采集技术范文第1篇关键字蜜罐,交互性,入侵检测系统,防火墙1引言现在网络安全面临的一个大问题是缺乏对入侵者的了解。即谁正在攻击、攻击的目的是什么、如何攻击以及何时进行攻击等,而蜜罐为安全专家们提供一个下面是小编为大家整理的采集技术【五篇】,供大家参考。
采集技术范文第1篇
关键字 蜜罐,交互性,入侵检测系统,防火墙
1引言
现在网络安全面临的一个大问题是缺乏对入侵者的了解。即谁正在攻击、攻击的目的是什么、如何攻击以及何时进行攻击等,而蜜罐为安全专家们提供一个研究各种攻击的平台。它是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移开,同时在黑客攻击蜜罐期间对其行为和过程进行深入的分析和研究,从而发现新型攻击,检索新型黑客工具,了解黑客和黑客团体的背景、目的、活动规律等。
2蜜罐技术基础
2.1 蜜罐的定义
蜜罐是指受到严密监控的网络诱骗系统,通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击蜜罐期间对其行为和过程进行分析,以搜集信息,对新攻击发出预警,同时蜜罐也可以延缓攻击和转移攻击目标。
蜜罐在编写新的IDS特征库、发现系统漏洞、分析分布式拒绝服务(DDOS)攻击等方面是很有价值的。蜜罐本身并不直接增强网络的安全性,将蜜罐和现有的安全防卫手段如入侵检测系统(IDS)、防火墙(Firewall)、杀毒软件等结合使用,可以有效提高系统安全性。
2.2 蜜罐的分类
根据蜜罐的交互程度,可以将蜜罐分为3类:
蜜罐的交互程度(Level of Involvement)指攻击者与蜜罐相互作用的程度。
⑴ 低交互蜜罐
只是运行于现有系统上的一个仿真服务,在特定的端口监听记录所有进入的数据包,提供少量的交互功能,黑客只能在仿真服务预设的范围内动作。低交互蜜罐上没有真正的操作系统和服务,结构简单,部署容易,风险很低,所能收集的信息也是有限的。
⑵ 中交互蜜罐
也不提供真实的操作系统,而是应用脚本或小程序来模拟服务行为,提供的功能主要取决于脚本。在不同的端口进行监听,通过更多和更复杂的互动,让攻击者会产生是一个真正操作系统的错觉,能够收集更多数据。开发中交互蜜罐,要确保在模拟服务和漏洞时并不产生新的真实漏洞,而给黑客渗透和攻击真实系统的机会。
⑶ 高交互蜜罐
由真实的操作系统来构建,提供给黑客的是真实的系统和服务。给黑客提供一个真实的操作系统,可以学习黑客运行的全部动作,获得大量的有用信息,包括完全不了解的新的网络攻击方式。正因为高交互蜜罐提供了完全开放的系统给黑客,也就带来了更高的风险,即黑客可能通过这个开放的系统去攻击其他的系统。
2.3蜜罐的拓扑位置
蜜罐本身作为一个标准服务器对周围网络环境并没有什么特别需要。理论上可以布置在网络的任何位置。但是不同的位置其作用和功能也是不尽相同。
如果用于内部或私有网络,可以放置在任何一个公共数据流经的节点。如用于互联网的连接,蜜罐可以位于防火墙前面,也可以是后面。
⑴ 防火墙之前:如见图1中蜜罐(1),蜜罐会吸引象端口扫描等大量的攻击,而这些攻击不会被防火墙记录也不让内部IDS系统产生警告,只会由蜜罐本身来记录。
因为位于防火墙之外,可被视为外部网络中的任何一台普通的机器,不用调整防火墙及其它的资源的配置,不会给内部网增加新的风险,缺点是无法定位或捕捉到内部攻击者,防火墙限制外向交通,也限制了蜜罐的对内网信息收集。
⑵ 防火墙之后:如图1中蜜罐(2),会给内部网带来安全威胁,尤其是内部网没有附加的防火墙来与蜜罐相隔离。蜜罐提供的服务,有些是互联网的输出服务,要求由防火墙把回馈转给蜜罐,不可避免地调整防火墙规则,因此要谨慎设置,保证这些数据可以通过防火墙进入蜜罐而不引入更多的风险。
优点是既可以收集到已经通过防火墙的有害数据,还可以探查内部攻击者。缺点是一旦蜜罐被外部攻击者攻陷就会危害整个内网。
还有一种方法,把蜜罐置于隔离区DMZ内,如图1中蜜罐(3)。隔离区只有需要的服务才被允许通过防火墙,因此风险相对较低。DMZ内的其它系统要安全地和蜜罐隔离。此方法增加了隔离区的负担,具体实施也比较困难。
3 蜜罐的安全价值
蜜罐是增强现有安全性的强大工具,是一种了解黑客常用工具和攻击策略的有效手段。根据P2DR动态安全模型,从防护、检测和响应三方面分析蜜罐的安全价值。
⑴ 防护 蜜罐在防护中所做的贡献很少,并不会将那些试图攻击的入侵者拒之门外。事实上蜜罐设计的初衷就是妥协,希望有人闯入系统,从而进行记录和分析。
有些学者认为诱骗也是一种防护。因为诱骗使攻击者花费大量的时间和资源对蜜罐进行攻击,从而防止或减缓了对真正系统的攻击。
