第一篇:安全渗透测试技术白皮书
安全渗透测试技术白皮书
2008年月 17 日
目录
4.1.1.预攻击阶段的发现.....................................................16 4.1.2.攻击阶段的操作.......................................................16 4.1.3.后攻击阶段可能造成的影响.............................................22 5.附录:..................................................................23
google、baidu 等搜索引擎获取目标信息
采用 FWtester、hping3 等工具进行防火墙规则探测
常规漏洞扫描和采用商用软件进行检测 结合使用测评工具与 Nessus 等商用或免费的扫描工具进行漏洞扫描
采用 SolarWind 对网络设备等进行发现
采用 nikto、webinspect等软件对 web 常见漏洞进行扫描
采用如AppDetectiv之类的商用软件对数据库进行扫描分析
„„
对 Web 和数据库应用进行分析 采用 WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等工具进行分析
用 Ethereal 抓包协助分析
用 webscan、fuzzer 进行 SQL 注入和 XSS 漏洞初步分析
手工检测 SQL 注入和 XSS 漏洞
采用类似OScanner 的工具对数据库进行分析
„„
应用分析的注意事项
检查应用系统架构、防止用户绕过系统直接修改数据库
检查身份认证模块,防止非法用户绕过身份认证
检查数据库接口模块,防止用户获取系统权限
检查文件接口模块,防止用户获取系统文件
检查其他安全威胁
其中每个环节都还有详细的checklist,读者可以自行补充。
2.2 攻击阶段
基于通用设备、数据库、操作系统和应用的攻击
可以采用各种公开及私有的缓冲区溢出程序代码,一个比较好的Exploit搜索站点是: http:// code **/ $strTemp=trim($inString);if(strlen($strTemp)>0){ $strTemp=str_replace(“'”,“'”,$strTemp);$strTemp=str_replace('',“\”,$strTemp);$strTemp=str_replace('“',”"“,$strTemp);if($level==1){ $strTemp=str_replace('<',”<“,$strTemp);$strTemp=str_replace('>',”>“,$strTemp);$strTemp=htmlspecialchars($strTemp);} } return $strTemp;} function generateRandomCode($long=4){ global $HTTP_SESSION_VARS;for($i=0;$i<$long;$i++){ $rand.=rand(0,9);//$rand.=chr(rand(97,122));} $HTTP_SESSION_VARS[”verifyCode“]=$rand;$HTTP_SESSION_VARS[”loginTime“]=time();return $rand;} function generateVerifyCode(){ global $systemAdminPath;if(is_dir($systemAdminPath.”verifyImage“)){ $dir=@opendir($systemAdminPath.”verifyImage“);while(($file=readdir($dir))!=null){ if(time()-filemtime($systemAdminPath.”verifyImage/“.$file)>10){ @unlink($systemAdminPath.”verifyImage/“.$file);} } $im=imagecreate(45, 16);$background_color = imagecolorallocate($im, 255, 255, 255);$text_color = imagecolorallocate($im, 233, 14, 91);imagestring($im, 5, 5, 0, generateRandomCode(), $text_color);$imgFile=time().rand(0,100).”.jpg“;@imagejpeg($im,$systemAdminPath.”verifyImage/“.$imgFile);imagedestroy($im);return $systemAdminPath.”verifyImage/“.$imgFile;} } function countVisitor(){ global $systemUrl;$hand=@fopen($systemUrl.”count.txt“,”r“);$count=@fread($hand,@filesize($systemUrl.”count.txt“));@fclose($hand);return($count+0);} function checkLogin(){ global $HTTP_SESSION_VARS,$dbTools;list($count)=$dbTools->fetchArray($dbTools->getResult(”SELECT COUNT(*)FROM adminuser WHERE id='$HTTP_SESSION_VARS[loginUserId]' AND name='$HTTP_SESSION_VARS[loginUser]' “));return($count>0?true:false);} function loadHtml($file){ global
$systemAdminPath,$SystemAdmin,$system;include($systemAdminPath.$file);} function DisplayMessage($message, $withhr=true){ echo ”“.$message.”n“;if($withhr){ echo ”n“;} } function CalcPassword($password){ return md5($GLOBALS[”MD5RandomString“].$password);} function displayImage($imageFile,$width,$height){ global $systemUploadUrl;$swf=”
察看c:inetpub、纯文本、XML、LaTeX等格式保存。
5.2.2.3 Nmap和xprobe2 功能强大的端口扫描软件,支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep, 和Null扫描。还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
Xprobe2是一款利用ICMP协议识别操作系统的软件。5.2.2.4 STIF STIF是fyodor设计开发的一款自动进行渗透测试的工具框架。5.2.2.5 其它web及数据库检测工具
包括部份公开及私有的Web和数据库检测工具。
5.2.3 漏洞利用工具
中科正阳漏洞挖掘实验室收集、交换及自行研究开发的各种操作系统及应用攻击代码。
5.3 对.NET与Websphere的基本检测项目示例
.NET与websphere除了可能出现应用程序编写方面的错误外,服务器本身在历史上也出现过多种安全漏洞,在我们的基本检测项目中,对websphere的检测项目包括:
对.NET的检测项目包括:
5.4 对web及其它B/S或C/S应用进行分析
5.4.1 检查应用系统架构、防止用户绕过系统直接修改数据库
检查用户是否可以直接登录数据库?
测试登录验证页面,检查身份认证方式? 测试登录后页面,检查是否所有页面都需要身份验证? 检查系统是否可以被暴利破解,是否有多次登录失败锁定机制? 检查应用程序是否有多级权限,不同权限的判别是在服务器端还是客户端?权限标志是在session还是cookie中,检查是否可以绕过权限设置?
检查系统是否可以被Session重放攻击? 检查系统是否可以通过“取回密码功能”攻击?
5.4.3 检查数据库接口模块,防止用户获取系统权限
检查是否可以被SQL语句注入,登陆系统? 检查是否可以被sql语句注入,调用系统程序? 查看系统中是否用到存储过程?
查看系统是否需要文件接口? 检查文件接口页面是否限制调用上级目录? 检查是否已知目录? 检查是否有例子文件? 检查系统是否允许目录浏览? 检查是否调用系统程序?
5.4.5 检查其他安全威胁
检查是否用户输入的信息没有经过检查和处理就以HTML方式显示 检查系统是否存在远程管理功能?
检查WEB系统和数据库或者中间件是否有加密? 检查系统是否返回多余的错误信息 检测系统是否有元字符注入? 检查系统是否可以被User-Agent欺骗 检查系统是否存在调试命令和参数 检查是否存在逻辑错误?
第二篇:网络信息安全 渗透测试
网络信息安全--课程结业报告
重庆交通大学
课程结业报告
班 级:
学 号:
姓 名:
实验项目名称:
实验项目性质:
实验所属课程:
实验室(中心):
指 导 教 师 :
实验完成时间:
渗透测试
设计性
网络信息安全
软件实验室
2016 年 6 月 30 日
一、概述
网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试与其它评估方法不同,通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。
应网络信息安全课程结课要求,于2016年5月至2016年7月期间,在MobaXterm和kail平台进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报告。
二、实验目的
①熟悉kali平台和MobaXterm; ②熟悉信息收集的基本方法和技巧;
③了解kali平台下活动主机和端口扫描的方法; ④了解漏洞扫描的过程;
三、渗透测试范围
此次渗透测试的对象为:10.1.74.114---Metasploitable2 Linux。
四、本次分析工具介绍
本次测试主要用到了MobaXterm、Nmap、Nessus和kali.MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了10.1.74.111(用户名和密码是root:toor)和10.1.74.114(渗透对象,用户名和密码:msfadmin:msfadmin)。
如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象(Metasploitable2 Linux)。
Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据
包分析器)、John the Ripper(密码破解器),以及Aircrack-ng(一套用于对无线局域网进行渗透测试的软件).本次测试尝试了Metasploit,但技术不成熟,不知道哪里出错,没有成功。
图1运行Metasploit结果图
图2 运行Metasploit结果图
图3 运行Metasploit结果图3 在漏洞扫描时,因为教学网上说Kali中内置了OpenVAS的,所以打算用这个工具
作为扫描工具的,可是在我使用的kali平台里并没有这个内置的工具。
图4 没有内置OpenVAS的kali
本次实验还是使用了nmap的图形化扫描工具zenmap。Nmap是目前为止使用最广的端口扫描工具之一,软件提供一些非常实用的功能。比如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
除了以上工具,本次还用了Nessus,这个工具是目前全世界最多人使用的系统漏洞扫描与分析软件。
五、实验主要内容及原理
1、信息收集—扫描活动主机
可以使用一些命令来进行局域网内的活动主机的扫描。常用的命令有 fping、nping、netenum、netdiscover 等。
本次渗透测试选用了netdiscover来获取LAN 中活动主机及其MAC。
2、信息收集—扫描目标主机活动端口
信息收集有两种方式,一种是命令行方式,一种是图形化界面方式。常用的命令是 namp,使用语法:nmap 参数 目标主机IP 地址。图形界面工具是zenmap。
3、信息收集—扫描漏洞
Nessus是使用比较多的系统漏洞扫描与分析软件。
六、实验过程简述
1、信息收集-扫描活动主机
实验步骤:在MobaXterm下进行命令行形式进行活动主机的扫描:
fping:扫描指定范围内的活动主机(fping-s-r 1-g 202.202.240.1 202.202.240.254);
nping:对防火墙过滤ICMP或主机不对ICMP响应的情况,则可不使用ICMP,直接定制TCP包发出运行nping-c1--tcp-p 80--flags syn 202.202.240.6;
netenum:速度超快的活动主机扫描器(运行netenum 202.202.240.0/24 10)(10代表超时时间,越长越准确)
netdiscover:获取LAN中活动主机及其MAC等信息(运行netdiscover即可); 也在虚拟机里进行了netdiscover扫描。
2、信息收集—扫描目标主机活动端口
实验步骤:在MobaXterm中输入下列的命令即可完成目标主机活动端口的扫描: TCP连接扫描: nmap-sT-p--PN 202.202.240.6 SYN 扫描: nmap-sS-p--PN 202.202.240.6 Xmas 扫描:nmap-sX-p--PN 202.202.240.6 Null 扫描:nmap-sN-p--PN 202.202.240.6
3、信息收集—扫描漏洞
实验步骤:Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。以下为安装及配置步骤:
下载Nessus软件进行注册,选择家庭版,注册号将发送到邮箱 使用命令dpkg-i Nessus-6.3.7-debian6_amd64.deb 命令进行安装
运行命令 /opt/nessus/bin/nessus-fetch--register(你得到的注册号)进行注册及更新模块
运行命令/opt/nessus/sbin/nessus-adduser添加用户并设为管理员(需记住,后面登录要使用)
运行命令/etc/init.d/nessusdsta启动nessus服务
打开浏览器,输入https://127.0.0.1:8834登录Nessus即可(先定策略,再扫描)
七、实验结果及分析
1、信息收集-扫描活动主机
图5使用fping扫描活动主机结果1
图6使用fping扫描活动主机结果2
通过运行fping-s-r 1-g 202.202.240.1 202.202.240.254来扫描IP地址从
202.202.240.1 到202.202.240.254的活动主机,(-s)打印出最后的结果;(-r 1)重复次数为1,默认情况下为3;(-g)生成目标列表,指定目标列表的起始和结束IP,此次起始IP为202.202.240.1,结束IP为202.202.240.254。共扫描254个目标,其中74个存活,176个不可达,没有不知的IP地址。
图7使用nping扫描活动主机结果
图8使用netenum扫描结果
使用来进行netenum扫描,显示的是202.202.240.0/24这个网段的活动主机,显示的结果。
图9netdiscover扫描结果
从上面的图中可以看出,netdiscover会显示出活动主机的IP地址、MAC地址等信息。
2、信息收集—扫描目标主机活动端口
图10 nmap扫描结果1
图11 nmap扫描结果2
图12 nmap扫描结果3
图13 nmap扫描结果4 上图是使用nmap扫描目标主机活动端口的结果,本次实验是扫描202.202.240.6的活动端口,从结果中可以看出使用TCP连接扫描和SYN扫描结果80端口是开启的,Xmas和Null扫描运行不出结果,可能是扫描的时间不够,活动端口扫描不是快速完成的。扫描结果会显示活动的端口号以及提供的服务。
下面是在虚拟机的kali平台里使用zenmap对10.1.74.114进行端口扫描的结果。由于扫描结果太多,所以只对部分进行了截图分析。
图14zenmap扫描结果
使用zenmap对活动端口进行扫描比使用命令行简单,得到的结果比输入命令得到的结果更加详细。
3、信息收集—扫描漏洞
图15Nessus扫描漏洞结果1 从扫描结果看出10.1.74.111有3个高危漏洞,18个中危漏洞,5个低危漏洞。下图为扫描10.1.74.111的部分具体漏洞图。
图16Nessus扫描结果2
八、心得体会
通过本次网络信息安全课程的学习,对渗透过程有了一定的了解,其基本步骤可总结为首先进行信息收集,可以收集的信息有活动主机、端口等等,然后扫描主机的漏洞,并对漏洞加以利用,从而达到攻击的目的。
这次设计对各个模块有了浅显的认识,深入程度还有待提高。
第三篇:软件工程-渗透测试
火龙果整理 uml.org.cn
渗透测试技术
目录
1.1渗透测试概念.....................................................................................................................2 1.2渗透测试原理.....................................................................................................................2 1.3渗透测试目标.....................................................................................................................2 1.4渗透测试特点.....................................................................................................................3 1.5渗透测试流程和授权.........................................................................................................4
1.5.1渗透测试流程..........................................................................................................4 1.5.2渗透测试授权..........................................................................................................4 1.6渗透测试方法.....................................................................................................................5
1.6.1测试方法分类..........................................................................................................5 1.6.2信息收集..................................................................................................................5 1.6.3端口扫描..................................................................................................................6 1.6.4权限提升..................................................................................................................6 1.6.5不同网段/Vlan之间的渗透....................................................................................6 1.6.6溢出测试..................................................................................................................6 1.6.7SQL注入攻击..........................................................................................................7 1.6.8检测页面隐藏字段..................................................................................................7 1.6.9跨站攻击..................................................................................................................7 1.6.10WEB应用测试.......................................................................................................7 1.6.11代码审查................................................................................................................8 1.6.12第三方软件误配置................................................................................................8 1.6.13Cookie利用............................................................................................................8 1.6.14后门程序检查........................................................................................................8 1.6.15VOIP测试..............................................................................................................8
火龙果整理 uml.org.cn 1.6.16其他测试................................................................................................................9 1.7常用渗透测试工具.............................................................................................................9
1.7.1应用层工具............................................................................................................10 1.7.2系统层工具............................................................................................................10 1.7.3网络层工具............................................................................................................10 1.7.4其他方法和工具....................................................................................................11 1.8渗透测试风险规避措施...................................................................................................11
1.1渗透测试概念
渗透测试(Penetration Test), 是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。
web网络渗透测试:主要通过对目标系统信息的全面收集、对系统中网路设备的探测、对服务器系统主机的漏洞扫描、对应用平台及数据库系统的安全性扫描及通过应用系统程序的安全性渗透测试等手段来完成对整个web系统的安全性渗透检测。该渗透测试是一个完整、系统的测试过程,涵盖了网络层面、主机层面、数据层面以及应用服务层面的安全性测试。
1.2渗透测试原理
渗透测试主要依据CVE(Common Vulnerabilities & Exposures公共漏洞和暴露)已经发现的安全漏洞,以及隐患漏洞。模拟入侵者的攻击方法对应用系统、服务器系统和网络设备进行非破坏性质的攻击性测试。
1.3渗透测试目标
渗透测试利用各种安全扫描器对网站及相关服务器等设备进行非破坏性质的模拟入侵者攻击,目的是侵入系统并获取系统信息并将入侵的过程和细节总结编写成测试报告,由此确定存在的安全威胁,并能及时提醒安全管理员完善安全策略,降低安全风险。
人工渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题;渗透测试对测试者的专业技能要
火龙果整理 uml.org.cn 求很高(渗透测试报告的价值直接依赖于测试者的专业技能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。
1.4渗透测试特点
入侵者的攻击入侵需要利用目标网络的安全弱点,渗透测试也是同样的道理。测试人员模拟真正的入侵者入侵攻击方法,以人工渗透为主,辅助以攻击工具的使用,以保证整个渗透测试过程都在可以控制和调整的范围之内,同时确保对网络没有造成破坏性的损害。
由于采用可控制的、非破坏性质的渗透测试,因此不会对被评估的客户信息系统造成严重的影响。在渗透测试结束后,客户信息系统将基本保持一致。
火龙果整理 uml.org.cn 1.5渗透测试流程和授权 1.5.1渗透测试流程
1.5.2渗透测试授权
测试授权是进行渗透测试的必要条件。用户应对渗透测试所有细节和风险的知晓、所有过程都在用户的控制下进行。
火龙果整理 uml.org.cn 1.6渗透测试方法 1.6.1测试方法分类
根据渗透目标分类: 主机操作系统渗透:
对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统进行渗透测试。 数据库系统渗透:
对MS-SQL、Oracle、MySQL、Informix、Sybase、DB2等数据库应用系统进行渗透测试。 应用系统渗透:
对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的www.xiexiebang.com 信息收集的方法包括主机网络扫描、操作类型判别、应用判别、账号扫描、配置判别等等。模拟入侵攻击常用的工具包括Nmap、Nessus、X-Scan等,操作系统中内置的许多工具(例如telnet)也可以成为非常有效的模拟攻击入侵武器。
