首页 优秀范文 检测系统设计论文

检测系统设计论文赏析八篇

发布时间:2022-06-02 23:15:11

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的检测系统设计论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

检测系统设计论文

第1篇

关键词:汽轮机;监测;保护系统

1汽轮机监测保护系统概述

汽轮机热工监视和保护系统以及由其所组成的信号报警系统和保护控制系统,是保护汽轮机安全运行的重要设备。随着机组容量的增大,汽轮机安全监视和保护就显得更加重要,同时对汽轮机的安全监视和保护装置动作的准确性和可靠性也提出了更高的要求。原有及早期设计的保护系统大多为继电器及硬件逻辑搭接的,可靠性较差,维护量较大。汽轮机振动及监控保护系统是为了监视汽轮机在运行过程中主轴和轴承的振动状况及大轴弯曲而设计的,它由振动监视组件,速度监视组件和偏心监视组件三部分组成,每个部分可由用户的需要提供若干组件,以完成用户需要监视的测点。其中监视振动组件和偏心监视组件配涡流传感器,用来监视主轴的振动状况,涡流传感器的输出信号大小为-4—-20V,它是一个含有直流分量的交流信号,速度监视组件配电磁式传感器,用来监视轴瓦的振动情况。

2汽轮机监测保护系统监视组件

振动监视组件是以单片机为核心研制的,为了对输入信号进行有效的处理,要求所选用的CPU速度快,集成度高,指令系统简单,根据目前世界上在线控制发展的趋势和市场上提供的产品,监视组件选用8098单片机。8098单片机为准16位单片机,外接芯片简单,具有16位处理速度,典型指令的执行时间为2μs,它的主要特性:十六位中央处理器;具有高效的指令系统;集成了采样保持器和四路十位A/D转换器;具有高速输入口HSI,高速输出口HSO和脉宽调制输出PWM;具有监视定时器,可以在产生软硬件故障时,使系统复位,恢复CPU工作。监视保护系统的设计方法和步骤分为:系统总体设计,硬件设计,软件设计。它是指根据测量系统的功能要求和技术特性,反复进行系统构思,综合考虑硬件和软件的特点,原则:能用软件实现的就不用硬件,但值得一提的是软件会占用CPU的时间。为了缩短研制周期,尽可能利用熟悉的机型或利用现有的资料进行改进和移值,并采用可利用的软硬件资源,然后根据系统的要求增加所需要的功能,在完全满足系统功能的同时,为提高系统工作的可靠性和稳定性,还必须充分考虑到系统的抗干扰能力。

3汽轮机监测保护系统的硬件设计

主要是指单片机的选择和功能扩展,传感器的选择,I/O口的选择,通道的配置,人机对话设备的配置。振动监视组件由三个相互联系的部分组成,分别是显示板模块,主板模块,继电器板模块。矢量监视组件原理图如下:

模拟通道设计:

8098内有一个脉冲宽度调置器PWM可用来完成数字信号至模拟信号的转换。我们将PWM用于产生键相输入比较电路的界限电压。同时8098单片机的HSO也可以软件编程构成脉冲调宽输出,我们利用HSO.0、HSO.1构成两路脉冲调宽输出,用于通频振幅及1信频振幅模拟量输出.脉冲调宽输出信号TTL电平的调制脉冲,经CD4053缓冲电平变换.使信号振幅变为0-5V,再经过RC滤波,得到直流电压信号,再经过一级同相跟随,实现阻抗变换,得到要求的0-2.5V或1-5V的直流电压信号输出,其输出阻抗R0=0.电压信号经V/I转换,便可得到0-10mA或4-20mA电流输出。显示接口:

显示接口采用8279芯片,可直接与8098单片机相连,其工作方式可通过编程设定。接口电路采用了通用的可编程键盘,显示器接口器件8279,它是键盘显示控件的专用器件,与单片机接口简单方便,其工作方式可通过编程设置。8279的监测输入线RL0-RL7工作再选通输入方式,可输入8个拨动开关信号,以选择该系统的工作方式。

I/O通道扩展:

8098单片机本身只有32根I/O线,其中16根作为系统地址、数据总线,8根HIS/HSO线,4根模拟量输入线,还有4根多功能线,可用作TXD、RXD以及外中断输入、脉宽调制输出,这些I/O口各有用途,监视组件为了进行参数设定及响应系统监视组件信号,必须进行I/O功能扩展。当单片机提供的I/O接口不够用时,需要扩展I/O接口以实现TSI功能。8098有四个端口即p0、p2、p3、p4,共32根I/O线,监视保护系统设计时,p0一部分作为模拟量输入线;p2一部分作为串行口,另有一部分作为脉冲宽度调制输出;p3作为数据总线和地址总线低八位复用;p4的一部分提供地址总线的高八位。I/O通道扩展电路:一种以8155作为接口,另一种以8255作为接口。接口主要有8155,8255,8279,EPROM选用的是2764,掉电保护用的是EPROM2864。8155和8255是作为普通的输入和输出口使用的,它们主要用于设定开关状态的输入及报警状态的输出。8279是显示接口,用来控制显示器的显示,监控保护系统显示部分采用的是由128根发光二极管组成的两根光柱,每根光柱对应一根通道。8279的回扫线RL0-RL7用作选通输入方式。

4汽轮机监测保护系统的软件设计

主要是应用软件的设计。根据系统功能要求设计。在设计应用软件时,必须考虑到单片机的指令系统和软件功能,并与硬件统筹考虑。单片机的系统开发,其软件设计不可能相对于硬件而独立,其软件总要与硬件结合在一起,实现要求的功能。当应用系统总体方案一经审定,硬件系统设定基本定型,大量的工作将是软件系统的程序设计与调试。振动监视组件软件的设计采用模块编程法,模块法的优点是把一个较为复杂的程序化为编制和装配几个比较简单的程序,使程序设计容易实现。由于块与块之间具有一定的独立性,如果其程序模块需要修改或变动时,将只影响模块内部程序,而对其它程序模块的影响很小,或基本没影响就很方便,它主要由下面几个部分组成:标准的自检程序模块;采样以及通道计算程序模块;设定值调整程序模块,报警程序模块。

自检程序模块:该模块检查系统的电源电压是否正常,系统将以故障码的形式提示用户:系统电源出现故障,并指出哪一路电源处于故障状态。系统得自检功能由上电自检,循环自检和用户请求自检三部分组成。在自检过程中,系统解除所有形式的保护。如果自检过程中发现故障,那么监视保护系统一直处于自检状态,直至用户排除了故障为止。

采样及通道值计算程序模块:本程序模块首先对监视保护系统处于的状态进行判断,这些状态是指监视保护系统是否处于通道旁路和危险旁路,如果监视保护系统某一通道处于旁路状态,那么解除继电器报警,系统正常灯熄,旁路灯亮,同时通道指示值为0。如果监视保护系统某一通道没有被旁路,则启动该通道的A/D转换,随后将采集的数字信号进行滤波,计算得到通道值。模拟量输出通道输出代表该通道值的标准电流值0-10mA.DC或4-20mA.DC。

设定值调整程序模块:设定值包括警告设定值和危险设定值两个,它存放在EPROM2864中,即使断电,存放在其中的值也不会丢失,显示面板上的“警告”或“危险”键按下,棒状光柱上将显示警告或危险设定值,如果要对设定值进行调整,还需要按下主线路板上的设定开关,再按下面板上的“警告”或“危险”键,最好按下系统监视面板上的“?”或“?”,即可对设定值调整。在软件中,当设置点调整后,AF标志置零,程序根据AF标志判断是否需要将条调整值重新写入2864。

报警程序模块:如果两通道的测量值之差即差值超过警告或危险设定值,那么监视保护系统将处于警告或危险状态,这时显示面板上的警告或危险报警灯亮,同时将驱动警告或危险继电器,如果处于危险旁路状态,那么仅仅是两个通道的危险灯亮而危险继电器则不动作。如果监视组件处于通电抑制状态,那么将解除所有形式的报警。

显示程序模块:显示程序模块执行显示双通道的测量值、报警值以及四种故障代码。在8098内部RAM中,开设一个具有16个寄存器单元缓冲区,如80H-8FH。将缓冲区对半分成两部分,每一部分的寄存单元寄存一个通道的显示代码。将显示代码送到8279的显示缓冲区,8279可以自动扫描显示。

中断程序模块:T1的溢出周期作为输出脉冲信号的宽度,改变HSO高低电平的触发时间就可以改变方波的占空比,从而改变输出电流大小。

“大型汽轮发电机组性能监测分析与故障诊断软件系统”在仿真机上运行,能对仿真机运行工况进行监视,也能通过实时数据库与实际机组的计算机联网,对实际运行机组工作状况进行监测和分析等。

参考文献

[1]周桐,徐健学.汽轮机转子裂纹的时频域诊断研究[J].动力工程,2002,(9).

[2]刘峻华,黄树红,陆继东.汽轮机故障诊断技术的发展与展望[J].汽轮机技术.2004,(12).

[3]陆颂元,张跃进,童小忠.机组群振动状态实时监测故障诊断网络和远程传输系统技术研究[J].中国电力,2005,(3).

