管理与维护 研和初设阶段还有可能经历调整阶段。典型的固定 理和系统帮助。 资产投资项目的生命周期如图1。 图1 典型项目生命周期过程 2.2 业务描述 根据中国北车集团公司固定资产投资项目管理 办法规定,投资项目管理工作主要有以下业务内 容:项目审批管理,项目组及专家管理,项目招标 管理,项目建设管理,项目投资计划管理,竣工验 收管理,项目后评价管理以及项目的监督检查和考 核。投资项目管理中的所有文件的审批流程全部在 办公自动化系统中完成。 3 系统没汁 3.1 系统{{ 架 3.1.1 符 fc!式 系统划分为集团和企业两层管理模式,企业用 户只对本企业的数据进行查阅和处理,集团用户对 全部数据进行审核和查阅。两层管理使企业和集团 都方便地查阅信息和审核数据。 3.1.2 B/S结构 系统采用B/S结构,客户端通过浏览器方式访 问系统,操作简单。数据库服务器和应用服务器设 置在集团公司信息中心。 3.1.3系统网络结构 集团公司用户通过北车集团公司局域网访问投 资项目管理服务器,企业用户通过VPN方式远程访 问投资项目管理服务器。 3_2 系统功能 中国北车集团公司投资项目管理信息系统具有 如下功能:项目文档管理、项目设备管理、项目投 资计划管理、项目投资完成管理、项目查询管理、专 家库管理 政策法规管理、通知通告管理、系统管 3.2.1 系统 fl 助能 3.2.1.1 …定资, 投资项l l艾¨的l : 提供对投资项目立项、实施、验收过程中的文 件进行系统和全面的管理;提供项目文档录入、查 询和下载等功能;提供对项目批复的实施纲领进行 录入和查询。 3.2.】.2 项lI投资资 I : 提供投资项目的批复资金管理;对投资项目总 投资,年度资金进行管理;提供对项目投资计划的 管理,按年度对项目的投资计划进行管理和监督, 同时对更新改造项目的投资计划进行管理和监督; 提供对项目投资资金完成情况的管理,按季度对项 目投资完成情况和更新改造项目的投资完成情况进 行管理和监管。 3.2.1-3投资项¨设备的箭 提供对项目投资批复设备的管理,对项目招标 设备和非招标设备的实施过程进行管理;提供对招 标计划的管理,控制招标计划的实施;提供对开标 记录的管理,对开标记录进行记录,并对开标结果 进行管理;提供对设备中标结果的管理。 3.2.】.4对项I儿fm 家 : 提供投资项目评审的专家库管理;提供固定资 产投资项目的评审专家随机选择,使项目评审专家 的选择更科学和客观;提供项目评审专家的评价管 理,对项目评审专家进行综合评价,使专家的管理 机制更为完善。 3.2.1.5项}l投资 息资料管胖 提供投资项目的国家及地方政策法律法规信息 资料;提供投资项目的企业和集团的规章制度查 阅;提供投资项目的通知管理。 3,2.1.6投资项日的综合分析管理 提供项目的投资进度管理,使各级管理者及时 准确了解项目的进度情况;提供项目的设备批复信 息和采购情况的比较分析;提供项目设备的进度分 析,使管理者形象的了解项目设备进度情况;提供 系统资金完成情况的对比分析;提供重点项目报表 及向国资委的报表功能;提供对信息的下载和导出 等功能。 3_3系统应『H环境 (1)硬件环境。系统硬件由服务器、客户端微 机及扫描仪等组成;集团公司配置一台PC服务器, 用于数据库服务和应用服务;集团公司和所属企业 维普资讯 http://www.cqvip.com
