公文素材库 首页

张婉学年论文开题报告

时间:2019-05-29 05:13:28 网站:公文素材库

张婉学年论文开题报告

经管系学年论文开题报告

题目红牛在我国的营销策略

专业名称市场营销

班级学号108305215

学生姓名张婉

指导教师刘元洪

Email1158716533@qq.com

成绩

填表日期201*年11月12日

一.选题的意义及依据

随着人们生活水平的提高,饮料几乎离不开人们的生活。饮料的品中多,样式全。近年来功能性饮料渐渐走进人们的生活之中。由于现在都市的快节奏生活,人们对功能性饮料的需求也增多。所以红牛的竞争对手增多。

作为亚洲三大食品饮料领军品牌的红牛维他命饮料有限公司,一直从事着功能型饮料产品的开发、生产与销售,以"功能型饮料市场先入者"的地位和优势占据了中国功能饮料70%的市场份额。成为北京最大的外商投资企业之一[1]。进入中国已经8年了,相比其他功能饮料新锐,红牛无论在哪一方面都优势占尽;但是随着市场份额的减少,红牛也不能再小觑这些功能饮料中的“青年人”。如何在激烈的竞争中保持“老大”地位?红牛也在思考[2]。

二.国内外研究状况及发展趋势

1.国外研究现状

近几年来,功能饮料市场发展十分迅猛。201*年世界功能性饮料市场销售额已达138亿美元,201*年全球功能性饮料销售额为260亿美元,占世界功能性食品销售额的59%,201*年超过280亿美元[3]。美国、日本、澳大利亚、德国、意大利、西班牙和英国是功能性饮料的8个主要市场,自1998年以来连续以2位数的速度增长。美国拥有世界最大的功能饮料市场,从1997年的26.8亿美元增加到201*年的47亿美元201*年的80亿美元,其中红牛占据了美国65%的功能饮料市场份额“。红牛”(RedBull)是全球首先推出且被人熟知的的能量饮品之一。20世纪70年代,红牛(RedBull)饮料创始人许书标的工厂研制出一款内含水、糖、咖啡因、纤维醇和维生素B等成分的“滋补性饮料”,取名为“红牛”。当时“红牛”的目标销售群体是倒班工人和卡车司机等蓝领,帮助他们在通宵熬夜工作时保持清醒。“红牛”推出市场后大受欢迎。销路使他增强了信心,把工厂办到国外,每天24小时流水线生产,产品供不应求,很快覆盖了东南亚和西欧、北欧各国市场。

2.国内研究现状

中国地区是功能性饮料在亚太地区除日本以外的主要市场。中国有着拨打精深的饮食文化,中国是功能性饮料在亚太地区除日本以外的主要市场。中国有着博大精深的饮食文化,“药食同源”的理念贯穿于老百姓的日常生活之中。两广地区的老百姓1000多年前就开始饮用各种草药和根茎制成的药茶,用来祛寒、

除湿、解暑等。中国工业化生产功能饮料始于80年代,健力宝公司生产的碳酸型运动饮料成为1984年洛杉矶奥运会中国体育代表团专用饮料,曾取得40多亿元的可观销售收入。

90年代“红牛”进入中国,开始传播能量饮料的概念,经历了一段时间的市场磨练之后,近几年来市场急剧上升。201*年后的“王老吉”凉茶饮料、“脉动”营养素饮料在中国市场盛行。可见功能饮料已成为饮料市场的亮点,中国功能饮料市场已经开始启动。据中国饮料工业协会的统计资料,目前我国功能饮料中运动人体饮料占68%。目前红牛在功能饮料市场占有率已由原来的70%,下降到31%。

红牛制造了“功能饮料”的概念,同时也依靠这个概念成就了一个知名品牌,但在某些方面红牛做得明显不够,有些甚至是策略性的[4]。

中国饮料行业经历了五个阶段:碳酸饮料阶段、饮用水阶段、茶饮料阶段、果汁饮料阶段和功能性饮料阶段。在这交叉并存的五个阶段中,有一条主线贯穿其中,那就是消费者对于饮料的观念。以前消费者把口感和解渴作为选择饮料的标准,现在则更加注重是否有助于身体健康。虽然,在这个飞火流金的夏季,果汁饮料正当其时,但是我们也看到,挡不住的功能性饮料,正以咄咄逼人之势扑面而来,其中当然少不了老牌劲旅“红牛”,却也有少年英发的“脉动”维生素水饮料[5]。

3.在我国的发展趋势

红牛进入中国市场后,银存在咖啡因含量超标而受到质疑,为此,红牛领导阶层采取了借助媒体辟谣、表示会加强质量检测等具体公共手段。在进入中国市场九年后,红牛面临咖啡因超标的安全问题、品牌创新不足、赞助与传播脱节、高端策略措施市场等发展瓶颈[6]。

由于红牛出现的一些瓶颈问题和后起之秀的竞争对手的不断崛起。目前红牛在功能饮料市场占有率已由原来的70%,下降到31%。因此红牛需要进行制定新的定位策略尽可能的取回市场占有率,保住中国功能饮料老大的地位。

三.研究内容及主要特色

1.绪论

1.1研究的背景与意义1.2研究的内容与方法2.文献综述

2.1红牛饮料概论2.2红牛饮料的发展现状

2.3红牛饮料市场营销存在的问题与原因2.4红牛的未来发展趋势3.红牛营销策略对策分析3.1红牛产品的策略分析3.2红牛的定价策略分析3.3红牛的促销策略分析3.4红牛的分析策略分析3.5红牛的竞争对手分析4.总结

四.工作进度安排

1、第1周:查阅资料,撰写开题报告。2、第2周:细化学年论文写作大纲。3、第3周:完成并提交学年论文初稿。

4、第4周:根据指导教师意见修改提交并学年论文。

五、参考文献:

[1]龙凯宏,石聪慧.红牛的品牌策略[J].大经贸,201*,08:68-69.

[2]刘之琪.王睿:红牛不敢小觑后起之秀访红牛维他命饮料有限公司总经[J].经营者,201*,08:72-74.

[3]金宗濂功能性饮料的市场发展趋势与管理对策[J].中国食品学报,201*,7(6):1-5

[4]曾朝晖.红牛的营销迷失[J].中国机电工业,201*,01:72-74.

[5]莫梅锋,刘潆檑.脉动VS红牛:斗牛舞曲火辣辣[J].工厂管理,201*,08:50-52.

[6]陈宝珠.中泰红牛功能饮料品牌创建研究[D].厦门大学,201*.