⑵ 检测 蜜罐的防护功能很弱,却有很强的检测功能。因为蜜罐本身没有任何生产行为,所有与蜜罐的连接都可认为是可疑行为而被纪录。这就大大降低误报率和漏报率,也简化了检测的过程。
现在的网络主要是使用入侵检测系统IDS来检测攻击。面对大量正常通信与可疑攻击行为相混杂的网络,要从海量的网络行为中检测出攻击是很困难的,有时并不能及时发现和处理真正的攻击。高误报率使IDS失去有效的报警作用,蜜罐的误报率远远低于大部分IDS工具。
另外目前的IDS还不能够有效地对新型攻击方法进行检测,无论是基于异常的还是基于误用的,都有可能遗漏新型或未知的攻击。蜜罐可以有效解决漏报问题,使用蜜罐的主要目的就是检测新的攻击。
⑶ 响应 蜜罐检测到入侵后可以进行响应,包括模拟回应来引诱黑客进一步攻击,发出报警通知系统管理员,让管理员适时的调整入侵检测系统和防火墙配置,来加强真实系统的保护等。
4 蜜罐的信息收集
要进行信息分析,首先要进行信息收集,下面分析蜜罐的数据捕获和记录机制。根据信息捕获部件的位置,可分为基于主机的信息收集和基于网络的信息收集。
4.1 基于主机的信息收集
基于主机的信息收集有两种方式,一是直接记录进出主机的数据流,二是以系统管理员身份嵌入操作系统内部来监视蜜罐的状态信息,即所谓“Peeking”机制。
⑴ 记录数据流
直接记录数据流实现一般比较简单,主要问题是在哪里存储这些数据。
收集到的数据可以本地存放在密罐主机中,例如把日志文件用加密技术放在一个隐藏的分区中。本地存储的缺点是系统管理员不能及时研究这些数据,同时保留的日志空间可能用尽,系统就会降低交互程度甚至变为不受监控。攻击者也会了解日志区域并且试图控制它,而使日志文件中的数据不再是可信数据。
因此,将攻击者的信息存放在一个安全的、远程的地方相对更合理。以通过串行设备、并行设备、USB或Firewire技术和网络接口将连续数据存储到远程日志服务器,也可以使用专门的日志记录硬件设备。数据传输时采用加密措施。
⑵ 采用“Peeking”机制
这种方式和操作系统密切相关,实现相对比较复杂。
对于微软系列操作系统来说,系统的源代码是很难得到,对操作系统的更改很困难,无法以透明的方式将数据收集结构与系统内核相结合,记录功能必须与攻击者可见的用户空间代码相结合。蜜罐管理 员一般只能察看运行的进程,检查日志和应用MD-5检查系统文件的一致性。
对于UNIX系列操作系统,几乎所有的组件都可以以源代码形式得到,则为数据收集提供更多的机会,可以在源代码级上改写记录机制,再重新编译加入蜜罐系统中。需要说明,尽管对于攻击者来说二进制文件的改变是很难察觉,一个高级黑客还是可能通过如下的方法探测到:
·MD-5检验和检查:如果攻击者有一个和蜜罐对比的参照系统,就会计算所有标准的系统二进制文件的MD-5校验和来测试蜜罐。
·库的依赖性和进程相关性检查:即使攻击者不知道原始的二进制系统的确切结构,仍然能应用特定程序观察共享库的依赖性和进程的相关性。例如,在UNIX操作系统中,超级用户能应用truss或strace命令来监督任何进程,当一个象grep(用来文本搜索)的命令突然开始与系统日志记录进程通信,攻击者就会警觉。库的依赖性问题可以通过使用静态联接库来解决。
转贴于
另外如果黑客攻陷一台机器,一般会安装所谓的后门工具包,这些文件会代替机器上原有的文件,可能会使蜜罐收集数据能力降低或干脆失去。因此应直接把数据收集直接融入UNIX内核,这样攻击者很难探测到。修改UNIX内核不象修改UNIX系统文件那么容易,而且不是所有的UNIX版本都有源代码形式的内核。不过一旦源代码可用,这是布置和隐藏数据收集机制有效的方法。
4.2 基于网络的信息收集
基于主机的信息收集定位于主机本身,这就很容易被探测并终止。基于网络的信息收集将收集机制设置在蜜罐之外,以一种不可见的方式运行,很难被探测到,即使探测到也难被终止,比基于主机的信息收集更为安全。可以利用防火墙和入侵检测系统从网络上来收集进出蜜罐的信息。
⑴ 防火墙
可以配置防火墙记录所有的出入数据,供以后仔细地检查。用标准文件格式来记录,如Linux系统的tcpdump兼容格式,可以有很多工具软件来分析和解码录制的数据包。也可以配置防火墙针对进出蜜罐数据包触发报警,这些警告可以被进一步提炼而提交给更复杂的报警系统,来分析哪些服务己被攻击。例如,大部分利用漏洞的程序都会建立一个shell或打开某端口等待外来连接,防火墙可以记录那些试图与后门和非常规端口建立连接的企图并且对发起源的IP告警。防火墙也是数据统计的好地方,进出数据包可被计数,研究黑客攻击时的网络流量是很有意义的。
