入侵范文10篇

时间:2023-04-10 09:02:39

入侵范文篇1

关键词:网络安全;入侵检测;工作原理;发展趋势

对电脑系统进行破坏操作,以非法获得他人信息资料的行为,就可以视为是入侵行为。目前,网络安全的主要防范技术就是防火墙技术,虽然这种技术具有一定的防范优势,但较为被动,并不能自动对电脑进行检测,而入侵检测技术较为主动,能够对电脑系统进行实时的监控和防护,可以及时发现对电脑进行入侵的操作,并予以制止,既能够阻止外来的恶意侵入,同时还能对用户的操作进行监管,一旦用户出现违规操作就会发出警报,提升了信息资料的安全系数。

1入侵检测技术

入侵,英文为“Intrusion”,是指企图入侵计算机系统,对其可用性、保密性以及完整性进行破坏的一系列操作行为,而入侵检测就是指对企图进行入侵的行为进行检测的一项技术。主要是通过将计算机网络以及计算机系统中的重要结点信息收集起来,并对其进行分析和判断,一旦出现有违规操作或者有恶意攻击的情况,就会立即将这一情况反映到系统管理人员处,对入侵行为进行检测的硬件以及软件被称为入侵检测系统。入侵检测系统在电脑运转时,该系统会进行如下几点操作:(1)对用户和系统的活动进行监视和分析;(2)对系统的构造以及不足之处进行审计;(3)对入侵行动进行识别,将异常的行为进行统计和分析,并上报到后台系统中;(4)对重要系统以及数据文件是否完整进行评估,并会对系统的操作进行跟踪和审计。该系统具有识别出黑客入侵和攻击的惯用方式;对网络的异常通信行为进行监控;对系统漏洞进行识别;对网络安全管理水平进行提升。

2工作原理及流程

2.1工作原理。1)对异常行为进行检测在使用异常检测这项技术时,会假定系统中存在的入侵行为都属于异常,所以想要在系统中建立正常活动专属的文件,就要对非正常的文件的系统状态数量进行全面的统计,进而对入侵行为进行有效的鉴别。比如,电脑程序员的日常正规操作和编辑人员的日常正规操作具有一定的差别,这时就应对工作人员的日常操作进行记录,并设立用户专属的正常活动文件。这样操作之后,即使入侵者盗窃了用户的账号进行操作,也会因为与专属文件中的活动不符而被视为是入侵行为,系统会做出相应的反应。但值得注意的是,入侵行为与非日常行为操作并不相同,通常会存在两种可能:一种是用户自己的异常操作被系统视为是入侵,即“伪肯定”警报真实性不足;另一种是恶意入侵的操作因为与用户的正常操作极为相符,导致系统将入侵行为默认为是正常行为,即“伪否定”,这种错误行为造成的后果较为严重。因此,进行异常检测的重点问题就是要能选择出正确的“阈值”,进而保证两种问题能够得到有效的控制,并能够实际的管理需要系统进行有区域性的重点监视。现在异常检测所使用的方法主要有预测模式生成法、统计法以及神经网络法三种。2)基于相关知识对特征进行检测所谓特征检测,也被称之为Misusedeteciton,能够通过一种模式将假设的入侵人员操作行为表示出来,目的就是为了找出与这些操作行为相符的模式,保护网络系统安全。不过这种检测方式也存在一定的弊端,它只能检测出已经存在的入侵行为,并不能将新型的入侵行为检测出来。对入侵行为的判断只能基于电脑系统中已经建立的模式之上,而特征检测系统目前的关键问题就是对攻击模式能够涉及和实际攻击有所关联的全部要素的确定问题以及对入侵活动进行特征匹配的问题。就理论层面而言,想要使检测系统能够将入侵的活动完全检测出啦,就必须要确保能够运用数学语言将所有的入侵行为全面描述出来,从此可以看出,该检测方式最大的问题就是独立性不足,不仅系统的移植性较差,维护工作的任务量过重,同时还无法将入侵行为变为抽象性的知识,在对已知知识的检测也受到了一定的限制,特别是内部人员如果进行违规操作时,很难将其检测出来。现行使用的违规检测方式主要有神经网络、基本规则以及状态转换分析三种方式。2.2工作流程。在对电脑进行入侵检测时,系统的工作流程主要分为三个步骤:第一步,要对信息进行统计。在进行检测之前,首先就要对网络流量内容以及用户接连活动等方面的信息进行收集和统计;第二步,对信息进行分析。在对需要的信息进行收集和统计之后,相关技术人员就应对这些信息进行分析,目前常用的分析方式为完整性分析、模式匹配以及统计分析三种,模糊匹配与统计分析会在电脑运转过程中对系统进行实时监测,而在事后分析时多使用完整性分析法;最后一步就是对电脑系统的操作进行实时登记和报警,同时对入侵行为进行一定程度的反击处理。入侵检测系统的主要目标就是为了对入侵的行为做出相应的处理,即对入侵行为进行详细的日志记录和实时报警以及进行一定程度的回击入侵源。现在鉴别入侵活动的技术方式有基本活动、用户特征以及入侵者特征三种。

3入侵检测系统分类

按照检测数据的来源,入侵检测系统可以分为主机方面的检测系统以及网络方面的检测系统两种,下面我们来分别了解一下:3.1主机方面的检测系统。这种检测系统的数据源是由系统日志以及应用程序日志等组成的,同时也可以使用像监督系统调用等方式对主机的信息进行分析和收集。在对主机进行检测时,一般会在主要检测的主机上安装入侵检测系统,这样能够对检测对象的系统审计日志和网络连接情况主动进行科学的分析和评定。当出现与特征或统计规律不同的操作时,还系统就会将其视为是入侵行为,并会自动进行相应的处理。如果主机设定的文件发生变化,在主机检测系统就会对新操作与记录的入侵行为进行对比,如果对比度较高,检测系统就会将对这一操作进行报警,并自动进行相应的处理。3.2网络方面的检测系统。在网络系统的基础上进行检测时,系统的数据源则是由原始网络包组成的。检测系统此时会在运转系统的随机模式中任意选择一个网络适配器来对网络中的通信业务实施全面的监视与分析。当该系统检测到有入侵的行为时,系统就会进行一系列的反应,不同的检测系统做出的反应也会不同,但主要措施基本相同,像通知以及反击等等。