魑J 久 I nt ra n et的主动式防御系统的 f究 l I 网络技术 防御技术研究领域的最新成果,设计了一个全新的 层次型主动式防御系统。 主动式防御系统的最底层是陷阱网络层I 2],其 主要功能是吸引黑客攻击,同时配合入侵检测系 统,将符合特征匹配库的攻击数据流信息做出标记 1 动防御技术慨述 并捕获攻击数据包,然后转交给控制中心。 中间层是控制层,也是整个主动式防御系统的 主动防御源于英文“Proactive Defense”。其确 控制核心。它的主要功能是当IDS检测出危险攻击 切含义为:前摄性防御…。具体是指由于某些机制 的存在,使得毋需在人为被动响应的情况下,提前 预防攻击者对目标的攻击。主动防御属于动态防御 技术,与传统的静态防御技术如防火墙技术和入侵 检测技术相比,在发现未知攻击、实时获取攻击信 息以及提前采取预防措施等方面具有突出优势。 对于主动防御技术的研究始于美国,最初是对 网络入侵行为进行诱骗的研究。 近年来,对于主动防御的研究主要集中在入侵 诱骗和陷阱网络上。其中,Honeypot(蜜罐)技术 和Honeynet(蜜网)技术受到了各国学者的广泛青 睐。目前,国际上致力于蜜网技术研究的有两大组 织,即:蜜网项目组(Honeynets Project)和蜜网研 究联盟(Honeynets Research Alliance)。他们的主 要目标是将部署在世界各地的蜜网所收集到的黑客 攻击信息汇总到一个中央管理系统中,以方便研究 人员对黑客攻击行为的分析。我国对于蜜网技术研 究的著名组织是北京大学计算机研究所,他们的研 究项目“持猎女神”(Artemis)已于2005年2月正 式被批准加入蜜网研究联盟,并成为该联盟组织的 第1支中国科研团队。 2 i:曲式防御系统的体系结构 针对目前各大型企业内部网络的实际运行情 况,本文所提出的层次型主动式防御系统的框架包 括:陷阱网络层、控制层和应用层3个部分,体系 结构如图l。 图1 主动式防御系统体系结构 数据信息后,控制中心将立刻通知用户界面报警, 同时利用重定向技术将攻击行为转移至受控环境。 它的另一个主要功能是从陷阱网络层陷阱机所收集 到的大量数据信息中提取出已知的攻击信息,然后 再将剩余数据信息送至主动防御行为库进行分析, 以便发现更多的未知攻击行为。 主动式防御系统的最高层是应用层,它提供了 用户与系统的接口(用户界面),用户可以通过用户 界面实时掌握控制中心的处理情况。主动防御行为 库负责对陷阱机和受控环境收集到的网络行为数据 进行分析与处理。 3 i-.动式防御系统的没汁 3.1 l:fi阱网络 的研究卜j没汁 陷阱网络层主要包括防火墙、陷阱网络(Hone. ynet)及入侵检测系统(IDS)3大部分。其中Honeynet ̄ 】 (蜜网)由多台陷阱机组成,每台陷阱机都是真实的 计算机,上面运行着WindowsXP/2003Server、Linux 或Solaris等多种真实的操作系统与应用程序【4】,同 时陷阱机上开放了众多服务,如FTP、Telnet服务 等。整个陷阱网络的拓扑结构如图2。 图2陷阱网络拓扑结构 陷阱机将按照系统需要灵活地部署在企业内 部网络中的各个位置,不同区域的陷阱机所探测 到的攻击类型以及对整个陷阱网络系统的作用是 不同的I 。 (1)部署在防火墙外:当该区域陷阱机受到攻 圆2007.1 2总第l 29煳 维普资讯 http://www.cqvip.com 网络技术 l 6巷 l 2 j 击时,对于防火墙内部网络的危险性不会增加,但 由于该区域分布在防火墙之外,黑客对于端口的大 区域陷阱机收集到的网络信息量较大,其中包含了 较多的冗余信息。 防火墙是外网数据控制的第1层,对所有陷阱 机的外发连接进行控制,当陷阱机的外发连接数达 接。防火墙组件定期将日志备份副本提交给IDS, IDS组件再将日志副本上传至控制中心,控制中心 量扫描信息等将不会被防火墙日志所记录,而且该 到最大值时,防火墙将自动切断其后的所有外发连 (2)部署在非军事区。