免疫原理

2024-08-14

免疫原理(通用6篇)

免疫原理 篇1

摘要:酶联免疫吸附剂测定(ELISA)方法作为主要生物技术广泛应用于样品抗原抗体免疫检测,已成为一种医学诊断工具,酶标仪已成为临床实验室常备设备。系统介绍了酶联免疫吸附和检测原理,酶标仪(ELISA Reader)的工作原理和结构、日常维护及故障维修方法。

关键词:仪器,酶标仪,实验,维修

1 酶联免疫吸附和检测原理

1.1 酶联免疫吸附酶原理[1]

标联免疫吸附方法简称酶标法(ELISA),是标记技术中的一种,是从荧光抗体技术,同位素免疫技术发展而来的一种敏感、特异、快速且自动化的现代技术。酶标法的基本原理使抗原或抗体结合到某种固相载体表面,并保持其免疫活性。这种方法使抗原或抗体与某种酶连接成酶标抗原或抗体,这种酶标抗原或抗体既保留了其免疫活性,又保留了酶的活性。

1.2 检测原理

在测定时,把受检标本(测定其中的抗体或抗原)和酶标抗原或抗体按不同的步骤与固相载体表面的抗原或抗体起反应。

用洗涤的方法使固相载体上形成的抗原抗体复合物与其他物质分开,最后结合在固相载体上的酶量与标本中受检物质的量成一定的比例。加入酶反应的底物后,底物被酶催化变为有色产物,产物的量与标本中受检物质的量直接相关,故可根据颜色反应的深浅定性或定量分析。由于酶的催化频率很高,故可极大地放大反应效果,从而使测定方法达到很高的敏感度。由于此技术是建立在抗原-抗体反应和酶的高效催化作用的基础上,因此具有高度的灵敏性和特异性,是一种极富生命力的免疫学试验技术。

1.3 ELISA测定样品体积一般要求

ELISA测定样品一般要求测试液的最终体积在250μl以下。

2 酶标仪(ELISA Reader)的工作原理及结构

2.1 酶联免疫检测仪(ELISA Reader)

酶联免疫检测仪(简称酶标仪)是酶联免疫吸附实验的专用仪器。酶标仪可分为单通道和多通道2种类型,单通道又有自动和手动2种。自动型的仪器有X、Y方向的机械驱动机构,可将微孔板L的小孔依次送入光束下测试,手动型则靠手工移动微孔板来进行测量。在单通道酶标仪的基础上又发展出了多通道酶标仪,此类酶标仪一般都为自动化型的,它们的工作原理基本一致,其核心都是一个比色计,即用比色法来分析抗原或抗体的含量。

2.2 手动型和全自动型

2.2.1 手动型酶标仪

手动型靠手工移动微孔板来进行检测,手动型一般为单通道酶标仪,仪器小巧,结构简单。

2.2.2 全自动型酶标仪

多通道全自动型酶标仪是在手动型单通道酶标仪的基础上发展而来的,由于其采用了微处理机系统,因此检测精度高、重复性好、检测速度快。

2.2.2. 1 全自动型酶标仪结构框图[2,3](见图1)

2.2.2. 2 全自动型酶标仪原理

酶标仪实际上就是一台变相的专用光电比色计或分光光度计,其基本工作原理与主要结构和光电比色计基本相同。光源灯发出的光波经过滤光片或单色器变成一束单色光,进入塑料微孔极中的待测标本。该单色光一部分被标本吸收,另一部分则透过标本照射到光电检测器上,光电检测器将不同的待测标本且强弱不同的光信号转换成相应的电信号。电信号经前置放大、对数放大、模数转换等信号处理后送入微处理器进行数据处理和计算,最后由显示器和打印机显示结果。微处理机还通过控制电路控制机械驱动机构X方向和Y方向的运动来移动微孔板,微孔板L的小孔依次送入光束下进行测试,它设有多个光束和多个光电检测器,如12个通道的仪器设有12条光束或12个光源、12个检测器和12个放大器。在X方向机械驱动装置的作用下,每12个样品为1排进行检测,从而实现了自动进样检测过程。多通道酶标仪的检测速度快,但其结构较复杂,价格也较高。

2.3 微孔包埋板规格

微孔板是一种经事先包埋专用于放置待测样本的透明塑料板,板上有多排大小均匀一致的小孔,孔内都包埋着相应的抗原或抗体,微孔板上每个小孔可盛放不到1 ml的溶液。其常见规格有40、55、96孔板等多种,不同的仪器选用不同规格的孔板,对其可进行一孔一孔地检测或一排一排地检测。

2.4 酶标仪光路系统

酶标仪所用的单色光既可通过相干滤光片来获得,也可通过分光光度计相同的单色器得到。在使用滤光片作滤波装置时与普通比色计一样,滤光片既可放于微孔板前,也可放于微孔板后,其效果是相同的。目前,常用的酶标仪光路系统光源灯发出的光经聚光镜、光栏后到达反射镜,经反射镜做90°反射后垂直通过比色溶液,然后再经滤光片送至光电管。由于盛装样本的塑料微孔板是多排多孔的,光线只能垂直穿过,因此酶标仪的光束都是垂直通过待测溶液和微孔板的,光束既可从上到下,也可从下到上穿过比色液。

2.5 酶标仪光路系统与普通的光电比色计差异

盛装待测比色液的容器不再使用比色皿,而是使用塑料微孔板。微孔板常用透明的聚乙烯材料制成,对抗原抗体有较强的吸附作用,故将其作为固相载体。

2.6 酶标仪吸光度

酶标仪通常用A,有时也用光密度OD来表示吸光度。光是电磁波,波长为100~400 nm称为紫外光,400~780 nm的光可被人眼观察到,大于780 nm称为红外光。人们之所以能够看到色彩,是因为光照射到物体后被物体反射回来。绿色植物之所以是绿色,是因为植物吸收了光中的红色光谱。酶标仪测定的原理是在特定波长下检测到的被测物的吸光值。

2.6.1 检测单位

光通过被检测物前后的能量差异即为被检测物吸收掉的能量,特定波长下,同一种被检测物的浓度与被吸收的能量成定量关系[4,5]。

检测单位用OD值表示,OD是Optical Delnsity(光密度)的缩写,表示被检测物吸收掉的光密度,OD=1og(1/trans),其中trans为检测物的透光值。根据Bouger-amberT-beer法则,OD值与光强度成下述关系:

其中E表示被吸收的光密度,Ι0为在检测物之前的光强度,Ι为从被检测物出来的光强度。

2.6.2 OD值计算公式[6]

其中,C为检测物的浓度;D为检测物的厚度;E为摩尔因子。

在特定波长下测定每一种物质都有其特定的波长,在此波长下,此物质能够吸收最多的光能量。如果选择其他的波长段,就会造成检测结果的不准确。因此,在测定检测物时,我们选择特定的波长进行检测,称为测量波长。