⑵ 入侵检测系统
网络入侵检测系统NIDS在网络中的放置方式使得它能够对网络中所有机器进行监控。可以用HIDS记录进出蜜罐的所有数据包,也可以配置NIDS只去捕获我们感兴趣的数据流。
在基于主机的信息收集中,高明的入侵者会尝试闯入远程的日志服务器试图删除他们的入侵记录,而这些尝试也正是蜜罐想要了解和捕获的信息。即使他们成功删除了主机内的日志,NIDS还是在网内静静地被动捕获着进出蜜罐的所有数据包和入侵者的所有活动,此时NIDS充当了第二重的远程日志系统,进一步确保了网络日志记录的完整性。
当然,不论是基于误用还是基于异常的NIDS都不会探测不到所有攻击,对于新的攻击方式,特征库里将不会有任何的特征,而只要攻击没有反常情况,基于异常的NIDS就不会触发任何警告,例如慢速扫描,因此要根据蜜罐的实际需要来调整IDS配置。
始终实时观察蜜罐费用很高,因此将优秀的网络入侵检测系统和蜜罐结合使用是很有用的。
4.3 主动的信息收集
信息也是可以主动获得,使用第三方的机器或服务甚至直接针对攻击者反探测,如Whois,Portscan等。这种方式很危险,容易被攻击者察觉并离开蜜罐,而且不是蜜罐所研究的主要范畴。
5 蜜罐的安全性分析
5.1 蜜罐的安全威胁
必须意识到运行蜜罐存在的一定的风险,有三个主要的危险是:
⑴ 未发现黑客对蜜罐的接管
蜜罐被黑客控制并接管是非常严重的,这样的蜜罐已毫无意义且充满危险。一个蜜罐被攻陷却没有被蜜罐管理员发现,则蜜罐的监测设计存在着缺陷。
⑵ 对蜜罐失去控制
对蜜罐失去控制也是一个严重的问题,一个优秀的蜜罐应该可以随时安全地终止进出蜜罐的任何通讯,随时备份系统状态以备以后分析。要做到即使蜜罐被完全攻陷,也仍在控制之中。操作者不应该依靠与蜜罐本身相关的任何机器。虚拟机同样存在危险,黑客可能突破虚拟机而进入主机操作系统,因此虚拟蜜罐系统的主机同样是不可信的。
失去控制的另一方面是指操作者被黑客迷惑。如黑客故意制造大量的攻击数据和未过滤的日志事件以致管理员不能实时跟踪所有的活动,黑客就有机会攻击真正目标。
⑶ 对第三方的损害
指攻击者可能利用蜜罐去攻击第三方,如把蜜罐作为跳板和中继发起端口扫描、DDOS攻击等。
5.2 降低蜜罐的风险
首先,要根据实际需要选择最低安全风险的蜜罐。事实上并不总是需要高交互蜜罐,如只想发现公司内部的攻击者及谁探查了内部网,中低交互的蜜罐就足够了。如确实需要高交互蜜罐可尝试利用带防火墙的蜜网而不是单一的蜜罐。
其次,要保证攻击蜜罐所触发的警告应当能够立即发送给蜜罐管理员。如探测到对root权限的尝试攻击就应当在记录的同时告知管理员,以便采取行动。要保证能随时关闭蜜罐,作为最后的手段,关闭掉失去控制的蜜罐,阻止了各种攻击,也停止了信息收集。
相对而言保护第三方比较困难,蜜罐要与全球的网络交互作用才具有吸引力而返回一些有用的信息,拒绝向外的网络交通就不会引起攻击者太大的兴趣,而一个开放的蜜罐资源在黑客手里会成为有力的攻击跳板,要在二者之间找到平衡,可以设置防火墙对外向连接做必要的限定:
⑴ 在给定时间间隔只允许定量的IP数据包通过。
⑵ 在给定时间间隔只允许定量的TCP SYN数据包。
⑶ 限定同时的TCP连接数量。
⑷ 随机地丢掉外向IP包。
这样既允许外向交通,又避免了蜜罐系统成为入侵者攻击他人的跳板。如需要完全拒绝到某个端口的外向交通也是可以的。另一个限制方法是布置基于包过滤器的IDS,丢弃与指定特征相符的包,如使用Hogwash包过滤器。
6 结语
蜜罐系统是一个比较新的安全研究方向。相对于其它安全机制,蜜罐使用简单,配置灵活,占用的资源少,可以在复杂的环境下有效地工作,而且收集的数据和信息有很好的针对性和研究价值。既能作为独立的安全信息工具,还可以与其他的安全机制协作使用,取长补短地对入侵进行检测,查找并发现新型攻击和新型攻击工具。
蜜罐也有缺点和不足,主要是收集数据面比较狭窄和给使用环境引入了新的风险。面对不断改进的黑客技术,蜜罐技术也要不断地完善和更新。
参考文献
[1] 熊华,郭世泽等.网络安全—取证与蜜罐[M].北京人民邮电出版社,2003,97-136
[2] Lance Spitzner.Definitions and Value of Honeypots.[EB/OL]. spiter.net.2002.
[3]赵伟峰,曾启铭.一种了解黑客的有效手段—蜜罐(Honeypot) [J].计算机应用,2003,23(S1):259-261.
[4]马晓丽,赵站生,黄轩.Honeypot—网络陷阱.计算机工程与应用,2003.39(4):162-165.