4入侵检测系统的运用实践

4.1贝叶斯聚类。以贝叶斯聚类为基础对入侵行为进行检测的方法,是对电脑的数据进行分析,并从中找出不同的数据集合,从而将异常用户区分出来。在二十世纪九十年代,相关学者研发出了自动分类程序,属于无监督的数据分类技术,这种技术的研发成功为贝叶斯统计技术运用的实施奠定了良好地基础。这种检测的方式具有两方面的优势:一方面,以提供的数据为依据,这种检测方式能够自动对类型数目进行断定;另一方面,对于聚类准确、相似测量以及停顿规则,并没有过多的要求。一般检测的技术基本都是以监督分类的形式为主,是通过对用户行为的检测设定出用户的常规操作的范围,但贝叶斯的分类与其有所不同,能够将分类数以及具有相似操作用户自然分成一类,较为理想化。不够由于这种检测方式的使用时间较短,还没有在入侵检测系统中进行实验,所以一些细节方面的问题,像自动分类程度的处理以及审计跟踪等方面的具体操作没有明确,导致在使用时无法将这一优势无法充分发挥出来。4.2模式匹配。在入侵检测中,模式匹配这一方式最为简单、传统。在使用这种检测方式时,首先要在系统中设置入侵特征库,之后,检测系统会对收集的数据进行检测,一旦数据与库中的入侵特征不符时,检测系统就会自动将其视为是入侵行为。虽然这种检测方式具有计算简便以及准确率较高等优势,但也存在一定的缺点,这种检测方式只能对库中的入侵形式进行检测,一旦入侵者对操作进行修改,检测系统就很难将其识别出来。相关人员虽然也会对库内特征不断进行更新,但由于网络发展速度过快的特性,更新的速度相对较难,直接增加了检测的难度。4.3特征选择。特征选择的检测方式是挑选出检测性能较好度量构成子集,并以此作为主要的检测手段对已经检测出的入侵行为进行预测、分类。这种检测方式的不足之处在于无法对用户的异常活动以及恶意入侵行为作出准备的判定,而且这种进行断定的过程也较为复杂,在对度量子集进行选择时,主要的参考依据就是入侵类别,且一个度量子集并不能对所有的入侵行为进行检测,如果仅使用一种子集,很有可能会出现检测遗漏的现象,从而使网络安全受到威胁。最佳的子集检测入侵方式就是能够自动进行子集的选择,从而实现对入侵行为的全面检测。该行业的学者提出了利用遗传方式来对所有的子集进行搜寻,并自动找出适合的子集对操作行为进行检测,这种方法主要是运用了学习分离器的方式形成了基因突变算子以及遗传交叉算子,将测量性能较低的子集筛除之后,使用遗传算子生成的子集再次进行测量,并将这样的测量方式和测量性能较高的子集有机结合在一起,检测的效果会更加明显、高效。4.4神经网络。由于神经网络的检测方式具有较强的自学习、自适应以及自组织能力的优势,因此多在环境信息以及背景知识较为不利的环境中使用。使用这种检测对入侵行为进行检测,能够将未知的入侵行为检测出来。数据信息预处理功能会将审计日志以及网络访问行为等信息进行处理,获得输入向量,之后神经网络会对向量展开分析,进而得到用户常规的操作方式,并进行记录,以此判断出操作与之不符的入侵活动。

5入侵检测系统的发展趋势

随着人们对于网络安全重视的程度越来越高,入侵检测技术水平也得到了显著的提升,已经开始朝向更加智能化、自动化的方向发展,尤其是以孤立点挖掘为基础的检测技术更是今后入侵检测系统的主要发展趋势。所谓孤立点挖掘就是指对大量的信息数据进行筛选,找出其中与常规数据有着明显不同的,且较为小众、较为新颖的数据检测方式。使用这种方式能够将大规模数据中的异常数据挖掘出来,从而有效避免因这些数据的异常而带来的负面影响。虽然入侵的手段也在不断进行着变化,但就整体的网络行为而言,入侵行为还是会产生小部分的异常数据,而使用这一技术能够准确找出这些数据,并对其进行适当的处理,可以更好地将入侵行为的本质呈现出来,所以在今后进行入侵行为检测时,可以使用这种技术将入侵检测转变为孤立点数据发掘行为。与其他的入侵检测技术相比,孤立点挖掘检测技术并不需要进行训练,可以直接进行使用,有效避免了因训练模式不完善而造成的检测遗漏等情况。就实践消耗的角度而言,是以进行距离对比为主的,虽然相对于其他入侵检测的方式,这种方式的检测需要大量的时间和空间,但其算法性能较高,对于入侵的阻击效率也较为理想,值得进行大面积推广。

6结束语

由于现在网络病毒以及黑客等恶意入侵手段越来越复杂,对网络的安全使用造成了极大的影响,为了应对这一问题相关技术人员必须要加强对安全防范技术的研发,尤其是要对入侵检测技术进行强化,不断优化检测技术水平,保证电脑系统能够有效检测出非法入侵行为,并自动对其进行一系列的反击,从而确保网络信息的安全。通过本文对入侵检测技术的运用以及相关问题的介绍使我们认识到现在使用的检测技术多少还存在一定的问题,需要技术人员对其不断进行研发和改进,为人们带来更加安全、快捷的网络使用环境。

作者:孔政 单位:长江水利委员会人才资源开发中心

参考文献:

[1]蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000(11).

[2]王艳华,马志强,臧露.入侵检测技术在网络安全中的应用与研究[J].信息技术,2009(6).

[3]姚玉献.网络安全与入侵检测[J].计算机安全,2007(5).

[4]周碧英.入侵检测技术及网络安全的探讨[J].电脑知识与技术(学术交流),2007(23).

[5]付卫红.计算机网络安全入侵检测技术的研究[J].科技信息,2010(3).

