美章网 资料文库 入侵检测论文范文

入侵检测论文范文

入侵检测论文

入侵检测论文范文第1篇

因为标准是某一类型产品技术指标的浓缩。制修订标准,一方面能改善某一类型的产品的相关指标;另一方面,如果受到产品本身技术原理的制约,无法提升相关技术指标,就无法修订标准,即不能满足行业应用的需求(比如:传统型主动红外入侵探测器的技术就无法将触发响应时间提升至符合应用需求的20ms);最重要的是,随着应用需求的发展与变化,新产品、新技术的引进将成为随机性、常态化的过程,如果缺乏更高、更广层面框架的指引,行业应用将会成为方向无法预见的、被动的、持续的具体标准修订过程。如果能够“搭建一个开放式的、严谨的、完备的描述行业应用需求的框架式平台”——应用规范,则一方面行业用户要求入侵探测工程或其产品的使用效果满足应用规范中的约束条件,而不必拘泥于选择某种原理的产品;另一方面厂家也可以根据行业应用规范描述的内容,从多角度考虑研发方向,并依据哪些约束条件选择新产品应依托的技术,确保产品的主要功能和关键性技术指标可以满足应用需求,确保研发投入的有效性;而在应用规范约束条件下产生的标准,本身也符合应用需求。

2顶层设计的作用

应用规范可以为用户提炼一个系统的、完整的、关于应用效果的准确表达,成为工程设计方全面而严谨的设计和验收的依据,并对施工工艺提供相应的指导。由于应用规范的定义,所有的描述内容仅涉及应用效果,而不规定具体技术和产品,其开放式的结构不仅为更多新技术的进入提供了广阔空间,同时对新技术予以严谨的约束和指导,避免应用中采用“似是而非”的技术;避免生产厂商以“先进技术”误导用户和工程设计及施工方。

3以“顶层设计”的方法规划智能建筑的入侵探测技术配置的一般性过程

3.1全方位准确描述智能建筑的应用环境

3.1.1智能建筑内部空间的基本功能在智能建筑的内部空间中,符合准入权限的人员及其喂养的各类宠物,均可以在其中无拘束地自由活动。

3.1.2智能建筑(以住宅类为例)由各种不同的功能区域构成智能建筑可以由屏障式建筑体(院墙/大门)、过渡空间(院落)、主体建筑、附属建筑等多种建筑形态构成,也可以是单独的多/高层楼宇式建筑物。1)室外建筑构成体在外形特征的相关变化院落形态变化对比如表1所示。2)室内空间功能多样化及其内部环境条件多元化为了满足多个不同个体的人员、多层面应用需求,智能建筑内部可能设置有厅/餐/厨/卫/主/客/佣/影视/文娱/体/阅读等不同功能空间。这些空间在不同时段会满足于个体应用需求的温湿度差异;且在不同时段分布不同色温、不同照度、不同波长的光照明、不同频谱、不同规律、不同响度的声音等。3)智能建筑中配置满足不同层面需要的各类设施为了满足住户多层面的应用需求,智能建筑中分布有大量的水/电/气管路;配置了空气温湿度、理化洁净度探测控制装置,各类照明、感应、影音播放及相关控制装置,各类实现建筑物内部及内/外联系的通信装置;不同功能空间中还配置有特定的电器装置,甚至某些空间中还配置了可以自动“行走”的从事清洁等服务的机器(人)。上述各种设施是建筑物内各种频率/振幅的机械振动或波振动源;在不同时段也可能在较宽频谱范围内形成不同调制方式、不同能量的空间电磁波辐射(包括光波)和/或线路上的电磁扰动。综合以上分析得出结论:合法入住的人员及宠物的正常活动,智能建筑内部配置的各类电气装置的正常工作状况,均会成为传统型入侵探测技术的干扰源。

3.2以另一种角度解析入侵探测技术

入侵探测的本质:采用物理测量技术,识别出“不允许进入特定区域的人”。探测技术发展经历了以下几个阶段,并各具相应特性。

3.2.1入侵探测技术的智能化进程初级型阶段的入侵探测技术是针对参照物“有没有”实施最简单判断,使用的典型技术是铁磁性“接近开关”对门、窗的“开/闭”状态判断,以门/窗有没有开启作为触发报警条件。传统型阶段的入侵探测技术达到了“什么样”的判断水平——针对移动特性与体积、重量、温度、外形等参量之一的探测,以上述物理参量是否存在或以某个特定值作为预设的触发报警条件。智能型入侵探测的智能水平达到了判别“是谁”的能力——采用各类生物识别技术,实现对特定人员身份的探测(识别)。本文针对智能建筑的入侵探测应用讨论,所以探讨内容涵盖传统型入侵探测技术和生物识别技术(智能型入侵探测技术)。

3.2.2传统型入侵探测技术——对人的外部物理特征(共性)参量实施探测传统型入侵探测技术针对入侵行为的主要特性——移动,同时为了提升探测的准确性,再针对人员常见的几种外部物理参量之一进行探测,如表3所示。各类传统型入侵探测技术仅针对人员单一的外部物理参量实施探测,探测效果相当于“盲人摸象”,可能得出不准确的结论;更重要的是,传统型入侵探测装置不可能区分出触发者是用户还是非法入侵者,所以不适于在智能建筑的室内安装应用。

3.2.3智能型入侵探测技术——对人的外部社会特性(个性)实施探测用户与入侵者区分依据是人的外部社会特性,是每个人与其他人之间不同的、可测或可度量的、外在的(生物或者人为附加)特征。表4列出了目前不同的生物特征测量技术,对人实现区分所需要的时间和空间条件,而根据这些条件,可以针对智能建筑中不同区域的应用需求,选择合适的探测技术,如表4所示。5.3智能建筑不同功能区域对入侵探测应用需求及配置智能建筑内部区域对入侵探测的应用需求及配置建议如表5所示。

4应用规范的通用性规定

4.1入侵探测装置合法性必须获得强制性认证证书的有效覆盖;没有现行强制性认证标准的产品,需要获得自愿认证证书的有效覆盖。产品参照标准中的具体相关技术指标,均应满足应用规范规定。

4.2配置合理性针对智能建筑的不同部位或区域,配置与应用需求对应类别的入侵探测装置,比如:建筑物内部属于人员及宠物活动区域,入侵探测的应用需求是“确定进入该空间的人员是否具有相应的权限”,依据此需求,建筑物内部原则上不应配置传统型入侵探测装置(当然,针对厨房等某些具有危险物品的空间,为防止婴幼儿或宠物爬入,可能采用传统型入侵探测装置。当然在具体的配置过程中,还需要满足应用需求的其他方面);而传统型入侵探测装置应配置在智能建筑外部,特别是周界,当然还应该满足构成“封闭式防范”和对外观适应性等其他要求。根据表2所列的内容,可以得出明确结论——传统型入侵探测由于不具备识别人员身份的能力,通常只能设置于智能建筑的外部,担任判断是否有“人员入侵”的工作。若安装于围墙/围栏/窗/阳台等不允许人员“合法”出入的周界区域,只要发现有“目标”越过这些区域(无论是“出”或者是“入”),都必须输出报警信号。而具体应该采用何种入侵探测技术,应根据每种入侵探测技术的特点及具体应用需求来确定。

4.3风险等级适配性1)应用规范应规定智能建筑的风险等级,以及入侵探测装置的防范严密性等级。2)配置与风险等级对应的入侵探测装置类别,除了与空间条件相适应外,其探测的严密程度也应该与建筑的风险等级相对应。比如:对于低风险等级建筑的门禁可以采用IC卡、密码等探测技术;高风险等级建筑的门禁应用可以采用其他相应的生物识别技术。3)配置与风险等级对应的入侵探测装置。低风险等级的周界配置的入侵探测装置的触发响应时间或探测灵敏度指标可以较低,而高风险等级的周界配置入侵探测装置的相应技术指标要求较高。

4.4探测介质安全性建筑的入侵探测装置在长期使用的条件下,对人员物不产生任何伤害;建筑物外使用的入侵探测装置,在短时间内不应对人员(包含入侵者)产生伤害。

4.5环境适应性1)入侵探测装置的外观造型应与整体建筑造型风格和景观观感相适应。2)入侵探测装置的探测介质、通讯介质电磁参量等应该与智能建筑整体(局部)电磁环境相适应,不会产生相互干扰。

4.6探测技术的互补与协调性1)在同一空间或区域内,可采用两种或以上探测介质不同但探测区域重合的入侵探测(身份识别)技术,减少漏报警的机会。2)对不同空间或区域配置的相同或不同探测装置之间的异常信号实现统一管理与分析,提高报警准确率。

4.7资源配置的节约性1)由于智能建筑内分布大量的环境类探测器、传感器,形成广泛分布的传输通道,在保障“报警优先”并确保可有效避免“通道阻塞”条件下,入侵探测装置的输出/远端控制宜尽可能利用智能建筑内部配置的其他探测装置的信号通道。2)门禁确认进入人员身份的识别信号,可以提供给后续智能控制系统,实现“具体房间室内温湿度、灯光色调/照度、音响内容与响度、沐浴水温”多参量的个性化调节等应用环节。3)配置于室内的摄像机,可以同时用于入侵探测与火警探测两种报警复核。可考虑具有“模糊的行为识别”与“高清的取证识别”两种工作模式,以应对不同风险等级或应对不同级别隐私保护需求。4)环境类痕量化学传感器与入侵探测功能交互。住户个人生活习惯,如从吸烟或使用化妆品品牌的痕量分析作为身份识别,既可以根据习惯性化学痕量判断对于住户个人的个性化实施调节;也可以将与习惯性品牌痕量分析不符合的分析结果,作为入侵(内部人员非法进入)报警参考条件。

