网络环境检测汇总十篇

时间:2024-03-19 14:40:20

网络环境检测

网络环境检测篇(1)

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

一、相关概念陈述

(一)数字图书馆。虚拟图书馆:早在上世纪80年代初,就已经有部分国家开始实施虚拟图书馆的建设,实质上虚拟图书馆就是将传统图书馆的功能在网络世界中实现。虚拟图书馆利用网络可以将同一类学科或者领域的相关研究机构、实验室或者学术期刊会议等汇总在一起,方便需要的用户集中查阅。这种“图书馆”一经问世就受到的了社会各界极度欢迎,人们即使在家中也可以像置身于图书馆一样。

电子图书馆:伴随着计算机网络技术的不断发展,这种将图书资源电子化的图书馆开始出现在人们面前,它借助于当前的网络技术,根据实时通信的原理将图书资源传输至有需要的读者面前。电子图书馆就是一个虚拟的网络的自动化的网络图书资源共享平台。现在电子图书馆还开发出远程服务功能,实现了信息资源网络动态传输。

数字图书馆:目前业内对数字图书馆的定义还没有统一,不过该类型图书馆已经在全球范围内广泛推广。早些年前,美国研究图书馆协会认为数字图书馆不仅仅文献替代品,而是有很多个数据终端连接在一起,向读者提供更多资源的结合体。5S理论将数字图书馆划分为5个要素,即数据流、结构、空间、脚本和社会。数据流就是指各种类型的信息和协议,在标准限定情况下实现数据流的稳定传输;结构是指数字图书馆的网络和语法结构,从而对整个系统的主题、语法等进行明确规定;空间简单的说就是系统各个部分以及各种协议所需要的存储空间大小,它可以理解为入侵检测各种方法的存放地,是一种虚拟的空间模型;所谓脚本就是数字图书馆各种服务、功能和使用方法的解释,是系统所表现出来的功能形象;社会相对而言较为抽象,它包括了实体、行为和关系三个方面。在实体基础之上,通过某种行为实现关系的对接。

(二)入侵检测。所谓入侵是指通过非法手段进入网络系统,并对系统造成损害的行为。入侵检测就是利用网络安全技术发现入侵行为,及时采取相应措施阻止入侵者的渗透。通常情况下入侵检测是根据分布在系统或者网络中的关键点数据来进行的,主控制中心采集到这些反馈信息之后就可以实时监视系统或者网络的运行情况,保证数字信息资源的安全性、完整性。现在很多数字图书馆都设置了非法入侵检测系统,而且都是基于主机和基于网络这两种检测系统。基于主机构建的入侵检测系统是将主机系统和系统本地用户视为检测对象,按照主机系统定时生成的检测日志和安全审计记录,来具体分析和研究在此期间系统出现的异常状况;基于网络构建的入侵检测系统是将网络接口设置为混杂模式之后,依据包嗅探技术的原理去搜集系统网络层所传输的数据信息,并进行网络层入侵行为检测分析。

二、数字图书馆环境下网络入侵检测系统的应用

IDS系统是根据网络数据流是否与用户定义相匹配来确定入侵行为的检测系统,随着技术的不断发展现在基本升级为SNORT系统。但基于其开源特性,SNORT在实际应用中的检测效率取决于其入侵特征规则库的描述能力,实际上SNORT规则语言描述能力是有限的本文提出了BP神经网络技术,以提高对网络入侵行为的检测效率和系统灵活性。

(二)数字图书馆自驱动安全管理平台模型构建。所谓自驱动,顾名思义就是自动运行某种程序。自驱动安全管理平台是能够根据预定义策略节点,自行驱动自动执行的安全策略,而且能够将系统内安装的所有安全检测软件连接为一个整体,形成系统整体的安全检测系统,简化系统结构。图1给出了数字图书馆自驱动安全管理平台的结构模型,它是基于分布式Agent方式构建的。

这里简单介绍一些该平台中的两个主要组成部分。通信处理平台采用了基于XML格式的信息中间件,并通过JAVA程序语言进行编辑,平台可以提供JAVA以及WIN32两种Client API接口,在多种通信协议(如HTIP、SSL等)基础之上实现同比/异步、消息广播等方式的传输。为了能够提高信息传输过程的安全性,还特别提供了对信息加密和压缩的方法;

管理控制台是整个安全管理平台模型的前端管理工具,它主要是用来对规则模板和策略进行定义,同时监控整个数字图书馆系统网络运行状态,并对存在的入侵行为及时报警。

随着数字图书馆形式的不断改变,相应的网络入侵检测系统也需要不断完善和升级。只有更为全面的安全管理平台才能够从根本上保证数字图书馆运行的稳定可靠性。笔者在今后工作中将继续对数字图书馆环境下网络入侵检测手段进行深入研究,以期能够提出更为有效的安全检测方法。

网络环境检测篇(2)

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)18-2pppp-0c

Research of Network Intrusion Detection System Based on IPv6 Environment

ZHANG Jun,ZHONG Le-hai

(College of Computer Science, China West Normal University,Nanchong 637002,China)

Abstract: IPv6 will be the core technology in the next generation Internet. Therefore, the study on intrusion detection system in IPv6 is closely linked with the next generation Internet .After analyzing the fundamentals of network security system today and the primary characteristics of IPv6,a framework of intrusion detection system in IPv6 was put forward. A pattern matching by using improved KMP, and using Honeypot technology.

Key words:IPv6;network intrusion detection;pattern matching;Honeypot technology

1 引言

防火墙作为一种边界安全设施能比较有效地保护网络内部的非法访问。由于传统防火墙所暴露出来的不足和弱点,引发了人们对入侵检测系统(IDS)技术的研究和开发。入侵检测系统为网络安全提供实时的入侵检测及采取相应的防护手段。随着下一代网络的发展,IPv6提供了较好的安全体系结构,IPv6安全机制的引进,增强了网络层的安全性。同时,IPv6安全机制的应用对现有的网络安全体系也提出了新的要求和挑战。由于入侵手法层出不穷,入侵检测系统很难检测到新的入侵行为,蜜罐技术的引入能够很好的解决这一问题。

入侵检测是指通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到系统的闯入或闯入的企图。入侵检测技术,它是一种主动保护自己免受黑客攻击的新型网络安全技术,进行入侵检测的软件与硬件的组合便是入侵检测系统[1]。

Spitzner认为,蜜罐是一个信息系统资源,其价值就在于它的资源被未授权或非法使用。蜜罐系统通过伪装成带有漏洞的真实系统来吸引黑客进入,并记录黑客在其中的活动。我们通过分析蜜罐记录的数据就可以很轻松的了解到黑客的动向及其使用的新方法等信息。本文引入蜜罐技术是为了记录黑客行为,提取出入侵规则,把新的入侵规则添加到入侵检测系统的规则库中,从而使入侵检测系统能够检测出新的入侵行为。

由于IPSec作为IPv6的下一代互联网的必选协议,它从协议上保证了数据传输的安全性。该协议定义了认证报头和封装安全载荷报头,实现了基于网络层的身份认证,确保了数据包的完整性和机密性,在一定程度上实现了网络层安全[2]。由于在IPv6环境下网络的安全问题仍然突出,入侵检测系统作为一种有效的网络安全工具,它依然在IPv6环境下发挥着重要作用。

2 IPv6网络入侵检测系统结构

入侵检测系统广泛采用成熟的模式匹配技术,针对IPv6的特点,本系统采用将协议分析技术与规则

匹配技术相结合的IPv6网络入侵检测系统框架,使用改进的KMP算法来检测入侵行为。IPv6网络入侵检

基金项目:四川省科技攻关资助项目(No:05GG009-018)

作者简介:张俊(1981-),女,河南洛阳人,西华师范大学计算机学院计算机应用技术专业硕士研究生,研究方向:基于网络的计算机应用;钟乐海(1963-),男,四川广安人,博士,西华师范大学计算机学院教授,硕士导师,研究方向:计算机网络应用技术及信息安全技术

