本地监测系统

2024-06-08

本地监测系统(精选九篇)

本地监测系统 篇1

1 太原联通本地固定电话网管系统网络概况

太原联通本地固定电话网管系统采用DCN网络搭建的,包括有40多个交换局点,每个局点至少有3个网元,全网共有100多台设备,每台设备可以看成DCN网内1个网元。

2 网络故障判断方法

每个局点包括3台网元设备,即华为2403交换机、康海NC608协议转换器和HP380 G5采集机,局点(以308局为例)的网络结构。通过Ping各个网元IP地址即可判断是哪台设备或网络故障,如果协议转换器NC608或HP采集机有一个能Ping通,则可判断华为2403交换机运行正常;如果NC608或HP采集机有一个能Ping通,另一个网元Ping不通,则Ping不通的网元发生故障;如果两个网元地址都Ping不通,则可能是华为2403交换机故障,或者是NC608和采集机同时故障(两个网元同时发生故障的概率较小),在实际工作中证明,采用此方法判断网络故障的准确率在90%以上。

3 程序设计与实现

3.1 Delphi介绍

Delphi7新增了Indy网络控件组,包括了几乎所有的网络协议控件,比如SMTP、POP3、SNMP及ICMP等,避免了程序员直接与Win Socket打交道,方便了我们编写网络程序。我们可以在Indy Clent中找到ICMP协议控件Id Icmp Client,通过调用其Ping方法向其他目的端发送和接收ICMP包来诊断与该计算机的连接状态。

3.2 ICMP工作原理

ICMP(Internet Control Messages Protocol)是In-ternet信报控制协议的缩写,它将报文放在一个IP数据报的数据部分中通过网络传送,该协议允许主机向其他的主机或者路由器发送并且回收差错与控制报文,它为发生差错的主机提供了向源端报告差错的功能。连通性测试程序Ping正是利用了ICMP协议的这种特性,通过向目的端(宿主)发送并且回收信报来测试端到端的连通性。

3.3 程序主要功能

该程序以交换局点的网元为对象,实时自动监测与该网元的网络联通状态,根据检测结果及时更新网元状态,并在告警面板上实时显示监测结果,发出声音告警,同时将监测结果以日志形式保存到本地,以便查询和处理。

从功能上可分为:管理模块、网络检测模块、告警面板模块、日志处理模块、声音告警模块等。网络检测功能在操作上分为手动和自动两种,且设置成互斥关系;告警面板能够显示所有交换局点的运行状态,以及故障定位信息;日志处理模块实现了对检测记录自动保存成日志,方便障碍的事后分析处理;声音告警模块实现有告警时发出声音提示,可以选择有无等。

3.4 主要源码及实现

1.创建数据库

Close;

SQL.Clear;

SQL.Add('CREATE TABLE"WANGG.DB"');

SQL.Add('(局向CHAR(30),IP地址CHAR(15),状态CHAR(8),联系电话CHAR(18))');

Active:=True;

Close;

2.监测过程的完成

在一次监测过程中,以数据库中交换局点记录为顺序,逐一完成对全部局点的监测,同时根据检测结果更新告警面板状态并保存日志。对每个局点的监测,是通过调用ICMP协议,向测试端口发送请求,如果接收到该端口的应答,则状态为“正常”,否则,状态为“中断”。

4 结束语

本系统在Windows环境下运行,人机界面友好,操作方便,简单易学。实施后极大提高了网络运行的稳定性,尤其是发生较大面积的网络故障时,对维护人员快速定位故障,及时派修,起到了重要作用。

摘要:本文介绍了本地网管系统的网络概况,对故障判断方法进行了分析,详细阐述了基于Delphi的本地网管网元监测系统的设计原理和主要功能模块的实现方式。

关键词:ICMP,实时监测,网元,数据库

参考文献

[1]鲁礼炳.基于ICMP组件的网络状态实时监测系统的设计与完成.计算机与信息技术,2003,(6)

[2]沈才梁,万志平.Delphi7.0程序设计教程.北京:清华大学出版社,2004

[3]Teixeira S,Pacheco X.Delphi5开发人员指南.北京:机械工业出版社,2000

2、系统会员承诺书(本地企业) 篇2

2诚信企业系统会员承诺书

(本地企业)

六安市招投标协会:

我单位本着诚实、信用的原则,按照六安市招投标监督管理服务系统中会员单位的统一格式和相关要求,认真如实录入企业状况信息,建造师(项目经理)信息、企业业绩、信誉等,并及时更新相关信息内容,服从市招投标监督管理局和市招投标中心等单位的管理,若有提供虚假材料和其他弄虚作假行为,我单位将接受相关处罚和一年内不得参与六安市建设工程招投标活动。

会员单位(盖章):

本地资讯如何增加到CMMB系统 篇3

【关键词】CMMB系统;本地资讯;业务应用;编码制式

【中图分类号】TP316.5 【文献标识码】A 【文章编号】1672-5158(2012)09-0075-01

众所周知,信息传播中采用点到多点的广播或组播模式是最为有效的传输手段,传统电视播出技术都采用广播的方式,是人们获取信息的—种重要途径,它的不足之处在于收视方式单一,缺乏移动、便携能力,信息传送即时特性差。我国于2003开始研究新一代移动多媒体广播技术,并在2006年正式提出了基于自主知识产权的中国移动多媒体广播(China Mobile Multimedia Broadcasting—CMMB)系统,它采用卫星和地面无线广播方式,面向七寸以下小屏幕、小尺寸、移动便携终端诸如手机、PDA、MP3、MP4、数码相机、笔记本电脑等以及车载、船载、机载接收机等接收设备。随着网络覆盖的逐步扩展,CMMB已经是一种受众较多,用户群较为年轻、高端的一种新型媒体。将本地的资讯,如本地的广播、电视等内容集成到CMMB系统,让大家通过各种手持终端进行收听收看,就可以迅速拓宽我们本地资讯的宣传渠道,给党的政策的宣贯及一些本地信息的交流提供了一个平台,如何高效、低投入的实现这一目标就尤显重要。

一、CMMB系统简介

CMMB系统计划采用卫星和地面网络相结合的“天地一体、星网结合、统一标准、全国漫游”方式,实现全国范围内CMMB信号的有效覆盖,利用大功率s波段卫星覆盖全国100%国土、利用UHF地面发射覆盖城市建筑物密集区、利用无线移动通信网络构建回传通道实现交互,形成单向广播和双向互动相结合、中央和地方相结合的全国全网、无缝覆盖的系统。对于地州市级主要是通过UHF地面无线数字发射系统实现了对全国全部地级市的覆盖。通过卫星或光缆进行已经编码的信号源的传送,当到达前端机房后,通过复用器将这些内容指定到不同的信道进行复用,最后将复用后的信号送至发射机发射出去。