4.8使用便利性入侵探测装置的安装、调试、维护、保养应方便。家居型智能建筑应用的入侵探测装置最大程度提升DIY水平;在不能或不宜采用DIY方式安装的场所,或入侵探测装置本身的DIY程度要求不高的条件下,入侵探测装置应分别配置针对现场用户和安全控制中心的故障提示方式。

4.9与风险等级对应价格体系的合理性与可承受性1)性能/价格比是相应用户可以接受的(首先是性能,然后才是价格)。2)价格与产品风险等级对应,“优质优价”。3)价格体系应该给生产、销售、安装、调试、维保等环节留有相应生存空间,最好还留有发展空间,杜绝恶性价格竞争。

4.10入侵探测装置使用年限的规定入侵探测装置应规定使用年限,以室内不超过5年、室外不超过3年为宜。

4.11入侵探测装置不适用条件的规定1)系统集成商在构成系统过程中,在入侵探测装置无法承受气候时,系统对入侵探测装置予以“屏蔽”。2)用户对于不同空间隐私性、不同时间准入条件等具体应用需求,明确规定不适用的入侵探测装置或入侵探测系统相应功能不适用的时间段。

5结束语

入侵检测论文范文第2篇

1.课程设置作为物联网工程专业高年级开设的一门限选课,入侵检测技术既不能像信息安全专业开设的专业基础课那么深入详尽,也不能像普及式的任选深度,课程设置采用40课时,其中教学课时30课时,实验课时为10课时。

2.教学内容和实验内容的设计和实施物联网安全较之传统互联网安全涵盖的范围更广,但是其“源科学”是计算机科学,因此本课程的授课内容仍以IP网络中的入侵检测技术和计算机安全为主,增加了无线传感器网络WSN和射频识别技术RFID技术的安全问题,再加上异种网络互联互通产生的新安全问题及技术作为物联网安全的主体内容。秉承实验是这门课程获得良好教学效果的关键思想,本节将不同阶段的重要知识点和对应的实验内容设计详述如下。

2.1传统IP网络的入侵检测技术“入侵检测技术”这门课程主要涉及到的重要知识点包括:入侵检测的基本概念、入侵方法与手段、入侵检测系统数据源、基于主机的入侵检测系统、基于网络的入侵检测系统、检测引擎、告警与响应、入侵检测系统的评估、入侵检测系统的应用等。其中原理性、理论性的内容主要体现在入侵检测的原理、检测算法、评估的指标体系等。图1是标准化组织提出的IDS的总体框架,该图分三个检测阶段(检测前、检测中、检测后),囊括了上述所有重要的知识点。(1)入侵前涉及入侵检测的基本概念、入侵方法与手段、入侵检测系统数据源等知识点。重点讲授基于网络的入侵检测的数据采集技术,引入实验1——网络数据包的捕获及协议的简单分析。(2)入侵中知识点涉及IDS的各种检测原理与方法。检测方法分为误用检测、异常检测和其它检测方法。重点讲授滥用检测普遍采用的利用特征串匹配的方法、各种异常检测模型也是很重要的辅助检测方法,比如数学模型(方差模型、均方差模型、)马尔科夫链和模糊逻辑。检测又分为基于主机的检测、基于网络的检测和分布式检测。为了呈现不同原理、不同检测方法的效果,设计了实验2——审计日志的获取和简单分析,对比实验1有利于学生体会基于主机的检测方法和基于网络的检测方法的不同。(3)入侵后涉及IDS的警报响应、警报冗余消除、警报后处理技术和意图识别技术等知识点。重点讲授对于几种典型攻击,IDS的攻击报警信息和警报后处理技术,让学生认识警报含义、不同的报警格式和方式。至此,学生应该对IDS的整个工作流程有了全面的认识。为了让学生融会贯通所有知识点,设计了实验3——Snort开源IDS的构建和使用。让学生在指定的实验室环境下安装,使用IDS,老师在实验室局域网与公网断开时,运行若干典型的攻击脚本,确保Snort能抓取到攻击实例,让学生利用所学的安全知识,模拟安全管理员分析攻击态势。对于传统IP网络上的入侵检测技术的教授,可以让学生牢记图1,有助于理清各阶段的重要知识点,在相关实验中体会攻击理论性知识的应用,是这门课程获得良好教学效果的关键。

2.2物联网安全技术物联网涵盖内容非常宽泛。实际上目前物联网的构成除了传统IP网络外,各式各样的无线传感器网络WirelessSensorNetwork(WSN)构成了物联网的主体。与传统IP网络不同,WSN因其特点导致其相同的安全需求有着完全不通的安全技术。重点知识点按WSN的分层协议体系结构讲授每一层上存在的安全问题以及典型攻击。比如,物理层:各种物理破坏以及导致的信息泄露和各种拥塞攻击;数据链路层:各种耗尽攻击和碰撞攻击;网络层:各种路由攻击、泛洪攻击、女巫攻击;应用层:污水池攻击、蠕虫洞攻击等。为了使学生了解和掌握不同的攻击的原理、攻击过程和方式,设计了实验4——WSN上的各种攻击实验演示。

2.3物联网互通产生的安全问题和安全技术由于此部分内容还属于当前研究热点,在课程中将作为物联网的全新内容介绍。重点抓住一些典型攻击案例讲述互联互通中产生的安全问题及解决方法。为此设计了实验5作为典型案例。实验5——跨网络的DDoS攻击,展示了在IP网络中已经克服的DDoS攻击,互通后的残余DDos攻击流量仍然超出WSN能够承受的范围,会导致WSN网络服务质量下降,甚至耗尽WSN宝贵的能量和带宽资源。

3.实验内容设计(1)设计型实验实验1——网络数据包的捕获及协议的简单分析。网络数据包是基于网络的入侵检测系统的重要数据源,网络数据包的捕获是基于网络的入侵检测系统实现的第一步。通过该实验,使学生了解和掌握基于Socket和libpcap的网络数据包的捕获方法,理解和掌握基于网络入侵检测系统的源数据的捕获、协议分析的基本原理和实现方法。同时使学生熟悉在Linux下的C语言开发技能。实验2——主机审计日志的获取和简单分析。主机审计日志数据是基于主机入侵检测系统的重要数据源,审计数据获取的质量和数量,决定了入侵检测的有效程度。通过该实验使学生了解Linux系统的日志系统和基于主机的入侵检测系统的原理。(2)综合型实验实验3——Snort开源IDS的构建和使用。让学生根据校园网实验室环境下的需求搭建,利用Snort及第三方软件搭建一个真实的入侵检测系统。根据需求选择已有的预处理插件、检测规则,最后有针对性地完成几个相应规则的编写,并进行正确性测试。断网后在运行几个典型攻击脚本,让学生分析Snort抓获的攻击警报,做出安全态势汇报。(3)验证型实验实验4——WSN上的各种攻击实验。学生利用一些攻击类软件工具和硬件设施完成一些可能的攻击。攻击的罗列使学生了解和掌握不同的攻击的原理、攻击过程和方式,加深对入侵检测的必要性的理解;实验5——跨网络的DDoS攻击。将传统IP网络通过特定网关与实验室特定的无线传感器网络相连,在IP网络中发起DDoS攻击,将目标锁定在传感器网络内。在IP网络上安装流量观测器,让学生直观地看到攻击流量的路径。然后在网关上启动DDoS攻击检测,过滤掉98%的攻击流量,让学生观察此时无线传感器网络的性能情况,比较两种情况,得出实验结论。

4.考核体系该课程的考核采用平时成绩和期末考核成绩加权平均的方式。考虑到课程的宗旨在于加强学生动手能力,同时为了减轻学生的学习负担,平时成绩强调考核动手能力,平时作业紧扣五个实用性实验,均为实验为铺垫和准备,实际上5个综合实验成绩占50%,期末的理论考核以开放式论文形式让学生根据自己对IDS的了解和兴趣选择和IDS相关的题目撰写论文,占50%。

二、结语

入侵检测论文范文第3篇

摘要:入侵检测系统与其他网络安全设备的不同之处便在于,ids是一种积极主动的安全防护技术。生物免疫系统是机体保护自身的一种防御性结构,入侵检测系统与生物免疫系统有着许多相似之处。论文在简要介绍免疫机理在入侵检测研究现状的基础上,着重探讨一种针对当前计算机及其网络运行的人工免疫系统(artificialimmunesystem,ais)的理论模型,以及一种基于免疫机理的入侵检测系统的多子系统、多的体系结构。

目前,开放式网络环境使人们充分享受着数字化,信息化给人们日常的工作生活学习带来的巨大便利,也因此对计算机网络越来越强的依赖性,与此同时,各种针对网络的攻击与破坏日益增多,成为制约网络技术发展的一大障碍。传统的安全技术并不能对系统是否真的没有被入侵有任何保证。入侵检测系统已经成为信息网络安全其必不可少的一道防线。

人体内有一个免疫系统,它是人体抵御病原菌侵犯最重要的保卫系统,主要手段是依靠自身的防御体系和免疫能力。一些学者试图学习和模仿生物机体的这种能力,将其移植到计算机网络安全方面。相关研究很多都基于生物免疫系统的体系结构和免疫机制[5]。基于免疫理论的研究已逐渐成为目前人们研究的一个重要方向,其研究成果将会为计算机网络安全提供一条新的途径。

一、入侵检测简介

入侵即入侵者利用主机或网络中程序的漏洞,对特权程序进行非法或异常的调用,使外网攻击者侵入内网获取内网的资源。入侵检测即是检测各种非法的入侵行为。入侵检测提供了对网络的实时保护,在系统受到危害时提前有所作为。入侵检测严密监视系统的各种不安全的活动,识别用户不安全的行为。入侵检测应付各种网络攻击,提高了用户的安全性。入侵检测[4]技术就是为保证网路系统的安全而设计的一种可以检测系统中异常的、不安全的行为的技术。

