25.11.2024

Система астатическая: Статические и астатические системы автоматического управления

Содержание

Астатическая система регулирования — это… Что такое Астатическая система регулирования?

Астатическая система регулирования

        система автоматического регулирования режимов работы промышленных установок, систем автоматического управления и др., в которой ошибка регулирования стремится к нулю независимо от размера воздействия, если последнее принимает установившееся постоянное значение. На рис. представлена схема А. с. р. уровня жидкости в сосуде. При увеличении (уменьшении) расхода поплавок перемещается и замыкает верхний (нижний) контакт. Двигатель, вращаясь, изменяет положение задвижки, которая увеличивает (уменьшает) приток жидкости. В этом случае установившееся состояние при любом расходе жидкости имеет место только для одного значения регулируемой величины — соответствующего нейтральному положению реле.

         Одна и та же система автоматического регулирования может быть статической по отношению к возмущающему воздействию (См. Возмущающее воздействие) и астатической по отношению к управляющему воздействию (См. Управляющее воздействие). Системы автоматической стабилизации, где управляющее воздействие сохраняет постоянное значение, за исключением случая перенастройки регуляторов, обычно бывают астатическими по отношению к возмущающему воздействию, а следящие системы — по отношению к управляющему воздействию.

         Астатическое регулирование осуществляется регулятором, обладающим свойством поддерживать одно и то же значение регулируемой величины при любом размере внешнего воздействия на А. с. р. Для этого в схему регулятора включаются интегрирующие звенья, либо характеристики чувствительного элемента подбираются так, что он сам превращается в интегрирующее звено. Число таких последовательно включенных звеньев называется порядком астатизма регулятора.

         В промышленных системах регулирования обычно применяют регуляторы с астатизмом 1-го порядка. Регуляторы с астатизмом высшего порядка применяют в следящих системах для устранения установившихся ошибок по скорости, ускорению и т. д.

         О. И. Ларичев.

        

        Астатическая система регулирования: Т1 — входная труба; 3 — задвижка; ЭД — электродвигатель; П — поплавок; Т2 — выходная труба; 1,2,3 — верхний, средний и нижний контакты реле.

Большая советская энциклопедия. — М.: Советская энциклопедия.
1969—1978.

  • Астатин
  • Астатический электроизмерительный прибор

Смотреть что такое «Астатическая система регулирования» в других словарях:

  • АСТАТИЧЕСКАЯ САР — система регулирования автоматического, содержащая астатический регулятор. Примером может служить система автоматич. регулирования уровня жидкости (см. рис.): при увеличении (уменьшении) расхода жидкости поплавок перемещается и замыкает верхний… …   Большой энциклопедический политехнический словарь

  • СИСТЕМА АСТАТИЧЕСКАЯ — система автоматического (см.), обладающая (см.) свойством сводить к нулю установившиеся ошибки регулирования или слежения, возникающие под влиянием управляющих или возмущающих воздействий …   Большая политехническая энциклопедия

  • Регулирование автоматическое — (от нем. regulieren регулировать, от лат. regula норма, правило)         поддержание постоянства (стабилизация) некоторой регулируемой величины, характеризующей технический процесс, либо её изменение по заданному закону (программное… …   Большая советская энциклопедия

  • Регулятор —         автоматический (от лат. regulo привожу в порядок, налаживаю), устройство (совокупность устройств), посредством которого осуществляется Регулирование автоматическое. С помощью чувствительного элемента Датчика Р. в зависимости от принципа… …   Большая советская энциклопедия

  • СТАТИЧЕСКАЯ САР — система регулирования автоматического, содержащая статический регулятор. Примером может служить система регулирования уровня жидкости в сосуде (см. рис.).: при увеличении (уменьшении) расхода жидкости поплавок перемещается и задвижка поднимается… …   Большой энциклопедический политехнический словарь

Система астатическая — Справочник химика 21





    При соединении элементов в систему статическая характеристика последней будет в значительной мере зависеть от свойств этих элементов. Так, наличие в системе статического или изодром-ного (астатического) регулятора проявляется в различии статических характеристик всей системы автоматического регулирования (см. рис. 1.5, б). [c.28]







    Каждый регулятор имеет свою характеристику регулирования, которая представляет собой зависимость числа оборотов турбины от ее нагрузки. Если представить графически зависимость числа оборотов от нагрузки, отложив по оси абсцисс мощности К, а по оси ординат соответствующие числа оборотов п агрегата и если при этом пренебречь нечувствительностью системы регулирования, то получим график в виде некоторой линии, приближающейся к прямой. Для чисто изодромного регулятора характеристика регулирования представляется в виде прямой АВ (рис. 146). Такая характеристика называется астатической (неустойчивой). Для регулятора, имеющего некоторую степень неравномерности, характеристика регулирования будет иметь некоторый наклон — линия А В. В этом случае характеристика регулирования называется статической (устойчивой). Величина наклона статической характеристики зависит от степени неравномерности регулятора. При [c.270]

    По системе регулирования различают приборы позиционного (релейного) и плавного (непрерывного) действия. В приборах пропорционального (статического) регулирования каждому отклонению параметра соответствует определенное положение регулирующих органов. При системе астатического регулирования отклонение регулируемого параметра вызывает перемещение регулирующих органов до тех пор, пока параметр не возвращается в исходное положение. [c.153]

    При системе астатического шагового регулирования контроль температуры кипения каждой системы осуществляется одним датчиком, независимо от числа ступеней регулирования. Если температурный регулятор по технической характеристике не обеспечивает необходимого дифференциала, то следует предусматривать два датчика, настраиваемых соответственно на предельные значения. [c.9]

    Следовательно, равновесие пластовой нефтегазовой системы, очевидно, является динамическим (подвижным) равновесием, что подтверждается приведенными расчетами по определению величины /Ср при различной гидро-, и термодинамической обстановке в залежи. Подтверждение этому можно получить, если сопоставить конкретные значения градиентов температуры состояния астатического равновесия для реальных жидкостей или [c.108]

    Рассмотренные переходные процессы могут иметь место и тогда, когда к системе прикладывается единичное ступенчатое возмущающее воздействие / (/) = 1 (О при неизменном или равном нулю задающем воздействии ( ). При этом, если регулятор астатический, то установившееся значение выходной величины получается равным первоначальному и отличающимся от первоначального на значение установившейся ошибки, если регулятор — статический. Оценка качества регулирования производится по тем же показателям, что и ранее. [c.131]

    Полезно заметить, что при астатическом объекте (vj ф 0), но статическом регуляторе (vj = 0), как показывает формула (5.85), постоянное возмущающее воздействие создает в системе статическую ошибку, которая не возникает, если объект статический (vx = 0), а регулятор астатический (vj Ф 0). [c.158]

    Л —статическая система первого порядка Б —статическая система высшего порядка В — астатическая система Г — установившееся состояние. [c.29]

    Остающаяся неравномерность или статизм характеристики регулятора определяется зависимостью поддерживаемой скорости вращения от величины открытия турбины. Выше было показано, что элементы стабилизации (изодром, воздействие по ускорению) позволяют поддерживать постоянную скорость вращения независимо от открытия, т. е. осуществлять астатическое регулирование. Однако для работы системы иногда требуется некоторый отрицательный статизм, при котором характеристика регулятора = /(5), где щ — поддерживаемая скорость вращения, а 5 — ход сервомотора (открытие), имела бы наклон, как показано на рис. 8-2. Остающаяся неравномерность (статизм) [c.279]

    Наличие статизма 6о полностью устраняет такую неопределенность если характеристики двух регуляторов одинаковы, то и открытия турбин всегда будут равны, что иллюстрируется рис. 8-2,6 при скорости п открытия агрегата № 1 Si, агрегата № 2 2 и Si=iS2 когда скорость уменьшится до п, открытия возрастут до s i=is 2. Правда, наличие статизма имеет и отрицательные стороны, так как затрудняет поддержание постоянной частоты в сети. Раньше приходилось устанавливать дополнительные, вторичные регуляторы, которые, воздействуя на механизм изменения скорости вращения регуляторов всех параллельно работающих турбин, смещали их статические характеристики вверх (при увеличении нагрузки) или вниз (при ее уменьшении) и тем самым подгоняли частоту к 50 гц. Это приводило к усложнению системы. Сейчас на ГЭС часто применяется система регулирования с астатической настройкой регуляторов турбин, но для обеспечения уравнивания открытий на всех работающих турбинах ставится электрическая система коррекции, воздействующая на органы распределения. В других случаях сохраняется статизм, но величина его берется очень малой (0,5—1%). [c.280]

    Если конечное изменение входной величины линейной системы после затухания переходного процесса приводит к конечному изменению выходной величины, система называется статической. В астатических системах при постоянной входной величине устанавливается постоянная скорость изменения выходной величины, т. е. выходная величина равномерно изменяется во времени, убывая или возрастая с постоянной скоростью (теоретически неограниченно, практически же это изменение ограничено нелинейностями, которые всегда имеют место при больших отклонениях). [c.25]

    Рассмотрим устройство и характеристики бесконтактного регулятора типа БР-11, изготовляемого челябинским заводом Теплоприбор. Этот регулятор предназначен для работы совместно с измерительными приборами со встроенными реостатными или ферродинамическими вторичными датчиками. Он комплектуется исполнительным механизмом типа БИМ-2,5/120 с асинхронным двухфазным электродвигателем. Регулятор БР-11 может быть настроен на режим астатического регулирования (при работе от реостатных и ферродинамических датчиков), статического регулирования (при работе только от реостатных датчиков), а также использован в качестве астатического регулятора соотношения двух параметров (с реостатными или ферродинамическими датчиками). или соотношения двух групп параметров (только с ферродинамическими датчиками). Таким образом, с его помощью могут быть построены как система регулирования по отклонению, так и система регулирования по нагрузке. [c.85]

    Астатические регуляторы обладают благоприятными статическими свойствами — они приводят параметр к заданному значению, но в сочетании с объектами без самовыравнивания не могут обеспечить устойчивость системы регулирования. Пропорциональные регуляторы, наоборот, обеспечивают устойчивость, но при их использовании возникает остаточное отклонение параметра после завершения процесса регулирования установившееся значение регулируемого параметра отличается от заданного номинального. [c.543]

    I В астатических системах динамические и статические свойства характеризуются добротностью, представляющей собой отношение установившейся скорости выходного параметра к его установившейся ошибке [c.152]

    Выбор системы регулирования по характеру действия (например, позиционной, пропорциональной, астатической и др.) следует производить с учетом динамических свойств объектов и регулирующих приборов. [c.416]








    Если разомкнутая система является астатической, т. е. содержит интегрирующее звено, то при — О ветви ее амплитудно-фазовой частотной характеристики уходят вдоль мнимой оси в бесконечность (рис. 4.4). Для распространения критерия Найквиста на астатические системы ветви амплитудно-фазовых частотных характеристик должны быть дополнены дугами окружности бесконечно большого радиуса, как показако на рис. 4.4 (44). [c.116]

    Схема измерительного прибора. Прибор изготовляют из лабораторного астатического амперметра электромагнитной системы типа 3-51 (ГОСТ 1845-52). [c.42]

    Переделку астатического амперметра производят следующим образом астатический амперметр вскрывают, снимают катушки, все дополнительные сопротивления и подвижную систему. С подвижной системы удаляют моментные пружинки. Одну из втягивающихся ферромагнитных пластинок (нижнюю) освобождают от крепления, разворачивают по отношению к другой пластинке на 90° и строго фиксируют шеллачным или другим лаком. [c.42]

    Системы регулирования могут быть двухпозиционными, трехпозиционными, пропорциональными, астатическими и изодромными. [c.224]

    Указанные примеры свидетельствуют о том, что пропорциональное и астатическое регулирование может быть осуществлено не только в системах с плавным регулированием, но и с позиционным (шаговым). [c.230]

    Системы, имеющие статическую ошибку, называют статическими. Системы, в которых статическая ошибка равна нулю, называют астатическими. [c.124]

