网络接口的检测

| 收藏本文 下载本文 作者:虚拟丧b2009

以下是小编收集整理的网络接口的检测(共含7篇),仅供参考,欢迎大家阅读。同时,但愿您也能像本文投稿人“虚拟丧b2009”一样,积极向本站投稿分享好文章。

网络接口的检测

篇1:网络接口的检测

如果没有以下命令,可以先去添加一个repoforge.org/use/ 的yum源,

ifstat命令

ifstat可以监控网络接口,比较简单地查看网络流量

ifstat默认是不监控回环接口的流量的流量的单位是KB/s

使用ifstat -a可以监控所有的接口

vcq9wOAmIzIwMjg0Ozxicj4KLWIg08NrYml0cy9zz9TKvrT4v+22+LK7ysdrYnl0ZXMvcyhiaXS6zWJ5dGXT0LrOx/ix8NOmuMO2vNaqtcCwySk8YnI+Ci1xILCyvrLEo8q9o6y+r7jm0MXPorK7s/bP1jxicj4KLXYgz9TKvrDmsb7Qxc+iPGJyPgotZCDWuLao0ru49sf9tq/AtMrVvK/XtMys0MXPojxicj4KPC9wPgo8cD5pZnRvcDwvcD4KPHA+aWZ0b3DSssrH0ru49sq1yrG1xMH3wb+84L/YuaS+36Osv8nS1Lzgv9hUQ1AvSVDBrL3TtcijrLWrysfDu9PQsaix7bmmxNyhozxicj4KPC9wPgo8cD48aW1nIHNyYz0=“www.2cto.com/uploadfile/Collfiles/0718/2014071808541441.png” alt=“\”>

第一行:带宽显示

中间部分:外部连接列表,即记录了哪些ip正在和本机的网络连接

中间部分右边:实时参数分别是该访问ip连接到本机2秒,10秒和40秒的平均流量

=>代表发送数据,<= 代表接收数据

底部三行:表示发送,接收和全部的流量

底部三行第二列:为你运行iftop到目前流量

底部三行第三列:为高峰值

底部三行第四列:为平均值

-i设定监测的网卡,如:# iftop -i eth1

-B 以bytes为单位显示流量(默认是bits),如:# iftop -B

-n使host信息默认直接都显示IP,如:# iftop -n

-N使端口信息默认直接都显示端口号,如: # iftop -N

-F显示特定网段的进出流量,如# iftop -F 10.10.1.0/24或# iftop -F 10.10.1.0/255.255.255.0

-h(display this message),帮助,显示参数信息

-p使用这个参数后,中间的列表显示的本地主机信息,出现了本机以外的IP信息;

-b使流量图形条默认就显示;

-f这个暂时还不太会用,过滤计算包用的;

-P使host信息及端口信息默认就都显示;

-m设置界面最上边的刻度的最大值,刻度分五个大段显示,例:# iftop -m 100M

进入iftop画面后的一些操作命令(注意大小写)

按h切换是否显示帮助;

按n切换显示本机的IP或主机名;

按s切换是否显示本机的host信息;

按d切换是否显示远端目标主机的host信息;

按t切换显示格式为2行/1行/只显示发送流量/只显示接收流量;

按N切换显示端口号或端口服务名称;

按S切换是否显示本机的端口信息;

按D切换是否显示远端目标主机的端口信息;

按p切换是否显示端口信息;

按P切换暂停/继续显示;

按b切换是否显示平均流量图形条;

按B切换计算2秒或10秒或40秒内的平均流量;

按T切换是否显示每个连接的总流量;

按l打开屏幕过滤功能,输入要过滤的字符,比如ip,按回车后,屏幕就只显示这个IP相关的流量信息;

按L切换显示画面上边的刻度;刻度不同,流量图形条会有变化;

按j或按k可以向上或向下滚动屏幕显示的连接记录;

按1或2或3可以根据右侧显示的三列流量数据进行排序;

按<根据左边的本机名或ip排序>

按>根据远端目标主机的主机名或IP排序;

按o切换是否固定只显示当前的连接;