测的基本思想是:捕获目标地址属于受保护网络的数据包,送往协议分析模块,通过具体协议字段分层次协议,送往相应协议解析器,分析数据包的数据部分,再根据特征库中的模式进行模式匹配,判断该数据包是否有入侵企图,最后由响应模块对该数据包做出相应的响应[3],IPv6网络入侵检测系统结构如图1所示。

图1 IPv6网络入侵检测系统结构图

2.1 数据采集模块

数据采集模块是底层模块,它是网络入侵检测系统的基本组成部分,是实现整个入侵检测系统的基础。该模块按一定的规则从网络上获取与安全事件相关的数据包,然后传递给协议解析模块解析处理,为整个系统提供数据来源。

基于IPv6的网络入侵检测系统采用专门为数据监听应用程序设计的库文件WinPacp来实现包捕获模块,这样可以不了解网络的数据链路层细节。

WinPacp是基于BSD系统内核提供的BPF设计的,利用BPF的信息过滤机制可以去掉用户不关心的数据包,从而提高系统的工作效率[4]。

2.2 中层模块

中层模块是IPv6网络入侵检测系统的核心,它由协议解码模块和规则匹配模块组成。协议解码模块是对捕获的数据包进行协议解码,解析成协议数据的格式,并分辨各个协议的头部和负载,进一步分析出头部中的各个字段;规则匹配模块对协议解析模块提交的数据进行匹配算法和规则库中的规则进行比较分析,从而判断是否有入侵行为。

2.3 高层模块

高层模块包括响应模块和界面管理模块。当入侵检测系统发现系统有入侵事件发生时,就要让系统管理员等相关安全人员指导已经有安全问题发生,并需要采取相应的响应措施。响应模块主要功能是对经过检测的数据包执行具体的响应,是入侵检测系统不可缺少的一部分。

从响应的方式上分,入侵检测系统的响应可分为主动响应和被动响应,本文采用主动响应和被动响应向结合的方式来对入侵行为做出响应。

网络环境检测篇(3)

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 12-0100-01

一、入侵检测技术在维护计算机网络安全中的应用

(一)网络入侵检测

网络入侵检测有基于硬件和软件的,二者的工作流程是基本相同的。需将网络接口的模式设置为混杂模式,以便对流经该网段的全部数据进行实时的监控,做出分析,再和数据库中预定义的具备攻击特征属性做出比较,从而把有害的攻击数据包识别出来,进行响应,并记录日志[1]。

1.体系结构。网络入侵检测的体系结构通常由三大部分组成,分别为Agent、Console以及Manager。其中,Agent的作用是对网段以内的数据包进行监视,发现攻击信息并把相关的数据发送到管理器;Console的主要作用是负责收集处信息,显示所受攻击信息,把攻击信息及相关数据发送到管理器;Manager的作用则主要是响应配置攻击警告信息,控制台所的命令也由Manager来执行,再把所发出的攻击警告发送至控制台。

2.工作模式。网络入侵检测,每个网段都部署多个入侵检测的,按网络拓扑结构的不同,的连接形式也不相同。利用交换机核心芯片中的调试端口,将入侵检测系统与该端口相连接。或者把它放在数据流的关键点上,就可以获取几乎全部的关键数据。

3.攻击响应及升级攻击特征库、自定义攻击特征。入侵检测系统检测到恶意攻击信息,响应方式多种多样,比如发送电子邮件、切断会话、通知管理员、记录日志、通知管理员、查杀进程、启动触发器以及开始执行预设命令、取消用户账号以及创建报告等等[2]。升级攻击特征库是把攻击特征库文件通过手动或者自动的形式从相关站点中下载下来,再利用控制台实时添加进攻击特征库。

(二)主机入侵检测

主机入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时连接等信息并做出智能化的分析与判断。如果发展可疑情形,则入侵检测系统就会有针对性的采用措施。基于主机的入侵检测系统可以具体实现以下功能:对操作系统及其所做的所有行为进行全程监控;持续评估系统、应用以及数据的完整性,并进行主动的维护;创建全新的安全监控策略,实时更新;对于未经授权的行为进行检测,并发出报警,同时也可以执行预设好的响应措施;将所有日志收集起来并加以保护,留作后用。主机入侵检测系统对于主机的保护很全面细致,但要在网络中全面部署则成本太高。并且主机入侵检测系统工作时要占用被保护主机的CPU处理资源,所以可能会降低被保护主机的性能[3]。

二、高校网络环境的入侵检测方案的问题

(一)高校网络环境入侵检测方案

伴随网络技术的高速发展,网络安全已经成为不能不考虑的问题。入侵检测方案正是利用网络平台,通过与远程服务器交换,将终端数据库分布实现入侵检测监控。设计应尽量符合人的感知和认知。多数高校网络环境采用基于WEB的数据库的转换和数据交换监控,数据库相对简单,入侵检测方式单一,但可靠性低。面对平台和数据容量的增加,客观上要求基于自动检测,要对数据库进行分析、聚类、纠错的高效网络,才能处理,实现用户交互,优化平台数据的可扩展性[4]。

(二)高校网络环境入侵检测的关键点

高校网络环境的入侵检测方案的关键点就是要充分利用高校网络资源平台,整合数据库、角色管理的安全模型、校园无缝监控、多方位反馈与应对系统等资源,预测或实时处理高校网络入侵时间的发生。

三、高校网络环境的入侵检测方案思考

(一)建立适合高校网络环境的检测系统平台

高校网络环境的入侵检测,可采纳“云计算技术”,实现检测方案系统。利用其高速传输能力,将计算、存储、软件、服务等资源从分散的个人计算机或服务器移植到互联网中集中管理的大规模分布的高性能计算机、个人计算机、虚拟计算机中,从而使用户像使用电能一样使用这些资源。大量计算资源构成资源池,用于动态创建高度虚拟化的资源提供用户使用。改变了资源提供商需要独立、分散建造机房、运营系统、维护安全的困难,降低了整体的能源消耗。

(二)入侵检测机制

入侵检测体系结构须依据网络NIDS模块,构建检测管理平台:模块组成主要有:应用任务模块;入侵检测与分析模块;数据库交换模块(负责数据包的嗅探、数据包预处理过滤和固定字段的模式匹配)。实现实时的流量分析与入侵检测功能。针对硬件逻辑和核心软件逻辑采用高效的检测策略规则。检测模型包括三个主要流程步骤:

1.调度平台从用户的请求队列中首先取出优先级最高的用户请求R。R读取元数据库,根据请求的硬件资源判断是否能被当前空闲资源满足。如果满足,转向步骤2;如果不满足,判断是否可以通过平台虚拟机的迁移,释放相关资源;如果可以,则执行迁移操作,转步骤2;如果迁移也无法完成,则退出,并报告无法完成请求。

2.如果资源请求可以满足,调度服务器可从存储结点中选择与用户请求相对应的虚拟机模板T(新建立的虚拟机)或虚拟机镜像I。

3.调度服务器将I迁入相对应的物理机,并创建相对应的虚拟机实例V。

四、总结

要提高计算机网络系统的安全性,不但要靠技术支持,更需要依靠高校自身良好的维护与管理。高校网络环境的入侵检测方案的思考,适应高校检测环境的发展要求,必须把握其发展方向和关键技术,实现高效入侵检测。

参考文献:

[1]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010,11

网络环境检测篇(4)

随着网络环境的不断优化,很多通信网络是在IP技术基础上所构建的,这种环境营造的过程中,虽然促进了IP技术与网络环境的融合,使通信网络实现了多种接入方式的应用,但是,在IP技术应用的过程中为网络安全通信造成了一定隐患。而且随着网络环境的多元化发展,整个环境呈现出综合化、规模化的发展特点,为网络环境的安全性营造带来了制约性的影响。因此,在现阶段IP技术应用的过程中,应该充分保证网络环境的安全运行,实现网络信息的安全、完整机密的传输,从而实现网络安全环境的构建,为信息的传输及应用提供安全性的保证。

