美章网 精品范文 采集技术论文范文

采集技术论文范文

前言:我们精心挑选了数篇优质采集技术论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

采集技术论文

第1篇

关键字蜜罐,交互性,入侵检测系统,防火墙

1引言

现在网络安全面临的一个大问题是缺乏对入侵者的了解。即谁正在攻击、攻击的目的是什么、如何攻击以及何时进行攻击等,而蜜罐为安全专家们提供一个研究各种攻击的平台。它是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移开,同时在黑客攻击蜜罐期间对其行为和过程进行深入的分析和研究,从而发现新型攻击,检索新型黑客工具,了解黑客和黑客团体的背景、目的、活动规律等。

2蜜罐技术基础

2.1蜜罐的定义

蜜罐是指受到严密监控的网络诱骗系统,通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击蜜罐期间对其行为和过程进行分析,以搜集信息,对新攻击发出预警,同时蜜罐也可以延缓攻击和转移攻击目标。

蜜罐在编写新的IDS特征库、发现系统漏洞、分析分布式拒绝服务(DDOS)攻击等方面是很有价值的。蜜罐本身并不直接增强网络的安全性,将蜜罐和现有的安全防卫手段如入侵检测系统(IDS)、防火墙(Firewall)、杀毒软件等结合使用,可以有效提高系统安全性。

2.2蜜罐的分类

根据蜜罐的交互程度,可以将蜜罐分为3类:

蜜罐的交互程度(LevelofInvolvement)指攻击者与蜜罐相互作用的程度。

⑴低交互蜜罐

只是运行于现有系统上的一个仿真服务,在特定的端口监听记录所有进入的数据包,提供少量的交互功能,黑客只能在仿真服务预设的范围内动作。低交互蜜罐上没有真正的操作系统和服务,结构简单,部署容易,风险很低,所能收集的信息也是有限的。

⑵中交互蜜罐

也不提供真实的操作系统,而是应用脚本或小程序来模拟服务行为,提供的功能主要取决于脚本。在不同的端口进行监听,通过更多和更复杂的互动,让攻击者会产生是一个真正操作系统的错觉,能够收集更多数据。开发中交互蜜罐,要确保在模拟服务和漏洞时并不产生新的真实漏洞,而给黑客渗透和攻击真实系统的机会。

⑶高交互蜜罐

由真实的操作系统来构建,提供给黑客的是真实的系统和服务。给黑客提供一个真实的操作系统,可以学习黑客运行的全部动作,获得大量的有用信息,包括完全不了解的新的网络攻击方式。正因为高交互蜜罐提供了完全开放的系统给黑客,也就带来了更高的风险,即黑客可能通过这个开放的系统去攻击其他的系统。

2.3蜜罐的拓扑位置

蜜罐本身作为一个标准服务器对周围网络环境并没有什么特别需要。理论上可以布置在网络的任何位置。但是不同的位置其作用和功能也是不尽相同。

如果用于内部或私有网络,可以放置在任何一个公共数据流经的节点。如用于互联网的连接,蜜罐可以位于防火墙前面,也可以是后面。

⑴防火墙之前:如见图1中蜜罐(1),蜜罐会吸引象端口扫描等大量的攻击,而这些攻击不会被防火墙记录也不让内部IDS系统产生警告,只会由蜜罐本身来记录。

因为位于防火墙之外,可被视为外部网络中的任何一台普通的机器,不用调整防火墙及其它的资源的配置,不会给内部网增加新的风险,缺点是无法定位或捕捉到内部攻击者,防火墙限制外向交通,也限制了蜜罐的对内网信息收集。

⑵防火墙之后:如图1中蜜罐(2),会给内部网带来安全威胁,尤其是内部网没有附加的防火墙来与蜜罐相隔离。蜜罐提供的服务,有些是互联网的输出服务,要求由防火墙把回馈转给蜜罐,不可避免地调整防火墙规则,因此要谨慎设置,保证这些数据可以通过防火墙进入蜜罐而不引入更多的风险。

优点是既可以收集到已经通过防火墙的有害数据,还可以探查内部攻击者。缺点是一旦蜜罐被外部攻击者攻陷就会危害整个内网。

还有一种方法,把蜜罐置于隔离区DMZ内,如图1中蜜罐(3)。隔离区只有需要的服务才被允许通过防火墙,因此风险相对较低。DMZ内的其它系统要安全地和蜜罐隔离。此方法增加了隔离区的负担,具体实施也比较困难。

