第一篇:数字广播电视信号发射技术研究论文
【摘要】电视广播随着技术的发展而实现全面的建设,当前电视广播的发展程度主要以数字发展为主,信息的传播质量和速度实现一定的发展。在这过程中,电视信号的具体传播效率实现增长,让人们的生活实现较高信息的吸收。电视广播借助发射技术实现一定的发展以及较高程度的建设,信号传播的范围实现扩展,让这一行业实现优质的发展。本文首先对广播电视发展中的发射技术实现分析,在此基础上对提升发射技术使用的程度进行分析,以期实现较高的行业发展。
【关键词】数字广播;电视;信号发射;技术分析
广播电视不仅是一项行业的建设,同时也是一项拥有技术发展和变革的技术行业。现阶段在进行行业发展的时候,需要使用较多的技术开展全新的覆盖面的增长,这样就在一定的层面上让发射技术实现较高程度发展。我国的地域范围较为宽阔,广播电视需要对一些地域较为偏远的地区实现机信号的覆盖,让更多的人们实现电视广播的接受。发射技术是一项综合性较高的数字技术,能够实现多功能的建设和发展,能够让广播电视实现健康的发展和行业建设。
一、数字广播发射技术的特点分析
1.1可靠性很高
广播电视在进行数字化的发展过程中,其发射技术是一项综合性较高的技术,能够将计算技术和具体信息处理实现较高程度的技术使用,让整体功能建设实现一定的发展。在进行信号发射的过程中,系统建设是由较多的硬件和高端性较高的软件实现一定的组建。软件和诸多硬件建设是具有很强的稳定性[1]。也呈现一定的可靠性,这样就让整体系统建设实现较高的运行,能够在很长时间内实现正常的运行和功能发挥。
1.2具有开放性
当前在进行系统建设的时候,电视行业发展是根据国家正规的诸多规矩和建设标准开展的,具有很强的规范性。在这一系统建设中,让设备实现无缝的衔接[2]。进而让整体系统运作实现完整的功能建设,让系统实现一定层面的功能扩充。通过这些建设,能够让系统功能实现较高的功能发展,具有开放性。
1.3技术先进
发射技术是在计算机这一项较高科学工程实现发展的基础上实现建设的,经过一阶段的发展,技术已经成为发展较为成熟的运用。基于这一发展现实,可以说发射技术是能够降低发展过程中的风险,让电视系统实现很好的稳定建设,让系统实现较为稳定的发展。可以说,技术先进让广播电视呈现顺利发展。
1.4安全性稳定
广播电视实现发展的一项首要因素就是安全性,只有实现安全性,才能让整体运作实现有优质的发展,让系统信号实现稳定的发射和覆盖,提升行业发展的安全度。虽然发射技术已经形成稳定建设,但是在日后的发展和具体规划的过程中,要重视安全发展,让系统实现较高的质量运行,提升信号覆盖质量。
二、发射技术具体分析
2.1DVB技术
该项技术运行的原理主要是利用卫星,地面建设的控制系统等媒介实现信号的传输以及交换工作。该项技术在实现视频或者是音频信号处理的同时,对相关的字幕以及图像信息实现有效的处理[3]。但是,该项技术在使用的过程中存在一定限制,必须要通过费用支付实现技术使用,也负面建设的一种体现。
2.2ATSC技术
ATSC技术在运用的时候,是通过三个不同的层级实现构成的。一层级是定像层,主要是对图像进行确定的形式。二层级是对图像进行压缩的层级,使用一定的标准进行压缩。三层级是调制层,对一层级和二层级的诸多图像数据开展调制工作,最后实现数据发射的工作。
2.3ISDB技术
这项技术主要是在日本起源,其核心建设为无线技术和计算机呈现的发展技术进行有效的结合,并在电视行业实现一定的运用。通过这种模式提升信号在传输具体时间内的范围,以实现多元的技术服务工作。可以说,该项技术在发展的过程中使用的范围较广,起到有效的信号传输功能。
三、结论
可以说,数字技术的发展为电视发展呈现一定的技术支撑,其发射技术在其发展过程中也实现较高的发展和技术呈现。在多项技术发展的支撑下,发射技术实现一定的功能发展和具体建设。当前使用较多的发射技术有DVB技术、ATSC技术以及ISDB技术。这些技术的应用让电视行业的信号覆盖的范围实现增长,提升信号传输的安全和稳定质量。电视信号的具体传播效率实现增长,让人们的生活实现较高信息的吸收。
参考文献
[1]王夏敏.广播电视数字发射覆盖技术分析[J].科技创新与应用,2016,(18):88.[2]朱立仲.广播电视数字发射覆盖技术研究[J].数字技术与应用,2016,(06):82.[3]刘政.广播电视数字发射覆盖技术探讨[J].科技传播,2016,(11):91-92.
