第一篇:猪乙型脑炎痘苗和检测技术研究进展论文
猪乙型脑炎又称日本乙型脑炎,由黄病毒科黄病毒属乙型脑炎病毒引起,是一种急性中枢神经系统人兽共患传染病,国际兽医局将该病列为B类传染病。该病不仅危害集约化养猪业,造成巨大的经济损失,也影响人类健康,严重威胁公共卫生安全。目前尚无有效的治疗方法,强化检测技术和疫苗质量的提高是控制该病的有效手段,现将猪乙型脑炎疫苗和检测技术的研究进展情况进行综述。疫苗研究进展
1.1 常规疫苗
目前,在畜牧业生产中用于预防猪乙型脑炎的常规疫苗有灭活苗和减毒活疫苗,其中灭活苗由北农科院畜牧兽医研究所采用猪乙型脑炎强毒株WH-1株研制成功,并于1996年获准投入市场,该疫苗接种各类猪群后无应激反应、胎内感染及病毒血症,安全性好,保护率高,但是存在免疫保护期短、免疫剂量大等不足之处。减毒活疫苗也由湖北农业院畜牧兽医研究所研发,其使用SA14-14-2毒株,经接种地鼠肾原代细胞增殖,将病毒液冻干制成。研究表明,病毒活疫苗安全性高、免疫原性好,特别是对后备母猪及初产母猪可产生高效的细胞免疫和体液免疫。缺点在于可能出现毒力返强,存在潜在的致病危险,同时地鼠肾原代细胞未通过WHO认证,这严重影响了疫苗的应用范围。
1.2 基因工程疫苗
随着分子生物学、分子免疫学、基因工程学等生物技术的发展,科研人员对猪乙型脑炎基因工程疫苗进行了大量的研究,取得一系列成果。
近年来,科研人员采用反向遗传学基因工程技术构建嵌合病毒作为防治猪乙型脑炎的新型疫苗,即:重组嵌合病毒疫苗。如将猪乙型脑炎病毒的E基因替换猪瘟病毒的E基因,构建猪乙型脑炎-猪瘟嵌合病毒,免疫小鼠及猪后,均产生了乙型脑炎病毒特异性抗体。将猪乙型脑炎病毒的prM和E基因代替黄热病毒的同种基因,构建乙型脑炎-黄热嵌合病毒,实验证明,具有较高的安全性和特异性抗体水平,免疫抗体转阳率达99.1%,并且已在澳大利亚注册成功。同时,构建成功的含有猪乙型脑炎病毒prM或E基因的重组痘苗病毒,免疫小鼠和猪后也可防护猪乙型病毒的攻击。
核酸疫苗作为另一类基因工程疫苗也取得了大量的研究成果。目前的研究主要集中在猪乙型脑炎病毒的prM、E和NS1基因上,Ashok NS等证实了含有E基因的核酸疫苗保护作用有限,仅刺激抗体产生低水平的细胞免疫,而含部分E基因的核酸疫苗则在小鼠体内产生了较高的中和抗体水平和细胞免疫反应,对其保护率可达71%。Konishi等证实采用含有猪乙型脑炎前膜信号肽(s)prM、E基因的核酸疫苗免疫小鼠后,保护率可达100%,免疫持续期为6个月。随后其又证实了含有prM和E基因的核酸疫苗免疫动物后,不仅刺激抗体产生特异性CTL细胞参与细胞免疫,还产生B细胞参与体液免疫。对于含有NS1基因的核酸疫苗,Lin等证明了虽在小鼠体内未检测到中和抗体,但存在很强的补体反应,可促小鼠获得90%的保护,但是含NS1基因的核酸疫苗的免疫效果与采用的表达系统和其序列有关。虽然猪乙型脑炎病毒核酸疫苗的研究取得了显著的成果,但是其安全性、免疫途径等因素仍需进一步论证,现仍处在实验室研究阶段。
另一类猪乙型脑炎病毒新型疫苗为亚单位疫苗,XuXG等利用杆状病毒表达系统表达的猪乙型脑炎E蛋白,免疫小鼠和猪,在动物体内检测到特异性中和抗体。我国的曹瑞兵等构建了表达猪乙型脑炎病毒多表位抗原的病毒样颗粒疫苗,证实疫苗在小鼠身上与猪乙型脑炎弱毒疫苗的免疫效果相近。但是目前为止,亚单位疫苗也是仍处于实验阶段。检测技术研究进展
随着对猪乙型脑炎研究的深入,其检测技术有了很大的进展。
2.1 血清学检测技术
目前常用的有酶联免疫吸附试验、免疫荧光试验、补体结合试验、血凝抑制试验、乳胶凝集试验、协同凝集试验。其中酶联免疫吸附试验作为一种敏感、特异、稳定的检测技术在猪乙型脑炎的检测中得到了广泛的应用。沈婷等建立的间接酶联免疫吸附试验方法,用于检测猪乙型脑炎病毒抗体,与同类方法比较,吻合率达95.6%,且具有较高的敏感性与特异性,并对江苏等4省开展了1089份样的血清流行病毒调查,获得了较好的效果。补体结合试验对诊断猪乙型脑炎有较高的特异性,但因补体结合抗体在动物发病后两周才出现,故该法也只能作为回顾诊断用。血凝抑制试验可以检测猪乙型脑炎病毒IgM和IgG抗体,敏感性强,操作简单,是常用的猪乙型脑炎流行病学和临床诊断方法。而贾杏林等建立的猪乙型脑炎乳胶凝集试验,与血凝抑制试验相比,对同一组样品的检测结果差异不显著(P>0.05),且具有快速、易于判断、不需特殊仪器的优点,适合基层单位推广使用。宋大伟等建立的猪乙型脑炎协同凝集试验,产生的凝集现象肉眼可以判断,与酶联免疫吸附试验相比,简单、快捷、敏感性高、特异性强,也适合基层单位推广使用。王吉等建立的免疫荧光试验,结果表明,灵敏度是乳胶凝集试验的8倍,可用于猪乙型脑炎的确诊,但是由于其操作繁琐,血清中的非特异性吸附等因素,限制了诊断方法的应用。
第二篇:猪圆环病Ⅱ型及鉴别诊断技术研究进展
猪圆环病Ⅱ型及鉴别诊断技术研究进展
摘要:猪圆环病毒(porcine circovirus,PCV)属于圆环病毒科,该病毒有2个血清型:PCV1和PCV2。PCV1广泛存在于猪体内,无致病性;PCV2能直接或间接导致一系列猪的综合性疾病。如猪繁殖与呼吸道综合征病毒(PRRSV),断奶仔猪多系统衰竭综合征(PMWS),猪呼吸道疾病综合征(PRDC)和成年猪皮炎肾病综合征(PDNS)等,对养猪业危害严重。为了深入了解PCV2致病因素,建立快速鉴别诊断技术,综述了PCV2的猪圆环病毒病及其相关致病因素和目前应用诊断技术研究情况。为研究探讨PCV2的发生和诊断提供借鉴。关键词:猪圆环病Ⅱ型;诊断技术;致病基因
猪圆环病毒(PCV)是兽医学上已知动物病毒中最小的病毒,根据PCV的致病性、抗原性及核苷酸序列,将其分为PCV1和PCV2两个型,其中PCV1无致病性[1],广泛存在于猪体内及猪源传代细胞系。PCV2则具有致病性,在临床上主要引起断奶仔猪多系统衰竭综合征。PCV对酸性环境(pH3)、氯仿或者高温(56℃和70℃)有抵抗作用。PCV在原代胎猪肾细胞、恒河猴肾细胞、BHK-21细胞上不生长,可在PK-15细胞中生长,但不引起细胞病变,且需将PCV盲传多代才能使病毒有效增殖。在接种PCV的PK-15细胞培养物中加入d-氨基葡萄糖,可促进PCV复制,使得感染PCV的细胞数量提高30%。感染PCV的细胞内含有许多胞浆内包涵体,少数感染细胞内含有核内包涵体。
PCV2属圆环病毒科(Circoviridae),是最小的无囊膜单链环状DNA病毒,其单链环状DNA染色质由1759个碱基组成,有11个开放阅读框架,编码11种蛋白质,猪圆环病毒的抵抗力较强,不易被灭活,在外界环境中可长时间存活。由猪圆环病毒(PCV2)引起的猪圆环病,临床表现为体质下降、消瘦、皮肤发白、腹泻、呼吸困难和黄疸。
PCV2与大多数典型的猪病原传播不同,PCV2既可水平传播,也可垂直传播。Shibata等在近期研究中随机的发现,临床健康的猪体内含有PCV2[2],说明PCV2可潜伏于健康猪群中,更出乎意料的是,科研工作者在怀孕母猪和哺乳期母猪的乳汁中检测出PCV2[3] 1 猪圆环病毒病及其相关性致病因素
1.1 相关的致病因子
PCV2的致病因子主要与免疫刺激、宿主的敏感性和PCV2分离株有关[4]。研究表明,免疫刺激可以激发PCV2从感染向疾病方向发展而出现PMWS的机能障碍特征,这可能是由PRRSV或猪细小病毒(PPV)激活了巨噬细胞,从而促进了PCV2的增殖。
在宿主敏感性研究中发现,长白猪较杜洛克和大白猪更容易出现与PCV2相关的疾病爆发,而皮特兰仔猪对与PCV2相关的疾病敏感性较低,且公猪的遗传品系对PCV2相关疾病发病情况有显著的影响。最新的证据则表明[5],PCV2分离株在毒力上有一定的差异,但这种微小的分歧可能与病毒的地域来源有关,而与分离株的病毒毒力无关。
1.2 PCV2的协同感染疾病
PCV2的主要协同感染疾病在最初研究中倾向于猪肺炎支原体、PPV、PRRSV,可是随着研究的深入,发现了如猪皮炎与肾炎综合征、繁殖障碍、母猪流产和死亡综合征和PMWS等很多疾病可能都会协同PCV2感染。
充分的证据表明,由于PCV2和PPV在猪体内具有类似的靶细胞,而PPV提高免疫系统的功能导致了更严重的疾病,PCV2和PPV的双重感染会引发比单个感染PCV2更严重的临床症状和病变,在发生PCV2相关疾病PMWA的猪群中,PRRSV居最常见的协同感染因子名单之首,其检出率高达52%[6]。猪呼吸道综合征(PRDC)、增生和坏死性肺炎(PNP)、猪皮炎与肾炎综合征(PDNS)是发生在断奶、育成猪及成年猪群中的疾病,被认为是由多种病因共同感染所致,由于PCV2在这些共同感染疾病中普遍存在,其在这些疾病的共同感染中扮演了何种角色已普遍引起了人们的关注[7-8],但PCV2与PRRS和PMWS直接相关的证据[9-10],愈来愈明显。致病基因
PCV的基因组为单股、负链、环状DNA,病毒基因组以滚环模式(rolling circle model)进行复制。PCV2的复制起始区位于一个324 bp的片段上,其包含1个茎-环结构、保守的九核苷酸基序(AAGTATTAC)、3个六核苷酸重复序列(CGGCAG)和2个五核苷酸重复序列,Rep和Rep’的共表达是起始PCV2的复制所必须的,对PCV2的保守九核苷酸基序进行突变,从而影响病毒的复制过程,Rep和Rep’蛋白协同定位于同一个细胞的细胞核内,二者既可以形成同源复合物,也可以形成异源复合物。