一、IP网络安全隐患的分析

随着互联网时代的到来,人们在网络中的活动逐渐增多,并在最终程度上实现了资源信息的共享,但是这种现象的出现导致网络安全受到了一定的制约性。而且,在研究中可以发现IP安全网络隐患主要可以分为以下几点:第一,IP协议中的数据流主要采用了明文传输的方式,因此,在信息内容传输的过程中容易被窃听及篡改,而攻击者很容易获得文件传输者的用户账号、口令数据包等。第二,源地址欺骗,主要是将IP地址作为网络节点中的唯一标识,但是其IP地址并不是固定的,因此,网络攻击者可以根据这一特点进行IP地址的修改,从而使用户的信息遭到侵袭。第三,路由选择信息协议攻击,对于这种信息的攻击方式而言,主要是在局域网络中所的动态信息,但是,对于所发的布信息,管理系统并不会检查其真实性,这就导致网络信息在运行的过程中出现了一定安全因素。第四,鉴别攻击,IP协议只可以对IP地址进行鉴定,却不能对该节点中用户的身份进行认证,所以服务器在登陆的过程中不能显示身份的有效性。例如,UNIX系统在应用的过程中会采用用户名、口令的识别形式,但是由于其口令是静态的,所以在应用的过程中无法有效的抵制窃听。

二、网络安全检测中的基本原则及流程

2.1网络安全检测的原则

第一,整体性原则,在通信系统安全处理的过程中,应该充分考虑其整体性的原则,所以在任何检测环节都应该有效减少网络系统运行中的安全问题。第二,相对性原则的分析,在绝对安全可靠的通信环境之下,网络环境中的安全性是相对存在的,因此,要想实现网络安全性的运行,就不能偏离其成本以及片面的追求网络安全性能。第三,目的原则,对于目的原则而言,主要是在网络安全环境构建的过程中应该树立明确性的目标。第四,动态性原则,网络安全是在信息环境逐渐发展中所形成的,通过平衡性、动态化网络环境的营造,在检测的过程中可以实现动态化的检测目标。但是,如果安全攻击超过了网络安全的防护技术,就会导致安全周期出现重复的现象。

2.2网络安全检测流程分析

在网络安全检测流程分析的过程中,应该构建完整性的工作流程,如图所示。检测人员在安全问题分析的过程中,应该对用户的需求进行安全性的分析,并通过针对性检测目标的构建达到预期检测价值,而测试人员也应该根据用户的需求进行安全检测,测试人员在检测的过程中应该有效获得检测的基本标准,并在最终程度上实现测试的规范性,为整个网络环境的安全性运行奠定良好的基础。与此同时,在安全检测的过程中,检测人员也应该根据测试或是评估中的数据对被测试对象进行评价,充分保证网络系统运行的安全性。

三、IP的网络安全性检测方法

3.1网络安全中的协议检测

IP网络中的整个通信系统主要是将IP协议作为基础,解决IP网络的安全问题。因此,在现阶段网络环境营造的过程中,应该对安全维度进行分析及维护,强调IP协议的安全性。在IP协议检测的过程中,充分保证通信设备的正确性,使通信协议在应用的过程中遵守基本的互通原则。协议测试中最基本的内容是黑盒测试,不需要检测其内部代码,所以应该通过对通信协议的分析,观察外部行为的基本内容。在现阶段协议测试的过程中,其基本的形式主要包括协议一致性测试以及互操作性测试。首先,协议一致性测试主要是在确定被测试以及标准协议中的符合现象。在一些特定的网络环境下,可以在黑盒测试的同时进行被测内容与实际内容的比较,合理分析预测数值与所测数值的异同性。而且,在协议一致性测试以及互操作性测试的过程中,其技术的应用是十分重要的,而且两者是相互依存以及相互补充的,所以,在网络安全检测中要认清这两种协议的基本性能,从而为网络环境的营造奠定良好的基础。与此同时,在协议一致性检测的过程中,检测人员通常情况下会选用较为知名的协议一致性的测试系统,从而有效监测被测设备协议规范的安全性。其次,在互操作性测试评价及分析的过程中,主要是为了实现网络操作环境中的正确互,有效确定被测设备是否可以支持所需要的基本功能。在互操作性测试的过程中,测试人员会搭建一种实际性的检测环境,其主要的内容包括认证的设备以及被测的设备通信,并将整个技术形式应用在被测设备是否可以正常工作的预测中。

3.2网络安全中的功能测试

功能测试主要是为了保证IP网络、设备以及安全技术的完整性,所以,在检测技术应用中应该在网络安全检测中保证其功能的测试。其中功能测试主要是对协议测试的有效补充,在协议测试的过程中其最基本的功能是在现实角度对其安全问题进行分析,而功能测试则是在用户角度以及业务过程进行分析。与此同时,在IP安全功能检测的过程中,其检测的目的可以分为两种,首先,IP功能的检测可以通过对真实环境的模拟有效防御攻击者的操作行为,判断IP网络以及设备的安全。其次,通过管理员的操作可以逐渐提高网络的安全性,并按照用户的实际需求进行网络安全的检测。

3.3网络安全性的性能测试

网络安全中性能检测的对象主要是在极限安全压力下所进行的测试,这一测试应该在功能测试之后进行,通常情况下性能测试可以测出功能中的缺陷,这两者之间存在一定的关联性,而在分析的过程中,应该注意其包括基本性能可以分为以下几点:首先,常规性能的测试应该在通常情况下进行安全工作的检测,其次,负载压力测试是在一定条件下被测得的所承担攻击的数量,负载的压力应该包括并发性能的测试、疲劳强度的测试以及大数据测量等相关内容。最后,应该充分保证可靠性测试,其中的可靠性测试主要是在一定时间内进行的安全约束,因此,在性能检测的过程中可以保证网络系统的安全性,实现网络环境的安全性运行。

3.4网络物理安全测试

物理安全测试主要是被测对象在特定物理环境下进行的安全工作,其主要的内容可以分为以下三点,第一,是电气安全,主要是指被测对象的电气性能,技术应用中主要包括人身安全以及设备安全,人身安全主要是被测对象对使用者人身安全的考虑,而设备安全主要是被测对象本身受电力影响的能力分析。第二,电子兼容,是指电磁波对被测对象的影响分析,在检测的过程中应该包括被测对象所经受的电磁影响以及被测对象的外部影响因素等。但是在整个检测的过程中应该保证重要信息不能外漏,有效避免电信网络安全对用户造成的影响。第三,是环境可靠性的分析,通过环境可靠性问题的分析,应该充分考虑到通信设备对恶劣环境的承受能力等因素的限制,并在物理检测的同时处理好相关问题,从而为网络的安全运行营造良好的空间。

四、结束语

总而言之,在现阶段全球化网络信息发展的过程中,不论是政府网络还是企业网络都逐渐渗透到了人们的生活之中。在整个环境中,用户在网络信息应用的过程中主要是通过操作系统对网络信息进行的获取,因此,网络环境的安全性是十分重要的。而在现阶段网络信息应用的过程中,网络漏洞成为网络安全领域中较为重要的问题,所以应该强化网络安全漏洞的检测及分析,有效弥补网络运行中的安全问题,充分保证IP技术在不断完善及优化的基础上,实现网络环境的安全运行。.

