第一篇:藍牙技術研究論文
【摘要】藍牙技術作為全球統一的無線通信標準,其目的在于建立通用的低功耗低成本的無線電空中接口及其控制軟件的公開標準,使通信和計算機進一步結合,使不同廠家生產的便攜式設備在沒有電線或電纜互相連接的情況下.能在近RF離范圍內具有互聯互操作的性能。本文介紹了藍牙的技術背景,并分析了現有的幾種無線技術,包括紅外技術,無線局域網和HomeRF網絡,并與藍牙技術對比,給出了藍牙技術的定位。
【關鍵詞】藍牙;無線;技術定位
被譽為“驅動新經濟的引擎”的藍牙技術,其英文名為Bluetooth,是1985年5月由Ericsson.IBM,Intel,Nokia和Toshiba等5家公司聯合制訂的近距離無線通信技術標準,其目的在于實現最高數據傳輸速率為1Mbps(有效傳輸速率為721kbps),最大傳輸距離為10米的無線通信。1999年7月,Bluetooth SIG(Bluetooth Special InterestingGroup,藍牙特別興趣小組)公布了藍牙正式規范1.0版本。藍牙技術采用公開技術標準,一經推出就獲得業界的廣泛認同,現已出現了基于該標準的產品。目前藍牙技術已經成為近距離無線數據通信領域的最熱門研發方向,已有超過2000家的企業宣布支持和開發藍牙技術及其相關產品。藍牙技術低成本、低功耗的無線接入方式,在信息家電、移動通信、嵌入式應用開發等諸多方面有了廣泛的應用,順應了現代通信技術和應用的發展潮流,其前景將無可限量。
一、技術背景
藍牙技術的誕生開始于Ericsson的一項研究工作.1994年,Ericsson計劃在移動電話與其附件之間開發一種低成本、低功耗的無線接口,以替代移動設備之間的線纜解決的方案,并在價格、性能和體積等方面對新技術提出了進一步的要求。由于它致力于用無線電波代替傳統網絡中錯綜復雜的電纜,在10米到100米的空間內使各類移動及非移動設備之間可以實現方便快捷、靈活安全,低成本,低功耗的數據和話音通信側,所以藍牙技術在設計上主要考慮了:1.空中接口的工作頻段2.體積與性能3.對話音和數據的處理隨著技術研發的不斷深入,逐漸表明短距離無線解決方案不僅是可行的,而且其發展前景也是樂觀的。在著手研制收發芯片的同時,Ericsson很快意識到他們需要合作伙伴來共同開發這項新技術。其目的不僅是要提高技術,而是要贏得來自PC,便攜電腦及移動電話等領域堅實而又廣泛的市場支持。這對于一項新技術的成功而言是非常重要的。Ericsson,IBM,Intel,Nokia和Toshiba于1998年5月專門成立Bluetooth SIG來開發這項新技術。
Bluetooth SIG本身就代表來自各方面的市場需求,從而為這項新技術的不斷發展奠定了基礎,使之逐漸成為一種事實上的標準。
二、技術定位
藍牙技術具有一整套全新的協議,可以應用于更多的場合。藍牙技術中的跳頻更快,因而更加穩定,同時它還具有低功耗、低代價和比較靈活等特點。總的來講,紅外技術適合在相對穩定靜止的短距離直視通信環境中應用,如紅外打印機;
802.11X比較適用于辦公室中的企業無線網絡;HomeRF可應用于家庭中的移動數據和語音設備與主機之間的通信;而藍牙技術可應用于任何短距離內用無線方式替代線纜的場合以及嵌入式系統中。藍牙技術的定位就是現代通信網絡的最后10米,它將會像一種無處不在的數字化的神經末梢一樣,把現有的各種網絡終端設備和各種信息化設備在近距離內都連接起來,以實現移動電話、便攜式計算機以及各種便攜式通信設備之間在近距離內實現無縫的資源共享。積極跟蹤分析藍牙技術具有緊迫的現實意義。
參考文獻
[1]Graham Kirby.Integrating Bluetooth Technology into Mo-bileProducts.MicrowaveSourceandDesign,1997,24(7):71-73.[2]Theodoros Salonidis,Pravin Bhagwat,Leandros Tas-siulas.Proximity awareness and ad hop network establish-ment in Bluetooth.Stanford Electronic,1999,48(13):65-68.[3]榮新華,楊壽報.藍牙安全體系結構研究及其在雙向RKE系統中的應用[J].小型微型計算機系統,2003(8).
第二篇:網絡安全技術研究論文.