第二篇:数字卫星电视信号的真谛
数字卫星电视信号的真谛
数字卫星电视的出现,大大改善了人们收视卫星电视的视觉效果,进而逐步将模拟卫星电视淘汰出局。然而,这种发展也确实使接收者增加了接收的难度,数字卫星电视信号的接收不再像模拟卫星电视信号那么简便、直观、容错度较大,那么这是为什么?其原因在哪里?这是第19期一位读者提出的疑问,恐怕也是不少读者的困惑。本刊连续几期所发表的解惑文章,他们为数字卫星电视信号的难接收,在地面接收的基理、接收的方法与技巧上找到很多原因。这是数字卫星电视信号难接收原因的一个方面。另外还有很重要的一方面就是空中的,也就是卫星上的原因。在星上,向地面转发的数字卫星电视信号的生成,传输的技术条件,造就了比模拟卫星电视信号难接收的基理。
大家知道,通信卫星或广播卫星上有若干个转发器,卫星电视信号就是由这些转发器将地面站发射来的电视信号接收并经过处理后再向地面发射而形成的。转发器在这里起到很重要的信号转换作用,每颗卫星上都有很多转发器。早期发展的卫星如前苏联的卫星转发器都较少,一般都在10个以下,日本第一代BS卫星也只有4个转发器。然而发展到现在,卫星转发器大增,一般都20~40个以上。我国自行研制的东方红3号卫星(现称中星6号)有24个转发器,亚太1A也是24个转发器。最新的卫星都有40个以上转发器,同时还有若干个Ku甚至Ka转发器,而这些转发器分别使用不同指向的天线形成不同的卫星信号波束。早期卫星上转发器不多,星上天线也不多,所以形成的波速很少,基本上是面波束,且是固定指向的。也就是说卫星上所有转发器所发出的信号,基本上是1个或者2个面波束,如亚太1A(134°E)和早期亚洲1号(原105.5°E),因此他们的场强图也就是1个或2个。但是随着科技的发展,现代卫星不仅转发器多了,天线也多了,不再是所有的转发器都使用1面或2面星上天线。它们是根据市场需要由不同的转发器使用不同天线,形成不同的极化、不同的波段、不同的指向的幅射波束,1颗卫星可以多达10余个不同区域波束,场强图也有10余种,如本刊最近连续刊登的泛美10号卫星的场强图,就是这样一种新型卫星。正是因为这些新型卫星上承载着众多不同的数字卫星电视频道,因此,你用一张场强图就难以解决众多不同指向、不同极化的信号接收,自然就困难多了。
我们又知道,每个卫星上转发器所转发信号的强弱取决于每个转发器中发射部分的行波管功率放大器的功率TWTA大小,这个TWTA一般为数十瓦,甚至百余瓦。如亚洲3S卫星C波段的TWTA是55瓦,而Ku波段的TWTA高达140瓦。从而形成亚洲3S卫星的C波段和Ku波段转发器的最大全向等效幅射功率EIRP即俗称为场强的最大值分别为40dBW和54dBW。注意:我们这里所讲的卫星场强值是指1个转发器的EIRP值,也就是通常我们从卫星场强图上所看到的数值。我们同时又知道,每个转发器是有频带宽度的,C波段一般转发的带宽为40MHz,考虑到防止转发器之间串扰,实际使用带宽为36MHz,转发器之间留有4MHz的防卫度。
无论是模拟卫星电视信号还是数字卫星电视信号的基带信号,即所要传送的电视图像与伴音信号还是是一样的,可以是PAL制或NTSC制信号,更可以是SECAM制信号,只是他们的基带信号带宽略有不同而已。在模拟卫星电视信号中,采用的是调频一调频制,即图像调制和伴音调制都是调频的。调制后的卫星电视信号的频带宽度远大于基带信号的带宽,一般C波段为36MHz。这就是我们所说的在模拟卫星电视中,一个转发器由于带宽的原因,只能容纳下一路调频的卫星电视(射频)信号的原因。那么这个转发器的行波管放大功率也就全部给了这一路的模拟卫星电视(射频)信号。以亚洲3S凤凰卫视中文台的模拟信号为例,凤凰中文台的模拟下行信号所具有的向地面发射的功率,就是凤凰卫视中文台所占用的8B转发器(中心频率为3920MHz)所产生的55瓦的功率,从而形成的电波覆盖区内EIRP值最大值便是40dBW。这里我们着重需要再次重申的是,卫星上一个转发器只能传送一路模拟卫星电视信号,一路模拟卫星电视信号占有一个转发器的全部发射功率,从而获得了一个转发器的全部行波管功率所形成的EIRP值。
然而在数字卫星电视信号中,却与模拟卫星信号形成了很大的不同。我们知道,数字信号是在模拟信号的基础上进行抽样、编码、调制而成的,在这个过程中同时完成了频带压缩,正是由于数字信号的这个可以压缩频带的特点,使得一路数字卫星信号的带宽要小于模拟卫星信号。在模拟卫星电视信号必须占用36MHz带宽的情况下,一路数字卫星电视信号只需要占用5-6MHz带宽,甚至更少的带宽就够了。这一特征是数字信号的优势,所以在一个转发器中可以传输多达10-20路的电视信号,如亚3S上的6A转发器(36MHz带宽、中心频率为3860MHz)就有21套节目,我们常接触的数字凤凰卫视所在的10B转发器(36MHz带宽、中心频率为4000MHz)也有12套节目,每套节目所占的带宽自然就清楚了,是远小于模拟信号的,当然传输的电视路数越多,信号质量就越难以保证。
一个转发器转发一路模拟信号和转发多路数字信号,每路信号所获取的转发器功率一样吗?当然不一样,一般由它们所占用的频带宽度来决定。如果一路模拟信号占用36MHz带宽,而一路数字信号也占用36MHz带宽的话,它们所取得转发器功率应该是一样的,它们的EIRP值也便会一样的。但就是因数字卫星电视信号可以压缩节省频率,因为数字卫星电视的带宽要窄,所以数字卫视信号所获取的转发器功率变小,变小的程依据它们所占带宽而定。很显然,由于数字卫星电视信号的功率比模拟卫星信号功率小了,那么EIRP值也小了,也就是数字卫星信号相对弱了,自然接收数字卫星信号要比接收模拟信卫星信号难了。
