内网监控论文:公安内部网络安全监控系统管理系统的设计与实现(共8篇)
篇1:内网监控论文:公安内部网络安全监控系统管理系统的设计与实现
内网监控论文:公安内部网络安全监控系统管理系统的设计与实现
【中文摘要】公安内网管理监控系统已经在全国得到了部署和使用,一些现成的商业或者组织研制的监控系统已经能很好的解决了“一机两用”问题和公安内网客户端安全管理等关键问题。课题研究开发了一款简易初步的局域网监控系统,适合于地市级单位使用,以节约成本。论文首先对目前的内网使用安全状况及其原因分析做了简要介绍,并介绍了课题研究的背景,提出了本课题的研发内容。其次,对系统研发过程中所用到的数据库知识、开发环境知识进行了介绍,为后续的描述做了铺垫。随后,对系统的用户需求进行了详细的分析,并设计了各个功能的用例。在通过对用例的初步分析的基础上,对系统进行了概要设计,得到了系统框架结构与类结构。第四章则重点阐述了系统各个模块的详细设计。最后,讲述了系统的实现与测试方案设计。本研究实现了如下模块:1)检测和发现网络中存在的计算机通过MODEM,ADSL,双网卡及其离线方式等设备接入网络行为。2)记录各种非法上网的计算机信息,如上网时间,持续时间,客户端地址,计算机的IP地址,MAC地址等。3)详细记录非法上网计算机的计算机名称,单位,上网方式(代理,拨号)。4)便捷的查询设计功能,多种条件查询支持对一机两用信息进行信息查询统计。5)能够将本级监控系统管辖范围内的监控信息以数据库形式分类存储并上报,并实现监控或者病毒信息发布平台,实现数据上传邮箱备分。本文所设计的内网监控管
理信息平台特点如下:1)本文所构建的监控平台采用服务器/浏览器(B/S)框架构建系统,在服务器端以ACCESS和SQL Server 2000作为数据库服务器提供了数据库服务功能。2)本系统设计采用面向对象的分析和设计策略,用了三层架构的框架进行开发,使各模块的类结构非常清晰。在数据库设计方面,使用了数据关系图,比较直观、易懂。在整个系统的研发过程中,有效的提高了效率,同时最小化了设计错误。3)本系统充分利用了Visual Studio 2005的集成开发环境在界面和数据库开发上的优势进行了系统实现,使用了.Net Framework 2.0的框架和VB.Net的开发语言,使得开发效率非常高,并且框架比较成熟和稳定。4)在系统测试方案设计上,本文在对传统V型和X型测试设计方案的分析基础上,采用了一种改进的测试方案对系统各个模块进行了测试。整个测试方案以黑盒和白盒单元测试相结合的方式实现,使测试更有效,更灵活。
【英文摘要】At present, the network controlling and management systems have been widely applied in the whole nation for security purposes.Currently, a series of available monitoring systems have been developed by a number of commercial and organizational agencies, for solving the problem of“one machine, dual use”.Here, we developed a simple preliminary LAN monitoring system, suitable for being applied in city-level governments to reduce costs.The first chapter is dealing with the current security situatuion of internal
network of the security departments.We also give a brief introduction, describe the research background, and propose the major contents of the present study.In the second chapter, we introduce the knowledge of database and programming environmet in detail.In the third chapter, we analyze the customer requirements for security monitoring, and design the principal modules for the whole system.In the fourth chapter, we mainly present the implementation of the modules of the systems.Finally, in the last chapter, the test design and cases for the system are present.Our study achieved the following modules:1)Detecting and identifying the connection way for the computers being monitored, including MODEM, ASDL, pairs of network cards, and offline behaviors.2)Recording the information all kinds of illegal access to internet for the computer, including online time, duration time, computer’s IP and MAC addresses and so on.3)Recording the detailed information on the illegal computer, including name, department, network connection ways(proxy or dial-up).4)Easy query of data sets for the purpose of security searching and checking.5)Saving and uploading the suspected alert data to the high-level security monitoring center;developing the platform of information sharing and publishing;realizing the
submission of alert data using email system.Features of present network monitoring security system:1)The monitoring platform is built on the basis of server/browser(B/S)framework.On the server side, SQL Server 2000 and ACCESS database software are used.2)The system design follows the object-oriented strategy, developed under the three-tier framework, therefore the class structure for each module can be clearly present.In the design of database, we graph the relationships among the data, which can be vividly understood.In the whole development process, we can effectively accelerate the programming and reduce the design mistakes.3)Our system extensively used the developing environment of Visual Studio 2005, which can easily make the system realized.By using.Net Framework 2.0 and VB.Net, the developing effectiveness is very high, and the system is stable.4)On the design of system testing, we not only used the traditional V-and X-type testing design, but also introduced an improved testing method.The entire testing is carried out by the combination of the black and white box units, to make the testing more efficient and flexible.【关键词】内网监控 一机两用 数据上报 信息发布 系统测试 【英文关键词】Monitoring within the network One machine Data reporting Information dissemination
