第一篇:船微弱水壓信號測量技術研究論文
摘要:大型船舶在航海過程中會使周圍海域壓力場發(fā)生變化,壓力大小與船舶航行速率、噸位大小及氣候環(huán)境相關,水壓場測量技術是艦船動力系統(tǒng)的重要研究領域之一。三元陣列是測量深海領域船舶微弱水壓場的主流技術,通過壓力傳感器采集水壓數(shù)據(jù),隨后進行算法處理,得到的壓力值精確度高,且算法實時性較好,得到了較為廣泛的應用。本文分析深海船微弱水壓測量壓力,利用三元陣列技術給出船舶微弱水壓場特征值的提取方法,最后進行仿真。
關鍵詞:三元陣列技術;水壓場測量;信噪比
引言
精密制造業(yè)快速發(fā)展,船舶朝著大型化及高精度的方向發(fā)展,船舶動力系統(tǒng)是船舶制造業(yè)中最重要的設備。微弱水壓是船舶在航行過程中引起的周圍水域的壓力變化,是研制船舶動力系統(tǒng)時需要考慮的重要因素之一。因此,對深海船微弱壓力的測試成為船舶制造業(yè)的研究課題之一。同時,隨著傳感器及物聯(lián)網技術的發(fā)展,基于傳感器的壓力測試系統(tǒng)大量應用在深海船微弱壓力數(shù)據(jù)采集及處理中,其中三元陣列系統(tǒng)得到了最廣范的應用,通過不同方位的傳感器得到壓力數(shù)據(jù)的三元陣列,隨后通過數(shù)據(jù)處理得到水壓場特征值,系統(tǒng)采集數(shù)據(jù)準確,算法實效性高,是現(xiàn)在船舶微弱水壓場測量的主要技術[1]。本文對船舶微弱水壓場的測量技術進行分析,改進傳統(tǒng)的三元陣技術使其能適應深海領域的水壓場測量。
1三元陣微弱水壓測試系統(tǒng)結構
三元陣微弱測水壓場試系統(tǒng)包含3個水壓傳感單元,其形成一個三角區(qū)域,每個區(qū)域的傳感器分布在一條直線上,通過水面上的控制器對傳感器進行控制,獲取不同空間分布的微弱測水壓場值。水面上的控制器包括電源管理模塊、以及一些信號處理單元,包括同步、濾波、信號調制調解等[2],整個系統(tǒng)的結構如圖1所示。如圖1所示,整個三元陣微弱測水壓場試系統(tǒng)主要由以下重要模塊組成:1)高靈敏度的水壓場傳感器通過合理的空間部署采集不同水位、不同方向的水壓場數(shù)據(jù)。2)水下電子艙控制水壓場傳感器開關,傳感器將采集數(shù)據(jù)上傳至水下電子艙,對其進行數(shù)據(jù)信號初步處理,并將結果通過傳輸電纜上傳至控制單元。3)水上的控制及信號處理單元水上控制及信號處理單元對接收到的水壓場傳感器進行處理,并控制水下電子艙。
2基于三元陣列的水壓場特征值分析
利用三元陣列水壓場測試系統(tǒng)采集數(shù)據(jù)的目的就是為了提取其壓力特征值,使船舶動力系統(tǒng)及電子設備能夠去除水壓場信號的干擾。本文利用小波包分析方法,通過濾波船舶航行中水壓場的干擾背景,提取出其特征值。小波包提取法的步驟如下[3]:1)對水壓場按照不同的層次對信號的小波包進行分解。2)分解后形成了不同層次的小波包集,按照給定的標準確定一個最優(yōu)值。3)小波包分析后形成了離散系數(shù),并按照閥值對系數(shù)進行量化。4)通過量化后的小波包離散系數(shù)及確定的最優(yōu)小波基對船舶水壓場數(shù)據(jù)進行重構,并提取出水壓場信號特征值。2.1最優(yōu)小波包基確定利用三元陣列水壓場測試系統(tǒng)采集的水壓場數(shù)據(jù)由多個不同空間屬性的小波包組成,每個包的特性不同,需要選擇一個基準小波包來表示水壓場信號的特性,其選擇原則是使代價函數(shù)最小。三元陣列的小波包處在樹結構的不同層次,本文采用搜索方法,自低向上進行搜索[4],圖2(a)中每個框中的數(shù)值代表其小波包代價值,子節(jié)點的上一層節(jié)點稱為母節(jié)點,若母節(jié)點衍生的2個子節(jié)點的代價和小于自身價值,則修改母節(jié)點代碼為2個子節(jié)點的代價和。搜索層次如圖2所示。2.2閥值的量化系數(shù)采用極小化均值對三元陣列的水壓場小波包進行量化:(1)式中:ck為確定的最優(yōu)小波包基的分解系數(shù);n為系數(shù)的數(shù)量值;AIGMA為海上水壓場傳感器采集數(shù)據(jù)混入的噪聲均方差;ALPHA為公式的調整參數(shù),根據(jù)實際情況本文取ALPHA=1.258。小波包系數(shù)確定后,需要對其標準化,首先選擇一個標準閥值,有硬閥值和軟閥值2種選擇。1)硬閥值小波包的系數(shù)與硬閥值進行比較,若小于硬閥值則為0,否則保留原值[5]。
3算法實現(xiàn)及仿真
3.1算法實現(xiàn)上節(jié)給出了水壓場的特征值分析及小波包的系數(shù),下面給出基于三元陣列的水壓場分析方法,本文采用自適應濾波器對水壓場信號進行過濾,其原理如圖3所示。如圖3中,濾波器的3個輸入X1,X2,X3對應三元陣列水壓場測試的不同方向的水壓場數(shù)據(jù)集,自適應濾波器中的3個向量權值為W1,W2,W3,用如下表達式表示:3.1算法實現(xiàn)對本文基于三元陣列的水壓場的數(shù)據(jù)分析進行仿真,與傳統(tǒng)的水壓場數(shù)據(jù)信號測量結果進行對比,給出不同水柱幅度的測量誤差均方差的比較值,如表1所示。
4結語
本文研究了基于三元陣列的深海船微弱水壓場信號測量技術,重點給出了最優(yōu)小波包確定算法及閥值量化算法,最后對測量信號進行了自適應濾波處理,提高了測量數(shù)據(jù)精度。
第二篇:微弱信號檢測技術總結_哈爾濱工業(yè)大學
“微弱信號檢測技術”第二部分課程總結
一、干擾噪聲及其抑制技術
1、什么是噪聲?什么是干擾?兩者的關系
把那些不需要的電壓和電流,并在一定條件下形成危害電路正常工作的電量信號(干擾電壓和干擾電流),稱為“噪聲”,或者“干擾”。
以干擾電量為對象進行研究時,多使用“噪聲”這個詞;
以干擾電量所造成的危害作用為對象進行研究時,多使用“干擾”這個詞。噪聲是原因,干擾是后果。
2、主要的干擾噪聲源有哪些?