1.6.3端口扫描
通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,这是所有渗透测试的基础。通过端口扫描,可以基本确定一个系统的基本信息,结合测试人员的经验可以确定其可能存在,以及被利用的安全弱点,为进行深层次的渗透提供依据。
1.6.4权限提升
通过收集信息和分析,存在两种可能性,其一是目标系统存在重大弱点:测试人员可以直接控制目标系统,然后直接调查目标系统中的弱点分布、原因,形成最终的测试报告;其二是目标系统没有远程重大弱点,但是可以获得远程普通权限,这时测试人员可以通过该普通权限进一步收集目标系统信息。接下来,尽最大努力获取本地权限,收集本地资料信息,寻求本地权限升级的机会。这些不停的信息收集分析、权限升级的结果将构成此次项目整个渗透测试过程的输出。
1.6.5不同网段/Vlan之间的渗透
这种渗透方式是从某内/外部网段,尝试对另一网段/Vlan进行渗透。这类测试通常可能用到的技术包括:对网络设备和无线设备的远程攻击;对防火墙的远程攻击或规则探测、规避尝试。信息的收集和分析伴随着每一个渗透测试步骤,每一个步骤又有三个组成部分:操作、响应和结果分析。
1.6.6溢出测试
当测试人员无法直接利用帐户口令登陆系统时,也会采用系统溢出的方法直接获得系统控制权限,此方法有时会导致系统死机或从新启动,但不会导致系统数据丢失,如出现死机等故障,只要将系统从新启动并开启原有服务即可。一般情况下,如果未授权,将不会进行此项测试!
火龙果整理 uml.org.cn 1.6.7SQL注入攻击
SQL注入常见于应用了SQL 数据库后端的网站服务器,入侵者通过提交某些特殊SQL语句,最终可能获取、篡改、控制网站服务器端数据库中的内容。此类漏洞是入侵者最常用的入侵方式之一。
1.6.8检测页面隐藏字段
网站应用系统常采用隐藏字段存储信息。许多基于网站的电子商务应用程序用隐藏字段来存储商品价格、用户名、密码等敏感内容。恶意用户通过操作隐藏字段内容达到恶意交易和窃取信息等行为,是一种非常危险的漏洞。
1.6.9跨站攻击
入侵者可以借助网站来攻击访问此网站的终端用户,来获得用户口令或使用站点挂马来控制客户端。
1.6.10WEB应用测试
Web脚本及应用测试专门针对Web及数据库服务器进行。根据最新的统计,脚本安全弱点为当前Web系统,尤其是存在动态内容的Web系统比较严重的安全弱点之一。利用脚本相关弱点轻则可以获取系统其他目录的访问权限,重则将有可能取得系统的控制权限。因此对于含有动态页面的Web、数据库等系统,Web脚本及应用测试将是必不可少的一个环节。在Web脚本及应用测试中,可能需要检查的部份包括:
检查应用系统架构,防止用户绕过系统直接修改数据库; 检查身份认证模块,用以防止非法用户绕过身份认证; 检查数据库接口模块,用以防止用户获取系统权限; 检查文件接口模块,防止用户获取系统文件; 检查其他安全威胁;
火龙果整理 uml.org.cn 1.6.11代码审查
对受测业务系统站点进行安全代码审查的目的是要识别出会导致安全问题和事故的不安全编码技术和漏洞。这项工作虽然可能很耗时,但是必须进行,代码审查测试工作包括如下工作但不仅限于此:
审查代码中的XSS脚本漏洞; 审查代码中的 SQL 注入漏洞; 审查代码中的潜在缓冲区溢出;
审查识别允许恶意用户启动攻击的不良代码技术; 其他软件编写错误及漏洞的寻找及审查。
1.6.12第三方软件误配置
第三方软件的错误设置可能导致入侵者利用该漏洞构造不同类型的入侵攻击。
1.6.13Cookie利用
网站应用系统常使用cookies 机制在客户端主机上保存某些信息,例如用户ID、口令、时戳等。入侵者可能通过篡改cookies 内容,获取用户的账号,导致严重的后果。
1.6.14后门程序检查
系统开发过程中遗留的后门和调试选项可能被入侵者所利用,导致入侵者轻易地从捷径实施攻击。
1.6.15VOIP测试
在对受测网络进行渗透测试时,将会进行VoIP业务的安全测试,所有影响数据网络的攻击都可能会影响到VoIP网络,如病毒、垃圾邮件、非法侵入、DoS、劫持电话、偷听、数据嗅探等,因此,首先会对VoIP网络进行安全测试,接着对VoIP服务器进行测试,这些服务器常常是恶意攻击者的靶子,因为它们是任何一个VoIP网络的心脏。服务器存在的致命弱点包括其操作系统、服务及它所支持的应用软件,可能都会存在安全漏洞。要将黑客对服务
火龙果整理 uml.org.cn 器的攻击降至最小程度,就要对VoIP网络及其服务器、软终端进行全面的安全测试,以查找安全隐患,协助用户技术人员修补这些漏洞。
1.6.16其他测试
在渗透测试中还需要借助暴力破解、网络嗅探等其他方法,目的也是为获取用户名及密码。
1.7常用渗透测试工具
可能使用到的命令和工具包括: 命令:
Google搜索和攻击;
DNS工具:例如:Whois,nslookup, DIG等等;
各种测试命令;
在线网络数据库:Ripe, Afrinic, APNIC, ARIN LACNIC 工具:
主流商业扫描器:ISS Internet Scanner、NEUUS、Core Impact、NSfocus极光扫描器. 黑客常用端口扫描器:如:NMAP、Superscan„ SNMP Sweepers(Solarwinds)„
Website mirror tools(HTTrack, teleport pro)„
无线网络扫描工具(Netstumbler, Kissmet, Wellenreiter, Airsnort) WEB漏扫工具AppScan,wvs, WebInspect, Nstalker、nikto、google hack 溢出工具:Metasploit 破解工具:John the Ripper、THC Hydra、L0phtcrack、Aircrack、Airsnort、Pwdump Sniffer工具:Wireshark、Kismet、Tcpdump、Cain and Abel Ettercap、NetStumbler
火龙果整理 uml.org.cn 1.7.1应用层工具
Acunetix Web Vulnerability Scanner(漏洞扫描工具)
这是一款网络漏洞扫描工具。通过网络爬虫测试网站安全,检测流行的攻击 ,如跨站点脚本、sql 注入等。在被入侵者攻击前扫描购物车、表格、安全区域和其他Web应用程序。
1.7.2系统层工具
SSS6.0扫描器汉化版
Shadow Security Scanner v6.67.58,02月09日发布,俄罗斯安全界非常专业的安全漏洞扫描软件,具有安全扫描,口令检查,操作系统检查等强大功能,支持在线升级。
ISS漏洞扫描器
ISS(国际互联网安全系统公司)是在信息安全领域中专门致力于反黑客攻击的专业公司。目前它的主要产品有四大系列:Real Secure(实时入侵监测器)、Internet Scanner(互联网扫描器)、System Scanner(系统扫描器)、Database Scanner(数据库扫描器)。其中Real Secure和Internet Scanner是其拳头产品,Database Scanner是其独有的专用数据库防黑安全产品。
nmap端口扫描工具
nmap是目前为止最广为使用的国外端口扫描工具之一。它可以很容易的安装到Windows和unix操作系统中,包括mac os x(通过configure、make、make install等命令)然后对主机和网络设备进行端口扫描,以寻找目标主机的漏洞。
1.7.3网络层工具
SolarWinds Engineer’s Edition 是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等。除了包含Professional PLUS Edition中所有的工具外,Engineer’s Edition还增加了新的Swich Port Mapper工具,它可以switch上自动执行Layer 2和Layer 3恢复。此工程师版包含了Solarwinds MIB浏览器和网络性能监控器(Network Performance Monitor),以及其他附加网络管理工具。
火龙果整理 uml.org.cn 1.7.4其他方法和工具
Whois命令——是一种Internet目录服务,whois提供了在Internet上一台主机或者某个域的所有者信息,如管理员的姓名、地址、电话号码等,这些信息通常保存在Internlc的数据库内。一旦得到了Whois记录,从查询的结果还可以得知primary和secondary域名服务器的信息。
Nslookup——一种DNS的排错工具,可以使用nslookup命令把你的主机伪装成secondaryDNS服务器,如果成功便可以要求从主DNS服务器进行区域传送,如果传送成功,可以获得大量有用的信息。
Traceroute——用于路由追踪,判断从你的主机到目标主机经过了哪些路由器、跳计数、响应时间、路由器通断情况等,大多数的操作系统自带了自己版本的traceroute程序。
端口扫描程序——专用的对网络端口进行扫描的工具,定义好IP地址范围和端口后就可以开始扫描。
网络侦查和服务器侦查程序——通过该种程序可以侦查出网络上已经开启的端口。如PingPro的工作是是通过监控远程工程调用服务。
以及测试人员自行编译的渗透测试工具等等。
1.8渗透测试风险规避措施
渗透测试过程中可能对业务产生影响,可以采取以下措施来减小风险: 在渗透测试中不使用含有拒绝服务的测试策略。 渗透测试时间尽量安排在业务量不大的时段或者晚上。
在渗透测试过程中如果出现被评估系统没有响应的情况,应当立即停止测试工作,与用户相关人员一起分析情况,在确定原因后,并待正确恢复系统,采取必要的预防措施(比如调整测试策略等)之后,才可以继续进行。
测试人员会与用户网站系统和安全管理人员保持良好沟通。随时协商解决出现的各种难题。
测试方自控:由渗透测试方对本次测透测试过程中的三方面数据进行完整记录:操作、响应、分析,最终形成完整有效的渗透测试报告提交给用户。
火龙果整理 uml.org.cn
一、基于网站的渗透
1、名称:Acunetix Web Vulnerability Scanner 6(有收费和免费两种版本)
功能:网站漏洞扫描器。
平台:Windows
2、名称:IBM Rational AppScan 7.8
功能:网站漏洞扫描器。
平台:Windows
3、名称:Jsky
功能:网站漏洞扫描器。
平台:Windows
4、名称:DTools
功能:阿D的多功能入侵工具,带扫描、植马等。
平台:Windows
5、名称:wepoff
功能:网站漏洞扫描器。
平台:Linux / Unix
6、名称:Domain3.6
功能:网站旁注工具。
平台:Windows
7、名称:casi
功能:PHP+MYSQL注射工具。
平台:Windows
8、名称:HP WebInspect 7.7
功能:网站漏洞扫描器。
平台:Windows
9、名称:php_bug_scanner
功能:PHP程序漏洞扫描器。
平台:Windows
10、名称:多线程网站后台扫描工具
功能:扫描网站后台管理登陆地址。
平台:Windows
11、名称:NStalker
功能:网站爬虫。
平台:Windows
12、名称:挖掘鸡 v6.5
功能:挖掘搜索引擎关键字。
平台:Windows
13、名称:cookie注入工具
功能:cookies注入辅助工具。
平台:Windows
火龙果整理 uml.org.cn
14、名称:httpup
功能:通用HTTP上传程序。
平台:Windows
二、基于系统的渗透
1、名称:nmap
功能:系统端口扫描器。
平台:Windows
2、名称:Nessus
功能:系统漏洞扫描器。
平台:Windows
3、名称:X-Scan
功能:系统漏洞扫描器。
平台:Windows
4、名称:SuperScan
功能:系统端口扫描器。
平台:Windows
5、名称:SSS
功能:SSS扫描器。
平台:Windows
6、名称:NetCat
功能:瑞士军刀。
平台:Windows
7、名称:Apache Tomcat Crack
功能:Tomcat弱口令扫描器。
平台:Windows
8、名称:iisputscanner 功能:中间件扫描器。平台:Windows
9、名称:Metasploit framework
功能:渗透辅助工具。
平台:Windows
10、名称:Encoder 功能:编码转换。平台:Windows
11、名称:awstats 功能:日志分析工具。平台:Windows
12、名称:logclear 功能:日志清除工具。平台:Windows
13、名称:黑刀超级字典生成器
功能:密码生成。
火龙果整理 uml.org.cn平台:Windows
14、名称:溯雪
功能:破解网站、邮箱、BBS登陆密码。平台:Windows
15、名称:MD5crack 功能:MD5密码破解工具包。平台:Windows
16、名称:webbench 功能:压力测试工具,可用于DDOS。平台:Linux/Unix
17、名称:netstumbler 功能:无线网络攻击工具。平台:Windows
18、名称:wifizoo 功能:无线网络攻击工具。平台:Linux/Unix
19、名称:arpsniffer 功能:局域网嗅探抓包。平台:Windows 20、名称:ethereal 功能:局域网嗅探抓包。平台:Windows
21、名称:SnifferPro 功能:局域网嗅探抓包。平台:Windows
22、名称:WinSock Expert 功能:网站上传抓包。平台:Windows
23、名称:logclear 功能:日志清除工具。平台:Windows
24、名称:ByShell、DG远控、PcShare、TeamViewer 功能:远程控制工具。平台:Windows
三、基于数据库的渗透
1、名称:DSQLTools
功能:啊D 的SQL注入工具。
平台:Windows
2、名称:nbsi3.0
功能:MSSQL注入工具。
火龙果整理 uml.org.cn
平台:Windows
3、名称:mysqlweak
功能:Mysql数据库弱口令扫描器。
平台:Windows
4、名称:pangolin
功能:数据库注入工具。
平台:Windows
5、名称:db2utils
功能:DB2漏洞利用工具。
平台:Linux / Unix
6、名称:oscanner
功能:Oracle扫描工具。
平台:Windows
7、名称:oracle_checkpwd_big
功能:Oracle弱口令猜解工具。
平台:Windows
第四篇:智慧城市系统-技术白皮书
智慧城市系统
技术白皮书
智慧城市系统技术白皮书
目
录
1.智慧城市系统概述 ······················································································· 8 1.1 1.2 1.3 1.4 1.5 1.6 前言 ······························································································································· 8 什么是智慧城市? ········································································································ 8 智慧城市的总体目标 ···································································································· 9 智慧城市如何建设? ···································································································· 9 智慧城市组成和架构 ·································································································· 10 智慧城市总体功能 ······································································································ 13 城市运营中心门户 ································································································· 13 城市事件管理服务 ································································································· 15 城市运维管理服务 ································································································· 16 数据挖掘智能分析 ································································································· 16 1.6.1 1.6.2 1.6.3 1.6.4 1.7 智慧城市设计原则 ······································································································ 20 “平战结合”原则 ································································································· 20 横向到边纵向到顶原则 ·························································································· 20 其它设计原则 ········································································································· 20 1.7.1 1.7.2 1.7.3 2.城市公共安全系统 ····················································································· 20 2.1 2.2 城市公共安全概述 ······································································································ 20 公共安全应急联动系统 ······························································································ 22 系统概述 ················································································································· 22 系统组成 ················································································································· 23 系统功能 ················································································································· 24 2.2.1 2.2.2 2.2.3
2.2.3.1 业务功能 ··········································································································· 24 2.2.3.2 系统功能 ··········································································································· 26 2.3 警用地理信息系统 ······································································································ 29 / 125
智慧城市系统技术白皮书
2.3.1 2.3.2 系统概述 ················································································································· 29 系统组成 ················································································································· 29
2.3.2.1 全国PGIS平台总体架构 ·················································································· 29 2.3.2.2 各级PGIS平台内部构成 ·················································································· 30 2.3.3 2.4 系统功能 ················································································································· 32
联网报警与监控系统 ·································································································· 34 系统概述 ················································································································· 34 系统组成 ················································································································· 35 2.4.1 2.4.2
2.4.2.1 总体框架 ··········································································································· 35 2.4.2.2 系统结构拓扑 ··································································································· 35 2.4.3 系统功能 ················································································································· 36
2.4.3.1 多维地理信息平台功能 ···················································································· 36 2.4.3.2 固定点视频监控 ································································································37 2.4.3.3 移动视频监控 ··································································································· 38 2.4.3.4 治安卡口监控 ··································································································· 38 2.4.3.5 警员、警车位置监控 ························································································ 39 2.4.3.6 视频监控报警管理 ··························································································· 40 2.4.3.7 治安事件预警(视频智能分析)···································································· 41 2.4.3.8 指挥调度功能(警视联动)············································································ 44 2.4.3.9 资料查询,快速定位 ························································································ 45 2.4.3.10 三台合一定位联动 ·························································································· 45 2.4.3.11 预案管理功能 ································································································· 46 2.4.3.12 综合统计分析 ··································································································47
3.数字化城市管理系统 ·················································································· 48 3.1 3.2 数字化城市管理概述 ·································································································· 48 城市规划管理系统 ······································································································ 49 系统概述 ················································································································· 49 3.2.1 / 125
智慧城市系统技术白皮书
3.2.2 系统组成 ················································································································· 49