扩展阅读:论文初稿-许付亮-工业0802

-

西安邮电学院

毕业设计(论文)

管理与工程学院工业工程专业08级02班

课题名称:物联网背景下现代制造技术的发展现状与趋势分析

学生姓名:许付亮学号:02084062

指导教师:魏笑笑

报告日期:201*年05月18日

-

西安邮电学院

毕业设计(论文)任务书

学生姓名院系题目

任务与要求

本课题要求学生充分利用实习的机会,搜集企业生产实践资料,并对所搜集资料进行归纳,收集大量的一手数据,为论文的撰写铺好实践的基石。

理论应用实践,紧紧抓住题目核心,结合所学的专业理论,并搜集大量期刊,优秀博硕士论文资料,撰写出一篇观点明确、结构合理、层次分明,结论可行的本科毕业论文。

要求字数不少于8000字,图、文、表、公式、模型等用计算机WORD文档打印,并配以不少于3000字的外文资料。对企业的实际生产、管理等有一定的参考价值,以培养学生搜索资料和论文撰写能力,培养学生发现问题,并能分析思考问题,给予一定的解决方案的能力。

许付亮

指导教师

魏笑笑

职称工业工程

讲师

管理工程学院专业

物联网背景下现代制造技术的发展现状与趋势分析

开始日期院长(签字)201*年4月15日

完成日期201*年6月20日年月日-

西安邮电学院

毕业设计(论文)工作计划

201*年4月15日

学生姓名许付亮指导教师_魏笑笑职称讲师院系管理工程学院专业工业工程

题目物联网背景下现代制造技术的发展现状与趋势分析

工作进程

起止时间3月23日-3月31日撰写开题报告4月01日-4月15日搜集资料、形成大纲4月16日-5月13日5月14日-6月03日论文撰写、形成初稿完成定稿、打印装订工作内容6月04日-6月09日指导教师签署意见6月10日-6月12日评阅教师签署意见6月13日-6月20日进行答辩、签署结论主要参考书目(资料)主要仪器设备及材料

论文(设计)过程中教师的指导安排

每周星期三下午答疑,并检查论文进度,根据实际需要,其余时间也安排检查、答疑。

对计划的说明

注:本计划一式两份,一份交系,一份自己保存

-

西安邮电学院

毕业设计(论文)开题报告

管理与工程学院工业工程专业08级02班

课题名称:物联网背景下现代制造技术的发展现状与趋势分析

学生姓名:许付亮学号:02084062

指导教师:魏笑笑

报告日期:201*年03月26日

-

1.本课题所涉及的问题及应用现状综述本课题所涉及的问题是将现实世界的物理信息进行自动化、实时性、大范围、全天候的标记、采集、汇总和分析,并在必要时进行反馈控制的网络系统物联网。应用现状综述:在“物联网”这个全新产业中,我国的技术研发水平处于世界前列,具有重大的影响力,与其它国家相比具有同发优势。目前中国在无线智能传感器网络通信技术、微型传感器、传感器终端机、移动基站等方面取得重大进展,已拥有从材料、技术、器件、系统到网络的完整产业链。但目前国内物流行业的信息化水平仍不高,对内而言,企业缺乏系统的IT信息解决方案,不能借助功能丰富的平台,快速定制解决方案,保证订单履约的准确性,满足客户的具体需求。对外,各个地区的物流企业分别拥有各自的平台及管理系统,信息共享水平低,地方壁垒较高。整体上来看,我国的传感网产业发展仍处于起步阶段,其中中国的物流信息化建设以及物联网领域的拓展,若能借鉴现有经验及有效模式,便可在短时间内取得飞速发展。2.本课题需要重点研究的关键问题、解决的思路及实现预期目标的可行性分析本课题需要重点研究的关键问题:物联网的基本技术RFID技术在物流系统中的解决方案解决的思路:首先对射频自动识别(RFID)技术进行一个合理的全面的分析,其次RFID的数据采集系统与MES(ManufacturingExecutionSystem)、WMS(System)相结合应用到制造业物流各个环节,可以优化了其物流流程,实现流程中数据的自动收集。实现预期目标的可行性分析:该解决方案把RFID和制造业物流管理信息系统结合起来,使RFID完成MES、WMS的数据收集、整理,改进了传统制造业的物料补给和仓库管理流程,实现对物流各环节信息的实时监控与跟踪,从而在降低了成本的同时还提高了生产效率,为制造业带来显着收益。-

3.完成本课题的工作方案3月24日-3月31日撰写开题报告4月1日-4月20日搜集资料、形成大纲4月21日-5月19日5月20日-6月5日4.指导教师审阅意见指导教师(签字):年月日说明:

本报告必须由承担毕业论文(设计)课题任务的学生在毕业论文(设计)正式开始的第1周周五之前独立撰写完成,并交指导教师审阅。

13

论文撰写、形成初稿完成定稿、打印装订-

西安邮电学院毕业设计(论文)成绩评定表学生姓名课题名称毕业设计(论文)时间许付亮性别男学号02084062课题类型专业班级理论研究工业0802难度适中物联网背景下现代制造技术的发展现状与趋势分析201*年4月15日~201*年6月20日指导教师魏笑笑课题任务论文(千字);设计、计算说明书(千字);图纸(张);完成情况其它(含附件):指导教师意见评阅教师意见分项得分:开题调研论证分;课题质量(论文内容)分;创新分;论文撰写(规范)分;学习态度分;外文翻译分指导教师审阅成绩:指导教师(签字):年月日分项得分:选题分;开题调研论证分;课题质量(论文内容)分;创新分;论文撰写(规范)分;外文翻译分评阅成绩:评阅教师(签字):年月日验收小组意见

分项得分:准备情况分;毕业设计(论文)质量分;(操作)回答问题分验收成绩:验收教师(组长)(签字):年月日-

答辩小组意见分项得分:准备情况分;陈述情况分;回答问题分;仪表分答辩成绩:答辩小组组长(签字):年月日成绩计算方法(填写本院系实用比例)指导教师成绩(%)评阅成绩(%)验收成绩(%)答辩成绩(%)学生实得成绩(百分制)指导教师成绩评阅成绩验收成绩答辩成绩总评答辩委员会毕业论文(设计)总评成绩(等级):院(系)答辩委员会主任(签字):院(系)(签章)意年月日见备注西安邮电学院毕业论文(设计)成绩评定表(续表)

-

目录

摘要...........................................................................................................................................10

Abstract……………………………………………………………………………………….....11

1.引言……………………………………………………………………………………….......122.物联网相关理论综述............................................................................................................13

2.1物联网的定义…………………………………………………………………………..132.2物联网的体系结构……………………………………………………………………..132.3物联网的核心技术

2.3.1RFID技术…………………………………………………..……………………….142.3.2WSN技术…………………………………………………………………….…......142.3.3传感器……………………………………………………………………………...14

3.物联网在现代制造业的应用及发展现状……………………………………………..15

3.1物联网技术的发展现状…………………………………………………………………153.1.1国外物联网发展现状………………………………………………………….....…153.1.2国内物联网发展现状…………………………………………………………….…163.2物联网在现代制造业中的应用……………………………………………………....…173.2.1应用领域……………………………………………………………………….……173.2.2应用分析………………………………………………………………………….…183.2.3应用优点…………………………………….………………………………………203.2.4物联网核心技术与产品研发…………………………………………………….……203.3物联网在制造业中应用面临的问题……………………………………………………21

4.案例分析………………………………………………………………………………...……255.利用物联网技术实现现代制造企业转型…………………………………………….22

4.1制造业需要感知什么………………..…...……………………...………………………224.2制造业利用物联网感知的目的…………………………………………....................…224.3制造业物联网感知的应用………………………………………………………………234.4物联网感知应用的价值…………………………………………………………………24

6.总结…………………………………………………………………….……………………..32

参考文献

-

摘要

随着现代制造业及物流的发展,尤其是大型制造业需要对单个物料单位、半成品、成品、生产线生产流程过程进行记录和管理,以便提高生产管理水平,整合优化制造业生产环节业务流程,提高产品质量控制和监督,提高客户服务质量,理清可能的质量事故责任人和出处,从而完成对每个产品从成品到物料,从生产到计划的完全追溯。在当前国际金融危机不断深化的背景下,大型制造业企业更是面临着提高管理效率、降低生产成本等诸多方面的巨大压力,利用物联网技术提升供应链管理水平,提高生产运作效率,是大型制造业降低采购成本、提高运营效率,提升企业及区域竞争力的有效手段。物联网在制造业领域的广泛应用,再加上制造业本身是国民经济的重要组成部分,产业规模大、覆盖领域广,因此,物联网在大型制造业领域的市场规模将十分庞大,是物联网技术应用的重点。本报告力求通过对国内外与大型制造业相关的物联网技术及各类应用的介绍,展示物联网在大型制造业各具体产业、具体区域中的发展现状、存在问题及未来趋势。