第2篇

关键词:市政设计院 OA系统 安全问题 整体规划

中图分类号:TP31 文献标识码:A

随着信息技术的飞速发展,传统的办公模式已经无法适应企业发展的需求,高效便捷的OA办公自动化系统成为了现代企业发展的必备品。20世纪50年代,美国首先提出“办公自动化”的概念,伴随着计算机革命取得了辉煌的成绩。改革开放后,我国也开始办公自动化的探索,在技术和设备的落后的情况下不断追赶,通过不懈地努力逐渐缩小了与欧美发达国家的差距。如今,我国许多企业都已经建立了自己的OA系统。但是OA系统的建设是一个动态的过程,必须在建设中找寻问题,解决问题,使系统更加完善。市政设计院担负着为城市基础设施建设设计的任务,涉及到诸多的部门、环节与内容,因此在OA系统建设的过程中更应该精益求精,使企业运营管理更加科学高效,从而对城市的发展作出更大的贡献。

1.OA系统概述

1.1 OA系统的概念

OA(Offi ce Automation),中文名为“办公自动化”,是一种将现代办公和计算机技术相结合的一种新型办公方式。它将各种新机器、新设备、新技术引入到传统的对政府机关、企事业单位以及各社会团体的办公业务当中,一改过去复杂、低效的办公模式,实现了管理组织结构的优化,从而有效提高管理效率,增强协调办公能力,强化决策的一致性,对决策者的高效决策、高效运营和科学管理产生积极的作用。

1.2 OA系统的特性

OA系统是一种由人和技术设备共同构成的处理系统。它的核心应用是流程审批、协同工作、公文管理沟通工具、文档管理、信息中心、电子论坛、计划管理、项目管理、任务管理、会议管理、关联人员、系统集成、门户定制、通讯录、工作便签、问卷调查、常用工具。以人为核心,提高办公效率,方便运营管理是它的核心作用,也因此它具有了这样几大特性:

1.2.1易用性

OA系统是一种应用系统,面对的是一个企业中的全体工作人员,所以它的设计不能过于高深复杂,必须让全体工作人员都能接受,从而发挥办公自动化系统所应用的作用。

1.2.2稳定性

企业是一个巨大的组织体系,所以OA系统必须要具备超大用户、高并发应用的稳定性,规避问题的出现。

1.2.3关联性

企业运营管理中所有软件都应当具有关联性,OA系统保证了这种关联性,无论是技术层面还是现实层面,为整合其他系统提供了充分的保障。

1.2.4严密性

企业组织严密,既要有统一的信息平台,又要给下属部门相对独立的信息空间,所以OA系统要保证信息数据上的大集中与小独立的和谐统一。

1.2.5实用性

OA系统的建设必须要根据企业的实际情况,软件功能要与管理实务紧密结合,适应管理的发展需求。

1.3 OA系统在企业中的重要作用

OA系统在企业中的重要作用:第一,提高了工作效率。在一个企业统一的管理模式下,各部门的工作内容及流程环环相扣,OA系统具有协同作用,所有公文在系统中传阅,实现了实时呈现和及时跟踪,简化了公文流转的时间,提高了企业办公的效率。第二,降低了管理成本。OA系统以电子办公代替了纸质办公,节省了打印机、传真机、纸张的应用成本,同时也降低了人工成本。第三,使企业管理更加规范。传统办公模式中人为干扰因素较多,使企业常常处于混乱无序的状态,通过OA系统的电子流程,企业的业务实现了固定化和步骤化,责任明确,保证了企业管理的制度化和规范化。第四,能够进一步完善企业的管理制度体系。通过OA系统的建设,使企业领导者看到了管理中的不足,促使其对企业管理制度体系进行补充、修改和完善,随后一系列信息化管理制度。第五,加强了人员的管理和沟通。沟通是企业的命脉,管理者通过OA系统进行信息、情报通讯和邮件系统等模块,向员工们传统企业的各类信息,建立了一个高效的沟通平台,加强了人员的沟通和管理。第六,促进了企业文化建设。OA系统通过建立各类专栏,宣传了企业的形象,方便了企业内部各部门员工的沟通交流,营造了良好的企业文化氛围。

2.市政设计院在OA系统建设过程中遇到的问题

2.1缺乏整体认识

OA系统是一个大系统,面对的是企业所有的办公业务,因此在OA系统建设的过程中,无论是企业的领导者、管理者还是员工,都应该对OA系统有一个整体性的认识,只有这样才能发挥OA系统的协同作用。但是一些市政设计院组架构复杂,内部问题繁多,对OA系统建设的思想认识不足,使OA系统的建设困难重重。一些人习惯了传统的手工处理公文的固定流程,对公文的网络电子传播方式有些不适应,甚至有些时候出现了抵触情绪。

2.2缺乏整体规划

OA系统代表的是企业整体的利益,所以企业在OA系统的建设上,一定要整体规划,保障系统的关联性和稳定性,使企业各部门的各个环节自上而下地实现有效的沟通,保障企业的正常运行。市政设计院作为多学科、多领域的工程设计综合实体,各部门之间有着跨学科、跨领域的合作,OA系统建设更应该具有整体规划,保障工程业务的顺利完成。但是,一些市政设计院领导者缺乏整体规划构想,对OA系统建设重视度不足,使得OA系统建设从一开始就出现了问题。

2.3相关制度不完善

企业的发展离不开制度建设,因此OA系统的建设也需要与企业的制度建设相结合,这样保证OA系统的科学正确地应用。但是,由于办公自动化的文件的起草、发文、签阅、批示、查阅、传递等都是在电脑上进行,这就牵扯到了电子文档的法律效应的问题。同时,企业的管理制度也是重要的方面。一些市政设计院管理制度不完善,员工自由散漫,员工间沟通不畅,运营管理效率低下,影响了办公自动化系统的运行。

2.4安全问题突出

安全问题是企业的核心问题,特别是像市政设计院这样的知识性企业,更需要安全的办公系统,保障自己的知识产权财富不受侵犯。但是在OA系统建设的过程中,还是会面临很多安全方面的威胁。在网络层面,TCP/IP设计上存着安缺陷,容易受到病毒攻击。在平台层面,windows并不具备可信任性,极易受到攻击。在应用层面,OA系统中包含着P2P、电子邮件、即时通讯等大量的软件,其中有些应用软件并不成熟,极易出现问题。在管理层面,人是OA系统最关键的风险因素,因为人的无意或故意破坏,系统将会受到很大地损害。

3.市政设计院在OA系统建设过程中的策略

3.1提高思想认识

市政设计院在OA系统建设过程中,应当转变思想,更新观念,保障OA系统的开发和运行。企业领导要树立整体意识,充分认识到OA系统对企业运营管理的重要作用,用创性与发展的眼光,带领大家做好OA系统建设工作。同时,企业各级领导也要做好带头作用,主动地科学地使用OA系统,为员工们做榜样。要加强宣传,鼓励大家改变原有的工作模式,充分发挥OA系统便捷的作用。

3.2完善整体规划

市政设计院应将OA系统建设纳入到企业信息化建设的整体规划中,结合企业的实际情况,科学选择OA产品,保证OA系统的易用性、稳定性、关联性、严密性和实用性。要有系统一体化建设思路,充分考虑各种系统和数据的整合问题,将各子系统的数据进行共享和关联,并将关联业务的各系统集成,从而建成一个统一的、完整的、安全的、共享的一体化关联系统。要考]产品的可持续使用能力,抛开人为影响,考虑企业人力、物力、财力和时间成本,为企业选购能够可持续使用,能够不断升级的OA系统。

3.3完善相关制度

OA系统的建设离不开相关制度保障,因此市政设计院要想办法去完善相关制度。企业要制定相关制度,确保电子公文的合法性和有效性。要明确岗位职责,明确业务流程的各个环节,实现办公信息流转审批在网上处理。要完善授权管理制度,使各个部门和岗位按照规定的流程进行数据操作,避免出现问题。市政设计院要通过信息化制度的建设,切实保障OA系统的正常运行,真正发挥出OA系统高效、便捷、规范和安全的作用。

3.4加强安全防范

移动互联网时代,办公系统的安全性十分重要。市政设计院在OA系统的建设中,要加强OA系统的安全防范,要根据业务系统的不同阶段设置针对性的防护措施,科学有效地保护数据信息。对网络层、传输层和用户层实行更加安全的策略,系统数据和系统应用必须分开服务器部署。要安装效果好的防火墙、隔离设备和杀毒软件,并安排专业人士进行安全防护,确保系统的安全运营。此外,还应当加强信息安全宣传和培训,既规避人为破坏因素,也提高大家的安全意识和安全防护能力。

4.结束语

OA系统的建设是一个不断发展不断完善的过程。所以,企业在OA系统建设过程中一定统一认识,使大家对OA系统有一个整体性地了解,方便OA系统的建设与应用。近年来,各级市政设计单位也在不断地摸索,寻找一条既能保障OA系统质量,又能适应市政设计单位改革发展的道路。而伴随着移动互联网的迅猛发展,这项任务也变得更加艰巨与迫切,我们必须勤奋认真地学习新理念和新技术,及时发现问题,及时找寻对策,创建一个适应市政设计院发展的OA办公自动化系统。

参考文献:

第3篇

近几年,信息安全事件发生数量急剧增加,并且呈现快速增长趋势。政府部门所应用的信息系统,在出现信息安全问题,所造成的后果将十分严重,所以信息安全问题已经成社会各界广泛关注的一个问题,但是系统在实际应用中,硬件及软件方面都会存在一些无法避免的问题,伴随着系统的不断应用,新型漏洞也会逐渐出现。攻击者就可以根据软件所存在的漏洞,做出窃取信息的行为。所以对于计算机软件漏洞问题进行分析研究具有重要的现实意义。