System testing 【目录】公安内部网络安全监控系统管理系统的设计与实现摘要4-6Abstract6-7
11-12
第一章 绪论11-171.2 课题研究现状12
1.1 1.3 一1.5 论文公安内网建设背景机两用问题12-13组织结构15-16背景介绍17-26
1.4 课题主要内容13-151.6 本章小结16-17
第二章 系统技术
2.2 系
2.1 网络安全监控系统17-18
2.2.1 软件开发技术统技术基础分析18-1918-1919-22术20-22发环境22-23建模工具24-252.2.2 数据库技术192.3 开发技术和编程语言
2.3.2 ASP.NET 技2.4.1 ASP.NET 开
2.5 UML 2.3.1 系统开发体系19-202.4 系统开发工具22-24
2.4.2 数据库工具选择23-242.6 本章小结25-26
第三章 系统需求
3.2 系统3.4 数据分析与概要设计26-32架构设计26-28管理功能30-31设计32-41计32-33辑处理33辑设计33-36据库表设计34-36信息查询流程设计
3.1 成熟系统案例26
3.3 系统数据流分析28-303.5 本章小结31-324.1 监控系统功能设计
第四章 系统详细4.2 系统性能设4.2.2 业务逻4.3 数据库逻
4.3.2 数
4.4.1 4.2.1 以XML 传递数据32-334.2.3 统一管理业务接口33
4.3.1 数据E-R 图设计33-34
4.4 系统主要流程设计36-3836-37
4.4.2 信息删除流程设计
374.4.3 信息添加流程设计37-38
4.5.1 CA 认证体系
38-39
4.5 系统安全体系4.5.2 数据加密设计38-40394041-6141-424.5.3 用户权限控制39-404.6 本章小结40-415.1 系统实现平台41
4.5.4 日志管理
第五章 系统实现与测试
5.2 数据接口格式规范
5.4 系统功5.3 监控网络布线模块实现42-44能模块实现44-5744-47
5.4.1 联机设备注册管理实现
5.4.3 客5.4.2 监控信息数据管理实现47-49户端数据收集管理实现49-5252-56测试57-605757-58试59-6061-6362-63
5.4.4 报警数据上报模块实现
5.5 系统5.4.5 内网信息共享平台实现56-57
5.5.1 测试需求57
5.5.2 测试计划5.5.3 测试目标575.5.4 黑盒测试
5.5.6 系统性能测第六章 总结与展望6.2 研究展望64-66 5.5.5 白盒单元测试58-595.6 本章小结60-616.1 全文总结61-62致谢
63-64
参考文献
篇2:内网监控论文:公安内部网络安全监控系统管理系统的设计与实现
一种支持多网络协议的家庭能效监控系统的设计与实现
作者:张华强 张震 高超 戴聿雯
来源:《现代电子技术》2012年第24期
摘要:为了实时监测家庭用电设备的用能情况,进而对家庭用能进行便捷、智能的管理,在此提出了一套支持多网络协议的家庭能效监控系统方案。该系统由居民智能交互终端、主站系统、居民智能家庭网关、智能插座和智能电器设备组成,对用能信息进行采集,并将采集和分析后的数据通过居民智能交互终端和主站系统进行展现,并实现对智能监控设备的远程控制。详细介绍了系统的整体、硬件和软件的设计和实现。该系统可以有效地帮助用户了解家庭能耗,达到家庭节能的效果。
关键词:多网络协议; 居民智能家庭网关; 居民智能用户终端; 智能插座
篇3:内网监控论文:公安内部网络安全监控系统管理系统的设计与实现
随着互联网的不断发展以及内部网络广泛使用, 网络安全问题愈发严重。为了防范病毒及保证网络安全, 很多单位开始限制内部网网络与Internet的连接, 具体可分为两种情形:1) 禁止内部网络与Internet连接;2) 内部网络的主机只允许通过指定网关和防火墙连接Internet。如果这些内部网络的用户通过其他途径与Internet连接, 则视为非法外联行为[1]。非法外联的方式包括通过各种调制解调器 (VPN、ISDN、DDN、XDSL、电话拔号等) 、计算机双网卡和无线 (IEEE802.11b、GPRS、WAP) 等手段[2]。如何监控非法外联行为, 成为内部网络的管理者必须解决的问题, 相关研究也相继展开。
目前, 非法外联监控系统主要有两种实现方式:一种采用C/S (客户端/服务器) 架构[2,3,4];另一种采用双机架构[5]。双机架构模式的实现原理是监控中心发送探测包, 诱导非法外联主机把探测包发送至外部网络中的报警中心。双机架构模式的监控系统有三大不足之处:一是不能监控到离线非法外联行为, 即用户断开与内部网络的连接而直接接入外网中;二是探测包可能无法穿越非法外联接入网络中部署的设备防火墙、VPN设备或加密设备等;三是用户端的阻断软件 (如各种类型的个人防火墙) 可能会屏蔽监控中心的探测包[4]。而由监控中心和安装在各台主机上的监控代理组成的监控系统 (C/S架构) 则没有这方面的缺陷。目前, 这种模式下对非法外联行为的判断方法主要有拦截拨号函数[5,6]和基于路由表查找[2,3,7,8]。对于前者, 由于不能监控其他途径进行非法外联的行为, 则无法满足实际的需要。而后者, 在受控主机多于一块活动网卡的时候就判断用户进行非法外联, 当用户的多块网卡都接入内部网络的时候就会存在误判, 从而影响监控系统的效率。
目前, 由于绝大部分用户都是采用微软的Windows作为计算机的操作系统, 所以本文通过对Windows的NDIS协议驱动和Winsock2 SPI开发技术的研究, 提出一种基于网卡状态监视和端口探测的非法外联监控方法, 并使用LSP实现网络阻断和防止监控系统被用户强行关闭。与传统方法相比, 本方法具有能监控各种途径的非法外联行为、判断准确、很强的抗查杀能力三大特点, 因此, 更具有实用性。
1 NDIS协议驱动和SPI概述
1.1 NDIS协议驱动
NDIS是Network Driver Interface Specification, 即网络驱动接口规范。NDIS的目的是为网卡制定标准的API接口。横跨传输层、网络层和数据链路层, 定义了网卡或网卡驱动程序与上层协议驱动程序之间的通信接口规范, 屏蔽了底层物理硬件的不同, 使上层的协议驱动程序可以和底层任何型号的网卡通信。NDIS包括微端口驱动、中间层驱动和协议驱动3种类型的驱动。如图1所示:
本文主要是在协议驱动上进行编程的, 所以简单介绍一下协议驱动。协议驱动就是指网络协议, 它执行具体的网络协议, 如IPX/SPX、TCP/IP等。协议驱动程序为应用层客户程序提供服务, 接收来自网卡或中间驱动程序发送过来的数据。
1.2 Winsock2 SPI
Winsock2 SPI (Service Provider Interface) 服务提供者接口建立在WOSA (Windows Open System Architecture, Windows开放系统架构) 上面的, 它是Winsock系统组件提供的面向系统底层的API。SPI包括传输服务提供者和命名空间提供者两个部分。其中传输服务提供者提供建立连接、行使流控制、传输数据、出错控制的服务;命名空间提供者和传输服务提供者类似, 只是它截获的是名称解析的API调用[9]。