按f可以编辑过滤代码

按!可以使用shell命令

按q退出监控,

篇2:GPRS网络接口

GPRS网络结构中引入了下列新的网络接口:Gn,GSN主干网接口,用于各种GSN之间Gb,BSS和sGsN之间的接口,

GPRS网络接口

Gr,SGSN和HLR之间的接口。Gp,不同的GSM网络(不同的PLMN)之间的接口。Gs,SGSN和MSC之间的接口。

篇3:网络检测论文

网络异常流量检测研究

摘要:异常流量检测是目前IDS入侵检测系统)研究的一个重要分支,实时异常检测的前提是能够实时,对大规模高速网络流量进行异常检测首先要面临高速流量载荷问题,由于测度、分析和存储等计算机资源的限制,无法实现全网络现流量的实时检测,因此,抽样测度技术成为高速网络流量测度的研究重点。

关键词:网络 异常流量 检测

一、异常流量监测基础知识

异常流量有许多可能的来源,包括新的应用系统与业务上线、计算机病毒、黑客入侵、网络蠕虫、拒绝网络服务、使用非法软件、网络设备故障、非法占用网络带宽等。网络流量异常的检测方法可以归结为以下四类:统计异常检测法、基于机器学习的异常检测方法、基于数据挖掘的异常检测法和基于神经网络的异常检测法等。用于异常检测的5种统计模型有:①操作模型。该模型假设异常可通过测量结果和指标相比较得到,指标可以根据经验或一段时间的统计平均得到。②方差。计算参数的方差,设定其置信区间,当测量值超出了置信区间的范围时表明可能存在异常。③多元模型。操作模型的扩展,通过同时分析多个参数实现检测。④马尔可夫过程模型。将每种类型事件定义为系统状态,用状态转移矩阵来表示状态的变化。若对应于发生事件的状态转移矩阵概率较小,则该事件可能是异常事件。⑤时间序列模型。将测度按时间排序,如一新事件在该时间发生的概率较低,则该事件可能是异常事件。

二、系统介绍分析与设计

本系统运行在子网连接主干网的出口处,以旁路的方式接入边界的交换设备中。从交换设备中流过的数据包,经由软件捕获,处理,分析和判断,可以对以异常流量方式出现的攻击行为告警。本系统需要检测的基本的攻击行为如下:(1)ICMP攻击(2)TCP攻击,包括但不限于SYN Flood、RST Flood(3)IP NULL攻击(4)IP Fragmentation攻击(5)IP Private Address Space攻击(6)UDP Flood攻击(7)扫描攻击不同于以特征、规则和策略为基础的入侵检测系统(Intrusion Detection Systems),本研究着眼于建立正常情况下网络流量的模型,通过该模型,流量异常检测系统可以实时地发现所观测到的流量与正常流量模型之间的偏差。当偏差达到一定程度引发流量分配的变化时,产生系统告警(ALERT),并由网络中的其他设备来完成对攻击行为的阻断。系统的核心技术包括网络正常流量模型的获取、及对所观察流量的汇聚和分析。由于当前网络以IPv4为主体,网络通讯中的智能分布在主机上,而不是集中于网络交换设备,而在TCP/IP协议中和主机操作系统中存在大量的漏洞,况且网络的使用者的误用(misuse)也时有发生,这就使得网络正常流量模型的建立存在很大的难度。为达到保障子网的正常运行的最终目的,在本系统中,采用下列方式来建立多层次的网络流量模型:

(1)会话正常行为模型。根据IP报文的五元组(源地址、源端口、目的地址、目的端口和协议),TCP和UDP报文可以构成流(flow)或伪流(pseudo-flow)。两个五元组中源和目的相反的流可以构成一个会话。由于ICMP的特殊性,对于ICMP的报文,分别进行处理:ICMP(query)消息构成独立会话,而ICMP错误(error)消息则根据报文中包含的IP报头映射到由IP报头所制定的会话中去。每一类协议(TCP/UDP/ICMP)的正常行为由一个有限状态及刻画。在这个状态机中,如果一个事件的到来导致了错误状态的出现,那么和状态机关联的计数器对错误累加。协议状态机是一种相对严格的行为模型,累加的错误计数本身并不一定代表发现了攻击行为。

(2)流量规则特征模型。在正常的网络流量中,存在着稳定的规则特征。比如一个IP收到和发出的含SYN标志位和含FIN标志位的报文的比值、一个IP的出度和入度的比值以及一个IP的平均会话错误数等。这些网络不变量是检验在一定时间区间内,一个IP是否行为异常的标准之一。这个模型要求对会话表中的会话摘要(一个含有会话特征的向量)进行汇聚,在会话正常行为模型基础上增加攻击行为判断的准确程度。

