欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

采集技术范文

时间:2022-10-05 15:34:12

序论:在您撰写采集技术时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

采集技术

第1篇

物流信息技术是物流现代化的重要标志,也是物流技术中发展最快的领域,从数据采集的条形码系统,到办公自动化系统中的微机、互联网,各种终端设备以及计算机软件都在发生日新月异的变化。同时,随着物流信息技术的不断发展,产生了一系列新的物流理念和新的物流经营方式,推动了物流变革。

2 物流信息采集技术专利申请总体分析

2.1 专利发展趋势

有关物流信息采集技术的专利申请,笔者在CNABS专利数据库中进行了检索和统计。截止到2015年1月1日,该领域在中国提出的相关申请共283篇。这283篇申请的时间分布如图1所示。

由图1可以看出,相关专利的申请量从2010年左右开始快速增加,直到2014年仍然保持快速增长的势头。

2.2 国内外主要申请人

笔者通过对283篇专利进行进一步筛选,对其中的重要申请人进行统计,结果如图2所示。从图2可以看出,国外主要申请人有IPS株式会社、美国联合包裹服务公司、沙微科技公司、统一包裹服多美国有限公司、亚马逊科技公司等;国内主要申请人有京东、国家电网公司、小米、广西科技大学、上海交通大学。由此可见物流信息采集技术的专利主要掌握在涉及物流行业的大公司手中。

2.3 国内重要申请人的技术发展

目前,物流信息系统技术普遍应用于涉及到物流管理的电子商务公司,京东是中国具有独立物流的大型电子商务公司,其物流信息系统技术也走在世界前列。最初,京东是通过扫描货物包装上的订单号,进而管理货物的物流信息,如专利申请(CN201210406497,20121023)公开了一种提供货物运送轨迹的方法和装置以及终端装置,并公开了通过在配送站接受到订单时对订单号进行扫描,进而获取货物的位置信息。专利申请(CN201510054618,20150202)公开了对包裹上的二维码上的信息进行采集,因为采用二维码能够承载丰富的信息,能够提高分拣机分配包裹的准确率。专利申请(CN201610179222,20160325)公开了一种订单复合方法,通过在周转箱上设置电子标签,并在货位上设置RFID读写器,用于根据读取信息产生控制指令将周转箱输送到指定的打包台上。由此可见,京东也是按照从一维码到二维码,再到RFID标签这种技术路线对其物流系统进行逐步升级的,以实现自动化程度越来越高的物流管理系统。

3 物流信息采集技术专利申请总体分析

物流信息采集技术是伴随着条码技术的发展而发展的,每次条码信息量的增加都会促进物流信息采集技术的进步,进而改变物流管理技术。①一维条码技术。一维条码是由一组规则排列的条、空以及对应的数字组成,这种用条、空组成的数据编码可以供机器识读,而且很容易译成二进制数和十进制数。例如,申请号为CN200510068107的专利文献公开了,通过使用物流码管理物流,其中物流码可以是一维码。②二维条码技术[1]。其在水平和垂直方向的二维空间存储信息,除具备一维条码的优点外,同时还有信息容量大、可靠性高、保密防伪性强等优点。例如,申请号为CN200920123339的专利文献公开了,将二维码附着在水产品上,实现水产品质量安全全程可追溯。③磁条技术。磁条(卡)技术以涂料形式,把一层薄薄的、由定向排列的铁性氧化粒子用树脂粘合在一起,并粘在諸如纸或塑料这样的非磁性基片上。例如,申请号为CN02823311的专利申请文献公开了,通过在医疗产品中加入质量保证组件,来保证医疗产品质量,其中质量保证组件使用磁条卡。④视觉识别技术。视觉识别系统是一种通过对一些有特征的图像分析和识别,能够对限定的标志、字符、数字等图像内容进行信息采集。例如,申请号为CN200510014458公开了一种物流作业系统,并具体公开了由机械手把货物送入视觉检测作业单元,由视觉检测系统对货物进行图形、图像、成品和废品识别。⑤接触式智能卡技术。智能卡是一种将具有处理能力、加密存储功能的集成电路芯片,嵌装在一个与信用卡一样大小的基片中的信息存储技术,通过识读器接触芯片可以读取芯片中的信息。例如,申请号为CN200620115652的专利申请公开了一种物流远程实时管理装置,可以使用智能卡识别使用者身份。⑥射频识别技术[2]。该技术是一种利用射频通信实现的非接触式自动识别技术。例如,申请号为CN201510076092的专利文献公开了一种基于物联网技术的快速盘点仓储系统,其通过在物资上设置RFID标签实现对物资

的自动化管理。

第2篇

关键字蜜罐,交互性,入侵检测系统,防火墙

1引言

现在网络安全面临的一个大问题是缺乏对入侵者的了解。即谁正在攻击、攻击的目的是什么、如何攻击以及何时进行攻击等,而蜜罐为安全专家们提供一个研究各种攻击的平台。它是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移开,同时在黑客攻击蜜罐期间对其行为和过程进行深入的分析和研究,从而发现新型攻击,检索新型黑客工具,了解黑客和黑客团体的背景、目的、活动规律等。

2蜜罐技术基础

2.1蜜罐的定义

蜜罐是指受到严密监控的网络诱骗系统,通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击蜜罐期间对其行为和过程进行分析,以搜集信息,对新攻击发出预警,同时蜜罐也可以延缓攻击和转移攻击目标。

蜜罐在编写新的IDS特征库、发现系统漏洞、分析分布式拒绝服务(DDOS)攻击等方面是很有价值的。蜜罐本身并不直接增强网络的安全性,将蜜罐和现有的安全防卫手段如入侵检测系统(IDS)、防火墙(Firewall)、杀毒软件等结合使用,可以有效提高系统安全性。

2.2蜜罐的分类

根据蜜罐的交互程度,可以将蜜罐分为3类:

蜜罐的交互程度(LevelofInvolvement)指攻击者与蜜罐相互作用的程度。

⑴低交互蜜罐

只是运行于现有系统上的一个仿真服务,在特定的端口监听记录所有进入的数据包,提供少量的交互功能,黑客只能在仿真服务预设的范围内动作。低交互蜜罐上没有真正的操作系统和服务,结构简单,部署容易,风险很低,所能收集的信息也是有限的。

⑵中交互蜜罐

也不提供真实的操作系统,而是应用脚本或小程序来模拟服务行为,提供的功能主要取决于脚本。在不同的端口进行监听,通过更多和更复杂的互动,让攻击者会产生是一个真正操作系统的错觉,能够收集更多数据。开发中交互蜜罐,要确保在模拟服务和漏洞时并不产生新的真实漏洞,而给黑客渗透和攻击真实系统的机会。

⑶高交互蜜罐

由真实的操作系统来构建,提供给黑客的是真实的系统和服务。给黑客提供一个真实的操作系统,可以学习黑客运行的全部动作,获得大量的有用信息,包括完全不了解的新的网络攻击方式。正因为高交互蜜罐提供了完全开放的系统给黑客,也就带来了更高的风险,即黑客可能通过这个开放的系统去攻击其他的系统。

2.3蜜罐的拓扑位置

蜜罐本身作为一个标准服务器对周围网络环境并没有什么特别需要。理论上可以布置在网络的任何位置。但是不同的位置其作用和功能也是不尽相同。

如果用于内部或私有网络,可以放置在任何一个公共数据流经的节点。如用于互联网的连接,蜜罐可以位于防火墙前面,也可以是后面。

⑴防火墙之前:如见图1中蜜罐(1),蜜罐会吸引象端口扫描等大量的攻击,而这些攻击不会被防火墙记录也不让内部IDS系统产生警告,只会由蜜罐本身来记录。

因为位于防火墙之外,可被视为外部网络中的任何一台普通的机器,不用调整防火墙及其它的资源的配置,不会给内部网增加新的风险,缺点是无法定位或捕捉到内部攻击者,防火墙限制外向交通,也限制了蜜罐的对内网信息收集。

⑵防火墙之后:如图1中蜜罐(2),会给内部网带来安全威胁,尤其是内部网没有附加的防火墙来与蜜罐相隔离。蜜罐提供的服务,有些是互联网的输出服务,要求由防火墙把回馈转给蜜罐,不可避免地调整防火墙规则,因此要谨慎设置,保证这些数据可以通过防火墙进入蜜罐而不引入更多的风险。

