第一篇:《入侵探測器通用技術(shù)條件》
1.主題內(nèi)容與適用范圍
本標(biāo)準(zhǔn)規(guī)定了入侵探測器的通用技術(shù)要求和試驗(yàn)方法,是設(shè)計、制造入侵探測器及各類入侵探測器技術(shù)條件的基本基礎(chǔ)。
本標(biāo)準(zhǔn)適用于防盜報警系統(tǒng)中使用的各類入侵探測器,也適用于防盜、防火復(fù)合系統(tǒng)中的入侵探測器。
2.引用標(biāo)準(zhǔn)
GB4208 外殼防護(hù)等級的分類
GB6833.1 電子測量儀器的電磁兼容性試驗(yàn)規(guī)范總則
GB6833.3 電子測量儀器電磁兼容性試驗(yàn)規(guī)范靜電放電敏感度試驗(yàn)
GB6833.4 電子測量儀器電磁兼容性試驗(yàn)規(guī)范電源瞬間敏感度試驗(yàn)
GB6833.5 電子測量儀器電磁兼容性試驗(yàn)規(guī)范輻射敏感度試驗(yàn)
3.術(shù)語
3.1 入侵探測器intrusion detectors
用來探測入侵者的移動或其他動作的電子及機(jī)械部件所組成的裝置。
3. 2 電路 high voltage circuit
交流電壓有效值大于30V、直流電壓大于42.4V,且交流電壓小于600V并具有過壓限制的電路。
3. 3 壓電路low voltage circuit
交流電壓有效值不大于30V,直流電壓不大于42.4V,且輸出功率不大于100W的電路。
3.4 安全電路safety circuit
用來避免引起火災(zāi)、觸電或因無意碰到活動部件而發(fā)生危險的電路。
3.5 警戒狀態(tài) standby condition
入侵探測器接通電源后,能探測到入侵者并轉(zhuǎn)入報警狀態(tài)。
3.6 報警狀態(tài)alarm condition
輸出信號表明入侵已經(jīng)發(fā)生的狀態(tài)。
3.7 故障狀態(tài) failure condition
探測器不能正常工作的狀態(tài)。
3.8 誤報警 false alarm
沒有入侵者,而由于入侵探測器本身的原因或操作不當(dāng)或環(huán)境影響而觸發(fā)報警。
3.9 漏報警 leakage alarm
入侵已經(jīng)發(fā)生,而入侵探測器沒有給出報警信號。
3.10 參考目標(biāo) reference target
體重為60±20kg的正常人或模擬物體。
3.11 探測范圍 area of detection coverage
由入侵探測器所防護(hù)的區(qū)域
3.12 探測距離detection range
在給定方向從探測器到探測范圍邊界的距離。
3.13 可探測速度 detectable speed
探測器應(yīng)能探測到的參考目標(biāo)的移動速度,一般為0.3-3m/s。4.技術(shù)要求
4.1.1 外觀
入侵探測器的外殼尺寸應(yīng)與圖紙相符。塑料外殼表面應(yīng)無裂紋、退色及永久性污漬,也無明顯變形和劃痕。金屬殼表面涂覆不能露出底層金屬,并無起泡、腐濁、缺口、毛刺、蝕點(diǎn)、劃痕、涂層脫落和沙孔等??刂茩C(jī)構(gòu)靈活,標(biāo)志清晰。
4.1.2 外殼
4.1.2.1 外殼的防護(hù)等級應(yīng)符合GB4208的規(guī)定。
4.1.2.2 外殼和框架應(yīng)有足夠的機(jī)械強(qiáng)度和剛度。裝與高壓電路的外殼應(yīng)能承受按5.2.3.2所規(guī)定的沖擊強(qiáng)度試驗(yàn)而不產(chǎn)生永久性變形和損壞。
4.1.2.3 外殼應(yīng)有防觸電防護(hù):處于暴露狀態(tài)的部件不應(yīng)有使人觸電的危險。為連接外部天線的外接天線端子應(yīng)有電阻連接到電源電路的地端,其阻值為5.1MΩ,額定功率大于或等于0.5W。
4.1.3 接線柱和引出線的牢固性
4.1.3.1 接線柱應(yīng)有防止轉(zhuǎn)動和松動的措施。對快接接線柱進(jìn)行20次連接和20次斷開試驗(yàn)后,在最容易拉斷的方向施加24.5N的拉力60S,引出線與接線柱不應(yīng)脫落。
4.1.3.2 引出線應(yīng)能承受20次直角彎曲而不折斷,每根引線并能承受14.7N的拉力作用60S而不損傷。
4.1.3.3 交流電源引線應(yīng)能承受19.6N的拉力作用60S而不損傷。
4.2 電性能要求
4.2.1 功能
在正常環(huán)境條件下,按產(chǎn)品說明書進(jìn)行正常操作時應(yīng)完成產(chǎn)品標(biāo)準(zhǔn)所規(guī)定的功能。
4.2.2. 過流保護(hù)
4.2.2.1 如果在變壓器的初級電路中有斷路器或保險絲,則它們的額定值應(yīng)與產(chǎn)品的最大輸出額定值相適應(yīng)。
4.2.2.2 對于不要求區(qū)分極性的接線柱與相鄰接線柱或成對反接,或碰到電源端,均不應(yīng)損壞設(shè)備,也不能使內(nèi)部電路損壞。
對于要求區(qū)分極性的接線柱,則應(yīng)極性標(biāo)志放在最靠近接線柱的地方。
4.2.3 防拆保護(hù)
入侵探測器應(yīng)有防拆開關(guān),打開外殼時入侵探測器應(yīng)輸出報警信號。
4.2.4 靈敏度和探測范圍
入侵探測器的靈敏度和探測范圍應(yīng)符合產(chǎn)品標(biāo)準(zhǔn)的規(guī)定。
4.2.5 電源適用范圍
當(dāng)入侵探測器的電源電壓在額定值的85%—110%范圍內(nèi)變化時,入侵探測器應(yīng)不需要調(diào)整而能正常工作,且性能指標(biāo)應(yīng)符合要求。
4.2.6 過壓運(yùn)行
入侵探測器在電源電壓為額定值的115%時,以每分鐘不大于15次的報警速率循環(huán)50次,每次均應(yīng)完成警戒、報警功能。
4.2.7 電源功耗
入侵探測器警戒狀態(tài)和報警狀態(tài)的功耗應(yīng)符合產(chǎn)品標(biāo)準(zhǔn)的規(guī)定。
4.2.8 備用電源
4.2.8.1 使用交流電源供電的入侵探測器應(yīng)有直流備用電源,并能在交流電源斷電時自動切換到備用電源。
4.2.8.2 備用電源的使用時間:銀行、倉庫、文物單位的報警系統(tǒng)為24h,商業(yè)報警系統(tǒng)為16h。交流電源恢復(fù)時對備用電源自動充電。
4.2.8.3 應(yīng)提供備用電源的類型、電壓、電池容量等有關(guān)資料。
4.2.9 接口
入侵探測器的接口:警戒狀態(tài)為無電位的常閉觸點(diǎn)或?qū)娮璨淮笥?00Ω。報警狀態(tài)和未加電時為常閉觸點(diǎn)開路或開路電阻不小于1MΩ。
4.3 環(huán)境適應(yīng)性要求
4.3.1 入侵探測器環(huán)境試驗(yàn)的分組
入侵探測器根據(jù)其使用環(huán)境的嚴(yán)酷程度分為三組。
I組:能經(jīng)受偶爾的較輕振動,能適應(yīng)中等程度的高低溫和濕度的變化,在一般室內(nèi)條件下使用。
II組:能經(jīng)受突然跌落或頻繁移動中承受較大振動和沖擊,能適應(yīng)較大程度的高低溫和濕度的變化,并能在露天(或簡易遮蓋)條件下使用。
III組:除II組條件外,并在嚴(yán)寒露天 下使用。
入侵探測器在表1規(guī)定的條件下應(yīng)能正常工作。試驗(yàn)后靈敏度或探測范圍的變化量不應(yīng)超過±25%。
4.3.3 入侵探測器經(jīng)自由跌落試驗(yàn)后應(yīng)能正常工作,并且無元器件松動、位移和損壞,機(jī)殼不應(yīng)變形。
4. 4 穩(wěn)性要求
入侵探測器在正常氣候環(huán)境下,連續(xù)工作7天不應(yīng)出現(xiàn)誤報警和漏報警,其靈敏度或探測范圍的變化不應(yīng)超過±10%。
4.5 耐久性要求
入侵探測器在額定電壓和額定負(fù)栽電流下進(jìn)行警戒、報警和復(fù)位,循環(huán)6000次,應(yīng)無電的或機(jī)械的故障,也不應(yīng)有器件損壞或觸點(diǎn)粘連。
4.6 抗干擾要求
4.6.1 入侵探測器應(yīng)符合GB6833.1中規(guī)定的靜電放電敏感度試驗(yàn)、電源瞬態(tài)敏感度試驗(yàn)、輻射敏感度試驗(yàn)中的要求,不應(yīng)出現(xiàn)誤報警和漏報警。
4.6.2 抗熱氣流干擾
入侵探測器在警戒狀態(tài)下熱氣流干擾時應(yīng)能正常工作,不應(yīng)出現(xiàn)誤報警和漏報警。
4.7 安全性要求
4.7.1 絕緣電阻
入侵探測器電源插頭或電源引入端子與外殼或外殼裸露金屬部件之間的絕緣電阻在正常環(huán)境條件下應(yīng)不小于100 MΩ,濕熱條件下應(yīng)不小于10MΩ(直流電壓小于36V且一端接地者除外)。
4.7.2 抗電強(qiáng)度
入侵探測器電源插頭或電源引入端子與外殼或外殼裸露金屬部分之間,應(yīng)能承受表2規(guī)定的50HZ的交流電壓的抗電強(qiáng)度試驗(yàn),歷時1min應(yīng)無擊穿和飛弧現(xiàn)象(直流電壓小于36V且一端接地者除外)。
4.7.3 阻燃要求
外殼有開孔且有著火危險的入侵探測器,其外殼經(jīng)火焰燒5次,每次5s,不應(yīng)燒著起火。
4.7.4 人為故障引燃
無過載保護(hù)的入侵探測器在人為的造成最嚴(yán)酷的電路故障時不應(yīng)有觸電或燃燒的危險。
4.8 耐腐蝕要求
在有腐蝕氣氛環(huán)境工作的入侵探測器經(jīng)耐腐蝕試驗(yàn)后,應(yīng)能正常工作,表面應(yīng)無腐蝕及生銹現(xiàn)象。
4.9 可靠性要求
入侵探測器在正常工作條件下平均無故障工作時間分為A、B、C、D四級,各類產(chǎn)品指標(biāo)不應(yīng)低于A級的要求。
A級:1×103h
B級:5×103h
C級:2×104h
D級:6×104h 5.試驗(yàn)方法
5.11 試驗(yàn)條件
除有特殊情況外,所有試驗(yàn)應(yīng)在以下正常環(huán)境條件下進(jìn)行:
溫度:15—30℃;
相對濕度:45%—75%;
大氣壓力:86—106kPa。
5.2 外觀和結(jié)構(gòu)性能試驗(yàn)
5.2.1 用卡尺等量具對照圖紙檢驗(yàn)外型尺寸,目視檢驗(yàn)外觀,用手檢驗(yàn)控制機(jī)構(gòu),均應(yīng)符合4.1.1和7.1.1的要求。
5.2.2 外殼防護(hù)等級按GB4208中的試驗(yàn)方法進(jìn)行試驗(yàn),應(yīng)符合4.1.2.1的要求。
5.2.3 外殼機(jī)械強(qiáng)度試驗(yàn)
5.2.3.1 外殼壓力試驗(yàn)
對于內(nèi)部有高壓電路的受試樣品,將樣品平放,在外殼水平面的中央放一個直徑為177mm的鋼質(zhì)半球,球面朝下施加111N的力,作用60±2s,試驗(yàn)后進(jìn)行外觀檢查,外殼不應(yīng)產(chǎn)生永久性變形及損壞。
對內(nèi)部僅有低壓電路的手試樣品,在外殼水平面的中央放一個直徑為137mm的鋼質(zhì)半球,球面朝下施加49N的力,作用602±s,試驗(yàn)后進(jìn)行外觀檢查,外殼不應(yīng)產(chǎn)生永久性變形及損壞。
5.2.3.2 外殼沖擊強(qiáng)度試驗(yàn)
對于內(nèi)部有高壓電路的受試樣品,將樣品平放,用一個直徑為50.8mm,重量為540g的鋼球,從1.3m的高度垂直自由落下沖擊在外殼表面上。