【关键词】补丁管理 漏洞检测 网络安全

只从进入信息时代之后,信息建设水平子啊短时间内取得了显著成果,已经在人们的生活及工作中广泛应用。但是人们在享受信息化所具有的便捷的同时,人们也开始逐渐发现信心安全的重要性,特别是近几年各种信心安全事件的发生,让信息安全已经成为社会各界广泛关注的一个问题。所以,如果对于计算机软件内部所存在的安全漏洞进行快速检测,特别是对于操作系统内所存在的软件,在攻击者没有发现之前就进行针对性修复,已经成为有关演技人员重点研究内容。

1 系统需求分析和总体设计

1.1 系统需求

1.1.1 系统开发目标

本文所研究的计算机软件漏洞检测系统设计及实现研究中,主要就是对于公安信息专用网络计算机软件在实际够用中所存在的漏洞进行检测及修补,提高公安信息专用网络计算机软件管理水平,降低公安信息网计算机软件维护成本,及时发现计算机所存在的漏洞并对其进行修复,降低计算机软件所存在的风险。

1.1.2 系统功能范围

计算机软件漏洞检测系统在公安信息网络内应用,主要是根据信息网拓扑结构及实际情况, 根据计算机漏洞检测形式,对于计算机所存在的漏洞进行修补,下载针对性补丁,判断出计算机软件程序所存在的木马,对于信息网进行全面性分析,提出针对性意见,增加对于局域网管理水平,让管理人员及时了解到公安信息网内的基础信息。

1.1.3 系统性能显著

(1)客户端运行负担较低:公安部门所应用的计算机采购时间较长,硬件设施水平较低,所以客户端运算量最好能够适当进行降低,这样才能够降低对于公安正常办公的影响。

(2)漏洞信心更新速率较高:根据有关部门统计,计算机内部所存在的漏洞会伴随着时间的延长所下降,计算机所存在的新漏洞,经常容易被计算,对于计算机造成较大的影响,破坏程度较高。所以,计算机系统整体漏洞扫描能力与系统漏洞数据库之间有着紧密关联,提高系统漏洞数据库的全面性,进而能够显著提高系统整体性能,所以系统漏洞必须根据数据库信息进行同步。

(3)服务器负载压力较低:公安部门在信息化建设过程中,在硬件设施上面投入了较大材料,为了能够降低信息化经济成本,减少在硬件设施上面的成本,公安部门对于原有系统进行了升级,将并不是一台计算机应用一个软件。所以,系统在实际运行过程中,就必须提高对于计算机硬件资源的使用数量,降低服务器负载压力,进而保证服务器网页稳定运行。

1.2 系统的总体设计思路

系统总体设计思路在制定过程中,需要将系统所具有的功能及非功能性能进行限制。按照系统功能特点及业务实际运行的实际要求,需要利用以下几点技术思路。

1.2.1 模块化设计开发模式

软件设计开发过程中,需要采用模块化设计方式,提高软件代码的可用性及兼容性,这样设计人员对于软件功能及特点设计方面,能够有效进行完善,缩短软件更新速度,在实际设计过程中遵循模块化技术思路。根据软件功能及数据耦合度之间的差异,可以对于功能模块进行针对性设计及测试。

1.2.2 动态检测技术

软件在设计开发过程中,要是利用动态检测技术,能够有效保证计算机在进行漏洞扫描过程中,计算机操作并不会受到任何影响,进而有效躲避网络对于计算机所造成的攻击。计算机按照安全漏洞数据库内具有的信息,对于目标系统内部所存在的漏洞进行检测。动态监测技术在实际应用中能够有效降低计算机对于网络流动的负载水平,泄漏报告不会被监听。

1.2.3 两层结构设计

在计算机服务器内应用两层结构设计,能够有效解决计算机用户使用适量,网络结构复杂等等特征,对于客户端计算机状态管理更加便捷高效,与此同时还能够对于计算机漏洞及补丁文件进行高效率分布。

1.3 系统的总体技术方案

根据公安信息网计算机在实际应用中主要应用的软件,是计算机漏洞检测系统主要对象,计算机主要应用的软件有三类软件,分别是微软操作系统软件、MircrosoftOffic系统应用软件及Adobe Flash必备软件。计算机软件漏洞检测系统在设计及开发过程中,需要针对性开发,根据公安信息网实际运行情况,按照用户数量大及网络结构复杂等等特点进行设计。

为了能够让计算机软件漏洞检测系统该校在公安信息网内应用,系统在设计开发过程中,需要有效将服务器及模块化技术进行结合。计算机软件漏洞系统检测系统主要有三部分构成,分别是一级服务器、二级服务器就客户端。

1.3.1 一级服务器

一级服务器为漏洞信息库更新提供良好的基础条件。一级服务器在实际运行过程中,主要工作职责就是及时发现软件所存在的漏洞,并且下载针对性补丁文件,所产生的信息传输到子服务器。一级服务器是计算机软件漏洞检测系统内唯一一个能够与外部网络进行两个的的服务器,进而保证对于计算机进行及时更新。所以,计算机软件漏洞检测系统信息库数据更新水品与一级服务器之间的有着紧密关联。

1.3.2 二级服务器

二级服务器所具有的信息是一级服务器内部所包含的漏洞信息,公安信息网由于环境属于物理隔离,因此二级服务器想要与一级服务器信息保证同步,只能够应用储存介质的方式进行实现,这样二级服务器才能够与子服务器进行有效连接。二级服务器能够有效与子服务器进行补丁分配,进而做到信息资源的共享,提高系统拓展性能。

1.3.3 客户端

补丁及补丁信息在上级服务器下载完毕之后,在对于计算机漏洞扫描之后,对于补丁进行安装。客户端在实际应用过程中,需要将客户端与服务端之间连接,提高通信传效率,提升系统效率。

2 系统有关技术

2.1 基于主机的静态漏洞检测

基于主机的静态漏洞检测属于漏洞动态监测技术中的一种。在对于主机的静态漏洞检测过程中,首先需要注册表,计算机操作系统内的重要数据库就是注册表,注册表能够将操作系统及应用软件所设置及有关信心全部进行记录及储存,也可以注册表能够有效将计算机软件漏洞检测系统实际运行环境客观性反应出来。计算机软件漏洞检测系统内的客户端应用漏洞扫描模考,能够有效对于注册表所具有的特点进行针对性监测,进而找到计算机软件漏洞检测系统所存在的信息记录全部找出,将有关数据与漏洞信息数据库进行对比,进而形成漏洞列表的自动修复,用户就可以根据自身实际情况,对于补丁进行筛选及下载。

静态的主机系统对于漏洞检测国学中,首先需要以漏洞匹配表作为漏洞检测作为基础,这就需要漏洞匹配表内数据拥有较高的可靠性,并且还能够实时进行更新。本文在对于计算机软件漏洞检测系统设计及实现研究中,选择的是微软所的补丁知识库,该知识库在实际应用中需要及时进行更新维护,微软公司每个月都会对于知识库所存在的漏洞进行最新补丁颁布。

2.2 基于补丁的漏洞修复

客户端在启动之后,就会在网络环境内获得终端列表,利用终端列表能够有效获得网络环境内的终端地址及有关信息,进而保证计算机与网络进行连接,对于所获得的数据信息资源进行读取。终端计算机要是不存在有关数据资源,就可以重新选择一台计算机,让计算机与网络进行连接,进而获得数据资源,满足实际应用的需求。

终端列表所获得的数据资源要是与用户实际需求之间存在较大差距,终端列表就可以直接向服务端计算机进行连接,并且对于数据资源进行请求。服务器要是并没有找到做需要的数据资源,漏洞补丁下载就将失败。

漏洞补丁在下载安装之后,为了能够让用户应用更加方便,在安装过程中就需要应用静默式安全方式,在漏洞补丁知识库找到漏洞补丁所需要的有关参数,进而直接将漏洞补丁进行安装就可以了。漏洞补丁在安装完毕之后,就可以对于下一个漏洞补丁进行安装,直到最后一个漏洞补丁安装完毕。

2.3 漏洞信息与补丁文件的获取

2.3.1 漏洞信息与补丁文件的获取

计算机软件漏洞检测系统所获得的补丁信息全部都是在微软官网上面获取,进而能够有效保证补丁信息的全面及精准。在微软官网上面或者信息公告,主要目的就是满足系统在实际应用中的覆盖范围及实时性需求。

2.3.2 一级服务器对补丁文件的自动下载

计算机软件漏洞检测系统要是能够具有补丁自动下载功能,最为关键的就是能够自行对于补丁下载地址进行获取。首先,计算机软件漏洞检测系统需要将微软公司的网址下载到本地后,对于网址进行分离分析,进而找到网址内所具有的安全信息,例如公告号、漏洞描述等等;其次就是公告上面的URL下载到计算机系统内,对于安全公告进行划分分析,这样就能够获得每一个补丁的相信信息,例如补丁安全等级、软件名称等等;最后就是有服务器端将补丁全部数据都生成表格,并且将自动下载的全部补丁文件所对应的网址都自动读取,填写到本地文件目录中, 为用户提供补丁下载资源。

