HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络监测

网络监测

时间:2023-05-29 17:50:37

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络监测,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络监测

第1篇

对于市场公关人员常常面对以下这些问题

1.营销帖、blog、论坛、wiki、新闻等内容如何快速及时的得到反馈?

2.正在做某个品牌的营销活动如何得到一个效果评估?

3.如何及时了解消费者动态信息,竞争对手在做什么,行业动态如何?

4.最终能否得出一份客观、公正的报告,给老总?

5.出现了负面信息从而将会导至一场大灾难,而你却无从所知,对于事件的第一时间获取,跟踪?

如果你正遇到以上这些问题,不妨看一下iMonitor是怎么做的:

1. iMonitor是一家独立的第三方网络口碑(舆论)监测平台包括博客论坛新闻在内的所有形式的媒体

2.对设定的关键词比如品牌名称、子品牌、营销活动、地区、竞争对手的关键词进行监测

3.系统每天将发送两次日报邮件给指定邮箱每周每月系统都自动生成统计分析报告

4.对于监测到的原始信息也可以一一导出到EXCEL表格中同时还可以查看或导出指定日期的信息

5.独有的首页临测功能比如营销活动上了某个新闻网站的首页我们将第一时间监测到并将该网站网页保存下来以备查询

6.系统将自动对所监测的信息进行定性的判别最后自动得出信息是负面信息还是正面信息(这是基于机器的判别,准确率在60%左右)

第2篇

舆情监测工作由来已久,最早的网络舆情监测手段也是基于传统的手工模式。通过雇佣大量工作人员对指定的监测页面进行监测,使用人工方式,对某些重点监测词汇进行频率统计来寻找舆情动向。然而随着互联网的蓬勃发展,传统的方式已经落伍,要对网络舆情进行监测,就必然要依托于一个功能强大的互联网舆情监测系统进行。伴随着网络的发展,国内外已有一系列的网络舆情监测系统正式投入使用,这些系统通常是依托于政府部门、学术机构以及企业媒体建设的,分别基于不同的需求(行政决策的、学术研究的、商业开发的),从不同的角度对网络舆情进行监测。最早的相关研究始于TDT(TopicDetectionandTracking)项目[2],它是美国国防高级研究计划局主导的,旨在从新闻网页中找到未知话题并对话题进行追踪。该项目历经多年发展演变,其核心研究内容分为报道切分、话题追踪、话题监测、首次话题报告以及关联监测这5个方面的内容[3]。在我国,由于中西文在文本挖掘、分词方面的巨大差异,以及社会经济等方面的差异,基于汉语的网络舆情监测研究起步较晚[4]。目前,学院型的舆情研究机构主要有北京大学中国国情研究中心、中国人民大学舆论研究所、上海交通大学舆情研究实验室等[5]。

2网络舆情监测系统框架

从过程上看,网络舆情监测的本质是从网络上获取数据、分析数据以及按用户需求呈现分析结果的过程,因此在系统实现时,从数据流向的角度,可以把一个网络舆情监测系统划分为数据获取模块、数据预处理模块、数据分析模块以及结果呈现模块,整个系统的结构如图1所示。

2.1数据获取模块

数据获取模块的主要功能是全天候的、自动的从整个网络上,或者某些特定网络上获取进行舆情分析的原始数据。在自动获取数据的过程中,有两方面的要求。一方面,是获取的相关舆情数据相对于整个数据的覆盖率的要求,即要尽可能地获取尽量全面的原始数据;另一方面,则是对数据准确率的要求,即所需数据要尽可能贴近用户关心的舆情热点。只有在覆盖率和准确率全部达标的情况下,才能更好地对网络舆情进行分析预测。目前,常见的数据获取方式有两种:(1)网络爬虫方式。互联网的一项基本协议是HTML协议,基于该协议,网络中大量资源以统一资源定位符(URL)相互联系,构成一个有机整体。网络爬虫从一个预先定义好的URL列表开始,依次访问该列表上的所有页面进行数据抓取,并分析当前访问页面中的其他URL,选择符合要求的URL加入待访问队列,试图以深度或者广度的方式对限定范围的网络进行遍历式的访问,以获取该网络的所有信息。(2)元搜索采集技术。搜索引擎是大多数网民访问网络的入口,目前有众多的搜索引擎服务提供商,其检索过程有不同的侧重方向,检索结果也各不相同。可以在若干不同的搜索引擎上部署元搜索引擎,通过对下层引擎的调用返回多个搜索结果,并基于一定的算法对不同结果进行选择。使用该方法能够有效地提高数据获取的覆盖率和准确率,且系统构建较为简单。

2.2数据预处理模块

Web页面的数据有其自身特点,它是一种半结构化的数据,整个数据包括内容和描述两个部分,且两者混杂在一起。直接通过数据获取模块抓取的页面内容复杂,存在大量噪音,文本内容非结构化,无法直接进行下一步的分析工作,对这些原始页面必须进行一次数据预处理。预处理的过程大体上分为两步:(1)进行网页内容提取。将用户关心的内容(例如新闻的内容、对主题的讨论等)从噪音(如页面上的广告、导航以及其他超链接)中找出。将页面转化为一个HTML标签树,根据已有知识建立提取规则,最后依据规则对页面内容进行提取。如何建立一个合适的规则是提取工作的核心,可以针对某类特定的网站建立专属规则,也可以针对一般页面的结构特点建立一些通用规则。(2)进行中文文本分词。自然语言中,词是最小的独立活动的语言成分。要对页面提取获得的非结构化连续文本进行处理,首要的工作就是对其进行分词。分词是将输入的一段文本分解为符合逻辑的一组单词的过程,例如输入“羽毛球拍”时,依照某种分词算法就可以初步将其分解为羽毛、羽毛球、球拍3个单词。最简单的分词算法以词典为基础,通过对字符串匹配完成初步工作,之后辅以少量词法、语法和语义规则;另一种思路是基于统计进行分词,统计文本中相邻字同时出现的频率,频率越高就越可能构成一个词;还有一些基于规则的分词算法,通过模拟人对句子的理解过程,对当前句子的语法、句法、词法进行分析推理,能够自动补全未登录词条。

2.3数据分析模块

数据分析模块是整个网络舆情监测系统的智能核心,在本质上是一个数据挖掘的过程。它负责将前期获得的网页内容进行深度挖掘,发现新的舆情热点,并对原有的舆情趋势进行分析。一个典型的系统应具备以下几方面的功能:(1)主题聚类。聚类可以很直观地从海量数据中发现新的主题。将处理过后的网页内容归一化到某个特征空间中,在这个特征空间中以某种方式,将特征接近的页面内容划分为不同的类别,相应类别的聚类中心就可以认为是新的主题。(2)热点发现。在当今网络时代,每天产生的舆情主题众多,其中有些主题能够迅速成为当下的舆情热点,舆情监测系统需要将这些舆情热点从众多主题中筛选出来,推送给舆情分析人员。筛选的时候应该注意“热点”一词不同方面的含义,最直观的含义就是某主题在某段时间内出现的频次;再有一方面的含义就是某主题除频次以外的权重,例如该主题来源页面的影响力、该主题的发展速度等。(3)话题追踪。网络话题的生命周期从最初的事件主题开始,经过一段时间的发展演化成为舆情热点,又经历一段时间的发展变化逐渐热度降低,最后消散。还有,在这个过程中话题的变异分支过程,都是在基于网络舆情进行决策分析时可以纳入考虑的影响因素。在分析大量话题生命周期后,可以从中总结一定的规律,对当前某话题的下个阶段进行一定的预测。(4)情感识别。网络话题除了对某个发生事件的客观描述外,还有一定的情感倾向,尤其是在网民对该话题的回复中,这种情感倾向会更加明显地体现出来。从整体上看,这种情感倾向会分为赞成、反对以及中立这3种大的方向。将人们对某个舆情热点的情感倾向进行直观体现,有助于更好地进行分析决策。这种分析不光要对舆情的当前状态进行情感识别,还要对该话题的发展过程中某个阶段的情感同时进行分析,以掌握舆论对该话题情感倾向的变化过程。