据研究报道认为,猪圆环病的致病基因可能与ORFl-6这6个编码框编码的蛋白有关,其中ORFl为Rep基因,编码2种蛋白,负责PCV2的复制;ORF2为Cap基因,编码Cap蛋白,是PCV2病毒的唯一结构蛋白,可诱导产生中和抗体;ORF3编码的一种蛋白可以诱导宿主细胞凋亡[11-12]。
研究表明,ORF3诱导TNF-α达到较高水平可能与并发PPV和PMWS直接相关,ORF5诱导的IL-6可能与PDNS有关(PDNS也是IL-6明显增强)[13],OFFR2基因表达的IL-10可能是感染猪逐渐发展成更严重的PMWS,而ORFl表达的Thl(IFN-γ)和Th2(IL-13)PMWS和PDNS有某种联系[14]。鉴别诊断技术
3.1 PCR方法
复合PCR技术具有单联PCR技术同样的优点,又能一次反应同时方便快捷的检测鉴别多种不同病原体。夏平安教授[15]等针对可引起猪免疫抑制病的重要病原PRRSV和PCV2建立了一种复合PCR检测方法,根据猪繁殖与呼吸综合征病毒(PRRSV)美洲型标准株部分开放阅读框保守序列和PCV2基因保守序列,设计合成了2对特异引物,最终建立了可同时检测PRRSV和PCV2的复合PCR诊断方法。
冯志新等研究设计合成了一套引物和TaqMan探针,特异性扩增PCV2-ORF2基因,通过反应条件的优化,建立了快速定量检测PCV2的实时PCR方法。该方法具有较好的特异性和重复性,对PCV2 DNA检测的下限为1拷贝/uL,敏感性比常规PCR高106倍[16]。
Chae等报道了一种半槽式多重PCR,成功进行PCV1、PCV2和PPV的鉴别诊断,在98个精液样品中发现,有20个阳性的PCV和42个阳性PPV,与半槽式PCR诊断结果相同。当PCV或PPV在人为污染的精液样本中存在时,运用该技术分析发现:PCV和PPVDNA主要存在精
液和一小部分无精子中。实验数据表明,该方法具有较高的敏感性和特异性,可以很好地区别PCV或PPV在猪上的感染。
Kathleen运用实时PCR检测Rep基因(ORF1)在自然感染的猪群和实验室人工感染的猪群的肺、淋巴结等组织,可以检测到2.2×103~2.2×1010/mLPCV2拷贝数。同时,他们检测到在所有被PMWS感染的猪群中都存在Rep基因,即证明了存在PCV2的混合感染的可能性。
3.2 ELISA和ELISA试剂盒
林彦星等应用原核表达的PCV2衣壳(Cap)蛋白作为诊断抗原,初步建立了一种检测PCV2抗体的间接ELISA方法[17]。实验表明该方法具有较高的敏感性和特异性,适于大规模检测PCV2血清抗体的流行病学调查。秦承学等将PCV2 ORF1和ORF2基因分别插入杆状病毒和大肠杆菌表达系统,用亲和层析方法提纯获得重组衣壳(Cap)与复制(Rep)蛋白,用细胞融合技术获得2株Cap和Rep蛋白单克隆抗体,以重组Cap和Rep蛋白作为抗原,通过反应重要条件的优化,建立了间接ELISA方法,有较好的特异性和重复性,可用于PCV2抗体检测和疫苗免疫抗体鉴别诊断[18]。
研究人员研究对3种抗免疫球蛋白G的ELISA试剂盒检测抗PCV2a和PCV2b抗体,同时也检测了抗PCV2和PCV1抗体,55头3周龄的小猪随机分成7组,其中7头为阴性对照,8头接种PCV2a,8头接种PCV2b,8头接种PCV1,其余的24头接种不同厂家的3种疫苗,收集1周的血液样本,分别用3种试剂盒进行检测,反应数值都大于0.94,检测发现PCV2a和b抗体没有根本区别,没有检测出PCV1抗体,但1种试剂盒可鉴别出经疫苗B接种的猪体内的PCV2a或PCV2b抗体[19]。
3.3 竞争性酶联免疫吸附试验(C-ELISA)
Walker以分离的PCV2细胞培养物作为抗原,以PCV2特异性单克隆抗体作为竞争性反应物,C-ELISA敏感性和特异性达到99.58%和97.14%。McNelilly等建立了PCV特异性抗原捕获ELISA,其与定量病毒分离,可以区别PCV的临床和亚临床感染。
3.4 间接免疫荧光试验
间接免疫荧光技术常用于猪圆环病毒感染的血清学普查,其特点是快速、特异、敏感,是目前诊断PCV2常用的血清学方法。在用于抗体检测时,可将PCV2按种于96孔细胞培养板的PK-15细胞上,培养一段时间后,经丙酮固定干燥后即可。此方法不仅可以用于检测抗体,而且可以用已知PCV特异性抗体检测抗原,主要用于PCV的分离鉴定及猪源细胞PCV污染情况的普查,为疾病诊断和净化猪源细胞提供了有效手段。
3.5 免疫金标检测
浙江大学发明公开了一种猪圆环病毒2型(PCV2)抗原或抗体检测试纸条。检测试纸条既可以猪圆环病毒2型抗原也可以检测血清中的PCV抗体,检测试剂条操作简单,易于大范围推广应用,具有广阔的市场前景和较大的经济、社会效益。
3.6 环介导等温扩增技术
环介导等温扩增技术(Loop-mediated isothermal amplification,LAMP)是一种新的具有明显优势的扩增技术,能够在63℃~65℃等温条件下扩增特异的DNA序列,在30~60min可以得到肉眼可见的结果,该技术在禽流感的快速诊断中已成功运用。据研究数据统计分析表明,此技术的敏感性高于PCR,同时,在检测PCV1,PPV,PRV时无交叉反应,特异性较高,能够完成对PCV2的快速检测和定性分析,为PCV2的诊断提供了一种快速敏感的检测方法。
3.7 基因芯片技术
基因芯片(gene chip)的原型是80年代中期提出的,工作原理是应用已知核酸序列作为探针与互补的靶核苷酸序列杂交,通过随后的信号检测进行定性与定量分析。基因芯片是在一微小的基片(硅片、玻片、塑料片等)表面集成了大量的分子识别探针,能够在同一时间内平行分析成千上万的基因,进行大信息量的筛选与检测分析。基因芯片技术已经成功地应用于禽流感和口蹄疫等重大疾病的快速诊断及分型和定型,但在PCV2混合感染的相关疾病的快速诊断和鉴定上还没见报道。可以预见,在不久的未来可能会出现基因芯片技术在PCV2引起的相关疾病上的应用。
3.8 原位杂交(ISH)技术
ISH具有高度敏感性,在国内外已经建立了多种方法。应用ISH既可以对PCV1和PCV2进行分型,又可以检测PCV与其他病毒的混合感染。刘方娜等根据GenBank中已发表的猪圆环病毒2型(PCV2)基因序列,在ORF2内设计l对特异性引物,利用PCR反应扩增出371 bp的核酸片段,回收并纯化PCR产物,用地高辛标记,建立了地高辛标记核酸探针诊断PCV2的方法[20]。该探针与8个PCV2重组菌的核酸抽提物均能发生特异性杂交,而与对照组猪圆环病毒I型(PCVI)、猪繁殖与呼吸综合征病毒(PRRSV)、猪细小病毒(PPV)、猪伪狂犬病病毒(PRV)的核酸杂交均为阴性;对PCV2 DNA的最低检测量为lOpg。结论与讨论
PCV2与一系列猪的综合感染相关,这些疾病包括PMWS,PNP,PDNS,PRDC。很显然,这些疾病的发生与发展,至少与PCV2损毁猪的免疫系统有关,比如,PMWS发展是由于免疫系统异常和免疫抑制有关。显微镜观察发现,PCV2在淋巴组织的淋巴细胞、组织细胞和巨细胞广泛存在,导致体液免疫和细胞免疫失败。同时,由于PCV2分离株在毒力和地理分布上相差较大,这就意味着它的病原学意义有相当高的研究价值。
有文献报道,PCV2可以感染牛,接种PCV2完全可以致死8周龄的小鼠,这是否意味感染别的动物还需要进行很多的调查研究。目前,PCV2的研究倾向与动物解剖,然后进行分型和鉴定,这明显不利于动物安全生产、疾病的控制和人类自生安全。PCR技术有存在假阳性的问题,ELISA虽然特异性和敏感性较高,但它所用时间较长,在快速诊断方面显然不足,LAMP技术花费时间较少,敏感性和特异性也较高,但他是一个相对较新的技术,还需要更多的临床验证,基因芯片技术已经成功地应用于禽流感、口蹄疫和人类重大疾病的快速诊断及分型和定型,但在PCV2诊断和鉴定上还没见报道。如何与PCV2相关疾病的混合感染中进行快速的分型和定型鉴定,如何加强传统诊断技术的完善,以及加大对PCV2分子致病特性的研究力度,是科学工作者努力探索的问题;从而建立快速、敏感、准确的分子诊断技术和诊断方法,定期检测和预测即将流行的毒株,不断提高传统技术敏感度和特异性,同时不断推广和完善新方法、新技术,为早期、快速、特异、敏感地鉴别诊断此病毒,为有效地防控PCV2暴发与蔓延具有重大的理论意义和现实意义,控制PCV2对全世界养殖业及公共卫生构成的巨大威胁。
参考文献
[1]Tischer I,Rasch R,Tochtermann G.characterization of papovavirus and picornavirus-like particles in permanent pig kidney cell lines[J].Zentralbl Bakteriol,1974,226:153—167.