Winsock2 SPI包括了基础服务提供者和分层服务提供者 (Layered Service Provider, 缩写为LSP) 两个类型, 两者有相同的SPI接口。基础服务提供者公开一个Winsock接口, 直接执行一种网络传输协议, 如TCP/IP协议, 当然也提供在网络上收发数据之类的核心网络协议功能。分层服务提供者只负责执行高级的自定义通信功能, 并依靠下面的基础服务提供者, 在网络上进行真正的数据交换。分层服务提供者将自己安装到Winsock编录里, 位于基础服务提供者之上, 也可能位于其它分层提供者之间, 并截获应用程序对Winsock API调用[10]。其体系结构如图2所示:
2 监控系统总体设计及框架
本文的监视系统基于C/S模式进行设计的, 由监控中心和监控代理两部分组成。监控中心运行在服务器上, 而监控代理需要安装到内部网络的各台主机上。系统实现的基本原理是:首先监控中心把服务器的80端口打开;然后, 安装在各个受控主机上的监控代理分别在其宿主主机中各个网卡上发送探测包, 该探测包根据TCP三次握手原理, 探测服务器的80端口是否打, 若该网卡连接的是外部网络, 系统自然收不到服务器返回的应答包, 相反自然可以收到, 进而可以判断该系统是否在非法外联。
系统中, 监控中心主要负责保存监控代理发送过来的有关用户非法外联的记录, 以及在用户非法外联的时候向管理人员报警。监控代理是进行非法外联监控的具体实施者。主要实现三方面的功能:一是判断非法外联行为;二是在用户进行非法外联的时候阻断用户的网络访问;三是确保监控系统不被用户强行关闭。
按照监控系统的设计, 本系统实现后, 总体框架如图3所示:
本监控系统采用成熟的C/S架构模式, 系统的框架分为两大部分, 包括运行在服务器上的监控中心和安装在受控主机上的监控代理。监控中心由下面的两个功能模块组成:
1) 通信:在监控代理向监控中心报告宿主主机的非法外联行为的时候, 监控中心与监控代理之间进行通信;
2) 保存记录:保存监控代理发送过来的内部网络主机进行非法外联的记录。
在受监控的内部网络主机上, 监控代理方由下面的5个子模块组成:
(1) NDIS协议驱动:负责绑定可用的网卡, 利用绑定的网卡收发数据;
(2) 探测包收发器:构造端口探测包;负责在系统中的每一块网卡上发送此包;接收服务器返回的应答包;
(3) 网卡状态监视:监视系统中网卡状态的变化;并判断网卡是否非法外联;在有非法外联情况时, 通知LSP阻断用户的网络访问;
(4) 通信:实现与监控中心的通信;也应答来自LSP的询问;
(5) 记录保存:当用户离线非法外联的时候, 保存非法外联的时间、用户名等信息, 在取得与监控中心联系的时候向监控中心报告。
3 具体技术的实现方法
本系统使用NDIS协议驱动程序来实现在受控主机上的各个网卡上发送数据;同时, 为了使探测速度更快, 本文采用半开扫描技术;本文也通过使用LSP来实现网络阻断 (用户非法外联时) 和防止监控系统被用户强行关闭。下面就对这些关键技术的实现进行介绍。
3.1 协议驱动开发及数据收发
协议驱动的是由一系列的例程 (程序或函数) 组成的。本文设计的驱动程序是通过与NDIS通信来发送、处理以及接收网络封包的。首先将协议驱动绑定到下层微端口驱动或中间层驱动, 然后使用Minport Xxx接口来进行编程。本文的开发步骤有三步:
1) 协议驱动中的Driver Entry函数通过调用Ndis Register Protocol注册一个协议驱动, 从而与NDIS库建立了通信;然后将强制性的Protocol Xxx函数注册至NDIS;最后调用Bind Adapter Handler和Open Adapter Complete Handler函数将协议驱动绑定至下层或者虚拟的NIC上;
2) 实现第一个步骤后, 下层或者虚拟网卡变得可用了, 这时可以调用Protocol Bind Adapter函数从注册表中读出网络适配器相关的配置信息, 并且调用Ndis Open Adapter函数建立到该网络适配器的绑定;
3) 最好一步, 通过编程实现对绑定网卡收发数据的处理。其中可以调用Protocol Recieve函数进行接收数据, 调用Ndis Send函数进行数据发送。在接收和发送数据之前都可以对相关的网络数据进行进一步的处理和修改。
至此, 完成协议驱动的开发, 把它安装到受控主机系统中即可使用。打开协议驱动提供的服务, 调用系统函数Device Io Control枚举驱动程序绑定的适配器, 得到下层适配器对象的符号连接名称后, 便可以调用Create File函数获取这个对象的句柄, 然后使用Write File和Read File函数发送和接收原始的网络数据。
3.2 端口探测
为了判断受控主机中的活动网卡连接的是内部网络还是外部网络, 本文通过端口探测来实现。我们知道任何两台想要通信的主机必须首先建立连接。使用TCP时, 任何通信之前都要进行3次握手。这称为完整连接, 这个过程如下所述:
1) 主机A向主机B发送一个SYN封包 (设置SYN标志的TCP封包) ;
2) 如果端口打开, 主机B发送SYN+ACK封包进行响应, 否则向主机A发送RST+ACK封包;
3) 如果主机A接收到SYN+ACK封包, 就再向主机B发送一个ACK封包, 双方连接初始化完毕。
所谓的半开扫描技术的实现原理就是在3次握手时, 主机A不再发送额外的ACK封包。也正是如此, 由于没有完整的握手, 它比完整的端口探测方法要快很多。系统中, 当监控代理发现系统的网卡状态有变化, 如有新网卡在系统中变得可用, 监控代理则使用NDIS协议驱动程序在该网卡上发送探测包, 通过能否收到监控中心返回的应答包来判断该网卡连接的网络是否为外部网络, 进而判断宿主主机是否在进行非法外联。
3.3 网络阻断与系统保护
在本系统中使用LSP来实现网络阻断和防止系统被用户强行关闭。LSP是作为一个标准的DLL (动态连接库) , 可以将函数WSPStartup作为单一条目导入到这个链接库中。当本系统调用函数WSPStartup时, 它通过一个函数派遣表来公布30个附加的SPI函数, LSP就由这30个SPI函数组成[6]。所有的SPI函数都是由LSP的分派表 (lp Proc Table) 来导出。本文把LSP的分派表保存为g_Next Proc Table, 然后调用系统的lp WSPSocket函数, 使其分别指向自己编写的WSPSocket函数, 这个函数先访问非法外联监控系统以确定是否需要提供服务, 并调用被截获的函数来实现网络数据传输功能。
WSPSocket函数在执行时, 需要询问监控系统, 在监控系统允许后再调用lp WSPSocket函数实现网络传输。在用户进行非法外联时, 监控系统则通过LSP阻断用户的网络访问, 使得他虽然可以实现物理上的连接, 但是却无法实现网络传输功能。同时, 如果用户试图强行关闭监控系统然后进行非法外联, LSP也会由于得不到监控系统的允许而阻断用户的网络访问, 这样就防止了用户强行关闭监控系统。由于LSP是作为动态连接库安装到系统中, 因此它很好的实现了隐藏, 从而使得系统具有很强的抗查杀能力。
4 结论
本文研究NDIS协议驱动开发技术和Winsock2 SPI技术, 通过网卡状态监视和端口探测, 以及构建LSP, 实现对内部网络用户非法外联行为的监视和控制。本文所设计的系统已经在校园网上投入使用, 效果良好, 不但可以监视内部网络用户通过各种途径进行非法外联的行为, 也能很好的阻断非法外联用户的网络访问。
参考文献
[1]张友坤, 虞淑瑶.一种内网主机拨号上网监测系统的实现[J].计算机应用, 2004, 2 (24) :53-54.
[2]田成.非法外联检测系统的设计与实现[D].吉林:吉林大学, 2009:1-51.
[3]张杰.基于路由欺骗的非法外联监控系统的设计及其主要模块的实现[D].北京:北京邮电大学, 2010:1-72.
[4]赵永胜, 谷利泽.基于路由表的主机非法外联监控技术研究与分析[D].北京:2009通信理论与技术新发展, 2009:297-300.
[5]刘跃.基于双机结构的网络非法外联监管系统研究[D].合肥:安徽大学, 2006:1-55.
[6]兰昆.内部网主机非法拨号外联检测技术研究与实现[D].成都:四川大学, 2005:1-68.
[7]陈德军.基于企业内部网络的监控系统研究[D].南京:南京理工大学, 2005:1-67.
[8]朱睿琳.面向网络安全监管的主机代理技术研究与实现[D].长沙:国防科学技术大学, 2005:1-66.
[9]王艳平, 张越.Windows网络与通信程序设计[M].北京:北京人民邮电出版社, 2006:166-248.