关键词:管理效率生产成本供应链物联网

-

Abstract

Summaryasmodernmanufacturingandthelogisticsofdevelopment,especiallylargemanufacturingneedsonsinglematerialunits,andsemi-finishedproducts,andfinished,andlineproductionprocessforrecordsandmanagement,toimproveproductionmanagementlevel,integrationoptimizationmanufacturingproductionlinksbusinessprocess,improveproductsqualitycontrolandsupervision,improvecustomerservicequality,actingQingmayofqualityaccidentresponsibilitypeopleandsource,tocompletedoneachproductsfromfinishedtomaterial,fromproductiontoplansoffulldatesback.Inthecontextofthecurrentinternationalfinancialcrisisdeepens,largemanufacturingcompaniesarefacingtoimprovemanagementefficiency,reducingproductioncostsandmanyotherhugepressure,usingInternettechnologytoimprovesupplychainmanagement,improvingproductionefficiency,islargemanufacturingindustrytoreducepurchasingcosts,improveoperationalefficiency,effectivemeansofpromotingenterpriseandregionalcompetitiveness.Networkinginthefieldofmanufacturingofawiderangeofapplications,coupledwiththeindustryitselfisanimportantcomponentofthenationaleconomy,industriallargescale,widecoverage,therefore,thingsinthefieldoflargemanufacturingmarketsizeisverylarge,andisthefocusofapplicationofnetworkingtechnology.Thisreportseekstopassonthingsassociatedwithlargemanufacturingtechnologyathomeandabroadandtheintroductionofvariousapplication,displayingthingsinlargemanufacturingindustries,inthespecificareaofdevelopmentsituation,existingproblemsandfuturetrends.KeyWords:supplychainmanagementefficiencyofproductioncostofthings

-

1.引言

企业的信息化是实现自动化的关键手段,特别对于以制造业为主的中国来说尤为重要。中国制造业市场竞争日益激烈,客户需求日趋个性化,国内市场国际化的趋势加剧,国际资本加速进入中国制造业,这些因素共同促使中国制造企业应更为关注信息化建设以提升企业的核心竞争力。随着多数企业和产品的生产模式从按库存生产向按订单装配或按订单设计模式的转变,对包括原材料、在制品、零件和最终产品等所有物料的跟踪和控制就显得越来越重要。例如,条码已普用于制造业,然而对许多条码系统而言,往往需要在生产过程中手动修改和更新,费时费力。RFID技术相比条码具有准确、快速、可靠的优势,且能提供实时数据,这对大批量、高速的制造企业特别重要。因而,如何提升企业生产物流,加强内部物流管理,已成为企业管理的一个现实课题。现代生产物流管理的基础和依据是大量的物流信息。因此首先要解决的问题是来自生产过程和管理中的大量的数据如何自动录入的问题。只有这些大量的底层数据录入到计算机,才能实现对生产过程、物流管理、生产计划、调度和质量等的监控和控制。物联网技术的出现可以很好解决底层数据采集的“瓶颈”难题。它将大大提高物流活动各环节的自动化处理水平,提高物流效率,降低物流成本。制造环境变化的趋势是全球化、绿色化、个性化。而我国的制造水平无论在自主创新能力、能耗等方面来说都与世界先进水平有很大的差距。对于制造技术的发展,我们传统经历了几个阶段,机械化、自动化、数字化、智能化。那么对于制造系统也是一样的,智能化的系统是一个高度复杂的系统。目前,无线传感与物联网正在催生新的制造技术与制造模式,应用智能与信息科技,通过全球资源整合,实现知识引导的环境友好型、资源节约型制造的任务制造行业不仅是国家十大产业振兴规划的其中一个,也是信息化及物联网应用的重要领域。它的信息化和综合化的管理、流程监控不仅能为企业带来生产效率提升、成本控制等效益,也从整体上提高了企业以及相关领域的信息化水平,从而达到带动整个产业发展的目的。

本文主要讨论了物联网的发展历史以及目前在国内外的应用现状,着重阐述了物联网技术在制造企业中的应用,把RFID和制造业物流管理信息系统结合起来,使RFID完成MES、WMS的数据收集、整理,改进了传统制造业的物料补给和仓库管理流程,实现对物流各环节信息的实时监控与跟踪,从而在降低了成本的同时还提高了生产效率,为制造业带来显着的收益。

-

2.物联网概述

2.1物联网的定义

物联网(InternetofThings,IOT)的定义是:通过射频识(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

从技术上理解,物联网理解是指物体通过智能感应装置,经过传输网络,到达指定的信息处理中心,最终实现物与物、人与物之间的自动化信息交互与处理的智能网络。

从应用上理解,物联网是指把世界上所有的物体都连接到一个网络中,形成“物联网”,然后“物联网”又与先有的互联网结合,实现人类社会与物理系统的整合,达到更加精细和生动的方式管理生产和生活。

2.2物联网的体系结构

物联网应该具备三个特征,一是全面感知,即利用RFID、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制。

在业界,物联网大致被公认为有三个层次,底层是用来感知数据的感知层,第二层是数据传输的网络层,最上面则是内容应用层。

感知层是物联网的皮肤和五官识别物体,采集信息。感知层包括二维码标签和识读器、RFID标签和读写器、摄像头、GPS、传感器、终端、传感器网络等,主要是识别物体,采集信息,与人体结构中皮肤和五官的作用相似。

网络层是物联网的神经中枢和大脑信息传递和处理。网络层包括通信与互联网的融合网络、网络管理中心、信息中心和智能处理中心等。网络层将感知层获取的信息进行传递和处理,类似于人体结构中的神经中枢和大脑。

应用层是物联网的“社会分工”与行业需求结合,实现广泛智能化。应用层是物联网与行业专业技术的深度融合,与行业需求结合,实现行业智能化,这类似于人的社会分工,最终构成人类社会。

2.3物联网的核心技术

物联网核心技术包括射频识别(RFID)装置、WSN网络、红外感应器、传感器、全球定位系统、Internet与移动网络,网络服务,行业应用软件。在这些技术中,又以底层嵌入式设备芯片开发最为关键,引领整个行业的上游发展。

2.3.1RFID技术

RFID(RadioFrequencyIdentification的),即射频识别,俗称电子标签。RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。

-

RFID是一种简单的无线系统,只有两个基本器件,该系统用于控制、检测和跟踪物体。系统由一个询问器(或阅读器)和很多应答器(或标签)组成。

一套完整的RFID系统,是由阅读器(Reader)与电子标签(TAG)也就是所谓的应答器(Transponder)及应用软件系统三个部份所组成,工作原理是Reader发射一特定频率的无线电波能量给Transponder,用以驱动Transponder电路将内部的数据送出,Reader便依序接收解读数据,送给应用程序做相应的处理。

2.3.2WSN技术

WSN是wirelesssensornetwork的简称,即无线传感器网络。

无线传感器网络(WirelessSensorNetwork,WSN)就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中被感知对象的信息,并发送给观察者。传感器、感知对象和观察者构成了无线传感器网络的三个要素。

2.3.3传感器

温度传感器是一种将温度变化转换为电量变化装置。将温度变化转换为热电势变化的称热电偶传感器。将温度变化转换为电阻变化的称为热电阻传感器;金属热电阻式传感器简称为热电阻,半导体热电阻式传感器简称为热敏电阻。温度传感在工业生产、科学研究、民用生活等许多领域得到广泛应用。电阻式传感器广泛被用于-200~960℃范围内的温度。是利用导体或半导体的电阻随温度变化而变化的性质而工作的,用仪表测量出热电阻的阻值变化,从而得到与电阻值对应的温度值。电阻式传感器分为金属热电阻传感器和半导体热电阻传感器两大类。前者称为热电阻,后者称为热敏电阻。