CMMB系统采用了先进的信源压缩编码技术H.264标准,这种先进而高效的信源压缩编码技术可以使单套节目码率在400kbps时具有清晰流畅的画面和优质的声音。信道编码调制技术采用了具有自主知识产权的国际领先的CMMB技术标准,与国内外同类技术相比,具有更好的信道抗干扰能力和更低的接收门限电平,信号覆盖范围也更大。

二、本地资讯的集成

因地州市级在整个CMMB系统所处的网络位置已经是非常前端了,我们要将本地节目增加到CMMB系统中,就必须经过两个环节的处理,一个环节是编码,一个环节是复用,另还可根据业务的需要选择是否进行加扰。

编码或叫信源压缩是移动多媒体广播必不可少的组成部分,他主要是接收音视频源的数据,经过压缩编码处理输出到复用部分,编码系统同时具备音视频预处理、视频压缩、音频压缩、RTP封装等功能。主要是采用低码率、高压缩效率的信源压缩技术,有效的节约带宽资源,满足系统需要,同时让输出的码流须遵循RTP协议,以实现与复用系统的连接。信源编码包括视频压缩编码与音频压缩编码,目前在电视广播业务中,视频压缩编码采用AVS标准、H.264标准,音频压缩编码采用DRA标准、AAC标准。因在无线信道的传送中,带宽作为一种资源已是基本固定的,为在有限的带宽内最大限度的容纳我们的业务,在同等音质、画面条件下,我们就要选择编码效率高、设备稳定性好的编码设备。再次就是复用,作为系统的一个重要环节,CMMB复用技术处于系统中的数据链路层,它主要完成音频、视频、数据、电子业务指南等信息封装和排列,使其能够在移动多媒体广播信道上传送。组成CMMB复用协议的单元包括复用帧、复用子帧、视频段、音频段、数据段。每个物理传输的广播信道帧由复用帧构成,多个复用子帧或者控制信息表组成复用帧,复用子帧包括音频、视频和数据段。在CIVlMB信道中,物理層信号每1秒为1帧,划分为40个时隙,每个时隙长度为25ms,使用时隙的主要目的是为了节省接收终端的电量消耗。40个时隙中,第O时隙被控制逻辑信道占用,控制逻辑信道采用固定的信道编码和调制模式:RS编码采用RS(240,240),LDPC编码采用1/2码率,星座映射采用BPSK映射,扰码初始值为选项O;可传送数据的业务逻辑信道占用剩下的第1-39时隙,业务逻辑信道的编码和调制模式根据系统需求可灵活配置,配置模式通过系统控制信息向终端广播,根据编码和调制参数不同,物理层可提供不同的传输净荷,一般采用的编码和调制模式为:RS编码采用RS(240,192),LDPC编码采用1/2码率,星座映射采用QPSK映射,扰码初始值为选项O,字节交织模式为3,此时系统净荷为4.313Mbps。在该模式下,一个8MHz物理频道内可传输约8套数字电视节目、4套数字广播节目、数据业务、CA信息及EPG信息等。我们可以在复用配置中将本地节目指定到相应的时隙中,从而完成本地节目的复用,我们就可以通过支持CIVIMB业务的各类终端上收看和收听到本地的节目。

本地文件监控系统 篇4

在互联网应用日益丰富的今天,计算机安全已经成为了一个不可忽视的问题。各种类型的计算机病毒对于普通的计算机用户来说都是一种潜在的威胁,而在这种形势下对于计算机中重要文件的保护也成为了一种越来越急迫的需求。为了避免本地计算机中重要的文件被任意篡改或删除,设计了一种文件监控系统对本地文件进行监控。

2 功能概述

在系统启动的时候,会弹出对话框询问需要监控的文件及路径,可以指定具体的文件也可以是某一个文件夹。如果不希望在此时进行路径指定也可以选择取消并跳过此对话框进入系统,进入系统后可以通过“运行”菜单中的“选择路径”菜单项指派监控路径。在“运行”菜单中还有“开始监控”和“停止监控”两个菜单项分别用于启动和停止监控,默认情况下监控是开启的。

本地文件监控系统的一个最重要的功能就是监控本地计算机上被保护的文件被访问的时间及方式。另外,还设计了选择安全级别的功能,用户可通过选择菜单栏中的“安全”菜单选择低、中、高三个安全级别中的一个。如果选择了低安全级别,则监控系统只负责记录文件被访问的信息;如果选择了中安全级别,则监控系统除了记录访问信息外还阻止了文件的删除操作;如果选择了高安全级别,则监控系统在低和中安全级别的功能的基础上还阻止了文件的修改以及在文件夹内新建文件的操作。最后,此监控系统还有一个浏览文件信息的功能,可以选择通过树形视图中和文件名对应的节点来查看相应的文件信息。本地文件监控的效果图如图1。

3 实现原理

3.1 文件信息浏览的实现

本系统属于单文档的MFC程序,监控路径被指定后存储于CDocument类的子类CNativeProtectDoc类的成员变量m_strPath中。树形视图类通过此变量获得监控路径,然后通过遍历该路径下的所有文件建立起树形视图,并将对应的文件信息存储于程序队列中。由于遍历是顺序执行的,而文件信息在遍历的同时被顺序地添加进程序队列中,因此当用户单击树形视图中的某一节点时可以通过节点的序号迅速地从队列中获得相应的文件信息节点并将信息显示到客户区右上方的列表视图中。遍历文件夹所用到的函数为MFC函数库中的CFileFind类的FindFile和FindNextFile两个函数,CFileFind类的对象保存了当前找到的文件的路径、大小以及是否为文件夹等信息。结合这两个函数使用递归方法即能完整地遍历整个文件夹,当然也包括了子文件夹。

3.2 文件监控

为了实现在程序运行期间能够不间断地监控指定的文件夹,需要使用多线程技术。使用一个辅助线程来不停地监控文件的访问信息,只要程序的主线程不停止或者不人为地停止文件监控这个辅助线程就不会停止。要监控文件的访问信息就要用到Windows API的ReadDirectoryChanges函数,此函数能够通过传入的指针参数返回指定文件路径的改动信息,包括访问该路径下的文件、修改文件、删除文件、新建文件、文件重命名等。该函数的原型如下:

其中hDirectory为使用CreateFile函数为指定路径生成文件的句柄;lpBuffer为用于存储返回的文件访问信息的缓冲区的指针;nBufferLength为以字节为单位的缓冲区的大小;bWatchSubtree用于指定是否监控子文件夹,如果传入TRUE则表示监控子文件夹;dwNotifyFilter用于指定监控的动作,例如FILE_NOTIFY_CHANGE_FILE_NAME表示监控文件重命名这一动作,可以使用“|”来组合多个这样的值,这样就能满足几乎所有的监控需求;lpBytesReturned用于在同步调用中指定传入lpBuffer的字节数,而在异步状态下传入NULL值即可;lpOverlapped为指向OVERLAPPED结构的指针,仅在异步调用中使用;最后一个参数是指向OVERLAPPED_COM-PLETION_ROUTINE的指针,简单地传入NULL即可。

在线程函数中需要做的就是在一个while循环中循环调用ReadDirectoryChanges函数,然后通过lpBuffer返回的文件访问信息判断文件具体被如何改动了,然后通过不同安全级别下的策略来实施文件保护操作。在此系统中主要拦截了4种文件操作,通过返回的lpBuffer指针指向的缓冲区中的Action属性来识别这些操作。这4种操作分别为新建文件、删除文件、修改文件和重命名文件,分别通过Action的4种取值FILE_ACTION_ADDED、FILE_ACTION_REMOVED、FILE_AC-TION_MODIFIED、FILE_ACTION_RENAMED_OLD_NAME来区别。

3.3 阻止文件删除

在用户指定完监控路径后,系统就开始遍历该路径并构造树形视图,而在这期间系统还进行了另外一个操作,那就是生成监控路径的文件镜像。在遍历过程中每遇到一个文件就将其复制到文件镜像中。当监控到文件被删除时,系统就将镜像文件中对应的文件恢复到监控路径中。这其中使用到了Windows API的CopyFile函数,此函数用于将指定的文件复制到目标路径中。

3.4 阻止文件修改及新建

当系统监测到有文件被重命名时,系统能够将其改回原名。当系统监测到文件被修改时,系统使用DeleteFile函数将该文件删除,接着用CopyFile函数将文件镜像中对应的文件复制回来。当系统监测到监控路径下有文件被新建时,系统使用DeleteFile函数将其删除。

4 结语

微软的Windows操作系统提供了丰富的API函数使得大家能够获知系统的绝大部分信息。灵活地结合与文件操作相关的函数就能实现强大的文件系统监控功能。然而,在有效地使用API函数的同时,仍然需要注意程序的逻辑。在实现系统之前应该做好系统的体系结构设计,只有在对程序逻辑非常清楚的情况下才能实现高效的程序。

参考文献

[1]侯俊杰.深入浅出MFC.武汉:华中科技大学出版社,2001.

[2](美)Jeff Prosise.MFC Windows程序设计.北京:清华大学出版社,2001.

本地高精度时间同步系统建立探讨 篇5

当前本地时间同步系统的建立主要手段有:用B码做传输手段、以中心站分站为基础建立时间同步局域网;分站以IRIG-B码为主要对时手段, 以北斗授时、GPS授时为参考对时手段。

由于“北斗一代”工作一直不是很稳定, 还不能用来做分站的分布定时的主要手段。GPS系统由国外控制, 也不能做分站定时的主要手段。所以分站定时还是以IRIG-B码为主要手段, 以北斗、GPS为参考定时手段。存在不足主要有:只适应模拟信道传输, 在数字信道传输精度低, 不能满足发展中的精度要求。稳定性、可靠性有待进一步提高。

2 高精度时间同步网的设计思想

高精度时间同步网, 其主要特点是改用高精度北斗授时仪为主要定时手段。以2M信道或IP信道为参考手段, 建立高精度高稳定度分散式同步网。如此站间同步精度可大大提高。时间同步局域网也是以中心站分站的形式呈现。

2.1 中心站的组成及作用

时统中心站一般由定时校频系统、时间基准系统、网络管理系统组成。

中心站的定时校频系统一般由高精度北斗授时仪、长波授时仪、铷原子频标组成, 对精度要求较高的可配置铯原子频标或氢原子频标。

时间基准系统由具备E1接口、PTP协议网口的时统设备组成。

中心站的作用:

(1) 用北斗接收机接收标准时间, 对铷频标驯服, 同时对北斗准时秒进行计算处理, 得到高精度的时间基准。用长波做参考手段。

(2) 用E1信道把时间信息传输给各分站, 同时接收来自分站的返回时间信息, 来判断分站的同步状态。也可用PTP协议通过网络把时间信息传给分站。

(3) 利用网络对分站进行统一管理。

2.2 分站的组成及作用

分站由高精度北斗授时仪、具备E1接口、PTP协议网口的时统设备组成。

分站的作用:

(1) 用北斗接收机接收标准时间, 对铷频标驯服, 同时对北斗准时秒进行计算处理, 得到高精度的时间基准。

(2) 用E1信道接收来自中心站的时间信息做备用对时手段, 同时把本站时统设备的时间信息通过E1信道返回给中心站。也可用PTP协议通过网络得到时间信息。

(3) 把E1信道来的准时信息与高精度北斗时间对比来判断分站的同步状态。

2.3 中心站与分站的关系

局域网由中心站和分站组成。中心站与分站同时利用高精度北斗授时设备进行同步对时。站间同步精度可优于0.5S。同时中心站利用2M信道返回的各分站时延信息可准确知悉各分站的同步情况。分站可利用中心站通过2M信道送来的时间信息与本站通过高精度北斗授时设备的时间信息进行比对, 随时判断本站同步的正确性, 如果高精度北斗授时设备出现故障, 立刻采用信道时间。

3 高精度北斗授时设备

3.1 北斗直接授时存在的主要问题

直接使用北斗模块的时间信息存在两方面的问题:

(1) 北斗授时会受到天气等多方面的影响, 造成一些不稳定的因素。

(2) 根据测试目前北斗在正常授时的情况下, 北斗秒存在100ns的不稳定性。

3.2 高精度北斗授时设备原理

高精度北斗授时设备由北斗授时模块、运算处理模块、铷原子频标3部分组成。

北斗授时模块的时间信息来自天文台, 所以其时间的长期稳定是其主要特点。不足是其经过传输造成短期稳定不够好, 同步误差大约为100ns。

用本地铷频标形成的时间, 主要特点是短期稳定好, 秒稳一般优于1ppt。不足是原子频标都有漂移, 一般为10ppt。

将二者结合, 用北斗时驯服铷原子频标, 使得频标的频率与天文台频率同步。通过一定的算法使得本地铷频标形成的时间与天文台时间同步。输出高精度的标准时间信息。

4 高精度E1接口时间信息传输系统

4.1 设备组成

时统信号数字传输终端主要由二部分组成:发送终端接收终端。发送终端主要由B码解码电路、B (AC) /B (DC) 转换电路、同步单元、分频级、终端单元以及2M接口形成单元组成。接收终端主要由2M接口解调单元、解码单元、同步单元、B (DC) 码形成单元、B (AC) 码形成单元组成。