篇4:网络信息监控系统的设计与实现
关键词:信息监控 网络安全
由于网络上不良信息的传播给社会政治、经济等方面带来了许多负面影响,且我国传统的各种网络安全工具无法满足人们对网络信息内容的监测需要,因此,我们急需拥有自主版权,又能够适应高速网络环境的网络信息监测系统软件。
一、网络信息监控系统的实现手段
网络信息监控软件分为三种类型:
1.基于网络服务或者网络服务日志的信息监控
网络服务通常是通过各种服务器提供的。它通过修改各种服务器软件,在其中嵌入信息过滤代码,使服务器软件自身具备信息监测和过滤的功能。
2.基于代理服务器技术的信息监控
多个代理服务器组成服务器集群,提供信息的监控和过滤服务。信息流进入proxy后,必须经过过滤器的过滤后才能进行转发。过滤器依据规则集合库中的规则,对信息进行过滤。过滤后的合法信息通过代理服务器转发到用户,而非法信息则被抛弃。
3.基于SNIFFER技术的信息监控技术
在边界路由器上设置监听端口,就能捕获到通过边界路由器的所有数据包。很多网络设备都是通过端口映射的方式,获取通过交换机的所有数据报文。
二、网络信息监控系统的设计
1.系统设计思想的提出
首先,基于链路层采用Sniffer技术或者网络探针技术,捕获经过边界路由器上的所有数据包;其次,是采用TCP/IP协议软件的实现方式,处理数据包。具体处理方式为:①对有分片的数据包进行IP层的重组,使之成为完整的IP数据包;②在TCP层进行数据包的还原,使之还原为原始传输内容的数据;③根据其具体的应用层协议对数据进行还原分析;最后,对已经过应用层协议还原的数据进行特征关键字匹配,从而完成对信息内容的监测。
2.网络信息监控系统的数据采集结构
网络信息监控系统的数据采集有两种实现结构:一种是在边界路由器和内网之间设置类似防火墙的监控主机,对出入的所有数据包进行检查、拦截和阻断;另一种方案是监听方式,即Sniffer方式,它采用支持探针技术的交换机的端口映射技术,使用监听方式,对原有网络设置不做任何改动。若监控主机发生故障,无法正常工作时,它也不会影响网络的正常活动。
三、系统的实现
1.系统功能的实现
网络信息监控本质上就是对网络中的数据进行监查、对比,以实现监控目的。通过对截获的数据进行分离,应用还原技术对数据进行对比,采用信息监控策略和模式匹配算法就能够实现信息监控。
网络底层信息监听可以通过两种方法实现:一种是利用以太网络的广播特性,另一种是通过设置路由器的监听端口实现。
(1)利用以太网络的广播特性进行监听
以太网数据传输是通过广播实现的。但是在系统正常工作时,应用程序只能接收到以本主机为目标主机的数据包,其他数据包将被丢弃,不作任何处理。
要监听到流经网卡的、不属于自己主机的数据,必须绕过系统正常工作的处理机制,直接访问网络底层。首先,将网卡工作模式置于混杂模式,使之可以接收目标MAC地址的数据包;然后,直接访问数据链路层,截获相关数据,由应用程序如IP层、TCP层协议对数据进行过滤处理。这样一来,就可以监听到流经网卡的所有数据。
(2)基于路由器的网络底层信息监听技术
在实际应用中,存在许多非以太网接入的情况。因此,必须在路由器中设置监听端口,将流经路由器的所有信息流量通过一个特定的监听端口输出,从而实现信息的监听。所有的网络信息数据包除按照正常情况转发外,将同时转发到监听端口,从而使得Sniffer可以监听到所有的网络流量。
2.TCP还原的实现
TCP还原的实现方法和IP重组是类似的,如果接收到的数据包是属于同一个TCP连接的,就要用一个排序树,按照数据包的Sequence排序起来,然后只需要对这个排序树进行遍历,就能够实现TCP的还原。对TCP的还原就是对iptree进行遍历的过程,按照sequence从小到大,把相应的、属于同一个TCP的IP数据包的内容进行还原。
参考文献:
[1]王军华,秦本涛.一个基于简单实验条件下邮件传输服务实验的设计[J].计算机与现代化,2006,(8).
[2]蒋少华,姚娟,胡华平.分布式IDS的报警关联定义[J].计算机与现代化,2006,(6).
[3]闵联营,赵婷婷.模式匹配算法的研究与改进[J].计算机与现代化,2006,(8).
篇5:校车安全监控系统的设计与实现
关键词:校车监控,GPS,3G通信,音视频
引言
由于校车事故频发, 引起社会广泛关注。国家先后出台了《校车安全管理条例》和《专用校车安全技术条件》等强制性国家标准以加强校车安全管理, 保障学生交通安全。
标准对车辆安全性能的要求明显提升。还对校车安全管理相关配置提出进一步要求, 包括对限速装置、乘员数量限制、行驶记录仪录像监控系统等都予以了明确规定。
随着国家政策的出台, 校车安全监控系统有望进入快速的发展期。
1 校车安全监控系统总体设计
校车安全监控系统主要由两部分组成, 即车载终端和控制端。车载终端自成体系, 不涉及原车的动力系统、安全系统等的改动, 确保原车的安全性和可靠性。产品可以用在任何车型的校车上, 仅从校车上取12V或24V的直流电源。控制端主要是由连接到互联网的中心服务器和计算机通过软件实现。
总体设计方案如下图1所示, 车载终端采集到的音视频、数据等信息通过3G网络传输到与互联网连接的中心服务器上, 相关监管部门 (如教育、公安等) 通过登陆中心服务器随时对校车实施监控。
1.1 车载终端的设计
车载终端主要负责校车的信息采集、信息传送、信息接收和车内控制。主设备基于LINUX的嵌入式系统设计, 可选择使用移动TD-SCD-MA、联通WCDMA或电信CDMA 3G无线网络, 集成有功能强大的网络协议栈, 支持多种网络协议, 其特有的可靠连接技术, 能够克服无线网络带宽窄、信道不稳定等不足, 传输高质量的H.264视频流和数据 (学生刷卡信息及报警信息等) ;可对车辆进行实时GPS定位。准确获取车辆当前的位置信息, 包括当前经纬度、当前速度、当前工作速度矢量方位角、当前时间;外置多路音频与视频输入输出接口、多种通讯接口、多路开关量输入输出接口等便于与外部设备相连;同时设备内置大容量SD卡可对采集到的音视频数据进行存储。
车载终端的供电采用车载电源, 为防止电源波动对设备的影响, 采用开关稳压和线性稳压相结合的稳压方法, 既保障供电稳定, 又保证车载电源转换过程的高效率, 以节省车载电源有限的容量。
车载终端连接方式如下图2所示:
1.2 控制端的设计
在监控管理中心设置中心服务器与互联网连接, 用来远程监视前端校车内安装的摄像机, 同时设置存储服务器进行集中存储。
监控中心是一个多机局域网络系统为保证系统的稳定运行通常对中心服务器进行双工备份, 用户通过客户端软件访问中心服务器实现浏览前端摄像机采集到的图像, 获取车辆当前所处位置及运行轨迹, 对车辆实施监控调度和对用户管理服务等操作。
客户端软件具有强大的功能, 支持实时图像的显示、切换、抓拍和录像, 支持多用户对同一图像资源的同时浏览。支持基于GIS电子地图的视频监控。能实时接收校车发送来的学生刷卡信息和报警信息, 同时支持报警联动视频切换、报警联动录像、在GIS地图上突出显示报警地点、发送报警信息给相关机构或管理人员。用户界面如下图3所示:
2 校车安全监控系统的功能