網絡安全技術研究論文
摘要:網絡安全保護是一個過程,近年來,以Internet為標志的計算機網絡協議、標準和應用技術的發展異常迅速。但Internet恰似一把鋒利的雙刃劍,它在為人們帶來便利的同時,也為計算機病毒和計算機犯罪提供了土壤,針對系統、網絡協議及數據庫等,無論是其自身的設計缺陷,還是由于人為的因素產生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發起攻擊,因此建立有效的網絡安全防范體系就更為迫切。若要保證網絡安全、可靠,則必須熟知黑客網絡攻擊的一般過程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網絡運行的安全和可靠。
本文從網絡安全、面臨威脅、病毒程序、病毒防治安全管理等幾個方面,聯合實例進行安全技術淺析。并從幾方面講了具體的防范措施,讓讀者有全面的網絡認識,在對待網絡威脅時有充足的準備。
關鍵詞:網絡安全面臨威脅病毒程序病毒防治
一、網絡安全
由于互聯網絡的發展,整個世界經濟正在迅速地融為一體,而整個國家猶如一部巨大的網絡機器。計算機網絡已經成為國家的經濟基礎和命脈。計算機網絡在經濟和生活的各個領域正在迅速普及,整個社會對網絡的依賴程度越來越大。眾多的企業、組織、政府部門與機構都在組建和發展自己的網絡,并連接到Internet上,以充分共享、利用網絡的信息和資源。網絡已經成為社會和經濟發展的強大動力,其地位越來越重要。伴隨著網絡的發展,也產生了各種各樣的問題,其中安全問題尤為突出。了解網絡面臨的各種威脅,防范和消除這些威脅,實現真正的網絡安全已經成了網絡發展中最重要的事情。
網絡安全問題已成為信息時代人類共同面臨的挑戰,國內的網絡安全問題也日益突出。具體表現為:計算機系統受病毒感染和破壞的情況相當嚴重;電腦黑客活動已形成重要威脅;信息基礎設施面臨網絡安全的挑戰;信息系統在預測、反應、防范和恢復能力方面存在許多薄弱環節;網絡政治顛覆活動頻繁。
隨著信息化進程的深入和互聯網的迅速發展,人們的工作、學習和生活方式正在發生巨大變化,效率大為提高,信息資源得到最大程度的共享。但必須看到,緊隨信息化發展而來的網絡安全問題日漸凸出,如果不很好地解決這個問題,必將阻礙信息化發展的進程。
二、面臨威脅 1.黑客的攻擊
黑客對于大家來說,不再是一個高深莫測的人物,黑客技術逐漸被越來越多的人掌握和發展,目前,世界上有20多萬個黑客網站,這些站點都介紹一些攻擊方法和攻擊軟件的使用以及系統的一些漏洞,因而系統、站點遭受攻擊的可能性就變大了。尤其是現在還缺乏針對網絡犯罪卓有成效的反擊和跟蹤手段,使得黑客攻擊的隱蔽性好,“殺傷力”強,是網絡安全的主要威脅。
2.管理的欠缺
網絡系統的嚴格管理是企業、機構及用戶免受攻擊的重要措施。事實上,很多企業、機構及用戶的網站或系統都疏于這方面的管理。據IT界企業團體ITAA 的調查顯示,美國90%的IT企業對黑客攻擊準備不足。目前,美國75%-85%的網站都抵擋不住黑客的攻擊,約有75%的企業網上信息失竊,其中25%的企業損失在25萬美元以上。
3.網絡的缺陷
因特網的共享性和開放性使網上信息安全存在先天不足,因為其賴以生存的TCP/IP協議簇,缺乏相應的安全機制,而且因特網最初的設計考慮是該網不會因局部故障而影響信息的傳輸,基本沒有考慮安全問題,因此它在安全可靠、服務質量、帶寬和方便性等方面存在著不適應性。
4.軟件的漏洞或“后門”
隨著軟件系統規模的不斷增大,系統中的安全漏洞或“后門”也不可避免的存在,比如我們常用的操作系統,無論是Windows還是UNIX幾乎都存在或多或少的安全漏洞,眾多的各類服務器、瀏覽器、一些桌面軟件等等都被發現過存在安全隱患。大家熟悉的尼母達,中國黑客等病毒都是利用微軟系統的漏洞給企業造成巨大損失,可以說任何一個軟件系統都可能會因為程序員的一個疏忽、設計中的一個缺陷等原因而存在漏洞,這也是網絡安全的主要威脅之一。
5.企業網絡內部
網絡內部用戶的誤操作,資源濫用和惡意行為防不勝防,再完善的防火墻也無法抵御來自網絡內部的攻擊,也無法對網絡內部的濫用做出反應。
網絡環境的復雜性、多變性,以及信息系統的脆弱性,決定了網絡安全威脅的客觀存在。我國日益開放并融入世界,但加強安全監管和建立保護屏障不可或缺。目前我國政府、相關部門和有識之士都把網絡監管提到新的高度,衷心希望在不久的將來,我國信息安全工作能跟隨信息化發展,上一個新臺階。
三、計算機病毒程序及其防治
計算機網絡數據庫中存儲了大量的數據信息,尤其是當前的電子商務行業 中,網絡已經成為其存貯商業機密的常用工具。經濟學家曾就“網絡與經濟”這一話題展開研究,70%的企業都在采取網絡化交易模式,當網絡信息數據丟失后帶來的經濟損失無可估量。
1、病毒查殺。這是當前廣大網絡用戶們采取的最普遍策略,其主要借助于各種形式的防毒、殺毒軟件定期查殺,及時清掃網絡中存在的安全問題。考慮到病毒危害大、傳播快、感染多等特點,對于計算機網絡的攻擊危害嚴重,做好軟件升級、更新則是不可缺少的日常防范措施。
2、數據加密。計算機技術的不斷發展使得數據加技術得到了更多的研究,當前主要的加密措施有線路加密、端與端加密等,各種加密形式都具備自己獨特的運用功能,用戶們只需結合自己的需要選擇加密措施,則能夠發揮出預期的防范效果。
3、分段處理。“分段”的本質含義則是“分層次、分時間、分種類”而采取的安全防御策略,其最大的優勢則是從安全隱患源頭開始對網絡風險實施防范,中心交換機具備優越的訪問控制功能及三層交換功能,這是當前分段技術使用的最大優勢,可有效除去帶有病毒文件的傳播。
例如熊貓燒香病毒給我們帶來了很大的沖擊,它是一種經過多次變種的蠕蟲病毒變種,2006年10月16日由25歲的中國湖北武漢新洲區人李俊編寫,2007年1月初肆虐網絡,它主要通過下載的檔案傳染。對計算機程序、系統破壞嚴重。熊貓燒香其實是一種蠕蟲病毒的變種,而且是經過多次變種而來的,由于中毒電腦的可執行文件會出現“熊貓燒香”圖案,所以也被稱為“熊貓燒香”病毒。但原病毒只會對EXE圖標進行替換,并不會對系統本身進行破壞。而大多數是中的病毒變種,用戶電腦中毒后可能會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞等現象。同時,該病毒的某些變種可以通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致企業局域網癱瘓,無法正常使用,它能感染系統中exe,com,pif,src,html,asp等文件,它還能終止大量的反病毒軟件進程并且會刪除擴展名為gho的文件,該文件是一系統備份工具GHOST的備份文件,使用戶的系統備份文件丟失。被感染的用戶系統中所有.exe可執行文件全部被改成熊貓舉著三根香的模樣。除了通過網站帶毒感染用戶之外,此病毒還會在局域網中傳播,在極短時間之內就可以感染幾千臺計算機,嚴重時可以導致網絡癱瘓。中毒電腦上會出現“熊貓燒香”圖案,所以也被稱為“熊貓燒香”病毒。中毒電腦會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞等現象。病毒危害病毒會刪除擴展名為gho的文件,使用戶無法使用ghost軟件恢復操作系統。“熊貓燒香”感染系統的.exe.com.f.src.html.asp文件,添加病毒網址,導致用戶一打開這些網頁文件,IE就會自動連接到指定的病毒網址中下載病毒。在硬盤各個分區下生成文件autorun.inf和setup.exe,可以通過U盤和移動硬盤等方式進行傳播,并且利用Windows系統的自動播放功能來運行,搜索硬盤中的.exe可執行文件并感染,感染后的文件圖標變成“熊貓燒香”圖案。“熊貓燒