网络环境检测篇(5)

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)17-0111-02

对入侵检测(intrusion detection system,简称“IDS”)的评估工作开始与上世纪90年代,有代表性的测评有:1994年,美国加州大学的Puketza和他的研究团队第一次提出了IDS评估,以及评估的方法和软件平台;1998年,麻省理工大学林肯实验室(MLT/LL)也启动了入侵检测评估项目,到目前为止,该评估项目是最权威的评估项目;随后,MITRE公司开展的入侵检测评估,是最早针对商用IDS的评估项目[1,2]。国内的评估工作则刚刚起步,其代表企业是赛迪网,它测评的重点是基于网络的入侵检测系统。

深入研究这些已经开展过的入侵检测评估我们发现,因为数据保密性等各种原因,目前已经开展过的评估都是采用模拟的网络环境和仿真的入侵数据和网络数据,以解决测评过程中所需要的攻击数据、网络流量和用户行为等。模拟环境和数据仿真虽然在很大程度上解决了测评的数据来源问题,但却始终不能反映真实的网络环境和数据,所以在此基础上做出来的评估也就存在很多问题[3]。

因此,本文研究如何利用真实的网络环境和网络数据对IDS测评,以得出更为真实的测评结果。

1 OpenFlow技术

互联网的研究现状表明,为了验证最新的网络研究成果,需要部署一个可扩展、可编程的大规模实验平台。针对这一需求,出现了很多研究成果,如自适应网络、基于软件定义的网络技术OpenFlow等,其中最受欢迎和认可的是OpenFlow技术,该技术由美国斯坦福大学于2008年提出,它是一个新型的网络控制协议,并于2011年2月完成了比较全面的标准化,目前应用非常广泛,如微软、IBM、思科、NEC、Verizon、Facebook、惠普等行业巨头都在推广这项技术[4]。

2 基于OpenFlow的入侵检测评估模型

2.1 传统入侵检测评估环境模型

对IDS进行评估,也就是对一个已经在IDS保护下的系统进行检测,看IDS是否能够发现入侵并报警。要测评IDS,最好是能够利用实际运行环境产生的数据进行,在OpenFlow技术产生以前,这个要求往往很难实现,因为实际环境中运行的数据都包含一些企业或者机构的隐私数据,这些数据多数是都不愿意公开,即使有企业愿意把不是很敏感的数据公开,这些数据因为带有明显的特定性而不大适合用来做通用评估。为此,在具体评估的时候,大都采用模拟真实环境数据来生成IDS的评估数据,最主要的手段是不使用网络中的正常通讯数据而是在测评网络中模拟重建正常通信和攻击数据,简单模型如图1

所示。

图1 传统IDS评估模型

该模型主要用于自建的简单网络环境,所需的网络数据和攻击数据都依据实际网络模拟产生,即上图所示的流量发生器,该方法解决了评估所需的数据来源问题。

2.2 基于Openflow的入侵检测评估模型

基于模拟环境的评估虽然在很大程度上解决了入侵检测所需要的数据问题,但仍然还存在很多问题,比如模拟环境不能真实还原每一种真实的网络结构;现实情况下,真实网络数据与模拟数据差异巨大,因此,评估的准确性和可信度有待进一步论证;目前的评估方法和手段用在真实环境中是否可行等。

以前,我们只能在模拟环境中评估的主要制约因素是网络的不可控。如果能解决网络的不可控问题,评估环境的真实性问题就迎刃而解,而上文所提到的OpenFlow技术为建立可控的网络提供了可能。因此,基于真实网络环境的IDS评估也就成为可能。图2是基于OpenFlow的入侵检测评估模型。

图2 基于OpenFlow的入侵检测评估模型

该模型的基于真实的局域网和基于网络的入侵检测(NIS)为研究对象。主要设备包含Openflow交换机、控制器、被测IDS和攻击流量发生器。基于Openflow的IDS评估模型打破传统的使用模拟流量的各种限制,在真实的网络环境下测评IDS的各方面性能。其具体工作过程如下。

1)在外部网络和内容网络均利用流量发生器产生攻击流量。这里不直接使用真实网络中的攻击流量主要基于两方面的考虑,①网络攻击具有随意性和不可控性,不能保证在测试的时候有攻击流量正在产生;②网络攻击种类在同一时间段内不能保证多样性,而攻击类别的多样性和全面性对于评估系统来说是很关键的因素。因此在攻击流量的产生问题上我们还是采用传统的模拟攻击流量的方法,这样可以比较方便的解决以上两方面的难题。

2)内部、外部攻击流量和外部网络真实流量经由防火墙进入内部网络,部署在内部网络的被测IDS检测攻击流量并生成检测报告发给内部网络中的OpenFlow控制器。与此同时,攻击流量和外部网络流量正常进入网络交给OpenFlow交换机转发。OpenFlow交换机根据设置的规则转发正常流量,同时拦截攻击流量并转发给控制中心。

3)控制中心接收攻击流量后对攻击流量进行统计计算,然后与IDS的检测报告对比,最后给出IDS的测评结果。

3 基于OpenFlow的入侵检测评估模型测试

入侵检测评估模型可以比较方便的移植到真实的网络环境,但是笔者的工作的网络环境还不足以支撑该网络环境,所以为了测试该模型的可行性,我们根据图2利用GNS3网络模拟器来建立我们的网络环境。

3.1 测试对象

目前网络和市场中有大量的商用IDS和开源IDS,其中开源IDS以Snort最具代表性,它在很多的中小企业中甚至可以替代商用IDS,因此,本次实验选择Snort作为测试对象。

3.2 测试结果及分析

利用图2所示的结构图,我们在IDS上运行Snort,在外部攻击流量发生器和内部攻击流量发生器上分别产生攻击流量,安装在OpenFlow控制器上的测评系统利用NOX负责对Snort的测试能力进行评估,分别测试IDS的检测率和误报率两个最能反映IDS检测能力和优劣的重要指标。具体测试方法是这样:

根据常用的性能指标检测方法,我们在实验测试中使用小数据,只仿真5次正常的http使用,5次攻击,表1是我们的测评系统根据这10次攻击情况给出的异常指数检测报告。表2是选取不同的阈值(异常指数高于阈值被认定为攻击行为)得到的误报次数与检测率关系的测评报告。

根据表2,我们可以看出在阈值较高的情况传统方法和本问说提出的方法差别不大,可以实现误报率为0的情况下,检测率可以达到100%,但在阈值降低,检测准确性要求较高的情况下,本文所提出方法的检测率要低于传统方法的检测率。

通过以上实验结果表明,本文所提出的测评模型对IDS的测评结果更为苛刻,充分体现IDS在复杂真实的网络环境中对攻击行为的检测能力要低于模拟环境下的检测能力,这正是我们所要的结果,也充分说明基于OpenFlow的IDS测评系统能更好的反映被测评系统的真实检测能力,为用户提供更为科学、正确的入侵检测产品。

当然,本次的测试也还存在很多的不足,主要是测试数据和次数不够丰富,测试环境不够强大真实,测评指标选择过少等等问题,如果要获得更为权威的评价结果,还需要我们做进一步的研究和实验。

4 结束语

本文通过分析当前的入侵检测评估技术所采用的模型和方法,以及当前热门的OpenFlow技术,提出基于软件定义网络技术(OpenFlow)的入侵检测评估模型,随后还设计了基于该模型的测评系统,最后利用该测评系统对该模型进行试验仿真,通过实验证实我们所提出的方法在测评效果和准确性上有较大改进。

因此,本文所提出基于OpenFlow的IDS测评方法改变了传统测评方法依赖模拟环境来仿真真实网络流量的现状,是一种技术上的进步,从实验结果也可以看出这种新的方法所测评的结果与传统方法有差别,这也为IDS测评研究提出了新的疑问和挑战,同时也为测评方法提供了新的研究思路。

参考文献

[1]RICHARD LIPPMANN, ROBERT K CUNN INGHAM. Results o f the DARPA 1998 Off-Line Intrusion Detection Evaluation[R]: MIT Lincoln Laboratory, 1999.

[2]RICHARD LIPPMANN et al. Proposed 1999 DARPA off-line Intrusion Detection Evaluation Plans[R]:MIT Lincoln Laboratory,1999.