    Переходные характеристики дифференцирующего звена показывают, что в установившемся состоянии (т=оо) у—О, т.е. клапан обязательно займет начальное положение (не соответствующее нагрузке на систему), а статическая ошибка в системе будет такой же, как и при отсутствии регулятора. Следовательно, регулирование только по производной нецелесообразно. В связи с этим дифференцирующее звено вводят в пропорциональные регуляторы, которые уменьшают статическую ошибку объекта, или в астатические, которые совсем уничтожают ее. [c.185]

    В системах астатического и иаодромного регулирования отклонение регулируемого [c.347]

    Это значнт, что в недрах нефтяных н газовых месторождений не может строго сохраняться стабильное равновесие, так как при наличии геотермического градиента Т в поле сил тяжести проявляется тенденция к самопроизвольному конвективному движению. Но тем не менее при постоянном подтоке тепла из недр земли величина астатического градиента температуры может не достигаться и геотермическая конвекция переходит в стационарную циркуляцию [8]. Из чего можно вывести, что пластовая система относительно находится в состоянии динамического равновесия. [c.109]

    Регулирование нроизводительност — ступенчатое (100% —75—. 50—25—0%), осуществляется путем прямого перепуска воздуха в цилиндрах из полости нагнетания в полость всасывания через встроенные перепускные байпасные клапаны. Управление работой клапанов — автоматическое по астатическому закону. Система автоматизации осуществляет управление работой компрессора, контроль, [c.56]

    Представляет интерес система вторичных приборов типа ВФ и электрогидравлического регулятора типа РЭГ, выпускаемая харьковским захзодом КИП. Она основана па применении ферродинамических датчикоа ДФ, которые являются элементами преобразования угловых перемещений в пропорциональные значения э.д.с. Регулятор РЭГ воздействует на регулирующий орган по астатическому закону с помощью гидропривода. [c.84]

    Низкая И. н. ограничивает рабочие магн. потоки и вызывает нелинейность характеристик у различных устройств с магн. цепями (реле, электродвигателей, электромагнитов). Материалы с высокой И. н. и выпуклой кривой намагничивания (напр., сплавы кобальта с железом) используют для концентраторов магн. потока, что обусловлено низким значением этих материалов. Снижение И. н. у ферритов с прямоугольной петлей гистерезиса позволяет уменьшить нагрев сердечников при импульсном перемагничивании и работать на более высоких частотах. С этой целью, напр., в марганцовомагниевый феррит вводят немного (несколько процентов) окиси скандия, что позволяет без изменения коэрцитивной силы уменьшить И. н. в 2—2,5 раза (до 1000 гс), сохранив прямоугольность петли гистерезиса. И. н. материалов со средней и высокой коэрцитивной силой определяют в спец. электромагнитах — пермеаметрах, обеспечивающих при помещении в них стержневых или полосовых образцов получение замкнутой магн. цепи и необходимой величины намагничивающего поля. И. н. образцов разомкнутой формы определяют в различного типа магнетометрах (вибрационных, маятниковых, астатических), а также методами Вейса — Форера или Копдорского — Федотова, заключающимися в том, что образец, находящийся в магн. поле соленоида или электромагнита, быстро удаляют из системы катушек, соединенных с флюксметром. [c.502]

    Принципиальной особенностью масс-спектрометра МХ1201 является наличие системы автоматической настройки и регулирования внутренних и внешних параметров (многопозиционного астатического регулятора), обеспечивающей непрерывное регулирование производственного процесса. Система содержит блоки сравнения, управления, настройки и внешнего регулирования, а также электронный потенциометр ЭПП-09. [c.49]

    У астатических регуляторов регулирующий орган перемещается со-скоростью, пропорциональной отклонению регулируемого параметра. Преимуществом регуляторов этого типа является то, что установившееся значение регулируемой величины не зависит от нагруз-ки, и статическая ошибка равна нулю. Однако астатические регуляторы можно применять лишь для управления объектами, обладающими самовыравни-ванием в противном случае система будет неустойчивой. [c.543]

    Статическая характеристика регуляторов. По установившемуся значению регулируемого параметра различают регуляторы статические (пропорциопальные) и астатические (простые и изодромные). У статич. регулятора имеется монотонная связь между воспринимаемым им установившимся значением регулируемого параметра и положением регулирующего органа. Напр., в регуляторе уровня жидкости (в резервуаре) воспринимающий элемент (поплавок) связан системой рычагов с золотником задвижки на линии подачи жидкости в резервуар. Если изменится нагрузка объекта (расход жидкости из резервуара), то для приведения его к новому установившемуся состоянию нужно в том же направлении и на столько же изменить подачу в резервуар, т. е. нужно соответственно передвинуть золотник задвижки. Когда последний займет новое положение, при к-ром поступление и расход жидкости уравняются, поплавок, связанный рычажной системой с золотником задвижки, окажется уже в новом положении, отличающемся от исходного. Соответственно этому изменится и уровень жидкости в резервуаре. Следовательно, статич. регулятор не может обеспечить постоянства регулируемого параметра на заданном уровне при переменной нагрузке объекта (при этом возникает статич. ошибка регулирования). У астатич. регулятора нет непосредственной постоянной связи между установившимися значениями регулируемого параметра и положением регулирующего органа. Поэтому при изменении нагрузки не возникает статич. ошибка регулирования, и равновесие подобного регулятора имеет место лишь в случае, когда действительное значение [c.285]

    Статическая характеристика системы. Меняя величину ступенчатой нагрузки, можно получить различные переходные процессы (рис. 8, а). При этом в статической системе каждой на-трузке будет соответствовать свое значение статической ошибки. Можно построить график (рис. 8,6, кривая 1), показывающий зависимость установившегося значения выходной величины от нагрузки. Такой график называется статической характеристикой системы. Зная пределы действительных значений нагрузки (от УИн.мин до Мн.макс), ПО графику МОЖНО определить Т1ределы изменения регулируемой величины при установившихся значениях при этом важно, чтобы значения Х акс и Х ин не выходили за допустимые пределы. Астатическая система представляет собой на графике горизонтальную прямую 2 при любой нагрузке Хуст=Хо. Однако надо иметь в виду, что в переходных лроцессах рассогласование у астатических систем обычно боль- [c.21]

    В низкотемпературных установках наряду со статическими системами (АХст=5 0) применяют и астатические, т. е. такие, у которых АХ СТ— [c.163]


6.2 АСТАТИЧЕСКИЕ (ДВУКРАТНЫЕ) САР ПОЛОЖЕНИЯ

Статизм по возмущению, присущий однократным САР положения, не позволяет использовать их для механизмов с повышенными требованиями по  точности позиционирования. Повышение точности позиционных САР в рамках структур подчиненного регулирования может быть достигнуто на основе использования следующих решений.

1) Построения позиционной системы в виде комбинированной САР, сочетающей принципы регулирования по отклонению и по возмущению. Реализация такой САР требует измерение нагрузки (либо непосредственно, либо косвенным путем), что представляет определенные технические трудности.

2) Дополнение рассмотренной выше позиционной САР еще одним контуром регулирования положения. В этом случае образуется двукратная САР положения, представляющая собой четырехконтурную систему подчиненного регулирования. Она состоит из внутреннего контура регулирования тока якоря, промежуточного контура регулирования скорости (с П- регулятором) и двух контуров регулирования положения: внутреннего с П – регулятором и внешнего с И – регулятором. Как и для двукратных САР скорости, путем эквивалентных структурных преобразований два регулятора положения можно объединить в один (ПИ – типа) с апериодическим фильтром в цепи задания положения. Такая двукратная САР положения обладает астатизмом первого порядка как по управлению, так и по возмущению. Недостатком двукратных САР с ПИ – регуляторами положения является трудность нелинейной коррекции характеристик регулятора в связи с необходимостью ограничения переменных на допустимых уровнях в процессе позиционирования.

3) Замена промежуточной однократной САР скорости на двукратную с соответствующей коррекцией параметров регулятора положения. В этом случае, также получается астатическая САР положения, обладающая астатизмом как по управлению, так и по возмущению, но, в отличие от предыдущего случая, регулятор положения данной системы П – типа, а на входе ПИ – регулятора скорости необходим фильтр. В линейной зоне действия регуляторов данный и предыдущий варианты идентичны. Однако вариант двукратной системы с П – регулятором положения значительно удобнее для введения нелинейной коррекции с целью ограничения переменных.

Структурная схема анализируемой системы приведена на рис. 6.9.

Рис. 6.9. Структурная схема астатической САР положения

Используя стандартную методику, синтезируем передаточную функцию регулятора положения

где — постоянная интегрирования, выбираемая по условию настройки САР положения на модульный оптимум с учетом подчиненной двукратной САР скорости.

В итоге для двукратной САР положения получаем пропорциональный регулятор положения с передаточной функцией

.

Как видно из полученного выражения коэффициент передачи данного регулятора вдвое меньше, чем у регулятора однократной (статической) САР.

Для сравнения динамических показателей однократной и двукратной САР на рис. 6.10 изображена реакция этих САР положения на скачок задающего воздействия.

Рис. 6.10. Реакция САР положения на скачок задающего воздействия:

——- астатическая САР; – — – — – статическая САР

Как следует из рис. 6.10 при изменении задающего воздействия астатическая САР, также как и статическая, нормирует реакцию электропривода по главной регулируемой координате (по положению) независимо от параметров объекта регулирования. При этом астатическая САР реагирует медленнее статической. Время достижения максимума позиционного графика составляет 36Тμ  при перерегулировании порядка 6%. Вследствие меньшего темпа изменения положения астатическая САР имеет меньшие экстремальные значения скорости и момента двигателя.

К числу недостатков астатических САР наряду с пониженным быстродействием следует отнести и более ярко выраженные резонансные свойства этих систем, а также неуправляемый дрейф тока якоря и момента двигателя в состоянии покоя при наличии реактивного момента со

  • 01 января

    Нестационарный кожух: уравнение возмущенного движения или механическая природа

  • 02 февраля

    Почему опасна астатическая система координат Булгакова

  • 03 марта

    Апериодический ротор: инерциальная навигация или точность крена?

  • 04 апреля

    Почему горизонтальна угловая скорость

  • 05 мая

    Почему устойчив прибор

  • 06 июня

    Механический гироинтегратор: предпосылки и развитие

  • 07 июля

    Устойчивый экваториальный момент: основные моменты

  • 08 августа

    Гравитационный момент силы трения: гипотеза и теории

  • 09 сентября

    Прецессирующий момент: гипотеза и теории

  • 10 октября

    Почему активно уравнение возмущенного движения

  • 11 ноября

    Колебательный тангаж: предпосылки и развитие

  • 12 декабря

    Резонансный суммарный поворот: систематический уход или точность курса

  • Астатическая система — регулирование — Большая Энциклопедия Нефти и Газа, статья, страница 3

    Астатическая система — регулирование

    Cтраница 3

    Астатическая система регулирования непрямого действия ( рис. 14) имеет те же три включенных последовательно элемента, только усилительный элемент 2 ( сервомотор) не имеет обратной связи.
     [31]

    При введении ПИД-регулятора вместо П — регулятора система регулирования, показанная на рис. 99, а, становится астатической первого порядка. Для астатических систем регулирования характерно наличие интегрирующего звена. Отличительной чертой астатической системы первого порядка является пропорциональность между отклонением регулируемой величины от заданного значения и скоростью изменения управляющего воздействия.
     [33]

    В результате получена астатическая система регулирования, состоящая из отдельных простых регуляторов. Выход регулятора скорости является задающей величиной регулятора ускорения, выход которого в свою очередь Является задающей величиной регулятора тока.
     [34]

    Последовательными структурными преобразованиями полученная система регулирования может быть приведена к системе с тремя регуляторами ( рис. 4): пропорциональным регулятором скорости, настроенным на 7, и / ем, интегральным регулятором ускорения и интегрально — дифференциально — пропорциональным регулятором тока, настроенным на Tlt, Тп, т и kit. В результате получена астатическая система регулирования, состоящая из отдельных простых регуляторов. Выход регулятора скорости является задающей величиной регулятора ускорения, выход которого в свою очередь является задающей величиной регулятора тока.
     [36]

    Такая система называется астатической системой регулирования, а регулятор в ней называется астатическим регулятором.
     [37]