電力線噪聲、射頻噪聲、地電位差噪聲、電器設備噪聲等。
3、干擾耦合的傳輸途徑有哪些?特點?抑制的措施?
? 傳導耦合與公共阻抗耦合 ? 電源耦合 ? 電場耦合? 磁場耦合 ? 電磁輻射耦合
4、屏蔽技術
? 電場屏蔽機理 ? 電磁屏蔽機理 ? 低頻磁屏蔽機理 ? 驅動屏蔽機理 ? 多層屏蔽的原則 ? 屏蔽層上的開孔和接縫的原則
5、場傳播及其性質
近場與遠場的劃分、測試設備與干擾源的距離
6、電纜屏蔽層抑制電場耦合噪聲
有屏蔽和無屏蔽的對比分析
7、電纜屏蔽層接地抑制磁場耦合噪聲
? 通過不同位置的接地方式得到不同的抑制效果 ? 分為低頻信號、高頻信號
8、電路接地點選擇
? 串行單點接地、并行單點接地、混合接地 ? 主要分析地電位差影響的抑制和抵消技術
(包括單點接地、差動放大、平衡差動放大和保護屏蔽)
9、其它噪聲抑制技術
縱向扼流變壓器
(原理、適應信號、對地電位差共模電壓抑制能力)
10、抗干擾方法總結
本章的總結,課本中本章的最后部分。
二、其它
1、斬波動態(tài)穩(wěn)零運算放大器工作原理分析2、1μV直流放大器采用的技術
? 減小漂移的措施:
? 選用斬波動態(tài)穩(wěn)零運算放大器ICL7652 ? 利用溫度補償技術 ? 減小噪聲和干擾的措施:
? 雙重屏蔽 ? 匯流技術 ? 屏蔽漏電流 ? 浮置電源的供電
? 對高靈敏度放大器的輸入頭與輸入信號線要加以妥善處理,避免因接觸電勢和溫差電勢帶來誤差。
第三篇:網絡安全技術研究論文.
網絡安全技術研究論文
摘要:網絡安全保護是一個過程,近年來,以Internet為標志的計算機網絡協(xié)議、標準和應用技術的發(fā)展異常迅速。但Internet恰似一把鋒利的雙刃劍,它在為人們帶來便利的同時,也為計算機病毒和計算機犯罪提供了土壤,針對系統(tǒng)、網絡協(xié)議及數(shù)據(jù)庫等,無論是其自身的設計缺陷,還是由于人為的因素產生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發(fā)起攻擊,因此建立有效的網絡安全防范體系就更為迫切。若要保證網絡安全、可靠,則必須熟知黑客網絡攻擊的一般過程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網絡運行的安全和可靠。
本文從網絡安全、面臨威脅、病毒程序、病毒防治安全管理等幾個方面,聯(lián)合實例進行安全技術淺析。并從幾方面講了具體的防范措施,讓讀者有全面的網絡認識,在對待網絡威脅時有充足的準備。
關鍵詞:網絡安全面臨威脅病毒程序病毒防治
一、網絡安全
由于互聯(lián)網絡的發(fā)展,整個世界經濟正在迅速地融為一體,而整個國家猶如一部巨大的網絡機器。計算機網絡已經成為國家的經濟基礎和命脈。計算機網絡在經濟和生活的各個領域正在迅速普及,整個社會對網絡的依賴程度越來越大。眾多的企業(yè)、組織、政府部門與機構都在組建和發(fā)展自己的網絡,并連接到Internet上,以充分共享、利用網絡的信息和資源。網絡已經成為社會和經濟發(fā)展的強大動力,其地位越來越重要。伴隨著網絡的發(fā)展,也產生了各種各樣的問題,其中安全問題尤為突出。了解網絡面臨的各種威脅,防范和消除這些威脅,實現(xiàn)真正的網絡安全已經成了網絡發(fā)展中最重要的事情。
網絡安全問題已成為信息時代人類共同面臨的挑戰(zhàn),國內的網絡安全問題也日益突出。具體表現(xiàn)為:計算機系統(tǒng)受病毒感染和破壞的情況相當嚴重;電腦黑客活動已形成重要威脅;信息基礎設施面臨網絡安全的挑戰(zhàn);信息系統(tǒng)在預測、反應、防范和恢復能力方面存在許多薄弱環(huán)節(jié);網絡政治顛覆活動頻繁。
隨著信息化進程的深入和互聯(lián)網的迅速發(fā)展,人們的工作、學習和生活方式正在發(fā)生巨大變化,效率大為提高,信息資源得到最大程度的共享。但必須看到,緊隨信息化發(fā)展而來的網絡安全問題日漸凸出,如果不很好地解決這個問題,必將阻礙信息化發(fā)展的進程。
二、面臨威脅 1.黑客的攻擊
黑客對于大家來說,不再是一個高深莫測的人物,黑客技術逐漸被越來越多的人掌握和發(fā)展,目前,世界上有20多萬個黑客網站,這些站點都介紹一些攻擊方法和攻擊軟件的使用以及系統(tǒng)的一些漏洞,因而系統(tǒng)、站點遭受攻擊的可能性就變大了。尤其是現(xiàn)在還缺乏針對網絡犯罪卓有成效的反擊和跟蹤手段,使得黑客攻擊的隱蔽性好,“殺傷力”強,是網絡安全的主要威脅。
2.管理的欠缺
網絡系統(tǒng)的嚴格管理是企業(yè)、機構及用戶免受攻擊的重要措施。事實上,很多企業(yè)、機構及用戶的網站或系統(tǒng)都疏于這方面的管理。據(jù)IT界企業(yè)團體ITAA 的調查顯示,美國90%的IT企業(yè)對黑客攻擊準備不足。目前,美國75%-85%的網站都抵擋不住黑客的攻擊,約有75%的企業(yè)網上信息失竊,其中25%的企業(yè)損失在25萬美元以上。
3.網絡的缺陷
因特網的共享性和開放性使網上信息安全存在先天不足,因為其賴以生存的TCP/IP協(xié)議簇,缺乏相應的安全機制,而且因特網最初的設計考慮是該網不會因局部故障而影響信息的傳輸,基本沒有考慮安全問題,因此它在安全可靠、服務質量、帶寬和方便性等方面存在著不適應性。
4.軟件的漏洞或“后門”