對于內(nèi)部僅有低壓電路的受試樣品,將樣品平放,用一個直徑為50.8mm的鋼球,從0.5m的高度垂直自由落下沖擊在外殼表面上。
受試樣品經(jīng)沖擊試驗(yàn)后均應(yīng)符合4.1.2.2的要求。
5.2.4 接線柱和引出線牢固性試驗(yàn)
5.2.4.1 拉力試驗(yàn)
受試樣品應(yīng)固定在正常位置,引出線按產(chǎn)品規(guī)定連線,沿著引出線向樣品逐漸施加拉力至4.1.3的規(guī)定值,保持60±2s,試驗(yàn)后外觀檢查應(yīng)符合4.1.3的要求。
5.2.4.2 引出線彎曲試驗(yàn)
經(jīng)外觀和電性能檢查的樣品,在引出線末端掛1.5kg的重物,然后樣品在垂直平面上傾斜大約900,時間約2—3s,接著返回原來位置,即構(gòu)成一次彎曲。按此方法再向相反方向彎曲,達(dá)到規(guī)定次數(shù)后應(yīng)符合4.1.3.2的要求。
5.3 電性能試驗(yàn)
5.3.1 功能檢查
在額定電源電壓下,按產(chǎn)品說明書進(jìn)行正常操作,應(yīng)符合4.2.1的要求。
5.3.2 過流保護(hù)
經(jīng)初始檢查的樣品,對不要求區(qū)分極性的接線柱與相鄰接線柱短路60±2s;
對不要求區(qū)分極性的接線柱的引線與相鄰接線柱反接后,保持60±2s;
對不要求區(qū)分極性的接線柱的引線與電源端的引線碰觸1±0.5s;
試驗(yàn)后均應(yīng)符合4.2.2.2的要求。
5.3.3 防拆保護(hù)試驗(yàn)
經(jīng)初始檢測的樣品,打開樣品的外殼應(yīng)發(fā)出報警信號。
5.3.4 靈敏度和探測范圍試驗(yàn)
按產(chǎn)品技術(shù)條件檢查受試樣品應(yīng)符合產(chǎn)品標(biāo)準(zhǔn)的規(guī)定。
5.3.5 電源電壓適用范圍試驗(yàn)
5.3.5.1 交流供電十用精度0.5級,量程1.5倍于電源電壓的電壓表監(jiān)測,電源電壓應(yīng)以下幾種進(jìn)行試驗(yàn),每次試驗(yàn)時間不小于15min,試驗(yàn)過程中應(yīng)檢測其功能、靈敏度或探測范圍,受試樣品應(yīng)符合4.2.4和4.2.5的要求。
a.220V
b.187V
c.242V
5.3.5.2 直流供電時用精度0.5級,量度1.5倍于電源電壓的直流電壓表監(jiān)測電源電源,用可調(diào)直流穩(wěn)壓電源改變其電壓值,分別在額定值的85%和110%進(jìn)行試驗(yàn)。每次試驗(yàn)時間不小于15min,試驗(yàn)過程中應(yīng)檢驗(yàn)其功能、靈敏度或探測范圍,受試樣品應(yīng)符合4.2.4和4.2.5的要求。
5.3.6 過壓運(yùn)行試驗(yàn)
按4.2.6要求,經(jīng)初始檢查的樣品在電源電壓為額定值的115%時,受試驗(yàn)樣品處于警戒狀態(tài),移動參考目標(biāo)使受試樣品轉(zhuǎn)入報警狀態(tài),然后解除,再進(jìn)入警戒狀態(tài),完成一次循環(huán)。
以每分鐘不大于15次的報警速率,共循環(huán)50次,每次均應(yīng)能完成警戒和報警功能。
5.3.7 電源功耗檢查
用精度0.5級,量程1.5倍于額定電流值的電流表監(jiān)測功耗電流應(yīng)符合4.2.7的規(guī)定。
5.3.8 備用電源試驗(yàn)
5.3.8.1 自動切換試驗(yàn)
使用交、直流電源供電的產(chǎn)品按說明書連接備用電源,經(jīng)初始檢測后切斷交流電源,檢測受試樣品功能和探測范圍應(yīng)符合4.2.1和4.2.4的規(guī)定。
5.3.8.2 使用備用電源的功耗和自充電檢查
對于4.2.8.2備用電源的使用時間由備用電源的容量和受試樣品在警戒狀態(tài)下消耗電流I來計算。
按5.3.7測出I,再按備用電源的額定值Q(A.h)計算出時間T(h),應(yīng)符合4.2.8.2的要求。
用0.5級電流表串入直流電源電路測量備用的充電電流。
5.3.9 接口檢查
用三用表測量受試驗(yàn)樣品輸出端對地的電位和電阻值應(yīng)符合4.2.9的要求。
5.4 環(huán)境適應(yīng)性試驗(yàn)
在進(jìn)行環(huán)境適應(yīng)性試驗(yàn)時,除另有規(guī)定外,受試樣品不應(yīng)加任何防護(hù)包裝。在試驗(yàn)中改變溫度時,升溫和降溫速率不應(yīng)超過1℃/min。
5.4.1 高溫試驗(yàn)
5.4.1.1 受試樣品在正常環(huán)境條件下放置1h后進(jìn)行檢測,測量其靈敏度S1可探測距離R1。
5.4.1.2 將受試樣品接通電源放入高溫箱內(nèi),使箱內(nèi)溫度上升到表1規(guī)定值,立即檢查報警功能;恒溫到時后再次檢查報警功能,均應(yīng)正常工作。
5.4.1.3 關(guān)斷受試樣品的電源,在正常環(huán)境條件下恢復(fù)2h后,進(jìn)行檢測,測量受試樣品的靈敏度S2或探測距離R2,其余化量δ應(yīng)符合4.3.2的要求。
R2-R1 S2-S1
δ= ×100% 或 δ= ×100% 或
R1 S1
注:R1或S1為環(huán)境試驗(yàn)前的初始測量值,R2或S2可按三次測量的平均值計算。
5.4.2 恒定濕熱試驗(yàn)
5.4.2.1 將經(jīng)過初始檢測的樣品關(guān)斷電源,放入濕熱箱內(nèi),使箱內(nèi)溫度升到40±2℃,然后使?jié)穸冗_(dá)到(93+2-3)%,平衡后開始計時,維持此值48h后,在箱內(nèi)接通電源進(jìn)行功能檢查,應(yīng)能正常工作。從箱內(nèi)取出后立即測量絕緣電阻和抗點(diǎn)強(qiáng)度,均應(yīng)符合4.7.1和4.7.2的要求。
5.4.2.2 經(jīng)抗電強(qiáng)度試驗(yàn)后的樣品在正常環(huán)境條件下,關(guān)斷電源,恢復(fù)2h,按5.4.1.3的試驗(yàn)方法進(jìn)行最后檢測,并計算靈敏度或探測范圍的變化量,其值應(yīng)不超過±25%。
5.4.3 低溫試驗(yàn)
5.4.3.1 把作完濕熱試驗(yàn)后的樣品放入低溫箱內(nèi),使箱內(nèi)的溫度降至表1中的規(guī)定值,恒溫2h后,立即通電檢查報警功能,應(yīng)能正常工作。
5.4.3.2 受試樣品繼續(xù)留在箱內(nèi),在正常環(huán)境條件下,保持2h后把受試樣品從箱內(nèi)取出,按5.4.1.3的方法進(jìn)行最后的檢測,探測距離的變化量不應(yīng)超過±25%。
5.4.4 低溫貯存試驗(yàn)
5.4.4.1 將受試樣品放入低溫箱內(nèi),使箱內(nèi)溫度降低到-40±3℃,在此溫度范圍內(nèi)保持16h,然后受試樣品從箱內(nèi)取出,在正常環(huán)境條件下恢復(fù)2h,對受試樣品進(jìn)行最后檢測。也可按5.4.3.2的方法進(jìn)行恢復(fù)。
5.4.4.2 按5.4.1.3的方法進(jìn)行最后檢測,并計算靈敏度或探測范圍的變化量,其值不應(yīng)超過±25%。
5.4.5 振動試驗(yàn)
5.4.5.1 將受試樣品按正常位置牢固地固定在振動臺上,如果受試樣品有減振架,應(yīng)拆去或架空。
5.4.5.2 振動為正弦振動,條件按表1規(guī)定,在X、Y、Z三個軸線方向分別在10—15 —10Hz范圍內(nèi)進(jìn)行振動響應(yīng)檢查。如果有共振頻率,則在此頻率上振動30min;如果無共振頻率,則在35Hz振動30min,共90min。
5.4.5.3 受試樣品經(jīng)振動試驗(yàn)后應(yīng)能正常工作,并且無元器件松動、位移和損壞。
5.4.6 沖擊試驗(yàn)
5.4.6.1 按5.4.5.1的方法把受試樣品牢固地固定在沖擊臺上。
5.4.6.2 按表1 規(guī)定的加速度和持續(xù)時間分別在X、Y、Z三個軸向各沖擊三次,試驗(yàn)后樣品不應(yīng)有明顯的損壞或變形。按產(chǎn)品標(biāo)準(zhǔn)檢驗(yàn)其功能,應(yīng)能正常工作。
5.4.7 自由跌落試驗(yàn)
5.4.7.1 試驗(yàn)表面為平滑、堅硬的水泥地面。
5.4.7.2 經(jīng)初始檢測的樣品,按出廠包裝,在任意的四個面各自由跌落1次。
5.4.7.3 跌落高度為:小于或等于20kg的樣品,跌落高度為1000mm,大于20kg而小于或等于50kg的樣品,跌落高度為500mm。
5.4.7.4 受試樣品經(jīng)跌落試驗(yàn)后符合4.3.3的要求。
5.5 穩(wěn)定性試驗(yàn)
5.5.1 經(jīng)初始檢測的樣品,按正常使用位置安裝,并施加額定電源電壓,調(diào)到最高靈敏度或制造廠家規(guī)定范圍,在正常環(huán)境條件下連續(xù)工作7天,每天至少進(jìn)行一次報警功能檢查,每次均應(yīng)能正常工作,并且7天內(nèi)不應(yīng)出現(xiàn)漏報警或誤報警。
5.5.2 實(shí)驗(yàn)后按5.4.1.3方法進(jìn)行最后檢測,并計算靈敏度或探測距離的變化量,其值不應(yīng)超過±10%。
5.6 耐久性實(shí)驗(yàn)
5.6.1 經(jīng)初始檢測的樣品,在額定電源電壓和額定工作電流下,使樣品從警戒狀態(tài)進(jìn)入報警狀態(tài),再由報警狀態(tài)轉(zhuǎn)入警戒狀態(tài)為一次循環(huán),一不大于15次/min的速率共循環(huán)6000次。
5.6.2 試驗(yàn)后進(jìn)行外觀檢查和功能檢查,應(yīng)符合4.5條的要求。
5.7 抗干擾試驗(yàn)
5.7.1 抗電磁干擾實(shí)驗(yàn)
5.7.1.1 靜電放電敏感度實(shí)驗(yàn)
經(jīng)初始檢測的樣品按GB6833.3中規(guī)定的實(shí)驗(yàn)方法進(jìn)行試驗(yàn),受試樣品應(yīng)能正常工作,不出現(xiàn)漏報警或誤報警。
5.7.1.2 電源瞬間敏感度試驗(yàn)
經(jīng)初始檢測的樣品,按GB6833.4中規(guī)定的試驗(yàn)方法進(jìn)行試驗(yàn),手試樣品應(yīng)能正常工作,不出現(xiàn)誤報警或漏報警。
5.7.1.3 輻射敏感度試驗(yàn)
經(jīng)初始檢測的樣品,按GB6833.5中規(guī)定的試驗(yàn)方法進(jìn)行試驗(yàn),受試樣品應(yīng)能正常工作,不應(yīng)出現(xiàn)誤報警或漏報警。
5.7.2 抗熱氣流干擾試驗(yàn)
經(jīng)初始檢測的樣品,按正常工作位置放置在一個3000W電爐上方1m處,受試樣品在額定電源電壓下處于警戒狀態(tài),然后將電源通電5min,關(guān)斷25min,共試驗(yàn)3h,在此過程中受試樣品應(yīng)能正常工作,不應(yīng)出現(xiàn)誤報警或漏報警。
5.8 安全性試驗(yàn)
5.8.1 絕緣電阻試驗(yàn)
用500V精度1.0級的兆歐表,測量受試樣品的電源插頭或電源引入端與外殼上裸露金屬零部件之間的絕緣電阻。受試樣品的電源開關(guān)在接通位置,但其電源插頭不接入電網(wǎng)。施加500V試驗(yàn)電壓穩(wěn)定5s后,讀取絕緣電阻數(shù)值,應(yīng)符合4.7.1的要求。試驗(yàn)后受試樣品應(yīng)能正常工作。
5.8.2 抗電強(qiáng)度試驗(yàn)