但是,每一种物质对光能量还存在一定的非特异性吸收。为了消除这种非特异性吸收,我们再选取一个参照波长,以消除其不准确性。在参照波长下,检测物光的吸收最小。检测波长和参照波长的吸光值之差可以消除非特异性吸收。

3 光路检查及日常维护

将1块酶标板正放测量1次,再将酶标板反放测量一次,查看同一孔吸光值是否相同,从而查看其所有光路8通道是否均一。光路不均有以下几种可能:(1)酶标板存在污迹;(2)光导纤维透镜不洁;(3)程控放大器:(4)灯泡老化;(5)滤光片不洁。

4 故障维修

仪器型号为美国酶标仪BIO-RAD550。

4.1 故障一

4.1.1 故障现象

仪器不能通过自检,屏幕提示“light bulb error”[7,8]。

4.1.2 故障排除

打开机盖,检查灯泡未见异常,对光路进行清洁擦拭,包括光源的透镜(聚光镜)、棱镜、滤光片、光导纤维聚光镜(共8只)、光电检测头(共8只),擦拭后重新启动,仪器顺利完成自检,故障排除。

4.2 故障二

4.2.1 故障现象

故障显示同故障一[9]。

4.2.2 故障排除

按故障一处理后无效,检查光源电源,电压为11.9 V,更换灯泡后,仪器恢复正常。值得注意的是,原仪器上安装的灯泡规格为12 V 20 W24°,目前该规格已停产,维修代理报价1 700元左右,目前市场上有两种类似产品:12 V 20 W 10°和12 V 20 W 45°,经试验,12 V 20 W 10°检测结果与原厂灯泡相同。

4.3 故障三

4.3.1 故障现象

仪器能通过自检,重复性差[10]。

4.3.2 故障排除

应重点检查光源是否稳定(测试光源电压),程控放大器输出是否稳定。导轨移动是否平稳,导轨应保持清洁,加涂一些润滑脂。

参考文献

[1]徐宜为.免疫检测技术[M].2版.北京:科学技术出版社,1991.

[2]胡志刚,谢国强,盛裕芬.ALISEI全自动酶免仪[J].江西医学检验,2004,22(1):75-76.

[3]蔡常辉,梁锦胜.ALISEL全自动酶标仪在实验室的应用[J].现代医学仪器与应用,2002,14(3):28-29.

[4]国家技术监督局.中华人民共和国国家标准:量和单位[S].北京:中国标准出版社,1993.

[5]陈浩元.科技书刊标准化[M].北京:北京师范大学出版社,1998:130-139.

[6]向玉梅,刘立平,高鸿慈.浅谈化学中的几个量和单位[J].数理医药学杂志,2003,16(6):568-569.

[7]丁春华,周丽娟,王林.黄体钢550型酶标仪特殊故障检修1例[J].医疗设备信息,2004,19(1):80-81.

[8]刘永文,倪世杰.美国酶标仪BIO-RAD550原理和故障维修[J].医疗装备,2002,15(12):6.

[9]苗丽,杨冀洲,王丽酶.标仪自校验方法探讨[J].中国国境卫生检疫杂志,2003,26(4):234-236.

[10]丁春华,周丽娟,王林.黄体钢酶标仪步进进板测定的精密度优于连续进板测定[J].实用医技杂志,2004,11(1):13.

免疫原理 篇2

人工免疫系统(Artificial Immune Systems,AIS)是继神经计算、进化计算之后的自然计算的研究新方向,己经迅速成为研究热点,主要是通过深入探索生物免疫系统所蕴含的信息处理机制,建立相应的工程模型和算法,用于解决各种复杂问题。

1 免疫系统

生物免疫系统将所有的细胞分为两类:Self细胞(自我)和Non Self细胞(非我)。Self细胞指自身健康,没有被感染、破坏的细胞;Non Self细胞指病毒、细菌、寄生虫等有害物质和自身被感染、破坏的细胞。免疫就是识别Self和Non Self,并消灭Non Self,是为了保证机体完整性的一种生理学反应。用集合表示有这么一个关系:对于集合域X,它包括两个子集自体集合S和非自体集合N,则有自体集合S⊆X和非自体集合N⊂X,而且S∪F=X且S∩F=φ。

2 人工免疫算法

人工免疫系统抽取生物免疫系统所蕴含的信息处理机制,建立用于解决各种复杂问题的工程模型和算法,这些模型和算法都力图集中体现以上的生物免疫系统的相应特点。

人工免疫算法(Artificial Immune Algorithlum,AIA)是模拟人体免疫学原理而设计的一种新型算法,是自然免疫系统在进化计算的一个实现。

人工免疫算法的基本流程如图1。

STEP1:初始化AIA的抗原。对运行过程所需参数和数据进行设置,包括初始化运行参数、基因库以及确定抗体的编码方式和构造初始抗体集,通常可以在解空间中随机产生N个候选解作为初始抗体,N为抗体群中抗体的数目。

STEP2:计算亲和力(affinity)。亲和力是一个抗体结合部位与一个抗原决定基结合的牢固性,结合自抗原分离的可能越小。用来表示抗原和抗体之间、抗体和抗体之间结构的相信程度。设定亲和力的计算函数为Affinity(B,G),一般使用介于0到1之间的实数表示,Affinity(B,G)值越大说明抗体B和抗原G之间匹配得越好。

STEP3:产生新的抗体。调用人工免疫算法,初识抗体通过人工免疫算法的作用产生新的抗体。

STEP4:调用Affinity(B,G),计算新抗体的亲和力。

STEP5:若新抗体中有与抗原匹配的抗体,则结束,否则转到STEP6。

STEP6:抗体选择。按照“优胜劣汰”的自然选择机制,在原有的N个有效抗体和新产生的若干个体抗体中选择出N个与抗原匹配得较好的抗体构成新的抗体群,在进行选择操作时,应依据抗体之间的排斥力限制进入新抗体群中的相同抗体的数目,以保持抗体群中抗体的多样性,增强抗体群的免疫力,选择完成后转到STEP3。

3 基于克隆选择的免疫识别算法

克隆选择学说早在1958年就由Burnet建立,描述了获得性免疫的基本特性,并且生命只有成功识别抗原的免疫细胞才得以增殖,经变异后的免疫细胞分化为效应细胞(抗体)和记忆细胞两种。但计算领域的克隆选择算法(Colone Selection Algorithm,CSA)却直到2001年才由D.castro和von Zuben明确提出,能够完成机器学习和模式识别的任务,并可以用来解决优化问题。其核心是复制(克隆)和变异。前者与个体的亲和度成正比,保证群体亲和度逐步增大,后者与个体的亲和度成反比,保留最佳个体并改进较差个体。