对于热敏电阻,需要了解以下几点:(1)测温原理及特性

NTC热敏电阻研制的较早,也较成熟。最常见的是由金属氧化物组成。根据不同的用途,NTC又可以分为两大类。第一类用于测量温度。它的电阻值与温度之间呈负的指数关系。第二类为负的突变型,当其温度上升到某设定值时,其电阻值突然下降,多用于各种电子电路中抑制浪涌电流,起保护作用。

典型的PTC热敏电阻通常是在钛酸钡陶瓷中加入施主杂质以增大电阻温度系数。

(2)热敏电阻的应用

热敏电阻具有尺寸小、响应速度快、阻值大、灵敏度高等特点,因此它在许多领域被广泛应用。

(3)热敏电阻的温度补偿

热敏电阻可以在一定的温度范围内对某些元件进行温度补偿。热敏电阻可以用于温度控制:

温度传感器的作用是将温度经过热敏电阻Rt转换为电压信号。

3.物联网在现代制造企业中的应用及发展现状

3.1物联网技术的发展现状

目前物联网的开发和应用仍处于起步阶段,发达国家和地区抓住机遇出台新政策进行战略布局,希望在第一轮信息产业重新洗牌中占领先机:日本基于物联网的“U社会”战略、美国“智慧地球”、欧盟“物联网行动计划”加快推动下一代网络基础设施的建设步伐,物联网成为“后危机”时代各国综合竞争

-

力的重要手段。我国物联网政策良好产业环境正处于起步阶段,已经形成基本齐全的物联网产业体系,部分领域已形成一定市场规模,网络通信相关技术和产业支持能力与国外差距相对较小,传感器、RFID等感知端制造产业、高端软件和集成服务与国外差距相对较大。

3.1.1国外物联网发展现状

日本:打造“无所不在”的便利社会

日本在201*年推出了基于物联网的国家信息化战略U-Japan。“u”代指英文单词“ubiquitous”,意为“普遍存在的,无所不在的”。该战略是希望催生新一代信息科技革命,实现无所不在的便利社会。

U-Japan由日本信息通信产业的主管机关总务省提出,即物联网(泛在网)战略。目标是到201*年把日本建成一个充满朝气的国家,使所有的日本人,特别是儿童和残疾人,都能积极地参与日本社会的活动。通过无所不在的物联网,创建一个新的信息社会。

物联网在日本已渗透到人们的衣食住中。松下公司推出的家电网络系统可供主人通过手机下载菜谱,通过冰箱的内设镜头查看存储的食品,以确定需要买什么菜,甚至可以通过网络让电饭煲自动下米做饭;日本还提倡数字化住宅,通过有线通信网、卫星电视台的数字电视网和移动通信网,人们不管在屋里、屋外或是在车里,都可以自由自在地享受信息服务。

U-Japan战略的理念是以人为本,实现所有人与人、物与物、人与物之间的联接。为了实现U-Japan战略,日本进一步加强官、产、学、研的有机联合。在具体政策实施上,将以民、产、学为主,政府的主要职责就是统筹和整合。

美国:作为振兴经济的“新武器”

奥巴马总统就职后,积极回应了IBM公司提出的“智慧地球”的概念,并很快将物联网的计划升级为国家战略。该战略一经提出,在全球范围内得到极大的响应,物联网荣升201*年最热门话题之一。

奥巴马将物联网作为振兴经济的两大武器之一,投入巨资深入研究物联网相关技术。无论基础设施、技术水平还是产业链发展程度,美国都走在世界各国的前列,已经趋于完善的通信互联网络为物联网的发展创造了良好的先机。

美国《经济复苏和再投资法》提出,从能源、科技、医疗、教育等方面着手,通过政府投资、减税等措施来改善经济、增加就业机会,推动美国长期发展。其中鼓励物联网技术发展政策主要体现在推动能源、宽带与医疗三大领域上。例如,得克萨斯州的电网公司建立了智慧的数字电网。这种数字电网可以在发生故障时自动感知和汇报故障位置,并且自动路由,10秒钟之内就能恢复供电。该电网还可以接入风能、太阳能等新能源,有利于新能源产业的成长。相配套的智能电表可以让用户通过手机控制家电,给居民提供便捷的服务。

欧盟:引领世界物联网“加速跑”

欧盟围绕物联网技术和应用做了不少创新性工作。在201*年11月的全球物联网会议上,欧盟专家介绍了《欧盟物联网行动计划》,意在引领世界物联网发展。

从目前的发展看,欧盟已推出的物联网应用主要包括以下几方面:

各成员国在药品中越来越多地使用专用序列码,确保了药品在到达病人手中之前就可得到认证,减少了制假、赔偿、欺诈现象的发生和药品分发中出现

-

的错误。序列码能够方便地追踪用户的医药产品,确保欧洲在对抗不安全药品和打击药品制假中取得成效。

一些能源领域的公共性公司已开始设计智能电子材料系统,为用户提供实时的消费信息。这样一来,电力供应商也可以对电力的使用情况进行远程监控。在一些传统领域,比如物流、制造、零售等行业,智能目标推动了信息交换,缩短了生产周期。

为了加强政府对物联网的管理,消除物联网发展的障碍,欧盟制定了一系列物联网的管理规则,并建立了一个有效的分布式管理架构,使全球管理机构可以公开、公平地履行管理职责。

3.1.2国内物联网发展现状

我国形成了RFID低频和高频的完整产业链以及以京、沪、粤为主的空间布局,201*年市场规模达到85亿元并成为全球第3大市场。我国仪器仪表产业连续多年实现20%以上的增长,201*年产值超过5000亿元,企业数量为5000多个,小型企业数量占比达到90%。

在物联网网络通信服务业领域,我国物联网M2M网络服务保持高速增长势头,目前M2M终端数已超过1000万,年均增长率超过80%,应用领域覆盖公共安全、城市管理、能源环保、交通运输、公共事业、农业服务、医疗卫生、教育文化、旅游等多个领域,未来几年仍将保持快速发展,预计“十二五”期间将突破亿级。三大电信企业在资源配置方面积极筹备,加紧建设M2M管理平台并推出终端通信协议标准,以推进M2M业务发展。国内通信模块厂商发展较为成熟,正依托现有优势向物联网领域扩展。国内M2M终端传感器及芯片厂商规模相对较小,处于起步阶段。尽管我国在物联网相关通信服务领域取得了不错的进展,但应在M2M通信网络技术、认知无线电和环境感知技术、传感器与通信集成终端、RFID与通信集成终端、物联网网关等方面提升服务能力和服务水平。

在物联网应用基础设施服务业领域,虽然不是所有云计算产业都可纳入物联网产业范畴,但云计算是物联网应用基础设施服务业中的重要组成部分,物联网的大规模应用也将大大推动云计算服务发展。国内云计算商业服务尚在起步,SaaS已形成一定规模,而真正具有云计算意义的IaaS和PaaS商业服务还未开展。目前,我国在云计算服务的基础设施(IDC中心)建设、云计算软硬件产业支持和超大规模云计算服务的核心技术方面与发达国家存在差距。云安全方面,我国企业具有一定的特点和优势。随着物联网应用的规模推进、互联网快速发展和国家信息化进程的不断深入,我国云计算服务将形成巨大的市场需求空间,“十二五”期间将呈现快速发展态势。