(3)网络流量关联模型。把一些流量特征(如字节数、报文数、会话错误数等)在一定时间区间内的累加值记录下来,可以看作时间序列。通过对序列的分析,可以找到长期的均值、方差、周期、趋势等特征。当攻击行为发生时,观察到的一些流量特征会偏离其长期特征。这种特征偏离的相关性就提供了判断是否攻击已发生的一个依据。

三、大规模流量异常检测框架

异常检测通常需要描述正常网络行为,网络行为模型越准确,异常检测算法效果越好。在大规模流量异常检测中通常通过网络探针了解单个实体或结点的行为来推测整个网络行为,基于网络断层成像(network tomography)思想通过使用探针测量推断网络特征,这是检测非协作(noncooperative)网络异常和非直接管理控制网络异常的有效手段。对于单个管理域,基于实体研究可以向网络管理者提供有用信息,例如网络拓扑。在单个结点使用一些基本的网络设计和流量描述的方法,可以检测网络异常和性能瓶颈。然后触发网络管理系统的告警和恢复机制。为了对大规模网络的性能和行为有一个基本的了解,需要收集和处理大量网络信息。有时,全局网络性能信息不能直接获得,只有综合所获得的本地网络信息才能对全局网络行为有个大致的了解。因为不存在准确的正常网络操作的统计模型,使得难以描述异常网络模型的统计行为,也没有单个变量或参数能包括正常网络功能的各个方面。需要从多个统计特征完全不同的矩阵中合成信息的问题。为解决该问题,有人提出利用操作矩阵关联单个参数信息。但导致算法的计算复杂度较高,为了满足异常检测的实时性要求,本文关联本地和全局数据检测网络异常。尽管本章利用行为模型对IP Forwarding异常进行检测,但该方法并不仅限于检测本地异常。通过关联多条网络链路的时间序列数据,也可以检测类似于空间的网络异常。因此,该方法可以扩展到其他类型的大规模网络数据和其他大规模网络异常。

参考文献:

[1]司伟红.浅析网络攻击常用方法.科技广场,,7:36-38.

[2]卿斯汉等.入侵检测技术研究综述.通信学报,,25(7):20-25.

[3]戴英侠、连一峰、王航.系统安全与入侵检测.北京:清华大学出版社,:24-26.

篇4:网络检测论文

网络入侵检测系统初探

【摘要】本文针对网络入侵检测系统进行了相关的研究。首先对入侵检测的概念做了简要的叙述,其次着重分析了当前的入侵检测技术,对目前网络安全中存在的问题和入侵检测系统的发展趋势做了简明的论述。

【关键词】网络安全;入侵检测

0.引言

随着计算机技术、通信技术和信息技术的飞速发展,各种各样的网络应用已经越来越广泛地渗透到人类地生活、工作的各个领域。特别是通过Internet,人们可以极为方便地产生、发送、获取和利用信息。Internet在给人们带来巨大便利的同时,也产生了许多意想不到的问题,网络安全就是其中一个突出的问题。造成Internet不安全的原因,一方面是Internet本身设计的不安全以及操作系统、应用软件等存在着安全漏洞;另一方面是由于网络安全的发展落后于网络攻击的发展。目前网络中应用最广、功能最强大的安全工具莫过于防火墙,但是防火墙的安全功能是有限的,它很难防止伪造IP攻击。因此,发展一种新的网络安全防御手段来加强网络安全性便成了亟待解决的问题。入侵检测是帮助系统对付网络内部攻击和外部攻击的一种解决方案。入侵检测技术是当今一种非常重要的动态安全技术,它与静态防火墙技术等共同使用,可以大大提高系统的安全防护水平。

1.入侵检测的概念及功能

入侵就是指任何试图危及信息资源的机密性、完整性和可用性的行为。而入侵检测就是对入侵行为的发觉,它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络系统中是否有违反安全策略的行为和遭到攻击的迹象。通常入侵检测系统(Intrusion Detection System, IDS)是由软件和硬件组成的。入侵检测是防火墙的合理补充,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。另外,它也扩展了系统管理员的安全管理能力,有助于提高信息安全基础结构的完整性,是对原有安全系统的一个重要补充。入侵检测系统收集计算机系统和网络的信息,并对这些信息加以分析,对被保护的系统进行安全审计、监控、攻击识别并做出实时的反应。

入侵检测的主要功能包括:(1)监视、分析用户及系统活动;(2)系统构造和弱点的审计;(3)映已知进攻的活动模式并进行相关人士报警;(4)模式的统计分析;(5)要系统和数据文件的完整性;(6)的审计跟踪管理,并识别用户违反安全策略的行为。

