入侵检测系统概述(共6篇)
入侵检测系统概述 篇1
摘要:入侵检测技术是为保证计算机系统的安全而设计的一种能够及时发现并报告系统中未授权或异常现象的技术, 是一种用于检测计算机网络中违反安全策略行为的技术。概述了入侵检测系统的重要性, 介绍了其分类, 并对其规划的建立进行了阐述。
关键词:入侵检测,重要性,分类,规则建立
入侵检测 (Intrusion Detection) 是防火墙的合理补充, 帮助系统对付网络攻击, 扩展了系统管理员的安全管理能力 (包括安全审计、监视、进攻识别和响应) , 提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息, 并分析这些信息, 分析网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第2安全闸门, 在不影响网络性能的情况下能对网络进行监测, 从而提供对内部攻击、外部攻击和误操作的实时保护。这些功能是通过它执行以下任务来实现的:一是监视、分析用户及系统活动;二是系统构造和弱点的审计;三是识别反映已知进攻的活动模式并向相关人士报警;四是异常行为模式的统计分析;五是评估重要系统和数据文件的完整性;六是操作系统的审计跟踪管理, 并识别用户违反安全策略的行为。
对一个成功的入侵检测系统来讲, 它不但可使系统管理员随时了解网络系统 (包括程序、文件和硬件设备等) 的任何变更, 还能给网络安全策略的制订提供指南。且它管理、配置简单, 从而使非专业人员非常容易地获得网络安全。此外, 入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后, 会及时做出响应, 包括切断网络连接、记录事件和报警等。
1 入侵检测系统 (IDS) 的重要性
1.1 应用IDS的原因
提到网络安全, 人们第一个想到的就是防火墙。但随着现代技术的发展, 网络日趋复杂, 传统防火墙暴露出来的不足和弱点促进人们对入侵检测系统 (Intrusion Detection System, IDS) 技术的研究和开发。一是传统的防火墙在工作时, 入侵者可以找到防火墙滋生可能敞开的后门;二是防火墙不能阻止来自内部的攻击, 通过调查发现, 50%的攻击都来自内部, 对于企业内部心怀不满的员工来说, 防火墙形同虚设;三是由于性能的限制, 防火墙通常不能提供实时的入侵检测的能力, 而这一点, 对于现在层出不穷的攻击技术来说是至关重要的;四是防火墙对病毒也束手无策。因此, 仅在Internet入口处部署防火墙系统就安全的想法是不切实际的。
入侵检测系统 (IDS) 可以弥补防火墙的不足, 为网络安全提供实时的入侵检测及采取相应的防护手段, 如记录证据用于跟踪、恢复、断开网络连接等。基于以上的功能, 可给出一个统一的计算机网络入侵检测模型。这个模型由5个主要部分 (信息收集器、分析器、响应、数据库及目录服务器) 组成 (见图1) 。
1.2 IDS所用信息的收集
入侵检测的第1步是信息收集, 内容包括系统、网络、数据及用户活动的状态和行为。而且, 需要在计算机网络系统中的若干不同关键点 (不同网段和不同主机) 收集信息, 这样除了尽可能扩大检测范围的因素外, 还有一个重要的因素就是从一个源来的信息有可能看不出疑点, 但从多个源来的信息的不一致性却是可疑行为或入侵的最好标识。入侵检测在很大程度上依赖于收集信息的可靠性和正确性。
入侵检测利用的信息一般来自以下4个方面:一是系统和网络日志文件。黑客经常在系统日志文件中留下他们的踪迹, 因此充分利用系统和网络日志文件信息是检测入侵的必要条件。日志中包含发生在系统和网络上的不寻常和不期望活动的证据, 这些证据可以指出有人正在入侵或已成功入侵了系统。通过查看日志文件, 能够发现成功的入侵或入侵企图, 并很快地启动相应的应急响应程序。日志文件中记录了各种行为类型, 每种类型又包含不同的信息, 例如记录“用户活动”类型的日志, 就包含登录、用户ID改变、用户对文件的访问、授权和认证信息等内容。很显然, 对用户活动来讲, 不正常的或不期望的行为就是重复登录失败、登录到不期望的位置以及非授权的企图访问重要文件等。二是目录和文件中的不期望改变。网络环境中的文件系统包含很多软件和数据文件, 包含重要信息的文件和私有数据文件经常是黑客修改或破坏的目标。目录和文件中的不期望的改变 (包括修改、创建和删除) , 特别是那些正常情况下限制访问的, 很可能就是一种入侵产生的指示和信号。黑客经常替换、修改和破坏他们获得访问权的系统上的文件, 同时为了隐藏他们在系统中的表现及活动痕迹, 都会尽力去替换系统程序或修改系统日志文件。三是程序执行中的不期望行为。网络系统上的程序执行一般包括操作系统、网络服务、用户启动的程序和特定目的的应用, 例如数据库服务器。每个在系统上执行的程序由1个到多个进程来实现。每个进程执行在具有不同权限的环境中, 这种环境控制着进程可访问的系统资源、程序和数据文件等。一个进程的执行行为由它运行时执行的操作来表现, 操作执行的方式不同, 它利用的系统资源也就不同。操作包括计算、文件传输、设备和其他进程, 以及与网络间其他进程的通讯。一个进程出现了不期望的行为可能表明黑客正在入侵系统。四是物理形式的入侵信息。这包括2个方面的内容, 即未授权的对网络硬件连接和对物理资源的未授权访问。黑客会想方设法去突破网络的周边防卫, 如果他们能够在物理上访问内部网, 就能安装他们自己的设备和软件。因此, 黑客就可以知道网上的由用户加上去的不安全 (未授权) 设备, 然后利用这些设备访问网络。例如, 用户在家里可能安装Modem以访问远程办公室, 与此同时黑客正在利用自动工具来识别在公共电话线上的Modem, 如果某一拨号访问流量经过了这些自动工具, 那么这一拨号访问就成为了威胁网络安全的后门。黑客就会利用这个后门来访问内部网, 从而越过了内部网络原有的防护措施, 然后捕获网络流量, 进而攻击其他系统, 并偷取敏感的私有信息等。
1.3 对信息的分析
信息收集器将收集到的有关系统、网络、数据及用户活动的状态和行为等信息, 通过3种技术手段进行分析, 即模式匹配、统计分析和完整性分析。其中前2种方法用于实时的入侵检测, 而完整性分析则用于事后分析。一是模式匹配。模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较, 从而发现违背安全策略的行为。该过程可以很简单 (如通过字符串匹配以寻找一个简单的条目或指令) , 也可以很复杂 (如利用正规的数学表达式来表示安全状态的变化) 。一般来讲, 一种攻击模式可以用一个过程 (如执行一条指令) 或一个输出 (如获得权限) 来表示。该方法的一大优点是只需收集相关的数据集合, 显著减少系统负担, 且技术已相当成熟。它与病毒防火墙采用的方法一样, 检测准确率和效率都相当高。但是, 该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法, 不能检测到从未出现过的黑客攻击。二是统计分析。统计分析方法首先为系统对象 (如用户、文件、目录和设备等) 创建一个统计描述, 统计正常使用时的一些测量属性 (如访问次数、操作失败次数和延时等) 。测量属性的平均值将被用来与网络、系统的行为进行比较, 任何观察值在正常值范围之外时, 就认为有入侵发生。例如, 统计分析可能标识一个不正常行为, 因为它发现一个在晚8时早6时登录的帐号却在凌晨2时试图登录。其优点是可检测到未知的入侵和更为复杂的入侵, 缺点是误报、漏报率高, 且不适应用户正常行为的突然改变。具体的统计分析方法如基于专家系统的、基于模型推理的和基于神经网络的分析方法, 目前正处于研究热点和迅速发展之中。三是完整性分析。完整性分析主要关注某个文件或对象是否被更改, 这通常包括文件和目录的内容及属性, 它在发现被更改的、被特洛伊化的应用程序方面特别有效。完整性分析利用强有力的加密机制, 称为消息摘要函数 (如MD5) , 它能识别微小的变化。其优点是不管模式匹配方法和统计分析方法能否发现入侵, 只要是成功的攻击导致了文件或其他对象的任何改变, 它都能被发现。缺点是一般以批处理方式实现, 不用于实时响应。尽管如此, 完整性检测方法还应该是网络安全产品的必要手段之一。例如, 可以在每一天的某个特定时间内开启完整性分析模块, 对网络系统进行全面的扫描检查。
2 IDS的分类
2.1 根据检测原理进行分类
传统的观点根据入侵行为的属性将其分为异常和滥用2种, 然后分别对其建立异常检测模型和滥用检测模型。近4~5年来又涌现出了一些新的检测方法, 它们产生的模型对异常和滥用都适用, 如人工免疫方法、遗传算法、数据挖掘等。根据系统所采用的检测模型, 将IDS分为3类:一是异常检测。异常检测中, 观察到的不是已知的入侵行为, 而是所研究的通信过程中的异常现象, 它通过检测系统的行为或使用情况的变化来完成。在建立该模型之前, 首先必须建立统计概率模型, 明确所观察对象的正常情况, 然后决定在何种程度上将一个行为标为“异常”, 并如何做出具体决策。异常检测只能识别出与正常过程有较大偏差的行为, 而无法知道具体的入侵情况。由于对各种网络环境的适应性不强, 且缺乏精确的判定准则, 异常检测经常会出现虚警情况。异常检测可以通过以下系统实现: (1) 自学习系统。自学习系统通过学习事例构建正常行为模型, 又可分为时序和非时序2种; (2) 编程系统。系统需要通过编程学习如何检测确定的异常事件, 从而让用户知道什么样的异常行为足以破坏系统的安全。编程系统可以再细分为描述统计和缺省否认2种。二是滥用检测。在滥用检测中, 入侵过程模型及它在被观察系统中留下的踪迹是决策的基础。因此, 可事先定义某些特征的行为是非法的, 然后将观察对象与之进行比较以做出判别。滥用检测基于已知的系统缺陷和入侵模式, 故又称特征检测。它能够准确地检测到某些特征的攻击, 但却过度依赖事先定义好的安全策略, 所以无法检测系统未知的攻击行为, 从而产生漏警。滥用检测通过对确知决策规则编程实现, 可以分为以下4种: (1) 状态建模。将入侵行为表示成许多个不同的状态。如果在观察某个可疑行为期间, 所有状态都存在, 则判定为恶意入侵。状态建模从本质上来讲是时间序列模型, 可以再细分为状态转换和Petri网, 前者将入侵行为的所有状态形成一个简单的遍历链, 后者将所有状态构成一个更广义的树形结构的Petri网。 (2) 专家系统。可以在给定入侵行为描述规则的情况下, 对系统的安全状态进行推理。一般情况下, 专家系统的检测能力强大, 灵活性也很高, 但计算成本较高, 通常以降低执行速度为代价。 (3) 串匹配。通过对系统之间传输的或系统自身产生的文本进行子串匹配实现。该方法灵活性欠差, 但易于理解, 目前有很多高效的算法, 其执行速度很快。 (4) 基于简单规则。类似于专家系统, 但相对简单一些, 故执行速度快。三是混合检测。近几年来, 混合检测日益受到人们的重视。这类检测在做出决策之前, 既分析系统的正常行为, 同时还观察可疑的入侵行为, 所以判断更全面、准确、可靠。它通常根据系统的正常数据流背景来检测入侵行为, 故而也称为“启发式特征检测”。Wenke Lee从数据挖掘得到启示, 开发出了一个混合检测器RIPPER。它并不为不同的入侵行为分别建立模型, 而是首先通过大量的事例学习什么是入侵行为以及什么是系统的正常行为, 发现描述系统特征的一致使用模式, 然后再形成对异常和滥用都适用的检测模型。
2.2 根据体系结构分类
按照体系结构, IDS可分为集中式、等级式和协作式3种。一是集中式。这种结构的IDS可能有多个分布于不同主机上的审计程序, 但只有一个中央入侵检测服务器。审计程序把当地收集到的数据踪迹发送给中央服务器进行分析处理。但这种结构的IDS在可伸缩性、可配置性方面存在着致命缺陷: (1) 随着网络规模的增加, 主机审计程序和服务器之间传送的数据量会骤增, 导致网络性能大大降低; (2) 系统安全性脆弱, 一旦中央服务器出现故障, 整个系统就会陷入瘫痪; (3) 根据各个主机不同需求服务器配置也非常复杂。二是等级式。它用来监控大型网络, 定义了若干个分等级的监控区, 每个IDS负责1个区, 每一级IDS只负责所监控区的分析, 然后将当地的分析结果传送给上一级IDS。这种结构仍存2个问题: (1) 当网络拓扑结构改变时, 区域分析结果的汇总机制也需要做相应的调整; (2) 这种结构的IDS最后还是要把各地收集到的结果传送到最高级的检测服务器进行全局分析, 所以系统的安全性并没有实质性的改进。三是协作式。将中央检测服务器的任务分配给多个基于主机的IDS, 这些IDS不分等级, 各司其职, 负责监控当地主机的某些活动。因此, 其可伸缩性、安全性都得到了显著的提高, 但维护成本也高了很多, 并且增加了所监控主机的工作负荷, 如通信机制、审计开销、踪迹分析等。
3 IDS规则的建立
IDS要有效地捕捉入侵行为, 必须拥有一个强大的攻击特征数据库。但是, IDS一般所带的特征数据库都比较死板, 遇到“变脸”的入侵行为往往无法识别。因此, 管理员有必要学会如何创建满足实际需要的特征数据样板, 做到以不变应万变。
3.1 特征的基本概念
特征也被称为属性, 对应IP数据包中的字段。在这些特征中有一些对攻击的判别至关重要。以下是一些典型情况及通过相应特征进行识别的方法: (1) 从某一固定IP发送的连接请示:可通过检查IP头文件的源地址轻易地识别。 (2) 带有非法TCP标记包的集合:可通过已知的合法与非法的标记集合与TCP头文件中的标记进行比较而得出结论。 (3) 含有特殊病毒信息的Email:IDS可以通过将邮件的标题或附件的名称与已知的病毒邮件相关的标题做比较得出结论。 (4) 查询负载中的DNS缓冲区溢出企图:可通过解析DNS域及检查每个域的长度来识别利用DNS域的缓冲区溢出企图。还有另外一个识别方法是:在负载中搜索“壳代码利用” (exploit shell code) 的序列代码组合。 (5) 通过对POP3服务器发出上千次同一命令而导致的DoS攻击:通过跟踪记录某个命令连续发出的次数, 看看是否超过了预设上限, 而发出报警信息。 (6) 未登录情况下使用文件和目录命令对FTP服务器的文件访问攻击:通过创建具备状态跟踪的特征样板以监视成功登录的FTP对话、发现未经验证却发命令的入侵企图。
3.2 头文件属性
一些头文件属性在出现攻击时会有明显的不正常现象, 所以可用于制定规则。这一规则的经典例子是带有SYN和FIN标志的TCP包设置。在RFC793 (用来定义TCP标准) 中存在一个漏洞, 使很多工具都试图通过这一漏洞来尝试绕过防火墙、路由器和入侵检测系统。很多攻击程序包括头文件属性其目的在于违背RFCs, 因为很多操作系统和应用程序是基于遵守RFCs的假定而写成的, 且对在此基础上的通讯中的错误不进行纠正。也有很多工具包含错误或不完整的代码, 于是由这些工具制成的包中包含了违背RFC的头文件属性。那些写得很糟糕的工具和各种入侵技术提供了用于写规则的可辨别属性。
基于头文件属性来开发规则的最好办法就是通过实例。Synscan是一种应用广泛的扫描和探测系统工具。在2001年初的互联网上, 它频繁活动, 因为它的代码经常被用于制造Ramen蠕虫的第1阶段。这一活动提供了很好的实例, 因为它的包中含有大量的可识别特征。这里有一些在蠕虫传播初期存在于Ramen蠕虫包中的IP和TCP头文件属性: (1) 各种不同的源IP地址; (2) TCP源端口21, 目标端口21; (3) 服务类型为0; (4) IP识别号39426; (5) SYN和F1N标记设置; (6) 各种序列号码设置; (7) 各种确认号码设置; (8) TCP windows大小为1 028。
现在已经知道Synscan包的头文件含有的特征, 可以开始考虑怎样制订一个好的规则。首先寻找那些非法的、不正常的、可疑的属性, 在很多事件中, 这些特征都有相对应的攻击者试图利用的漏洞或者对应于攻击者使用的一种特殊技术。
Synscan包的某些不正常的特征可以使用以下规则识别:仅有SYN和FIN标记设置是恶意行为的明显标志;另一种特征是, 这些包的确认号有各种不同的值, 但ACK标志未设置。如果没有设置ACK标志的话, 确认号码应该设为0;还有一种可疑的特征是, 源端口和目标端口都被设为21, 这是一种不正常的与FTP服务器的联接。如果这两者端口号相同, 则称之为反身。除了某些特殊的通讯 (如特定的NetBIOS通讯) , 通常都不应该存在这样的情况。反身端口不违背TCP标准, 但在大多数的事件中是不正常的。在正常的FTP通讯中, 会看见一个高端口 (大于1 023) 作为源端口, 而目标端口为21。
参考文献
[1]李俊霞, 刘其群.浅谈网络入侵检测系统[J].河南农业教育报, 2007, 4 (2) :56-58.
[2]陈浩.网络入侵检测系统的应用研究[J].雅安职业技术学院学报, 2006, 20 (3) :8-11.
[3]李新远, 吴宇红, 狄文远.基于数据发掘的入侵检测建模[J].计算机工程, 2002, 28 (2) :159-161.
[4]韩东海, 王超, 李群.入侵检测系统实例分析[M].北京:清华大学出版社, 2002.
[5]陈波.入侵检测规则一[J].信息网络安全 (技术广场) , 2002, 5 (32) :44-45.
[6]郭山清, 谢立, 曾英佩.入侵检测在线规则生成[J].模型计算机学报, 2006, 29 (9) :1523-1532.
入侵检测系统概述 篇2
摘要:本文概述了无损检测与评估技术在国内外的研究现状,提出了无损检测与评估技术存在的问题和不足,最后分析了无损检测与评估技术的发展趋势。关键词:无损检测;探伤;发展概况;
一、引言
任何设备或构件自身都可能有各种缺陷,关键是这种缺陷是否发展、发展得快慢及最后的危害如何。国内与国际上对承压类特种设备所含缺陷的危害性进行了大量的研究并取得了长足进展,同时,无损检测技术的发展,为人们的研究提供了新的方法和手段,对含缺陷焊接特种设备安全评定已成为可能。而在进行评定分析时,结构缺陷的准确定位与定量是一个关键问题,因为缺陷对焊接结构的完整性起着重要作用。为保证设备服役时的安全性,通常采用的方法是利用无损检测手段对设备进行检查,再应用安全评价分析技术和手段对检查得到的缺陷进行安全评定。可见,锅炉、压力容器安全评定与爆炸预防等技术应用的基本前提是无损检测技术。本文对工业中常用的无损检测原理及特点进行分析,概述了无损检测与评估技术在国内外的研究现状,提出了无损检测与评估技术存在的问题和不足,最后分析了无损检测与评估技术的发展趋势。
二、工业常用无损检测原理及特点分析
2.1射线检测技术
原理:射线探伤法是利用射线透过物体时, 会发生吸收和散射这一特性, 通过测量材料中因缺陷存在而影响射线的吸收来探测缺陷的, 有缺陷部位对射线的衰减减弱, 运用胶片的照相原理浏黄穿透工件后射线的强度变化, 从而, 测量出工件内部缺陷大小、数和性质的一种方法。该方法是最基本的、应用最广泛的一种射线检测方法。常用于探伤的射线有X光和同位素发出的γ射线,分别称为X光探伤和γ射线探伤。一般情况下,射线探伤是不易发现裂纹的,或者说,射线探伤对裂纹是不敏感的。因此,射线探伤对气孔、夹渣、未焊透等体积型缺陷最敏感。即射线探伤适宜用于体积型缺陷探伤,而不适宜面积型缺陷探伤。
2.2超声波检测技术
原理:超声波检测主要用于探测试件的内部缺陷, 所谓超声波是指超过人耳听觉、频率大于20kHz 的声音。目前用的最多的探伤方法是脉冲反射法。脉冲反射法在探伤时用纵波或者横波把超声波射入被检物的一面, 然后在同一面接收从缺陷处反射回来的回波, 根据回波情况判断缺陷的情况。通常用超声波探头与待探工件表面良好的接触,探头则可有效地向工件发射超声波,并能接收(缺陷)界面反射来的超声波,同时转换成电信号,再传输给仪器进行处理。根据超声波在介质中传播的速度(常称声速)和传播的时间,就可知道缺陷的位置。当缺陷越大,反射面则越大,其反射的能量也就越大,故可根据反射能量的大小来查知
各缺陷(当量)的大小。常用的探伤波形有纵波、横波、表面波等。前者适用于探测内部缺陷;后者适宜于探测表面缺陷,但对表面的条件要求高,不平或粗糙的表面会影响耦合和扫查, 从而影响检测精度和可靠性。2.3磁粉检测技术
原理:铁磁性材料被磁化后,其内部产生很强的磁感应强度,磁力线增大几百倍到几千倍, 如果材料中存在不连续性缺陷, 磁力线会发生畸变,由于缺陷中空气介质的磁导率远远低于试件的磁导率,使磁力线受阻,一部分磁力线挤到缺陷的底部,一部分穿过裂纹,一部分排挤出工件的表面再进入工件。如果这时在工件上撒上磁粉,漏磁场就会吸附磁粉,形成与缺陷形状相近的磁粉堆积。我们称之为磁痕,从而显示缺陷。磁粉是一种磁性强的徽细铁粉,通常有黑色的、株色的勺和灰白色的纯铁三种。操作简单,检查迅速, 灵教度高,适用于徽性工件表面及近表面缺陷的检。探伤前应除去表面的油漆、涂抖及铁锈, 以免防碍磁粉的附看。2.4渗透检测技术
原理:渗透检测技术又称着色检测技术,是利用毛细现象来进行探伤的方法。对于表面光滑而清洁的零部件,用一种带色(常为红色)或带有荧光的、渗透性很强的液体,涂覆于待探零部件的表面。若表面有肉眼不能直接察知的微裂纹,由于该液体的渗透性很强,它将沿着裂纹渗透到其根部。然后将表面的渗透液洗去,再涂上对比度较大的显示液(常为白色)。放置片刻后,由于裂纹很窄,毛细现象作用显著,原渗透到裂纹内的渗透液将上升到表面并扩散,在白色的衬底上显出较粗的红线,从而显示出裂纹露于表面的形状。2.5涡流检测技术
原理:在通有交流电i1的线圈周围有一交变磁场H1。如果被测导体位于该线圈之内,则导体表层因电磁感应就产生电涡流i2,电涡流又产生一个与磁场H1方向相反的次生磁场H2。由于磁场H2的反作用使通电线圈的有效阻抗发生变化,这种线圈阻抗的变化完整而且唯一地反映了待测物体的涡流效应。电涡流式传感器可以用来检查金属表面裂纹及伤痕。检测时使传感器与被测体相对移动并保持距离不变,如有裂纹出现,将引起金属电阻率、磁导率的变化,在裂纹处也会有位移值的变化,这些综合参数的变化将引起传感器参数的变化,从而通过测量传感器参数的变化即可达到探伤的目的。一般用于表面及近表面缺陷的检,检浏前应清除表面附若物。
三、我国无损检测技术发展概况
目前,我国已发展为世界上开展无损检测教育和培训工作比较好的国家之一,无损检测事业也站在了较高的起点上,并继续发展。但是我国无损检测技术的发展却是经过了一个艰辛的过程。在上个世纪的五十年代出,江南造船厂研制出电子管式超声波探伤仪,六十年代
后生产出成熟的市场产品,从此,开创了我国自主研制无损检测仪器的新篇章。1978年,无损检测学会诞生了,我国无损检测开始融入到世界无损检测的大家庭,成为我国无损检测发展史上的一个里程碑。在接下来的二十年里,我国无损检测学会和无损检测人员开放市场,开始引入国外的先进技术融入学会中,带动我国无损检测技术的发展。
自1895年发现X-射线,1900年X-射线在法国海关正式应用后,无损检测技术已历经一个多世纪的发展里程。新中国诞生后的50多年,我国的无损检测事业获得了长足的发展。早在建国后不久的上世纪五十年代初,我国已有相当一批科技人员在航空部门和科研机构从事X-射线、磁粉、渗透、超声等无损检测工作,其中不少工作是在苏联专家指导下进行的。国外早在二战期间无损检测技术即得以迅速发展并在1943年出现商品化的脉冲回波式超声波探伤仪。
我国也在上世纪五十年代初由江南造船厂研制出电子管式超声波探伤仪,虽然生产出成熟的市场产品是六十年代后的事情,但它却开创了我国自主研制无损检测仪器的新的一页。1978年无损检测学会的诞生是我国无损检测发展史上的一个里程碑。在中国从基本闭关型社会转变为对外开放型社会过程中,我国无损检测学会和广大无损检测人员就最早实施对外开放、采取积极措施融入世界无损检测大家庭。1978年无损检测学会诞生之际就同当时的西德无损检测学会签订了合作协议,为后来日益发展的国际交往和学术交流之奠定了良好的基础。上世纪八、九十年代,在中国从计划经济转变为市场经济过程中,我国无损检测学会和广大无损检测人员又最早开放无损检测市场、引入国外先进技术并将市场和竞争机制融入学会工作。
目前,我国已有3万多人获得中国无损检测学会颁发的等级证书,而获得锅炉压力容器、铁路、核电、航空航天和化工等工业部门颁发证书的人数远多于这一数字。例如,我国仅特种设备持证无损检测人员就达13万多人,从事无损检测的检验检测机构近1000多家,有一万多家特种设备制造和安装企业自身拥有专业无损检测人员开展无损检测工作。因此,我国每年对无损检测技术和仪器的需求十分强劲,在国际上已成为无损检测仪器最重要的市场之一。几乎所有的国外主要无损检测制造商都已进入中国抢占市场,开设中国公司、办事处、代表处,寻求代理商等。但另一方面,中国本身的无损检测设备器材制造以及无损检测工程技术也已经越来越多地引起国外无损检测界,特别是无损检测仪器制造商与无损检测用户的兴趣,来电来函进行技术咨询、求购设备器材和寻求培训者也日益增多。我国于1993年9月成功举办了第七届亚太地区无损检测会议,又将于2008年8月在上海举办第17届世界无损检测会议,这从一个侧面反映出我国的无损检测工作已得到世界公认,在世界无损检测界具有举足轻重的地位。
进入21世纪,我国在无损检测基本理论研究、无损检测设备的研制和生产上都处于世界先进水平。国内NDT标准化近年来面貌焕然一新,锅炉、压力容器和压力管道“三位一体”的JB4730标准几经修订审议,终于闪亮推出,这是我国承压设备无损检测史上新的里程碑。
我国是世界上开展无损检测教育和培训工作比较好的国家之一,目前已有20多所高校设有无损检测专业课程,不但能培养无损检测专业的本科生,还能自行培养该领域的硕士、博士研究生。目前,我国的无损检测事业已站在一个较高的起点之上并为未来的迅速发展奠定了雄厚的物质基础。但是,客观地讲,我国虽然是一个无损检测大国,也是无损检测仪器的生产大国,但离无损检测技术的强国还有一段距离。我们虽然拥有世界上从事NDT人数最多的无损检测学会,也拥有无损检测仪器最大的生产量和销售量,但是,我国的无损检测仪器基本上仅占据了中、低端市场。绝大多数高端的无损检测设备还必须要依靠进口。我国工业和国防部门需要的超声相控阵检测系统、工业射线CT系统、声发射检测系统、高端红外特别是脉冲红外成像和激光检测系统基本上依赖进口。所以,从技术层面上讲,我国在无损检测领域还不是一个强国。
四、国外无损检测标准现状
4.1 美ASME标准针对锅炉压力容器,就原材料、焊缝、结构件和支承件内部和表面缺陷的检测,对七种NDT方法(包括RT、UT、MT、PT、ET、VT、LT、AE)提出了相关技术要求和验收条件。质量验收只有合格与不合格两种等级,便于操作;但有些方法细节交代不够周详,如射线实时成像,超声缺陷表征,及新技术超声衍射传播时差(TOFD)法、超声相控阵法等。4.2 欧EN标准对各种NDE方法要求描述具体,工艺细节周密详尽,面面俱到。如RT中,透照技术等级的转换,特型焊接接头的透照布置与评定验收,RTR和CR、DR新技术的具体运作;UT中,缺陷的“五段法”定性表征(有流程图和波形图供对照),T型接头和管座角焊缝的施探,凹、凸曲面探伤的种种细节(探头入射角、折射角、曲底面声束入射角测定、缺陷深度和水平定位修正、及灵敏度传输修正),新技术TOFD法在平、凸、凹及异面上的四种探头布置、角度选择、探头间距选择、装置校验、A、B、D型三种扫描显示及图形判读等,值得精细研讨,消化吸收。
4.3 日JIS等标准系吸收了欧美标准系的长处,又加进了本国的实验和经验数据,有一定创新。如RT中,相关于几何修正系数Ρ的透照距离的选定,对比度计、线质计的使用,环焊缝一次透照长度的计算,T型接头的透照技能考核和评定,三类缺陷的五级制评片,及不锈钢焊缝衍射斑纹的判读和处理;UT中曲面探伤技术细节的规定(比欧标充实了一些便于应用的修正曲线图),T型接头和管座角焊缝检测的探头布置和波形分析,还有不锈钢焊缝UT的探头、试块和试探程序,端部回波法缺陷测高的各种技能(如端部回波的识别等),新技术TOFD法的运作要求和结果评价。缺点是缺陷验收繁复,操作费时。如钢板、锻件质量分五级,现场数据分类记录有难度。
五、无损检测技术的发展趋势
随着该技术与计算机技术、数字图像处理技术、电子测量技术的结合,实时成像技术、层析射线照相技术、数字辐射成像技术已经成为无损检测技术的主要发展方向,无损检测技术具有直观、可实时、易数字化、可实现三维图像、应用范围广等特点,无损检测技术的研究和应用呈如下发展趋势。5.1数字化
随着计算机技术和数字图像处理技术在无损检测中的应用,以CT和DR为代表的数字式射线成像技术得到了飞速的发展。与传统的胶片射线照相方法相比,数字式射线成像只有突出的特点,数字图像不仅可以方便地存储和复制,可以进行各种数字处理,以提高图像显示的效果和质量。而且可以通过高效的信息系统进行传递,使得远程实施诊断和实时分析成为可能。正是凭借其存储、处理和传输方面的巨大优势,数字化已经成为无损检测技术的发展潮流。
5.2实时成像与直接成像
随着科学技术的迅猛发展和全球经济一体化时代的到来,市场经济的竞争将变得愈加激烈。而竞争的焦点是科技与质量,企业对产品质量越来越重视,对产品进行100%在线检测的要求也越来越高。为满足现代工业的要求,实时成像与直接成像就成了无损检测技术研究和发展的一条主要技术渠道,其结果也代表了当今该技术领域的发展趋势之一。5.3 大型化
阵列探测技术的出现,使得对大型客体进行射线无损检测成为可能。计算机技术的发展,计算机数据处理能力的飞速提高,使图像处理和图像重建所需要的时间越来越短。计算机能在很短的时间内对大量的数据进行处理,为无损检测设备对大型客体检测提供了可靠保证。5.4应用面广
无损检测技术发展到今天,它的应用已经渗透到国民经济的各个角落,从国防领域的炮弹、导弹的检查,到普通领域的汽车曲轴、机械零件的检测以及医疗领域的透视检查到航空运载中行李及货物的安全检查,从微小的陶瓷裂缝的探测到大型货柜的扫描,射线无损检测技术都发挥着巨大的作用。
六、结束语
无损检测是现代工业生产中质量控制和质量保证的重要方法,追求完美的质量已是永恒的主题。无损检测以它坚实的理论基础和精湛的技艺,忠实地履行着质量卫士的职责。国际著名质量管理学家朱兰博士曾经指出,如果说20世纪是生产力的世纪,那么21世纪就是质量的世纪。质量将成为新世纪的主题,在21世纪,人类将感受到不断提高的产品和服务质量,质量文化在社会文化中的地位迅速提升,质量观念、质量意识日益深入人心,无损检测
文化和无损检测技术以技艺精湛和品质优良完美统一的质量理念和价值观念已被世人所普遍接受。
参考文献
果蔬中农药残留检测技术概述 篇3
【关键词】食品安全 农药残留 检测技术 环境污染 前处理
当今世界科学技术日新月异,而农药就是其中一项技术。随着科技的飞速发展,农药在减轻虫害问题、减轻劳动强度、培育优质的种子等方面,对农业的发展起到了重大作用。农药的大面积使用、不合理运用,使部分农药流失,对环境造成严重污染,对人类的健康、动植物的生存造成严重危害。因此,对农药的合理利用、综合防治已刻不容缓。农业产业化的发展使得农产品的生产越来越依赖于农药、抗生素和激素等外源物质, 以此达到高产的目的。一直以来我国农药在粮食、蔬菜、水果、茶叶上的用量居高不下,而这些药物质的不合理使用必将导致农产品中的农药残留超标,农药残留超标一方面影响消费者的食用安全,农药残留物中毒的症状表现为头晕、头痛、胃肠“翻滚性”绞痛,严重时会引起脑血栓、心梗等并发症。农药在人体中慢慢蓄积还会损害神经系统;另一方面也会影响农产品的贸易经济效益。
对农产品中农药残留量做及时、准确的分析检测是控制农产品中农药残留量的关键环节之一,监控农药的合理使用,同时杜绝农药残留超标的产品上市销售。控制蔬菜水果中农药残留对人体的危害,最为有效的方法之一是加强对蔬菜的农药残留检测的力度。传统的农药分析主要依赖于气相或液相色谱等仪器,仪器分析虽然可以检出样品中较微量的农药(10-12~10-6 mol/L),但操作复杂、费时及成本高。 因此,农药残留的检测技术显得尤其重要。为了能有效的快速监督、管理农药残留的直接危害,农药残留的快速检测方法是必不可少的,而且相当重要。最初农药残留检测技术仅限于化学法、比色法和生物测定法,检测方法缺乏专一性,灵敏度也不高。自从二十世纪六十年代起气相色谱应用于农药和药物残留分析,从而大幅度的提高了农药和药物残留量的检测水平。至八十年代以来,高效液相色谱法开始广泛应用于对热不稳定和离子型农药及其代谢物的分析。色谱法虽然定量准确、灵敏度高,但所需设备价钱昂贵,并且需要经过专业训练的人员操作,且分析时间长不利于现场监测。本文就当前农药和药物残留快速检测分析技术探究进展做一综述。
一、样品的前处理技术进展
目前农药残留分析方法通常分为样品的前处理和样品的定量检测,农药残留测定之前要有适合于各种样品的理化性质的萃取、净化、浓缩等预处理步骤,这些预处理过程往往在分析中起着至关重要的作用。随着技术的逐步发展,一些新的样品前处理技术不断被引入农药残留分析中,现在常用的食品中农残预处理方法有:(1)固相萃取法(SPE),是从八十年代中期开始发展起来的一项样品前处理技术。由液固萃取和液相色谱技术相结合发展而来。主要通过固相填料对样品组分的选择性吸附及解吸过程,实现对样品的分离,纯化和富集、主要目的在于降低样品基质干扰,提高检测灵敏度。(2)固相微萃取(SPME),主要通过萃取头涂液对目标物进行吸附,然后解吸、分析,SPME技术不需溶剂,它集萃取、纯化、浓缩为一体,可以实现对固、液、气样品的分析。(3)凝胶渗透色谱法(GPC),主要利用多孔物质,依据不同组分的分子大小和形状的不同进行分离、萃取和净化。(4)超临界流体萃取(SFE),主要利用超临界流体中不同组分溶解度不同,且不同压力状态下溶解能力会发生变化的特点,改变萃取剂流体压力,可将组分逐一萃取。目前最常用的超临界流体为二氧化碳,它兼有气体的渗透能力和液态的分配作用,流出液中的二氧化碳在常压下挥发,待测物用溶剂溶解后进行分析。其特点是避免了使用大量的有机溶剂、提高萃取的选择性、减少了分析时间、实现操作自动化。(5)基质固相分散萃取(MSPDE),是在常规固相萃取基础上发展而来的,具有同时制备、萃取和净化样品的优点,其浓缩了传统的样品前处理中所需的样品均化、组织细胞裂解、提取、净化等过程,是简单高效的提取净化方法,适用于各种分子结构和极性农药残留的提取净化,在蔬菜、水果的残留农药检测中得到了广泛应用。(6)加速溶剂萃取(ASE),具有溶剂用量少、萃取时间短、萃取效率高等优点。
二、农药残留快速检测技术
传统的GC/MS等农药残留分析技术检测成本高、时间长,这就给食品安全监管部门对农产品产前、产中、产后的监督工作带来了许多不便,因此也使大量的快速检测技术孕育而生,常见的有化学速测法、免疫分析法、酶抑制法和活体检测法等。下文分别从生物分析和理化分析角度给予总结。
1.生物分析法 首先要提及的是酶抑制法,是目前研究最成熟、应用最广泛的快速农残检测技术,主要根据有机磷和氨基甲酸酯类农药对乙酰胆碱酶的特异性抑制反应。其次是速测卡技术 从敏感生物(如牛血清、果蝇)提取出胆碱酯酶和乙酰胆碱类似,并将其分别固定处理后加载到到滤纸片上。如果待测样品中不含有机磷或氨基甲酸酯类农药,则靛酚乙酸酯在胆碱酯酶的催化作用下生成蓝色靛酚。当待测样品中含有有机磷或氨基甲酸酯类农药,胆碱酯酶则与其结合,则失去了催化靛酚乙酸酯的能力,导致样品溶液呈浅蓝色或橙色不变。与不含农药的对照卡比较,通过目测看颜色变化即可判断农药残留情况。再有就是分光光度技术,在一定条件下,有机磷和氨基甲酸酯类农药对某些酯酶的正常功能有抑制作用,其抑制率与农药残留的呈正相关。这些酶包括各种动物来源的乙酰胆碱酯酶和丁酰胆碱酯酶,以及从某些植物中提取的植物酯酶。使用这些酶与样本进行反应,如果待测样本中没有农药残留或残留量极少,酶的活性就不会被抑制,底物可以被水解,水解产物通过使用显色剂或本身具有颜色而显色。如今在检测食品蔬果中利用较多的是速测仪,它具有自动化程度和灵敏度合适、快速、检测范围大、可批量检测等优点,但操作步骤相对复杂、干扰因素多、对实验环境要求和操作人员素质较高。适用于县级监督部门、乡镇检测室、大型批发市场等用于农药残留例行检测和监督管理。值得关注的还有生物监测技术(Biomonitor technique)生物监测技术常用方法为生物传感器(biosen-sor)和免疫分析(IA)技术。这两种技术多用于分析氨基甲酸酯类农药,其优点是选择专一性和分析成本低。生物传感技术中的生物传感器常由一种生物敏感部件(如胆碱脂酶)与传感器紧密配合,对特定种类化合物或生物活性物质具有选择和可逆响应的分析装置器具。它是根据生物敏感部件与特定分析物之间反应产生一些物理化学信号的变化,再通过传感器转化、放大后显示或记录下来,是目前现场检测技术中的研究热点。检测灵敏度和准确度有了很大的改善,同时自动化程度和现场检测能力等方面有了较大的提高,检测限可达20ppb。但生物材料尤其是胆碱酯酶在固定化过程中容易失活问题还没解决,影响了这一技术的推广应用。免疫分析是一种以抗体作为生物化学检测器进而对化合物、酶、蛋白质等物质进行定性和定量的分析技术,以抗原抗异性识别和结合反应为基础的,将抗体抗原反应与现代测试手段相结合的微量分析法。应用免疫分析法可以检测生物学上的各种重要化合物,而如这些化合物中的就包含有机磷杀虫剂成分。在免疫分析标记方法中,酶标记的抗体具有诸多优点,比如保存期长、敏感性强、显示结果可用于光谱分析,为农药残留的定性、定量分析带来很大的方便。免疫分析技术具有高灵敏度和高效能等优点,仅需很少的仪器设备和专业培训,是初筛及检测致癌物和一些剧毒农药的好方法。但该方法开发费用高,开发时间长,而且只适于分析一种农药,在不能肯定样本中存在什么农药品种时,检测就有一定的盲目性。对样本进行残留定性测定还可利用活体生物测定技术,它的原理是利用发光细菌体内的荧光素,在有氧参与时经荧光酶的作用产生荧光,与有毒化合物作用时,荧光酶的活性被抑制,发光强度减弱,其减弱的程度与有毒物质的浓度有一定的线性关系。另外,利用敏感家蝇对有机磷和氨基甲酸酯类农药较敏感这一特点,用待测样品喂食家蝇,根据这种家蝇接触待测样品以后的死亡率,来测定农药残毒量。
2.理化分析方法 通常所指的理化分析法包括气相色谱法(GC)、液相色谱(LC)法和原子吸收光谱法。三种方法以其测定精准可靠和高灵敏度而成为当今农药残留分析的三大主要方法,再与质谱(MSD)检测器的联用,几乎所有的这些物质都可用这些方法来对其作定性和定量测定。具有灵敏度高、数据准确可靠、实验操作精度高等特点,是农药残留分析中的标准方法和仲裁方法,它不仅在发达国家,而且在发展中国家普遍采用。另外,此法还有新近发展起来的超临界流体色谱(SFC)、薄层色谱法(TLC)、毛细管电泳(CE)、直接光谱分析技术法等。首先介绍一下化学速测技术,此法主要是根据有机磷农药的氧化还原特性。有机磷农药(磷酸酯、二硫代酸酯、磷酰胺)在金属催化剂作用下水解为磷酸与醇,水解产物与检测液反应,使检测液的紫红色褪去变成无色。本方法的特点是避免了使用酶的不稳定、不易保存,但该方法局限于有机磷,灵敏度不高,易受一些还原性物质干扰。相对上一种方法有优越性的还属质谱检测技术,此技术主要是通过对样品的离子的质荷比的分析而实现对农产品样品进行定性和定量的一种方法,可以检测几十种甚至几百种已知和未知的农药,检测灵敏度高,可以提供科学准确、公正的检测数据作为仲裁依据。由于有机样品、无机样品和同位素样品等具有不同形态、性质和不同的分析要求,还加上多种色谱技术仪器的联用,所以,所用的电离装置、质量分析装置和检测装置有所不同。目前已用于检测的有:气相质谱联用(GC-MSD-MSD)、液相质谱联用(LC-MSD)、二维气相色谱飞行时间质谱(GC×GC-TOF-MSD)、二维薄层色谱等。
三、结语 随着人民生活质量的提高,人们对食品蔬果也更加的注重其食用安全性。科学技术的不断迅猛发展,使得农药残留分析技术也正在逐步的更新和完善,尤其是将生物技术应用于蔬菜和水果的农药残留分析,并与现代物理、化学分析技术相结合,将是今后该领域研究与开放的重点。农药残留检测正在不断地向着多残留、微量、超微量方向发展。这同时也要求待测样品前处理也必须尽可能微量化和自动化,以及无毒、快速和低成本化。
参考文献:
[1] 农药的作用及其负作用,《商情》 2008年第5期 [2] 蔬菜中农药的污染现状与控制对策研究《现代农业科技》 2008年第1期[3] 我国水果生产中农药残留高的原因及减少水果农药残留的措施《果农之友》 2008年第7期[4]我国水稻主产区农药使用调查及安全生产的建议与对策《亚热带农业研究》2008年第2期[5]固相萃取技术的发展与应用作者:楼蔓藤 商振华[6]固相萃取技术研究《江苏食品与发酵》 2006年03期
入侵检测技术概述 篇4
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有:入侵——非法用户的违规行为;滥用——用户的违规行为。
2 入侵检测的概念
入侵检测(Intrusion Detection,ID),顾名思义,是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System IDS)。
3 入侵检测系统的分类
入侵检测系统(IDS)依照信息来源收集方式的不同,可以分为基于主机(HostBased IDS)的和基于网络(Network-Based IDS);另外按其分析方法可分为异常检测(Anomaly Detection,AD)和误用检测(Misuse Detection,MD)。
3.1 主机型入侵检测系统
基于主机的入侵检测系统是早期的入侵检测系统结构,其检测的目标主要是主机系统和系统本地用户,检测原理是根据主机的审计数据和系统日志发现可疑事件。检测系统可以运行在被检测的主机或单独的主机上。
其优点是:确定攻击是否成功;监测特定主机系统活动;较适合有加密和网络交换器的环境;不需要另外添加设备。
其缺点:可能因操作系统平台提供的日志信息格式不同,必须针对不同的操作系统安装不同类型的入侵检测系统。监控分析时可能会曾加该台主机的系统资源负荷,影响被监测主机的效能,甚至成为入侵者利用的工具而使被监测的主机负荷过重而死机。
3.2 网络型入侵检测系统
网络入侵检测是通过分析主机之间网线上传输的信息来工作的。它通常利用一个工作在“混杂模式”(Promiscuous Mode)下的网卡来实时监视并分析通过网络的数据流。它的分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。
其优点是:成本低;可以检测到主机型检测系统检测不到的攻击行为;入侵者消除入侵证据困难;不影响操作系统的性能;架构网络型入侵检测系统简单。
其缺点是:如果网络流速高时可能会丢失许多封包,容易让入侵者有机可乘;无法检测加密的封包;对于直接对主机的入侵无法检测出。
3.3 混和入侵检测系统
主机型和网络型入侵检测系统都有各自的优缺点,混和入侵检测系统是基于主机和基于网络的入侵检测系统的结合,许多机构的网络安全解决方案都同时采用了基于主机和基于网络的两种入侵检测系统,因为这两种系统在很大程度上互补,两种技术结合能大幅度提升网络和系统面对攻击和错误使用时的抵抗力,使安全实施更加有效。
3.4 误用检测
误用检测(Misuse detection)又称特征检测(Signature-based detection),这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。
设定一些入侵活动的特征(Signature),通过现在的活动是否与这些特征匹配来检测。常用的检测技术为:
(1)专家系统:采用一系列的检测规则分析入侵的特征行为。
(2)基于模型的入侵检测方法。基于模型的入侵检测方法可以仅监测一些主要的审计事件。当这些事件发生后,再开始记录详细的审计,从而减少审计事件处理负荷。这种检测方法的另外一个特点是可以检测组合攻击(coordinate attack)和多层攻击(multi-stage attack)。
(3)简单模式匹配(Pattern Matching):基于模式匹配的入侵检测方法将已知的入侵特征编码成为与审计记录相符合的模式。当新的审计事件产生时,这一方法将寻找与它相匹配的已知入侵模式。
(4)软计算方法:软计算方法包含了神经网络、遗传算法与模糊技术。
3.5 异常检测
异常检测假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。
4 入侵检测技术的发展方向
无论从规模与方法上入侵技术近年来都发生了变化。入侵的手段与技术也有了“进步与发展”。入侵技术的发展与演化主要反映在下列几个方面:
(1)入侵或攻击的综合化与复杂化。入侵者在实施入侵或攻击时往往同时采取多种入侵的手段,以保证入侵的成功几率,并可在攻击实施的初期掩盖攻击或入侵的真实目的。
(2)入侵或攻击技术的分布化。以往常用的入侵与攻击行为往往由单机执行。由于防范技术的发展使得此类行为不能奏效。分布式攻击(DDoS)是近期最常用的攻击手段,它能在很短时间内造成被攻击主机的瘫痪,且此类分布式攻击的单机信息模式与正常通信无差异,往往在攻击发动的初期不易被确认。
(3)攻击对象的转移。入侵与攻击常以网络为侵犯的主体,但近期来的攻击行为却发生了策略性的改变,由攻击网络改为攻击网络的防护系统。现已有专门针对IDS作攻击的报道,攻击者详细地分析了IDS的审计方式、特征描述、通信模式找出I D S的弱点,然后加以攻击。
5 主要的IDS公司和及其产品
目前国内外已有很多公司开发入侵检测系统,有的作为独立的产品,有的作为防火墙的一部分,其结构和功能也不尽相同。非商业化的产品如Snort这一类的自由软件;优秀的商业产品有如:I S S公司的RealSecure是分布式的入侵检测系统,Cisco公司的NetRanger、NAI公司的CyberCop是基于网络的入侵检测系统,Trusted Information System公司的Stalkers是基于主机的检测系统。下面主要介绍一下ISS公司的RealSecure和Cisco公司的Net Ranger。
5.1 RealSecure
Real Secure是目前使用范围最广的商用入侵检测系统,它分为两部分,引擎和控制台。引擎也就是我们所说的检测器。ISS提供的引擎有两个版本,Windows NT和UNIX,控制台则是运行在Windows NT系统上。Real Secure的默认设置就能够检测到大量的有用信息,报告也相当不错,是目前最直观、界面最友好的入侵检测系统。
5.2 NetRanger
Net Ranger包括检测器和分析工作站,这些组件之间通过特殊的协议进行通信,它的检测器被设计成可以检测Cisco路由器的系统纪录和数据包,这是所有商业版本中能力最强的一种,而且还支持数据包的装配功能,这样即使攻击在不同的分段中也能检测出来。
6 结束语
入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测产品仍具有较大的发展空间,从技术途径来讲,除了完善常规的、传统的技术(模式识别和完整性检测)外,应重点加强统计分析的相关技术研究。
参考文献
[1]D.E Denning,"An Intrusion Detection Model",IEEE Transaction on Software Engineering,Vol.SE-13,No.2,1987,pp.222-232.
采煤系统的概述 篇5
在认真聆听了各个专家的报告后,我的脑海里形成了一个比较完善的知识体系。
首先,煤的形成过程是十分重要的。
煤是在地表常温、常压下,由堆积在停滞水体中的植物遗体经泥炭化作用或腐泥化作用,转变成泥炭或腐泥;泥炭或腐泥被埋藏后,由于盆地基底下降而沉至地下深部,经成岩作用而转变成褐煤;当温度和压力逐渐增高,再经变质作用转变成烟煤至无烟煤。泥炭化作用是指高等植物遗体在沼泽中堆积经生物化学变化转变成泥炭的过程。腐泥化作用是指低等生物遗体在沼泽中经生物化学变化转变成腐泥的过程。腐泥是一种富含水和沥青质的淤泥状物质。冰川过程可能有助于成煤植物遗体汇集和保存。而在整个地质年代中,全球范围内有三个大的成煤期:(1)古生代的石炭纪和二叠纪,成煤植物主要是孢子植物。主要煤种为烟煤和无烟煤。(2)中生代的侏罗纪和白垩纪,成煤植物主要是裸子植物。主要煤种为褐煤和烟煤。(3)新生代的第三纪,成煤植物主要是被子植物。主要煤种为褐煤,其次为泥炭,也有部分年轻烟煤。
其次,怎样把煤开采出来,为人民大众的幸福生活而无私奉献?这就需要一套采煤系统:采区内的巷道布置系统以及为了正常生产而建立的采区内用于运输、通风等目的的生产系统。
第一,运输系统。运煤系统实际上就是把煤炭从采场内运出。并通过一些关联的巷道、井硐最后运到地面的提升运输路线和手段。各种矿井开拓方式和不同的采煤方法都有其独特和完善的运输方法。目前,在走向长壁采煤法的回采工作面中,炮采、机采和综采均有使用。中国随着采煤机械化程度的提高,近期回采工作面的平均长度已在100m左右,工作面月平均产量炮采为1万吨左右,机采为1.5万吨左右,综采为3.5 万吨左右。此法主要适用于缓倾斜和倾斜的薄及中厚煤层,倾斜分层走向长壁下行垮落采煤法。开采缓倾斜厚煤层时,需将煤层按倾斜方向划分为若干分层,每个分层的厚度在炮采和普采工作面为1.8~2.4m,在综采工作面可达到3.5m左右,各分层由上而下利用全部垮落法依次逐层开采。顶分层的回采与单一中厚煤层回采相同,回采以下各分层时,由于其顶板是上一分层回采时冒落的破碎岩块,管理上困难极大。过去曾采用分层间留煤皮的方法解决,但煤炭损失大,自燃发火严重,后来逐步改用木板、金属网、竹笆或荆笆等人工假顶。煤层顶板为页岩或含泥质成分较高的岩石时,向采空区注水或灌注泥浆,有的在冒落岩石中加固结剂,在上覆岩层的压力作用下,使其结合成一个整体,成为再生顶板,供下一分层使用。在铺设人工假顶时进行注水或注浆,效果更好。金属网分单层网和双层网两种。开采两个分层时铺荆笆、竹笆或单层网;开采三个以上分层时铺双层网。因金属网假顶成本高,中国现时采用荆笆、竹笆假顶较多。金属网假顶的铺设方法有底网和顶网两种。目前不少矿区已将铺底网改为铺顶网,分层顶板破碎或有伪顶难于管理时,铺顶网优点更多。本法的巷道有分层布置和联合布置两种。分层布置是将每一个分层作为一个中厚煤层看待,各有独立的巷道系统,通常是分层分采。联合布置,除每分层都有为本层服务的分层平巷外,还有为各分层共用的平巷和上山、下山。在共用巷道与分层巷道之间用平巷、斜巷或立眼联系。为便于维护,应将共用巷道布置在受采动影响较小的煤层底板岩石中。上下分层工作面可同时回采,其超前距离取决于上分层回采后顶板岩层垮落状况,一般为80~200m,但下分层工作面必须在上分层采空区岩层活动已经稳定后方可回采。为了提高厚煤层开采的经济效益,目前许多国家正在发展增大采高、减少分层数目的新工艺。设计和使用大采高的自移式液压支架和采煤机,煤层采高可达3.5~5.0m。此外,还有将特厚煤层分为两个分层:开采顶分层时,铺金属网假顶,开采底分层的同时回收网下顶煤。
第二,通风系统。通风系统包括通风方法,通风方式和通风网络。一般分为抽出式通风、压入式通风及抽出压入混合式通风三种。而其中承担最重要作用的设备就是通风机。一般情况下,我们会在矿井内布置3台通风机。矿井用通风机 :它有两种:一种是主通风机(又称主扇),用来向井下输送新鲜空气,其流量较大,采用轴流式较合适,也有用离心式的;另一种是局部通风机(又称局扇),用于矿井工作面的通风,其流量、压力均小,多采用防爆轴流式通风机。煤粉通风机 :输送热电站锅炉燃烧系统的煤粉,多采用离心式通风机。煤粉通风机根据用途不同可分两种:一种是储仓式煤粉通风机,它是将储仓内的煤粉由其侧面吹到炉膛内,煤粉不直接通过风机,要求通风机的排气压力高;另一种是直吹式煤粉通风机,它直接把煤粉送给炉膛。由于煤粉对叶轮及体壳磨损严重,故应采用耐磨材料。通风机的耐磨性能和耐磨处理:由于大量通风机应用于工厂、矿井、隧道等的通风和排尘等,所以风机的叶轮和机壳都有不同程度的磨损,在一些地方直接影响到生产的顺利进行,因此对通风机的耐磨性能有着很高的要求。目前常用的耐磨处理有堆焊,喷涂,喷焊、涂覆高分子耐磨材料等,可以相对延长通风机的使用寿命。近几年我国从国外引进一种有效的耐磨处理方法,就是在叶轮或蜗壳便面粘贴或者镶嵌耐磨陶瓷,由于耐磨陶瓷有良好的耐磨性能,可以大大提高分机的耐磨性能。并且粘贴了耐磨陶瓷片的通风机维护方便,所以在我国相关行业得到了广泛的推广应用。
第三,运料排矸系统。煤矿井下掘进、采煤等场所所需要的材料、设备一般都是从地面从副井经由井底车场、大巷等运输的;而采煤工作面回收的材料、设备和掘进工作面运出的矸石又要由相反的方向运出地面,这就形成了运料矸石的运输系统。可见不同的矿井不同的工作地点,运料排矸的路线也不相同。
第四,排水系统。为保证井下的安全生产,井下的自然涌水、工程废水都要必须排出井外。由排水沟、井底水仓、排水泵、排水管路等形成的系统,其作用就是储水,排水、防止发生矿井水灾事故。一般情况下,水仓的容量、水泵的排水量等等,只比正常的涌水量略大一些,如何合理的配备备用设施应根据具体的水文地质确定,既不要长期闲置,又要能应对中小型的突发涌水。而其中水泵起着举足轻重的作用。水泵是输送液体或使液体增压的机械。它将原动机的机械能或其他外部能量传送给液体,使液体能量增加,主要用来输送液体包括水、油、酸碱液、乳化液、悬乳液和液态金属等,也可输送液体、气体混合物以及含悬浮固体物的液体。衡量水泵性能的技术参数有流量,吸程,扬程,轴功率,水功率、效率等;根据不同的工作原理可分为容积水泵、叶片泵等类型。容积泵是利用其工作室容积的变化来传递能量;叶片泵是利用回转叶片与水的相互作用来传递能量,有离心泵、轴流泵和混流泵等类型。离心泵的工作原理 :水泵开动前,先将泵和进水管灌满水,水泵运转后,在叶轮高速旋转而产生的离心力的作用下,叶轮流道里的水被甩相四周,压入蜗壳,叶轮入口形成真空,水池的水在外界大气压力下沿吸水管被吸入补充了这个空间。继而吸入的水又被叶轮甩出经蜗壳而进入出水管。由此可见,若离心泵叶轮不断旋转,则可连续吸水、压水,水便可源源不断地从低处扬到高处或远方。综上所述,离心泵是由于在叶轮的高速旋转所产生的离心力的作用下,将水提相高处的,故称离心泵。多级离心泵 除此之外,还需要多级泵。多级与单级泵相比,其区别在于多级泵有两个以上的叶轮,能分段地多级次地吸水和压水,从而将水扬到很高的位置,扬程可根据需要而增减水泵叶轮的级数。多级泵主要用于矿山排水、城市及工厂供水,农业灌溉用的很少,仅适用于高扬程、小流量的高山区提水来解决人畜饮水的困难。多级高心泵有立式和卧式两种型式,主要型号有D型、DL型多级离心泵,DW、DWL型小型多级离心泵。
第五,动力供应(电,压风)。煤矿正常生产需要许许多多的相关辅助系统。矿井供电时非常重要的一个系统。它是采煤、运煤、通风、排水等系统 各种机械、设备运转时不可缺少的动力源网络系统。为了确保矿井生产的安全,一般采用双回路的供电方式,在一条供电线路发生故障的时候能够及时切换到另一条线路进行供电,对于供电要求严格的矿井,还可以采取双电源双回路的供电方式。
综合布线系统概述 篇6
【关键词】智能化建筑与综合布线系统的关系;综合布线的特点;返用范围
0.引言
20世纪50年代,经济发达的国家在城市中兴建新式大型高层建筑,为了增加和提高建筑的使用功能和服务水平,首先提出楼宇自动化的要求,在房屋建筑内装有各种仪表、控制装置和信号显示等设备,并采用集中控制、监视,以便于运行操作和维护管理。由于这些系统基本采用人工手动或初步的自动控制方式,开学水平较低,所需设备和器材品种繁多而复杂,线路数量很多,平均长度也长,不但增加了工程造价,而且不利于施工和维护。20世纪80年代以来,我国国民经济持续高。速发展,城市中各种新型高层建筑和现代化公共建筑中的综合布线系统已成为现代化建筑工程中的热门话题,也是建筑工程和通信工程中设计和施工相互结合的一项十分重要的内容。
1.智能化建筑与综合布线系统的关系
智能化建筑的基本功能主要由3大部分构成,即建筑自动化或楼宇自动化(BA)、通信自动化(CA)、办公自动化(OA)。由于智能化建筑是集建筑、通信、计算机网络和自动控制等多种高科技之大成,所以智能化建筑工程项目的内容极为广泛,作为智能化建筑中的神经系统一一综合布线系统是智能化建筑的关键部分和基础设施之一,不应将智能化建筑和综合布线系统相互等同。综合布线系统在建筑内和其他设施一样,都是附属于建筑物的基础设施,为智能化建筑的主人和用户服务。虽然综合布线系统和房屋建筑彼此结合形成不可分离的整体,但要看到它们是不同类型和工程性质的建筑项目。它们从规划、设计直到施工及使用的全过程中,其关系是极为密切的。具体表现有以下几点。
1.1综合布线系统是衡量智能化建筑的智能化程度的重要标志
衡量智能化建筑的智能化程度的标准,既不是完全看建筑物的体积是否高大巍峨和造型是否新型壮观,也不是看装修是否宏伟华丽和设备是否齐全,主要看综合布线系统的配线能力,如设备配置是否成套、技术功能是否完善、网络分布是否合理、工程质量是否优良,这些都是决定智能化建筑的智能化程度高低的主要因素,因为智能化建筑能否为用户更好地服务,综合布线系统具有决定性的作用。
1.2综合布线系统使智能化建筑充分发挥智能化效能,它是智能化建筑中必备的基础设施
综合布线系统把智能化建筑内的通信、计算机和各种设备及设施,在——定的条件下纳人综合布线系统,相互连接形成完整配套的整体,以实现高度智能化的要求。由于综合布线系统能适应各种设备、设施的当前需要和今后发展,具有兼容性、可靠性、使用灵活性和管理科学性等特点,所以它是智能化建筑能够保证优质高效服务的基础设施之一。在智能化建筑中如没有综合布线系统,各种设施和设备因无信息传媒质连接而无法相互联系、正常运行,智能化也难以实现,智能化建筑只能是一幢只有空壳躯体的、实有价值不高的土木建筑,也就不能称为智能化建筑。在建筑物中只有配备了综合布线系统时,才有实现智能化的可能性,这是智能化建筑工程中的关键内容。
1.3综合布线系统能适应今后智能化建筑和各种科学技术的发展需要
由于综合布线系统具有很高的适应性和灵活性,能在今后相当长的时期内满足客观发展需要,为此,在新建的高层或重要的智能化建筑中,应根据建筑物的实用性和今后发展等各种因素,积极采用综合布-镇系统。总之,综合布线系统分布于智能化建筑中。必然会有相互融合的需要,同时又可能发生彼此矛盾的问题。因此,在综合布线系统的规划、设计、施工和使用等各个环节,都应与负责建筑工程等有关单位密切联系、配合协调,采取妥善合理的方式来处理,以满足各方面的要求。
2.綜合布线系统的特点
综合布线系是目前国内外推广使用的比较先进的综合布线方式,具有以下特点。
2.1综合性、兼容性好
传统的专业布线方式需要使用不同的电线、电缆、接续设备和其他器材,技术效能差别极大,难以相互通用、彼此不能兼容。综合布线系统具有综合所有系统和相互兼容的特点,采用光缆或高质量的布线部件和连接硬件,能满足不同生产厂家终端设备传输信号的需要。
2.2灵活性、适应性强
综合布线系统中的任何信息点都能连接不同类型的终端设备。当设备数量和位置发生变化时,只需采用简单的插接工序,实用方便,具有较强的灵活性和适应性,且节省工程投资。
2.3便于今后扩建和维护管理
综合布线系统的网络结构一般采用垦形结构,各条绒路自成独立系统,在改建或扩建时互相不会影响。综合布线系统的所有布线部件采用木式的标准件和模块化设计,因此,部件容易更换,便于排除障碍,且采用集中管理方式,有利于分析、检查、测试和维修,从而节约维护费和提高工作效串。
2.4技术经济合理
综合布线系统各个部分都采用高质量材料和标准化部件,并按照标准施工和严格检测,保证系统技术性能优良可靠,满足目前和今后通信需要,且可在维护管理中减少维修工作,节省管理费用。
3.综合布线系统的范围
综合布线系统的范围应根据建筑工程项目范围来定,一般有二种,即单幢建筑和建筑群体。单幢建筑中的综合布线系统范围,一般指在整幢建筑内部敷设的管槽系统、电缆竖井、专用房间(如设备间等)和通信缆线及淳接硬件等。建筑群体因建筑幢数不一、规模不同,有时可能过大成为街坊式的范围(如高等学校校园式),其范围难以统一划分。但不论其规模任何,综合布线系统的工程范围除上述每幢建筑内的通信线路和其他辅助设施外,还需包括各幢建筑物之间相互连接的通信管道和线路,这时,综合布线系统较为庞大而复杂。具体范围应根据网络结构、设备布置和维护办法等固察来划分相应范围。
此外,在军事基地和重要部门(如安全部门等)的建筑以及高级住宅小区(智能化社区)等中也需要采用综合布线系统。在21世纪,随着科学技术的发展和人类生活水平提高,综合布线系统的应用范围和服务对象会翟渐扩大和增加。从以上所述和建设规划来看,综合布线系统具有广泛的使用前景,为在智能化建筑中实现传送各种信息创造有利条件,以适应信息化社会的发展需要,这已成为时代发展的必然趋势。
【入侵检测系统概述】推荐阅读:
入侵检测技术研究概述11-18
入侵检测系统技术综述06-02
移动入侵检测系统设计09-28
入侵检测系统发展简述10-28
入侵系统检测技术论文10-14
混合型入侵检测系统05-21
入侵检测系统开发总结报告06-14
分布式的入侵检测系统12-11
入侵检测系统卫星通信论文12-25