网络监测系统范文

时间:2023-03-16 18:19:19

网络监测系统

网络监测系统范文第1篇

舆情监测工作由来已久,最早的网络舆情监测手段也是基于传统的手工模式。通过雇佣大量工作人员对指定的监测页面进行监测,使用人工方式,对某些重点监测词汇进行频率统计来寻找舆情动向。然而随着互联网的蓬勃发展,传统的方式已经落伍,要对网络舆情进行监测,就必然要依托于一个功能强大的互联网舆情监测系统进行。伴随着网络的发展,国内外已有一系列的网络舆情监测系统正式投入使用,这些系统通常是依托于政府部门、学术机构以及企业媒体建设的,分别基于不同的需求(行政决策的、学术研究的、商业开发的),从不同的角度对网络舆情进行监测。最早的相关研究始于TDT(TopicDetectionandTracking)项目[2],它是美国国防高级研究计划局主导的,旨在从新闻网页中找到未知话题并对话题进行追踪。该项目历经多年发展演变,其核心研究内容分为报道切分、话题追踪、话题监测、首次话题报告以及关联监测这5个方面的内容[3]。在我国,由于中西文在文本挖掘、分词方面的巨大差异,以及社会经济等方面的差异,基于汉语的网络舆情监测研究起步较晚[4]。目前,学院型的舆情研究机构主要有北京大学中国国情研究中心、中国人民大学舆论研究所、上海交通大学舆情研究实验室等[5]。

2网络舆情监测系统框架

从过程上看,网络舆情监测的本质是从网络上获取数据、分析数据以及按用户需求呈现分析结果的过程,因此在系统实现时,从数据流向的角度,可以把一个网络舆情监测系统划分为数据获取模块、数据预处理模块、数据分析模块以及结果呈现模块,整个系统的结构如图1所示。

2.1数据获取模块

数据获取模块的主要功能是全天候的、自动的从整个网络上,或者某些特定网络上获取进行舆情分析的原始数据。在自动获取数据的过程中,有两方面的要求。一方面,是获取的相关舆情数据相对于整个数据的覆盖率的要求,即要尽可能地获取尽量全面的原始数据;另一方面,则是对数据准确率的要求,即所需数据要尽可能贴近用户关心的舆情热点。只有在覆盖率和准确率全部达标的情况下,才能更好地对网络舆情进行分析预测。目前,常见的数据获取方式有两种:(1)网络爬虫方式。互联网的一项基本协议是HTML协议,基于该协议,网络中大量资源以统一资源定位符(URL)相互联系,构成一个有机整体。网络爬虫从一个预先定义好的URL列表开始,依次访问该列表上的所有页面进行数据抓取,并分析当前访问页面中的其他URL,选择符合要求的URL加入待访问队列,试图以深度或者广度的方式对限定范围的网络进行遍历式的访问,以获取该网络的所有信息。(2)元搜索采集技术。搜索引擎是大多数网民访问网络的入口,目前有众多的搜索引擎服务提供商,其检索过程有不同的侧重方向,检索结果也各不相同。可以在若干不同的搜索引擎上部署元搜索引擎,通过对下层引擎的调用返回多个搜索结果,并基于一定的算法对不同结果进行选择。使用该方法能够有效地提高数据获取的覆盖率和准确率,且系统构建较为简单。

2.2数据预处理模块

Web页面的数据有其自身特点,它是一种半结构化的数据,整个数据包括内容和描述两个部分,且两者混杂在一起。直接通过数据获取模块抓取的页面内容复杂,存在大量噪音,文本内容非结构化,无法直接进行下一步的分析工作,对这些原始页面必须进行一次数据预处理。预处理的过程大体上分为两步:(1)进行网页内容提取。将用户关心的内容(例如新闻的内容、对主题的讨论等)从噪音(如页面上的广告、导航以及其他超链接)中找出。将页面转化为一个HTML标签树,根据已有知识建立提取规则,最后依据规则对页面内容进行提取。如何建立一个合适的规则是提取工作的核心,可以针对某类特定的网站建立专属规则,也可以针对一般页面的结构特点建立一些通用规则。(2)进行中文文本分词。自然语言中,词是最小的独立活动的语言成分。要对页面提取获得的非结构化连续文本进行处理,首要的工作就是对其进行分词。分词是将输入的一段文本分解为符合逻辑的一组单词的过程,例如输入“羽毛球拍”时,依照某种分词算法就可以初步将其分解为羽毛、羽毛球、球拍3个单词。最简单的分词算法以词典为基础,通过对字符串匹配完成初步工作,之后辅以少量词法、语法和语义规则;另一种思路是基于统计进行分词,统计文本中相邻字同时出现的频率,频率越高就越可能构成一个词;还有一些基于规则的分词算法,通过模拟人对句子的理解过程,对当前句子的语法、句法、词法进行分析推理,能够自动补全未登录词条。

2.3数据分析模块

数据分析模块是整个网络舆情监测系统的智能核心,在本质上是一个数据挖掘的过程。它负责将前期获得的网页内容进行深度挖掘,发现新的舆情热点,并对原有的舆情趋势进行分析。一个典型的系统应具备以下几方面的功能:(1)主题聚类。聚类可以很直观地从海量数据中发现新的主题。将处理过后的网页内容归一化到某个特征空间中,在这个特征空间中以某种方式,将特征接近的页面内容划分为不同的类别,相应类别的聚类中心就可以认为是新的主题。(2)热点发现。在当今网络时代,每天产生的舆情主题众多,其中有些主题能够迅速成为当下的舆情热点,舆情监测系统需要将这些舆情热点从众多主题中筛选出来,推送给舆情分析人员。筛选的时候应该注意“热点”一词不同方面的含义,最直观的含义就是某主题在某段时间内出现的频次;再有一方面的含义就是某主题除频次以外的权重,例如该主题来源页面的影响力、该主题的发展速度等。(3)话题追踪。网络话题的生命周期从最初的事件主题开始,经过一段时间的发展演化成为舆情热点,又经历一段时间的发展变化逐渐热度降低,最后消散。还有,在这个过程中话题的变异分支过程,都是在基于网络舆情进行决策分析时可以纳入考虑的影响因素。在分析大量话题生命周期后,可以从中总结一定的规律,对当前某话题的下个阶段进行一定的预测。(4)情感识别。网络话题除了对某个发生事件的客观描述外,还有一定的情感倾向,尤其是在网民对该话题的回复中,这种情感倾向会更加明显地体现出来。从整体上看,这种情感倾向会分为赞成、反对以及中立这3种大的方向。将人们对某个舆情热点的情感倾向进行直观体现,有助于更好地进行分析决策。这种分析不光要对舆情的当前状态进行情感识别,还要对该话题的发展过程中某个阶段的情感同时进行分析,以掌握舆论对该话题情感倾向的变化过程。

2.4结果呈现模块

网络舆情分析的目的是为相关的决策提供支撑依据,其分析结果需要简单直观地提供给决策分析人员,并在初步分析的基础上对整个结果进行二次挖掘。这就需要结果呈现模块能够动态图形化地展示分析结果,并对某些舆情热点、舆情的重大拐点进行主动推送警告。根据一般化的网络舆情分析需求,必须实现的功能有:(1)针对所有主题的查询。(2)新主题的推送。(3)舆情热点、拐点的警告。(4)舆情发展态势图。

3总结展望

总的来说,一个舆情监测系统,无论具体实现细节上有多大差异,其运转流程总是按照数据获取、预处理、数据分析、结果呈现这4个步骤进行。在革命性技术手段出现之前,要对系统进行进一步的提高和完善,就需要从两个方面开展工作。一方面在数据采集部分,需要扩充监控网页的类型,如加入论坛、社区网页的搜集,或采用多种形式搜集策略相结合的方式,如聚焦爬虫、网站监控等策略,收集最广泛专业的舆情基础数据;另一方面在舆情的智能分析决策方面,以自然语言处理技术与数据挖掘技术为基础,融入包括智能检索、自动摘要、热点事件自动发现、热点词发现等高级需求,对舆情报警以及统计报表等功能进行扩展。

网络监测系统范文第2篇

【关键词】信令监测;TD网络监测

【中图分类号】TN929.5 【文献标识码】A 【文章编号】1672—5158(2012)08—0091-02

随着中国移动网络规模的不断扩大以及各种通信业务的迅速增长,作为现代网络通信的神经枢纽,信令网在移动通信中发挥的作用越来越大,对信令网的管理和维护的要求也非常高,而且信令协议承载着业务网络运行的所有信息,是非常宝贵的信息资源。信令监测系统不同于信令网管系统,网管系统是针对STP的管理,实现信令网的性能管理、告警及故障管理、配置管理等,着重宏观的管理,而信令监测系统平台在协议、网络、业务等的深层次的分析和实时性监视方面具有更强大的功能,是信令网集中维护和管理、话务网网管、网络优化、网间服务质量监视分析和网间结算核查、业务话务模型分析、网络规划、故障快速定位和排除等的有效的支撑手段之一。

为了能将中国移动TD-SCDMA网络尽快调整为高质量网络,保障网络高质量运行、为客户提供满意服务,需要借助信令监测系统来发现、分析网络中的不同设备商之间信令不兼容、信令消息不规范、参数设置不正确、局数据错误等问题,重点辅助业务开通测试、网络故障排查、客户投诉处理等项工作。

此外TD-SCDMA网络支持业务种类丰富、业务质量机制复杂,通过信令监测系统可实现精细化的网络和业务分析,更详细掌握业务实际运行质量、业务分布和发展趋势,从而合理规划、调配网络资源。在与2G网络长期共存的复杂环境下,信令监测系统将是保障网络高质量运行、快速响应用户投诉的有力支撑。