2.入侵检测的信息来源

对于入侵检测系统而言,输入数据的选择是首先需要解决的问题,目前的入侵检测系统的数据来源主要包括:(1)操作系统的审计记录;(2)系统日志;(3)应用程序日志;(4)基于网络数据的信息源;(4)来自其他安全产品的数据源。

3.入侵检测系统的基本模型

在入侵检测系统的发展过程中,大致经历了集中式、层次式和集成式三个阶段,代表这三个阶段的入侵检测系统的基本模型分别是通用入侵检测模型(Denning模型)、层次化入侵检测模型(IDM)和管理式入侵检测模型(SNMP-IDSM)。

3.1 通用入侵检测模型

Denning于1987年最早提出一个通用的入侵检测模型(如图2.1所示)。

该模型由6个部分组成:(1) 主体(Subject);(2) 对象(Object);(3) 审计记录(Audit Records);(4) 活动简档(Activity Profile);(5) 异常记录(Anomaly Record);(6)活动规则。

3.2 IDM模型

Steven Snapp在设计和开发分布式入侵检测系统DIDS时,提出一个层次化的入侵检测模型,简称IDM。该模型将入侵检测分为六个层次,分别为:数据(data)、事件(event)、主体(subject)、上下文(context)、威胁(threat)、安全状态(security state)。

IDM模型给出了在推断网络中的计算机受攻击时数据的抽象过程。也就是说,它给出了将分散的原始数据转换为高层次有关入侵和被监测环境的全部安全假设过程。通过把收集到的分散数据进行加工抽象和数据关联操作,IDM构造了一台虚拟的机器环境,这台机器由所有相连的主机和网络组成。将分布式系统看成一台虚拟计算机的观点简化了跨越单机入侵行为的识别。IDM也应用于只有单台计算机的小型网络。

3.3 SNMP-IDSM模型

随着网络技术的飞速发展,网络攻击手段也越来越复杂,攻击者大都是通过合作的方式来攻击某个目标系统,而单独的IDS难以发现这种类型的入侵行为。然而,如果IDS系统也能够像攻击者那样合作,就有可能检测到入侵者。这样就要有一种公共的语言和统一的数据表达格式,能够让IDS系统之间顺利交换信息,从而实现分布式协同检测。北卡罗莱那州立大学的Felix Wu等人从网络管理的角度考虑IDS模型,突出了基于SNMP的IDS模型,简称SNMP-IDSM.。

SNMP-IDSM以SNMP为公共语言来实现IDS系统之间的消息交换和协同检测,它定义了IDS-MIB,使得原始事件和抽象事件之间关系明确,并且易于扩展。SNMP-IDSM定义了用来描述入侵事件的管理信息库MIB,并将入侵事件分析为原始事件(Raw Event)和抽象事件(Abstract Event)两层结构。原始事件指的是引起安全状态迁移的事件或者是表示单个变量迁移的事件,而抽象事件是指分析原始事件所产生的事件。原始事件和抽象事件的信息都用四元组来描述。

4.入侵检测的分类和分析方法

4.1入侵检测的分类

通过对现有的入侵检测系统和技术研究,可对入侵检测系统进行如下分类:

根据目标系统的类型可以将入侵检测系统分为两类:

(1) 基于主机(Host-Based)的IDS。通常,基于主机的.入侵检测系统可以监测系统事件和操作系统下的安全记录以及系统记录。当有文件发生变化时,入侵检测系统就将新的记录条目与攻击标记相比较,看它们是否匹配。 (2) 基于网络(Network-Based)的IDS。该系统使用原始网络数据包作为数据源,利用一个运行在混杂模式下的网络适配器来实时监测并分析通过网络的所有通信业务。

根据入侵检测系统分析的数据来源,数据源可以是主机系统日志、网络数据包、应用程序的日志、防火墙报警日志以及其他入侵检测系统的报警信息等,可以将入侵检测系统分为基于不同分析数据源的入侵检测系统。

根据入侵检测方法可以将入侵检测系统分为两类:

(1) 异常IDS。该类系统利用被监控系统正常行为的信息作为检测系统中入侵、异常活动的依据。

(2) 误用IDS。误用入侵检测系统根据已知入侵攻击的信息(知识、模式)来检测系统的入侵和攻击。

根据检测系统对入侵攻击的响应方式,可以将入侵检测系统分为两类:

(1) 主动的入侵检测系统。它在检测出入侵后,可自动的对目标系统中的漏洞采取修补、强制可疑用户(可能的入侵者)退出系统以及关闭相关服务等对策和响应措施。

(2) 被动的入侵检测系统。它在检测出对系统的入侵攻击后只是产生报警信息通知系统安全管理员,至于之后的处理工作则有系统管理员完成。

根据系统各个模块运行的分步方式,可以将入侵检测系统分为两类:

(1) 集中式入侵检测系统。系统的各个模块包括数据的收集与分析以及响应都集中在一台主机上运行,这种方式适用于网络环境比较简单的情况。

(2) 分布式入侵检测系统。系统的各个模块分布在网络中不同的计算机、设备上,一般而言,分布性主要体现在数据收集模块上,如果网络环境比较复杂、数据量比较大,那么数据分析模块也会分布,一般是按照层次性的原则进行组织。

当前众多的入侵检测系统和技术,基本上是根据检测方法、目标系统、信息数据源来设计的。

4.2 入侵检测的分析方法

从入侵检测的角度来说,分析是指对用户和系统活动数据进行有效的组织、整理及特征提取,以鉴别出感兴趣的攻击。这种行为的鉴别可以实时进行,也可以事后分析,在很多情况下,事后的进一步分析是为了寻找行为的责任人。入侵检测的方法主要由误用检测和异常检测组成。

误用检测对于系统事件提出的问题是:这个活动是恶意的吗?误用检测涉及到对入侵指示器已知的具体行为的解码信息,然后为这些指示器过滤事件数据。要想执行误用检测,需要有一个对误用行为构成的良好理解,有一个可靠的用户活动记录,有一个可靠的分析活动事件的方法。

异常检测需要建立正常用户行为特征轮廓,然后将实际用户行为和这些特征轮廓相比较,并标示正常的偏离。异常检测的基础是异常行为模式系统误用。轮廓定义成度量集合。度量衡量用户特定方面的行为。每一个度量与一个阈值相联系。异常检测依靠一个假定:用户表现为可预测的、一致的系统使用模式。

有些入侵检测方法既不是误用检测也不属异常检测的范围。这些方案可应用于上述两类检测。它们可以驱动或精简这两种检测形式的先行活动,或以不同于传统的影响检测策略方式。这类方案包括免疫系统方法、遗传算法、基于代理检测以及数据挖掘技术。

5.入侵检测系统的局限性与发展趋势

5.1入侵检测系统的局限性

现有的IDS系统多采用单一体系结构,所有的工作包括数据的采集、分析都由单一主机上的单一程序来完成。而一些分布式的IDS只是在数据采集上实现了分布式,数据的分析、入侵的发现还是由单一个程序完成。这样的结构造成了如下的缺点:

(1) 可扩展性较差。单一主机检测限制了监测的主机数和网络规模,入侵检测的实时性要求高,数据过多将会导致其过载,从而出现丢失网络数据包的问题。

(2) 单点失效。当IDS系统自身受到攻击或某些原因不能正常工作时,保护功能会丧失。

(3) 系统缺乏灵活性和可配置性。如果系统需要加入新的模块和功能时,必须修改和重新安装整个系统。

5.2 入侵检测的发展趋势

入侵检测的发展趋势主要主要表现在:(1) 大规模网络的问题; (2) 网络结构的变化; (3) 网络复杂化的思考;(4) 高速网络的挑战;(5) 无线网络的进步;(6) 分布式计算;(7) 入侵复杂化;(8) 多种分析方法并存的局面。

对于入网络侵检测系统,分析方法是系统的核心。多种分析方法综合运用才是可行之道,将各种分析方法有机结合起来,构建出高性能的入侵检测系统是一个值得研究的问题,我们需要不断的研究去完善它。

参考文献:

[1]张宏. 网络安全基础(第一版)[M].北京:机械工业出版社, 2004.

[2]石志国,薛为民,江俐.计算机网络安全教程[M].北京:清华大学出版社,.

[3]唐正军. 网路入侵检测系统的设计与实现(第一版) [M]北京:电子工业出版社,2002.

[4]郭魏,吴承荣. [J]入侵检测方法概述. 《计算机工程》, 第11期.

[5]泰和信科.内网安全管理[M].重庆:泰和信科,.

[6]薛静锋, 宁宇朋等.入侵检测技术(第一版)[M].北京:机械工业出版社,2004.

[7]叶中行. 信息论基础(第一版) [M].北京:高等教育出版社,.