經(jīng)初始檢測的樣品,在其電源插頭或電源引入端與機(jī)殼或機(jī)殼裸露金屬零部件之間,用功率不小于500VA,50Hz的可調(diào)電源饋給試驗(yàn)電壓,試驗(yàn)電壓以200V/min的速度由6V逐漸加到表2的規(guī)定值保持1min,試驗(yàn)結(jié)果應(yīng)符合4.7.2的要求。試驗(yàn)后以200V/min的速率將試驗(yàn)電壓降到低于工作電壓后,斷開試驗(yàn)電源。
5.8.3 阻燃試驗(yàn)
采用本生燈,燃稀氣體為丁烷加空氣,火焰直徑9.5mm
第二篇:入侵檢測技術(shù)論文
目錄
第一章 緒論
1.1 入侵檢測技術(shù)的背景 1.2 程序設(shè)計的目的 第二章 入侵檢測系統(tǒng) 2.1 網(wǎng)絡(luò)入侵概述
2.2 網(wǎng)絡(luò)存在的安全隱患
2.3 網(wǎng)絡(luò)入侵與攻擊的常用手段 2.4 入侵檢測技術(shù)
2.4.1 誤用入侵檢測技術(shù) 2.4.2 異常入侵檢測技術(shù)
第三章 協(xié)議分析 3.1 協(xié)議分析簡介 3.2 協(xié)議分析的優(yōu)勢
第四章 PANIDS系統(tǒng)的設(shè)計及實(shí)現(xiàn) 4.1 PANIDS系統(tǒng)總體結(jié)構(gòu)設(shè)計
4.2 系統(tǒng)基本信息讀取模塊的設(shè)計及實(shí)現(xiàn) 4.3 網(wǎng)絡(luò)數(shù)據(jù)包捕獲模塊的設(shè)計及實(shí)現(xiàn) 4.4 基于協(xié)議分析的入侵檢測模塊的設(shè)計及實(shí)現(xiàn) 4.4.1 數(shù)據(jù)包的分解 4.4.2 入侵檢測的實(shí)現(xiàn) 4.5 實(shí)驗(yàn)結(jié)果及結(jié)論
第五章 總結(jié)與參考文獻(xiàn)
摘要
網(wǎng)絡(luò)技術(shù)高速發(fā)展的今天,人們越來越依賴于網(wǎng)絡(luò)進(jìn)行信息的處理。因此,網(wǎng)絡(luò)安全就顯得相當(dāng)重要,隨之產(chǎn)生的各種網(wǎng)絡(luò)安全技術(shù)也得到了不斷地發(fā)展。防火墻、加密等技術(shù),總的來說均屬于靜態(tài)的防御技術(shù)。如果單純依靠這些技術(shù),仍然難以保證網(wǎng)絡(luò)的安全性。入侵檢測技術(shù)是一種主動的防御技術(shù),它不僅能檢測未經(jīng)授權(quán)的對象入侵,而且也能監(jiān)視授權(quán)對象對系統(tǒng)資源的非法使用。傳統(tǒng)的入侵檢測系統(tǒng)一般都采用模式匹配技術(shù),但由于技術(shù)本身的特點(diǎn),使其具有計算量大、檢測效率低等缺點(diǎn),而基于協(xié)議分析的檢測技術(shù)較好的解決了這些問題,其運(yùn)用協(xié)議的規(guī)則性及整個會話過程的上下文相關(guān)性,不僅提高了入侵檢測系統(tǒng)的速度,而且減少了漏報和誤報率。本文提出了一種基于協(xié)議分析的網(wǎng)絡(luò)入侵檢測系統(tǒng)PANIDS的模型,在該模型中通過Winpcap捕獲數(shù)據(jù)包,并對數(shù)據(jù)包進(jìn)行協(xié)議分析,判斷其是否符合某種入侵模式,從而達(dá)到入侵檢測的目的。
關(guān)鍵詞: 入侵檢測,協(xié)議分析,PANIDS
第一章 緒論
1.1 入侵檢測技術(shù)的背景
隨著計算機(jī)網(wǎng)絡(luò)的飛速發(fā)展,網(wǎng)絡(luò)通信已經(jīng)滲透到社會經(jīng)濟(jì)、文化和科學(xué)的各個領(lǐng)域;對人類社會的進(jìn)步和發(fā)展起著舉足輕重的作用,它正影響和改變著人們工作、學(xué)習(xí)和生活的方式。另外,Internet的發(fā)展和應(yīng)用水平也已經(jīng)成為衡量一個國家政治、經(jīng)濟(jì)、軍事、技術(shù)實(shí)力的標(biāo)志;發(fā)展網(wǎng)絡(luò)技術(shù)是國民經(jīng)濟(jì)現(xiàn)代化建設(shè)不可缺少的必要條件。網(wǎng)絡(luò)使得信息的獲取、傳遞、存儲、處理和利用變得更加有效、迅速,網(wǎng)絡(luò)帶給人們的便利比比皆是。然而,網(wǎng)絡(luò)在給人們的學(xué)習(xí)、生活和工作帶來巨大便利的同時也帶來了各種安全問題。網(wǎng)絡(luò)黑客可以輕松的取走你的機(jī)密文件,竊取你的銀行存款,破壞你的企業(yè)帳目,公布你的隱私信函,篡改、干擾和毀壞你的數(shù)據(jù)庫,甚至直接破壞你的磁盤或計算機(jī),使你的網(wǎng)絡(luò)癱瘓或者崩潰。因此,研究各種切實(shí)有效的安全技術(shù)來保障計算機(jī)系統(tǒng)和網(wǎng)絡(luò)系統(tǒng)的安全,已經(jīng)成為刻不容緩的課題。伴隨著網(wǎng)絡(luò)的發(fā)展,各種網(wǎng)絡(luò)安全技術(shù)也隨之發(fā)展起來。常用的網(wǎng)絡(luò)安全技術(shù)有:數(shù)據(jù)加密、虛擬專用網(wǎng)絡(luò)(VPN,Virtual Private Network)、防火墻、殺毒軟件、數(shù)字簽名和身份認(rèn)證等技術(shù)。這些傳統(tǒng)的網(wǎng)絡(luò)安全技術(shù),對保護(hù)網(wǎng)絡(luò)的安全起到非常重要的作用,然而它們也存在不少缺陷。例如,防火墻技術(shù)雖然為網(wǎng)絡(luò)服務(wù)提供了較好的身份認(rèn)證和訪問控制,但是它不能防止來自防火墻內(nèi)部的攻擊、不能防備最新出現(xiàn)的威脅、不能防止繞過防火墻的攻擊,入侵者可以利用脆弱性程序或系統(tǒng)漏洞繞過防火墻的訪問控制來進(jìn)行非法攻擊。傳統(tǒng)的身份認(rèn)證技術(shù),很難抵抗脆弱性口令、字典攻擊、特洛伊木馬、網(wǎng)絡(luò)窺探器以及電磁輻射等攻擊手段。虛擬專用網(wǎng)技術(shù)只能保證傳輸過程中的安全,并不能防御諸如拒絕服務(wù)攻擊、緩沖區(qū)溢出等常見的攻擊。另外,這些技術(shù)都屬于靜態(tài)安全技術(shù)的范疇;靜態(tài)安全技術(shù)的缺點(diǎn)是只能靜態(tài)和消極地防御入侵,而不能主動檢測和跟蹤入侵。而入侵檢測技術(shù)是一種動態(tài)安全技術(shù),它主動地收集包括系統(tǒng)審計數(shù)據(jù),網(wǎng)絡(luò)數(shù)據(jù)包以及用戶活動狀態(tài)等多方面的信息;然后進(jìn)行安全性分析,從而及時發(fā)現(xiàn)各種入侵并產(chǎn)生響應(yīng)。1.2 程序設(shè)計的目的
在目前的計算機(jī)安全狀態(tài)下,基于防火墻、加密技術(shù)等的安全防護(hù)固然重要;但是要根本改善系統(tǒng)的安全現(xiàn)狀,必須要發(fā)展入侵檢測技術(shù)。它已經(jīng)成為計算機(jī)安全策略中的核心技術(shù)之一。Intrusion Detection System(簡稱IDS)作為一種主動的安全防護(hù)技術(shù),提供了對內(nèi)部攻擊、外部攻擊和誤操作的實(shí)時保護(hù)。從網(wǎng)絡(luò)安全立體縱深的多層次防御角度出發(fā),入侵檢測理應(yīng)受到高度重視,這從國外入侵檢測產(chǎn)品市場的蓬勃發(fā)展就可以看出。在國內(nèi),隨著上網(wǎng)關(guān)鍵部門、關(guān)鍵業(yè)務(wù)越來越多,迫切需要具有自主版權(quán)的入侵檢測產(chǎn)品;但目前我國的入侵檢測技術(shù)還不夠成熟,處于發(fā)展和跟蹤國外技術(shù)的階段,所以對入侵檢測系統(tǒng)的研究非常重要。傳統(tǒng)的入侵檢測系統(tǒng)中一般采用傳統(tǒng)的模式匹配技術(shù),將待分析事件與入侵規(guī)則相匹配。從網(wǎng)絡(luò)數(shù)據(jù)包的包頭開始與攻擊特征字符串比較。若比較結(jié)果不同,則下移一個字節(jié)再進(jìn)行;若比較結(jié)果相同,那么就檢測到一個可 能 的攻擊。這種逐字節(jié)匹配方法具有計算負(fù)載大及探測不夠靈活兩個最根本的缺陷。面對近幾年不斷出現(xiàn)的ATM、千兆以太網(wǎng)、G比特光纖網(wǎng)等高速網(wǎng)絡(luò)應(yīng)用,實(shí)現(xiàn)實(shí)時入侵檢測成為一個現(xiàn)實(shí)的問題。適應(yīng)高速網(wǎng)絡(luò)的環(huán)境,改進(jìn)檢測算法以提高運(yùn)行速度和效率是解決該問題的一個途徑。協(xié)議分析能夠智能地”理解”協(xié)議,利用網(wǎng)絡(luò)協(xié)議的高度規(guī)則性快速探測攻擊的存在,從而大大減少了模式匹配所需的運(yùn)算。所以說研究基于協(xié)議分析的入侵檢測技術(shù)具有很強(qiáng)的現(xiàn)實(shí)意義。
第二章 入侵檢測系統(tǒng)
2.1 網(wǎng)絡(luò)入侵概述
網(wǎng)絡(luò)在給人們帶來便利的同時也引入了很多安全問題。從防衛(wèi)者的角度來看,網(wǎng)絡(luò)安全的目標(biāo)可以歸結(jié)為以下幾個方面 :(1)網(wǎng)絡(luò)服務(wù)的可用性。在需要時,網(wǎng)絡(luò)信息服務(wù)能為授權(quán)用戶提供實(shí)時有效的服務(wù)。
(2)網(wǎng)絡(luò)信息的保密性。網(wǎng)絡(luò)服務(wù)要求能防止敏感信息泄漏,只有授權(quán)用戶才能獲取服務(wù)信息。
(3)網(wǎng)絡(luò)信息的完整性。網(wǎng)絡(luò)服務(wù)必須保證服務(wù)者提供的信息內(nèi)容不能被非授權(quán)篡改。完整性是對信息的準(zhǔn)確性和可靠性的評價指標(biāo)。
(4)網(wǎng)絡(luò)信息的不可抵賴性。用戶不能否認(rèn)消息或文件的來源地,也不能否認(rèn)接受了信息或文件。
(5)網(wǎng)絡(luò)運(yùn)行的可控性。也就是網(wǎng)絡(luò)管理的可控性,包括網(wǎng)絡(luò)運(yùn)行的物理的可控性和邏輯或配置的可控性,能夠有效地控制網(wǎng)絡(luò)用戶的行為及信息的傳播范圍。
2.2 網(wǎng)絡(luò)存在的安全隱患
網(wǎng)絡(luò)入侵從根本上來說,主要是因?yàn)榫W(wǎng)絡(luò)存在很多安全隱患,這樣才使得攻擊者有機(jī)可乘。導(dǎo)致網(wǎng)絡(luò)不安全的主要因素可以歸結(jié)為下面幾點(diǎn):
(1)軟件的Bug。眾所周知,各種操作系統(tǒng)、協(xié)議棧、服務(wù)器守護(hù)進(jìn)程、各種應(yīng)用程序等都存在不少漏洞??梢圆豢鋸埖恼f,幾乎每個互聯(lián)網(wǎng)上的軟件都或多或少的存在一些安全漏洞。這些漏洞中,最常見的有緩沖區(qū)溢出、競爭條件(多個程序同時訪問一段數(shù)據(jù))等。
(2)系統(tǒng)配置不當(dāng)。操作系統(tǒng)的默認(rèn)配置往往照顧用戶的友好性,但是容易使用的同時也就意味著容易遭受攻擊。這類常見的漏洞有:系統(tǒng)管理員配置不恰當(dāng)、系統(tǒng)本身存在后門等。