优点是既可以收集到已经通过防火墙的有害数据,还可以探查内部攻击者。缺点是一旦蜜罐被外部攻击者攻陷就会危害整个内网。

还有一种方法,把蜜罐置于隔离区DMZ内,如图1中蜜罐(3)。隔离区只有需要的服务才被允许通过防火墙,因此风险相对较低。DMZ内的其它系统要安全地和蜜罐隔离。此方法增加了隔离区的负担,具体实施也比较困难。

3蜜罐的安全价值

蜜罐是增强现有安全性的强大工具,是一种了解黑客常用工具和攻击策略的有效手段。根据P2DR动态安全模型,从防护、检测和响应三方面分析蜜罐的安全价值。

⑴防护蜜罐在防护中所做的贡献很少,并不会将那些试图攻击的入侵者拒之门外。事实上蜜罐设计的初衷就是妥协,希望有人闯入系统,从而进行记录和分析。

有些学者认为诱骗也是一种防护。因为诱骗使攻击者花费大量的时间和资源对蜜罐进行攻击,从而防止或减缓了对真正系统的攻击。

⑵检测蜜罐的防护功能很弱,却有很强的检测功能。因为蜜罐本身没有任何生产行为,所有与蜜罐的连接都可认为是可疑行为而被纪录。这就大大降低误报率和漏报率,也简化了检测的过程。

现在的网络主要是使用入侵检测系统IDS来检测攻击。面对大量正常通信与可疑攻击行为相混杂的网络,要从海量的网络行为中检测出攻击是很困难的,有时并不能及时发现和处理真正的攻击。高误报率使IDS失去有效的报警作用,蜜罐的误报率远远低于大部分IDS工具。

另外目前的IDS还不能够有效地对新型攻击方法进行检测,无论是基于异常的还是基于误用的,都有可能遗漏新型或未知的攻击。蜜罐可以有效解决漏报问题,使用蜜罐的主要目的就是检测新的攻击。

⑶响应蜜罐检测到入侵后可以进行响应,包括模拟回应来引诱黑客进一步攻击,发出报警通知系统管理员,让管理员适时的调整入侵检测系统和防火墙配置,来加强真实系统的保护等。

4蜜罐的信息收集

要进行信息分析,首先要进行信息收集,下面分析蜜罐的数据捕获和记录机制。根据信息捕获部件的位置,可分为基于主机的信息收集和基于网络的信息收集。

4.1基于主机的信息收集

基于主机的信息收集有两种方式,一是直接记录进出主机的数据流,二是以系统管理员身份嵌入操作系统内部来监视蜜罐的状态信息,即所谓“Peeking”机制。

⑴记录数据流

直接记录数据流实现一般比较简单,主要问题是在哪里存储这些数据。

收集到的数据可以本地存放在密罐主机中,例如把日志文件用加密技术放在一个隐藏的分区中。本地存储的缺点是系统管理员不能及时研究这些数据,同时保留的日志空间可能用尽,系统就会降低交互程度甚至变为不受监控。攻击者也会了解日志区域并且试图控制它,而使日志文件中的数据不再是可信数据。

因此,将攻击者的信息存放在一个安全的、远程的地方相对更合理。以通过串行设备、并行设备、USB或Firewire技术和网络接口将连续数据存储到远程日志服务器,也可以使用专门的日志记录硬件设备。数据传输时采用加密措施。

⑵采用“Peeking”机制

这种方式和操作系统密切相关,实现相对比较复杂。

对于微软系列操作系统来说,系统的源代码是很难得到,对操作系统的更改很困难,无法以透明的方式将数据收集结构与系统内核相结合,记录功能必须与攻击者可见的用户空间代码相结合。蜜罐管理员一般只能察看运行的进程,检查日志和应用MD-5检查系统文件的一致性。

对于UNIX系列操作系统,几乎所有的组件都可以以源代码形式得到,则为数据收集提供更多的机会,可以在源代码级上改写记录机制,再重新编译加入蜜罐系统中。需要说明,尽管对于攻击者来说二进制文件的改变是很难察觉,一个高级黑客还是可能通过如下的方法探测到:

·MD-5检验和检查:如果攻击者有一个和蜜罐对比的参照系统,就会计算所有标准的系统二进制文件的MD-5校验和来测试蜜罐。

·库的依赖性和进程相关性检查:即使攻击者不知道原始的二进制系统的确切结构,仍然能应用特定程序观察共享库的依赖性和进程的相关性。例如,在UNIX操作系统中,超级用户能应用truss或strace命令来监督任何进程,当一个象grep(用来文本搜索)的命令突然开始与系统日志记录进程通信,攻击者就会警觉。库的依赖性问题可以通过使用静态联接库来解决。

另外如果黑客攻陷一台机器,一般会安装所谓的后门工具包,这些文件会代替机器上原有的文件,可能会使蜜罐收集数据能力降低或干脆失去。因此应直接把数据收集直接融入UNIX内核,这样攻击者很难探测到。修改UNIX内核不象修改UNIX系统文件那么容易,而且不是所有的UNIX版本都有源代码形式的内核。不过一旦源代码可用,这是布置和隐藏数据收集机制有效的方法。

4.2基于网络的信息收集

基于主机的信息收集定位于主机本身,这就很容易被探测并终止。基于网络的信息收集将收集机制设置在蜜罐之外,以一种不可见的方式运行,很难被探测到,即使探测到也难被终止,比基于主机的信息收集更为安全。可以利用防火墙和入侵检测系统从网络上来收集进出蜜罐的信息。

⑴防火墙

可以配置防火墙记录所有的出入数据,供以后仔细地检查。用标准文件格式来记录,如Linux系统的tcpdump兼容格式,可以有很多工具软件来分析和解码录制的数据包。也可以配置防火墙针对进出蜜罐数据包触发报警,这些警告可以被进一步提炼而提交给更复杂的报警系统,来分析哪些服务己被攻击。例如,大部分利用漏洞的程序都会建立一个shell或打开某端口等待外来连接,防火墙可以记录那些试图与后门和非常规端口建立连接的企图并且对发起源的IP告警。防火墙也是数据统计的好地方,进出数据包可被计数,研究黑客攻击时的网络流量是很有意义的。

⑵入侵检测系统

网络入侵检测系统NIDS在网络中的放置方式使得它能够对网络中所有机器进行监控。可以用HIDS记录进出蜜罐的所有数据包,也可以配置NIDS只去捕获我们感兴趣的数据流。

在基于主机的信息收集中,高明的入侵者会尝试闯入远程的日志服务器试图删除他们的入侵记录,而这些尝试也正是蜜罐想要了解和捕获的信息。即使他们成功删除了主机内的日志,NIDS还是在网内静静地被动捕获着进出蜜罐的所有数据包和入侵者的所有活动,此时NIDS充当了第二重的远程日志系统,进一步确保了网络日志记录的完整性。

当然,不论是基于误用还是基于异常的NIDS都不会探测不到所有攻击,对于新的攻击方式,特征库里将不会有任何的特征,而只要攻击没有反常情况,基于异常的NIDS就不会触发任何警告,例如慢速扫描,因此要根据蜜罐的实际需要来调整IDS配置。

始终实时观察蜜罐费用很高,因此将优秀的网络入侵检测系统和蜜罐结合使用是很有用的。

4.3主动的信息收集

信息也是可以主动获得,使用第三方的机器或服务甚至直接针对攻击者反探测,如Whois,Portscan等。这种方式很危险,容易被攻击者察觉并离开蜜罐,而且不是蜜罐所研究的主要范畴。

5蜜罐的安全性分析

5.1蜜罐的安全威胁

必须意识到运行蜜罐存在的一定的风险,有三个主要的危险是:

⑴未发现黑客对蜜罐的接管

蜜罐被黑客控制并接管是非常严重的,这样的蜜罐已毫无意义且充满危险。一个蜜罐被攻陷却没有被蜜罐管理员发现,则蜜罐的监测设计存在着缺陷。

⑵对蜜罐失去控制

对蜜罐失去控制也是一个严重的问题,一个优秀的蜜罐应该可以随时安全地终止进出蜜罐的任何通讯,随时备份系统状态以备以后分析。要做到即使蜜罐被完全攻陷,也仍在控制之中。操作者不应该依靠与蜜罐本身相关的任何机器。虚拟机同样存在危险,黑客可能突破虚拟机而进入主机操作系统,因此虚拟蜜罐系统的主机同样是不可信的。