3.2.2.1 城市基础空间数据库的建立 ············································································ 49 3.2.2.2 城市基础属性数据库建立 ················································································ 50 3.2.3 系统功能 ················································································································· 50
3.2.3.1 多维地理信息平台功能 ···················································································· 50 3.2.3.2 系统功能 ··········································································································· 52 3.3 数字城管系统 ············································································································· 59 系统概述 ················································································································· 59 系统组成 ················································································································· 60 系统功能 ················································································································· 61 3.3.1 3.3.2 3.3.3
3.3.3.1 数字城管监督指挥中心 ···················································································· 61 3.3.3.2 无线数据采集子系统 ························································································ 66 3.3.3.3 监督中心受理子系统 ························································································ 67 3.3.3.4 协同工作子系统 ······························································································· 68 3.3.3.5 综合评价子系统 ······························································································· 69 3.3.3.6 地理编码子系统 ······························································································· 70 3.3.3.7 技术数据资源管理子系统 ················································································ 71 3.3.3.8 应用维护子系统 ······························································································· 71 3.3.3.9 数据交换子系统 ······························································································· 72 3.3.3.10 领导移动督办子系统 ······················································································ 72 3.3.3.11 业务短信子系统 ····························································································· 72 3.3.3.12 视频监控子系统 ····························································································· 72 3.3.3.13 社会公众信息实时发布子系统 ······································································ 73 3.3.3.14 城市“实景化”管理子系统 ·········································································· 73 3.3.3.15 数字执法子系统 ····························································································· 73 3.4 城市管网管理系统 ······································································································ 73 系统概述 ················································································································· 73 系统组成 ··················································································································74 3.4.1 3.4.2 / 125
智慧城市系统技术白皮书
3.4.3 系统功能 ················································································································· 75
3.4.3.1 浏览 ··················································································································· 75 3.4.3.2 分析 ··················································································································· 76 3.4.3.3 查询 ··················································································································· 79 3.4.3.4 统计 ··················································································································· 81 3.4.3.5 量算 ··················································································································· 82 3.4.3.6 专题 ··················································································································· 84 3.5 城市环境监测系统 ······································································································ 85 系统概述 ················································································································· 85 系统组成 ················································································································· 85 系统功能 ················································································································· 86 3.5.1 3.5.2 3.5.3
3.5.3.1 数据采集及上报 ······························································································· 86 3.5.3.2 环境数据自动告警及定位 ················································································ 87 3.5.3.3 环境监测数据分析 ··························································································· 87 3.5.3.4 故障报警定位功能 ··························································································· 87 3.5.3.5 查询统计功能 ··································································································· 87 3.5.3.6 环保数据审核发布 ··························································································· 88 3.5.3.7 环保监测点GIS显示及查询············································································· 88 3.5.3.8 环保监察 ··········································································································· 88 3.5.3.9 系统管理功能 ··································································································· 88 3.5.3.10 远程通信控制终端(RTU)的功能 ································································ 89
4.城市智能交通系统 ····················································································· 90 4.1 4.2 智能交通概述 ············································································································· 90 交通渠化和交通信号系统 ·························································································· 90 系统概述 ················································································································· 90 系统组成 ················································································································· 92 系统功能 ················································································································· 93 4.2.1 4.2.2 4.2.3 / 125
智慧城市系统技术白皮书
4.2.3.1 单点、联网实时协调控制、区域协调控制、公交优先控制功能 ·················· 93 4.2.3.2 紧急车辆优先控制 ··························································································· 96 4.2.3.3 运作监视功能、状态回报功能、远程测试功能、远程管理功能 ·················· 96 4.2.3.4 规划车道、提高道路资源利用率 ···································································· 97 4.2.3.5 实现人、车分道行驶,提高交叉口的通行能力 ············································· 97 4.3 电子警察和交通监控系统 ·························································································· 97 系统概述 ················································································································· 97 系统组成 ················································································································· 98 系统功能 ················································································································· 99 4.3.1 4.3.2 4.3.3
4.3.3.1 闯红灯违法行为记录功能 ················································································ 99 4.3.3.2 卡口图像捕获功能 ························································································· 102 4.3.3.3 流量检测/车辆监测和纪录 ············································································ 103 4.3.3.4 交通监视和疏导功能 ······················································································ 105 4.3.3.5 视频存储取证功能 ························································································· 105 4.3.3.6 远程监控指挥/动态违章抓拍功能 ································································ 105 4.3.3.7 号牌自动识别功能 ························································································· 106 4.3.3.8 统计查询功能 ··································································································107 4.3.3.9 违法数据上传功能 ··························································································107 4.3.3.10 嫌疑车辆报警功能 ·························································································107 4.3.3.11 联网布控功能 ································································································107 4.3.3.12 设备状态数据上传、显示 ············································································ 108 4.3.3.13 数据传输和远程维护功能 ············································································ 108 4.3.3.14 用户管理功能 ······························································································· 108 4.4 动态交通服务系统 ···································································································· 109 系统概述 ··············································································································· 109 系统组成 ··············································································································· 109 系统功能 ··············································································································· 112 4.4.1 4.4.2 4.4.3
4.4.3.1 为政府提供服务 ····························································································· 112 / 125
智慧城市系统技术白皮书
4.4.3.2 为交通管理者提供服务 ·················································································· 113 4.4.3.3 为公众(出行者)提供服务 ·········································································· 114 4.5 公交和快速公交系统 ································································································ 116 系统概述 ··············································································································· 116 系统组成 ··············································································································· 116 系统功能 ··············································································································· 118 4.5.1 4.5.2 4.5.3
4.5.3.1 基础业务管理 ································································································· 118 4.5.3.2 车辆定位监控 ································································································· 118 4.5.3.3 线路站点管理 ································································································· 119 4.5.3.4 站场管理 ········································································································· 120 4.5.3.5 调度管理 ········································································································· 121 4.5.3.6 后台远程管理 ································································································· 121 4.5.3.7 运营分析报表 ································································································· 121 4.5.3.8 实时录像 ········································································································· 122 4.5.3.9 自动电子站牌 ································································································· 122 4.5.3.10 车载电子屏 ··································································································· 122 4.5.3.11 广告发布 ······································································································· 122
5.民生服务系统 ·························································································· 123 5.1 5.2 民生服务概述 ··········································································································· 123 市民一卡通服务系统 ································································································ 123 系统概述 ··············································································································· 123 系统架构与组成 ··································································································· 124 系统功能 ··············································································································· 124 5.2.1 5.2.2 5.2.3 5.3 其他民生服务 ··········································································································· 125 / 125
智慧城市系统技术白皮书
1.智慧城市系统概述
1.1 前言
随着互联网、物联网技术的发展,城市的生产、生活模式正在发生着革命性变化,当今全球的城镇化已进入中后期的特殊阶段,城市的智慧化已成为继工业化、电气化、信息化之后的又一发展潮流。在国际国内发展形势下,城市规模将越来越大、越来越复杂,社会复杂程度与日俱增,城市产业创新越来越快,城市管理将越来越科学、精细,城市环境将越来越绿色、环保。能够迅速把握先进技术、具备超前信息化建设理念的城市,其利用信息技术这一先进生产力的能力则更强,城市竞争力提升速度也更快,因此城市向人类发出了需要智慧的请柬。
1.2 什么是智慧城市?