非军事区(DMZ区)指 会定期根据主动防御行为库对于未知攻击信息的分 的是通过防火墙而独立于其它系统的部分网络,外 网(Wal1)和内网(Intranet)均可对该区域进行访 问。由于DMZ区受到较严格的保护,仅允许部分外 网信息通过防火墙进入,因此,企业内部网络中的 对外服务器,如邮件服务器、Web服务器等通常布 置在该区域。部署在该区域的陷阱机将模拟对外服 务器所提供的服务,可以收集较多有价值的攻击信 息,但该区域的陷阱机需要在防火墙上开放相应的 端口,提高了企业内部网络的风险度。 (3)部署在防火墙内。部署在该区域的陷阱机 主要收集来自企业内部网络的攻击行为,而且所有 通过防火墙进入该区域陷阱机的外网数据信息均能 被防火墙日志详细记录。由于目前将近80%的网络 攻击行为来自企业内部,因此,部署在该区域的陷 阱机对于保护企业内部网络信息安全起着致关重 要的作用。 陷阱网络层采用分布式系统设计,防火墙组件 和IDS组件I 】分布在整个系统中,通过各个组件之 间相互合作完成攻击数据捕获过程。陷阱网络层的 工作原理如图3。 图3 陷阱网络层工作原理 流入陷阱机中的外网数据流和内网数据流,将 被陷阱机记录并上传到控制层。IDS对陷阱机中的 数据流进行实时特征匹配,当检测到攻击数据流后 先判断是否为外网严重恶意攻击,如拒绝服务攻击 (DOS攻击)或洪水攻击等。若发现外网严重恶意攻 击,将直接通知防火墙切断其端口连接。其它非严 重恶意攻击的信息,IDS将对其进行标记并捕获攻 击数据包,然后再转交给控制中心处理。 2007.1 2总第129期 析结果更新IDS特征匹配库。 3.2控制 的研究 _j没汁 控制层包括受控环境和控制中心两大部分,控 制层的主要任务是从陷阱机收集到的大量数据信息 中提取出已知的攻击信息,然后将剩余信息送至应 用层分析处理。并且当发现攻击时,控制中心及时 将攻击转移。控制层的工作原理如图4。 受批环埯 Ⅱc,盯I1nated Environment) _ ;翌n m 。: Y 比 发耻垃.比 b 0: ; 逋;n梭块 I I ▲ 扑制tI・心‘ConlrdtCemer)I T 戳蜘 ^经检测系统(IDs) 擞¨ fH r ) 图4控制层工作原理 受控环境是一个包含有防火墙、网关、路由器 及多台真实主机的子网,在受控环境中存储着一些 伪造信息用以迷惑攻击者,而且在受控环境中存在 着仿真网络数据流量,用以模拟真实的子网环境。 控制中心是整个控制层的核心部件,所有被陷 阱机所记录的数据信息均传到控制中心的数据处理 模块。控制中心的通讯模块负责与IDS进行信息交 互,当通讯模块检测到被IDS标记过的攻击数据信 息时,数据处理模块将已知的攻击行为数据进行提 取,然后将剩余数据信息转交给应用层的主动防御 行为库进行分析,以便从中确定出更多的未知攻击 行为。 当发现攻击行为时,通讯模块将立刻通知报警 模块将向用户界面报警。同时重定向子系统根据被 IDS捕获的攻击数据包确定攻击数据源,提供给入 侵者部分企业内部网络运行的仿真数据与之交互, 以暂缓攻击。然后启动重定向功能I7】,将黑客的攻 击行为转移至受控环境。黑客在该环境中的所有行 为记录均被返回给重定向子系统,重定向子系统再 维普资讯 http://www.cqvip.com 推广与应用 1.1.4}JL1 ”j匙 ljf奠块 节点,故采用分级驱动方法。钥匙柜也采用模块化 设计,使系统更有利于扩展。总之,车顶钥匙电子 控制柜由与工控PC机连接的CAN总线扩展卡,CAN 由机车钥匙和电子识别纽扣绑定以及识别接口 组成。