采集技术范文第2篇
关键词:制造系统;
智能主体;
数据采集
随着社会经济的高速发展,先进制造技术已经成为全球经济竞争的主战场。数据采集技术是在不同学科之间交叉渗透的基础上出现的,对于制造企业而言,传统的信息采集方式已经难以满足制造业信息化的实时需求,所以迅速及时地将相关学科领域的最新研究成果应用到数据采集技术中,研究新型的数据采集技术方法,方便企业及时引进生产技术实现制造自动化,对产品质量的提高以及企业的竞争力增强是不可或缺的。
1制造系统数据采集方式
制造企业外部环境与自身环境复杂多变,要实现生产制造的安全高效,在注重环保效益的前提下生产出高品质的产品,需要制造系统安置大量的传感器与数据采集系统。对生产中设备运行状况、工艺水平、产品品质以及内外部环境变化数据实时监控反馈,为生产提供技术保障。制造系统数据采集技术主要有以下三种:
1.1集中式采集方式
集中式采集方式适用于小规模与相对简单的系统,这种方式系统全部传感器与数据采集系统直接相连,用一台工控机可以实现所有的数据采集与处理,具有结构简单、易于操作、维护方便、价格低廉的特点。
1.2分布式采集集中控制方式
这一方式适合规模适中且生产线较为简单的系统,可以实现生产线上分散的单体设备集中管理,被各大中型制造系统广泛采用。该方式将系统需要采集的数据依据一定的条件进行分组,由各组独立采集所辖区域的数据信息,各组协同完成整个生产过程的数据采集任务。通过各数据采集点设有独立的数据采集服务器,对站点进行维护管理,形成相对独立的局域网络。具有结构复杂、成本相对较高、使用维护简单以及具备网络功能的特点。
1.3集中式与分布式相结合方式
这种数据采集方式是前两种方式的高效组合,适用于大规模且承担复杂制造的系统,兼具前两种采集方式的优势。
2基于智能主体的制造系统数据采集技术
2.1智能主体与分布式人工智能
智能主体(Agent)涉及人工智能(Artificial Intelligent)技术的深层次问题,为人工智能技术以及计算机科学发展提供了新的计算求解范例和方法,也为CIMS(Computer Integrated Manu-facturing Systems,计算机集成制造系统)提供了更加高效便利的解决方案。应用智能主体思想与方法构建基于智能主体的数据采集系统,进一步推进数据采集智能化发展。智能主体属于分布式人工智能(DAI, Dis-tributed Artificial Intelligent)研究范围。分布式人工智能是相对于集中控制技术而言的,分布式问题求解的思想在工程领域应用始于分布式控制系统的研究。控制系统规模的扩大以及结构复杂化、功能增多等一系列影响系统性能的因素增加,需求一种基于整体优化的控制策略,亦即整体的总目标函数最优化控制方式。该函数包括质量产量技术指标,以及能源、成本与环保等经济社会指标,实现综合自动化生产。将大系统分解为若干相关小系统,控制小系统的目标对象,同时要考虑小系统之间的相互影响与作用,以小系统的最优化促进大系统的最优。
2.2基于智能主体的数据采集技术
该智能主体技术以主体感知外部环境信息以及对信息分析、推理、评估,为下一步采取应对措施为基本思想。制造系统之所以要设置数据采集系统,是为了通过传感器监控制造过程中的各种信息,并对其处理、分析,对系统的运行状况以及运行趋势做出判断预测,对故障指出处理措施。基于这一思想,构造依托于多智能体的数据采集系统可以对当下的数据采集方法给予加强改进,一种适用于先进制造系统的数据采集系统模式应运而生。该模式由若干传感器与一个数据采集平台组成,数据采集平台由一个数据采集服务器与多个数据采集点组成。传感器用以监控生产过程中的各种内部外部信息,数据采集平台负责数据的采集、处理、存储与输出,在形式上依然是分布式与集中式采集集中管理模式。
3结语
计算机技术与信息技术的飞速发展为制造系统数据采集技术提供了更多的可能性,基于智能主体的制造系统数据采集技术,对于制造企业运用现代化的制造技术,在制造自动化、提高生产力与生产制造高品质的产品、增强企业的综合竞争能力,实现经济效益与社会效益有重要意义。
参考文献:
[1]王聪,纪志成.基于智慧车间的生产执行系统的研究及应用[J].计算机时代,2012(08)
采集技术范文第3篇
1现阶段,我国测井井下数据采集发展现状
油井测试工作在整个石油勘探等生产过程中占据十分重要的位置,其中测井的主要目标是帮助技术人员了解和掌握油井静态与动态实际状况,以更好地指导石油开采工作顺利开展。通常情况下,测井井下数据采集工作主要包括信号获取、传输及采集等,技术人员通过对采集数据信息进行分析和研究,能够根据井下情况制定科学的石油采集方案。传统石油勘探活动,往往是通过裸眼进行探测,直至上个世纪五十年代,由温度计、压力机等组成的测井仪应运而生,打开了地面测井数据采集的开端,随后,陆续引入声波测试、放射性测试等技术对井下情况进行判断,兼顾井下静态与动态两方面情况。而在现代科学技术支持下,计算机、信息技术的出现,为测井数据采集工作提供了极大支持,并逐渐引导测井数据采集工作朝着数字化、信息化方向发展[1]。一般情况下,测井数据采集系统主要是由三个部分构成,测试控制系统,是指信号采集与控制系统的结合;