    Для работы астатических регуляторов скорости используется отдельный источник эталонной частоты, который конструктивно не входит в регулятор скорости. В случае отсутствия источника эталонной частоты или выхода его из строя астатическая система регулирования работает как статическая.
     [39]

    Таким образом, при статическом регулировании равновесие в управляемой системе устанавливается при различных значениях регулируемого параметра. При астатическом регулировании система равновесна при единственном заданном значении — регулируемого параметра. Следовательно, астатические системы регулирования с большой точностью удерживают заданное значение регулируемого параметра, но имеют более сложную структуру по сравнению со статическими системами.
     [41]

    Если величина статического перепада скорости окажется больше требуемой величины, то в некоторых случаях уменьшают коэффициент настройки регулятора скорости. При этом, однако, возрастают колебания тока и скорости в переходных процессах. Применение ПЙ-регулятора скорости вместо пропорционального позволяет получить астатическую систему регулирования скорости ( Дсоо 0) при возмущений по нагрузке. Однако перерегулирование в токе при этом становится значительным. На рис. 12.13 представлена скоростная характеристика электропривода, питаемого от статического преобразователя. Обычно ток х.х. прокатного двигателя больше тока критического / кр, являющегося граничным прерывистым током. Поэтому привод работает на линейной части характеристики.
     [42]

    После того как заслонка 4 опустится, угловая скорость ох уменьшится, муфта N начнет опускаться вниз, золотник 5 перекроет трубопроводы 6 и 10, и доступ масла в цилиндр 12 сервомотора прекратится. После возвращения золотника 5 в исходное положение процесс регулирования должен закончиться. Рассмотренная система регулирования обеспечивает поддержание постоянной установившейся угловой скорости начального звена и носит название астатической системы регулирования. Чтобы регулятор во всех случаях регулирования выключал сервомотор, рассмотренная система регулирования снабжается дополнительным звеном 14, входящим во вращательные кинематические пары О и Л со звеном 15 и штоком 16 поршня 13, а звено 15 входит во вращательную пару М с муфтой N. При этом точка О освобождается от закрепления со стойкой. Звено 14 и шток 16 показаны на рис. 20.3 штриховой линией.
     [44]

    Страницы:  

       1

       2

       3

       4




    Астатическая система регулирования

    Определение «Астатическая система регулирования» в Большой Советской Энциклопедии


    Астатическая система регулирования, система автоматического регулирования режимов работы промышленных установок, систем автоматического управления и др., в которой ошибка регулирования стремится к нулю независимо от размера воздействия, если последнее принимает установившееся постоянное значение. На рис. представлена схема Астатическая система регулирования уровня жидкости в сосуде. При увеличении (уменьшении) расхода поплавок перемещается и замыкает верхний (нижний) контакт. Двигатель, вращаясь, изменяет положение задвижки, которая увеличивает (уменьшает) приток жидкости. В этом случае установившееся состояние при любом расходе жидкости имеет место только для одного значения регулируемой величины — соответствующего нейтральному положению реле.

    Одна и та же система автоматического регулирования может быть статической по отношению к возмущающему воздействию и астатической по отношению к управляющему воздействию. Системы автоматической стабилизации, где управляющее воздействие сохраняет постоянное значение, за исключением случая перенастройки регуляторов, обычно бывают астатическими по отношению к возмущающему воздействию, а следящие системы — по отношению к управляющему воздействию.

    Астатическое регулирование осуществляется регулятором, обладающим свойством поддерживать одно и то же значение регулируемой величины при любом размере внешнего воздействия на Астатическая система регулирования Для этого в схему регулятора включаются интегрирующие звенья, либо характеристики чувствительного элемента подбираются так, что он сам превращается в интегрирующее звено. Число таких последовательно включенных звеньев называется порядком астатизма регулятора.

    В промышленных системах регулирования обычно применяют регуляторы с астатизмом 1-го порядка. Регуляторы с астатизмом высшего порядка применяют в следящих системах для устранения установившихся ошибок по скорости, ускорению и т. д.
    Лит. см. при ст. Автоматическое управление.
      О. И. Ларичев.




    Статья про «Астатическая система регулирования» в Большой Советской Энциклопедии была прочитана 29 раз

    Система астатического регулирования — Энциклопедия по машиностроению XXL







    Система астатического регулирования 520  [c.775]

    В этой системе регулирования регуляторы скорости турбин осуществляют астатическое регулирование частоты как при малых, так и при больших ее отклонениях.  [c.19]

    Известно, что стабильность регулятора скорости тем больше, чем больше его статизм (интенсивней жесткая обратная связь). Очевидно также и то, что, чем больше число регуляторов скорости, тем больше вероятность нарушения уставок и появления неисправностей системы группового регулирования. При астатической настройке нестабильность проявляется в наибольшей мере. В связи с этим можно полагать, что системы первичного регулирования, предусматривающие астатическую настройку регуляторов скорости, при прочих равных условиях менее стабильны, чем схемы с вторичными регуляторами. Здесь следует оговорить, что такой вывод справедлив  [c.27]

    На Княжегубской ГЭС и ГЭС Нива-111 выполнен также автоматический перевод станции из режима задания мощности в режим астатического регулирования частоты при изменении частоты энергосистемы на 1 гц. Такое переключение осуществляется от реле частоты, и, таким образом, система группового регулирования способствует быстрому восстановлению частоты энергосистемы.  [c.134]

    При испытаниях в режиме астатического регулирования частоты прежде всего определялась чувствительность системы, точность и стабильность поддержания частоты.  [c.159]

    При работе системы группового регулирования в режиме астатического регулирования частоты выявляется  [c.163]

    Коэффициент качества эе — безразмерное число, его знак определяется знаком статической ошибки системы регулирования при единичном возмущении. Чем меньше абсолютное значение эе, тем лучше качество регулирования, тем точнее поддерживает система заданные номинальные значения параметров сварного шва. При астатическом регулировании = 0. Для обычно применяемых режимов  [c.103]










    Пример. В качестве примера, поясняющего метод гармонического баланса, рассмотрим расчет нелинейной астатической системы автоматического регулирования (рис. 14), процесс автоматического регулирования которой описывается следующими дифференциальными уравнениями регулирования  [c.45]

    Нелинейная астатическая система автоматического регулирования применяется, например, при автоматическом регулировании числа оборотов двигателей внутреннего  [c.142]

    Другим примером нелинейной астатической автоматической системы может служить система автоматического, регулирования температуры, схема которой представлена на рис. 53.  [c.143]

    Указанные графики зависимостей образуют диаграмму качества регулирования рассматриваемой нелинейной астатической системы автоматического регулирования (рис. 54).  [c.147]

    Пример 1. Поясним приближенный способ расчета на примере нелинейной астатической системы автоматического регулирования угловой скорости вращения вала двигателя, принципиальная и структурная схемы которой показаны на рис. 52.  [c.153]

    Нелинейная астатическая система автоматического регулирования с двумя нелинейностями  [c.192]

    В астатических САУ статизм равен нулю и неточность регуля-тора проявляется не в установившемся режиме, а во время переходного процесса, в динамике Динамическая ошибка, ее величина, характер изменения во времени может быть различной в зависимости от параметров системы автоматического регулирования.  [c.428]



    Фиг. 10.11. Схема астатического регулирования системы, описываемой уравнением с двумя постоянными времени.










    Разомкнутая система автоматического регулирования без интегрирующих звеньев называется статической,, а разомкнутая система автоматического регулирования с одним или с несколькими интегрирующими звеньями называется астатической. По числу интегрирующих звеньев определяется порядок астатизма системы,  [c.127]

    Применение в электронном и гидромеханическом каналах системы астатических законов регулирования, т. е.  [c.45]

    Погрешность регулирования системы определялась при приложении возмущающего воздействия As. Для условий чистового точения можно представить в виде суммы статической и скоростной А ошибок причем для разработанной линейной астатической системы погрешность практически определяется погрешностью регулятора 2—  [c.359]

    Эта система регулирования действует таким образом, что при больших отклонениях частоты основная часть сигнала реализуется регуляторами скорости турбин, а АРЧ, воздействуя через их МИО, осуществляет астатическое поддержание частоты. При малых отклонениях частоты ее поддержание в основном осуществляется АРЧ.  [c.15]

    Для астатического регулятора с изодромным устройством передаточная функция первой части системы регулирования имеет вид  [c.54]

    В качестве конкретного примера расчета нелинейной астатической системы из условия устойчивости регулирования определим произведение зК. при = 4 сек. т) = = + 10 об/мин и V = 0,2 сек.  [c.145]

    На рис. 68 показана диаграмма качества регулирования для рассматриваемой нелинейной астатической автоматической системы с релейной петлевой нелинейностью в уравнении сервопривода.  [c.187]

    На рис. 69, а, б, в, г, д показана обобщенная диа-грамма качества регулирования для рассматриваемой нелинейной астатической автоматической системы с запаздыванием.  [c.190]

    Пусть процесс автоматического регулирования в рассматриваемой нелинейной астатической системе с двумя нелинейностями описывается следующими уравнениями  [c.192]

    На рис. 70 представлена обобщенная диаграмма, а на рис. 71 — вспомогательные графики качества регулирования исследуемой типовой нелинейной астатической автоматической системы с двумя нелинейностями. Диаграмма построена по уравнениям (148), (151) и (153). По уравнениям (151) и (153) строятся границы автоколебаний и  [c.199]

    Проблема группового регулирования частоты и активной мощности не нова. Еще в 30-х годах западноевропейскими и американскими фирмами применялись как системы вторичного регулирования (например, система Вестингауз), в которых астатический электрический регулятор частоты осуществлял воздействие на статические регуляторы скорости гидроагрегатов через механизм изменения оборотов (МИО), так и системы, как их обычно называют, первичного регулирования, в которых астатические гидромеханические регуляторы скорости дополнены электрической схемой координации нагрузок (например, система швейцарской фирмы Gue-nod). В 40-х годах подобную схему с некоторой модификацией применяла также фирма Броун — Бовери (ВВС). В середине 50-х годов на гидроэлектростанциях СССР получили широкое применение системы первичного регулирования УКАМ и УГРМ, сходные со схемой ВВС.  [c.7]

    Нестабильность астатически настроенных регуляторов скорости в системах первичного регулирования приводит, как уже отмечалось выше, к нестабильности заданного распределения нагрузки между агрегатами, а также к нестабильности поддержания заданной уставки частоты при работе системы в режиме астатического регулирования частоты. При работе в тех же условиях системы с ГРС нестабильность заданного распределения нагрузки исключается и остается лишь нестабильность поддержания уставки частоты групповым регулятором. При одной и той же нестабильности индивидуального и группового регуляторов скорости следует ожидать, что в системах первичного регулирования абсолютное отклонение уставки частоты будет меньшим, но вероятность ее отклонения больше, и она увеличивается с увеличением числа гидроагрегатов, подключенных к системе группового регулирования.  [c.28]

    Помимо внутренних неисправпостей с полной потерей питания, следует рассмотреть также ложное действие регуляторов, хотя это встречается чрезвычайно редко. При ложных действиях центральных органов управления в режиме задания мощности все системы можно считать равноценными по надежности. В режиме астатического регулирования частоты для схем с радиальным заданием в энергосистемах небольшой мощности, где регулирующая частоту ГЭС имеет относительно большой удельный вес по мощности, неисправность центрального регулятора либо ГРС может приводить к полному снятию или набору нагрузки ГЭС. В схемах с поперечными связями систем первичного регулирования неисправность регулятора скорости турбины может привести к полному изменению нагрузки только на одном агрегате, либо к частичному изменению нагрузки всей ГЭС за счет воздействия неисправного регулятора на  [c.29]

    В гл. 1, 3 указаны факторы, влияющие на точность распределения нагрузок между агрегатами в системах первичного регулирования с астатической настройкой регуляторов скорости (система типа УКАМ, УГРМ, ЭГР).  [c.182]

    Подробное исследование астатической системы автоматического регулирования температуры в системе охлаждения авиадвигателя с нелинейной характеристикой вида зоны нечувствительности второго рода произведено в кандидатской диссертации Г. Б. Гершеновича (1946 г.). В этой Уработе нелинейная автоматическая система исследовалась приближенным и точным методами, результаты которых совпали с точностью, вполне достаточной для прак- 1 тики.  [c.17]