当我们明白了由于带宽的原因一般数字卫星信号要比模拟卫星信号的EIRP值要小,至于小的程度还要看数字卫星信号是单路单载波(SCPC)信号,还是多路单载波(MCPC)信号。单路单载波(SCPC)就是指在一个载波也就是一个卫星下行频率情况下传输的是一路电视信号。如亚洲2号上除内蒙卫视外的各省市卫视台,亚洲3S上的韩国阿里郎卫视,都是单路单载波信号。多路单载波(MCPC)是指在一个载波或一个卫星下行频率情况下传输的是多路电视信号,如亚洲2号上的内蒙台(2路)中央4、9、Test(3路),亚洲3S上的凤凰卫视中文台、资讯台等(12路),便是多路单载波信号。在单路单载波(SCPC)情况下,一个36MHz的转发器可以容纳5个左右数字卫星信号,每个载波信号一般6MHz带宽,载频间还有1MHz宽的隔离。在这种情况下,一个转发器上的TWTA功率被5个数字卫星信号使用,显然每个数字卫星信号所获得的功率要小于一个转发器只给一路模拟卫星信号的功率,因此真正的一路数字卫星电视信号的EIRP值要比模拟卫星电视信号小,这就是数字卫星信号比模拟卫星电视信号难接收的主要原因之一。
在多路单载波(MCPC)情况下,它的优势就是可以在一路载波(下行频率)下传输数路甚至二十多路电视信号,当然这个载波信号的带宽要比单路单载波宽了,通常此时的多路单载波信号要占一个转发器36MHz的带宽,如亚3S上信号大多如此。在一路载波下要传输如此多路的电视信号,从技术上,对基带信号的要求是很高的,其中有一点是如何防止多达20余路电
视信号之间的串扰问题,解决的方法是降低它们的电平,采用功率回退的办法,结果是多路单载波信号既便是占用一个转发器的功率,而实际发射的功率还是变小了。所以EIRP值也要比模拟卫星信号的EIRP值小,因此接收起来难了。这一点从亚洲3S的频谱图上可以充分看到,从频谱上看到模拟信号的凤凰中文台、华娱、东凤等信号的幅度(场强)明显要大于各种数字信号的幅度,见附图
(一)、(二)。同时多路单载波信号中,所传输的电视路数越多,每一路电视信号压缩的越历害,其带宽就越窄,其传输质量越难以保证。为了在较窄的带宽情况下传输而不丢失信息,就必须采用高符码率传输,如10B转发器传输的凤凰卫视中文、资讯等12套节目的MCPC信号就采用了高达26.85Mb/s的速率来保证。又如传输21套节目的6A转发器也采用了高达27.5Mb/s的速率,用这么高的速率就是为了弥补频带过窄而易丢失信息的矛盾。而如此之高的速率(符码率)又给地面接收时增加了解码时间和难度。
基于以上原因,我们在接收数字卫星信号时,因为它比模拟信号场强要弱,所以感到难以接收了。再加上本刊前几期所论述的地面上接收技术方面的原因,构成了数字卫星信号比模拟卫星信号难接收的全部原因。
顺便谈一下接收机门限问题,有人讲数字机有门限,模拟机没有门限。这是一个错觉,甚至是错误观点。数字机的门限大家能感觉到,要么有信号,要么没信号。而模拟机门限只是大家没有感觉到。模拟机的门限定义为在保证接收机输出一定信噪比S/N情况下,输入信号的最小载噪比C/N。这个最小C/N就是模拟机的门限,相似于数字机的Eb/N。只是因为模拟机在收模拟信号时,因模拟信号是连续的、多状态的,所以在低于门限值C/N时仍能工作,仍有输出,只是这个输出是达不到要求的信噪比S/N的,这给使用惯数字机的人一种感觉似乎没有门限。而数字机接收数字信时,数字信号只有2种状态且互不连续的,因此低于门限时无信号输出,给人一种明显的门限感觉。人们错误的将这种感觉移植到模拟机上,便对模拟机产生了错误认识。
第三篇:网络安全技术研究论文.
网络安全技术研究论文
摘要:网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
本文从网络安全、面临威胁、病毒程序、病毒防治安全管理等几个方面,联合实例进行安全技术浅析。并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。
关键词:网络安全面临威胁病毒程序病毒防治
一、网络安全
由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。
网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。
随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。
二、面临威胁 1.黑客的攻击
黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。
2.管理的欠缺
网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。
3.网络的缺陷
因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议簇,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。
4.软件的漏洞或“后门”
随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。
5.企业网络内部
网络内部用户的误操作,资源滥用和恶意行为防不胜防,再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。
网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。目前我国政府、相关部门和有识之士都把网络监管提到新的高度,衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。
三、计算机病毒程序及其防治
计算机网络数据库中存储了大量的数据信息,尤其是当前的电子商务行业 中,网络已经成为其存贮商业机密的常用工具。经济学家曾就“网络与经济”这一话题展开研究,70%的企业都在采取网络化交易模式,当网络信息数据丢失后带来的经济损失无可估量。
1、病毒查杀。这是当前广大网络用户们采取的最普遍策略,其主要借助于各种形式的防毒、杀毒软件定期查杀,及时清扫网络中存在的安全问题。考虑到病毒危害大、传播快、感染多等特点,对于计算机网络的攻击危害严重,做好软件升级、更新则是不可缺少的日常防范措施。
2、数据加密。计算机技术的不断发展使得数据加技术得到了更多的研究,当前主要的加密措施有线路加密、端与端加密等,各种加密形式都具备自己独特的运用功能,用户们只需结合自己的需要选择加密措施,则能够发挥出预期的防范效果。