香”還可以通過共享文件夾、系統弱口令等多種方式進行傳播。該病毒會在中毒電腦中所有的網頁文件尾部添加病毒代碼。一些網站編輯人員的電腦如果被該病毒感染,上傳網頁到網站后,就會導致用戶瀏覽這些網站時也被病毒感染。
由于這些網站的瀏覽量非常大,致使“熊貓燒香”病毒的感染范圍非常廣,中毒企業和政府機構已經超過千家,其中不乏金融、稅務、能源等關系到國計民生的重要單位。總之,計算機網絡系統的安全管理和維護工作不是一朝一夕的事情,而是一項長期的工作,要做好這項工作,需要我們不斷總結經驗,學習新知識,引入先進的網絡安全設備和技術,確保網絡的高效安全運行。
參考文獻: [1] 施威銘工作室.網絡概論.北京: 中國鐵道出版社.2003 [2] 高傳善, 曹袖.數據通信與計算機網絡.北京:高等教育出版社.2004.11 [3] 郭秋萍.計算機網絡實用教程.北京航空航天大學出版社 [4] 蔡開裕.計算機網絡.北京:機械工業出版社
第三篇:ids網絡安全論文及技術研究
桂林大學學院
計算機網絡專業
畢 業 設 計
題 目: IDS技術在網絡安全中的應用
班 級:
11級計算機網絡
學 生: 張翼 學 號:
111102111 指導教師: 曹龍
2013年12月33日
目 錄 入檢測技術發展歷史..........................錯誤!未定義書簽。
1.1 什么是入侵檢測技術....................錯誤!未定義書簽。1.2 入侵檢測應用場景......................錯誤!未定義書簽。2 入侵檢測技術在維護計算機網絡安全中的使用....錯誤!未定義書簽。
2.1 基于網絡的入侵檢測....................................10 2.2 關于主機的入侵檢測....................錯誤!未定義書簽。3 入侵檢測技術存在問題........................錯誤!未定義書簽。4 總結........................................錯誤!未定義書簽。參考文獻......................................錯誤!未定義書簽。
IDS技術在網絡安全中的應用
摘 要
目前,互聯網安全面臨嚴峻的形勢。因特網上頻繁發生的大規模網絡入侵和計算機病毒泛濫等事多政府部門、商業和教育機構等都受到了不同程度的侵害,甚至造成了極大的經濟損失。隨著互聯網技術的不斷發展,網絡安全問題日益突出。網絡入侵行為經常發生,網絡攻擊的方式也呈現出多樣性和隱蔽性的特征。很多組織致力于提出更多更強大的主動策略和方案來增強網絡的安全性,其中一個有效的解決途徑就是入侵檢測系統IDS(Intrusion Detection Systems),本文闡述了IDS的發展歷程和它的缺陷,以及其在現網中的應用情況。
關鍵詞:網絡安全、網絡攻擊、黑客、IDS
Abstract
Currently, Internet security is facing a grim situation.Large-scale network intrusions and computer viruses on the Internet frequent flooding and other things and more government departments, business and educational institutions are all subject to varying degrees of abuse, and even caused great economic losses.With the continuous development of Internet technology, network security issues become increasingly prominent.Network intrusion occurs frequently, the way cyber attacks also showing the diversity and hidden features.Many organizations committed to put forward more robust proactive strategies and programs to enhance the security of the network, which is an effective way to solve the intrusion detection system IDS(Intrusion Detection Systems), this paper describes the development process of IDS and its flaws, as well as its application in the current network.Keywords: network security, network attacks, hackers, IDS
第一章 入檢測技術發展歷史
1.1什么是入侵檢測技術
說到網絡安全防護,最常用的設備是防火墻。防火墻是通過預先定義規則并依據規則對訪問進行過濾的一種設備;防火墻能利用封包的多樣屬性來進行過濾,例如:來源 IP 地址、來源端口號、目的 IP 地址或端口號、服務類型(如 www.tmdps.cnputer Security Threat Monitoring and Surveillance》(計算機安全威脅監控與監視)的技術報告,第一次詳細闡述了
入侵檢測概念。他提出了一種對計算機系統風險和威脅的分類方法,并將威脅分為外部滲透、內部滲透和不法行為三種,還提出了利用審計跟蹤數據監視入侵活動的思想。這份報告被公認為是入侵檢測的開山之作。