二、基于免疫机理的入侵检测系统

(一)入侵检测系统和自然免疫系统用四元函数组来定义一个自然免疫系统∑nis[5],∑nis=(xnis,ωnis,ynis,gnis)xnis是输入,它为各种类型的抗原,令z表示所有抗原,抗原包括自身蛋白集合和病原体集合这两个互斥的集合,即,用w表示自身蛋白集合,nw表示病原体集合,有s∪nw=z,w=ynis是输出,只考虑免疫系统对病原体的识别而不计免疫效应,ynis取0或1,分别表示自然免疫系统判别输入时的自身或非自身。

gnis是一个自然免疫系统输入输出之间的非线性关系函数,则有ynis=gnis(xnis)=ωnis为自然免疫系统的内部组成。而根据系统的定义,入侵检测系统可以表示为∑ids=(xids,ωids,yids,gids)

式中,xids是入侵检测系统的输入。令m表示是整个论域,整个论域也可以划分成为两个互斥的集合即入侵集合,表示为i和正常集合表示﹁i,有i∪﹁i=m,i∩﹁i=输入xids,输出yids,此时入侵检测系统具有报警s和不报警﹁a两种状态,报警用1表示,不报警用0表示。

gids表示输入与输出之间的非线性函数关系,则有yids=gids(xids)=ωids是自然免疫系统的内部组成。不同种类的检测系统具有不同的ωids,产生不同的ωids,从而将输入向量映射到输出。

(二)基于自然免疫机理的入侵检测系统的设计

自然免疫系统是一个识别病原菌的系统,与网络入侵检测系统有很多类似之处,因此自然免疫系统得到一个设计网络入侵检测系统的启发,我们先来研究自然入侵检测系统的动态防护性、检测性能、自适应性以及系统健壮性这四个特性[5]。

1.动态防护性。

自然免疫系统可以用比较少的资源完成相对复杂的检测任务。人体约有1016种病原体需要识别,自然免疫系统采用动态防护,任一时刻,淋巴检测器只能检测到病原体的一个子集,但淋巴检测器每天都会及时更新,所以每天检测的病原体是不同的,淋巴细胞的及时更新,来应对当前的待检病原体。

2.检测性能。

自然免疫系统具有非常强的低预警率和高检测率。之所以具有这样好的检测性能,是因为自然免疫系统具有多样性、多层次、异常检测能力、独特性等多种特性。

3.自适应性。

自然免疫系统具有良好的自适应性,检测器一般情况下能够检测到频率比较高的攻击规则,很少或基本根本没有检测到入侵的规则,将会被移出常用检测规则库,这样就会使得规则库中的规则一直可以检测到经常遇到的攻击。基于免疫机理的入侵检测系统采用异常检测方法检测攻击,对通过异常检测到的攻击提取异常特征形成新的检测规则,当这些入侵再次出现时直接通过规则匹配直接就可以检测到。

4.健壮性。

自然免疫系统采用了高度分布式的结构,基于免疫机理研究出的入侵检测系统也包含多个子系统和大量遍布整个系统的检测,每个子系统或检测仅能检测某一个或几类入侵,而多个子系统或大量检测器的集合就能检测到大多数入侵,少量几个的失效,不会影响整个系统的检测能力[4]。

(三)基于免疫机理的入侵检测系统体系架构

根据上述所讨论的思想,现在我们提出基于免疫机理的入侵检测系统aiids[1],包括如下四个组成部分:

1.主机入侵检测子系统。

其入侵信息来源于被监控主机的日志。它由多个组成,主要监控计算机网络系统的完整保密以及可用性等方面。

2.网络入侵子系统。

其入侵信息来源于局域网的通信数据包。该数据包一般位于网络节点处,网络入侵子系统首先对数据包的ip和tcp包头进行解析,然后收集数据组件、解析包头和提取组件特征、生成抗体和组件的检测、协同和报告、优化规则、扫描攻击以及检测机遇协议漏洞的攻击和拒绝服务攻击等。

3.网络节点入侵子系统。

其入侵信息来源于网络的通信数据包,网络节点入侵子系统监控网络节点的数据包,对数据包进行解码和分析。他包括多个应用层,用来检测应用层的各种攻击。

4.控制台。

有各种信组件,包括交互组件以及通信组件,交互组件用于显示当前被检查的网络系统的各种安全状况,通信组件用于与子系统进行通信联络[5]。

入侵检测论文范文第4篇

论文关键词:网络动态网络入侵网络入侵取证系统

计算机网络的入侵检测,是指对计算机的网络及其整体系统的时控监测,以此探查计算机是否存在违反安全原则的策略事件。目前的网络入侵检测系统,主要用于识别计算机系统及相关网络系统,或是扩大意义的识别信息系统的非法攻击,包括检测内部的合法用户非允许越权从事网络非法活动和检测外界的非法系统入侵者的试探行为或恶意攻击行为。其运动的方式也包含两种,为目标主机上的运行来检测其自身通信的信息和在一台单独机器上运行从而能检测所有的网络设备通信的信息,例如路由器、Hub等。

1计算机入侵检测与取证相关的技术

1.1计算机入侵检测

入侵取证的技术是在不对网络的性能产生影响的前提下,对网络的攻击威胁进行防止或者减轻。一般来说,入侵检测的系统包含有数据的收集、储存、分析以及攻击响应的功能。主要是通过对计算机的网络或者系统中得到的几个关键点进行信息的收集和分析,以此来提早发现计算机网络或者系统中存在的违反安全策略行为以及被攻击迹象。相较于其他的一些产品,计算机的入侵检测系统需要更加多的智能,需要对测得数据进行分析,从而得到有用的信息。

计算机的入侵检测系统主要是对描述计算机的行为特征,并通过行为特征对行为的性质进行准确判定。根据计算机所采取的技术,入侵检测可以分为特征的检测和异常的检测;根据计算机的主机或者网络,不同的检测对象,分为基于主机和网络的入侵检测系统以及分布式的入侵检测系统;根据计算机不同的工作方式,可分为离线和在线检测系统。计算机的入侵检测就是在数以亿记的网络数据中探查到非法入侵或合法越权行为的痕迹。并对检测到的入侵过程进行分析,将该入侵过程对应的可能事件与入侵检测原则规则比较分析,最终发现入侵行为。按照入侵检测不同实现的原来,可将其分为基于特征或者行为的检测。

1.2计算机入侵取证

在中国首届计算机的取证技术峰会上指出,计算机的入侵取证学科是计算机科学、刑事侦查学以及法学的交叉学科,但由于计算机取证学科在我国属于新起步阶段,与发达国家在技术研究方面的较量还存在很大差距,其中,计算机的电子数据的取证存在困难的局面已经对部分案件的侦破起到阻碍作用。而我国的计算机的电子数据作为可用证据的立法项目也只是刚刚起步,同样面临着计算机的电子数据取证相关技术不成熟,相关标准和方法等不足的窘境。

计算机的入侵取证工作是整个法律诉讼过程中重要的环节,此过程中涉及的不仅是计算机领域,同时还需满足法律要求。因而,取证工作必须按照一定的即成标准展开,以此确保获得电子数据的证据,目前基本需要把握以下几个原则:实时性的原则、合法性的原则、多备份的原则、全面性的原则、环境原则以及严格的管理过程。

2基于网络动态的入侵取证系统的设计和实现

信息科技近年来得到迅猛发展,同时带来了日益严重的计算机犯罪问题,静态取证局限着传统计算机的取证技术,使得其证据的真实性、及时性及有效性等实际要求都得不到满足。为此,提出了新的取证设想,即动态取证,来实现网络动态状况下的计算机系统取证。此系统与传统取证工具不同,其在犯罪行为实际进行前和进行中开展取证工作,根本上避免取证不及时可能造成德证据链缺失。基于网络动态的取证系统有效地提高了取证工作效率,增强了数据证据时效性和完整性。

2.1计算机的入侵取证过程

计算机取证,主要就是对计算机证据的采集,计算机证据也被称为电子证据。一般来说,电子证据是指电子化的信息数据和资料,用于证明案件的事实,它只是以数字形式在计算机系统中存在,以证明案件相关的事实数据信息,其中包括计算机数据的产生、存储、传输、记录、打印等所有反映计算机系统犯罪行为的电子证据。

就目前而言,由于计算机法律、技术等原因限制,国内外关于计算机的取证主要还是采用事后取证方式。即现在的取证工作仍将原始数据的收集过程放在犯罪事件发生后,但计算机的网络特性是许多重要数据的存储可能在数据极易丢失的存储器中;另外,黑客入侵等非法网络犯罪过程中,入侵者会将类似系统日志的重要文件修改、删除或使用反取证技术掩盖其犯罪行径。同时,年FBI/CSI的年度计算机报告也显示,企业的内部职员是计算机安全的最大威胁,因职员位置是在入侵检测及防火墙防护的系统内的,他们不需要很高的权限更改就可以从事犯罪活动。

2.2基于网络动态的计算机入侵取证系统设计

根据上文所提及的计算机入侵的取证缺陷及无法满足实际需要的现状,我们设计出新的网络动态状况下的计算机入侵的取证系统。此系统能够实现将取证的工作提前至犯罪活动发生之前或者进行中时,还能够同时兼顾来自于计算机内、外犯罪的活动,获得尽可能多的相关犯罪信息。基于网络动态的取证系统和传统的取证系统存在的根本差别在于取证工作的开展时机不同,基于分布式策略的动态取证系统,可获得全面、及时的证据,并且可为证据的安全性提供更加有效的保障。