[2]Shibata,Y Okuda,K Kitajima and T Asai.Shedding of porcine circovirus into colostrum of sows[J].J Vet Med B,2006,53;278-280.
[3]Y Ha,K K Ahn,B.Kim,et al.Evidence of shedding of porcine circovirus type 2 in milk from experimentally infected sows[J].Res Vet Sci,2009,86(01);108—110.
[4]Tara Opriessnig.PCVD-From pathogenesis to protection:Part5.PCVD and associated diseases[J].Pig progress,2008,24:24-26.
[5]Opriessnig T.Ramamoorthy S,Madson DM,et a1.Differences in virulence among porcine circovirus type 2 isolates areunrelated to cluster type 2a or 2b and prior infection provides heterologous protection.J Gen Virol,2008,89(10):2482—
2491.
[6]Waddilove A E J,Marco E.Assessing serotherapeutic controlof PMWSin the field[C].Proceedings of the international pigveterinary society congress.Ames Iowa USA.2002,34:229-305.
[7]Pogranichniy R M,Yoon K J,Yaeger M,et al.Efficacy ofexperi mental inactivated PCV2 vaccines for
preventing PMWSin CDCD pigs[C].Proceedings of the 35th annual meeting of the american association of swine veterinarians.Des Moineslowa.2004:443-444.
[8]Australian Pork Ltd Australia remais free of PMWS and disease prevention to remain focus of Australian pork industry [J].Pig News and Information,2006,27(1):8-9.
[9]John C.S.Harding.The clinical expression and emergence of porcine circovirus 2[J].Vet Microbiol,2004,98(2):131—135.
[10] Danja D.Wiederkehra,Titus Sydlera,A new emerging genotype subgroup within PCV-2b dominates the PMWS epizootyin Switzerland[J].Vet Microbiol,2008,5:102—111.
[11]M Fort,A Olvera,M Sibila,et a1.Detection of neutralizing antibodies in postweaning multisystemic wasting syndrome(PMWS)-affected and non-PMWS-affected pigs[J].Vet Microbiol,2007,125:244-255.
[12]J Liu,Y Zhu,I Chen,J.et a1.The ORF3 protein of porcine circovirus type 2 interacts with porcine ubiquitin E3 ligase Pirh2 and facilitates p53 expression in viral infection[J].J Virol,2007,123:203-209.
[13]L S Stevenson,K McCullough,I Vincent,et a1.Cytokine and C-reactive protein profiles induced by porcine circovirus type 2 experimental infection in 3-week-old piglets[J].Viral Immunol,2006,19:189-195.
[14]Dong Jun An,Dae Sub Song,Bong Kyun Park.Systemic cytokine profiles of mice vaccinated with naked DNAs encoding six open reading frame antigens of porcine circovirus type 2(PCV2)[J].Res Vet Sci,2008,85(03):503—509.
[15]周海范,夏平安,崔保安,等.猪繁殖与呼吸综合征、猪圆环病复合PCR诊断方法的建立及应用[J].河南农业科学.2007(1):106-109.
[16]冯志新,姜平,王先炜,等.猪圆环病毒2型TaqMan实时PCR检测方法的建立[J].中国病毒学,2006,21(4):371—374.
[17]林彦星,孙彦伟,刘镇明,等.应用原核表达的猪圆环病毒2型Cap蛋白建立一种间接ELISA诊断方法
[J].中国预防兽医学报,2007,29(3):217-221.
[18]秦承学,姜平,王先炜,等.表达猪圆环病毒2型Rep蛋白的重组杆状病毒的构建与鉴定[J].畜牧与兽医,2007,39(10):125.
[19]Patterson A R.Johnson J,Ramamoorthy S,et a1.Comparison of three enzyme-linked immunosorbent assays to detect Porcine circovirus-2(PCV-2)-specific antibodies after vaccination or inoculation of pigs with distinct PCV-l or PCV一2 isolates[J].J Vet Diagn Invest,2008,20(6);744—751.
[20]刘方娜,刁有祥,王妮,等.猪圆环病毒2型地高辛标记探针检测方法的建立与应用[J].中国兽医学报,2008,28(7):771-774.
第三篇:入侵检测技术论文
目录
第一章 绪论
1.1 入侵检测技术的背景 1.2 程序设计的目的 第二章 入侵检测系统 2.1 网络入侵概述
2.2 网络存在的安全隐患
2.3 网络入侵与攻击的常用手段 2.4 入侵检测技术
2.4.1 误用入侵检测技术 2.4.2 异常入侵检测技术
第三章 协议分析 3.1 协议分析简介 3.2 协议分析的优势
第四章 PANIDS系统的设计及实现 4.1 PANIDS系统总体结构设计
4.2 系统基本信息读取模块的设计及实现 4.3 网络数据包捕获模块的设计及实现 4.4 基于协议分析的入侵检测模块的设计及实现 4.4.1 数据包的分解 4.4.2 入侵检测的实现 4.5 实验结果及结论
第五章 总结与参考文献
摘要
网络技术高速发展的今天,人们越来越依赖于网络进行信息的处理。因此,网络安全就显得相当重要,随之产生的各种网络安全技术也得到了不断地发展。防火墙、加密等技术,总的来说均属于静态的防御技术。如果单纯依靠这些技术,仍然难以保证网络的安全性。入侵检测技术是一种主动的防御技术,它不仅能检测未经授权的对象入侵,而且也能监视授权对象对系统资源的非法使用。传统的入侵检测系统一般都采用模式匹配技术,但由于技术本身的特点,使其具有计算量大、检测效率低等缺点,而基于协议分析的检测技术较好的解决了这些问题,其运用协议的规则性及整个会话过程的上下文相关性,不仅提高了入侵检测系统的速度,而且减少了漏报和误报率。本文提出了一种基于协议分析的网络入侵检测系统PANIDS的模型,在该模型中通过Winpcap捕获数据包,并对数据包进行协议分析,判断其是否符合某种入侵模式,从而达到入侵检测的目的。
关键词: 入侵检测,协议分析,PANIDS
第一章 绪论
1.1 入侵检测技术的背景