4.2 主要功能

时统信号数字传输终端主要完成把时统产生的B (AC) 码或B (DC) 码信号变换成数字信道传输的2M标准数字接口, 数字信道传到用户端, 再还原为B (AC) 码和B (DC) 码以及1PPS信号, 以供用户选用。

4.3 工作原理

4.3.1 时统信号数字传输终端发送端

发送端由解码电路、分频系统、同步系统、时钟产生电路、编码电路五部分组成。

解码电路把B码信号的时间信息和准时信息解调出来, 分频系统和同步系统给编码电路和时钟产生电路提供准确的时间信息和时延信息, 再由编码电路编为2M-G.703信息发送出去。

4.3.2 时统信号数字传输终端接收端

本地监测系统 篇6

关键词:安卓,本地代码,控制流图

1 引言

近年来,移动终端发展迅速,2011 年,全球移动掌上设备数量达到了16 亿,单单苹果系统和Android系统的用户在2011 年到2012 年间就从3800 万涨到了8400万。 2013 年初,Android系统的用户的数量超越了包括苹果、 塞班和黑莓在内的多种系统的用户数量。Net Market Share网站2016 年2 月统计结果,Android系统占市场份额第一, 为58.75%,i OS第二位为32.93%,而第三位的Windows Phone只有2.86%。

随着智能手机的普及,手机病毒也随之得到快速发展。 Mc Afee的一份调查报告显示,其实验室2015 年第一季度收集的手机病毒比2014 年第四季度增长了13%,总共已经包含了4 亿个病毒样本。 而2015 年第一季度出现的新型手机病毒比2014 年第四季度增长了49%。 G DATA发布的 《移动恶意软件报告-2015 年3季度》显示,2015 年第三季度发现恶意软件574,706 例,与2014 年同期相比,发现的新型Android系统恶意软件增长了50%。

而在各式各样的恶意软件之中,将恶意功能隐藏在本地代码中的恶意软件尤为恶劣。 它的恶意功能由C/C++ 代码实现并编译成.so链接库, 无法像Java源码一样被还原分析,给识别带来较大困难,所以某些不法人士对它青睐有加。 目前恶意本地代码这一领域是Android平台应用安全一个不可忽视的环节, 对其的研究分析具有极大的挑战性,有利于全面提高Android平台应用的安全性。

2 研究现状

目前主流的恶意软件分析主要还是对Java代码的研究分析, 少有人真正去关注本地代码级别的恶意软件。 而相对可行的鉴别本地代码恶意软件的方法是利用沙盒软件,将目标APP放入其中运行,观测其输入输出流有无可疑信息。 但是这样的方法对于计算机资源的消耗量比较大。 文献[5]提出了另外两种试行方法,本地代码隔离(Native Code Separation) 和本地代码权限管理(Managing Native Code Permissions), 并且制作出了原型,但是并未公开,并且这种方法难度比较大。文献[6]制作了将机器学习(Machine Learning)与传统手段相结合的病毒检测系统,在面对大量样本时,系统可以通过机器学习一定程度上自动识别新的病毒。 实验表明其病毒检测成功率超过90%,但需要大量后台资源的支持。

另一类有效的方法是利用基本块控制流之间的异同进行检测,对控制流分析的分析研究已经有较长的一段时间,其在计算机的各个领域内都有重要作用。 但是,对高级语言的控制流分析已趋近成熟,而对于汇编语言的控制流分析尚在摸索之中。文献[7]对不同类型的处理器的汇编指令进行了统一归类,创造性地提出了一种能够绘制汇编代码子程序流程图的通用算法,但其算法只能适用于单个基本块的控制流构造,未涉及基本块之间的控制流构造。 文献[8]弥补了文献[7]的缺陷,为基本块之间的控制流构造提供了有效的思路和方法,但是并未屏蔽汇编代码中的数据部分,且控制流的构造过于繁琐复杂,对于本项目目标来说不完全适用。 文献[9]利用其制作的g Span系统进行代码恶意行为的控制流图形挖掘,然后通过比较其图形来计算其相似性,不足之处是其系统是针对Java Script, 且并未给出具体实现方式。Cyber Security实验中心的研究人员提出一种利用控制流图优化比较的方式来检测恶意软件,对于相同而多余的步骤合并之后生成控制流图,收集恶意代码控制流图并与目标比较从而判断其是否为恶意软件,虽然其方法依然是针对Windows平台的病毒, 但对本系统来说有很相当大的借鉴意义。

本文结合以上方法,提出一种基本块控制流散列函数用于安卓本地恶意代码之间的比较,方便可用,高效便捷,并能有效的抵抗病毒的混淆攻击。

3 鉴别系统流程

目前对于原生恶意代码的研究很少, 没有开发出高效率的能有效针对原生恶意软件的系统。 尽管有些散落在各个角落里的走在行业前端的工程师已经在着手分析原生恶意代码, 但大多只是基于ARM汇编语言的对汇编代码的静态分析,效率较低,不具普适性。 一旦出现新的恶意软件,又要重新进行代码分析。 现在常用的监测方式是基于沙盒(Sandbox)的动态监测方式,将目标APP置于沙盒之中模拟其运行环境, 同时观测记录其输入输出信息,配合一定的静态分析,得到目标的函数调用列表,数据流向和行为信息。 这是一种有效而广泛的监测方式。但是唯一的缺点是需要消耗大量的计算机资源, 还需要对相关的知识有相当的理解以及一定的编程水平。 相较于以上两种检测手段, 本文提出基于基本块控制流比较的本地恶意代码鉴别系统的实现方法,如图1 所示。

鉴别体系首先将目标APK反编译, 得到其中本地代码链接库,再利用此链接库反编译之后得到的.gdl文件提取基本块控制流信息,之后将提取出的信息与病毒库中已存的病毒控制流信息相对比来判断其是否是一个恶意软件。

3.1 本地代码链接库

Android NDK全称是Android Native Development Kit,Android程序是运行在Dalvik虚拟机中的,而NDK则使得用户能够使用C/C++ 原生代码执行部分程序功能。 随着Android行业的发展,对Android程序安全性的要求越来越高,而Android中的Java层代码很容易被反编译并破解分析,NDK中提供的C/C++ 代码则相反,极难反编译。目前大部分的开源库也是使用C/C++ 代码编写, 使用NDK调用这些第三方库能够较少程序员自身的负担并且方便移植共享。

由C/C++ 编写的程序在Android NDK提供的交叉编译工具链中的gcc编译器编译之后, 就变成了.so文件。 .so文件是Linux下的共享函数库,对应于Windows下的.dll文件,它存在于APK反编译文件夹下的LIB文件夹中,根据处理器型号的不同又会存放在不同的子文件夹下。 本病毒检测系统重点关注的就是此.so文件。