其功能就是操作人员进行隔离开关操作申请 时的身份验证。如果身份信息符合要求,则工控PC 总线驱动卡,电子纽扣识别器和各个电子柜控制模 机发送命令,允许操作人员对隔离开关进行开启或 块组成。如图3。 关闭的操作。否则,不能操作隔离开关。电子纽扣 采用的是DS24ll,具有光刻的64 bit编码;采用单 总线器件,占用管脚少;封装小,便于与机车钥匙 绑定;通讯速度快等特点。 1.1.5通 模块 由CAN总线通讯模块和无线模块组成。本文 采用两种总线,完全是根据工作现场需要设计的。 由于控制室到股道工作现场布线困难,但距离不 太远,适合使用无线通讯。经过测试无线通讯速度 较慢,当股道数量较多时,实时性极差。而股道之 间有现成的布线通道,而且股道之间距离大约5 m,非常适合有线通讯。因此,本文充分利用两者 的优点,采用有线和无线两种通讯方式,股道间利 用CAN总线通信,所用股道信息汇总到一起后通 过无线电台与工控PC机通信。由于CAN总线网络 为多主网络,不需要轮询通讯。股道设备状态发生 变化后,立即发送到CAN网络上,这样大大提高 了系统的实时性,减轻了总线负担。由于只有两个 无线节点,因此,本文采用是点对点方式通讯,所 以工控PC机得到每个股道的信息时间较短,最多 延时一个通讯周期。 CAN总线通讯模块由SJAl000控制器和82C250 驱动器组成。 1.2 乍顾钥匙I乜 控制I{ 没汁 通常,机务段现有的车顶钥匙柜是普通的抽 屉柜,车顶钥匙的发放完全依靠人工来判断是否 发放,然后从众多的钥匙中摘取需要的钥匙。这样 操作难免会发生错误,并且这也是车顶钥匙管理 系统中最关键的环节。因此,我们设计了车顶钥匙 电子控制柜。其结构类似于超市中存储柜,能够判 断该柜中的车顶钥匙的状态(没有钥匙;存放的钥 匙正确;存放的钥匙不正确);能够响应工控PC机 的命令,自动打开相应的钥匙柜;有语音、指示灯 提示。 每个车顶钥匙放置在一个独立的柜门内,柜门 内的控制节点通过CAN总线连接。当机务段内的电 力机车较多时,如l00台、200台,而每台机车至少 有一把车顶钥匙,CAN总线不能直接驱动这么多的 l:控PC机 CAN总线扩展 t 2AN 线 动模块4}..’ ’CAN总线驱动模块】f f J 纽扣 别器 T 电f.柜控制模块I 电,.辑 控制模块50 图3 车顶钥匙电子监控结构图 1.2.1 CAN总线扩眨f 插入工控PC机PCI插槽,使工控PC机与下层 的CAN总线驱动模块通讯。本系统采用的是KPCI一 8ll0。KPCI一8ll0是适用于各种工控机,长距离,高 传输速率,多站点的CAN总线通讯板,采用光电隔 离技术,使用两根线每路可连接ll0个工作站。支 持CAN2.0B兼容CAN2.0A协议;通讯距离达l0 km; 传输速率高达l Mbps。 1.2.2 CAN 线 动卜 其功能就是扩大CAN总线驱动能力,作为 KPCI一8ll0和下层的CAN总线网络信息交换桥梁。采 用77E58作为处理内核,SJAl000和82C250为CAN 总线扩展控制器和驱动器,串行E2PROMAT24C02 存储驱动卡地址配置信息,如图4。 总线驱动器82C250 通讯{旨 灯 总线控制器SJA1000 AT24C02 : : 处理器77E58 : : 通ut指,J 灯 总线驱动器82C250 I乜源模块 总线控制器SJA1000 图4 CAN总线驱动卡结构框图 1.2,3 』 儿十¨ !『jfJ器 机车钥匙和车顶钥匙与电子纽扣绑定在一起, 因此,电子纽扣识别器就能够采集操作人员的身份 信息,然后将信息通过CAN总线网络传送到工控PC 机。因此,电子纽扣识别器包括CAN总线接口和电 子纽扣读取接口。