信令监测系统是通信网络运行维护的重要支撑系统之一。信令监测系统以不影响网络运行的高阻跨接、端口镜像、能量分配等方式采集各类信令和协议数据,进行信令协议解码,合成CDR,再现业务接续全过程,进行网络和业务各类指标统计,从而帮助网络维护和分析人员掌握分析网络与业务运行情况。

信令监测系统是在全网部署、全天候监测的“大仪表”,其最基本、最核心功能是协议分析、呼叫跟踪,此外提供网络告警和预警,精细化的网络分析、业务分析和用户分析等功能,并可为新业务实施提供一定支撑。信令监测系统重点考虑对网内薄弱环节以及与外网互联互通环节的监测,是新业务开通测试、处理用户投诉时诊断网络故障的有力工具,是网络和业务运行质量精细化分析的有力工具,同时也是获得网络和业务KPI指标的数据源之一。

GoS是3G测试的关键。软交换的核心思想就是把媒体和承载相分离。首先,在3G核心网采用的接口为百兆或者千兆以太网口,为信令监测同时带来了有利和不利的双重影响,有利因素表现在,现在通过以太网交换机很容易做端口镜像或TAP复制,容易对软交换的信令进行统一监测,使得用于监测的探针的投入数量减少,节约资源。不利因素表现在由于协议数据的流量会非常大,在实际监测中,信令任务聚合起来以后将达到几十兆甚至上百兆的流量,捕获大容量的信令流将是个难点。

TD-SCDMA作为中国自主研发的3G标准,经过几年的发展日趋成熟,目前正在为大规模商用作最后的准备和验证工作。虽然TD-SCDMA技术和产品正在不断成熟,但是一方面,由于TD—SCDMA相对传统的GSM,网络接口和协议更加复杂、在物理层和网络层运用了多项有特色的技术,比如联合检测、低码片速率,切换技术和动态信道分配DCA技术等等,这些新技术的应用必然会给网络建设和运营带来新的挑战;正是由于这些复杂性,3G业务走向市场还面临着许多问题,最根本的问题是如何达到3G标准所设定的服务质量目标。

我们知道,经过10多年的不断完善,2G的GSM网络的服务质量才达到了较完美的状态。当3G网络建设完成以后、面对3G终端用户的时候,服务质量问题的解决就变得特别具有挑战性。如何尽快地缩短这两者之间的差距,并在网络运营成本和服务质量之间寻求有效的平衡是所有3G运营商都需要面对的课题。解决这些问题的一个关键因素就是如何完善3G测试技术,并建立一套相应的故障检测和网络优化技术体系。

和传统的GSM移动通信网相比,TD-SCDMA通信网有如下不同:

1、接口类型不同。

2、接口流量不同。我们知道,传统的E1传输流量是2Mbit/s,但是FE/GE的流量一般也有几十Mbit/s,STM-1/STM-4则会有上百Mbit/s。

3、接口协议不同。

由于以上接口的复杂性,给网络测试带来了巨大的困难。如果使用测试仪表或者不同类型的信令监测系统对网络进行测试,实际上只能对局部或者部分网络和业务进行测试,达不到全城全网全业务测试的目的,非常不利于全网的故障定位和运营水平的提高。因此提供一种能够针对不同接口、不同协议(业务)的综合测试平台,是解决3G网络运行问题的关键。

中心站负责CDR记录数据的收集、储存、统计、应用等,提供web界面。数据储存部分,即数据库服务器和磁阵之间,用2台光纤交换机组成SAN,保证了数据的有效性和稳定性。中心站一般是维护和应用的中心,利用储存的各种形式CDR/TDR数据,组成统一的数据平台,支持各种业务的统计分析和应用。同时中心站还可以利用远端站储存的原始信令,对各种业务进行全程全网的实时关联分析,解决网络故障,提高运营水平。

针对TD-SCDMA接口复杂的问题,监测系统遇到最大的问题是如何统一远端站信令采集设备,如果使用单独的信令监测系统(如GSM信令监测系统、GPRS信令监测系统、软交换信令监测系统、UMTS信令监测系统等)的设备,那么就很难做到全程全网的实时关联,同时各种监测系统的采集设备不同,给系统维护和系统稳定性都带来了很大的问题。需专门研发信令采集统一平台,结合分布式部署的信令处理机,组成统一的信令处理平台,从而提供了一套完整的统一解决方案。

网络监测系统范文第3篇

[关键词]网络安全、木马僵尸

中图分类号:TP 文献标识码:A 文章编号:1009-914X(2014)31-0374-01

一、背景

工信部保[2009]157号《木马和僵尸网络监测与处置机制》指出,木马是指由攻击者安装在受害者计算机上秘密运行并用于窃取信息及远程控制的程序。僵尸网络是指由攻击者通过控制服务器控制受害计算集群。木马和僵尸网络通常都包括控制端和被控端两部分。木马和僵尸网络是造成个人隐私泄露、泄密、垃圾邮件和大规模拒绝服务攻击的重要原因。2009年2月,一款名为“猫藓”的恶性木马下载器在我国境内大肆传播,感染了数百万台主机。该病毒通过下载一些热门网游、QQ以及网上银行的盗号木马,盗窃用户网游及网上银行的账号和密码,对互联网个人隐私和财产造成严重危害。木马和僵尸网络的存在不仅侵害了用户利益,造成经济损失和用户隐私信息泄露,并且严重威胁运营商网络安全稳定和日常业务开展,严重影响了企业的品牌形象。因此,在日常网络运行维护管理和定期的自检自查中加强对木马的监测与评估,防止木马窃取敏感信息,保护重要数据,不仅成为当前信息网络安全监管或维护部门的重中之重,也应该成为运营商的首要任务。

二、系统建设必要性

根据工信部保[2009]157号《木马和僵尸网络监测与处置机制》,国家计算机网络应急技术处理协调中心(以下简称CNCERT)受工业和信息化部委托,负责对木马和僵尸网络进行检测、分析、通报,协调处置传播服务器、控制服务器和攻击源。

2.1CNCERT对木马和僵尸网络的监测和通报

1、CNCERT、基础电信运营企业负责对木马和僵尸网络进行监测。

2、基础电信运营企业按照本机制第七条对监测到的事件进行分级,特别重大、重大、较大事件应在发现后2小时内报送通信保障局,同时抄报CNCERT;一般事件应在发现后5个工作日内报送CNCERT。报送内容包括:控制端IP地址、端口、发现时间及其使用的恶意域名。

3、CNCERT汇总自主监测、基础电信运营企业报送和从其他渠道收集的事件,进行综合分析、分级。对于特别重大、重大、较大事件,CNCERT应在2小时内向通信保障局报告,并及时通报相关通信管理局。通信保障局认为必要时,组织有关单位和专家进行研判。事件情况及研判结果由通信保障局直接或委托

CNCERT通报相关单位。对于一般事件,CNCERT应在发现后5个工作日内通报相关单位。事件通报内容包括:

(1)威胁较大的木马和僵尸网络IP地址、端口、发现时间、所属基础电信运营企业。

(2)木马和僵尸网络使用的恶意域名。

(3)木马和僵尸网络的规模和潜在危害。

2.2对木马和僵尸网络的处置和反馈

基础电信运营企业、互联网域名注册管理机构、互联网域名注册服务机构接到CNCERT木马和僵尸网络事件通报后,应按如下流程处理:

1、通知与木马和僵尸网络IP地址和恶意域名相关的具体用户进行清除,并跟踪用户处置情况。对于域名注册信息不真实、不准确、不完整的,互联网域名注册管理机构、互联网域名注册服务机构根据《中国互联网域名管理办法》有关规定进行处置。

2、反馈用户的处置情况。特别重大、重大、较大事件的处置情况应在接到事件通报后4小时内向CNCERT反馈,一般事件的处置情况应在5个工作日内向CNCERT反馈。反馈内容包括:用户已处置的IP地址和恶意域名、单位名称、用户未处置的IP地址和恶意域名及未处置的原因。

3、监测单位验证处置情况:

(1)对于CNCERT自主监测的事件,由CNCERT对处置情况进行验证。特别重大、重大、较大事件应在接到处置单位反馈后2小时内向处置单位反馈验证结果,

一般事件应在5个工作日内反馈验证结果。

(2)对于基础电信运营企业监测到的事件由基础电信运营企业自行验证。特别重大、重大、较大事件应在接到CNCERT事件通报后6小时内向CNCERT反馈

验证结果,一般事件应在10个工作日内向CNCERT反馈验证结果。

4、对于未处置或经验证仍存在恶意连接的木马和僵尸网络IP地址和恶意域名,按如下方式处置:对于重要信息系统单位,向通信保障局反馈用户相关情况,抄报CNCERT,由通信保障局或当地通信管理局书面通知其主管部门。对于其他单位用户和个人用户,应依据与用户签署的服务协议、合同等进行处置。

5、对于特别重大、重大、较大事件的处置情况,CNCERT应在接到处置单位反馈后2小时内向通信保障局和相关通信管理局反馈处置结果,一般事件处置情况由CNCERT每月汇总,按照互联网网络安全信息通报有关办法通报监测和处置情况。

三、系统建设目的和原则

3.1系统建设目的

通过木马和僵尸网络监控系统建设,逐步实现对互联网中木马和僵尸网络的实时监测预警、趋势分析等,具备覆盖互联网内的木马和僵尸网络监测能力。

3.2系统建设原则

木马和僵尸网络防治系统的建设采用统一规划、集中部署、逐步推进的原则,实现对全网的集中分析和处置。具体来说,系统建设包括如下要求:

(1)先进性

木马和僵尸网络防治系统在技术构架、选用技术标准方面,应该充分考虑技术和方案的先进性。

(2)安全性

木马和僵尸网络防治系统对中国电信互联网安全起到至关重要的作用,其建设和维护必须考虑系统自身的安全性。

(3)开放性木马和僵尸网络防治系统必须采用功能模块化、接口开放化的策略。

(4)高可靠性

木马和僵尸网络防治系统在规划和建设中必须考虑高可靠性。

(5)可扩展性

木马和僵尸网络防治系统的建设需充分考虑在结构、容量、通信能力、产品升级、处理能力、数据库、软件开发等方面具备良好的可扩展性和灵活性。

(6)快速开发,易于维护

木马和僵尸网络防治系统的建设应易于实施和维护,具有高品质、高效率、高扩展性与高重用性。

(7)分阶段逐步建设

木马和僵尸网络防治系统是个系统性、长期性的工程,分阶段逐步建设,初期部分检测,后期根据检测效果及防治需要,可逐步实现全部流量检测。

四、系统架构

木马和僵尸网络防治系统可采取两级建设,第一级在集团总部建设集中管理平台,同时,根据各省的具体情况,在各省建设相应的监测分析模块,两级之间通过IP网络进行连接。其中,集中管理平台实现策略的统一管理和、资源的集中调度;各省的监测模块通过对各省的恶意代码事件进行有效的监测,从而对各省的木马和僵尸网络恶意事件进行监测。在各省省出口链路侧部署分光器,以实现对原始流量数据的采集。原始流量数据经由监测分析模块处理后,监测分析模块将病毒样本以及日志文件通过骨干路由器、CN2上传至集团的集中管理平台。集中管理平台建设方案。本次工程在集团建设一个木马和僵尸网络监测系统集中管理平台,负责对收集省份的恶意事件统计数据,同时负责与CNCERT平台的接口,保存病毒库以及日常的分析报表数据。新建的集中管理平台与省里设置的监测分析模块通过CN2进行互联。

作者简介

网络监测系统范文第4篇

[关键词]舆情监测;系统框架;网络环境;模板功能

中图分类号:TP391.1 文献标识码:A 文章编号:1009-914X(2016)15-0306-01

2016年1月22日,CNNIC(中国互联网信息中心)我国第37次《互联网发展状况统计报告》,该报告中指出,截止到2015年底,我国网民的总数量已经达到6.88亿,年增长率为6.1%,计算机、互联网在国内的普及率超过50.0%,数据表明我国互联网的普及速度较快,手机、电脑等移动终端已逐步覆盖于人们生活,只要在有网的情况下,人们接收、传播信息的速度将会变得更快。极大程度改变人们沟通交流方式的同时,也对网络舆情监测提出了更高要求。

1.网络舆情监测系统发展研究现状

互联网是一个全开放型的交流平台,与传统媒体相比,传播信息的速度更快,同时人们也可通过微博、论坛、贴吧等平台,成为传播信息的主体,这也加速了网络舆情的形成。受到网民素质、网络环境等因素的影响,网络中仍存在很多不良消息,如暴力、恐怖等,如果被某些不法分子利用,将会造成极大的网络动态,导致社会中存在不稳定因素。因此,相关政府必须加大对网络舆情监测的重视程度,采取针对性解决措施,为网民创建更安全的环境。

网络舆情监测工作在国际中发展历程较长,最为传统的监测手段一般采取手工操作,以人工方式为基础,通过员工监测指定页面的方式,检索出页面中重点监测词汇,从而寻找出最新的舆情动向。随着互联网的飞速发展,该种监测技术已经不能适应大量信息的需求,基于此,TDT研究项目产生,其核心内容包括话题追踪、监测、报告及关联监测等。

2.构建系统模块框架

构建网络舆情监测系统框架,需要广大技术人员与政府机构共同努力,结合我国网民实际需求,不断健全系统监测模块,营造良好的网络环境。从监测过程及程序的角度分析,其框架本质为获取收集数据、整理数据、依据不同用户要求分析,整个系统模块的构造如图1所示[1]:

2.1 收集数据模块

收集数据模块是网络舆论监测系统框架最基础的模块,主要发挥着获取网络信息的功能,具备全天候不间断收集、自动收集等特点,既可收集整个网络也能指定网络进行收集。在收集的过程中,应注意以下两方面的事项,一是尽可能获取最为全面的数据,保障数据的完整性与原始性;二是提升数据收集的准确性与可靠性,所有被收集的数据应尽量符合网络用户关注的舆论热点,满足以上两个条件后,才能更好地进行舆情预处理与分析。

当前,收集数据的方式主要有以下两种:一是网络爬虫技术[2],HTML协议作为互联网中基本协议,以URL(统一资源定位符)为基础,将互联网中绝大部分资源联系起来,形成一个完整的整体。而网络爬虫技术是指从预先设置好的URL列表出发,按照顺序对列表中页面进行访问并获取数据,并通过分析页面中其他URL,并智能选择出符合系统要求的URL,将其放到待访问队列,通过遍历式访问,搜查限定范围,更为精准的获取数据;二是元搜集技术,搜索引起是大多数用户进入网络的途径,随着互联网技术的飞速发展,提供搜索引擎的服务商越来越多,通过对不同的搜索引擎设置元搜索的方式,从而更为广阔的收集不同引擎间的数值,该种技术构建简单,且数据获取准确率较高。

2.2 预先处理数据模块

网络页面中存在的数据较多,且具有自身特点,包括描述与内容两种,属于半结构化形式的数据,如果直接对已获取的数据进行分析,将会增加其分析难度,因此,需对数据进行预处理,主要包括以下两个步骤:首先,提取网页中热点内容,从噪音中摘取出用户关注的新闻或者其他内容,并将其转化为HTML标签树[3],并建立出对应的提取规则;其次,进行文本分词环节,对于页面中获取的连续、非结构性文本进行对应处理,使其更加规范化。

2.3 整理数据模块

整理分析数据模块是系统框架中最为核心的模块,具备主题聚类、发现热点、等方面的功能。基于主题聚类而对角度分析,聚类能够更为直观的展示新主题,并将整理过后的内容归结到同一特征的空间中;发现热点主要是指发现人们舆论关注点,在互联网的时代背景下,网络中的舆情主题无时无刻不在变化,而舆情监测系统能够将热点问题从诸多主题中科学选择出来,并合理推送到舆情分析工作人员手中。整理数据模块的过程中,工作人员应注意填写好网络舆情监控登记表,具体模块内容如表1所示:

2.4 呈现结果模块

呈现结果模块主要是为科学展示网络舆分析,并为决策提供参考依据,经过分析的结果能够更为简单的传递到决策工作人员手中,其具备以下几方面的功能:查询所有针对性主题;推送最新网络主题;警告拐点或舆情热点;舆情发展变化情况等。

3.结束语

综上所述,随着计算机技术的飞速发展,人们对互联网的依赖程度越来越大,因此,相关政府机构须加大对舆情监测系统的重视程度,结合网络信息传播特点,遵循监测系统运转程序,即收集数据、预处理数据、整理数据、呈现结果数据,在这个过程中,应从以下两方面展开工作。首先,对于收集数据而言,应尽量拓宽监控网页种类,通过搜集社区网页、论坛数据的方式,更广泛、全面的获取专业网络舆论数据;其次,对于分析、决策舆情而言,须以数据挖掘、语言处理等技术为前提,加入自动摘要、热点搜索、智能搜索等用户高级需求,进一步扩展舆情报警等功能,创建出更为和谐的网络环境。

参考文献

[1] 董天策.网络公共事件研究的符号学路径――《网络公共事件:符号、对话与社会认同》序[J].新闻研究导刊,2015,22:200+189.

[2] 谢贵春,冯果.信息赋能、信息防险与信息调控――信息视野下的金融法变革路径[J].北方法学,2015,06:38-48.

网络监测系统范文第5篇

【 关键词 】 网络;监测安全;信息安全

1 引言

在传统的网络安全体系中,防火墙、数字签名等技术对于当前日益发展的网络来说,已经无法满足网络信息安全的需要。网络信息安全监测系统可以为网络的安全提供更加全面的保护。

2 系统技术

2.1 系统日志

计算机系统会对操作事件进行记录并按照事件的时间戮写入到日志中,一个日志文件描述一个单独事件,所有的操作系统和大部分应用软件都会产生日志文件,日志文件的数量比较庞大,对于日志文件命名一般都采用日期和时间相结合的方式来命名。另外,由于应用软件的多样性,对日志文件的记录采用的格式也不尽相同,国内外对于日志文件的存取格式没有一个统一的标准,各家软件企业都根据自身应用程序的特点进行存放,所以很多日志文件不易读懂。

2.2 入侵检测

入侵检测是对网络中的关键信息点的数据进行收集和分析,可以及时发现不正常的操作事件和违反安全策略的行为,从而保证系统的安全性和完整性。对于入侵检测技术,可以分为基于行为和基于知识两种。

(1)基于行为的入侵检测技术。该技术对系统的正常行为和用户的行为进行比较,寻找两者之间的偏差。该检测技术的思想是首先在系统中建立完善的行为特征库,如果使用者的行为与特征库中的记录行为差异性较大,则认为系统遇到安全隐患。当前的专家系统和神经网络系统等采用的是行为入侵检测技术,其不足是前期需要建立完善的行为特征库,这对于未知的网络操作来说是个十分巨大的挑战。

(2)基于知识的入侵检测技术。该技术是通过收集网络中的入侵攻击和自身软件系统的不足建立相应的知识特征库,进而对网络的攻击进行分析,是一个不断完善的过程。对网络攻击事件有着准确的判断,但对于首次遇到的攻击事件,在知识库中没有记录的事件,则认为是正常的。因此,该技术对于可疑事件的判断性相对较差。

3 系统设计

3.1 总体设计

网络信息安全监测系统要具有较强的监测功能和数据分析能力。为了更好地网络进行管理,采用B/S结构,管理者可以随时通过互联网对所监测的网络进行处理,而无需专门的软件安装。根据网络信息安全监测系统的功能,对系统的进行模块化设计,主要分为入侵检测、日志审计、数据还原、控制中心和数据库五大模块。其功能结构如图1所示。