3蜜罐的安全价值

蜜罐是增强现有安全性的强大工具,是一种了解黑客常用工具和攻击策略的有效手段。根据P2DR动态安全模型,从防护、检测和响应三方面分析蜜罐的安全价值。

⑴防护蜜罐在防护中所做的贡献很少,并不会将那些试图攻击的入侵者拒之门外。事实上蜜罐设计的初衷就是妥协,希望有人闯入系统,从而进行记录和分析。

有些学者认为诱骗也是一种防护。因为诱骗使攻击者花费大量的时间和资源对蜜罐进行攻击,从而防止或减缓了对真正系统的攻击。

⑵检测蜜罐的防护功能很弱,却有很强的检测功能。因为蜜罐本身没有任何生产行为,所有与蜜罐的连接都可认为是可疑行为而被纪录。这就大大降低误报率和漏报率,也简化了检测的过程。

现在的网络主要是使用入侵检测系统IDS来检测攻击。面对大量正常通信与可疑攻击行为相混杂的网络,要从海量的网络行为中检测出攻击是很困难的,有时并不能及时发现和处理真正的攻击。高误报率使IDS失去有效的报警作用,蜜罐的误报率远远低于大部分IDS工具。

另外目前的IDS还不能够有效地对新型攻击方法进行检测,无论是基于异常的还是基于误用的,都有可能遗漏新型或未知的攻击。蜜罐可以有效解决漏报问题,使用蜜罐的主要目的就是检测新的攻击。

⑶响应蜜罐检测到入侵后可以进行响应,包括模拟回应来引诱黑客进一步攻击,发出报警通知系统管理员,让管理员适时的调整入侵检测系统和防火墙配置,来加强真实系统的保护等。

4蜜罐的信息收集

要进行信息分析,首先要进行信息收集,下面分析蜜罐的数据捕获和记录机制。根据信息捕获部件的位置,可分为基于主机的信息收集和基于网络的信息收集。

4.1基于主机的信息收集

基于主机的信息收集有两种方式,一是直接记录进出主机的数据流,二是以系统管理员身份嵌入操作系统内部来监视蜜罐的状态信息,即所谓“Peeking”机制。

⑴记录数据流

直接记录数据流实现一般比较简单,主要问题是在哪里存储这些数据。

收集到的数据可以本地存放在密罐主机中,例如把日志文件用加密技术放在一个隐藏的分区中。本地存储的缺点是系统管理员不能及时研究这些数据,同时保留的日志空间可能用尽,系统就会降低交互程度甚至变为不受监控。攻击者也会了解日志区域并且试图控制它,而使日志文件中的数据不再是可信数据。

因此,将攻击者的信息存放在一个安全的、远程的地方相对更合理。以通过串行设备、并行设备、USB或Firewire技术和网络接口将连续数据存储到远程日志服务器,也可以使用专门的日志记录硬件设备。数据传输时采用加密措施。

⑵采用“Peeking”机制

这种方式和操作系统密切相关,实现相对比较复杂。

对于微软系列操作系统来说,系统的源代码是很难得到,对操作系统的更改很困难,无法以透明的方式将数据收集结构与系统内核相结合,记录功能必须与攻击者可见的用户空间代码相结合。蜜罐管理员一般只能察看运行的进程,检查日志和应用MD-5检查系统文件的一致性。

对于UNIX系列操作系统,几乎所有的组件都可以以源代码形式得到,则为数据收集提供更多的机会,可以在源代码级上改写记录机制,再重新编译加入蜜罐系统中。需要说明,尽管对于攻击者来说二进制文件的改变是很难察觉,一个高级黑客还是可能通过如下的方法探测到:

·MD-5检验和检查:如果攻击者有一个和蜜罐对比的参照系统,就会计算所有标准的系统二进制文件的MD-5校验和来测试蜜罐。

·库的依赖性和进程相关性检查:即使攻击者不知道原始的二进制系统的确切结构,仍然能应用特定程序观察共享库的依赖性和进程的相关性。例如,在UNIX操作系统中,超级用户能应用truss或strace命令来监督任何进程,当一个象grep(用来文本搜索)的命令突然开始与系统日志记录进程通信,攻击者就会警觉。库的依赖性问题可以通过使用静态联接库来解决。