传输系统主要负责信号传输,涉及电缆等设备,是连接测试控制系统与传感器的重要载体;
而传感器主要包括将敏感探测元件作为核心的仪器及相关辅助测量元件。在具体使用过程中,传感器在测量范围内,采集相关信号,并通过传输系统将信息传递给采集系统,最终被采集系统收集并进行记录。
2测井井下数据采集关键仪器的使用和改进
科技迅速发展背景下,测井数据采集工作积极引进先进信息、网络及计算机技术,在很大程度上提高了数据采集工作质量和效率,且推进我国测井井下数据采集工作朝着数字化、智能化方向发展,数据采集关键仪器主要包括以下几种:
2.1使用数字化设备,实现数字监控
随着数字化技术的发展和渗透,在很大程度上突破了传统设备存在弊端,通过系统及井下仪器能够实现交互目标。在测井过程中,实现地面对井下仪器的有效控制,现场快速直观解释井下实际情况,同时配合自然伽马测井及长源距声波等技术进行测井井下数据采集工作,能够显著提高测井数据采集准确性。
2.2利用成像测井设备,提高采集工作效率
在测井数据采集工作中,采取嵌入式技术,解决传统系统存在的实时性较差的弊端,并结合通用操作系统,兼顾显示、记录与测井数据采集双方面工作,以显著提高测井数据采集工作效率。但是,由于现阶段,测井井下数据采集工作要求日渐提高,为此,可以利用成像测井设备,借助电成像、生成像等测井仪器,获取测井井下信息,并制成图纸,为技术人员提供直观、具体的井下情况,为后续工作提供依据。
2.3采用测井深度设备,增强数据采集真实性
测井数据作为整个石油勘探工作的关键,贯穿于工作全过程,其重要性不言而喻,测井数据质量高低直接影响勘探工作,为了确保数据采集质量,需要借助测井深度设备进行审核及处理,同时,要积极构建审核机制,事先将测井数据特点输入系统当中,通过系统对真实数据及输入数据进行对比,判断数据真实性,确保数据准确性与及时性。与此同时,将采集到的数据信息存储到系统数据库当中,并进行备份处理,为用户分级管理、授权查询等工作顺利进行奠定坚实的基础[2]。另外,现阶段,测井井下数据采集工作还可以利用测井深度设备,通过计算机控制井下仪器对地层信息的采集和输出,形成与底层深度相对应的测井原始数据信息,并帮助技术人员制定科学、合理的开采方案。
2.4借助虚拟设备,构建测井平台
现代测井各项施工环节涉及到的流程是固定的,特别是对于数控测井系统、成像测井系统等,可以借助虚拟高度智能化、专业化电缆遥测系统开展工作,为地面系统稳定运行提供帮助,完全不需要考虑井下其他情况而实现地面与井下双向交流。不仅如此,借助虚拟技术,还能够构建通用测井平台,并进行软件开发等工作。目前,还可以借助现代应用程序涉及到的刻度方法、算法完成数据采集工作,并通过编译、连接完成数据采集系统的建立目标。
3结语
采集技术范文第4篇
数据自动化采集技术是建筑施工现场管理中的一种新信息技术。该技术的运用是跟踪定位项目对象,实时传输数据信息,并通过计算机处理分析数据信息,进而向现场监控人员传递施工现场的具体情况,从而对施工现场进行有效监控和管理。基于强化建筑施工现场管理的目标,本文从功能用途方面对数据自动化采集技术进行分类,再对数据自动化采集技术在建筑施工现场管理中的应用展开深入研究,希望对提高施工现场管理水平有一定的借鉴作用。
关键词:
自动化数据采集技术;施工现场管理;应用
0前言
一般而言,实时有效的施工现场数据信息收集对建筑工程管理有重要影响。传统的数据收集技术需要消耗大量的人力、财力、时间等,现场监控人员往往需要消耗近一半的时间来收集和处理数据信息,而且人工数据收集对工作人员有一定的经验要求。然而复杂繁琐的人工数据收集往往导致信息不及时或者数据误差较大等,造成决策失误、效率低下等问题。先进自动化技术和信息技术促使施工现场高效管理的实现。借助数据自动化采集技术来跟踪定位项目对象,并及时传输和处理数据信息,进而向现场监控人员传递施工现场的具体情况,从而对施工现场进行有效监控和管理。
1建筑施工现场自动化数据采集技术
施工现场信息收集的实时性、客观性、全面性对建筑工程的监控管理有重要作用。除此之外,建筑施工环节信息的收集为建筑工程的监控维护创建了系统的信息平台。
1.1自动识别技术
1.1.1条码技术
条码是许多间隔排列的竖条、空和相应字符构成的标签,包含一些特定信息。该技术产生于20世纪40年代末,现在已被广泛运用,比如大型购物中心、便利店等都借助其进行产品管理,是一种比较适用、经济的自动辨别技术。同时伴随手机、掌上电脑等移动设备的出现和发展,条码技术的运用越来越广泛。
1.1.2RFID技术
RFID技术,即无线射频辨别技术,借助射频扫描辨别客体对象和有关信息,彻底转变人工操作模式,适用于一些环境恶劣的施工现场。该技术优点表现为:可远程扫描数据信息;存储容量大;信息自动更新;环境适应性较强、种类多等。然而该技术尚处于发展初期,兼容性差、成本偏高,但在其未来发展过程中,此类问题都将迎刃而解。
1.1.3其他技术
除上述两种技术以外,我们平常还能接触到的自动辨别技术包括生物识别技术、语音识别技术等,因为其在建筑项目中运用较少而且运用范围小,此处不详细介绍。
1.2跟踪定位技术
1.2.1GPS—室外跟踪定位技术