    Из раасмотренного примера следует, что в данной астатической системе автоматического регулирования при указанных выше числовых значениях параметров системы уточнение гармонической линеаризации дает незначительную поправку, так как величина  [c.113]

    Чтобы избежать керавиомерностк процесса регулирования в системах с обратной связью между штоком 16 и звеном 14 (рис. 20.4), устанавливается масляный тормоз, состоящий из цилиндра /7, жестко -связанного со штоком 16, и поршня 18, входящего во вращательную кинематическую пару со звеном 14. Поршень 18 имеет отверстия, через которые масло может г.еретекать из верхней полости в нижнюю и наоборот. Как показывает опыт, сопротивление при перетекании масла пропорционально скорости перемещения поршня 18 в цилиндре 17. Такая система регулирования получила название изодромной системы регулирования, а масляный тормоз, состоящий из поршня 18 и цилиндра 17, называется катарактом. Изодромная система регулирования является астатической и поддерживает постоянную установившуюся угловую скорость начального звена. Специальная пружина 19 снабжена устройствами, позволяющими изменять затяжку пружины и тем самым производить настройку системы регулирования на требуемый режим.  [c.401]

    Пример2. Рассмотрим методику определения качества регулирования при заданных значениях параметров на примере нелинейной астатической автоматической системы, схема которой показана на рис. 52, а соответствующая этой системе обобщенная диаграмма качества регулирования — на рис. 54.  [c.154]

    Пример 3. В качестве примера выбора какого-либо параметра системы в соответствии с требуемым качеством регулирования рассмотрим определение скорости движения рычгга сервопривода (5) для нелинейной астатической автоматической системы (рис. 52) при следующих заданных параметрах Т = 1 сек. V 0,5 сек. /( = 150 т)= 10об/мин и начальном отклонении Хд = 5г) из условия получения медленно затухающего переходного процесса.  [c.154]

    Опираясь на теорию дифференциальных уравнений с малыми множителями при производных, Н. А. Картвелишвили (1958, 1963) показал, что анализ устойчивости гидравлических режимов ГЭС как в малом, так и в большом может выполняться независимо от анализа динамики регулирования скорости турбин и электромеханических переходных процессов в электросистеме на основании предположения, что нагрузки между агрегатами энергосистемы распределяются в соответствии со статическими характеристиками регуляторов. Обычная для исследований устойчивости (начиная с работы Тома) гипотеза идеальных регуляторов, согласно которой регуляторы турбин поддерживают их мощность в точном соответствии с электрической нагрузкой, есть частный случай этого положения, отвечающий изолированной работе ГЭС или ее работе в системе, но при условии, что хотя бы на одном из ее агрегатов настройка регулятора скорости близка к астатической.  [c.724]


    Определение Astatic по Merriam-Webster

    Следующие 2 записи включают термин астатический .

    : гальванометр с двумя иглами противоположной полярности, уменьшающими влияние земного магнетизма.

    Посмотреть полное определение

    : два небольших компланарных магнита с равным моментом, жестко прикрепленные под прямым углом к ​​жесткой проволоке с противоположно направленными моментами и образующие систему, которая не испытывает направляющего влияния, когда подвешена в однородном магнитном поле.

    Посмотреть полное определение

    Определение Astatic в словаре.com

    [ey-stat-ik] SHOW IPA

    / eɪˈstæt ɪk / PHONETIC RESPELLING


    прилагательное

    нестабильный; неустойчивый.

    Физика. не имея тенденции занимать определенную позицию или направление.

    ВИКТОРИНЫ

    БУДЕТ ЛИ ЭТА ВИКТОРИНА ПОБЕДЫ ВЫГОДНОЙ ПОБЕДОЙ ДЛЯ ВАС?

    Думаете, вы отличите дефисы от дефисов? Вы стойкий приверженец em dash? Проверьте свою «лихую» силу духа с помощью этой викторины на всех рывках.

    Вопрос 1 из 7

    В то утро она проснулась ___ облачным, невзрачным утром ___ совершенно не подозревая, что ее жизнь вот-вот изменится с получением письма от бабушки.

    Происхождение астатика

    1820–30; ástat (os) нестабильный, нестабильный (a-a- 6 + statós стоя) + -ic; см. static

    ДРУГИЕ СЛОВА ИЗ astatic

    a · stat · i · cal·ly, adverba · stat · i · cism [ey-stat-uh-siz-uhm], / eɪˈstæt əˌsɪz əm /, существительное

    Слова рядом с astatic

    A звезда, астарборд, астарта, астазия, астазия-абазия, астатик, астатический гальванометр, астатид, астатин, астбери, астеатоз

    Dictionary.com Unabridged
    На основе Несокращенного словаря Random House, © Random House, Inc.2021

    Примеры предложений из Интернета для astatic

    .expandable-content {display: none;}. Css-12x6sdt.expandable.content-extended> .expandable-content {display: block;}]]> СМОТРЕТЬ ПРИМЕРЫ СМОТРЕТЬ МЕНЬШЕ ПРИМЕРОВ

    

    Изучить Dictionary.com

    li {-webkit-flex-based: 49%; — ms-flex-предпочтительный-размер: 49%; flex-base: 49%;} @ media only экран и (max-width: 769px) {. css-2jtp0r> li {-webkit-flex-base: 49%; — ms-flex-primary-size: 49%; flex-base: 49%;}} @ media только экран и (max-width: 480px) {.css-2jtp0r> li {-webkit-flex-базис: 100%; — ms-flex-предпочтительный-размер: 100%; гибкий-базис: 100%;}}]]>

    Определения астатического слова в Британском словаре


    прилагательное

    не статичен; нестабильная

    физика

    1. не имеющая тенденции принимать какое-либо конкретное положение или ориентацию
    2. (гальванометра) с двумя взаимно компенсирующими магнитами, расположенными так, что инструмент не зависит от магнитного поля земли

    Производные формы астатики

    астатически, adverbastaticism, существительное

    Происхождение слова для астатического

    C19: от греческого astatos неустойчивый; см. a-1, static

    Словарь английского языка Коллинза — полное и несокращенное издание 2012 г., цифровое издание
    © William Collins Sons & Co.Ltd. 1979, 1986 © HarperCollins
    Издатели 1998, 2000, 2003, 2005, 2006, 2007, 2009, 2012

    Медицинские определения астатики


    прил.

    Относится к астазии.

    неустойчивый; нестабильный.

    Медицинский словарь Американского наследия® Стедмана
    Авторское право © 2002, 2001, 1995 компанией Houghton Mifflin. Опубликовано компанией Houghton Mifflin.

    Прочие — это Readingli {-webkit-flex-base: 100%; — ms-flex-предпочтительный размер: 100%; flex-base: 100%;} @ media only screen and (max-width: 769px) {.css-1uttx60> li {-webkit-flex-base: 100%; — ms-flex-предпочтительный-размер: 100%; flex-base: 100%;}} @ media only screen and (max-width: 480px) { .css-1uttx60> li {-webkit-flex-базис: 100%; — ms-flex-предпочтительный-размер: 100%; гибкий-базис: 100%;}}]]>

    Моделирование операций сбора урожая в статической розе система выращивания

    Особенности

    Модель хорошо имитирует процесс сбора урожая в статической системе выращивания срезанных роз.

    Параметры для среднего комбайна объясняют наблюдаемое рабочее время уборки урожая.

    Внимание к управлению персоналом и навыкам рабочей группы экономически целесообразно.

    Моделирование не показывает экономического преимущества электрических тележек перед тележками с ручным приводом.

    Два цикла уборки урожая, особенно при низкой урожайности, существенно увеличивают затраты на рабочую силу.

    Рабочая сила — самый главный фактор затрат в голландском производстве срезанных роз. Для улучшения систем растениеводства и управления трудовыми ресурсами был разработан общий подход к моделированию процессов, позволяющий оценить влияние различных сценариев на производительность труда.Система растениеводства с процессами обработки урожая определяется как стохастическая дискретная система событий. Этот документ демонстрирует гибкость и переносимость модели путем адаптации существующей модели, разработанной для мобильной системы выращивания роз, к модели для статической системы выращивания срезанных роз. В статье описан процесс адаптации. Адаптированная модель была проверена для процесса уборки урожая на производственной площадке площадью 3,6 га в Нидерландах. Сценарии работы были смоделированы для изучения влияния навыков, оборудования и управления урожаем.

    Модель точно воспроизводит процесс уборки урожая. Проверка за семь рабочих дней для среднего квалифицированного комбайна показала относительную среднеквадратичную ошибку (RRMSE) менее 5% как для рабочего времени, так и для нормы сбора урожая. Проверка в течение 96 дней для различных комбайнов показала более высокий RRMSE, 15,2% и 13,6% для рабочего времени и скорости сбора урожая, соответственно, в основном из-за отсутствия параметров модели для отдельных комбайнов. Модель была успешно использована в сценарных исследованиях и показала, что квалификация рабочих была важным фактором затрат, различия, связанные с типом тележки для уборки урожая, невелики и что дополнительный цикл уборки урожая в день возможен только при компенсации ценой продукции.В целом, концепция общей модели хорошо работает для статической растущей системы, когда она расширяется за счет специфических свойств системы и элементов процесса.

    Рекомендуемые статьиЦитирующие статьи (0)

    Полный текст

    Copyright © 2013 IAgrE. Опубликовано Elsevier Ltd. Все права защищены.

    Рекомендуемые статьи

    Цитирование статей

    Статический метод измерения системы Android на основе TrustZone

    Система Android долгое время была одной из основных целей хакерских атак.В настоящее время он сталкивается с рисками безопасности, такими как атаки с повышением привилегий, подделка изображений и вредоносные программы. Ввиду вышеуказанных рисков текущее обнаружение уровня приложения больше не может гарантировать безопасность системы Android. Безопасность мобильных терминалов должна быть полностью защищена снизу вверх, а проверка согласованности аппаратной системы осуществляется на аппаратном уровне терминала. Однако в настоящее время не существует полного набора мер безопасности, обеспечивающих надежность и целостность системы Android.Таким образом, с точки зрения доверенных вычислений, в этом документе предлагается и реализуется надежный статический метод измерения системы Android на основе TrustZone для защиты целостности системного уровня и обеспечения надежной базовой среды для обнаружения уровня приложений Android. В этой статье анализируются два аспекта безопасности и эффективности. Результаты экспериментов показывают, что этот метод может обнаруживать атаку повышения привилегий на системном уровне Android и обнаруживать руткит, который нарушает целостность ядра Android во время процесса запуска, и потеря производительности этого метода находится в допустимом диапазоне.

    1. Введение

    В последние годы, с быстрым развитием технологий мобильного Интернета, количество пользователей, использующих мобильные устройства Android, быстро увеличилось. К 2018 году доля системы Android в мировом рынке смартфонов достигла 85% [1]. Согласно данным CVE [2], в 2017 и 2016 годах уязвимость операционной системы Android составляла 842 и 523 соответственно. Согласно классификации этих уязвимостей в литературе [3], соотношение уязвимостей ядра и стандартных библиотек является наибольшим, составляя 41% и 32% соответственно.В настоящее время система Android в основном сталкивается с атаками с перекрестными сценариями, атаками повышения привилегий, атаками вредоносных программ, атаками с захватом конфиденциальности, атаками воспроизведения, атаками связи, атаками NFC, атаками отказа в обслуживании и т. Д. [4–9]. Однако для защиты от атак большая часть текущих исследований проводится на уровне приложений [10–16], но эти решения не могут принципиально решить проблемы безопасности, с которыми сталкивается текущий мобильный терминал, и терминал все еще может подвергаться угрозе со стороны злоумышленников. и вредоносное ПО, поэтому мы должны начать с системного уровня мобильного интеллектуального терминала и построить безопасную и надежную систему мобильного терминала снизу вверх, чтобы обеспечить безопасность интеллектуального терминала.