由于智慧城市来势匆匆,许多决策者、研究者、媒体传播者和产品研发者还没有来得及真正把握其含义,就参与决策和传播。也就成为“先说后研”的中国常见的概念生产现象。当然也有很多的人员从不同角度来提出自己的关于智慧城市的定义。
据不完全统计,来自智慧城市建设城市的主管者、研究者和相关企业关于智慧城市的定义已经不下20种。倡导智慧城市的市长们与院士们的定义也不少。总的来看,不外乎有几种,一种是模仿国外或者是直接翻译过来的;一种是结合地方需要或所在专业予以定义的;一种是纯技术路线,是数字城市的升级版;一种是广义的,结合到城市发展的各个方面。
那么,中国式的、富含中国特色的智慧城市的定义应该是什么样子呢?中国基础产业投资有限公司(以下简称CIIC)尝试着提出自己对这一问题的理解。
所谓智慧城市,就是城市管理智慧化。要想让城市管理智慧化,从城市管理信息化发展阶段(时间)的角度来分析,可分为三个阶段:
第一阶段:城市信息数字化。要让城市的各类体征信息经采集后进行数字化(包括信息数据的选择、预处理和标准化),摆脱纸质文件,实现信息数据网络化,数据能够在网络中上传下载;
第二阶段:城市信息资源共享。将各类城市的资源数据信息化后,必须要资/ 125
智慧城市系统技术白皮书
源共享,才有可能彻底解决城市管理的“孤岛”问题;资源共享在技术上是可以实现的,目前更多的问题是出现在体制上。这就需要城市管理者能够勇于创新,包括创新工作模式、创新工作流程、创新工作内容等。
第三阶段:城市信息的整合挖掘。当城市管理者获得了从不同单位得到的大量城市信息后,按照一定的数学模型,对数据进行整合挖掘,实现“1+1>2”的结果,真正实现智能化。当城市信息进入数据挖掘,整合分析以辅助决策的阶段,城市就智能起来,这样智慧化的城市就有可能真正诞生了。
1.3 智慧城市的总体目标
以科学发展观为指导,充分发挥城市智慧型产业优势,集成先进技术,推进信息网络综合化、物联化、智能化,加快智慧型政务、商务、文教、医药卫生、城市建设管理、城市交通、环境监测、公共服务、民生服务等领域建设,全面提高资源利用效率、城市管理水平和市民生活质量,努力改变传统的落后的生产方式和生活模式。经过若干年的努力,将城市建成为一个基础设施先进、信息网络通畅、科技应用普及、生产生活便捷、城市管理高效、公共服务完备、生态环境优美、惠及全体市民的智慧型城市。
1.4 智慧城市如何建设
智慧城市建设要具体“落地”,而不是飘在“云端”。从横向的角度来分析,一个城市可能有几十个委办局,要从哪个部门先着手开展智慧城市系统的建设呢?
CIIC建议首先从公安部门入手,开展城市信息化建设。首先是因为在城市的各个职能部门中,公安部门的信息化建设开展的最早,信息化工作最有基础。其次,公安部门对信息化建设最有需求。公安部门每天面临大量的公共安全事件:刑侦的、经侦的等等。公安部门在解决这些问题时,最需要打破“孤岛”。当公安部门将原先一个个孤立的信息共享整合,经过深度挖掘后,最有可能得到非常有价值的信息,真正实现了“1+1>2”。
“需求”引导智慧城市的建设和发展。智慧城市如何分步来建设?
首先,CIIC建议从智慧城市综合运行管理及应急联动指挥平台(以下简称智/ 125
智慧城市系统技术白皮书
慧城市平台)建设开始。智慧城市平台涉及城市管理的方方面面,其通过与城市各个单位的信息化系统的联网运行,可以感知城市的各方面体征,同时可以向城市各个单位下发调度指挥的指令。
智慧城市平台是一个“平战结合”的平台,其在平时是一个日常管理平台,遇有紧急事件时就自动转为战时的应急联动指挥平台。所以智慧城市平台对城市体征的各方面数据信息进行汇聚分析整合挖掘,同时是指挥调度的核心。因此抓住了智慧城市平台的建设,就抓住了智慧城市建设的龙头。
其次,在城市建设中,各单位的信息化建设往往是不均衡的,在智慧城市平台建好后,可依据城市发展的具体实际情况去逐步补充、完善智慧城市各个方面的子系统,如城市公共安全系统、数字化城市管理系统、智能交通系统、民生服务系统等等。
1.5 智慧城市组成和架构
CIIC智慧城市系统由一个智慧城市综合运营与应急联动指挥平台和四个子平台系统(城市公共安全子平台、数字化城市管理子平台、城市智能交通子平台与民生服务子平台)组成。
CIIC智慧城市综合运行管理及应急联动指挥平台就是将公安、城管、交通、通信、急救、电力、水利、燃气、人民防空,市政管理等政府部门的城市日常管理信息汇总,纳入一个统一的分析、管理、指挥调度系统。系统在日常情况下为城市管理者提供城市的综合体征信息,为决策者提供数据支持。在城市特殊、突发、紧急事件发生时系统实现跨区域、跨部门、跨警种之间的统一指挥调度,为城市的综合运营和应急处置提供强有力的保障。实现城市突发事件从被动应付型向主动保障型、从传统经验型向预案管理型的战略转变。促进政府健全体制、创新机制,全面提升城市的日常管理及战时应急的城市信息化、智慧化管理水平。
城市公共安全运行管理子平台通过公共安全应急联动系统、警用地理信息系统以及城市联网报警与视频监控系统的建设,完善城市公共安全防范区域的覆盖,统筹建设并运营管理城市公共安全设施资源,实现合理建设,共享利用。同时能协同城市其它业务部门,资源共享,平战结合,共同打造城市公共安全运行管理和应急管理的双重平台。/ 125
智慧城市系统技术白皮书
数字化城市管理子平台融合数字市政的城管、规划、城市管网、环境监测、城市公共资源运营,市民生活服务等内容,通过信息化技术和手段,资源整合,流程优化,促进城市管理走向信息化,数字化,智能化。
城市智能交通是未来交通系统的发展方向,它是将先进的信息技术、数据通讯传输技术、电子传感技术、控制技术及计算机技术等有效地集成运用于整个城市交通管理而建立的一种在大范围内、全方位发挥作用的,实时、准确、高效的综合交通运输管理系统。智能交通系统是一个复杂的综合性的系统,从系统组成的角度可分成以下一些子系统:先进的交通管理系统、先进的交通信息服务系统、先进的公共交通系统、先进的车辆控制系统、交通货运管理系统、交通电子收费系统、交通紧急救援系统。
民生服务是指政府要坚持以人为本,贯彻落实科学发展观,切实保障公民基本权利,提高生活水平,重点关心弱势群体,采取的一系列积极政策举措。其宗旨是“着力保障和改善民生,努力使全体人民学有所教、劳有所得、病有所医、老有所养、住有所居。”民生服务包括市民一卡通服务、公共安全资源管理服务、城市公共资源运营服务、城市市民生活服务、城市交通资源管理服务、城市交通信息服务、城市公交出行服务等。
CIC智慧城市系统总体架构图如下: / 125
智慧城市系统技术白皮书
图 1 CIC智慧城市系统总体架构图
借助智慧城市综合运营及应急联动指挥平台(以下简称智慧城市平台)可以很方便地将城市作为单一系统来查看和管理。智慧城市平台通过网关与底层的操作及信息系统交互,网关主要负责将城市各区域的角色及职责分开来。智慧城市平台的目标是为城市管理者提供实时及历史视图,以便他们可以优化城市层面的各种操作。
资源共享:在城市体征信息实现数字化后,智慧城市平台要求城市各个局办单位的业务子系统按照智慧城市平台定义的标准数据格式提供城市体征关键数据,以打破孤岛效应,实现资源共享。为了实现资源共享,在技术上并不是难题,关键是体制管理。为此,就要求城市管理者提高认识,强化资源共享理念,“打破小我,实现大我”。同时需要加强资源信息共享的安全性建设及协调配置。这就需要城市管理者创新城市管理模式,再造城市管理流程,以最终提高城市管理服务的水平和效率。 数据挖掘:是指从城市信息中海量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。数据挖掘综合运用数据库技术、人工智能技术、可视化技术、神经网络方法、遗传算法、决策树方法、数理统计分析方法、模糊集等技术和方法,对城市信息数据进行分类分级、估计预测、关联性分析、聚类分析等,去发现用户感兴趣潜在有价值的信息或知识,而且发现的信息或知识是可接受、可理解、可运用的。它可以通过多维可视化的手段来表达。数据挖掘后发现的信息知识可以被用于信息管理,查询优化,决策支持和过程控制等,还可以用于数据自身的维护。数据挖掘把人们对数据的应用从低层次的简单查询,提升到从数据中挖掘知识,提供决策支持。
辅助决策:以城市智慧管理决策主题为重心,基于城市基础信息的支撑,以城市档案、物联网技术、信息智能处理技术和自然语言处理技术为基础,构建决策主题研究相关知识库、预案库等,建设并不断完善辅助决/ 125
智慧城市系统技术白皮书
策系统,为决策主题提供全方位、多层次的决策支持和知识服务。为城市管理者提供决策依据,起到帮助、协助和辅助决策者的目的。 信息服务:从城市各部门业务系统传送到智慧城市平台的信息被收集和集中管理,经数据挖掘后形成新的有价值的知识。这些知识可以为政府、企业和市民等各类应用主体提供及时丰富有效的各类信息服务,既包括为城市和企业的管理者提供决策支持信息服务,同时也包括为市民提供城市地图、交通、旅游、住房、餐饮、医疗、演出、教育、就业等领域的便民服务信息等。
指挥调度:指挥调度,尤其是应急指挥命令会被传送到运营系统或其他相关的系统。一旦收到后,系统就会自动分析及处理指令,或由运作团队人工分析和处理。
多维可视化:智慧城市平台提供了易于使用且基于 Web 的一站式服务门户网站,可方便地了解城市的信息、发生的事件及整体情况。对于市民及城市管理人员来说,这种界面使用户可以用常见的各种格式(如城市三维GIS、二维的饼状图或条形图)来查看自己感兴趣的城市相关信息。有专门的机构负责监控这种信息的访问权,防止有人未经授权就访问这些信息,同时轻松管理各种授权,同时为城市服务优化提供实时命令和控制。
城市的自主学习:信息服务和应急指挥应当对城市产生积极的影响,即将事件的有害影响降到最低,或是做好准备以应对一个预计可能发生的事件。这些积极效应可通过可监控的事件显示出来。指令发布并显现积极影响后,可捕捉到各种反馈,形成闭环。然后可借此来更改对事件的响应情况,例如可形成新的事件处置预案。在这种情况下,城市就变成了一个自主学习型的智慧型城市。
1.6 智慧城市总体功能
主要包括以下4个方面功能: 1.6.1 城市运营中心门户 / 125
智慧城市系统技术白皮书
访问智慧城市平台要通过一个基于 Web 的城市运营中心门户系统。城市体征仪表板上总结了城市各个领域关键信息的情况。门户系统上可以添加或删除修改用户的配置需求及访问权限,用户可借助以下方式通过浏览器访问:
–
城市管理者访问
–
单个部门/领域访问
–
市民访问
运行管理中心门户系统为城市按照不同业务部门的需求,为不同角色提供定制化的门户界面,保障为不同角色的用户提供适合的内容,并且保障不同用户之间的信息安全,包括:
城市领导者:城市的市委书记、市长级别或者其它高级领导,提供所管辖的不同部门的绩效概览,包括关键业务指标体系,并且提供利用门户提供的协作能力,对城市的领导者提供高层次辅助决策支持。 城市运行者:负责跨部门、跨组织的城市运行管理,特别关注那些对于城市整体具有重要影响的事件信息。
应急事件管理者:实时应对城市中出现的负面事件,并积极协调相应人员解决事件,避免事件的升级。
部门管理者:相对于整体城市运行者,其只关注某个独立、垂直的业务部门数据与事件,比如水利、交通等,其概览本部门的事件,跟踪部门事件的处理情况,并参与跨部门的分工协作。
部门执行者:相对于部门管理者,部门执行者具体负责本部门事件的接收、处置、结果反馈等。
市民:市民可以在门户中获取有用的信息,比如交通、旅游、餐饮、医疗、演出等信息,市民也可向门户主动提供事件信息,比如关于犯罪信息,基础设施管理信息等。/ 125
智慧城市系统技术白皮书
1.6.2 城市事件管理服务
事件管理:每天城市发生的各类事件累以万计,如何对事件进行分类分级,存储,关联,分析,汇总对于城市管理者来说是个巨大的挑战。智慧城市平台能够实时的集中监视复杂的城市环境,每日可处理超过数百万的事件。
智慧城市平台汇聚了城市各个部门业务系统的城市体征信息,对于每个需要接入智慧城市平台的既有应用,需要构造接入网关和事件收集器将事件转换成统一的事件格式,将系统事件发送到事件处理平台。并且,所有的事件都能实时存储、查看和管理。通过数据库服务器及事件的数据模型,将事件数据进行集中分类分级、实现标准化并建立联系,按事件严重性(一般事件由各个子系统自行处置,对城市具有重大影响的事件才由智慧城市平台来处置)或自定义的其他标准来处置事件。
事件根据影响分析确定响应的优先顺序。用户可设置优先级顺序及警报,可利用警报来监控城市的各个事件,之后将其添加到智慧城市平台的相关领域城市体征仪表板中。这些事件可通过电子邮件、网站或短信等多种方式输出。当影响城市市民日常生产、生活的问题出现时,时间是最重要的。智慧城市平台从现有的数据存储中收集相关的事件背景信息,并将这些内容直接注入事件,这些背景数据可以是:受影响的地域名称、受影响的人员信息、资产位置等,提供解决问题的联系人信息、文档信息以及其他帮助城市管理者处置类似事件的信息。这些内容能够帮助城市管理者对影响服务和流程的问题更快的作出反应并解决问题。根据这些影响,确定对它们的优先响应顺序和快速逐级上报。