克隆选择算法是基于群体的免疫算法,是一种模拟免疫系统的学习过程的进化算法,它模拟这一过程进行优化。也是抗体集进行群体更新的策略(如图2)。

STEP1:抽取抗原集合中的一个抗原。

STEP2:计算与抗体集合中每个抗体的亲和力;从中选择n个亲和力最高的抗体。

STEP3:对选择出来的抗体进行克隆增殖,目的是确定对各抗体所在邻域做局部搜索的次数。克隆规模正比于抗体的亲和度,即亲和度高的抗体得到的局部搜索的机会较多。

STEP4:对克隆产生的个体进行突变,用来对各抗体所在的邻域进行局部搜索,变异位数反比于其同抗原的亲和力,即对亲和度较高的抗体,则在其较小的邻域范围内做精细搜索。

STEP5:压缩选择,在抗体群中选择具有最高亲和度的n个抗体组成新一代抗体群,更新抗体集合。

STEP6:如果满足终止条件,则结束;否则转至STEP1继续执行。

从算法流程分析得知,克隆选择的主要特征是免疫细胞在抗原刺激下产生克隆增殖,随后通过遗传变异分化为多样性效应细胞(如抗体细胞)和记忆细胞。克隆选择对应着一个亲和力成熟(affinity maturation)的过程,即对抗原亲和力较低的个体在克隆选择机制的作用下,经历增殖复制和变异操作后,其亲和力逐步提高而“成熟”的过程,本质上是一个达尔文式的选择和变异的过程。

4 结论

利用人工免疫的基本原理来解决计算机系统的安全问题,主要也是区分“自体”和“非自体”的问题,人工免疫系统是具有自学习、自适应、自组织的高度复杂性系统的代表,己经迅速成为研究热点,其研究成果已应用到计算机安全、模式识别、机器学习、机器人控制、异常和故障检测、数据挖掘和分析及复杂优化问题求解等诸多领域。

参考文献

免疫原理 篇3

关键词:免疫原理,入侵检测,检测器,漏洞

0引言

基于免疫原理的入侵检测是近几年来入侵检测领域研究的热点,它的突出特点是利用生物体免疫系统的原理、规则与机制来实现对入侵行为的检测和反应。最早将人体免疫学的原理应用于计算机安全领域的是New Mexico大学的Stephanie Forrest[1]和她所在的研究小组。1994年,他们设计了一个用来保护计算机系统的人工免疫系统。它最突出的特点就是继承了人体免疫系统中区分自我和非我的机制。后来Kim和BentLy等提出了“分布式、自组织、轻量级”的入侵检测模型[2,4],该模型在物理结构上由主1DS及从IDS两部分组成;而逻辑结构是由三部分组成的层次结构:基因进化、负选择和克隆选择。其中前两步在主入侵检测系统实现,最后一步在从入侵检测系统实现。模型中考虑了负选择机制、克隆选择机制、记忆机制与基因库机制等,但他们只考虑自适应的情况,而未对分布式环境加以考虑[5]。

计算机免疫学是一个较新的领域,关于它在入侵检测方面的应用,具有重要的研究价值。

1基于免疫原理的入侵检测系统设计

入侵检测系统与人类免疫系统功能上的相似性,为计算机安全研究人员提供了一种思路,可以将人类免疫系统的一些机制引入到入侵检测系统的设计中。借鉴免疫系统的负选择、抗体检测及变异进化等机制,该文在网络入侵检测系统中引入了一种基于免疫系统的新模型。在该模型中,自我定义为计算机间正常的TCP/IP连接集合,可用表征TCP/IP连接特性的多元组(如源IP地址,目的IP地址,服务端口,协议类型)来表示。根据实际需要,还可以对该多元组进行扩充。与之相似,非我是计算机间反常的TCP/IP连接集合。在具体表现形式上,一个连接可以通过某种规则映射为一个唯一的表征该连接的长度为L的二进制字符串。模型中用检测器的概念来模拟抗体,也用长度为L的二进制字符串来表示。自我/非我记为Self/Nonself,分别用S、N来表示。我们设计的基于免疫原理的入侵检测就是用检测器来识别网络连接模式是否异常。

在本文的模型中,我们使用连续k位的匹配规则,规则中的阈值或k值,类似于生物免疫系统中免疫细胞的激活门限。当检测器(抗体/受体)与“非己”字符串(抗原)至少有k个对应位取值相同(形成k个化学键)时,才能检测(激活免疫细胞)出“非己”字符串。连续k位的部分匹配规则,更接近于生物免疫系统的匹配过程和特性。

连续k位的匹配规则是指[5],两个字符串至少有连续k个对应位上的符号相同,即有任意两个字符串x和Y,如果x和Y至少有连续k个对应位上的符号相同,则有match(x,y,k),否则有┐match(x,y,k)。例如,x和y为任意两个长度为10的二进制字符串,其中有3个连续对应位上的符号相同(划线部分):

当k≤3时,为match(x,y,k);当k>3时,为┐match(x,y,k)。

1.1检测器的设计

在基于免疫原理的入侵检测系统中,检测器是用来识别异常模式的关键,类似于生物免疫系统中的抗体(受体),它是一个长度为L的二进制字符串,该字符串由系统随机产生并经过负选择过程,使其与自我集中的任何字符串都不会匹配,即对自身不产生免疫反应。

除此之外,检测器中还应该包含属性域、 时间域、匹配域三个部分,它实质上是由若干个结构体组成的数组构成。

属性域标识该检测器是记忆检测器还是普通成熟检测器。记忆检测器指经过实际检验识别入侵效率较高的检测器,没有生存周期的限制,在系统内永久保留;如果普通成熟检测器能够检测到足够多的异常则可以升级为记忆检测器;

对于普通成熟检测器,时间域用于记录生成该检测器的时间,每一个检测器都有一个生存周期,生存周期由系统确定,由生成时间和生存周期就可以计算出这个检测器的死亡时间。如果检测器在生存周期内没有检测到入侵则就会被系统以新的检测器来替代。对于记忆检测器,时间域则用于记录最近匹配到异常的时间。

匹配域记录检测器匹配到异常的数量。

检测器结构图1示。

1.2漏洞判断

利用负选择方法生成检测器集,仍然会出现这样的问题:存在某些非我字符串,找不到有效的检测器来发现它[5]。这个非我字符串可称为一个检测“漏洞”。采用形式化的语言进行描述就是:某个a∈N(NonSelf),如果∃s∈U,有match(s,a,k)=true,且s∈S(Self),则a就是一个检测“漏洞”。

假设定长随机字符串空间为U,“自己”集合为S,给定L和k,使用k连续位匹配规则,下面给出一个算法,确定“非己”字符串a是否为“漏洞”。首先对字符串k模板和第i-模板进行定义:

· 字符串k-模板 只对字符串中连续k个位置上的取值进行定义,而其余的L-k个位置可随意取值,这样的字符串称为字符串k模板。

· 第i模板 如果第一个被定义的位置是第i位,则称该模板是字符串的第i 模板。

例如**0110****是长度1=10的字符串的一个4-模板,是第3-模板。

并且,如果一个模板ak,其被定义的连续k个位置与字符串a中的对应位置的内容相同,则称该模板ak与a匹配,即match(ak,a)。例如,match(**0110****,1101100100)。判断字符串a是否为“漏洞”的步骤如下:

(1) 寻找a的一个字符串k-模板,并设其为第i-模板,记为aki,使其与a匹配,但不与集合S的任何元素匹配,即match(ak,a),且∀s∈S,┐match(aki,s)。如果存在这样的模板,则进入(2);如果不存在这样的模板,则退出,并输出a为“漏洞”。

(2) 用aki为匹配模板,构建a的一个有效检测器。这要通过搜寻被模板aki匹配的所有字符串空间来实现。由aki定义的空间是一棵二叉树,根结点(0层结点)为aki。根结点的子结点(一层结点)是:在模板aki中连续定义的k位之后附加一个a′位(a′的初值设为:a′=1),形成第i+1模板aki+1。依次类推,树叶结点为第(L-k+1)模板,即ak(L-k+1)。首先搜寻左子树,对照S检查模板aki+1是否有效。如果aki+1与S中的任何元素s都不发生匹配,则aki+1有效,并继续向下一层搜寻;反之aki+1为无效,此时设置a′=0(相当于回溯),开始对右子树进行搜寻。

(3) 如果由模板aki不能产生有效检测器,那么重复(1)和(2),直至产生检测器或找不到检测器(即a为“漏洞”)。

1.3记忆检测器变异

由于候选检测器是随机产生的,可能存在不同检测器在不同的位置匹配相同模式串的情况,这些检测器很有可能都成为记忆检测器。在系统运行较长的时间后,有可能造成这样的记忆检测器大量堆积,同一个异常会被多个记忆检测器检测到,造成了冗余。由于检测器集的空间是有限的,过多的记忆检测器会造成有效检测器数量的减少,使得未知入侵的检测能力下降,造成检测效率的浪费。

因此,我们对检测器的升级条件加以调整。在检测器的升级过程中,有效检测器转化为记忆检测器的条件是必须检测到记忆检测器所没有检测到的异常,这个条件保证了新产生的记忆检测器必须是对于现有记忆检测器集的有益的补充。实现方法就是借鉴免疫系统的变异机制对已产生的记忆检测器集进行优化。

系统在检测到异常时将其特征字符串放入异常样本集,系统以一个较长的时间为周期进行记忆检测器对异常样本集的识别检验。对于其中检测能力最高的记忆检测器进行变异操作,变异后的检测器必须经过负选择,只有不与自我匹配的检测器才能成为新的记忆检测器。这是因为经历多次变异的检测器有可能会匹配自我。

新的记忆检测器产生后,在异常样本集中将它所能检测到的异常模式去掉,让剩余的记忆检测器与样本集再次进行匹配,找出匹配异常最多的记忆检测器重复以上的变异——负选择过程,直至异常样本集为空或剩余记忆检测器不能匹配异常样本集为止。

1.4系统的物理模型

入侵检测模型的总体物理结构如图2所示。该入侵检测系统假定为监测一个局域网,该局域网由一个或多个子网组成。模型由一个主系统和分布在子网中的多个检测代理组成,其中主系统可位于任一子网中,一个子网中可以有一个或多个检测代理。主系统负责管理各个检测代理,我们可以使用双机备份的方式减少主系统故障造成系统瘫痪的机率。检测代理监测着子网的网络连接,负责子网的入侵检测工作。检测代理通过交换机与主系统连接,不与受保护的内部网有任何的逻辑连接。这样保证它不会受到黑客的攻击,黑客即使侵入了受保护的网络,也无法攻击到主系统。

1.5系统的逻辑模型

模型分为中心控制模块、检测模块、控制台三部分(中心控制模块和控制台可以安装在同一台机器即主系统机上)。其结构和功能如图3所示。中心控制模块包括随机字符串发生器、负选择模块、检测器集、记忆检测器集、异常集、通信模块、报警处理模块、自我集等部分,其主要功能包括:

(1) 通过随机产生、负选择生成检测器,将其加入检测器集。

(2) 接收检测模块的报警信息,将检测模块提交的异常串提交给控制台并写入日志。

(3) 接收检测模块生成的新的记忆检测器,并加入记忆检测器集中。

(4) 根据检测模块提交的异常串对记忆检测器进行变异进化。

(5) 对自我集、检测器集定期自动存储,以备故障时可以进行恢复,而不必重新进行训练。

检测器集可以设置为队列形式,当中心控制模块将检测器集里的检测器向检测模块发送时,同时将其从队列中删除。当队列中的检测器减少到一定数量时,随机字符发生器重新生成新的检测器并送入队列,直至队列长度恢复为止。这种方式保证了各个检测模块的检测器都是不同的。

检测模块包括网络数据获取模块、预处理模块、检测器集、匹配模块、亲和力成熟模块、通信模块,其功能有:

(1) 获取网络活动的特征数据,并加以处理,使之成为系统定义的模式串。

(2) 利用检测器集进行匹配。

(3) 如果发现异常向中心控制模块报警。

(4) 根据匹配结果进行检测器的亲和力成熟操作,并将新产生的记忆检测器提交中心控制模块。

(5) 定期检查普通成熟检测器,根据生成时间和生存周期计算出检测器的死亡时间,如果死亡时间已超过,就向中心控制模块申请一组检测器将其替换。

控制台就是系统的用户界面,它用来向管理员报告报警信息,并可以生成检测报表。管理员可以通过控制台修改运行参数或输入控制命令。

2模型特性分析

本文提出的基于免疫原理的网络入侵检测模型与其它模型相比,在很多方面都具有优势,比如健壮性、可扩展性、自适应性以及轻负荷等,下面将对这些特性加以分析。

首先,在该模型中,每个检测代理都采用各自的检测器集合分别检测网络上的入侵行为,同时各检测代理和主系统之间保持通信联系,从而模型是分布的,这种分布特性使模型具有了健壮性、可扩展性。第一,模型是健壮的。任何检测代理出现故障会造成检测准确性的略微降低,但不会破坏系统的整体功能。即使在主系统出现故障后,检测代理仍然可以通过主系统发生故障前传来的检测器集合进行工作。此外,也可以利用备份主系统进行恢复。第二,模型是可扩展的。每台检测代理是彼此完全独立的,当网络上增加一台新的检测代理时,主系统只需要为该检测代理生成一个检测器集合,并不需要改动其它的检测代理,因而很容易扩展。