此外,基于网络动态的入侵取证系统在设计初始就涉及了两个方面的取证工作。其一是攻击计算机本原系统的犯罪行为,其二是以计算机为工具的犯罪行为(或说是计算机系统越权使用的犯罪行为)。系统采集网络取证和取证两个方面涉及的这两个犯罪的电子证据,并通过加密传输的模块将采集到的电子证据传送至安全的服务器上,进行统一妥善保存,按其关键性的级别进行分类,以方便后续的分析查询活动。并对已获电子证据以分析模块进行分析并生成报告备用。通过管理控制模块完成对整个系统的统一管理,来确保系统可稳定持久的运行。

2.3网络动态状况下的计算机入侵取证系统实现

基于网络动态计算机的入侵取证系统,主要是通过网络取证机、取证、管理控制台、安全服务器、取证分析机等部分组成。整个系统的结构取证,是以被取证机器上运行的一个长期服务的守护程序的方式来实现的。该程序将对被监测取证的机器的系统日志文件长期进行不间断采集,并配套相应得键盘操作和他类现场的证据采集。最终通过安全传输的方式将已获电子数据证据传输至远程的安全服务器,管理控制台会即刻发送指令知道操作。

网络取证机使用混杂模式的网络接口,监听所有通过的网络数据报。经协议分析,可捕获、汇总并存储潜在证据的数据报。并同时添加“蜜罐”系统,发现攻击行为便即可转移进行持续的证据获取。安全服务器是构建了一个开放必要服务器的系统进行取证并以网络取证机将获取的电子证据进行统一保存。并通过加密及数字签名等技术保证已获证据的安全性、一致性和有效性。而取证分析机是使用数据挖掘的技术深入分析安全服务器所保存的各关键类别的电子证据,以此获取犯罪活动的相关信息及直接证据,并同时生成报告提交法庭。管理控制台为安全服务器及取证提供认证,以此来管理系统各个部分的运行。

基于网络动态的计算机入侵取证系统,不仅涉及本网络所涵盖的计算机的目前犯罪行为及传统计算机的外部网络的犯罪行为,同时也获取网络内部的、将计算机系统作为犯罪工具或越权滥用等犯罪行为的证据。即取证入侵系统从功能上开始可以兼顾内外部两方面。基于网络动态的计算机入侵取证系统,分为证据获取、传输、存储、分析、管理等五大模块。通过各个模块间相互紧密协作,真正良好实现网络动态的计算机入侵取证系统。

入侵检测论文范文第5篇

摘要:论文对信息安全以及网络信息安全防范技术进行了分析和阐述,主要包括身份鉴别技术、防火墙和入侵检测系统、隐藏ip地址,以及防范网络病毒等方面。

一、信息安全

对于信息安全而言,它通常包括运行安全、实体安全、管理安全和信息安全等方面的内容,也就是说通常所说的信息安全主要包括信息系统方面的安全与信息安全,并且将信息安全当成是最终的目标。概括性的说,网络的信息安全也就是指组成相关信息系统的软件、数据资源和硬件能够受到比较妥善的保护,同时系统里面的信息资源不会因为自然和人为因素而遭到更改、泄漏或者破坏,信息系统能够连续性的正常工作。对于网络的信息安全而言,它所受到的威胁是来自多方面的,特别是层出不穷的各种攻击手段导致网络不能很好的进行防御,比如隐通道、病毒、偷听、拒绝服务、口令攻击、中继攻击、路由攻击、会话窃取攻击、欺骗等。尤其是将破坏系统作为主要目标的信息层次的犯罪,对国家的军事、政治、文化、经济将会造成非常巨大的损害。

二、网络信息安全防范技术

(一)采用身份鉴别技术

对于鉴别而言,它的主要目的是对信息或者用户的身份进行验明,对实体的身份定性的进行识别。以便对其访问请求进行验证、或者保证信息方面来自或者到达指定的目的或者源。鉴别技术可以对消息的完整性进行验证,有效地对抗非法访问、重演、冒充等威胁。我们按照鉴别对象方面的不同,可以将鉴别技术分为相关信息源的鉴别以及通信双方的相互鉴别;根据鉴别内容方面的不同,可以将鉴别技术分为消息内容鉴别与用户身份鉴别。鉴别的方法有很多种:利用相关的鉴别码对消息的完整性进行验证;利用访问控制机制、密钥、通行字等对用户身份进行鉴别,对冒充以及非法访问等进行防治;利用单方的数字签名,可以实现信息源的鉴别,消息完整性的鉴别、访问身份的鉴别。利用收发相关双方的数字签名,可以同时对收发双方的身份鉴别以及消息的完整性鉴别进行实现。

(二)防火墙和入侵检测系统

本着经济以及高效的原则,我们有必要将关键主机与关键网段运用防火墙进行隔离,对级防护体系加以形成,以此来实现对系统方面的访问控制与安全方面的集中管理。在相关企业网的出口处对防火墙进行放置,防止internet或本企业外面的网络对企业网进行攻击;在安全性的要求比较高的部门和企业网的接口处对防火墙进行放置,以此来将该部门同企业网相隔离,来防止企业内部对这个部门的攻击。同时,防火墙会针对非法访问的相关攻击进行限制,对那些进出防火墙的相关攻击进行检测并且防御,但是网络内部的用户之间的相关攻击不会经过防火墙,防火墙没有合适的办法去进行防止。而入侵检测系统作为旁路的监听设备,将其放置在那些需要保护的相关网络之中,并且针对合法的访问形式的相关攻击进行适当的检测。当网络的内部有攻击发生时,入侵检测系统会提供实时性的入侵检测,同时将信息交给相应的防火墙,由该防火墙对这些相关攻击进行隔离、断开或者控制。所以相对于一个比较安全的网络,入侵检测系统是不可或缺的。

(三)隐藏ip地址

对于ip地址而言,它在网络安全上作为一个极其重要的概念,一旦攻击者获得了ip地址,就等于为他的相关攻击准备好了一个目标,也就是说他可以向这个获得的ip发动各种各样的攻击。将ip地址隐藏起来的主要方法是对服务器进行使用。在使用了服务器以后,其它的用户只能够探测到相关服务器方面的ip地址,用户的ip地址是探测不到的,这就可以对用户ip地址的隐藏目的进行实现,保障了用户的上网安全。

(四)防范网络病毒

通常在相关的网络环境下,对于病毒而言,它的传播扩散是非常快的,仅仅用单机对病毒产品进行防治,已经很难彻底的将网络病毒清除,必须具备合适的并且全方位的防病毒的产品,如果是内部的局域网,我们就需要一个基于相关服务器的操作系统平台方面的防病毒的软件,以及针对各种不同的桌面的操作系统的相关防病毒软件。当与互联网相连的时候,我们就需要网关方面的防病毒软件,对上网的计算机方面的安全性进行加强。如果在网络的内部使用相关的电子邮件来进行信息的交换,那么就还需一套基于相关邮件服务器平台方面的邮件防病毒的软件,以此来将隐藏在附件和电子邮件里面的病毒识别出来。

入侵检测论文范文第6篇

【关键词】安全防范;博物馆;设计

1博物馆安全防范系统设计应遵循的原则与系统模式

1.1依法进行原则

博物馆安全防范系统设计必须对国家相关法律与标准进行研究,结合相关法律与标准的要求,进行博物馆安全防范系统设计,保证博物馆安全防范系统设计的合法性、合理性和规范性,从而满足对博物馆藏品进行全面保护的需求。

1.2因地制宜原则

设计人员在进行博物馆安全防范系统设计时,应当对工程设计任务书、博物馆建筑图纸、现场资料等进行全面掌握,按照因地制宜原则,进行博物馆安全防范系统的设计,使得博物馆安全防范系统设计方案具有可行性,有助于博物馆安全防范水平的提升。

1.3防范效果原则

设计人员可以根据博物馆防范目标的等级,进行防护体系的纵深化完善,结合防范目标的保护需求,精细化进行防范区域的划分,对博物馆周边环境、内部区域、禁区等进行全面监控,保证博物馆防范效果。

1.4技防、人防、物防相结合原则

设计人员在进行博物馆安全防护系统设计时,可以根据安全防护需求,把技防、人防与物防完美结合,实现全面、动态化防护系统,避免防护死角的出现,从而保障博物馆安全防护效果达到最优。

1.5框架合理原则

在进行博物馆安全防护规划设计和设备选择时,应当坚持框架合理原则,做好软件与硬件的结合,保障博物馆安全防护的可靠性、兼容性与系统性,不仅可以提升博物馆的抗干扰和抗破坏能力,还可以做好博物馆的系统维护,促进博物馆安全防护效果提升。

1.6现行博物馆管理系统模式

博物馆管理系统是一个数字化综合管理系统,以博物馆藏品为中心,以登记与业务审批为主线的动态管理,实现博物馆藏品数字化信息全面管理和利用,使得博物馆藏品管理业务流程更加规范,藏品管理利用更加高效安全。如表1所示,博物馆管理系统的功能模块可以分为以下几个方面:目前,博物馆管理系统已经得到了广泛的应用,并取得了良好的效果。因此,设计人员可以结合博物馆管理系统,进行博物馆安全防范系统的设计,保证安全防范系统可以对管理系统进行保护,不仅可以保证博物馆藏品的安全,还可以对博物馆的数据进行保护,为博物馆管理水平的提升提供更多的支持。