第二階段:模型發展。從1984年到1986年,喬治敦大學的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一個實時入侵檢測系統模型,取名為IDES(入侵檢測專家系統)。該模型由六個部分組成:主題、對象、審計記錄、輪廓特征、異常記錄、活動規則,如圖3所示。它獨立于特定的系統平臺、應用環境、系統弱點以及入侵類型,為構建入侵檢測系統提供了一個通用的框架。1988年,SRI/CSL的Teresa Lunt等人改進了Denning的入侵檢測模型,并開發出了IDES。該系統包括一個異常檢測器和一個專家系統,分別用于統計異常模型的建立和基于規則的特征分析檢測。
圖3 IDES結構框架
第三階段:百家爭鳴。1990年是入侵檢測系統發展史上一個分水嶺。加州大學戴維斯分校的L.T.Heberlein等人開發出了NSM(Network Security Monitor)。該系統第一次直接將網絡流作為審計數據來源,因而可以在不將審計數據轉換成統一格式的情況下監控異常主機,從此以后,入侵檢測系統發展史翻開了新的一頁,兩大陣營正式形成:基于網絡的IDS和基于主機的IDS。
第四階段:繼續演進。IDS在90年代形成的IDS兩大陣營的基礎上,有了長足的發展,形成了更多技術及分類。除了根據檢測數據的不同分為主機型和網
絡型入侵檢測系統外,根據采用的檢測技術,入侵檢測系統可以分為基于異常的入侵檢測(Anomaly Detection,AD)和基于誤用(特征)的入侵檢測(Misuse Detection,MD)。早期的IDS僅僅是一個監聽系統或者提供有限的數據分析功能,而新一代IDS更是增加了應用層數據分析的能力;同時,其配合防火墻進行聯動,形成功能互補,可更有效的阻斷攻擊事件。現有的入侵檢測技術的分類及相關關系如圖4所示。
圖4 入侵檢測系統分類
1.2入侵檢測應用場景
與防火墻不同,IDS是一個監聽設備,無需網絡流量流經它,便可正常工作,即IDS采用旁路部署方式接入網絡。IDS與防火墻的優劣對比如下 1.2.1 IDS的優勢:
(1)IDS是旁路設備,不影響原有鏈路的速度;
(2)由于具有龐大和詳盡的入侵知識庫,可以提供非常準確的判斷識別,漏報和誤報率遠遠低于防火墻;
(3)對日志記錄非常詳細,包括:訪問的資源、報文內容等;(4)無論IDS工作與否,都不會影響網絡的連通性和穩定性;(5)能夠檢測未成功的攻擊行為;(6)可對內網進行入侵檢測等。1.2.2 IDS的劣勢:
(1)檢測效率低,不能適應高速網絡檢測;(2)針對IDS自身的攻擊無法防護;(3)不能實現加密、殺毒功能;
(4)檢測到入侵,只進行告警,而無阻斷等。
IDS和防火墻均具備對方不可代替的功能,因此在很多應用場景中,IDS與防火墻共存,形成互補。
根據網絡規模的不同,IDS有三種部署場景:小型網絡中,IDS旁路部署在Internet接入路由器之后的第一臺交換機上,如圖5所示;
圖5 小型網絡部署
中型網絡中,采用圖6的方式部署;
圖6 中型網絡部署
大型網絡采用圖7的方式部署。
圖7 大型網絡部署
2.1 基于網絡的入侵檢測
第二章 入侵檢測技術在維護計算機網絡安全中的使用
基于網絡的入侵檢測方式有基于硬件的,也有基于軟件的,不過二者的任務流程是相反的。它們將網絡接口的形式設置為混雜形式,以便于對全部流經該網段的數據 停止時實監控,將其做出剖析,再和數據庫中預定義的具有攻擊特征做出比擬,從而將無害的攻擊數據包辨認出來,做出呼應,并記載日志。
2.1.1入侵檢測的體系構造
網絡入侵檢測的體系構造通常由三局部組成,辨別為Agent、Console以及Manager。其中Agent的作用是對網段內的數據包停止監視,找出 攻擊信息并把相關的數據發送至管理器;Console的次要作用是擔任搜集代理處的信息,顯示出所受攻擊的信息,把找出的攻擊信息及相關數據發送至管理 器;Manager的次要作用則是呼應配置攻擊正告信息,控制臺所發布的命令也由Manager來執行,再把代理所收回的攻擊正告發送至控制臺。
2.1.2入侵檢測的任務形式
基于網絡的入侵檢測,要在每個網段中部署多個入侵檢測代理,依照網絡構造的不同,其代理的銜接方式也各不相反。假如網段的銜接方式為總線式的集線器,則把 代理與集線器中的某個端口相銜接即可;假如為替換式以太網替換機,由于替換機無法共享媒價,因而只采用一個代理對整個子網停止監聽的方法是無法完成的。因 而可以應用替換機中心芯片中用于調試的端口中,將入侵檢測系統與該端口相銜接。或許把它放在數據流的關鍵出入口,于是就可以獲取簡直全部的關鍵數據。
2.1.3攻擊呼應及晉級攻擊特征庫、自定義攻擊特征
假如入侵檢測系統檢測出歹意攻擊信息,其呼應方式有多種,例如發送電子郵件、記載日志、告訴管理員、查殺進程、切斷會話、告訴管理員、啟動觸發器開端執行 預設命令、取消用戶的賬號以及創立一個報告等等。晉級攻擊特征庫可以把攻擊特征庫文件經過手動或許自動的方式由相關的站點中下載上去,再應用控制臺將其實 時添加至攻擊特征庫中。而網絡管理員可以依照單位的資源情況及其使用情況,以入侵檢測系統特征庫為根底來自定義攻擊特征,從而對單位的特定資源與使用停止維護。2.2關于主機的入侵檢測
通常對主機的入侵檢測會設置在被重點檢測的主機上,從而對本主機的系統審計日志、網絡實時銜接等信息做出智能化的剖析與判別。假如開展可疑狀況,則入侵檢測系統就會有針對性的采用措施。
基于主機的入侵檢測系統可以詳細完成以下功用: ① 對用戶的操作系統及其所做的一切行為停止全程監控; ② 繼續評價系統、使用以及 數據的完好性,并停止自動的維護; ③ 創立全新的平安監控戰略,實時更新;
④ 關于未經受權的行為停止檢測,并收回報警,同時也可以執行預設好的呼應措施;
⑤ 將一切日志搜集起來并加以維護,留作后用。
基于主機的入侵檢測系統關于主機的維護很片面細致,但要在網路中片面部署本錢太高。并且基于主機的入侵檢測系統任務時 要占用被維護主機的處置資源,所以會降低被維護主機的功能。
第三章 入侵檢測技術存在問題
雖然入侵檢測技術有其優越性,但是現階段它還存在著一定的缺乏,次要表現在以下幾個方面:
第一,局限性:由于網絡入侵檢測系統只對與其間接銜接的網段通訊做出檢測,而不在同一網段的網絡包則無法檢測,因而假如網絡環境為替換以太網,則其監測范圍就會表現出一定的局限性,假如裝置多臺傳感器則又添加了系統的本錢。
第二,目前網絡入侵檢測系統普通采有的是特征檢測的辦法,關于一些普通的攻擊來講能夠比擬無效,但是一些復雜的、計算量及剖析日子均較大的攻擊則無法檢測。
第三,監聽某些特定的數據包時能夠會發生少量的剖析數據,會影響系統的功能。
第四,在處置會話進程的加密成績時,關于網絡入侵檢測技術來講絕對較難,現階段經過加密通道的攻擊絕對較少,但是此成績會越來越突出。