隨著軟件系統(tǒng)規(guī)模的不斷增大,系統(tǒng)中的安全漏洞或“后門”也不可避免的存在,比如我們常用的操作系統(tǒng),無論是Windows還是UNIX幾乎都存在或多或少的安全漏洞,眾多的各類服務器、瀏覽器、一些桌面軟件等等都被發(fā)現(xiàn)過存在安全隱患。大家熟悉的尼母達,中國黑客等病毒都是利用微軟系統(tǒng)的漏洞給企業(yè)造成巨大損失,可以說任何一個軟件系統(tǒng)都可能會因為程序員的一個疏忽、設計中的一個缺陷等原因而存在漏洞,這也是網絡安全的主要威脅之一。
5.企業(yè)網絡內部
網絡內部用戶的誤操作,資源濫用和惡意行為防不勝防,再完善的防火墻也無法抵御來自網絡內部的攻擊,也無法對網絡內部的濫用做出反應。
網絡環(huán)境的復雜性、多變性,以及信息系統(tǒng)的脆弱性,決定了網絡安全威脅的客觀存在。我國日益開放并融入世界,但加強安全監(jiān)管和建立保護屏障不可或缺。目前我國政府、相關部門和有識之士都把網絡監(jiān)管提到新的高度,衷心希望在不久的將來,我國信息安全工作能跟隨信息化發(fā)展,上一個新臺階。
三、計算機病毒程序及其防治
計算機網絡數(shù)據(jù)庫中存儲了大量的數(shù)據(jù)信息,尤其是當前的電子商務行業(yè) 中,網絡已經成為其存貯商業(yè)機密的常用工具。經濟學家曾就“網絡與經濟”這一話題展開研究,70%的企業(yè)都在采取網絡化交易模式,當網絡信息數(shù)據(jù)丟失后帶來的經濟損失無可估量。
1、病毒查殺。這是當前廣大網絡用戶們采取的最普遍策略,其主要借助于各種形式的防毒、殺毒軟件定期查殺,及時清掃網絡中存在的安全問題。考慮到病毒危害大、傳播快、感染多等特點,對于計算機網絡的攻擊危害嚴重,做好軟件升級、更新則是不可缺少的日常防范措施。
2、數(shù)據(jù)加密。計算機技術的不斷發(fā)展使得數(shù)據(jù)加技術得到了更多的研究,當前主要的加密措施有線路加密、端與端加密等,各種加密形式都具備自己獨特的運用功能,用戶們只需結合自己的需要選擇加密措施,則能夠發(fā)揮出預期的防范效果。
3、分段處理?!胺侄巍钡谋举|含義則是“分層次、分時間、分種類”而采取的安全防御策略,其最大的優(yōu)勢則是從安全隱患源頭開始對網絡風險實施防范,中心交換機具備優(yōu)越的訪問控制功能及三層交換功能,這是當前分段技術使用的最大優(yōu)勢,可有效除去帶有病毒文件的傳播。
例如熊貓燒香病毒給我們帶來了很大的沖擊,它是一種經過多次變種的蠕蟲病毒變種,2006年10月16日由25歲的中國湖北武漢新洲區(qū)人李俊編寫,2007年1月初肆虐網絡,它主要通過下載的檔案傳染。對計算機程序、系統(tǒng)破壞嚴重。熊貓燒香其實是一種蠕蟲病毒的變種,而且是經過多次變種而來的,由于中毒電腦的可執(zhí)行文件會出現(xiàn)“熊貓燒香”圖案,所以也被稱為“熊貓燒香”病毒。但原病毒只會對EXE圖標進行替換,并不會對系統(tǒng)本身進行破壞。而大多數(shù)是中的病毒變種,用戶電腦中毒后可能會出現(xiàn)藍屏、頻繁重啟以及系統(tǒng)硬盤中數(shù)據(jù)文件被破壞等現(xiàn)象。同時,該病毒的某些變種可以通過局域網進行傳播,進而感染局域網內所有計算機系統(tǒng),最終導致企業(yè)局域網癱瘓,無法正常使用,它能感染系統(tǒng)中exe,com,pif,src,html,asp等文件,它還能終止大量的反病毒軟件進程并且會刪除擴展名為gho的文件,該文件是一系統(tǒng)備份工具GHOST的備份文件,使用戶的系統(tǒng)備份文件丟失。被感染的用戶系統(tǒng)中所有.exe可執(zhí)行文件全部被改成熊貓舉著三根香的模樣。除了通過網站帶毒感染用戶之外,此病毒還會在局域網中傳播,在極短時間之內就可以感染幾千臺計算機,嚴重時可以導致網絡癱瘓。中毒電腦上會出現(xiàn)“熊貓燒香”圖案,所以也被稱為“熊貓燒香”病毒。中毒電腦會出現(xiàn)藍屏、頻繁重啟以及系統(tǒng)硬盤中數(shù)據(jù)文件被破壞等現(xiàn)象。病毒危害病毒會刪除擴展名為gho的文件,使用戶無法使用ghost軟件恢復操作系統(tǒng)?!靶茇垷恪备腥鞠到y(tǒng)的.exe.com.f.src.html.asp文件,添加病毒網址,導致用戶一打開這些網頁文件,IE就會自動連接到指定的病毒網址中下載病毒。在硬盤各個分區(qū)下生成文件autorun.inf和setup.exe,可以通過U盤和移動硬盤等方式進行傳播,并且利用Windows系統(tǒng)的自動播放功能來運行,搜索硬盤中的.exe可執(zhí)行文件并感染,感染后的文件圖標變成“熊貓燒香”圖案。“熊貓燒
香”還可以通過共享文件夾、系統(tǒng)弱口令等多種方式進行傳播。該病毒會在中毒電腦中所有的網頁文件尾部添加病毒代碼。一些網站編輯人員的電腦如果被該病毒感染,上傳網頁到網站后,就會導致用戶瀏覽這些網站時也被病毒感染。
由于這些網站的瀏覽量非常大,致使“熊貓燒香”病毒的感染范圍非常廣,中毒企業(yè)和政府機構已經超過千家,其中不乏金融、稅務、能源等關系到國計民生的重要單位??傊?計算機網絡系統(tǒng)的安全管理和維護工作不是一朝一夕的事情,而是一項長期的工作,要做好這項工作,需要我們不斷總結經驗,學習新知識,引入先進的網絡安全設備和技術,確保網絡的高效安全運行。
參考文獻: [1] 施威銘工作室.網絡概論.北京: 中國鐵道出版社.2003 [2] 高傳善, 曹袖.數(shù)據(jù)通信與計算機網絡.北京:高等教育出版社.2004.11 [3] 郭秋萍.計算機網絡實用教程.北京航空航天大學出版社 [4] 蔡開裕.計算機網絡.北京:機械工業(yè)出版社