2.4结果呈现模块

网络舆情分析的目的是为相关的决策提供支撑依据,其分析结果需要简单直观地提供给决策分析人员,并在初步分析的基础上对整个结果进行二次挖掘。这就需要结果呈现模块能够动态图形化地展示分析结果,并对某些舆情热点、舆情的重大拐点进行主动推送警告。根据一般化的网络舆情分析需求,必须实现的功能有:(1)针对所有主题的查询。(2)新主题的推送。(3)舆情热点、拐点的警告。(4)舆情发展态势图。

3总结展望

第3篇

学生健康监测网络日报监测制度

为规范我校学生健康监测工作,保证获取客观准确的学生健康资料,做到早发现、早报告、早隔离、早治疗,预防突发公共卫生事件校内发生,依据《XX市卫生局、XX市教育局文件》(并卫发〔20xx〕x号)的要求,特制定我校网络日报监测制度。

一、学生健康监测工作任务:准确填报学校信息和班级信息,每日报告有症状学生的学生信息和症状信息,为教育教学工作决策和研究、校内疫情控制提供科学依据。

二、学生健康监测工作应坚持科学、严谨、统一、系统的原则,做到责任到人、操作规范、结果准确。

三、作为责任报告单位,校长为学生健康监测的第一责任人。

四、校医全面负责本校监测业务工作,每日审核《学生健康监测登记卡》,并完成网络报告工作。每学期进行质量评价,上报校长,反馈各年级组长。定期通报。

五、班主任为学生健康监测的第一责任报告人。每日晨午检时,对于新发现的有症状学生、因病缺课学生和复课学生,及时填写《学生健康监测登记卡》,每日下午4:00前将《学生健康监测登记卡》交与校医。

六、学生体质健康监测资料属保密资料。学校各处室应当采取必要的保密及安全措施,对有关工作人员进行保密教育,做好监测数据和资料的保管、保密工作。未经学校同意,不得向任何个人提供监测数据和资料。

七、监测系统工作中,要求各司其职、各负其责。要强化报告意识,保障信息畅通,决不允许迟报、漏报、谎报、瞒报的现象发生。如因工作疏忽,责任心不强造成校内传染病暴发流行,延误了疫情控制时机,按照相关法律法规追究直接责任人和相关责任人的行政和法律责任。

第4篇

[关键词]通信工程 通信网络 监测

中图分类号:TP393.09 文献标识码:A 文章编号:1009-914X(2017)06-0112-01

一、通信工程的概念及现状

通信工程是电子工程技术中的重要组成部分,通常也可以叫做电信工程技术,或者弱电工程、远距离通信工程。通信工程是电子信息领域中的子专业,它主要解决的问题是通信过程中的信号处理以及信息传输的应用及原理。在通信系统、通信网、通信技术等方面的应用。我国通信领域主要是用来设计、制造、研究、运营,以及在国民经济各个部门,在国防工业中应用于开发、应用通信技术与设备。

通信工程主要涉及数字移动通信、web互联网通信以及光纤通信等信息技术发展迅速以及具有活力的领域,而在通信的过程中,主要是实现对信息的传输和获得,给人们在通信领域带来便捷。通信工程主要要解决两大难点问题:1、通信工程中偏向于传输的通信与信息网络系统。2、偏向于对信号处理以及编解码信息处理。通信工程主要的研究内容是研究信号的产生,对信息的交换和处理操作,以及低信息的传输检测及控制。通信工程还涉及到在计算机通信、卫星通信、光纤通信、数字通信、平流层通信、信息高速公路、个人通信、蜂窝通信、数字程控交换、多媒体技术等方面的理论和工程应用问题。

二、综述网络监测

通常情况下的监测实现方式是通过在通信技术上,模拟用户的访问,并通过分析的请求回应,与正常的回应进行数对比,从而得出结论。网络监测有许多模式。而主要的监测来源可以是一个工具或者是安装在管理员的工作电脑上的一个程序。由管理员的电脑作为信息来源。或者可以由服务提供商根据客户提出要求的信息作为指定来源,然后在Internet上模拟真实用户的地理分布规律和变化情况,以及物理路由等等对具体情况进行指定,向监测服务提供有效的监测服务。

网络监测方式是多种多样的,按照监测的方式的信号来源可以分为动态来源和固定来源两种网络监测方式。而按照监测信息的来源数量作为区分对象的话,又可以分为单来源网络监测技术和多来源网络监测技术。上述固定来源网络监测技术的定义是指从任意一台服务器上,对监测目标进行访问监测和检查监测,从而来监视和锁定目标服务是否处在正常活动范围。动态来源网络监测方式是指:监测的发起者并不是某个任意的一个固定不变的来源,而是在不同的监测环境中,监测的来源是随机的变化的不固定的。通常情况下,动态来源网络监测方式中,大多数都是多来源网络监测方式。而单来源网络监测技术是指:在相当长的网络监测周期过程中,作为网络监测的发起者的来源有且只有一个;单来源网络监测技术一般都是固定来源两种网络监测方式。多来源网络监测技术是指:在相当长的网络监测周期过程中,作为网络监测的发起者的来源会有多个不确定的信号来源。

三、网络监测对通信工程的作用

随着通信工程的发展,网络监测技术在通信工程中的地位越来越显得至关重要。没有一个安全的通信环境,整个通信工程就可能面临着严峻的信息泄露问题。如今国内的网络环境是异常复杂,提供的第三方网络监测的渠道,如果无法实施国内个性化网络监测服务的话,整个通信服务的质量将会大打折扣。中国正在建立一个以互联网为中心的网络通信城市。因此,涌现出的是否具备高质量的网络监测通信服务,是很多通信工程下一步选择IDC的一个重要考虑因素之一。进行对通信网络工程的监测和最终用户体验的通信网络工程的监测及评估,换句话说就是要最大效能地发挥运维团队的整体能力和功效、网络运行的能力以及硬件及软件设备的能力,从而真正实现达到从用户的视角对整个通信工程及自身的监测服务进行切身体验和监测性操作。而通信工程网络监测技术的最根本的监测办法也是最有效的办法,就是启用第三方网络监测服务平台。只有让单一的模块规划到指定的单位或指定的对象,这样才能更好地进行实现对通信工程的网络监测操作。

四、对网络监测在通信工程中适用性展望

处在这个信息风暴的时代里,通信技术与信息监测控制系统作为信息社会的主要支柱,也是现代高新技术领域的重要组成部分之一。通信技术与信息监测控制系统是国家国民经济的神经和命脉。面向新的世纪的通信安全及监测技术,通信工程专业技术将会迎来其发展的新一波潮流。而通信技术以及通信应用在生活和生产中的广泛使用,它包括上至太空中的卫星、飞船。下至海底的潜艇、探测器,无不是活跃着通信工程以及对应的通信安全技术。现今中国技术与世界接轨,这势必会给中国包括通信工程在内的信息产业的发展,带来更加广阔的发展平台和提供更加庞大的提升空间。因此网络监测技术在通信工程中显得至关重要。