3 系统设计与实现

3.1 客户端的漏洞检测设计与实现

客户端漏洞检测主要有五部分构成,分别是漏洞扫描模块、用户界面模块、端口扫描模块、程序指纹识别模块及分布式下载模块。

3.1.1 漏洞检测模块

漏洞检测模块还分为三个功能单元,分别是操作系统漏洞检测子模块、第三方软件漏洞检测子模块及漏洞复子模块。

(1)操作系统漏洞检测子模块。操作系统漏洞检测子模块所应用的检测方式,是根据主机静态库漏洞扫描检测技术作为前提,所应用的静态库按照微软公司系统所的漏洞信息,具体步骤为:首先就需要对于漏洞信息模块进行调用获取,为漏洞补丁下载提供数据库,数据库在实际应用中,对于程序所具有的信息进行有效保护,防止其他恶意程序及违法行为对于造成影响,结构数据库具有64位的密钥匙;其次对于漏洞信息进行模块调用获取,对于系统通过漏洞库信息进行下载更新,在将漏洞信息库转变为普通数据库,按照普通数据库内数据结构对于漏洞数据库内的信息资源进行查找分析,并且将结果储存到针对性容器内,后期漏洞检测对比更加方便;最后就是将计算机系统内所存在的漏洞列表进行删除,进而有效得有系统所存在的漏洞列表。

(2)第三方软件漏洞检测子模块。计算机软件漏洞检测系统需要通过第三方软件获得补丁信息,并且安装目前操作系统内。

第三方软件漏洞检测模块所包含的内容角度,分别是:①从第三方软件内获取最新漏洞补丁及软件版本有关信息,并且将下载的第三方软件新系统信息安装到操作系统内;②第三方软件能够间系统最新版本信息及补丁信息在获取之后进行比较,并且安装到操作系统中,操作系统在安装第三方软件之后,就能够对于第三方软件不断进行更新;③第三方软件在当前操作系统安装之后,需要对于最新软件版本及漏洞补丁进行下载安装,不断对于软件进行完善;④第三方软件版本信息主要包含三方面信息,分别是第三方软件的名称、对于第三方软件最新信息进行描述及第三方软件最新版本下载地址。

(3)漏洞修复子模块。计算机软件漏洞检测系统在应用补丁的漏洞修复技术之后,漏洞检测模块能够有效将计算机内部下载但是并没有安装的补丁文件检测出来,漏洞修复子模块在补丁知识库内找到针对性启动参数之后,就能够直接将补丁文件进行安全,补丁在安全之后,系统就会对于下一个补丁进行安装,并且对于重启操作等等操作进行阻止,全部补丁文件在安装完毕之后,系统才会询问,用户根据自身实际情况选择计算机是否需要重启。

3.1.2 用户界面模块

在用户界面模块内,应用WTL基于SDK封装方式,能够提供一个十分有效的窗口架构,这种界面操作方式,能够为用户提供更加便捷的操作。

3.1.3 进程扫描模块

进程扫描模块能够根据系统操作进程所产生的信息,并且根据系统端口实际运行情况,能够给出安全的信息。

在对于知识库判别中,最佳方式就是对于服务端进行下载更新,在对于知识库分类分析之后,对于当前系统活动信息进行扫描,系统网络端口在分析占据之后,对于知识库进行阐述,对于系统资料及威胁程度进行针对性提出。所以,扫描步骤为:首先对于进程知识库进行下载更新,根据服务端允许下载,为服务器提供最新知识库,知识库所选择的本地数据库;其次就是对于进程列表进行扫描;最后就是通过知识库对于进程进行描述。

3.1.4 程序指纹识别模块

计算机程序在启动之后,客户端就会进入到一个监控模块内,对于计算机程序所进行的全部操作进行实时性监控监测。计算机软件漏洞检测系统要是实现实时性监控,就需要在系统上安装监视及控制进程。进程在实际创建过程中所需要包含的内容较多,并且需要分为多个步骤进行,在当全部步骤都落实之后,进程才能够启动。

进程在启动过程中所设计到的每一个步骤都是必要步骤。为了能够创建监视及控制进程,就需要利用计算机软件漏洞检测系统内所具有的函数关系式,对于保证进程步骤无法通过所创建的代码。

3.1.5 分布式下载模块

在计算机软件漏洞检测系统内应用分布式下载模块,主要目的就是降低局域网对于服务器所造成的影响,任何一个终端都能够提供相同的服务,并且每一个终端内都具有下载模块,终端在启动之后,都能够向服务器传输自身地址等等基础信息。服务器终端内会形成一个信息列表,对于用户提供有关信息。

3.2 服务端的漏洞检测设计与实现

服务端是计算机软件漏洞检测系统信息数据的源头,与此同时还能够对于信息数据进行知识类别及漏洞的实现,漏洞补丁也是从服务端进行下载,对于网络流量能够有效进行控制。服务端除了用户界面模块部分,还具有四部分模块,分别是漏洞信息库模块、评估规则模块、用户信息库模块及特征指纹模块。

3.2.1 漏洞信息库模块

漏洞信息库模块主要包括两个子模块,分别是操作系统漏洞获取子模块及第三方软件漏洞获取子模块。操作系统漏洞获取子模块在对于信息获取中,主要是根据微软所公布出现的漏洞信息进行跟踪,对于系统所存在的已知漏洞信息进行收集,并且将操作系统所具有的补丁信息进行读取。

(1)操作系统漏洞获取子模块。操作系统漏洞获取子模块主要是对于微软所公布出现的信息进行跟踪,同时对于系统所具有的最近漏洞信息进行收集,进而保证对于系统最新漏洞信息济宁掌握。系统最新漏洞信息主要包括三种,分别是漏洞名称、漏洞危险程度及漏洞所影响的系统版本。

(2)第三方软件漏洞获取子模块。第三方软件漏洞获取子模块主要是对于计算机系统内的第三方软件进行完善,更新及维护第三方软件所公布出来的漏洞信息,保证计算机系统内所应用第三方软件信息与官网漏洞信息相吻合,下子第三方软件最近补丁或者是版本,并且将最新补丁或者是版本安装到计算机内。

3.2.2 评估规则库模块

评估规则库模块属于判别知识库,能够根据用户实际应用需求进行扩展,并且对其安全性能进行判断,主要就是对于客户端所存在的异常端口进行扫描,判断计算机中那个端口真正运行。管理人员能够通过评估规则库模块对于服务端接口进行了解,掌握对于软件造成影响的信息,进而构成具有结构性的知识库。管理人员在对于知识库输入信息之后,知识库能够根据实际情况进行扩充,增加知识库内信息数量。

3.2.3 用户信息库模块

用户信息库模块是计算机软件漏洞检测系统内的重要组成部分,主要是对于分布式下载进行控制,属于知识库。在用户信息库模块内的知识库中,该知识库将用户在客户端上面所产生的全部数据信息都进行记录及储存。客户端在获取知识库数据信息之后,能够直接从网络环境中进行下载,或者是提供下载功能。

服务终端在启动之后,服务端就能够为用户提供NgixWEB服务,与此同时附带模块也能够运行,在这个过程中计算机防火墙还能够添加策略信息,对于防火墙进行初始化设置,保证防火墙的启动与函数关系计算所的得到的参数相吻合。防火墙要是在启动之后就添加策略信息,就能够启动提供服务。

3.2.4 用户界面模块

计算机软件漏洞检测系统在用户界面模块中,选择的是WTL基于SDK封装的窗口框架。用户界面模块主要应用就是能够为用户提供一个良好的界面体验,在实际操作过程中更加便捷。

4 结论

本文在对于计算机软件漏洞检测系统的设计与实验研究中,根据计算机软件漏洞有关理论知识,对于计算机软件漏洞检测方法进行了详细分析研究,并且根据公安部门计算机漏洞检测的实际情况,形成了一个较为完善的解决方案,能够有效将计算机软件漏洞自我检测与网络修复结合在一起。计算机软件漏洞检测系统在实际应用中不仅仅能够对于已知漏洞进行检测,还能够对于补丁进行下子及自动安全,有效提高计算机安全性能。

参考文献

[1]翟钰,张玉清,武维善,胡建武.系统安全漏洞研究及数据库实现[J].计算机工程,2014(04):68-71.

[2]朱静.安全漏洞及其修补技术的研究[D].西安:西安电子科技大学计算机系统结构专业硕士学位论文,2015:5-9.

[3]柳崧轶.基于C语言的程序安全性分析[D].长春:吉林大学计算机应用专业硕士学位论文,2013:6-9.

[4]CNCERT安全报告:软件漏洞成重大隐患[J].网络与信息,2011(04):57.

[5]单国栋,戴英侠,王航.计算机漏洞分类研究[J].计算机工程,2012(10):3-6.

[6]王志平.基于指标体系的网络安全态势评估研究[D].长沙:国防科学技术大学计算机科学与技术学院硕士学位论文,2015:5-9.

[7]潘玉.桌面安全管理技术现状与发展趋势[J].信息安全与技术,2014(08):13-16.

[8]刘欣.Windows 2000操作系统的安全漏洞检测方法及其安全对策的研究[D].北京:中国电力科学研究院计算机应用技术专业硕士学位论文,2015:12-17.

[9]任亚洲.Windows系统漏洞的研究[J].科技信息,2014(25):426.

[10]黄明,曾庆凯.软件脆弱性分类属性研究[J].计算机工程,2013(01):184-187.

[11]王湘新.湖南省公安消防部队补丁管理系统建设方案[J].信息安全与通信保密,2014(05):99-101.