2入侵报警系统

入侵报警系统是博物馆安全防范系统的核心内容,也是安全管理的最根本技术保障。防盗报警系统除了声、光提示外还应有联动功能,一旦触发报警,能自动将报警部位的视频信号切换到终端,进行图像复核。为适应博物馆具体情况,系统设计应适应陈列设计、功能布局和馆内各建筑物的特点,管线和设备点位留有足够的调整性与冗余度;管线和设备点的实现应该遵循结构化、规范化、规模化、集成化的原则,满足后期系统维护和技术发展、升级改造的要求;选用的设备应具有先进成熟的技术,可靠适用。例如,借助无线多合一环境监测终端、网络摄像头、恒湿机净化一体机、恒温恒湿机组、净化调湿一体机、恒温恒湿保存柜等多种智能硬件与软件结合,形成环境监测调控系统,对博物馆环境进行全面监测。多层次、多方位、多技术的纵深防护体系要求前端报警及延迟设备布局合理严密,做到有警必报,无警不误报。展厅或文物库内的文物作为纵深防护体系的防护目标,需要考虑建筑物周边环境,对可能的入侵路线进行分析,对每层防线进行严密布局,达到保护文物的目的。纵深防护一般由以下几个方面组成:①周界:周界与复杂的周边环境相邻,结合博物馆环境,设置探测器,建立周界技术防护,感知风险事件发生。防护部位主要为建筑物周界,建筑物楼顶。根据不同的环境选择不同的探测器,起到入侵报警的作用。②监视区:周界与防护区之间的覆盖区域,即主要走廊、出入口、公共区域等,在外周界与防护区之间形成具有一定深度的缓冲带,如果有非法闯入,则立即向监控中心报警。针对文物库房车辆出入口设置车辆管理系统,隔离外来车辆,同时具有反恐防爆作用。③内周界:防护主要针对建筑物的各种门、窗等的防护。④防护区:主要是展厅区域,针对展厅的门、窗、玻璃等相对薄弱的部位的防护以及展厅内部防护,展厅内部目标的防护。使用具有多种探测技术组成的入侵系统,进行空间立体的防护。各类探测器在其有效探测范围内相互交叉布设,实现保护范围的交叉覆盖,避免盲区,在防护区域内各种技术防范手段的相互补充,确保警情无漏报。⑤禁区:主要是文物库房、文物修复室。不允许公众进入,要求进行全方位、多种探测技术交叉覆盖,一旦发现非法入侵,可以借助多种探测技术,及时进行预警,做好禁区文物的保护。该区域的防护等级要求最高级别,系统成熟、稳定、可靠。在系统防范的范围内,无论入侵者采用何种入侵手段、何时从何方向入侵,系统都能及时有效将报警部位的声音和图像复核信号及报警信号同步,并自动切换到位,值班人员再根据三个同步信号的显示情况,做出相应准确可靠的判断,按单位预案采取相应应急措施。按照纵深防护体系要求,防盗报警的设计为以下几方面内容。

2.1前端子系统

安装在博物馆的各种报警探测装置,包括红外对射、双鉴探测器、震动光纤等。根据博物馆不同的场景应用不同的探测装置,以达到最优的报警监控效果。报警探测器作为防范系统的信号采集的前端设备,探测安全防范区域内的原始信号源,作为整个系统的眼睛,其效能将影响整个系统的可靠性。同时,采用物联网技术,以无线方式将库房、展厅和修复室的温湿度、光照、紫外线、CO2、甲醛等环境数据上传至服务器,业务人员可在电脑、手机等终端上实时查看环境数据,做好外部环境的监测,以保证文物和藏品存放条件与保护条件相符,做好文物和藏品的保护。

2.2传输子系统

输入模块信号的传输及供电原则上采用总线控制结构,系统通过总线上的报警输入模块链接各类探测装置,总线结构易于新设备扩展并且布线简捷。报警信号的传输(包括报警盒(柱)、网络报警主机、智能分析摄像机等)通过网络信号方式接入安防控制箱实现信号的传输。

2.3控制子系统

控制子系统作为整个系统功能的控制中心,是整个报警管理系统的核心部分,通过报警处理、报警的联动等来实现其主要功能。只有依托于安防管理平台,控制系统才能实现对报警联动的配置、管理和控制。防盗报警系统漏报警指标要求为零,为此在设置每个探测器的覆盖范围时,要保证所处的现场环境下,每个探测器的实际探测率达到100%。系统的报警响应时间≤2s,报警联动声音复核、图像复核、视频监控自动切换时间≤4s。另外,报警控制系统主机作为通过可扩充总线,系统防区扩充时采用两芯总线方式的一种大型的防盗报警系统设备,分为多个子系统独立操作,还可通过电话遥控远程编程或报警,包括设定通过公用电话网实现与110的报警联动。

3视频安防监控系统

视频安防监控系统类型基本上可以分为两种,一种是本地独立工作,不支持网络传输、远程网络监控的监控系统。这种视频安防监控系统通常适用于内部应用,监控端和被监控端都需要固定好地点,早期的视频安防监控系统普遍是这种类型。另一种既可本地独立工作,也可联网协同工作,特点是支持远程网络监控,只要有密码有联网计算机,随时随地可以进行安防监控,以网络人为代表。视频监控系统由视频前端系统、传输网络、视频存储系统等部分组成。根据不同的场景选用不同形态的摄像机,摄像机的安装要尽量隐蔽,不得影响室内装修的美观,不会给人带来压抑感。要求做到防盗报警联动视频图像弹窗显示,可清晰看到每个报警点位的实时图像,监视基本无盲区。覆盖区域包括对建筑物内外的主要通道,电梯及文物库房,展厅,文物修复室等重要部位和场所进行图像实时监控和记录,回放图像的质量应满足追溯举证的管理要求,回放图像质量不低于400万像素,视频监控要求与防盗报警、门禁系统等联动运行,使防范能力更加强大。通过智能化手段、先进的视频识别技术,针对经过出入口的人员进行人脸抓怕识别。主要是在场馆开放期间,文物卸运交接区识别非法人员,如惯偷、惯犯、公安局黑名单人员、在逃人员、高危人员等,避免不法分子在馆内造事,引起参观者恐慌。对经过出入口的人员通过部署安装前端摄像机进行人脸抓拍。计算机网络传输到监控中心的数据库对人脸抓拍摄像机拍到的人脸图片进行数据存储,并实时比对人脸黑名单库,对发现可疑人员系统将及时自动发出相应报警信号,值班人员通过手机短信、弹图、地图联动等多种联动方式接收报警信息。

4声音复核系统

声音复核系统是确定“险情警”与“误报警”的重要识别手段,在展馆内及文物库房采用声音探测装置,分析环境异响,报警的同时联动视频弹窗并监听现场声音,以达到声音复核的目的。声音要求清晰可辨,无杂音干扰,声音与视频同步传输。基于网络拾音器的博物馆音频监听报警系统,主要通过网络拾音器接入博物馆内部局域网中,对博物馆现场音频信息进行智能化分析,实现智能化音频探测报警。系统主要是通过智能化分析拾音器采集到音频dB值大小,有效判断预设dB值范围内的报警触发事件(打架、吵架、抢劫、暴力破坏)等。系统利用人员正常交流和异常行为活动的音频dB值大小区别,智能化判定行为人的活动动机。为充分保障应急突发事件有效处理,必须有效杜绝正常声音源所造成的误报,因此需要系统中每一路音频通道都具有独立的声音增益/音量大小调节,通过声音增益与音量大小进行调节。同时系统不仅具备音频报警检测功能,还具有音频监听、录音等功能。当通过音频报警技术检测到音频报警信息后,可以通过音频单独通道,实现现场音频信息监听判定。

5结语

整个安防系统从室外防护到室内防护,应用多种技术防护手段,层层把关。报警系统可以有效防止人员入侵,一旦有人员入侵,系统报警的同时联动视频图像弹窗显示,图像、声音复核现场情况。当人员进入大楼时,记录人脸信息,后端实时进行人员身份确认,若属于黑名单人员,系统报警。人员需授权后才能打开相关的门,开门后系统自动记录开门信息。系统建成后,应具备先进、实用、可靠,操作简单、故障率低、使用寿命长、维修方便等特点,各项指标都要达到国家标准,确保博物馆的安全防范达到一级风险防护的要求,环境条件包括风、雨、雪、雾及雷电等气候变化、环境照度、电磁场辐射等情况。为适应不同的使用环境,前端摄像机要有相应的保护措施,如防尘采用防护罩,室外全天候防护罩要有自动调节温度、防雨水、遮阳等措施;高温环境使用的摄像机要有降温冷却措施;水下摄像机要有防水密封措施;在易燃、易腐蚀等环境中使用的摄像机要采取相应保护措施。以充分发挥技防的优势,把盗窃案件消灭在初始阶段,防止文物被盗案件的发生。“数字博物馆”“智慧博物馆”是当今博物馆的建设方向,正如火如荼开展。博物馆设计要考虑博物馆的实地现场情况及实际应用需求,一套高水准、高质量、切合实际、升级扩展能力强大的综合安防监控系统的建立,对博物馆安全管理人员管理质量及管理效益的加强,以及博物馆技防水平的提高发挥了积极作用,有利于创造一个安全、舒适、高效、智慧的现代化博物馆。

【参考文献】

【1】GBT16571—2012博物馆和文物保护单位安全防范系统要求[S].

【2】GA27—2016文物系统博物馆风险等级和安全防护级别的规定[S].