失去控制的另一方面是指操作者被黑客迷惑。如黑客故意制造大量的攻击数据和未过滤的日志事件以致管理员不能实时跟踪所有的活动,黑客就有机会攻击真正目标。

⑶对第三方的损害

指攻击者可能利用蜜罐去攻击第三方,如把蜜罐作为跳板和中继发起端口扫描、DDOS攻击等。

5.2降低蜜罐的风险

首先,要根据实际需要选择最低安全风险的蜜罐。事实上并不总是需要高交互蜜罐,如只想发现公司内部的攻击者及谁探查了内部网,中低交互的蜜罐就足够了。如确实需要高交互蜜罐可尝试利用带防火墙的蜜网而不是单一的蜜罐。

其次,要保证攻击蜜罐所触发的警告应当能够立即发送给蜜罐管理员。如探测到对root权限的尝试攻击就应当在记录的同时告知管理员,以便采取行动。要保证能随时关闭蜜罐,作为最后的手段,关闭掉失去控制的蜜罐,阻止了各种攻击,也停止了信息收集。

相对而言保护第三方比较困难,蜜罐要与全球的网络交互作用才具有吸引力而返回一些有用的信息,拒绝向外的网络交通就不会引起攻击者太大的兴趣,而一个开放的蜜罐资源在黑客手里会成为有力的攻击跳板,要在二者之间找到平衡,可以设置防火墙对外向连接做必要的限定:

⑴在给定时间间隔只允许定量的IP数据包通过。

⑵在给定时间间隔只允许定量的TCPSYN数据包。

⑶限定同时的TCP连接数量。

⑷随机地丢掉外向IP包。

这样既允许外向交通,又避免了蜜罐系统成为入侵者攻击他人的跳板。如需要完全拒绝到某个端口的外向交通也是可以的。另一个限制方法是布置基于包过滤器的IDS,丢弃与指定特征相符的包,如使用Hogwash包过滤器。

6结语

蜜罐系统是一个比较新的安全研究方向。相对于其它安全机制,蜜罐使用简单,配置灵活,占用的资源少,可以在复杂的环境下有效地工作,而且收集的数据和信息有很好的针对性和研究价值。既能作为独立的安全信息工具,还可以与其他的安全机制协作使用,取长补短地对入侵进行检测,查找并发现新型攻击和新型攻击工具。

蜜罐也有缺点和不足,主要是收集数据面比较狭窄和给使用环境引入了新的风险。面对不断改进的黑客技术,蜜罐技术也要不断地完善和更新。

参考文献

[1]熊华,郭世泽等.网络安全—取证与蜜罐[M].北京人民邮电出版社,2003,97-136

[2]LanceSpitzner.DefinitionsandValueofHoneypots.[EB/OL]..2002.

[3]赵伟峰,曾启铭.一种了解黑客的有效手段—蜜罐(Honeypot)[J].计算机应用,2003,23(S1):259-261.

[4]马晓丽,赵站生,黄轩.Honeypot—网络陷阱.计算机工程与应用,2003.39(4):162-165.

第3篇

【关键词】 附睾 能动性 疾病模型 动物

ABSTRACT: Objective The technique of mouse sperm collection is common used in many fields of life science currently. The aim of this research is in order to improve the ratio of forward motile sperm collecting from mouse epididymides. Method A novel "double chambers dish" and convenient "double chambers swim" method were designed and compared with "conventional swimup" method which is in common used nowadays. Experiments showed that the forward motile sperm swimout actively from the innerchamber and the rate of forward motile sperm increased. Sperm was collected from different side of the same mouse by using "conventional swimup" or "double chambers swim" method,respectively. Result The means of the rate of forward motile sperm collected were 56.83%±7.23% with CV12.72% in “conventional swimup” group and 77.33%±5.69% with CV7.36% in “double chambers swim” group, respectively. Statistical analysis showed there are significant differences between two datas according to the paired ttest. Conclusion The “double chambers swim” method can improve the ratio of the forward motile sperm stably and observably and would be a better method in mouse sperm collection.

KEY WORDS: epididymis; sperm; perm motility; disease models,animal

福建医科大学学报 2008年7月 第42卷第4期江 帆等:小鼠前向运动分离采集技术改良小鼠采集技术是受精机制研究和生殖工程中常用的实验方法[1]。自然小鼠中含有结构、功能并不一致的多种和少量生殖道脱落细胞,只有活跃向前运动的(前向运动)具有正常生理功能,才能游到受精地点与卵细胞发生受精。因此,快速简便地获得高百分率的前向运动,是进行实验的重要前提。目前国内外普遍采用的“常规浮游法(A法)”是将含有成熟的小鼠附睾尾或输精管放在培养液里剪开,让其中的前向运动浮游到培养液中[2],其收获的前向运动的百分率不高且不稳定。笔者改良设计一种新型简便的“双舱浮游法(B法)”,并与A法进行比较。

1 材料与方法

1.1 材料

1.1.1 仪器

35 mm塑料培养皿(江苏海门联合塑料制品公司), 0.5 mL微型塑料离心管(EP管, 江苏碧云天生物技术研究所),20 mL一次性无菌注射器(福建莆田仁德医疗器械有限公司),血球分类计数器(福建罗源医疗器械二厂),超净工作台(HF safe 1200,上海力申科学仪器有限公司),CO2培养箱(BB16HF,上海力申科学仪器有限公司),光学显微镜(BHT112,日本Olympus公司)。

1.1.2 动物

8~12周龄的普通级雄性昆明小鼠,体质量18~25 g(福建医科大学实验动物中心)。

1.1.3 试剂

小鼠培养液M16按文献[3]配制,配方主要成分为:NaCl,KCl,KH2PO4,MgSO4·7H2O,乳酸钠,葡萄糖,青霉素,链霉素,碳酸氢钠,丙酮酸钠,氯化钙(均为国产分析纯试剂),BSA(FractionⅤ, 美国Sigma A3311);胚胎培养级轻质矿物油(Sigma,M8410),氯仿(广东汕头西陇化工厂),生理盐水(福州海王福药制药有限公司)。

1.2 方法

1.2.1 “B法”采集方案设计

“A法”是在直径35 mm的培养皿中央加入约1.0 mL培养液形成一个液滴,液滴四周及其表面覆盖矿物油;小鼠附睾尾放在液滴中央剪开,使从组织中扩散到培养液里;培养一段时间后从液滴的上层吸取悬液以收获游出的(图1A)。

本研究设计的“B法”在上述培养皿中央增加2个直径不同的同心圆环,制成“双舱培养皿”。 内环加入培养液并使其溢出至外环形成一个大液滴,液滴覆盖的区域构成内、外半隔断的2个“舱”;小鼠附睾尾放在内舱中剪开,只在内舱中扩散,而前向运动则可以跨越内环而游到外舱;培养一段时间后从外舱底部吸取悬液以收获游出的,大部分运动功能差及或死亡的将被挡在内舱而被排除(图1B),从而分离出前向运动。

1.2.2 双舱培养皿制作

用手术刀平整切下0.5 mL EP管内盖上凸出的圆环(直径约8 mm,高约3 mm),于氯仿中浸泡下缘3 min左右,镊子夹起圆环立即贴于35 mm塑料培养皿中央作为内环;再从20 mL塑料注射器上剪下一圈圆环(直径约22 mm,高约2 mm)同法浸泡后套在内环之外作为外环,高度略矮于内环。内外2圆环组成同心圆,确认内外环都贴紧培养皿而无缝隙,即制成双舱培养皿(图2),内环之内的区域称为内舱,内、外环之间的区域称为外舱。

1.2.3 附睾尾取材

在超净工作台无菌条件下操作。“脊椎错位法”处死小鼠,仰卧,酒精喷洒体表消毒,在其下腹部横向剪开一道小口,纵向撕开,暴露腹壁肌肉,组织镊捏起膀胱投影区上方腹壁肌肉,轻微抖动避免内脏粘连,提起后横向剪开至腹壁两侧,充分暴露其下脂肪囊;拉出脂肪囊,暴露和附睾,镊子夹住附睾体的尾部末端,剥离附睾尾周围的脂肪和血管,沿镊子夹取部位剪下双侧附睾尾,放入生理盐水中清洗表面残留脂肪及血污。