另外如果黑客攻陷一台机器,一般会安装所谓的后门工具包,这些文件会代替机器上原有的文件,可能会使蜜罐收集数据能力降低或干脆失去。因此应直接把数据收集直接融入UNIX内核,这样攻击者很难探测到。修改UNIX内核不象修改UNIX系统文件那么容易,而且不是所有的UNIX版本都有源代码形式的内核。不过一旦源代码可用,这是布置和隐藏数据收集机制有效的方法。

4.2基于网络的信息收集

基于主机的信息收集定位于主机本身,这就很容易被探测并终止。基于网络的信息收集将收集机制设置在蜜罐之外,以一种不可见的方式运行,很难被探测到,即使探测到也难被终止,比基于主机的信息收集更为安全。可以利用防火墙和入侵检测系统从网络上来收集进出蜜罐的信息。

⑴防火墙

可以配置防火墙记录所有的出入数据,供以后仔细地检查。用标准文件格式来记录,如Linux系统的tcpdump兼容格式,可以有很多工具软件来分析和解码录制的数据包。也可以配置防火墙针对进出蜜罐数据包触发报警,这些警告可以被进一步提炼而提交给更复杂的报警系统,来分析哪些服务己被攻击。例如,大部分利用漏洞的程序都会建立一个shell或打开某端口等待外来连接,防火墙可以记录那些试图与后门和非常规端口建立连接的企图并且对发起源的IP告警。防火墙也是数据统计的好地方,进出数据包可被计数,研究黑客攻击时的网络流量是很有意义的。

⑵入侵检测系统

网络入侵检测系统NIDS在网络中的放置方式使得它能够对网络中所有机器进行监控。可以用HIDS记录进出蜜罐的所有数据包,也可以配置NIDS只去捕获我们感兴趣的数据流。

在基于主机的信息收集中,高明的入侵者会尝试闯入远程的日志服务器试图删除他们的入侵记录,而这些尝试也正是蜜罐想要了解和捕获的信息。即使他们成功删除了主机内的日志,NIDS还是在网内静静地被动捕获着进出蜜罐的所有数据包和入侵者的所有活动,此时NIDS充当了第二重的远程日志系统,进一步确保了网络日志记录的完整性。

当然,不论是基于误用还是基于异常的NIDS都不会探测不到所有攻击,对于新的攻击方式,特征库里将不会有任何的特征,而只要攻击没有反常情况,基于异常的NIDS就不会触发任何警告,例如慢速扫描,因此要根据蜜罐的实际需要来调整IDS配置。

始终实时观察蜜罐费用很高,因此将优秀的网络入侵检测系统和蜜罐结合使用是很有用的。

4.3主动的信息收集

信息也是可以主动获得,使用第三方的机器或服务甚至直接针对攻击者反探测,如Whois,Portscan等。这种方式很危险,容易被攻击者察觉并离开蜜罐,而且不是蜜罐所研究的主要范畴。

5蜜罐的安全性分析

5.1蜜罐的安全威胁

必须意识到运行蜜罐存在的一定的风险,有三个主要的危险是:

⑴未发现黑客对蜜罐的接管

蜜罐被黑客控制并接管是非常严重的,这样的蜜罐已毫无意义且充满危险。一个蜜罐被攻陷却没有被蜜罐管理员发现,则蜜罐的监测设计存在着缺陷。

⑵对蜜罐失去控制

对蜜罐失去控制也是一个严重的问题,一个优秀的蜜罐应该可以随时安全地终止进出蜜罐的任何通讯,随时备份系统状态以备以后分析。要做到即使蜜罐被完全攻陷,也仍在控制之中。操作者不应该依靠与蜜罐本身相关的任何机器。虚拟机同样存在危险,黑客可能突破虚拟机而进入主机操作系统,因此虚拟蜜罐系统的主机同样是不可信的。

失去控制的另一方面是指操作者被黑客迷惑。如黑客故意制造大量的攻击数据和未过滤的日志事件以致管理员不能实时跟踪所有的活动,黑客就有机会攻击真正目标。

⑶对第三方的损害

指攻击者可能利用蜜罐去攻击第三方,如把蜜罐作为跳板和中继发起端口扫描、DDOS攻击等。

5.2降低蜜罐的风险

首先,要根据实际需要选择最低安全风险的蜜罐。事实上并不总是需要高交互蜜罐,如只想发现公司内部的攻击者及谁探查了内部网,中低交互的蜜罐就足够了。如确实需要高交互蜜罐可尝试利用带防火墙的蜜网而不是单一的蜜罐。