其次,模型具有自适应、轻负荷的特性。该模型通过亲和力成熟生成了记忆检测器,和检测器变异过程实现了自管理,从而使模型具有了自适应性。负选择过程能够动态地生成检测器,从而使检测器能够动态地识别未知的异常。亲和力成熟过程产生了最近检测入侵行为的最有效的检测器——记忆检测器。中心控制模块保存了所有检测到的异常样本,记忆检测器根据异常样本集合进行变异,使得检测器向检测能力更高的方向进化,从而系统具有了高度的自适应性。同时,该模型通过近似匹配机制和记忆检测器变异实现了轻负荷,从而使系统的有效性大大提高。K连续位匹配允许一个检测器可以检测多种不同的入侵行为。因此,系统只需要产生一个比预计的入侵行为小得多的检测器集合。亲和力成熟过程在检测代理中产生了记忆检测器,记忆检测器对已经出现过的入侵具有更高效的识别能力;记忆检测器经变异后,使得每一个记忆检测器都是高效的和必须的。因此,所需要的新的检测器数量会相应地减少,从而会大大减少计算时间和存储空间,降低了对系统资源的需求。

3总结

本文借鉴免疫系统的负选择、近似匹配以及记忆、变异等机制,在Kim提出的入侵检测模型的基础上,设计了一个基于网络的分布式入侵检测系统。该模型引入了记忆检测器的变异进化过程,在一定程度上实现了检测系统的轻负荷,并提高了系统检测未知入侵和已知入侵的能力。

参考文献

[1]Stephanie Forrest,ALan PereLson.Self-NonSelf Discrimination in aComputer[C].Proceeding of 1994 IEEE Symposium on Research inSecurity and Privacy.Los ALamos,CA:IEEE Computer Society Press.1994:202-212,221-231.

[2]Kim J,Bentley P.The artificial immune model for network intrusion de-tection[C].In:Proc 7th European Congress on Intelligent Techniquesand Soft Computing,Aachen,Germany,1999:13-19.

[3]戚勇,张琨,等.基于生物免疫学的分布式入侵检测系统模型[J].计算机工程与设计,2004,25(4):481-482.

[4]Kim J,Bentley P.Towards an artificial immune system for network in-trusion detection:An investigation of clonal selection with a negativeselection operator[C].In:Proc Congress on Evolutionary Computa-tion,Seoul,Korea,2001.

免疫原理 篇4

本文对snort入侵检测系统及基于免疫原理的入侵检测技术进行了探讨和研究,利用snort系统为误用检测系统,把人工免疫的算法应用到异常检测,用于检测未知攻击。在此基础上设计了混合模式入侵检测系统。

1 入侵检测技术介绍

入侵检测技术主要有两种:误用检测和异常检测。

误用检测(Misuse Detection)是假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配的方法发现。误用检测的关键是如何表达入侵的模式,把真正的入侵和正常行为区分开来。误用检测的优点是可以有针对性地建立高效的入侵检测系统,其主要缺陷是不能检测未知的入侵,也不能检测已知入侵的变种,因此可能发生漏报。

异常检测(Anomaly Detection)是假定所有入侵行为都是与正常行为不同的。异常检测需要建立目标系统及其用户的正常活动模型,然后基于这个模型对系统和用户的实际活动进行审计,以判定用户的行为是否对系统构成威胁。常用的异常检测方法有:专家系统、神经网络、机器学习、和人工免疫等。异常检测的关键问题是:(1)特征量的选择。异常检测首先是要建立系统或用户的“正常”行为特征轮廓,这就要求在建立正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。(2)参考阈值的选定。因为在实际的网络环境下,入侵行为和异常行为往往不是一对一的等价关系,这样的情况是经常会有的:某一行为是异常行为,而它并不是入侵行为。同样存在某一行为是入侵行为,而它却并不是异常行为的情况。这样就会导致检测结果的虚警和漏警的产生。由于异常检测是先建立正常的特征轮廓作为比较的参考基准,这个参考基准即参考阈值的选定是非常关键的,阈值定的过大,那漏警率会很高;阈值定的过小,则虚警率就会提高。合适的参考阈值的选定是影响这一检测方法准确率的至关重要的因素。

误用检测能够较好地检测已知类型的攻击,通常误报率较低,因此大多数的商业IDS都采用这种方式。但是,该类型的系统无法检测未知类型的攻击。面对层出不穷的新型攻击显得捉襟见肘。异常检测虽然可以检测未知类型的攻击,但又伴随着较高的误报率,而且检测算法的复杂度一般较高,所以在实际环境中的应用不是很广。由于异常检测和误用检测这两种方法各有所长,选择其中一种方法忽视掉的入侵很可能会被另外一种所识别。因此,可以通过寻找一种有效的协调方式把误用检测和异常检测结合起来,发挥两者各自的优点。弥补各自的缺点,从而获得更好的性能。

2 snort系统分析

Snort是目前使用最广泛的开放源代码入侵检测系统,它具有实时数据流量分析和对网络上的IP网络数据包日志进行测试等功能,能够进行协议分析,完成内容搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。此外,Snort具有很好的扩展性和可移植性。从本质上来说,Snort是一个基于误用检测的IDS。snort系统是通过一个已有的规则库进行人侵行为的检测,其中没有规则的扩充机制,这就使得它对于新的攻击行为无能为力。

2.1 snort系统架构

Snort入侵检测系统主要由四部分组成:数据包嗅探器、预处理器、检测引擎、报警输出模块。系统体系结构如图1所示。

2.2 snort系统工作流程

Snort的基本功能是数据包嗅探器,数据包嗅探是Snort工作的开始,Snort取得数据包后先用预处理插件处理,然后经过检测引擎中的所有规则链,如果检测到有符合规则链的数据包,则系统就会根据输出设置把该信息记录到文件并报警。Snort的预处理器、检测引擎和报警模块都是插件结构,插件程序按照Snort提供的插件接口完成,使用时动态加载,在不用修改核心代码的前提下使Snort的功能和复杂性扩展更容易。既保障了插件程序和snort核心代码的紧密相关性,又保障了核心代码的良好扩展性。

3 人工免疫原理与入侵检测

3.1 生物免疫系统

生物免疫系统(Biology Immune System,BIS)是一个分布式、自组织和具有动态平衡能力的自适应复杂系统。它对外界入侵的抗原(Antigen,Ag),可由分布全身的不同种类的淋巴细胞产生相应的抗体(Antibody,Ab),其目标是尽可能保证整个生物系统的基本生理功能得到正常运转。生物免疫系统具有良好的多样性、耐受性、免疫记忆、分布式并行处理、自组织、自学习、自适应等特点,这些诱人特性,引起研究人员的普遍关注。

人工免疫系统(Artificial Immune System,AIS)就是研究、借鉴、利用生物免疫系统的原理、机制而发展起来的各种信息处理技术、计算技术及其在工程和科学中的应用而产生的多种智能系统的统称。计算机免疫系统是人工免疫、计算机科学的一个分支,是继神经网络、模糊系统、进化计算、人工免疫等研究之后的又一个研究热点。在众多的研究领域中,引入免疫概念后取得了满意的成果,特别在计算机病毒防治、网络入侵检测上,基于免疫的网络安全技术克服了传统网络入侵检测系统的缺陷,被认为是一条非常重要且有巨大实际应用前景的研究方向。