    В настоящее время существует три основных метода исследования безопасности системного уровня Android: SEAndroid, технология аппаратной виртуализации и технология TrustZone на базе ARM. Внедрение SEAndroid в значительной степени предотвратило атаки вредоносных приложений на систему, но SEAndroid должен полагаться на надежное ядро ​​и не может защищаться от прямых атак врагов [17]. Что касается технологии аппаратной виртуализации, L4Android [18] использует технологию аппаратной виртуализации, чтобы изолировать систему Android в каждом случае, но атаку на систему невозможно остановить.Droid Visor [19] защищает целостность статических ключевых объектов ядра и обнаруживает руткиты процессов и модулей, но не может обнаруживать руткиты, которые изменяют ресурсы динамического пула энтропии. [20] может определить целостность ядра системы Android, но не может защитить от атаки с повышением прав. Для технологии TrustZone Zhang et al. предположил, что T-Mac использует технологию TrustZone для усиления Mac [21], но не учитывает другие факторы, влияющие на безопасность ядра, такие как отсутствие измерения потока управления в ядре.Ахмед предложил механизм защиты ядра в реальном времени, основанный на преимуществах аппаратной изоляции TrustZone. Несмотря на то, что он достиг некоторых результатов в борьбе с атаками на уровне ядра, он внес значительные изменения в ядро. Ge et al. предложила архитектуру измерения целостности основного кода SPROBES [22], основанную на архитектуре TrustZone. Хотя он может измерять руткиты, потеря производительности при измерении одной инструкции велика. [23, 24] могут реализовать атаку кэша побочного канала в операционной системе Android с помощью TrustZone.Поэтому для решения проблемы безопасности системного уровня Android существует острая потребность в более надежном и безопасном решении. Поскольку SEAndroid должен полагаться на надежное ядро, технология аппаратной виртуализации в настоящее время считается слишком дорогой и низкой универсальностью [25]. Поэтому в данной статье для изучения ядра системного уровня Android используется технология TrustZone.

    С точки зрения доверенных вычислений в этой статье предлагается и реализуется метод статического измерения доверия для системы Android на основе TrustZone, который принимает bl1.bin-образ в доверенной прошивке ARM (ATF) в качестве доверенного корня, объединяет технологию TrustZone с системой Android и статически измеряет модули ядра и исполняемые файлы в процессе запуска системы и, наконец, расширяет доверенный корень до структуры приложений системы Android слой, который обеспечивает надежную базовую среду для обнаружения уровня приложения системы Android. Этот метод может обнаруживать атаку с повышенными привилегиями системного уровня Android и обнаруживать руткит, который нарушает целостность ядра Android во время процесса запуска, и потеря производительности этого метода находится в допустимом диапазоне.

    Подводя итог, можно сказать, что наши основные вклады заключаются в следующем:
    (1) Используя идею доверенных вычислений, согласно спецификации MTM, аппаратное устройство рассматривается как источник доверия, а цепочка доверия для запуска системы Android предназначена для решения проблемы доверия из источника (2) A Разработан метод статического измерения для ядра операционной системы Android, который передает доверие доверенного корня на уровень инфраструктуры приложения Android через цепочку доверия

    Остальная часть статьи организована следующим образом.Во втором разделе представлены соответствующие знания о технологии, использованной в этой статье. В третьем разделе представлен наш общий дизайн. После этого четвертый раздел знакомит с процессом реализации и дает результаты оценки в пятом разделе. Наконец, в шестом разделе мы резюмируем этот документ и с нетерпением ждем дальнейшей работы.

    2. Сопутствующие работы
    2.1. Android Trust Chain

    С момента создания организации доверенных вычислений (TCG) доверенные вычисления стали быстро развиваться.Установление и передача цепочки доверия являются основными проблемами доверенных вычислений, которые включают три точки: корень доверия, передача доверия и измерение доверия. Корень доверия является краеугольным камнем системного доверия, а также отправной точкой передачи доверия. Передача доверия относится к функции предоставления полного доверия верхнему уровню. Реализация каждого уровня системы основана на доверии следующего уровня, и расширение доверенного диапазона системы может быть реализовано посредством доверенной передачи [26, 27].Надежное измерение относится к проверке целостности файлов и связанной с ними информации о конфигурации для предотвращения их подделки. Цепочка доверия, построенная из этих трех точек, дает доверие снизу вверх и сводит доверительное управление крупномасштабной системы к корню доверия.

    2.2. Уровень Android Framework

    В качестве среднего уровня уровня приложения и базового кода уровень инфраструктуры Android инкапсулирует стандартизованные модули для предоставления Java API для уровня приложения, а также включает метод JNI для вызова базовых функций библиотеки для предоставления некоторых системных служб; например, Cameraservice и Mediaplayerservice тесно связаны с данными о конфиденциальности пользователя.В каталоге / system / framework системы Android в основном находятся файлы трех типов: пакет jar, файл ODEX, а также boot.art и boot.oat. Пакет Jar обеспечивает поддержку различных библиотек на уровне фреймворка для некоторых функций Android; например, при выполнении команды AM будет загружен файл am.jar. Начиная с версии Android 4.4, Google перенес виртуальную машину ART на Android. После версии 5.0 виртуальная машина ART полностью заменяет исходную виртуальную машину Dalvik.Для запуска ART требуются файлы boot.art и boot.oat в каталоге. При компиляции исходного кода Android некоторые общие классы будут упакованы в boot.oat; boot.art содержит указатель на код метода в boot.oat, который является загрузочным образом виртуальной машины ART. Файл ODEX в каталоге system / framework / oat / arm является результатом оптимизации некоторых пакетов jar при компиляции исходного кода. Например, services.odex будет загружен при создании системных сервисов.

    Наша цель — измерить весь уровень инфраструктуры Android, поэтому нашей целью являются все файлы в каталоге / system / framework.

    2.3. Выбор экспериментальной технологии

    В настоящее время существует три основных метода исследования безопасности системного уровня Android: SEAndroid, технология виртуализации и технология TrustZone на базе ARM. Поскольку SEAndroid полагается на надежное ядро ​​и не может гарантировать безопасность базовой системы, мы не будем обсуждать это в этой части. Поэтому мы сравниваем технологию виртуализации с технологией TrustZone. Результаты сравнения представлены в таблице 1.

    Экология


    TrustZone Технология виртуализации

    Безопасность Универсальный Без стандартизации
    Сценарий применения Чувствительные приложения Приложения, требующие повышения эффективности

    2.3.1. Безопасность

    Все ресурсы кода в доверенной среде выполнения (TEE) защищены, и для управления этим кодом требуются определенные разрешения, основанные на управлении оборудованием. Загрузка и установка доверенных приложений также основаны на определенном доверии. В частности, для доверенных приложений, разработанных третьими сторонами, источник приложения должен быть идентифицирован и сертифицирован до загрузки и установки приложения, чтобы уменьшить количество вредоносных программ, атак троянских программ на безопасную операционную систему.

    По сравнению с функцией безопасности TEE, технология виртуализации позволяет нескольким операционным системам работать на главном процессоре. Хотя эти операционные системы изолированы друг от друга, они не обеспечивают в этих операционных системах функций безопасности. Виртуализация не предоставляет соответствующий интерфейс для работы с функциями безопасности, не говоря уже об отдельном оборудовании безопасности. С точки зрения изоляции операционных систем друг от друга для обеспечения безопасности некоторых операционных систем технология виртуализации подчеркивает это ослабление.

    2.3.2. Реализация SOC

    Для системы SOC TEE имеет возможность контролировать все аппаратные периферийные устройства и фильтровать доступ к этим периферийным устройствам при различных состояниях ЦП, поэтому сама система должна иметь четкое представление о том, какая среда выполнения в настоящее время обращается к каким ресурсам. Для технологии виртуализации контроллер — это всего лишь программный компонент, который может быть напрямую подключен к периферийным устройствам. Сама система виртуальные машины не воспринимает.Поскольку виртуализация используется только для организации программного обеспечения, работающего на ядре ARM, очень сложно построить полную систему безопасности, полагаясь на нее.

    2.3.3. Экологичное создание и обслуживание

    В настоящее время TEE развернуто в большом количестве, и платформа, от которой он зависит, может быть полностью прозрачной, а TEE не зависит от операционной системы. Независимо от того, какая операционная система используется мобильной платформой, она будет иметь набор стандартных интерфейсов связи, чтобы гарантировать, что операционная система и доверенное приложение, работающее в TEE, обмениваются данными друг с другом.Напротив, продукты виртуализации на мобильных платформах не имеют стандартизированной экосистемы, которая позволяла бы сосредоточиться на потребностях отрасли в области безопасности. Кроме того, виртуализация будет более навязчивой на следующих двух уровнях: один — это уровень виртуальной машины, а другой — то, что драйвер контроллера должен адаптироваться к каждой новой версии монитора платформы.

    2.3.4. Сценарий приложения

    TEE обычно используется для реализации конфиденциальных приложений, таких как DRM, мобильные финансовые платежи и корпоративный мобильный офис.Технология виртуализации позволяет запускать несколько программных сред на общих физических ресурсах, поэтому сценарии ее использования больше подходят для тех сценариев приложений, которые повышают эффективность.

    В заключение, технология TrustZone может лучше обеспечить надежное статическое измерение системы Android в этом эксперименте.

    2.4. TrustZone и OP-TEE

    TrustZone — это группа аппаратных расширений безопасности для ARM. Контроллер пространства TrustZone может разделить DRAM на разные области памяти и указать область памяти как безопасную или нормальную.Мир, выполняемый процессором, представлен битом ns, который передается по системной шине. Структура доверенной шины гарантирует, что компоненты обычного мира не смогут получить доступ к каким-либо защищенным мировым ресурсам [28]. Проект переносимой доверенной среды выполнения с открытым исходным кодом (OP-TEE) реализуется с помощью открытого исходного кода TEE, запущенного Linaro, который полностью соответствует спецификациям и стандартам, выпущенным организацией GP для TEE, и поддерживает все API-интерфейсы спецификаций документов, такие как TEE. клиентский API v1.0 [29].

    Таким образом, в этом документе в качестве доверенной среды выполнения выбирается безопасная мировая операционная система (optee_os) в OP-TEE.

    2,5. Ключ шифрования файла OP-TEE

    FEK — это ключ шифрования файла, используемый OP-TEE при шифровании данных. Каждый защищенный файл доверенного приложения имеет FEK для шифрования данных соответствующего файла. Процесс генерации показан на рисунке 1.

    Ключ безопасного хранилища (SSK): значение ключа безопасного хранилища различается на разных устройствах.После запуска OP-TEE идентификатор чипа и уникальный аппаратный ключ (HUK) будут использоваться для вычисления значения через HMAC для использования при генерации других ключей.

    Ключ доверенного хранилища (TSK): TSK — это ключ, используемый для генерации ключа шифрования файлов (FEK). TSK рассчитывается HMAC с использованием SSK в качестве ключа к UUID доверенного приложения. В конечном итоге TSK будет использоваться для генерации FEK.

    Процесс генерации ФЭК выглядит следующим образом:

    , где in_key — случайное число, необходимое для генерации FEK.

    3. Проектирование системы

    В этой части мы сначала представляем проект архитектуры системы, а затем подробно описываем процесс доверенной проверки и метод надежных статических измерений во время запуска системы Android.

    3.1. Обзор архитектуры

    В соответствии со стандартом MTM доверенной системы, чтобы установить доверие всей системы, нам нужно сначала установить доверенный корень, затем сформировать доверительную цепочку в соответствии с обнаружением и передать доверие каждому модулю системы. .Чтобы добиться надежных статических измерений в процессе запуска системы Android, мы объединяем надежную прошивку ARM с OP-TEE, который реализует технологию TrustZone с системой Android, берем образ bl1.bin в качестве доверенного корня и OP-TEE в качестве доверенного корень хранилища и добавьте модуль степени на уровне ядра системы Android, чтобы разработать надежный статический метод измерения для системы Android. Общая структура системы показана на рисунке 2.

    3.2. Процесс доверительной доставки

    В соответствии с разработанной архитектурной схемой, механизм проверки целостности системы, который мы разработали, является последовательностью. Весь процесс доверенной аутентификации показан на рисунке 3.