控制中心是以Web界面的形式与用户进行交互,对信息进行收集和数据分析通过入侵检测、数据还原和日志管理三个模块与数据库中存放的特征库进行交互。

3.2 数据库设计

数据库主要存放系统相关的管理信息和特征库,为了确保系统的完整性和可靠性,本文所设计的数据库主要包含几个数据表:(1)数据包表――存放收集的数据包的基本信息,主要包含的字段有源MAC、目标MAC、源IP、目标IP、源端口、目标端口、时间、长度、协议字段、URL等;(2)日志表――存放系统和应用软件创建的日志,主要包含的字段有日志名、创建日期时间、创建序号、优先级、日志内容及危险等级等;(3)用户信息表――存放用户的基本信息,主要包含的字段有用户名、密码、权限等级、用户真实姓名、部门、电话等;(4)报警信息表――存放入侵事件的基本信息,主要包含的字段有事件名、报警级别、报警点、处理人员、时间等。

在数据库的设计中,还需要有TCP、UDP、ICMP、IP及IPv6等相关字段的描述,通过头文件可以分析出不同的协议,进而处理来自不同协议的数据包。在此,不再对该内容进行具体的描述。

4 具体实现

3.1 报警功能

在系统中,网络遇到攻击的可能性非常大,当网络遇到危险时,很多情况下,系统不可能自动将所有的攻击都堵绝在网络之外,需要用户的人工干预才可以。无论是否需要人工的操作,对于外来的攻击,系统都要进行报警操作。对于报警信息,需要将时间、源地址、目标地址、协议、攻击类型等展示给用户。对于有些过期的报警信息或者无用的报警信息可以对其进行删除操作,其核心如下所示:

$.messager.confirm('确定','

确定要删除该记录?',function(d){

if(d){ var ids = [];

for(var i = 0;i

ids.push(rows[i].id)

}

$.ajax({

url: 'admin/childAction!delete.action',

type: 'POST',

data: {

//把ids用,分隔

ids: ids.join(',')

},

//是否缓存

cache: false,

//返回数据方式

dataType: 'json',

success: function(r){

if(r.success==false){

$.messager.alert('提示','

'+r.msg,'warning');

}else{

$.messager.show({

title: '提示',

msg: r.msg

})

3.2 数据库连接功能

在整个安全系统中,所有的内容都是围绕数据库进行,假如数据库失效或者无法连接,那么整个系统就将陷入瘫痪状态。其系统的数据库的连接核心代码如下所示:

p.load(DBUtil.class.getClassLoader().getResourceAsStream("db.properties"));

user = p.getProperty("username");

password = p.getProperty("password");

url = p.getProperty("url");

driver = p.getProperty("driverClassName");

Class.forName(driver);

} catch (Exception e) {

e.printStackTrace();

throw new RuntimeException("读取数据库配置文件失败!", e);

}

5 结束语

本文针对网络信息安全监测系统进行研究,对于当前网络中碰到的安全问题,可以通过监测系统及时将危险消除,或者通过数据还原将损失降至最小,近年来,随着网络的不断发展,信息安全受到越来越多的关注。

参考文献

[1] 张旭珍,薛鹏蓦,叶瑜.网络信息安全与防范技术[J].华北科技学院学报,2006.3(1).

[2] 李镇江,戴英侠,陈越.DIS入侵检测系统研究[J].计算机工程,2001.27(4).

[3] 戴英侠,连一峰,王航.系统安全与入侵检测[M].北京.清华大学出版社,2002.

[4] 李晓芳,姚远.入侵检测工具snort的研究与使用[J].计算机应用与软件,2006.23.

作者简介:

网络监测系统范文第6篇

关键词:数据监测;数据控制;数据捕获

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)33-9159-02

The Research of Data Monitoring System based on Network Environment

CHENG Yi-yun

(Nanjing Institute of Politics,Shanghai Branch, Shanghai 200433, China)

Abstract: At first,the paper has specifically introduced the importance of network security.Then the paper has leaded the research significance of data monitoring system.Secondly,the paper has studied the design and implementation of network data's control and capture in order to offers a certain protection for network security.The paper hopes to offers some reference and a similar approach for other research of the data monitor.

Key words: data monitoring; data control; data capture

在开放的网络环境中,相对于过去的主机环境、单机环境,基于网络连接的安全问题变得越来越复杂和突出。同时,随着人们对网络依赖程度的日渐加深,网络安全也表现得越来越重要。由于网络的互联共享,来自网络内部和外部的攻击不可避免[1]。因此,网络安全问题日益成为一个关注焦点。

数据监测是保障网络安全的一个重要措施,通过有效的数据监测系统,可以限制流量、控制网络数据、并通过捕获的数据包检测网络的安全状态,有效保证安全数据的正常传输,在一定程序上阻止了攻击探测数据包的传输。本文就是针对网络环境,研究数据监测系统的设计与实现。

1 数据监测系统的设计

1.1 网络数据控制的设计

数据监测系统的数据控制模块主要目的是阻止攻击者利用网络系统的管理主机作为跳板去攻击别的机器,但是只是尽量的减少,而不是杜绝这种行为。当然,针对网络任何的扫描、探测和连接管理主机是允许的,但是对从主机出去的扫描、探测、连接,网络安全系统却必须有条件的放行,如果发现出去的数据包有异常,网络安全系统或者系统管理员必须加以制止。本文研究的数据监测系统的数据控制设计原理如图1所示。

数据控制模块使用两层来进行数据控制:防火墙和信息检测系统(IDS)。防火墙为了防止内部网络安全系统的管理主机被作为跳板攻击其它正常系统,我们必须对管理主机的外部连接数进行控制,如只允许在一定的时一间内发送一定数量的数据包。防火墙的主要功能是:设定单向地址拦截或双向地址拦截,在单向地址拦截时,一方到另一方的资料访问被禁止,但反向的数据访问依然能正常进行,不会受到影响;采用先进的状态监测数据包过滤技术,不仅仅是依靠单个的IP包来过滤,而是对每一个对话和连接进行分析和监控,在系统中自动维护其当前状态,根据连接的状态来对IP包进行高效快速安全过滤;对管理主机的外出连接进行控制。当外出连接达到一定数量时,阻断以后的连接,防止管理主机被攻击者攻破后用来作为发起攻击的“跳板”;对所有出入系统的连接进行日志记录。

而网络流量由IP信息包组成。这些信息包前面所附带的一些数据位,它们包含有关信息包的源、目的地和协议类型的信息,称之为包头[2]。防火墙根据一组规则检查这些头,以确定接受哪个信息包以及拒绝哪个信息包。假如有一些信息包伪造了数据头,通过数据本身来攻击,那我们的防火墙就无能为力了。所以,必须利用某种手段,对通过的数据包的内容进行检测,如果发现是异常的数据包时,就丢弃或者修改这个数据包。

1.2 网络数据捕获的设计

本文设计了实现三层数据捕获的安全系统,即防火墙日志、嗅探器捕获的网络数据包、管理主机系统日志。捕获到数据后,就可以研究攻击者的技术、工具和动机。

1) 防火墙

所有进出系统的网络数据包必需通过防火墙,所以防火墙捕获到的数据将是最全面的,但是防火墙并不记录具体的数据包内容,而只是记录各个数据包的通过情况。如果攻击者利用半开连接扫描管理主机,则在管理主机上将看不到任何情况,但是在防火墙上却可以看到这些SYN数据。防火墙记录四种不同类型的数据包:TCP、UDP、ICMP、OTHER[3]。防火墙记录的日志非常的有价值,因为它在快速标识那些未知的攻击时非常的关键。

2) 嗅探器

嗅探器记录各种进出内部网络管理网的数据包内容,嗅探器可以用各种工具,如Ethereal等,我们使用了Tcpdump。记录的数据以Tcpdump日志的格式进行存储,这些数据不仅以后可用通过Tcpreplay进行回放,也可以在无法分析数据时,发送给别的研究人员进行分析。

3) 系统行为捕获

防火墙和嗅探器捕获的是网络数据,还需要捕获发生有管理主机上的所有系统和用户活动。对于windows系统,可以借助第三方应用程序来记录系统日志信息。现在大多数的攻击者都会使用加密来与被黑系统进行通信。要捕获击键行为,需要从管理主机中获得,如可以通过修改系统库或者开发内核模块来修改内核从而记录下攻击者的行为。

2 数据监测系统的实现

2.1 网络数据控制的实现

网络的数据控制主要完成对流经系统的数据的控制。首先对流入的数据,由于系统设计的最初目的就是让攻击者顺利进入并攻击,所以对于流入的数据不进行任何限制,而且由于系统本身不提供真正的服务,任何进入的流量都被认为是有攻击企图的;另一方面,对外出的连接要做限制,并且还要分析数据包抑制攻击数据包的传播,防止攻击者将系统作为跳板对其他正常系统进行攻击。数据控制的用例分析,如图2所示。

网络管理员可定制数据控制规则,并反映到防火墙上;入侵检测系统通过捕获数据,对外出的数据包的内容进行检测,如果发现是异常的数据包时,采取预先定义的策略,然后再将数据包传回给防火墙进行处理。

本文通过IPTables实现外出连接数限制。通过IPTables扩展选项limit可实现内网外出连接数限制。利用limit在FORWARD链配置规则,限制对外发起的连接数上限,这个限制可以是每秒(或者分、小时、天)多少个连接。根据要求,本文添加了IPTables规则来限制对外连接数,下面以限制TCP包为例加以说明,UDP、ICMP和其它数据包作同样处理。本文使用Snort_inline利用特征检测来发现有恶意的数据包。Snort_inline是入侵检测系统Snort的修改版,它可以经由libipq接收来自IPTables的数据包。并根据Snort的规则集对数据包进行检查,一旦发现恶意代码就对该数据包采取预先定义的策略,然后再将数据包传回给IPTables。数据控制机制如图3所示。