所谓的GPS,即全球定位导航系统,可随时、准确地提供定位位置。该系统由地面控制、空间和使用者三部分构成,不需要借助任何感应器,通过卫星接收或发送信号,获取目标位置的多维定位数据。除此之外,不受环境影响,可全天工作。
1.2.2室内跟踪定位技术
上述GPS技术对于视线外的目标定位准确度偏低,且室内卫星消耗损失较大。比如对于隧道施工,GPS很难保证定位的准确性。而近距离无线通讯技术的出现,有效解决了GPS复杂应用问题,为建筑施工现场管理提供技术保障。
1.3图像采集技术
1.3.1视频技术
所谓的视频监控,即影像监控,借助摄像机录下现场情况,再经由传输媒介发送至远程监控系统,并且安装镜头转动辅助装备,全方位记录现场情况。该技术实现了影像和声音的同步,实时记录施工现场情况,降低工作人员管理压力,提高现场管理水平。
1.3.2激光扫描技术
激光扫描技术是不接触监测方式的其中一种,通过激光扫描获取的信息客观准确,直观展示了对象的自身特性和变化形式,因此激光扫描技术是监测空间数据信息的重要方式。
1.4感应监测技术
传感设备是指能感应测量对象同时转换为输出信号的装备。在如今信息技术快速发展的背景下,无线监测需求促使感应监测技术的产生。其借助传感设备各节点感应监测对象信息,每个节点一般包括小型CPU、电源、接口等部件,可共同监测输出温度、空气湿度等环境信息。
2自动化数据采集技术在施工现场管理中的应用
至今为止,国内建筑施工管理仍然采取人工数据采集技术,而该技术信息采集误差大、耗时长、成本高,而数据信息的不及时增加了工程管理人员的监控难度。尽管目前自动化数据采集技术尚处于发展初期,然而其具体运用范围也逐渐扩大,主要表现为以下几点:资源配置、生产率分析、质量管理、进度控制和安全监控。
2.1资源配置
针对建筑工程的施工环节,对人力、建材、设备设施等资源的最优配置是减少成本、安全监控的重中之重。自动化数据采集技术对施工现场资源配置的应用表现为:(1)建材计划、采购、存放、领用。目前关于施工现场建材管理的问题主要有材料分类统计杂乱无章;采购计划不完善;材料存放不规范;材料回收不符合规定等。而建材管理的有效性直接影响工作效率、建造成本,因此重视对建造材料的管理对施工现场监控有重要作用。(2)工作人员、建材、设备等的跟踪定位。施工现场信息采集的实时性直接关系到管理人员决策的有效性。针对施工现场的上述资源,可自动辨别对象并存储有关信息,同时保证对象所处位置和有关信息的可视化,有利于管理人员快速查找所需资料。对上述资源的跟踪定位某种程度减少了人力成本、提高了管理水平。
2.2生产率分析
通常来讲,建筑施工现场对生产率产生影响的因素包括周围环境、人员专业水平、材料管理、设备优良程度等。据有关数据表明,仅20%左右的信息由管理层传达至基层施工人员,所以沟通不足是生产率偏低的重要原因。对此,自动化数据采集技术对改善这种情况有重要作用。相比传统人工采集,该技术提高了设备查找速度;减少了对工作人员的依赖程度;加强了材料管理水平;基于智能算法可快速发现导致生产率降低的原因。
2.3质量管理
据有关数据分析,发现影响建筑质量的主要原因是人为因素,例如工作人员的专业水准和管理水平等,同时还可能受到建材和系统的影响。自动化数据采集技术在质量管理方面的应用有:打桩时在底部安装RFID标签,据此判断打桩深度;对于各类建材,可将尺寸、规格、类别等存储在系统数据库中,保证材料的合理运用;构建完工3D模型,检测建筑物的误差和不足等。除此之外,由传感设备构成的自动检测体系对建筑施工质量管理的作用也不容忽视,通过传感器各节点感应对象同时转换输出信息。
2.4进度控制
进度控制是建筑工程顺利竣工的主要影响元素之一。在施工进度偏离原计划时,经由有效的进度控制,采取有关的调整手段,来跟上原定施工计划。目前自动化数据采集技术在进度控制方面的最大应用是视觉检测系统,即定时检测对象了解建筑工程进度。对于该系统,使用者可直接登录查询,现场监督人员可查看现场施工影响,并通过网络进行沟通交流,控制现场施工进度。
2.5安全监控
事实上,由于工作人员专业水平低、沟通交流不足、施工不规范、安全监控系统不完善,极易引发施工现场安全事故。目前加强施工现场安全监控的方式主要有两点:第一,通过培训、激励等强化施工人员的安全观念;第二,建造临时保护设施或监督施工人员配单防护装备。然而以上两种方式难以动态监控施工现场安全。因此,跟踪定位技术的运用可随时了解工作人员有无不规范操作,同时发出警告提醒;自动辨别和定位技术的运用可定位工人所处位置,在其靠近危险区域时,及时警告阻止其进一步靠近;还可借助高准度传感设备检测升降机等运行状况,据收集的信息发出报警提示,自动控制一些危险操作的建造设备等,从而有效加强建筑施工现场的安全监控。
3结语
总的来讲,先进的自动化技术和信息技术的集成取代了传统人工技术,促使施工现场高效管理目标的实现。数据自动化采集技术在建筑施工现场管理中的应用,符合新时代的可持续发展理念,提升建筑公司资源利用率;减少建筑成本费用;加强施工现场管理水准;避免安全事故的发生。由此可见,数据自动化采集技术具有自动辨别、定位跟踪、实时传输等功能,在建筑施工现场管理中的运用有广阔的发展前景。
作者:邓卉 单位:河南四建股份有限公司
参考文献
[1]杨生虎.条形码技术在ERP系统中的应用[J].石油石化物资采购,2015(02).