第四篇:函數(shù)信號發(fā)生器論文
函數(shù)信號發(fā)生器的設計與制作
系別:電子工程系 專業(yè):應用電子技術 屆:XX屆 姓名:XXX 摘 要
本系統(tǒng)以ICL8038集成塊為核心器件,制作一種函數(shù)信號發(fā)生器,制作成本較低。適合學生學習電子技術測量使用。ICL8038是一種具有多種波形輸出的精密振蕩集成電路,只需要個別的外部元件就能產生從0.001Hz~30KHz的低失真正弦波、三角波、矩形波等脈沖信號。輸出波形的頻率和占空比還可以由電流或電阻控制。另外由于該芯片具有調制信號輸入端,所以可以用來對低頻信號進行頻率調制。
關鍵詞 ICL8038,波形,原理圖,常用接法
一、概述
在電子工程、通信工程、自動控制、遙測控制、測量儀器、儀表和計算機等技術領域,經常需要用到各種各樣的信號波形發(fā)生器。隨著集成電路的迅速發(fā)展,用集成電路可很方便地構成各種信號波形發(fā)生器。用集成電路實現(xiàn)的信號波形發(fā)生器與其它信號波形發(fā)生器相比,其波形質量、幅度和頻率穩(wěn)定性等性能指標,都有了很大的提高。
二、方案論證與比較
2.1·系統(tǒng)功能分析
本設計的核心問題是信號的控制問題,其中包括信號頻率、信號種類以及信號強度的控制。在設計的過程中,我們綜合考慮了以下三種實現(xiàn)方案:
2.2·方案論證
方案一∶采用傳統(tǒng)的直接頻率合成器。這種方法能實現(xiàn)快速頻率變換,具有低相位噪聲以及所有方法中最高的工作頻率。但由于采用大量的倍頻、分頻、混頻和濾波環(huán)節(jié),導致直接頻率合成器的結構復雜、體積龐大、成本高,而且容易產生過多的雜散分量,難以達到較高的頻譜純度。
方案二∶采用鎖相環(huán)式頻率合成器。利用鎖相環(huán),將壓控振蕩器(VCO)的輸出頻率鎖定在所需要頻率上。這種頻率合成器具有很好的窄帶跟蹤特性,可以很好地選擇所需要頻率信號,抑制雜散分量,并且避免了量的濾波器,有利于集成化和小型化。但由于鎖相環(huán)本身是一個惰性環(huán)節(jié),鎖定時間較長,故頻率轉換時間較長。而且,由模擬方法合成的正弦波的參數(shù),如幅度、頻率 相信都很難控制。
方案三:采用8038單片壓控函數(shù)發(fā)生器,8038可同時產生正弦波、方波和三角波。改變8038的調制電壓,可以實現(xiàn)數(shù)控調節(jié),其振蕩范圍為0.001Hz~300KHz。
三、系統(tǒng)工作原理與分析
3.1、ICL8038的應用
ICL8038是精密波形產生與壓控振蕩器,其基本特性為:可同時產生和輸出正弦波、三角波、鋸齒波、方波與脈沖波等波形;改變外接電阻、電容值可改變,輸出信號的頻率范圍可為0.001Hz~300KHz;正弦信號輸出失真度為1%;三角波輸出的線性度小于0.1%;占空比變化范圍為2%~98%;外接電壓可以調制或控制輸出信號的頻率和占空比(不對稱度);頻率的溫度穩(wěn)定度(典型值)為120*10-6(ICL8038ACJD)~250*10-6(ICL8038CCPD);對于電源,單電源(V+):+10~+30V,雙電源(+V)(V-):±5V~±15V。圖1-2是管腳排列圖,圖1-2是功能框圖。8038采用DIP-14PIN封裝,管腳功能如表1-1所示。
3.2、ICL8038內部框圖介紹
函數(shù)發(fā)生器ICL8038的電路結構如圖虛線框內所示(圖1-1),共有五個組成部分。兩個電流源的電流分別為IS1和IS2,且IS1=I,IS2=2I;兩個電壓比較器Ⅰ和Ⅱ的閾值電壓分別為 和,它們的輸入電壓等于電容兩端的電壓uC,輸出電壓分別控制RS觸發(fā)器的S端和 端;RS觸發(fā)器的狀態(tài)輸出端Q和 用來控制開關S,實現(xiàn)對電容C的充、放電;充點電流Is1、Is2的大小由外接電阻決定。當Is1=Is2時,輸出三角波,否則為矩尺波。兩個緩沖放大器用于隔離波形發(fā)生電路和負載,使三角波和矩形波輸出端的輸出電阻足夠低,以增強帶負載能力;三角波變正弦波電路用于獲得正弦波電壓。
3.3、內部框圖工作原理
★當給函數(shù)發(fā)生器ICL8038合閘通電時,電容C的電壓為0V,根據(jù)電壓比較器的電壓傳輸特性,電壓比較器Ⅰ和Ⅱ的輸出電壓均為低電平;因而RS觸發(fā)器的,輸出Q=0,;
★使開關S斷開,電流源IS1對電容充電,充電電流為
IS1=I
因充電電流是恒流,所以,電容上電壓uC隨時間的增長而線性上升。
★當上升為VCC/3時,電壓比較器Ⅱ輸出為高電平,此時RS觸發(fā)器的,S=0時,Q和 保持原狀態(tài)不變。
★一直到上升到2VCC/3時,使電壓比較器Ⅰ的輸出電壓躍變?yōu)楦唠娖?,此時RS觸發(fā)器的 時,Q=1時,導致開關S閉合,電容C開始放電,放電電流為IS2-IS1=I因放電電流是恒流,所以,電容上電壓uC隨時間的增長而線性下降。
起初,uC的下降雖然使RS觸發(fā)的S端從高電平躍變?yōu)榈碗娖剑?,其輸出不變?/p>
★一直到uC下降到VCC/3時,使電壓比較器Ⅱ的輸出電壓躍變?yōu)榈碗娖?,此時,Q=0,使得開關S斷開,電容C又開始充電,重復上述過程,周而復始,電路產生了自激振蕩。
由于充電電流與放電電流數(shù)值相等,因而電容上電壓為三角波,Q和 為方波,經緩沖放大器輸出。三角波電壓通過三角波變正弦波電路輸出正弦波電壓。