3.2 控制流图

本系统的病毒检测主要是依靠基本块以及由基本块生成的控制流图。

基本块(Basic Block)是一段线性代码序列,除了入口和出口以外不含任何的分支。 控制流从基本块的开始处进入,从其出口离开,控制流在其内不会停滞亦不会出现分支,直到离开本基本块。 基本块的划分规则为:2条相邻的指令若在同一基本块中,当期仅当前一条指令被执行后,后一条指令才会被执行。

控制流图(Control Flow Graph,CFG)是基于基本块而画出的表示程序流动向的有向图,每个函数的控制流图只有一个入口,但可以有多个出口。 如图2 所示,图中每个圆圈代表一个基本块,箭头则表示控制流的变化方向。

下一个任务就是将.so文件中所包含的各个函数的CFG信息抽象出来成为一个集合,作为其基本块信息,并进一步连接操作码序列以实现基本块信息的压缩存储。收集多种病毒的基本块信息之后存储在本地作为病毒库, 在面对未知APK时则将其中的.so文件进行同样的操作,然后与病毒库中包含恶意功能的样本进行对比,在相似率达到预设阈值时即可认为其也包含恶意功能。

3.3 构建块控制流图并生成块信息

整个流程的关键是如何生成函数的CFG以及如何抽象其中的结点信息。 idapro这个工具直接提供了函数CFG生成的方法。 图3 是ida中的汇编源码及其生成的CFG。

利用IDA自带的IDC脚本语言将函数CFG保存在本地,再用文本格式打开发现其中包含了此图中所有的结点构造信息和汇编级代码:

将基本块中每条操作码的前三位提取出来集合作为这个基本块的抽象信息。 ARM汇编语言中大多出操作码为三位,少部分操作条件复杂的为五位,以及几个跳转操作为一位或者两位。 若单纯的提取操作码会冗余出许多不必要的信息,而将截取的位数降低过多,操作码的区分度将大幅度降低。 取三位也能很好的将需要特别关注的跳转指令与数据操作指令区分开。

以图4 为例,形成的最终基本块信息为:

3.4 判别检测

对于一个未知APK,使用Apktool工具对其进行反编译, 在LIB文件下可以找到对应的目标.so文件。 将IDAPro打开,导入libnative.so。 在这里使用自己编写的IDC小脚本导出此实例内所有函数的CFG,之后会在so文件同一目录下生成所有函数的.gdl文件。

接下使用基本块信息提取程序对这些CFG文件进行操作。 得到一个sample.txt, 其中内容如图5 所示。 每一行都是一个基本块的抽象信息。 接着使用基本块信息比较程序比较目标样本和病毒库中样本。 比较算法采用的是字符串匹配算法, 对于每一条基本块信息, 遍历病毒比较样本中所有基本块信息,直到找到相同的为止。 记录下有相同基本块信息的基本块数,最后与基本块总数相除得到该样本与病毒库中特定样本的相似度。

4 实验结果

实验采用Android Mal Share官网49 个家族共1260个恶意病毒样本,其中8 个家族大范围使用了本地代码作为恶意功能的载体。 统计结果如表1:

在这8 个家族之中,Droid Dream是Anserver Bot和Base Bridge的升级版,他们使用的本地代码完全一致。同样,Kung Fu家族4 个版本的本地代码也几乎完全一样。于是,基于本地代码恶意功能即可简单分为三类:Droid Dream、Kung Fu和z Hash。 表2 是几个样本的对比结果。

对于相似值(Similarity-a, Similarity-b),定义如下:

Similarity-a = 目标样本与病毒基本块控制流信息相似条数/ 目标样本基本块控制流信息条数*100%;

Similarity-b = 目标样本与病毒基本块控制流信息相似条数/ 病毒基本块控制流信息条数*100%;

因此每个样本与每个病毒相互之间有一对数据。

假设病毒中的代码功能为集合v,目标样本功能为集合t:

(1)若t=v,那么Similarity-a=Similarity-b=100%;

(2)若v∈t,那么Similarity-a<Similarity-b=100%,如果t中除了v以外还有相当多的新功能代码,那么很显然Similarity-b与Similarity-a的差值将很大,即Similarity-a=75%甚至更低。 Similarity-a的值较低,表明其与病毒的差距较大,但因为t包含恶意代码,所以此时Similarity-a的数值将没有参考性。

(3) 若t ∈v, 那么Similarity-b <Similarity-a=100% ,如果t中只有v中执行恶意功能以外的代码,那么显然可以排除其嫌疑,但Similarity-a的数值为100%,若以其为参考,则会误判。 而因为除去了大量的恶意功能代码,Similarity-b的值一定会低于我们设定的判定界限值。

综上所述, 取(Similarity-a,Similarity-b) 中的Similarity-b作为判断目标样本是否为病毒的数值依据。由此,表2 可以简化为表3。

可以看到,Sample1 与Kung Fu家族病毒样本有极高的相似性,显然是Kung Fu病毒家族的一员。 而余下样本与三种家族的病毒相似率均不高, 并不是病毒。 事实是,Sample1 正是在Android Mal Share官网所下载的Kung Fu病毒的一种,而余下病毒则是在Android应用官网首页上下载的几个普通APP。 实验证明病毒检测系统运行良好。

5 结束语

本文提出的Android本地恶意代码检测系统,基于汇编级代码基本块控制流的抽象散列函数的比较。 抽取了基本块控制流的基本特征,忽略了函数内部数据定义运算细节,能够有效对抗病毒代码的混淆等一系列抗检测手段。 作为轻量型病毒检测系统,可提高企业或组织内的病毒检测的效率。

参考文献

[1]Market Share Statistics for Internet Technologies.http://www.netmarketshare.com/.

[2]Mc Afee Labs Threats Report,May 2015.http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q1-2015.pdf.

[3]G DATA移动恶意软件报告-2015年3季度.https://www.gdata-china.com/news/article/article/mobile20160219.

[4]丰生强.Android软件安全与逆向分析[M].北京:人民邮电出版社,2015.

[5]Mengtao Sun,Gang Tan.Native Guard:protecting android applications from third-party native libraries.Wi Sec'14:Proceedings of the 2014 ACM conference on Security and privacy in wireless&mobile networks.July,2014.165-176.

[6]Zhenlong Yuan,Yongqiang Lu,Yibo Xue.Droiddetector:android malware characterization and detection using deep learning.Tsinghua Science and Technology,2016,21(1):114-123.

[7]周博,蒋烈辉,费勤福.汇编子程序流程图绘制算法研究[J].计算机应用与软件,2007,24(1):160-171.