入侵检测论文范文第7篇

文章分析了图书馆网络资源信息安全现状和图书馆网络资源信息安全保障体系的内容,构建了图书馆网络资源信息安全保障体系,并指出该安全保障体系的实施策略。

关键词:

网络资源;信息安全;保障体系

网络信息技术大爆炸的今天,随着网络技术的不断深入应用,图书馆出现了越来越严重的网络资源信息安全难题,如病毒的攻击、黑客的入侵、素养较低馆员的操作失误等[1]。为此,图书馆必须加强建设与现在网络技术相匹配的图书馆网络资源信息安全保障体系,笔者以广西大学图书馆网络资源信息安全为例,进行了研究。

1图书馆网络资源信息安全现状

现代图书馆的很多服务内容都是利用网络技术去完成的,而且这些服务大都具有开放性、网络化等[2]特点,由此产生的图书馆网络资源信息安全问题,如病毒攻击、黑客入侵、版权争议、数字资源丢失等也越来越多,不少高校图书馆都受此困扰。

1.1蓄意的病毒攻击图书馆管理者、广大网络用户、盗版制造者、网络黑客等[3]都可能发展成为病毒攻击者,而且伴随着网络信息技术的不断发展更新,这些电脑病毒、黑客程序的扩散程度及对网络资源的破坏性越来越严重,手段方式也越来越复杂多变。这些入侵者不但能盗窃网络资源信息数据,而且还能非法使用这些网络资源,最终会使图书馆网络系统崩溃。网络时代图书馆大多是利用多样化的网络服务模式为网络用户提供丰富多样的网络资源信息和个性化的网络资源服务,黑客很容易入侵图书馆网络系统并篡改信息资源数据,造成系统数据失窃、数据库崩溃等后果。另外,现代图书馆基本上都是利用具有文献图书借阅、图书数量和读者个人信息等相关数据资源的网络自动服务系统,一旦网络系统遭到攻击,那么图书馆资源财产将遭受巨大损失,如果攻击者再把系统数据卖出去,很可能使用户信息及隐私暴露,严重影响用户生活。

1.2安全管理意识薄弱安全管理意识薄弱是图书馆网络资源信息安全现状的又一大问题。一方面,图书馆用户参差不齐的电脑操作水平、个性化的阅读需求、较薄弱的网络安全意识等最终会造成网络信息系统的安全隐患。另一方面,图书馆员安全意识和专业知识不强,以及电脑操作水平有限等都会影响系统安全。此外,图书馆网络资源信息安全系统自身也有问题,如没有健全的信息安全管理措施、对违反规定者的惩罚不严格、责任主体不明确、有些措施实施困难、可操作性差等安全管理问题有很大的安全隐患和漏洞,使攻击者有机可乘。同时,图书馆网络资源信息安全系统本身的开放性、软硬件系统的薄弱点等都会使图书馆网络资源信息安全出现隐患,造成系统崩溃。

2图书馆网络资源信息安全保障体系内容

2.1信息安全标准与法律保障体系图书馆网络资源信息安全最基本的核心是安全技术和安全管理,其法律化基本保障是标准和法律法规,这些都强烈地表现了技术立法的最基本特点:①安全技术和安全管理是对网络资源信息安全所采用的强制手段,包含有关图书馆网络资源信息安全的多种多样的法律法规与技术标准。②网络资源信息安全最有保障的制度条件是健全完善合理的安全标准和条例制度等[4]。有关信息安全的国内外标准都适用我国图书馆网络资源信息安全标准。③法律法规包含的内容较多,主要有知识产权、个人信息安全及网络数据安全等多种方面。图书馆信息安全标准、法规不但保护网络资源信息资产,还担负着指导网络资源信息安全管理系统正常运作的重任。其具有国家强制实施性,又能利用法律法规手段对图书馆信息安全服务者与网络资源使用者进行调节和制裁,从而保障用户及工作人员的网络操作方式方法在法律法规规定的正常区域中,最终达到监督并制裁非法的、故意的、无权的操作与网络活动的目的。

2.2信息安全管理保障体系随着网络技术的不断发展及普及,图书馆网络资源信息安全面临的风险和破坏越来越多变且复杂,信息安全管理在此体系内的作用和地位不容忽视。因此,图书馆制定了保护信息安全管理的措施、政策、方针以及机构、组织、分工和信息资产的安全保障等级,并限定了管理者规范、组织及利用信息安全管理设备、工具及技术手段的范围及方式。图书馆网络资源信息安全管理制度主要有:①图书馆馆员的聘用、学习、培训、管理、绩效评定等。②馆员在对信息安全系统保障体系软、硬件和网络资源信息情况等资产进行使用、管理、保护过程中所必须遵循的操作规定等。网络资源信息安全管理从一定程度上来说是馆员在资产操作时必须依据的标准规范,目的是为了杜绝馆员工作过程中操作错误或者故意泄露图书馆网络资源信息等情况的发生。

2.3信息安全技术保障体系网络资源信息安全技术是各个领域都十分关注且对预防信息安全隐患有很大作用的最有效且难掌握的工具,图书馆信息安全技术也不例外。如:防火墙、防黑客与防病毒等信息安全技术可以很好地降低病毒、黑客、恶意软件等对图书馆网络攻击的危害;数字密码信息安全技术能够保障网络资源信息必须有授权才可以访问的权利;入侵检测技术可以记录并监控图书馆网络资源使用过程中破坏安全规范的活动及入侵的路径等。信息安全技术保障体系结构的基础支撑模块是技术资源信息,其按信息安全等级分为硬件实体、使用运行与数据资源安全技术三类,每一个安全等级设置有对应的信息安全技术。由于这些信息安全技术产品独立运行时安全性不能得到很好的保证,故提出了“信息安全技术整合管理模式”,以其为核心进而将其他各种安全技术进行整合并使所有技术共同作用,以保证整个体系的运作,以此来构建图书馆网络资源信息安全保障体系,达到从技术角度增强信息安全性的目的[5]。

3图书馆网络资源信息安全保障体系构建

3.1图书馆网络资源信息安全保障体系模型广西大学图书馆共有35个综合性大型数据库,5个具有特殊意义的数据库,150多个专业专题数据库,26个在线网络资源数据库;13个外文电子期刊数据库,有外文全文电子期刊7,840多种,16,981个电子期刊,其中2/5是外文全文电子期刊;400多种中文全文报纸,123万多册电子图书(含学位论文等)[6]。广西大学图书馆构建“图书馆网络资源信息安全保障体系模型”迫在眉睫。网络资源信息安全的数据安全、操作运行安全和软硬件协调安全等方面是“图书馆网络资源信息安全保障体系模型”建立的基础层面。保障图书馆网络数字资源信息安全的最基本需求是内容及系统保密性、系统功能完整性、实际方便使用性、操作安全可控性与对事实不否认性。操作网络系统时,图书馆应遵守国内外实行的有关标准、条例和法规等,并严格执行信息安全的管理规定、技术手段与网络资源三个层面。该体系模型构建核心要素是网络资源信息安全策略,对体系运行起到了调节调整作用,并在信息安全管理与技术层面对模型进行了体系化建设。图书馆网络资源信息安全保障体系是以管理和技术作为主体内容进行构建的,如图1所示。

3.2二次开发网络资源信息安全产品由论文《广西大学图书馆网络信息资源开发与利用情况分析》可知,2014年广西大学图书馆Elsevier数据库的访问量为91,800人次,全文下载量为182,711篇;中国期刊数据库的访问量为1,151,391人次,全文下载量为6,108,999篇(平均日均下载量达22,625篇)。由此可知,针对网络资源信息安全问题,广西大学图书馆开发信息安全产品是一项艰巨的任务。图书馆网络资源信息是国家信息基础设施建设的重要组成内容,现阶段我国网络资源信息安全产品开发机构较多,但技术成熟度不同,故所开发的各种产品种类虽多但实际可用性有限[7]。在这种情况下,图书馆应有目标、有组织、有针对性地二次开发信息安全产品,并将其应用到图书馆网络资源信息安全保障体系的构建之中,最终达到提高其信息安全系数的目标。在对旧的信息安全管理方式进行变革时,信息安全产品运营中心能把分散在不同区域位置、不同作用方式、不同设备资产(计算机、网络设施、系统中心及安全设备等)里的各种各样的安全信息进行归总、汇合、分析、标准化及总结归类,最终形成在安全产品资产范围内能达到的一致级别的潜在危害与风险,然后利用网络资源信息安全产品知识库与相关运行操作方式响应以上危害和风险,并进行处理和安全预防。

4图书馆网络资源信息安全保障体系的实施

4.1应用数字水印和指纹技术广西大学图书馆馆藏网络资源的数字化程度越来越高,方便了用户对图书馆信息资源的使用,大大提高了馆藏资源的使用效率。但是,在馆藏网络资源数字化的同时,图书资源的复印、打印与扫描工作可能会引起文献资源的知识版权侵权与盗窃。因此,利用数字水印与指纹技术来保护网络数字化资源的著作版权就显得特别重要。数字水印技术是把文献文字、符号、数字、图表等最基本的版权信息嵌入网络数据资源当中,从而在使用过程中能够辨识文献、文本或图像数据的出处、版本信息、第一作者、归属、使用者情况、信息发行者及有权使用者等,这样可以保护信息的版权,分辨网络资源数据的真假等。指纹技术能够为图书馆所有文献制定唯一标识,可以辨别真伪文献及是否为非法盗窃资源。

4.2优化共享共建信息资源的途径网络环境下,现代信息技术的大范围使用给图书馆馆藏网络资源规模与信息安全保障带来了巨大的负面影响,因此图书馆必须特别地关注和重视新技术的开发利用,使用新技术并保护网络资源信息,同时依靠较强的开发创新水平在满足用户需求的前提下衡量图书馆信息服务水平。现代图书馆必须转变网络资源信息共享模式为全社会共同利用的方式,达到信息安全保障系统内部和外部的网络共同协作,最大范围地使用已有的图书馆内部信息资源,与外部网络资源进行信息共享。所以,为了保障信息安全,图书馆不但要充分利用已有设施构建内部信息资源网络,还必须积极使用现达的共建共享条件,最大限度地实现网络资源利用,保障信息传输的安全。

4.3发挥虚拟专用网络技术的优势图书馆网络资源信息所使用的虚拟专用网络技术VPN(VirtualPrivateNet)主要是为了连接系统网络组件模块与网络资源,实现他们在系统内部的虚拟联系。VPN不但可以为读者提供和其他系统一样的专用网络的安全及最基本的功能保障,还能提供物联网或安全的公共Internet网络最基本的设备基础建设信息专用通道。VPN可以大范围地使用现有公共网络资源,然后在此基础上开发设计图书馆专用的网络的现代高科技信息技术,最终达到把图书馆网络资源系统局域网络推向全球各个行业的目的,从而保障图书馆网络资源在全球的共建共享。

参考文献:

[1]张海波,黄铁军.数字化图书馆信息安全保障体系的研究[J].现代图书情报技术,2011(4):11-14.