結論:改變電容充放電電流,可以輸出占空比可調的矩形波和鋸齒波。但是,當輸出不是方波時,輸出也得不到正弦波了。
3.4、方案電路工作原理(見圖1-7)
當外接電容C可由兩個恒流源充電和放電,電壓比較器Ⅰ、Ⅱ的閥值分別為總電源電壓(指+Vcc、-VEE)的2/3和1/3。恒流源I2和I1的大小可通過外接電阻調節(jié),但必須I2>I1。當觸發(fā)器的輸出為低電平時,恒流源I2斷開,恒流源I1給C充電,它的兩端電壓UC隨時間線性上升,當達到電源電壓的確2/3時,電壓比較器I的輸出電壓發(fā)生跳變,使觸發(fā)器輸出由低電平變?yōu)楦唠娖剑懔髟碔2接通,由于I2>I1(設 I2=2I1),I2將加到C上進行反充電,相當于C由一個凈電流I放電,C兩端的電壓UC又轉為直線下降。當它下降到電源電壓的1/3時,電壓比較器Ⅱ輸出電壓便發(fā)生跳變,使觸發(fā)器輸出為方波,經反相緩沖器由引腳9輸出方波信號。C上的電壓UC,上升與下降時間相等(呈三角形),經電壓跟隨器從引腳3輸出三角波信號。將三角波變?yōu)檎也ㄊ墙涍^一個非線性網絡(正弦波變換器)而得以實現(xiàn),在這個非線性網絡中,當三角波的兩端變?yōu)槠交恼也?,?腳輸出。
其中K1為輸出頻段選擇波段開關,K2為輸出信號選擇開關,電位器W1為輸出頻率細調電位器,電位器W2調節(jié)方波占空比,電位器W3、W4調節(jié)正弦波的非線性失真。
圖1-1
3.5、兩個電壓比較器的電壓傳輸特性如圖1-4所示。
圖1-4
3.6、常用接法
如圖(1-2)所示為ICL8038的引腳圖,其中引腳8為頻率調節(jié)(簡稱為調頻)電壓輸入端,電路的振蕩頻率與調頻電壓成正比。引腳7輸出調頻偏置電壓,數(shù)值是引腳7與電源+VCC之差,它可作為引腳8的輸入電壓。如圖(1-5)所示為ICL8038最常見的兩種基本接法,矩形波輸出端為集電極開路形式,需外接電阻RL至+VCC。在圖(a)所示電路中,RA和RB可分別獨立調整。在圖(b)所示電路中,通過改變電位器RW滑動的位置來調整RA和RB的數(shù)值。
圖1-5
當RA=RB時,各輸出端的波形如下圖(a)所示,矩形波的占空比為50%,因而為方波。當RA≠RB時,矩形波不再是方波,引腳2輸出也就不再是正弦波了,圖(b)所示為矩形波占空比是15%時各輸出端的波形圖。根據(jù)ICL8038內部電路和外接電阻可以推導出占空比的表達式為
故RA<2RB。
為了進一步減小正弦波的失真度,可采用如圖(1-6)所示電路,電阻20K與電位器RW2用來確定8腳的直流電壓V8,通常取V8≥2/3Vcc。V8越高,Ia、Ib越小,輸出頻率越低,反之亦然。RW2可調節(jié)的頻率范圍為20HZ20~KHZ。V8還可以由7腳提供固定電位,此時輸出頻率f0僅有Ra、Rb及10腳電容決定,Vcc采用雙對電源供電時,輸出波形的直流電平為零,采用單對電源供電時,輸出波形的直流電平為Vcc/2。兩個100kΩ的電位器和兩個10kΩ電阻所組成的電路,調整它們可使正弦波失真度減小到0.5%。在RA和RB不變的情況下,調整RW2可使電路振蕩頻率最大值與最小值之比達到100:1。在引腳8與引腳6之間直接加輸入電壓調節(jié)振蕩頻率,最高頻率與最低頻率之差可達1000:1。
3.7、實際線路分析
可在輸出增加一塊LF35雙運放,作為波形放大與阻抗變換,根據(jù)所選擇的電路元器件值,本電路的輸出頻率范圍約10HZ~20KHZ;幅度調節(jié)范圍:正弦波為0~12V,三角波為0~20V,方波為0~24V。若要得到更高的頻率,還可改變三檔電容的值。
圖1-6
表 1-1 ISL8038管腳功能
管 腳 符 號 功 能
1,12 SINADJ1,SINADJ2 正弦波波形調整端。通常SINADJ1開路或接直流電壓,SINADJ2接電阻REXT到V-,用以改善正弦波波形和減小失真。SINOUT 正弦波輸出TRIOUT 三角波輸出
4,5 DFADJ1,DFADJ2 輸出信號重復頻率和占空比(或波形不對稱度)調節(jié)端。通常DFADJ1端接電阻RA到V+,DFADJ2端接RB到V+,改變阻值可調節(jié)頻率和占空比。V+ 正電源 FMBIAS 調頻工作的直流偏置電壓FMIN 調頻電壓輸入端SQOUT 方波輸出 C 外接電容到V-端,用以調節(jié)輸出信號的頻率與占空比V-負電源端或地
13,14 NC 空腳
四、制作印刷電路板
首先,按圖制作印刷電路板,注意不能有斷線和短接,然后,對照原理圖和印刷電路板的元件而進行元件的焊接。可根據(jù)自己的習慣并遵循合理的原則,將面板上的元器件安排好,盡量使連接線長度減少,變壓器遠離輸出端。再通電源進行調試,調整分立元件振蕩電路放大元件的工作點,使之處于放大狀態(tài),并滿足振幅起振條件。仔細檢查反饋條件,使之滿足正反饋條件,從而滿足相位起振條件。
制作完成后,應對整機進行調試。先測量電源支流電壓,確保無誤后,插上集成快,裝好連接線??梢杂檬静ㄆ饔^察波形發(fā)出的相應變化,幅度的大小和頻率可以通過示波器讀出。
五、系統(tǒng)測試及誤差分析
5.1、測試儀器
雙蹤示波器 YB4325(20MHz)、萬用表。
5.2、測試數(shù)據(jù)
基本波形的頻率測量結果
頻率/KHz
正弦波 預置 0.01 0.02 2 20 50 100
實測 0.0095 0.0196 2.0003 20.0038 50.00096 100.193 方波 預置 0.01 0.02 2 20 50