网络环境检测篇(6)

【 中图分类号 】 TP309.05 【 文献标识码 】 A

1 引言

IP网络具有体系架构开放、信息共享灵活等优点,但是因其系统开放也极易遭受各种网络攻击的入侵。网络异常流量检测属于入侵检测方法的一种,它通过统计发现网络流量偏离正常行为的情形,及时检测发现网络中出现的攻击行为,为网络安全防护提供保障。在网络异常流量检测方法中,基于统计分析的检测方法通过分析网络参数生成网络正常行为轮廓,然后度量比较网络当前主体行为与正常行为轮廓的偏离程度,根据决策规则判定网络中是否存在异常流量,具有统计合理全面、检测准确率高等优点。基于相对熵的异常检测方法属于非参数统计分析方法,在检测过程中无须数据源的先验知识,可对样本分布特征进行假设检验,可在缺乏历史流量数据的情况下实现对网络异常行为的检测与发现。本文系统研究了模糊相对熵理论在网络异常流量检测中的应用,并搭建模拟实验环境对基于模糊相对熵的网络异常流量检测方法进行了测试验证。

2 基于模糊相对熵的多测度网络异常流量检测方法

2.1 模糊相对熵的概念

相对熵(Relative Entropy)又称为K-L距离(Kullback-Leibler divergence),常被用作网络异常流量的检测方法。本文引入模糊相对熵的概念,假定可用来度量两个概率分布P={p1,p2,...,...,pn}和Q={q1,q2,...,...,qn}的差别,其中,P、Q是描述同一随机过程的两个过程分布,P、Q的模糊相对熵定义为:

S(P,Q)=[Pi ln+(1-pi)ln] (1)

上式中qi可以接近0或1,这会造成部分分式分母为零,因此对(1)式重新定义:

S'(P,Q)=[Pi ln+(1-pi)ln](2)

模糊相对熵为两种模糊概率分布的偏差提供判断依据,值越小说明越一致,反之亦然。

2.2 多测度网络异常流量检测方法流程

基于模糊相对熵理论的多测度网络异常检测具体实施分为系统训练和实际检测两个阶段。系统训练阶段通过样本数据或监测网络正常状态流量获取测度的经验分布,实际检测阶段将实测数据获取的测度分布与正常测度分布计算模糊相对熵,并计算多个测度的加权模糊相对熵,根据阈值判定网络异常情况,方法流程如下:

Step1:获取网络特征正常流量的参数分布。通过样本数据或监测网络正常状态流量获取各测度的经验分布。

Step2:获取网络特征异常常流量的参数分布。对选取网络特征参数异常流量进行检测获取各种测度的概率分布。

Step3:依据公式(2)计算单测度正常流量和异常流量间模糊相对熵Si。

Step4:计算多测度加权模糊相对熵S。

S=α1S1+α2S2+…+αkSk (3)

式中αk表示第k个测度的权重系数,由测评数据集统计分析获得。

最终,根据S建立不同的等级阈值来表征网络异常情况。S越大,表示网络流量特征参数分布偏离正常状态越多,网络中出现异常流量的概率越大;S越小,表示网络流量特征参数分布与正常状态吻合度越好,网络中出现异常流量的概率越小。

3 测试验证

为测试方法的有效性,搭建如图1所示的实验环境,模拟接入层网络拓扑结构、流量类型和流量负载情况。测试环境流量按业务域类型分类,主要分为视频、语音、数据三种业务域,按每个业务单路带宽需求计算,总带宽需求约为2368kbps~3200kbps。

(1)检测系统接入交换机镜像端口,系统部署环境。

①硬件环境:Intel(R) Core(TM) 2 Duo CPU 2.00GHz,2.0G内存;②操作系统环境:Windows XP,.NET Framework 3.5;③数据库系统:Microsoft SQL Server 2005 9.00.1399.06 (Build 2600: Service Pack 3)。

测试环境交换机采用华为S3050C,用户主机接入点配置如表1所示。

测试网络正常流量状态方案配置。

①1号主机架设视频服务器模拟视频业务域,单路平均带宽需求2.59Mbps;②2、3号主机架设音频服务器模拟语音业务域,单路平均带宽需求128kbps;③4、5、6号主机采用应用层专用协议和传输UDP协议模拟发包程序模拟数据业务域,单路平均带宽需求64kbps。

按上述方案配置网络环境,交换机网络流量负载约为2.996Mbps。

3.1 测试用例设计

网络中的异常行为主要包括非法网络接入、合法用户的违规通信行为、网络攻击及未知的异常流量类型等,系统将其定义为四类:带宽占用、非法IP地址、非法IP会话、模糊相对熵异常四类异常事件,其中模糊相对熵异常可根据经验数据设定多个阈值等级。测试用例以网络正常流量为背景流量,根据测试目的添加异常流量事件。测试用例设计及实验测试过程如表2所示。

3.2 结果分析

测试用例持续监测网络两小时。根据模糊相对熵数据输出,绘制ROC曲线,检测率与误警率的关系如图2所示。通过ROC曲线,能够准确反映模糊相对熵异常流量检测方法检测率与误警率的关系。权衡检测率与误警率,选择合适的阈值。当模糊相对熵阈值设定为39.6时,系统检测率为84.36%,误警率为3.86%,表明检测系统对未知异常流量具有较好的检测效果。

4 结束语

基于模糊相对熵的网络异常流量检测方法可以在不具备网络历史流量信息的情况下,通过对网络流量特征进行假设检验,实现对网络异常行为的检测发现。实验测试结果表明,设定合理的模糊相对熵阈值,该方法的检测率可达84.36%。在下一步的工作中,将研究自学习式阈值设定方法,以及对模糊相对熵方法进一步优化,提升方法的准确性和效率。

参考文献

[1] 蒋建春,冯登国等.网络入侵检测原理与技术[M].北京: 国防工业出版社,2001.

[2] 蔡明,嵇海进.基于ISP网络的DDoS攻击防御方法研究[J].计算机工程与设计,2008, 29(7):1644-1646.

[3] Francois Bavaud. Relative Entropy and Statistics[EB/OL].http://unil.ch/webdav/site/imm/users/ fbavaud/private/IT_statistics_bavaud.pdf.,2011-05-16.

[4] 张亚玲,韩照国,任姣霞.基于相对熵理论的多测度网络异常检测方法[J].计算机应用,2010, 30(7):1771-1774.

[5] 李涵秋,马艳,雷磊.基于相对熵理论的网络Dos攻击检测方法[J].电讯技术, 2011, 51(3):89-92.

[6] 张登银,廖建飞.基于相对熵理论网络流量异常检测方法[J].南京邮电大学学报(自然科学版),2012, 32(5):26-31.

[7] 胡为,胡静涛.加权模糊相对熵在电机转子故障模糊识别中的应用[J].信息与控制,2009, 38(3):326-331.

作者简介:

网络环境检测篇(7)

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 14-0000-01

无线传感器网络,通常指的是由大量的高密度部署的传感器节点所组成的一个网络化应用系统。无线传感器网络是计算机技术、通信技术以及传感器技术的结合物,它的主要功能是实现对于信息的无线传感,同时通过传感器网络的通信网络将信息传送到制定的终端。近几年,随着经济社会发展程度的不断提高,同时加之人们对于无线感知的认识不断增强,因此对于普及无线传感器网络的需求越来越旺盛,同时无线传感器网络的发展和建设也极大的推动了相关的传感器和信息传输技术的发展,对于推动传感器技术的发展,推动各个应用领域的进一步改善和发展有着十分积极的意义。

一、无线传感器网络的原理

通常情况下,无线传感器主要包括四个基本的组成部分,分别是传感器的目标、汇集节点、传感器节点以及具体的感知环境,同时无线传感器网络还需要对具有的无线传感器应用网络进行合适的网络部署以及用户单元的具体化描述,因此无线传感器网络是一个较为复杂的传感器网络,其涉及到的技术众多,同时还需要对所使用的不同技术进行合理的调节。无线传感器网络的实现原理即是通过对某个特定的区域大量的部署无线传感器,实现对于该区域的具体目标的感知。其具体的实现方式是由众多的无线传感器收集具体的目标信息,然后对信息进行汇总,再通过无线传感器网络的外部通信网络实现对于节点信息的传输和存储。因此,用户可以通过无线传感器网络对具体的目标实现自由的感知,有利于用户对特定区域的目标实现有关数据的检测和收集,对于降低用户的数据收集工作量、提高用户数据采集效率有着十分重要的意义。在无线传感器网络中,其核心的部分是无线传感器的网络节点,每个网络节点都是由微处理器组成的,通常情况下报考数据的采集、处理、无线通信以及电源供应模块。具体来讲,数据采集模块主要是通过无线传感器对特定区域的目标实现无线感知,同时将无线传感器的信号转化为特定的信息形式;控制模块主要由一些微处理器实现,其主要的功能是实现对于节点无线传感器的控制,同时对节点的存储、信息处理等实现控制;无线传感器模块则主要负责无线传感器网络的外部无线通信,其包括特定频率的无线收发模块,同时嵌入特定的无线通信协议,是信息的传输、交换的基础;电源供应模块主要负责对整个的无线传感器网络进行供电,为传感器网络的各个节点实现能量的供应,以保证无线传感器网络的正常运行。