3.2 免疫算法

Forrest等研究人员受生物免疫系统启发提出了否定选择算法。否定选择,又称阴性选择。否定选择的主要思想是:建立一个随机检测器集,从中进行选择,将对系统无害的自体信息排除,剩下的则认为是异常体的集合。

本文提出的检测器生成器算法(如图2)是在原有的否定算法的基础上进行了改进。利用误用检测模式先检测出已经确定的攻击模式,对于未知的异常数据则用免疫算法的检测器检测,因此本文的检测器生成是以少量的异常数据为基础生成的,而不是一种不可能存在的模式,这样,产生的检测器数量不会像原始算法产生的那么多,这些检测器是有效的,有利于提高检测效率,节约存储空间。

4 系统设计

4.1 系统设计思路

Snort基于误用检测技术,其检测能力受到规则数据库中规则的限制,无法检测到未知类型的入侵行为,而基于免疫的异常检测技术的优点是能够检测到未知类型的入侵行为。

一般情况下,网络中绝大部分数据包都是正常的,可以在Snort检测引擎之前加入异常检测引擎来过滤掉大部分正常数据。减少Snort检测引擎的负担,提高其检测效率;由于Snort支持插件方式,因此将异常检测引擎编写成插件,通过Snort提供的插件接口,使用时动态加载,可方便地实现在Snort中添加异常检测的功能。对于那些不符合网络正常行为模型的数据包,可将其视为异常数据包,先送至误用检测引擎作进一步的检测。经过误用检测引擎未发现入侵行为的异常数据包很可能是新的入侵行为产生的数据包,对这些异常数据包再通过免疫的异常检测模块可以判断是否新的入侵行为模式,然后将这些入侵行为模式转换为Snort入侵检测规则并添加到规则库中,这样误用检测引擎就可以检测到新的入侵行为。

4.2 系统架构

本文提出的检测模型系统架构如图3所示。

系统主要包括6个功能模块:

数据包捕获和解码子系统,用来捕获网络的传输数据并按照TCP/IP协议的不同层次将数据包进行解析;

数据预处理,是介于解码器与检测引擎之间的可插入模块,提供一些对解码后的数据包及一些应用层协议的附加处理及解码功能;

异常检测引擎,负责对数据包进行检测,并过滤掉正常的数据包;并将可疑的异常数据包输出到snort误用检索引擎模块;

Snort误用检测引擎模块,把获得的网络数据与规则库进行比较,如果匹配,则报警;否则,作为异常数据存入异常文件;

基于免疫原理检测模块,对异常文件数据进行免疫检测,检测出新的入侵行为模式,调用报警模块,并转换为符合snort规则语法的入侵检测规则,然后添加到规则库中。

该系统的主要优点:结合了误用检测与异常检测的优点,提高了检测效率,应用免疫原理提高了检测未知攻击的检测的能力,可以不断更新规则库,检测某些新变种的入侵。

4.3 系统实现

本文改进模型的实现是基于开源网络入侵检测系统Snort及其相关组件的,这些都可以通过互联网免费获得。具体实现过程分为以下几步进行:

1)在Windows系统下部署一个简单的snort网络入侵检测系统。用到的主要软件有:Snort、Winpcap、jpgraph、Mysql、Apache、php、ADODB、ACID等.对这些软件进行合理的安装和配置,构建起一个功能较完善的snort入侵检测系统。

2)将可疑数据存入可疑数据库并对其进行分类,使新的人侵数据和正常数据分开。这部分通过在ACID(AnalysisConsole for Intrusion Databases)中加入相应的处理页面来人机交互实现。

3)利用数据挖掘算法构建正常行为模式库并实现异常检测引擎模块。异常检测引擎模块在Snort程序中使用C语言来实现。

4)对异常数据进行向量转换,利用免疫算法对异常入侵数据进行检测,如果是攻击数据则转换成适合Snort的规则。这部分使用C语言来实现。

5 结束语

该文提出了一个混合型的入侵检测系统,利用snort的预处理技术进行异常检测分类过滤掉大量正常数据,提高人侵检测系统的数据处理能力。再利用误用检测引擎检测已知类型的攻击。对于无法确定的攻击则由后续的基于免疫原理异常检测模块做二次检验;该系统可以进行在线的检测工作,可以自动更新规则库,记忆新类型的攻击,灵活性较高,检测性较强。

参考文献

[1]宋劲松.网络入侵检测[M].国防工业出版社,2006.

[2]杨义先,钮心忻.入侵检测理论与技术[M].高等教育出版社,2007.

[3]郭文忠,陈国龙,陈庆良,等.基于粒子群和人工免疫的混合入侵检测系统研究[J].计算机工程与科学,2007(29,10).

[4]袁晖.基于Snort的入侵检测系统安全性研究[J].计算机科学,2008(35,4).

免疫原理 篇5

随着网络规模的日益增大,网络结构也异常复杂,现有的入侵检测系统很难适应大规模分布式网络的安全需要。免疫系统以其在信息处理中所表现出来的分布式保护、自适应性、鲁棒性、可扩展性以及记忆能力等特性能很好地适应网络的这种发展需要。

生物免疫系统是一个很复杂的生物系统,它能够准确地识别“自我/非我”,对“自我”产生免疫耐受,对“非我”产生免疫应答,并产生记忆。生物免疫系统初次检测到某种病菌时,发起初次应答,类似于异常检测。异常检测可以检测到未知形式的入侵。初次应答后,免疫系统保留导致这种感染的病菌记忆,当机体再次被这种病菌感染时,适应性免疫系统将发起快速而有效的二次应答,二次应答又被称为记忆应答。二次应答类似于误用检测。本文提出的检测模型有效地将二种检测方法结合起来,并充分考虑主机所面临的实际网络环境,提高主机的检测效率。

1 基于免疫原理的大规模分布式入侵检测系统模型

1.1 系统模型

大规模分布式入侵检测系统结构如图1所示。

1.1.1 IDS主机(HIDS)

HIDS负责对数据包进行信息提取,形成可供免疫系统分析的数据格式。抽取数据包的特征进行协议分析,并进行异常检测。它由协议分析器、异常检测器、事件处理单元等模块组成。

协议分析是第三代入侵检测探测攻击手法的主要技术,具有解析命令字符串、探测碎片攻击和协议确认、降低误报率及高性能等优势。通过协议分析器可快速探测攻击。异常检测是根据系统应用的模式或系统行为的模式的异常进行检测。其主要方法有:统计方法、预测模式生成法和神经网络法。这种类型的入侵检测系统建立一个含有度量受监控系统执行情况的标准和标记的静态模式,通过发现行为与标准的明显偏差来判定有入侵行为。

为了提高主机的检测效率,以适宜主机所面临的实际网络环境,在HIDS中并没有设计复杂的检测器。通过协议分析及异常检测后,可疑的数据包直接发送给主机所在的IDS中心服务器处理。这样不会影响到正常用户对主机的访问。