第五,入侵檢測系統本身不具有阻斷和隔離網絡攻擊的才能,不過可以與防火墻停止聯動,發現入侵行為后經過聯動協議告訴防火墻,讓防火墻采取隔離手腕。
總 結
現階段的入侵檢測技術絕對來講還存在著一定的缺陷,很多單位在處理網絡入侵相關的安全問題時都采用基于主機與基于網絡相結合的入侵檢測系統。當然入侵檢測 技術也在不時的開展,數據發掘異常檢測、神經網絡異常檢測、貝葉斯推理異常檢測、專家系統濫用檢測、形態轉換剖析濫用檢測等入侵檢測技術也越來越成熟。總 之、用戶要進步計算機網絡系統的平安性,不只僅要靠技術支持,還要依托本身良好的維護與管理。
參考文獻
1.雷震甲.網絡工程師教程[M].北京:清華大學出版社,2006 2.陳應明.計算機網絡與應用[M].冶金工業出版社,2005 3.謝希仁.計算機網絡(第二版)[M].北京:電子工業出版社,2001 4.佟洋.網絡入侵檢測系統模型的研究[D].東北師范大學,2003 5.杜會森,萬俊偉網.絡安全關鍵技術[J].飛行器測控學報,2002年04期
第四篇:建筑節能管理及建筑節能技術研究論文
摘要:隨著社會經濟的發展,節能環保成為社會各界日益關注的問題。本文針對建筑節能管理和建筑節能技術展開論述。
關鍵詞:節能;管理;措施
在建筑施工過程中,采用新能源和新技術,堅持節能觀念,可以大大降低能源和資源緊張的壓力。同時,對可再生能源的利用,比如光能、太陽能以及風能,這樣一來可以大大降低對傳統能源的利用,提高建筑工程施工技術水平,實現循環經濟的發展。另外,建筑節能施工的利用,打造很多的生態建筑,在很大程度上促進了文明城市和生態城市的發展,讓人們的生活更加貼近自然,充分體現了科學發展的觀念,保護了城市環境。
一、建筑節能的重要性
在建筑工程施工過程中,要做好建筑節能,不斷節約資源和能源,實現能源的合理化應用,最大限度的減少溫室氣體的排放,避免大氣污染,在發展經濟的同時,保護環境。下面就針對建筑節能的重要性展開論述。第一,可以有效減少環境污染。隨著全球氣候變暖,越來越多的國家開始控制和減少溫室氣體的排放,實現低碳環保和節能減排的目標。與此同時,在進行建筑工程施工過程中,會產生大量的粉塵、建筑垃圾,在很大程度上污染了環境,對人的身體健康造成了威脅。因此,在追求高質量的生活同時,在建筑工程施工過程中,要加強建筑工程節能管理,不斷采用先進的節能技術,實現節能環保的目標。第二,促進國民經濟發展。就目前而言,我國人口眾多,對建筑需求量越來越大,在我國經濟發展過程中,建筑行業是重要支柱。在建筑工程施工過程中,建筑能源消耗很高,而且在建筑工程完成投入使用后,空調使用量越來越多,人均電力使用量不斷增加,導致我國很多地方出現用電緊張和供電不足的情況。由此可知,我國人均能源占有量很低,在建筑工程施工過程中,能源使用效率低下,造成資源浪費和能源消耗。因此,在建筑領域,要不斷加強對建筑節能管理,不斷采用先進的節能技術,不斷降低建筑消耗,促進我國經濟可持續發展,發揮建筑環保節能最大作用。第三,促進我國建筑行業的發展。根據西方發達國家建筑行業發展的經驗,建筑節能成為建筑行業發展成熟重要標志。隨著高科技的發展,創建了大量的節能設備、材料、技術,而且得到了廣泛的應用,逐漸被市場所接受,建筑市場競爭越來越激烈。節能施工工藝的利用,可以打造更多生態建筑,促進文明城市和生態城市的發展,讓人們的生活更加貼近自然,充分體現了科學發展的觀念,保護了城市環境。
二、建筑節能管理
為了做好建筑節能管理,在建筑工程施工過程中,施工單位要結合實際情況,不斷總結經驗,采用先進的節能管理觀念和方式,提高管理的有效性和針對性,實現建筑工程節能目標。
(一)做好節能管理設計。第一,要做好總體規劃和布局。在進行節能建筑規劃布局過程中,要結合當地環境和氣候條件,適應一年四季的變化,做好建筑朝向、距離以及綠化等節能措施,做好夏季通風等工作,既要考慮到太陽能因素,又要充分考慮到冬季寒風侵襲。因此,要做保溫隔熱的設計,合理設定窗戶的面積和方位,充分利用太陽能,做好室內通風;要結合建筑空間選擇合理建筑物形體,不斷減少建筑物的表面積,從而有效的降低能耗。第二,做好建筑空間的設計。在進行建筑空間設計過程中,要根據當地時間和空間的變化,充分利用再生能源,有效節省采暖和空調的耗能,在夏季非空調時間,保證充分利用自然風能,做好空氣流通,有效的降低室內溫度,減少耗能。
(二)采用節能材料。節能材料使用不僅會影響到工程造價,而且對建筑能源消耗產生重要影響。因此,在建筑工程施工過程中,要不斷使用建筑節能材料。要加強對節能材料的品牌、規格的檢驗和驗收,做好相應的驗收記錄,做好材料性能檢測報告。
(三)做好施工過程節能管理。在施工過程中,要采用動態管理的方式,對施工現場進行定期巡查,控制好施工工序,檢查施工規范和設計文件是否符合節能環保的要求,保證施工人員能夠嚴格按照相關規范進行施工。還要加強對是施工人員技術管理,保證技術水平、操作條件滿足實際節能環保要求,避免增加能源的消耗,造成對環境的污染,影響到施工正常進行。
三、建筑節能技術應用
(一)采用再生能源。隨著科學技術的進步,再生能源得到了廣泛的研究和應用,比如風能、太陽能以及水能。在進行綠色建筑施工過程中,要充分利用可再生資源。比如太陽能有可再生性。因此,在進行建筑工程施工過程中,要充分利用太陽能技術,控制好建筑物的遮陽與散熱,科學合理的設計窗戶面積,同時還要采用太陽能裝置,為整個建筑提供必要的光照和熱能,充分利用太陽能,最大限度的節約資源和能源。另外,充分利用太陽能,能夠為水加溫,從而提供必要的熱水,有效的節約能源,實現節能環保。
(二)窗戶節能技術。在進行建筑施工過程中,要采用窗戶節能技術,做好采光和通風,防止外界的溫度、噪音、火災等對室內的影響。另外,對于窗戶,要不斷降低能源消耗,提高資源利用率,不斷改變窗戶的材質,優化窗戶設計結構,發揮節能環保的作用。因此,在建筑設計的過程中,有效提高窗戶絕熱性能,使窗戶的能量損失最大限度地降低。設計好窗戶的采光、通風情況,針對不同的結構的窗戶設計來對窗戶玻璃的類型、品種進行細致的挑選,并且加貼窗戶聚酯膜,提升窗戶的保溫性和氣密性,起到良好的保溫效果。在對窗戶各種性能進行改善過程中,提高建筑內部空氣質量。
(三)墻體節能施工技術。在建筑工程施工過程中,為了保證建筑物的節能,要對整棟樓的墻體進行節能施工,提高節能的效率,保證墻體施工質量。墻體保溫具體分為內保溫和外保溫,其中內保溫就是在墻體內部適當增加保溫材料,提高墻體的抗水性和保溫性,提高保溫的效率,這種方式簡單有效,得到了廣泛的應用。而外保溫就是在墻體外部增加保溫材料和防水材料,有效減少太陽對建筑物的輻射,保證建筑物內冬暖夏涼,保護墻體安全。