在物联网相关信息处理与数据服务业领域,信息处理与数据分析的关键技术主要是数据库与商业智能。我国数据库产业非常薄弱,知名企业只有三四家,只占国内市场10%左右的份额。商业智能(BI)领域我国虽然技术相对落后,但已形成了一定规模,国内现有BI厂商有近500家,但高端市场仍由国际厂商垄断。整体而言,我国拥有自主知识产权的数据库产品、BI产品和掌握关键技术的软件企业少,产业链不完整,缺乏产品线完整、软硬结合、竞争力强的国际企业。

在物联网应用服务业领域,整体上我国物联网应用服务业尚未成形,已有物联网应用大多是各行业或企业的内部化服务,未形成社会化、商业化的服务业,外部化的物联网应用服务业还需一个较长时期的市场培育,并需突破成本、安全、行业壁垒等一系列制约。

-

综上所述,我国尚未形成真正意义的物联网产业形态和爆发点,物联网有形成巨大市场的潜力,但潜在空间转化为现实市场还需要较长时间培育。我国已形成基本齐全的物联网产业体系,部分领域已形成一定市场规模,网络通信相关技术和产业支持能力与国外差距相对较小,传感器、RFID等感知端制造产业、高端软件和集成服务与国外差距相对较大。仪器仪表、嵌入式系统、软件与集成服务等产业虽已有较大规模,但真正与物联网相关的设备和服务尚在起步。

3.2物联网在现代制造业中的应用

3.2.1应用领域

1.产品智能化:产品中加入大量电子技术,实现产品功能的智能化。在产品中植入RFID芯片,记录产品的静态信息,通过各种传感器,模数转换,检测设备的运行状态,使设备“能说会道”。

2.售后服务:通过无线网络获取产品运行状态信息,实施在线的售后服务,提高服务水平。

3.设备监控:企业的生产设备可以通过以太网或现场总线采集设备运行状态数据,实施生产控制和设备维护。

4.物流管理:厂内外物流植入RFID,实现物品位置、数量、交接的管理和控制。

5.供应链可视化管理1.准确、自动、实时的信息传递2.货品位置快速获取6.生产车间智能制造1柔性生产,提升产能2.流程可视,精细管理7.产品全生命周期监控1.单品管理2.全程监控3.绿色环保

3.2.2应用分析

1.制造过程监控与管理:

应用需求:

1.工序转换、工时统计;2.刀具/模具/夹具管理;3.产品状态质量在线检测;4.设备状态检测与节能。

-

预期效果:生产周期缩短45%,减少生产误操作80%,减低运营成本13%~25%。

2.供应链智能管理

应用需求:1.减低库存;

2.快速查找与出入库;3.快速盘点;

4.特殊物料实时监控。

预期效果:实库存的可用性提高5%~10%;提高仓库产品的吞吐量20%;减少人工成本25%。

3.智能物流

-

应用需求:

1.提高物流流通效率,降低库存;

2.特殊贮藏要求的货品,在线监测与防伪;3.物流货品及时跟踪

预期效果:减少盗窃损失40%~50%;提高送货速度10%;货车车辆自动调度,节省人力成本约52%,减少车辆拥堵18%

3.2.3物联网在现代制造业中的应用的好处1.有助于实现高质量、高效率的制造;

2.可以实现制造领域物联网应用从闭环到开环;3.重点突破制造系统底层信息采集技术。

4.利用物联网关键技术例如:RFID、传感器、无线网络、中间件、云计算实现物-物、人-物的自动化信息交互与处理,是国家万亿级战略新兴产业。

5.物联网应用于制造过程及供应链各环节,全面提高产品性能、减低生产损耗和提升制造企业竞争力。

3.2.4物联网核心技术与产品研发1.RFID标签设计与制造技术

-长寿命、抗金属标签开发、测试与生产2.传感器技术

-微功耗、软件无线电、传感器与RFID结合3.工业无线网络技术

-无线电载波冲突、自动调校/组态、可定义的协议报文格式转换4.云计算技术

-适应新型物联网三层结构的新型云存储、云安全、云灾备

6.制造应用物联网中间件技术

-数据处理规则模型、智能业务规则引擎、接口Schema定义

3.3制造业目前存在的问题

从整体上来看,物联网还处于起步阶段。物联网在制造业中的大规模应用还面临一些关键技术问题,概括起来主要有以下几个方面:1.工业用传感器

工业用传感器是一种检测装置,能够测量或感知特定物体的状态和变化,并转化为可传输、可处理、可存储的电子信号或其他形式信息。工业用传感器是实现制造自动检测和自动控制的首要环节。在现代制造生产尤其是自动化生产过程中,要用各种传感器来监视和控制生产过程中的各个参数,使设备工作在正常状态或最佳状态,并使产品达到最好的质量。可以说,没有众多质优价廉的工业传感器,就没有现代化制造生产体系。2.无线网络技术

无线网络是一种由大量随机分布的、具有实时感知和自组织能力的传感器节点组成的网状(Mesh)网络,综合了传感器技术、嵌入式计算技术、现代网络及

-

无线通信技术、分布式信息处理技术等,具有低耗自组、泛在协同、异构互连的特点。无线网络技术是继现场总线之后工业控制系统领域的又一热点技术,是降低生产测控系统成本、提高生产测控系统应用范围的革命性技术,也是未来几年工业自动化产品新的增长点,已经引起许多国家学术界和工业界的高度重视。3.工业过程建模

没有模型就不可能实施先进有效的控制,传统的集中式、封闭式的仿真系统结构已不能满足现代工业发展的需要。制造过程建模是系统设计、分析、仿真和先进控制必不可少的基础。

此外,物联网在制造业领域的大规模应用还面临集成服务代理总线技术、语义中间件平台等关键技术问题。

4.利用物联网技术实现现代制造企业转型

物联网的两大特点:1.感知:是物联网的核心;2.应用:是物联网的价值商业的本质就是交换产品或服务获取利润,谁的速度快,谁更灵活谁更能满足客户个性需求,谁就能取胜。营销需要准确捕捉客户需求,但同时提供服务和商品的速度、质量、成本、反应灵活性、透明度是构成核心竞争力的主要因素,要让顾客拥有感知度。

4.1制造业需要感知什么1感知制造设备(能够集成感知所有不同设备的状态、包括开机停机设备参数等)2感知物料(感知所有物料的状态,包括进料检验分拣配送等)

3感知人员(感知所有人员的状态,包括开工停工搬运销售制造检验等)4感知基础实施及辅助设施(包括运输车、工装夹具、载具、刀具等)

4.2制造业利用物联网感知的目的

1通过感知实时获取物料设备人员辅助工具环境等在内的一切,实现客户感知,提高客户感知度,满意度

2通过感知实现更精确的高效运营,彻底排除非增值活动,彻底排除因信息交换造成的障碍,实现高速高效的精益制造

3.通过感知实现灵活的客户个性需求

4.3制造业物联网感知的应用

1人员状态:通过物联网系统有效反应异常情况,协同各资源,快速响应支援2设备状态:动态监控设备状态,快速分析设备利用情况,有效提高设备利用率,并能迅速反映设备情况,实现及时预警保养