入侵范文篇2

关键词:生物入侵;防治对策

外来入侵物种是指从自然分布区通过有意或无意的人为活动而被引入、在当地的自然或半自然生态系统中形成了自我再生能力、给当地的生态系统或景观造成明显的损害或影响的物种。

这些入侵物种疯长成灾,侵入草场、林地和荒地,很快形成单种优势群落,导致原有植物群落的衰退。外来入侵种在当地定植、扩展并产生一定影响的过程或现象称为生物入侵。它关系到经济、社会发展,影响人类健康、农业潜力、生态系统平衡、生物多样性保护,并且随着全球性贸易的发展、对外开放、全球变化以及土地使用模式的改变会愈发严重。

1.外来生物入侵现状

据统计,美国每年因生物入侵造成的经济损失高达1500亿美元,印度每年的损失为1300亿美元,南非为800亿美元。这些外来生物的入侵给生态环境、生物多样性和社会经济造成巨大危害,仅对我国农林业造成的直接经济损失每年就高达574亿元。而生物入侵的危害又是多方面的。

我国一直是深受外来有害生物危害的国家。棉花枯黄萎病20世纪40年代初从美国入侵我国,现已发生266.67万hm2,每年至少损失皮棉10万t。近20年来,随着国际交往的不断增加,已难以准确回答到底有多少外来物种传入我国,有多少已建立种群并带来危害。我国对外来入侵种类的调查始于20世纪90年代中期。依据文献资料对农田、牧场、水域等生境的植物进行了初步统计,发现至少有58种外来植物对我国农林业带来了危害。

自20世纪80年代以来,随着外来人侵动植物危害日益猖獗,我国加紧了防治工作。对外来害虫松材线虫、湿地松粉蚧、美国白蛾、稻水象甲和美洲斑潜蝇以及外来有害植物水花生、水葫芦、脉草和紫茎泽兰采取了一系列有效的防治措施,并取得了不同程度的效果,但由于目前国家针对外来人侵种没有制订具体的预防、控制和管理条例,各地在防治这些入侵物种时缺乏必要的技术指导和统一协调,虽然投入了大量的人力和资金,但有的防效并不理想。已传人的入侵物种继续扩散危害,新的危险性入侵物种不断出现并构成潜在威胁。

1.1生物入侵造成严重的经济损失

生物入侵倍受各国政府关注的首要原因是它造成的巨大经济损失.光肩星天牛是原产于亚洲的极具破坏性的林木蛀干害虫.随着国际贸易的发展,该种害虫随木质包装材料进入美国.到1998年8月,它已在加利福尼亚、佛罗里达、纽约、华盛顿等14个州的仓库中校发现,在芝加哥、纽约等地的野外也发现了该物种.光肩星天牛在美国没有已知天敌,会对美国遍地种植的枫树和果树造成危害.如果它在美国得以长期繁衍,造成的经济损失将高达1380亿美元。仅美国每年因外来种入侵造成的经济损失就近1370亿美元.

1.2生物入侵造成严重的生态破坏和生物污染

大部分外来物种成功入侵后大爆发,生长难以控制,造成严重的生物污染,对生态系统造成不可逆转的破坏。比如,原产南美洲的水葫芦现已遍布华北、华东、华中、华南的河湖水塘,疯长成灾,严重破坏水生生态系统的结构和功能,导致大量水生动植物的死亡。更可怕的是许多入侵物种,在新的环境中可能出现基因突变,造成严重的生物污染。

1.3生物入侵直接威胁到人类的健康与安全

如1991年美洲爆发的霍乱,很可能是由于外来船只受到污染的水倾倒在秘鲁港所引起的。这次霍乱使100多万人受到感染,约1万人死亡;脉草、三裂叶脉草现已分布在我国东北、华北、华东和华中的15个省市,它的花粉就是引起人类花粉过敏的主要病原物;“疯牛病”最早于1986年在英国发现。科学家推测,可能是病牛或病羊的尸体被加工成了动物饲料,从而引起疾病大规模传播。1996年3月,英国政府正式承认疯牛病有可能传染给人。

1.4生物入侵导致生物多样性的丧失

在过去的几十年中,对生态环境的破坏和化学污染引起的生物多样性的丧失引起了各国科学家的重视,但最近几年生物入侵对多样性的影响又成为一个主要的问题。入侵物种破坏了复杂的生态系统,降低了生物多样性,使濒危动植物受到侵害,外来物种中的动植物与本地种杂交,改变了当地的遗传多样性与完整性。参加第五届生物多样化公约缔约国大会的专家们警告说,外来物种给生物多样化造成的破坏,其严重程度仅次于生物生存环境的缩小和丧失。比如,原产中美洲的紫茎泽兰已遍布我国西南大部分地区,原有植物群落迅速衰退、消失。另外,生物入侵导致生态灾害频繁爆发,对农林业造成严重损害。近年来,松材线虫、湿地松粉阶、美国白蛾等森林入侵害虫严重发生与危害的面积,每年达150万hm2;稻水象甲、非洲大蜗牛、美洲斑潜蝇等农业入侵害虫每年超过140万hm2;脉草、飞机草、水葫芦、大米草等肆意蔓延,对本地生物多样性和农业生产造成了巨大威胁,已经到了难以控制的局面。

2生物入侵危害产生的原因

2.1盲目引种

并不是所有的物种迁移或引入都会产生危害,而且许多新品种的引入确实解决了生产生活中的实际问题。例如:1859-1900年间,澳大利亚笔尾松鼠被引入新西兰,就成为了新西兰毛皮业的财富之源;然而,大多数的引种在带来经济效益的同时,却给人类带来了更大的灾难。例如,20世纪50年代我国引入水葫芦,主要是为猪提供饲料的。随着饲料工业的发展和生猪喂养方式的改变,再采用含水量高、食用成分少的水葫芦饲料,其投入与产出已经不成正比,于是昔日人人争抢的水葫芦,如今便异化成了避之不及的环境公害。专家认为盲目引种是造成生物入侵的最主要的原因。

2.2海洋业

一是海洋垃圾:随废弃的塑料和其他人造垃圾漂浮的海洋生物每天都在向南极洲和一些热带岛屿进犯,并对当地的物种造成威胁。据海洋生物学家表示,软体动物、蛀船虫、珊瑚虫这些寄居类动物如今正附着在漂浮的垃圾上漂进新的地区,对那些地区的物种造成危害,并开始改变那里脆弱的生态系统。海洋生物学家巴恩斯表示,能使海水结冰的温度可能是阻挡外来物种入侵南极洲的主要屏障,而如果全球气候变暖削弱了阻挡外来生物的天然海水屏障,情况就将更加严重。二是海洋压舱水的排放:20世纪初,压舱水代替了固体压舱物,这无意中为水生生物在世界范围内的散布提供了极大的便利。轮船变成了一个满载各种微型生物的“水族箱”,它们在世界范围内输送货物时,不断地运输和储存这些水生生物。由于一些尚不清楚的原因,越来越多的与压舱水直接相关的异地种侵入事件在20世纪的最近几十年里时有发生。

2.3旅游业

很多的物种入侵是由于旅游者的携带而引起的,游客从全球各地带来各种的物种,其中就包括有异地的植物、动物、微生物。这些物种被游客有意无意地留在当地的生存环境中,对当地的生物入侵起到了不可忽视的作用。