[2]王绪林.论网络环境下高校图书馆信息资源建设[J].现代情报,2013(2):60-63.

[3]张宇.我国数字信息保存中的版权问题研究[D].哈尔滨:黑龙江大学,2008.

[4]石德万.数字图书馆信息资源保存面临的挑战与对策[J].图书馆论坛,2012(8):35-39.

[5]杨木锐.数字图书馆信息安全保障体系研究[D].长春:东北师范大学,2007.

[6]吴进琼.广西大学图书馆电子资源开发与利用情况分析[J].农业图书情报学刊,2006(9):27-29.

入侵检测论文范文第8篇

由中国植物保护学会杂草学分会、中国农业生物技术学会生物安全分会、南京农业大学杂草研究室共同主办,SyngentaCompany协办,杂草科学与农业生产安全国际学术研讨会于2007年4月7~9日在南京农业大学翰苑大厦顺利召开。

杂草科学的发展特别是除草剂的应用引领了20世纪的农业绿色革命和农业现代化的实现。在世纪之交,以转基因作物特别是抗除草剂转基因作物大面积种植为标志的农业技术革命,已经对农业生产产生深远的影响。杂草科学的研究和杂草防除的方法将以生物学为核心,生物科学研究引领杂草科学的发展,影响杂草防除的方式和状态,进而可能完全改变杂草防除的方法,杂草科学的生物科学时代已经来临。杂草科学正面临着新的机遇和挑战。回顾我国杂草科学发展历程,特别是近30年的研究,我国已取得不少成果,建立了以高等院校和科研院所为主体的科研体系,形成了杂草科学专门人才的培养体系;基本明确了中国杂草的发生分布规律,构建了以化学除草为主体的杂草控制技术体系;在生物除草剂、化感与杂草控制、外来入侵植物的入侵机制研究、转基因作物环境安全评价等方面取得了一系列重要进展。同时,我们也面临着诸多难题,杂草抗药性越来越严重;除草剂药害特别是残留药害普遍而严重;长期化学除草剂使用导致农田杂草群落发生演替,新的难防杂草不断发生;随着我国经济全球化进程的加快,外来植物的入侵也愈演愈烈;转基因作物的产业化也亟待更科学的环境安全性评价。本次研讨会的主要目的是以科学发展观思想为指导,以研讨会为平台,根据杂草科学领域发展趋势,深入研讨我国杂草科学面临的机遇与挑战,“十一五”杂草科学研究的方向和战略,及杂草科学研究协作,并向有关主管部门在杂草科学研究领域的管理决策提出建议。

此次会议成立了由17人组成的组委会,主席为强胜教授,负责会议组织和筹划。学术委员会由34人组成,分别由盖钧镒院士任学术顾问委员会主席,杨永华教授任学术委员会主席。会议还得到了国家自然科学基金委、南京农业大学以及教育部“111”项目、德国拜耳作物科学(中国)有限公司、江苏省苏科农化有限责任公司的资助。

会议还邀请到了国际杂草学会主席、丹麦Copenhagen大学BernalE.Valverde教授,国际著名杂草抗药性研究专家,澳大利亚西澳大利亚大学植物生物学系主任StephenB.Powles教授,国际著名生物除草剂专家,加拿大Mcgill大学AlanK.Watson教授,国际著名杂草科学专家、韩国首尔国立大学YongWoongKwon教授,生物除草剂专家、加拿大农业部Saskaton研究中心GaryPeng研究员,先正达公司Jean-LouisAlard博士和WintenRowley博士等,分别就杂草抗药性及其管理、杂草稻、生物除草剂、稻田杂草综合管理等方面作了特邀报告。另有36位国内专家分别就杂草稻及转基因作物安全性、杂草生物防除、外来杂草、杂草抗药性、杂草综合防除等方面作了主题报告。这些报告反映了杂草科学近年来的最新研究动向和进展,使大家受益匪浅。

2会议学术内容

出席了这次研讨会。由于各位与会者积极投稿,会议论文集共收录了57篇论文。除上述7位国外嘉宾作了特邀报告外,有36位中国代表也作了主题报告。此次研讨会的学术气氛浓厚,除正式大会外,还利用晚间时间召开了3个小会,专家们分别就除草剂药害、杂草抗药性、杂草稻、生物除草剂问题进行了充分的讨论和交流,形成了一系列共识,特别是表达了加强合作的意向,并决定在会后立即着手构建国际和国内两个层次的合作研究框架。

本次会议共在6个方面进行了探讨。

(1)杂草稻及转基因安全。

丹麦Copenhagen大学生命科学学院农业科学系的BernalE.Valverda教授作了题为“HerbicideResistantRiceinLatinAmericaPracticalImplicationsforWeedyRiceandHerbicide-resistantWeedsManagement”(拉丁美洲的抗除草剂水稻:杂草稻和抗除草剂杂草的管理理念)的特邀报告。报告介绍了拉丁美洲抗除草剂转基因水稻的研究开发、杂草稻的发生和危害等情况,强调了转基因水稻种植可能引起的生态风险,特别强调了对杂草稻之间的基因漂移应给予更多的研究和关注。该报告获得国内外同行的一致认同。上海复旦大学生态与进化生物学系卢宝荣教授作了题为《水稻转基因向野生近缘种逃逸及其生态后果》的主题报告。卢教授根据所在实验室多年的研究结果,介绍了水稻的近缘种,并分析了转基因水稻基因和它们之间基因逃逸的风险的大小,其中对杂草稻也作了重点介绍,让参会者对杂草稻以及和转基因水稻的风险有了深入了解。南京农业大学杂草研究室的宋小玲博士作了题为《杂草稻在我国的发生危害及其与转基因水稻基因流动的风险》的报告。报告中着重介绍了近年来杂草稻在我国的分布、发生情况,分析了杂草稻在我国发生量上升的原因,认为随着水稻轻型栽培技术的发展,特别是免、少耕技术的推广应用,造成了有利于杂草稻(Oryza.sativaf.spontanea)萌发生长的农田生态环境,致使杂草稻在我国水稻田的发生和危害逐年加重。

目前,该现象在辽宁、江苏、浙江、广东等省发生严重,危害巨大;在黑龙江、吉林、河北、安徽、湖北、湖南、江西等省也普遍发生。但是,由于杂草稻在外形上与栽培水稻极为相似,并没有引起当地植保部门和农民的足够重视。报告指出,由于杂草稻与栽培水稻对除草剂的反应一致,能选择性地防除杂草稻的特效除草剂很少;且转基因水稻向杂草稻基因流动的风险较大,不同基因型转基因水稻向不同杂草稻种群发生基因流动的风险不同,因此在我国开展杂草稻的相关研究非常必要和迫切。报告人和参会者就杂草稻问题展开了激烈的讨论后,达成了开展杂草稻合作研究的共同意向。此外中国农科院油料作物研究所卢长明研究员作了题为《转基因抗除草剂油菜的培育及其安全性研究》的主题报告,东北农业大学农学院陶波教授作了题为《抗除草剂转基因作物的生态安全》的主题报告,中国科学院植物研究所的魏伟副教授作了题为《抗虫转基因适合度的研究进展:以Bt油菜为例》的主题报告。报告均对转基因作物的生态风险进行了论述,并提出了生态风险评价的方法和防范措施。这些报告对今后深入开展相关研究有重要参考价值。

(2)杂草抗药性。

随着化学除草剂的大量和重复使用以及种植制度的单一化,在世界范围内普遍产生了抗除草剂杂草,抗性杂草的发生已经对世界粮食安全生产造成了严重危害,杂草抗药性已成为世界杂草科学工作者共同关注的问题。本次会议上,西澳大利亚大学植物生物学学院教授、国际著名杂草抗药性专家StephenB.Powles作了题为“ChinaCanLearnfromAustraliaandAvoidAustralia’sMajorHerbicideResistantWeedProblem”(中国可以借鉴澳大利亚防止主要抗药性杂草种群发生的经验)的特邀报告。Powles教授用幽默风趣的语言使与会者深刻体会到重复使用单一除草剂以及种植制度单一化所造成的后果,也使中国的杂草科学家更加认识到了我国杂草抗性问题的严峻性和面临的挑战。SyngentaCompany的Jean-LouisAlard博士和WintenRowley博士也分别作了题为“ContributionofSyngentaCompanyonHerbicide-resistantWeedsResearchintheWorld”(先正达公司对全球除草剂抗性研究的贡献)和“PracticeonManagementofHerbicide-resistantWeedsinAustrilia”(澳大利亚杂草抗性治理实践)的特邀报告,报告为各国杂草科学家从事抗性杂草的管理工作提供了宝贵经验。

中国农业科学院植保所张朝贤研究员对我国抗药性杂草发生种类、分布状况以及防治对策进行了综述。中国农业大学农业和生物技术学院李召虎教授则对他领导的课题组长期进行的野燕麦抗药性监测、检测研究成果进行了介绍。德国拜耳公司的由振国博士报告了他们在用除草剂来管理相关杂草产生抗药性的经验。此外,山东农业大学植保学院王金信教授、沈阳农业大学植物保护学院魏松红副教授、山东省除草剂新技术开发推广中心蒋仁棠研究员等专家作了烟草愈伤组织对苯磺隆的抗性诱导及抗性植株筛选、抗除草剂作物的诱变筛选和苯磺隆对杂草的抗药性及残留药害对后茬作物的安全性研究的报告,展示了我国杂草抗药性方面的研究进展和主要成果。