其次,要保证攻击蜜罐所触发的警告应当能够立即发送给蜜罐管理员。如探测到对root权限的尝试攻击就应当在记录的同时告知管理员,以便采取行动。要保证能随时关闭蜜罐,作为最后的手段,关闭掉失去控制的蜜罐,阻止了各种攻击,也停止了信息收集。

相对而言保护第三方比较困难,蜜罐要与全球的网络交互作用才具有吸引力而返回一些有用的信息,拒绝向外的网络交通就不会引起攻击者太大的兴趣,而一个开放的蜜罐资源在黑客手里会成为有力的攻击跳板,要在二者之间找到平衡,可以设置防火墙对外向连接做必要的限定:

⑴在给定时间间隔只允许定量的IP数据包通过。

⑵在给定时间间隔只允许定量的TCPSYN数据包。

⑶限定同时的TCP连接数量。

⑷随机地丢掉外向IP包。

这样既允许外向交通,又避免了蜜罐系统成为入侵者攻击他人的跳板。如需要完全拒绝到某个端口的外向交通也是可以的。另一个限制方法是布置基于包过滤器的IDS,丢弃与指定特征相符的包,如使用Hogwash包过滤器。

6结语

蜜罐系统是一个比较新的安全研究方向。相对于其它安全机制,蜜罐使用简单,配置灵活,占用的资源少,可以在复杂的环境下有效地工作,而且收集的数据和信息有很好的针对性和研究价值。既能作为独立的安全信息工具,还可以与其他的安全机制协作使用,取长补短地对入侵进行检测,查找并发现新型攻击和新型攻击工具。

蜜罐也有缺点和不足,主要是收集数据面比较狭窄和给使用环境引入了新的风险。面对不断改进的黑客技术,蜜罐技术也要不断地完善和更新。

参考文献

[1]熊华,郭世泽等.网络安全—取证与蜜罐[M].北京人民邮电出版社,2003,97-136

[2]LanceSpitzner.DefinitionsandValueofHoneypots.[EB/OL]..2002.

[3]赵伟峰,曾启铭.一种了解黑客的有效手段—蜜罐(Honeypot)[J].计算机应用,2003,23(S1):259-261.

[4]马晓丽,赵站生,黄轩.Honeypot—网络陷阱.计算机工程与应用,2003.39(4):162-165.

第2篇

智能化的交通管理系统组成如下,这些系统之间都是相互联系、相互作用的关系,缺少任何一个系统环节都无法实现系统的稳定运行。(1)交通信号控制系统;(2)闭路电视交通监视系统;(3)交通信息采集处理系统;(4)车辆定位系统;(5)交通诱导信息系统;(6)交通管理地理信息系统;(7)交通信息系统;(8)信息移动查询系统。智能化交通管理系统的主要功能是:对道路交通的实时运行信息进行采集、分析及处理,并将处理后的信息实时传输到交通管理控制中心,以实现对道路交通运行进行有效调度,保证道路交通畅通无阻。通过及时道路交通信息,尤其是车流量大、车辆易拥堵路段,可采取相应的疏导措施,引导司机驾驶行为,避免发生交通事故。通过交通信息数据库对道路交通运行状态进行评价,对道路交通的未来发展态势进行预测和预报,为道路交通管理规划工作提供重要参考依据。

2视频采集技术及其特点

因环形线圈检测器具有稳定的可靠性和高质量的精密度等优点,被广泛应用于交通检测系统中。但随着应用的广泛化和普遍化,环形线圈的缺点也逐渐暴露出来:(1)环形线圈运行过程中出现故障维修和维护需要花费的成本比较高;(2)环形线圈对混合交通车流不能进行准确的检测,检测结果存在很高的不确定性;(3)环形线圈针对不同的路况信息,检测结果有较大差异,尤其对于复杂路况往往检测功能发挥欠佳。随着科技的发展,视频检测技术的出现有效的解决了以上缺点。利用计算机视觉技术和图像处理技术,并结合现代通信手段和数字化手段,视频采集技术通过摄像机对多个车道的车辆进行跟踪,定位,拍摄,将获得的相关车辆信息(如车型、车流量、车速等)进行图像数字化处理,再对信息进行分区处理,最后经过特征提取和检测分类,将所收集的数据反馈给交通信息数据库。数据库依据所得到的相关车辆的信息来辨认车辆。采用这种技术不仅可以获得多个区域的交通车辆图像信息,还可以对覆盖区域的路面交通状况做出全面精准的判断。视频采集的技术特点主要以下几方面:(1)视频采集装置安装施工便利,不会因为施工而影响道路交通系统的正常运行;(2)不会因为施工而对道路的相关设施造成破坏;(3)可实现多车道的信息采集;(4)具有良好的扩展性,能有效提高道路交通系统运行效率;(5)可以实现对车流量信息进行实时监测,统计和区分等一系列步骤;(6)对所采集到的数据进行检测和识别,并实现对异常交通状况的紧急报警。