(四)屋頂節能技術。在建筑工程施工過程中,采用屋頂節能技術,一般是盡可能采用吸水率較小的保溫材料,確保屋頂盡可能保持干燥,防止過度吸水而造成保溫效果降低,如果屋頂的濕度過大、不易揮發,那就應設置排氣孔,以排除屋頂保溫層中的水分。除此之外,屋面保溫層一般選用的保溫材料應是密度較小的。現階段,屋頂節能技術得到了較快的發展,出現了坡頂屋面,這種屋面比較容易鋪設保溫層,并且可以在屋面上鋪設其他的絕熱材料,應用較為靈活、簡便。綜上所述,在進行建筑工程施工過程中,要樹立建筑節能的理念,不斷采用先進的節能環保技術,加強對節能管理,采用動態的管理方式,增強管理的針對性和有效性,最大限度的節約能源,降低能耗,保護環境。
參考文獻:
[1]姜波,劉長濱.我國建筑節能管理制度策略研究[J].中國流通經濟,2011,03:59-63.[2]姜波,劉長濱.國外建筑節能管理制度體系研究[J].生產力研究,2011,02:101-103.
第五篇:藍牙知識小結
藍牙協議知識總結
藍牙設備 和 主機進行連接和數據通信的 流程如下:外部設備發出廣告(帶有UUID信息等其他信息); 主機(集中器設備)收到廣告信息,進而發送掃描請求;表示我掃描到你的信息; 3 外部設備收到掃描請求后,返回掃描回應,表示我知道你掃描到我的信息; 4 主機進而發送連接請求信息,表示主機要跟設備建立無線連接; 5 設備收到連接請求后,發送相應請求回應;表示已經建立連接;
數據讀寫流程如下進一步(在建立連接的基礎上): 主機發送主服務UUID(設備的廣告UUID)給設備;
服務發現 7 設備收到后回應服務信息; 主機發送特性UUID;
特性發現 9 設備收到后回應特性值句柄;(類似于存儲設備的地址)主機發送特性值句柄;
讀信息 11 設備收到后回應特性值; 主機發送特性值句柄和要寫入值;
寫信息 13 設備回應寫入成功響應;
在睡眠狀態,耗電只有1微安(uA),而在連接事件中最高的是10幾個毫安
連接建立之后,再進行安全密鑰的交換配對,進而進行數據的讀寫;
主機和從機綁定之后,斷開連接后,可以快速的建立連接并進行加密讀寫,而不需要再次配對; 特點 低功耗藍牙速度只有100bps,傳統藍牙有3Mbps 2 低功耗藍牙不需要IOS 的MFI 認證,傳統藍牙必須; 3 低功耗藍牙能紐扣電池能用1年多,傳統藍牙不行;
頻道:
2.4G – 2.48G 總共40個頻段,每2M 一個頻段;
其中 37(2.40G),38(2.426G),39(2.48G)為 3個廣播頻道;這3個頻道避開了wifi 常用的頻道,與wifi可以共存; 其他37個為連接頻道;
1、BLE中主從機建立連接,到配對和綁定的過程如下圖。
正如上圖所示,最簡單一次藍牙通信需要以上相關步驟,包括discovery device,connect,pairing,bond等4個主要部分。
1)廣播:廣播包可以包含廣播數據,廣播包可以無指定或者對指定的設備發送。可以聲明該器件是可連接的還是不可連接的。在一次廣播中,廣播包可以在三個廣播通道中同時發送。
廣播類型 :1 未指定可連接 2 指定可連接 3 未指定 不可見 4 未指定不可連接 #define GAP_ADTYPE_ADV_IND
0x00 //!< Connectable undirected advertisement #define GAP_ADTYPE_ADV_DIRECT_IND 0x01 //!< Connectable directed advertisement #define GAP_ADTYPE_ADV_DISCOVER_IND
0x02 //!< Discoverable undirected advertisement #define GAP_ADTYPE_ADV_NONCONN_IND
0x03 //!< Non-Connectable undirected advertisement #define GAP_ADTYPE_SCAN_RSP_IND
0x04 //!< Only used in gapDeviceInfoEvent_t 在peripheral.c中
GAPRole_Init(taskID++);進行了初始化設置
還有有以下函數bStatus_t GAPRole_SetParameter(uint16 param, uint8 len, void *pValue)GAPRole_GetParameter(…..)可以調用進行設置。2)scanning 1)被動掃描: 掃描者監聽廣播頻道的廣播包,收到后將其上傳到host層
2)主動掃描:掃描者監聽廣播頻道的廣播包,當收到廣播包后掃描者發送一個scan Request包,廣播設備回應一個scan reponse包
3)Connection 在掃描設備掃描到一個可連接的廣播消息后,掃描設備可以通過發送 connection reequst 包給廣播設備從而成為連接的發起者
Connection resqust 包含從機鏈路層一系列的參數,這些參數聲明連接時的通道及時序要求。建立連接
GAPCentralRole_EstablishLink(DEFAULT_LINK_HIGH_DUTY_CYCLE,DEFAULT_LINK_WHITE_LIST,addrType, peerAddr);廣播設備接收了連接請求,就進入了連接狀態,發起者成了主機,廣播設備成了從機。兩個已連接的設備的所有通信發生在連接事件中,連接事件周期性的發生,周期由連接間隔參數決定。
連接間隔:使用調頻的間隔;兩個連接事件之間的時間間隔,藍牙傳數據是在一個頻段發送數據后,然后跳到另一個頻段再傳數據,從一個頻道另一個頻段的時間間隔就是連接間隔;即使沒有數據發送,也要調頻切換測試包是否連接斷開;所以,連接間隔是定時的存在;可以認為是一個固定的時序;每隔一段時間就自動調到另一個頻道的去建立連接;這個時間中,是很少功耗的,基本沒有;
單位是1.25毫秒;范圍是 6----3200個單位;也就是1.25ms到4s的范圍 不同的應用 時間間隔不一樣,時間間隔長,功耗就低,傳輸數據慢; 時間間隔短,功耗就高,傳輸數據就快。
從機延時: 從機如果沒有數據發送,可以跳過連接間隔,不用頻繁的定時去建立連接,從而過一段較長時間再去建立連接;這個時間就是從機延時時間;從而功耗降低很多;單位是和連接間隔一樣;范圍是 0---499
管理超時
超過這個時間,還沒有建立連接,則認為是連接丟失,斷開。回到未連接狀態;
單位是10ms,范圍是 10(100ms)-----3200(32s)。超時值必須比有效連接間隔大;有效連接間隔= 連接間隔×(1+從機延時)
如果從機不想使用當前的連接參數,可以向主機發送連接更新請求,從機設備可以在任何時候發送連接更新請求,使得從機可以動態的調整連接參數。