2.4国际贸易

最近10余年来,随着全球贸易额的不断增加、国际运输的集装箱化和车船飞机的速度加快及大型化,促进了鲜活植物产品贸易,也最大程度地增加了有害生物存活的可能性,从而提高了有害生物在国际间传播入侵的机会。例如美国白娥入侵亚洲,就是由于在二战后,日本木材奇缺,美国原木大量倾销日本,美国白蛾也就由此进入亚洲,进入中国;松材线虫传人中国、光肩星天牛(ALB)传人美国等都是由于国际贸易而引起的。同时种苗产业国际化与国际交流频繁更加快了病虫的入侵与扩散。3防治生物入侵的技术措施

3.1清除

当某一物种初到新地时,试图全面根除是可能的。这种手段虽然极端,但已经被南非的很多国家采用了。例如世界范围内的鼠害,到目前为止,世界上有80多个岛屿已经清除了老鼠。但大多数情况下,试图清除是行不通的。因为到目前为止,还没有一个国家建立了有效的早期预告系统来报告入侵物种的到来,很少有相应的专门小组执行有效的根除计划。而且,没有一个国家建立了完整的数据系统来确定是否新引进了某一物种,并且这一物种是否有侵略性。然而,我们都知道,只有在发现及时,立即采用有效手段和全面参与的情况下才有可能根除入侵物种。所以这种措施在实施时有很大的局限性。

3.2防治对策

3.2.1实行全面检疫,阻止外来种的偶然入侵

检疫是为防止危险性有害生物传出或传人某个国家或地区所采取的预防性措施.14世纪中叶,欧洲的威尼斯共和国为阻止黑死病、霍乱、黄热病等疫病传人本国,对要求人境的外来船舶和人员采取了进港前一律在锚地停滞、隔离40d的防范措施,后来逐渐运用到阻止动植物外来种传播方面,出现了动植物检疫.1994年乌拉圭回合贸易谈判最终达成的(实施动植物卫生检疫措施协议),已成为一部国际检疫法。1999年在昆明举办世界园艺博览会期间,我国共检疫国内外参展植物763批次、683140株,草坪165279m2,肥料8100kg,木包装7件.截获有害生物162批次,发现有害生物160多种,并进行了及时的处置。

3.2.2采取全面的生态评估和监测,防范引进品种的入侵

美国夏威夷为了消灭害虫,从非洲南部引进了一种玫瑰色蜗牛,谁知55年后,它竞将15—20种土生土长的蜗牛伙伴消灭得干干净净。为了改善牧草的营养结构,美国西部引进了纤维含量较高的胡枝于,结果它疯狂地繁殖、蔓延,致使原本能养活9万头奶牛的牧场寸草不生,最后被荒弃不用。在中国的海南、广西和云南南部大面积种植的巴西橡胶林,种植面积最大时达到1亿株,40多万公顷。大面积的天然林被毁,代之以巴西橡胶占绝对优势、土壤板结、物种多样性匠乏的生态系统。

所以这些出于良好愿望导致的灾难性后果提示人们,在进行人为引种前必须认真作好全面的生态评估,并进行引种后的跟踪监测。

3.2.1化学防治

对外来物种的化学防治(包括诱饵、驱赶剂和毒药)通常被认为不可取,因为众所周知的广谱杀虫剂对环境和人类健康的影响。但据美国国会透露,有一些新型化学杀虫剂只对某一种或几种害虫起作用,不会影响人类健康。但是,这些化学杀虫剂非常贵,而且需要反复使用,易使害虫产生抗药性。所以化学防治也只是在一定的程度上才有效可取。

3.2.2机械防治

机械防治有些时候是可行的。例如,在佛罗里达,手工除蜗牛就是根除非洲大蜗牛时使用的方法。然而,大多数外来物种无法用机械防治(如小昆虫和地穴动物),而且,机械设备的成本很高,对于发展中国家来说不可想象。

入侵范文篇3

关键词:光纤扰动入侵检测带通放大器

光纤传感包含对外界信号(被测量)的感知和传输两种功能。所谓感知(或敏感),是指外界信号按照其变化规律使光纤中传输的光波的物理特征参量(如强度、波长、频率、相位和偏振态等)发生变化后,测量光参量的变化。这种“感知”实质上是外界信号对光纤中传播的光波实施调制。根据被外界信号调制的光波的物理特征参量的变化情况,可以将光波的调制分为光强度调制、光频率调制、光波长调制以及光相位和偏振调制等五种类型。外界扰动(如振动、弯曲、挤压等情况)对光纤中光通量的影响属于功能型光强调制。对微弯曲的检测一般采用周期微弯检测方法,需要借用传感板人为地使光纤周期性弯曲,从而使光强得到调制,一般用来检测微小位移,可以作成工业压力传感器,其精度较高,设计也比较复杂。而光纤扰动入侵检测的目的是检测入侵,不需要很高的精度,因为高精度反而容易产生误报警,因此不能采用上述方法。本文提出一种利用不同入侵对象(如人、风等)的扰动调制频率的范围不同,采用一般多模光纤,在后续电路采用带通滤波器进行带通放大,滤出入侵扰动信号的调制频率,有效实现入侵检测的方法。根据对入侵对象及入侵频率的分析,对0.1~30Hz的带通滤波器电路进行了设计与仿真,有效滤除了电源纹波、温度漂移的影响,并设计了扰动检测系统。在实际应用中,将该入侵检测系统安装在某区域或特殊物体上,如篱笆或需检测对象上,能够有效地检测入侵、篡改、替换等非授权活动。

1扰动原理

1.1光纤特性

光纤是由折射率不同的石英材料组成的细圆柱体。圆柱体的内层称为纤芯,外层称为包层,光线(或光信号)在纤芯内进行传输。设纤芯的折射率为n1,包层的折射率为n2,要使光线只在纤芯内传输而不致通过包层逸出,必须在纤芯与包层的界面处形成全反射的条件,即满足n1>n2。

光纤除了折射率参数外还有其它参数,如相对折射率、数值孔径N·A、衰减、模式(单模、多模)等。对于本系统,衰减参数比较重要,在光纤中峰值强度(光功率)为I0的光脉冲从左端注入光纤纤芯,光沿着光纤传播时,其强度按指数规律递减,即:

I(z)=I0e-αZ(1)

其中,I0——进入光纤纤芯(Z=0处)的初始光强;

Z——沿光纤的纵向距离;

α——光强衰减系数。

光功率在光纤的衰减情况如图1所示。光纤衰减率的定义为:光在光纤中每传播1km,光强所损耗的分贝数。即:

衰减率=-10lg(I/I0)db/km)(2)