[8]杜虹.谈谈“内网”安全. [J].《信息安全与通信保密》, 第2期.

[9]崔薇.入侵检测系统的研究现状及发展趋势 [J].《西安邮电学院学报》, 第1期.

[10]金卫. 入侵检测技术的研究[J].《山东师范大学学报》,20 第4期.

篇5:网络代理服务器・什么是网络接口

网络代理服务器・什么是网络接口

网络加速产品常见接口如下:

RJ-45接口

RJ-45接口是以太网最为常用的接口,RJ-45是一个常用名称,指的是由IEC (60)603-7标准化,使用由国际性的接插件标准定义的8个位置(8针)的模块化插孔或者插头。

RS-232接口

RS-232-C接口(又称 EIA RS-232-C)是目前最常用的'一种串行通讯接口。它是在1970年由美国电子工业协会(EIA)联合贝尔系统、调制解调器厂家及计算机终端生产厂家共同制定的用于串行通讯的标准。它的全名是“数据终端设备(DTE)和数据通讯设备(DCE)之间串行二进制数据交换接口技术标准”该标准规定采用一个25个脚的DB25连接器,对连接器的每个引脚的信号内容加以规定,还对各种信号的电平加以规定。

并口(LPT口)

并口(Parallel Port/Interface)是电脑早期使用的25针接口,俗称打印口。并口采用25针的双排插口,除最普遍的应用于打印机以外,还可用于连接扫描仪、ZIP驱动器甚至外置网卡、磁带机以及某些扩展硬盘等设备。

USB接口

USB(Universal Serial Bus)通用串行总线是由Intel、Microsoft、Compaq、IBM、NEC等几家大厂商发起的新型外设接口标准。USB1.1的传输速度12Mbps,最新USB2.0可达480Mbps;电缆最大长度5米。USB电缆有4条线,其中2条信号线,2条电源线,可提供5伏特电源。USB电缆还分屏蔽和非屏蔽两种,屏蔽电缆传输速度可达12Mbps,价格较贵,非屏蔽电缆速度为1.5Mbps,但价格便宜;USB通过串联方式最多可串接127个设备;支持即插即用和热插拔。

SC端口

SC端口也就是我们常说的光纤端口,它是用于与光纤的连接,一般来说这种光纤端口是不太可能直接用光纤连接至工作站,一般是通过光纤连接到快速以太网或千兆以太网等具有光纤端口的交换机。

篇6:会议电话・什么是网络接口

会议电话・什么是网络接口

会议电话的网络接口类型是会议电话与内部局域网或外部网络连接的时候所用的接口类型,目前会议电话所用的网络接口基本上是RJ-11接口。

RJ-11插头是最常见的一种接线法,您在家中或办公室里的电话上都插着这种普通的.非扭转电线。RJ-11插头在末端有六对铜线接头,由不同的颜色指示,通常只有四对铜线会被使用。四对被使用的铜线通常由黑色,白色,红色和绿色指示。黑色和白色两对铜线在正常情况下供低伏信号如电话和光电信号通过。红色和绿色两对铜线主要用于语音或数据的传输。除了在普通家用电话上找到RJ-11插头外,您也能在电脑的调解器上找到RJ-11。

篇7:MCU网络接口方案的自由选择

MCU网络接口方案的自由选择

摘要:单片机(微控制器,MCU)的连通性正成为带一个或多个网络接口MCU的附加标准。本文介绍国外带一个或多个网络接口MCU的发展、网络构成、芯片选择、嵌入式无线网络及其应用情况。

关键词:MCU网络 网络接口 嵌入式系统网络 嵌入式无线网络

微控制器不再工作于隔离状态,从工厂楼层到汽车内部,到处都有分布计算驻留。带双以太网或CAN(控制局域网)总线接口的MCU是很有用的,而这还只是冰山一角。

当今,有各种形式和大小的网络。许多嵌入式系统已有多种网络。随着TCA(电信计算架构)的新进展,其开关结构网络(switch-fabric network)引人注意。它可以是以太网,使用了一对I2C(内部集成电路)总线来支持IPM(综合功率管理)控制器(IPMC),这是架构管理支持的一部分。

今天,虽然获得通信软件相当复杂,但是选择一种与网络匹配的MCU是相当容易的。在多节点或多网络中采用分区(或分块)应用,可以解决耐用性方面的问题。与分布处理器相比,联网还能减少电缆需求,并允许系统由廉价的MCU阵列组成,从而代替一对高性能的处理器。