事件自动处置:按照城市治理政策,可以灵活订制各类事件处置的策略,帮助实现事件排除或问题解决的流程的自动化,可以定义多样的执行策略,比如事件聚集,收集额外的信息并帮助决策,将事件与政府业务部门进行关联,对重要事件的通知策略,逐级上报业务关键事件,按照定义好的标准调整事件的紧急程度等等。比如,用户定义的告警通知策略可以通过邮件、短信、即时消息以及其他方式在整个城市内部对有关这些问题的信息进行传递,从而有利于相关人员快速作出反应。一旦指定类型的问题的解决方案确定下来,我们就可以定义事件处理策略,在问题发生时自动识别并采取措施,并且将问题在内部逐级上报,直到/ 125
智慧城市系统技术白皮书
问题得到确认或者解决为止。
1.6.3 城市运维管理服务
在应对城市事件的过程中,需要协调不同业务部门,不同人员之间的关系,因此利用工作流来完成紧密的协作不可或缺。
在智慧城市平台中,能够完成基于事件的工作流模型,根据事件的类型和严重程度,自动启动相应的工作流程,并且能够监控此工作流程的运行状态。在城市运营管理中,事件是一个不属于标准服务操作范畴的活动,事件会造成或者可能造成城市服务的中断或者服务质量降低,因此通常又称之为事故。针对事件的管理流程称为事件管理,其管理目的是尽快恢复服务的运行,将对业务的不利影响降低到最小。在平台中,事件任务单可以由事件管理流程相关人员创建任务单,统一由一线支持人员进行受理,受理任务单必须保证任务单的完整性。技术人员解决任务单后系统通知事件提交者,由提交者确认后再关闭事件任务单。
工作流管理可应用到系统的所有业务功能,用户随时可以了解当前业务工作的执行情况,将工作任务准确传递到相关的责任人,保证工作及时完成,信息传递方式可以通过邮件、个人门户、短消息等。应用工作流可按业务规则连接所有业务部门,完成计划、审批、执行、反馈相关环节,实现信息传递。领导可随时查看流程执行情况,发现任务执行环节中存在的问题,及时进行改进。
1.6.4 数据挖掘
传统的政府电子政务系统在业务内容上包括面向公务员的内部办公管理系统,面向公众服务的行政审批系统,和面向领导的决策支持系统。智慧城市平台作为电子政务的进一步发展,在收集足够的城市信息数据、消息、事件等基础上,以城市累积的历史数据为基础,提供数据挖掘服务,为政府、企业、市民提供各种决策信息以及问题的解决方案,将决策者从低层次的信息分析处理工作中解放出来从而专注于最需要决策智慧和经验的工作,从而提高决策的质量和效率。它是一种建立在大量的数据基础上,综合利用各种数据、信息和模型技术的信息处理系统,可以为决策者提供及时、准确、科学的决策信息,解决半结构化或结构化的决策问题。数据挖掘服务,利用各种模型及技术对城市数据进行定性和定量/ 125
智慧城市系统技术白皮书
分析,为高层管理者提供决策信息支持。
1.6.4.1 数据挖掘的目标
数据挖掘的目标在于从城市的大量信息中发现隐含的有价值的知识,并将其应用于城市的管理和服务中,解决“海量信息但知识匮乏”的问题。
1.6.4.2 数据挖掘的流程
数据挖掘流程分为五步:定义问题、数据准备、数据挖掘、结果分析及知识的应用。
1.定义问题 清晰地定义出业务问题,确定其内涵和外延,确定数据挖掘的目的。2.数据准备
数据准备包括三个阶段:
A、选择(获取)数据--在城市档案、城市基础支撑信息、城市预案管理库等大型数据库和数据仓库目标中提取数据挖掘的目标数据集。数据也可来源于城市体征信息有选择的采集并数字化后的信息库。途径主要有以下两种方式:
(1)、消息机制被动接收:消息中间件技术适用于需要可靠的数据传送的分布式环境。采用消息中间件机制,系统中不同的子系统之间通过传递消息来激活对方的事件,完成相应的操作。发送者将消息发送给消息服务器,消息服务器将消息存放在若干队列中,在合适的时候再将消息转发给接收者。消息中间件能在不同子系统间通信,它能屏蔽掉各种子平台及协议之间的特性,实现各模块之间的协同工作,并且在任何时刻都可以将消息进行传送或者存储转发。
(2)、数据库连接中间件主动获取:数据库访问中间件技术实现了平台应用程序与各子系统模块之间同构或异构数据源的数据交换。简单的说,利用数据访问中间件技术,平台客户端发出数据查询指令,经过中间件处理,发送至中间件服务器,服务器完成数据查询,再经中间件,将数据送回平台客户端。
B、数据预处理--进行数据再加工,包括检查数据的完整性及数据的一致性、删除无效数据、填补遗漏的数据等。
C、数据的标准化转换
将数据标准化转换(设计)成一个分析模型。这个分析模型是针对挖掘算法建立的。建立一个真正适合挖掘算法的分析模型是数据挖掘成功的关键。在数据转换时对数据加以标准化,包括定义数据的时空属性、定性定量属性、接口协议及不同数据间的转换规则等等。通过关联分析,序列模式、预言、聚集以及异常检测等技术手段,将数据进行分类汇总,通过分类树的/ 125
智慧城市系统技术白皮书
形式进行梳理展现。分类汇总总体分为两步:
第一步,建立一个模型,描述预定数据类集和概念集;
假定每个元组属于一个预定义的类,由一个类标号属性确定; 基本概念
训练数据集:由为建立模型而被分析的数据元组形成; 训练样本:训练数据集中的单个样本(元组);
学习模型可以用分类规则、判定树或数学公式的形式提供;
第二步,使用模型,对将来的或未知的对象进行分类,评估模型的预测准确率;
对每个测试样本,将已知的类标号和该样本的学习模型类预测比较; 模型在给定测试集上的准确率是正确被模型分类的测试样本的百分比; 在所有的数据分类汇总整理完毕,可以通过扩展字段增加前(后)缀标识的方式加以数据标准化标识。
3.数据挖掘
根据数据功能的类型和和数据的特点选择相应的算法,在标准化和转换过的数据集上进行数据挖掘。
4.结果分析
对数据挖掘的结果进行解释和评价,转换成为能够最终被用户理解的知识。
5.知识的运用 将分析所得到的知识集成到业务信息系统的组织结构中去,在城市管理服务中加以实际的应用。
整个数据挖掘的过程又被称为知识发现的过程(在人工智能领域)。这里所说的知识发现,不是要求发现放之四海而皆准的真理,实际上,所有发现的知识都是相对的,是有特定前提和约束条件,面向特定领域的,同时还要能够易于被用户理解。
1.6.4.3 数据挖掘的功能
数据挖掘的功能主要是对数据进行分类、预测、关联分析、聚类分析、时序模式分析和偏差分析等。
分类
分类就是找出一个类别的概念描述,它代表了这类数据的整体信息,即该类的内涵描述,并用这种描述来构造模型,一般用规则或决策树模式表示。分类是利用训练数据集通过一定的算法而求得分类规则。分类可被用于规则描述和预测。
预测 / 125
智慧城市系统技术白皮书
预测是利用历史数据找出变化规律,建立模型,并由此模型对未来数据的种类及特征进行预测。预测关心的是精度和不确定性,通常用预测方差来度量。
关联分析
两个或两个以上变量的取值之间存在某种规律性,就称为关联。数据关联是数据库中存在的一类重要的、可被发现的知识。关联分为简单关联、时序关联和因果关联。关联分析的目的是找出数据库中隐藏的关联网。一般用支持度和可信度两个阀值来度量关联规则的相关性,还不断引入兴趣度、相关性等参数,使得所挖掘的规则更符合需求。
聚类分析
聚类是把数据按照相似性归纳成若干类别,同一类中的数据彼此相似,不同类中的数据相异。聚类分析可以建立宏观的概念,发现数据的分布模式,以及可能的数据属性之间的相互关系。
时序模式分析
时序模式是指通过时间序列搜索出的重复发生概率较高的模式。它有三个基本功能:趋势分析、相似性搜索、模式挖掘。
偏差分析
在偏差中包括很多有用的知识,数据库中的数据存在很多异常情况,发现数据库中数据存在的异常情况是非常重要的。偏差检验的基本方法就是寻找观察结果与参照之间的差别。
数据挖掘除以上功能外,还包括孤立点分析功能,对图形图像、视频音频等复杂数据的挖掘等其它功能。
1.6.4.4 数据挖掘的方法
神经网络方法 遗传算法 决策树方法 / 125
智慧城市系统技术白皮书
粗集方法
覆盖正例排斥反例方法 统计分析方法等
1.7 智慧城市设计原则
1.7.1“平战结合”原则
智慧城市系统在设计时采取“平时管理战时应急”的原则。智慧城市涉及城市的方方面面,若将城市的所有事件都汇聚到智慧城市平台来统一处置是不现实的。对事件要进行分类分级:对城市整体有重大影响的事件由智慧城市平台来做应急处置;而对于一般事件则由各个子系统在平时进行日常管理即可。同时,当一个日常事件经过积累,质变为一个重大事件时,该事件则可由子系统向上汇报给智慧城市平台来解决。
1.7.2 横向到边纵向到顶原则
横向到边是指在横向上智慧城市覆盖整个城市各个不同管理部门和城市所有区域。
纵向到顶是指对于重大事件要直接通知到相关事件的最高负责人。而对事件的处置则可向下通知到具体的执行工作人员。
1.7.3 其它设计原则
智慧城市的设计还包括先进性原则、实用性原则、科学性原则、经济性原则等多个原则。
2.城市公共安全系统
2.1 城市公共安全概述
城市公共安全运行管理平台系统通过公共安全应急联动系统、警用地理信息系统以及城市联网报警与视频监控系统的建设,完善城市公共安全防范区域的覆盖,统筹建设并运营管理城市公共安全设施资源,实现合理建设,共享利用。同/ 125
智慧城市系统技术白皮书
时能协同城市其它业务部门,资源共享,平战结合,共同打造城市公共安全运行管理和应急管理的双重平台。
其中公共安全应急联动系统将公安、城管、交通、通信、急救、电力、水利、地震、人民防空,市政管理等政府部门纳入一个统一的指挥调度系统,处理城市特殊、突发、紧急事件和向公众提供社会紧急救助服务的信息系统,实现跨区域、跨部门、跨警种之间的统一指挥,快速反应、统一应急、联合行动,为城市的公共安全提供强有力的保障。
基于警用地理信息系统,指挥中心、刑侦、治安、交通、消防、警卫、反恐等部门等都需要将相关业务信息系统的信息叠加在地理信息上进行综合利用,开展诸如警力调度与辅助决策、社区警务管理与安全防范、警力资源配置与应急预案制定、重大案情与犯罪趋势分析、智能交通管理、警务信息资源的管理和专题制图等众多的警务应用,以提高公安机关实战能力。
联网报警与视频监控系统结合了大规模视频监控系统、治安卡口和电子警察等警用采集系统,对人、交通工具形成统一的控制防范体系,利用智能识别、智能分析、自主报警等新的科技手段弥补警力不足造成的监控漏洞,利用综合指挥系统统一调度,对恶性案件实行精准、有力的打击。
城市公共安全运行管理平台架构图如下: / 125
智慧城市系统技术白皮书
2.2 公共安全应急联动系统
2.2.1 系统概述
如何高效利用有限的资源,提高政府对紧急事件快速反应和抗风险的能力,并为市民提供更快捷的紧急救助服务,日益成为加强城市管理的主要内容之一。当社会发生犯罪、火灾、爆炸等各种警情,群众医疗急救、煤水电抢修等各种紧急求救事件,地震、火灾、海潮等突发自然灾害,以及社会**、战争等各种重大紧急事件时,需要政府统一协调、统一调度相关部门协同工作。随着社会的不断进步,社会发生紧急突发事件的种类更加复杂与多变,传统的应对机制已不能适应日益增多的紧急突发事件处置的需要。当社会发生重大事件时,不是哪一家或哪几家单位能够解决的,这就需要联合多家或所有社会单位共同解决。
公共安全应急联动系统就是综合各种城市应急服务资源,采用统一的号码,用于公众报告紧急事件和紧急求助,统一接警,统一指挥,联合行动,为市民提供相应的紧急救援服务,为城市的公共安全提供强有力的保障的系统。城市应急联动系统大大加强了不同警种与联动单位之间的配合与协调,从而对特殊、突发、城市应急和重要事件做出有序、快速而高效的反应。/ 125
智慧城市系统技术白皮书
2.2.2 系统组成
图 2公共安全应急联动系统组成
城市公共安全应急联动系统建设的总体目标是:在整合和利用现有条件的基础上,采用先进技术,建立集通信、指挥和调度于一体,高度智能化的城市应急联动指挥调度系统,对公众的各类报警求助做出快速反应,提供有效服务,保障重大突发事件或自然灾害处理的指挥与部署,保障重大活动的安全保卫和调度,为城市管理和公共安全的科学决策提供技术支持,主要包括:
(1)建立统一的城市应急指挥和通信系统,整合现有的公安110指挥中心、119消防指挥中心、122交警指挥中心和120医疗急救指挥中心,实现统一接警、统一指挥、联合行动和快速反应。并逐步将防洪、防震、严重气象灾害、市政设施抢修等紧急或非紧急事件处理纳入其中。
(2)整合现有的110、119、120、122四个特服号码资源,公众拨打其中的任何一个号码,就可以得到所需要的救助服务。在国家明确统一的特服号码后,实现统一报警救助服务电话号码。
(3)整合并完善成都市各城市应急信息资源和通信资源,采用先进的计算机辅助调度技术,使联动指挥中心的接警、处警、资源管理、指挥调度、协同等过程更加科学、准确,并在最大程度上提高反应速度。
(4)建立统一的报警记录数据库,生成各种分析报告,充实和完善预案数/ 125