1.2.4 采集

每次实验对同一只小鼠左右两侧附睾尾分别随机编为A、B组:A组将附睾尾置于培养皿液滴中央,采用“A法”采集;B组将附睾尾置于培养皿内环中,采用“B法”采集。切碎附睾尾时注意动作尽量轻巧,避免过分振动。将培养皿移入培养箱中,37 ℃、体积分数为0.05%的CO2培养15 min后移出至超净台上,用1 000 μL可调微量移液器分别从2组吸取500 μL悬液并装入2个1.5 mL EP管中。A组从液滴的上层吸取悬液,B组则从外舱的底部贴近内环处吸取悬液(图1)。将EP管中的1只移回培养箱中培养等待检查,另1只EP管的悬液立即进行显微观察与计数。

1.2.5 显微观察与计数

用200 μL可调微量移液器对EP管中的悬液反复吹吸数次使混匀,吸取40 μL悬液滴加在载玻片上,覆盖盖玻片后观察。对盖玻片中央和四角(避免盖玻片边沿)的5个区域内进行观察和计数。利用血球分类计数器对“前向运动”和“非前向运动”的数目进行分别计数,每片样本计数总数(前向运动数+非前向运动数)200个。

1.2.6 前向运动百分率计算

分别计算A、B样品的前向运动百分率,计算方法为:前向运动数(forward movement sperm number, FMSN)除以总数(total sperm number, TSN)再乘以100%,即等于前向运动百分率(forward movement sperm rate, FMSR)。

FMSR=FMSN/TSN×100%

1.3 统计学处理

采用MicroCal Oringin 3.0(MicroCal Software Inc.)分别统计出2组前向运动百分率的x±s,计算变异系数(CV= Mean/SD)并绘制成柱形图。采用配对资料t检验对均数进行显著性检验,P

2 结 果

共进行12例配对实验。A,B组的前向运动百分率均值分别(56.83±7.23)%和(77.33±5.69)%,CV分别为12.72%和7.36%。配对资料t检验显示差别具有显著统计学意义(P<0.01), B组显著高于A组(图3)。

3 讨 论

3.1 2种采集技术的比较

小鼠采集技术不仅应用于直接与生殖相关的研究课题,如受精机制研究、辅助生殖医学技术研发和生殖毒理学研究等,也是当前功能基因组学时代转基因小鼠制备中不可或缺的实验步骤[46]。在常用的多种活细胞分离技术中,密度梯度离心和流式细胞仪的分离纯度高,但要求样本量较大,且耗时较长,所需材料和设备昂贵。由于小鼠的原始量少、获能时程短(60~120 min),离开附睾尾后将较快发生生理生化的改变。因此,与其它体细胞或大型动物的不同,小鼠的分离采集不宜采用密度梯度离心和流式细胞仪这类高技术,而是利用的前向运动特性,采用“浮游”法分离。但此法要求较高的操作技巧,且方法不稳定,难于获得满意的百分率,失败率较高[2]。“A法”中不同状态的多种细胞混杂在同一个“舱”里,收获悬液时,一些运动功能差及或死亡也随液流被吸出。基于此现状,本研究设计“B法”以改良小鼠前向运动的分离采集技术。此法除了采用的培养皿与常规法有别外,整体实验程序与常规方法一样简便、快速,在操作手法上甚至比常规方法更易于把握。实验结果提示,“B法”采集到的前向运动百分率高于“A法”,CV明显低于“A法”,说明“B法”得到的数据稳定性较高,且可以极显著地提高前向运动的百分率。

3.2 “B法”技术优势分析

“B法”显著提高前向运动比例的原因:(1)附睾尾放在内舱中,在剪碎组织和随后将培养皿移入或移出培养箱等操作中,附睾尾被局限于相对狭小的内舱不易移动,避免造成较大的液体波动而减少非前向运动及其它组织碎片在培养液中随机扩散;(2)附睾尾切开,流出组织后将主要在内舱中扩散。内环具有一定高度,只有前向运动能够游到其顶端并跨越到外舱,而非前向运动绝大部分将被内环阻挡在内舱区域并逐渐沉降于内舱底部,从而实现了前向运动与非前向运动在一定程度上的区域分离。因重力的关系,游出到外舱的可能逐渐沉降到舱底而比较难于游回到内舱。故随时间推移,外舱中的前向运动数量将有富集的趋势;(3)在吸取悬液时,“B法”要求从外舱的底部贴近内环处吸取悬液,可最大限度减少内舱中产生液流,避免内舱区域中高比例的非前向运动被吸出。

在实际操作过程中,培养皿及其液滴难免受到一些振动,大量前向运动从内舱游出时也会形成微小的液体潜流,这些因素都可造成一些非前向运动漂浮于液滴中,在吸取悬液时被采集。因此,“B法”采集到的中,仍将有一部分非前向运动。另外,本研究为了适应多种实验目的需要,采用了较短的分离采集时间(15 min),内舱区域中漂浮的“非前向运动”可能还未充分沉降,以致其中的一部分随吸取悬液时产生的液流被吸出,从而降低了前向运动的百分率。这可能是本研究中平均前向运动百分率尚不是很高的原因。对于单纯为了获取前向运动进行体外受精的研究而言,可以将采集步骤与随后的获能步骤合二而一,故允许培养皿在CO2培养箱里停留更长时间,则将有更多的非前向运动充分沉降于内舱,有望进一步提高前向运动百分率。

3.3 “B法”的推广价值

“B法”的基本原理是促使前向运动与非前向运动的区域分离,所有哺乳动物的正常皆有前向运动特性,故此法不仅可应用于大鼠、金黄地鼠及其它在体积、附睾结构和结构及功能特性上与小鼠相类似小动物的前向运动分离采集,也可以推广设计出适应于各种哺乳动物的分离采集技术。

【参考文献】

[1] Lavitrano M, Busnelli M, Cerrito MG, et al. Sperm mediated gene transfer[J]. Reprod Fertil Dev, 2006,18(12):1923.

[2] Nagy A, Gertsenstein M, Vintersten K, et al. Manipulating The Embryo. A Laboratatory Manual(third edition)[M]. Cold Spring Harbor Laboratory Press,New York, 2003:183185,576577.

[3] 何才姑,陈文成,江一平. 甘露糖及其相关分子对小鼠与透明带结合的影响[J]. 上海实验动物科学, 2000,20(3):133137.

第4篇

【关键词】动物疫病;监测样品;采集技术

实验室监测在重大动物疫病的诊断和防控中发挥了重要作用,监测结果的准确性、有效性除受实验方法、实验设备、监测试剂、实验操作等因素影响外,送检样品的质量和数量的影响也很大。下面将动物疫病检测样品的规范化采集技术简述如下。

1 样品采集要遵循的一般原则

1.1 样品种类

根据不同疫病或检验目的,分别采集相应的组织、器官、分泌物、排泄物等;在无法估计发病群体的病因时,可进行全面的样品采集。

1.2 样品数量

在进行流行病学调查、抗体监测、动物群体健康评估或环境卫生检测时,样品数量应满足生物统计学的要求。

1.3 不可盲目解剖

凡发现患畜有急性死亡,怀疑是炭疽病时则不能随意剖检,而应采取局部皮肤或耳尖的血液涂片镜检,排除炭疽病后方可解剖采样。

1.4 采样时间

采死亡动物的病料要及时,以死亡后6h内最佳;对于感染传染病的则要在发病前期采样。

1.5 做好人身防护

严防人畜共患病的感染,做好环境消毒和病害肉尸的处理,防止环境污染和疫病的传播。

2 样品采集

2.1 血清学检测样品

2.1.1 数量

用一次性采血器或一次性注射器(5ml)从畜禽静脉抽取血液3ml左右,在注射器内留一定空间。

2.1.2 部位

猪从前腔静脉采血,牛、羊、马等动物从颈静脉或尾静脉采血,用量少时也可以从耳静脉抽取,家禽从翅静脉采血。

2.1.3 标注

在采血瓶上贴上标签,注明种类、地址、编号、日期等。

2.1.4 血清分离

将采血瓶倾斜45°放在室温下静置,待凝固后血清自然析出时吸出,或经离心分离后吸出血清,将其装入无菌瓶,在瓶上贴上标签。

2.1.5 送检

短时间内送检的血清要置于4℃左右的地方冷藏保存;如时间较长才送检,应将血清置-20℃下保存,注意不能反复冻融,否则会影响抗体的效价。

2.2 病理学检测样品

2.2.1 采样部位

在采集时应选择病变最典型、最明显的部位,连同病灶附近的健康组织一并采集。

2.2.2 送检

将样品立即浸泡在10倍组织块体积的10%福尔马林缓冲液内固定,冷藏送检。

2.2.3 样品规格

样品厚度不超过0.5cm,切成1~2?大小的组织块(检查狂犬病的组织块要再大些)。

2.2.4 其他要求

病理学检验的组织样品必须保证新鲜,样品要有切面,切忌挤压、刮摸和用水洗;如做冷冻切片,则要将组织放在0~4℃容器中,并尽快送到实验室。

2.3 细菌学检测样品

做细菌检测的样品,以采集发病典型或刚刚死亡的整体动物送实验室为最好,如不方便则可按无菌采样方法采集组织样品。每个组织须单独放在密闭的新灭菌容器内或灭菌塑料袋内,贴上标签并做好外包装消毒,放入冷藏箱内立即送往实验室。注意采集的所有样品都不得加入任何物质。