电子纽扣仍然采用DS24 ll。 圆2007.I 2总 I 29蝴 维普资讯 http://www.cqvip.com 推广与应用 I 6巷 I 2蚓 1.2.4电l『.机控制模块 与工控PC机进行信息交换,接收允许操作的电子 纽扣信息,然后股道监控设备自动控制申请人以下 操作:打开工具箱,取工具,摘取接地杆,锁好接 闭工具箱。 电子柜控制模块的具体结构如图5。其中 AT24C02存储该钥匙柜的地址编号,上层软件可以 修改。其功能包括通过CAN总线网络接收工控PC 地杆,打开操作箱,接通隔离开关,关闭操作箱,关 机的命令,反馈其状态信息;检测车顶钥匙的状态 (有无,对错);指示灯显示钥匙柜当前的状态,语 2.2 软件没汁 音提示状态信息和下一步的操作;控制电子锁的开 启和关闭,检测钥匙柜门的状态。 总线驱动器82C250 【AT24C02 I 总线控制器SJA1000 l状态指示灯、语菏提示 T : t 处理器77E58 : : 电源模块l 电子纽扣识别器接u I电子锁控制 状态体测 图5电子柜控制模块图 2 l:作流 及软件没汁 2.1 系统l:l'F-i ̄ 2.1.1 分闸操作 操作人员首先用机车电子纽扣申请登顶作业, 办理隔离开关,股道监控设备与工控PC机进行信 息交换,接收允许操作的电子纽扣信息,如果信息 相符,则允许操作隔离开关,否则禁止操作。申请 成功后,股道监控设备自动控制申请人以下操作: 打开工具箱,取工具,打开操作箱,切断隔离开关, 关闭操作箱,打开接地杆锁,挂上接地杆,锁好工 具箱。申请人操作期间实时反馈每个单元的状态, 提供PC机判断依据。 2.I.2领取 顶钏匙 隔离开关断开后,到控制室领取车顶钥匙。将 机车钥匙插入电子纽扣识别器,采集申请人信息, 判断对应股道的状态,如果符合要求,则对应的钥 匙柜自动打开,将机车钥匙和车顶钥匙对换,取出 车顶钥匙,关闭钥匙柜;否则不允许操作。操作期 间系统有语音提示和指示灯指示。领取车顶钥匙 后,到车顶作业。 2.1.3 返j ‘ 顷 】匙 车顶作业完成后,到控制器返还车顶钥匙,换 取机车钥匙。步骤与领取车顶钥匙相同。 2、】.4介川操作 领取机车钥匙后,到对应股道接通隔离开关。 首先将机车钥匙电子申请合闸操作,股道监控设备 软件采用VB.NET编程,利用多线程技术,实 时汇集车顶钥匙电子控制柜和股道监控设备的信 息,按照上面介绍的系统工作流程协调两者的工 作,控制工作人员的操作。编制了形象的图形界面, 显示每个股道的工具箱、操作箱、接地杆、接触网 和机车的状态信息。软件还包括数据库管理功能, 记录所有的操作信息,以便责任划分。 3 结术语 电力机车车顶钥匙管理信息系统充分考虑了机 务段的硬件设施、现场布局和工作流程,其功能满 足了机务段现场的需要。该系统严格控制了操作人 员的工作流程,提高了工作的安全性,提高了工作 效率。该系统多处采用了故障导向安全性原则,使 系统更加稳定可靠。现在国内大部分机务段都存 在车顶钥匙管理问题,因此,该系统有良好的应用 前景。 参考爻献: 【1】邻宽明.CAN总线原理和应用系统设计【M】.北京:北京航 空航天大学出版社,1996. 【2】饶运涛,邹继军,郑勇芸.现场总线CAN原理与应用技术 【MI.北京:北京航空航天大学出版社,2003. 【3】张晓梅,尹治本.数据采集卡在整备作业安全监控系统的 应用【J】.铁路计算机应用,2005,14(11):40-43. 【4】董立新,孙泽深,李学军.YDT-I型机车登顶作业安全监控 系统研引J1.内燃机车,2006(7):45-46.
因篇幅问题不能全部显示,请点此查看更多更全内容