3、分段处理。“分段”的本质含义则是“分层次、分时间、分种类”而采取的安全防御策略,其最大的优势则是从安全隐患源头开始对网络风险实施防范,中心交换机具备优越的访问控制功能及三层交换功能,这是当前分段技术使用的最大优势,可有效除去带有病毒文件的传播。
例如熊猫烧香病毒给我们带来了很大的冲击,它是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。病毒危害病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧
香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。
由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。总之,计算机网络系统的安全管理和维护工作不是一朝一夕的事情,而是一项长期的工作,要做好这项工作,需要我们不断总结经验,学习新知识,引入先进的网络安全设备和技术,确保网络的高效安全运行。
参考文献: [1] 施威铭工作室.网络概论.北京: 中国铁道出版社.2003 [2] 高传善, 曹袖.数据通信与计算机网络.北京:高等教育出版社.2004.11 [3] 郭秋萍.计算机网络实用教程.北京航空航天大学出版社 [4] 蔡开裕.计算机网络.北京:机械工业出版社
第四篇:声发射的ELID超精密磨削光学玻璃技术研究
声发射的ELID超精密磨削光学玻璃
技术研究
A study on ELID ultra precision grinding of optical glass
with acoustic emission
D.J.Stephenson*, X.Sun, C.Zervos
摘要
BK7玻璃和微晶玻璃的ELID磨削是用声发射进行研究的。实验结果表明,在磨削过程砂轮和工件之间的接触面积是对精细粒度的树脂结合剂砂轮的承载能力至关重要。ELID可用于当砂轮和工件接触面积大时材料去除的高效性。ELID砂轮的敷料强度之间的与检测到的AE信号之间的相关性进行了观察。更细的粒度砂轮磨削的进取ELID修整参数对应于一个较低的AE水平。当ELID砂轮的处理时间增加时,低而稳定的AE振幅由于砂轮磨削的恶化变得大而波动。结果表明,声发射检测技术有潜力被采纳为超精密磨削过程监测,确定砂轮的条件和调查ELID磨削机制的有效方法。Q 2005 Elsevier公司保留所有产权。关键词:ELID磨削玻璃;声发射; 1.引言
在精密磨削,实现高质量的表面最实用的方法是使用一个细磨粒尺寸砂轮。然而,随着粒度的减小,用于存储碎屑的空间变小,承载容易冲突[ 1 ]。当碎屑填充在砂轮表面的活性颗粒的孔隙间时砂轮受到负载。当去除率超过碎屑存储可用率,碎屑会积聚在碎屑存储空间[ 2 ]。磨屑粘附在砂轮表面减少了磨粒出刃的层次和存储新的碎屑的空间由此产生了砂轮和工件之间沉闷的摩擦行为。因此,表面光洁度差,严重损伤都将在加载条件下出现。车轮负载可以限制加工效率甚至使磨削变得不可能。树脂和金属结合剂砂轮是精密磨削常用的。他们有相对较少的空隙当敷料、整形后,修整表面太光滑、致密,活动构件间不足的空间来容纳芯片[ 2 ]。当钝的磨粒和树脂粘结材料被磨损是精细粒度的树脂结合剂砂轮光学玻璃的精密磨削可能发生自我修正过程。使用树脂结合剂砂轮的自我修整效果仍需被研究。在线电解修整(ELID)技术被用来减轻精细粒度的金属结合剂砂轮的负载。ELID电化学技术是通过原位电解来持续修整金属结合剂砂轮[ 3–7 ]。电解化学修饰了磨削砂轮的表面,在磨削过程中磨削砂轮的层数也被改善以此来提供必要的磨粒出刃和芯片存储空间。在精密磨削中,保持最佳的砂轮面貌是实现高质量的质地表面必不可少的。实时过程监控或检测方法来确保所需的砂轮状态和部分质量[ 8 ]。无损评价(NDE)传感器的应用可以在实时监控磨削过程中发挥重要的作用。在超精密加工光学玻璃,材料以非常低的材料去除率从工件去除,未切割的切屑厚度通常是在纳米水平以使表面/亚表面损伤打到最低。小的切削深度下功耗,振动和力信号具有很低的灵敏度和信噪比(ANR),这是因为在切削过程中的低层次的力。一些在传统的加工操作常用的传感器来监测切削过程精度是很困难的。然而,声发射(AE)信号已被证明是足够敏感的来监测精密磨削,并更适合用于监测非常快的事件,例如力的测量[9–11 ]。由于声发射波的传播频率从100千赫到1兆赫,远高于多数结构固有频率,机械振动不会影响的AE信号[ 10 ]。因此声发射作为理想方法来表征材料去除活性,提供工具条件和零件质量信息。声发射波可以由一个声发射传感器(压电换能器)检测,它安装在靠近地表的位置。声发射源包括弹性碰撞,摩擦,压痕裂纹,键的断裂,切屑断裂,断口,和车轮/工件界面除砂[8,9]。先前的研究已经表明,磨损颗粒,砂轮负荷,沉重的摩擦,和硬的粘结材料可能会导致较大的声发射能量[ 11–13 ]。车轮荷载,耕,和滑动是声发射能量的主要来源。耕的特征为无材料去除工件的塑性变形,由于这种变形而消耗能量。滑动由于磨粒和工件之间的滑动摩擦而消耗能量。扩展的磨削操作过程中砂轮负载的影响降低了磨粒切削作用的效率,由于砂工作的互动组件产生打的耕和滑动(摩擦)部件。这预计将增加过程中声发射能量。已经做出许多努力来发展状态监测系统来利用声发射信号中提取的特征。工业应用一个比较可靠的方法均方根(RMS),来评价声发射信号。均方根评价AE信号被定义为:
其中v(t)是AE原始信号,T是整合期。