[8]窦增杰,王震宇,陈楠,王瑞敏,田佳.基于可执行代码中间表示的控制流分析[J].软件技术与数据库,2010,36(21):31-36.

[9]Chang Choi,Xuefeng Piao,Junho Choi,Mungyu Lee,Pankoo Kim,Malicious behavior pattern mining using control flow graph.RACS Proceedings of the 2015 Conference on research in adaptive and convergent systems.October,2015.119-122.

[10]S.S.Anju,P.Harmya,Noopa Jagadeesh,R.Darsana.Malware detection using assembly code and control flow graph optimization.A2CWi C'10:Proceedings of the 1st Amrita ACM-W Celebration on Women in Computing in India.September 2010.Article No.65.

[11]Android Mal Share,http://andromalshare.androidmalware.org:8080/#home.

本地监测系统 篇7

帮助本土企业提高国际竞争力

伴随着物流系统集成业务蓬勃发展, 德马泰克的实时物流业务也在中国市场上高歌猛进, 近期就获得了上海通用汽车、深圳盐田港、上海中山医院、宁波港、A PP纸业等一连串项目。目前, 德马泰克的港口类客户达10余个, 几乎覆盖了国内所有重要港口, 不但奠定了德马泰克在港口行业的重要地位, 而且充分展示了其先进的产品技术、卓越的解决方案与强大的服务支持。

目前在中国, 整个物流成本占G D P的18%~20%, 而在美国和欧洲一些物流发展相对比较成熟的国家, 这个数字仅为9%~11%。在微观层面, 这意味着国内企业国际竞争力的低下。对此, 许多企业有直接的感受。由于业务的快速发展, 上海A B B电机有限公司当前产能已经无法满足需要, 扩大产能成为当务之急。从2007年下半年起, 客户开始规划产能为35000台电机的二期车间工程, 该车间包括核心零件的自加工设备、用于存放和自动供应装配线的电机零部件的暂存高架库、3条不同型号的电机装配线与成品包装的整个生产系统。新车间日产量为140台电机, 零部件高架库系统的存量需要保证一天半的产能, 零部件上架存放和出库送货到指定装配线工位的过程全部实现自动化, 因此, 零部件暂存高架库将作为生产工序中具有衔接上下游工序的作用至关重要。这个项目对于自动化程度、集成能力、设备稳定可靠的性能要求都很高。德马泰克凭借出色的设计和合理的价格、强大的综合实力成功击败竞争对手, 成为上海A B B电机有限公司零部件自动存储及发送系统项目的集成供应商。项目计划于2008年年底完成并交付使用, 它的成功实施将为上海A B B电机在中国市场的高速发展提供强大的支持。

被誉为“领跑中国现代物流”的烟草业是中国最早、最重视利用现代物流技术改造传统生产线的行业之一, 在“数字烟草、一号工程”战略的推动下, 全国各地烟草公司掀起了数字化的大潮。江苏烟草在规划配送中心的建设时非常谨慎, 从2001年开始规划以来, 该公司全面研究了北京烟草、上海烟草等兄弟企业的经验与教训, 对合作伙伴进行了长期的考察。凭借良好的声誉、领先的设计水平、高质量的设备与实时服务, 德马泰克最终赢得了江苏烟草的青睐, 成为江苏烟草三大配送中心的集成供应商。从此前的宁波卷烟厂、济南将军卷烟厂、宝鸡卷烟厂等到江苏烟草, 这一个个成功案例表明, 德马泰克已经成功地在中国烟草业树立起了良好的声誉。

解放军总后勤部部长廖锡龙曾指出, “军事领域历来是对抗最为激烈, 创新最为迅速的领域。”信息化战争具有预警时间短、对抗强度大、破坏性强等特点, 物资的消耗量日益剧增, 战争对物资表现出前所未有的依赖性, 因此, 军事物流的地位和作用非常突出。军事物流市场一直以来是一个巨大的市场, 而进入这一市场非常困难。一方面, 军事物流对产品质量具有极其严格的要求;另一方面, 军事物流对安全性也有非常高的要求。极少企业能够同时满足这两个条件。

德马泰克从众多竞争对手中脱颖而出, 凭借良好的品牌形象、卓越的产品品质与完善的安全措施, 顺利赢得了中国人民解放军广州军区76161部队工程立体库自动化物流系统项目, 该项目建成后将主要用于储存军需物资。这标志着德马泰克已顺利进入中国军事物流领域。

本地化的全球物流系统集成巨人

德马泰克之所以在中国市场上能够取得巨大的成功, 本土化策略功不可没。在德马泰克中国C EOA lan B radley眼中, 中国不仅是一个巨大的市场, 更是一个值得信赖的基地。

德马泰克在不断加快市场拓展步伐的同时, 将其国际化视野与中国实际相结合, 投入巨资把国内领先的高架库设备专业制造厂商富士达成功整合进入德马泰克集团, 成为德马泰克全球在亚洲的两大制造基地之一, 建立了集生产制造、工程设计、项目管理与服务支持为一体的德马泰克物流系统 (苏州) 有限公司。自2007年下半年起, 德马泰克 (中国) 已经开始为中国、东南亚市场提供全系列、技术成熟的堆垛机系统和传输设备, 位于苏州的工厂甚至已经开始向欧洲市场出口传输系统。

配套软件是物料输送自动化中的一个重要组成部分, 以前, 这些软件的开发都在国外完成, 不仅价格昂贵, 有些功能还不适合国内市场需要。德马泰克的软件本地化策略, 将软件实施及技术支持工作转移至国内, 从而做到了根据客户的需求与配送中心的实际情况开发, 降低了用户成本。

作为国际同行业中唯一一家在中国设立大型堆垛机与输送设备制造工厂的跨国公司, 德马泰克已经在中国完成了全面布局:苏州作为生产制造、工程设计、项目管理与服务中心, 北京、上海、深圳三地负责销售与服务, 通过本地与全球的专业团队密切配合, 确保了对客户的有效支持。

小额高频订单的新趋势

成功的领导者总是比别人看得更远。随着市场竞争日益加剧, 持续保持骄人的业绩极其困难, 除了必须不断努力满足客户的当前需求外, 还需要具有敏锐的洞察力, 善于把握未来发展趋势, 及时满足客户的新需求, 甚至超越他们的期望。当许多人仍把目光放在选择什么设备、如何进行设备方案应用时, 德马泰克凭借丰富的行业经验、宽广的全球化视野与敏锐的洞察力已经注意到小额高频订单的增加是全球物流配送领域的发展趋势, 整个供应链也将随之发生革命性变化。

