自动加密系统(精选3篇)
自动加密系统 篇1
1 加密自动气象站简介
自动气象站是能够自动收集、处理、传输 (存储) 气象信息的自动装置, 一般由传感器、数据采集器、系统电源、通讯接口、微机 (外围设备) 等组成 (见图1) 。传感器感知周围的气象环境, 将测得的气象参数转换成模拟量或数字量;数据采集器对上述参量进行分析处理, 形成特定格式的数据文件;通讯等外围设备对数据文件进行传输或存储, 以最终满足用户的需求。
单个自动气象站也称子站, 多个子站与中心站连接起来, 即形成一个自动气象观测站网, 即可实现对特定区域内的气象要素进行长期连续地监测。普兰店市的加密自动站类型主要有CAWS600B与CAWS600—RT两种。
2 通讯类型故障
通讯线路的故障会直接影响数据的传递, 故确保通讯的畅通很是重要。无人自动气象站的通讯方式主要为无线GPRS数据传输。在通讯线路上主要有3 个重要环节, 一是自动站的通讯部件, 二是移动公司的信号及数据服务, 三是中心站接收软件的设置。
无论是何种类型的自动站, 通讯部分一般都会有2 个状态指示灯, 一个是绿色的, 一个是红色的。绿色的是电源指示, 表示通电;红色的那个是数据传输指示灯, 代表着服务器是否在进行数据传输。正常的情况是绿色的电源灯一直亮, 红色的状态灯大约每3 秒钟连闪2 下。
2.1 测试方法
在确定电源供电正常的条件下, 用测试软件——自动站管理软件, 与自动站通讯模块进行连接测试。
首先设定波特率9 600, 之后再进行参数设定及测试诊断。整个测试结果一共有5 步, 当5 部全部通过的时候才能断定这个连接是正常的。
第一步:串口测试。主要测试的是计算机和通讯服务器之间的连线和接口是否正常;
第二步:CPU测试。这步测试主要是测试DTU的中心处理器是否有故障;
第三步:模块测试。主要是测试DTU整体的硬件是否正常;
第四步:GPRS的登陆情况测试。主要是测试和公共网络, 也就是设备与移动网络连接是否正常;
第五步:与中心站的连接情况测试。是测试自动站与中心接收软件的数据通讯情况, 也是最后一步。
2.2 判断故障与维护
上述五个步骤是对通讯线路上3 个重要环节的测试。每一步的不成功都是故障的所在点, 相应的大致故障及解决办法有4 点:
(1) 前两步都是与自动站的通讯服务器本身有直接的联系。这两步的成功与否决定这个模块的完好与损坏。但是要注意串口测试失败有连线松动的可能, 所以要仔细, 多连接测试一下。如果不成功, 更换通讯服务器;
(2) 第三步是自动站本身的通讯模块的功能是否能正常工作。其中包含的硬件连接有天线是否完好 (接口连接是否完好, 天线是否损坏等) , sim卡是否有效 (卡坏可以重新补办手机卡) , 移动公司当前信号是否稳定等一些因素, 所以这一步的测试包含了最初的2 种重要环节测试:自动站本身通讯部件和移动公司信号服务;
(3) 第四步完全是移动公司数据服务的测试。是通讯模块请求移动分配动态ip地址的过程, 这个过程中sim卡的好坏也在一定程度上影响了测试的成功与否;
(4) 最后一步是对中心站软件及模块本身设置的测试。sim卡不良及欠款, 模块的设置错误等, 中心站软件故障或重启未成功均会出现该步骤测试失败。
根据以上的测试过程, 查看测试结果, 根据相应的问题所在, 更换及排除故障点。
3 采集器, 传感器故障的判断与维护
传感器和采集器是数据的采集和处理系统, 它们的运行正常与否关系着上传的数据的准确性, 当故障严重时, 会导致整个自动站系统的崩溃和死机。因此, 对硬件设备的维护是保障工作的重中之重。