校车安全监控系统通过将GPS定位技术和GPRS、3G等无线通信技术相结合, 使得在不同空间的校车变得透明而且可以控制。监控人员通过监控中心的计算机终端可以对在线校车实时调度、动态监控, 可随时查看掌握运行车辆的车况、路况、运行位置、速度、方向等信息, 如果车辆在行驶过程中行驶轨迹与预设的路线不一致, 设备则会立即报警, 监控人员也可对在线的车辆进行及时地下发调整车速、按路线行驶等调度指令, 从而实现真正的校车位置实时监控功能。
校车安全监控系统可以对校车载客人数、运行状况进行实时定位监测, 有效防止车辆超载、超速;可以通过短信提醒等方式, 及时向监管部门、学校和学生家长通报学生的位置, 让各方及时、便捷地了解学生安全状况;车辆独有的天气预报播报和灾害预警提醒功能, 可以对暴雨、大雾、泥石流等自然灾害及时报警, 保证车辆的行驶安全。
3 校车安全监控系统的工作原理
校车车内和车顶处安装2-3个摄像头, 接入到车载终端主设备上。该主设备的无线网络传输模块在通电后自动拨号到3G网络。也可通过电信设置为特定的VPN网络, 设备拨号后即连接到该网络, 并且直接与监控中心所在有线网络进行连通, 主动注册到指挥中心的监控管理平台。如果车辆熄火后, 会自动切断车载终端主设备和摄像头的电源, 监控中心就会显示这台车辆离线, 当车辆启动后又会开启这些设备, 设备又会重新注册到平台上。主设备在车辆运行的过程中会对车内的2-3个监控点的视频进行采集编码, 并且进行本地存储 (D1格式, 高分辨率, 码率1Mbps-1.5Mbps, 用于事后取证) , 当监控中心需要实时浏览进行指挥时, 会向该主设备发出请求指令, 则主设备会根据网络情况将较低码率的图像进行上传。同时主设备外接的拾音器和喇叭可通过3G网络与监控中心进行IP语音通话。
另外, IC卡读卡器可通过外置的RS485通讯接口与车载终端主设备连接, 推行学生上下车IC卡刷卡制度, 学生手持具有射频识别功能的IC卡轻轻一刷, 即可完成与IC卡读卡器之间的数据交换, 从而记录学生乘坐情况、每辆校车接送学生时间、路线和停靠站点等信息。便于监控中心统计学生上下车人数, 防止车辆超载。同时还可以将学生上下车信息通过短信发送给家长, 便于家长了解孩子乘车情况以及到站提前接送。
通过GPS定位、超速报警、电子围栏 (区域报警) 、线路偏移报警等技术手段可实时看到车辆的运行轨迹及当前所处具体位置, 有效的规范行车路线、行车速度, 保证了行车安全;结合车载SD卡录像及3G实时视频监控, 更能杜绝超速、超载、超时疲劳驾驶等“三超”现象, 并能在车辆发生突发事件时及时作出正确的响应, 以及事后取证、公平处理。
监控中心可在校车运营监管单位建立统一的监控平台, 并通过网络连接到交管局和110指挥中心, 通过接口实现联动, 一旦发生紧急事件可以报警联动到交管局和110指挥中心, 迅速展开营救措施。
4 结论
校车安全监控系统丰富和完善了实时掌握校车运行状况的技术手段, 提高了教育部门的管理水平, 提高了调度管理的灵活性和适应性, 也提高了对事故等紧急信息处理的有效性和及时性, 方便了司机与调度中心的联系, 提高了行车的安全性, 保证了学生的安全。该系统已在安徽、东北等地应用并取得良好效果。
篇6:内网监控论文:公安内部网络安全监控系统管理系统的设计与实现
关键词:设计与实现;系统;监控管理;网络安全
中图分类号:TP393.08
随着现代科技的发展和计算机网络的高速普及,网络的覆盖不断的扩大,节点不断的增多。网络发展的迅速,就给人们带来了一些管理和维护的方面的一些问题,而网络安全这个问题,也是对于维护人员的考验之一。目前网络中经常,也是主要遇到的问题,便是网络管理的难度相对较大,所带来的工作量也会随之加大;网络上的信息量多大,不能对没一条信息进行逐步有效的监管和统计,所以对于一些警报和定位的问题,修复起来就会很费时间和人力,也会出现维护不及时的问题;由于信息的产生很快,和统计的一些不足,导致无法集中智能的处理和筛选。这篇文章主要是就网络监控安全系统的管理和实现进行一个简要的分析。
1 网络管理与设计
1.1 网络管理的意义概念
网络管理就是用某一种方式方法来对网络来进行管理,让网络能够正常并且有效的运行。这样做的目的是对网络中的信息资源的利用扩大到最大化,从实际操作上来讲,管理可以是对主干网络进行管理,可以是对接收的端口来进行管理,也可以是对于网络资源的信息管理。网络信息安全的管理软件的发展,从单方面维护到对网络信息的整理,经历了不少的过程,做这个软件应该考虑到,对于信息的整理和分析,达到真正的网络高效的管理。
1.2 网络监控管理系统的设计原则
依照当今的市场主流思想,这个系统应当是一个在实现过程中简单可靠,并且实用的软件。依据这个原则,需要做的便是要研究当下的计算机网络技术和网络技术,对这个软件尽可能的使用成熟先进的主流技术。研究网络信息中心的需求,对需求和特点进行分析。对于其他的一些网络监管系统进行对比和创新,将不足的地方进行简化修改和修复。优化该系统,让这个系统的资源占用小,被监管资源也能够监管到位,可操作性强,方便,实用,可靠,简单。
1.3 网络监控管理系统的制作目标
网络监管系统是为了让人能够更好的对网络进行管理,一般而言,对于系统所需要达到的目的是根据客户要求要做的。而一般系统中,都有一些通用的目标特点。能够远程的操控和维护该系统,操作性强,能够跨平台的运行其主要的运用和服务。遇到漏洞或错误能够自动的修复,能够24小时自动对监控对象进行管理。方便使用系统中的功能,易于操作并且拥有一定的课扩展性,还能提供比较全面的报表。
2 网络监控管理系统的结构
2.1 系统的主要结构
就系统来说,大致可以分为两个部分,也就是后台数据采集和前台的监控。后台数据采集考虑到它的安全性,采用的一般都是独立运行。后台数据采集是非常重要的,主要影响到了呼气的数据的整理,独立性能减少被攻击的可能,使系统更加的安全。前台的监管系统来说,主要是连接网络设备和洽谈的资源。用来管理资源。
2.2 网络设备的管理
在网络发现模块传送到了计算机内的时候,能够通过网络的设备所连接到的所有的客户端口,可以在端口中建立新的管理属性。例如将主机、服务器等设备,通过传送到网络管理模块,来新添加管理的属性,例如联系人、负责人等信息。
2.3 服务器管理模块
因为服务器十分的主要,所有这个要作为一个单独的管理模块,服务器管理模块,是被管理的一个部分。对于windows的系统的服务器来说,可以用基于windows系统的WMI技术,可以周期性的采集服务器的处理类、IP包类、网络接口类、DUP包类、内存类、物理储存类、TCP包类、服务类等,以及被管理的计算机的运行基本状况信息,例如内存占用率、网络占用率等,在此同时,也能够对服务器进行远程的控制,例如开关机等。而对于不是windows的系统来说呢,一般用到的是SNMP协议的管理,这个协议的管理是基础WMI的技术而言的。
2.4 网络的接入管理模块。
这里对于网络接入的管理,是采用的IP和MAC地址绑定的方法来实现的。对网络接入管理有特殊的要求的情况下来说,可以用来读取被接入的网络设备,就像,交换机IP,同时记录的了IP地主和MAC地址,如果在意外中发现了接入设备的地址,不论是IP地址还是MAC地址,和之前的不同,就可以发送信息到总计,并且能够关闭端口或者是报警等等可以设置的措施。对于安全性来说是必不可少的。