以前, 大的配送中心仅负责大宗货物存储配送, 货物经过区域性配送中心中转处理后到达最终零售店和客户, 而新的趋势要求配送中心能够快速、准确处理小额高频订单, 并直接配送至零售终端与客户, 从而提高整个供应链的效率。如何高速、有效地处理大量的小额订单成为摆在物流系统集成商面前的严峻挑战, 对出色的企业而言, 它们可以化挑战为超越竞争对手的机遇, 强大的物流系统控制功能与出色的物流系统集成能力将成为它们的制胜武器, 实时、准确的信息流与良好的订单拣选准确率将是它们赢取客户的重要法宝, 那些不能通过这个挑战的企业则面临出局的危险。

作为全球领先的物料输送自动化供应商, 德马泰克早已行动起来, 率先投入到新一代配送中心解决方案的开发之中, 早在数年前, 该公司还专门对批次拣选、集中拣选与混合拣选进行过调查研究。今天, 利用德马泰克解决方案设计的配送中心完全能够适应全球发展趋势, 成为帮助供应链增值的配送中心, 通过增加区域性配送中心的功能, 配送中心可以实现按客户拣选订单, 直接将货物配送到成千上万的零售店和最终客户手里, 大幅提高配送速度与效率。

本地监测系统 篇8

为贯彻落实人民银行“数据集中、资源整合”的信息化发展战略和两级数据中心战略目标,深圳中支启动了省级数据中心门户系统本地化建设项目。门户系统本地化建设按照“统筹规划、因地制宜、基础先行、安全稳定、分步整合”的原则进行。

二、省级数据中心门户系统本地化建设

(一)门户系统本地化建设内容

门户系统是未来我行信息系统的总入口,其建设目标是:在省级数据中心门户标准版的基础上,在辖内实现统一的用户管理和身份认证,将各类应用系统和数据信息资源进行集成整合和集中展现,并把不同的功能模块有效地联系起来,最大限度地发挥其效能,提供与日常工作相关的统一协同工作环境,实现“以应用为本”工作模式到“以人为本”工作模式的转换,为全行提供统一、便捷、高效的一站式电子化信息服务。

门户系统本地化建设集成的内容如图1所示,主要由信息处理中心、应用系统处理中心、流媒体服务中心、深圳金融网站和后台管理五大部分组成。其中,信息处理中心主要是实现行内各类信息的发布、编辑、审批、浏览、查询、共享、下载等功能;应用处理中心主要是实现行内办公自动化﹑电子邮件﹑集中采购和科技综合管理平台等各类应用系统的集中处理;流媒体服务中心主要是实现廉政教育、学习天地、文体娱乐、安全知识、党群生活五大类视频的集中展现,供用户点击观看;深圳金融网站主要是实现深圳金融网人行用户的自动登录,人行用户在门户系统内即可直接调用深圳金融网站的所有功能。

(二)整体应用架构

门户系统的应用架构主要由目录服务、门户服务、统一认证子系统、自定义Portlet和WEB内容管理五个组成部分。整体软件架构设计采用松耦合、分层设计的原则,主要分为数据展现层、应用层、数据层以及公共服务层。其中,最上一层是数据展现层,主要指用户界面,是用户访问门户系统的入口,基于门户产品Websphere Portal实现。门户系统包括信息门户、应用门户和深圳金融网网站等内容。其中信息门户主要依托Web内容管理功能,通过统一的信息栏目展现Portlet实现动态信息的展现,应用门户则通过相关Portlet实现应用系统内容的统一展现。中间层是应用层,主要指相关Portlet,通过相关Portlet实现相关内容的模块化展现。最底层主要包括数据层以及公共服务层,数据层主要包括结构化数据以及非结构化数据,结构化数据主要存储在数据库中,非结构化数据存储在文件系统上。

(三)关键技术实现

1.单点登录技术方案及其应用

省级数据中心门户系统本地化建设主要采用了简单委托认证和LTPA令牌认证这两种单点登录方案。

(1)简单委托认证

通过制定统一的认证参数和加解密方式,门户系统将认证参数加密后传递到接收地址,接收方收到认证参数,进行解密,判断是否为该系统用户。如果认证成功,则直接登录进入系统;否则,提示错误信息。其特点是:接收系统仅需要新增用户认证接口,不需要修改其他程序。

主要处理流程:用户登录后,门户系统先从LDAP中获取到映射到Active Directory的用户信息;调用DES Java包的加密方法加密用户信息;调用接收方提供应用程序单点登录Servlet, Servlet形如:http://cms.pbc.gov/isopServlet?userDN=liming;Servlet从请求中获得请求参数,调用DES Java包的解密方法进行用户信息还原;用户信息身份认证,如果合法,直接转向到相应页面,否则,进行错误提示。

(2) LTPA(轻量级第三方认证)

该方案是IBM的标准。WebSphere入口网站服务器将会建立包含已鉴别使用者认证的单点登录Cookie(默认值是LTPA Token),用户的浏览器将保存这个cookie。在WebSphere Portal环境中,LTPA加密密钥通常在配置SSO时由WebSphere创建。管理员可以将密钥导出到文件中,然后转移该文件到其他的SSO服务器(例如Domino服务器),在那里导入密钥。

LTPA集成存在三个前提:一是服务器之间的DNS域名在同一个域中;二是参与LTPA SSO的服务器之间需要保证时间的相对一致,以免由于时钟问题导致LTPA Cookie的time-out;三是认证双方的应用程序必须部署在IBM应用服务器上。

主要配置流程:Portal配置实现单点登录启用SSO,进入WAS管理控制台,在安全性à安全管理、应用程序和基础结构à认证àWEB安全性à单点登录(SSO),选择已启用;à导出密钥:将Portal的密钥导出来,供需要加入SSO环境的服务器使用:进入WAS管理控制台,在安全性à安全管理、应用程序和基础结构à认证à认证机制和到期à导出密钥;à对于需要加入SSO环境的服务器(WAS或者Domino),如果要实现基于LTPA的SSO,需要共享相同的密钥,因此需要导入SSO环境共享的密钥。

2.消息提醒调用接口实现

门户系统定时或通过事件触发向接口系统发送请求,接口系统得到请求后处理需要返回的任务数据。任务数据由xml格式通过http返回。响应xml接口参数描述见表1所列。

响应xml文件样例:

3.应用系统集成技术方案实现

一般来说,应用系统集成包括URL链接、IFrame、Portlet三种方式,门户系统本地化建设的应用系统集成详细说明见表2所列。

主要按照如下原则设计应用系统集成方案:对于无需对用户进行授权访问的应用系统的内容,如果信息更新频率较高,且存在适合在门户系统中展现,门户系统能够方便的采集相关数据,或者基于IBM技术平台架构且能够进行升级改造的,采用Portlet方式进行集成;对于需要在门户系统中展现相关系统的内容,但在门户中,由于授权的原因,很难直接采集数据的系统,且拟集成的系统能够进行升级改造,采用在原系统中直接实现,通过Iframe方式进行集成的方案;对于需要在门户系统中集成,但内容不适合在门户系统中直接展现的系统,采用URL方式进行集成的方案。