2.4 病毒学检测样品

做病毒检测的组织样品,应在动物发病初期体温升高期间按无菌采样方法采集,一般以组织脏器、血液、粪便等样品为主,要密封、冷藏送检。若送检时间较长,则最好冻结后送检,也可将组织块浸泡在含有青霉素的、pH值为7.4的PBS液中(按1mlPBS液加入2000IU青霉素),置于冷藏箱内送检;若采集的是粪便棉拭子,则应立即放入按1mlPBS液加入1万IU青霉素的PBS液中,PBS液的量以刚好淹没样品为好;若采集的是血液样品,则必须是抗凝血,采血前在真空采血管内加入0.1%肝素,按血液与0.1%肝素为10∶1的比例加入,采样后将采血管颠倒几次使其充分混合。

3 样品采集的注意事项

3.1 要有典型性

采集样品时,要根据检测的目的和实验室监测方法的不同进行有针对性的采集,同时还应根据发病动物典型临床症状、病变、是否治疗和有无并发症等情况,选择未治疗、病变明显、兼顾并发症等准确个体采样。

3.2 要有适量性

不同监测方法所需样品量的差异较大,要根据检测项目确定采样的量,采集的样品个数要足够,同时每个样品的采集量要满足检测的需要量且有备份,以备必要的复检使用,从而保证检测样品的准确性。

3.3 要有适时性

由于监测对象和监测项目的不同,对采集样品有不同的时间要求,要根据实际情况确定采样时间。用于抗体监测的样品,应根据疫苗的免疫时间、疫苗种类和病种确定时间。做病原分离的样品,必须在病初发热期或症状典型时采样,对于病死的则要立即采样,以免贻误采样的最佳时间,从而影响监测结果。

3.4 要有无菌性

用于病原学和血清学监测的样品所用包装用具、容器和采集器械必须经过灭菌处理,且容器要密封不漏液体,采样必须按无菌操作,同时要做好个人防护。尸体剖检采样的,先采样后检查,以免人为污染样品,同时还可避免其他细菌和病菌的污染而干扰检测结果。

3.5 要有追溯性

样品编号和采样单必须一致,要具有唯一性和可追溯性,送检样品采样单上的资料是检验人员确定检测项目、目的、方法的重要依据,也是分析样品检测结果的重要参考资料,因此采样单填写的越详细越好。清楚的了解畜禽的品种、日龄、免疫情况等信息,就可以选定正确的检验项目,进而得到正确的检验结果。

第5篇

[关键词]网络信息;概述;采集技术;质量控制

中图分类号:TP274.2 文献标识码:A 文章编号:1009-914X(2017)17-0352-01

1.前言

网络信息资源极为丰富,概述起来有以下几个特点:一是数字化、网络化、虚拟化;网络资源以存储方式数字化、传播方式网络化、形态结构虚拟化的方式在网上表现出来。二是内容多样性;网络资源包罗万象,具有大数量、多类型、非规范、跨时空、内容良莠不齐、质量高低不等的特点。三是资源分布无序性;网络资源的构成和分布杂乱无章,缺乏统一的结构和组织。四是资源开放性;网上资源是开放的、相关联的,用户只要将计算机连接在网络上,就可以任意浏览并下载这些网络资源。五是动态性;网上资源跨地区分布,高速传播,更新淘汰周期短、变化快、不稳定,呈高度动态性和很强的时效性。六是互动性;在网上可以形成广泛的论坛氛围,专家可以就某一专题开设电子论坛,在网上直接交流讨论、反馈用户信息,具有很强的互动功能。七是增值性;网上信息资源开发与建设的最终目的是服务。用户在网上利用各种手段查找所需的信息内容,在这一过程中信息被反复利用,不但不会导致网上信息资源损耗,反而可使信息增值。

2.网络信息采集简述

2.1 采集方式

在现在的互联网世界里,我们接触最多的网络信息是以Web页面形式存在的。另外,电子邮件、FTP、BBS、电子论坛、新闻组也是互联网上获取信息的常见渠道。平常,我们通常利用一些客户端软件手工链接到信息源去获取信息。例如,在win7平台上用户即可运用ie、谷歌、搜狗、有道、360等各类浏览器上网浏览所需的网页内容;运用搜狐邮箱、QQ邮箱、Outlook等收发邮件;运用迅雷等软件下载软件、电影、歌曲等。上述客户端或软件为用户上网或下载提供了方便,但均需通过手工输入链接以获取到所需的信息,但是当今网络信息爆炸,大量的信息汇聚在一起,单纯依靠手工输入的方式无形中增加了搜索的工作量和难度,难以满足用户的需求。因此,基于上述情况,信息采集与推送技术应运而生,为用户浏览信息和接收信息提供了极大便利。

2.2 采集技术

在网络信息时代,短时间内获取大量信息的最有效方式就是信息采集,尤其是在创建新站点的过程中信息采集是最常用的方式。运用采集软件或采集器即可从特定的采集对象中自动获取到所需的信息,以填充到新站点之中。网络搜索引擎也是通过一个叫做WebCrawler的机器人程序负责网络信息的采集工作的。WebCrawler是一种能够利用Web文档内的超链接递归地访问新文档的程序,它以一个或一组URL为浏览起点,对相应的WWW文档进行访问。当一个文档上传到服务器之后即有可能被搜索引擎抓取以创建文档索引,该文档中蕴含的超链接则会被WebCrawler再次抓取且再次创建新的文档索引,如此循环。一方面,为WebCrawler的抓取工作提供了海量的资源;另一方,丰富了网民的网络世界,实现了信息的快速流通。这种信息采集方式集合了定题收集与定向收集以及跟踪收集等方式,具有采集灵活与方便的特性。

2.3 推送技g

网络公司根据自身的需求运用相应的网络技术并设定一定的标准,从海量的网络信息世界中采集所需的信息,经过加工处理之后再传递给用户。在该模式下,用户没有主动获取信息之权而且被动的接受网络公司提供的信息,但却节省了自身搜集信息的时间与成本。

3.网络信息采集技术类型

3.1 网络信息挖掘技术

网络信息挖掘技术是指在主题样本的基础上,得到数据间的内在特征,并以此为依据在网络中挖掘与用户需求一致的信息的技术。它是数据挖掘技术在网络中的应用,整合了全文检索、人工智能、模式识别、神经网络等技术。网络信息挖掘根据用户提供的主题,提取主题特征信息,根据主题特征自动在网络中挖掘信息,然后对挖掘到的信息进行整理,导入信息库,以备过滤之用。

3.2 网络信息抽取技术

网络信息抽取技术是指从网络自然语言文本中抽取更符合采集主题的信息,并形成结构化数据输出的技术。它是在机器学习、模式挖掘、自然语言处理等技术基础之上发展起来的一项新技术。网络信息抽取步骤主要分为命名实体识别、句法分析、篇章分析与理解以及知识获取。①命名实体识别。命名实体是文本中的基本信息元素,是正确理解文本的基础。命名实体是现实世界中的具体或抽象实体,例如通常由唯一标识符(专有名称)表示的人员,组织,公司,地点等,例如姓名,组织名称,公司名称,地名等。②句法分析。它是计算机通过语法分析来理解自然语言的基础,例如完整的分析树或一组分析树片段。③篇章分析与理解。一般来说,用户的兴趣通常在文本的不同位置传播,文本中隐藏着很多。为了从文本中准确提取相关信息,信息提取系统必须能够识别文本和文本之间的常见现象。如果文本的来源更广泛,许多文本可能会描述相同的实体,并且不同文本之间将存在语义歧义。如果同一个词有不同的含义,不同的词意味着一个意思。为了避免重复信息,冲突,信息提取系统需要识别和处理能力参考现象。④知识获取。作为一种自然语言处理系统,网络信息抽取技术需要知识库的支撑。知识库主要包括:词典、抽取模式库、篇章分析和推理规则库等。