智慧城市系统技术白皮书
据库,为城市应急处理、指挥调度和决策分析提供支撑,建立科学化管理体系。
2.2.3 系统功能
2.2.3.1 业务功能
图 3业务功能
上图是城市应急信息系统的模块图,从上图可以看出我们的设计思路,从信息系统技术来看我们的应用系统,可以分为信息的采集、信息的表现、信息的调度、辅助决策、指挥调度的几个方面。
1、信息采集汇聚:从城市应急事件现场或监测网络采集到的各种信息,将被传输到信息汇聚点(城市应急指挥中心)。这些信息可能是直接事件现场的视音频信息,也可能是来自传感设备、监控设备的信息或信号,还可能是来自相关的专业化信息处理系统的数字化信息。
2、信息表现:城市应急信息系统应该有直观而准确的信息表现形式,为指挥员进行指挥调度和辅助决策提供最大的帮助。GIS是一项广泛使用的技术,可以将危机管理所涉及的信息(如危机态势、城市应急指挥相关资源分布、城市应急方案等)在基础的空间地理图形上形象地表现出来,便于指挥和决策人员直观地进行形式判断、形成决策或进行资源调度;各种信息还可能要借助一定的显示设备和显示控制系统表现出来。
3、信息调度:所有信息在汇聚点被组合和集中呈现,供指挥中心的指挥决策人员作为决策和调度依据;有时还要将信息分发下级指挥中心(或分中心)的/ 125
智慧城市系统技术白皮书
不同的专业化处理系统进行处理,或从这些系统收集处理结果。
4、通讯和物资资源调度:城市应急指挥最终都表现为通过一定的通讯手段,完成一定的人力、物力资源调度。例如警力的调度、救灾物资和设施调度、对事件现场的疏导和部署,等等。
5、辅助分析决策:在城市应急指挥过程中,提供一些逻辑分析模型、统计模型或预案,以及案例库中的参考案例,帮助指挥员进行理性决策;同时,城市应急信息系统还应记录下整个指挥调度的过程,形成完整案例,丰富案例库,为实现知识化、智能化的危机管理作积累。
系统的整体功能体现如下图:
图 4系统的整体功能体现/ 125
2.2.3.2 系统功能
危险源管理
–
危险源的类型
• 公安类---抢劫、枪击、劫持、爆炸、投毒、放火等 • 交通类---重大事故、道路桥梁毁坏、自然灾害等 • 市政类---自来水、燃气、供热、通讯、电力的事故 • 卫生类---集体中毒、瘟疫、重大伤亡等 • 集会类---集体上访、非法游行、非法罢工等 • 战争类---恐怖活动、空袭、匪特等
–
危险源的管理
• 任务下发---各部门专家分析 • 汇总与发布---征求意见
• 综合与论证---去伪存真、去粗取精、合并同类项 • 存档与管理---标记属性、分类存档、综合查询、定期维护 –
系统功能支持
• 网络支持---与政务运转综合管理、内网门户的接口 • 综合管理---基于Web Service架构,提供查询与维护服务
防范措施及预案管理
–
防范措施
• 突发事件的可能性及危害分析 • 防范的措施、资源及有效性分析
–
应急预案
• 事先研究,优化方案,提高效益 • 不断积累,迅速化解危机 • 与资源储备想结合,有备无患
–
系统功能
• 网络支持---任务下发、方案发布、方案论证
智慧城市系统项目技术白皮书
• 综合管理---方案属性标识、方案存储与管理、方案综合/智能查询
• 信息支持---利用Web Service架构,本系统提供综合情报查询服务
• 决策辅助---调用本系统的有关决策辅助功能 • 预案演练---虚拟会议室VST 应急资源管理
应急资源储备与管理 –
资源储备需求分析
• 综合分析---合并同类项
–
事件连锁分析
• 重要程度分析---指数法,发生概率X经济损失指数X社会指数 –
资源现状分析
• 利用应用支撑平台,对资源现状进行分析 • 确定资源储备差距及资金需求
– –
财政可能性分析 资源储备计划的管理 • 辅助生成资源储备计划 • 对计划及执行情况进行管理
资源整合与管理 突发事件的预警及预防
–
突发事件的预防
• 预防方案的执行情况追踪与检查 • 综合执行报告的辅助生成 • 预防方案的调整
–
突发事件的预警
• 接处警---紧急救助系统、城市运行监控系统 • 预案特征匹配---自动报警功能
突发事件的应对
– 警情认定
• 突发事件的确认
• 警报的多渠道发出,GIS标定事发地域
– 应急预案检索
• 智能检索、模乎查询,确定相近预案 • 专家系统辅助方案生成
– 应急方案生成 • 预案适用性分析 • 应急方案生成
– 应急指挥控制
• 调用本系统相应功能
– –
指挥调度
–
重建 事件回放
“现场勘察”
• 视频资料的实时传输、事后点播
– –
电视会议 综合情报
• 利用系统整合,情报的综合处理 • 情报的综合判断与快速评估
– 信息交流
• 与下级领导的信息交流
– 计划管理
• 计划的分解(任务、时间点、资源、关系、完成情况等)
• 计划的一致性控制、版本控制、计划的传输与同步
–
命令管理
• 命令的过程管理
• 命令文本辅助生成、可靠传输功能
智慧城市系统项目技术白皮书
2.3 警用地理信息系统
2.3.1 系统概述
警用地理信息系统(Police Geographic Information System,PGIS)是公安部“金盾工程”的重要组成部分。目前公安部已颁布了十二个“警用地理信息系统”的建设标准,在全国公安机关开展警用地理信息系统建设中发挥了积极的指导作用,提高了公安机关的建设、应用和管理水平。
现代城市地理空间庞大,人员机构错综复杂,且处于不断变化和发展之中,现代城市社会治安管理面临极大挑战。随着PGIS技术发展应用日趋成熟,给现代城市社会治安管理提供了新的高效的手段。采用先进PGIS技术对公安信息的基本要素(居住地、人员、案事件、机构、物品)进行管理,将能更加有效地利用公共安全资源,打击和预防犯罪,从而保障公共安全。
“警用地理信息系统”将传统的数据库带入可视化空间中,弥补了公安机关当前常规信息化应用系统中分析数据的局限性,综合利用地理信息技术所特有的空间分析功能和强有力的可视化表达能力,使警务数据信息和空间信息融为一体,通过监控各种警务工作元素在空间的分布情况和实时运行情况,分析其内在联系,合理配置和调度资源,从而提高各警务部门的快速响应和协同处理能力的辅助分析、决策和指挥调度的信息系统。
2.3.2 系统组成
2.3.2.1 全国PGIS平台总体架构
全国PGIS平台由部、省、市三级PGIS平台联网构成一个三级体系架构的大平台,提供各级公安机关共用的警用地理数据共享服务、功能服务和应用支撑。通过PGIS平台在三级信息中心的分布式部署,方便各警种、各部门在PGIS平台上按统一的体系架构开发PGIS应用,实现各级PGIS应用在全国范围内的纵向贯通、横向集成和互联互通。
图 5全国PGIS平台总体框架图
2.3.2.2 各级PGIS平台内部构成
部或省或市单一节点的PGIS平台由“一个PGIS平台软件、两个基础支撑环境、三个地理数据库”构成,与基于PGIS平台软件开发的“各类PGIS应用”共同构成警用地理信息系统(即PGIS系统)。PGIS平台是警用地理信息系统的核心。
图 6 PGIS平台组成
1、“一个”PGIS平台软件
智慧城市系统项目技术白皮书
“一个”PGIS平台软件指基于开放、商用的基础GIS软件开发,能够提供统一地理信息基础应用服务和工具以及模板的、在部、省、市三级分布式部署的一套软件。
PGIS平台软件由一组工具、一组服务、一组应用模板组成,提供电子地图发布、地图数据交换、警用标绘和动态推演、预案制作与管理等基本功能,以便于各级公安机关在指挥调度、交通管理、消防管理、人口管理、案件时空分析等多方面开展空间信息应用,提高快速反应、协同作战、业务管理和决策指挥能力。
一组工具,即数据采集工具、PGIS库管理工具、警用符号库工具、地址比对工具、犯罪分析工具等通用性工具软件,以满足日常数据采集更新、数据管理、应用服务的需要。一组服务,即警务业务地理关联服务、地理信息查询服务、专业分析服务、栅格地图图片服务等可供二次开发的函数集合,以满足业务开展多样化GIS应用需要。一组应用模板,即业务应用中的通用功能,如综合查询、案件分析、警力定位等可供部署和二次开发的业务应用模板,以满足快速业务应用搭建需要。
PGIS平台软件主要提供三类应用开发支持,一是“对上”支持应用开发,即现有应用系统通过调用PGIS平台提供的函数和服务,即可快速实现GIS功能,软件开发或改造简单、易行;二是“对下”支持建库,即利用PGIS平台提供的工具,即可建设三个标准化的警用地理数据库,各地警用地理数据的全国共享和交换勿需进行数据转换;三是“横向”支持联网,即利用PGIS平台提供的函数、服务可实现各地GIS系统的互联互通。
2、“两个”基础支撑环境
“两个”基础支撑环境是指硬件支撑环境和系统软件支撑环境。
硬件支撑环境包括服务器(数据库服务器、地图服务器、应用服务器、WEB服务器、消息服务器等)、存储设备、图形工作站、大幅面绘图仪、GPS定位仪等设备等。
系统软件支撑环境包括数据库软件、中间件、基础GIS软件(空间数据库引擎、WEBGIS、桌面GIS、GIS组件等)。
3、“三个”地理数据库
“三个”地理信息库是指警用地理信息数据库、标准地址数据库和业务地理关联数据库。
警用地理信息数据库包括警用基础地理信息数据库、警用公共地理信息数据库、业务专用地理信息数据库,以空间数据模型进行存储和管理,形成栅格地图图片库、矢量数据库、栅格数据库等空间数据库。
标准地址数据库是按照部颁门牌地址分类与编码规范,对本地门牌地址进行结构化拆分处理、编码,赋予空间坐标后形成的数据库。标准地址数据库包含了地址信息和空间位置的对应关系,是业务信息进行地址匹配的基础。省级标准地址库是市级标准地址库的汇总,全国标准地址库是各省标准地址库的汇总。
业务地理关联数据库是从本级业务数据库中提取业务标识码、基本信息、地址信息,并通过地址匹配建立地理关联后形成业务地理关联数据库。通过业务地理关联数据库可在地图上查询业务的基本信息,并可关联到业务详细信息。反之,业务应用系统也可通过业务地理关联数据库将业务信息在地图上定位显示。
2.3.3 系统功能
警用地理信息系统主要管理公安信息五要素,即以地为中心,实现人口、案事件、机构、物品的关联管理,实现信息的充分共享。围绕公安信息五要素,具体的应用模块包括:
◆警用信息综合查询
通过PGIS平台实现人口、案事件、单位场所的综合关联查询,有利于提高工作人员的工作效率,迅速挖掘出有用信息。
◆实有人口管理
包括常住人口、暂住人口、寄住人口、重点人口等,通过PGIS平台实现人口的信息查询、可视化管理、人员的空间定位、在线追逃等,提高了工作机关的管理效能。
◆案事件管理
通过PGIS平台实现案件的综合查询、空间定位、案事件案发地上图等,有利于公安工作员通过电子地图这一可视化工具进行侦破分析,从时间与空间上对案事件进行串并联。
◆指挥调度
指挥调度是公安工作中非常重要的一环,特别是处理突发事件、案犯或嫌疑人追捕等,如犯人追捕,通过PGIS系统的地理空间信息可视化展示,可以轻
智慧城市系统项目技术白皮书
松的掌握当时警车,警员的具体的位置、分布情况,结合现场的电子地图,进行总体的指挥调度,从而为抓获犯人提供保障。
◆警情研判
通过PGIS平台的统计分析,案事件的综合分析,得出有利的宏观信息,从而从宏观上把握当前的情况,实现警力优化部署,增强防范与打击能力。可以对高发案地区、高危人员聚集区等进行针对性工作部署。
◆消防与警卫预案
PGIS平台的消防与警卫预案制作管理功能,实现了预案的制作管理科学化,可视化。针对重大的公共活动,如奥运圣火的传递,通过电子地图,制作出科学的消防与安保预案,实现优化部署,并可通过公安专用通信网,实现方案的网上部署,进行大范围的网上作战。
◆视频监控
通过PGIS平台调用部署在各重要位置的摄像头,实现兴趣点的可视化实时监控,迅速掌握监控范围内的案事件动向,为指挥中心提供辅助决策。
◆移动目标追踪
通过GPS技术,实现对重要的移动目标实时轨迹追踪。◆110报警定位
当110接警中心接到报警电话时,平台即可在地图上显示出报警人当前的位置,指挥中心通过对报警位置周边警力分布查看,最佳路径分析等,迅速的作出有效的反应,实现对受害人的有效救援与罪犯的有效打击。
◆城市交通管理
城市交通状况在电子地图上实现适时的分色显示,如用红色、蓝色、绿色代表不同的交通状况,并结合摄像头,实现交通的宏观调控,提高公路运行效率。
◆三维预案与三维布警
对特别重要的场所,通过仿真的三维场景,制作三维预案,并实现三维布警,实现地下,地表,空中立体的指挥防控体系,有效的进行警卫安保工作。
图 7 三维预案与三维布警
据了解,采用空间地理信息技术拓展应用领域,整合各类信息资源,是进一步提升公安信息化整体应用水平的重要途径之一。PGIS平台作为信息主导警务、推动高效扁平化勤务指挥体系建设和打防控一体化建设的重要载体和基础平台,系“十一五”国家科技支撑项目(全国警用地理信息基础平台应用技术研究与规模示范应用)的重要成果,也是全国“金盾工程”二期的三大高端应用平台重点建设任务之一。通过警用地理信息平台,可以实现在地理空间上跨区域、跨警种、跨部门的信息资源共享,提高公安机关作战指挥和管理水平;实现情报研判、指挥决策的可视化,提高各警种、各部门之间的协同作战能力。