(3)生物除草剂。

随着抗药性杂草的普遍发生和化学除草剂大量使用带来的污染,生物除草剂在杂草防治中的作用也越来越重要。本次会议邀请了加拿大Mcgill大学、国际著名生物除草剂专家AlanK.Waston教授作了题为“ImprovingBioherbicidePerformance”(提高生物除草剂药效的途径)的特邀报告。Waston教授把自己多年从事生物除草剂研究的经验和如何提高生物除草剂药效的途径作了详细介绍。加拿大农业部Saskaton研究中心、国际著名生物除草剂专家PengGary研究员作了题为“HowCanWeAddressSafetyandEconomicIssuesduringDevelopmentofMycoherbicidesLACaseStudyforColletorichumtruncatumonScentlessChamomile(利用Colleto-richumtruncatum生物控制母菊的安全性研究)的特邀报告,对我国开发和研制生物除草剂有重要参考价值。南京农业大学杂草研究室强胜教授作了题为《一种微生物源除草剂的作用机制、靶标及其除草潜力》的主题报告。

强胜教授报告了南京农业大学杂草研究室10多年来从事生物除草剂的研究历史和成果,介绍了一种新的真菌毒素的抑制光合作用系统II靶标,该物质具有活性较高、杀草谱广、作用速度快等优点。根据作用靶标,模拟该化合物的功能基团,人工合成了有活性的系列化合物,由此证明了该物质骨架是全新的光合作用系统II的抑制剂,有望对其进一步深入研究并实现产业化,此项研究是我国乃至国内研究生物除草剂的重要进展。该成果为首次进行会议学术交流,部分内容已经发表在国际著名杂志Biochemia&BiophysicaActa-Bioe-nergetics。报告对生物除草剂的开发和研制提供了很好的思路。此外,沈阳农业大学的谷祖敏讲师作了相关报告。

(4)外来杂草。

外来杂草已成为严重危害我国农业生产和生态环境的重要因子,因此外来杂草也是本次会议的重要议题,有9位代表作了相关的主题发言。主要报告内容包括入侵植物的入侵和扩散机理、入侵植物在我国的分布和危害、入侵植物的防治和利用等。复旦大学的李博教授对我国植物入侵的格局和成因进行了深入分析;中国科学院西双版纳热带植物园昆明分部的冯玉龙教授对入侵植物和同属本地种氮分配、资源捕获和利用能力的差异进行了比较;江苏省植保站刁春友站长还介绍了加拿大一枝黄花在江苏的发生、危害和防治情况。这些报告引起了国内外嘉宾的高度重视,为我国深入开展外来入侵植物的研究提供很好的研究思路,并为防治入侵杂草提供了很好的方法。

(5)杂草综合防治和除草剂药害。

韩国汉城国立大学植物科学学院的KwonYongWoong教授作了题为《基于经济和安全的水稻田杂草管理方法》的报告。报告介绍了韩国水稻田现代化的管理方法,对我国水稻安全生产有重要的参考价值。中国农科院张泽溥研究员作了题为《加强综合治理及生物技术应用研究,改进杂草治理》的主题报告,呼吁我国的杂草科学家应重视综合治理和生物技术的研究,为我国农业生产做出贡献。报告得到了参会者的一致响应。之外还有利用覆盖植物防除经济林杂草的报告。

除草剂是现代农业生产的重要组成部分,它既能对目标杂草起到防除和控制作用,同时还可能对作物造成某种伤害或不利影响。针对近年来我国除草剂药害的发生较为频繁的情况,农业部全国农技推广中心的梁桂梅高级农艺师作了题为《除草剂药害及杂草可持续性管理》的主题报告。报告介绍了近年来除草剂药害的主要发生特点,结合引起除草剂药害增加的原因分析,进而提出了有效加强除草剂药害防控的对策建议,报告对今后除草剂药害发生的预防有很好的促进作用。黑龙江省农科院黄春艳研究员介绍了常见除草剂药害的诊断技术,为药害的鉴别提供了科学依据。农业部农药检定所张宏军高级农艺师对我国新登记的除草剂活性进行了评价,为今后除草剂的科学应用提供了最新信息。

(6)野外考察加拿大一枝黄花。

会后来自加拿大的两位外宾AlanK.Waston教授和PengGary研究员与江苏省植保站及南京农业大学杂草研究室的科研人员一起考察了加拿大一枝黄花在江苏省苏州市和盐城的发生、危害和防治情况。考察人员听取了太仓植保植检站和大丰市植保植检站的工作人员关于加拿大一枝黄花的介绍,外宾也向我国工作人员介绍了加拿大一枝黄花在加拿大的分布和危害情况。双方人员一同考察了加拿大一枝黄花在厂区、河边、荒地的发生情况,重点考察了其防治情况。之后中外专家交换了加拿大一枝黄花在我国蔓延原因的意见,并提出了今后有关加拿大一枝黄花生物防治的合作意向。

(1)评价转基因水稻的抗性基因向杂草稻流动的风险。

杂草稻(WeedyRice)是栽培水稻自然野化的一种特殊水稻材料,又称杂草型稻或水稻杂草种系。目前对其起源有两种观点,栽培稻与野生稻或籼、粳稻自然串粉杂交产生的。杂草稻和栽培水稻同属于稻属和稻种,亲缘关系极为密切。因此,杂草稻往往与栽培稻相伴生。目前,世界上主要水稻种植国家和地区均发现有杂草稻,在东南亚一带已经成为最普遍的水稻田杂草。由于杂草稻变异类型非常丰富,且抗逆性较强,很难对其进行有效的控制,甚至已成为限制拉丁美洲、东南亚国家水稻产量提高的最主要的杂草因素。早在20世纪50,60年代,杂草稻在我国安徽省巢湖、江苏连云港、海南、广东等部分稻区就已经有报道,不过随着管理水平的提高,70年代后期已很少发生。但是,近年来随着水稻轻型栽培技术的发展,特别是免、少耕技术的推广应用,造成了有利于杂草稻萌发生长的农田生态环境,导致杂草稻在我国水稻田的发生和危害逐年加重,给水稻生产带来的损失越来越大。此外,杂草稻和栽培水稻对除草剂的反应一致,且杂草稻具有极强的杂草性,从而使其能在稻田中不断繁衍。鉴于杂草稻在我国广泛分布并有蔓延趋势,并存在转基因水稻抗性基因向杂草稻流动的可能性(对某些杂草稻的品种,潜在的可能性很大),因此在我国目前形势下,迫切需要全面深入评价转基因水稻的抗性基因向杂草稻流动的风险,为转基因水稻在我国的安全释放和产业化提供坚实的理论依据。

(2)开展抗药性杂草调查。

已有研究表明,日本看麦娘(Alopecurusjaponicus)、菵草(Bachmanniasyzigachne)和稗(Echinochloacrusgalli)分别对绿麦隆、丁草胺、杀草丹产生了抗药性。稻田的稗、雨久花(Monochoriakorsakowii)、矮慈姑(Sagittariapygmaea)、扁秆藨草(Scirpusplaniculmis),特别是稗对不同除草剂产生了抗性。麦田的日本看麦娘对氯磺隆、甲磺隆、绿麦隆产生了抗性;菵草对氯磺隆、绿麦隆产生了抗性;猪殃殃(Galiumaparine)、播娘蒿(Descurainiasophia)和麦家公(Lithospermumarvense)对2,4-D和苯磺隆产生了抗性。大豆田的早熟禾(PoaAnnua)对喹禾灵、氟吡甲禾灵产生了抗药性。棉田的牛筋草(Eleusineindica)对氟乐灵具有抗性。玉米田的稗对阿特拉津的抗性越来越高。其他作物田的通泉草(Mazuspumilus)、打碗花(Calystegiahederacea)对灭生性除草剂百草枯、草甘膦的抗性也越来越强。我国近几年才开始研究杂草抗药性问题。目前,我国的抗药性杂草越来越多、抗性越来越强,迫切要求我们加大力量尽快开展全国性的抗药性杂草调查、研究抗性机理、监测和管理抗性杂草。

(3)开发农作物药害防控技术。

除草剂是现代农业生产的重要组成部分,它既能对目标杂草起到防除和控制作用,也可能对作物造成某种伤害或不利影响,即除草剂药害。除草剂药害产生的原因很多,如除草剂使用不科学、不合理,施药时期或施药方法不适当,施药技术或施药器械有欠缺,气候条件异常等。近年来,我国除草剂药害的发生呈现如下主要特点:致害除草剂种类多;药害发生范围广;大型药害事故突增;药害造成的影响巨大。

据研究,近年来,有19类、140多个除草剂品种在我国的一些地区时常对农作物造成药害;各地都发生了不同程度的药害,华北、东北和长江中下游部分地区比较突出;受害作物不仅有玉米、水稻、小麦等粮食作物,还有蔬菜、果树、油料等经济作物;进入21世纪后,除草剂引起的药害事故突增,涉及面积可达数公顷甚至数百公顷以上,损失数万元乃至数百万元;大型农作物药害事件不仅造成经济损失,还影响地方经济发展政策、生态环境安全、群众身体健康等多个方面,并可能诱发和激化农村社会矛盾,造成不安定因素,这使农作物药害事件由单纯的自然科学事件演化为复杂的社会事件。因此,我们建议对农作物药害防控技术的开发研究尽快进行立项,组织一些科研、教学单位的专家重点针对药害产生机理、药害症状快速诊断与补救方法、喷雾防飘技术研究和药害补救新产品等方面进行技术攻关,为药害的诊断和防控提供技术支撑。

精品推荐