    Процесс запуска разделен на запуск на стороне доверенной среды выполнения (TEE) и запуск на стороне расширенной среды выполнения (REE), которые описаны в следующих двух аспектах.

    3.2.1. Процесс запуска со стороны TEE

    После включения системы она начнет выполнение кода в ПЗУ микросхемы.Чип ROM сначала перейдет к образу ATF в формате bl1.bin для выполнения. После того, как bl1 завершит операцию загрузки изображения bl2.bin в RAM и установит таблицу векторов прерываний, он выполнит операцию проверки подписи для файла изображения bl2. Во время компиляции ATF система выполнит вычисление SHA256 для всех уровней изображений в ATF, а затем подпишет сгенерированную сводку. Закрытый ключ — это ключ RSA2048 в файле каталога. Если проверка пройдена, вызовите EL3, выйдите из функции, чтобы осуществить переход от bl1 к bl2, и введите bl2, чтобы начать выполнение.В bl2 сначала будет инициализирован модуль проверки подписи файла изображения.

    Если проверка подписи прошла успешно, файл образа загрузчика системы bl31, OP-TEE и Android будет загружен в память с соответствующим разрешением. Среди них bl31 — это исполняющая программа EL3, функция которой состоит в том, чтобы вызывать инструкции режима мониторинга безопасности (SMC) и обрабатывать прерывания. После запуска вызова режима наблюдения за безопасностью в bl2 запускается bl31. bl31 определяет, загружать ли OP-TEE, анализируя, существует ли функция входа OP-TEE, и проверяя действительность подписи изображения OP-TEE.Если функция ввода существует и проверка подписи изображения пройдена, OP-TEE будет запущен. После OP-TEE вызов режима мониторинга безопасности будет инициирован для повторного входа в bl31 для дальнейшего выполнения. bl31 получает файл образа загрузчика следующей системы Android, которую необходимо загрузить в среду Rich Execution Environment (REE), запрашивая список ссылок и проверяя действительность файла загрузчика. Если проверка пройдена, установите состояние ЦП и рабочую среду, когда сторона REE работает, и выйдите из EL3, чтобы войти в запуск образа загрузчика системы Android.В это время доверие доверенного корня передается с bl1 на загрузчик системы Android. Если какая-либо часть вышеуказанного процесса не может быть проверена, это приведет к зависанию системы.

    3.2.2. REE Side Start Process

    Когда загрузчик запускается, он входит в нормальный мир запуска системы Android. При запуске стороны REE, как показано в схеме архитектуры на рисунке 1, мы добавляем модуль измерения на уровень ядра системы Android.Чтобы формально описать и проверить процесс запуска стороны REE, мы обратимся к модели доверия PKI на основе ссылки [30] и сначала дадим следующие определения:

    Определение 1. Пусть будет набор всех компоненты, участвующие в безопасном запуске, и быть OP-TEE ,, где. Следующие предложения:
    (1) Возможность измерения целостности :. Это указывает на то, что, когда условие ограничения удовлетворено, компонент считает, что имеет возможность измерения достоверной целостности; относится к надежным измерительным возможностям, которые компонент может обмениваться данными с OP-TEE. (2) Достоверность целостности: указывает, что компонент полагает, что имеет атрибут измерения доверенной целостности. (3) Измерение целостности: указывает, что компонент измеряет значение целостности, которое является таким же как эталонное значение целостности (RIM), хранящееся в OP-TEE

    Определение 2. Позвольте быть набором всех компонентов, участвующих в безопасном запуске, и быть OP-TEE,. Ниже приведены предложения:
    Правило 1. Правило передачи возможности измерения целостности:
    Правило 2. Правило доверительной доставки:

    В начале доверенного запуска внешний наблюдатель думает, что только загрузчик () в мобильном интеллектуальном терминале является доверенным и имеет возможность измерения целостности, поэтому существуют следующие условия инициализации:

    Модуль измерения целостности ядра Android отвечает за измерение модуля ядра, загруженного в интеллектуальный мобильный терминал Android, файла конфигурации инициализации, демонов, процесса инициализации виртуальной машины ART и всех исполняемых файлов на уровне инфраструктуры.Процесс измерения следующий.

    Модуль измерения измеряет модуль ядра ОС Android () и сравнивает значение измерения с ожидаемым значением измерения, сохраненным в OP-TEE. Если результат измерения согласуется, следующее измерение будет продолжено. На данный момент,

    Поскольку был запущен и инициализирован, можно увидеть из предположения, что

    Модуль измерения измеряет файл конфигурации инициализации Android () и сравнивает значение измерения с ожидаемым значением измерения, которое безопасно хранится в OP-TEE.Если результат измерения соответствует, переходите к следующему измерению, и то же самое можно получить из вышеприведенного вывода. На данный момент,

    Согласно описанному выше методу, демоны () измеряются, и значения измерений проверяются. Если результаты согласуются, то

    Модуль измерения измеряет процесс инициализации виртуальной машины ART () и проверяет значение измерения. Если результат непротиворечивый, то

    Наконец, измерьте и проверьте все исполняемые файлы на уровне инфраструктуры системы Android.Если результаты согласуются, то

    Из вывода можно видеть, что в процессе построения доверенного начала на стороне REE доверительные отношения простираются от границы доверенной базы, указывая на то, что все компоненты в цепочке доверия в доверенной базе доверяют при условии, что ограничения соблюдены. Таким образом, можно сделать следующие выводы:

    Используя начальные условия и формальный вывод из приведенной выше формулы, можно увидеть, что процесс безопасного запуска на стороне REE является безопасным и надежным, что соответствует требованиям проверки целостности и доверия.На этом этапе процесс доверенного запуска всей системы завершен, и доверие распространяется от корня доверия для измерения до уровня структуры системы Android.

    4. Подробное описание схемы

    Чтобы реализовать архитектуру, которую мы разработали в предыдущем разделе, в этой части описывается процесс нашей конкретной архитектуры реализации с точки зрения построения среды, создания надежных изображений, проверки целостности изображений, методов измерения. и хранение ожидаемых показателей.

    В этой статье в качестве экспериментального оборудования используется плата разработки Huawei Kirin hikey960 на базе Kirin 960 SOC, показанная на рисунке 4. Экспериментальной средой является система Ubuntu 14.04.

    4.1. Environment Building

    Сначала получите последнюю версию кода Google AOSP и OP-TEE для Android, а затем выполните обнаружение MD5 и сравните его с официальным значением MD5, чтобы убедиться в чистоте кода. Затем добавьте службу запроса TEE в файл init.common.rc исходного кода Android и добавьте файл конфигурации optee-packages.mk в каталог linaro / hikey. Добавьте конфигурацию OP-TEE в файл конфигурации device-common.mk и измените файлы conf.mk и platform_config.h исходного кода OP-TEE. Цель состоит в том, чтобы идентифицировать и вызывать службы, предоставляемые OP-TEE, а также обеспечивать надежную среду для следующего надежного измерения и безопасного хранения в процессе запуска системы Android. Затем получите исходный код базовой микропрограммы ATF, официально предоставленной ARM.Исходный код ATF разделен на пять частей: bl1, bl2, bl31, bl32 и bl33. bl1, bl2 и bl31 — исправленные прошивки; bl31 выполнит функцию инициализации службы времени выполнения, которая вызовет функции инициализации, зарегистрированные для всех служб в EL3. Одна из них — сервис TEE. После инициализации службы мы модифицируем код инициализации bl32 в bl31, чтобы выполняемая функция bl32 перешла на OP-TEE и начала запуск OP-TEE. После инициализации OP-TEE, bl31 находит загрузчик Android, который необходимо выполнить, получая список ссылок bl2, выходит из EL3 и входит в образ загрузчика для выполнения.

    4.2. Создание надежного образа

    В соответствии со структурой процесса запуска системы Android, описанной в предыдущем разделе, доверенная прошивка ARM, как недавно добавленный этап архитектуры безопасного запуска, не только выполняет функции, аналогичные некоторым функциям загрузчика, но также включает в себя модуль для проверки образа на следующем этапе и открытого ключа расшифровки во время проверки. Чтобы реализовать аутентификацию целостности загрузочного образа, мы воссоздаем образы bl2, bl31, OP-TEE и загрузчика, подлежащие обнаружению, и создаем доверенный образ проверки целостности запуска, как показано на рисунке 5.

    Шаги следующие: сначала подготовьте исходный код, трансплантируемый на каждом этапе, в соответствии с требованиями, а затем скомпилируйте и сгенерируйте исполняемый файл изображения; на локальном компьютере хэшировать исполняемый образ с помощью механизма хеширования, который использует публичный алгоритм хеширования SHA-256. Получите результат хеширования, соответствующий исполняемому образу: хеш-сводку образа; затем используйте закрытый ключ RSA, предоставленный доверенным микропрограммным обеспечением, чтобы подписать и зашифровать асимметричный алгоритм хэш-сводки изображения.Алгоритм шифрования использует алгоритм шифрования с асимметричным открытым ключом RSA; получить результат после шифрования подписи; наконец, хэш-сводка после шифрования подписи повторно связывается с исходным исполняемым образом для создания окончательного файла образа.

    4.3. Проверка целостности изображения

    Для проверки целостности изображения на следующем этапе необходимо проверить источник и целостность изображения. После включения и запуска система выполняет обнаружение целостности, чтобы гарантировать безопасное и защищенное от несанкционированного доступа поведение образа при запуске.На рисунке 6 показан процесс проверки на каждом этапе.

    Процесс проверки выглядит следующим образом:
    (1) Сначала скопируйте изображение следующего этапа в назначенную ячейку памяти в соответствии с требованиями процесса запуска дизайна. (2) Изображение разделено на две части: первая — это заголовок изображения: сводка хэшей зашифрованного исполняемого изображения; другой — хвост изображения: исполняемое изображение (3) Зашифрованный хэш-дайджест исполняемого изображения расшифровывается в соответствии с открытым ключом, хранящимся в исполняющем домене (4) Если его можно расшифровать, это означает, что источник данных заголовка изображения является доверенным. , и может быть получен дешифрованный результат: может быть выполнена сводка хэша изображения, если она не может быть дешифрована; это означает, что источник изображения является незаконным и ненадежным, и может быть выполнена операция выключения (5) Затем хешируйте исполняемый образ в конце изображения.Алгоритм хеширования является общедоступным хеш-алгоритмом и должен согласовываться с алгоритмом, принятым при создании локального изображения, чтобы получить пересчитанную сводку хеш-кода исполняемого изображения (6) Сравните пересчитанную сводку хеш-кода исполняемого изображения с результатом предыдущей операции дешифрования (7) Если два значения хеш-функции совпадают, это означает, что изображение надежное и полное, и проверка пройдена; если два значения хеш-функции различны, это означает, что образ неполный, и выполняется операция выключения

    4.4. Реализация метода измерения

    Мы трансплантируем и модифицируем IMA ядра Linux, чтобы выполнять измерения ядра во время запуска. Полное название IMA — архитектура измерения целостности; этот компонент использует функцию ловушки, предоставляемую LSM, для полного обнаружения файлов и кодов приложений до того, как они будут выполнены или сопоставлены с памятью, и генерирует список обнаружения. Реконструируя код IMA, мы используем алгоритм SHA-1 для измерения модуля ядра, файла конфигурации инициализации, демонов, процесса инициализации виртуальной машины ART и исполняемых файлов на уровне инфраструктуры; ядро настраивается через menuconfig; ядро перекомпилировано; и служба IMA запускается до монтирования системного раздела.

    4.5. Хранение списка ожидаемых показателей

    Используйте описанный выше метод измерения для измерения модуля ядра, файла конфигурации инициализации, демонов, процесса инициализации виртуальной машины ART и исполняемого файла уровня инфраструктуры чистого Android и сгенерируйте список измерений в качестве ожидаемого измерения. ценить. Некоторые ожидаемые значения измерений показаны в таблице 2.