3视频采集技术在智能交通管理系统中的应用

3.1视频采集技术应用于交通信号控制系统

依靠采集数据控制交通流,使得交通信号控制系统能够通过相关路段设置的视频车辆检测器来获取交通参数。信号控制机对参数进行接收并加以处理,进一步分析改路段的实际交通运行状况,并以此为依据在有效地时间内自动的选择出符合该地面路况的交通信号控制方案。通过这种方式对路面交通视频进行采集,如车辆流量,然后采用合理的疏导手段和措施对交通进行控制,可大大地提高了道路交通运输效率。交通信号控制系统具有数据采集功能和对交通流组织控制作用,是智能交通管理系统的最为重要的子系统之一。交通信号控制系统采用的视频技术实现对道路交通信号的采集,是在交通路段的关键位置(路口),设置视频车辆检测器对该路段的交通断面参数进行采集,然后将这些参数传输到信号控制机,经信号控制机处理后制定出科学性的交通信号控制方案,实现交通系统正常运行。

3.2视频采集技术应用于交通动态信息采集系统

城市交通检测中心普遍采用以视频采集技术为主的方式来采集交通动态信息,这样可以更加合理的管理交通运行状况。通过光纤网络将视频交通信息采集系统与环形线圈采集系统,超声波交通信息采集系统等结合在一起,通过运用多路协议转换器将综合交通动态信息存入数据库,用以指导道路交通的畅通运行。为了更好地评估交通工程和交通管理措施,为今后交通规划提供决策依据,城市交通管理部门都需要安装交通动态信息采集系统采集交通动态信息,交通动态信息采集系统可以以视频技术为主,结合其他采集技术来完成交通动态信息采集任务。

3.3视频采集技术应用于检测交通安全

视频采集技术在交通安全方面有两个应用方向:①视频采集技术对道路交通事故进行采集,及时将采集到的信息反馈至交通管理部门,以提升事故现场处理的效率;②对道路拥堵信息进行采集,便于交通管理部门及时疏导交通。

4结语

第3篇

一、电力信息采集系统

电力信息采集业务是对用户的用电信息进行采集、监测和处理,实现用户用电信息计量异常监测以及用户用电信息采集、分析和管理,同时也让电能质量被实时监控等,在用户服务、市场管理、电费实时结算等多方面提供实时、可靠的数据。电力用电信息采集系统分主站层、通信信道层和采集设备层三层。[1]主站与其他应用系统和公网信道是由防火墙分离开来,单独组网。在主站层里有前置采集平台、营销采集业务应用以及数据库管理三部分组织。前置采集平台管理和调查各种与终端的远程通信;营销采集业务应用让系统的各部分应用功能得到充分得到充分发挥;数据库管理实现用电终端的用电信息有效管理,并担负起协议解析职责。实现这三种功能,需要由前置采集服务器、营销系统服务器以及相关的网络设备组成主站网络的物理结构。采集设备层的主要任务是收集和提供整个系统的原始用电信息,是整个系统的底层,又分为计量设备层、终端子层两个子层,分别负责实现电能计量和数据输出和收集用户计量设备的信息、处理和冻结相关数据,并实现与上层主站的交互等。而主站层和采集设备层之间的最重要使是通信信道,为主站和终端信息交互提供平台。目前有230MHz电力无线专网、GPRS/CDMA无线公网以及光纤专网等通信信道,而无线技术的应用更能满足系统需要,其可靠性和稳定性成了当前的研究重点。用电信息釆集系统主要有五大功能,分别是系统数据采集、系统接口、运行维护管理、数据管理及控制和综合应用。数据采集主要是根据业务要求编制自动采集任务,例如任务类型和名称、采集周期和群组、正常补采次数以及执行优先级等信息,对任务执行情况进行管理;系统接口主要是与其他应用系统进行连接;运行维护管理功能是对密码、权限、档案、通信与路由、终端、运行状况、故障记录、报表等方面的内容进行有效管理;数据管理及控制功能包括对数据的计算、检查、分析、存储等内容进行管理以及对电量、功率、费率、电缆催收等内容进行控制;综合应用功能主要是提供异常用电分析、有序用电管理、自动抄表管理、用电分析、电能质量数据统计等服务。用电信息采集首先由主站对集体终端进行对时,统一时间后终端进行采集工作状态,按设定的时间间隔进行定时抄表、存储并通过无线信道传数据到后台,如无线信道不稳定时,后台会自动再次生成相应的补救命令追补数据,最后后台对数据进行处理。整个采集过程,业务通信具有整点时刻定时抄表,重传补数的特点,保证在业务通信失败的情况下还可以再次重新传采集数据,实现信息采集可靠性。