[12]薛冰,孙寿利.局域网内Windows系统补丁自动更新的实现与应用[J].网络与信息,2013(11):27.

[13]李建安,谷利泽,杨义先.漏洞扫描与补丁管理系统的设计与实现[C].第一届中国高校通信类院系学术研讨会论文集[M].北京:电子工业出版社,2013:471-475.

[14]康峰.网络漏洞扫描系统的研究与设计[J].电脑开发与应用,2014(10):27-29.

[15]王雨晨.系统漏洞原理与常见攻击方法[J].计算机工程与应用,2015(03):62-64.

作者简介

张小敏(1979-),女,陕西省咸阳市人。曾毕业于兰州交通大学,获得硕士学位。现为西北师范大学数学与统计学院助教。研究方向为计算机软件与理论。

第4篇

【关键词】测试技术;惯性式滚筒制动检测平台;现代测控系统

1.背景概述

1.1测试制动性能的意义

制动性能是指汽车迅速降低车速直至停车的能力。评价制动性能的指标主要有制动效能和制动稳定性。制动效能的评价指标是制动距离、制动系统协调时间和制动力;制动稳定性是指汽车在制动时仍能按给定方向的轨迹行驶,即不发生跑偏、侧滑及失去转向的能力。所以在制动性能是评价一个汽车性能的很重要指标,对减少交通事故有很大的作用。

1.2基本检测方式

当前主要有路试法与台式法两种方法。本文着重于对台式法的研究。

台式法中,根据测试原理方法不同,汽车试验台又可分为反力式与惯性式;按照支撑车轮的形式不同,可以分成滚筒式与平板式;按照检测参数又可分为测制动力式、测制动距离式和综合参数。目前在国内广泛采用滚筒反力式汽车制动检测台和平板式汽车制动检测台。

1.2.1反力式滚筒制动检验台

反力式滚筒检验台原理:将车辆驶于检测台上,使车轮置于每对滚筒间,电机驱动滚筒使车轮在无车自身发动力的状态下运动。这时对车轮采取制动,制动力作用于滚筒上,此力的方向与滚筒转向相反。与滚筒相连的减速器在反作用力矩作用下发生一定程度的翻转,通过测力装置便可测量出制动力的数值。

1.2.2 惯性式滚筒制动检测台

惯性式制动试验台的滚筒相当于移动的路面,其原理在于将车自身行驶时所具备的动能用滚筒等模拟,即让滚筒具有与车相同的动能,然后撤去动力,使用制动,滚筒在惯性下会继续运动一定的时间,由滚筒转动的圈数及滚筒周长便可得制动距离。

1.2.3 两种平台优缺点的比较

反力式制动检测台

优点:反力式滚筒制动检测台测试工况稳定,重复性好。

缺点:测试过程精确度略低

惯性式制动检测台

优点:实验条件接近汽车实际条件,可在任何车速下测试。

缺点:结构复杂,占地面积大,检验车型范围受到一定限制。

2.平台参数计算及模型

本系统实际检测时需要满足实验车不动,仅发动机组动,且要求在室内环境。根据第一节中两种检测平台的优缺点分析以及系统设计要求综合分析,我选择使用惯性式滚筒制动检测台对目标车辆进行测试。

待测车辆数据如下:

车辆车轮直径D=400mm,厚度T=0.4mm,车体重量m=150kg,驾驶员重量m=50kg,卡丁车速度大概为v=30km

h。

根据车轮直径,取滚筒直径: D=400mm

电机转速取: n=1200r

min

减速器传动比计算: R==200mm

滚筒半径: ω=41.67rad

s

电机转速n=1200r/min则:

ω电机==125.66rads

因此减速比:

i===3.02

滚筒尺寸:

滚筒直径D=400mm,长度L=1000mm,不采用飞轮,直接用滚筒储存能量,用来模拟卡丁车动能,这样总体结构较为简便。

卡丁车平动动能:

W=mv=6950J

设滚筒的质量m,滚筒的转动惯量为J,已知滚筒的半径为R=200mm。

滚筒的角速度:

ω=ω=41.67rad

s

滚筒的转动惯量:

J=mR2

滚筒转动的能量:

W=Jω2;

根据能量守恒定律,卡丁车平动动能为滚筒能量的四倍,带入数据,解得滚筒质量:

m=m滚筒=100kg

利用solidworks软件对检测台进行实体建模

solidworks结构图

3.数据采集系统设计

3.1检测平台测控系统

平台测控系统检测流程图如下:

转速调整过程:计算机变频器电机滚筒编码器采集卡计算机

直到两滚筒转速相等进入制动性能检测过程

制动性能检测过程:数据采集卡计算机

3.2检测电子元件的选择

3.2.1编码器的选择

编码器是将信号或数据进行编制转换为可用以通讯、传输和存储的信号形式的设备。

选取增量式编码器型号―E2190,其分辨率为0.5,精度为±2~±5,最高允许转速为100r/s,使用电压和工作环境均符合要求。

3.2.2数据采集卡的选择

数据采集卡是实现数据采集功能的计算机扩展卡,可以通过总线接入个人计算机。设计中选取PCI1798并行数据采集卡,采用并行设计,有4片高速50Msps 12bitA/D转换器,4个独立程控增益通道,±100mV~±20V大动态信号采集,最高采样率为50Msps,测量精度高、具有相位一致性,符合设计要求。

3.2.3变频器的选择

变频器是利用电力半导体器件的通断作用将工频电源变换为另一频率的电能控制装置,能实现对交流异步电机的软起动、变频调速、提高运转精度、改变功率因数等功能。

为保证变频精度以保证电机转速调节的精准度,同时考虑变频倍数范围及反馈装置的复杂程度等综合因素,选择EH600A通用变频器。

4.信号处理和滚筒转速检测程序

4.1测控平台设计要求

车辆制动性能检测系统是一个完整的测控平台,它具有数据采集,自动控制,数据处理等功能。其中,数据采集功能包括采集安装在滚筒端部的圆编码器输出的脉冲信号和采集车辆制动踏板踏下时发出的制动信号。自动控制功能体现在对滚筒转速的精确控制。数据处理功能包括控制曲线图的显示,制动距离的计算,车辆跑偏量的计算,数据保存等。

4.2滚筒转速检测程序

检测部分程序的思路为:创建一个定时循环,循环周期为0.5秒,当进入循环时,打开PCI-1798采集卡,读取计数器记录的脉冲个数,复位,关闭采集卡。如此反复循环,每0.5秒检测一次滚筒转动的角度,即可检测到滚筒的转速。

4.3制动信号采集程序

制动信号由操作者踩踏制动踏板产生。制动踏板和行程开关相连,当制动踏板被踏下时,开关闭合,发出一个制动信号。数据采集卡具有数字量输入功能,无输入时默认为高电平。可将行程开关与地相连。当开关闭合时,输出低电平信号。采集到制动信号后,同时给变频器发送停止工作命令,进入制动状态。 [科]

【参考文献】

[1]李扬.小型车辆制动性能检测系统研究,西南交通大学硕士学位论文,2009,5.

[2]秦树斌.卡丁车制动检测系统设计报告,西南交通大学,2012.6.

第5篇

关键词:低压集抄;检测装置

Abstract: in this paper the author introduces the technical scheme of low pressure test device, focuses on the instructions of the principle of two detection methods.

Keywords: low voltage set copy; Detection device

中图分类号:TU71文献标识码:A 文章编号:

0 引 言

由于缺乏相应的软、硬件测试手段,无法模拟现场的各种工况,难以发现低压集抄系统的产品质量隐患,亟需研制一种面向低压集抄系统的检测装置,对低压集抄系统各组件的功能和性能进行一体化测试。

1 技术方案

1.1 检测装置的结构

采用一柜一挂表架的分体式结构,数字信号源、功率放大器、标准电能表装在柜中,其余部分不在挂表架中。挂表架采用两排结构,上排设置12个单相电能表表位,下排设置2个集中器位、2个采集器位、3个三相电能表表位。电流接线采用压接式,其余采用插座接线的方式。三相平衡设计。总体框图如图l所示。每个电能表位置提供1个电能表校验脉冲输入接

图1检测装置总体框图

口,1个时钟信号输入接口,2~RS485通信接口。配置各类专用的虚拟电能表,支持通过RS485和电力线载波接口与集中器和采集器的通讯,并且可根据用户需要,扩充支持微功耗无线和蓝牙方式。配置测试各种集中器所需的以太网、RS232接口、GPRS/CDMA调制解调器、PSTN调制解调器和PSTN换机。

1.2 检测装置具备的功能

检测装置不仅可按照集中器上行通信规约和电能表通信规约进行系统通信规约的检测,而且可以对集中器、采集器、用户电能表等设备实时走字,测试集抄系统运行工况。能对集中器、采集器、用户电能表进行时钟准确度测试。能依据GPS时钟对集中器、采集器、用户电能表进行授时。

采用数字化程控信号源,模拟出集抄系统运行环境,通过加快时钟节拍,利用虚拟电能表产生测试所需的电能表数据,配合可设置的测试策略,使得系统历史数据的测试时间大为缩短,提高测试效率。

2 硬件单元

检测系统主要由数字信号源、功率放大器、标准电能表、误差处理系统、虚拟多功能电能表、GPS时钟频率源、功耗测试仪、运行环境模拟电路、通信线路、IDE测试环境和PC机等组成。