4 系统的主要特点
4.1 可应用于多个平台
这个系统可一用到各种不同的平台之中,增加了系统的运用率。可以用于LINUX、windows、NT、Unix等平台,使不同的客户能够根据实际的情况来选择不同的平台下的本产品,而且由于通用性好,在端口服务中,能够进行远程的操控。满足多端口控制,也能够进行自动化的集中的监控和管理,使用起来更便捷。
4.2 完善的数据库
系统能够对于采集来的信息数据进行缉拿单的分化操作,支持多种数据库。由于后台的独立性,能够最大化的保证他的安全性,减少访问次数,也能够减少它的内存占用率,让它运行起来更流畅,也能对恶意攻击的系统进行屏蔽。
4.3 提供图纸
能够直观的生成系统检测图,从任意一个模块开始,搜索整个的网络,用来寻找和发现数据,快速并方便的自动管理网络设备和信息数据,并传送到端口。能够对于每一个系统进行监控,能够及时的发现软件是否运行正常,管理人员也能够快速的对其进行定位和使用。
5 结束语
近年来,随着信息技术的进步和网络的发展,网络监管安全系统能够使使用人员能够快速、方便、安全的对系统数据进行分析和管理。同时也能够及时的对各个运行的软件和系统进行自动修复,能够稳定高效的运行,同时保障系统的安全。可以说在这个科技高速发展的今天,这种方便、安全的系统的出现是必然的。
参考文献:
[1]陈兵,土立松.基于立气层架构的网络拓扑结构发现[J].计算机应用,2002,22(6).
[2]刘妹,李成忠.网络自动拓扑发现算法的研究与设计[J].计算机应用研究,2002,2.
[3]邱林,张建忠.基厂端日流量的物理网络拓扑发现方法研究[J].计算机工程与应用,2002,22.
[4]李天剑,曾文方.扑图自动构造的研究与实现[J].计算机T程与设计,2001,2(l).
[5]岑贤道,安常青.网络管理协议及应用开发[M].北京:清华大学出版社,1998.
篇7:内网监控论文:公安内部网络安全监控系统管理系统的设计与实现
网络安全性一直是人们关注的话题, 同时也是网络体系中的薄弱环节之一, 面对网络用户对网络安全性的高要求, 做好网络安全工作十分重要。在网络体系中, 网络安全主要包括以下几个方面:网络数据具有私有性, 网络系统需要对网络数据进行保护, 防止数据被非法侵入和利用;数据和信息的使用需要经过信息所有者的授权, 网络系统需要保护数据在非授权情况下不被非法使用;网络信息可以进行访问控制, 对网络资源的访问进行规范的控制。针对网络安全问题, 常见的网络安全管理措施主要包括加密技术, 授权管理以及访问控制管理等。还包括对网络安全日志的维护和检查, 对安全日志进行创建和删除, 建立网络日志的安全服务机制, 发布相关安全信息等。
网络信息安全的实现, 需要对网络信息的传输进行严格的审计, 保证数据传输的规范。同时, 还需要对网络操作行为进行监督, 通过网络信息访问控制机制的建立来做好对网络信息的审计和监控工作, 实现网络信息的安全性保障。网络安全的访问控制环节, 主要通过访问限制的设置来实现对资源访问的控制, 减少和及时发现非法入侵, 网络信息安全体系中常见的访问控制系统主要有网络用户主体与客体间的安全访问规则等。通过对网络安全访问控制机制的建立, 规范了网络信息访问秩序, 确定了访问主体以及访问的权限等, 防止未授权的非法访问。进而做好对网络信息的安全审计以及监控工作, 确保网络信息安全。
2 安全审计和监控系统设计技术分析
1) Web Service技术
Web Service技术是Web应用技术的分支, 通过该技术可以实现对网络信息的描述性以及模块化管理。通过信息定位以及发布等方式, Web Service可以进行数据请求以及数据处理等操作。当命令发出之后, Web Service就开始对任务的执行工作, 通过网络信息中的各种Web Service应用程序来执行任务服务。综上所述, Web Service是网络信息环境中的一种应用程序, 通过标准化互联网协议的使用, 实现网络信息功能性纲领在互联网上的体现。其中使用的互联网协议主要有超文本传输协议 (HTP) 以及XML协议等。
2) XML数据处理
XML主要是指可扩展性的标记语言, 属于标准通用标记语言的范畴。XML技术在互联网环境中, 实现了跨平台数据操作和处理, 是一种对数据内容依赖程度比较高的技术, 在当下一些结构化的文档信息处理中应用的比较广泛。同时, XML属于比较简单的数据存储语言, 对数据进行简单的标记和描述, 标记可以通过特定的方式来建立, 因此, 利用XML技术对数据的处理比较好操作, 而且处理方式比较灵活。通过可扩展标记语言可以在网络信息系统中建立共同信息格式以及共享格式等, 主要应用在金融行业内部网以及其他网络体系中。例如, 一些计算机制造商往往用同一种标准来进行计算机产品相关信息的定义, 然后通过XML描述产品信息格式。通过这种标准数据描述方式, 让使用户通过智能代理程序, 来对各个计算机制造商的信息进行了解, 最终通过比较来得出自己需要的计算机产品。
3) 软件开发和应用
网络安全环境下的安全审计以及监控系统的设计和开发需要软件平台来支持, 通过软件系统的开发和应用, 网络信息系统中的上层应用为一些同网络硬件以及操作系统无关的软件开发以及应用提供必要的环境支持。同时, 软件平台也可以为用户的各种数据处理工作提供便利, 例如数据访问、数据封装以及数据分析等。通过软件应用为上层透明数据访问提供了一个明确的接口。
3 网络安全审计以及监控系统的设计与实现
1) 安全审计设计
网络安全中的安全审计主要包括以下几个步骤:首先需要对被审计单位的各项信息数据进行采集, 采集过程中保证数据的全面性和完整性;其次, 需要对采集的各种数据进行综合分析和处理, 集合审计工作的具体需要将相关数据进行整合, 然后转换成审计所需要的数据形式;最后还要对审计数据进行复核工作, 复核工作主要通过计算机审计软件来完成。在安全审计设计过程中, 数据采集环节是整个审计工作的前提和基础, 只有完整、全面、准确以及及时的数据, 才能有效的开展审计工作。常用的审计数据采集方式有三种, 即直接读取数据、通过数据库连接件进行数据读取以及文件传输读取数据三种。其中, 在直接读取数据这种数据采集方式中, 一般通过审计软件来进行数据库的审计工作;在数据库连接件这种采集方式中, 采集时也需要直接同被审计单位的数据库进行连接。因此, 这两种数据采集方式具有一定的相似性, 采用这两种方式进行数据采集时, 首先需要对双方的数据存储格式进行了解, 当采集过程中有一方的数据存储格式发生了变化, 整个数据采集的存储格式都需要进行重新调整, 在这种情况下, 数据采集的效率就受到了影响, 灵活性也降低了。此外, 采集过程中直接同被采集单位的数据进行连接, 也影响了被采集单位的数据安全和数据运行速度, 进而影响了被采集单位的正常工作。因此, 在进行数据采集工作时, 需要采取第三种方式进行, 由被采集单位进行数据格式的指定, 然后将数据导出, 避免同被采集方数据库的直接连接, 在获得采集数据的同时也保障了被审计单位的信息安全, 真正实现安全审计。