二、无线通信信道技术特点与数据丢失规律分析

1.无线通信信道技术的特点利用信道的统计特征进行分析是无线通信信道技术的重要特征之一。无线通信信道分为小尺度衰落和大尺度衰落两种衰落大体。小尺度传播是指信号在短时间内瞬间产生的变化,而大尺度传播指的是在相关长的一段时间内信号平均功率的变化。信道的相位、振幅会受到多径传播和多普勒频移两者的影响,产生信号频散和时间选择性衰落。衰落也根据大小将小尺度衰落分为选择性频率衰落和平坦衰落。在电力系统无线通信应用中通常有如高斯噪声、白噪声、窄带高斯噪声等多种噪声陪随着信号的传输,短时衰减是他们其中最大的特点,最大可以达到60~70dB。无线通信信道技术噪声有突发性的脉冲噪声、自然噪声、同步周期性脉冲的噪声、异步周期性脉冲的噪声。突发性的脉冲噪声顾名思义是指网络上开关的操作或者发生闪电时产生一系列脉冲噪声影响到非常宽的频带,以致脉冲噪声密度比背景噪声的功率谱密度高出50dB;自然噪声即是指如闪电、雷击、电焊等自然界各种各校的电磁波造成的自然噪声;同步周期性脉冲的噪声是电力设备按照50Hz或者100Hz来工作的频率产生的脉冲,功率随频率增加而减少;异步周期性脉冲的噪声是由于大功率电器的开关发生周期星的开闭动作导致噪声产生,重复率主要集中50~200范围之内。2.电力无线通信数据丢失规律不同地区电力负荷的特性不同,影响电力负荷的因素也不完全相同。[2]电力用电信息采集业务的主要任务是对居民用电信息进行采集与监控,无线通信往往会受到电磁干扰的影响。对用电信息采集无线通信网络进行数据分析,指在根据电磁干扰造成数据丢失规律,结合信息采集业务的应用环境特点,调整选用合适的控制策略,以保证用信息采集业务的可靠性。分析数据丢失规律,首先要统计出24小时内居民用电负荷与时间的关系特性,并结合用电负荷量得出阶梯奖业务量模型,再根据模式作出规律性变化分析。在统计电力用户用电负荷状况时,节选广州某居民区生活和工作用电负荷24小时规律变化为例,通过采样、统计、整理得出一天内的用电负荷曲线,如图1所示:其中,负荷比值=瞬时负荷量/24小时平均负荷量。由图1可以看出,01:00~05:00时间段为居民的休息时间,全天进行用电量低谷;05:00~08:00时间段,居民起床、做饭、上班等,用电量略有所回升;08:00~12:00时间段为居民上班时间,使用各种电器设备,用电量明显上升,而12:00~13:00为午餐午休时间,用电量随着部分活动的停止而呈小幅下降;13:00~18:00又进入工作期间,用电量也相应上升;18:00~20:00时间段是居民回家做饭时间,用电量逐渐增加;20:00~23:00时间是大多数人在家休息,如电视、空调等大功率电器大幅启动,多数娱乐场所也进行一天的高峰,此时处于用电高峰期,在21:00附近进入一天用电最高峰,随后便有所下降,至24时多数居民已休息,用电量又逐渐步入一天的低谷。电力无线通信数据丢失率与电磁干扰因素呈正相关关系,一般而已,电磁干扰因素越大,电力无线通信信道数据据丢失率就越大。结合居民用电负荷曲线,将一天分成五个时间段,依次为K23:00-6:00;K6:00-12:00;K12:00-18:00;K18:00-20:00;K20:00-23:00。五个时间段的居民用电量呈递增趋势,设20:00的用电负荷比值为K20:00,那么K20:00-23:00段的平均负荷比值为:K20:00-23:00=(K20:00+K21:00+K22:00)/3同理可求得其他四个时间段的平均负荷比值,可以得到五个级别的通信数据丢失率阶梯模型,可以总结电力无线通信数据丢失规律是随着用电量的变化而变化。在接入过程中应当充分根据此规律的特点而设计不同的控制方式,从而最大限制提高无线资源的利用率。