GAPCentralRole_UpdateLink(simpleBLEConnHandle,DEFAULT_UPDATE_MIN_CONN_INTERVAL,DEFAULT_UPDATE_MAX_CONN_INTERVAL,DEFAULT_UPDATE_SLAVE_LATENCY,DEFAULT_UPDATE_CONN_TIMEOUT);無論主機還是從機,都可以無條件的終止當前連接,一方請求終止,另一方必須在斷開連接狀態之前響應。
連接還可以由超時而終止。超時時間小于32s,大于有效連接間隔(連接間隔×(1+從機延時))
終止連接函數:
GAPCentralRole_TerminateLink(simpleBLEConnHandle);主機和從機保存各自的超時計時器,每次收到數據包就清零,一旦達到超時數值,就認為連接已經丟失就會斷開連接。
連接超時判斷,終止連接在程序中還沒找到。
2.BLE中的GAP和GATT GAP個人認為就是監控上圖中的交互狀態,比如從廣播變成連接,到配對等。
GATT通俗理解為用于主從機之間的客戶端和服務器端的數據交互,以Attribute Table來體現。
GAP Role Profile:在GAP所處的4個角色:廣播Advertise,主機central,從機Peripheral,觀察者Observer。GATT Attribute:通用屬性配置文件。
GAP作為Peripheral Role需要設置的核心參數如下 GAPROLE_ADVERT_ENABLED:廣播使能。GAPROLE_ADVERT_DATA:廣播時的參數,GAPROLE_SCAN_RSP_DATA:從機掃描響應,返回的數據包
GAPROLE_MIN_CONN_INTERVAL:處于連接狀態后的設備,都會有個hop,一段時間內進行數據交互,以保證兩者是連接的。當前后兩次交互時,需要等待的最小間隔時間 GAPROLE_MAX_CONN_INTERVAL:...需要等待的最大間隔時間
GAPROLE_SLAVE_LATENCY:處于連接后,從機可以做出不響應連接請求的間隔數目,即跳過n個交互的連接。
GAPROLE_TIMEOUT_MULTIPLIER:從上次成功連接到這次連接成功的最大允許延時。如果規定時間內未成功則認為本次連接失敗,丟棄。該值必須比有效連接的間隔大。GAPROLE_PARAM_UPDATE_ENABLE:請求主機更新參數,主機可以接受也可以拒絕。.GATT Server的相關設置函數。
// Initialize GATT attributes GGS_AddService(GATT_ALL_SERVICES);// GAP Service GATTServApp_AddService(GATT_ALL_SERVICES);// GATT attributes DevInfo_AddService();// Device Information Service SimpleProfile_AddService(GATT_ALL_SERVICES);// Simple GATT Profile 通常一個GATT中GAP server和GATT server是必須強制存在的,還有設備信息服務以及自己設計的profile server.SimpleProfile_AddService就是添加自己設計的profile server 在SimpleProfile_AddService函數中調用了如下函數
GATTServApp_RegisterService(simpleProfileAttrTbl, GATT_NUM_ATTRS(simpleProfileAttrTbl),&simpleProfileCBs);
} simpleProfileCBs 的函數定義如下:
CONST gattServiceCBs_t simpleProfileCBs = { simpleProfile_ReadAttrCB,// Read callback function pointer
simpleProfile_WriteAttrCB, // Write callback function pointer
NULL
// Authorization callback function pointer };實際上就是底層讀寫數據的函數,主機讀數據時從機會調用simpleProfile_ReadAttrCB函數,寫數據時從機會調用simpleProfile_WriteAttrCB函數。這兩個函數在simpleGaatprofile.c 中實現。
注意在simpleProfile_WriteAttrCB,函數中有如下語句 if((notifyApp!= 0xFF)&& simpleProfile_AppCBs && simpleProfile_AppCBs->pfnSimpleProfileChange)
{
simpleProfile_AppCBs->pfnSimpleProfileChange(notifyApp);
} 注意函數指針的用法,實際是在接收到主機數據發過來的數據后調用simpleProfileChangeCB函數來處理接收到的數據。這個函數在初始化時注冊,下面會講到。作為GATT的server和client,主要通過Attribute來進行交互,當client請求server讀取數據時,通過如下注冊的回調函數來進行訪問。
// Register callback with SimpleGATTprofile
VOID SimpleProfile_RegisterAppCBs(&simpleBLEPeripheral_SimpleProfileCBs);//給應用注冊回調函數,這個函數非常重要 在回調函數中對數據做出處理。
static simpleProfileCBs_t simpleBLEPeripheral_SimpleProfileCBs = {
simpleProfileChangeCB
// Charactersitic value change callback };
在SimpleProfile_RegisterAppCBs 函數中賦值。simpleProfile_AppCBs = simpleProfileChangeCB
在simpleProfileChangeCB函數中可以啟動定時器來給主機發送Notification數據
發送數據函數為GATT_Notification(noti_cHandle,&pReport,FALSE);
如下:
{ static attHandleValueNoti_t pReport;//聲明attHandleValueNoti_t這個結構體
uint16 noti_cHandle;//存放handle
pReport.handle = simpleProfileAttrTbl[11].handle;//讀取notification對應的handle