(本网网收集整理)

MCU网络覆盖了广泛的嵌入式环境。以太网是最流行的网络,特别是对因特网与局域网的连通。RS-232接口很流行,但它的速度慢,主要用来控制的装置;而应用于网络的网关,则对接口的要求更高。对许多嵌入式设计问题。研发者可选一个或多个合适的网络接口来解决。

1 网络与外设

很多流行的网络接口都是装在MCU上的(见表1和表2所列)。串行接口很流行,它主要用于串行接口设备,但并不支持网络。有些接口执行SLIP(串行链路接口协议)或PPP(点对点协议),通过调制解调器(MODEM)与因特网连接。

表1 连接总线用在MCU网络的情况

总线名称所占百分比/(%)RS-23257.5以太网39.3USB(通用串行总线)20.0CAN(控制域网络)17.8802.11(无线)7.9蓝牙(短距离无线)8.6火线/1394(高速串行总线)5.7专门的15.8其它20.4无名4.7

表2 网络接口

接 口性能说明传输速度/距离架  构协  议连线数以太10/100/1000BaseT局域网(LAN)10、100、1000Mb/s

100以上多主机,CSMA/CDIPv4,IPv6,

TPP/IP4(Cat5)

光1394b火线LAN/外设网络8002400Mb/s

100mUTP(未屏蔽双绞线)多主机1394

TCP/IP6

光USB通用串行总线外设网络12Mb/s sv1.1

480Mb/s sv2,0

25m主/从 星形

127个设备USB4SPI串行外设接口设备网络1Mb/s

5m主/从-3加线地和片选I2C内部集成电路设备网络1000kb/s 标准

400kb/s 快速

3.4Mb/s 高速

10m主/从

多个主机-2加地线CAN控制域网络设备网络1Mb/s 40m

10kb/s 5000m主/从

多个主机CANopen1加地线

差分

光LIN局部互连网络设备网络20kb/s

80m主/从

16个设备LIN

触发时间1加地线1WireMaxim(专用)16kb/s

140kb/s

600m主/从1Wire1加地线

以太网是现在最通用的,其高速硬件很容易插入片上系统(SoC)。为把多种设备与因特网连接起来,增加以太网已变得很重要。

后来,USB(通用串行总线)在MCU中更多地出现。最初,是把MCU当成一个USB外设来处理。支持USB的主机总是有用的,MCU被用作像键盘一样带有PC风格的设备,而且与存储设备和其它USB外设一起工作得非常好。USB在那些靠近主机的外部嵌入式网络中变得更加重要。

正在慢慢嵌入MCU的接口有1394(高速总线接口)。这种情况可能随着1394b的出现而变化,它强调是作为多媒体网络的基础设施。

CAN总线是一种网络接口,其流行的程序与以太网相同,尤其是当它进入汽车和过程控制环境后,就更是这样了。

2 设备网络

MCU更通用的是与CAN、LIN(局部互连网络)、SPI(串行外设接口)、I2C和单线(1Wire)总线相连接。虽然这些接口的运行速度比以太网慢,但它们更容易实现。有些设备的主装置,像单线协议,能完全用软件实现,而以太网则很少有能这样做的设备。

CAN已在汽车和过程控制工业中找到了自己的位置。它受到广泛支持,并适合嵌入式应用范围,常用于LIN的分级网络。

速度为20kb/s的LIN适合低性能网络。虽然瞄准的是汽车工业,但LIN可作为传感器,方便地进入其它嵌入式应用网络。CAN和LIN都有单线设计的优点。作为大多数单线设计,对设备采取共地是有效的。

国家半导体和摩托罗拉公司开发了SPI,它使用主/从架构方式,与从机的数据收集、整理系统链接在一起(daisy-chain together),如力所示。要实现串行外设接口是相当简单的,为保持靠近主机的SPI从机,使用单独的芯片选择。

I2C使用双线时钟总线,支持主/从和多架构。从先进的TCA到电池的监视。I2C已在广泛的嵌入式应用范围内找到了自己的位置。一个运行在3.4Mb/s下的'高速能版本工作在100kb/s范围内时也同样的好。飞利浦是I2C的支持者之一。

I2C的同步特性及其每个字节的证实(per-byteacknowledgement),使它能相当容易地用硬件实现。如没有大量的软件开销,它本身对UART(通用异步收发器)的执行是没有帮助的。与以太网、CAN和LIN比较、I2C有广泛的零售商支持。