2.1 分布式MCU控制系统

整个检测装置属于一个分布式控制系统,是多个MCU系统的集成,核心主控CPU由PC机承担,装置控制部分MCU的通信关系如图2所示。

图2 控制部分CPU通信关系图

DSP信号源的MCU为TMS320F2407A;控制及通信部分的MCU为P89LV51RB2,通过外扩四路UART接口分别连接输入脉冲切换电路、表位485接线切换电路、误差处理电路和标准表。电表485通信板的MCU为AT89S52。

以上各功能模块之间通过RS232C和CAN总线进行通信。

2.2 高精度数字信号源

采用高速DSP和高速D/A转换器实现直接波形输出,波形输出的工作过程完全由DSP程序和算法控制,当DSP收到需要调节输出量的指令后,重新计算和刷新该量的输出量波形表,采用AD587来保证参考电压的稳定。并根据l6位A/D转换器的高精度输入采样值进行分析调整,以实现闭环控制。利用DSP强大的实时运算能力,实现数字信号源的各种功能,包括谐波、升降控制、相控波形和波群控制、电压跌落和中断等功能。

2.3 功率放大器

采用成熟稳定的工频精密AB类功率放大器,它是专门为放大校验用电压、电流信号设计的电路,具有较窄的通频带(40Hz-lkHz),输大的时间常数和输深的反馈量,适合放大稳态信号,具有很高的稳定性和准确度。

功放管采用的是10对安森美公司的MJ15024和MJ15025,主要通过精确设计和升流器(升压器)的匹配、继电器动作时序、末级输出管的过流保护、反电势吸收等来保证可靠性。若发生电压短路和电流开路,则输入波形和输出波形有较大的差值,反映在差值检测电路上,就能输出保护信号给CPU,CPU就能进行相应的操作实现保护。

2.4 测试方式切换电路

由于既具有电力线载波集抄测试功能,又具有电能表误差测试功能。因而检测装置须对单相电能表校表状态、三相电能表校表状态、集抄系统测试状态进行切换。同时依照集中器、采集器、电能表之间的接线和从属关系,也经由切换电路进行设置。运行环境模拟切换电路主要分两部分,如图3所示。

图3 测试方式切换电路框图

2.4.1 电压、电流接线方式切换

通过四常开四常闭的220V接触器切换电路实现:

(1)抄表系统测试时所有电压接通,使载波通道可以建立物理连接;

(2)校表状态时,隔离电压互感器接入,电流回路串联,实现高精度误差测试。

2.4.2 小信号切换

通过小信号继电器切换电路,选择用户电能表或虚拟电能表的RS485接口与选定的集中器、采集器相连。

2.5 时钟频率源

GPS卫星上都安装有铯原子钟,因而具有很高的频率准确度和时间准确度,本装置的GPS接收模块采用RS232与PC机相联, 通讯协议是标准的NMEA-0183。对GPS接收模块送出的内容进行解码,就可以得到所需的时钟信息,可以用于对外接设备进行授时和比对,授时精度

2.6 通信电路

由两块8口的MOXA工业级多串口卡、RS232-RS485转换电路、PSTN交换机、PSTN调制解调器、GPRS调制解调器、以太网交换机等组成。

3 测试原理

测试方法有实际运行方式与虚拟运行方式两种。

3.1 实际运行方式

检测装置提供了12只单相电能表位置和3只三相电能表位置,并提供2只采集器位置和2只集中器位置,通过不同的连接线配置测试所需的应用环境,通过软件控制信号源的电压、电流、相位,测试软件通过GPRS无线公网对集中器抄读电能表运行数据,完成集抄系统实际运行方式的测试。

3.2 虚拟运行方式

检测装置用软件模拟现场运行的电能表,通过集中器、采集器与虚拟电能表进行通信,虚拟电能表的数据通信协议遵循DL/T645规约。完成集抄系统虚拟运行方式的测试。

虚拟电能表硬件部分,通过共6个串行口与外部进行数据交换。其中2个串行口转换成RS485接口用于模拟台区总表,接人到集中器台区总表接口;2个串行口转换成RS485接口用于模拟用户RS485电能表,接入到采集器的RS485口;另2个串行口分别通过青岛东软的PRO-II型抄控器和北京晓程的DEMO-PL3201调试器转换成两种不同的载波接口,用于模拟用户载波电能表,接入到集中器的电源线。

用虚拟电能表软件包模拟l至n块电能表,通过当前调置的电压电流和相位值,缩放比率,起始时间等参数自动进行走字。

试验时发送消息,调用计电量子程序,计时终止时,再发送消息,关闭计电量子程序,如果是运行期间跳过某个阶段,只需再加送一次结束时间,虚拟电能表会自动计算跳过的某个阶段的电量,并实现电量的累加,使得在现场需运行很长时间,在虚拟电能表模块可以在较短的时间内完成。还可以通过时钟加速运转方法进行加速走字,加速的电量自动计算更新。

4 结束语

检测装置提供集中器上行通信、集中器下行通信的通信方式。

参考文献:

1丹梅 ;自动抄表系统帧中继技术及其实现 [期刊论文] -仪表技术2002(01)

第6篇

一、教学内容的改革研究

机电一体化技术内容多,涉及面广,综合性强,因此,根据教学大纲要求,精选教学内容,制定合理的教学计划,以达到最佳的教学效果。

(一)根据教学目标优选教材

机电一体化技术作为一门新兴的综合性学科,发展非常迅速;目前现有的教材虽然版本繁多,但各有局限。为此按照教学大纲的要求选取一套内容体系相对合理且能反映机电一体化学科水平的教材,就尤为重要。依托培养目标,在对教材的选择上应把握以下几点:实用性,教材避免纸上谈兵,避免冗长的理论推理、介绍,使用时既要有入门的引导,又要兼顾提高和深入;系统性,教材针对机电一体化技术的组成展开,因此,对于每一环节都要强调在整个系统中的作用及其与系统其他要素的关联性;先进性,介绍最新技术前沿,让学生了解最新发展状况,激发学生学习兴趣,把握学习方向。

(二)教学内容的改革

由于该课程开设之前,其主要内容都有多学时的专门课程讲授,如传感器有传感器测试技术在前,机械部分有机械设计基础等;如果课程内容仅仅是对先修课程的回顾和重复,势必造成学生普遍对该课程提不起兴趣,教学效果很不理想。因此,课程内容的设置上必须要有所突破。

1.理论教学内容的改革

首先,透彻讲述机电一体化的概念、体系结构等。本部分内容对学生建立机电一体化技术框架有高屋建瓴的作用,透彻的理解能对课程学习能起到事半功倍的效果。

其次,对各单元技术的讲解,要分清主次。机电一体化技术是机械技术、检测传感技术、自动控制技术、伺服驱动技术、信息处理技术、系统总体技术等多种技术的融合。虽然这些技术在系统设计中都很重要,但是如果在教学过程中不分主次,对每项技术的讲解等同视之,势必会大大加重学生负担,转移系统设计这一教学重点。因此,要分清主次,增删结合。对伺服驱动技术和检测传感技术要重点讲解,特别是伺服驱动技术,它是系统设计的核心;检测传感技术要突出检测系统的设计,减少传感技术的讲解,可改为学生自学。自动控制技术、信息处理技术内容较多,且前期相关科目有所讲解,所以不宜过细,可以总结性的讲解。

最后,重点引导学生运用所学知识进行课程设计,可以采用较多课时,分析实际系统的设计过程。比如工业机器人、数控机床、全自动洗衣机等典型机电一体化产品为实例,可以精讲其中一两个,使达到举一反三的效果。同时,可以根据实际情况,引入最新科技产品,提高学生学习兴趣。

2.实践教学内容的改革

在教学过程中,由于学生缺乏综合应用知识的经验,普遍感到学习《机电一体化技术》的难度较大。因此,实践教学就显得尤为重要。根据课程特点,在此环节中应该避免或减少验证性实验,加强综合性、设计性实验的开设。随着我院实验设备的不断完善,机械工程实训中心、创新实验室、机械原理实验室等逐步投入使用,实训、实验条件大大改善。同时,在实践教学中,做到以学生动手为主,教师辅导为辅的教学模式,充分调动学生的主观能动性,由被动学习转变为主动学习。

另外,安排学生进行课程设计时到企业进行调研,了解不同企业的岗位要求,明确自己能做什么,再经过指导教师的指导,最终进行设计选题;在做中学,学中做,最后完成课程设计及论文。这样可以避免学生设计时理论与实践脱节,纸上谈兵多、实际动手少的问题。

二、教学方法的改革研究

(一)采用多种教学方法和手段

《机电一体化技术》课程具有内容丰富、信息含量大、抽象、理论性强等特点,内容比较枯燥。为此,采用形式多样的教学方法,例如多媒体教学法、启发式教学法等,来激发学生的学习兴趣。采用动画演示、实物展示等形式强化学生感性认识,加强学生对相关知识点的理解。重点讲授知识的精华、知识的内在联系。从能力培养着眼,注重讲、练结合。

此外,在理论教学方面重点采用类比法。类比法是指对两个或几个相似的的对象进行联想,根据它们之间在某些方面的相同或相似,而推出它们在其他方面也可能相同或相似的逻辑推理方法。

(二)增强实践教学环节,理论联系实际

实践环节包括实验、课程设计等。针对《机电一体化技术》课程综合性强的特点,减少演示性、验证性实验,增加综合性、创新性实验,在教学中充分采用理论联系实际的教学方法。

开设综合性实践环节,如《机电一体化系统设计课程设计》,要求学生在两周内,利用简易模块,任意搭建各种机械模块,如打印机等,在构建机械模块之余,完成电机、传感器的选择、安装,完成其控制电路板的设计、开发、制作、调试,以及软件编程调试。通过小型机电一体化系统的开发设计,来培养学生的动手能力和创新意识,增强学生“工程化”的意识,激发学生的学习兴趣,提高其学习的主动性和目的性。

三、结束语

通过笔者近两年对《机电一体化技术》课程的教学改革,把握系统化、整体化、工程化这一主线,充分调动学生的学习积极性和参与性,综合运用多种有效的教学方法,增强实践环节,提高了教学效果和教学质量。

参考文献:

[1]梁景凯.机电一体化技术与系统设计[M].北京:机械工业出版社,2009.