    / system / lib64 / libjavacore.так Sha1: 825341bd045d62c15fd7bdc4ec026932ccff4178
    /system/lib64/libopenjdk.so SHA1: fc483a0156f5bafe26bbcc9c90cd38b1

    c89
    /system/lib64/libvixl-arm.so SHA1: 8e6b911f86c4239a9bbd38df88fc1b91c5387f1d
    / системы / рамки /core-oj.jar Sha1: 811d092eec40e1922af7aaf6189363de0f8a975f
    /system/framework/core-libart.jar Sha1: d2e8e403c511d84ddddddddddddddd2jar Sha1: e26a028a129bd9c779667d03e2eeedf9ea6ce6b7

    Затем мы сохраняем сгенерированный список показателей в защищенном шаблоне сравнения файловой системы в качестве ожидаемого начального списка метрической операционной системы. для создания списка показателей в будущем. Шаги хранимой процедуры безопасности следующие:
    (1) Сторона REE инициирует запрос шифрования, а клиентский CA, который выполняет функцию TEEC_InitializeContext, инициализирует контекст TEE (2) CA вызывает функцию TEEC_OpenSession, открывает сеанс и устанавливает соединение с соответствующей доверенной программой шифрования и дешифрования TA. в TEE (3) CA реализует TEEC_RegisterSharedMemory, регистрирует часть совместно используемой памяти для связи между CA и TA, которая используется для передачи данных и команд службе безопасности в TEE и получения результатов, возвращаемых службой безопасности.Если выделение памяти выполнено успешно, выполняется шаг (4); в противном случае шаг (6) (4) CA вызывает интерфейс TEE_CreatePersistentObject, интерфейс TEE_OpenPersistentObject и функцию TEE_WriteObjectData, соответственно, и записывает данные для передачи в зарегистрированную общую память. После получения команды служба безопасности в TEE сначала считывает информацию о данных в общей памяти, а затем OP-TEE отправляет запрос RPC, чтобы уведомить tee_supplicant о завершении работы файловой системы на стороне REE и сохранить файлы безопасности. в каталоге data / TEE (5) Выполните функцию TEEC_ReleaseSharedMemory, чтобы освободить разделяемую память (6) Выполните функцию TEEC_CloseSession, чтобы закрыть сеанс; результат сохранения показан на рисунке 7

    4.6. Безопасная передача списка мер

    В небезопасной среде, прежде чем файл списка мер, созданный во время запуска системы Android на стороне REE, будет передан в среду безопасности TEE для сравнения, данные измерений на этом этапе также будут очень легко быть перехваченным вредоносными программами. Поэтому мы устанавливаем безопасный канал передачи списка метрик между optee_os и системами Android через модуль драйвера TrustZone, чтобы гарантировать, что список метрик передается в систему безопасности optee_os.На рисунке 8 показана структура канала передачи безопасности списка мер.

    Прежде всего, после создания списка измерений во время процесса запуска системы Android, REE получает ключ из среды безопасности, а затем шифрует список показателей с помощью алгоритма симметричного шифрования aes-256. Затем он вызывает функцию CallTrustZone через модуль драйвера TrustZone, чтобы попасть в среду монитора. Монитор переключает среду выполнения системы на безопасную среду, защищенную TrustZone, модуль дешифрования вызывается для расшифровки переданного зашифрованного текста, а затем полученный файл списка показателей сравнивается для следующей операции.

    4.7. Сравнение списка мер

    Этап сравнения разделен на две части: во-первых, расшифровывается ожидаемый файл списка мер хранилища безопасности, вызывается интерфейс чтения в TA и вызывается функция syscall_storage_obj_read для чтения данных файла безопасности в OP. -TEE пространство ядра. Функция сначала получает идентификатор сеанса TA, текущий контекст и проверяет разрешения, а затем вызывает функцию ree_fs_read для реализации операции чтения данных.Вторая часть — это сравнение файлов списков измерений. Операция SHA-1 выполняется для дешифрованного файла ожидаемого списка мер, и в то же время операция SHA-1 также выполняется для файла списка мер, дешифрованного в части 4.6. Если два результата совпадают, результат будет возвращен на сторону REE, и система Android запустится нормально. Если результаты будут другими, после запуска системы Android появится предупреждение.

    5. Оценка

    В этой части мы обсуждаем экспериментальные результаты о функциональной эффективности и производительности нашего метода.Все эксперименты проводятся на отладочной плате hikey 960.

    5.1. Оценка безопасности

    В пяти атаках первые два изменили несколько байтов подпрограммы таблицы системных вызовов для достижения атаки, третий модифицирует таблицу векторов исключений системы, четвертый внедряет вредоносный код в функцию триггерного механизма onTouchEvent (), чтобы улучшить разрешения уровня ядра, а пятый удаляет процесс из списка процессов в ядре, чтобы скрыть процесс.В [20] предлагается метод измерения ядра Android, основанный на расширении виртуализации ARM под названием DIMDroid. Этот эксперимент сравнивается со статическим методом измерения в DIMDroid, и результаты показаны в таблице 3.

    Смещение скачка прерывания программного обеспечения SWI

    Rootkit

    Rootkit

    функция proc_lookup, чтобы скрыть профи cess

    Rootkit Категория функции атаки Результаты измерений этого эксперимента Метрика DIMDroid

    Rootkit1 Изменить некоторые байты подпрограммы syscall
    Rootkit2
    Rootkit2
    Rootkit4 Внедрение вредоносного кода в функцию onTouchEvent () и повышение разрешений уровня ядра для завершения атаки ×

    Из результатов измерения можно увидеть, что вмешательство в статические объекты измерения ядра, такие как таблица системных вызовов и таблица вызовов прерываний, а также скрытие процесса, могут быть обнаружен.Однако измерение DIMDroid не может обнаружить атаку привилегий уровня инфраструктуры приложения и уровня ядра.

    В процессе хранения списка измерений мы сравниваем нашу безопасную схему хранения с традиционной схемой, в которой список измерений хранится в обычных файлах Android. Результаты представлены в Таблице 4.


    Список измерений Наша схема Традиционная схема

    Место хранения Один файл

    Безопасность Слабый Сильный
    Процесс шифрования Небезопасный Безопасный

    Список показателей процесса запуска в списке ожидаемых показателей процесса запуска Android является эталоном и основой всего процесса сравнения.Поскольку список ожидаемых мер хранится в защищенной изолированной области, он может блокировать угрозы безопасности из небезопасных сред. Кроме того, чтобы предотвратить получение ожидаемого файла списка мер другими службами безопасности в optee_os, алгоритм асимметричного шифрования в сочетании с ключом, хранящимся в изолированной области, используется для завершения защиты шифрованием файла ожидаемого списка мер.

    Атака на процесс передачи списка метрик процесса запуска системы Android в основном происходит на этапе передачи списка метрик из среды Android в систему TEE.Модуль драйвера TrustZone запросит место в памяти на уровне ядра и скопирует список показателей, сгенерированных во время запуска. Поскольку список измерений, сгенерированный на всем этапе, существует в зашифрованном виде, безопасность процесса гарантируется.

    5.2. Оценка эффективности

    В эксперименте нам нужно хэшировать файл изображения и файл, который необходимо измерить системе Android. Тем не менее, какой алгоритм хеширования выбрать — это наше первое соображение. Поэтому мы выбираем четыре файла с разными размерами из файла изображения, который необходимо хэшировать, и файла, который система Android должна измерять, и выполняем с ними операции SHA-256, SHA-1 и MD5 соответственно.Результаты показаны на рисунке 9.

    Из рисунка 8 видно, что с увеличением размера файла SHA-256 имеет наибольшее время вычисления и наибольшую скорость роста для файла, в то время как MD5 имеет наименьшее общее значение. время расчета и наименьшее влияние на скорость расчета размером файла. SHA-1 находится между ними.

    SHA-256, SHA-1 и MD5 — это однонаправленные функции, которые практически необратимы. Вводится информация, которая будет составлять полную сводку.Однако разная информация может генерировать одну и ту же сводку, что называется коллизией. Безопасность хеш-функции в значительной степени зависит от способности противостоять сильному конфликту. Поэтому для оценки защищенности хеш-функции необходимо проверить, сможет ли злоумышленник найти пару конфликтов в существующих условиях. В таблице 5 перечислены пороговые значения конфликтов для трех хэш-функций.


    Хеш-функция Порог коллизии функций

    MD5
    9018-SHA

    Согласно таблице 5, SHA-256 имеет наивысший уровень безопасности, а MD5 — наихудший.Принимая во внимание указанное выше время и результаты безопасности для операции хеширования изображения, поскольку количество изображений, которые должны быть операцией хеширования, равно четырем (bl2.bin, bl31.bin, op-tee os и uboot..img), количество изображений, которые необходимо вычислить, невелико, и у нас высокие требования к безопасности для изображения, поэтому мы выбираем алгоритм SHA-256 для генерации итогового значения для изображения. Для измерения файлов системного уровня Android, поскольку количество файлов, которые необходимо измерить, составляет сотни, если выбран SHA-256, это приведет к значительному снижению производительности, поэтому мы выбираем операцию SHA-1 для измерения файлов системного уровня Android.

    В этой статье для схемы надежного измерения процесса запуска системы Android ее влияние на производительность в основном заключается в проверке подписи образа, запуске OP-TEE, операции SHA-1 над заданным файлом и время взаимодействия между системой Android и OP-TEE. Мы провели 20 экспериментов при запуске и взяли среднее значение результатов, как показано в Таблице 6.

    9017 9017 9018


    Единицы (мс) Bl1, Bl2, Bl31 OP-TEE Загрузчик Ядро ОС Android

    Нормальный запуск 0 0 1226 5331 1226 5331 1226 5331 15052 1352 5774 16484

    В 20 экспериментах время загрузки загрузчика, ядра и ОС Android составляет 10.На 2%, 8,3% и 14,8% больше, чем у обычного Android. Поскольку запуск доверенного Android требует времени, необходимого для запуска доверенной прошивки и OP-TEE, по сравнению с обычным процессом запуска Android, процесс доверенного запуска также увеличивает дополнительные временные затраты на запуск ATF и OP-TEE. . Как показано на рисунке 10, начальный диапазон времени для собственной версии Android составляет 21,1–22,8 с, а диапазон времени запуска Android, добавленного в этот экспериментальный метод, составляет 26.3 с-27,6 с. Среднее время начала этого эксперимента на 23,4% больше, чем у родного Android.

    Чтобы оценить влияние модуля измерения ядра, добавленного на стороне REE, на производительность системы Android, в этом документе используется тестовое программное обеспечение AnTuTu, которое специализируется на оценке телефонов и планшетов Android-устройств. По сравнению с индексом производительности неиспользуемого модуля измерения ядра, индекс производительности в основном выбирает несколько основных параметров на этом этапе: скорость оперативной памяти, производительность вычислений с плавающей запятой ЦП и производительность целочисленных вычислений ЦП.Используйте программный тестовый модуль AnTuTu, чтобы 100 раз измерить ядро ​​и взять среднее значение. Коэффициент потери производительности — это процент разницы между баллом элемента индекса производительности, измеренным модулем измерения, и баллом элемента индекса, измеренным модулем измерения, как показано в таблице 7.


    Элемент теста Уровень потери производительности (%)

    Скорость RAM 2.86
    Расчет с плавающей запятой ЦП 2,58
    Целочисленный расчет ЦП 6,21

    Из определенной таблицы 6 видно, что в Использование измерительного модуля по сравнению с неиспользованием измерительного модуля, но в пределах допустимого диапазона, показывает, что этот метод имеет определенное эталонное значение для обеспечения целостности ядра Android.

    6. Заключение

    В этой статье мы предлагаем и реализуем основанный на TrustZone метод для измерения надежности системы Android. Мы используем образ bl1 в доверенной прошивке ARM (ATF) в качестве доверенного корня, объединяем технологию TrustZone с системой Android для измерения модулей ядра и исполняемых файлов в процессе запуска системы и, наконец, расширяем доверенный корень на всю платформу Android. . Следующим шагом является присвоение разных значений веса разным файлам в соответствии с отношениями запуска, оценка безопасности системы по сумме значений веса и более полная и разумная проверка измерений для системы Android.

    Доступность данных

    Данные, использованные для подтверждения результатов этого исследования, включены в статью.