(3)脆弱性口令。大部分人為了輸入口令的時候方便簡單,多數(shù)都使用自己或家人的名字、生日、門牌號、電話號碼等作為口令。攻擊者可以通過猜測口令或拿到口令文件后,利用字典攻擊等手段來輕易破解口令。
(4)信息泄漏。入侵者常用的方法之一就是竊聽。在廣播式的局域網(wǎng)上,將網(wǎng)卡配置成”混雜”模式,就可以竊聽到該局域網(wǎng)的所有數(shù)據(jù)包。如果在服務(wù)器上安裝竊聽軟件就可以拿到遠(yuǎn)程用戶的帳號和口令。
(5)設(shè)計的缺陷。最典型的就是TCP/IP協(xié)議,在協(xié)議設(shè)計時并沒有考慮到安全因素。雖然現(xiàn)在已經(jīng)充分意識到了這一點(diǎn),但是由于TCP/IP協(xié)議已經(jīng)廣泛使用,因此暫時還無法被完全代替。另外,雖然操作系統(tǒng)設(shè)計的時候考慮了很多安全因素,但是仍然無法避免地存在一些缺陷。例如,廣泛使用的Windows操作系統(tǒng),幾乎每隔幾個月都要出一定數(shù)量的安全補(bǔ)丁,就是因?yàn)橄到y(tǒng)存在很多安全隱患。2.3 網(wǎng)絡(luò)入侵與攻擊的常用手段
長期以來,黑客攻擊技術(shù)沒有成為系統(tǒng)安全研究的一個重點(diǎn),一方面是攻擊技術(shù)很大程度上依賴于個人的經(jīng)驗(yàn)以及攻擊者之間的交流,這種交流通常都是地下的,黑客有他們自己的交流方式和行為準(zhǔn)則,這與傳統(tǒng)的學(xué)術(shù)研究領(lǐng)域不相同;另一方面,研究者還沒有充分認(rèn)識到:只有更多地了解攻擊技術(shù),才能更好地保護(hù)系統(tǒng)的安全。下面簡單介紹幾種主要的攻擊類型。1.探測攻擊
通過掃描允許連接的服務(wù)和開放端口,能迅速發(fā)現(xiàn)目標(biāo)主機(jī)端口的分配情況以及所提供的各項服務(wù)和服務(wù)程序的版本號。另外通過掃描還可以探測到系統(tǒng)的漏洞等信息。黑客找到有機(jī)可乘的服務(wù)或端口后就可以進(jìn)行攻擊了。常見的探測掃描程序有:SATAN、NTScan、X_Scan、Nessus等。2.網(wǎng)絡(luò)監(jiān)聽
將網(wǎng)卡設(shè)置為混雜模式,對已流經(jīng)某個以太網(wǎng)段的所有數(shù)據(jù)包進(jìn)行監(jiān)聽,以獲取敏感信息,如包含了”usename”或”password”等信息的數(shù)據(jù)包。常見的網(wǎng)絡(luò)監(jiān)聽工具有:NetRay、Sniffer、Etherfind、Snoop、Tcpdump等。3.解碼類攻擊
通過各種方法獲取password文件,然后用口令猜測程序來破譯用戶帳號和密碼。常見的解碼工具有:Crack、LophtCrack等。
2.4 入侵檢測技術(shù)
入侵檢測技術(shù)可以分為兩大類:異常入侵檢測技術(shù)和誤用入侵檢測技術(shù)。下面分別介紹這兩種入侵檢測技術(shù)。2.4.1 誤用入侵檢測技術(shù)
誤用入侵檢測首先對表示特定入侵的行為模式進(jìn)行編碼,建立誤用模式庫;然后對實(shí)際檢測過程中得到的審計事件數(shù)據(jù)進(jìn)行過濾,檢查是否包含入侵特征串。誤用檢測的缺陷在于只能檢測已知的攻擊模式。常見的誤用入侵檢測技術(shù)有以下幾種:
1.模式匹配
模式匹配是最常用的誤用檢測技術(shù),特點(diǎn)是原理簡單、擴(kuò)展性好、檢測效率高、可以實(shí)時檢測;但是只能適用于比較簡單的攻擊方式。它將收集到的信息與已知的網(wǎng)絡(luò)入侵和系統(tǒng)誤用模式串進(jìn)行比較,從而發(fā)現(xiàn)違背安全策略的行為。著名的輕量級開放源代碼入侵檢測系統(tǒng)Snort就是采用這種技術(shù)。2.專家系統(tǒng)
該技術(shù)根據(jù)安全專家對可疑行為的分析經(jīng)驗(yàn)來形成一套推理規(guī)則,然后在此基礎(chǔ)上建立相應(yīng)的專家系統(tǒng)來自動對所涉及的入侵行為進(jìn)行分析。該系統(tǒng)應(yīng)當(dāng)能夠隨著經(jīng)驗(yàn)的積累而利用其自學(xué)習(xí)能力進(jìn)行規(guī)則的擴(kuò)充和修正。專家系統(tǒng)方法存在一些實(shí)際問題:處理海量數(shù)據(jù)時存在效率問題,這是由于專家系統(tǒng)的推理和決策模塊通常使用解釋型語言來實(shí)現(xiàn),所以執(zhí)行速度比編譯型語言慢;專家系統(tǒng)的性能完全取決于設(shè)計者的知識和技能;規(guī)則庫維護(hù)非常艱巨,更改規(guī)則時必須考慮到對知識庫中其他規(guī)則的影響等等。3.狀態(tài)遷移法
狀態(tài)遷移圖可用來描述系統(tǒng)所處的狀態(tài)和狀態(tài)之間可能的遷移。狀態(tài)遷移圖用于入侵檢測時,表示了入侵者從合法狀態(tài)遷移到最終的危害狀態(tài)所采取的一系列行動。
在檢測未知的脆弱性時,因?yàn)闋顟B(tài)遷移法強(qiáng)調(diào)的是系統(tǒng)處于易受損的狀態(tài)而不是未知入侵的審計特征,因此這種方法更具有健壯性。而它潛在的一個弱點(diǎn)是太拘泥于預(yù)先定義的狀態(tài)遷移序列。這種模型運(yùn)行在原始審計數(shù)據(jù)的抽象層次上,它利用系統(tǒng)狀態(tài)的觀念和事件的轉(zhuǎn)變流;這就有可能提供了一種既能減少誤警率又能檢測到新的攻擊的途徑。另外,因?yàn)樯婕傲吮容^高層次的抽象,有希望把它的知識庫移植到不同的機(jī)器、網(wǎng)絡(luò)和應(yīng)用的入侵檢測上。2.4.2 異常入侵檢測技術(shù)
異常檢測是通過對系統(tǒng)異常行為的檢測來發(fā)現(xiàn)入侵。異常檢測的關(guān)鍵問題在于正常使用模式的建立,以及如何利用該模式對當(dāng)前系統(tǒng)或用戶行為進(jìn)行比較,從而判斷出與正常模式的偏離程度?!蹦J健保╬rofiles)通常使用一組系統(tǒng)的度量(metrics)來定義。度量,就是指系統(tǒng)或用戶行為在特定方面的衡量標(biāo)準(zhǔn)。每個度量都對應(yīng)于一個門限值。常用的異常檢測技術(shù)有: 1.統(tǒng)計分析
最早的異常檢測系統(tǒng)采用的是統(tǒng)計分析技術(shù)。首先,檢測器根據(jù)用戶對象的動作為每個用戶建立一個用戶特征表,通過比較當(dāng)前特征與已存儲定型的以前特征,從而判斷是否異常行為。統(tǒng)計分析的優(yōu)點(diǎn):有成熟的概率統(tǒng)計理論支持、維護(hù)方便,不需要象誤用檢測系統(tǒng)那樣不斷地對規(guī)則庫進(jìn)行更新和維護(hù)等。統(tǒng)計分析的缺點(diǎn):大多數(shù)統(tǒng)計分析系統(tǒng)是以批處理的方式對審計記錄進(jìn)行分析的,不能提供對入侵行為的實(shí)時檢測、統(tǒng)計分析不能反映事件在時間順序上的前后相關(guān)性,而不少入侵行為都有明顯的前后相關(guān)性、門限值的確定非常棘手等。2.神經(jīng)網(wǎng)絡(luò)
這種方法對用戶行為具有學(xué)習(xí)和自適應(yīng)功能,能夠根據(jù)實(shí)際檢測到的信息有效地加以處理并做出入侵可能性的判斷。利用神經(jīng)網(wǎng)絡(luò)所具有的識別、分類和歸納能力,可以使入侵檢測系統(tǒng)適應(yīng)用戶行為特征的可變性。從模式識別的角度來看,入侵檢測系統(tǒng)可以使用神經(jīng)網(wǎng)絡(luò)來提取用戶行為的模式特征,并以此創(chuàng)建用戶的行為特征輪廓??傊焉窠?jīng)網(wǎng)絡(luò)引入入侵檢測系統(tǒng),能很好地解決用戶行為的動態(tài)特征以及搜索數(shù)據(jù)的不完整性、不確定性所造成的難以精確檢測的問題。利用神經(jīng)網(wǎng)絡(luò)檢測入侵的基本思想是用一系列信息單元(命令)訓(xùn)練神經(jīng)單元,這樣在給定一組輸入后,就可能預(yù)測輸出。將神經(jīng)網(wǎng)絡(luò)應(yīng)用于攻擊模式的學(xué)習(xí),理論上也是可行的。但目前主要應(yīng)用于系統(tǒng)行為的學(xué)習(xí),包括用戶以及系統(tǒng)守護(hù)程序的行為。與統(tǒng)計理論相比,神經(jīng)網(wǎng)絡(luò)更好地表達(dá)了變量間的非線性關(guān)系,并且能自動學(xué)習(xí)并更新。
神經(jīng)網(wǎng)絡(luò)也存在一些問題:在不少情況下,系統(tǒng)趨向于形成某種不穩(wěn)定的網(wǎng)絡(luò)結(jié)構(gòu),不能從訓(xùn)練數(shù)據(jù)中學(xué)習(xí)特定的知識,這種情況目前尚不能完全確定產(chǎn)生的原因;另外,神經(jīng)網(wǎng)絡(luò)對判斷為異常的事件不會提供任何解釋或說明信息,這導(dǎo)致了用戶無法確認(rèn)入侵的責(zé)任人,也無法判斷究竟是系統(tǒng)哪方面存在的問題導(dǎo)致了攻擊者得以成功入侵。
前面介紹了誤用檢測和異常檢測所使用的一些常用檢測手段,在近期入侵檢測系統(tǒng)的發(fā)展過程中,研究人員提出了一些新的入侵檢測技術(shù)。這些技術(shù)不能簡單地歸類為誤用檢測或異常檢測,它們提供了一種有別于傳統(tǒng)入侵檢測視角的技術(shù)層次。這些新技術(shù)有:免疫系統(tǒng)、基因算法、數(shù)據(jù)挖掘、基于代理的檢測等等,他們提供了更具有普遍意義的分析檢測技術(shù),或者提出了新的檢測系統(tǒng)構(gòu)架,因此無論是對誤用檢測還是對異常檢測來說都可以得到很好的應(yīng)用。
第三章 協(xié)議分析
3.1 協(xié)議分析簡介 1.以太幀協(xié)議分析
這是對以太網(wǎng)數(shù)據(jù)幀頭進(jìn)行協(xié)議分析,并把分析的結(jié)果記入Packet結(jié)構(gòu)中。分析完以太幀頭后把數(shù)據(jù)包傳送到下一級協(xié)議分析程序中。數(shù)據(jù)幀的第13和14兩個字節(jié)組成的字段是協(xié)議類型字段。如果用十六進(jìn)制表示,那么IP協(xié)議對應(yīng)0X0800、ARP對應(yīng)0X0806、RARP對應(yīng)0X0835。2.ARP和RARP數(shù)據(jù)包協(xié)議分析
這是對ARP或RARP數(shù)據(jù)進(jìn)行協(xié)議分析,并把協(xié)議分析后的數(shù)據(jù)送入基于ICMP協(xié)議規(guī)則集的匹配檢測模塊進(jìn)行檢測,查看是否存在ARP和RARP相關(guān)的攻擊。由于基于ARP/RARP協(xié)議的攻擊較少,所以把他們歸入ICMP協(xié)議規(guī)則集中。3.IP數(shù)據(jù)包協(xié)議分析