二、无线传感器网络的应用研究

无线传感器网络的应用取得了巨大的发展,并且取得了大规模的应用,其主要应用在以下几个领域:

(一)军事领域。军事领域的应用是无线传感器网络产生的重要推动力量,同时也是无线传感器网络应用最为广泛的领域。在军事领域的应用最早可以追溯到越南战争时期美军用于进行侦查的无线传感器。无线传感器网络在军事领域的大规模应用主要得益于其灵活的区域部署能力、较强的隐蔽性能、易于实现密集分布等,使得无线传感器网络更加适合在复杂的战场环境下应用,其在军事领域的应用具体包括对于战场的侦查、装备物资部署情况分析、战场损伤评估等。

(二)医疗领域。无线传感器网络在医疗领域的应用也是一个重要的方面,其具体的应用包括利用无线传感器网络实现对于医疗机构药品的管理、辅助诊断、病人定位以及远程医疗的实现等,并且已经取得了很大的成功。在无线传感器网络组成的医疗环境下可以对病人的各个方面的生命体征实现感知,并且可以通过事先设置的参数对病人的病情进行判断,可以实现对病人健康状况的实时化检测,在未来的医疗发展中会有着更加广阔的应用。

(三)环境保护领域。随着生态环境的日益恶化,人们对于环境保护的意识越来越强,这也为无线传感器网络在环境保护领域的应用带来了机遇。通常情况下,在环境保护领域需要对海洋、火山、森林等恶劣环境实现定期的检测,传统的检测方式需要耗费巨大的人力物力,而无线传感器网络的应用大幅度的降低了环境检测的难度,同时也在很大程度上提高了环境检测数据准确性。例如由我国研制的具备自主知识产权的无线传感器网络已经实现了对南极洲的环境检测,这是环境检测领域的重大突破,对于提高人们掌握地球环境变化、提高人们的环境保护意识有着重要的意义。

(四)工农业领域。无线传感器网络在农业领域的应用主要是实现对于农产品的检测以及农田环境的检测,并且在检测的过程中获得作物和土壤成分的具体信息,对于指导农作物管理、提高农业的现代化水平有着十分积极的意义。同时无线传感器还大规模的应用于农业的土壤灌溉领域,对于节约水资源有着重要意义。在工业领域,无线传感器网络也有着十分重要的应用,主要实现对于工业生产线的检测,对于降低生产线的成本、提高工业产品的质量有着积极的作用。

(五)智能家居领域。随着人们生活水平的提高,对于智能家居有着更加旺盛的需求,而无线传感器网络的应用也极大的推动力智能家居的发展和推广。无线传感器网络主要实现对智能家居系统的环境检测、家居环境安全性检测以及对家居的舒适度的检测和控制等。因此,无线传感器网络是实现智能家居系统设计的基础环节,其设计的好坏直接影响着智能家居系统设计的好坏,对于提高智能家居的用户体验有着至关重要的作用。

三、结束语

无线传感器网络的发展对于推动经济社会发展、提高人们的生活水平有着十分重要的意义,同时需要在无线传感器网络的应用过程中注意到无线传感器网络的安全性,并且需要采取积极的措施进行预防。

参考文献:

网络环境检测篇(8)

随着经济的突飞猛进,我国在水质、大气、生态环境等各方面都受到了不同程度的污染,为了改善和保护我们的生活环境,就要借助各种技术来加强对生活环境的检测,从而制定更好的保护措施。物联网技术是一种信息收集、监控的网络技术,在环境检测中有着重要的作用,因此环境检测工作人员应该加强物联网技术在检测中的运用。

1 物联网技术在环境检测中的实际应用

1.1 在水质检测中的应用

物联网技术在环境检测中的应用有很多,其中在水质检测中的应用最为广泛,借助物联网技术,可以为我国的水资源保护和利用提供可靠的数据,从而帮助我们更好地保护水资源。比如,借助物联网技术来对饮用水水质检测的时候,只需要将物联传感器安放在饮用水的水源上,然后就可以对饮用水的水源地水质进行检测,从而更好地掌握饮用水的水质情况。在借助物联网技术对工业污水检测的时候,特别是对工厂的废水排放检测中,需要在废水排放的河流中建立自动的水质监测站,时刻对废水的排放进行检测,然后再将废水的排放情况及时地上报,从而更好地起到检测的作用。传统的水质检测是通过取样然后进行化验,在此过程中不仅耗时较长,还要花费较多的人力物力,因此水质检测的效率降低。在借助物联网技术的帮助后,可以通过建立水质自动监测站以及相应的预警监测设备,一旦发现水质污染的情况就可以及时上报,及时解决水质污染的问题,保证我们的饮用水质量。

1.2 在大气检测中的应用

物联网技术也可以应用在大气检测中,通过物联网传感器来对大气中的污染物进行检测,然后再将检测数据及时地传递上报,从而帮助环境检测员及时地掌握大气污染的情况,保护我们的环境。在借助物联网技术来对大气进行检测时,主要是对大气中的二氧化氮、二氧化硫、一氧化碳等气体的含量进行检y,一旦发现某些气体的含量超过相关的指数,就要对当地的环境进行改善,提高当地的大气质量。因此,物联网的传感器应该安装在人流较为密集的地区,这样才能准确地检测出人们生活中的大气质量。通过加强物联网技术在大气检测中的运用,不仅可以有效地加强我们对大气质量的掌握,还能帮助我们更好地结合大气检测结果来制定和开展大气环境保护措施,保护好我们的生存环境。

1.3 在海洋检测中的应用

海洋面积占到地球面积的百分之七十,因此海洋的环境质量对于我们的生活有着重要的影响,所以我们要加强对海洋环境的检测,保护好海洋环境,从而更好地保护地球环境。在进行海洋环境检测的时候,也可以借助物联网技术的帮助,通过结合互联网技术以及物联网传感器来对海洋的组成物质进行分析。比如,我们可以借助海洋区域的无线传感器的帮助来对海洋中的营养盐含量进行信息收集,然后通过互联网技术来对所采集到的信息进行传输,及时地将海洋环境检测数据进行上报。借助物联网技术进行海洋环境检测,主要是加强不同海洋区域的传感器之间的连接,还要掌握好传感器安装的高度,更好地保证检测数据的可靠性,为环境检测员提供更加精准的海洋环境数据。

1.4 在重金属污染检测中的应用

随着我国工业的发展,我国的重金属污染问题越来越突出,对我们生活的影响也越来越明显,因此为了加强对重金属污染问题的控制,我们可以加强物联网技术在重金属污染检测中的应用。重金属污染与其他环境污染最大的区别就是重金属污染持续的时间较长,一旦发生了重金属污染就很难进行根本上的消除,因此一定要做好对重金属污染检测的工作,避免重金属污染的发生。环境检测工作人员可以借助物联网技术的帮助来对重金属污染地区记性样本的采集和化验,并且及时地将化验结果传输到污染地区,进而及时地制定解决措施,降低重金属污染对我们的影响。

1.5 在生态环境检测中的应用

物联网技术在环境检测中除了可以应用在水质检测、大气检测、海洋检测、重金属检测,还可以运用在生态环境检测中。特别是随着物联网技术在环境检测中的应用,针对于生态环境检测的物联网技术也逐渐成熟。针对于生态环境的物联网检测技术主要有视频监控技术,通过视频监控技术可以帮助工作人员及时准确地掌握动物的生产情况,从而更好地制定相应的环境保护措施。除此之外,工作人员还可以借助物联网技术来对沙漠的绿色植物的种植情况进行研究和分析,从而更好地制定沙漠植被保护措施。