随着计算机网络的飞速发展,网络通信已经渗透到社会经济、文化和科学的各个领域;对人类社会的进步和发展起着举足轻重的作用,它正影响和改变着人们工作、学习和生活的方式。另外,Internet的发展和应用水平也已经成为衡量一个国家政治、经济、军事、技术实力的标志;发展网络技术是国民经济现代化建设不可缺少的必要条件。网络使得信息的获取、传递、存储、处理和利用变得更加有效、迅速,网络带给人们的便利比比皆是。然而,网络在给人们的学习、生活和工作带来巨大便利的同时也带来了各种安全问题。网络黑客可以轻松的取走你的机密文件,窃取你的银行存款,破坏你的企业帐目,公布你的隐私信函,篡改、干扰和毁坏你的数据库,甚至直接破坏你的磁盘或计算机,使你的网络瘫痪或者崩溃。因此,研究各种切实有效的安全技术来保障计算机系统和网络系统的安全,已经成为刻不容缓的课题。伴随着网络的发展,各种网络安全技术也随之发展起来。常用的网络安全技术有:数据加密、虚拟专用网络(VPN,Virtual Private Network)、防火墙、杀毒软件、数字签名和身份认证等技术。这些传统的网络安全技术,对保护网络的安全起到非常重要的作用,然而它们也存在不少缺陷。例如,防火墙技术虽然为网络服务提供了较好的身份认证和访问控制,但是它不能防止来自防火墙内部的攻击、不能防备最新出现的威胁、不能防止绕过防火墙的攻击,入侵者可以利用脆弱性程序或系统漏洞绕过防火墙的访问控制来进行非法攻击。传统的身份认证技术,很难抵抗脆弱性口令、字典攻击、特洛伊木马、网络窥探器以及电磁辐射等攻击手段。虚拟专用网技术只能保证传输过程中的安全,并不能防御诸如拒绝服务攻击、缓冲区溢出等常见的攻击。另外,这些技术都属于静态安全技术的范畴;静态安全技术的缺点是只能静态和消极地防御入侵,而不能主动检测和跟踪入侵。而入侵检测技术是一种动态安全技术,它主动地收集包括系统审计数据,网络数据包以及用户活动状态等多方面的信息;然后进行安全性分析,从而及时发现各种入侵并产生响应。1.2 程序设计的目的
在目前的计算机安全状态下,基于防火墙、加密技术等的安全防护固然重要;但是要根本改善系统的安全现状,必须要发展入侵检测技术。它已经成为计算机安全策略中的核心技术之一。Intrusion Detection System(简称IDS)作为一种主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。从网络安全立体纵深的多层次防御角度出发,入侵检测理应受到高度重视,这从国外入侵检测产品市场的蓬勃发展就可以看出。在国内,随着上网关键部门、关键业务越来越多,迫切需要具有自主版权的入侵检测产品;但目前我国的入侵检测技术还不够成熟,处于发展和跟踪国外技术的阶段,所以对入侵检测系统的研究非常重要。传统的入侵检测系统中一般采用传统的模式匹配技术,将待分析事件与入侵规则相匹配。从网络数据包的包头开始与攻击特征字符串比较。若比较结果不同,则下移一个字节再进行;若比较结果相同,那么就检测到一个可 能 的攻击。这种逐字节匹配方法具有计算负载大及探测不够灵活两个最根本的缺陷。面对近几年不断出现的ATM、千兆以太网、G比特光纤网等高速网络应用,实现实时入侵检测成为一个现实的问题。适应高速网络的环境,改进检测算法以提高运行速度和效率是解决该问题的一个途径。协议分析能够智能地”理解”协议,利用网络协议的高度规则性快速探测攻击的存在,从而大大减少了模式匹配所需的运算。所以说研究基于协议分析的入侵检测技术具有很强的现实意义。
第二章 入侵检测系统
2.1 网络入侵概述
网络在给人们带来便利的同时也引入了很多安全问题。从防卫者的角度来看,网络安全的目标可以归结为以下几个方面 :(1)网络服务的可用性。在需要时,网络信息服务能为授权用户提供实时有效的服务。
(2)网络信息的保密性。网络服务要求能防止敏感信息泄漏,只有授权用户才能获取服务信息。
(3)网络信息的完整性。网络服务必须保证服务者提供的信息内容不能被非授权篡改。完整性是对信息的准确性和可靠性的评价指标。
(4)网络信息的不可抵赖性。用户不能否认消息或文件的来源地,也不能否认接受了信息或文件。
(5)网络运行的可控性。也就是网络管理的可控性,包括网络运行的物理的可控性和逻辑或配置的可控性,能够有效地控制网络用户的行为及信息的传播范围。
2.2 网络存在的安全隐患
网络入侵从根本上来说,主要是因为网络存在很多安全隐患,这样才使得攻击者有机可乘。导致网络不安全的主要因素可以归结为下面几点:
(1)软件的Bug。众所周知,各种操作系统、协议栈、服务器守护进程、各种应用程序等都存在不少漏洞。可以不夸张的说,几乎每个互联网上的软件都或多或少的存在一些安全漏洞。这些漏洞中,最常见的有缓冲区溢出、竞争条件(多个程序同时访问一段数据)等。
(2)系统配置不当。操作系统的默认配置往往照顾用户的友好性,但是容易使用的同时也就意味着容易遭受攻击。这类常见的漏洞有:系统管理员配置不恰当、系统本身存在后门等。
(3)脆弱性口令。大部分人为了输入口令的时候方便简单,多数都使用自己或家人的名字、生日、门牌号、电话号码等作为口令。攻击者可以通过猜测口令或拿到口令文件后,利用字典攻击等手段来轻易破解口令。
(4)信息泄漏。入侵者常用的方法之一就是窃听。在广播式的局域网上,将网卡配置成”混杂”模式,就可以窃听到该局域网的所有数据包。如果在服务器上安装窃听软件就可以拿到远程用户的帐号和口令。
(5)设计的缺陷。最典型的就是TCP/IP协议,在协议设计时并没有考虑到安全因素。虽然现在已经充分意识到了这一点,但是由于TCP/IP协议已经广泛使用,因此暂时还无法被完全代替。另外,虽然操作系统设计的时候考虑了很多安全因素,但是仍然无法避免地存在一些缺陷。例如,广泛使用的Windows操作系统,几乎每隔几个月都要出一定数量的安全补丁,就是因为系统存在很多安全隐患。2.3 网络入侵与攻击的常用手段
长期以来,黑客攻击技术没有成为系统安全研究的一个重点,一方面是攻击技术很大程度上依赖于个人的经验以及攻击者之间的交流,这种交流通常都是地下的,黑客有他们自己的交流方式和行为准则,这与传统的学术研究领域不相同;另一方面,研究者还没有充分认识到:只有更多地了解攻击技术,才能更好地保护系统的安全。下面简单介绍几种主要的攻击类型。1.探测攻击
通过扫描允许连接的服务和开放端口,能迅速发现目标主机端口的分配情况以及所提供的各项服务和服务程序的版本号。另外通过扫描还可以探测到系统的漏洞等信息。黑客找到有机可乘的服务或端口后就可以进行攻击了。常见的探测扫描程序有:SATAN、NTScan、X_Scan、Nessus等。2.网络监听
将网卡设置为混杂模式,对已流经某个以太网段的所有数据包进行监听,以获取敏感信息,如包含了”usename”或”password”等信息的数据包。常见的网络监听工具有:NetRay、Sniffer、Etherfind、Snoop、Tcpdump等。3.解码类攻击
通过各种方法获取password文件,然后用口令猜测程序来破译用户帐号和密码。常见的解码工具有:Crack、LophtCrack等。
2.4 入侵检测技术
入侵检测技术可以分为两大类:异常入侵检测技术和误用入侵检测技术。下面分别介绍这两种入侵检测技术。2.4.1 误用入侵检测技术
误用入侵检测首先对表示特定入侵的行为模式进行编码,建立误用模式库;然后对实际检测过程中得到的审计事件数据进行过滤,检查是否包含入侵特征串。误用检测的缺陷在于只能检测已知的攻击模式。常见的误用入侵检测技术有以下几种:
1.模式匹配
模式匹配是最常用的误用检测技术,特点是原理简单、扩展性好、检测效率高、可以实时检测;但是只能适用于比较简单的攻击方式。它将收集到的信息与已知的网络入侵和系统误用模式串进行比较,从而发现违背安全策略的行为。著名的轻量级开放源代码入侵检测系统Snort就是采用这种技术。2.专家系统
该技术根据安全专家对可疑行为的分析经验来形成一套推理规则,然后在此基础上建立相应的专家系统来自动对所涉及的入侵行为进行分析。该系统应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。专家系统方法存在一些实际问题:处理海量数据时存在效率问题,这是由于专家系统的推理和决策模块通常使用解释型语言来实现,所以执行速度比编译型语言慢;专家系统的性能完全取决于设计者的知识和技能;规则库维护非常艰巨,更改规则时必须考虑到对知识库中其他规则的影响等等。3.状态迁移法
状态迁移图可用来描述系统所处的状态和状态之间可能的迁移。状态迁移图用于入侵检测时,表示了入侵者从合法状态迁移到最终的危害状态所采取的一系列行动。
在检测未知的脆弱性时,因为状态迁移法强调的是系统处于易受损的状态而不是未知入侵的审计特征,因此这种方法更具有健壮性。而它潜在的一个弱点是太拘泥于预先定义的状态迁移序列。这种模型运行在原始审计数据的抽象层次上,它利用系统状态的观念和事件的转变流;这就有可能提供了一种既能减少误警率又能检测到新的攻击的途径。另外,因为涉及了比较高层次的抽象,有希望把它的知识库移植到不同的机器、网络和应用的入侵检测上。2.4.2 异常入侵检测技术
异常检测是通过对系统异常行为的检测来发现入侵。异常检测的关键问题在于正常使用模式的建立,以及如何利用该模式对当前系统或用户行为进行比较,从而判断出与正常模式的偏离程度。”模式”(profiles)通常使用一组系统的度量(metrics)来定义。度量,就是指系统或用户行为在特定方面的衡量标准。每个度量都对应于一个门限值。常用的异常检测技术有: 1.统计分析
最早的异常检测系统采用的是统计分析技术。首先,检测器根据用户对象的动作为每个用户建立一个用户特征表,通过比较当前特征与已存储定型的以前特征,从而判断是否异常行为。统计分析的优点:有成熟的概率统计理论支持、维护方便,不需要象误用检测系统那样不断地对规则库进行更新和维护等。统计分析的缺点:大多数统计分析系统是以批处理的方式对审计记录进行分析的,不能提供对入侵行为的实时检测、统计分析不能反映事件在时间顺序上的前后相关性,而不少入侵行为都有明显的前后相关性、门限值的确定非常棘手等。2.神经网络