這是對IP 數(shù)據(jù)包進(jìn)行協(xié)議分析,并把協(xié)議分析后的數(shù)據(jù)送入基于IP協(xié)議規(guī)則集的匹配檢測程序中進(jìn)行檢測。IP數(shù)據(jù)包首部的第一個字節(jié)的后面4個比特組成的字段標(biāo)識了IP首部的長度。該字段的值乘以4就等于IP首部的長度。沒有包含IP選項的普通IP首部長度為20,如果大于20就說明此IP數(shù)據(jù)包包含IP首部。第5和第6個字節(jié)是IP數(shù)據(jù)包的16位標(biāo)識,每一IP數(shù)據(jù)包都有唯一的標(biāo)識。該標(biāo)識在IP數(shù)據(jù)包分片重組時中起到至關(guān)重要的作用,每個分片就是通過檢查此ID號來判別是否屬于同一個IP包。第7個字節(jié)開始的前3個比特是重要的標(biāo)志位:第一個標(biāo)志位(最高位)為保留位(該位必須為0,否則就是一個錯誤的IP數(shù)據(jù)包),第二個標(biāo)志位DF指示該IP數(shù)據(jù)包能否分片(該位為0則表示該IP數(shù)據(jù)包可以分片,為1則不能分片),第三個標(biāo)志位MF指示該數(shù)據(jù)包是否為最后一個分片(該位為0表示此數(shù)據(jù)包是最后一個分片,為1表示不是最后一個分片)。從MF標(biāo)志位開始的后面13個比特位記錄了分片的偏移量。分片的IP數(shù)據(jù)包,各個分片到目的端才會重組;傳輸過程中每個分片可以獨(dú)立選路。如何才能重組一個分片了的IP數(shù)據(jù)包呢?首先,16位分片ID(Fragment ID)標(biāo)識了每個IP數(shù)據(jù)包的唯一性。數(shù)據(jù)包分片后,它的每個分片具有相同的標(biāo)識。其次,通過每個分片的片偏移量可以確定每個分片的位置,再結(jié)合MF可以判斷該分片是否為最后一個分片。綜合上述信息,就可以順利的重組一個數(shù)據(jù)包。分片重組對網(wǎng)絡(luò)入侵檢測系統(tǒng)具有重要意義。首先,有一些攻擊方法利用了操作系統(tǒng)協(xié)議棧中分片合并實(shí)現(xiàn)上的漏洞,例如著名的TearDrop攻擊就是在短時間內(nèi)發(fā)送若干偏移量有重疊的分片,目標(biāo)機(jī)接收到這樣的分片的時候就會合并分片,由于其偏移量的重疊而發(fā)生內(nèi)存錯誤,甚至?xí)?dǎo)致協(xié)議棧的崩潰。這種攻擊手段單從一個數(shù)據(jù)包上是無法辨認(rèn)的,需要在協(xié)議分析中模擬操作系統(tǒng)的分片合并,以發(fā)現(xiàn)不合法的分片。另外,Tiny Fragment(極小分片)等攻擊方法,將攻擊信息隱藏在多個微小分片內(nèi)來繞過入侵檢測系統(tǒng)或防火墻的檢測從而達(dá)到攻擊的目的。對付這種攻擊也需要在檢測的過程中合并碎片,恢復(fù)數(shù)據(jù)包的真實(shí)面目。
IP包頭的第10個字節(jié)開始的后面八個比特位表示了協(xié)議的類型:其中1表示ICMP協(xié)議,2表示IGMP協(xié)議,6表示TCP協(xié)議,17表示UDP協(xié)議。(這些數(shù)字是十進(jìn)制的)。對IP數(shù)據(jù)包檢測完畢后,如果檢測到攻擊就記錄該數(shù)據(jù)包,然后重新開始檢測一個新的原始數(shù)據(jù)包。如果沒有檢測到攻擊,則在判斷上層協(xié)議類型之后就把數(shù)據(jù)包分流到TCP、UDP等協(xié)議分析程序中進(jìn)行進(jìn)一步協(xié)議分析。4.TCP數(shù)據(jù)包協(xié)議分析
這是對TCP數(shù)據(jù)包進(jìn)行協(xié)議分析,并把協(xié)議分析后的數(shù)據(jù)送入基于TCP協(xié)議規(guī)則集的匹配檢測程序中進(jìn)行檢測。首先讀入TCP數(shù)據(jù)包,對TCP包頭進(jìn)行協(xié)議分析;并檢查是否有TCP選項,如果有的話就對TCP選項進(jìn)行協(xié)議分析。然后,判斷該TCP數(shù)據(jù)包是否發(fā)生分段,如果發(fā)生了分段就進(jìn)行TCP重組。再把重組后的數(shù)據(jù)包送入基于TCP協(xié)議規(guī)則集的匹配檢測程序進(jìn)行檢測。如果檢測到攻擊就記錄下該攻擊數(shù)據(jù)包,以備攻擊取證等使用。記錄數(shù)據(jù)包后又返回,重新讀取一個新的數(shù)據(jù)包。如果沒有檢測到攻擊,就把該數(shù)據(jù)包送入下一級協(xié)議分析模塊中,作進(jìn)一步的協(xié)議分析。
5.ICMP數(shù)據(jù)包協(xié)議分析
這是對ICMP數(shù)據(jù)包進(jìn)行協(xié)議分析,并把協(xié)議分析后的數(shù)據(jù)送入基于ICMP協(xié)議規(guī)則集的匹配檢測程序中進(jìn)行檢測。ICMP報文有很多類型,根據(jù)報文中的類型字段和代碼字段就可以區(qū)分每一種ICMP報文類型。6.UDP協(xié)議分析
這是對UDP數(shù)據(jù)包進(jìn)行協(xié)議分析,并把協(xié)議分析后的數(shù)據(jù)送入基于UDP協(xié)議規(guī)則集的匹配檢測程序中進(jìn)行檢測。如果檢測到攻擊就記錄該數(shù)據(jù)包,然后返回并讀取下一個數(shù)據(jù)包。如果沒有檢測到攻擊,那么就把數(shù)據(jù)包送入基于應(yīng)用層協(xié)議規(guī)則集的檢測模塊進(jìn)行進(jìn)一步的檢測分析。應(yīng)用層協(xié)議很復(fù)雜,這里不進(jìn)行詳細(xì)討論。
3.2 協(xié)議分析的優(yōu)勢(1)提高性能:當(dāng)系統(tǒng)提升協(xié)議棧來解析每一層時,它用已獲得的知識來消除在數(shù)據(jù)包結(jié)構(gòu)中不可能出現(xiàn)的攻擊。比如4層協(xié)議是TCP,那就不用再搜索其他第四層協(xié)議如UDP上形成的攻擊。如果數(shù)據(jù)包最高層是簡單網(wǎng)絡(luò)管理協(xié)議SNMP(Simple Network Management Protocol),那就不用再尋找Telnet或HTTP攻擊。這樣檢測的范圍明顯縮小,而且更具有針對性;從而使得IDS系統(tǒng)性能得到明顯改善。
(2)能夠探測碎片攻擊等基于協(xié)議漏洞的攻擊:在基于協(xié)議分析的IDS中,各種協(xié)議都被解析。如果出現(xiàn)IP分片,數(shù)據(jù)包將首先被重裝;然后再對整個數(shù)據(jù)包進(jìn)行詳細(xì)分析來檢測隱藏在碎片中的潛在攻擊行為。這是采用傳統(tǒng)模式匹配技術(shù)的NIDS所無法做到的。(3)降低誤報和漏報率:協(xié)議分析能減少傳統(tǒng)模式匹配NIDS系統(tǒng)中常見的誤報和漏報現(xiàn)象。在基于協(xié)議分析的NIDS系統(tǒng)中誤報率會明顯減少,因?yàn)樗鼈冎篮兔總€協(xié)議有關(guān)的潛在攻擊的確切位置以及該位置每個字節(jié)的真正含義。例如,針對基于協(xié)議分析的IDS不但能識別簡單的路徑欺騙:例如把CGI攻擊”/cgi-bin/phf”變?yōu)椤?cgi-bin/./phf”或”/cgi-binphf”;而且也能識別復(fù)雜的HEX編碼欺騙:例如”/winnt/system32/cmd.exe”,編碼后變?yōu)椤?winnt/system32/%2563md.exe”,通過協(xié)議分析%25 解碼后為‘%’,%63解碼后為‘c’,這樣就解析出了攻擊串。又如針對Unicode(UTF-8)的編碼欺騙(與ASCII字符相關(guān)的HEX編碼一直到%7f,Unicode編碼值要高于它),攻擊串編碼后得到”/winnt/system32%c0%afcmd.exe”,通過解碼可知%c0%af在Unicode中對應(yīng)/,所以解碼后就能順利還原出攻擊串。第四章 PANIDS系統(tǒng)的設(shè)計及實(shí)現(xiàn)
4.1 PANIDS系統(tǒng)總體結(jié)構(gòu)設(shè)計
PANIDS系統(tǒng) 主要由系統(tǒng)基本信息讀取模塊、網(wǎng)絡(luò)數(shù)據(jù)包捕獲模塊、基于協(xié)議分析的入侵檢測模塊、響應(yīng)模塊和控制管理中心等幾部分組成。4.2 系統(tǒng)基本信息讀取模塊的設(shè)計及實(shí)現(xiàn)
為了更好的顯示出本機(jī)的特性,在此PANIDS系統(tǒng)中特別增加系統(tǒng)基本信息讀取模塊。通過此模塊能顯示出主機(jī)名和本機(jī)的IP地址和所使用的Winsock的版本
在此模塊中主要用到函數(shù)gethostname()和gethostbyname()。gethostname()函數(shù)作用是獲取本地主機(jī)的主機(jī)名,其定義如下:
int PASCAL FAR gethostname(char FAR * name, int namelen);name:用于指向所獲取的主機(jī)名的緩沖區(qū)的指針。Namelen:緩沖區(qū)的大小,以字節(jié)為單位。
gethostbyname()在此模塊中是一個主要函數(shù),該函數(shù)可以從主機(jī)名數(shù)據(jù)庫中得到對應(yīng)的”主機(jī)”。其定義如下:
#include
gethostbyname()返回對應(yīng)于給定主機(jī)名的包含主機(jī)名字和地址信息的hostent結(jié)構(gòu)指針。結(jié)構(gòu)的聲明與gethostaddr()中一致。如果沒有錯誤發(fā)生,gethostbyname()返回如上所述的一個指向hostent結(jié)構(gòu)的指針,否則,返回一個空指針。hostent結(jié)構(gòu)的數(shù)據(jù)結(jié)構(gòu)如下: struct hostent { char *h_name;//地址的正式名稱
char **h_aliases;//空字節(jié)-地址的預(yù)備名稱的指針 int h_addrtype;//地址類型,通常是AF_INET int h_length;//地址的比特長度
char **h_addr_list;//零字節(jié)-主機(jī)網(wǎng)絡(luò)地址指針,網(wǎng)絡(luò)字節(jié)順序 };返回的指針指向一個由Windows Sockets實(shí)現(xiàn)分配的結(jié)構(gòu)。應(yīng)用程序不應(yīng)該試圖修改這個結(jié)構(gòu)或者釋放它的任何部分。此外,每一線程僅有一份這個結(jié)構(gòu)的拷貝,所以應(yīng)用程序應(yīng)該在發(fā)出其他Windows Scokets API調(diào)用前,把自己所需的信息拷貝下來。
gethostbyname()實(shí)現(xiàn)沒有必要識別傳送給它的IP地址串。對于這樣的請求,應(yīng)該把IP地址串當(dāng)作一個未知主機(jī)名同樣處理。如果應(yīng)用程序有IP地址串需要處理,它應(yīng)該使用inet_addr()函數(shù)把地址串轉(zhuǎn)換為IP地址,然后調(diào)用gethostbyaddr()來得到hostent結(jié)構(gòu)。4.3 網(wǎng)絡(luò)數(shù)據(jù)包捕獲模塊的設(shè)計及實(shí)現(xiàn) 網(wǎng)絡(luò)數(shù)據(jù)包捕獲的方法有很多,比如既可以利用原始套接字來實(shí)現(xiàn),也可以通過Libpcap、Jpcap和WinPcap 提供的接口函數(shù)來實(shí)現(xiàn)。Libpcap、Jpcap和WinPcap是世界各地的網(wǎng)絡(luò)專家共同努力的結(jié)果,為開發(fā)者提供了很多高效且與系統(tǒng)無關(guān)的網(wǎng)絡(luò)數(shù)據(jù)包截獲接口函數(shù);所以在性能上一般比采用普通的套接字方法要好。LibPcap是一個優(yōu)秀跨平臺的網(wǎng)絡(luò)抓包開發(fā)工具,JPcap是它的一個Java版本。WinPcap在某種程度上可以說它是LibPcap的一個Windows版本,因?yàn)樗鼈兊拇蟛糠纸涌诤瘮?shù)以及所采用的數(shù)據(jù)結(jié)構(gòu)都是一樣的。另外,WinPcap在某些方面進(jìn)行了優(yōu)化,還提供了發(fā)送原始數(shù)據(jù)包和統(tǒng)計網(wǎng)絡(luò)通信過程中各種信息的功能(LibPcap沒有統(tǒng)計功能),方便進(jìn)行測試;所以采用WinPcap所提供的庫函數(shù)來截獲網(wǎng)絡(luò)數(shù)據(jù)包。