2.4 联网报警与监控系统
2.4.1 系统概述
城市视频监控报警联网系统是一个覆盖整个城市的集成式、多功能、综合性大型监控报警系统,业务范围涵盖治安、交管、消防、刑侦、内保等多个公安警种。
视频监控报警联网系统的建设,将大大加强公安机关对公共场所、重点路段、商业单位、车站、银行、娱乐场所等部位的巡逻控制能力,针对“两抢”等多发性犯罪活动的发案规律,加强对重点地区和易发案时间段的巡逻控制能力。通过该项目的建设还可以整合各种社会图像资源、综治信息资源,从而实现“建立健全打防控指挥网络,整合科技防范资源,打造公共安全综合信息平台。建立以公安机关指挥中心和城市应急联动中心为依托,覆盖社会各行各业和重点部位,主要路段,重要场所的电子视频监控网络体系,构建治安打、防、控、管理、服务的总体建设目标。
智慧城市系统项目技术白皮书
2.4.2 系统组成
2.4.2.1 总体框架
图 8 系统架构
整个系统分为两个逻辑层次,第一层次是功能强大的公安综合业务平台。整个系统分为两个逻辑层次,第一层次是功能强大的公安综合业务平台。平台将平安城市系统的监控模块、事件检测、智能分析模块、治安卡口模块进行集成;兼容智能交通系统中的信号控制、电子警察、GPS警车定位、350M集群模块;并具备标准扩展接口。
业务平台将各个支撑子系统收集的信息进行整理分析、数据挖掘共享,加以综合应用。
第二层次是功能支撑子系统,它负责各自的领域内的信息采集,细分为如下八大子系统:
图 9 功能支撑子系统
2.4.2.2 系统结构拓扑
图 10 系统拓扑图
2.4.3 系统功能
2.4.3.1 多维地理信息平台功能
地图显示:显示基础地图,显示警用图层,导航图功能,控制图层的显示。地图操作:地图放大缩小,全图显示,地图拖动,量算距离。地图查询:查询地图上指定点或者区域的属性。
地图定位:道路定位,单位定位,建筑物定位,警用设施定位。除支持二维GIS功能外,多维平台还可实现:
A.对精细矢量三维电子地图任意放大、缩小、移动、旋转,是真实的原景再现。下图是对地图放大后并对其旋转的效果。
B.具备丰富的场景和图层控制功能,管理者可以按照自己关心的设备设置图层属性,下图是通过图层属性设置的界面效果。
C.数据分析
系统具备丰富的数据分析功能,包括空间、水平、垂直距离测量,面积、体积分析等,可实现道路、车道宽度测量,设施高度测量等等。
智慧城市系统项目技术白皮书
2.4.3.2 固定点视频监控
包括重要单位监控、公共场所监控、道路交通监控、城市重要基础设施监控、高危行业监控等等。
主要功能如下:
图 11 GIS地图上监控点位置
摄像头的查询定位:通过在平台地图上直观的地理信息定位所需查看的摄像头,如可通过在地图上画线,矩形或者圆圈来选择范围内的摄像头,也可在地图上直接选择某一摄像头进行相应的授权操作
图 12 摄像头的查询定位
实时视频:播放任意一路或多路摄像机的实时图像,并能从中抓取图片
云台控制:专用传输网关接受用户发出的标准云台、镜头等控制指令,转化为本地的控制命令,控制现场镜头的光圈、焦距、变倍;云台的上、下、左、右运动。
历史录像:获取文件列表,历史录像的播放,下载。其实播放功能可实现暂停、继续、快放、慢放、改变进度、2.4.3.3 移动视频监控
移动车载视频系统通过安装在车辆上的摄像机进行视频采集,并通过车载主机进行本地压缩编码,通过联通CDMA无线网络及联通通信网络将编码后的视频信息实时传送到省局监控中心的视频服务器,通过运行视频处理程序将接收到的视频信息重新合成为视频信号。局中心运行客户端软件通过局内部网络对监控中心视频服务器进行访问,就可查看到现场的实时图像,从而实现移动视频实时监控。
图 13 移动视频监控
2.4.3.4 治安卡口监控
卡口设备信息查询与定位:
根据地点、设备编号,对卡口设备进行详细信息查询,并能在电子地图上进行位置定位;
卡口通行车辆查询:可以根据自定义的卡口名称,通行时间,方向,车道编号,车牌查询通行数据;
智慧城市系统项目技术白皮书
卡口报警信息定位与重点车辆布控;
如发现布控车辆,则能在平台电子地图上的准确位置发出报警信息,分析该车辆行经路线并检索相应监控摄像头进行跟踪观察。同时检索周边即时警力资源状况。
2.4.3.5 警员、警车位置监控
1、监控人员、车辆选择
默认将全部车辆加载到车辆列表里,可以通过所属单位和车辆类型,筛选出满足条件的车辆。
添加移出车辆
在车辆列表里,选中车辆,点击加入车辆按钮,可以将车辆加入到当前选中车辆列表里;在当前选中的车辆列表里选中车辆,点击移出车辆按钮,可以将车辆移出当前选中车辆列表。
2、查看详细信息
在当前选中的车辆列表里选中车辆,点击查看详细信息按钮,可查看该车的详细信息。
3、查看实时摄像
在当前选中的车辆列表里选中车辆,点击查看实时摄像按钮,可查看该车的实时摄像。
4、查看历史摄像
在当前选中的车辆列表里选中车辆,点击查看历史摄像按钮,可查看该车的历史摄像。
5、查看当前位置
在当前选中的车辆列表里选中车辆,点击查看当前位置按钮,可查看该车的当前位置。
6、发送短消息调度
点击发送短信,出现发送短信的对话框,在文本框内输入需要发送的内容,点击发送按钮,即可完成发送,点击取消按钮,取消发送。
7、电话调度
点击电话调度,出现电话调度的对话框,在发送号码文本框内输入需要发
送的号码,默认为本车的设备号,也可以通过点击选择号码按钮选择一个号码,点击拨出按钮。
8、查看历史轨迹
点击查看历史轨迹,选择查询的日期,点击查看轨迹,在地图上显示该天的轨迹;点击轨迹回放,可以把该天的轨迹回放一遍,点击加速按钮,可以加速回放,点击减速按钮,可以减速回放。
2.4.3.6 视频监控报警管理
1)重点监控
该模块将列出重点监控区域的静态摄像点,允许选择多个监控摄像头,然后弹出一个全屏的页面,显示用户选择的摄像头的信息。
2)报警管理
用来报警事件的登记和管理。需要登记的信息如下:
事件简称:输入事件的概括性名称
发生时间:输入交通事件发生的时间或者是一个预警事件的预计发生时间
事件类别:选择预定义的几类事件,如:
突发事件与自然灾害 警卫任务(1,2,3级) 重点路线与重点区域 交通事件二次接出警 勤务与交通秩序
事件级别:选择预定义的几类事件级别,如:
非常紧急(红色) 紧急(黄色) 普通(绿色)
类别:选择是预警还是事件 简要内容:输入该事件的简要介绍 事件地址:输入该事件发生的地址 影响范围:输入该事件所影响的范围
智慧城市系统项目技术白皮书
备注:输入备注信息
信息来源:选择预定义的信息来源
报警人姓名:如果信息来源是电话接警的话,输入报警人姓名 报警人电话:如果信息来源是电话接警的话,输入报警人电话
3)勤务查询
查看当前勤务情况
该模块能查询每月的勤务安排,供指挥调度。
2.4.3.7 治安事件预警(视频智能分析)
治安事件预警模块具有多种类型的功能情景,可以适用于各种不同的室内或室外安防监控场合,这些情景包括:人群聚集检测预警、入侵检测预警、遗留物检测报警、非法停车检测报警、物品搬移检测报警等。
一旦视频分析发现有治安事件发生,则平台将会发出警报,并显示相对应的实时视频,再经过人工判定事件级别后进入处理流程。
1)治安事件检测——疑似抢劫、抢夺、斗殴事件检测
针对广场、重要场所和街道的实时视频,通过检测人体运动速度特征、运动轨迹特征及肢体变化剧烈程度三个重要特征,来区分正常行为和异常行为(如疑似抢劫、抢夺、斗殴行为)。
图 14 抢劫、抢夺、斗殴事件检测
2)目标跟踪检测(徘徊检测)
当有人在警戒区域内徘徊、滞留达到一定时限后,则触发告警,并用告警框将目标标识出,对于直接穿过警戒区域的移动目标不告警。
图 15 目标跟踪(徘徊)检测
3)警戒区入侵检测
自动检测进入警戒区的人、动物、汽车等移动目标。
图 16 警戒区入侵检测(1)
图 17 警戒区入侵检测(2)
4)警戒线穿越检测
在警戒区内,当有人或车从警戒线定义方向经过时,系统将会自动识别并报警。如果移动目标没有按照设定方向穿越警戒线,则不会产生任何告警。
智慧城市系统项目技术白皮书
图 18 警戒线穿越检测
5)运动目标逆行检测
在警戒区域内,当有运动目标(人或车)按照预先设定逆行方向在警戒区域内移动,则触发告警,同时逆行目标被告警框标识出,并跟踪其运动轨迹。
图 19 运动目标逆行检测
6)物品被盗或移动检测
在摄像机监视的视场范围内,当警戒区域内的目标物品被移动且时间达到预设门限,则自动产生告警,并在目标物品原来放置位置显示告警框提醒相关人员注意物品被移动。此外,视场内警戒区域外的物品移动将不会产生告警。
图 20 物品被盗或移动检测
7)物品遗留检测
在摄像机监视的视场范围内,当有满足预设尺寸范围的物品被遗留在警戒区域内并停留时间达到预设门限后,则自动产生告警,并在物品停放位置产生告警框提醒相关人员注意有异常物品遗留。此外,视场内警戒区域外的物品遗留将不会产生告警。
图 21 物品遗留检测
2.4.3.8 指挥调度功能(警视联动)
事件处置模块
对新发生的或者是即将发生的应急事件制定相应对策方案并指挥执行。1)事件登记 用来新增一个事件 2)方案制定
可以提取预案,也可以制定新方案 3)方案执行
用以启动方案,根据每一个步骤指挥调度车辆,警员,摄像头,信号灯,查看每一步骤的执行,反馈信息,输入执行情况。也可以根据实际情况修改方案,增删步骤。
4)执行解除
解除应急事件警报,可以选择转入后期处置模块
智慧城市系统项目技术白皮书
后期处置模块
对已发生的事件及其应急对策进行评估,研究,帮助决策,产生更好的预案
1)处置结果汇总
记录事件处置中人员、财产损失、处置的成本、费用、应急补偿费用等,并把此次事 件中的奖惩相关资料作为附件保存。
2)历史事件查询
历史应急事件的查询 人员管理 1)人员信息维护:
新增,删除,修改,查询人员信息。2)单位信息维护:
用于维护单位信息,初始化各科室,大队中队信息,3)新增勤务安排:用于新增勤务人员的安排。4)历史勤务信息查询:查询历史勤务状况
2.4.3.9 资料查询,快速定位
通过档案管理、书签标注、时间轴图示、格式转换、快照显示等技术手段,真正意义上实现所见即所得的“切片检索”;
切片检索 — 直观明了,快速定位,可对任意录像文件进行自定义时间等分切割,并以瞬时快照的形式直观显示,对搜索结果可多次切片直至精确定位;
检索结果归档管理 易用性极佳,对录像片段进行归档,方便二次使用,快速找到目标和存档录像;
时间轴 – 直观地反映录像数据的各种信息,包含VMD、运动繁忙度、报警联动记录、手动标签等。
2.4.3.10 三台合一定位联动
监控系统与三台合一地理信息系统(GIS)相结合,将监控点信息整合到GIS地图上,实现报警联动功能。即接警员在接入报警电话的同时,通过GIS定位报警点位置,动态搜索距离报警位置最近的监控点。根据方位、高程模型计算,自动调整摄像头对准报警目标,将视频图像直接在接警座席或切换到大
屏幕显示,从而实现报警点声音、图像一体化,极大地帮助接警员对警情的判断和事故现场的了解。
图 22监控系统与三台合一地理信息系统相结合
2.4.3.11 预案管理功能
应急预案是突发事件应对的原则性方案,它提供了突发事件处置的基本规则,是突发事件应急响应的操作指南。预案应由应急指挥小组和专家根据各类基础信息和历史案例信息,事先编制预案,并由专家或者相关领导对预案进行审批。
1)新增预案
可以是手动录入,也可以从历史事件方案中提取 2)预案管理:
显示已制定的各项预案的信息,可执行分类查询,也可以在这里修改预案,但是修改过的预案需要重新提交领导审批
智慧城市系统项目技术白皮书
2.4.3.12 综合统计分析
建立综合分析平台,从多种角度对监控、报警、事件处理、监控设施等进行分类、分级的查询统计和多维分析,实现数据挖掘和辅助决策功能。
3.数字化城市管理系统
3.1 数字化城市管理概述
数字化城市综合运行管理平台融合数字市政的城管、规划、城市管网、环境监测、公共资源运营,市民生活服务等内容,通过信息化技术和手段,资源整合,流程优化,促进城市管理走向信息化,数字化,智能化。
其中城市规划管理系统利用多维地理信息技术、数字测绘技术、多媒体技术等,融合卫星和航空影像、地形、实景影像、三维模型等基础数据,直观、科学地进行规划设计和形象展现,帮助规划设计与管理人员对各种规划方案进行评审, 实现科学的城市规划设计、管理、编制和审批,为智慧城市的建设打下坚实的数据基础。
数字城管系统用单元网格的形式锁定管理空间,用城市部件管理法锁定管理对象,利用通讯技术和指挥调度系统管理城市公共设施、维护市区秩序。系统主要实现城市管理相关事件:主动发现、投诉受理、案件处理、结果回告、监督检查、考核评估等闭环流程的数字化管理,建立发现及时、处置快速、解决有效、监督有力、评价科学的城市管理长效机制。