这种方法对用户行为具有学习和自适应功能,能够根据实际检测到的信息有效地加以处理并做出入侵可能性的判断。利用神经网络所具有的识别、分类和归纳能力,可以使入侵检测系统适应用户行为特征的可变性。从模式识别的角度来看,入侵检测系统可以使用神经网络来提取用户行为的模式特征,并以此创建用户的行为特征轮廓。总之,把神经网络引入入侵检测系统,能很好地解决用户行为的动态特征以及搜索数据的不完整性、不确定性所造成的难以精确检测的问题。利用神经网络检测入侵的基本思想是用一系列信息单元(命令)训练神经单元,这样在给定一组输入后,就可能预测输出。将神经网络应用于攻击模式的学习,理论上也是可行的。但目前主要应用于系统行为的学习,包括用户以及系统守护程序的行为。与统计理论相比,神经网络更好地表达了变量间的非线性关系,并且能自动学习并更新。
神经网络也存在一些问题:在不少情况下,系统趋向于形成某种不稳定的网络结构,不能从训练数据中学习特定的知识,这种情况目前尚不能完全确定产生的原因;另外,神经网络对判断为异常的事件不会提供任何解释或说明信息,这导致了用户无法确认入侵的责任人,也无法判断究竟是系统哪方面存在的问题导致了攻击者得以成功入侵。
前面介绍了误用检测和异常检测所使用的一些常用检测手段,在近期入侵检测系统的发展过程中,研究人员提出了一些新的入侵检测技术。这些技术不能简单地归类为误用检测或异常检测,它们提供了一种有别于传统入侵检测视角的技术层次。这些新技术有:免疫系统、基因算法、数据挖掘、基于代理的检测等等,他们提供了更具有普遍意义的分析检测技术,或者提出了新的检测系统构架,因此无论是对误用检测还是对异常检测来说都可以得到很好的应用。
第三章 协议分析
3.1 协议分析简介 1.以太帧协议分析
这是对以太网数据帧头进行协议分析,并把分析的结果记入Packet结构中。分析完以太帧头后把数据包传送到下一级协议分析程序中。数据帧的第13和14两个字节组成的字段是协议类型字段。如果用十六进制表示,那么IP协议对应0X0800、ARP对应0X0806、RARP对应0X0835。2.ARP和RARP数据包协议分析
这是对ARP或RARP数据进行协议分析,并把协议分析后的数据送入基于ICMP协议规则集的匹配检测模块进行检测,查看是否存在ARP和RARP相关的攻击。由于基于ARP/RARP协议的攻击较少,所以把他们归入ICMP协议规则集中。3.IP数据包协议分析
这是对IP 数据包进行协议分析,并把协议分析后的数据送入基于IP协议规则集的匹配检测程序中进行检测。IP数据包首部的第一个字节的后面4个比特组成的字段标识了IP首部的长度。该字段的值乘以4就等于IP首部的长度。没有包含IP选项的普通IP首部长度为20,如果大于20就说明此IP数据包包含IP首部。第5和第6个字节是IP数据包的16位标识,每一IP数据包都有唯一的标识。该标识在IP数据包分片重组时中起到至关重要的作用,每个分片就是通过检查此ID号来判别是否属于同一个IP包。第7个字节开始的前3个比特是重要的标志位:第一个标志位(最高位)为保留位(该位必须为0,否则就是一个错误的IP数据包),第二个标志位DF指示该IP数据包能否分片(该位为0则表示该IP数据包可以分片,为1则不能分片),第三个标志位MF指示该数据包是否为最后一个分片(该位为0表示此数据包是最后一个分片,为1表示不是最后一个分片)。从MF标志位开始的后面13个比特位记录了分片的偏移量。分片的IP数据包,各个分片到目的端才会重组;传输过程中每个分片可以独立选路。如何才能重组一个分片了的IP数据包呢?首先,16位分片ID(Fragment ID)标识了每个IP数据包的唯一性。数据包分片后,它的每个分片具有相同的标识。其次,通过每个分片的片偏移量可以确定每个分片的位置,再结合MF可以判断该分片是否为最后一个分片。综合上述信息,就可以顺利的重组一个数据包。分片重组对网络入侵检测系统具有重要意义。首先,有一些攻击方法利用了操作系统协议栈中分片合并实现上的漏洞,例如著名的TearDrop攻击就是在短时间内发送若干偏移量有重叠的分片,目标机接收到这样的分片的时候就会合并分片,由于其偏移量的重叠而发生内存错误,甚至会导致协议栈的崩溃。这种攻击手段单从一个数据包上是无法辨认的,需要在协议分析中模拟操作系统的分片合并,以发现不合法的分片。另外,Tiny Fragment(极小分片)等攻击方法,将攻击信息隐藏在多个微小分片内来绕过入侵检测系统或防火墙的检测从而达到攻击的目的。对付这种攻击也需要在检测的过程中合并碎片,恢复数据包的真实面目。
IP包头的第10个字节开始的后面八个比特位表示了协议的类型:其中1表示ICMP协议,2表示IGMP协议,6表示TCP协议,17表示UDP协议。(这些数字是十进制的)。对IP数据包检测完毕后,如果检测到攻击就记录该数据包,然后重新开始检测一个新的原始数据包。如果没有检测到攻击,则在判断上层协议类型之后就把数据包分流到TCP、UDP等协议分析程序中进行进一步协议分析。4.TCP数据包协议分析
这是对TCP数据包进行协议分析,并把协议分析后的数据送入基于TCP协议规则集的匹配检测程序中进行检测。首先读入TCP数据包,对TCP包头进行协议分析;并检查是否有TCP选项,如果有的话就对TCP选项进行协议分析。然后,判断该TCP数据包是否发生分段,如果发生了分段就进行TCP重组。再把重组后的数据包送入基于TCP协议规则集的匹配检测程序进行检测。如果检测到攻击就记录下该攻击数据包,以备攻击取证等使用。记录数据包后又返回,重新读取一个新的数据包。如果没有检测到攻击,就把该数据包送入下一级协议分析模块中,作进一步的协议分析。
5.ICMP数据包协议分析
这是对ICMP数据包进行协议分析,并把协议分析后的数据送入基于ICMP协议规则集的匹配检测程序中进行检测。ICMP报文有很多类型,根据报文中的类型字段和代码字段就可以区分每一种ICMP报文类型。6.UDP协议分析
这是对UDP数据包进行协议分析,并把协议分析后的数据送入基于UDP协议规则集的匹配检测程序中进行检测。如果检测到攻击就记录该数据包,然后返回并读取下一个数据包。如果没有检测到攻击,那么就把数据包送入基于应用层协议规则集的检测模块进行进一步的检测分析。应用层协议很复杂,这里不进行详细讨论。
3.2 协议分析的优势(1)提高性能:当系统提升协议栈来解析每一层时,它用已获得的知识来消除在数据包结构中不可能出现的攻击。比如4层协议是TCP,那就不用再搜索其他第四层协议如UDP上形成的攻击。如果数据包最高层是简单网络管理协议SNMP(Simple Network Management Protocol),那就不用再寻找Telnet或HTTP攻击。这样检测的范围明显缩小,而且更具有针对性;从而使得IDS系统性能得到明显改善。
(2)能够探测碎片攻击等基于协议漏洞的攻击:在基于协议分析的IDS中,各种协议都被解析。如果出现IP分片,数据包将首先被重装;然后再对整个数据包进行详细分析来检测隐藏在碎片中的潜在攻击行为。这是采用传统模式匹配技术的NIDS所无法做到的。(3)降低误报和漏报率:协议分析能减少传统模式匹配NIDS系统中常见的误报和漏报现象。在基于协议分析的NIDS系统中误报率会明显减少,因为它们知道和每个协议有关的潜在攻击的确切位置以及该位置每个字节的真正含义。例如,针对基于协议分析的IDS不但能识别简单的路径欺骗:例如把CGI攻击”/cgi-bin/phf”变为”/cgi-bin/./phf”或”/cgi-binphf”;而且也能识别复杂的HEX编码欺骗:例如”/winnt/system32/cmd.exe”,编码后变为”/winnt/system32/%2563md.exe”,通过协议分析%25 解码后为‘%’,%63解码后为‘c’,这样就解析出了攻击串。又如针对Unicode(UTF-8)的编码欺骗(与ASCII字符相关的HEX编码一直到%7f,Unicode编码值要高于它),攻击串编码后得到”/winnt/system32%c0%afcmd.exe”,通过解码可知%c0%af在Unicode中对应/,所以解码后就能顺利还原出攻击串。第四章 PANIDS系统的设计及实现
4.1 PANIDS系统总体结构设计
PANIDS系统 主要由系统基本信息读取模块、网络数据包捕获模块、基于协议分析的入侵检测模块、响应模块和控制管理中心等几部分组成。4.2 系统基本信息读取模块的设计及实现
为了更好的显示出本机的特性,在此PANIDS系统中特别增加系统基本信息读取模块。通过此模块能显示出主机名和本机的IP地址和所使用的Winsock的版本
在此模块中主要用到函数gethostname()和gethostbyname()。gethostname()函数作用是获取本地主机的主机名,其定义如下:
int PASCAL FAR gethostname(char FAR * name, int namelen);name:用于指向所获取的主机名的缓冲区的指针。Namelen:缓冲区的大小,以字节为单位。
gethostbyname()在此模块中是一个主要函数,该函数可以从主机名数据库中得到对应的”主机”。其定义如下:
#include
gethostbyname()返回对应于给定主机名的包含主机名字和地址信息的hostent结构指针。结构的声明与gethostaddr()中一致。如果没有错误发生,gethostbyname()返回如上所述的一个指向hostent结构的指针,否则,返回一个空指针。hostent结构的数据结构如下: struct hostent { char *h_name;//地址的正式名称
char **h_aliases;//空字节-地址的预备名称的指针 int h_addrtype;//地址类型,通常是AF_INET int h_length;//地址的比特长度