實測 0.095 0.0197 1.0002 2.0004 20.0038 三角波 預置 0.01 0.02 1 2 20 100
實測 0.0095 0.0196 1.0002 2.0004 20.0038 100.0191 5.3、誤差分析及改善措施
正弦波失真。調節(jié)R100K電位器RW4,可以將正弦波的失真減小到1%,若要求獲得接近0.5%失真度的正弦波時,在6腳和11腳之間接兩個100K電位器就可以了。
輸出方波不對稱,改變RW3阻值來調節(jié)頻率與占空比,可獲得占空比為50%的方波,電位器RW3與外接電容C一起決定了輸出波形的頻率,調節(jié)RW3可使波形對稱。
沒有振蕩。是10腳與11腳短接了,斷開就可以了
產生波形失真,有可能是電容管腳太長引起信號干擾,把管腳剪短就可以解決此問題。也有可能是因為2030功率太大發(fā)熱導致波形失真,加裝上散熱片就可以了。
5.4、調試結果分析
輸出正弦波不失真頻率。由于后級運放上升速率的限制,高頻正弦波(f>70KHz)產生失真。輸出可實現(xiàn)0.2V步進,峰-峰值擴展至0~26V。
圖1-2
圖 1?7
六、結論
通過本篇論文的設計,使我們對ICL8038的工作原理有了本質的理解,掌握了ICL8038的引腳功能、工作波形等內部構造及其工作原理。利用ICL8038制作出來的函數(shù)發(fā)生器具有線路簡單,調試方便,功能完備。可輸出正弦波、方波、三角波,輸出波形穩(wěn)定清晰,信號質量好,精度高。系統(tǒng)輸出頻率范圍較寬且經濟實用。
七、參考文獻
【1】謝自美《電子線路設計.實驗.測試(第三版)》武漢:華中科技大學出版社。2000年7月
【2】楊幫文《新型集成器件家用電路》北京:電子工業(yè)出版社,2002.8
【3】第二屆全國大學生電子設計競賽組委會。全國大學生電子設計競賽獲獎作品選編。北京:北京理工大學出版社,1997.【4】李炎清《畢業(yè)論文寫作與范例》廈門:廈門大學出版社。2006.10
【5】潭博學、苗江靜《集成電路原理及應用》北京:電子工業(yè)出版社。2003.9 【6】陳梓城《家用電子電路設計與調試》北京:中國電力出版社。2006
第五篇:ids網絡安全論文及技術研究
桂林大學學院
計算機網絡專業(yè)
畢 業(yè) 設 計
題 目: IDS技術在網絡安全中的應用
班 級:
11級計算機網絡
學 生: 張翼 學 號:
111102111 指導教師: 曹龍
2013年12月33日
目 錄 入檢測技術發(fā)展歷史..........................錯誤!未定義書簽。
1.1 什么是入侵檢測技術....................錯誤!未定義書簽。1.2 入侵檢測應用場景......................錯誤!未定義書簽。2 入侵檢測技術在維護計算機網絡安全中的使用....錯誤!未定義書簽。
2.1 基于網絡的入侵檢測....................................10 2.2 關于主機的入侵檢測....................錯誤!未定義書簽。3 入侵檢測技術存在問題........................錯誤!未定義書簽。4 總結........................................錯誤!未定義書簽。參考文獻......................................錯誤!未定義書簽。
IDS技術在網絡安全中的應用
摘 要
目前,互聯(lián)網安全面臨嚴峻的形勢。因特網上頻繁發(fā)生的大規(guī)模網絡入侵和計算機病毒泛濫等事多政府部門、商業(yè)和教育機構等都受到了不同程度的侵害,甚至造成了極大的經濟損失。隨著互聯(lián)網技術的不斷發(fā)展,網絡安全問題日益突出。網絡入侵行為經常發(fā)生,網絡攻擊的方式也呈現(xiàn)出多樣性和隱蔽性的特征。很多組織致力于提出更多更強大的主動策略和方案來增強網絡的安全性,其中一個有效的解決途徑就是入侵檢測系統(tǒng)IDS(Intrusion Detection Systems),本文闡述了IDS的發(fā)展歷程和它的缺陷,以及其在現(xiàn)網中的應用情況。
關鍵詞:網絡安全、網絡攻擊、黑客、IDS
Abstract
Currently, Internet security is facing a grim situation.Large-scale network intrusions and computer viruses on the Internet frequent flooding and other things and more government departments, business and educational institutions are all subject to varying degrees of abuse, and even caused great economic losses.With the continuous development of Internet technology, network security issues become increasingly prominent.Network intrusion occurs frequently, the way cyber attacks also showing the diversity and hidden features.Many organizations