光纤的衰减率只与衰减系数有关,引起光衰减的原因很多,如材料的吸收、弯曲损耗和散射损耗等,光纤扰动入侵检测主要是利用不同外界扰动对光纤的微扰损耗而产生的不同强度调制频率来探测扰动入侵的。

1.2微扰损耗

光纤中的微扰损耗是指由光纤的几何不均匀性引起的损耗,其中包括由内部因素和外部干扰引起的不均匀性,如宏观结构上折射率和直径的不均匀性、微弯曲等。根据光纤传输理论,这种不均匀性引起的损耗或以散射形式出现,或以模式耦合的形式出现。模式耦合是指光纤的传导模之间、传导模与辐射模之间的能量交换或能量传递。这就意味着通过光纤的光会受到衰减。一般情况下,制造和使用光纤时要减小和避免这些损耗,但是光纤扰动入侵检测主要是利用这些耗损对光的衰减来探测入侵的存在,因此研究这些耗损,特别是微弯损耗是比较重要的。微弯损耗是由模式间的机械感应耦合引起的。光纤中的传导模变换成包层模,并从纤芯中消失。当沿光纤的机械微扰的空间周期与光纤内相邻的模式的波数差一致时,这种损耗就增加。近似的实验关系如下:

光纤微弯曲损耗∝(纤芯半径/光纤半径)2·(2/N·A)4(3)

其中,N·A为光纤的数值孔径,当光从空气入射到光纤端面时,只有入射方向处于某一光锥内的光线在进入光纤之后才能留在纤芯内,而从光锥外入射的光线即使进入光纤,也会从包层逸出。这个光锥半角的正弦称为光纤的数值孔径。

1.3LED光源特性

图4带通滤波器仿真电路图

LED光源的光学特性主要有波长、线宽、输出功率、光纤耦合等。LED的中心发射波长λ取决于半导体材料的能隙Eg,其公式为:

λ=hc/Eg≈1.24/Eg(μm)(4)

其中?熏h为普朗克常数,c为光速。LED的线宽一般为其中心波长的5%量极,因为增益的选择性会使线宽变窄。制造LED的常用材料如表1所示。

表1制造LED的常用材料列表

材料发射波长/nm光谱

GaP700红

GaAlAs650~850红至近红外

GaAs900近红外

InGaAs1200~1700近红外

850nm波长的LED输出功率通常在1~10mW范围内,波长小于850nm的器件,其可用功率显著减小。所有LED的输出功率及波长都随温度变化,在850nm时,输出功率和波长的典型温度系数分别为0.5%C-1和0.3nmC-1,因此热稳定度对于光纤扰动入侵检测是需要考虑的因素。

2硬件技术方案

光纤扰动入侵检测系统原理框图如图2所示。系统主要包括:载频信号源电路、LED光源、PIN光电探测器、光纤、扰动入侵检测、报警传输接口电路等。

2.1传感电路的设计

载频信号源电路的目的是为增加LED的发射功率,同时在接收端对缓变LED光电流实现检测。光电发射与接收电路由LED光源、光纤、PIN光电探测器等三个部分组成,组成传感单元,如图3所示。LED采用美国安捷伦(Agilent)公司的HFBR0400系列低功耗、高效LED,其型号为HFBR-1424,发射光波波长为850nm,125MHz带宽,截止频率为35MHz,输出光功率为50~100μW。光纤传输长度为4km,工作温度范围为-40℃~85℃,适合与50/125μm、62.5/125μm、100/140μm等光纤耦合。目前光纤通信中普遍使用PIN二极管进行光检测,将光信号转变为电流信号,但因电流信号很弱,仅有pA级,故很难将其有效地转换为伏级电压以供后继电路进行信号处理使用;以前通常采用价格昂贵的高性能运算放大器构成放大电路,但实验结果不很理想,且容易受到外界电磁干扰的影响;为克服这些缺点,采用美国安捷伦公司生产的HFBR2416,它是将PIN光检测器和前置放大器集成在一起的新型光接插器件。HFBR2416主要特点如下:(1)将PIN光检测器与前置放大器集成在一起,可直接输出较大的电压信号;(2)只需少量外部元件便可构成高性能的光接收电路,典型带宽高达125MHz;(3)可用于模拟和数字光通信系统,抗干扰性能好;(4)与HFBR0400系列其它产品兼容,符合国际工业标准,适用性好;(5)具有多种封装形式,体积小、重量轻;(6)价格便宜。其具体技术参数如表2所示。

表2HFBR2416技术参数表

参数符合最小值最大值一般值单位注释

电源电压Voc-0.56.0V

输出电压Vsig-0.5VccV

输出阻抗Zo30Ωf=50MHz

响应度RP5.39.67mV/μs波长850,50MH

上升/下降时间Tr/tf6.33.3nsRp=100μW,peak

脉宽失真PWD2.50.4nsRp=100μW,peak

带通BW125MHz

2.2带通滤波器的设计与仿真

入侵范文篇4

关键词:生物入侵;防治对策

外来入侵物种是指从自然分布区通过有意或无意的人为活动而被引入、在当地的自然或半自然生态系统中形成了自我再生能力、给当地的生态系统或景观造成明显的损害或影响的物种。

这些入侵物种疯长成灾,侵入草场、林地和荒地,很快形成单种优势群落,导致原有植物群落的衰退。外来入侵种在当地定植、扩展并产生一定影响的过程或现象称为生物入侵。它关系到经济、社会发展,影响人类健康、农业潜力、生态系统平衡、生物多样性保护,并且随着全球性贸易的发展、对外开放、全球变化以及土地使用模式的改变会愈发严重。

1.外来生物入侵现状

据统计,美国每年因生物入侵造成的经济损失高达1500亿美元,印度每年的损失为1300亿美元,南非为800亿美元。这些外来生物的入侵给生态环境、生物多样性和社会经济造成巨大危害,仅对我国农林业造成的直接经济损失每年就高达574亿元。而生物入侵的危害又是多方面的。

我国一直是深受外来有害生物危害的国家。棉花枯黄萎病20世纪40年代初从美国入侵我国,现已发生266.67万hm2,每年至少损失皮棉10万t。近20年来,随着国际交往的不断增加,已难以准确回答到底有多少外来物种传入我国,有多少已建立种群并带来危害。我国对外来入侵种类的调查始于20世纪90年代中期。依据文献资料对农田、牧场、水域等生境的植物进行了初步统计,发现至少有58种外来植物对我国农林业带来了危害。