参考文献

[1] 陈易平,基于通讯工程的网络服务质量监测和控制研究,电脑知识与技术,2015(9X)

[2] 王喜中,通信工程项目中的网络优化技术研究,工程技术:文摘版,2016(6)

[3] 郭太福,基于通讯工程的网络服务质量监测,信息通信,2016(8)

[4] 姜麟,蔡翔云等,开发基于WEB技术的工业信息远程实时检控系统,计算机应用研究,2000第七期

第5篇

[关键字] 临床输血;输血监测;网络建设

[中图分类号] R457.1 [文献标识码] A [文章编号] 1674-0742(2013)08(c)-0144-02

输血是现代临床医学经常使用的一种特殊治疗手段,在很多疾病的预防或治疗中需要用到血液。如果医院临床用血管理不善,医生对临床输血的评价不充分,没有严格把握临床输血症状而导致不合理输血和过度输血,这不仅浪费了珍贵的血液资源,也给病人增加了输血的风险和经济负担,导致不必要的医疗事故。因此, 必须通过整个临床输血的过程进行监测,建立区域性的临床输血监测系统,加强输血管理,使有限而宝贵的血液得到科学、合理应用,充分发挥临床输血的最大作用。而区域临床输血监测系统的建立,涉及多用户的网络互连,因此首先需要解决的是如何用最便捷最安全的方式进行网络的构建,下面我们根据广州市临床输血监测系统建设的实际应用,来对网络的构建进行详细探讨。现报道如下。

我国医院临床输血信息化与血站信息化建设同时起步, 至今已有20多年的历史。特别是1999年以来, 随着国家卫生部有关输血法规的颁布和实施, 很多的医院开始对医院的血库进行规范化管理,把血库管理变成HIS系统的一部分,使其信息化、规范化、科学化。但是各用血医院并没有与血液中心及上级卫生管理部门进行网络互联,各自形成信息孤岛,从而无法实现输血数据共享。这主要是因为各用血医院的信息化起步不一、HIS系统接口不一、硬件网络架构不一导致的,另外,医院的领导担心联网后会影响HIS系统的数据安全,这些因素都导致了各地迟迟没有建立完善的临床输血监测系统。

临床输血监测系统的联网涉及多用户多部门的网络互联,主要包括各用血医院、血液中心和上级卫生主管部门的互联。多部门网络的互联会造成相关的安全风险上升,特别是数据传输方面的风险。因此需要寻找一种联网方式,在保证数据安全的前提下,充分利用现有的网络资源进行建设。

1 网络的互联方式

临床输血监测系统的建设需要将各用血医院、血液中心和上级卫生行政主管部门进行网络互联形成一个数据共享的平台,各用血医院的用血相关数据通过网络交换上传到共享平台,同时又可以从血液中心和上级卫生行政主管部门下载相关的输血指导信息。那么,就目前的网络技术和各用血医院网络的现状来说,可以通过3种方式来进行网络互连:光纤专线互联、3G无线接入、医保专网。光纤专线互联是指为每家用血医院铺设与血液中心互联的专用光纤链路;3G无线接入是一种新型的无线接入技术,通过3G技术实现不同地点的无线无线连接,摆脱有线布线的繁琐,实现快速接入;医保专网是政府为了方便人民进行医疗保险相关报销等事项而建立起来的内部城域网络,一般在某个地区大部分医院都接入了医保专网,但是医保专网没有实现全国联网,目前还局限在某个区域内。见表1。

通过上面的比较,可以看出3种互联方式各有优缺点。对于光纤专线的互联方式,专门为输血监测系统平台铺设光纤线路,由于涉及多家医院,代价巨大,也容易造成资源浪费。由于医保专网是前期已经铺设的供市民处理医疗保险事项的专用光纤网络,各个用血医院都已经接入,如果能够利用,通过医保专网将用血医院、血液中心、上级卫生主管部门进行互联,将节省很大的资金,而且由于输血监测系统在上面传输的数据量不大,它并不会占用医保专网太多的带宽。同时,3G无线接入可以作为一种网络互联的备用手段,当医保专网故障时,可以通过3G无线接入输血监测系统平台,从而保证业务的不间断性。

2 数据传输的安全

医保专网是一个内部城域网,没有Internet的出口,与Internet是物理隔离的,因此本身就具有一定的安全保密性。但是医保专网的环境还是存在不安全因素的。医保专网是一个很复杂的网络环境,除了本身管理的网络以外,还要和银行、街道、药店等其他单位互联。由于医保网络接入终端数量比较多、分布广,给病毒、木马传播提供了方便的路径。

为了保证网络的安全,我们通常可以采用身份认证技术、VPN技术、病毒防治技术和防火墙技术等全方位的安全措施。但是,临床输血监测系统平台的网络安全的重点不仅仅在于保护自身的安全,还要保证各用血医院内部局域网与临床输血监测系统平台的网络必须隔离。因此我们通过在用血医院端部署一台接口服务器,既可以实现网络的隔离,又可以实现数据的交换。

2.1 接口服务器的部署

接口服务器的部署如图1所示,接口服务器在临床输血监测系统平台网络的具体功能如下。

①网络的物理隔离,实现医院内部网络与临床输血监测系统平台专网的物理隔离, 保证医院内网安全。②网络访问权限设定,医院内部局域网通过接口服务器来设定可以访问临床输血监测系统平台网络的服务器系统, 从而对实现对各用血医院权限的管理。③网关功能,各医院的网络架构各异,接口服务器可以充当网关角色,屏蔽这些差异,使各用血医院能够无障碍地与血液中心及上级卫生主管部门进行互联,完成异构格式数据的转换。

2.2 VPN技术的应用

VPN(虚拟专用网) 是指利用网络技术、访问控制技术和加密技术, 并通过一定的用户管理机制, 依靠Internet网络而建立起的虚拟“专用”安全网络。它是一种能够保证数据在“加密通道”中进行安全传输的技术。

虽然医保专网是与Internet物理隔离的内部网络,但是仍不可避免来自网络内部的攻击,因此,我们可以利用VPN技术,对临床输血监测系统平台中传输的数据进行加密,保证数据在传输过程中的私密性、完整性和防止非法篡改,从而实现安全可靠的网络互连和数据传输。

另外,VPN还有另外一个优点,可以提高网络的兼容能力,一些比较小型的用血医院,如果没有与医保网互联,那么这些医院可以通过公网,利用远程VPN安全高效地访问临床输血监测系统。

3 网络的实现方案

区域临床输血监测系统网络的结构见图1所示,采用三层网络架构,以部署在血液中心的数据中心为网络的中心,汇聚各家用血医院的临床输血数据;在各用血医院部署接口服务器,实现双向的数据交换。

用血医院、血液中心和上级卫生主管部门通过医保专网进行互联,互联采用基于IPsec标准的VPN技术,形成一个逻辑的临床输血监测系统平台。各用血医院通过接口服务器与输血监测系统平台一起构成虚拟专用网,既实现了对医院内部网络的有效安全防护,又保证了临床输血监测系统信息传输的保密性和不可篡改性。

另外为了方便一些没有医保专网的小型医院进行互联,我们在血液中心处部署了一条电信备用链路,小型的医院可以通过公网登陆临床输血监测平台的VPN组成虚拟专用网进行互联。同时,电信备用的链接具备容灾功能,当医保专网发生故障时,各用血医院可以通过公网登陆VPN,保证业务的连续性。

4 结语

根据上述网络方案,我们在广州地区建立了临床输血监测系统,卫生行政部门、血液中心以及占临床用血95%以上的60多家用血医院,通过医保专网组成一个VPN虚拟专用网实现了网络的安全互连。在投入使用之前,我们对整个网络系统进行了压力测试、吞吐量测试、稳定性测试、安全测试等测试,效果均能满足需求。临床输血监测系统投入使用后,用血医院、血液中心、上级卫生行政主管部门之间实现了数据共享,达到了信息全面,监控到位,减少不合理用血的目的。

[参考文献]

[1] 李建国,江建明.采供血及临床输血管理网络信息系统建设[J].中国医院,2005,6(9):14-16.