3物料状态:快速查找与出入库,快速盘点,特殊物料实时监控,减低库存,自动综合分析物料周转率和速度

4.订单进度:订单进度可视化,订单进度快速获取,自动综合分析迅速响应客户需求

5.品质状态:品质情况随时动态反映,自动综合分析有效降低品质损失

6.智能制造:车间可视化,快速缩短以后常处理时间,柔性生产,提升产能,流程可视,工序转换。工时统计,精细管理

-

7.效率分析:人员效率分析,设备效率分析、产线效率自动综合分析8.产品生命周期监控:1单品管理2全程监控3绿色环保,9.环境监测

10.RFID技术可以应用于生产过程所产生的各种污染源及污染治理个环节关键指标的实时监控(如对不安全气体泄露的监控)11.能源系统的监测

12.运用RFID技术可以对水、电、气等能源进行有效分配和调度,提高效率,降低能源和成本、由于钢铁企业属于一种高能耗的产业,再生产过程中都将大量使用能源。利用RFID技术组建先进的能源管理中心系统,是一个基于自动化和信息化技术于一体的管控一体化系统,借助于软件技术实现能源生产i安、属配合消耗信息的动态监测和管理,改进和优化能源平衡,实现节能降耗和提高环境质量

4.4物联网感知应用的价值1制造业构建智慧制造网络

2配置能力超强的中心计算集群,整合网络内的人员、物体、机器、设备和基础设施实时的管理和控制,实现物与物之间、机器与机器之间、物体与物体之间高效的信息交互方式,支持高智能的信息化应用,最终实现智能基础设施与物理基础设施的全面融合。在此基础上,人类可以以更加精细和动态的方式管理生产和生活,达到“智慧”状态。提高资源利用率和生产力水平,改善人与自然间的关系。

3构建更快速的创造附加价值智慧制造系统,与互联网集成。迅速响应客户制造业物联网集成案例

-

6.总结.

物联网被认为是继计算机、互联网、移动通信网之后的又一次产业浪潮。物联网服务必将为提高经济效益、节约成本和推动全球经济发展提供技术动力。1.智能制造作为未来制造技术的发展方向,将对制造模式和企业产生深刻变化;2.RFID和物联网技术作为智能制造关键技术之一,在制造领域具有广泛应用;3.希望在“数字化工厂”、“智能车间”、“工业无线控制”等方面展开合作研究。

参考文献:

期刊论文《基于RFID技术的物联网应用》-硅谷201*(9)

期刊论文《发展物联网产业问题浅析》-经济研究导刊201*(23)期刊论文《解读物联网的发展与趋势》-科技传播201*(15)期刊论文《物联网世界》--香港物联传媒集团

朱文和《基于物联网技术实现供应链全程智能化物流配送服务》-201*(13)梅芳权《智慧地球与感知中国》-物联网的发展分析201*(12)

-

西安邮电大学

毕业设计(论文)

外文文献翻译

系别:管理工程学院

-

专业:信息管理与信息系统班级:信管0701班学生姓名:黄春柳导师姓名:魏笑笑职称:讲师起止时间:201*年3月10日至201*年6月13日

英文文献原文:

AnimportantwitnessoftheincreasingprofessionalisminInternetcrimearesocalledDenial-of-Service(DoS)attacks.

ADoSattackisanattackonacomputersystemornetworkthatcausesalossofservicetousers,typicallythelossofnetworkconnectivityandservicesbyconsumingthebandwidthofthevictimnetworkoroverloadingthecomputationalresourcesofthevictimsystem.

Usingavailabletools,itisrelativelyeasytomountDoSattacksagainstremotenetworks.Forthe(connection-oriented)InternetprotocolTCP,themostcommontechniqueiscalledTCPSYNfloodingandconsistsofcreatingalargenumberof“halfopen”TCPconnectionsonthetargetmachine,therebyexhaustingkerneldatastructuresandmaking

-

itimpossibleforthemachinetoacceptnewconnections.FortheprotocolUDP,thetechniqueofUDPfloodingconsistsofoverrunningthetargetmachinewithalargenumberofUDPpacketstherebyexhaustingitsnetworkbandwidthandothercomputationalresources.Likespam,itiswell-knownthatDoSattacksareextremelyhardtopreventbecauseoftheir“semantic”nature.IntheterminologyofSchneier,semanticattackstargetthewayweassignmeaningtocontent.Forexample,itisveryhardtodistinguishaDoSattackfromapeakinthepopularityofalargewebsite.UsingauthenticationitisinprinciplepossibletodetectandidentifythesingleoriginofaDoSattackbylookingatthedistributionofpacketsoverIPaddresses.However,itisalmostimpossibletodetectsuchanattackifmultipleattackhostsactinacoordinatedfashionagainsttheirvictim.Such

attacks

are

called

Distributed

Denial-of-Service(DDoS).DDoSattacksareoneofthemostdangerousthreatsintheInternettodaysincetheyarenotlimitedtowebservers:virtuallyanyserviceavailableontheInternetcanbethetargetofsuchanattack.Higher-levelprotocolscanbeusedtoincreasetheloadevenmoreeffectivelybyusingveryspecificattacks,suchasrunningexhaustingsearchqueriesonbulletinboardsormountingwebspideringattacks,i.e.,startingfromagivenwebsiteandthenrecursivelyrequestingalllinksonthatsite.Inthepast,thereareseveralexamplesofsevereDDoSattacks.InFebruary201*,anattackertargetedmajore-commerce

-

companiesandnews-sites.ThenetworktrafficfloodedtheavailableInternetconnectionsothatnouserscouldaccessthesewebsitesforseveralhours.Inrecentyears,thethreatposedbyDDoSattacksgrewandbegantoturnintorealcybercrime.AnexampleofthisprofessionalismareblackmailattemptsagainstabettingcompanyduringtheEuropeansoccerchampionshipin201*.Theattackerthreatenedtotakethewebsiteofthiscompanyofflineunlessthecompanypayedmoney.Similardocumentedcybercrimecaseshappenedduringothermajorsportevents.Furthermore,paidDDoSattackstotakecompetitor’swebsitesdownwerereportedin201*.Thesetypeofattacksofteninvolvesocalledbotnets,i.e.,networksofcompromisedmachinesthatareremotelycontrolledbyanattacker.

Botnetsoftenconsistofseveralthousandmachinesandenableanattackertocauseseriousdamage.BotnetsareregularlyusedforDDoSattackssincetheircombinedbandwidthoverwhelmstheavailablebandwidthofmosttargetsystems.Inaddition,severalthousandcompromisedmachinescangeneratesomanypacketspersecondthatthetargetisunabletorespondtosomanyrequests.DefensivemeasuresagainstDDoScanbeclassifiedaseitherpreventiveorreactive.Currently,reactivetechniquesdominatethearenaofDDoSdefensemethods.[MDDR04]givesanexcellentsurveyoveracademicandcommercialsystems.Theideaofreactiveapproachesistodetectthe

-

attackbyusingsomeformof(distributed)anomalydetectiononthenetworktrafficandthenreacttotheattackbyreducingthemaliciousnetworkflowstomanageablelevels.Thedrawbackoftheseapproachesisthattheyneedanincreasinglycomplexandpowerfulsensingandanalysisinfrastructuretobeeffective:theapproachisbestiflargeportionsofnetworktrafficcanbeobservedforanalysis,preferablyinreal-time.

PreventivemethodseithereliminatethepossibilityofaDDoSattackaltogetherortheyhelpvictimstosurviveanattackbetterbyincreasingtheresourcesofthevictiminrelationtothoseoftheattacker,e.g.,byintroducingsomeformofstrongauthenticationbeforeanynetworkinteractioncantakeplace(seeforexampleworkbyMeadows[Mea98]).