在过去的二十年里中ELID技术已深入研究。对ELID的原理,据作者所知,据大森的描述以前的文献中没有先进的明显。为了了解和提高ELID技术,金属基体修整砂轮的的电化学行为应进行彻底调查。为了研磨过程的监测,力在以前的研究通常被用于评估磨削工艺和探讨ELID机制。据报道,ELID可以磨削开始阶段提供降低和几乎恒定的磨削力。Lim研究了ELID参数的影响,表明磨削力随着修整电流的占空比的增加而下降。Fathima指出,对于粗粒度的砂轮修,低占空比修整是可取的,而较高的易磨性和更高的占空比被推荐用于精细粒度的砂轮以达到高质量的表面。在这项研究中,声发射法被用于评估ELID为减轻砂轮轮负载的有效性和确定砂轮的条件。结论建立采用刚性机床tetraform C,磨削BK7玻璃和微晶玻璃测试的基础上。本研究的目的是评估铸铁结合剂砂轮ELID磨削的性能并将之与不经ELID的树脂结合剂砂轮磨削想比较。声发射的等级对应于不同的电修整参数是基于声发射的测量研究。这项研究还调查了ELID机制,提供了最佳的磨削条件如何实现的预测。2.实验设置
ELID和没有ELID的磨削试验是在精密平面磨床tetraform C上进行[ 6 ]。使用了2到7mm的粒度尺寸,124毫米直径和4毫米表面宽度的铸铁结合剂(CIB)和树脂结合剂金刚石砂轮。工件的材料是微晶玻璃和BK7玻璃,或者长方形(16×10毫米)或圆形(直径50毫米)。ELID系统采用不锈钢作为阴极,用220毫米的敷料覆盖缺口1 / 6的轮面。一种水基磨削液CEM,富士模具,日本,作为冷却液和电解质。ELID应用的电源是一个ed-921(富士模具,日本)。AE信号采集系统的流程图如图1所示。使用压电传感器的传感器采集声发射信号。传感器1,图1所示,是一个宽带100–1000千赫的物理声学有限公司的模型。该传感器使用凡士林连接到工件表面。声发射信号经传感器转换成电信号,通过前置放大器放大到可用的电压水平并转移到aedsp-32 / 16卡,它有16位分辨率的数据记录。前置放大器(1220A)提供了100的收益(40分贝)和使用100–1200 kHz带宽的带宽滤波器来消除机械和声学背景噪声,优先在低频率。每秒2百万的采样率频率进行信号采集。声发射设施被用来短时间内获得AE原始信号和快速傅立叶变换(FFT)分析。另一个声发射系统,AE4000-1,沃尔特凯利公司,与“S”型传感器——图1-2的传感器,用于收集的被纠正的AE信号来监测在一个完整的磨削循环声发射的变化。
3.结果与讨论
3.1.树脂结合剂和铸铁结合剂(ELID)砂轮的声发射
如图2所示杯形砂轮的研磨材料去除区分主要和次要。一般来说,主要的材料去除区可以考虑进行大多数材料去除,而二级材料去除工艺去除地面材料一个很小的比例,可以考虑作为一个加工区。超精密磨削,如切削深度相对于砂轮的边缘的半径非常小时,主去除区域和次区域以及他们之间的边界都很难区分(图2)。因此,本文并不试图区分声发射来自不同的材料去除区的贡献。对树脂结合剂砂轮磨削产生的声发射信号(无ELID)和CIB轮(ELID)进行了研究。初步试验是用BK7玻璃样品使用7毫米粒度砂轮在39米/秒的轮速,6毫米/分钟进给速度,5毫米深度进行切割。加工过程中砂轮和工件之间的接触面积是40平方毫米。图3为一些通过AErms磨削的结果,它表明铸铁结合剂砂轮ELID磨削比树脂结合剂砂轮产生更高的AErms和表现更大的散射。没有摩擦的痕迹或地面严重损坏表面。进一步实验是用表面直径50毫米的BK7玻璃样品以39米/秒轮的转速,2 mm切削深度,和3毫米/分钟进给率进行切割。在磨削过程中砂轮和工件之间接触面积的变化范围在0–200平方毫米。图4显示了树脂结合剂和金属结合剂砂轮表面和工件接触面积变化相对应的声发射信号。每个砂轮总的材料去除量低于75毫米。在图4中,当砂轮和工件的接触面积小于150平方毫米时,树脂结合剂砂轮的声发射水平普遍低于金属结合剂砂轮。然而,树脂结合剂砂轮的砂轮和工件接触面积扩大时AE水平增加一个相当大的速率。图4表明,声发射信号的振幅达到在B点峰值,比达到最高的轮/工件接触面积200平方毫米更早。显然,轮/工件接触区在很大程度上影响了树脂结合剂砂轮磨削的AE振幅。对声发射信号的峰值的位置被认为与表面质量差相关联。在图4中的ELID轮产生的声发射信号具有较低的AE水平相对于相同的磨削参数下的树脂结合剂砂轮。轮/工件接触区并没有对ELID磨削的AE水平表现出的一个显着的影响。
图5显示了在当砂轮与工件接触面积为180平方毫米时树脂结合剂和技术结合剂砂轮磨削时声发射信号的时间域和频率域。采用树脂结合剂砂轮产生的声发射信号比金属结合剂砂轮产生的信号更大的振幅。树脂结合剂砂轮产生的锯齿状的AE信号可能是由于钝砂轮与工件之间摩擦或滑动作用。对于树脂结合剂砂轮磨削在频率成分的振幅的增加与ELID磨削在图(a)和(b)中做了一个整体比较。由两个砂轮产生的频率分量之间明显的差异可以在图5中观察到的。图6显示了两个车轮产生的表面。在ELID磨削和树脂结合剂砂轮磨削中,样品都经过了十次磨削过程,为了观察长时间的进程中砂轮状态的稳定性在,并增加轮和工件的接触面积。
图7显示了树脂结合剂砂轮的SEM照片。该照片是在两个不同的地方,一个远离和一个在砂轮的前缘的附近,它磨削时经历了最积极的条件。从这两幅图画的比较,很明显,该轮已在基体材料中裂纹扩展过程中损坏。前缘附近的光学显微镜在图8(a)表明,活动的金刚石磨粒的数量相比于图8(b)所示的卸载砂轮表面显著下降。影响轮式装载期间延长磨削操作降低了磨粒切削产生大的春耕行动和滑动的效率(摩擦)的磨粒工件的相互作用组件。随着砂轮的磨损,由于能源消耗翻耕和滑动部件负载的能源消耗增加,从而声发射也增加。研究结果表明,砂轮/工件接触面积是影响轮树脂结合剂砂轮加载的一个关键因素。严重的轮装载是为精细粒度的树脂结合剂砂轮所发展的,当轮/工件接触面积增加时。从中可以得出结论,当砂轮与工件之间的接触面积大时,一个经过ELID磨削的精细粒度的CIB的杯形砂轮比树脂结合剂砂轮能更好的克服车轮荷载。在这样的条件下,ELID方法有望成为更适合高效精密磨削的材料去除。
3.2.利用声发射检测车轮状态