Winpcap捕獲數(shù)據(jù)包的實(shí)現(xiàn)
1.網(wǎng)絡(luò)數(shù)據(jù)包捕獲的主要數(shù)據(jù)結(jié)構(gòu)(1)PACKET結(jié)構(gòu)
typedef struct _PACKET { HANDLE hEvent;OVERLAPPED OverLapped;PVOID Buffer;//這個buffer就是指向存放數(shù)據(jù)包的用戶緩沖區(qū) UINT Length;//buffer的長度
DWORD ulBytesReceived;//調(diào)用PacketReceivePacket()函數(shù)所讀 //取的字節(jié)數(shù),可能包含多個數(shù)據(jù)包 BOOLEAN bIoComplete;} PACKET, *LPPACKET;其他未注釋的幾個成員,都是過時的成員,他們的存在只是為了與原來的兼容。此結(jié)構(gòu)主要用來存放從內(nèi)核中讀取的數(shù)據(jù)包。(2)pcap_file_header 結(jié)構(gòu) struct pcap_file_header{ bpf_u_int32 magic;//一個標(biāo)識號,標(biāo)識特定驅(qū)動器產(chǎn)生的dump文件 u_short version_major;//WinPcap的主版本號 u_short version_minor;//WinPcap的次版本號
bpf_int32 thiszone;//GMT時間與本地時間的校正值 bpf_u_int32 sigfigs;//精確的時間戳
bpf_u_int32 snaplen;//每個數(shù)據(jù)包需要存放到硬盤上的最大長度 bpf_u_int32 linktype;//鏈路層的數(shù)據(jù)類型 };//這個頭部共24個字節(jié)
把截獲的數(shù)據(jù)包以標(biāo)準(zhǔn)的Windump格式存放到硬盤上時,就是以這個結(jié)構(gòu) 作為文件的開頭。(3)bpf_hdr結(jié)構(gòu) struct bpf_hdr { struct timeval bh_tstamp;//數(shù)據(jù)包捕獲的時間戳信息 UINT bh_caplen;//數(shù)據(jù)包被捕獲部分的長度 UINT bh_datalen;//數(shù)據(jù)的原始長度 USHORT bh_hdrlen;//此結(jié)構(gòu)的長度 };從內(nèi)核中讀取數(shù)據(jù)包并存放在用戶緩沖區(qū)中時,采用此結(jié)構(gòu)來封裝所截獲的 數(shù)據(jù)包。其中timeval的結(jié)構(gòu)如下 struct timeval { long tv_sec;//以秒為單位的時間 long tv_usec;//以毫秒為單位的時間 };(4)dump_bpf_hdr結(jié)構(gòu) struct dump_bpf_hdr{ struct timeval ts;//數(shù)據(jù)包捕獲的時間戳 UINT caplen;//數(shù)據(jù)包被捕獲部分的長度 UINT len;//數(shù)據(jù)包的原始長度 };把數(shù)據(jù)包存放到硬盤上或者向網(wǎng)絡(luò)上發(fā)送數(shù)據(jù)包時,都使用此結(jié)構(gòu)來封裝每一個數(shù)據(jù)包。
2.數(shù)據(jù)包捕獲的具體實(shí)現(xiàn)
在了解其數(shù)據(jù)結(jié)構(gòu)的基礎(chǔ)上,下面來分析其是如何具體實(shí)現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)包捕獲的。其前期的主要過程應(yīng)為:首先應(yīng)找到設(shè)備列表,然后顯示適配器列表和選擇適配器,最后通過pcap_open_live()函數(shù)根據(jù)網(wǎng)卡名字將所選的網(wǎng)卡打開,并設(shè)置為混雜模式。
用Winpacp捕獲數(shù)據(jù)包時,數(shù)據(jù)包捕獲的程序流程圖如圖4.3所示,其中pcap_loop()是截包的關(guān)鍵環(huán)節(jié),它是一個循環(huán)截包函數(shù),分析此函數(shù)的源碼可知,其內(nèi)部主要處理過程如圖4.4所示。在pcap_loop()的每次循環(huán)中,首先通過調(diào)用PacketReceivePacket()函數(shù),從內(nèi)核緩沖區(qū)中把一組數(shù)據(jù)包讀取到用戶緩沖區(qū)。然后,根據(jù)bpf_hdr結(jié)構(gòu)提供的該數(shù)據(jù)包的定位信息,把用戶緩沖區(qū)的多個數(shù)據(jù)包逐個的提取出來,并依次送入回調(diào)函數(shù)進(jìn)行進(jìn)一步處理。通過這個過程就實(shí)現(xiàn)了網(wǎng)絡(luò)數(shù)據(jù)包的捕獲。
4.4 基于協(xié)議分析的入侵檢測模塊的設(shè)計及實(shí)現(xiàn)
此模塊是基于協(xié)議分析入侵檢測系統(tǒng)PANIDS的核心部分,下面我們重點(diǎn)討論此模塊的設(shè)計及實(shí)現(xiàn)。4.4.1 數(shù)據(jù)包的分解 當(dāng)需要發(fā)送數(shù)據(jù)時,就需要進(jìn)行封裝。封裝的過程就是把用戶數(shù)據(jù)用協(xié)議來進(jìn)行封裝,首先由應(yīng)用層協(xié)議進(jìn)行封裝,如HTTP協(xié)議。而HTTP協(xié)議是基于TCP協(xié)議的。它就被TCP協(xié)議進(jìn)行封裝,http包作為TCP數(shù)據(jù)段的數(shù)據(jù)部分。而TCP協(xié)議是基于IP協(xié)議的,所以TCP段就作為IP協(xié)議的數(shù)據(jù)部分,加上IP協(xié)議頭,就構(gòu)成了IP數(shù)據(jù)報,而IP數(shù)據(jù)報是基于以太網(wǎng)的,所以這個時候就被封裝成了以太網(wǎng)幀,這個時候就可以發(fā)送數(shù)據(jù)了。通過物理介質(zhì)進(jìn)行傳送。在這里我們所用到的是數(shù)據(jù)包的分解。分解的過程與封裝的過程恰恰相反,這個時候就需要從一個以太網(wǎng)幀中讀出用戶數(shù)據(jù),就需要一層一層地進(jìn)行分解,首先是去掉以太網(wǎng)頭和以太網(wǎng)尾,在把剩下的部分傳遞給IP層軟件進(jìn)行分解,去掉IP頭,然后把剩下的傳遞給傳輸層,例如TCP協(xié)議,此時就去掉TCP頭,剩下應(yīng)用層協(xié)議部分?jǐn)?shù)據(jù)包了,例如HTTP協(xié)議,此時HTTP協(xié)議軟件模塊就會進(jìn)一步分解,把用戶數(shù)據(jù)給分解出來,例如是HTML代碼。這樣應(yīng)用軟件就可以操作用戶數(shù)據(jù)了,如用瀏覽器來瀏覽HTML頁面。其具體的數(shù)據(jù)包分解如下:
ethernet =(struct sniff_ethernet*)(pkt_data);ip =(struct sniff_ip*)(pkt_data + size_ethernet);tcp =(struct sniff_tcp*)(pkt_data + size_ethernet + size_ip);udp =(struct sniff_udp*)(pkt_data + size_ethernet + size_ip);icmp =(struct sniff_icmp*)(pkt_data + size_ethernet + size_ip);4.4.2 入侵檢測的實(shí)現(xiàn)
通過Winpcap捕獲數(shù)據(jù)包,數(shù)據(jù)包分解完以后就對其進(jìn)行協(xié)議分析,判斷分組是否符合某種入侵模式,如果符合,則進(jìn)行入侵告警。在本系統(tǒng)中實(shí)現(xiàn)了對多種常見入侵模式的檢測,采用的入侵模式包括ICMP分片、常用端口、IGMP分片、WinNuke攻擊、應(yīng)用層攻擊。1.ICMP分片
ICMP報文是TCP/IP協(xié)議中一種控制報文,它的長度一般都比較小,如果出現(xiàn)ICMP報文分片,那么說明一定出現(xiàn)了Ping of Death攻擊。
在本系統(tǒng)中ip->ip_p == 0×1,這是表示ip首部的協(xié)議類型字段,0×1代表ICMP。
string str1 = inet_ntoa(in_addrIP);string str2 = inet_ntoa(ip->ip_src);當(dāng)(ip->ip_off > 1)&& str1!= str2時,就表認(rèn)為是Ping of Death攻擊。如果都符合,就報警(調(diào)用函數(shù)將受到攻擊的時間、攻擊名稱以及攻擊的IP地址顯示出來)。
2.常用端口
一些攻擊特洛伊木馬、蠕蟲病毒等都會采用一些固定端口進(jìn)行通信,那么如果在分組分析過程中發(fā)現(xiàn)出現(xiàn)了某個端口的出現(xiàn),則可以認(rèn)為可能出現(xiàn)了某種攻擊,這里為了減少誤判,應(yīng)當(dāng)設(shè)置一個閾值,僅當(dāng)某個端口的分組出現(xiàn)超過閾值后才進(jìn)行報警。這就意味著檢測到發(fā)往某個端口的的分組超過閾值后才認(rèn)為出現(xiàn)了某種攻擊,并進(jìn)行告警。本系統(tǒng)定義了兩種端口掃描,Trojan Horse端口掃描和代理服務(wù)器端口掃描。Trojan Horse端口掃描實(shí)現(xiàn)如下:首先根據(jù)if((tcp->th_flags & TH_SYN)==TH_SYN)判斷其是否為TCP SYN報文,若是,并且端口為Trojan Horse的常用掃描端口時,最后判斷報文數(shù)是否超過閾值TrojanThreshold,如果超過的后,就被認(rèn)定為Trojan Horse端口掃描,然后報警。對代理服務(wù)器端口掃描檢測的實(shí)現(xiàn)方法和Trojan Horse端口掃描實(shí)現(xiàn)方法一樣,這里不再論述。
3.IGMP分片
IGMP(Internet Group Message Protocol)是Internet中多播組管理協(xié)議,其長度也一般較小。同上ip->ip_p==0×2也是表示首部的協(xié)議類型字段,0×2代表IGMP,本系統(tǒng)實(shí)現(xiàn)了對其兩種攻擊模式的檢測。