char **h_addr_list;//零字节-主机网络地址指针,网络字节顺序 };返回的指针指向一个由Windows Sockets实现分配的结构。应用程序不应该试图修改这个结构或者释放它的任何部分。此外,每一线程仅有一份这个结构的拷贝,所以应用程序应该在发出其他Windows Scokets API调用前,把自己所需的信息拷贝下来。
gethostbyname()实现没有必要识别传送给它的IP地址串。对于这样的请求,应该把IP地址串当作一个未知主机名同样处理。如果应用程序有IP地址串需要处理,它应该使用inet_addr()函数把地址串转换为IP地址,然后调用gethostbyaddr()来得到hostent结构。4.3 网络数据包捕获模块的设计及实现 网络数据包捕获的方法有很多,比如既可以利用原始套接字来实现,也可以通过Libpcap、Jpcap和WinPcap 提供的接口函数来实现。Libpcap、Jpcap和WinPcap是世界各地的网络专家共同努力的结果,为开发者提供了很多高效且与系统无关的网络数据包截获接口函数;所以在性能上一般比采用普通的套接字方法要好。LibPcap是一个优秀跨平台的网络抓包开发工具,JPcap是它的一个Java版本。WinPcap在某种程度上可以说它是LibPcap的一个Windows版本,因为它们的大部分接口函数以及所采用的数据结构都是一样的。另外,WinPcap在某些方面进行了优化,还提供了发送原始数据包和统计网络通信过程中各种信息的功能(LibPcap没有统计功能),方便进行测试;所以采用WinPcap所提供的库函数来截获网络数据包。
Winpcap捕获数据包的实现
1.网络数据包捕获的主要数据结构(1)PACKET结构
typedef struct _PACKET { HANDLE hEvent;OVERLAPPED OverLapped;PVOID Buffer;//这个buffer就是指向存放数据包的用户缓冲区 UINT Length;//buffer的长度
DWORD ulBytesReceived;//调用PacketReceivePacket()函数所读 //取的字节数,可能包含多个数据包 BOOLEAN bIoComplete;} PACKET, *LPPACKET;其他未注释的几个成员,都是过时的成员,他们的存在只是为了与原来的兼容。此结构主要用来存放从内核中读取的数据包。(2)pcap_file_header 结构 struct pcap_file_header{ bpf_u_int32 magic;//一个标识号,标识特定驱动器产生的dump文件 u_short version_major;//WinPcap的主版本号 u_short version_minor;//WinPcap的次版本号
bpf_int32 thiszone;//GMT时间与本地时间的校正值 bpf_u_int32 sigfigs;//精确的时间戳
bpf_u_int32 snaplen;//每个数据包需要存放到硬盘上的最大长度 bpf_u_int32 linktype;//链路层的数据类型 };//这个头部共24个字节
把截获的数据包以标准的Windump格式存放到硬盘上时,就是以这个结构 作为文件的开头。(3)bpf_hdr结构 struct bpf_hdr { struct timeval bh_tstamp;//数据包捕获的时间戳信息 UINT bh_caplen;//数据包被捕获部分的长度 UINT bh_datalen;//数据的原始长度 USHORT bh_hdrlen;//此结构的长度 };从内核中读取数据包并存放在用户缓冲区中时,采用此结构来封装所截获的 数据包。其中timeval的结构如下 struct timeval { long tv_sec;//以秒为单位的时间 long tv_usec;//以毫秒为单位的时间 };(4)dump_bpf_hdr结构 struct dump_bpf_hdr{ struct timeval ts;//数据包捕获的时间戳 UINT caplen;//数据包被捕获部分的长度 UINT len;//数据包的原始长度 };把数据包存放到硬盘上或者向网络上发送数据包时,都使用此结构来封装每一个数据包。
2.数据包捕获的具体实现
在了解其数据结构的基础上,下面来分析其是如何具体实现网络数据包捕获的。其前期的主要过程应为:首先应找到设备列表,然后显示适配器列表和选择适配器,最后通过pcap_open_live()函数根据网卡名字将所选的网卡打开,并设置为混杂模式。
用Winpacp捕获数据包时,数据包捕获的程序流程图如图4.3所示,其中pcap_loop()是截包的关键环节,它是一个循环截包函数,分析此函数的源码可知,其内部主要处理过程如图4.4所示。在pcap_loop()的每次循环中,首先通过调用PacketReceivePacket()函数,从内核缓冲区中把一组数据包读取到用户缓冲区。然后,根据bpf_hdr结构提供的该数据包的定位信息,把用户缓冲区的多个数据包逐个的提取出来,并依次送入回调函数进行进一步处理。通过这个过程就实现了网络数据包的捕获。
4.4 基于协议分析的入侵检测模块的设计及实现
此模块是基于协议分析入侵检测系统PANIDS的核心部分,下面我们重点讨论此模块的设计及实现。4.4.1 数据包的分解 当需要发送数据时,就需要进行封装。封装的过程就是把用户数据用协议来进行封装,首先由应用层协议进行封装,如HTTP协议。而HTTP协议是基于TCP协议的。它就被TCP协议进行封装,http包作为TCP数据段的数据部分。而TCP协议是基于IP协议的,所以TCP段就作为IP协议的数据部分,加上IP协议头,就构成了IP数据报,而IP数据报是基于以太网的,所以这个时候就被封装成了以太网帧,这个时候就可以发送数据了。通过物理介质进行传送。在这里我们所用到的是数据包的分解。分解的过程与封装的过程恰恰相反,这个时候就需要从一个以太网帧中读出用户数据,就需要一层一层地进行分解,首先是去掉以太网头和以太网尾,在把剩下的部分传递给IP层软件进行分解,去掉IP头,然后把剩下的传递给传输层,例如TCP协议,此时就去掉TCP头,剩下应用层协议部分数据包了,例如HTTP协议,此时HTTP协议软件模块就会进一步分解,把用户数据给分解出来,例如是HTML代码。这样应用软件就可以操作用户数据了,如用浏览器来浏览HTML页面。其具体的数据包分解如下:
ethernet =(struct sniff_ethernet*)(pkt_data);ip =(struct sniff_ip*)(pkt_data + size_ethernet);tcp =(struct sniff_tcp*)(pkt_data + size_ethernet + size_ip);udp =(struct sniff_udp*)(pkt_data + size_ethernet + size_ip);icmp =(struct sniff_icmp*)(pkt_data + size_ethernet + size_ip);4.4.2 入侵检测的实现
通过Winpcap捕获数据包,数据包分解完以后就对其进行协议分析,判断分组是否符合某种入侵模式,如果符合,则进行入侵告警。在本系统中实现了对多种常见入侵模式的检测,采用的入侵模式包括ICMP分片、常用端口、IGMP分片、WinNuke攻击、应用层攻击。1.ICMP分片
ICMP报文是TCP/IP协议中一种控制报文,它的长度一般都比较小,如果出现ICMP报文分片,那么说明一定出现了Ping of Death攻击。
在本系统中ip->ip_p == 0×1,这是表示ip首部的协议类型字段,0×1代表ICMP。
string str1 = inet_ntoa(in_addrIP);string str2 = inet_ntoa(ip->ip_src);当(ip->ip_off > 1)&& str1!= str2时,就表认为是Ping of Death攻击。如果都符合,就报警(调用函数将受到攻击的时间、攻击名称以及攻击的IP地址显示出来)。
2.常用端口
一些攻击特洛伊木马、蠕虫病毒等都会采用一些固定端口进行通信,那么如果在分组分析过程中发现出现了某个端口的出现,则可以认为可能出现了某种攻击,这里为了减少误判,应当设置一个阈值,仅当某个端口的分组出现超过阈值后才进行报警。这就意味着检测到发往某个端口的的分组超过阈值后才认为出现了某种攻击,并进行告警。本系统定义了两种端口扫描,Trojan Horse端口扫描和代理服务器端口扫描。Trojan Horse端口扫描实现如下:首先根据if((tcp->th_flags & TH_SYN)==TH_SYN)判断其是否为TCP SYN报文,若是,并且端口为Trojan Horse的常用扫描端口时,最后判断报文数是否超过阈值TrojanThreshold,如果超过的后,就被认定为Trojan Horse端口扫描,然后报警。对代理服务器端口扫描检测的实现方法和Trojan Horse端口扫描实现方法一样,这里不再论述。
3.IGMP分片
IGMP(Internet Group Message Protocol)是Internet中多播组管理协议,其长度也一般较小。同上ip->ip_p==0×2也是表示首部的协议类型字段,0×2代表IGMP,本系统实现了对其两种攻击模式的检测。