自20世纪80年代以来,随着外来人侵动植物危害日益猖獗,我国加紧了防治工作。对外来害虫松材线虫、湿地松粉蚧、美国白蛾、稻水象甲和美洲斑潜蝇以及外来有害植物水花生、水葫芦、脉草和紫茎泽兰采取了一系列有效的防治措施,并取得了不同程度的效果,但由于目前国家针对外来人侵种没有制订具体的预防、控制和管理条例,各地在防治这些入侵物种时缺乏必要的技术指导和统一协调,虽然投入了大量的人力和资金,但有的防效并不理想。已传人的入侵物种继续扩散危害,新的危险性入侵物种不断出现并构成潜在威胁。

1.1生物入侵造成严重的经济损失

生物入侵倍受各国政府关注的首要原因是它造成的巨大经济损失.光肩星天牛是原产于亚洲的极具破坏性的林木蛀干害虫.随着国际贸易的发展,该种害虫随木质包装材料进入美国.到1998年8月,它已在加利福尼亚、佛罗里达、纽约、华盛顿等14个州的仓库中校发现,在芝加哥、纽约等地的野外也发现了该物种.光肩星天牛在美国没有已知天敌,会对美国遍地种植的枫树和果树造成危害.如果它在美国得以长期繁衍,造成的经济损失将高达1380亿美元。仅美国每年因外来种入侵造成的经济损失就近1370亿美元.

1.2生物入侵造成严重的生态破坏和生物污染

大部分外来物种成功入侵后大爆发,生长难以控制,造成严重的生物污染,对生态系统造成不可逆转的破坏。比如,原产南美洲的水葫芦现已遍布华北、华东、华中、华南的河湖水塘,疯长成灾,严重破坏水生生态系统的结构和功能,导致大量水生动植物的死亡。更可怕的是许多入侵物种,在新的环境中可能出现基因突变,造成严重的生物污染。

1.3生物入侵直接威胁到人类的健康与安全

如1991年美洲爆发的霍乱,很可能是由于外来船只受到污染的水倾倒在秘鲁港所引起的。这次霍乱使100多万人受到感染,约1万人死亡;脉草、三裂叶脉草现已分布在我国东北、华北、华东和华中的15个省市,它的花粉就是引起人类花粉过敏的主要病原物;“疯牛病”最早于1986年在英国发现。科学家推测,可能是病牛或病羊的尸体被加工成了动物饲料,从而引起疾病大规模传播。1996年3月,英国政府正式承认疯牛病有可能传染给人。

1.4生物入侵导致生物多样性的丧失

在过去的几十年中,对生态环境的破坏和化学污染引起的生物多样性的丧失引起了各国科学家的重视,但最近几年生物入侵对多样性的影响又成为一个主要的问题。入侵物种破坏了复杂的生态系统,降低了生物多样性,使濒危动植物受到侵害,外来物种中的动植物与本地种杂交,改变了当地的遗传多样性与完整性。参加第五届生物多样化公约缔约国大会的专家们警告说,外来物种给生物多样化造成的破坏,其严重程度仅次于生物生存环境的缩小和丧失。比如,原产中美洲的紫茎泽兰已遍布我国西南大部分地区,原有植物群落迅速衰退、消失。另外,生物入侵导致生态灾害频繁爆发,对农林业造成严重损害。近年来,松材线虫、湿地松粉阶、美国白蛾等森林入侵害虫严重发生与危害的面积,每年达150万hm2;稻水象甲、非洲大蜗牛、美洲斑潜蝇等农业入侵害虫每年超过140万hm2;脉草、飞机草、水葫芦、大米草等肆意蔓延,对本地生物多样性和农业生产造成了巨大威胁,已经到了难以控制的局面。

2生物入侵危害产生的原因

2.1盲目引种

并不是所有的物种迁移或引入都会产生危害,而且许多新品种的引入确实解决了生产生活中的实际问题。例如:1859-1900年间,澳大利亚笔尾松鼠被引入新西兰,就成为了新西兰毛皮业的财富之源;然而,大多数的引种在带来经济效益的同时,却给人类带来了更大的灾难。例如,20世纪50年代我国引入水葫芦,主要是为猪提供饲料的。随着饲料工业的发展和生猪喂养方式的改变,再采用含水量高、食用成分少的水葫芦饲料,其投入与产出已经不成正比,于是昔日人人争抢的水葫芦,如今便异化成了避之不及的环境公害。专家认为盲目引种是造成生物入侵的最主要的原因。

2.2海洋业

一是海洋垃圾:随废弃的塑料和其他人造垃圾漂浮的海洋生物每天都在向南极洲和一些热带岛屿进犯,并对当地的物种造成威胁。据海洋生物学家表示,软体动物、蛀船虫、珊瑚虫这些寄居类动物如今正附着在漂浮的垃圾上漂进新的地区,对那些地区的物种造成危害,并开始改变那里脆弱的生态系统。海洋生物学家巴恩斯表示,能使海水结冰的温度可能是阻挡外来物种入侵南极洲的主要屏障,而如果全球气候变暖削弱了阻挡外来生物的天然海水屏障,情况就将更加严重。二是海洋压舱水的排放:20世纪初,压舱水代替了固体压舱物,这无意中为水生生物在世界范围内的散布提供了极大的便利。轮船变成了一个满载各种微型生物的“水族箱”,它们在世界范围内输送货物时,不断地运输和储存这些水生生物。由于一些尚不清楚的原因,越来越多的与压舱水直接相关的异地种侵入事件在20世纪的最近几十年里时有发生。

2.3旅游业

很多的物种入侵是由于旅游者的携带而引起的,游客从全球各地带来各种的物种,其中就包括有异地的植物、动物、微生物。这些物种被游客有意无意地留在当地的生存环境中,对当地的生物入侵起到了不可忽视的作用。

2.4国际贸易

最近10余年来,随着全球贸易额的不断增加、国际运输的集装箱化和车船飞机的速度加快及大型化,促进了鲜活植物产品贸易,也最大程度地增加了有害生物存活的可能性,从而提高了有害生物在国际间传播入侵的机会。例如美国白娥入侵亚洲,就是由于在二战后,日本木材奇缺,美国原木大量倾销日本,美国白蛾也就由此进入亚洲,进入中国;松材线虫传人中国、光肩星天牛(ALB)传人美国等都是由于国际贸易而引起的。同时种苗产业国际化与国际交流频繁更加快了病虫的入侵与扩散。3防治生物入侵的技术措施