(1)通過if(ntohs(ip->ip_len)>1499)首先判斷其是否為分片的IGMP報文,若是,并且收到的報文數(shù)超過設(shè)定的閾值IGMPThreshold,則就最終判定其為IGMP DoS攻擊,然后報警。
(2)通過if(strcmp(mbf,mbuffer)==0||strcmp(mbf,”0.0.0.0″)==0)判斷其是否為某種特定的源地址等于目的地址或者目的地址等于0的報文,若是,并且收到的報文數(shù)超過設(shè)定的閾值LandThreshold則被判定為land DoS攻擊,然后報警。
4.WinNuke攻擊 通過if((tcp->th_flags & TH_URG)==TH_URG)判斷其是否為TCP URG報文,若是,則根據(jù)WinNuke的典型特征是使用TCP中的Ugrent指針,并使用135、137、138、139端口,因此可以利用這兩個特征加以判斷,同樣為了減少誤判,應(yīng)當(dāng)設(shè)置一個閾值。當(dāng)閾值超過設(shè)定的WinNukeThreshold時,就被最終判定為WinNuke攻擊,然后報警。5.應(yīng)用層攻擊
其是分析應(yīng)用層的數(shù)據(jù)特征,判斷是否存在入侵。在本系統(tǒng)中實(shí)現(xiàn)了對一種較為簡單的應(yīng)用層攻擊的檢測。它也是屬于TCP SYN報文中的一種。主要思想是監(jiān)測報文中是否存在system32關(guān)鍵字,如果存在,則報警。
4.5 實(shí)驗(yàn)結(jié)果及結(jié)論
程序編譯成功后,執(zhí)行可執(zhí)行文件,此時系統(tǒng)已被啟動,然后在”設(shè)置”菜單中將網(wǎng)卡設(shè)為混雜模式,點(diǎn)擊”開始”按鈕,本系統(tǒng)開始檢測。由實(shí)驗(yàn)結(jié)果可知,本系統(tǒng)能較好的檢測出一些典型攻擊,并能在界面上顯示出攻擊日期/時間、攻擊的類型、攻擊源的IP地址,達(dá)到了預(yù)期的效果。
第五章 總結(jié)與參考文獻(xiàn)
入侵檢測是一種積極主動的安全防護(hù)技術(shù);它既能檢測未經(jīng)授權(quán)的對象入侵系統(tǒng),又能監(jiān)視授權(quán)對象對系統(tǒng)資源的非法操作。入侵檢測與防火墻、身份認(rèn)證、數(shù)據(jù)加密、數(shù)字簽名等安全技術(shù)共同構(gòu)筑了一個多層次的動態(tài)安全體系。本文主要對基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的關(guān)鍵技術(shù)進(jìn)行了研究和探討。首先較全面、系統(tǒng)地分析了入侵檢測技術(shù)的歷史、現(xiàn)狀和發(fā)展趨勢、了解了黑客常用的攻擊手段及其原理。然后,系統(tǒng)地闡述了入侵檢測的原理。接著講述了協(xié)議分析和模式匹配技術(shù),最后,針對當(dāng)前典型的網(wǎng)絡(luò)入侵,設(shè)計并實(shí)現(xiàn)了一個基于協(xié)議分析的網(wǎng)絡(luò)入侵檢測系統(tǒng)PANIDS,實(shí)現(xiàn)了多層次的協(xié)議分析,包括基本協(xié)議的解析、協(xié)議上下文的關(guān)聯(lián)分析以及應(yīng)用層協(xié)議的分析,并取得了較為滿意的檢測效果。
[1] 戴英俠,連一峰,王航.系統(tǒng)安全與入侵檢測[M].北京:清華大學(xué)出版社 [2] 聶元銘,丘平.網(wǎng)絡(luò)信息安全技術(shù)[M].北京:科學(xué)出版社
[3] 董玉格,金海,趙振.攻擊與防護(hù)-網(wǎng)絡(luò)安全與實(shí)用防護(hù)技術(shù)[M].北京:人民 郵電出版社 [4] 戴云,范平志.入侵檢測系統(tǒng)研究綜述[J].計算機(jī)工程與應(yīng)用 [5] 劉文淘.網(wǎng)絡(luò)入侵檢測系統(tǒng)[M].北京:電子工業(yè)出版社,
第三篇:一般焊接件技術(shù)要求
1.本件的焊接應(yīng)符合JB/T5000.3-1998<<焊接件通用技術(shù)條件>>的規(guī)定.2.本件加工后的尺寸及形位公差應(yīng)符合JB/T5000.9-1998<<切削加工件通用技術(shù)條件>>的規(guī)定.3.除注明者外,均采用E4303焊條進(jìn)行連續(xù)焊縫焊接.4.圖中未注明的角焊縫,其高度分別為兩連接件中最薄者厚度的0.8倍(單面焊)和0.4倍(雙面焊).5.焊縫需經(jīng)消除殘余應(yīng)力處理,校平矯直后再進(jìn)行機(jī)加工.6.本件涂裝前非加工表面應(yīng)進(jìn)行除銹處理,除銹等級達(dá)到Sa2 1/2或SP.10.7.銳角倒鈍。
第四篇:濰坊張寧:信息化技術(shù)“入侵”英語教學(xué)
濰坊張寧:信息化技術(shù)“入侵”英語教學(xué)
2014年,濰坊市坊子經(jīng)濟(jì)發(fā)展區(qū)中心小學(xué)在區(qū)教育局的推薦下,在英語教學(xué)中試用了學(xué)樂云教學(xué)平臺。經(jīng)過一年的實(shí)踐和應(yīng)用,張寧老師表示,平臺全面而強(qiáng)大的功能深受師生喜歡,成為了協(xié)助老師教學(xué)、提高學(xué)生成績的好幫手。
預(yù)習(xí)作業(yè)——激發(fā)學(xué)習(xí)的原動力
云教學(xué)平臺,支持預(yù)習(xí)作業(yè)類型多樣化。各種題型(如選擇題、填空題、口語題、聽力題)通過圖片、音頻或者視頻形式呈現(xiàn)在學(xué)生面前,與傳統(tǒng)的書面作業(yè)相比,有種煥然一新的感覺。
作業(yè)完成后,學(xué)生上傳至平臺,并進(jìn)行自主交流、互評互贊;教師依據(jù)系統(tǒng)記錄的大數(shù)據(jù),了解作業(yè)完成情況,再配以一定的精神小獎勵。成就驅(qū)動型的作業(yè)、輕松快樂的氛圍,讓學(xué)生覺得完成英語作業(yè)不再是一件枯燥乏味的事,有效提高了英語學(xué)習(xí)的積極性。
寓教于樂——英語教學(xué)效率明顯提高
音頻、視頻與文字的完美結(jié)合,使學(xué)生預(yù)習(xí)課文有規(guī)律可循。掌握了單詞發(fā)音后,又可借助意思,自主學(xué)習(xí)課文的語法和句意,降低了課堂教學(xué)的難度。
在預(yù)習(xí)到位的基礎(chǔ)上,教師和學(xué)生能擺脫傳統(tǒng)課堂,從原本緊張的教學(xué)中節(jié)約出一部分時間進(jìn)行娛樂。教師可利用平臺資源,帶領(lǐng)學(xué)生學(xué)唱英文歌曲、欣賞英文動畫或者做游戲,通過這種方式將課堂趣味化,達(dá)到提高英語教學(xué)效率的目的。全校學(xué)生競相參加英語比賽,在區(qū)里獲獎人數(shù)明顯增多,遠(yuǎn)遠(yuǎn)超出了教師的預(yù)想。
優(yōu)化英語教學(xué)——重在提升聽、讀、寫能力 教師布置聽聽力、閱讀課文、情景對話的作業(yè),并要求學(xué)生上傳錄音。通過檢測學(xué)生掌握單詞和字母發(fā)音的程度來調(diào)整教學(xué)進(jìn)度,有效提升學(xué)生的聽力水平及口語交流能力。
系統(tǒng)地使用云教學(xué)平臺教授英語,學(xué)生能根據(jù)輔音字母和元音字母不同的發(fā)音規(guī)則,拼讀出新單詞的讀法,迅速記憶單詞。學(xué)生改變了以往死記硬背的壞習(xí)慣,提高了背單詞的積極性。單詞默寫效果由以前的不及格逐漸上升到了能默對百分之八九十,課外閱讀英語書籍的興趣更是空前高漲。
平臺互動——促進(jìn)新型的師生關(guān)系
教師和學(xué)生圍繞提高英語成績的目的,相互作用于一個平臺上,共同完成相應(yīng)的教學(xué)任務(wù),建立了新型的師生關(guān)系。由原來單純的師生關(guān)系,變成了師生和伙伴關(guān)系共存。
頻繁的溝通和互動,讓學(xué)生更容易接受英語老師的身份,彼此成為無話不談的好朋友。
總而言之,學(xué)樂云教學(xué)平臺的使用,精準(zhǔn)了教學(xué)管理,優(yōu)化了課堂教學(xué),為教師指明了教育教學(xué)的發(fā)展方向。
(原標(biāo)題:張寧——云教學(xué),方便你我他)
第五篇:網(wǎng)絡(luò)安全與入侵檢測技術(shù)的應(yīng)用研究
網(wǎng)絡(luò)安全與入侵檢測技術(shù)的應(yīng)用研究
摘要:介紹了入侵檢測系統(tǒng)和預(yù)警技術(shù)的含義,并對入侵檢測系統(tǒng)模型進(jìn)行深入分析和分類,討論了入侵檢測系統(tǒng)的評價標(biāo)準(zhǔn),最后對入侵檢測系統(tǒng)的發(fā)展趨勢作了有意義的預(yù)測。
關(guān)鍵詞:入侵檢測 網(wǎng)絡(luò)安全 防火墻
隨著Internet的應(yīng)用日益廣泛和電子商務(wù)的興起,網(wǎng)絡(luò)安全作為一個無法回避的問題呈現(xiàn)在人們面前。提到網(wǎng)絡(luò)安全,很多人首先想到的是防火墻,防火墻作為一種靜態(tài)的訪問控制類安全產(chǎn)品通常使用包過濾的技術(shù)來實(shí)現(xiàn)網(wǎng)絡(luò)的隔離。適當(dāng)配置的防火墻雖然可以將非預(yù)期的訪問請求屏蔽在外,但不能檢查出經(jīng)過他的合法流量中是否包含著惡意的入侵代碼。在這種需求背景下,入侵檢測系統(tǒng)(IDS)應(yīng)運(yùn)而生。入侵檢測系統(tǒng)成為了安全市場上新的熱點(diǎn),不僅愈來愈多的受到人們的關(guān)注,而且已經(jīng)開始在各種不同的環(huán)境中發(fā)揮其關(guān)鍵作用。入侵檢測技術(shù)概述
入侵檢測就是對指向計算和網(wǎng)絡(luò)資源的惡意行為的識別和響應(yīng)過程,為通過從計算機(jī)網(wǎng)絡(luò)或計算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對其進(jìn)行分析,從中發(fā)現(xiàn)發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種安全技術(shù)。
如果一個系統(tǒng)的計算機(jī)或者網(wǎng)絡(luò)安裝了入侵檢測系統(tǒng),它會監(jiān)視系統(tǒng)的某些范圍,當(dāng)系統(tǒng)受到攻擊的時候,它可以檢測出來并做出響應(yīng)。入侵被檢測出來的過程包括監(jiān)控在計算機(jī)系統(tǒng)或者網(wǎng)絡(luò)中發(fā)生的事件,再分析處理這些事件,檢測出入侵事件。入侵檢測系統(tǒng)是使這監(jiān)控和分析過程自動化的產(chǎn)品,可以是軟件,也可以是硬件。
入侵檢測是對防火墻的合理補(bǔ)充,可以幫助系統(tǒng)對付網(wǎng)絡(luò)攻擊,擴(kuò)展了系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、進(jìn)攻識別和響應(yīng)),提高了信息安全基礎(chǔ)結(jié)構(gòu)的完整性。它從計算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息,并分析這些信息,看看網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認(rèn)為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡(luò)性能的情況下能對網(wǎng)絡(luò)進(jìn)行監(jiān)測,從而提供對內(nèi)部攻擊、外部攻擊和誤操作的實(shí)時保護(hù)。