[2] 李信业.山东省采供血管理网络平台的建设与应用[J].电脑开发与应用,2012(11):42-44.

[3] 王新梅.采供血信息网络化管理在规范临床输血中的应用[J].医学信息,2011(2):868.

[4] 孟庆丽.我国输血领域信息化管理和网络化建设的现状与展望,2013(1):18-19.

[5] 黄兵.医疗机构临床应急采供血探讨[J].实验与检验医学,2013(1):91-92.

[6] 杨秀华.某医院临床输血不良反应调查与分析[J].临床输血与检验,2012(2):113-115.

第6篇

【关键词】传感器;网络;冶金设备;检测

随着冶金行业中冶金自动化控制程度的不断提升,冶金企业对于设备检测提出了更高的要求。传统的冶金企业设备监测系统设备建设和维护成本很高,对环境等外部条件的要求也高,需要电缆、网线、光纤等的铺设来构成传输网络,如果外部环境不配合,就难以检测到数据。而传感器网络综合了传感器技术、嵌入式计算技术、分布式数据处理技术和通信技术,能够协作地实时监测、感知和采集网络分布区域内的各种环境或监测对象的数据,通过无线、自组多跳的方式传送数据。本文主要探讨传感器网络如何在冶金设备检测中发挥作用。

1.传感器网络

所谓传感器网络是由大量部署在作用区域内的、具有无线通信与计算能力的微小传感器节点,通过自组织方式构成的能根据环境自主完成指定任务的分布式智能化网络系统。传感网络的节点间距离很短,一般采用多跳(multi-hop)的无线通信方式进行通信。传感器网络可以在独立的环境下运行,也可以通过网关连接到Internet,使用户可以远程访问。

2.冶金设备检测中传感器网络的应用

2.1 冶金设备检测的若干问题

2.1.1 在冶金行业的设备监测中,处于被监测状态的设备位置相对来说比较固定,设备之间会间隔一定的距离,这个距离思维远近程度不一

2.1.2 检测的设备受外部环境的影响比较大,路有些监测位置的环境差,很难经常更换监测设备的电视,因此需要考虑如何节省电池的电量,在最大程度上延长电池的寿命

2.1.3 冶金设备监测的数据量不大,因此可以降低监测频率

2.2 传感器网络的应用

采用传感器网络来监测设备,一般设备上安装的传感器会主动发送监测数据。实现该任务有两种方法,一种方法非常简单,即直接传送也就是网络中每个节点把收集的数据直接传送给基站。然而这种方法存在着一定的问题,有些节点由于距离基站非常远,在传输过程中可能很快消失。针对这一问题,很多解决办法被相继提出,包括拓扑控制协议相继被提出来,其中之一的分簇拓扑协议,这个协议以节约能量为目的。本文采取拓扑控制协议的想法,把距离较近的几个设备人为地组成一个簇,在能量信息的基础上选择簇头;簇内的节点以较小的功率采用TDMA机制与簇头节点进行通信,这就避免了每个节点之间的的干扰冲突;整个传感器网络采用周期休眠机制,这样就可以延长网络的生存周期。

2.2.1 簇头节点轮换实现

当clusterhead node的能量Pcluster消耗的能量大于域值Ps后,就要重新选举cluster head node。其中,为节点当选cluster head node时的剩余能量。首先cluster head node在能量低于Ps后第一个开始时刻t0后的时间段T0内发送WakeupMsg消息,通知簇内节点进行新一轮的簇头选举。Cluster head node以t1时刻为起始时间,在Telect时隙内随机退避时间Trandom发送LifeMsg。其它sensornode也在收到WakeupMsg后,以第一个t1为起始时刻在Telect时隙内随机退避时间Trandom发送LifeMsg。从而网络开始了新一轮的cluster head node选举。

2.2.2 冶金企业的实战应用

在冶金企业的现场,用无线传感器来监测设备已经开始运用了。监测现场的若干机组,每个可安放适当数量的传感器节点来组成一个小型的无线传感器网络,对设备进行温度的监测。根据传感器节点的位置,每个机组可以固定的形成一个簇,簇头节点经过中继节点与汇聚节点通信,其中中继节点可以有固定电源供电。

3.测试与性能分析

传感器网络在冶金设备监测中的的生存时常可以通过模拟监测冶金设备现场来获得。模拟的现场节点供电源是三节五号碱性电池(双鹿),传感器网络进行一轮数据收发的周期是1min,簇内节点工作时间是2s,休眠时间是58s,簇头的工作时间是15s,休眠时间是45s。每个节点的初始能量都为6.1千焦,节点工作时消耗的功率2毫瓦,休眠时消耗的功率是0.2毫瓦。根据监测现场的环境来进行测试簇头节点进行簇头轮换的能量域值与传感器网络的生存时间的综合考量。我们可以看出在LEACH协议和改进后的协议下,传感器网络生存时间是不一样的。在能量域值设定为1.2千焦以上,在LEACH协议和改进协议下的网络生存时间一样。在1.2千焦以下,在改进协议下的网络生存时间明显优于在LEACH协议下的网络生存时间,可以看出我们在冶金设备监测中需要不断根据实际情况改进协议。

4.小结

冶金企业现场传感器网络协议是在LEACH协议基础上加以改进后得到的经过改进后可以使网络的生存时间达到半年以上。冶金设备监测中,采用传感器网络来实施,我们还有很多路要走。接下来首当其冲的是继续改进协议,缩小能耗,延长网络的生存时间,减少企业的支出和人力物力。

参考文献

[1]魏剑平,黄孝斌,樊勇,郑玉东.无线传感器网络在冶金设备监测中的应用[J].微计算机信息,2008(34):131-133.

第7篇

互联网的发展速度令人瞠目结舌,从经济、商务,到文化、民生,互联网的力量已经迅速渗透到国人工作与生活的各个领域。据权威机构统计数据,目前中国网民数已经位居世界第一(3.38亿),网站数高达300多万个。

一方面是互联网美好的发展前景,另一方面广大网站又普遍面临着一些难题,如: 应用日益复杂、网络拥堵、基础网络互联互通不畅、浏览器多样化、缺乏专业IT人员。如何在有限的条件下尽量提高网站的性能,从而在日益激烈的行业竞争中赢得用户、留住用户?