[2]张超.基于无线射频识别技术的模具管理系统研究[J].航空制造技术,2014(05).
[3]纪晶晶.ABC分类分析法在施工材料管理中的应用[J].建设科技,2014(Z1).
[4]唐任仲,胡罗克,周邦,白翱.基于无线射频识别技术的车间在制品物流状态分析[J].计算机集成制造系统,2014(01).
[5]金厚兵.基于wifi定位的仓储物料管理系统研制[J].电脑知识与技术,2013(07).
[6]张洁,郭彦臣,赵萌,王鹏.浅谈信息化系统下的物料管理[J].河北企业,2013(02).
[7]马智亮,张东东,青舟,刘喆,杨之恬.基于移动终端和既有信息系统的地铁工程施工现场物料管理系统[J].施工技术,2012(16).
[8]蒋尚亭,金毅仁.条形码技术原理及在大型超市管理中的应用[J].安徽电子信息职业技术学院学报,2012(01).
[9]江帆.基于BIM和RFID技术的建设项目安全管理研究[D].哈尔滨工业大学,2014.
采集技术范文第5篇
关键词:用电信息采集系统;
窃电技术;
供电企业
中图分类号:
TM734 文献标识码:
A 文章编号:
1673-1069(2017)05-180-2
0 引言
电能是维持公众日常起居生活、保障工业系统稳步运作的关键因素,为此,必须要采取有效措施以确保电力供应工作的质量。目前,各式各样的窃电技术对电力系统造成了干扰,影响了电力供应工作的质量。今天,窃电技术的智能化、信息化程度较高,为此,有必要研发先进的、基于用电信息采集系统的反窃电技术,从而最大程度地提升反窃电工作的质量。
1 常见的窃电方式
1.1 在电压线圈上串联分压电阻或断开电压联片
通常情况下,窃电分子会松开电压联接片,这是一种较为低级的窃电方式,窃电分子在窃电过程中不必打开表封。除此之外,窃电分子还会通过在电压线圈上串联分压电阻的方式来达到窃电的目的。窃电分子在打开电表外盖后在电压线圈上串接一个电阻,使用绝套管或绝缘胶布套住电阻,使得人们不易发现串接上去的电阻。串接在电压线圈上的电阻能够起到分压作用,在电表运行过程中,一部分电压被电阻所分担,此时,电压线圈两端的电压将降低,如此,电表计量数目将显著减小。
1.2 对短路计量装置的电流线圈进行改动
一般来讲,窃电分子会选择在电能表相线输出端与输入端中插入导线或者并接电阻,使得并接电阻或导线发挥分流作用。结合物理学常识可知,导线的电阻极小(接近于零),因此在电能表相线输入端与输出端插入导线后,大部分电流会由短接导线通过,在此状况下,电能表会因几乎没有电流通过电流线圈而发生停转。在电能表中接入(并接)电阻值远低于电流线圈阻值的电阻后,并接电阻与电能表电流线圈将形成并联电路,此后,并接电阻上将通过大部分电流,电能表的电流线圈几乎没有电流通过,此时,电能表会慢转甚至停转[1]。
1.3 断零窃电
在应用断零窃电技术前,窃电分子需要断开电能表进线端的开关。某种意义上,断零窃电法与调接窃电法的流程较为相似,二者皆要自设或者另接地线,此外,还需要将倒闸开关安装在室内。电流线圈在断开电表输入零线后依然能够通过电流,电压线圈则会失去电压,在此状况下,窃电分子实施窃电行为后用户的电能表不会计量,窃电分子也就成功地实现了窃电的目的。
2 传统的反窃电技术
2.1 对电能表铅封设计进行改进
未经改进的电能表铅封具有易复原、易被撬开的缺陷,从而给窃电分子窃电行为的实施提供了便利的条件。现阶段,供电部门开始推广使用封口压下后无法复原的电能表铅封封法,并为所有铅封提供一个编号,实现了对电能表铅封的统一管理[2]。
2.2 集中安装电能表,封锁与加封电能表屏柜
常规的窃电方式需要对电能表进行处理,所以加封与封锁电能表的屏柜能够有效地强化防窃电效果。现阶段,城市小区等住宅密集区域已大规模普及了采用屏柜加封与封i设计的电能表。供电企业调查数据显示,在推广使用屏柜被加封与封锁的电能表后,窃电行为的发生率与成功率显著下降。
2.3 应用具有止逆功能的电能表
目前,许多窃电分子采用使电能表反转的方法来实施窃电行为,在此状况下,供电企业开始大规模应用具有止逆功能的电能表。近年来,江苏等用电大省推广了电能表轮换改造工作,为用户安装了止逆功能的电能表,有效地降低了反向电流窃电行为的发生率。
3 用电信息采集系统的反窃电技术
3.1 负荷电量预测以及分析