Althoughbeingeffectiveintheory,thesesurvivalmethodsalwaysboildowntoanarmsracebetweenattackerandvictimwherethepartywithmoreresourceswins.Inpractice,itseemsasifthearmsraceisalwayswonbytheattacker,sinceitisusuallyeasierforhimtoincreasehisresources(bycompromisingmoremachines)thanforthevictim,whichneedstoinvestmoneyinequipmentandnetworkbandwidth.PreventivetechniquesthataimatDDoSattackavoidance(i.e.,ensuringthatDDoSattacksarestoppedbeforetheyareevenlaunched)havereceivedclosetonoattentionsofar.OnereasonforthismightbethepopularfolklorethattheonlyeffectivepreventiontechniqueforDDoSmeanstofixall

-

vulnerabilitiesinallInternethoststhatcanbemisusedforanattack(seeforexampleSection5of[MR04]).InthispaperweshowthatthisfolkloreiswrongbypresentinganeffectiveapproachtoDDoSpreventionthatneitherimpliesaresourcearmsracenorneedsanyadditional(authentication)infrastructure.TheapproachisbasedontheobservationthatcoordinatedautomatedactivitybymanyhostsisatthecoreofDDoSattacks.Hencetheattackerneedsamechanismtoremotelycontrolalargenumberofmachines.TopreventDDoSattacks,ourapproachattemptstoidentify,infiltrateandanalyzethisremotecontrolmechanismandtostopitinanautomatedandcontrolledfashion.SinceweattacktheproblemofDDoSattherootofitsemergence,weconsiderourapproachtobearoot-causemethodtoDDoSdefense.Itmayseemunlikelythatitispossibletoautomaticallyanalyzeandinfil-

trateamaliciousremotecontrolmethodcraftedbyattackersforevilpurposes.However,weprovideevidenceofthefeasibilityofourstrategybydescribinghowwesuccessfullytrackedandinvestigatedtheautomatedattackactivityofbotnetsintheInternet.Theideaofourmethods

is

to“catch”malware

using

honeypots,

i.e.,networkto

be

resources(computers,routers,switches,etc.)deployed

probed,attacked,andcompromised.Honeypotsrunspecialsoftwarewhichpermanentlycollectsdataaboutthesystembehaviorandfacilitatesautomatedpost-incidentforensicanalysis.Fromtheautomatedanalysis

-

wederivetheimportantinformationnecessarytoobserveandcombatmaliciousactionsofthebotnetmaintainers.Inasense,ourapproachcanbecharacterizedasturningthemethodsoftheattackersagainstthemselves.Thepaperisstructuredasfollows:Section2givesabriefoverviewoverbotnetsandtheirusageforDDoSattacks.InSection3weintroduceageneralmethodologytopreventDDoSattacksandexemplifyatechnicalrealizationinSection4.WepresentourresultsinSection5andconcludethispaperwithSection6.

InthissectionwegiveabriefoverviewoverbotnetsandhowtheycanbeusedtomountDDoSattacks.Moretechnicaldetailscanbefoundin[The05].Abotnetisanetworkofcompromisedmachinesrunningprograms(usuallyreferredtoasbot,zombie,ordrone)underacommonCommandandControl(C&C)infrastructure.Usually,thecontrollerofthebotnetcompromisesaseriesofsystemsusingvarioustoolsandtheninstallsabottoenableremotecontrolofthevictimcomputerviaInternetRelayChat(IRC).Newerbotscanevenautomaticallyscanwholenetworkrangesandpropagatethemselvesusingvulnerabilitiesandweakpasswordsonothermachines.Aftersuccessfulinvasion,abotusesTrivialFileTransferProtocol(TFTP),FileTransferProtocol(FTP),HyperTextTransferProtocol(HTTP),orCSend(anIRCextensiontosendfilestootherusers)totransferitselftothecompromisedhost.Thebinaryisstartedandtriestoconnecttothehard-codedmasterIRCserverona

-

predefinedport,oftenusingaserverpasswordtoprotectthebotnetinfrastructure.ThisserveractsastheC&Cservertomanagethebotnet.

OftenadynamicDNSnameisprovidedratherthanahardcodedIPaddress,sothebotcanbeeasilyrelocated.Usingaspeciallycraftednickname,thebottriestojointhemaster’schannel,oftenusingachannelpassword,too.Inthischannel,thebotcanberemotelycontrolledbytheattacker.Commandscanbesenttothebotintwodifferentways:viasendinganordinarycommanddirectlytothebotorviasettingaspecialtopicinthechannelthatallbotsinterpret.Ifthetopicdoesnotcontainanyinstructionsforthebot,thenitdoesnothingbutidlinginthechannel,awaitingcommands.Thatisfundamentalformostcurrentbots:theydonotspreadiftheyarenottoldtospreadintheirmaster’schannel.Figure1depictsthetypicalcommunicationflowinabotnet.Inordertoremotelycontrolthebots,thecontrollerofabotnethastoauthenticatehimselfbeforeissuingcommands.Thisauthenticationisdonewiththehelpofaclassicalauthenticationscheme.Atfirst,thecontrollerhastologinwithhisusername.Afterwards,hehastoauthenticatewiththecorrectpasswordtoapprovehisauthenticity.Thewholeauthenticationprocessisonlyallowedfromapredefineddomain,sothatonlycertainpeoplecanstartthisprocess.Onceanattackerisauthenticated,hehascompletecontroloverthebotsandcanexecutearbitrarycommands.

-

PreventingDistributedDenial-of-ServiceAttacks

InthissectionweintroduceageneralmethodologytopreventDDoSattacks.

Itisbasedonthefollowinglineofreasoning:

1.TomountasuccessfulDDoSattack,alargenumberofcompromisedmachinesarenecessary.

2.Tocoordinatealargenumberofmachines,theattackerneedsaremotecontrolmechanism.

3.Iftheremotecontrolmechanismisdisabled,theDoSattackisprevented.

Wewillsubstantiatethislineofreasoninginthefollowingparagraphs.ALargeNumberofMachinesisNecessary.

WhydoesanattackerneedalargenumberofmachinestomountasuccessfulDDoSattack?Ifanattackercontrolsonlyfewmachines,aDDoSattackissuccessfulonlyifthetotalresourcesoftheattacker(e.g.,availablebandwidthorpossibilitytogeneratemanypacketspersecond)aregreaterthantheresourcesofthevictim.

Otherwisethevictimisabletocopewiththeattack.Hence,ifthisrequirementismet,theattackercaneffcientlyoverwhelmtheservicesofferedbythevictimorcausethelossofnetworkconnectivity.Moreover,ifonlyasmallnumberofattackingmachinesareinvolvedinanattack,thesemachinescanbeidentifiedandcounteractivemeasures

-

canbeapplied.

-

英文文献译文:

互联网犯罪的日益专业化的重要证人是所谓的拒绝服务(DoS)攻击。DoS攻击是一种在计算机系统或网络的服务导致用户损失的一种攻击,通常是通过消耗受害者网络的带宽速度和超载受害者系统的网络资源而失去网络连接和服务。使用可用的工具,它比较容易安装在远程网络上进行拒绝服务攻击。对于(面向连接)互联网协议TCP,最常见的技术就是TCPSYN洪水,在目标机上它包含了创造性的“半开放”的大量TCP连接,从而耗尽内核数据结构以及让不可能让机器获得新的连接。对于UDP协议来说,UDP的泛滥技术包括用大量的数据包来耗尽目标机从而耗尽网络带宽和其他计算资源。像垃圾邮件,这是众所周知的,因为他们的“语义”的性质DoS攻击是非常难以避免,在施奈尔术语中,我们攻击目标的语义的方式按照分配意义的内容。例如,在一个人气高峰的大型网站很难区分DoS攻击。使用认证原则上是可以探测和识别在数据包的IP地址分布看一个单一的DoS攻击的来源。然而,如果多重攻击主机在协调的方式中攻击受害者,那么检测到这种攻击这几乎是不可能的。这种攻击被称为分布式拒绝服务(DDoS)。DDoS攻击在互联网上最危险的威胁之一,因为他们今天不局限于Web服务器,几乎所有的服务在互联网上公布可以是这样一个目标攻击。高层协议可以用来利用非常具体的攻击有效地增加负荷,如在电子公告牌上运行不断的搜索查询或安装排气网络蜘蛛的攻击,即从一个给定的网站开始,然后递归要求对所有链接网站。在过去,也有严重的DDoS攻击的几个例子。201*年2月,