2) 网络安全监控系统设计
在网络安全监控体系中, 最主要的就是对网络操作对象进行监控, 对网络操作的各种文件和数据进行监控, 进而实现网络安全运行的目标。对操作对象的监控可以通过Windows程序来实现, 工作原理为:利用Windows程序中的文件过滤驱动系统来对用户进程中的各种文件操作进行拦截, 做好对网络数据访问的审核和控制, 决定用户进程的访问权限以及访问方式, 在这种监控环境下, 网络环境中的文件安全得以保障和实现。通过网络文件监控可以实现对文件系统的过滤和管理, 具体表现在:Driver Message Controller负责对监控系统的驱动以及通信, 通过监控程序来进行消息发送;利用标签维护模块来进行安全标签的处理, 比如添加和删除等, 该模块主要用作文件访问日志的显示;此外, 网络安全监控系统中的驱动程序消息控制模块主要借助CDriver Msg Controller类型的多用线程技术来实现, 进而对驱动程序所监视的消息进行接收和发送等方面的处理。
4 结束语
随着网络信息技术的发展, 网络信息安全问题也越来越突出, 一些非授权网络信息访问以及非法网络入侵行为大量存在, 严重影响了金融行业的网络信息安全, 危及业务系统正常运行, 甚至造成了信息泄露, 系统数据被非法篡改等重大损失。做好网络安全维护工作十分重要, 在安全的网络环境下开展安全审计工作以及系统监控工作时必须的, 金融行业要做好安全审计以及监控系统的设计工作。通过安全审计工作的开展来保证金融行业的信息安全, 通过监控系统来规范管理网络信息环境, 进而打造安全的网络信息环境, 保证金融行业及住房公积金行业的网络运行安全。
参考文献
[1]倪竹清.网络安全行为监控系统的探索与实践[J].中国传媒科技, 2011 (7) .
[2]袁萌.内网主机监控与审计系统解决方案[J].计算机安全, 2008 (7) .
篇8:内网监控论文:公安内部网络安全监控系统管理系统的设计与实现
【摘要】本文主要基于Java 和JMF 技术,设计并实现了远程视频监控系统。该系统是基于java 语言开发的,具有移植性好的特点,系统包括远程监控模块和本地模块。本文对整体模型、本地模块和远程模块的设计思想与代码进行了详细分析。经过测试,该系统实现了远程监控的功能,视频流畅,画面清晰,达到了预期的效果。
【关键词】Java 媒体框架;流媒体;RTP 协议
中图分类号:TN948.63
1引 言
在人类社会进入信息化社会的今天,电信网络和计算机网络的发展极大地改变着全社会人们的生活方式。接入网宽带化的发展推动了新业务需求的产生和发展。远程监控就是其中之一。此技术大多用于网络管理软件等远程控制软件上。此技术的应用使得客户端能够对服务端进行远程的监控。 然而,现在普遍的远程监控软件只是从服务端传送一张屏幕的图片,只能观察到截取屏幕时屏幕一瞬间的情况,并不是一种实时的远程监控,而本例中所实现的远程监控技术是一种实时的远程监控技术。
由于JMF是一种基于java独立的多媒体框架,它的特点使得实现本实例中的远程监控与一般的实现方法是完全不相同的,在功能上也要比传统的强大很多,下面将详细介绍如何实现基于JMF下的远程监控技术。
2关键技术
2.1 Java媒体框架
JMF即Java Media Frame,是基于java的多媒体框架,JMF为 java实现了一种抽象机制,向开发者隐藏了实现的细节,开发者利用它提供的接口可以方便的实现强大的功能。
JMF 实际上是Java 的一个类包,它提供了先进的媒体处理能力,从而扩展了Java 平台的功能。它的主要功能包括:媒体捕获、压缩、流传、回放,以及对各种主要媒体形式和编码的支持,如M-JPG、H.263、MP3、RTP/RTSP(实时传送协议和实时流转协议)、Macromedias Flash、IBM 的HotMedia 和Beatniks 的Rich Media Format(RMF)等。JMF2.11 还支持广受欢迎的媒体类型,如Quicktime、Microsofts AVI 和MPEG-1等。
在开发 JMF 应用程序之前,必须先了解JMF 的体系架构、接口和类。JMF 系统架构与家用摄像机系统相似。首先,用摄像机拍摄内容,拍摄下来的内容录制在DV 带中。DV 带可以放在放像机里播放、放像机提供视频信号给电视机,提供音频信号给音箱,这样我们就可以在电视机上看到画面,从音箱听到声音。JMF API 提供了同样的模型。
2.2传输中技术
在JMF中,使用RTP协议来接收和传输多媒体数据的,RTP是一种针对多媒体的一对一或一对多的传输协议,RTP会话将多媒体数据分作一系列的数据报来传输,这些从特定的数据源发出的数据包就组成了RTP数据流,这种多媒体数据流是一种实时数据流,即当客户端以实时流的形式接收媒体数据时,它可以不用等待所有的数据接收完毕,就可以开始播放,这是实时流的最大优点。而本例中也用到了这一优点来实现该技术。
2.3实现描述
由于是远程监控,即程序要分为两部分,一部分是服务端(Server端) ,另一部分是客户端(Client端)。服务端负责截获屏幕图像,并传输媒体数据 。客户端负责控制服务端并接收和播放媒体数据。
客户端与服务端的连接是由套接字(Socket)连接和RTP连接来实现的。
套接字连接负责传输通讯信息及图片数据,例如:RTP会话端口,媒体格式,图片起点位置,高度宽度等。实现远程通知服务端开始或停止截屏等功能。服务端套接字,使用多线程技术,提供多个用户连接。
RTP连接则实现了媒体实时数据流传输的功能。
两个连接的关系可看作,套接字连接把RTP连接包装起来。Socket先建立客户端与服务端的连接,之后再调用内部的RTP连接进行媒体数据传输。流程如下图1:
核心技术可分为以下几个机制,即:截屏机制,传输实时数据流机制,接受数据流并播放机制,下面将详细分析这几个机制。
图1
3.系统实现过程
3.1 传输实时数据流机制
整个流程可分为以下几个步骤
a. 根据客户端发送的图片信息,构造一个媒体定位器
b. 通过媒体定位器获得数据源
c. 根据数据源产生一个处理器
d. 通过处理器得到相应的传输轨道
e. 设置轨迹支持格式为RTP并检查传输的媒体格式是否为RTP协议所支持的格式
f. 通过处理器获取输出数据源
g. 为每一个轨迹构造一个RTP管理器
h. 利用目标的IP地址与端口构造发送端的RTP会话,并赋给RTP管理器
i. 数据流传送给客户端
RTP协议支持两种图片格式,分别为H.263格式和JPEG格式, H.263只支持三种图像大小352*288,176*144和128*96像素。JPEG格式需要图像的宽和高是8像素的整数倍。因此想要屏截取图像的话,就要使用JPEG格式来传输,缺省情况下,图片格式为H.263。
3.2 截获屏幕机制
在截屏的时候,屏幕的数据将作为一种新的数据源,为此,在应用RTP协议完成图像的传输前,需要先创建数据源,使屏幕图像数据作为RTP标准数据源的一种,通过继承javax.media.protocol包中的pushDataSouce類来实现创建新的push数据源类型,从而实现pushSourceStream接口来实现和管理数据源流。