预测方法、基础资料与预测手段的质量决定了电力负荷预测工作的准确性。需要特别指出的是,在电力负荷预测工作中要保障基础资料的丰富性以及准确性。数据采集是电力负荷管理系统的重要功能,电力负荷管理系统所采集的用户数据是重要的基础资料,该资料具有较强的准确性与及时性。电力负荷管理系统具备采集电流、电量、负荷以及电压等用户用电数据的功能。用电信息采集系统拥有丰富的电力数据资源,不同类型用户的历史数据是分开建立的,不同类型用户的历史数据拥有对应电费负荷结构类型。用电信息采集系统能够对每个用户开展单独预测工作,对负荷电量的预测误差进行单独性的控制,随后利用总加的方法获得供电区域的预测电荷量[3]。
3.2 反窃电技术的应用
用电信息采集系统具备强大的在线监视功能,系统能够及时有效地发现用户的窃电行为。用电信息采集系统会对电量信息进行采集,并将电量信息传回主站,主站接收到电量信息后,后台会自动地对用户的用电状况进行分析,主要分析用电过程中存在的欠压、失压、三相不平衡以及断相等问题。与传统的防窃电方法相较,应用用电信息采集系统来开展防窃电工作能够最大程度地缩小可疑用户的排查范围。
用电信息采集系统能够采集、分析以及比较相关历史用电数据,如此,系统便能够较为及时地发现电能表的计量异常状况,实现对窃电风险的事中管理与事后管理。传统的反窃电技术颇有“马后炮”的意味,在防窃电工作中担任“事后发现者”的角色,也就是说,传统的防窃电技术难以有效预防窃电行为,只能够在窃电行为发生后开展补救工作。在用电信息采集系统应用后,供电企业能够实现对窃电行为的事中管理,及时有效地发现窃电行为。用电信息采集系统能够记录异常用电数据,为窃电行为的证实工作提供证据。
用电信息采集系统结合了先进的信息技术,其中包括各类有线与无线技术,信息技术的应用赋予了系统优秀的监视能力,系统能够严密、全面、细致地监视每一位用户的用电信息。与传统的防窃电手段相较,用电信息采集系统的用电信息巡查效率更佳,能够实现每十分钟检查一次辖区内所有用户用电信息的目标。
4 基于用电信息采集系统反窃电技术的具体应用
4.1 确定窃电范围
在应用先进的用电信息采集系统后,电力技术人员能够及时确定存在着高线损的用电区域,对区域内用户的用电情况进行核查,借助用电信息丰富的数据资源来缩小核查范围,进而熟悉准确、快速地找出窃电行为的发生地点。用电信息采集系统帮助电力技术人员确定窃电分子的准确位置后,技术人员能在第一时间内前往窃电现场,对相关窃电装置开展拆除工作,并且可以加固线路保护装置以及电能表,从而避免二次窃电现象的出现。
4.2 准确排查高线损区域
将一个线损的结构系统设置在用电信息采集系统的内部,则线损结构系统能够发挥监测线损信息的作用,有效地排查高线损区域。技术人员为用电信息采集系统植入了功能性的计算机程序,线损的结构系统可以依据计算机程序的设定来开展用户用电量以及用户数量的比对工作。如果某区域发生窃电现象,则该区域的用电数据将发生较大的波动,用电信息系统会及时察觉数据波动,从而迅速发现区域内的窃电现象。
4.3 对数据进行智能核查
现阶段,用电信息采集系统能够实现对电能表用电信息的远距离抄录工作。在用电信息抄录过程中,工作人员将用户的标号输入至用电信息采集系统之中,随后将用户的用电记录从系统中调出,对用户的用电信息进行全面的核查,查看用户用电信息是否存在异常。如果用户的用电信息完全正常,则技术人员需要开展对用户供电线路的排查工作,主要任务是确认供电线路的电压与电流是否正常,大量事实表明,此种数据核查方式的效果非常显著,能够较为有效地降低技术人员的工作量。
4.4 现场检查
在应用基于用电信息系统的智能反窃电技术后,技术人员可以锁定窃电用户。在确定窃电用户后,电力工作人员应当跟进质量合格的现场检查工作,主要工作内容是加固电能表外部保护装置、确认电能表内部机构是否正常等。为了防止二次窃电现象的发生,需要及时更换受损的电能表。
5 结语
新的发展形势下做好基于用电信息采集系统的反窃电技术开l与应用工作具有重要的现实意义,供电企业应当积极提升技术研发人员的综合素质,致力于优化用电信息采集系统的性能,推广应用新型电能表与反窃电技术,从而最大程度地促进电力行业的健康、和谐发展。
参 考 文 献
[1] 陈文瑛,陈雁,邱林,赵加奎,王树龙,张剑,刘洋,朱平飞,欧阳红.应用大数据技术的反窃电分析[J].电子测量与仪器学报,2016(10).