“完善的网站性能监测体系可以帮助网站识别和解决其性能问题,增强其在不断发展的互联网行业中的竞争力。”高明网络(Gomez)公司首席执行官兼总裁Jaime Ellertson告诉记者。

通过高明网络公司的网络应用性能管理方案,互联网企业可以优化网站和移动应用的性能、可用性、质量。拥有超过10万个终端的全球网络系统能够对网站应用进行“由外至内”,跨用户、浏览器、移动设备和地域的测试和衡量,由此甄别影响业务的问题。高明网络的自助式平台则集成了网站压力测试、网站性能管理、跨浏览器测试、网站性能和业务分析四大类产品,目前在全球拥有2500多家不同规模的客户。

日前,该公司在中国的网站测试和监测网络建设第一阶段扩建工作已经完成,同时还推出了针对中国市场的首款中文网站性能监测解决方案。扩建后的高明网络骨干网节点将覆盖中国所有的省和直辖市,并将成为中国以及全球最大、最完善的网站性能测试和监测网络,为中国企业提供更详细的各个省市性能和可用性的监测数据,从而帮助用户更快地发现并解决对业务有关键影响的性能问题。

专为中国市场设计和开发的高明网络中文监测平台则是该公司针对中国市场的首款本地化产品,拥有全新的界面和简易的使用流程,非常符合中国人的使用习惯,通过采用先进的图形技术,新平台一目了然,用户只需点击几下鼠标就可以快速获取最新数据、地图和图表,包括“性能矩阵表”、“性能透视图”、“航线图”等,并生成报告。

“自2006年进入中国市场以来,高明网络的客户已覆盖电子商务、通信、视频、体育等多个领域,包括中国移动、凤凰卫视、土豆网、蓝汛科技、中国国际航空公司等。”高明网络中国区总经理程渊介绍说。未来,高明网络将重点锁定四类用户: 一、成熟的赢利性网站,非常重视用户体验; 二、网站对于客户服务非常重要的企业; 三、拓展型的、希望快速成长的企业,注重服务质量; 四、进行海外业务拓展的企业网站。

第8篇

2015年8月,互联网网络安全状况整体评价为良。我国基础网络运行总体平稳,互联网骨干网各项监测指标正常,未发生较大及以上网络安全事件。在我国互联网网络安全环境方面,除境内木马或僵尸程序的IP地址数量、感染飞客蠕虫感染IP地址数量和境内仿冒网站的数量较7月有所增长外,其他各类网络安全事件数量均有不同程度的下降。总体上,8月公共互联网网络安全态势较7月有所好转,评价指数在良的区间。

2基础网络安全

2015年8月,我国基础网络运行总体平稳,互联网骨干网各项监测指标正常,未出现省级行政区域以上的、造成较大影响的基础网络运行故障,未发生较大及以上网络安全事件,但存在一定数量的、流量不大的、针对互联网基础设施的拒绝服务攻击事件。

3重要联网信息系统安全

政府网站和金融行业网站仍然是不法分子攻击的重点目标,安全漏洞是重要联网信息系统遭遇攻击的主要内因。8月,监测发现境内被篡改政府网站数量为166个,较7月的223个下降25.6%,占境内被篡改网站的比例由2.7%下降到了2.2%;境内被植入后门的政府网站数量为550个,较7月的505个增长8.9%,占境内被植入后门网站的比例由3.9%上升到了5.0%;针对境内网站的仿冒页面数量为20239个,较7月的17325个增长16.8%,这些仿冒页面绝大多数是仿冒我国金融机构和著名社会机构。8月,国家信息安全漏洞共享平台(CNVD1)共协调处置了1864起涉及我国政府部门,银行、民航等重要信息系统部门以及电信、传媒、公共卫生、教育等相关行业的漏洞事件。这些事件大多数是网站程序存在SQL注入、弱口令以及权限绕过等漏洞,也有部分是信息系统采用的应用软件存在漏洞,可能导致获取后台系统管理权限、信息泄露、恶意文件上传等危害,甚至会导致主机存在被不法分子远程控制的风险。

4公共网络环境安全

2015年8月,根据国家计算机网络应急技术处理协调中心(CNCERT)的监测数据,我国互联网网络安全环境主要指标情况如下。

4.1恶意代码活动监测数据2015年8月,境内251万余个IP地址对应的主机被木马或僵尸程序控制,与7月的近215万个相比增长16.7%。2014年9月~2015年8月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。2015年8月,境内27万余个主机IP感染“飞客”蠕虫,与7月的21万余个相比增长27.1%。2014年9月~2015年8月,境内感染“飞客”蠕虫的主机IP数量月度统计如图2所示。2015年8月,CNCERT捕获了大量新增恶意代码文件,其中,按恶意代码名称统计新增82个;按恶意代码家族统计新增11个。

4.2网站安全监测数据2015年8月,境内被篡改网站的数量为7408个,与7月的8202个相比下降9.7%。2014年9月~2015年8月,境内网站被篡改数量的月度情况统计如图3所示。2015年8月,境内被植入后门的网站数量为10992个,与7月的12920个相比减少17.5%。2014年9月~2015年8月,境内被植入后门的网站数量月度统计如图4所示。2015年8月,CNCERT共监测到针对境内网站的仿冒页面有20239个,涉及域名16872个,IP地址2321个,平均每个IP地址承载8余个仿冒页面。在这2321个IP地址中,91.2%位于境外,中国香港(占境外的32.8%)和美国(占境外的9.9%)居前两位,分别承载了4911个和1023个仿冒页面,如图5所示。

4.3漏洞数据2015年8月,CNVD收集整理信息系统安全漏洞656个。其中,高危漏洞有273个,可被利用来实施远程攻击的漏洞有586个。

第9篇

关键词:环保监测;泛在网;3G网络泛在网在环保领域的应用

中图分类号:TP

文献标识码:A

文章编号:1672-3198(2010)15-0324-01

1 泛在网的概念

泛在网(ubiquitous network),即广泛存在的网络,以“无所不在”、“无所不包”、“无所不能”为基本特征,即在任何时间、任何地点、任何人、任何物都能顺畅地通信。国际电信联盟(ITU)认为,泛在网将原本不属于电信范畴的技术,如传感器技术、标签技术等各种近距离通信技术纳入其中,从而构建起一个范畴更大的网络体系。FTTH、IPv6、3G、Wi-Fi、RFID、蓝牙等都是组成泛在网的重要技术。

2 环保监测系统的架构及功能

环保监测系统主要由三大部分组成,包括环保监测传感网、无线数据传输网、环保监测综合管理系统。

2.1 环保监测传感网

由各种智能水文传感器,空气质量传感器,光照、温湿传感器及短距离通信传输模块设备等组成,各类传感器采集数据后将其汇聚到相应的网关节点,通信方式可以由具体的应用场景来决定,低功耗、低成本的ZigBee协议被采用得比较广泛,感应数据经过网关节点再上传至感知数据管理系统。

2.2 无线数据传输网

其负责将汇聚到感知数据管理系统的感应数据通过图1泛在网的网络架构49专题:物联网技术与应用感应数据汇集系统上相应的cdma2000 EV-DO无线模块再上传到网络侧的应用平台。对于污染源需要重点监测的区域,各种传感器构成的单个节点采集到数据后(每个节点都采用ZigBee或者WLAN等短距离通信模块来进行组网)进行数据传输,将数据汇集到一个汇结点,汇结点进行协议转化后再通过cdma2000 EV-DO无线数据通信模块向监测平台发送数据。对于非重点区域的质量监测,由于其对数据采集点的密度要求不高,可以采用传感器模块直接通过EV-DO通信模块进行传感采集数据的传输。数据传输模式可分为:永远在线模式、定时传输模式、中心呼叫模式、数据触发模式,分别针对不同的应用场景,对于一般情形的环境监测,考虑到传感器设备和无线数据模块的能耗以及数据传送对EV-DO网络的压力可以采用定时传输模式。