入侵檢測技術(shù)是動態(tài)安全技術(shù)的最核心技術(shù)之一。傳統(tǒng)的操作系統(tǒng)加固技術(shù)和防火墻隔離技術(shù)等都是靜態(tài)安全防御技術(shù),對網(wǎng)絡(luò)環(huán)境下日新月異的攻擊手段缺乏主動的反應(yīng)。如果與“傳統(tǒng)”的靜態(tài)防火墻技術(shù)共同使用,將可以大大提高系統(tǒng)的安全防護(hù)水平。入侵檢測系統(tǒng)實(shí)現(xiàn)
入侵檢測系統(tǒng)不但需要使系統(tǒng)管理員時刻了解網(wǎng)絡(luò)系統(tǒng)(包括程序、文件和硬件設(shè)備等)的任何變更,而且還應(yīng)能給網(wǎng)絡(luò)安全策略的制訂提供指南。更為重要的一點(diǎn)是,它應(yīng)該管理、配置簡單,從而使非專業(yè)人員非常容易地獲得網(wǎng)絡(luò)安全。入侵檢測系統(tǒng)在發(fā)現(xiàn)入侵后,會及時作出響應(yīng),包括切斷網(wǎng)絡(luò)連接、記錄事件和報警等,入侵檢測系統(tǒng)的實(shí)現(xiàn)一般包括以下幾個步驟。2.1 信息收集
入侵檢測的第一步是信息收集,內(nèi)容包括系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動的狀態(tài)和行為。而且,需要在計算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干不同關(guān)鍵點(diǎn)收集信息,這除了盡可能擴(kuò)大檢測范圍的因素外,還有一個重要的因素就是從一個源來的信息有可能看不出疑點(diǎn),但從幾個源來的信息的不一致性卻是可疑行為或入侵的最好標(biāo)識。入侵檢測利用的信息一般來自以下四個方面: ⑴系統(tǒng)和網(wǎng)絡(luò)日志文件
黑客經(jīng)常在系統(tǒng)日志文件中留下他們的蹤跡,因此,充分利用系統(tǒng)和網(wǎng)絡(luò)日志文件信息是檢測入侵的必要條件。日志中包含發(fā)生在系統(tǒng)和網(wǎng)絡(luò)上的不尋常和不期望活動的證據(jù),這些證據(jù)可以指出有人正在入侵或已成功入侵了系統(tǒng)。通過查看日志文件,能夠發(fā)現(xiàn)成功的入侵或入侵企圖,并很快地啟動相應(yīng)的應(yīng)急響應(yīng)程序。
⑵目錄和文件中的不期望的改變
網(wǎng)絡(luò)環(huán)境中的文件系統(tǒng)包含很多軟件和數(shù)據(jù)文件,包含重要信息的文件和私有數(shù)據(jù)文件經(jīng)常是黑客修改或破壞的目標(biāo)。目錄和文件中的不期望的改變,特別是那些正常情況下限制訪問的,很可能就是一種入侵產(chǎn)生的指示和信號。
⑶程序執(zhí)行中的不期望行為
網(wǎng)絡(luò)系統(tǒng)上的程序執(zhí)行一般包括操作系統(tǒng)、網(wǎng)絡(luò)服務(wù)、用戶起動的程序和特定目的的應(yīng)用,例如數(shù)據(jù)庫服務(wù)器。每個在系統(tǒng)上執(zhí)行的程序由一到多個進(jìn)程來實(shí)現(xiàn),每個進(jìn)程執(zhí)行在具有不同權(quán)限的環(huán)境中。一個進(jìn)程出現(xiàn)了不期望的行為可能表明黑客正在入侵你的系統(tǒng)。
⑷物理形式的入侵信息 這包括兩個方面的內(nèi)容,一是未授權(quán)的對網(wǎng)絡(luò)硬件連接;二是對物理資源的未授權(quán)訪問。黑客會想方設(shè)法去突破網(wǎng)絡(luò)的周邊防衛(wèi),如果他們能夠在物理上訪問內(nèi)部網(wǎng),就能安裝他們自己的設(shè)備和軟件。2.2 信號分析
對上述四類收集到的有關(guān)系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動的狀態(tài)和行為等信息,一般通過三種技術(shù)手段進(jìn)行分析:模式匹配,統(tǒng)計分析和完整性分析。其中前兩種方法用于實(shí)時的入侵檢測,而完整性分析則用于事后分析。
⑴模式匹配
模式匹配就是將收集到的信息與已知的網(wǎng)絡(luò)入侵和系統(tǒng)誤用模式數(shù)據(jù)庫進(jìn)行比較,從而發(fā)現(xiàn)違背安全策略的行為。該過程可以很簡單,也可以很復(fù)雜。該方法的一大優(yōu)點(diǎn)是只需收集相關(guān)的數(shù)據(jù)集合,顯著減少系統(tǒng)負(fù)擔(dān),且技術(shù)已相當(dāng)成熟。但是,該方法存在的弱點(diǎn)是需要不斷的升級以對付不斷出現(xiàn)的黑客攻擊手法,不能檢測到從未出現(xiàn)過的黑客攻擊手段。
⑵統(tǒng)計分析
統(tǒng)計分析方法首先給系統(tǒng)對象(如用戶、文件、目錄和設(shè)備等)創(chuàng)建一個統(tǒng)計描述,統(tǒng)計正常使用時的一些測量屬性(如訪問次數(shù)、操作失敗次數(shù)和延時等)。測量屬性的平均值將被用來與網(wǎng)絡(luò)、系統(tǒng)的行為進(jìn)行比較,任何觀察值在正常值范圍之外時,就認(rèn)為有入侵發(fā)生。其優(yōu)點(diǎn)是可檢測到未知的入侵和更為復(fù)雜的入侵,缺點(diǎn)是誤報、漏報率高,且不適應(yīng)用戶正常行為的突然改變。
⑶完整性分析
完整性分析主要關(guān)注某個文件或?qū)ο笫欠癖桓?,這經(jīng)常包括文件和目錄的內(nèi)容及屬性,它在發(fā)現(xiàn)被更改的、被特洛伊化的應(yīng)用程序方面特別有效。入侵檢測系統(tǒng)的局限性
由于網(wǎng)絡(luò)的危害行為是一系列十分復(fù)雜的活動,特別是有預(yù)謀、有組織的網(wǎng)絡(luò)入侵,入侵檢測系統(tǒng)的研究遇到了以下三方面亟待解決的問題。3.1 入侵技術(shù)在不斷發(fā)展
入侵檢測技術(shù)以網(wǎng)絡(luò)攻擊技術(shù)研究為依托,通過跟蹤入侵技術(shù)的發(fā)展增強(qiáng)入侵檢測能力。在因特網(wǎng)上有大量的黑客站點(diǎn),發(fā)布大量系統(tǒng)漏洞資料和探討攻擊方法。更為令人擔(dān)憂的是有組織的活動,國外已將信息戰(zhàn)手段同核生化武器等列在一起,作為戰(zhàn)略威懾加以討論,破壞者所具備的能力,對我們是很大的未知數(shù)。
入侵技術(shù)的發(fā)展給入侵檢測造成了很大的困難,預(yù)先了解所有可能的入侵方法是困難的,因此一個有效的入侵檢測系統(tǒng)不僅需要識別已知的入侵模式,還要有能力對付未知的入侵模式。
3.2 入侵活動可以具有很大的時間跨度和空間跨度
有預(yù)謀的入侵活動往往有較周密的策劃、試探性和技術(shù)性準(zhǔn)備,一個入侵活動的各個步驟有可能在一段相對長的時間跨度和相當(dāng)大的空間跨度之上分別地完成,給預(yù)警帶來困難。一個檢測模型總會有一個有限的時間窗口,從而忽略滑出時間窗口的某些事實(shí)。同時,檢測模型對于在較大空間范圍中發(fā)生的的異常現(xiàn)象的綜合、聯(lián)想能力也是有限的。3.3 非線性的特征還沒有有效的識別模型
入侵檢測技術(shù)的難度不僅僅在于入侵模式的提取,更在于入侵模式的檢測策略和算法。因?yàn)槿肭帜J绞且粋€靜態(tài)的事物,而現(xiàn)實(shí)的入侵活動則是靈活多變的。有效的入侵檢測模型應(yīng)能夠受大的時間跨度和空間跨度。從技術(shù)上說,入侵技術(shù)已經(jīng)發(fā)展到一定階段,而入侵檢測技術(shù)在理論上、模型上和實(shí)踐上還都沒有真正發(fā)展起來。在市場上能看得到的入侵檢測系統(tǒng)也都處在同一水平。
面對復(fù)雜的網(wǎng)絡(luò)入侵活動,網(wǎng)絡(luò)入侵檢測技術(shù)的研究不僅僅包括入侵技術(shù)的研究,更要重視建立入侵檢測策略和模型的理論研究。入侵檢測技術(shù)研究的主要內(nèi)容
網(wǎng)絡(luò)入侵檢測技術(shù)研究主要包括:網(wǎng)絡(luò)入侵技術(shù)研究、檢測模型研究、審計分析策略研究等。通過將這些技術(shù)組合起來,形成一個互動發(fā)展的有機(jī)體。4.1 入侵技術(shù)研究
入侵技術(shù)研究包括三個部分:第一,密切跟蹤分析國際上入侵技術(shù)的發(fā)展,不斷獲得最新的攻擊方法。通過分析這些已知的攻擊方法來豐富預(yù)警系統(tǒng)的檢測能力。第二,加強(qiáng)并利用預(yù)警系統(tǒng)的審計、跟蹤和現(xiàn)場記錄功能,記錄并反饋異常事件實(shí)例。通過實(shí)例分析提取可疑的網(wǎng)絡(luò)活動特征,擴(kuò)充系統(tǒng)的檢測范圍,使系統(tǒng)能夠應(yīng)對未知的入侵活動。第三,利用攻網(wǎng)技術(shù)的研究成果,創(chuàng)造新的入侵方法,并應(yīng)用于檢測技術(shù)。4.2 檢測模型研究
對于預(yù)警系統(tǒng)來說,檢測模型的確定是很重要的。由于入侵活動的復(fù)雜性,僅僅依靠了解入侵方法還不能完全實(shí)現(xiàn)預(yù)警,還應(yīng)有適當(dāng)檢測模型與之配合。在預(yù)警技術(shù)研究中,入侵檢測模型是關(guān)鍵技術(shù)之一。4.3 審計分析策略研究
預(yù)警技術(shù)研究的另一個重點(diǎn)在于對審計數(shù)據(jù)的分析處理。其中包括:威脅來源的識別、企圖的判定、危害程度和能力的判斷等等。預(yù)警所產(chǎn)生的審計數(shù)據(jù)是檢測與預(yù)警的寶貴資源。這些審計數(shù)據(jù)可能是很大量的,如果缺乏有效的分析手段將會浪費(fèi)這一資源。結(jié)束語
入侵檢測作為一種積極主動地安全防護(hù)技術(shù),提供了對內(nèi)部攻擊、外部攻擊和誤操作的實(shí)時保護(hù),在網(wǎng)絡(luò)系統(tǒng)受到危害之前攔截和響應(yīng)入侵。從網(wǎng)絡(luò)安全立體縱深、多層次防御的角度出發(fā),入侵檢測理應(yīng)受到人們的高度重視。但在國內(nèi),隨著上網(wǎng)的關(guān)鍵部門、關(guān)鍵業(yè)務(wù)越來越多,迫切需要具有自主版權(quán)的入侵檢測產(chǎn)品。但現(xiàn)狀是入侵檢測僅僅停留在研究和實(shí)驗(yàn)樣品階段,或者是防火墻中集成較為初級的入侵檢測模塊??梢?,入侵檢測產(chǎn)品仍具有較大的發(fā)展空間,從技術(shù)途徑來講,除了完善常規(guī)的、傳統(tǒng)的技術(shù)外,應(yīng)重點(diǎn)加強(qiáng)統(tǒng)計分析的相關(guān)技術(shù)應(yīng)用研究。
參考文獻(xiàn)
[1] 黃亞飛.防火墻技術(shù)與應(yīng)用.武漢:湖北教育出版社,2003 [2] 張小斌.網(wǎng)絡(luò)安全與黑客防范.北京:清華大學(xué)出版社,1999