三、小结

本地监测系统 篇9

随着社会的进步与发展, 人们日常生活缴费都可以通过多种不同的渠道进行, 就电力行业来说, 目前用电户主要通过这五种方式进行购电, 如营业厅现金缴费、银行代收缴费、银行代扣缴费、网络电话缴费和自助终端缴费, 各具其功能, 各有其优缺点。第一, 营业厅现金缴费, 是目前主要的缴费方式, 用电户缴费时可以查询近期电费电量的使用情况, 还可以咨询和办理其他电力业务, 但耗时。第二, 银行代收缴费, 是指电力公司每月抄表并进行电量计费后, 通过网络传输到协议银行, 用电户到银行缴纳电费, 缴费成功后在营销系统进行实时销账, 该方式方便、安全, 但代收网点少, 银行服务质量不高。第三, 银行代扣缴费, 是指用电户与电力公司、银行签订三方协议, 在银行账户预存一定费用, 每到一个电费缴存时段, 银行自动扣费, 这样一来可以有效节约时间, 但只针对后付费用户。第四, 网络缴费, 是指用电户通过网上银行、支付宝等方式进行缴费, 其方便、快捷, 但不能实时到账, 也只针对后付费用户。第五, 自助终端缴费, 是通过营业厅设置的自助缴费终端系统进行缴费, 方便快捷, 全天24小时服务, 但覆盖人群受限制, 比如老年人和文化程度较低的人群操作起来有一定难度。

2选题背景

综上所述, 银行代扣缴费方式在综合比较下还是更胜一筹, 但唯一缺点是只适用于后付费用户, 不适用于智能电卡用户。因此, 本文以此为研究对象, 通过采用银行代扣的缴费方式, 建立用电户电费自动充值系统, 即基于银行代扣的本地费控智能电表电费自动充值系统。该系统能够有效实现电费自动充值、电费自动下发等功能, 用电户通过向银行申请代扣业务, 银行将用电户信息采集到电费自动充值系统, 待用电户电费达到一个临界值时, 银行发起代扣命令对用电户所持银行卡进行划账缴费, 缴费成功后通过电费自动充值系统将电费自动下发到用电户智能电表。这样一来不仅实现了用电户一站式购电、缴费、入表功能, 给用电户带来了方便, 而且进一步优化了传统的电费缴费方式, 使整个系统的各个环节的协作更加紧密, 提高了系统性能。

3系统设计方案

3.1系统技术

包括数据库设计、数据安全加密解密算法、数据载波传输三大技术。

3.2系统功能

3.2.1三方协议签订

在使用电费自动充值系统之前, 首先用电户要向银行提交申请资料, 申请银行代扣电费服务, 然后用电户要与电力公司、银行签订三方协议, 也就是自动充值购电协议, 约定用电户充值购电的银行帐号、触发购电条件、单次购电金额、银行代扣时间等信息, 电力公司将三方协议录入系统数据库进行管理, 并将协议内容下发到多功能服务终端, 此时协议正式生效, 方可使用。如图1所示。

3.2.2自动充值

三方协议一经生效, 多功能服务终端将每日检测用电户的电费余额, 在满足自动充值购电的条件下, 向多功能服务终端管理系统发出自动购电请求, 再由多功能服务终端管理系统每日定时向银行发送购电扣款请求, 并在获得银行代扣电费结果后下发至用电户智能电表。如图2所示。

3.2.3电费自动下发

当银行代扣电费充值成功后, 多功能服务终端管理系统将缴费信息通过采集通道下发至用电户智能电表, 下发完成后将结果反馈到多功能服务终端管理系统, 系统根据反馈信息向用电户推送自动购电结果。实际是根据376.1电力采集协议对应所需要的每条数据整理成需要的数据表进行数据设计, 在用电数据上, 对电表数据的提取或设置通过国网的加密机制进行加密处理, 并采用HTTP网络传输协议进行传输, 传输过程中再对用电数据进行解密, 通常采用的是DES对称加密解密算法, 最后为避免传统载波对实时性数据把控不住的弱点, 采用376.1电力采集协议和645电表数据采集协议共同作业, 在采集通道对实时性要求高的数据进行采集, 从而获取最终电表数据并推送给用电户。如图3所示。

3.3系统的性能特征

3.3.1系统可用性

是指确保系统有效率地运行并使银行授权的用电户享受银行代扣电费服务, 并且保证每笔交易顺利、合法完成, 是系统所有功能和目标的基础。

3.3.2系统保密性

是指不向银行非授权个人或企业泄露保密信息, 对银行而言, 用电户的大量的数据信息是需要绝对保密的, 比如用电户个人信息、银行卡相关信息、电表数据信息等, 一旦泄露, 将给各方带来巨大的损失。

3.3.3系统完整性

包括数据完整性和系统完整性两个方面。对于金融系统来说, 当需要实现跨平台、跨系统的查询或交易时, 整个系统的完整性就显得尤其重要, 因为需要系统各个环节的紧密协作, 进而才能实现数据的完整性。

3.3.4系统可记录性

是指系统能够如实记录每次交易的全部行为, 无论成功与否, 都必须对交易明细完整的进行实时记录, 包括交易发起、中间流程、交易结果或者失败原因及错误提示等。这样对于容易发生歧义的环节, 诸如银行卡资金流向、电费缴纳金额等, 都可以提供详细的信息查询。

3.3.5系统保障性

是指系统必须实时处于安全的运行环境中, 同时对用电户、电力公司以及银行三方各项数据和信息提供充分保护。

4结语

综上所述, 使用银行代扣电费自动充值系统不仅给人们日常生活带来了方便, 而且使多功能服务终端的功能最大化, 实现了多功能服务终端管理系统每个环节的紧密协作, 确保整个系统安全、正常运行和数据信息的完整性、准确性, 并且通过三方协议的签订, 用电户可以与电力公司、银行建立良好的合作关系, 充分实现了三者之间的积极沟通、及时反馈、有效管理的一站式服务, 也实现了互惠互利的营销模式, 值得广泛推广。

参考文献

[1]Q/GDW 376.1-2009《电力用户用电信息采集系统通信协议:主站与采集终端通信协议》及编制说明.

[2]杜云虎.浅析智能电能表远程费控的执行流程及优化方案[J].电工技术:理论与实践, 2015 (4) :15.

上一篇:读者交流的家园下一篇:MARK