2.3 环保监测应用平台

该平台主要由两部分组成,包括服务器端接收存储、分析模块(环境监测综合管理系统)以及基于Web的数据监测操作界面(Web browser)。环境监测综合管理系统主要由一台服务器和磁盘阵列组成,服务器申请配置固定IP地址,数据可保存在磁盘阵列中,服务器端软件对实时数据进行分析,并对异常信息进行告警提示,同时也具有网管功能,可以实时/半实时地了解各个节点的工作情况,或者以中心呼叫模式直接对某一节点上的环境监测数据进行巡检查看。采用cdma2000 EV-DO构建环保监测系统,目前有包月收费和以数据流量计费两种方式,对运营商来说目前可运营的商业模式主要是流量计费。由于各类传感数据都比较小,对于用户来说,按流量计费通信费用比其他方式低,一定程度上节约了建设、维护以及使用成本。电信运营商也将因此获得业务稳定的集团用户,随着用户数量的增加,营收也随之增加,调动了运营商的积极性,符合网络建设和网络应用同步发展的要求。

3 泛在网应用于环保领域面临的挑战

针对较大地区的环境监测,包括对水文、空气质量、温湿度、光照、噪声污染情况以及污染源等环境指标的监测。要在较大范围内对温湿、光照、空气颗粒度等感应参数进行收集,需要大面积放置感应节点,同时对在野外和复杂环境下传感节点的耐用性提出了很高的要求,首先要求传感节点可以在高温、高湿或者有酸碱性污染区域下长久工作;其次,传感节点无论采用哪种通信方式汇聚到网关节点,都需要制定每个节点对感应参数的上报规则,这样才能更合理地减小节点功耗,尽可能地延长传感节点的电池使用寿命。只有解决了上述两个问题才可使传感节点适应环保应用领域中的复杂环境的监测要求。对于目前环保监测中废弃物处理的监测是环保部门十分关心的问题,因为这种废弃物若随意处理会对环境造成重大污染,需要特殊的处理方式如高压焚烧,在特定区域内进行填埋等。因此,环保部门需要对这些应用废弃物从流出到处理结束的全过程进行监测,这种应用方式对监测手段提出了新的要求,如:定位要求,对废弃物实时视频监控的需要,这些都是泛在网下环保应用亟待解决的问题。

4 结语

泛在网技术充分利用传感技术并融合短距离的ZigBee通信和cdma2000 EV-DO无线传输等手段,很好地解决了环境保护领域对在线监测系统的要求,如监控数据实时性强,监控点多,监测点相隔距离远,能应用于复杂监测环境等。对环境质量与重点污染源的监测,利用传感器网、通信网络相结合,形成了初步的泛在网体系,在下一步的探索中,还可以将智能数据分析处理平台引入到监测和管理系统中,实现有效的环境污染控制以及对排污单位或个人的及时监管,为环境保护提供一个全新的自动化与信息化的管理监测方式。

第10篇

1.记者:伴随着互联网快速发展,网络营销在模式、技术和方法方面都发生着变化,近年来,网络视频产业一片蓬勃,针对此趋势今年金网奖新增了网络视频营销类奖项,您认为最近几年网络视频营销方面有哪些变化,未来还将呈现怎样的趋势?

张志弘:去年网络视频营销由于模式的改变呈现出爆炸式的巨幅增长,其模式的增长主要来自两方面:第一,尽管之前的网络视频营销会举办各种活动进行分享,但模式仍很复杂,客户对网络视频营销的真正认同源于它的形式开始和电视一样,出现前贴片的广告,比如在视频播放前加播15秒的广告;第二,网络视频营销的监测模式变得易懂好掌握,第三方数据机构可以对一些广告做ID、IP的监测,或者做人口换算,比如我们从去年开始做的iGRP监测等,使网络视频广告可以跟电视广告做相对的比较。

前年时网络视频就开始分化为两个阵营,一个是UGC网络视频,它的内容主要是一些搞笑、有趣的原创分享类视频,观众不太接受在这类短视频前加播15秒的视频广告,广告主也担心一些未知的视频内容会跟品牌形象发生冲突甚至产生不良影响;另一个是版权类的网络电视,这两个视频类型在质量、内容、操作模式以及用户观看心态上都不一样。去年网络视频营销里真正爆炸式增长的是网络电视。除此外,相比于之前的病毒视频,现在客户更倾向于制作精致的品牌类长视频或者微电影。

(记者:去年网络视频中我们最常谈到的是台网结合,这对网络视频发展的影响大吗?)

张志弘:台网结合只是短时间带动流量而不是网络视频广告市场发展的真正原因,比如电视剧,观众常常是通过电视了解观看却在网上,所以很多网络购买商购剧时都要求有电视播出,因为电视宣传可以带来观众。像搜索模式越变越简单一样,在今年网络电视也出现了直接播出视频广告的简单模式,只是播出后会提供客户关于iGRP数值的第三方监测报告。

目前第三方监测的品质还有待提升,它的事前计划工具不够成熟,事后评估还可以更精准。

2记者:移动营销中消费者常表现出时间和空间的多样化与片段化,近两年随着iPhone及iPad所带来的APP热潮,移动媒介数字化、整合性极其重要,针对方兴未艾的移动营销,您有什么新的看法?

张志弘:随着移动终端的增多,移动营销手段有所突破,现在很多人走在路上发微博,去饭馆吃饭查地图,移动终端的使用时间提高,影响变大,现在APP的流行带动了Banner的成长,但并没有出现一个爆炸式的发展,在手机有限的屏幕上制作精美且效果优异的广告很困难。手机上的一些操作比如填资料等复杂度就很高,所以很多客户并没有把它作为一个纯媒体看待。客户常常对已有经验的广告模式有认同感,比如客户已经常常看电视上网,但却不一定会玩或有时间玩智能手机,所以他们对这种移动营销模式没有太多认同,综合各方面因素来讲,客户认为手机有限的屏幕不会对自己的品牌产生太大影响。

我个人认为今年Mobile Banner的成长比较偏于效果类,比如APP download等,广告形式包括应用方式有很多发展空间,像手机这样定位性和使用片段化的移动载具比较适合地域类的营销模式。

(记者:微电影和微视频,能不能跟手机模式相结合?比如做一个比较有趣好玩的APP?)

张志弘:模式是很重要的,1997年时很多客户想要做网站,现在很多客户又想要做APP,其实很多客户只是跟风,做APP未必有效,就算客户自己做的APP好玩又有趣,但观众的收看习惯往往是看完就删掉,真正保存下来的APP必然是有长久经营内容的,客户如果只是一直单纯放些产品咨询类内容是不会被关注的,所以不是所有客户都需要做APP。

3.记者:在互联网高速发展新旧媒体融合,广告营销方式瞬息万变的背景下,如何保有核心竞争力立于不败之地成为本土和国际广告公司都面临的严峻问题,安吉斯集团倡导创新精神,例如Isobar就曾为阿迪达斯开发私人跑步教练软件,作为安吉斯集团的首席技术官,在科技与人才的运用上,谈谈您的看法?