2.2 网络数据捕获的实现

本文的网络数据捕获功能主要从防火墙、嗅探器以及管理主机三个方面入手。防火墙、管理主机、嗅探器捕获的日志经过处理存放在数据库和文件中,已备分析和查询使用。经过防火墙的数据,可以通过防火墙日志直接获得,而网络上的数据包,可以用Tcpdump来进行捕获。Tcpdump支持相当多的参数。我们在网桥下运行如下命令进行捕获:

TCPDUMP -c 10 Ci eth1 -s 0 Cw /log

为了不让攻击者知道我们在监视他在主机上的活动,我们采用Sebek来实现我们的目标。Sebek是个隐藏的记录攻击者行为的内核补丁。一旦在主机上安装了Sebek的客户端,它就在系统的内核级别运行,记录的数据并不是记录在本地硬盘上,而是通过UDP数据包发送到远程服务器上,入侵者很难发现它的存在。

本文研究的数据捕获是由内核模块来完成捕获所有read()的数据。Sebek替换系统调用表的read()函数来实现这个功能,这个替换的新函数只是简单的调用老read()函数,并且把内容拷贝到一个数据包缓存,然后加上一个头,再把这个数据包发送到服务端。替换原来的函数就是改变系统调用表的函数指针。本文通过配置参数决定了Sebek收集什么样的信息,发送信息的目的地。以下就是一个linux配置文件的实例:

INTERFACE = "eth0" //设定接口

DESTINATION_IP = "172.17.1.2" // 设定远程服务器IP

DESTINATION_MAC = "00:0C:29:I5:96:6E" // 设定远程服务器MAC

SOURCE_PORT = 1101 // 设定源地址UDP端口

DESTINATION_PORT = 1101 // 设定目标地址UDP端口

MAGIC_VALUE = XXXXX // 如果同一网段有多个客户端,则设定相同的数值

KEYSTOKE_ONLY = 1 // 是否只记录键击记录

本文研究数据捕获机制如图4所示。

3 小结

该文研究的数据监测系统能有效地控制网络数据、捕获网络数据,在一定程度上保障了网络的安全。但是网络安全技术及攻击技术是在不断发展和变化中,要进一步提高网络安全的环境,必须在数据监测的基础上,不断完善网络安全方案,如加入网络的入侵检测技术、流量控制、边界路由的安全设置及客户终端等安全防范措施,这样才能确保网络数据的安全。

参考文献:

[1] 周照峰.高速网络数据包捕获技术方法研究[J].科技经济市场,2009,(2):21-23.

[2] 张昊.计算机网络数据包捕获技术浅析[J].合肥学院学报(自然科学版),2009,(2):45-48.

网络监测系统范文第7篇

〔关键词〕网络舆情;爬虫;关键字排名

DOI:10.3969/j.issn.1008-0821.2013.11.009

〔中图分类号〕TP301 〔文献标识码〕A 〔文章编号〕1008-0821(2013)11-0038-04

舆情是民众关于现实社会中各种现象、问题所表达的政治信念、态度、意见和情绪的总和[1-2]。网络舆情信息是指社会民众通过互联网这一媒介所表达的情绪、态度、信念、意识、思想、意见、要求和行为方式等方面的综合表现,是对现代社会物质、政治、精神和社会4个文明建设活动的各种反映[3-5]《2012年互联网舆情分析报告》蓝皮书指出,2012年微博成为社会舆情的发动机,在本年网民重点关注的是社会转型、环境问题、问题、南海问题等热点话题。据统计2012全年关于“与反日游行”话题的网络博文合计17 742万篇,“伦敦奥运”话题博文7 583万篇,“神舟九号与天宫一号对接”的话题博文3 923万篇。由此可见,网络舆情基本都是在短期爆发的,且影响范围广泛,都是些对国家、对社会意义深远的热门话题。因此,对网络舆情进行监测分析是十分必要的。随着科技的发展,计算机技术的迅速普及与推广,网络为社会各阶层的人们提供了广阔、自由的交流平台[6],互联网成为了社会网络舆情传播的主要平台。而网络舆情主要来自于BBS、博客、微博、点评等,在网络中网民平等的表达着自己的观点,可以说真话,也可以说假话,言论相对自由,网络的开放性直接决定了网络舆情的直接性、突发性、偏差性。网络舆情的独立属性,信息流和环境会影响舆论的传播[7]。网络舆情主要来自BBS、博客、微博、点评等,在网络中网民平等的表达着自己的观点,言论相对自由,网络的开放性直接地决定了网络舆情的直接性、突发性和偏差性。本文设计的网络舆情监测系统,主要考虑以下几个方面:(1)对主流的社交网站、门户网站的网页、帖吧、文本文件、新闻评论、微博、博客等近期的信息,进行分类存储处理。(2)对指定的网站上的近期信息,包括网页、帖吧、文本文件、新闻评论、微博、博客等数据进行采集与归类存储处理。(3)对采集到的各种数据进行关键字分词处理,分词存储,分词评分,分词排名等处理。(4)建设关键字检索系统,检索的结果按照标题与内容的综合评分进行合理的排序。(5)本网络检测系统,采用合理的框架,预留更多未来开发的扩展接口,方便开源与二次开发。

2013年11月第33卷第11期现?代?情?报Journal of Modern InformationNov.,2013Vol.33 No.112013年11月第33卷第11期网络舆情监测系统的研究与实现Nov.,2013Vol.33 No.111 系统的主要功能模块

1.1 网络舆情的采集模块根据设置的检索条件,如限定域名的http:∥/的所有页面的信息,将采集的数据适当的过滤,留下有用的关键数据。爬取的对象为重点新闻网站、知名社交网站、各大论坛,博客,以及政府网站等。

1.2 数据处理模块对从网络上采集而来的数据进行处理,处理的手段包括:归类、分词、标注、加权、存储优化等。

1.3 关键字检索为本网络舆情监控系统提供一个搜索引擎的功能,方便对网络蜘蛛爬取的数据进行查看管理。在一次检索的基础上,提供二次检索。提供智能的检索方案,按字索引、按词索引以及字词混合索引,对检索结果进行排名与统计。

1.4 舆情分析与统计舆情分析是对舆情进行深层次的思维加工和分析研究。主要包括内容分析法和实证分析法。内容分析法对信息内容进行客观系统的定量分析,提示信息所含有的隐性情报内容,对事物发展做情报预测。实证分析法是通过分析大量案例和相关数据从而得出结论的一种研究方法。经过分析后,可以自动提取关键字,提取一段完整的内容进行智能提取摘要,也可以根据已经设置的检索条件进行动态地提取摘要。对标题进行分词检索与排名。智能识别数据并归档到本地数据源。网上数据的表示可以采用“点”与“线”组成的模型图,来表示互联网中的各类数据。用“线”来表示各个页面之间的URL链接关系,用“点”来表示网络中的各个页面。在这样的一个由点线组成的网状结构的图形中,每一个点与线都表达了非常重要的信息。所以互联网中的文本类型的数据可以简单的划分成由页面标题、页面的内容、页面的超文本标记以及页面之间的URL链接等构成。一般的HTML页面由Head标签和Body表组成,主要的元素有标题Title,表格Table,层div等信息标签组成。然而每当用户浏览器收到数据时,去掉多媒体信息数据,如视频数据、flas、图片数据、音频数据等非文本文件数据,其余的文本文件所包含的信息可以分为两类:一类是用于结构控制的HTML标签,HTML由“〈”和“〉”构成一个标签,如〈div〉、〈head〉等标签;另外一类就是内容信息了,这些信息就提供给我们可以直接阅读的文字。也就是我们最终需要分词处理,存储处理的,建立索引的文本数据。在页面设计的时候,为了方便搜索引擎搜录其页面的信息,通常会在页面添加关键字,在页面的〈head〉标签中,可以添加〈meta name=”关键字1,关键字2,关键字3”content=”页面摘要描述……”〉的标签信息来描述本页面的主要信息,方便搜索引擎的网络蜘蛛爬取信息。

1.5 关键字高亮显示在查询检索结果中,对关键字进行统计并高亮显示,虽然是一个小功能,但是技术实现的难度大,对用户体验有较高的提升,使得在检索结果中对关键的信息对用户一目了然。

1.6 网络舆情的预测通过分析近期捕获的网络舆情,对这些数据进行自动分类,进一步聚类,并统计出各个关键字的数据图表,周期升降率,从而预测未来的舆情演化与趋势。

2 系统架构本网络舆情监测系统采用MVC的设计模式。MVC的全称就是Model View Controller的缩写,意思为模型model——视图view——控制器controller,MVC是最常用的一种程序基本结构的设计,使用MVC架构可以使业务逻辑模块、数据链路模块、UI界面模块具有良好的分层,这3个模块在具体的实现内容上彼此分离,在关系上又彼此调用,可以使各个模块的负责人集中精力编写各自的模块,只需要对彼此的调用关系提供接口,以便降低程序关系的耦合度,达到高内聚低耦合的目的,在MVC架构发展的近些年中,许多有经验的程序员习惯用Java的反射特性来更好地控制UI界面模块和业务逻辑模块的耦合性。利用MVC独特的界面层、控制层、数据模型层的良好解耦的特点,本系统基本架构为:

图1 MVC系统架构示意图

2.1 系统的功能架构本网络舆情监测系统按功能模块划分,可大致划分为网络爬虫采集模块、中文分词系统、UI界面管理模块、索引文件管理模块、内容搜索及搜索显示模块、中文全文检索系统、关键字智能评分系统、关键字高亮显示模块等模块。