单线架构是专用的只有一条连线的主/从网络。主网络可由任何人开发,但从网络必注册。有各种消息来源(source)提供给单线从设备。此架构对简单、低功耗设备是很有用的。

在MCU上,单独的网络接口已成功一段时间了。后来,更多出现的是多于一个接口的MCU。这允许MCU作网络之间连接的网关。

3 网关芯片

带有一对网络接口的MCU,在从Ubicom公司的低价IP3023网络处理器(它能支持6种网络)到NEC公司的400MHz、64位Vr7701处理器(它带有一对10/100Mb/s的以太网接口)上都能运行。这些MCU能轻松地支持常驻的网关和机顶盒应用。许多MCU零售商正推动在此范围应用的解决方法。以太网的网关保持了在SOHO(小型办公和家庭办公)环境的流行。借助于装运(shipment),CAN到CAN的网关却领选于以太网,这是因为它位于大多数汽车内。

网桥应用构成了另一领域,在那里MCU已应用于娱乐、玩耍和表演。在这些应用中,不同的网络连接在一起。CAN到LIN的网桥,比如三菱电子公司的M16C产品,就用在了汽车环境。在该环境中,可能要支持多个网桥来隔离汽车电子设备的不同部分。CAN到LIN网桥能接入廉价的LIN从处理器进行存取。虽然CAN是相当便宜的网络,但LIN设备更加便宜。二者都采用了单线连接,使得关键选择因素的成本变得较低,如图2所示。

今天,以太网到I2C和以太网到SPI,实际上是在计算机系统管理下完成的。类似的,CAN设备都在过程控制环境中流行。有几个例子,包括Microchip公司的PIC MCU和日本日六公司的H8产品都带有CAN 2.0b,并支持SPI或I2C网络。甚至有单个的设备,像Lan-tronix Xport,它使用了X186(基于DSTNI LX)的MCU,带内置桥接串行设备的以太网,整个系统内部装配置有扩展的RJ45插座(即水晶头)。

4 嵌入式无线网络

至今,无线网络可以肯定会流行,但事例了MCU的流行无线解决方案尚未出现,如802.11、蓝牙和ZigBee(802.15)全都需要在MCU外有大量的硬件电路块。支持的网络协议和以太网是相同级别的,要把协议集成到小的网络内困难更多。ZigBee要整合到MCU内,看起来是最容易的,因为它的工作速度更慢,所需的功耗更低,协议更简单。

驻留的网关,特别是那些无线网关,在嵌入式网络中对安全的要求比对隔离的要求更高一些。这就是为什么像IDT公司的RC32365芯片整合了加密硬件的原理。为支持VPN(Virtual Person Network,虚拟个人网络)设计提供的MCU,还需要包括一对以太网MAC(媒体存取控制)和SPI。

分布嵌入式系统的解决方法,容易用这样的MCU来构成,这些MCU内整合了大部分(如果说不是全部的话)一个或多个网络所需的硬件。选择正确的网络可能是一个更困难的任务,但至少有相当大的范围可自由选择,这是有益的。

5 单线网络

单线是Maxim公司集成产品专用网络架构。其获益来自廉价的主/从架构,包括给通信所用的小线路上提供小功率的能力。

单线主机在MCU上仅使用单根I/O线,通过软件很容易实现。许多MCU已有单线主机路由。USB-单线和串行-单线的网桥芯片也都已出现。

主机没有注册限制,注册随从机进入运行,每个从机有一个唯一的64位串行号。初始握手协议允许主机单独地识别每台从机。

在戴尔半导体/Maxim公司工作的自动化信息产品经理Hal Kurkowski指出:单线方法能给从设备供电(如图3所示)。当数据传输时,电容器维持设备上的电压。

在必要时,结构主机有可能通过总线提供更大的功率。在此情况,主机必须能编程,这样在请求送到从设备后,22Ω电源电阻被交替切换。有一个基于快闪存储器设备的例子,对存储器编程时需要更多的功率。此时主机将对设备发送请求,切入电源,等待规定的时间到后,再切回到1.2kΩ电阻。

GPRS网络接口

网络摄像机?什么是LAN接口

iOS支付宝接口调用总结

应对USB接口动力不足

检测报告

对联检测

自我检测

检测员

核酸检测

工程检测

网络接口的检测(通用7篇)

欢迎下载DOC格式的网络接口的检测,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式

猜你喜欢

NEW
点击下载本文文档