GAPRole_GetParameter(0x30E, ¬i_cHandle);//獲取Connection Handle
pReport.len = 1;//數據長度
pReport.value[0] = 0x03;//賦值
GATT_Notification(noti_cHandle,&pReport,FALSE);}
主機使能Notification:
這個handle應該是相應的characteristic value的handle的后面一個, 就是characteristic value的handle加 1.例子: { attWriteReq_t writeReq;writeReq.handle =;writeReq.len = 2;writeReq.value[0] = LO_UINT16(GATT_CLIENT_CFG_NOTIFY);
這里是 0x01 writeReq.value[1] = HI_UINT16(GATT_CLIENT_CFG_NOTIFY);
這里是 0x00 writeReq.sig = 0;writeReq.cmd = 0;GATT_WriteCharValue(simpleBLEConnHandle, &writeReq, simpleBLETaskId);}
這兩個值目的是打開Notification功能.CCC的參數有兩個, 一個Notification, 一個indication.value[0]就是打開關閉notification, value[1]是打開關閉indication.主機數據處理:
simpleBLECentral.c 這個文件, 里面有個函數:simpleBLECentralProcessGATTMsg()這個函數就是處理各種從peripheral過來的數據.但是在示例代碼中并沒有加入通知, 就是notification的接收, 所以你得自己添加代碼.很簡單, 類似 if((pMsg->method == ATT_READ_RSP)||........), 添加 else if((pMsg->method == ATT_HANDLE_VALUE_NOTI)||......)就可以處理從機Notification的數據。
value 被寫的時候首先 simpleProfile_WriteAttrCB()會被調到.最后才會調用 simpleProfileChangeCB()
GAP通過在啟動設備事件的任務處理中啟動設備,其實主要是向GAP中注冊回調函數,讓系統在發現自身運行狀態變化時,調用該函數,方便應用層進行相關操作。if(events & SBP_START_DEVICE_EVT)
{
// Start the Device VOID GAPRole_StartDevice(&simpleBLEPeripheral_PeripheralCBs);//啟動設備,注冊回調函數,用于監督設備的狀態變化:廣播、連接、配對、綁定等。
// Start Bond Manager VOID GAPBondMgr_Register(&simpleBLEPeripheral_BondMgrCBs);} simpleBLEPeripheral_PeripheralCBs函數定義如下
static gapRolesCBs_t simpleBLEPeripheral_PeripheralCBs = {
peripheralStateNotificationCB, // Profile State Change Callbacks
NULL
// When a valid RSSI is read from controller(not used by application)};static void peripheralStateNotificationCB(gaprole_States_t newState)//傳入參數由GPA自己輸入,內部調用回調函數給用戶,處理連接狀態的改變 simpleBLEPeripheral_BondMgrCBs函數定義如下: static gapBondCBs_t simpleBLEPeripheral_BondMgrCBs = {
ProcessPasscodeCB,// 生成配對密碼,發送給主機
ProcessPairStateCB
//主機密碼的校驗處理。配對狀態管理 };
一、修改廣播功率 { #define LL_EXT_TX_POWER_MINUS_23_DBM
0 //-23dbm 功率 最小 #define LL_EXT_TX_POWER_MINUS_6_DBM
//-6dbm
#define LL_EXT_TX_POWER_0_DBM
// 0dbm
#define LL_EXT_TX_POWER_4_DBM // +dbm 功率 最大
HCI_EXT_SetTxPowerCmd(gTxPower);
更新廣播內容
GAP_UpdateAdvertisingData(simpleBLEPeripheral_TaskID, TRUE, sizeof(advertData_Ex), advertData_Ex);}
二、數據加密解密 { uint8 key[16] = {1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16};
// 需要加密的數據
uint8 plaintextData[16] = {1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16};
// 加密后數據存放區
uint8 encryptedData[16];
// 解密后數據存放區
uint8 deccryptedData[16];
// 開始加密
LL_Encrypt(key, plaintextData, encryptedData);
// 開始解密
LL_EXT_Decrypt(key, encryptedData, deccryptedData);}
三、設置從機廣播時間 1)、廣播模式必須是Limited Discoverable mode 在advertData 中加入此AD string: 0x02, GAP_ADTYPE_FLAGS, GAP_ADTYPE_FLAGS_LIMITED| GAP_ADTYPE_FLAGS_BREDR_NOT_SUPPORTED 2)、設置時間
//Maximum time to remain advertising, when in Limited Discoverable mode.unit is seconds #define USER_DEF_ADV_TIMEOUT
GAP_SetParamValue(TGAP_LIM_ADV_TIMEOUT, USER_DEF_ADV_TIMEOUT);