1.1.2 IDS中心服务器

IDS中心服务器是系统的基本组成单位,由正常数据记录库、入侵签名库、协同刺激集合、非成熟检测器、成熟检测器及记忆检测器等模块组成计算机免疫系统。

正常数据记录库用于记录正常网络环境下的数据包,通过它统计出用户正常行为特征用于异常检测。入侵签名库则用来记录与入侵行为有关的数据集,通过它可生成疫苗数据集,用于对系统接种疫苗。

IDS中心服务器接收HIDS发送来的可疑数据包,在记忆检测器和接种疫苗的作用下进行模式匹配。匹配成功则产生报警,不成功则将数据送至成熟检测器进行检测。根据免疫原理,随机生成非成熟检测器集合与由正常数据记录库中产生的自体数据集进行阴性选择,将那些在耐受期内与自体数据匹配的非成熟检测器淘汰,当达到最大耐受期仍然存活的非成熟检测器晋级为成熟检测器。成熟检测器接受与记忆检测器不匹配的数据包的同时接受协同刺激信号,判定无危害的加入自体集合。判定有危害的经过克隆选择被激活成为一个记忆检测器,同时产生报警。每个类别的检测器都有自动更新的过程,保持整个系统的动态性以适应不断变化的网络环境。

1.1.3 IDS分区服务器

IDS分区服务器是系统的协调管理层,为其下级服务器提供网络安全支持,维护分区内各数据库的安全与更新。接受来至管理员的命令,并为下级服务器提供协同刺激。与其它分区服务器进行通信,及时获取网络安全信息。将好的检测器和疫苗向全网发布,以提高全网的检测能力。

IDS分区服务器还必须对分区内的各数据进行数据融合及关联分析,以支持大规模分布式、层次化的网络结构。在同一系统中,采用多种分析、检测机制,针对系统中不同的安全信息进行分析,并将它们的结果进行融合和决策,上报至根服务器。将有效地提高系统的检测效率、降低系统的虚警率,为安全管理人员提供简练、精确的告警。

1.1.4 IDS根服务器

IDS根服务器是整个系统的最高层。维护整个体系结构的合理组成和分区服务器之间的协调与合作以及整个系统工作的自动化和智能化。实时地监控整个网络安全系统,根据各分区服务器所提供的融合数据,进行分析决策,及时发布安全信息和灾难恢复。构建动态安全防御体系。

1.2 问题定义

我们以Ag表示抗原集合,Ab表示抗体集合。自体集合self表示正常网络行为特征,非自体集合noself表示不正常网络行为特征或攻击特征。显然有self∪noself=Ag,self∩noself=Φ。将抓获的网络数据包预处理为结构体P{SIP,TIP,Port,Ag,ID,Time},其中SIP为源IP地址,TIP为目的IP地址,Port为端口号,Ag为数据包中待检测的数据,即抗原,ID为标识,Time为抓包时间。

我们将检测器定义为D{Ab,age,count,type},其中age为抗体Ab的年龄,设最大死亡年龄为n。count为抗体Ab匹配抗原Ag的数目,type为检测器的类型。这样在age

模式匹配用函数Match(Ag,Ab)表示。规则匹配分为完全匹配和部分匹配两种。目前有许多部分匹配规则,如海明规则,它通过比较两串的海明距离与设定阈值r的大小,以确定两串是否匹配。海明距离是指两个字符串中相同位置上不同位的值的和,如串a=100001,b=101101,则字符串a、b的海明距离为2。当两串之间的海明距离小于等于阈值r,称这两个串是匹配的,反之则不匹配。其数学表示为:

1.3 系统检测过程

1.3.1 IDS主机检测过程

(1)网络数据包被抓取后,首先送往协议分析器,根据网络协议的完整执行过程来判定是否异常。例如在TCP协议中客户端通过3次握手与服务器建立连接。我们令q0为一次连接建立的初始状态,q1表示客户端向服务器发送了一个SYN报文,q2表示服务器发送了SYN报文和ACK报文;q3表示当客户发送ACK报文对服务器的SYN报文进行确认后完成了连接的建立。可见{q0,q1,q2,q3}是正常的执行序列,其它将被视为异常。

(2)经协议分析器检测,不正常则引发事件处理,产生报警。若正常就将数据包送往异常检测器。

(3)异常检测器可检测出与用户正常行为发生重大偏差的用户活动,由此检测出可疑的数据包,并送至IDS中心服务器。重复执行(1)。

1.3.2 IDS中心服务器检测过程

(1)检测系统接受来至HIDS异常检测器传送来的可疑数据包,在记忆检测器进行模式匹配,若H(Match(P.Ag,D.Ab))≥r,引发事件处理,产生报警,若H(Match(P.Ag,D.Ab))

(2)成熟检测器检测抗原并进行匹配,当一个成熟检测器的匹配数超过了阈值r同时受到协同刺激,就被激活成为一个记忆检测器(此过程为克隆选择过程)。被判定为有危害的数据包送至事件处理单元,而没有危害的送入自体数据集。如果成熟检测器经历了N代,还没有成为记忆检测器,就被淘汰。协同刺激过程分两种,一种直接接受来至分区服务器中管理员的命令;另一种则是与在成熟检测器中类似的检测过程。

1.4 系统学习过程

(1)随机生成非成熟检测器组成抗原集合Ag[i],由正常数据包记录库产生出自体数据组成抗体集合Ab[j],两者进行阴性选择,即将与抗体集合Ab[j]相匹配的抗原集合Ag[i]淘汰,而不匹配的,即耐受成功的成为成熟检测器。

(2)在成熟检测器检测过程中,若匹配到抗原Ag,则成熟检测器D的D.count加1。设∮为匹配数阈值,在D.age

(3)记忆检测器接受接种疫苗(由入侵签名库定期更新)的筛选,那些与疫苗具有相同检测功能的记忆检测器将被淘汰。这有效地促进了记忆检测器的更新换代。

(4)异常检测器则有从正常数据包记录库中统计抽取得到的用户正常行为特征集,不定期地对其进行更新。

2 相关免疫算法介绍

2.1 阴性选择算法

在生物免疫系统中,T细胞表面存在能识别抗原的表面受体。在T细胞产生初期,它位于胸腺中,其受体由于基因重组和体细胞免疫等因素而随机产生。T细胞经过一个“阴性选择”过程清除掉那些对自身成份发生免疫反应的T细胞,从而使流出胸腺的成熟T细胞在免疫反应过程中能够对自身成份表现为免疫容忍状态,而对外部抗原产生免疫反应并将其清除。

本文采取相同原理,随机生成一定数量的未成熟检测器,并设定一个耐受期,未成熟检测器不断与自体数据相匹配,匹配成功的未成熟检测器死亡,达到最大耐受期,仍然存活的未成熟检测器晋升为成熟检测器。算法设计如下:

2.2 克隆选择算法

根据免疫原理,原被引入个体时,带有该抗原受体的淋巴细胞搜寻并结合抗原,激发增殖和分化,产生抗原特异的细胞的克隆。这些细胞及其产物与该抗原特异地反应,以中和或消除抗原。

本文中的克隆选择算法描述如下:成熟检测器检测抗原并发生匹配,当一个成熟检测器的匹配数超过了某一阈值并受到协同刺激,就被激活成为一个记忆检测器。如果成熟检测器经历了N代,还没有成为记忆检测器,就被淘汰。算法设计如下:

3 性能分析

本文针对当前网络规模的增大以及网络结构的复杂性,设计出一种新的入侵检测系统框架,它是一种开放式的体系。其性能取决于模型中各相关功能模块及模块间的协调,包括免疫算法、模式匹配算法以及统计分析方法等。并随着算法的改进和模块的功能增强,整个检测系统的性能将逐渐提高。

4 结论

免疫原理 篇6

关键词:化学发光免疫分析仪,免疫分析,故障分析,检验设备维修

化学免疫分析法是将化学反应与免疫反应相结合而产生的一种免疫分析法。美国雅培公司i2000SR全自动化学发光免疫分析仪,能同时检测25个项目,每小时200个测试,工作效率高,检测准确且灵敏度,人为操作误差少,在医院中使用普遍[1,2]。

1 工作原理

雅培i2000SR系统由系统控制中心(SCC)、运行模块(PM)、样本处理器(RSH)组成。系统控制中心负责检验项目录入、质控管理、结果查看等工作;运行模块对所有样本进行从吸样到最后读数的分析操作;样品处理模块是将系统中的样品运送到各运行模块,在这一区域可进行样品的放置、确认、传输和样品的回收。样品被放在样品架中进行运送[3]。雅培i2000SR系统采用化学发光免疫分析方法(CMIA),用于测量蛋白质、病毒抗原等大分子物质。雅培i2000SR的CMIA分析包括以下成分[4]:(1)磁性微粒子包被的捕捉分子(抗原、抗体或病毒颗粒)用于特异性检测;(2)吖啶酯标记的连接物;(3)预激发液和激发液。被分析物在测量过程中采用两步法(加样本、固液相,一步清洗,加结合物,两步清洗,读数),加入样本后,两次加试剂,两次清洗,大大提高了检测的准确性和稳定性。检测项目的优势:肝炎检测项目优势明显,属于全球金标准测试,其中的Hbs Ag和Hbs Ab为全定量检测,其余3项为半定量检测,甲状腺检测项目中促甲状腺素(TSH)具有最优灵敏度。

2 故障一

2.1 故障现象

偶尔几个项目测试无结果,并出现报警信息。

2.2 故障分析与检修

设备处于运行状态进行样本测试的过程中,出现报警,报警信息为1006 unable to process test,background read failure(不能进行检测,本底读出失败),查看工作站结果显示菜单,有部分测试无法读出结果,怀疑是否相关试剂不足。在测试结束后,打开试剂舱,检查相关试剂容量充足,故与试剂容量无关。更换另一批次的相关试剂,故障依旧;更换预激发液和激发液,相关样本的测试结果,仍然无法读出。将能够读出结果的试剂与无法读出结果的实际相比较,发现无法读出结果的试剂比较浓稠,怀疑是试剂管路出现问题,检查相应管路和电磁阀,发现Wash Zone2的电磁阀中有结晶,处在半通状态,相应测试的试剂由于比较浓稠无法正常清洗,导致反应不完全或者不反应,无法读出结果,而其他测试试剂能够正常清洗,能够读出测试结果。将处于半通状态的电磁阀的结晶清理干净,重新将样本加入设备,能够做出相应测试结果,设备恢复正常。

3 故障二

3.1 故障现象

设备在进行测试的过程中,停止加样并返回到停止状态,无法重新启动。

3.2 故障分析与检修

检查设备的报警信息,报警信息为5000 STAT Pipettor movement restricted at SP wash step number 0(急诊加样针在冲洗起始处受阻),表示为急诊加样针在运动过程中移动受到限制。根据报警提示,清理急诊针运动X轴和Z轴方向传感器的灰尘,若传感器上有灰尘极可能影响加样针的移动,清理完毕后,重新启动设备,仍然无法正常启动。检查急诊样本针的防撞电路板,分析设备急诊针移动的防护过程,当针向下移动时优先探测防撞板是否就位,再观察故障现象X轴移动无碍,Z轴向下移动立即报警,怀疑防撞板故障,将之屏蔽,故障消失,更换后,故障解决。

4 故障三

4.1 故障现象

机器处于停止状态,开机,初始化不能正常进行,报警,重新返回停止状态。

4.2 故障分析与检修

检查设备的报警信息确定故障位置,报警信息为3700Unable to process test,(Wash Zone 1)wash aspiration error for probe(s)(1)~(3)(冲洗吸液针1~3故障,不能进行检测)。根据报警信息提示,初步判定Wash Zone 1的清洗针有可能由于结晶而堵塞,但是比较特殊的是根据提示3根清洗针故障同时出现问题,可能性很小。将3根清洗针分别取下,用30 m L注射器注射纯净水,3根清洗针出水都很通畅,将3根清洗针分别装回Wash Zone上,再次启动设备,初始化后不能正常进行,返回停止状态。分析故障可能来自Wash Zone 1的定量泵,关闭36 V电源,将Wash Zone 1的定量泵拆卸下来,轻轻打开发现转动轴承附近有很多试剂结晶将轴承抱死,导致轴承无法正常转动。用棉签蘸纯净水将结晶擦净,重新装好定量泵,打开36 V电源,启动设备,初始化成功,设备处于准备状态,可以使用。

5 小结

雅培i2000SR全自动化学发光免疫分析仪的集成化、智能化程度较高,维修比较困难。实验室临床使用对时间的要求比较苛刻,所以要理解设备的工作原理、测试过程、各个部件主要作用[5,6],在分析故障的时候,就能比较顺利地找到原因,及时地解决问题。

参考文献

[1]刘青,王厚照.ABBOTT ARCHITECT i2000SR全自动免疫分析仪几例常见故障的处理方法[J].现代检验医学杂志,2010,25(1):153.

[2]罗华,陈小波.ABBOTT ARCHITECT i2000SR全自动免疫分析仪转盘内部卡杯的原因分析和处理方法[J].现代检验医学杂志,2008,23(3):128.

[3]丁其浪.Abbott architect i2000SR故障检修[J].医疗装备,2012,(6):85-86.

[4]陈迪,张韬.全自动化学发光免疫分析仪i2000SR故障二例[J].中国医疗设备,2012,(12):170.

[5]刘检,邓海峰,陆明洋,等.i2000SR全自动免疫分析仪的维护及故障处理[J].常州实用医学,2009,(3):174-175.

上一篇:资源中心下一篇:组建大学生创业团队