(1)通过if(ntohs(ip->ip_len)>1499)首先判断其是否为分片的IGMP报文,若是,并且收到的报文数超过设定的阈值IGMPThreshold,则就最终判定其为IGMP DoS攻击,然后报警。
(2)通过if(strcmp(mbf,mbuffer)==0||strcmp(mbf,”0.0.0.0″)==0)判断其是否为某种特定的源地址等于目的地址或者目的地址等于0的报文,若是,并且收到的报文数超过设定的阈值LandThreshold则被判定为land DoS攻击,然后报警。
4.WinNuke攻击 通过if((tcp->th_flags & TH_URG)==TH_URG)判断其是否为TCP URG报文,若是,则根据WinNuke的典型特征是使用TCP中的Ugrent指针,并使用135、137、138、139端口,因此可以利用这两个特征加以判断,同样为了减少误判,应当设置一个阈值。当阈值超过设定的WinNukeThreshold时,就被最终判定为WinNuke攻击,然后报警。5.应用层攻击
其是分析应用层的数据特征,判断是否存在入侵。在本系统中实现了对一种较为简单的应用层攻击的检测。它也是属于TCP SYN报文中的一种。主要思想是监测报文中是否存在system32关键字,如果存在,则报警。
4.5 实验结果及结论
程序编译成功后,执行可执行文件,此时系统已被启动,然后在”设置”菜单中将网卡设为混杂模式,点击”开始”按钮,本系统开始检测。由实验结果可知,本系统能较好的检测出一些典型攻击,并能在界面上显示出攻击日期/时间、攻击的类型、攻击源的IP地址,达到了预期的效果。
第五章 总结与参考文献
入侵检测是一种积极主动的安全防护技术;它既能检测未经授权的对象入侵系统,又能监视授权对象对系统资源的非法操作。入侵检测与防火墙、身份认证、数据加密、数字签名等安全技术共同构筑了一个多层次的动态安全体系。本文主要对基于网络的入侵检测系统的关键技术进行了研究和探讨。首先较全面、系统地分析了入侵检测技术的历史、现状和发展趋势、了解了黑客常用的攻击手段及其原理。然后,系统地阐述了入侵检测的原理。接着讲述了协议分析和模式匹配技术,最后,针对当前典型的网络入侵,设计并实现了一个基于协议分析的网络入侵检测系统PANIDS,实现了多层次的协议分析,包括基本协议的解析、协议上下文的关联分析以及应用层协议的分析,并取得了较为满意的检测效果。
[1] 戴英侠,连一峰,王航.系统安全与入侵检测[M].北京:清华大学出版社 [2] 聂元铭,丘平.网络信息安全技术[M].北京:科学出版社
[3] 董玉格,金海,赵振.攻击与防护-网络安全与实用防护技术[M].北京:人民 邮电出版社 [4] 戴云,范平志.入侵检测系统研究综述[J].计算机工程与应用 [5] 刘文淘.网络入侵检测系统[M].北京:电子工业出版社,
第四篇:乙型脑炎的极期和症期-公卫执业医师实践技能
乙型脑炎的极期和症期
乙型脑炎的极期
病程第4~10天,进入极期后,突出表现为全身毒血症状及脑部损害症状。
1.高热:是乙脑必有的表现。体温高达39~40℃以上。轻者持续3~5天,一般7~10天,重者可达数周。热度越高,热程越长则病情越重。
2.意识障碍:大多数人在起病后1~3天出现不同程度的意识障碍,如嗜睡、昏迷。嗜睡常为乙脑早期特异性的表现。一般在7~10天左右恢复正常,重者持续1月以上。
3.惊厥或抽搐:乙脑严重症状之一。由于脑部病变部位与程度不同,可表现轻度的手、足、面部抽搐或惊厥,也可为全身性阵发性抽搐或全身强直性痉挛,持续数分钟至数十分钟不等。
4.呼吸衰竭:乙脑最为严重的症状,也是重要的死亡原因。主要是中枢性的呼吸衰竭,可由呼吸中枢损害、脑水肿、脑疝、低钠性脑病等原因引起。表现为呼吸表浅,节律不整、双吸气、叹息样呼吸、呼吸暂停、潮氏呼吸以至呼吸停止。
中枢性呼吸衰竭可与外周性呼吸衰竭同时存在。外周性呼吸衰竭主要表现为呼吸困难、呼吸频率改变、呼吸动度减弱、发绀,但节律始终整齐。高热、抽搐及呼吸衰竭是乙脑急性期的三联症,常互为因果,相互影响,加重病情。
5.脑膜刺激征:较大儿童及成人均有不同程度的脑膜刺激征。婴儿多无此表现,但常有前囱隆起。
6.其他神经系统症状和体征:若锥体束受损,常出现肢体痉挛性瘫痪、肌张力增强,巴彬斯基征阳性。少数人可呈软瘫。小脑及动眼神经受累时,可发生眼球震颤、瞳孔扩或可缩小,不等大,对光反应迟钝等;植物神经受损常有尿潴留、大小便失禁;浅反身减弱或消失,深反射亢进或消失医`学教育网搜集整理。
7.其他:部分乙脑患者可发生循环衰竭,表现为血压下降,脉博细速。偶有消化道出血。
多数病人在本期末体温下降,病情改善,进入恢复期。少数病人因严重并发症或脑部损害重而死于本期。
乙型脑炎遗症期
虽经积极治疗,部分患者在发病6个月后仍留有神经、精神症状,称为后遗症。发生率约5~20%.以失语、瘫痪及精神失常最为多见。如继续积极治疗,仍可望有一定程度的恢复。
根据病情轻重,乙脑可分为4型: 1.轻型:患者神志始终清晰,有不同程度嗜睡,一般无抽搐,脑膜刺激不明显。体温通常在38~39℃之间,多在一周内恢复,无恢复期症状。
2.中型:有意识障碍如昏睡或浅昏迷。腹壁反射和提睾反射消失。偶有抽搐。体温常在40℃左右,病程约为10天,多无恢复期症状。
3.重型:神志昏迷,体温在40℃以上,有反射或持续性抽搐。深反射先消失后亢进,浅反射消失,病理反射强阳性,常有定位病变。可出现呼吸衰竭。病程多在2周以上,恢复期常有不同程度的精神异常及瘫痪表现,部分病人可有后遗症。
4.暴发型:少见。起病急骤,有高热或超高热,1~2天后迅速出现深昏迷并有反复强烈抽搐。如不积极抢救,可在短期内因中枢性呼吸衰竭而死亡。幸存者也常有严重后遗症。
乙脑临床症状以轻型和普通型居多,约占总病例数的三分之二。流行初期重型多见,流行后期轻型多见。
第五篇:传感器与检测技术论文
光电传感器--太阳能电池板
太阳能电池板是利用光生伏特效应原理制造的。在光线作用下能够使物体产生一定方向的电动势的现象叫做光生伏特效应。基于该效应的光电器件有光电池和光敏二极管、三极管。太阳能电池是通过光电效应或者光化学效应直接把光能转化成电能的装置。以光电效应工作的薄膜式太阳能电池为主流,而以光化学效应工作的湿式太阳能电池则还处于萌芽阶段。
太阳能电池板 Solar panel
分类:晶体硅电池板:多晶硅太阳能电池、单晶硅太阳能电池。
非晶硅电池板:薄膜太阳能电池、有机太阳能电池。
化学染料电池板:染料敏化太阳能电池。太阳能发电系统
太阳能发电系统由太阳能电池组、太阳能控制器、蓄电池(组)组成。如输出电源为交流220V或 110V,还需要配置逆变器。各部分的作用为:
(一)太阳能电池板:太阳能电池板是太阳能发电系统中的核心部分,也是太阳能发电系统中价值最高的部分。其作用是将太阳能转化为电能,或送往蓄电池中存储起来,或推动负载工作。太阳能电池板的质量和成本将直接决定整个系统的质量和成本。
(二)太阳能控制器:太阳能控制器的作用是控制整个系统的工作状态,并对蓄电池起到过充电保护、过放电保护的作用。在温差较大的地方,合格的控制器还应具备温度补偿的功能。其他附加功能如光控开关、时控开关都应当是控制器的可选项。
(三)蓄电池:一般为铅酸电池,一般有12V和24V这两种,小微型系统中,也可用镍氢电池、镍镉电池或锂电池。其作用是在有光照时将太阳能电池板所发出的电能储存起来,到需要的时候再释放出来。
(四)逆变器:在很多场合,都需要提供AC220V、AC110V的交流电源。由于太阳能的直接输出一般都是DC12V、DC24V、DC48V。为能向AC220V的电器提供电能,需要将太阳能发电系统所发出的直流电能转换成交流电能,因此需要使用DC-AC逆变器。在某些场合,需要使用多种电压的负载时,也要用到DC-DC逆变器,如将24VDC的电能转换成5VDC的电能(注意,不是简单的降压)。
晶体硅太阳能电池的制作过程:
晶体硅太阳能电池
“硅”是我们这个星球上储藏最丰量的材料之一。自从19世纪科学家们发现了晶体硅的半导体特性后,它几乎改变了一切,甚至人类的思维。20世纪末,我们的生活中处处可见“硅”的身影和作用,晶体硅太阳能电池是近15年来形成产业化最快的。生产过程大致可分为五个步骤:a、提纯过程 b、拉棒过程 c、切片过程 d、制电池过程 e、封装过程。
太阳能电池的应用:
太阳能电池,1971年首次应用于我国发射的卫星上。1973年开始将太阳能电池用于地面。由于受到价格和产量的限制,市场发展很缓慢,除了作为卫星电源,在地面上太阳能电池仅用于小功率电源系统,如航标灯、铁路信号系统等。
2002年,国家有关部委启动了“西部省区无电乡通电计划”,通过光伏和小型风力发电解决西部七省区无电乡的用电问题。这一项目的启动大大刺激了太阳能发电产业,国内建起了几条太阳能电池的封装线,使太阳能电池的年生产量迅速增加。
目前太阳能电池已经开始广泛用于通信、交通、民用产品等各个领域,光伏发电不但列入到国家的攻关计划,而且列入国家电力建设计划,同时也在一些重大工程项目中得到应用。2003年底,我国太阳能电池的累计装机达到5万千。目前,光伏发电已遍及我国西部各省区、以及中部和东部的部分省、市、自治区,投入总规模已经超过30亿元人民币。太阳能电池高效和低价统一始终是国际开发的目标。
太阳能发电系统的设计需要考虑如下因素:
问题
1、太阳能发电系统在哪里使用?该地日光辐射情况如何?
问题
2、系统的负载功率多大?
问题
3、系统的输出电压是多少,直流还是交流?
问题
4、系统每天需要工作多少小时?
问题
5、如遇到没有日光照射的阴雨天气,系统需连续供电多少天?
问题
6、负载的情况,纯电阻性、电容性还是电感性,启动电流多大?
问题
7、系统需求的数量?