网络舆情监控系统网络爬虫采集模块中文分词系统UI界面管理模块索引文件管理模块内容搜索及搜索显示模块中文全文检索系统关键字智能评分系统关键字高亮显示模块图2 系统各个功能模块

2.1.1 网络爬虫网络蜘蛛(Web Spider),也翻译为网络爬虫(Web Crawler),不管用其中的哪一个翻译都是一个非常形象的名称。其实,网络就好比蜘蛛网一样,上面有无数个节点,爬虫Crawler就好比是在网络中爬来爬去的一只虫子。网络蜘蛛在搜寻的网页中检索一个个超链接URL,再对各个URL进行判断是否曾经检索过,如果没有,则通过该链接进行信息爬取,并且一直循环爬取,一直到把该网站所有的页面都爬取完为止。

2.1.2 中文分词系统英文单词之间是以空格作为自然分界符的,而中文只是字、句和段能通过明显的分界符来简单划界,惟独词没有一个形式上的分界符,虽然英文也同样存在短语的划分问题,不过在词这一层上,中文比之英文要复杂的多,困难的多。中文分词系统用于将一个又一个的单个汉字进行分词。一般中文分词是先判断前面和后面的几个汉字能否和本汉字组成为一个词语,并把前后连续的几个汉字,按照一定的顺序和语法进行重新排列或组合成为一个词序列的过程。中文分词最重要的是把最相关的结果排在最前面,这也称为相关度排序。

2.1.3 中文全文检索系统中文全文检索是指把一个中文的文件中的全部的文本和检索项,进行全文式的匹配检索文本文件的方法。中文的全文检索可以把一个数据库或者一些文本文件,一个Web页面的内容进行全文查找检索。该系统还能分析文中的相关字、词、句、段、篇等内容,并带有统计功能,如果我们给一本书的每一个分词都加上一个分字标签,那么就可以统计分析全文的内容了。比如,我们要统计“中国名著《西游记》这本书中,‘孙悟空’一词在本书中共出现多少次”就可以通过这个检索方法实现。

2.1.4 UI界面触发的事件反射到逻辑的处理事件的反射处理是利用Java的反射原理将View层中的事件反射到逻辑中来执行,UI响应反射事件时,需要通过事件动作配置数据Relation.java类,判断事件的类型,事件分为“无条件跳转”和“执行逻辑函数”两种类型。

图3 响应事件流程图

3 网络舆情的统计与分析如果人工采集互联网上的信息,这个工作量将会是巨大的,因此需要研究如何在网络上进行自动实现信息采集,并及时的对采集来的信息进行处理,由人工采集信息的防拥塞,变为自动采集的自动归类,梳理,建立索引。图4 中文分词的输入输出

网络舆情分析系统是处理已采集信息的核心功能模块,具体功能如下:(1)可以对热门话题与敏感词汇进行标识。(2)可以根据新闻机构的权威度、回复数量、评论的频率,对信息进行评分加权,使得检索时排位靠前。(3)可以识别出采集的信息在某一段时间内是否是最热门的话题,使用关键字的分词、排序、语法分析和语义分析,来辨别各类文章中是否包含敏感话题。互联网页面上的数据不仅包括页面的内容数据,还含有一些HTML超文本标签主要用来对网页的结构进行设计。目前,部分国际化组织制定HMTL5协议对页面上的数据的格式进行统一的标记,但是这一类协议仅仅用于内容信息的表述形式上,这样做的原因是让浏览页面的用户能够更好地阅读页面信息。

4 结 论本文在现有网络舆情研究的基础上,依据系统性、科学性、可靠性及可操作性原则,对如何采集监测网络舆情信息进行深入剖析,这有助于了解网络舆情发展规律,并据此设计了网络舆情监测系统,当然,该系统的功能还需进一步完善以便推广使用。

参考文献

[1]董亚倩,邓尚民.基于社会网络分析的网络舆情主体挖掘研究[J].情报资料工作,2011,(6):45-49.

[2]石彭辉.基于社会网络分析的网络舆情实证研究[J].现代情报,2013,33(2):27-31.

[3]Xiao Qiang.The Rising Tide of Internet[R].International Journalism Nieman Reports,2004:103-104.

[4]Guo Liang.The Internet is Changing China[EB/OL].http:∥china.usc.edu/app-images/guoliang.Pdf.

[5]戴媛,姚飞.基于网络舆情安全的信息挖掘及评估指标体系研究[J].情报理论与实践,2008,31(6):873-876.

[6]陈新杰,呼雨,兰月新.网络舆情监测指标体系构建研究[J].现代情报,2012,32(5):4-7.

网络监测系统范文第8篇

关键词:网络服务; 响应时间; 性能监测; 性能曲线; Applet

中图分类号:TP311 文献标识码:A

文章编号:1004-373X(2010)10-0133-03

Design and Implementation of Network Service Performance Monitoring System

CHEN Tao

(Shangqiu Teachers College, Shangqiu 476000, China)

Abstract:The network service response time is the most intuitive parameter to assess the network service performance. The structure of a network service performance monitoring system was designed. The function of each subsystem is described. The calculation of the network service response time was realized with the socket connection technique. Method of communicating between Applet and JSP was used to obtain the network service performance data. The service performance curve is offured. The test results show that the system can meet the demands of monitoring network service performance on the Web-based client.

Keywords:network service; response time; performance monitoring; performance curve; Applet

0 引 言

网络管理的一个重要环节是对服务器主机上的髦滞络服务进行性能监测,可以采用网络服务响应时间作为性能监测指标[1]。利用Socket连接技术可以实现网络服务响应时间的测算,并把测算结果存储至数据库中。通过嵌入在JSP页面中的Java Applet来实现网络服务性能曲线的绘制[2],既可以展现有关最近测算结果的实时性能曲线图,也可以显示所查询时间范围内的历史曲线图,为网络管理员发现网络服务异常提供了方便直观的途径。

1 网络服务性能监测系统设计

系统创建客户端Socket连接至指定IP的服务器主机及服务端口,如果连接成功,则将连接前后记录的系统时间差作为本次测算的网络服务响应时间[3-4];如果连接出现异常,则在异常处理中以同样方式算出该“异常”响应时间。系统能同时监测多台主机的多个网络服务,并将测算出的各网络服务响应时间存储至性能数据库中。为了便于观察不同时间点的网络服务响应时间,系统既提供了动态变化的实时性能曲线,也可以对指定日期的历史数据进行查询,并显示性能曲线,从而便于管理员全面分析网络服务质量,为进一步采取措施排除网络服务异常及优化网络服务提供依据。系统从结构上可分为响应时间测算子系统、性能数据库以及Web端子系统。系统结构如图1所示。

图1 网络服务性能监测系统结构图

1.1 响应时间测算子系统

通过建立监测站到网络服务的Socket连接,记录连接前后的系统时间,并测算两者时间差,即网络服务响应时间,以此作为衡量网络服务性能的指标[3-4]。系统按照数据库中添加网络服务的顺序依次进行时间测算,并把测算结果记录在数据库中。管理员根据网络实际情况设置不同的网络服务状态,如正常、缓慢、停止等,每种状态都对应预设的特定时间区间,系统根据┟看尾馑愕慕峁,动态地改变网络服务的当前状态,并显示在页面中。另外,系统还能够设置测算时间间隔,可根据实际测算的网络服务数量进行适当的设置,例如,可设置为30 s,60 s等。

1.2 性能数据库

性能数据库主要用于存储响应时间测算子系统所得网络服务响应时间的数据,以及记录网络服务的当前状态。数据库的参数表用来保存测算时间间隔等数据。如果相邻两次的测算时间间隔较短,则系统将需要保存较多数据,因此使用性能可靠的关系数据库系统来实现数据的存储。此外,性能数据库还存储了管理员添加的主机IP及服务端口等信息。

1.3 Web端子系统

Web端子提供了管理网络服务的Web用户界面,实现了管理服务器主机及其提供服务的功能。在JSP页面中嵌入Apple动态显示网络服务性能曲线。Web服务器端使用JSP动态脚本技术从数据库依次取出各网络服务的响应时间数据,按照预定义的封装格式传输给客户端Applet,利用Applet丰富的图形界面绘制功能,实现性能曲线的实时动态绘制[5]。

2 网络服务响应时间测算

对于面向连接的客户端/服务器网络通信模型,Socket即套接字是网络通信端点的抽象表示,用于在客户端和服务器之间建立可靠、双向的持续流式连接[6]。Java类库中提供了Socket类,用来在程序中建立一个双向连接,以实现数据交换的通道,是Java实现流式Socket通信的主要工具。创建一个Socket对象就是建立一个客户端与服务器间的连接。创建Socket对象时,需要指定Socket对象连接的服务器地址和端口。在连接前后分别调用System.currentTimeMillis()方法来记录响应时间,然后用两者差值作为网络服务的响应时间。程序如下所示:

public void testConnectTime(String ip, int port) {

//记录连接前系统时间

long startTime = System.currentTimeMillis();

try {

//创建Socket对象连接远程网络服务

Socket clientSocket = new Socket ( ip, port );

//测算连接前后的时间差即网络服务响应时间

connectTime = System.currentTimeMillis() - startTime;

socket.close();

connected = true;

} catch ( Exception e ) {

connected = false;

//测算连接异常情况下的网络服务响应时间

connectTime = System.currentTimeMillis() - startTime;}}

3 网络服务性能数据传输方法

在传输网络服务性能数据的JSP页面中嵌入Java程序片段,其功能是从数据库中取出指定网络服务的性能数据,返回给客户端Applet。具体使用的是JSP内置out对象的println(String)方法。除了绘制网络服务性能曲线外,还要在图中标注曲线的其他信息,例如:最大响应时间,曲线起始及终止时间、曲线包含实际数据点数。在JSP程序中,取出规定点数的性能数据进行判断统计,然后按照指定封装格式传送给Applet。具体的封装格式定义如下:

MAX:最大响应时间

START:当前曲线起始时间

END:当前曲线终止时间

COUNT:曲线包含实际数据点数

起始点响应时间

终止点响应时间

以上前4行数据为性能曲线统计信息,每行以1个命令字开头,用于接收端正确地进行解析。COUNT命令之后的数据表示从性能数据库中取出的响应时间数据。该系统监视界面最大可绘制240个数据点。

4 Applet绘制网络服务性能曲线

4.1 获取网络服务性能数据

在Applet中使用.URL类来打开标准的HTTP连接,与传输网络服务性能数据的JSP页面取得连接,随后该JSP页面把从数据库取出的性能数据传送给Applet[7]。在该过程中,Applet对于JSP来说就相当于是一个Web浏览器。Applet标记中设置的URL地址参数为:

其中,Data_ Service.jsp是发送性能数据的JSP页面,参数Serviceid表示监测主机IP。在Applet中读取JSP返回的性能数据代码如下[8]:

Vector lines = new Vector();//保存性能数据封包内的各项数据

String s = null;

URL url = new URL(getDocumentBase(), getParameter("url"));

BufferedReader br =new BufferedReader(new InputStreamReader(url.openStream()));

while(s = br.readLine() != null){

lines.add(s);

}

Applet按照预定义的性能数据封装格式进行解析,依次从上述lines向量中取出各项数据,用于绘制网络服务性能曲线。

4.2 绘制网络服务性能曲线

在Applet中绘制曲线主要是在paint(Graphics g)方法中,调用g.drawLine()方法将网络服务响应时间值转化得到的各坐标点依次连接起来,使用g.drawString()方法标注曲线信息,如最大响应时间、曲线起始及终止时间。

为了能够实时动态显示曲线,在Applet中创建了┮桓隹刂平缑嫠⑿碌亩懒⑾叱,按照指定时间间隔重新读取最新数据并显示曲线[9]。图2示出绘制的即时网络服务性能曲线图。

图2 即时网络服务性能曲线图

由于在Applet中,绘图是基于坐标的,因此绘制性能曲线时需要将网络服务响应时间的转化对应为曲线各点的坐标,转化方法如下:

横坐标:Xcoord[i] = (int)(i*GridWidth/240)

纵坐标:Ycoord[i] = (int)(GridHeight*(1-Values[i]/SCALE))

其中,Xcoord[i],Ycoord[i]数组用来保存曲线上240个点的横坐标和纵坐标;GridWidth,GridHeight分别表示以像素为单位的性能曲线界面宽度和高度;Values[i]存放的是第i个点对应的网络服务响应时间;SCALE表示当前240个网络服务响应时间数据中的最大值。

5 结 语

在此,基于Java环境的Web开发及Socket通信技术,设计并实现了一个以网络服务连接响应时间为指标的网络服务性能监测系统,适用于基于TCP协议的各种网络服务。Web的管理方式便于管理员远程添加所监测的网络服务,使用Applet建立的网络服务性能曲线图可以很好地满足客户端图形显示的需要。系统在Windows系统下通过测试,运行良好。当然,连接建立响应时间还不能全面地衡量网络服务性能,可以加上对数据请求以及连接关闭响应时间的测算,这将作为程序的下一步改进[10]。

参考文献

[1] 唐海娜,李俊.网络性能监测技术综述[J].计算机应用研究,2004,21(8):10-13.

[2]赵宏伟,齐一名,刘金蟾.基于Applet实现监控系统实时曲线的描绘[J].微计算机信息,2007,23(10):125-126.

[3]兰景英,王永恒.Web系统性能测试研究[J].计算机技术与发展,2008,18(11):90-93.

[4]李乔,秦锋,郑啸.Web服务响应时间测试[J].计算机工程与设计,2007,28(19):4670-4673.

[5]于万波.Java语言实用教程[M].北京:清华大学出版社,2008.

[6]刘宝林.Java程序设计与案例[M].北京:高等教育出版社,2004.

[7]邵瑛.基于Web的远程实时监测框架[J].计算机应用,2009,29(Z6):296-298.

[8]印F,王行言.Java语言与面向对象程序设计[M].北京:清华大学出版社,2007.

[9][美]BRUCE ECKEL.Java编程思想[M].侯捷,译.北京:机械工业出版社,2002.

网络监测系统范文第9篇

作为国家重点新闻网站,同时也是大陆最大的涉藏网站,中国网的担心并非多余。2012年2月以来,受到一系列藏人自焚事件的影响,大陆地区一些颇具人气的藏文博客被关闭。青海湖网的藏文博客一度发出公告称:“由于部分用户不按照此博客宗旨发表日志,暂时关闭此博客,敬请广大博友谅解。”

此前亦有境外媒体报道称,著名的藏文博客网站也曾被关停,“原因是该网站发表的诗歌《哀痛》描述了发生在的自焚事件。”

目前,内地基于中文的网络舆情监测系统已经有较为成熟的研究成果,但由于少数民族语言文字信息化处理水平整体相对滞后,监管部门尚没有成熟的软件系统对少数民族文字的网站进行舆情监测,于是,在一些敏感事件发生之后,不得不关闭网站以应对日益复杂的网络舆情。

中央民族大学等机构正在进行《藏、维文网络敏感信息自动发现和预警技术》的课题研究,或许可以从一定程度上改变这种简单化的管理方式,也将缓解娜科等网站编辑在内容监管方面的工作压力。

藏文、维文网站是管理重点

中国互联网络信中心(CNNIC)的《第28次中国互联网络发展状况统计报告》显示,截至2011年6月底,大陆网民数量已达4.85亿。在公众对中文网络的使用越来越熟练的同时,少数民族文字网站也提上官方管理日程。

赵小兵是中央民族大学信息工程学院教授,同时担任国家语言资源监测与研究中心少数民族语言分中心副主任。据他介绍,目前直接使用少数民族语言文字的网站并不多,主要有蒙古文、藏文、维吾尔文、哈萨克文、柯尔克孜文、朝鲜文、彝文、壮文、傣文等9个民族10种文字(傣文包含新傣文和老傣文两种文字)。根据该中心2011年的调查,大陆少数民族语言文字的网站总量在389个左右,其中维吾尔文网站175个、藏文网站109个。

1999年12月,世界首家藏文网站在西北民族学院建立,此后藏文网页的数量不断增长,大量的藏文论坛和藏文博客涌现出来。藏文网站从2009年的45个发展到2012年的130个。与全国网民增长速度相比,藏族网民的增速较为突出,增幅达86%,远远高于全国平均增长速度。

网络的普及正在改变藏族民众的生活方式。一些藏传佛教寺庙里的佛学院也为修行的学僧开设了计算机课程,学习打字、排版和网页设计等内容,并将推出自己的网站。考虑到民众使用藏语文的习惯,也―直致力于藏语言文字与现代化的信息技术同步发展的研究。早在1997年,藏文字符计算机编码就成为中国第一个具有国际标准、获得全球信息高速公路通行证的少数民族文字。

1998年,新疆诞生了第一个维文网站――塔克拉玛干,经过十几年的发展,维吾尔文网站也形成了一定的规模。但是2009年乌鲁木齐市发生“7.5”烧严重暴力事件之后,新疆网站数量明显下降。原因是新疆维吾尔自治区通信管理局对全区已备案网站主体信息进行人工电话核查,从7月到12月,依据《非经营性互联网信息服务备案管理办法》注销了包括中文和维文网站在内的4966家网站备案。

舆情监测的现实困境

少数民族网站在境内蓬勃发展的同时,境外网站数量也有显著增加。2008年“3・14”事件发生之后,《环球时报》引述外媒的报道称,在过去几年内,有大量宣扬“”的网站和网页出现,“‘流亡政府’已将互联网当做了一个强有力的吸引藏人对抗中国的武器。”

一年之后,新疆乌鲁木齐“7・5”事件让官方再次注意到互联网的作用。“7・5”事件发生之前,有些维文网站大批转载广东韶关旭日玩具厂“6・26”聚众斗殴事件,利用网络论坛进行造谣煽动,直到7月4日晚,一些网民在QQ群、维吾尔文论坛和个人空间发帖,响应“世维会”在境外组织的游行示威。大陆学者撰文称,“从‘7・5’事件我们认识到,维吾尔文个人网站已经成为舆情的重要窗口。”“目前有些维吾尔文个人网站论坛转载境外信息,报道不实消息,在一定范围内造成了恶劣的影响。维文新闻信息,特别是时政类信息的宣传存在着极大的安全隐患。” 2006年6月27日,拉萨,一位年轻的喇嘛在网吧使用互联网。

其后,随着越来越多的少数民族运用本民族的文字,通过互联网来表达自己的情绪、态度、意见及要求,形成了少数民族地区的网络舆情。许多研究机构和市场主体声称,他们可以为客户提供这类网络舆情的监测服务:其舆情监控系统可在短时间内实现对新闻、论坛、博客、贴吧等各类网络信息进行汇集、分类、整合、筛选,也可对定制关键词的相关主题进行实时监测,全面分析网络舆隋发展趋势,提供基于网络舆情监测的决策参考和风险预警。

但政府部门对网络中藏文舆隋监控尚处于传统的人工方式,人民网舆情监测室尽管能够提供蒙古、藏、维吾尔、哈萨克、朝鲜等少数民族语言的舆情报告但也是通过人工检索进行分析,与中文舆情报告相比,欠缺科学的分析工具。