张志弘:一个广告公司是否能生存下来有很多因素,比如时机、实力等。广告行业的同行都知道媒体数字化是以后的大趋势,包括传统媒体也要数字化,但目前媒体数字化的人才少,比传统媒体的人才还少。广告公司能不能招到优秀的适合公司发展的人才,跟公司的品牌、环境和文化密不可分,现在的优秀人才已经不再像以前一样只是扮演打工者的角色,他们有更多平等的意识,而且是以帮助企业发展的心态,所以除了优厚的薪资福利外公司的文化价值是吸引人才的超强磁力,单纯的高薪已经不能阻止员工跳槽了。所以和其他行业优秀企业一样,打造自己的公司环境和企业文化至关重要。

4.记者:.互联网虽然是个强调创新的行业,但像Facebook或者Twitter这样通过创造一个全新的商业模式并通过市场考验来获取成功的毕竟是少数,现实往往是很多企业需要在同一个商业模式中开展竞争,2012有互联网寒冬之说,对于生存于激烈竞争环境下的大多数互联网企业而言,您有什么建议?

张志弘:一个公司的未来发展跟其经营者和团队密切相关,公司CEO的决策和个人能力会相当大的影响到一个企业的发展,在公司团队建设中如果能吸引到越来越好的人才,那公司的发展一定很好。

(记者:如果是具体到互联网行业的企业呢?)

张志弘:互联网企业往往很难脚踏实地的去做经营,最近两年团购企业大多入不敷出,但由于风险资金的注入所以只是在拼命扩张,抢占先机和市场是互联网企业发展较困难的地方,国内像腾讯这样创立一个全新模式获得成功的不多,这和国内的资本环境也有关。不过经历残酷竞争从而生存下来的优秀企业,当面对国外竞争对手时其生命力和竞争力已经锤炼得很强大了,比如百度等。

第11篇

论文关键词:网络动态网络入侵网络入侵取证系统

计算机网络的入侵检测,是指对计算机的网络及其整体系统的时控监测,以此探查计算机是否存在违反安全原则的策略事件。目前的网络入侵检测系统,主要用于识别计算机系统及相关网络系统,或是扩大意义的识别信息系统的非法攻击,包括检测内部的合法用户非允许越权从事网络非法活动和检测外界的非法系统入侵者的试探行为或恶意攻击行为。其运动的方式也包含两种,为目标主机上的运行来检测其自身通信的信息和在一台单独机器上运行从而能检测所有的网络设备通信的信息,例如路由器、Hub等。

1计算机入侵检测与取证相关的技术

1.1计算机入侵检测

入侵取证的技术是在不对网络的性能产生影响的前提下,对网络的攻击威胁进行防止或者减轻。一般来说,入侵检测的系统包含有数据的收集、储存、分析以及攻击响应的功能。主要是通过对计算机的网络或者系统中得到的几个关键点进行信息的收集和分析,以此来提早发现计算机网络或者系统中存在的违反安全策略行为以及被攻击迹象。相较于其他的一些产品,计算机的入侵检测系统需要更加多的智能,需要对测得数据进行分析,从而得到有用的信息。

计算机的入侵检测系统主要是对描述计算机的行为特征,并通过行为特征对行为的性质进行准确判定。根据计算机所采取的技术,入侵检测可以分为特征的检测和异常的检测;根据计算机的主机或者网络,不同的检测对象,分为基于主机和网络的入侵检测系统以及分布式的入侵检测系统;根据计算机不同的工作方式,可分为离线和在线检测系统。计算机的入侵检测就是在数以亿记的网络数据中探查到非法入侵或合法越权行为的痕迹。并对检测到的入侵过程进行分析,将该入侵过程对应的可能事件与入侵检测原则规则比较分析,最终发现入侵行为。按照入侵检测不同实现的原来,可将其分为基于特征或者行为的检测。

1.2计算机入侵取证

在中国首届计算机的取证技术峰会上指出,计算机的入侵取证学科是计算机科学、刑事侦查学以及法学的交叉学科,但由于计算机取证学科在我国属于新起步阶段,与发达国家在技术研究方面的较量还存在很大差距,其中,计算机的电子数据的取证存在困难的局面已经对部分案件的侦破起到阻碍作用。而我国的计算机的电子数据作为可用证据的立法项目也只是刚刚起步,同样面临着计算机的电子数据取证相关技术不成熟,相关标准和方法等不足的窘境。

计算机的入侵取证工作是整个法律诉讼过程中重要的环节,此过程中涉及的不仅是计算机领域,同时还需满足法律要求。因而,取证工作必须按照一定的即成标准展开,以此确保获得电子数据的证据,目前基本需要把握以下几个原则:实时性的原则、合法性的原则、多备份的原则、全面性的原则、环境原则以及严格的管理过程。

2基于网络动态的入侵取证系统的设计和实现

信息科技近年来得到迅猛发展,同时带来了日益严重的计算机犯罪问题,静态取证局限着传统计算机的取证技术,使得其证据的真实性、及时性及有效性等实际要求都得不到满足。为此,提出了新的取证设想,即动态取证,来实现网络动态状况下的计算机系统取证。此系统与传统取证工具不同,其在犯罪行为实际进行前和进行中开展取证工作,根本上避免取证不及时可能造成德证据链缺失。基于网络动态的取证系统有效地提高了取证工作效率,增强了数据证据时效性和完整性。

2.1计算机的入侵取证过程

计算机取证,主要就是对计算机证据的采集,计算机证据也被称为电子证据。一般来说,电子证据是指电子化的信息数据和资料,用于证明案件的事实,它只是以数字形式在计算机系统中存在,以证明案件相关的事实数据信息,其中包括计算机数据的产生、存储、传输、记录、打印等所有反映计算机系统犯罪行为的电子证据。

就目前而言,由于计算机法律、技术等原因限制,国内外关于计算机的取证主要还是采用事后取证方式。即现在的取证工作仍将原始数据的收集过程放在犯罪事件发生后,但计算机的网络特性是许多重要数据的存储可能在数据极易丢失的存储器中;另外,黑客入侵等非法网络犯罪过程中,入侵者会将类似系统日志的重要文件修改、删除或使用反取证技术掩盖其犯罪行径。同时,年FBI/CSI的年度计算机报告也显示,企业的内部职员是计算机安全的最大威胁,因职员位置是在入侵检测及防火墙防护的系统内的,他们不需要很高的权限更改就可以从事犯罪活动。

2.2基于网络动态的计算机入侵取证系统设计

根据上文所提及的计算机入侵的取证缺陷及无法满足实际需要的现状,我们设计出新的网络动态状况下的计算机入侵的取证系统。此系统能够实现将取证的工作提前至犯罪活动发生之前或者进行中时,还能够同时兼顾来自于计算机内、外犯罪的活动,获得尽可能多的相关犯罪信息。基于网络动态的取证系统和传统的取证系统存在的根本差别在于取证工作的开展时机不同,基于分布式策略的动态取证系统,可获得全面、及时的证据,并且可为证据的安全性提供更加有效的保障。

此外,基于网络动态的入侵取证系统在设计初始就涉及了两个方面的取证工作。其一是攻击计算机本原系统的犯罪行为,其二是以计算机为工具的犯罪行为(或说是计算机系统越权使用的犯罪行为)。系统采集网络取证和取证两个方面涉及的这两个犯罪的电子证据,并通过加密传输的模块将采集到的电子证据传送至安全的服务器上,进行统一妥善保存,按其关键性的级别进行分类,以方便后续的分析查询活动。并对已获电子证据以分析模块进行分析并生成报告备用。通过管理控制模块完成对整个系统的统一管理,来确保系统可稳定持久的运行。