太阳能电池的原理
太阳光照在半导体p-n结上,形成新的空穴-电子对,在p-n结电场的作用下,空穴由n区流向p区,电子由p区流向n区,接通电路后就形成电流。这就是光电效应太阳能电池的工作原理。
一、太阳能发电方式太阳能发电有两种方式,一种是光—热—电转换方式,另一种是光—电直接转换方式。
(1)光—热—电转换方式通过利用太阳辐射产生的热能发电,一般是由太阳能集热器将所吸收的热能转换成工质的蒸气,再驱动汽轮机发电。前一个过程是光—热转换过程;后一个过程是热—电转换过程,与普通的火力发电一样.太阳能热发电的缺点是效率很低而成本很高,估计它的投资至少要比普通火电站贵5~10倍.一座1000MW的太阳能热电站需要投资20~25亿美元,平均1kW的投资为2000~2500美元。因此,目前只能小规模地应用于特殊的场合,而大规模利用在经济上很不合算,还不能与普通的火电站或核电站相竞争。
(2)光—电直接转换方式该方式是利用光电效应,将太阳辐射能直接转换成电能,光—电转换的基本装置就是太阳能电池。太阳能电池是一种由于光生伏特效应而将太阳光能直接转化为电能的器件,是一个半导体光电二极管,当太阳光照到光电二极管上时,光电二极管就会把太阳的光能变成电能,产生电流。当许多个电池串联或 并联起来就可以成为有比较大的输出功率的太阳能电池方阵了。太阳能电池是一种大有前途的新型电源,具有永久性、清洁性和灵活性三大优点.太阳能电池寿命长,只要太阳存在,太阳能电池就可以一次投资而长期使用;与火力发电、核能发电相比,太阳能电池不会引起环境污染;太阳能电池可以大中小并举,大到百万千瓦的中型电站,小到只供一户用的太阳能电池组,这是其它电源无法比拟的
电池板原料:玻璃,EVA,电池片、铝合金壳、包锡铜片、不锈钢支架、蓄电池等。
太阳能电池板新型涂层研发成功
美国伦斯勒理工学院研究人员2008年开发出一种新型涂层,将其覆盖在太阳能电池板上能使后者的阳光吸收率提高到96.2%,而普通太阳能电池板的阳光吸收率仅为70%左右。
新涂层主要解决了两个技术难题,一是帮助太阳能电池板吸收几乎全部的太阳光谱,二是使太阳能电池板吸收来自更大角度的太阳光,从而提高了太阳能电池板吸收太阳光的效率。
普通太阳能电池板通常只能吸收部分太阳光谱,而且通常只在吸收直射的太阳光时工作效率较高,因此很多太阳能装置都配备自动调整系统,以保证太阳能电池板始终与太阳保持最有利于吸收能量的角度。
多元化合物太阳电池
除了常用的单晶、多晶、非晶硅电池之外,多元化合物太阳电池指不是用单一元素半导体材料制成的太阳电池。现在各国研究的品种繁多,大多数尚未工业化生产,主要有以下几种:
a)硫化镉太阳能电池
b)砷化镓太阳能电池
c)铜铟硒太阳能电池(新型多元带隙梯度Cu(In, Ga)Se2薄膜太阳能电池)全球太阳能电池产业现状
据Dataquest的统计资料显示,目前全世界共有136 个国家投入普及应用太阳能电池的热潮中,其中有95 个国家正在大规模地进行太阳能电池的研制开发,积极生产各种相关的节能新产品。1998年,全世界生产的太阳能电池,其总的发电量达1000兆瓦,1999年达 2850兆瓦。2000年,全球有将近4600 家厂商向市场提供光电池和以光电池为电源的产品。
目前,许多国家正在制订中长期太阳能开发计划,准备在21世纪大规模开发太阳能,美国能源部推出的是国家光伏计划, 日本推出的是阳光计划。NREL光伏计划是美国国家光伏计划的一项重要的内容,该计划在单晶硅和高级器件、薄膜光伏技术、PVMaT、光伏组件以及系统性能和工程、光伏应用和市场开发等5个领域开展研究工作。
美国还推出了太阳能路灯“计划”,旨在让美国一部分城市的路灯都改为由太阳能供电,根据计划,每盏路灯每年可节电 800 度。日本也正在实施太阳能“7万套工程计划”,日本准备普及的太阳能住宅发电系统,主要是装设在住宅屋顶上的太阳能电池发 电设备,家庭用剩余的电量还可以卖给电力公司。一个标准家庭可安装一部发电3000瓦的系统。欧洲则将研究开发太阳能电池列入著名的“尤里卡”高科技计划,推出了“10万套工程计划”。这些以普及应用光电池为主要内容的“太阳能工程”计划是目前推动太阳能光电池产业大发展的重要动力之一。
日本、韩国以及欧洲地区总共8个国家最近决定携手合作,在亚洲内陆及非洲沙漠地区建设世界上规模最大的太阳能发电站,他们的目标是将占全球陆地面积约1/4的沙漠地区的长时间日照资源有效地利用起来,为30万用户提供100万千瓦的电能。计划将从2001年开始,花4年时间完成。
目前,美国和日本在世界光伏市场上占有最大的市场份额。美国拥有世界上最大的光伏发电厂,其功率为7MW,日本也建成了发电功率达1MW的光伏发电厂。全世界总共有23万座光伏发电设备,以色列、澳大利亚、新西兰居于领先地位。
20世纪90年代以来,全球太阳能电池行业以每年15%的增幅持续不断地发展。据Dataquest发布的最新统计和预测报告显示,美国、日本和西欧工业发达国家在研究开发太阳能方面的总投资, 1998年达570亿美元;1999年646亿美元;2000年700亿美元;2001年将达820亿美元;2002年有望突破1000亿美元。
我国太阳能电池产业现状
我国对太阳能电池的研究开发工作高度重视,早在七五期间,非晶硅半导体的研究工作已经列入国家重大课题;八五和九五期间,我国把研究开发的重点放在大面积太阳能电池等方面。2003年10月,国家发改委、科技部制定出未来5年太阳能资源开发计划,发改委“光明工程”将筹资100亿元用于推进太阳能发电技术的应用,计划到2005年全国太阳能发电系统总装机容量达到300兆瓦。
2002年,国家有关部委启动了“西部省区无电乡通电计划”,通过太阳能和小型风力发电解决西部七省区无电乡的用电问题。这一项目的启动大大刺激了太阳能发电产业,国内建起了几条太阳能电池的封装线,使太阳能电池的年生产量迅速增加。我国目前已有10条太阳能电池生产线,年生产能力约为4.5MW,其中8条生产线是从国外引进的,在这8条生产线当中,有6条单晶硅太阳能电池生产线,2条非晶硅太阳能电池生产线。据专家预测,目前我国光伏市场需求量为每年5MW,2001~2010年,年需求量将达10MW,从2011年开始,我国光伏市场年需求量将大于20MW。
目前国内太阳能硅生产企业主要有洛阳单晶硅厂、河北宁晋单晶硅基地和四川峨眉半导体材料厂等厂商,其中河北宁晋单晶硅基地是世界最大的太阳能单晶硅生产基地,占世界太阳能单晶硅市场份额的25%左右。
在太阳能电池材料下游市场,目前国内生产太阳能电池的企业主要有无锡尚德、南京中电、保定英利、河北晶澳、林洋新能源、苏州阿特斯、常州天合、云南天达光伏科技、宁波太阳能电源、京瓷(天津)太阳能等公司,总计年产能在800MW以上。
2009年,国务院根据工信提供的报告指出多晶硅产能过剩,实际业界人并不认可,科技部已经表态,多晶硅产能并不过剩。太阳能电池发展市场
当电力、煤炭、石油等不可再生能源频频告急,能源问题日益成为制约国际社会经济发展的瓶颈时,越来越多的国家开始实行“阳光计划”,开发太阳能资源,寻求经 济发展的新动力。欧洲一些高水平的核研究机构也开始转向可再生能源。在国际光伏市场巨大潜力的推动下,各国的太阳能电池制造业争相投入巨资,扩大生产,以争一席之地。
全球太阳能电池产业1994-2004年10年里增长了17倍,太阳能电池生产主要分布在日本、欧洲和美国。2006年全球太阳能电池安装规模已达1744MW,较2005年成长19%,整个市场产值已正式突破100亿美元大关。2007年全球太阳能电池产量达到3436MW,较2006年增长了56%。
中国对太阳能电池的研究起步于1958年,20世纪80年代末期,国内先后引进了多条太阳能电池生产线,使中国太阳能电池生产能力由原来的3个小厂的几百kW一下子提升到4个厂的4.5MW,这种产能一直持续到2002年,产量则只有2MW左右。2002年后,欧洲市场特别是德国市场的急剧放大和无锡尚德太阳能电力有限公司的横空出世及超常规发展给中国光伏产业带来了前所未有的发展机遇和示范效应。
目前,我国已成为全球主要的太阳能电池生产国。2007年全国太阳能电池产量达到1188MW,同比增长293%。中国已经成功超越欧洲、日本为世界太阳能电池生产第一大国。在产业布局上,我国太阳能电池产业已经形成了一定的集聚态势。在长三角、环渤海、珠三角、中西部地区,已经形成了各具特色的太阳能产业集群。
中国的太阳能电池研究比国外晚了20年,尽管最近10年国家在这方面逐年加大了投入,但投入仍然不够,与国外差距还是很大。政府应加强政策引导和政策激励,尽快解决太阳能发电上网与合理定价等问题。同时可借鉴国外的成功经验,在公共设施、政府办公楼等领域强制推广使用太阳能,充分发挥政府的示范作用,推动国内市场尽快起步和良性发展。
太阳能光伏发电在不远的将来会占据世界能源消费的重要席位,不但要替代部分常规能源,而且将成为世界能源供应的主体。预计到2030年,可再生能源在总能源结构中将占到30%以上,而太阳能光伏发电在世界总电力供应中的占比也将达到10%以上;到2040年,可再生能源将占总能耗的50%以上,太阳能光伏发电将占总电力的20%以上;到21世纪末,可再生能源在能源结构中将占到80%以上,太阳能发电将占到60%以上。这些数字足以显示出太阳能光伏产业的发展前景及其在能源领域重要的战略地位。由此可以看出,太阳能电池市场前景广阔。
利用太阳能电池的离网发电系统
太阳能离网发电系统包括
1、太阳能控制器(光伏控制器和风光互补控制器)对所发的电能进行调节和控制,一方面把调整后的能量送往直流负载或交流负载,另一方面把多余的能量送往蓄电池组储存,当所发的电不能满足负载需要时,太阳能控制器又把蓄电池的电能送往负载。蓄电池充满电后,控制器要控制蓄电池不被过充。当蓄电池所储存的电能放完时,太阳能控制器要控制蓄电池不被过放电,保护蓄电池。控制器的性能不好时,对蓄电池的使用寿命影响很大,并最终影响系统的可靠性。
2、太阳能蓄电池组的任务是贮能,以便在夜间或阴雨天保证负载用电。
3、太阳能逆变器负责把直流电转换为交流电,供交流负荷使用。太阳能逆变器是光伏风力发电系统的核心部件。由于使用地区相对落后、偏僻,维护困难,为了提高光伏风力发电系统 5 的整体性能,保证电站的长期稳定运行,对逆变器的可靠性提出了很高的要求。另外由于新能源发电成本较高,太阳能逆变器的高效运行也显得非常重要。
太阳能离网发电系统主要产品分类 A、光伏组件 B、风机 C、控制器 D、蓄电池组 E、逆变器 F、风力/光伏发电控制与逆变器一体化电源。
利用太阳能电池的并网发电系统
可再生能源并网发电系统是将光伏阵列、风力机以及燃料电池等产生的可再生能源不经过蓄电池储能,通过并网逆变器直接反向馈入电网的发电系统。
因为直接将电能输入电网,免除配置蓄电池,省掉了蓄电池储能和释放的过程,可以充分利用可再生能源所发出的电力,减小能量损耗,降低系统成本。并网发电系统能够并行使用市电和可再生能源作为本地交流负载的电源,降低整个系统的负载缺电率。同时,可再生能源并网系统可以对公用电网起到调峰作用。并网发电系统是太阳能风力发电的发展方向,代表了21世纪最具吸引力的能源利用技术。
太阳能并网发电系统主要产品分类 A、光伏并网逆变器 B、小型风力机并网逆变器 C、大型风机变流器(双馈变流器,全功率变流器)。