一些商业机构如谷尼国际软件公司,也开发了“谷尼互联网舆情监控系统(多语言版)”,支持维文、斯拉夫维文、拉丁维文的舆情服务。中科点击科技有限公司生产的“军犬网络舆情监测系统”,也声称“可有效监控藏文、维吾尔文、蒙古文、彝文、朝鲜文等少数民族语言舆情信息”。

谷尼国际软件公司副总邹鸿强告诉记者,针对少数民族语言舆情监测需求,在“3・14”事件和“7・5”事件后明显增多,客户不仅有宣传部门,还有公安机关和安全部门。

但是,谷尼国际软件公司提供的少数民族语言监测服务,目前仅能实现定向采集与全网搜索这两种监测方式,至于中文舆情监测中的内容情感分析、主题词自动提取、全文检索等服务则无法实现,主要原因是“没有少数民族语言的相关词库和知识库。”这些都有赖于相关学术机构提供基础性的研究成果。

预警敏感信息

目前大陆开展少数民族信息处理研究的学术机构并不多,主要集中在中央民族大学、新疆大学、大学、内蒙古大学、西北民族大学、青海师范大学和中国社会科学院等高等院校和科研机构。随着少数民族网络舆情监控系统的应用需求越来越强烈,大陆近年来明显加强了这方面的研究投入。

中央民族大学承担的“藏、维文网络敏感信息自动发现和预警技术研究”课题,获得了国家民委的资助;西北民族大学中国民族信息技术研究院也开展了相关研究,其研究论文《基于藏文网页的网络舆情监控系统研究》获得了国家863项目“多语言基础资源库研制和共享”的基金资助。

赵小兵介绍说:“藏文信息处理技术的发展与中英文相比具有一定的滞后性,存在着编码方式不统一、藏文分词技术不成熟等问题,这样将对敏感词的监控以及话题的发现与跟踪造成极大的困难,很大程度上影响舆情监控的质量。”

中央民大学信息工程学院副教授闫晓东是“藏、维文网络敏感信息自动发现和预警技术研究”课题负责人。她告诉记者,该项目到2013年结项,预期目的是能够针对各类敏感信息,提出不同级别的预警方案,“目前能做到敏感词的自动发现和跟踪。”

赵小兵补充说,如果仅仅依靠关键词匹配的方式进行网站管理,发现敏感词就进行过滤的话,非常容易产生误判,也会带来负面效果。“少数民族语言本身的含义非常丰富,它有很多同义词,一个所谓的敏感词放在一句话中也许表达的意思可能并不敏感,同样,一个非敏感词恰恰可以用来表达敏感的意思。这种语言的多义胜与复杂性要求我们的检测软件更加智能,能够从词语的深层含义去判断它是否敏感,而不是简单地抓出一个表面形式上的词。这就要求我们的管理者不能将管理简单化,一定要人性化、智能化。”

西北民族大学研发的舆情监控系统目前据称可以“对藏文网页的‘敏感点’进行监控以及对‘热点’实现预警,有效地解决政府部门以传统人工方式对藏文进行舆情监测的实施难题,为政府掌握藏族地区的舆情状况以及网络文化安全作出贡献。”

另据记者了解,公安部门也在开发一套藏文舆情监测系统,其目的是掌握境内外藏文网络舆隋,从源头上了解境外“”(敌对势力、民族分裂势力和暴力恐怖势力)的最新动向,在应对其可能对境内造成的影响时把握主动权。该软件目前已经在公安系统内部测试使用。

由于现有技术手段不够成熟,内地少数民族文字网站普遍面临较大的监管压力,对于用户创造内容的博客和微博业务,一般不会轻易涉足。即使开通了这一业务,也都采用先审核后的办法,以应对可能出现的内容风险。

天山网是目前大陆唯一一家开通维吾尔文微博的维文网站,由新疆维吾尔自治区党委宣传部主办。维文微博自2012年3月开通以来,注册用户数量已超过3瓦每天的微博数量超过5000条,依靠3名管理员24个小时轮流值班进行审核,平均每个管理员每天审核1500多条微博。随着用户数量的增加,天山网只能依靠增加管理员的办法进行内容审核,保证网站运行安全。

网络监测系统范文第10篇

【关键词】恒定张力;状态监测;网络化管理

1.引言

纺纱设备的特点是数量多,广而散,分布于不同的车间,控制与管理复杂。目前对于纺机设备的研究主要致力于生产自动化和管理自动化。当前生产自动化的难点是纱线张力检测和控制技术的研究,主要集中在提高测试系统的精度,性能,使用方便性及环境适应上。管理自动化主要体现在设备运行状态的自动检测,管理者和车间员工都能通过上位机软件适时查看设备运行状态,因此集自动控制和智能化管理于一体的纺机测控系统是当前纺机设备的发展方向。

2.系统总体结构

纺纱设备群运行状态测控系统总体结构如图1所示。每个纺纱锭都是一个单独的张力测控闭环系统,每台纺纱设备的张力测控系统都与一台嵌入式ARM单片机进行多机串行通信。每个闭环系统根据单片机上位机设定的张力值进行恒定张力独立自动控制,并能根据张力的极限值进行断纱、卡纱报警;每台设备的上位机能随时采集设备运行状态信息,每个操作工人可以通过一台PC上位机看管多台设备。每个车间的设备群运行状态经数据组包、协议转换等处理后由路由器联接企业内部以太网络上传服务器。数据统计分析和报表生成可以再在服务器内由上位机软件完成。企业管理人员通过企业内部网或互联网查询各设备实时运行状态和统计结果。

3.单锭绕纱的张力测控系统

纱线张力闭环控制如图2所示,张力检测装置包含张力传感器以及放大电路,将张力的实测结果反馈给单片机,在单片机内部进行A/D转换,控制器通过设定值与实测值的比较,产生不同的信号对张力调节机构进行控制来保证纱线张力的恒定。控制系统包括:目标张力的设定、张力的检测及处理、模糊PID控制器、张力调节机构[1]。

3.1 张力检测装置

张力检测系统采用三辊式的张力测量结构,1个测量辊,2个辅助辊,被测纱线绕于三个辊上。张力传感器作为中间的测量辊,两个光滑的导丝轮作为辅助辊。3根辊将纱线张力转换成对中间测量辊的压力。中间的张力传感器对张力的测量是由贴在双孔梁上下表面的4个电阻应变片来完成,压力被传递到双孔梁上,双孔梁相应地产生与张力成比例的应变,该应变即转换为电阻变化,然后通过电桥电路将电阻的变化转换成电量,然后传输给后续的信号处理装置,通过对信号进行分析就可以获取纱线张力及其变化信息。

3.2 参数自整定PID控制

常规的PID控制器是根据被控过程对象设定固定的参数,不能满足时变性很强的纱线张力控制系统。常规PID控制器参数值设置不理想时,对于系统参数随着时间不断变化的纱线张力控制系统,可能会造成系统的不稳定,故该系统采用参数自整定PID控制器,即通过模糊推理实现PID参数的实时调整[2,3],如图3所示。

参数自整定的模糊PID是在传统PID算法的基础上,通过计算当前系统纱线张力偏差e和偏差变化率ec,对该精确量进行模糊化作为模糊推理系统的输入,根据其相应的隶属度函数来确定这些输入所归属于的恰当的模糊集合,利用模糊控制规则进行模糊推理,查询模糊矩阵表进行参数调整。

3.3 张力调节结构

纱线张力的调节机构主要是由直流力矩电机、齿轮、摆动臂和导丝器组成,当纱线张力变化时,控制器输出相应的PWM信号驱动直流力矩电机。直流电机通过齿轮施加给摆动臂转轴的阻力矩则做相应大小的变化,由此带来摆动臂的摆动,摆动臂上的导丝器会改变纱线的弯曲程度,进而保证纱线输出张力的恒定。

4.集成化的测控系统

集成化的张力自动测控系统包括了摆动臂、控制器、张力检测钩,将张力检测器、控制器以及张力执行机构集成于一体,环境适应能力强。张力检测钩和直流力矩电机之间用控制器电路连接,并控制直流力矩电机转轴的转动角度;纱线穿行在几个固定导丝器和摆动臂上的活动导丝器之间,当张力检测钩检测到纱线张力过大时,会控制直流力矩电机转轴即时转过一定角度,通过齿轮传动使摆动臂回转一个角度,固定在摆动臂上的活动导丝器会让在其中穿过的纱线弯曲程度减小,纱线的卷绕张力随之减小;反之,摆臂向外转动,拉长纱线,弯曲度增加,张力随之加大。

5.总结

本纱线张力恒定自动测控系统结构简单,用于了络筒机的改造,采用每锭单独闭环控制每个闭环系统通过单片机上位机与PC机相连,应该表明,该系统不仅能进行恒定张力控制,纺织工人还可以通过PC机显示状态精确定位,操作多台位于车间不同位置的设备群,通过网络化的在线监测技术,企业管理者可以查看纺织设备断纱次数、断纱时间、停机时问、停机次数、运转率等运行状态统计结果,监督与管理企业生产状况、设备运行状况、员工工作自律性与效率、纱线质量等进行。实际应用表明,网络化纺机设备群的恒定张力控制及状态监测系统可提高纺织行业的自动化、信息化水平,促进企业的管理水平及生产效率,降低企业的劳动成本,改善工作环境,加强了生产过程的监控。

参考文献

[1]何勇,杨延竹,王宁.一种新型的纺纱张力自动控制系统的设计[J].东华大学学报,2008(4):219-223.

[2]姜春光,董林玺,基于FPGA的模糊PID控制纱线张力的应用研究[J].机电工程,2012(3):322-325.

[3]赵永娟,孙华东.基于Matlab的模糊PID控制器的设计和仿真[J].微计算机信息,2009,25(1):48-49.

[4]席爱民.模糊控制技术[M].西安:西安电子科技大学出版社,2008.

上一篇:网络安全监测范文 下一篇:烟气在线监测系统范文