[2]董爱梅.《机电一体化系统设计》课程考核改革的探索与实践[J].考试,2008,(41):11-12.

第7篇

【 关键词 】 rootkit;检测;防护;恶意代码

【 Abstract 】 It introduced general techniques and detection methods of rootkit, analyzed some traditional methods of rootkit detection, designed and implemented a rootkit detection system based on deference analysis. It can detect main rootkit techniques, and made it more effective on unknown rootkit. In the end, we compare the detection system with some existed rootkit detection systems and find out the system we designed is more effective on rootkit detection.

【 Keywords 】 rootkit detection; deference analysis; malware

1 引言

随着互联网深入千家万户,网络应用变得普及而且复杂。国家互联网应急中心 (CNCERT) 的《2013年我国互联网网络安全态势》 指出,“2013年我国境内感染木马病毒的主机为1135个,僵尸网络控制的服务器16 万个”。曝光的“棱镜门”事件披露了美国对多国政府和民众进行长期的监听,引起了国际社会的公众对个人信息的高度关注。在监听和入侵等工作中,如何获取操作系统底层的root权限成为黑客攻击的关键性问题。从功能上讲,rootkit是攻击者在目标机上隐藏以及保留root权限的工具。攻击者大多是通过各种漏洞首先获得操作系统的访问权限,再通过系统漏洞提升到管理员权限,也就是root权限。接着,攻击者在入侵的主机中安装rootkit,该rootkit隐藏在系统里,以后攻击者只要访问该rootkit里的后门即可控制机器。从原理上讲,rootkit就是运行在ring0下的驱动程序。由于在内核态下运行,则更难被一些常规方式进行检测,从而能更好地实现程序的隐藏。Rootkit 恶意代码最常使用的技术有 IAT 钩子、IDT钩子和SSDT钩子。故而rootkit的检测比一般用户层恶意代码的检测困难很多,意义也更为重大。

本文首先对rootkit技术进行了分析,其次总结了各种rootkit检测技术,接着,基于前人设计上存在的不足设计并实现了一套rootkit检测系统,用该系统检测样本rootkit,与其他恶意代码检测系统进行比较。

2 Rootkit技术研究

Rootkit常用技术有IAT钩子、IDT钩子和SSDT钩子。

2.1 IAT钩子

程序运行时加载的 API 函数信息通常都会保存在 PE 文件的导入地址表(Import Address Table,IAT)中。这些信息中主要包括 DLL 名称、API 函数名称。Rootkit可能通过注入某些进程,搜索它所关心的API调用地址表,然后利用自己构造的函数HookFunc地址替换掉原函数。HookFunc首先获得控制权,执行恶意代码,然后返回原函数地址,使hook过程不被发现。

2.2 IDT钩子

中断描述符表(Interrupt Descriptor Table,IDT)是存储处理中断和处理器异常的函数地址的数据结构。在Windows中,当用户模式应用程序调用NtWriteFile时会执行一段特殊代码,并将处理转换到内核模式下。转换的过程是通过将NtWriteFile的内核版本代码(0xED)移入到EAX寄存器中,然后发出一条INT 2E指令完成的。处理器将会继续从存储在IDT的0x2E槽处地址开始执行,应当会指向 KiSystemService。KiSystemService 例程检查 EAX 中的代码,然后使用它找到内核NtWriteFIle函数的真实地址。Rootkit可能会重写IDT中位于0x2E处的项,并且在需要调用内核模式API函数的时刻获得控制权。

2.3 SSDT钩子

SSDT(System Service Dispatch Table,系统服务调度表)的作用是使用户模式下的程序执行系统函数,处于用户模式下的程序可以通过系统提供的机制借助SSDT查找用户请求与系统服务的对应关系,进而使得将处于用户模式下的程序请求迁移到内核模式下进行处理成为可能,这个过程称为系统服务调度。系统服务调度如图1所示。

SSDT钩子就是修改SSDT中指定的系统服务函数的地址,使其指向攻击者自定义的函数地址。当应用程序请求该系统服务时,将会调用自定义函数,在自定义函数将相关的假信息传回应用程序,实现对相关资源的隐藏。

3 Rootkit检测系统设计实现

由于之前的方法大多是对应单种rootkit技术,比如进程隐藏、注册表隐藏、SSDT钩子等,而市面上大多数rootkit综合检测工具很多运用的是Windows操作系统未公开的细节,而且由于其商业性,技术细节并不公开。本系统是基于差异分析,首先在系统未被感染rootkit之前对系统关键部分进行内存转储,感染rootkit之后rootkit会修改相关内容,这样就会产生报警。该方法能很好地对最常用的rootkit技术:IAT钩子、EAT钩子、IDT钩子、SSDT钩子进行检测。

3.1 IAT钩子检测

IAT完整性检测子模块在获得用户采集数据的命令后,采集当前内存中的IAT数据。被拦截的IAT示意图如下所示,因此我们通过对常用API 函数导入地址进 行检测就能发现目标进程是否存在IAT挂钩。在内存转储中检测IAT钩子的步骤。

1)通过遍历EPROCESS结构的列表枚举出系统中的活动进程。

2)通过检测PEB或者VAD枚举出每个进程加载的 DLL。记录下DLL的名称,以及每个DLL的基址和大小,从而可以知道DLL占用的内存范围。

3)转储并重建进程的可执行文件(*.exe)和所有已加载的DLL,以便于解析PE头并定位IAT。

4)对于每一个导入函数,确保其在IAT保存的地址落在了包含该函数的DLL占有的内存范围内。

3.2 IDT钩子检测

中断描述符表(Interrupt Descriptor Table,IDT)是存储处理中断和处理器异常的函数地址的数据结构。当用户模式应用程序调用NtWriteFile时会执行一段特殊代码,并将处理转换到内核模式下。转换的过程是通过将NtWriteFile的内核版本代码(0xED)移入到EAX 寄存器中,然后发出一条INT 2E指令完成的。处理器将会继续从存储在IDT的0x2E的槽处的地址开始执行――应当会指向KiSystemService。KiSystemService例程检查EAX中的代码。然后使用它找到内核 NtWriteFIle函数的真实地址。

Rootkit可能会重写IDT 中位于0x2E处的项,并且在需要调用内核模式API函数的时刻获得控制权。由于它们已经打破了内核的界限,它们可以任意的拦截每个调用。

检测方法:通过对内存的搜索,可以在内存转储中找到IDT的基址。在_KPCR结构中存储一个指向包含256个KIDTENTRY 结构的数组的指针。通过创建一个4字节的值,可以得到处理某个特定中断的函数的地址。将得到的IDT表中的特定中断的地址与原始的IDT表中指定槽的地址对比,如果不一样,则表明IDT表已经被更改。

3.3 SSDT钩子检测

系统服务描述表(System Service Descriptor Table, SSDT)中包含了指向内核模式函数的指针。

恶意代码拦截SSDT中的函数,需要两类信息――函数表在内核内存中的基址和要拦截函数的索引。由于SSDT包含较少量数据项,且原生函数表中的所有地址都应当指向内核可执行模块内部。因此,可以通过检查SSDT所包含的所有项,判断它们是否指向正确的内存范围即可。

由于SSDT是在每个线程基础上进行分配的,因此也就意味着每个线程都可以看到不同SSDT,每个线程的 ETHREAD.Tcb.ServiceTable是不同的。如果恶意软件保存一个原生函数表的副本,包含少数几个被拦截的函数,重写特定线程的 ETHREAD.Tcb.ServiceTable的值。这使得很多SSDT检测工具不能检测到,因此在检测SSDT时要对当前进程的所有线程进行枚举。记录下所有可疑进程的SSDT项的值然后,然后与原始SSDT进行对比。

4 实验及分析

该检测系统在Windows 8.1下,用Visual Studio 2010,WDK7600开发完成,在开发中,使用了Windbg和IDA等工具进行辅助。

4.1 实验环境

(1)操作系统:Windows XP SP3。

(2)测试工具:本检测系统,流行的rootkit检测工具IceSword,Rootkit Unhooker。

(3)Rootkit测试程序:①HookRegEnum:修改了Advapi32.dll中的RegEnumKey函数的调用地址,属于IAT钩子;②Hack Defender:采用SSDT Hook技术挂接了系统中的NtEmulateKey和NtOpenKey函数,达到隐藏自身服务在注册表中的启动键值的目的;③HideProcessMDL,采用SSDT Hook挂接系统中的NtQuerySystemInformation函数达到隐藏指定进程的目的;④strace_Fuzen,采用IDT Hook在INT 2E上安装钩子,以实现进程的隐藏。

4.2 实验结果

分别使用上述三种rootkit检测工具对四种rootkit程序,测试检验效果表1所示。

从表1中可以看出,本实验系统在检测SSDT Hook和IDT Hook方面略好流行的免费rootkit检测系统。

5 结束语

本文利用分析rootkit感染前后系统的差异情况,设计并实现了rootkit检测系统,该检测系统能有效地对常见的rootkit技术,如IAT Hook,SSDT Hook,IDT Hook进行检测,并在试验中表现良好,检测效率略高于市面流行的免费rootkit检测系统,具有良好的稳定性。

不足的是rootkit技术纷繁复杂,不仅仅有上述这三种,还包括detour运行时补丁、DKOM隐藏技术、分层驱动等等技术。本文还未对此深入研究,这应是今后值得探讨的问题。

参考文献

[1] Rootkit[EB/OL].维基百科: http:///wiki/Rootkit.