如图1 所示, 所有的传感器最终都连接到数据采集器。采集器对传输上来的电压, 电流等信号进行数字化, 处理, 分析, 最后送给通讯服务器进行传输。
3.1 采集器
采集器, 故障率一般很低, 出现的问题有3 点: (1) 遭遇雷击。这种情况是不可抗拒的外力因素, 我们只能是做好防雷, 最大限度的去减少雷击的可能; (2) 电压不稳定造成采集器自我程序混乱。在某些地区, 自动站以当地的电力为驱动源。由于自动站所处的位置一般为农村, 电力的稳定性是不能百分之百的保证。在变化波动很大的时候, 会造成采集器的程序或者通讯服务器的传输参数发生重置或者清除的可能。这种情况下, 对采集器的程序重新进行一次灌装就可以解决; (3) 某一端口烧坏, 导致采集器整个处理混乱。比如, 低温的机械性损坏造成传感器线间短路, 使得采集器接口被损坏或者信号方面被影响, 使得采集器无法正常工作。这种情况, 拔下有可能出现问题的传感器, 再对采集器进行测试和数据查看, 必要时也可以重新灌装采集器程序。
一般对采集器的操作命令有以下几个:D—查看日期;T—查看时间;UC—查看小时数据;TEST—对采集器进行自我测试。
3.2 传感器
传感器一般有雨量传感器, 温度传感器, 风向风速传感器等等, 某些高级站还会有湿度, 气压, 地温传感器。现就对常见的一些故障进行分析。
3.2.1 雨量传感器
雨量是我们需要的最基础的数据, 它的原理也相对简单, 但是其机械结构相对复杂, 并长时间暴露在外面, 所以受到的周围环境影响也是所有传感器中最大的。最常见的故障就是杂物, 小虫等堵塞雨量通道, 所以, 首先对其进行日常的清理维护工作。电路上, 主要有线路故障和干簧管故障, 在确保机械翻动正常及磁铁对干簧管的磁化皆正常的情况下, 可以确定是干簧管故障, 更换之。其次巡检, 发现一站点雨量偏小。用万用表鸣叫档测量干簧管时, 雨量信号时有时无, 开始怀疑是干簧管出现故障。后经过单独测量, 干簧管性能完好, 排除干簧管本身因素。其后发现在计数翻斗动作时, 干簧管的开关通断性很不好, 信号时有时无。其后经过仔细观察分析, 认定是计数翻斗上的磁铁磁性下降, 导致无法诱导干簧管正常吸合。最后将干簧管向下按下一点, 使其位置更接近磁铁, 磁铁即可以吸合干簧管。经万用表测量之, 一切正常, 故障完全排除。
3.2.2 温度传感器
温度是雨量之后, 常使用到的第二个重要基础数据, 它的感应探头比较封闭, 相对适应的环境比雨量要好, 所以故障相对较少, 主要出现在跳变和奇异数据方面, 跳变有2 种可能, 一种是探头周围有大量水, 造成干扰, 可以清除。第二种可能就是探头使用时间比较长, 建议更换。如果出现奇异数据, 直接更换探头。
3.2.3测风传感器
风传感器相对故障也不多, 一般判断步骤为: (1) 查看数据正确性; (2) 测量传递给传感器的电压是否正常 (一般为5V或者12 V供电) ; (3) 再测量输出信号, 如果随着方向或者风速变化即为正常。
4 小结
随着今后自动气象站监控系统的使用, 可以使维护人员及时发现设备故障, 从而对台站提供远程在线维护。另外, 自动气象站的维护时间还不是很长, 有的问题还未出现, 今后需不断总结经验, 以确保自动气象站的正常运行。
参考文献
[1]张家起, 阿孜古力.对自动气象站日常维护工作的几点思考[J], 2001 (02) :10.
[2]李少华.自动气象站运行中出现的问题及故障排除方法[J], 1998 (05) :113.
[3]杨俊才.自动气象站遭受雷击危害及预防[J], 2003 (08) :29.
自动加密系统 篇2
VirtuoZo 3.6在自动空三测量及加密中的应用研究
笔者基于多年从事VirtuoZo 3.6应用的相关工作经验,以其在自动空中三角测量和空三加密中的`应用为研究对象,深度探讨了基于VirtuoZo 3.6的空三三角测量的具体操作步骤,全文是笔者长期工作实践基础上的技术经验总结和理论升华,论文也证明了VirtuoZo3.6的引入大大的提高了空中三角测量的速度和精度.相信本文的研究对从事相关工作的同行有着重要的参考价值和借鉴意义.
作 者:作者单位:刊 名:科技资讯英文刊名:SCIENCE & TECHNOLOGY INFORMATION年,卷(期):2009“”(28)分类号:P2关键词:空中三角测量 影像配准 VirtuoZo3.6 空三加密
教你加密Root文件系统(图) 篇3
当你不能依靠物理安全来保证你文件的安全时,是时候采取额外的步骤加密文件系统了,虽然本文涉及到的是基于PowerPC的系统,但原则上来说也适用于其他架构的系统。
在另一篇文章“实现加密的home目录”中,我描写了如何透明地加密home目录,本文叙述另一个技术实现--加密的root文件系统,我论述了GNU/Linux启动过程和软件需求,并提供了一些指令,对Open Firmware做了一下介绍,以及其他一些有关的考虑事项。我用于教学的系统是一台基于PowerPC架构的新世界苹果iBOOK电脑,运行Fedora Core 3预览版,不考虑细节,本文涉及到的概念和程序可以应用到任何设备、架构或操作系统。我提供的指令假设你有一个多余的USB闪存盘并且你系统的支持从USB设备启动。
同时,我还假设读者能轻松应用源代码补丁并编译程序,对于Fedora Core 3 Test 3版本,mkinitrd和启动脚本软件包需要打补丁以支持加密的root文件系统,需要掌握基本的分区管理和创建文件系统的知识,执行一个基本的Linux发行版安装超出了本文要求的范畴。
在呈现有关的技术步骤之前,一个高层概念必须先讨论:信任。信任与加密技术和认证总是纠缠在一起的,对任何有电子密钥的设备都可以假设它是可信任的。例如:当自动提款机(ATM)与我的银行账号共用个人识别号(PIN)时,我会信任ATM不会将我的PIN与不适当的第三方进行共享。同样,当我给我的计算机提供一个加密密钥时,我假设这个密钥不会与任何其他人进行共享,我会信任这台计算机在我们之间保守秘密。
那么,你能信任你的计算机吗?除非你无论到哪里都带着它,否则你真的不能信任它,即使磁盘已经经过加密处理也不行。设想这样一个情景:在你睡觉时,有人偷走了你的计算机,小偷将计算机中加密的内容做了一份拷贝,虽然没有加密密钥而对他来说毫无意义,但是他可以用更恶魔的内容替换笔记本电脑加密的内容,然后再将电脑放回去,当你第二天醒来时,计算机提示你输入加密密码,但是这时你提供的密钥会传输给小偷,他得到密钥后就有一份数据和密钥的拷贝了,他就可以读取你的文件了。
这个情景可能显得比较牵强,但是它说明了一点,你不能信任你的笔记本电脑,始终保持你的眼睛你离开它很重要,因此,无论如何优秀地实现你的加密系统,要建立在信任的基础前提条件下才行。
网络确保我们可以信任计算机的启动过程,我们需要将其从计算机中分隔出来,考虑这个问题:你携带你的汽车钥匙而不是携带你的汽车。你的密钥自身概念上与你的汽车钥匙一样。你可以更容易地保护你的密钥,因此你不用随时随地都携带上你的计算机,我们将用这个密钥提供启动计算机需要的软件,闪存盘将充当密钥的角色,通过保护启动系统最初的软件,除加密密钥外,我们可以有效地降低启动过程被劫持的风险。
你需要连接你的计算机是如何启动的,因为解锁一个加密的root文件系统是对整体的引导过程有影响,目前稳定的内核版本是2.6,可选择使用initramfs来帮助启动,在lwn.net上有一篇文档“initramfs来了”, initramfs是一个cipo归档,内核知道如何解压到基于RAM的磁盘上,这个解压的文件系统包括一个传统的载入内核挂载root文件系统的模块的脚本,在我们的样例中,这个脚本也用于解锁加密的root文件系统,关于这个主题更多的信息可以在文件buffer-format.txt和initrd.txt中找到,这两个文件都在Linux内核源代码发布包中。
对Linux有若干个文件系统加密接口是可用的,Jari Ruusu的Loop-AES就是这样一个项目,有多个cryptoloop变种提供一个加密的loopback设备,本文集中讲述最近2.6Linux内核提供的dm-crypt接口,这个接口目前已经被Fedora项目吸收,dm-crypt模块由Fedora内核包提供,还需要一个静态链接cryptsetup,这个实用程序简化了dm-crypt设备的管理,最后,还需要parted和hfsutils来管理启动文件系统,
不幸的是,Fedora Core的anaconda安装程序还不支持在盒子外安装加密文件系统,网络绕过这个限制,你必须保留一个空闲分区安装Fedora,格式化空闲分区为一个加密文件系统,然后拷贝原始安装数据到新的加密文件系统上,网络简化,我们假设Fedora已经安装到两个分区上:/dev/hda4,挂载到/home和/dev/hda5,挂载到/,因为/home下还没有用户目录,直到Fedora安装完毕,我们可以使用/dev/hda4作为我们的备用分区,/dev/hda3作为swap分区。
安装Fedroa Core 3,挂载/dev/hda4到/home,/dev/hda5挂载到/,不要添加非root用户,因为/home稍后将被清除干净,至此,你应该拥有一个全功能的Linux系统了。
在设置加密文件系统之前,你应该随意分区,这样排除一个潜在关于磁盘内容的信息漏洞,图1示范了一个抽象的半满磁盘,它没有恰当进行随机排列,图2示范了一个恰当随机排列的磁盘,在格式化之前包含一个加密的文件系统,注意,从图1中可以获取到一些关于它的内容的知识(如它们跨越了磁盘的二分之一),图2提供了一个没有那么豪华的对手,假如这样,磁盘可以很容易被清空,分区随机排列是通过用随机数据重写它的内容实现的:dd if=/dev/urandom f=/dev/hda4,这个过程可能要花很长的时间,因为创建随机数据有些困难的。
500)this.width=500“ title=”点击这里用新窗口浏览图片“ />
图1
500)this.width=500” title=“点击这里用新窗口浏览图片” />
图2随机排列的分区隐藏了使用量
要在/dev/hda4上创建一个加密的ext3文件系统,使用下面的步骤:
1)确认aes,dm-mod,dm-crypt模块已经载入内核
2)卸载将要托管加密root文件系统的分区/dev/hda4
#umount /dev/hda4
3)创建一个随机256位加密密钥并存储在/etc/root-key
#dd if =/dev/urandom f=/etc/root-key bs=1c count=32
这个密钥稍后将拷贝到闪存盘。
4)创建一个dm-crypt设备,使用前面创建的密钥加密
#cryptsetup -d /etc/root-key create /dev/hda4
现在访问/dev/mapper/root在/dev/hda4上提供了一个加密层,默认情况下,cryptsetup创建一个aes加密的dm-crypt设备并任务密钥大小为256位。
5)在/dev/mapper/root上创建一个ext3文件系统
#mkfs.ext3 /dev/mapper/root
6)挂载新文件系统
#mkdir /mnt/encroot
#mount /dev/mapper/root /mnt/encroot
7)现在你已经有一个加密文件系统了,你必须用/dev/hda5(原始的root文件系统)的内容来填充它
#cp -ax / /mnt/encroot
8)最后,在/mnt/encroot/crypttab中创建一个条目以便不同的实用程序知道文件系统是如何配置的:
root /dev/hda4 /etc/root-key cipher=aes
现在我们的加密文件系统已经准备好了,需要理解更多关于目标架构的启动过程,通常,计算机有一个固件程序来掌管系统启动的全过程,保护固件程序超出了本文的范畴,因此我们假设系统固件程序是可以信任的,大多数读者可能对BIOS比较熟悉,它是PC平台的启动固件程序,我主要讨论的是Open Firmware,它用于计算机制造厂商如苹果,sun和IBM启动系统。