三、无线通信技术在系统中的应用

用电信息采集系统通信分为有线通信和无线通信。无线通信又分为无线专网和无线公网。一般而言,变电站采集终端采用有线的光纤通信方式,保证采集实时性强;高压客户采用230MHz专网或无线公网方式;而低压客户几乎都是采用无线公网通信方式。由于居民用电信息采集中,一个公用配变电下有大量的电力用户,而且具有用电容量小、计量点分散等特点,本地信道方式将大量的电力用户信息集中再往系统主站传输是一个低成本的无线通信技术应用方式。因此,用电信息采集系统无线技术的应用主要介绍微功率无线通信、低压窄带电力线载波、低压宽带电力线载波三种本地信道通信方式的应用。[3]微功率无线通信是指采用WSN(WirelessSensorNetworks)技术的无线通信方式。WSN是一系列微功率通信的总称,综合了嵌入式系统技术、传感器技术、网络无线通信技术、分布式信息处理技术等,通信微型传感器节点对用户进行实时的感知和监控,利用每个传感器具有无线通信功能组建成一个无线网络,将数据传输到监控中心,非常适用于低成本、测量点多、范围分散的低压场合。应用WSN技术克服了传统数据对点无线传输模式的局限性,自组织性、拓扑结构动态性、网络分布式特性等较为明显,而且通信能力、抗干扰能力都比较强,无需要安装,功耗低,具有很强的成本优势。无线数据支持双向传输,既可以上传电能表的数据,又可以接收集中器下发的命令,还可以中继来自其他节点数据。通信流程如图2所示:电能表通过无线采集节点传输到中继节点,并由集中器进行处理。集中器下发命令数据,目标无线采集节点就会通过多个中继节点收到命令,甚至可以直接收到,然后转发给电能表。还也可以利用无线网络实时性强的优点,将突发事件通过无线节点主动上传到后台,有效地实现故障报警、实时监控、防窃电。对于测量点相对分散、集中装表、用户负载变化大、载波不稳定等场合非常适用。低压窄带电力线载波通信指的是载波信息范围限制在500kHz以内的低压电力线载波通信。配电线主要用于传输50Hz大功率电力,配电线连接各种设备将会影响到传输的通信信号,特别是近年来变频家用电器大量使用,对信道的稳定性造成巨大的干扰,主要表现为阻抗不稳定、噪声显著、信号衰减严重,并且这两个因素随着时间和频率变化而变化。窄带载波通信技术可以双向传输,不再需要另外通信线路,具有较强的适应性,而且具有容易安装的特点,对于低压用户数据采集是个很好的应用。但其数据传输速率较低,容易受到噪声大、信号衰减的影响,在通信可靠性方面还存在着一定的技术障碍。因此,在应用时应当利用软硬件技术结合,完成组网优化窄带载波通信,对于一些用电负载特性变化较小、电能表分散布置困难的区域具有一定的应用价值。宽带电力线载波系统工作在1~40MHz频率范围,成功避开了kHz频段带来的干扰,并通过扩频调制或者正交方式来获得兆级以上的传输速率。这种电力线宽带通信调制技术把信道带宽分成N个正交的子信道,每个子信道呈现相对性和平坦特性,将这些子信道看成理想信息。由于低压台区电力线上的高频传输信号往往会衰减得比较快,需要通过时分中继、自动中继、频分中继和智能路由计算等多项技术手段实现整个低压电力通信网络重构并通信。这种通信技术具有较高的抗干扰能力,适应性强,可以同时承载多个业务并对各个任务进行并发处理。同时有单跳通信距离受限、信号衰减大等局限性。在应用时还需要采用路由、中继等行之有效的优化措施。根据宽带载波的短距离和少分支特性,应当重点应用于城乡公变区供电区域、电表集中安装居民区等,电能表数据采集效果和经济性均优于其他的抄表方式。

四、结语

精品推荐