[2] Jin Hui-yun, Wang Gang. Rootkit detection and forensic analysis[J]. NETINFO SECURITY. 2010.11,p8-9.

[3] Schneier B.Attack trees-Modeling security threats[J]. Dr Dobb’s Journal, 1999,24(12):21-29.

[4] 白光冬, 郭耀, 陈向群. 一种基于交叉视图的Windows Rootkit 检测方法[J].计算机科学,2009.36(8):133-137.

[5] 左黎明, 蒋兆峰, 汤鹏志.Windows Rootkit隐藏技术与综合检测方法 [J].计算机工程,2009, 35(10):118-120.

[6] Fu D, Zhou S, Cao C. A Windows rootkit detection method based on cross-view[J]. E-Product E-Service and E-Entertainment (ICEEE), 2010, 2(110): 1-3.

[7] 张瑛等. Windows Rootkits隐身技术的分析[N].电脑与电信,2011 年 1 期.

作者简介:

第8篇

关键词:公寓管理,风险分析信息安全

 

1.概述

高校学生公寓管理是高校后勤管理中的重要组成部分,随着高校办学规模的扩大,学生人数的急剧增长,传统公寓管理方式受到挑战。传统方式完全依靠人工效率低、耗费大量人力、物力与财力。针对上述问题,设计并实现了学生公寓管理系统。分析了系统存在的安全风险,提出了合理的安全方案。解决了传统开发方法中信息安全的疑难问题。

2.学生公寓管理系统的实现

2.1 系统功能分析

高校宿舍管理看似简单的工作实际涉及到的部门和管理内容很多,比如学生、教职工的住宿安排;长期、短期以及临时人员的入住记录;宿舍固定资产的登记;宿舍常规设备的维修;宿舍水、电以及网络费用的管理;学生宿舍的卫生评比等。原始手工记录的方法显然已经不能适用于目前学生人数激增所带来的繁重的工作。因此,进行学生公寓管理信息系统的开发势在必行。

通过调查用户的要求,进行需求分析,确立高校宿舍管理信息系统的部分功能如下:

(1)学生、教职工或外来人员通过公寓系统管理员查询住宿情况,同时可以查询各种住宿标准;

(2)各宿舍固定资产情况及使用信息进行管理;

(3)普通用户通过公寓管理系统向超级用户提出宿舍设备的维修申请,超级用户响应要求,并做好相关维修的信息记录;

(4)建立相关数据库的支持,合理安排住宿人员的住宿。对水、电和网络的费用信息进行管理;

(5)超级用户对各宿舍的卫生状况做好及时的检查和登记,为后续的评比工作打下基础;

(6)各数据库的数据信息允许进行统计汇总、保存和打印。

根据以上分析,设计高校公寓管理信息系统功能结构框图如图所示。

2.2 公寓管理信息系统数据库设计

根据公寓管理信息系统的功能结构特点,本系统的数据库设计采用SQL Server2000作为后台数据库。数据库中包含房间信息、住宿管理信息、费用管理信息、资产登记信息、维修管理信息等多个数据表。根据管理需要公寓管理信息系统设计三种不同权限级别的用户。分别是系统管理员、寝室管理员和普通用户。不同的权限用户对数据库的访问或修改享有不同的权利。

3.学生公寓管理系统的风险性分析

学生公寓管理系统的信息安全涉及数据通信、计算机系统软件、网络物理环境、数据库存储以及系统管理人员安全等多方面的要素。

就目前学校网络现状来看,公寓管理信息系统的应用虽然已经采取了一定的安全措施,但现有的公寓管理系统遇到的安全问题[1]主要有以下几点:

(1)校园网与internet的互联。由于校园网的监控措施有限,各种来自internet的计算机病毒、恶意代码、网络入侵会对校园网内使用的各种管理信息系统造成破坏。

图 系统功能结构图

(2)公寓管理信息系统管理员操作失误或用户权限盗用、转让造成的危害。

(3)目前校园网的访问控制采用的是防火墙与单机版杀毒软件的方式,并没有完善的防毒、杀毒策略。

(4)公寓管理信息系统的身份认证系统存在隐患。同时,校园网应用层提供WWW服务、E-MAIL服务、OA服务等相关管理信息系统的服务。多个信息系统的身份认证[2]给管理上带来了很大的困难,在安全方面也埋下了重大的隐患。

(5)基于B/S架构的公寓管理信息系统,数据信息的发放是按照TCP/IP协议进行传输的。这种发送方式,在数据包的传输过程中存在着被窃听和篡改的安全隐患。

(6)校园网网络物理层相对而言设备比较陈旧,网络设备广泛使用路由器。而路由器自身技术及性能方面的不完善使由其连接的网络安全性较差。存在网络意外故障的安全风险。论文大全。

(7)公寓管理系统网络的安全与系统管理人员的管理水平密不可分。改善公寓管理信息系统的安全现状,有必要从管理角度降低风险。

4.学生公寓管理系统的安全方案设计

4.1网络安全

由于校园网内部的网络基于TCP/IP协议。网络层存在大量的面向IP的安全隐患和危险。论文大全。在公寓管理信息系统中,为维护网络的正常运行,根据访问者 IP控制其访问权限。

(1)物理安全

大量使用的路由器通过合理设计拓扑结构,使用加密模块,恰当配置路由器访问列表的方法适当提高系统运行安全的服务。定时分析网络中的数据包,发现异常及时响应。

(2)网络隔离

为防范由于校园网与Internet互联造成的威胁,采用防火墙子网段进行隔离。这样,可使敏感信息与网络共享资源相互隔离,保证公寓管理信息系统的安全性。既有利有网络功能的后续扩展,也便于进行网络安全管理。

(3)网络入侵检测

网络入侵检测系统通过监视计算机网络或信息系统的运行,一旦发现有违反安全策略的行为和被攻击的迹象,报警并采取相应的处理措施。网络入侵检测系统配置于服务器和网络的中心交换机节点。定义相应的安全保护策略。如果有非法数据包入侵,立即通讯防火墙阻断该IP对网络的访问。

(4)网络评估

利用漏洞扫描器对网络设备进行安全漏洞检测、分析和评估,执行预定的或事件驱动的网络探测,检测包括网络通信服务、操作系统、路由器、电子邮件、防火墙和应用程序,扫描各种设备来发现并识别网络的漏洞,防止入侵者的非法进入。

4.2系统安全

(1)系统安全机制

公寓管理信息系统设计了多级用户权限,提供多级密码口令或硬件密钥等保护措施,识别用户权限和访问控制。论文大全。

(2)数据库系统安全

数据库数据的完整性包括数据的正确性和准确性。采取的安全措施主要有定期进行字段检查,实行强身份认证[3],采用PKI技术加强数据库操作的保密性。做好防范的同时,还要进行必要的数据备份和数据恢复。

校园网是纯交换的网络系统,应用服务器和数据库服务器都位于同一网段中。数据库客户端软件是基于B/S,C/S或者中间件结构,用户通过校园网络访问数据库服务器。因此可以配备一台服务器建立数据审计记录库,监视对数据库的各种操作访问,实现数据库审计系统的管理工作。

4.3应用安全

在保证物理安全、网络运行安全的基础上,加强信息安全应用,确保信息在产生、存储、传输和处理过程中的保密、完整和可用性。

校园网各信息管理系统可以通过单点登录SSO(SingleSign On)构筑统一认证管理平台,实现对身份、授权、密钥、证书的统一管理。

4.4安全管理

在信息、系统安全中,除了采用较先进的安全技术措施之外,加强系统的安全管理,制定有关规章制度,对于确保系统安全、可靠地运行,将起到十分有效的作用。

5.小结

基于B/S架构的公寓信息管理系统成功解决了传统方式效率低下的问题。公寓管理系统存在多种安全弱点,会面临多种威胁,必须从管理和技术两个方面出发,涉及网络边界、本地计算环境、网络和主机系统基础设施,SSO支撑的安全保障体系。解决系统安全问题。

今后可以根据信息化建设的实际需求,进一步在统一身份认证特别是单点登录中进一步进行研究和应用。为多信息系统建立信息安全制。

参考文献:

[1]阙喜戎,孙锐,龚向阳,王纯.信息安全原理及应用[M].北京:清华出版社.2003年.

[2]郑少鹏.统一身份认证系统[D]广东工业大学,计算机应用技术专业,2003年.

[3]丁德胜,许建真,沈丽珍等.基于强身份认证的网络应用单点登录系统研究.计算机工程,2006,32(7):163-165.