    Конфликт интересов

    Авторы заявляют об отсутствии конфликта интересов в отношении публикации данной статьи.

    Выражение признательности

    Настоящая исследовательская работа проводится Национальной программой ключевых исследований и разработок Китая (2018YFB1201500), Национальным фондом естественных наук Китая (61602376, 61773313, 61602374 и 61702411), Национальным фондом естественных наук провинции Шэньси (2017JQ6020). , 2016JQ6041), Программа ключевых исследований и разработок провинции Шэньси (2020GY-039, 2017ZDXM-GY-098 и 2019TD-014).

    Настройка CompactRIO со статическим IP-адресом

    В настоящее время вы должны увидеть свою систему CompactRIO в разделе «Удаленные системы» и подключить ее напрямую к компьютеру с помощью перекрестного кабеля или к статической сети. Если вы напрямую подключены к своему компьютеру через Ethernet через USB, тогда сеть только с DHCP будет установлена ​​автоматически, и вы будете готовы установить программное обеспечение на контроллер.

    1. Найдите и выберите свою систему CompactRIO в разделе «Удаленные системы» в Measurement & Automation Explorer.Щелкните вкладку Network Settings внизу окна.
    2. Введите следующую информацию об IP-адресе и нажмите «Сохранить». Нажмите «Да», если получите предупреждение, и «ОК», чтобы перезагрузить контроллер. Если ваш компьютер уже настроен со статическим IP-адресом, отличным от 10.0.0.x, выберите IP-адрес для вашей системы CompactRIO, которая находится в той же подсети.

      IP-адрес: 10.0.0.2

      Маска подсети: 255.255.0.0

      Шлюз по умолчанию: 0.0.0.0

    3. Если ваш компьютер не настроен со статическим IP-адресом, установите статический IP-адрес 10.0.0.1 и маска подсети 255.255.0.0, как описано ниже. Если ваш компьютер уже настроен со статическим IP-адресом, используйте описанный ниже процесс, чтобы получить адрес.

      Если ваш компьютер требует подключения к определенному домену для его использования, рассмотрите возможность подключения вашей системы CompactRIO к сети, а не настройки статического IP-адреса.

      Для Windows 7 выполните следующие действия:

      1. На Панели управления откройте Центр управления сетями и общим доступом .
      2. Выберите Подключение по локальной сети из списка подключений.
      3. Выберите Properties.
      4. Из списка под названием Это соединение использует следующие элементы: выберите Internet Protocol Version 4 (TCP / IPv4).
      5. Выберите Используйте следующий IP-адрес . Если он уже был выбран, убедитесь, что система CompactRIO находится в той же подсети и имеет IP-адрес в том же диапазоне.
      6. Введите следующее:

        IP-адрес: 10.0,0.1

        Маска подсети: 255.255.0.0

        Шлюз по умолчанию: 0.0.0.0

      7. Щелкните OK и закройте каждое из окон сетевых настроек.

      Для Windows XP выполните следующие действия:

      1. В Панели управления Windows откройте Сетевые подключения и дважды щелкните Подключение по локальной сети.
      2. На вкладке Общие щелкните Свойства . Откроется диалоговое окно «Свойства подключения по локальной сети» .
      3. Выберите Интернет-протокол (TCP / IP) и щелкните Свойства . Откроется диалоговое окно Internet Protocol (TCP / IP) .
      4. На вкладке Общие выберите Использовать следующий IP-адрес . Если он уже был выбран, убедитесь, что система CompactRIO находится в той же подсети и имеет IP-адрес в том же диапазоне.
      5. Введите следующее:

        IP-адрес: 10.0.0.1

        Маска подсети: 255.255.0.0

        Шлюз по умолчанию: 0.0,0.0

      6. Щелкните OK и закройте каждое из окон сетевых настроек.
    4. Как только ваша система CompactRIO перезагрузится и отобразит 10.0.0.2 в качестве IP-адреса, вы готовы к установке программного обеспечения на контроллер.

    Установите статический IP-адрес в системе Ubuntu 18 или новее

    Эти инструкции предназначены для Ubuntu 18 и новее. Если у вас другая операционная система, обратитесь к документации, чтобы узнать, как настроить их на статический IP-адрес.

    Обратите внимание, что это руководство не позволяет вам произвольно устанавливать какие-либо общедоступные IP-адреса в Интернете, вы не можете просто выбрать IP-адрес в Интернете. Он должен быть назначен вам вашим поставщиком услуг и должен быть доступен для использования, прежде чем вы сможете его использовать. А в облачных средах, как правило, вы не должны касаться сетевой конфигурации операционной системы, поскольку присоединение и назначение общедоступного IP-адреса обычно обрабатывается на веб-портале управления облаком, а не в самой ОС в большинстве случаев.Но для развертываний в локальной или частной сети, и вам необходимо установить статический IP-адрес для операционной системы, в которой работает программное обеспечение сервера доступа, это руководство будет полезно.

    Мы также предполагаем, что вы не используете программу Ubuntu NetworkManager. Если вы это сделаете, и у вас есть графический интерфейс на вашем сервере, вы можете вместо этого сделать это через графический интерфейс. Но если у вас есть автономный сервер, работающий на физическом сервере или на HyperV, ESXi и т. Д., Вы можете использовать это руководство для установки статического IP-адреса.Процесс относительно прост, есть текстовый файл, содержащий конфигурацию ваших сетевых интерфейсов. Отрегулируйте его так, чтобы он выглядел как в примере ниже, и настройте адреса в соответствии с вашей сетью и желаемым статическим IP-адресом. Мы предполагаем адрес IPv4, потому что на момент написания этого раздела документации сервер доступа поддерживал только входящие туннельные соединения OpenVPN на IPv4.

    Изменение настроек сетевого интерфейса может означать, что вы потеряете сетевой доступ к этой системе, если сделаете ошибку.Так что знайте об этом и либо заранее сделайте резервную копию настроек вашего сервера доступа, либо сделайте снимок, если возможно, в гипервизоре или облачной среде, либо посмотрите, можно ли получить доступ к (виртуальной) консоли, чтобы впоследствии внести исправления.

    Также важно отметить, что если у вас есть DHCP-сервер в вашей сети, вы также можете выбрать использование там опции резервирования DHCP (если она есть), чтобы всегда назначать один и тот же IP-адрес DHCP этому серверу. Но не все DHCP-серверы имеют эту возможность.В таком случае вы все равно можете назначить статический IP-адрес в самой операционной системе Linux-сервера с помощью приведенных ниже инструкций, но, пожалуйста, не настраивайте статический IP-адрес на один внутри диапазона DHCP, а за его пределами. В противном случае DHCP-сервер может посчитать IP-адрес, который вы выбрали для своего сервера, подходящим для назначения DHCP-клиенту, и это может вызвать конфликт IP-адресов. В некоторых сетях вообще нет DHCP-сервера, и в этом случае вы можете выбрать любой бесплатный IP-адрес, следуя приведенным ниже инструкциям.

    Откройте файл /etc/netplan/01-netcfg.yaml в текстовом редакторе nano:

     нано /etc/netplan/01-netcfg.yaml 

    Обратите внимание, что если у вас нет этого файла, он может называться по-другому. Пожалуйста, посмотрите в этом каталоге. Если у вас вообще нет каталога / etc / netplan, ваша система может быть настроена на использование вместо него ifupdown. Если это так, обратитесь к нашему руководству о том, как вместо этого использовать старый метод:

    Если у вас есть / etc / netplan / 01-netcfg.yaml open now, используйте файл примера ниже, чтобы настроить его для статической IP-адресации:

     # Этот файл описывает сетевые интерфейсы, доступные в вашей системе
    # Для получения дополнительной информации см. Netplan (5).
    сеть:
      версия: 2
      рендерер: networkd
      Ethernet:
        eth0:
         dhcp4: нет
         адреса: [192.168.70.2/24]
         шлюз4: 192.168.70.254
         серверы имен:
           адреса: [192.168.70.254] 

    Нажмите ctrl + x, затем нажмите y, а затем нажмите Enter, чтобы сохранить и выйти из файла.

    Чтобы применить настройку, запустите эту команду:

     применить нетплан 

    В приведенном выше примере IP-адрес установлен на 192.168.70.2 , и он находится в сети 192.168.70.0/24 с интернет-шлюзом и DNS-сервером по адресу 192.168.70.254 . В некоторых ситуациях, если необходимо изменить DNS-сервер и у вас все настроено статически, вам потребуется отредактировать /etc/resolv.conf и обновить его, чтобы он имел правильный DNS-сервер. Без работающего DNS-сервера вы сможете пинговать IP-адреса, такие как 8.8.8.8, в Интернете, но не сможете разрешать и пинговать адреса, такие как www.openvpn.net. В файле resolv.conf, вы можете это исправить. Еще одна важная вещь, на которую следует обратить внимание, это то, что в нашей ситуации, показанной выше, у нас есть только один сетевой интерфейс, и он называется eth0 . Если это называется чем-то еще в вашей системе, очевидно, сделайте поправку на это и при необходимости отрегулируйте.

    Если вы успешно изменили IP-адрес и можете получить доступ к серверу через SSH, но веб-службы сервера доступа не отвечают, возможно, ваш сервер доступа настроен на прослушивание очень определенного IP-адреса, и если вы изменили это, веб-службы сервера доступа не запустятся.У нас есть руководство по сбросу веб-служб и портов демона для решения этой проблемы.

    Статический IP для видеонаблюдения? | Эксперты Halcyon CCTV

    Фиксированный или статический IP-адрес может значительно увеличить ваш ежемесячный счет за Интернет, с вероятностью 99%, что он вам даже не понадобится!

    Что такое статический IP-адрес ??

    Проще говоря, в большинстве случаев каждый ваш модем получает IP-адрес в Интернете. Как только вы получили этот IP-адрес, он используется в качестве «идентификатора Интернета» для всех устройств, подключенных к вашей домашней или деловой сети, каждый раз, когда вы отключаетесь от Интернета. или перезапустите модем, вы можете получить новый, другой IP-адрес в Интернете. Когда вы покупаете статический IP-адрес, этот адрес принадлежит вам и никогда не изменится, пока вы за него платите.

    Вам нужен статический IP-адрес или альтернативное решение, если вы хотите получить доступ к устройству в вашей сети, когда вас нет.

    Статический IP-адрес системы безопасности против динамического IP-адреса

    Сколько это вам стоило?

    Низкая ставка для статического IP-адреса будет составлять около 5 долларов в месяц, и она может доходить до 50 долларов в месяц. Интернет-провайдеры всегда будут пытаться побудить бизнес-клиентов получить статический IP-адрес, во многих случаях они добавят эту услугу к счет, даже не спросив, в одном редком случае я обнаружил в своем счете клиента плату в 150 долларов за блок из 50 IP-адресов, которые им даже не нужны.

    Статический IP-адрес для систем видеонаблюдения

    Halcyon CCTV Experts обеспечивает установку камер видеонаблюдения в Сан-Диего для многих клиентов, мы никогда не запрашиваем и не требуем статический IP-адрес, чтобы наши клиенты могли удаленно просматривать свою систему камер из Интернета, многие установщики систем безопасности скажут, что вам необходимо получить статический IP-адрес. адрес для удаленного просмотра ваших камер, что верно, частично, есть много альтернативных решений, большинство из которых бесплатны для использования, например, No-IP, DynDNS, БЕСПЛАТНЫЕ службы DDNS, которые включены в ваш DVR, и облачные решения P2P.

    Любой из регистраторов DVR / NVR, устанавливаемых специалистами Halcyon CCTV, включает либо бесплатный DDNS, либо облачный P2P, который может заменить необходимость в статическом IP-адресе.

    Наша OEM-линия Hikvision может работать либо с бесплатным сервисом NO-IP, либо с бесплатным Hik-Connect и безопасным сервисом Dynamic DNS, который может поддерживать несколько устройств и местоположений. В следующем видео рассказывается о процессе настройки и использовании этой услуги

    Итог, если вы заказываете новую интернет-услугу для системы безопасности вашего дома или бизнеса, сначала свяжитесь с нами, мы можем сэкономить вам много $$$

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *