移动侦测(共6篇)
移动侦测 篇1
1 移动侦测技术
移动侦测常用于无人值守监控录像和自动报警。通过摄像头按照不同帧率采集得到的图像会被CPU按照一定算法进行计算和比较, 当画面有变化时, 如有人走过、镜头被移动, 计算比较结果得出的数字会超过阈值并指示系统能自动作出相应的处理。移动侦测技术是运动检测录像技术的基础, 现在已经被广泛使用于网络摄像机、汽车监控锁、数字宝护神、婴儿监视器、自动取样仪、自识别门禁等众多安防仪器和设施上。常见的移动侦测系统还允许使用者可以自由设置布防撤防时间、侦测的灵敏度、探测区域。触发时可联动录像、联动报警输出、联动摄像机转到相应的预置位。
移动侦测允许在指定区域能识别图像的变化, 检测运动物体的存在并避免光线变化带来的干扰。但是如何从实时的序列图像中将变化区域从背景图像中提取出来, 还要考虑运动区域的有效分割, 其对于目标分类、跟踪等后期处理是非常重要的, 因为以后的处理过程仅仅考虑图像中对应于运动区域的像素。然而, 由于背景图像的动态变化, 如天气、光照、影子及混乱干扰等的影响, 运动检测成为一项相当困难的工作。
2 贮柜安全防范
贮柜是烟草加工工艺和生产过程中的重要设备, 是数个主要工序的连接点, 起着承上启下的作用。它有巨大的箱体, 生产过程中的叶片、烟丝都要装入其中进行存储或者转存。它由进料端、柜体和出料端组成。在设备出料端下方有一个电机驱动的带耙钉的棍子, 其作用是辅助底带把烟叶或者烟丝松散并输送到皮带机上。烟草加工企业的制丝车间预配叶柜、贮叶柜等换柜频繁, 需要操作工在每出完一个批次物料至换柜前及时将贮柜清扫干净。在料尾阶段, 贮柜底带和拨料棍还在转动, 操作工或者维修工这时候清扫或者维修贮柜, 如有不慎就会被拨料辊卷入或者拉倒, 曾经发生过操作工清扫贮柜时受到人身伤害的事故, 这是烟草行业较为严重的安全隐患。
3 传统贮柜安全防范
为了避免事故的发生, 目前烟草加工企业在每次出柜结束后采用手动断开隔离开关方式来控制贮柜拨料辊的运行。操作人员需要先到设备控制箱处, 手动设置隔离开关断开贮柜拨料辊驱动电机, 再进行贮柜清扫工作, 在清扫过程中偶尔也会需要再次启动电机驱动拨料辊, 操作工需要多次切换隔离开关, 来回移动工作位置, 影响工作效率和生产的稳定性。
4 移动侦测贮柜安全防范
为防止此类事故的发生, 结合视频移动侦测技术、视觉分析软件技术, 对现有贮柜电控系统进行联动编程, 形成一套完整的软硬件结合的基于视觉识别技术的贮柜安全系统。经过改造和实践, 该系统可有效杜绝拨料辊卷入或者拉拽导致的人身伤害安全事故, 保障企业安全生产。
4.1 系统软硬件设计
硬件配置包括鱼眼可转动网络摄像头 (100万以上像素) 、图形服务器、高性能千兆光口网络交换机、摄像头供电IO箱等。
软件配置包括视觉分析系统软件、中控监控系统接口、摄像头SDK软件开发包、报警记录和驱动系统等。
4.2 系统设计思路
(1) 在贮柜出料端拨料辊上方约1.5m处安装具有移动侦测功能的IP摄像头。
(2) 把IP摄像头接入现有中控网络中, 使用摄像头SDK开发包开发与现有制丝监控系统的软件接口, 接收摄像头的报警触发, 以及发送报警信息。
(3) 中控系统接收到报警信息后, 判断报警的级别, 报警级别B (低) , 中控系统发送命令到设备电控系统, 电控系统触发声光报警;报警级别A (高) , 中控系统发送贮柜强制停机拨料辊电机命令到电控系统, 电控系统立即停止拨料辊。
4.3 系统实现
贮柜拨料辊的安全控制流程:获取贮柜拨料辊的危险区域侦测的侦测信息, 包括视频图像信息或/和人体红外热释电感信息;根据侦测信息确定是否需要发出报警信息;当需要发出报警信息时, 对报警信息进行识别并确定报警信息的报警级别;根据报警级别对应地控制信号控制贮柜拨料辊的运行动作。
距离摄像头5m (可调整) 以外的报警级别低, 5m以内的报警级别高。
5 移动侦测贮柜安全防范优势
(1) 结合视频移动侦测技术、中控监控系统软件技术、网络技术以及电控系统, 有效杜绝由于不慎卷入贮柜拨料辊或者拉拽造成的人身伤害安全事故发生, 可从技术防范的角度最大限度地保护操作人员的人身生命安全, 从而提高整个企业的生产安全级别, 保障企业的安全生产。
(2) 中控室操作工及现场操作工在正常生产过程中可通过电脑查看贮柜入料及出料状况, 快速确认储柜内部真实信息, 利于准确及时地进行换柜操作, 避免混牌质量事件发生。
(3) 该方案具有高效实用、安全可靠、结合已有电控系统、实施成本不高等特点。
6 结语
该方法有效避免了操作人员在清扫贮柜过程中以手动方式不断多次重启拨料辊电机, 不需要多次往返设备控制箱处, 提高了工作效率和生产的稳定性;另外, 在未关闭隔离开关断开贮柜拨料辊驱动电机的情况下进行贮柜清扫工作, 保障了人员安全。
摘要:介绍基于移动侦测技术的贮柜安全防范系统的实现和应用。
关键词:移动侦测,贮柜,危险报警,贮柜安全
参考文献
[1]编写组.卷烟工艺与设备[M].北京:轻工业出版社, 1993
[2]唐晓丹, 苗振江..视频监控系统中人的运动检测方法研究[A].第十三届全国信号处理学术年会 (CCSP-2007) 论文集[C].2007
[3]邵立群, 唐勇.治安监控中移动人体行动特征的视频分析研究[J].中国安防产品信息, 2006, (04)
[4]林鹰, 付洋.基于颜色与边界几何特征的移动侦测布防方法[J].安防科技, 2008, (05)
[5]徐祎.铁路行车安全视频预警关键技术研究[D]北京:北京交通大学, 2011
基于超声波的头部动作侦测设计 篇2
随着科学技术的发展,人们对于三维显示的要求越来越高。Intel公司与上海交通大学嵌入式实验室合作,进行具有三维图像重构功能的增强显示系统的设计研究。本文所阐述的设计属于此项目的一部分,为三维增强显示系统提供了用户头部定位、动作侦测以及数据传输的功能,每30毫秒就更新一次用户头部的定位以及动作信息,从而使整个增强显示系统能够及时检测到用户视角、头部的动作变化而重构出连续流畅的三维渲染图像,增强用户三维体验感。
1 超声测距
1.1 超声测距原理
超声测距是一种常用的测距方式。超声波发射器向某一方向发射超声波,在发射时刻的同时开始计时,超声波在空气中传播,途中碰到障碍物就立即返回来,超声波接收器收到反射波就立即停止计时[1]。超声波在空气中的传播速度为340m/s,根据计时器记录的时间t,就可以计算出发射点距障碍物的距离(s),即:s=340t/2 。这就是所谓的时间差测距法。其测距误差是由超声波的传播速度误差和测量距离传播的时间误差引起的。在本次设计中,运用超声测距技术来侦测用户的头部相对于显示器的位置与动作信息,利用嵌入式ARM处理器来捕获超声测距中的传播时间,因此,测量中的误差可以控制在很小的范围内,满足对于用户头部定位的要求[2]。
1.2 超声发射模块
由图1 整体硬件框图可以看到,超声发射模块位于液晶眼镜的左右两端。在使用本三维增强显示系统的时候,由于三维显示的需要,用户需要带上液晶眼镜,因此,将超声发射器固定在液晶眼镜的两端,由此发射超声信息,就可以对超声信号的发射源,即液晶眼镜进行位置与动作信息的侦测,从而实现对于用户头部的动作侦测。本次设计采用了2点信号源进行定位,如此就不仅能得到用户的视点位置,移动速度,还可以得知用户相对与屏幕的视角,从而得到全方位的信息,可以更好的加强三维渲染效果。
超声发射端由眼镜模块控制,眼镜模块内含一块ARM嵌入式处理器。设计中采用频率为38k的超声波进行定位。超声发射模块采用中心频率为40kHz的超声发射传感器,由ARM处理器产生调制好的超声驱动信号,然后经过晶体管放大后驱动超声发射传感器。
1.3 超声接收模块
由于要侦测用户头部相对于显示屏幕的位置以及动作信息,因此,将4个超声接收器固定在显示屏的四个端点,如图1所示的3,4,5,6四个位置。这四个超声接收器与控制端模块相连,控制端模块也由一块嵌入式ARM处理器控制。超声接收器将超声波信号放大之后将经过CX20106A芯片进行波形的整形,如图2所示。超声信号经过整形之后就形成了一个负脉冲,可以在嵌入式ARM处理器中触发外部中断,其发射信号与接收信号之间的延时即为超声信号在空气中传播的时间,在触发中断之后由ARM处理器记录此延时。
由于有4个超声接收器,因此对于每个超声发射器,都会有4组超声传输的延时数据,这些数据将会通过控制端的ARM处理器传输到主机进行运算,从而生成用户的头部动作、位置信息,完成三维图像的重构和修整。
通常用于定位只需要3个点即可,本次设计运用了4点定位的方法,在运算时可以将某个超声接收点的延时数据作为参考值,在这里参考接收点的设置是任意的,设图1中3号接收器的延时数据为参考值tr=t0,通过相减运算可以得到相对延时数据ti′=ti-tr,i=4,5,6。如此就可以消除超声测距时的固定误差,为主机的三维重构运算提供了便捷。
2 RS232 数据传输模块
RS232是个人计算机上的通讯接口之一,由电子工业协会(Electronic Industries Association,EIA) 所制定的异步传输标准接口,传输速率有150、300、600、1200、2400、4800、9600、19200等等[3]。
在本次设计中,通过控制端将侦测到的超声延时数据传输到主机。控制端通过ARM处理器调用UART0端口,通过RS232通信协议将数据以19200的波特率传输到主机,并且提供数据校验位,满足了数据传输的实时性,让主机能够通过传输的数据重构三维画面,完成流畅的三维渲染[4]。
3 帧同步信号
3.1 帧同步信号模块功能
由于本次设计的三维立体效果,用户需要佩戴一副液晶眼镜。显示屏上播放的三维渲染其实是左右帧两幅图片的交迭显示,因此液晶眼镜的工作原理也是左右帧相互切换,由视觉的残留效应造成三维的立体效果。所以设计中要求液晶眼镜的左右帧交换率与显示器上三维渲染的左右帧交换率保持一致,并且左右顺序保持相同,这也就是帧同步信号模块所完成的功能。
显示器的左右帧切换率就是它的每一帧图像切换率,而这帧切换信号就包含在显示器的VGA信号当中,可以将其引入到控制端模块并根据VGA信号提取帧同步信号,如图1所示。控制端模块可以通过对于ARM嵌入式处理器输出端口的一个引脚输出帧同步信号。同时,在眼镜段,看通过对于该调制信号的接收和解调来恢复出出帧同步信号
3.2 帧同步的调制
对于帧同步信号的调制主要分为2个方面,一是频率的调制,二是幅度的调制,两者都是由控制端的ARM嵌入式处理器控制的。通过对于帧同步信号频率的调制,可以将显示器帧切换的频率信息加入其中。通过对于帧同步信号幅度的调制,相当于对于帧同步信号的编码,通过帧同步信号进行2位编码可以传输当前左右帧的切换信息,例如不妨设“0”表示当前此帧是暗的,“1”表示当前此帧是点亮的。这样“01”就表示左镜片暗,右镜片该点亮。由此,当眼镜端的ARM嵌入式处理器接收到帧同步信号之后,对其进行频率与幅度的解调,就可以得到帧同步信号,从而控制液晶眼镜的刷新率与左右镜片切换。
4 ARM嵌入式处理器
4.1 NXP2378 处理器
本次设计包含2片嵌入式ARM处理器,分别位于眼镜端和控制端。采用的都是NXP微控处理器LPC2378。可以在高达72MHz的频率下操作。每个器件都含有高达512kB 的片内Flash 和58kB 的片内SRAM 存储器。嵌入式ARM处理器物理尺寸小,外围电路设计简单,功能齐全,能够很好地完成本次设计的任务。
4.2 ARM嵌入式处理器编程
对于嵌入式ARM处理器的编程非常重要,因为本次设计涉及到很多的中断,每一个超声接收器就连接这一个外部中断的通道,并且定位数据的更新率要达到30次/秒,这样才可以完成流畅的三维视频渲染[5]。
整体的ARM嵌入式处理器编程框架如图3所示,控制端ARM处理器负责从显示器VGA数据线中提取信号,并根据此信号调制并发送帧同步信息。并且,控制端ARM处理器还负责接收超声波信号,并且在数据收集完成之后通过RS232端口发送到主机。在此需要注意的是,控制端ARM处理器将外部中断服务中记录下收到超声信号的时间数据。
眼镜端ARM处理器负责接收帧同步信号,并根据帧同步信号的频率和幅度信息解调出显示屏的刷新率和左右帧信息,以此来正确地驱动液晶眼镜,达到三维显示的同步效果。与此同时,眼镜端ARM处理器也负责产生频率为38k超声波信号,通过固定在眼镜两端的超声波发射器向空间发射超声波。
5 结束语
经过试验证明,本次设计的基于超声波的头部动作侦测技术是成功并且高效的,上海交通大学嵌入式实验室也已经完成了对于整个三维图像重构功能的增强显示系统的设计与实现,取得了优秀的三维渲染效果。经测试,对于用户头部信息的刷新率可以保持在30Hz及以上,完全可以满足流畅三维显示的要求,并且三维渲染场景能够根据用户头部的位置,动作的变化,重构渲染场景,使用户达到一种身临其境,栩栩如生的三维体验感。
在本次设计中,用于超声波发射、接收的电路器件价格低廉,控制端与眼镜端的ARM嵌入式处理器也价格较低,作为一种实用的三维显示增强系统,只需要再加上一台电脑作为主机就可以体验到带有动作侦测和三维图像重构的增强三维显示效果,具有广阔的市场前景和应用价值。
摘要:基于Intel大学项目,完成三维增强显示系统中对于用户头部动作以及位置数据的检测与传输功能。介绍超声测距原理,利用嵌入式ARM处理器来完成对于系统的控制与数据传输,完成了头部动作侦测的设计,并且验证了该系统的实用性与稳定性。
关键词:超声波,嵌入式,RS232,帧同步
参考文献
[1]王红梅.高分辨力超声测距方法的研究[D].上海:上海交通大学,2004.
[2]操文祥.基于单片机的超声测距系统[D].上海:上海交通大学,2007.
[3]刘恩博,田敏,李江全.组态软件数据采集与串口通信测控应用实战[M].人民邮电出版社,2010.
[4]Michael Barr.Programming embedded systems[M].南京:东南大学出版社,2007.
日立创可侦测人脸自动开闭电视 篇3
在近日举行的日本电子高新科技博览会(CEATEC)上,日立展出的最引人注意的产品是一款人脸识别电视,这台电视最奇特处在于它可以在用户不看的时候自动关闭画面节约电能。
日立此次在CEATEC展示的原型等离子电视是内置了一个摄像头。这个摄像头可以侦测出用户是否在凝视它,或者用户在走神看屏幕以外的其他地方,摄像头发现用户在看屏幕以外的其他地方,电视的节能模式被激活,屏幕就会切换到黑屏状态。
日立的人脸识别电视在节能环保上是相当有意义的。
移动侦测 篇4
跳频通信技术具有优良的抗截获、抗干扰性能, 在数字通信中得到了广泛应用。随着技术的进步, 跳频通信系统的跳频速率越来越高, 为实现对高速跳频SDPSK调制信号的侦察及干扰, 需要在非合作状态下实时检测信号, 实现解跳频, 并准确得到信号参数。为此, 采用高速采样器对目标信号进行采样, 在FPGA中进行实时处理, 实现了对该跳频信号的实时解跳和参数测量。
1 SDPSK信号特征分析
常规DPSK调制, 由于相邻符号间可能发生180°相移, 经限带后会出现包络为零的现象, 这在非线性信道中是不希望出现的。SDPSK (Symmetrical DPSK) 调制样式使用±90°的相差, 包络起伏小, 因此更适合在非线性信道中使用。SDPSK调制信号可表示为:
式中, ωc为载波频率, Ts为符号时间, g (t) 为脉冲函数, φk为第k位数据的调制相位。满足下式:
式中, , am为第m个基带码元。
提取常规PSK信号的调制参数, 多采用平方或多次方处理。若对式 (1) 进行平方处理, 其相位项变为2ωct+2φk, 其中2φk=2φk-1+πδm, 将2φk当作平方后调制信号第k位数据的调制相位, 可看出, 信号相邻码元相位均发生跳变, 且跳变值为π, 可认为信号变为基带信号为0、1码交替的特殊BPSK调制信号, 其频谱存在离散谱线, 且幅度最高的2根离散谱线以载频位置为中心对称, 2根谱线间距在数值上等于码速率。再次平方后, 相位跳变消除, 信号变为单频信号。
2 跳频信号检测及解跳
2.1 信号检测与载频粗测
检测SDPSK信号可采用平方或四次方处理, 考虑硬件实现难度, 在此选用平方处理方法。SDPSK信号经平方处理后, 其频谱出线2根离散谱线。通过搜索离散谱线的存在, 可实现SDPSK信号的检测及识别。FPGA实现时首先将高速采样数据进行缓存, 再以某一固定速率读出, 并进行2倍插值、滤波, 以避免平方处理时可能造成的频谱混叠。平方后进行FFT运算, 对FFT结果进行峰值提取后, 搜索2个高于检测门限的离散谱线, 如果存在, 则认为检测到SDPSK信号。记录2个谱峰位置为p1和p2, 计算信号载频值如下:
式中, fs是ADC采样率, N是FFT计算点数。在跳频信号解跳处理中, 载频的估计精度不要求太高, 适当选取FFT的点数N对载频粗测, 即可满足测量要求。
2.2 双滑动窗能量检测
双滑动窗能量检测算法是寻找2个相邻窗内能量差最大的时间点作为信号结束点的算法。跳频信号依据某跳信号粗测的载频值搬移到零中频, 并逐点滑过相邻的2个能量窗, 2个窗中信号能量差最大的时刻点, 即为该跳信号的结束点, 也就是下一跳信号的起始点。
具体实现方法如下, 首先假设零中频数据为r (n) , 然后将r (n) 通过2个长度均为W的滑动窗, 2个滑动窗内信号的能量分别为:
式中, k≤n-2*W+1。
2个滑动窗内信号的能量差为:
连续移动滑动窗, 当ΔE取最大值时, 就获得了信号的结束点。
利用结束点信号再去启动信号检测模块, 进行下一跳数据的检测。这样, 就可以使整个检测过程自动进行。为了保证环路工作稳定可靠, 并且在信号短暂中断情况下不受较大影响, 可以引入锁相环路, 实现如图1所示。
本地用直接频率合成 (DDS) 产生频率等于跳频速率的信号, 与双滑窗每次检测到的跳频结束点信号进行鉴相, 鉴相误差经过环路滤波后修正本地DDS信号的相位, 达到修正错误结束点, 补出漏检结束点的效果。
2.3 解跳过程的FPGA实现
高速跳频信号检测及解跳算法实现如图2所示。整个算法在一片FPGA中实现, 包括信号检测、数字正交下变频、结束点检测等主要模块。信号检测模块用来检测信号是否存在, 粗测每跳数据的载频, 数字正交下变频将中频数据转换成零中频数据, 结束点检测模块用来检测每跳数据的结束点。
3 SDPSK调制参数测量
3.1 SDPSK信号参数测量
准确测量SDPSK信号的调制参数, 对信号侦察和干扰具有重要意义。如前所述, SDPSK调制信号经过平方处理后变为基带信号为0、1码交替的特殊BPSK调制信号。利用其频谱中2根最高的离散谱线, 可计算得到信号的载频与码速率, 对于采样率fs, FFT点数N, 已知2个谱峰位置为p1和p2 (p1
为实现高精度参数测量, 利用之前信号检测模块频率粗测结果, 将高速采样数据经过正交下变频, 滤波, 抽取后, 得到低速采样率的零中频数据。此时fs/N值相比变频滤波前大大减小, 利于精确测量。
3.2 参数测量的FPGA实现
参数测量实现框图如图3所示。整个算法在一片FPGA中实现, 承接之前信号检测解跳模块, 包括数字正交下变频、载频与码速率测量、载频合成等主要模块。数字正交下变频在一跳起始时刻将高速采样数据转换成零中频数据, 载频与码速率测量模块用来精确测量每跳数据的码速率和载频偏差, 载频合成模块将之前载频粗测结果与载频偏差相加, 得到每跳数据的精确载频。
4 测试结果
首先使用MATLAB软件生成跳频SDPSK信号数据, 再将数据以文件形式载入泰克公司的任意信号发生器AWG7122B, 模拟产生目标信号, 信号跳速设为12 000 hops/s, 码速率设为16 Mbps, 载频为210 MHz和610 MHz交替。使用高速采样板处理信号, 为了便于观察处理结果, 使用Xilinx公司的在线逻辑分析仪软件Chip Scope获取FPGA内部处理数据, 并导入MATLAB软件绘图分析。
图4所示为一跳数据2倍内插平方后的FFT结果, 其中横坐标表示频率 (单位:MHz) , 纵坐标表示功率谱幅度 (单位:d Bm) 。由图4可见, 在610 MHz载频的2倍频 (1 220 MHz) 两边对称存在2根离散谱线, 表明信号存在。
图5所示为2个相邻滑动窗内的信号能量比值, 横坐标表示采样点数, 纵坐标表示能量比, 从图5中可见明显的峰值点, 即为一跳信号结束点, 也是下一跳信号的起始点。
图6所示为一跳数据经过正交下变频降采样率后的平方谱, 横坐标表示频率 (单位:MHz) , 纵坐标表示功率谱幅度 (单位:d Bm) 。离散谱峰位置在图中以星号标出, 根据其位置可计算信号精确的载频值和码速率值。
4 结束语
论述了一种FPGA可实现的高速跳频SDPSK信号实时检测算法。经过试验证明, 该算法可以对宽带高速跳频信号进行实时的解跳, 并能够对信号参数进行准确测量, 可应用于针对特定目标的通信侦察系统, 具有较高的应用价值。
参考文献
[1]曹志刚.现代通信原理[M].北京:清华大学出版社, 1992.
[2]UWE M B.数字信号处理的FPGA实现[M].刘凌, 译.北京:清华大学出版社, 2006.
[3]梅文华.跳频通信[M].刘凌, 译.北京:国防工业出版社, 2005.
[4]王甲峰.SDPSK调制参数的盲估计[J].无线电工程, 2008, 38 (6) :21-24.
[5]宋文政, 彭华.一种基于滑动窗能量检测的OFDM符号同步算法[J].通信技术, 2009, 42 (6) :31-33.
移动侦测 篇5
信息化技术已持续发展十余年,各种网络已经过了多年的漫长建设周期,而在建设过程中由于功能需求不断的变化,会出现大量不同的业务系统、应用组件以及不同版本的操作系统、硬件等设备的不断叠加[1]。这种叠加导致的往往是网络内部IT资产的管理混乱,而从安全角度来说,由于更新换代的速度过快,一些大型网络中往往会出现照顾不到的信息孤岛。这样的信息孤岛多是已经不再使用的老旧业务系统,但由于内部网络的复杂性而被忽略,而这样的孤岛却又是日常安全问题中最薄弱的点,最容易被黑客突破的点。例如随着智能电网的建设和发展,其在线监测系统的不断增加导致“信息孤岛”问题愈发突出,使管理复杂度增加[2,3]。
另一方面,随着互联网技术的不断发展和开发,各类因应用组件造成的安全事件或由应用组件所造成的服务中断等事故,只能是依靠于反馈的方式逐级进行问题提交。对于各类不同应用组件的使用,我们在某一应用组件出现安全风险时只能进行单一的针对性修复或防御策略追加,而无法有效匹配全网中所有的受影响系统,并进行统一的安全修复和防御策略追加,只能被动防御。对于应用组件的变更、系统升级等变化无法进行有效探测和追溯以及安全预警,为改变被动防御的现状,实现资产的有效识别、追溯,建立有效的积极防御体系,需要建立长期的资产全状态管理及预警能力,通过周期化、自动化的软硬件资产普查,掌握各类资产的安全属性,并在漏洞爆发时可以做到有效应对,从而更符合各种政策规范的要求,为网络及业务的稳定运行提供技术保障[4]。
目前,现有设备缺乏对资产的自主发现能力,难以发现网络中存在的“信息孤岛”。从扫描设备来说,扫描设备往往只兼顾其漏洞库所涵盖的设备,对于一些“设备未能识别”的资产缺乏持续的发现能力,因此某些信息孤岛难以被捕获到;而对于事件管理平台来说,若资产不出现可被拦截或捕获的安全事件,资产便永远不会被平台所发现。同时,现有设备缺乏对资产的全方位信息定位能力[5]。一个IT资产,除了其所属管理范围和业务系统外,还具备相当多的外围属性,如:设备类型、组件类型、各类应用版本信息等等[6,7]。而目前互联网上常见的漏洞都是针对特定类型及版本的组件或应用产生的,所有这些信息一旦能够被识别并存储下来进行持续跟踪,便可以实现对漏洞危害范围的持续跟踪。
针对以上问题,本文研究并设计了基于指纹采集的网络空间大规模侦测系统,通过采集网络空间的指纹信息,对网络设备组件进行识别,利用分布式调度和分布式存储技术[8,9,10],设计并实现了大规模分布式侦测,极大提升了侦测速度和侦测效率。本系统具备对IT资产的自主发现能力,并对IT资产进行全方位信息定位,实现对网络空间的全面、实时、精确侦测。
1 系统设计
网络空间是由无数节点构成,每个节点都是一个接入网络的物理设备。多数网络设备内部都装有特定的组件,自主研发或者使用第三方组件。每个网络设备会使用到多款组件,组件是构成网络空间的最小组成单元。基于指纹采集的网络空间大规模侦测系统通过调用调度服务器、UI(User Interface,用户界面)服务器、数据库服务器和网络设备指纹获取服务器,对服务器、应用程序服务器、路由器、防火墙、网络摄像头和交换机等网络空间设备进行大规模侦测,其具体结构如图1所示。
调度服务器采用分布式调度技术,对多个节点实现智能的任务分发、负载均衡、异常处理、进度汇总、结果汇总等。为实现分布式调度技术,公用的中间层采用高效内存存储方案,存储任务队列、异常信息、进度信息、结果信息等,调度与每个节点通过公用的中间层来交换相关数据。
UI服务器为界面有关的软件人机交互、操作逻辑等提供服务,包含了报表、站点管理、系统管理等的操作界面。UI服务器为操作界面提供后台支持,以实现用户友好交互,在系统中起着重要的衔接作用。
数据库服务器为应用提供服务,服务包括查询、更新、事务管理、索引、高速缓存、查询优化、安全及多用户存取控制等。数据库服务器提供了用于数据操纵的标准接口API,并提供监控性能、并发控制等工具,由DBA(Database Administrator,数据库管理员)统一负责授权访问数据库及网络管理。数据库服务器提高了系统性能,降低了网络开销,同时便于平台扩展。
网络设备指纹获取服务器通过对网络设备的特定端口进行请求,判断端口是否开放;并根据端口返回信息,利用指纹比对技术,结合指纹数据库,对网络设备所使用的组件类型进行识别,从而完成对网络空间的侦测。
2 系统架构
网络空间大规模侦测系统组成如图2所示,分布式调度模块管理各个端口探测引擎,针对侦测目标对象,结合指纹库,进行周期性的组件指纹探测,并将结果数据存储入库,供数据展示模块调用,进行查询、统计、导出等操作。监测结果存储在监测结果数据库中,通过数据展示模块对数据进行处理,可以实现数据查询、数据统计和数据导出等功能。综合管理模块负责任务管理、引擎管理以及日志管理,保证系统的正常运转。
用户建立任务后,UI通过API接口传递到后台数据库,由调度引擎获取任务并将任务按一定规则先后分配给各检测引擎,检测引擎接收任务后执行检测功能,通过命令行参数驱动Xmap、Wmap和POC(Proof of Concept,验证测试)功能的执行,获取到相应数据后,以IP或域名的方式归类到相应字段,再通过调度程序将获取数据入库到Mongo DB。最终由UI接口从数据库提取相应数据完成信息的展示。
基于指纹采集的网络空间大规模侦测系统核心主要分为权限控制、UI展示、数据库、任务调度、核心检测组件五层。权限控制定义了用户权限范围,是系统操作功能的实现基础。报表及UI包含报表、站点管理、系统管理等界面操作,是与用户操作相关的核心模块。数据库使用My SQL及Mongo DB数据库,进行面向对象封装。其中Mongo DB是一种NO-SQL类型的数据库,具备更好的高并发读写性能,具备无限扩容能力,是目前国内外很多云系统建设的基础数据库。任务调度实现自动的任务调度功能,能够自动将检测任务分发到不同检测引擎进行并发处理。核心检测组件包括站点发现、信息探查模块、端口探测模块、指纹探测模块,是系统所有检测功能的具体执行部分。
3 系统实现
3.1 指纹探测
3.1.1 Web服务器指纹探测
Web服务器指纹探测模块主要通过探测:网站响应头部数据、网站文件类型、网站对40错误响应的返回、网站对500错误响应的返回(如果存在)、网站对超长请求的响应返回、网站对畸形请求的响应返回、服务端口标识回显等请求,并利用返回信息作为判别依据进行Web服务器的指纹判断。通过指纹解析引擎获得目标网站的Web服务器发行版本、版本号等信息。同时,这些探测信息可用于辅助判断远程服务器上运行的操作系统、Web脚本语言、Web组件及相应版本型号。
3.1.2 Web应用指纹探测
Web应用指纹探测模块利用高精度的指纹识别技术对Web应用进行精确识别。该模块主要通过探测Web应用服务器上所运行的第三方Web组件特征信息来判断其所使用的组件情况和具体版本信息,主要探测以下几个请求和返回信息进行Web应用指纹判断:网站响应头部信息、HTML页面内META标签信息、HTML内JS、CSS等链接信息、特殊URL地址及URL参数、COOKIE/Session内特征字段特定文件名、文件内容及文件MD5。将这些信息进行组合匹配,包括:网站响应头部信息、HTML页面信息、特殊URL信息、网站文件MD5哈希值信息等。这些内容中都会存在一些Web应用的唯一性特征,多种方式的组合能提高程序的检测精度,几乎不会存在误报情况,从而实现对目标Web服务器上所运行的组件精确判断。
3.1.3 操作系统指纹探测
操作系统指纹探测模块基于Nmap端口扫描工具,不断持续跟踪和分析不同版本操作系统在TCP/IP栈中的数据特征,获得网站开放端信息、端口上的协议类型和版本等信息。通过对扫描结果的处理,从Banner中获取网站使用的Web容器及类型以及其它应用信息。不同操作系统在接收TCP或UDP请求时,其返回的数据填充内容、IP头中的SEQ NUMBER等特征呈现出不同的规律,在该规律上进行深度挖掘,可以精确识别操作系统服务版本。
3.2 基于指纹库的网络设备组件识别
基于指纹库的网络设备组件识别模块是网络空间大规模侦测系统的核心。该模块通过对网络设备的特定端口进行请求,根据端口返回信息,利用指纹比对技术,结合指纹数据库,对网络设备所使用的组件类型进行识别。该模块根据TCP/IP协议规范特征进行扫描探测,由于RFC没有明确TCP连接初始序列号、TCP可选项、TCP窗口大小、TCP时间戳、TCP ECN标记、异常属性的TCP关闭端口、分片IC-MP请求、服务控制ICMP请求、异常属性的UDP关闭端口,为了获得未明确定义导致的差别,本模块采用如下方法进行探测:
①对目标端口探测,获得至少一个开放端口和一个关闭端口。
②构造16个探测报文,包含6个序列号和可选项的TCP探测报文,2个ICMP探测报文,1个ECN的TCP探测报文,6个关闭端口的TCP探测报文,1个关闭端口的UDP探测报文。
③构造的16个探测报文,确保每个报文在100ms内发送。如果某个报文没有应答,则重新发送一次。
④提取目标指纹,结合目标的已知操作系统类型,构造先验指纹库。
⑤使用构造的先验指纹库探测新的目标主机。
⑥使用HTTP协议连接远程Web服务器获取相应应答报文,通过比较应答报文特征来识别Web服务器类别与版本。
3.3 分布式数据存储及任务调度
为解决大规模数据的存储和分析问题,系统采用分布式架构,为网络空间大规模侦测提供可靠的平台支持。该架构使系统具有可扩展性,可根据需求添加不同的功能。各模块之间的低耦合性降低了系统的维护难度。针对大规模网络空间,系统将任务分解,合理分配资源,分布式并行处理提高了处理效率。当实现数据获取、处理、展示等功能时,系统调用不同的处理单元,对多个节点实现智能的任务分发、负载均衡、异常处理、进度汇总、结果汇总等,将分解的任务分配到合适的资源中,保证任务能平稳处理,任务调度使系统可以分布式的处理任务。通过使用高效内存存储方法,构建公用的中间层实现调度与每个节点间的数据交换。
3.3.1 分布式数据存储
分布式数据存储采用Mongo DB这一文档型分布式数据库,多个节点数据库服务器用于存储网站检测相关的数据及结果数据、统计数据等大量数据内容,如图3所示。
其中Mongo DB为实现分布式存储,把数据保存到其他机器当中,所用到的Mongodb Shard指的是分片,Shard为水平方向的多节点数据分散存储,通过并行计算可满足大规模网络空间数据的并发访问、处理和分析等需求。系统通过主从存储、分片存储的方法,保证了数据的安全性和可靠性,提高了数据的大规模存取能力。
3.3.2 任务调度
网络空间大规模侦测系统的任务调度模块,调用各组件指纹探测模块,对IP目标进行组件指纹探测扫描;IP目标分为境内目标和境外目标,其中境外目标在扫描时需要使用VPN代理;最后任务调度模块将扫描结果写入目标组件指纹数据库。任务调度模块完成整个系统的任务生成、任务分发、任务接收、任务执行、异常处理、数据统计、任务复杂均衡等功能,其执行流程如图4所示。
当任务下发时,检测任务自动将大的检测任务拆分为内部小任务,并将小任务存放任务队列。内部小任务按照任务下发标准接口,传递给检测模块节点。各业务层的业务检测模块均提供标准的任务接受API,任务下发子模块,验证任务参数数据的正确性,并将任务参数数据按照API规范传递到各个业务层检测节点。为保证负载均衡,任务下发算法自动在内部自动将大的检测任务拆分为小的任务,存放到队列,将队列中的任务下发给多个区域的多个业务检测单元;其间会记录各个检测单元到目标网络的速度,用于指导下一批次任务优选最快的检测单元。当下发给检测节点的任务由于检测节点服务器故障或网络故障而无法完成时,异常处理模块接受检测节点的异常报告或超出一定时间无法连接检测节点时,自动将下发给该检测节点的任务转移到其他节点继续执行。最后检测节点按照API规范汇报进度,进度汇总模块将这些进度信息汇总存储,供界面读取。
4 实验测试
网络空间大规模侦测系统包括任务调度服务器、组件指纹探测服务器、数据库服务器和系统UI服务器等,经由路由器进行连接,通过任务调度,利用分布式存储等技术,完成对境内外网络设备的指纹获取和判别。系统对境外目标进行网络设备指纹获取时,需要通过代理节点,突破自身IP访问限制,访问国外站点。网络空间大规模侦测系统部署如图5所示。
网络空间大规模侦测系统包括1台任务调度服务器、9台组件指纹探测服务器、3台数据库服务器和1台系统UI服务器,具体硬件配置信息如表1所示。
网络空间大规模侦测系统指纹库覆盖全球主流的500种网络设备组件,后续随着指纹库的持续增加,侦测系统的识别率将不断提高。当侦测周期为2天时,网络空间大规模侦测系统可覆盖100万个IP目标;当侦测周期为15天时,可覆盖1000万个IP目标。
4.1 D-Link路由器漏洞
多种网络设备,例如路由器和网络摄像头,都具有各自的固件。不同固件就是不同的操作系统,属于网络设备的操作系统。针对网络设备各自特有的固件进行分析,可以研究网络设备的安全漏洞。固件存在漏洞一般是由程序员在开发摄像头功能性程序的过程中疏忽造成,可能导致命令执行等高危漏洞,而存在的后门帐号可能是开发人员(个人行为)或者生产厂商(公司行为)预留的。
D-Link路由器的固件是指其内部运行的系统及程序,系统一般是轻量级的类Unix操作系统,而程序用于控制和实现路由器的各种功能。利用网络空间大规模侦测系统,通过基于固件分析的网络设备漏洞研究技术,可以发现D-Link路由器中存在安全漏洞的设备信息。在2013年10月份曝光的D-Link路由器漏洞中,受影响的D-LINK路由固件版本涉及DIR-100、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU。通过基于指纹的网络空间大规模侦测系统探测发现,世界上约63000台设备受到影响。存在漏洞的D-Link路由器分布如图6所示,图中红色圆圈代表存在漏洞的D-Link路由器分布位置。
4.2 心脏出血漏洞
心脏出血漏洞通过读取网络服务器内存,攻击者可以访问敏感数据,从而危及服务器和用户的安全。敏感的安全数据,如服务器的专用主密钥,可使攻击者在服务器和客户端未使用完全正向保密时,通过被动中间人攻击解密当前或已存储的传输数据;或在通信方使用完全正向保密的情况下,发动主动中间人攻击。攻击者无法控制服务器返回的数据,因为服务器会响应随机的内存块。
利用网络空间大规模侦测系统,扫描覆盖全球1945815个主机,侦测结果发现714828个主机处于易受攻击状态,其中33303个主机位于中国。图7为心脏出血漏洞分布热力图,图中颜色越深代表漏洞分布越多。图8为心脏出血漏洞数目随时间变化示意图,该示意图显示随着时间推移,心脏出血漏洞正逐步被修复。
5 结束语
针对现有IT资产扫描设备缺乏对资产的自主发现和全方位信息定位能力,本文设计并实现了基于指纹采集的网络空间大规模侦测系统,通过采集网络空间的指纹信息,对网络设备组件进行识别,并利用分布式调度和分布式存储技术实现网络空间大规模分布式侦测,极大提升了侦测速度和侦测效率。实验表明,本系统可以有效地对网络空间进行全面、实时、精确侦测。
摘要:随着信息化设备的更新换代,网络内部容易出现信息孤岛,造成IT资产管理混乱,进而影响信息系统的安全性和稳定性。基于指纹采集的网络空间大规模侦测系统通过采集网络空间的指纹信息,对网络设备组件进行识别,基于分布式架构设计并实现了大规模分布式侦测,极大提升了侦测速度和侦测效率。
关键词:指纹采集,IT资产,大规模侦测,分布式架构,设备识别
参考文献
[1]刘诚.浅析电力行业信息安全管理[J].计算机安全,2008(7):74-77.
[2]张洪涛,徐靖.电力企业信息集成接口技术研究,2007,35(22):45-48.
[3]刘毅,刘军,毛琛琳.基于中间件技术的电网在线监测数据集成系统设计[J].电网与清洁能源,2012,28(5):39-45.
[4]杨艳,刘建华,田东平.基于决策树算法的信息资产识别[J].现代电子技术,2010,23:77-79.
[5]刘念,张建,华张昊.网络环境下变电站自动化系统的信息资产识别[J].电力系统自动化,2009,33(13):53-57.
[6]Rahman M A,Manshaei M H,Al-Shaer E.A game-theoretic approach for deceiving Remote Operating System Fingerprinting[C].2013 IEEE Conference on Communications and Network Security(CNS):73-81.
[7]Nikiforakis N,Kapravelos A,Joosen W,et al.On the Workings and Current Practices of Web-Based Device Fingerprinting[J].IEEE Security&Privacy,12(3):28-36.
