针对海上无人值守采油平台的实际生产需要,综合应用红外对射探测、门磁开关检测、PLC、视频联动监控录像、无线通信网络等多项技术研发了一套海上无人值守采油平台安全监控系统。系统能够对海上平台周界入侵信息和采油生产设备故障信息进行在线实时监测,发现报警立即启动配套高清智能摄像机对非法入侵或异常/故障地点进行视频监视和录像。系统运行稳定可靠、报警准确及时,具有较大的实用价值和应用前景。
上传时间: 2013-11-11
上传用户:czl10052678
防盗报警系统通常由报警探测器(又称防盗报警器)、传输通道和报警控制器三部分构成。 其中报警探测器作为传感探测装置,用来探测入侵者的入侵行为及各种异常情况,报警探测器一般是由传感器和信号处理组成的,用来探测入侵者入侵行为的,由包括电子和机械两种处理部件组成的装置,是防盗报警系统的关键,而传感器又是报警探测器的核心元件。采用不同原理的传感器件,可以构成不同种类、不同用途、达到不同探测目的的报警探测装置。 报警探测器按工作原理主要可分为红外报警探测器、微波报警探测器、被动式红外/微波报警探测器、玻璃破碎报警探测器、振动报警探测器、超声波报警探测器、激光报警探测器、磁控开关报警探测器、开关报警探测器、视频运动检测报警器、声音探测器等许多种类。 传输通道是报警探测器电子信号对外传输的通道。目前传输的方式有三种,即有线,无线,借用线三种不同的通信方式。
上传时间: 2014-01-11
上传用户:邶刖
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。
上传时间: 2013-11-14
上传用户:dick_sh
提出一种基于S3C2410和Linux的智能家居系统的设计,该系统通过ARM9微处理器和各种传感器模块实现温湿度的采集显示和控制、入侵防盗检测、液化气泄露检测;通过GPRS通讯将烟雾、煤气、红外等传感器的异常报警信息以短信方式通知用户;结合嵌入式Web服务器和CGI技术,以及USB摄像头的使用,通过连接PC实现实时远程视频、传感器数据信息的监控;同时通过QT-embedded GUI编写的GUI程序,可以将室内各种传感器采集的各项参数,以图形化的方式显示到LCD触摸屏上,实现本地监控。通过测试,该系统运行稳定、可靠,便于实际应用,市场前景广阔。
上传时间: 2013-11-19
上传用户:sqq
Android是现在最受欢迎的移动平台操作系统之一。它最大的特点就是源代码开源,因此吸引了很多行业领先企业,包括通信运营商、设备制造商、芯片制造商等各类企业,同时也吸引了大量用户。根据市场研究公司IDC发布的数据,截止2012年第二季度,Android的市场份额高达68.1%。为了使Android用户不受病毒的危害,本文分析了Android平台下的病毒攻击原理,提出了一个基于Android的安全防御系统的解决方案,并进行了实现和测试,可以查杀病毒,自动监控设备。测试结果表明,系统能够有效监测到病毒的入侵并及时采取措施。
上传时间: 2014-01-16
上传用户:hfmm633
数字与模拟电路设计技巧IC与LSI的功能大幅提升使得高压电路与电力电路除外,几乎所有的电路都是由半导体组件所构成,虽然半导体组件高速、高频化时会有EMI的困扰,不过为了充分发挥半导体组件应有的性能,电路板设计与封装技术仍具有决定性的影响。 模拟与数字技术的融合由于IC与LSI半导体本身的高速化,同时为了使机器达到正常动作的目的,因此技术上的跨越竞争越来越激烈。虽然构成系统的电路未必有clock设计,但是毫无疑问的是系统的可靠度是建立在电子组件的选用、封装技术、电路设计与成本,以及如何防止噪讯的产生与噪讯外漏等综合考虑。机器小型化、高速化、多功能化使得低频/高频、大功率信号/小功率信号、高输出阻抗/低输出阻抗、大电流/小电流、模拟/数字电路,经常出现在同一个高封装密度电路板,设计者身处如此的环境必需面对前所未有的设计思维挑战,例如高稳定性电路与吵杂(noisy)性电路为邻时,如果未将噪讯入侵高稳定性电路的对策视为设计重点,事后反复的设计变更往往成为无解的梦魇。模拟电路与高速数字电路混合设计也是如此,假设微小模拟信号增幅后再将full scale 5V的模拟信号,利用10bit A/D转换器转换成数字信号,由于分割幅宽祇有4.9mV,因此要正确读取该电压level并非易事,结果造成10bit以上的A/D转换器面临无法顺利运作的窘境。另一典型实例是使用示波器量测某数字电路基板两点相隔10cm的ground电位,理论上ground电位应该是零,然而实际上却可观测到4.9mV数倍甚至数十倍的脉冲噪讯(pulse noise),如果该电位差是由模拟与数字混合电路的grand所造成的话,要测得4.9 mV的信号根本是不可能的事情,也就是说为了使模拟与数字混合电路顺利动作,必需在封装与电路设计有相对的对策,尤其是数字电路switching时,ground vance noise不会入侵analogue ground的防护对策,同时还需充分检讨各电路产生的电流回路(route)与电流大小,依此结果排除各种可能的干扰因素。以上介绍的实例都是设计模拟与数字混合电路时经常遇到的瓶颈,如果是设计12bit以上A/D转换器时,它的困难度会更加复杂。
上传时间: 2014-02-12
上传用户:wenyuoo
基于单摄像机成像的电力设施侵入目标的参数计算,首先采用成本较低的单摄像机单目视觉系统,对摄像机监控范围内的空间进行三维建模,便于对其监控范围内的各种物体进行距离测算与三维尺寸测算;接着依据立体视觉系统,对采用最新的模式识别技术识别出的入侵物的大小和距离进行计算,判断威胁程度。文中提出的基于单摄像机成像的电力设施侵入目标的参数计算方法,可以更为准确地判断入侵物大小和位置,从而可靠地判断威胁程度,降低误报和漏报,在输电设施的监控方面有广大的应用前景。
上传时间: 2013-11-02
上传用户:chens000
一本不错的黑客教程,主要是针对一些常见问题的描述,和一些入侵技巧
上传时间: 2015-01-12
上传用户:
论文从计算机取证角度出发,详细研究操作系统内核、入侵与反入侵策略、网络监测技术、系统分析技术等。用软件工程的方法,设计实现适合于Windows NT/2000/XP操作系统下的计算机取证软件
上传时间: 2015-03-25
上传用户:Miyuki
nc的rpm软件包 NC号称瑞士军刀,是有名的网络入侵工具
上传时间: 2013-12-29
上传用户:himbly