-

一次攻击的主要目标是电子商务公司和新闻网站。网络流量淹没了可用Internet连接,以便没有用户在几个小时之内可以访问这些网站。在近几年来,DDoS攻击所造成的威胁开始增长并转化为现实网络犯罪。在这方面一个专业性的例子就是在201*年欧洲足球锦标赛,对一个博彩公司的讹诈企图,攻击者威胁说要这个公司的网站离线除非公司付钱,在其他运动事件中也发生了类似的犯罪记录。此外,在201*年的报告中有这样的记录,公司为防止DDoS攻击而付款给竞争对手网站。这些类型的攻击往往涉及所谓的僵尸网络,也就是说,损害是由攻击者远程控制计算机网络。僵尸网络通常由数千名机,使攻击者造成严重损害。僵尸网络经常使用于进行DDoS攻击,因为他们在目标系统中结合带宽压倒多数的可用带宽。此外,数千名受到攻击的机器每秒可产生使目标无法应对这么多的要求包攻击。对DDoS的防御措施可以划分为预防或反应两种形式。目前,反应技术占DDoS防御方法的主导地位。[MDDR04]给出了学术和商业系统优秀调查。理想的检测方法是通过降低恶意网络流量的管理水平使某种(分布式)对网络流量异常检测形成攻击,然后作出反应来检测攻击。但是这种方法的缺点是,他们需要一个日益复杂强大和有效的检测和分析基础,最好是对网络流量进行实时分析。

预防方法之一是消除

DDoS攻击的可能性,或者帮助受害者通过

了解更多的与之相关的资源来避免攻击。或者在任何网络互动形式之前通过引入一些强制认证(例如Meadows这个例子)。虽然这些在理论上都是有效的,这些方法总是归结为攻击者和受害者之间的竞赛,

-

而往往获得资源多的一方胜利。在实践中,这场竞赛大部分总是被攻击者赢了,因为它与受害者相比通常更容易增加资源(由于需要更多的机器),受害者需要投资更多的设备网络带宽的钱。

为了避免DDoS攻击的预防性技术(即确保在DDoS攻击之前停止)至今没有收到广发的关注。其中一个最主要的流行民间传说可能就是,唯一有效的解决所有Internet主机的DDoS防范技术手段,可用于所有漏洞攻击滥用(例如见第[MR04]5号)。在本文中我们证明这种民间传说是错误的,因为预防DDoS攻击的有效途径,既不是竞赛过程中的资源,也不是任何额外的(认证)的基础设施。该方法是基于观察,因为许多主机的协调自动化活动是DDoS攻击的核心。因此,攻击者需要一个机制来远程控制大量的机器。为了防止DDoS攻击,我们试图找出相应的方法,去定义、渗透和分析这种远程控制机制,并停止自动化和控制。由于DDoS攻击的产生在于其本质所具有的危险性,我们认为我们的做法是根据根本问题推出的关于DdoS的防御方法。恶意攻击者想要自动分析和远程控制的方法似乎是不太可能。然而,通过描述我们如何成功地在互联网上跟踪和调查僵尸网络的自动攻击活动的可行性证据提供了我们的战略。我们的方法和思路就是利用蜜罐“扑捉”恶意软件,例如网络资源(计算机,路由器,交换机等)部署被探测,攻击和破坏。蜜罐所运行的特殊软件将永久地收集有关系统的行为数据,便于自动化后的事件法医分析,从自动化的分析中,我们推导出遵守和维护打击僵尸网络的恶意行动的重要信息。从某种意义上说,我们的方法可以被定性为契机对自己的攻击

-

方法。

这编文章的组织结构如下:第2章节给出了一个关于僵尸网络

在第3章节中我们介绍了和它们在DDOS攻击方面作用的大致简介。

防止DDoS攻击的一般方法和第4章节体现在技术上的实现。我们在在本节第5章节中阐述相关的结果以及在第6章节中给出本文总结。中,我们对僵尸网络给出了一个简要概述,以及如何可以被用来发动DDoS攻击。更多的技术细节可以在[The05]中找到。僵尸是在共同指挥和控制基础设施下计算机网络入侵正在运行程序的网络。在通常情况

下,僵尸网络控制器服从一系列制度下的各种工具,然后安装一个机器人,通过网络中继聊天(IRC)使受害者电脑受于控制。较新机器

人可以自动扫描整个网络范围和通过其他机器上的漏洞和弱口令来传播。在入侵成功之后,机器人使用普通文件传输协议(TFTP),文件传输协议(FTP),超文本传输协议(HTTP)或CSend(一个IRC扩展将文件发送到其他用户)来传输给受损的主机。二进制启动并尝试

连接到端口服务器,通常使用密码来保护僵尸网络基础设施。该服务器

充当C&C服务器来管理僵尸网络。通常,提供的是动态DNS名称而不是硬编码的IP地址,因此机器人可以很容易的搬迁。个机器人使用特制的绰号,经常使用一个通道的密码试图加入控制机器的渠道。在这

个频道中,机器人可以进行远程攻击者控制。命令可以以两种不同的

方式传送给机器,一种是直接发送命令给机器,另一种是在通道中传送特殊主题,之后所有的机器人解释。如果发送给机器人的主题不包含任何指令,那么它只是在空转的通道等待命令。这是最新机器人的基本:

43

-

如果他们没有被通知在渠道扩散消息,那么它们就不会传播消息。图1描绘了一个典型的僵尸网络通信流。为了远程控制机器人,一个僵尸网络控制器在下达命令之前,会验证自己。这种认证是通过一个经典的身份验证方案的帮助。起初,控制器应该用自己的用户名进行登录。之后,它必须用正确的密码来验证其真实性。整个认证过程只允许从预定义的域开始,因此只有某些人才可以启动这一进程。一旦攻击者通过验证,它就可以完全控制的机器人以及执行任意命令。

防止DDOS攻击

在本节中,我们介绍一个通用的方法以防止DDoS攻击。它是基于以下的假设基础:

1.要成功安装一个拒绝服务攻击,大量的机器是必要的。2.为了协调大量的机器,攻击者需要远程控制机制。3.如果远程控制机制被禁用,DOS攻击就被阻止。

我们将在下面的段落证实这种:大量的机器是必须的理论。为什么攻击者需要大量的机器来安装在一个成功的拒绝服务攻击上。

如果一个攻击者控制只有几台机器,只有攻击者的总资源(例如,可用带宽或可能产生很多数据包每秒)比受害者的资源更大时,DDoS攻击才是成功的。

否则,受害人可以应付攻击。

-

因此,如果满足了这一个要求,攻击者可以通过电子邮件有效的压倒受害者提供的服务或导致网络连接丢失。此外,如果只有少数的机器在一次袭击中,那么这些机器可以被识别,抵抗措施也可以应用。

友情提示:本文中关于《张婉学年论文开题报告》给出的范例仅供您参考拓展思维使用,张婉学年论文开题报告:该篇文章建议您自主创作。

  来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。


张婉学年论文开题报告
由互联网用户整理提供,转载分享请保留原作者信息,谢谢!
http://m.bsmz.net/gongwen/662537.html
相关阅读
最近更新
推荐专题