4.网络信息采集过程中的质量控制

4.1 网络信息内容的选择

由于当今网络站点数以万计而且每日处于增长之中,信息每日俱增,大量内容相似乃至重复的内容充斥其中,对于用普通用户而言难以控制信息的重叠,只能被动的接受。尤其是在我国网络管理制度不健全的大环境下,加之搜索引擎在创建之初缺乏信息,并未对信息进行分类和筛选而是全盘接收,由此直接导致了网络信息的泛滥与内容低质化。当用户搜索过程中,搜索引擎呈现出来的是多样化且相关性不强的内容,增加了用户选择的时间和成本,不利于网络环境建设与信息采集。为此,在信息采集过程中必须要制定相应的控制措施,合理选择内容,针对性进行采集。

4.2 网络信息的采集策略

综合上述分析,在信息采集过程中可制定以下几点采集控制措施:其一,根据需求合理控制信息采集的深度,以节省资源和提升效率。针对网页链接层次较深的站点,全站采集不仅难度较大而且极耗时间,因此结合信息内容确定网页深度,达到一定的深度即可无需再进行采集;其二,根据采集信息的内容,剔除无关紧要或无需采集的链接。一个站点包含了大量链接,其中可能存在诸多重复链接与死链等,对于这样的链接在采集过程中应加以规避,避免占用采集资源;其三,限制搜索跳转。作为专业搜索引擎,要采集的信息资源通常集中在几个固定的初始网站内,这样就不希望网站采集器跳转到其它的网站;其四,根据采集需求,剔除无需采集的文件类型。任何一个网站均含有诸多文件类型,视频、动画、图片等而且图片又可以分为.bmp,.jpg,.gif诸多格式。因此,在采集过程中可根据需求设定采集条件,剔除掉无需采集的文件类型,避免其占用有限的采集资源,提升采集效率。

5.结束语

对于网络信息我们要加强采集利用,通过合理的采集手段保证信息的采集质量。

参考文献

[1] 郭岩,王宇.网络信息抽取技术研究[J].信息技术快报,2016(6):15-23.

[2] 刘柏嵩.信息过滤研究[J].现代图书情报技术,2016,(6):23-26.

第6篇

关键词:电能采集;新技术;研究

中图分类号:TM764 文献标识码:A 文章编号:1006-8937(2013)15-0124-02

随着科学技术的不断发展,尤其是近些年来计算机技术、通信技术在电力系统中的应用越来越广泛,电能计量的手段和技术也发生了根本的变化,传统的人工抄表方式也逐渐被时代所淘汰,远程自动抄表采集已是电量采集技术发展的大趋势。通过这些改进的技术可以实现电量采集方式的根本转变,提高电能管理的效率,为智能电网的建设和运营提供更多的信息。本文对电量采集信息技术进行了分析。

1 我国现有的电量采集方式

当前我国对电量进行采集主要依靠如下方式进行实现:

①手工的电量采集方式。所谓手工的电量采集方式,就是依靠营销部电费管理人员到用电现场进行人工抄表,然后再根据抄表结果统一结算电费,这是一种最为原始的电费采集方式。

②预付费的自动计量方式。这种方式是通过IC卡将预付电费与用户所属的电度表进行结合,即让用户先交一部分钱购买电量,然后再对其进行自动计量,如果电量不够则自动断电的方式。这种方式能够实现电量的自动采集,但其主要弊端是IC卡被大量使用后,很容易被破解,且这种计费方式无法使电网公司对用户的用电情况进行及时的了解,难以对用户的用电规律进行准确的掌握。

③远程化的自动抄表采集方式。所谓远程化的自动抄表采集方式,就是通过对低压配电线路、无线电线路、电话线路和RS-485等多种通信媒体,并结合相应的微机监测控制系统,在不必到用电现场的情况下即可实现对用户电量的自动采集。其作为一种自动化程度较高、计费方式先进的电量采集方式,便于利用电网中现有的计算机及网络优势,同时有助于智能配电网中用户用电信息的采集。

2 现场总线技术在电量采集系统中应用特点

所谓现场总线控制,就是指在对电量采集过程中利用用电现场的自动化仪器所实现的能够将控制设备和计量设备相联系的一种串行的、双向的、多站式的网络通信。现场总线技术在电量采集上的应用有如下性能特点:

①现场总线技术将支持多种工作方式,在电力传输网络上的任意一个节点上通过相关的网络都可以实现对其他节点来发送信息,通信方式较为灵活。根据这一特点利用现场总线技术可以构成多种系统。

②在现场总线网络上可将其节点分为不同的优先等级,进而满足不同数据的实时要求。

③现场总线技术中可以实现非破坏的总线裁决,当出现两个或者两个以上的节点同时向网络传输数据时,能够确保优先级高的节点先传输数据,而优先级低的节点将主动停止相关数据传送。

④现场总线技术可以实现一对点和点对点的数据传送方式。

⑤利用现场总线技术所实现的最远通信距离可达到10 km,相关的通信频率可达到1 MB/s,在现场总线技术中相关的节点数可达到130多个,而采用相关的廉价双绞线即可实现相关通信。

3 电量数据采集与误差分析

3.1 脉冲电路

在原本的感应式电量采集技术的基础上,对电能计量装置加装脉冲变频器,即可实现脉冲电量采集,其具有两方面的优点:一是对相关的电量进行积累,二是对相关的电量脉冲信号进行反映,利用单片机来对电量脉冲进行计数并完成相关的分析和处理,进而得到被测的电量信息。当前,我国所使用的脉冲电量采集主要以普通的电磁感应电表为基础的,因此通过附加脉冲电路即可构成电量采集新型装置。为了便于对脉冲电度表的改造,我们利用光电反射式脉冲电路来构成相关的电路。这个电路的原理是利用传感器来对红外光进行发射,并根据所发射回来的红外光对电量信息进行计数。其所要求被检测的物体表面颜色必须是黑色的,这样才能有效对红外光对吸收和反射。相关脉冲电路的原理如图1所示。

3.2 误差的分析

电量采集新技术是在传统的电磁式电度表的基础上,通过附加相关的脉冲电路所构成的,其主要的改造方法是在电度表上加以适当的黑色记号作为标记,在其顶部布置相关的红外线发射管和接收管,当黑色的标记经过了发射与接收时,由于相关的反射信号的强度是不一样的,因此将形成一系列的触发脉冲。这种设计存在误差的原因为:

①电量采集精度受黑色标记安装位置及自然光的影响。

②当用电低谷时电度表转动较慢,特别容易出现脉冲丢失的现象。

对于情况1,通过改变接收管和标记之间距离来实现,将其距离增加为2 mm,进而对安装位置及自然光的影响进行消除。

对于情况2,通过增加采样的时间来进行解决。

4 电量采集新技术应用功能

4.1 提高电能的管理效率

通过电量采集新技术可以提高电能的管理效率,能够对相关的电量数据进行及时的跟踪,并进行有效的分析和利用,确保相关的电网运行人员对电量数据进行及时的掌握,使电网公司有效把握电力市场的需求,及时提出相应的应对方法满足用户的需求。

4.2 对电量的采集实现高效的监控

通过电量采集新技术的应用,可以实现对电能数据的远程控制与采集,这样就能够对人工半自动化抄表所存在的缺陷进行解决。电量采集新技术实现了远程的高效控制,能够有效降低相关的人工成本,对人力资源进行节约,同时还能够有效保障数据的可靠性和有针对性,为电网运营分析人员提供可靠的数据支撑的同时还有效提高了监控的效率。

4.3 对危险性进行及时的预见

通过应用电量采集新技术,电力系统能够实现对多种故障情况的预警,如相序错误、电压不稳、极性错误等,这些情况能够在运维检修部门得到及时的反应,进而得到及时的预防,这对增强整个电网的可靠性和安全性是非常重要的。应用电量采集新技术还能够实现电压质量的提高和线路稳定性的增强,便于用户更好地统计用电情况,保证了用户用的安全性和及时性。