城市管网管理系统以多维地理信息系统为依托,实现的地下管网管线的信息快速检索、定位、分析的辅助设计和设备设施管理,为决策人员、维护人员和管理者提供一个直观的管线业务管理平台。建立综合管线数据库,建立各管线权属单位的数据整合共享机制,集中管理、动态更新,为各部门日常管理和应急抢修相关业务协调提供信息数据支持。
城市环境监测系统是一套先进的环境监测管理系统,能够实现整个城市范围内的环境监测管理,是政府部门日常环保监测管理平台。通过平台实现说得清环境质量现状及其变化趋势、说得清污染源排放状况、说得清潜在的环境风险,真实反映环境保护工作的成效,为政府决策和环境管理提供技术支撑,为公众了解环境状况提供环境监测信息。
智慧城市系统项目技术白皮书
图 23 数字化城市管理系统架构
3.2 城市规划管理系统
3.2.1 系统概述
本系统为采用三维地理信息系统技术,实现二维与三维一体化、浏览与编辑一体化的城市规划三维辅助审批支持系统,为审批决策人员和设计者提供一个直观的审批支持系统。具有审批项目管理、设计方案管理、方案浏览、方案创建、方案编辑、方案分析等功能。
通过建立城市多维地理信息平台实现城市基础空间数据和属性数据融合管理。利用多维地理信息技术,融合二维电子地图、卫星和航空影像、数字高程、实景影像、三维矢量电子地图,建立多维地理信息平台,为下一步数字城市的建设打下数据基础,并提供形象直观的多维地理信息平台支撑。
通过建立多维城市规划管理系统,实现城市规划形象化、数字化、科学化。通过多维地理信息平台,结合测量数据,规划方案、设计图表等规划信息,实现城市规划设计、管理、编制和审批,通过将规划方案直观地展现出来,帮助规划设计与规划管理人员对各种规划设计方案进行辅助设计与方案评审。
3.2.2 系统组成
3.2.2.1 城市基础空间数据库的建立
城市基础空间数据库包括:二维电子地图、卫星或航空影像、数字高程、实景影像、三维矢量电子地图等,通过对以上数据的整合建立城市基础空间数据库。
二维电子地图
二维电子地图可从测绘部门获取,再利用采集车采集的路线轨迹对地图进行编辑和校正建立。
卫星影像或航空影像
从专业的卫星影像公司购买处理好的高分辨率卫星影像,或从委托航测公司对全市进行航空测量。政府部门应该可以免费获取。
数字高程
从卫星影像公司购买数字高程数据,构建三维地模。 实景影像采集
通过智能采集测量系统,使用采集车进行城市实景影像数据采集建立城市实景影像库。智能信息采集测量系统集GPS/IMU,CCD相机,激光测量仪,计算机等高科技产品于一体,提供了一种多功能全方位的全要素城市信息采集/编辑解决方案。可通过专用软件加工,可生成能满足不同需要的三维空间数据库、专题图及电子地图。
三维实景矢量数字城市地图
1)利用卫星影像或航空影像进行城市模型采集; 2)利用卫星影像或航空,建立城市三维基础模型;
3)利用采集的三维实景影像,对三维模型进行实景贴图,建立城市精细实景矢量三维电子地图,以支持数字城市管理的各种应用需求。
3.2.2.2 城市基础属性数据库建立
通过采集的实景影像提取建筑、道路、设施的基本属性信息。 充分利用已有的属性数据资源。 对缺少的属性信息进行收集、补充。
建立完整的城市基础属性数据库,并实现与空间库和影像库的衔接。
3.2.3 系统功能
3.2.3.1 多维地理信息平台功能
第五篇:渗透检测技术
渗透技术检测
摘要:渗透检测在特种设备行业及机械行业里应用广泛。特种设备行业包括锅炉、压力容器、压力管道等承压设备,以及电梯、起重机械、客运索道、大型游乐设施等机电设备。荧光渗透检测在航空、航天、兵器、舰艇、原子能等国防工业领域中应用特别广泛。
关键词:渗透检测
毛细管作用
引言
渗透检测是以毛细管作用原理为基础的检查非多孔性固体材料表面开口缺陷的一种无损检测方法。确切地说:就是利用毛细管现象使黄绿色荧光渗透液或有色非荧光渗透渗入到缺陷里,经清洗后,再利用显像剂的毛细管作用吸附出缺陷中残留渗透液,从而达到检测缺陷的目的。渗透检测的过程发展
没有哪本书上说PT检测是从某年被发现而发展起来的,不象RT检测是在 伦琴发现X射线后逐渐出现了检测技术,而PT检测方法是在民间中发现后经研究逐渐演变起来的。例如:用碳黑涂在陶器的表面上,在擦净表面,裂纹就可显现出来,这就是陶瓷厂检查陶瓷的传统方法。另外采用浸油的方法检测零部件表面裂纹是一种原始液体渗透方法,这种方法配合以白粉显像检验称之为油—白法,而广泛被应用。油—白法最早被铁道部门得到应用,这种方法是将重滑油稀释在煤油中,得到一种看上去是脏而黑的混合液体作为渗透液,机车零部件 杆、轴、曲柄等,用碱液煮洗并干燥后浸入渗透液中,过几小时甚至二十四小时以上,取出零件用浸有煤油的抹布把零件表面摖净,在涂上一种白粉加酒精的悬浮液,待酒精自会发后,在零件表面形成均匀的白色背景上出现深黑色渗透剂显示的裂纹,该方法只能检测比较大的裂纹。本世纪30—40年代美国人斯威策对PT渗透液作了大量试验和研究,首先他把着色染料加入到渗透液中增加了缺陷显示的颜色的对比度,1941年他又把荧光染料加到渗透液中,用显像粉显像增加了检测的灵敏度,从而使PT检测法进入了一个新阶段。随着科学的发展,越来越多的新型材料出现,例如:航天航空所用的各种轻合金、工程塑料、工业陶瓷等,用于他们制造不少关键部件都采用该种方法检查。目前国外一些工业先进国家都有PT检测器材和设备的系列产品及PT检测标准。我国过去由于工业不发达而导致PT检测水平和器材低下,进入80年代,特别是近20年对外开放,PT检测有相当大的提高,有些PT检测器材、产品已达到国际水平,但是还存在着许多问题。PT检测方法、器材、标准水平有待于进一步提高。适用范围及特点
渗透检测可广泛应用于检测大部分的非吸收性物料的表面开口缺陷,如钢铁,有色金属,陶瓷及塑料等,对于形状复杂的缺陷也可一次性全面检测。主要用于裂纹、白点、疏松、夹杂物等缺陷的检测无需额外设备,对应用于现场检测来说,常使用便携式的灌装渗透检测剂,包括渗透剂、清洗剂和显像剂这三个部份,便于现场使用。渗透检测的缺陷显示很直观,能大致确定缺陷的性质,检测灵敏度较高,但检测速度慢,因使用的检测剂为化学试剂,对人的健康和环境有较大的影响。
渗透检测特别适合野外现场检测,因其可以不用水电。渗透检测虽然只能检测表面开口缺陷,但检测却不受工件几何形状和缺陷方向的影响,只需要进行一次检测就可以完成对缺陷的检测。基本原理及特点
渗透检测是基于液体的毛细作用(或毛细现象)和固体染料在一定条件下的发光现象。渗透检测的工作原理是:工件表面被施涂含有荧光染料或者着色染料的渗透剂后,在毛细作用下,经过一定时间,渗透剂可以渗入表面开口缺陷中;去除工作表面多余的渗透剂,经过干燥后,再在工件表面施涂吸附介质——显像剂;同样在毛细作用下,显像剂将吸引缺陷中的渗透剂,即渗透剂回渗到显像中;在一定的光源下(黑光或白光),缺陷处的渗透剂痕迹被显示(黄绿色荧光或鲜艳红色),从而探测出缺陷的形貌及分布状态。
渗透检测的基本步骤
无论是那种渗透检测方法,其步骤基本上是差不多的,主要包括以下几步:
1、预处理;
2、渗透;
3、清洗;
4、显像;
5、观察记录及评定;
6、后处理。
渗透检测的结果主要受到操作者的操作影响,所以进行渗透检测的人员一定要严格按照相关的工艺标准、规程及技术要求来进行操作,这样才能确保检测结果的可靠性。检测方法
渗透检测方法,即在测试材料表面使用一种液态染料,并使其在体表保留至预设时限,该染料可为在正常光照下即能辨认的有色液体,也可为需要特殊光照方可显现的黄/绿荧光色液体。
此液态染料由于“毛细作用”进入材料表面开口的裂痕。毛细作用在染色剂停留过程中始终发生,直至多余染料完全被清洗。此时将某种显像剂施加到被检材质表面,渗透入裂痕并使其着色,进而显现。具备相应资质的检测人员可对该显现痕迹进行解析。
6检测方法的分类
根据渗透剂和显像剂种类不同,检测方法可按照表1和表2进行分类:
6.1根据渗透剂所含染料成分分类
根据渗透剂所含染料成分,渗透检测分为荧光渗透检测法、着色渗透检测法和荧光着色渗透检测法,简称为荧光法、着色法、和荧光着色法三大类。渗透剂内含有荧光物质,缺陷图像在紫外线能激发荧光的为荧光法。渗透剂内含有有色染料,缺陷图像在白光或日光下显色的为着色发。荧光着色法兼备荧光和着色两种方法的特点,缺陷图像在白光或日光下能显色,在紫外线下又能激发出荧光。
6.2、根据渗透剂去除方法分类
根据渗透剂去除方法,渗透检测分为水洗型、后乳化型和溶剂去除型三大类。水洗型渗透法是渗透剂内含有一定量的乳化剂,工件表面多余的渗透剂可以直接用水洗掉。有的渗透剂虽不含乳化剂,但溶剂是水,即水基渗透剂,工件表面多余的渗透剂也可直接用水洗掉,它也属于水洗型渗透法。后乳化型渗透法的渗透剂不能直接用水从工件表面洗掉,必须增加一道乳化工序,即工件表面上多余的渗透剂要用乳化剂“乳化”后方能用水洗掉。溶剂去除型渗透法是用有机溶剂去除工件表面多余的渗透剂。
6.3、根据显像剂类型分类
根据显像剂类型,渗透检测分为干式显像法、湿式显像法两大类。干式显像法是以白色微细粉末作为显像剂,施涂在清洗并干燥后的工件表面上。湿式显像法是将显像粉末悬浮于水中(水悬浮显像剂)或溶剂中(溶剂悬浮显像剂),也可将现象粉溶解于水中(水溶性显像剂)。此外,还有塑料薄膜显像法;也有不使用显像剂,实现自显像的。
7一般步骤及要求
1.被检物表面处理。2.施加渗透液。3.停滞一定时间。4.表面渗透液清洗。5.施加显像剂。
6.缺陷内部残留的渗透液被显像剂吸附出来,进行观察。7.缺陷判定。
一、表面处理
对表面处理的基本要求就是,任何可能影响渗透检测的污染物必须清除干净,同时,又不能损伤被检工件的工作功能。渗透检测工作准备范围应从检测部位四周向外扩展25mm以上。
污染物的清除方法有:机械清理,化学清洗和溶剂清洗,在选用时应进行综合考虑。特别注意涂层必须用化学的方法进行去除而不能用打磨的方法。
二、渗透剂的施加
常用的施加方法有喷涂、刷涂、浇涂和浸涂。
渗透时间是一个很重要的因素,一般来说,施加渗透剂的时间不得少于10min,对于应力腐蚀裂纹因其特别细微,渗透时间需更长,可以长达2小时。
渗透温度一般控制在10~50℃范围内,温度太高,渗透剂容易干在被检工件上,给清洗带来困难;温度太低,渗透剂变稠,动态渗透参量受到影响。当被检工件的温度不在推荐范围内时,可进行性能对比试验,以此来验证检测结果的可靠性。
在整个渗透时间内应让被检表面处于润湿状态。
三、渗透剂的去除
在渗透剂的去除时,既要防止过清洗又要防止清洗不足,清洗过度可能导致缺陷显示不出来或漏检,清洗不足又会使得背景过浓,不利于观察。
水洗型渗透剂的去除:水温为10~40℃,水压不超过0.34MPa,在得到合适的背景的前提下,水洗的时间越短越好。
后乳化型渗透剂的去除:乳化工序是后乳化型渗透检测工艺的最关键步骤,必须严格控制乳化时间防止过乳化,在得到合适的背景的前提下,乳化的时间越短越好。
溶剂去除型渗透剂的去除:应注意不得往复擦拭,不得用清洗剂直接冲洗被检表面。
四、显像剂的施加
显像剂的施加方式有喷涂、刷涂、浇涂和浸涂等,喷涂时距离被检表面为300~400mm,喷涂方向与被检面的夹角为30~40°,刷涂时一个部位不允许往复刷涂几次。
五、观察
观察显示应在显像剂施加后7~60min内进行。观察的光源应满足要求,一般白光照度应大于1000Lx,无法满足时,不得低于500Lx,荧光检测时,暗室的白光照度不应大于20Lx,距离黑光灯380mm处,被检表面辐照度不低于1000μW/。
在进行荧光检测时,检测人员进入暗室应有暗适应时间。
六、缺陷评定
按照标准要求进行记录和评定。8 优点
渗透检测可以检测(钢、耐热合金、铝合金、镁合金、铜合金)和非金属(陶瓷、塑料)工件的表面开口缺陷,例如,裂纹、疏松、气孔、夹渣、冷隔、折叠和氧化斑疤等。这些表面开口缺陷,特别是细微的表面开口缺陷,一般情况下,直接目视检查是难以发现的。
渗透检测不受被控工件化学成分限制。渗透检测可以检查磁性材料,也可以检查非磁性材料;可以检查黑色金属,也可以检查有色金属,还可以检查非金属。
渗透检测不受被检工件结构限制。渗透检测可以检查焊接件或铸件,也可以检查压延件和锻件,还可以检查机械加工件。
渗透检测不受缺陷形状(线性缺陷或体积型缺陷)、尺寸和方向的限制。只需要一次渗透检测,即可同时检查开口于表面的所有缺陷。
但是,渗透检测无法或难以检查多孔的材料,例如粉末冶金工件;也不适用于检查因外来因素造成开口或堵塞的缺陷,例如工件经喷丸处理或喷砂,则可能堵塞表面缺陷的“开口”,难以定量的控制检测操作质量,多凭检测人员的经验、认真程度和视力的敏锐程度。
结语
渗透检测技术已经成为制造业和维修领域中不可缺少的重要组成部分,广泛应用到现代工业的各个领域,是评价工程材料、零部件和产品的完整性、连续性的重要技术方法,也是实现质量管理、节约原材料、改进工艺、提高生产率的重要手段。
参考文献
[1] 中国机械工程学会无损检测学会.透检测.京:机械工业出版社,1986.[2] 李家伟,无损检测手册.京:机械工业出版社,2002.[3] 渗透检测——中国特种设备检验协会组织编写 胡学军主编.