committed to put forward more robust proactive strategies and programs to enhance the security of the network, which is an effective way to solve the intrusion detection system IDS(Intrusion Detection Systems), this paper describes the development process of IDS and its flaws, as well as its application in the current network.Keywords: network security, network attacks, hackers, IDS
第一章 入檢測技術發(fā)展歷史
1.1什么是入侵檢測技術
說到網絡安全防護,最常用的設備是防火墻。防火墻是通過預先定義規(guī)則并依據(jù)規(guī)則對訪問進行過濾的一種設備;防火墻能利用封包的多樣屬性來進行過濾,例如:來源 IP 地址、來源端口號、目的 IP 地址或端口號、服務類型(如 004km.cnputer Security Threat Monitoring and Surveillance》(計算機安全威脅監(jiān)控與監(jiān)視)的技術報告,第一次詳細闡述了
入侵檢測概念。他提出了一種對計算機系統(tǒng)風險和威脅的分類方法,并將威脅分為外部滲透、內部滲透和不法行為三種,還提出了利用審計跟蹤數(shù)據(jù)監(jiān)視入侵活動的思想。這份報告被公認為是入侵檢測的開山之作。
第二階段:模型發(fā)展。從1984年到1986年,喬治敦大學的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一個實時入侵檢測系統(tǒng)模型,取名為IDES(入侵檢測專家系統(tǒng))。該模型由六個部分組成:主題、對象、審計記錄、輪廓特征、異常記錄、活動規(guī)則,如圖3所示。它獨立于特定的系統(tǒng)平臺、應用環(huán)境、系統(tǒng)弱點以及入侵類型,為構建入侵檢測系統(tǒng)提供了一個通用的框架。1988年,SRI/CSL的Teresa Lunt等人改進了Denning的入侵檢測模型,并開發(fā)出了IDES。該系統(tǒng)包括一個異常檢測器和一個專家系統(tǒng),分別用于統(tǒng)計異常模型的建立和基于規(guī)則的特征分析檢測。
圖3 IDES結構框架
第三階段:百家爭鳴。1990年是入侵檢測系統(tǒng)發(fā)展史上一個分水嶺。加州大學戴維斯分校的L.T.Heberlein等人開發(fā)出了NSM(Network Security Monitor)。該系統(tǒng)第一次直接將網絡流作為審計數(shù)據(jù)來源,因而可以在不將審計數(shù)據(jù)轉換成統(tǒng)一格式的情況下監(jiān)控異常主機,從此以后,入侵檢測系統(tǒng)發(fā)展史翻開了新的一頁,兩大陣營正式形成:基于網絡的IDS和基于主機的IDS。
第四階段:繼續(xù)演進。IDS在90年代形成的IDS兩大陣營的基礎上,有了長足的發(fā)展,形成了更多技術及分類。除了根據(jù)檢測數(shù)據(jù)的不同分為主機型和網
絡型入侵檢測系統(tǒng)外,根據(jù)采用的檢測技術,入侵檢測系統(tǒng)可以分為基于異常的入侵檢測(Anomaly Detection,AD)和基于誤用(特征)的入侵檢測(Misuse Detection,MD)。早期的IDS僅僅是一個監(jiān)聽系統(tǒng)或者提供有限的數(shù)據(jù)分析功能,而新一代IDS更是增加了應用層數(shù)據(jù)分析的能力;同時,其配合防火墻進行聯(lián)動,形成功能互補,可更有效的阻斷攻擊事件?,F(xiàn)有的入侵檢測技術的分類及相關關系如圖4所示。
圖4 入侵檢測系統(tǒng)分類
1.2入侵檢測應用場景
與防火墻不同,IDS是一個監(jiān)聽設備,無需網絡流量流經它,便可正常工作,即IDS采用旁路部署方式接入網絡。IDS與防火墻的優(yōu)劣對比如下 1.2.1 IDS的優(yōu)勢:
(1)IDS是旁路設備,不影響原有鏈路的速度;
(2)由于具有龐大和詳盡的入侵知識庫,可以提供非常準確的判斷識別,漏報和誤報率遠遠低于防火墻;
(3)對日志記錄非常詳細,包括:訪問的資源、報文內容等;(4)無論IDS工作與否,都不會影響網絡的連通性和穩(wěn)定性;(5)能夠檢測未成功的攻擊行為;(6)可對內網進行入侵檢測等。1.2.2 IDS的劣勢:
(1)檢測效率低,不能適應高速網絡檢測;(2)針對IDS自身的攻擊無法防護;(3)不能實現(xiàn)加密、殺毒功能;
(4)檢測到入侵,只進行告警,而無阻斷等。
IDS和防火墻均具備對方不可代替的功能,因此在很多應用場景中,IDS與防火墻共存,形成互補。
根據(jù)網絡規(guī)模的不同,IDS有三種部署場景:小型網絡中,IDS旁路部署在Internet接入路由器之后的第一臺交換機上,如圖5所示;
圖5 小型網絡部署
中型網絡中,采用圖6的方式部署;
圖6 中型網絡部署
大型網絡采用圖7的方式部署。
圖7 大型網絡部署
2.1 基于網絡的入侵檢測
第二章 入侵檢測技術在維護計算機網絡安全中的使用