ELID砂轮在修整后能迅速进入一个稳定的切削过程。然而,随着材料去除或处理时间的增加,ELID轮可能不良的砂轮地貌最终无法进行适当的切割。由于砂轮具有粗糙的表面和许多不导电磨料颗粒嵌入,电解质的散乱和金属表面之间会产生不均匀的电流分布,如图9所示(a)。在金属结合剂中电解质的流动和分布是由图中的等高线表示。可以看出,磨料颗粒和腔干扰了电流的流动。他们使其周边周围的电流密度的局部增加。该区暴露了碎屑去除表面氧化物的摩擦产生的金属键,如图9(b),也是修整电流的密集区域。这表明,金属基体的砂轮表面不均匀的电化学反应将由不均匀的电流分布产生而导致在金属表面的电解作用产生不同。图10显示了在一系列的磨削循环中BK7玻璃声发射信号的变化。当砂轮的材料去除量低于75立方毫米,声发射信号是稳定的,表现出相对小的值。在材料去除量的增加,声发射幅值增加并变得不稳定。CIB砂轮表面的光学显微照片如图11(a)所示,当去除材料后有裂缝的存在,砂轮表面有大的空隙和严重锈蚀的地区。长的裂缝可能来自短裂纹或缺陷,并被工件在车轮工作接口处的周期力下扩大。电解腐蚀电化学行为可以集中在这些位置促进裂化过程。探讨轮表面裂纹的形态,聚焦离子束(FIB)技术被用于监测砂轮表面的地下横段铣。图11(b)显示了离子束加工产生的沟槽,在纵向和横向裂纹的砂轮表面下观察。横向裂纹扩展与垂直裂缝连接。随着裂缝数量和严重程度的增加,破坏和粘结材料的去除是可能发生的,会导致砂轮面貌变坏,最后砂轮报废。图10中大振幅的AE信号随机分布可能对应于粘结材料的断裂。在磨削循环中逐渐增加的AE水平可能表明了砂轮的恶化。
3.3.ELID参数
电解对ELID轮表面的氧化物层的形成起着至关重要的作用。法拉第定律已被用于开展粘结材料的理论体积转化的表达,就是:
其中M是反应离子的原子量;I是电流;T是反应时间;Z是反应离子的价态;F法拉第常数;
是金属粘结的密度。
根据式(2),车轮表面的电解活性是受施加在砂轮和阴极电极之间电解电流的影响。有两个参数可用来确定应用于ELID的电源的修整电解的用量,是占空比和峰值电压。占空比定义为用于ELID方波时间的百分比。峰值电压是从ELID电源波形输出的振幅。从理论上讲,这两个参数可以影响砂轮表面腐蚀层产生的速度。实验结果表明,ELID强度更可能影响地面的质量,当研磨很细的磨料粒度的金刚石砂轮是。图12显示了光学显微镜下使用不同组合的占空比和峰值电压的ELID的2毫米粒度的CIB杯金刚石砂轮所产生的BK7质地表面。图12中的照片(a)显示了在10%的占空比和60 V峰值电压下一些质地上的严重摩擦损伤。摩擦损伤被认为是由一些在砂轮表面产生的钝的区域。在图12(a)中一个较大的放大倍率的光学显微镜表明了裂纹运行正常的滑动方向。随着占空比从10%增加到70%,摩擦作用在一定程度上缓解如图12(b),其中在摩擦损伤无裂纹。当应用70%占空比和90 V电压时,在表面的摩擦标记减少,如图12(c)。这些试验表明,高占空比和/或峰值电压可以为这些磨削条件提供足够的砂轮修整。图12(a)中地表的裂缝可通过砂轮和工件之间的摩擦产生的热效应产生。因为BK7具有的导热性差,当精细粒度的砂轮修整不够时热裂纹发生。
修整参数对声发射的影响进行了研究。试验通过16×10毫米的微晶玻璃样品和使用39米/秒的轮速,5毫米切割深度,6毫米/分钟进给速度的7毫米粒度砂轮进行。在测试系列之前先进行砂轮的整形和预修整。AE记在每个样品的表面被磨平几次之后开始。图13显示了利用10% / 60 V和70% / 90 V ELID参数的声发射原始信号和功率谱图。当使用更积极的ELID参数时,原始信号在时间域的AE幅值有所减少。AE振幅在频率域的频率成分也减少,当修整参数变得更积极时,如图13(a)和(b)所示。频率成分的下降率是比较大,在240和300千赫频率。图14和图15分别显示了占空比和峰值电压对AERMS的影响。结果表明,声发射能量的增加时占空比和峰值电压减少。占空比参数对声发射的能量的影响比峰值电压更为显著。ELID磨削涉及砂轮表面氧化层的去除和再生[ 3–5 ]。当在电解环境中应用大剂量的电时,砂轮表面氧化膜的形成是快速。在磨削过程中氧化物层的去除可以在车轮表面产生新的磨粒凸出和更多的碎屑存储空间,减少车轮荷载和颤振。平缓的修整参数可以导致不充足的修整,导致大的暗区,使砂轮和工件之间的切割效果较差。低效率的磨削和焊接金属和工件之间大的接触面积造成大的AE水平。
4.结论
声发射检测可用于识别砂轮装载和评估一个砂轮的磨削状态。本次调查表明,声发射能量随这砂轮荷载的发生而增加。当转动装置有长接触弧时精细粒度的杯形砂轮的ELID磨削不太可能遇到的轮装载,相比于树脂砂轮。因此,ELID磨削是高效精密磨削推荐使用的,组件都是比较大的。树脂结合剂砂轮的AE振幅显着增加对应了砂轮便面的剧烈摩擦。这表明,磨粒加工弧长时树脂结合剂砂轮无法进行有效的自我修整。然而,当轮和工件的接触面积小的时树脂结合剂砂轮容易产生较低的AE振幅。更温和的修整参数的ELID磨削可以为7毫米的细磨轮产生高的声发射能量。更细的粒度砂轮建议密集的修整过程和更具侵略性的修整参数来减小车轮负载和提高切削效率。修整参数的应用应考虑轮配置,磨削工艺参数和工件材料的性能,因此,依赖于一套复杂的多变量之间的相互作用。声发射检测技术有潜力被采用来监测复杂的ELID磨削过程并确保保持最佳的磨削条件的有效方法。
致谢
这项工作是由EC project—NanoGrind(GRD1-2001-40538)部分赞助。
第五篇:ids网络安全论文及技术研究
桂林大学学院
计算机网络专业
毕 业 设 计
题 目: IDS技术在网络安全中的应用
班 级:
11级计算机网络
学 生: 张翼 学 号:
111102111 指导教师: 曹龙
2013年12月33日
目 录 入检测技术发展历史..........................错误!未定义书签。
1.1 什么是入侵检测技术....................错误!未定义书签。1.2 入侵检测应用场景......................错误!未定义书签。2 入侵检测技术在维护计算机网络安全中的使用....错误!未定义书签。