2 物联网技术在环境检测中的三层架构分析

2.1 感知层

物联网技术三层架构包括有感知层、网络层和应用层。感知层是物联网技术的最基本架构,是物联网技术的基础,因为物联网是通过感知层来获取相应的信息。感知层中的关键技术有很多,比如有二维码、识读器等,要实现智能化的感知层,就要加强智能卡、RFID等技术在感知层中的应用,通过这些技术,让环境检测传感器在收集到数据的同时能够将数据进行处理以及输送,从而大大地提高环境检测信息处理和传输的效率。由于各种原因,感知层的技术在使用过程中会出现较大的功能损耗,因此为了更好地提高物联网技术在环境检测中的运用,工作人员就要努力研究和解决感知层中的功能损耗问题,降低物联网技术在环境检测中的投入成本。

2.2 网络层

网络层是物联网技术最为重要的架构,因为网络层在物联网技术中起着信息传递的作用,也被比喻成物联网技术的神经中枢。网络层的主要作用是进行信息的传递,包括信息中心、智能处理中心、网络管理中心等等。通过网络层中的各种技术之间的协作,可以让人与人、人与物以及物与物之间的沟通更加简单和智能化。网络层中的信息传输方式有很多,用户可以结合自己的需求来选择不同的传输方式,从而更好地提高传输效率。网络层中主要的信息传输方式有WIFI、CDMA、GPRS、3G、ADSL等等。随着物联网技术在环境检测中的应用,工作人员应该加强对网络层技术的研究,降低技术的复杂性,提高信息传递的效率。

2.3 应用层

应用层是物联网技术的第三个架构,主要是对信息进行处理和应用,应用层借助各种技术的帮助对收集的数据进行分析处理,然后为用户提供其所需的数据,降低筛选信息的时间。通过物联网技术,工作人员可以收集到海量的环境检测信息,借助应用层技术的帮助,筛选出自己想要的内容,进一步对环境进行检测,提高环境检测结果的可靠性。在应用层中,可以分成四个组成部分,分别是数据中心、支撑平台、环保业务以及门户应用。不同组成部分的功能作用是不一样的,比如数据中心是对数据体系进行设计,支撑平台主要是为数据的运行提供相关的技术支撑,保证环境检测数据的传输,环保业务主要在数据中心和支撑平台的基础上建立相应的环境检测系统,对发生的环境污染事件及时地做出相应的对策。

综上所述,文章分别从物联网技术在环境检测中的实际运用以及物联网的检测技术进行了分析,由此可见物联网技术对我国的环境保护有着重要的作用,我们应该加强物联网技术在环境检测中的运用,加强对我国环境的监测,保护好我们的生活环境。

参考文献

[1]吴丹娜,江洪,张金梦,等.环境监测中物联网技术的应用[J].安徽农业科学,2014,10:3076-3079.

[2]黄宇.物联网技术在环境监测中的应用[J].计算机光盘软件与应用,2014,07:62-63.

网络环境检测篇(9)

信息时代的到来改变了现代化社会的发展观念,人们的生活和工作都产生了天翻地覆的变化,如今在我国的各个发展领域都已经逐渐开始使用网络,因此网络安全问题成为了人们关注的首要问题。为了能够确保网络的安全运行,建立起了防火墙网络安全技术,能够对网络的运行起到防护和警示的作用。

1防火墙技术概述

对于整个网络环境来说,防火墙是在网络信息交互过程中,针对网络信息实现全面的保护,例如说当网络外部的信息要进入到内部网络环境当中,那么防火墙网络安全技术就能够利用自身的内部组件,针对信息进行安全检测,检测到符合内部网络的要求时,才能够继续实现信息流通,如果当中发现了危险信息的存在,那么防火墙就会主动地切断跟内部网络之间的联系,在运行中形成安全日志,预防同名的信息继续进行恶意攻击。防火墙的网络安全技术本身就属于一个高质量的运行管理系统。防火墙自身拥有一定的防御能力,能够限制信息流通,同时干预的范围也非常广泛,能够针对整个网络进行控制,确保系统不会受到恶意信息的攻击,既能够防止信息泄露,又能够保障信息的安全,实现了防火墙的信息独立处理职能。

2防火墙的网络安全要点

2.1防火墙的维护

防火墙网络安全技术在不断地升级更新,根据外界攻击的类型能够实现同步的维护工作,开发人员在开发出防火墙之后,并不是代表防火墙能够一直进行网络环境的维护工作,而是需要根据网络环境的复杂性不断地更新,能够有效保障防火墙随时随地的处于最新型的保护状态。

2.2防火墙的配置

防火墙的配置工作,是通过科学合理的配置来提升防火墙的防护能力,从而实现信息保护目标。因此防火墙要建立出严格的配置原则,分析当前网络环境的风险级别,能够积极采取科学有效的防护措施。防火墙的配置原则可以分为三种,第一种首先是要越简单越好,越简单的设计也越不容易出错误,更加容易被理解和使用。第二种原则是要全面深入,如果防御措施过于单一,难以保障系统的安全运行,因此需要采用更多多元化的深层防御体系,提升系统的安全运行质量。第三种原则是内外兼顾,防火墙的重要特点是防外不防内,因此要重视网络内部环境的安全管理措施,例如说入侵检测、主机防护还有漏洞扫描等。

2.3入侵检测

入侵检测能够主动地检测网络环境当中存在的安全漏洞,属于目前为止发展最成熟的安全技术,入侵检测系统的目的就是针对网络内部和外部环境的滥用计算机系统行为进行鉴别和组织。入侵检测系统能够在计算机网络系统的运行过程中收集各种信息,查看网络中是否有违反安全策略的行为出现。当对所有信息进行入侵检测之后,如果发现有不良信息,就会反馈给防火墙,然后由防火墙发挥作用,起到抵御入侵的效能,进而避免不良信息的侵入。

2.4防火墙的失效处理

防火墙虽然能够对网络环境起到一定的防护作用,但是如果到了一定的程度,防火墙也是有可能被恶意攻破的,导致防火墙的网络安全技术属于失效状态,暂时失去了网络环境的防护能力。一般防火墙都会进行自动重启操作,逐渐恢复自己的功能。使用人员要关闭防火墙当中包含的所有网络信息通道,评估和监测防火墙运行情况,确保防火墙运行正常之后,才能够继续投入运行。2.5防火墙的规则使用在使用规则上,防火墙可以遵循四部曲的工作流程,也就是策略、体系、规则和规则集,根据这四种使用流程,增加信息安全的同时保障流通性,提升信息的真实性,提升防火墙的保护职能水平。其中最重要的就是规则集,能够有效保障防火墙的运行状况,让防火墙能够随时的处于信息检查的积极运行状态,如实记录出入的信息。

3防火墙的网络安全分类和功能

3.1防火墙的分类

按照不同的性质进行分类,防火墙可以分成为监测型、代理型、过滤型等三种。监测型相比起其他两种类型属于安全性能比较高的类型,监测型能够支持后台维护工作,也就是能够针对正在运行的网络进行自动的抽检和防护,并不会造成网络的运行负担,还能够检测出网络是否正在遭受外来的攻击,也能够防止出现网络内部攻击行为,结合网络层次和网络机制,实时监控网络运行质量。代理型虽然运行效率比较高,但是相对来说安全性能有一定的欠缺,在内外交接的过程中掩藏内网,切断网络的内外链接,避免网络环境遭受攻击。代理型的防火墙主要是防止网络出现木马和病毒等,需要搭配合适的服务器才能够发挥出高代理防御的效率。过滤型防火墙一般应用在数据流通量比较大的网络环境当中,过滤型的主要作用对象也是数据流,在维护水平上并没有过多的要求,因此很多基本网络环境中都会安装这种过滤型防火墙。

3.2防火墙的功能

通过安装防火墙网络安全技术,能够加强网络访问的安全水平,例如说如果有网络访问者出现,防火墙会进一步进行身份验证,保障了访问的安全性,确保网络内部的信息数据能够安全运行。防火墙还能够跟其他的防护软件重新组合,提升网络环境的安全程度,针对内部信息进行加密处理,想要进行信息流通,必须要通过防火墙的加密保护。防火墙能够针对整个网络环境形成整体的保护层,避免在运行中出现外界的危险信息。

4结语

防火墙网络安全技术的应用,能够确保网络环境的安全运行。因此我们要加强对防火墙网络安全技术的研究工作,建设安全可靠的网络环境,保障我国网络系统的安全运行。

参考文献

[1]刘彪.计算机网络安全技术发展与防火墙技术探讨[J].电子技术与软件工程,2014(04):229.