基于網絡的入侵檢測方式有基于硬件的,也有基于軟件的,不過二者的任務流程是相反的。它們將網絡接口的形式設置為混雜形式,以便于對全部流經該網段的數(shù)據(jù) 停止時實監(jiān)控,將其做出剖析,再和數(shù)據(jù)庫中預定義的具有攻擊特征做出比擬,從而將無害的攻擊數(shù)據(jù)包辨認出來,做出呼應,并記載日志。
2.1.1入侵檢測的體系構造
網絡入侵檢測的體系構造通常由三局部組成,辨別為Agent、Console以及Manager。其中Agent的作用是對網段內的數(shù)據(jù)包停止監(jiān)視,找出 攻擊信息并把相關的數(shù)據(jù)發(fā)送至管理器;Console的次要作用是擔任搜集代理處的信息,顯示出所受攻擊的信息,把找出的攻擊信息及相關數(shù)據(jù)發(fā)送至管理 器;Manager的次要作用則是呼應配置攻擊正告信息,控制臺所發(fā)布的命令也由Manager來執(zhí)行,再把代理所收回的攻擊正告發(fā)送至控制臺。
2.1.2入侵檢測的任務形式
基于網絡的入侵檢測,要在每個網段中部署多個入侵檢測代理,依照網絡構造的不同,其代理的銜接方式也各不相反。假如網段的銜接方式為總線式的集線器,則把 代理與集線器中的某個端口相銜接即可;假如為替換式以太網替換機,由于替換機無法共享媒價,因而只采用一個代理對整個子網停止監(jiān)聽的方法是無法完成的。因 而可以應用替換機中心芯片中用于調試的端口中,將入侵檢測系統(tǒng)與該端口相銜接。或許把它放在數(shù)據(jù)流的關鍵出入口,于是就可以獲取簡直全部的關鍵數(shù)據(jù)。
2.1.3攻擊呼應及晉級攻擊特征庫、自定義攻擊特征
假如入侵檢測系統(tǒng)檢測出歹意攻擊信息,其呼應方式有多種,例如發(fā)送電子郵件、記載日志、告訴管理員、查殺進程、切斷會話、告訴管理員、啟動觸發(fā)器開端執(zhí)行 預設命令、取消用戶的賬號以及創(chuàng)立一個報告等等。晉級攻擊特征庫可以把攻擊特征庫文件經過手動或許自動的方式由相關的站點中下載上去,再應用控制臺將其實 時添加至攻擊特征庫中。而網絡管理員可以依照單位的資源情況及其使用情況,以入侵檢測系統(tǒng)特征庫為根底來自定義攻擊特征,從而對單位的特定資源與使用停止維護。2.2關于主機的入侵檢測
通常對主機的入侵檢測會設置在被重點檢測的主機上,從而對本主機的系統(tǒng)審計日志、網絡實時銜接等信息做出智能化的剖析與判別。假如開展可疑狀況,則入侵檢測系統(tǒng)就會有針對性的采用措施。
基于主機的入侵檢測系統(tǒng)可以詳細完成以下功用: ① 對用戶的操作系統(tǒng)及其所做的一切行為停止全程監(jiān)控; ② 繼續(xù)評價系統(tǒng)、使用以及 數(shù)據(jù)的完好性,并停止自動的維護; ③ 創(chuàng)立全新的平安監(jiān)控戰(zhàn)略,實時更新;
④ 關于未經受權的行為停止檢測,并收回報警,同時也可以執(zhí)行預設好的呼應措施;
⑤ 將一切日志搜集起來并加以維護,留作后用。
基于主機的入侵檢測系統(tǒng)關于主機的維護很片面細致,但要在網路中片面部署本錢太高。并且基于主機的入侵檢測系統(tǒng)任務時 要占用被維護主機的處置資源,所以會降低被維護主機的功能。
第三章 入侵檢測技術存在問題
雖然入侵檢測技術有其優(yōu)越性,但是現(xiàn)階段它還存在著一定的缺乏,次要表現(xiàn)在以下幾個方面:
第一,局限性:由于網絡入侵檢測系統(tǒng)只對與其間接銜接的網段通訊做出檢測,而不在同一網段的網絡包則無法檢測,因而假如網絡環(huán)境為替換以太網,則其監(jiān)測范圍就會表現(xiàn)出一定的局限性,假如裝置多臺傳感器則又添加了系統(tǒng)的本錢。
第二,目前網絡入侵檢測系統(tǒng)普通采有的是特征檢測的辦法,關于一些普通的攻擊來講能夠比擬無效,但是一些復雜的、計算量及剖析日子均較大的攻擊則無法檢測。
第三,監(jiān)聽某些特定的數(shù)據(jù)包時能夠會發(fā)生少量的剖析數(shù)據(jù),會影響系統(tǒng)的功能。
第四,在處置會話進程的加密成績時,關于網絡入侵檢測技術來講絕對較難,現(xiàn)階段經過加密通道的攻擊絕對較少,但是此成績會越來越突出。
第五,入侵檢測系統(tǒng)本身不具有阻斷和隔離網絡攻擊的才能,不過可以與防火墻停止聯(lián)動,發(fā)現(xiàn)入侵行為后經過聯(lián)動協(xié)議告訴防火墻,讓防火墻采取隔離手腕。
總 結
現(xiàn)階段的入侵檢測技術絕對來講還存在著一定的缺陷,很多單位在處理網絡入侵相關的安全問題時都采用基于主機與基于網絡相結合的入侵檢測系統(tǒng)。當然入侵檢測 技術也在不時的開展,數(shù)據(jù)發(fā)掘異常檢測、神經網絡異常檢測、貝葉斯推理異常檢測、專家系統(tǒng)濫用檢測、形態(tài)轉換剖析濫用檢測等入侵檢測技術也越來越成熟???之、用戶要進步計算機網絡系統(tǒng)的平安性,不只僅要靠技術支持,還要依托本身良好的維護與管理。
參考文獻
1.雷震甲.網絡工程師教程[M].北京:清華大學出版社,2006 2.陳應明.計算機網絡與應用[M].冶金工業(yè)出版社,2005 3.謝希仁.計算機網絡(第二版)[M].北京:電子工業(yè)出版社,2001 4.佟洋.網絡入侵檢測系統(tǒng)模型的研究[D].東北師范大學,2003 5.杜會森,萬俊偉網.絡安全關鍵技術[J].飛行器測控學報,2002年04期