通过应用电量采集新技术,可以实现远程的对电量通断进行控制,这样就能够有效保证电量输送的准确性,节约了人力和物力资源,并且能够对用户的用电情况进行及时的控制,避免了用户对电费的拖欠,提高了电力营销人员的工作效率。

4.4 多线程技术的应用

在电量采集新技术中,应用Windows系统中的多任务和多进程技术可以充分利用CPU的时间段,并根据一定的优先级将时间段划分为若干,在每个时间内都可以对CPU进行共享,并在微观上依次执行,在宏观上进行并发的运行。

在串口的通信方式中,每个串口对象是只有一个缓冲区的,在数据发送和接收过程中都需要进行利用,因此需要建立相关的数据同步机制,使得其在某一时刻只能进行一种操作,否则就会出现相关的通信错误。进行串口的通信在不同的进程中需要协调运行,本设计所采用的是并程的多线程技术,能够实现多线程数据的并发操作,这样不但提高了数据传输效率,而且还能够提高数据传输的实时性和可靠性。

5 结 语

在电力系统中应用电量采集新技术能够提高电量采集的精度,降低电量采集的人力、物力消耗,提高用户用电信息的采集,增强整个电力系统供电的可靠性及安全性,为电力营销人员和运检人员提供强力的数据支撑。

参考文献:

[1] 张恺,李祥珍,方成彦.信息时代的电能计量与管理模式[J].电力自动化设备,2000,(2):11-13.

第7篇

关键字 蜜罐,交互性,入侵检测系统,防火墙

1引言

现在网络安全面临的一个大问题是缺乏对入侵者的了解。即谁正在攻击、攻击的目的是什么、如何攻击以及何时进行攻击等,而蜜罐为安全专家们提供一个研究各种攻击的平台。它是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移开,同时在黑客攻击蜜罐期间对其行为和过程进行深入的分析和研究,从而发现新型攻击,检索新型黑客工具,了解黑客和黑客团体的背景、目的、活动规律等。

2蜜罐技术基础

2.1 蜜罐的定义

蜜罐是指受到严密监控的网络诱骗系统,通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击蜜罐期间对其行为和过程进行分析,以搜集信息,对新攻击发出预警,同时蜜罐也可以延缓攻击和转移攻击目标。

蜜罐在编写新的IDS特征库、发现系统漏洞、分析分布式拒绝服务(DDOS)攻击等方面是很有价值的。蜜罐本身并不直接增强网络的安全性,将蜜罐和现有的安全防卫手段如入侵检测系统(IDS)、防火墙(Firewall)、杀毒软件等结合使用,可以有效提高系统安全性。

2.2 蜜罐的分类

根据蜜罐的交互程度,可以将蜜罐分为3类:

蜜罐的交互程度(Level of Involvement)指攻击者与蜜罐相互作用的程度。

⑴ 低交互蜜罐

只是运行于现有系统上的一个仿真服务,在特定的端口监听记录所有进入的数据包,提供少量的交互功能,黑客只能在仿真服务预设的范围内动作。低交互蜜罐上没有真正的操作系统和服务,结构简单,部署容易,风险很低,所能收集的信息也是有限的。

⑵ 中交互蜜罐

也不提供真实的操作系统,而是应用脚本或小程序来模拟服务行为,提供的功能主要取决于脚本。在不同的端口进行监听,通过更多和更复杂的互动,让攻击者会产生是一个真正操作系统的错觉,能够收集更多数据。开发中交互蜜罐,要确保在模拟服务和漏洞时并不产生新的真实漏洞,而给黑客渗透和攻击真实系统的机会。

⑶ 高交互蜜罐

由真实的操作系统来构建,提供给黑客的是真实的系统和服务。给黑客提供一个真实的操作系统,可以学习黑客运行的全部动作,获得大量的有用信息,包括完全不了解的新的网络攻击方式。正因为高交互蜜罐提供了完全开放的系统给黑客,也就带来了更高的风险,即黑客可能通过这个开放的系统去攻击其他的系统。

2.3蜜罐的拓扑位置

蜜罐本身作为一个标准服务器对周围网络环境并没有什么特别需要。理论上可以布置在网络的任何位置。但是不同的位置其作用和功能也是不尽相同。

如果用于内部或私有网络,可以放置在任何一个公共数据流经的节点。如用于互联网的连接,蜜罐可以位于防火墙前面,也可以是后面。

⑴ 防火墙之前:如见图1中蜜罐(1),蜜罐会吸引象端口扫描等大量的攻击,而这些攻击不会被防火墙记录也不让内部IDS系统产生警告,只会由蜜罐本身来记录。

因为位于防火墙之外,可被视为外部网络中的任何一台普通的机器,不用调整防火墙及其它的资源的配置,不会给内部网增加新的风险,缺点是无法定位或捕捉到内部攻击者,防火墙限制外向交通,也限制了蜜罐的对内网信息收集。

⑵ 防火墙之后:如图1中蜜罐(2),会给内部网带来安全威胁,尤其是内部网没有附加的防火墙来与蜜罐相隔离。蜜罐提供的服务,有些是互联网的输出服务,要求由防火墙把回馈转给蜜罐,不可避免地调整防火墙规则,因此要谨慎设置,保证这些数据可以通过防火墙进入蜜罐而不引入更多的风险。

优点是既可以收集到已经通过防火墙的有害数据,还可以探查内部攻击者。缺点是一旦蜜罐被外部攻击者攻陷就会危害整个内网。

还有一种方法,把蜜罐置于隔离区DMZ内,如图1中蜜罐(3)。隔离区只有需要的服务才被允许通过防火墙,因此风险相对较低。DMZ内的其它系统要安全地和蜜罐隔离。此方法增加了隔离区的负担,具体实施也比较困难。

3 蜜罐的安全价值

蜜罐是增强现有安全性的强大工具,是一种了解黑客常用工具和攻击策略的有效手段。根据P2DR动态安全模型,从防护、检测和响应三方面分析蜜罐的安全价值。

⑴ 防护 蜜罐在防护中所做的贡献很少,并不会将那些试图攻击的入侵者拒之门外。事实上蜜罐设计的初衷就是妥协,希望有人闯入系统,从而进行记录和分析。

有些学者认为诱骗也是一种防护。因为诱骗使攻击者花费大量的时间和资源对蜜罐进行攻击,从而防止或减缓了对真正系统的攻击。

⑵ 检测 蜜罐的防护功能很弱,却有很强的检测功能。因为蜜罐本身没有任何生产行为,所有与蜜罐的连接都可认为是可疑行为而被纪录。这就大大降低误报率和漏报率,也简化了检测的过程。

现在的网络主要是使用入侵检测系统IDS来检测攻击。面对大量正常通信与可疑攻击行为相混杂的网络,要从海量的网络行为中检测出攻击是很困难的,有时并不能及时发现和处理真正的攻击。高误报率使IDS失去有效的报警作用,蜜罐的误报率远远低于大部分IDS工具。

另外目前的IDS还不能够有效地对新型攻击方法进行检测,无论是基于异常的还是基于误用的,都有可能遗漏新型或未知的攻击。蜜罐可以有效解决漏报问题,使用蜜罐的主要目的就是检测新的攻击。

⑶ 响应 蜜罐检测到入侵后可以进行响应,包括模拟回应来引诱黑客进一步攻击,发出报警通知系统管理员,让管理员适时的调整入侵检测系统和防火墙配置,来加强真实系统的保护等。

4 蜜罐的信息收集

要进行信息分析,首先要进行信息收集,下面分析蜜罐的数据捕获和记录机制。根据信息捕获部件的位置,可分为基于主机的信息收集和基于网络的信息收集。

4.1 基于主机的信息收集

基于主机的信息收集有两种方式,一是直接记录进出主机的数据流,二是以系统管理员身份嵌入操作系统内部来监视蜜罐的状态信息,即所谓“Peeking”机制。

⑴ 记录数据流

直接记录数据流实现一般比较简单,主要问题是在哪里存储这些数据。

收集到的数据可以本地存放在密罐主机中,例如把日志文件用加密技术放在一个隐藏的分区中。本地存储的缺点是系统管理员不能及时研究这些数据,同时保留的日志空间可能用尽,系统就会降低交互程度甚至变为不受监控。攻击者也会了解日志区域并且试图控制它,而使日志文件中的数据不再是可信数据。