[8]张恩,张广弟,兰磊.基于Mongo DB的海量空间数据存储和并行[J].地理空间信息,2014,12(1):46-48.
[9]钟运琴,方金云,赵晓芳.大规模时空数据分布式存储方法研究[J].高技术通讯,2013,23(12):1219-1229.
潜艇反敌无线电侦测通信技术研究 篇6
1 猝发通信技术
猝发通信是利用短波无线电侦察和测向设备需要较长时间处理信号、识别信号和侧向定位这一缺点, 采用高速调制解调技术和短报文体制, 尽可能缩短通信电磁暴露时间, 降低敌方侦测可能性的通信技术[1]。
随着现代无线电侦测技术发展, 目前这一传统隐蔽通信技术主要存在以下两方面的挑战:
一是进一步缩短通信时间变得越来越困难。频带资源有限、信道恶劣, 短波信道在技术上难于实现大容量、高通信速率的远程通信。
二是随着现代无线电侦测技术的发展, 现代无线电侦测系统能对持续时间更短的信号进行精细识别、处理和测向定位, 仅仅依靠缩短高信噪比的无线电通信信号的电磁暴露时间, 对于无线电反侦测而言潜力有限。
2 跳频通信技术[2,3,4]
跳频通信的工作原理是收发双方传输信号的载波频率按照预定规律进行离散变化的通信方式。与定频通信相比, 跳频通信隐蔽性好, 同时, 跳频通信具有良好的抗干扰能力, 另外, 它易于与其他的窄带通信系统兼容, 有利于设备的更新。
跳频技术是通信抗干扰技术中应用最广泛和最为有效的手段, 但受侦测技术的不断发展, 仍有被敌方侦测的可能, 另外, 在跳频工作条件下, 很难实现高速的数据传输。众多的跳频信道中总有部分信道由于干扰严重而无法使用, 从而难以保证传输的可靠性。
3 直接序列扩频通信技术
直接序列扩频的实现原理是用一个带宽很宽的扩频信号去调制一个载波信号, 经过调制后, 载波信号的带宽会得到很大的扩展。直接序列扩频信号被认为是一种低截获概率 (LPI) 信号[5]。
扩频信号本身在技术上具有降低频谱密度的效果, 具有一定的低截获特性, 但是, 在面临强大的侦测系统时, 仍有可能被捕捉到。
首先, 目前对扩频信号盲检测技术已经达到-15d B信噪比完全检测的水平[6], 很多侦测站的检测概率都很高。由于电台、民用通信一般不会使用扩频这种手段, 扩频信号只要被检测出来, 一定就是有价值的信号, 会被优先处理。
其次, 当信号频率扩展到一定的宽度, 现代FFT技术可以在宽频带范围内同时测向, 这样一来, 相当于对同一个辐射源发出的宽带信号进行了多次窄带测向, 经过统计处理后的测向精度会有一定程度的提高。
另外, 对扩频信号这类特殊信号的截获, 主要依据其罕见性和在侦测工具上的特殊性体现;从工程意义上来看, 只要信号功率足够大, 特殊信号因其外在体现特殊, 更加容易引起侦测工作人员的注意。
4 其他通信技术
4.1 功率控制技术[7]
在实际训练和作战过程中, 潜艇可以通过分析, 预先计算出所要发报海域附近的短波侦察设备的侦察范围, 然后得出短波发信机的发射功率。采用功率控制技术, 就可以将发射功率调整到始终保持在可以满足可靠通信所需的最低电平上。
4.2 定向通信技术
定向通信技术是利用方向性天线, 特别是窄波束、低旁瓣天线, 产生方向性很强的电波辐射进行通信技术, 主要应用于微波通信和激光通信。定向通信辐射能量集中, 几何扩散传输损耗小, 有利于改善接收端信噪比。而从反侦测通信角度看, 由于电波辐射方向性强, 除了辐射方向, 其它方向电波辐射微弱。因此, 除了辐射方向外, 敌方很难侦测到信号。
4.3 抛弃式浮标通信技术
抛弃式通信浮标是一种专门为潜艇发信设计的无线电浮标。浮标内的录音或报文存储装置可存储待发射的消息, 并装配了完整的发射设备和天线。浮标从潜艇发射出去后, 潜艇离开现场, 浮标以一定速度上浮, 发射信号的时间可预置在潜艇浮出水面以后, 并且浮标可按设定时间自沉[8]。
5 结语
在未来战争中, 潜艇通信的隐蔽性将直接制约着潜艇战斗力的发挥。面对敌强大的无线电侦测系统, 完善和改进潜艇的通信技术是保持潜艇隐蔽性的关键。虽然没有一个单独技术可以完美的应对敌无线电侦测系统对信号的截获、定位和识别, 但是可以将各种技术综合运用, 来实现潜艇隐蔽的目的。
参考文献
[1]纪凌, 蒋欢.复杂电磁环境下短波通信抗干扰技术研究[J].系统平台与网络通信, 2010.07:46~48.
[2]Proakis J G.数字通信[M].北京:电子工业出版社, 2003.
[3]邹波.Simulink软件在自适应跳频通信仿真中的应用[J].通信技术, 2009.04:59~61.
[4]CABRIC D, ELTAWIL A M, ZOU H, et al.Wireless fieldtrial re-sults of a high hopping rate FHSS-FSK testbed[J].IEEE Journalon Selected Areas in Communications, 2005, 23 (5) :1113-1122.
[5]Jin Yu, Yu-Dong Yao.Detection performance of chaotic spreadingLPI waveforms.Wireless Communications, IEEE Transactionson.Vol-ume 4, Issue 2, March 2005, 390~396.
[6]沈健, 张浩, 钟子发.直接序列扩频信号的三阶相关检测[J].舰船电子对抗, 2006.09:67~69.
[7]张建华, 孙卫华.潜艇水下隐蔽通信技术研究[J].舰船电子工程, 2010.02:24~26.