2.1 基于网络的入侵检测....................................10 2.2 关于主机的入侵检测....................错误!未定义书签。3 入侵检测技术存在问题........................错误!未定义书签。4 总结........................................错误!未定义书签。参考文献......................................错误!未定义书签。
IDS技术在网络安全中的应用
摘 要
目前,互联网安全面临严峻的形势。因特网上频繁发生的大规模网络入侵和计算机病毒泛滥等事多政府部门、商业和教育机构等都受到了不同程度的侵害,甚至造成了极大的经济损失。随着互联网技术的不断发展,网络安全问题日益突出。网络入侵行为经常发生,网络攻击的方式也呈现出多样性和隐蔽性的特征。很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测系统IDS(Intrusion Detection Systems),本文阐述了IDS的发展历程和它的缺陷,以及其在现网中的应用情况。
关键词:网络安全、网络攻击、黑客、IDS
Abstract
Currently, Internet security is facing a grim situation.Large-scale network intrusions and computer viruses on the Internet frequent flooding and other things and more government departments, business and educational institutions are all subject to varying degrees of abuse, and even caused great economic losses.With the continuous development of Internet technology, network security issues become increasingly prominent.Network intrusion occurs frequently, the way cyber attacks also showing the diversity and hidden features.Many organizations committed to put forward more robust proactive strategies and programs to enhance the security of the network, which is an effective way to solve the intrusion detection system IDS(Intrusion Detection Systems), this paper describes the development process of IDS and its flaws, as well as its application in the current network.Keywords: network security, network attacks, hackers, IDS
第一章 入检测技术发展历史
1.1什么是入侵检测技术
说到网络安全防护,最常用的设备是防火墙。防火墙是通过预先定义规则并依据规则对访问进行过滤的一种设备;防火墙能利用封包的多样属性来进行过滤,例如:来源 IP 地址、来源端口号、目的 IP 地址或端口号、服务类型(如 www.xiexiebang.computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视)的技术报告,第一次详细阐述了
入侵检测概念。他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行为三种,还提出了利用审计跟踪数据监视入侵活动的思想。这份报告被公认为是入侵检测的开山之作。
第二阶段:模型发展。从1984年到1986年,乔治敦大学的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一个实时入侵检测系统模型,取名为IDES(入侵检测专家系统)。该模型由六个部分组成:主题、对象、审计记录、轮廓特征、异常记录、活动规则,如图3所示。它独立于特定的系统平台、应用环境、系统弱点以及入侵类型,为构建入侵检测系统提供了一个通用的框架。1988年,SRI/CSL的Teresa Lunt等人改进了Denning的入侵检测模型,并开发出了IDES。该系统包括一个异常检测器和一个专家系统,分别用于统计异常模型的建立和基于规则的特征分析检测。
图3 IDES结构框架
第三阶段:百家争鸣。1990年是入侵检测系统发展史上一个分水岭。加州大学戴维斯分校的L.T.Heberlein等人开发出了NSM(Network Security Monitor)。该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异常主机,从此以后,入侵检测系统发展史翻开了新的一页,两大阵营正式形成:基于网络的IDS和基于主机的IDS。
第四阶段:继续演进。IDS在90年代形成的IDS两大阵营的基础上,有了长足的发展,形成了更多技术及分类。除了根据检测数据的不同分为主机型和网
络型入侵检测系统外,根据采用的检测技术,入侵检测系统可以分为基于异常的入侵检测(Anomaly Detection,AD)和基于误用(特征)的入侵检测(Misuse Detection,MD)。早期的IDS仅仅是一个监听系统或者提供有限的数据分析功能,而新一代IDS更是增加了应用层数据分析的能力;同时,其配合防火墙进行联动,形成功能互补,可更有效的阻断攻击事件。现有的入侵检测技术的分类及相关关系如图4所示。
图4 入侵检测系统分类
1.2入侵检测应用场景