因此,将攻击者的信息存放在一个安全的、远程的地方相对更合理。以通过串行设备、并行设备、USB或Firewire技术和网络接口将连续数据存储到远程日志服务器,也可以使用专门的日志记录硬件设备。数据传输时采用加密措施。

⑵ 采用“Peeking”机制

这种方式和操作系统密切相关,实现相对比较复杂。

对于微软系列操作系统来说,系统的源代码是很难得到,对操作系统的更改很困难,无法以透明的方式将数据收集结构与系统内核相结合,记录功能必须与攻击者可见的用户空间代码相结合。蜜罐管理 员一般只能察看运行的进程,检查日志和应用MD-5检查系统文件的一致性。

对于UNIX系列操作系统,几乎所有的组件都可以以源代码形式得到,则为数据收集提供更多的机会,可以在源代码级上改写记录机制,再重新编译加入蜜罐系统中。需要说明,尽管对于攻击者来说二进制文件的改变是很难察觉,一个高级黑客还是可能通过如下的方法探测到:

·MD-5检验和检查:如果攻击者有一个和蜜罐对比的参照系统,就会计算所有标准的系统二进制文件的MD-5校验和来测试蜜罐。

·库的依赖性和进程相关性检查:即使攻击者不知道原始的二进制系统的确切结构,仍然能应用特定程序观察共享库的依赖性和进程的相关性。例如,在UNIX操作系统中,超级用户能应用truss或strace命令来监督任何进程,当一个象grep(用来文本搜索)的命令突然开始与系统日志记录进程通信,攻击者就会警觉。库的依赖性问题可以通过使用静态联接库来解决。

转贴于

另外如果黑客攻陷一台机器,一般会安装所谓的后门工具包,这些文件会代替机器上原有的文件,可能会使蜜罐收集数据能力降低或干脆失去。因此应直接把数据收集直接融入UNIX内核,这样攻击者很难探测到。修改UNIX内核不象修改UNIX系统文件那么容易,而且不是所有的UNIX版本都有源代码形式的内核。不过一旦源代码可用,这是布置和隐藏数据收集机制有效的方法。

4.2 基于网络的信息收集

基于主机的信息收集定位于主机本身,这就很容易被探测并终止。基于网络的信息收集将收集机制设置在蜜罐之外,以一种不可见的方式运行,很难被探测到,即使探测到也难被终止,比基于主机的信息收集更为安全。可以利用防火墙和入侵检测系统从网络上来收集进出蜜罐的信息。

⑴ 防火墙

可以配置防火墙记录所有的出入数据,供以后仔细地检查。用标准文件格式来记录,如Linux系统的tcpdump兼容格式,可以有很多工具软件来分析和解码录制的数据包。也可以配置防火墙针对进出蜜罐数据包触发报警,这些警告可以被进一步提炼而提交给更复杂的报警系统,来分析哪些服务己被攻击。例如,大部分利用漏洞的程序都会建立一个shell或打开某端口等待外来连接,防火墙可以记录那些试图与后门和非常规端口建立连接的企图并且对发起源的IP告警。防火墙也是数据统计的好地方,进出数据包可被计数,研究黑客攻击时的网络流量是很有意义的。

⑵ 入侵检测系统

网络入侵检测系统NIDS在网络中的放置方式使得它能够对网络中所有机器进行监控。可以用HIDS记录进出蜜罐的所有数据包,也可以配置NIDS只去捕获我们感兴趣的数据流。

在基于主机的信息收集中,高明的入侵者会尝试闯入远程的日志服务器试图删除他们的入侵记录,而这些尝试也正是蜜罐想要了解和捕获的信息。即使他们成功删除了主机内的日志,NIDS还是在网内静静地被动捕获着进出蜜罐的所有数据包和入侵者的所有活动,此时NIDS充当了第二重的远程日志系统,进一步确保了网络日志记录的完整性。

当然,不论是基于误用还是基于异常的NIDS都不会探测不到所有攻击,对于新的攻击方式,特征库里将不会有任何的特征,而只要攻击没有反常情况,基于异常的NIDS就不会触发任何警告,例如慢速扫描,因此要根据蜜罐的实际需要来调整IDS配置。

始终实时观察蜜罐费用很高,因此将优秀的网络入侵检测系统和蜜罐结合使用是很有用的。

4.3 主动的信息收集

信息也是可以主动获得,使用第三方的机器或服务甚至直接针对攻击者反探测,如Whois,Portscan等。这种方式很危险,容易被攻击者察觉并离开蜜罐,而且不是蜜罐所研究的主要范畴。

5 蜜罐的安全性分析

5.1 蜜罐的安全威胁

必须意识到运行蜜罐存在的一定的风险,有三个主要的危险是:

⑴ 未发现黑客对蜜罐的接管

蜜罐被黑客控制并接管是非常严重的,这样的蜜罐已毫无意义且充满危险。一个蜜罐被攻陷却没有被蜜罐管理员发现,则蜜罐的监测设计存在着缺陷。

⑵ 对蜜罐失去控制

对蜜罐失去控制也是一个严重的问题,一个优秀的蜜罐应该可以随时安全地终止进出蜜罐的任何通讯,随时备份系统状态以备以后分析。要做到即使蜜罐被完全攻陷,也仍在控制之中。操作者不应该依靠与蜜罐本身相关的任何机器。虚拟机同样存在危险,黑客可能突破虚拟机而进入主机操作系统,因此虚拟蜜罐系统的主机同样是不可信的。

失去控制的另一方面是指操作者被黑客迷惑。如黑客故意制造大量的攻击数据和未过滤的日志事件以致管理员不能实时跟踪所有的活动,黑客就有机会攻击真正目标。

⑶ 对第三方的损害

指攻击者可能利用蜜罐去攻击第三方,如把蜜罐作为跳板和中继发起端口扫描、DDOS攻击等。

5.2 降低蜜罐的风险

首先,要根据实际需要选择最低安全风险的蜜罐。事实上并不总是需要高交互蜜罐,如只想发现公司内部的攻击者及谁探查了内部网,中低交互的蜜罐就足够了。如确实需要高交互蜜罐可尝试利用带防火墙的蜜网而不是单一的蜜罐。

其次,要保证攻击蜜罐所触发的警告应当能够立即发送给蜜罐管理员。如探测到对root权限的尝试攻击就应当在记录的同时告知管理员,以便采取行动。要保证能随时关闭蜜罐,作为最后的手段,关闭掉失去控制的蜜罐,阻止了各种攻击,也停止了信息收集。

相对而言保护第三方比较困难,蜜罐要与全球的网络交互作用才具有吸引力而返回一些有用的信息,拒绝向外的网络交通就不会引起攻击者太大的兴趣,而一个开放的蜜罐资源在黑客手里会成为有力的攻击跳板,要在二者之间找到平衡,可以设置防火墙对外向连接做必要的限定:

⑴ 在给定时间间隔只允许定量的IP数据包通过。

⑵ 在给定时间间隔只允许定量的TCP SYN数据包。

⑶ 限定同时的TCP连接数量。

⑷ 随机地丢掉外向IP包。

这样既允许外向交通,又避免了蜜罐系统成为入侵者攻击他人的跳板。如需要完全拒绝到某个端口的外向交通也是可以的。另一个限制方法是布置基于包过滤器的IDS,丢弃与指定特征相符的包,如使用Hogwash包过滤器。

6 结语

蜜罐系统是一个比较新的安全研究方向。相对于其它安全机制,蜜罐使用简单,配置灵活,占用的资源少,可以在复杂的环境下有效地工作,而且收集的数据和信息有很好的针对性和研究价值。既能作为独立的安全信息工具,还可以与其他的安全机制协作使用,取长补短地对入侵进行检测,查找并发现新型攻击和新型攻击工具。

蜜罐也有缺点和不足,主要是收集数据面比较狭窄和给使用环境引入了新的风险。面对不断改进的黑客技术,蜜罐技术也要不断地完善和更新。

参考文献

[1] 熊华,郭世泽等.网络安全—取证与蜜罐[M].北京人民邮电出版社,2003,97-136

[2] Lance Spitzner.Definitions and Value of Honeypots.[EB/OL]. spiter.net.2002.

[3]赵伟峰,曾启铭.一种了解黑客的有效手段—蜜罐(Honeypot) [J].计算机应用,2003,23(S1):259-261.

[4]马晓丽,赵站生,黄轩.Honeypot—网络陷阱.计算机工程与应用,2003.39(4):162-165.