创造新的数据源需要对JMF的数据源进行扩展 ,需构造一个具有以下形式的类名:endprint
.media .protocol .DataSource
在本系统中该类的类名为com .sun .media .protocol .screen.DataSource ,完全按照创建数据源的结构原则构造的,其中“com.sun”(包前缀),“screen”(协议)。因为媒体定位器定位媒体时,需要使用相应的协议名,DataSource为数据源。
在本系统中,是由DataSource和LiveStream两个类实现,LiveStream类实现实时的截屏数据采集,它从媒体定位器中得到屏幕图像截取的起点位置尺寸等参数在实现了数据流的连接以及获得到开始通知后,开始以设定的频率取得屏幕区域图象(RGB格式),传输给数据缓冲区,形成“推”数据流。
LiveStream类中实现截取屏幕图像部分代码如下(关键语句):
…………
buffer.setFormat( rgbFormat );
buffer.setTimeStamp( (long) (seqNo * (1000 / frameRate) * 1000000) );
BufferedImage bi = robot.createScreenCapture(new Rectangle(x, y, width, height));
bi.getRGB(0, 0, width, height,(int[])outdata, 0, width);
…………
DataSource类是控制LiveStream类的对象实现的一种新的数据源,DataSource把LiveStream采集到的图像作为实时数据源。DataSource类中的getStreams( )实现了PushBufferDataSource类的抽象方法,而getContentType() , connect()等则重载了Controls接口的getControls(),getControl()方法。
4.编程细节
本文设计的系统由客户端程序和服务器端程序两部分构成。服务端程序安装在远端计算机上,实现视频的截取与传输,客户端程序安装在本地计算机上,实现视频流的接收与播放。该系统的硬件包括相互联网的远端计算机,本地计算机和一个普通的视频头。该视频头安装在远程计算机上,实时的截取远端图像,并生成视频媒体流。远端计算机对视频流进行处理后通过网络向本地计算机发送视频流,本地计算机接收到视频流之后,在本地计算机的屏幕上显示出来。
4.1 接收机制与播放机制
接收机制与播放机制主要用到了RTP监听器,即用于监听RTP事件的接口,如本例中用到了SessionListener接口 , ReceiveStreamListener接口 , ControllerListener接口。
监听器用来接收作为一个整体的RTP会话的状态改变消息,例如,RTPEvent类以及其子类SessionEvent,ReceiveStreamEvent,SendStreamEvent,ControllerEvent等。
SessionListener监听器用来接收作为一个整体的RTP会话的状态改变消息,例如在监听到新的参与者时,并把它添加到RTP会话中,该接口通过实现update()方法可以监听到SessionEvent。
ReceiveStreamListener监听器用来监听正在接收的RTP数据流的状态消息,该接口中的update()方法可以监听到ReceiveStreamEvent事件。
ControllerListener接口用于处理控制器(Player,Processors等)对象产生的事件的一个异步接口。通过使用该接口,能够实现播放器潜在的耗时操作的计时管理,例如预取操作。该接口中的controllerUpdate()方法可以监听到ControllerEvent事件。
该监听器工作机制如图2:
图2
接收机制与播放机制实现流程如下:
a. 实现ReceiveStreamListener監听接口,监听NewReceiveStreamEvent事件。
b. 接收到NewReceiveStreamEvent事件后,接收媒体数据流,之后通过媒体数据流获取 RTP数据源。
c. Manager.creatPlayer()根据获得的数据源产生一个播放器。
d.为播放器添加监听器,等到播放器实现后,即可显示播放数据。
4.2结果
由于JMF多媒体框架及其RTP协议的特点,使得传输到客户端的图像成为了一种动态数据流,该数据流再由JMF特有的媒体播放器来播放,使得本例中实现的远程监控技术与一般的远程截屏技术,存在着一定的差别。
截屏图像频率可设定在每秒1至30帧,经测试,当频率设定较高时,可使服务端的屏幕活动与客户端接收到的屏幕活动同步,达到了真正意义上的远程实时监控。
由于图像可为两种格式,客户端可设置图像的大小,同时图像位置和传输速率可以在一定范围内随意设定。因此,用户可以根据网络硬件条件来实现远程监控,从而达到最理想的效果。(结果如右图)
5结论
本文研究了基于JMF的远程监控技术,并解决了实现过程中的关键问题。本监控系统包括远程和本地模块,实现了远程的视频监控功能 。在实现时结合了多种技术:视频采集与捕捉技术、流媒体的传输技术、网络编程等技术。本文通过对JMF和RTP视频传输协议的研究,并结合具体的项目,探讨并实现了JMF技术实现视频的传输,并将其作为该远程视频监控系统的网络传输模块。本视频监控系统使用方便,费用低廉,具有跨越多种主流操作系统和适应较低带宽的特点,经测试,视频流畅,画面清晰,实现了预期的功能。
参考文献:
[1]。赵立波. 基于 IP 的视频传输技术浅析.内蒙古石油化工,2008 年10(期):69-70.
[2] .Network Working Group,RFC3550:RTP: A Transport Protocol for Real-Time Applications, July 2003
[3].jmf solution page http://java.sun.com/products/java-media/jmf/2.1.1/formats.html
[4]. JMF 2.0 API Guide,http://java.sun.com/products/java-media/jmf/2.1.1/guide/JMFIX.html
[5] .Alfred C. Weaver,Monitoring and control using the Internet and Java,Digital Object Identifier,2001
相关文章:
煤矿产量监控系统规范02-15
加油站安全监控与应急管理系统02-15
防灾安全监控系统中的大风监测与预警02-15
煤矿瓦斯监控系统设计02-15
森林病虫害防治策略02-15
林业会计信息化建设02-15
浅析煤矿供电系统存在的主要问题及对策措施02-15
煤矿井下供电系统短路保护方法浅析02-15
浅析如何加强煤矿安全生产管理02-15