与防火墙不同,IDS是一个监听设备,无需网络流量流经它,便可正常工作,即IDS采用旁路部署方式接入网络。IDS与防火墙的优劣对比如下 1.2.1 IDS的优势:
(1)IDS是旁路设备,不影响原有链路的速度;
(2)由于具有庞大和详尽的入侵知识库,可以提供非常准确的判断识别,漏报和误报率远远低于防火墙;
(3)对日志记录非常详细,包括:访问的资源、报文内容等;(4)无论IDS工作与否,都不会影响网络的连通性和稳定性;(5)能够检测未成功的攻击行为;(6)可对内网进行入侵检测等。1.2.2 IDS的劣势:
(1)检测效率低,不能适应高速网络检测;(2)针对IDS自身的攻击无法防护;(3)不能实现加密、杀毒功能;
(4)检测到入侵,只进行告警,而无阻断等。
IDS和防火墙均具备对方不可代替的功能,因此在很多应用场景中,IDS与防火墙共存,形成互补。
根据网络规模的不同,IDS有三种部署场景:小型网络中,IDS旁路部署在Internet接入路由器之后的第一台交换机上,如图5所示;
图5 小型网络部署
中型网络中,采用图6的方式部署;
图6 中型网络部署
大型网络采用图7的方式部署。
图7 大型网络部署
2.1 基于网络的入侵检测
第二章 入侵检测技术在维护计算机网络安全中的使用
基于网络的入侵检测方式有基于硬件的,也有基于软件的,不过二者的任务流程是相反的。它们将网络接口的形式设置为混杂形式,以便于对全部流经该网段的数据 停止时实监控,将其做出剖析,再和数据库中预定义的具有攻击特征做出比拟,从而将无害的攻击数据包辨认出来,做出呼应,并记载日志。
2.1.1入侵检测的体系构造
网络入侵检测的体系构造通常由三局部组成,辨别为Agent、Console以及Manager。其中Agent的作用是对网段内的数据包停止监视,找出 攻击信息并把相关的数据发送至管理器;Console的次要作用是担任搜集代理处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理 器;Manager的次要作用则是呼应配置攻击正告信息,控制台所发布的命令也由Manager来执行,再把代理所收回的攻击正告发送至控制台。
2.1.2入侵检测的任务形式
基于网络的入侵检测,要在每个网段中部署多个入侵检测代理,依照网络构造的不同,其代理的衔接方式也各不相反。假如网段的衔接方式为总线式的集线器,则把 代理与集线器中的某个端口相衔接即可;假如为替换式以太网替换机,由于替换机无法共享媒价,因而只采用一个代理对整个子网停止监听的方法是无法完成的。因 而可以应用替换机中心芯片中用于调试的端口中,将入侵检测系统与该端口相衔接。或许把它放在数据流的关键出入口,于是就可以获取简直全部的关键数据。
2.1.3攻击呼应及晋级攻击特征库、自定义攻击特征
假如入侵检测系统检测出歹意攻击信息,其呼应方式有多种,例如发送电子邮件、记载日志、告诉管理员、查杀进程、切断会话、告诉管理员、启动触发器开端执行 预设命令、取消用户的账号以及创立一个报告等等。晋级攻击特征库可以把攻击特征库文件经过手动或许自动的方式由相关的站点中下载上去,再应用控制台将其实 时添加至攻击特征库中。而网络管理员可以依照单位的资源情况及其使用情况,以入侵检测系统特征库为根底来自定义攻击特征,从而对单位的特定资源与使用停止维护。2.2关于主机的入侵检测
通常对主机的入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时衔接等信息做出智能化的剖析与判别。假如开展可疑状况,则入侵检测系统就会有针对性的采用措施。
基于主机的入侵检测系统可以详细完成以下功用: ① 对用户的操作系统及其所做的一切行为停止全程监控; ② 继续评价系统、使用以及 数据的完好性,并停止自动的维护; ③ 创立全新的平安监控战略,实时更新;
④ 关于未经受权的行为停止检测,并收回报警,同时也可以执行预设好的呼应措施;
⑤ 将一切日志搜集起来并加以维护,留作后用。
基于主机的入侵检测系统关于主机的维护很片面细致,但要在网路中片面部署本钱太高。并且基于主机的入侵检测系统任务时 要占用被维护主机的处置资源,所以会降低被维护主机的功能。
第三章 入侵检测技术存在问题
虽然入侵检测技术有其优越性,但是现阶段它还存在着一定的缺乏,次要表现在以下几个方面:
第一,局限性:由于网络入侵检测系统只对与其间接衔接的网段通讯做出检测,而不在同一网段的网络包则无法检测,因而假如网络环境为替换以太网,则其监测范围就会表现出一定的局限性,假如装置多台传感器则又添加了系统的本钱。
第二,目前网络入侵检测系统普通采有的是特征检测的办法,关于一些普通的攻击来讲能够比拟无效,但是一些复杂的、计算量及剖析日子均较大的攻击则无法检测。
第三,监听某些特定的数据包时能够会发生少量的剖析数据,会影响系统的功能。
第四,在处置会话进程的加密成绩时,关于网络入侵检测技术来讲绝对较难,现阶段经过加密通道的攻击绝对较少,但是此成绩会越来越突出。
第五,入侵检测系统本身不具有阻断和隔离网络攻击的才能,不过可以与防火墙停止联动,发现入侵行为后经过联动协议告诉防火墙,让防火墙采取隔离手腕。
总 结
现阶段的入侵检测技术绝对来讲还存在着一定的缺陷,很多单位在处理网络入侵相关的安全问题时都采用基于主机与基于网络相结合的入侵检测系统。当然入侵检测 技术也在不时的开展,数据发掘异常检测、神经网络异常检测、贝叶斯推理异常检测、专家系统滥用检测、形态转换剖析滥用检测等入侵检测技术也越来越成熟。总 之、用户要进步计算机网络系统的平安性,不只仅要靠技术支持,还要依托本身良好的维护与管理。
参考文献
1.雷震甲.网络工程师教程[M].北京:清华大学出版社,2006 2.陈应明.计算机网络与应用[M].冶金工业出版社,2005 3.谢希仁.计算机网络(第二版)[M].北京:电子工业出版社,2001 4.佟洋.网络入侵检测系统模型的研究[D].东北师范大学,2003 5.杜会森,万俊伟网.络安全关键技术[J].飞行器测控学报,2002年04期