[2]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011(20):192.

网络环境检测篇(10)

Abstract: Environment detection system is mainly composed of sensing monitoring networks, gateways, the servers and terminal applications. Sensing monitoring network is composed of environmental detection node distributing in each area which is to be detected based on the ZigBee protocols. Sensor nodes can be divided into parent and child nodes. The parent nodes set up the network and the child nodes join the network when power is on .Child nodes will upload the environmental data to the parent nodes periodically. Users who have a mobile phone or a tablet can access to the network to get the environmental information of the network which is being detected at any moment.

Key words: environmental monitoring; sensor network; ZigBee

一、引言

随着社会与经济的发展,我国工业化程度逐渐提高,使得环境检测与控制的应用需求越来越大。比如,农业生产、工业制造、环境保护、室内居住等等。科学技术的发展,也不断地改变着环境检测的技术,使环境检测变得数字化、系统化、智能化。目前的环境检测技术,运用高精度,低误差的传感器网络,将环境参数变为数字信号,再送入主控器分析和处理,然后智能化控制进行进一步的操作,比如报警、降温、开窗、语音播报等操作。

本文提出一种基于MSP430F5418和CC1120的嵌入式远程环境检测系统的方案,实时检测当前传感器网络节点下的温度、湿度、光强度信息,并可进行语音播报。该设计可应用于大棚种植的环境监控、室内居住环境的检测、森林火灾预警、城市环境动态监控等。

二、系统结构

智能环境检测系统结构如图1所示,主要由传感检测网络、网关、服务器和终端应用组成。传感检测网络基于ZigBee协议,由分布于各个待检测区域的环境检测节点组成。每个检测仪节点由信息采集模块、MSP430F5418控制模块、语音播报模块、人机交互模块,CC1120无线模块组成。网关完成ZigBee网络与互联网的对接。而服务器则负责接收来自于传感检测网络发送的环境数据,并进行分析,存储,处理指令等操作,终端应用设计为手机安卓程序,可以查询权限范围内节点的环境信息和远程发送升温,除湿等指令。

2.1 传感器节点设计

传感器网络节点系统框图如图2所示,主控芯片MSP430F5418分别与信息采集模块、按键液晶模块、语音模块、CC1120模块连接。每个节点都具有人机交互和语音播报功能。MSP430F5418上电后在不工作时处于低功耗模式,仅通过中断唤醒芯片处理事务,以达到节能目的。传感器节点由父节点和子节点组成,父节点建立网络,子节点通过扫描网络加入父节点建立的网络。子节点在网内时将周期性地向父节点上传温度,光强度以及湿度数据。子节点与父节点都具有掉网重连功能。

2.1.1 信息采集模块

信息采集模块如图3所示,由温度采集电路,湿度采集电路和光强度采集电路组成,完成环境参数采集的功能。在温度采集电路中,选用DS18B20数字式温度传感器测量温度,该传感器精度高,反应灵敏,且与MSP430F5418连接简单。MSP430F5418通过时序读写控制,读出DS18B20当前采集的温度。湿度与光强度采集均选用电阻式传感器,传感器将湿度与光照信号转化为电压信号,通过模数转换及运算后变为数字信号。在湿度采集电路中,电阻式湿度传感器型号为CHR_01。

2.1.2 信息显示与语音播报

信息显示与语音播报模块由按键液晶模块与ISD4004语音模块构成。液晶屏显示环境信息和按键的操作提示,操作者通过按键控制语音播报等功能。语音芯片通过SPI接口与主控单片机MSP430F5418通信,由于芯片的通信协议SS管脚并未完全符合标准四线SPI协议,因此,程序设计时采用三线SPI模式同时模拟控制SS管脚的电平变化。该语音芯片可录放8至16分钟语音,3V 单电源工作,采用CMOS 技术,内含振荡器、防混淆滤波器、平滑滤波器、音频放大器、自动静噪及高密度多电平闪烁存贮陈列。

2.2 通信设计

本系统通信包括传感器节点之间的通信、ZigBee网络与服务器的通信、服务器和终端应用间的通信。网关完成ZigBee网络与互联网间的转换,使父节点和子节点的环境数据上传至服务器。服务器和终端应用通过互联网进行数据传输。传感器节点间的无线通信模块选用TI公司生产的CC1120 ,其与MSP430F5418的通信方式和语音芯片ISD4004相同,均用三线SPI并模拟CSn管进行通信。经过该通信过程

服务器由一台远程电脑担任,不仅需要负责记录从传感器网络传回的数据,还需要回应应用端的数据请求。终端应用设计为Android程序,用户通过手机或平板电脑接入移动网络随时掌握被测网络的环境信息。

三、软件设计

环境检测系统软件介绍传感器网络节点的程序设计。传感器节点主程序流程图如图5所示,MSP430F5418上电后初始化射频、语音芯片和显示屏等模块。接着开启传感器获取环境信息的中断,再运行ZigBee网络的相关程序,通过ZigBee网络和网关转换将环境信息上传至服务器上。

3.1 数据采集处理

传感器采集的温度,湿度和光强度信息存在一定的波动,对采集到的数据进行再处理使环境信息变得更稳定,提高其可读性。传感器温度处理程序流程图,在定时器中断中,通过DS18B20读取一次温度数据,选取最近读取的20次温度数据,首先温度数据进行去噪滤波,再对剩余的温度数据求平均值。所得的均值即视为当前温度值。

湿度信息在湿度AD中断函数中处理。湿敏电阻将环境的湿度信息转换为电压信号,由MSP430F5418通过AD采样读取该值。每一次AD采样后,先判断与前一次处理后的湿度数据的差异,若差异高于一个门限值,则判定为出错数据,舍弃。若判定为正确湿度信息,则对最近5次判断的湿度信息求平均,该平均值被认定为当前环境的湿度值。

光强度的采集和湿度采集相似,通过光敏电阻将光强信号转变为电信号,再由MSP430F5418经AD采样并处理后得出光强信息。不同的是,光强信息的变化率比温度和湿度大,采样所得的信息不超过最大光强阈值都被判定为当前光强度值,提高了反应灵敏度,但减小了稳定度。

3.2 传感器网络设计

传感器网络采用ZigBee网络技术,将节点分为父节点和子节点。如果传感器节点接收到父节点发送的连接成功信息,则会发送一个成功传输响应信息以确认接收,然后传感器节点MAC层将通过MLME_ASSOCIATE.confirm原语通知网络层,父节点接收到传感器节点的成功传输响应信息后,将通过MLME_COMM_STATUS.indication原语将传输成功的响应状态发送给网络层。

通过已经组建好的ZigBee网络,父节点便能很方便地与传感器节点进行无线通信,通过指令可控制子节点向父节点周期性地上传数据,通过父节点可控制传感器节点,如停止采集数据,发送数据等。

3.3 人机交互设计

本系统人机交互设计由终端手机Android程序和传感器节点处的人机交互模块组成。Android程序实现终端信息的显示和命令的交互,传感器节点处的人机交互通过简单的矩阵按键、LCD和语音模块组成。LCD屏显示按键的操作提示,通过按键可以控制语音播报的内容。语音播报是将所需要的语音数据先导入语音芯片,并记录每一语音数据的地址。当需要播报该语音数据的时候,通过查表法导出语音数据,通过功放电路播放语音。

四、总结与展望

在误差在允许的范围内,我们已完成环境信息的采集与显示,并可进行语音播报。现阶段已加入ZigBee网络对传感器网络进行管理,且通过该网络可将各个节点的环境信息周期性地上传至服务器。我们正致力于开发远程应用端Android程序,在实时显示传感器目前的环境信息的基础上增加更多的功能。

参 考 文 献

[1] ZigBee Alliance. ZigBee specification 2008[DB/OL]. [2012-8-10]. http://

[2] 沈建华,杨艳琴,瞿骁. MSP430系列16位超低功耗单片机原理与应用 [M]. 北京:清华大学出版社,2004

上一篇: 产品运营分析 下一篇: 护理管理实践
相关精选
相关期刊
友情链接