2.3网络动态状况下的计算机入侵取证系统实现

基于网络动态计算机的入侵取证系统,主要是通过网络取证机、取证、管理控制台、安全服务器、取证分析机等部分组成。整个系统的结构取证,是以被取证机器上运行的一个长期服务的守护程序的方式来实现的。该程序将对被监测取证的机器的系统日志文件长期进行不间断采集,并配套相应得键盘操作和他类现场的证据采集。最终通过安全传输的方式将已获电子数据证据传输至远程的安全服务器,管理控制台会即刻发送指令知道操作。

网络取证机使用混杂模式的网络接口,监听所有通过的网络数据报。经协议分析,可捕获、汇总并存储潜在证据的数据报。并同时添加“蜜罐”系统,发现攻击行为便即可转移进行持续的证据获取。安全服务器是构建了一个开放必要服务器的系统进行取证并以网络取证机将获取的电子证据进行统一保存。并通过加密及数字签名等技术保证已获证据的安全性、一致性和有效性。而取证分析机是使用数据挖掘的技术深入分析安全服务器所保存的各关键类别的电子证据,以此获取犯罪活动的相关信息及直接证据,并同时生成报告提交法庭。管理控制台为安全服务器及取证提供认证,以此来管理系统各个部分的运行。

基于网络动态的计算机入侵取证系统,不仅涉及本网络所涵盖的计算机的目前犯罪行为及传统计算机的外部网络的犯罪行为,同时也获取网络内部的、将计算机系统作为犯罪工具或越权滥用等犯罪行为的证据。即取证入侵系统从功能上开始可以兼顾内外部两方面。基于网络动态的计算机入侵取证系统,分为证据获取、传输、存储、分析、管理等五大模块。通过各个模块间相互紧密协作,真正良好实现网络动态的计算机入侵取证系统。

第12篇

【关键词】电网参数;WSN模块;Zigbee;嵌入式微处理器

0 引言

目前我国电网分布较为广泛,对电网的安全预警和故障诊断成为必要,但电网监测方面仍存在一些问题,传统的监测数据主要通过有线传输方式,但是采用传统监测方式需要大量通信电缆,且安装困难,周期长,需要耗费大量资源,目前也缺乏有效的有线监测手段,部分线路还需要人工巡检,有些输电线路分布在恶劣的环境中,给工作人员带来了巨大的不便,若工作人员无法接近输电线路,则会产生监测盲区,就无法了解输电线路的工作状态,不利于电能的传输。若能够实时了解输电线路的参数,采取相应措施,充分发挥输电线路的输电能力,将有利于提高社会的经济效益。

随着电力系统的迅速发展,电能监测的重要性日益突显,通过恰当的监测手段及时了解电网参数,将有助于提高电网的运行能力,随着传感器和无线网络技术的出现和迅猛发展,为电网的无线监测提供了强有力的技术支持,这样将会有利于解决电网监测方面存在的问题。

1 系统设计的原理

系统有多个WSN模块,WSN模块对电网参数进行测量,得到的电网参数包括电压有效值、电流有效值、电网频率、谐波、功率因数、功率等,把测量参数处理后通过CC2530传送到异构网络通信协议融合模块,异构网络通信协议融合模块是以嵌入式微处理器为中心的网关平台,通过STM32F103对数据进行处理然后上传到互联网上。监控中心通过互联网下载数据,进行处理、分析,最后在上位机上显示。系统的整体结构框图如图1所示。

2 硬件设计电路介绍

2.1 WSN模块

2.1.1 Zigbee模块CC2530

系统设计的数据发送与接收节点均为Zigbee模块CC2530,通过CC2530组建网络,使WSN模块和异构网络通信协议融合模块加入网络,实现数据的无线传输与接收,CC2530具有RF收发器的优良性能,集成了增强型的8051CPU,自身带有射频功能,它能够建立强大的网络节点,支持低功耗、低数据速率,具有很好的抗干扰性能和极高的接收灵敏度,使传输数据安全可靠。

2.1.2 电网参数采集模块

本系统采用电流互感器和分压式电阻器进行电网参数的采集,电流互感器依据电磁感应原理,将电网中的大电流转变成小电流进行测量,由分压式电阻器得到相应的电压值,然后把数据传送到数据处理模块。

2.1.3 数据处理模块

数据处理模块首先对模拟信号进行放大、滤波等处理,得到符合要求的电网参数,由时间抽取法的基2FFT分析方法,计算出谐波参数,用二瓦特计法计算出功率参数,通过有功功率和视在功率计算出功率因数,对每相电压电流信号进行采样、计算,得到电网频率。

2.1.4 电源模块

电源模块负责给整个节点提供电能,其内部含有低压差稳压芯片LM1117,LM1117是一个低压差三端可调稳压集成电路,能够提供稳定电压,并且提供电流限制和热保护,确保电源模块正常工作。

2.2 异构网络通信协议融合模块

异构网络通信协议融合模块是以嵌入式微处理器为中心的网关平台,它能够将Zigbee协议的数据转化为TCP/IP协议的格式,实现Zigbee协议组成的无线传感器网络的数据在互联网上的远程访问、实时查询等功能,由Zigbee协调器接收WSN模块传送的数据,通过SPI串行外设接口传送到STM32F103中,通过微处理器对数据进行处理,完成协议转换,处理好的数据存放在FLASH中,并通过GPRS上传到Internet,由JTAG对芯片进行在线编程和调试,提高程序开发的效率。

2.3 监控中心

监控中心监控整个区域内电网的参数,由Internet接收网关发送的数据,在信息平台上进行处理、分析、比较,最终在上位机上显示。

3 软件设计部分

该系统软件主要有WSN模块电网参数采集处理与发送程序、异构网络通信协议融合模块数据的接收处理与发送程序。

WSN模块电网参数采集处理与发送程序流程:系统上电启动,然后硬件初始化、软件系统初始化,请求CC2530加入网络,CC2530进入低功耗模式,采集节点调度任务产生定时器中断,CC2530退出低功耗模式,传感器开始采集电网参数,接着进行数据的记录、处理、传输,关闭传感器,CC2530再次进入低功耗模式。

异构网络通信协议融合模块数据的接收处理与发送程序流程:首先系统初始化,CC2530协议栈初始化,检测到有信号输入,允许WSN模块的CC2530加入网络,接收数据并进行协议转换,最后传送到监测中心。

4 结语

本文设计了基于Zigbee电网参数的无线传感器网络监测系统,该系统实现了电网参数的无线传送,解决了有线监测和人工巡检存在的问题,有利于提高电能的输送和利用,通过无线传感器网络与Internet、GPRS等类型网络协议栈的对接与融合,实现了各模块间的通信,同时还具有网络规模大、监测节点多、可扩展性强、系统升级和改造容易等特点,在电网监测方面有较好的应用前景。

【参考文献】

[1]黎步银,张杰.基于Zigbee的智能电网高级量测体系数据采集系统[J].仪表技术与传感器,2015(10):60-64.

[2]张浩.高速铁路基础设施监测无线传感器网络研究[D].北京交通大学,2013.

[3]吴胜明.智能家居交互终端的设计与实现[D].华北电力大学,2012.