3.1清除

当某一物种初到新地时,试图全面根除是可能的。这种手段虽然极端,但已经被南非的很多国家采用了。例如世界范围内的鼠害,到目前为止,世界上有80多个岛屿已经清除了老鼠。但大多数情况下,试图清除是行不通的。因为到目前为止,还没有一个国家建立了有效的早期预告系统来报告入侵物种的到来,很少有相应的专门小组执行有效的根除计划。而且,没有一个国家建立了完整的数据系统来确定是否新引进了某一物种,并且这一物种是否有侵略性。然而,我们都知道,只有在发现及时,立即采用有效手段和全面参与的情况下才有可能根除入侵物种。所以这种措施在实施时有很大的局限性。

3.2防治对策

3.2.1实行全面检疫,阻止外来种的偶然入侵

检疫是为防止危险性有害生物传出或传人某个国家或地区所采取的预防性措施.14世纪中叶,欧洲的威尼斯共和国为阻止黑死病、霍乱、黄热病等疫病传人本国,对要求人境的外来船舶和人员采取了进港前一律在锚地停滞、隔离40d的防范措施,后来逐渐运用到阻止动植物外来种传播方面,出现了动植物检疫.1994年乌拉圭回合贸易谈判最终达成的(实施动植物卫生检疫措施协议),已成为一部国际检疫法。1999年在昆明举办世界园艺博览会期间,我国共检疫国内外参展植物763批次、683140株,草坪165279m2,肥料8100kg,木包装7件.截获有害生物162批次,发现有害生物160多种,并进行了及时的处置。

3.2.2采取全面的生态评估和监测,防范引进品种的入侵

美国夏威夷为了消灭害虫,从非洲南部引进了一种玫瑰色蜗牛,谁知55年后,它竞将15—20种土生土长的蜗牛伙伴消灭得干干净净。为了改善牧草的营养结构,美国西部引进了纤维含量较高的胡枝于,结果它疯狂地繁殖、蔓延,致使原本能养活9万头奶牛的牧场寸草不生,最后被荒弃不用。在中国的海南、广西和云南南部大面积种植的巴西橡胶林,种植面积最大时达到1亿株,40多万公顷。大面积的天然林被毁,代之以巴西橡胶占绝对优势、土壤板结、物种多样性匠乏的生态系统。

所以这些出于良好愿望导致的灾难性后果提示人们,在进行人为引种前必须认真作好全面的生态评估,并进行引种后的跟踪监测。

3.2.1化学防治

对外来物种的化学防治(包括诱饵、驱赶剂和毒药)通常被认为不可取,因为众所周知的广谱杀虫剂对环境和人类健康的影响。但据美国国会透露,有一些新型化学杀虫剂只对某一种或几种害虫起作用,不会影响人类健康。但是,这些化学杀虫剂非常贵,而且需要反复使用,易使害虫产生抗药性。所以化学防治也只是在一定的程度上才有效可取。

3.2.2机械防治

机械防治有些时候是可行的。例如,在佛罗里达,手工除蜗牛就是根除非洲大蜗牛时使用的方法。然而,大多数外来物种无法用机械防治(如小昆虫和地穴动物),而且,机械设备的成本很高,对于发展中国家来说不可想象。

入侵范文篇5

关键词:云计算;入侵检测;现状分析;建议

1引言

随着现代网络技术的飞速发展以及互联网相关应用的迫切希望,云计算技术迅猛地发展,云计算平台资源的存储和计算能力也在不断提升。目前,由于其出色的高灵活性、可扩展性和高性比,云计算技术被广泛应用于多个领域。这也使这种正当红的新兴技术成为了许多网络黑客攻击的又一目标。同时,云计算平台过于复杂的内部结构也使其在实际使用中存在许多安全隐患。入侵检测系统是计算机的监控系统,通过对计算机系统的实时监控,对其起到保护作用,是计算机系统的安全防护措施之一。它主要通过监控计算机系统或网络中发生的事件的分析来判断是否发生入侵行为,是一种主动的安全防护措施。当系统发现存在入侵行为时,会进行报警并通知响应模块采取措施,这种反应机制可以对恶意入侵做出反应,有效的保护系统资源的安全性和完整性,为云计算平台提供保护。因此,在云计算环境中建立入侵检测系统是可以保护云计算平台的安全的有效方法。

2云计算环境的特点和面临的威胁

2.1云计算环境的特点

云计算是各种网络技术与硬件技术发展到一定地步出现的一种IT交付和业务模型,一般情况下通过网络来获取动态、可扩展的虚拟化资源[1]。从技术层面上看,云计算涵盖了目前互联网领域的大部分技术,如虚拟化技术、网络计算以及并行计算等。云计算平台利用其技术上的优势,可以以比较低的价格向用户提供各种网络资源和服务,服务如数据存储服务、软件应用程序、操作系统等。云计算具有[2]:按需提供服务资源、弹性资源池可扩张、资源网络化接入、虚拟化、通用性的特点。

2.2云计算环境面临的威胁

由于云计算强大的储存功能和使用成本较低的特点,所以云计算是未来发展的趋势。但云计算在使用过程中也存在一定的威胁。根据查阅资料,发现由于云计算平台本身原因或者黑客入侵行为导致的系统崩溃、服务器宕机等事件经常发生。例如2016年7月,由于阿里云内部网络异常,导致部分云服务无法使用。GitLab曾因操作不当导致平台的6000个项目及800多个用户账户都带来或多或少损失。无独有偶,亚马逊AWS云也曾因服务故障,导致Slack、Quora和Trello等相关企业的云计算服务器宕机近4个小时。更严重的有,印度居民身份数据库曾被黑客入侵,导致10亿公民的敏感信息泄漏,给国民的生活带来了很大的隐患。综合云计算使用中存在的问题,总结云计算存在威胁如下:(1)数据机密性差:虽然数据进行了加密,攻击者往往可以通过攻击云计算平台以及拥有权限的云计算管理员得到数据。(2)缺乏云安全审计:云服务提供商拥有控制云计算平台中控制的权限,所以云计算服务提供商是否遵守安全规则检查就显得至关重要。(3)缺乏通用标准:由于技术发展时间较短,云计算各服务提供商之间还没有形成标准通用的标准。比如数据的存储格式、平台的兼容性等方面都存在一定的问题。

3云计算环境对入侵检测的要求

云计算作为一种新兴的热门技术,其运行环境在规模、结构方面都有很大的提升,弥补了传统网络环境中存在的许多不足,如存储空间、软件更新、运行速度等问题。正是由于云计算的这些特点,必然导致其对入侵检测也有更高的要求。因此,只有根据云计算环境的特性设计入侵检测方法,才能为云计算平台的安全运行提供保障。结合云计算环境的特点,云计算环境对入侵检测技术主要有以下要求[2]:

3.1有效检测云计算特有的攻击

由于云计算平台采用了虚拟化技术,还有针对虚拟机的分布式拒绝攻击,以及针对云平台漏洞的攻击行为。因此云计算环境下的入侵检测技术应能对云计算环境中特有的攻击做出有效检测判断。

3.2入侵检测技术具有学习能力

云计算环境中的网络流量不像传统网络有可控的范围,它来源于各种各样的用户,其中也存在黑客。随着网络技术的迅速发展,黑客的攻击技术也不断更新。这就要求云计算环境下的入侵检测技术能应对不断更新的攻击技术,即需要其具有自身学习能力,以便能以较快的速度识别各种变异的入侵行为和新型的入侵行为,并能应对这些入侵行为。

3.3具有一定的应变能力

云计算环境中的用户规模并不是不变的,这要求入侵检测技术能应对由用户量变动导致的云计算环境变化,主要是对用户增多时网络流量增加这一情况做出较好的应对。

4云计算环境下入侵检测技术现状分析

目前,关于云计算环境下的入侵检测方法已有很多学者进行了研究。根据现有文献,当下使用较多的入侵检测技术有:基于数据挖掘的入侵检测、基于误用的入侵检测以及基于机器学习的入侵检测等。基于数据挖掘的入侵检测是在入侵检测中应用数据挖掘技术,使用数据挖掘的方法对网络数据、审计记录或系统日志进行分析,总结出其中潜在的规律性和特征[3]。基于误用的入侵检测指的是首先提取出已知的入侵行为共有的特征,并对这些特征进行归纳,然后建立特征规则库,将待检测的数据与特征规则数据库中的进行比对,从而分析判断是否发生入侵行为[4]。机器学习可以分为无监督学习和监督学习。其中,监督学习中的监督指训练分类器需要知道数据的类型,这使入侵检测在使用监督学习时需要提前准备好数据的标签。无监督学习是将数据表示成元组的形式,根据元组相似度对数据进行分类,理论上无监督学习也可以用于入侵检测。赵艳君针对现有入侵检测技术存在的漏报率高、缺乏规则库、对不明攻击失效问题,设计了一个基于数据挖掘算法的入侵检测模型。模型首先对关联规则算法和聚类分析算法进行了改进,然后再将两者相结合,在模型中聚类分析主要通过数据分析检测入侵行为;关联规则算法通过自动扩充功能对安全规则库不断进行更新,提高了对入侵行为的效率和检测精度,同时能够检测未知入侵行为[5]。张人上在入侵检测将神经网络和专家系统相结合,其中专家系统负责检测已知的入侵行为,神经网络负责检测未知的入侵行为,并将新型入侵行为的特征同步到规则库。该模型将整个检测过程分三步进行,首先利用专家系统对已知的网络进行检测,然后再利用神经网络对专家系统没有发现的或对未知的网络进行检测,最后利用神经网络再对专家系统的规则库进行更新[6]。徐雪丽等设计了一种入侵检测模型,将卷积神经网络与网络报文相结合。该模型先将数据打乱,然后进行预处理,再将预处理后的数据利用神经网络分析其特征,最后使用分类器对提取的特征进行分类[7]。张阳提出使用SMOTE算法对训练集中少数类样本过采样,从而使得训练集中样本相对平衡,再用于分类器的训练[8],这样训练出的分类器,对少数类样本分类的效果有所提升,但是使用SMOTE算法产生的数据可能会使数据的边界更加模糊,进而使得分类器过于拟合,导致分类效果变差。谢金鑫提出了基于深度学习的入侵检测研究,深度学习是以人工神经网络为基础的,它学习人类的思维方式和学习能力,能不断地改进学习方式,自动学习数据中的关键特征,并利用这些特征进行识别和分类,直接发现数据之间的关系,从而能在复杂多变的网络数据中捕捉到有用的关键信息。把深入学习应用到网络入侵检测中,可以解决入侵检测率低,误报漏报率大的问题,并且还具有实时性的特点。综上所述,当前学者对入侵检测的研究包括两大方面,一是入侵检测种类的研究,二是入侵检测方法的研究。关于入侵检测的种类主要包括三种:访问没有被授权的信息;不合理的访问行为;影响系统稳定的行为。关于入侵检测的方法,学者们主要从以下方面进行的:一是采用不同的方法以应对未知的攻击行为;二是采用不同的方法对数据进行分析,提取数据特征;三是采用不同的方法扩大规则数据库。上述入侵检测方法的改进大大提高了入侵检测的效率,降低了漏报率,提高了云计算的安全性。

5对未来云计算环境下入侵检测技术的建议

通过对学者们文献的阅读和分析,结合云计算环境下的特点和对入侵检测的要求,对未来云计算环境下的入侵检测改进提出以下建议。(1)加强人工智能在入侵检测中的使用。现有的入侵检测技术发展迅速,可以较好应对云计算环境下对入侵检测的特殊要求,但检测的准确性还有很大的发展空间。根据现有的入侵检测技术来看,未来的入侵检测技术将更倾向于,结合人工智能来提高对层出不穷的新式入侵方式的自主学习检测能力,使用与人工智能结合的方式,来提高对层出不穷的新式入侵方式的自主学习检测。在入侵检测过程中,也可以应用人工智能的技术,人工智能是模仿人类的智能来执行任务,并基于收集的信息对自身进行改进,人工智能的理论基础是对迁移学习、半监督学习以及主动学习等的改进与组合。它能更好地识别和解决入侵检测中未知的和不易区分入侵行为,大大提高入侵检测的准确度。(2)加强网络安全建设,制定防护、检测、响应三位一体的网络安全系统。通过及时检测网络异常,明确找出异常根源并提供方案,如隔离问题主机、修改安全策略、重新在服务器等设备增加独立区域、增加特殊防火墙等网络设备、优化云系统安全管理制度(如禁止未许可设备入网等)。还可以加强防火墙的设置,将防火墙设置和入侵检测相结合,制定防护、检测、响应三位一体的网络安全系统,当有入侵者攻击系统时,首先系统能检测到入侵行为,并发出报警;然后是系统能做出响应,防止入侵者进入。(3)定期评估网络安全。因为入侵检测需要人工分析,而正是因为有了报表、日志库这些历史数据的积累,就可以研究和比照,比如:初次部署入侵检测,发现网络事件3000次,在增加安全设备、调整网络配置后,入侵检测发现网络事件为80次。这表明分析正确,评估及改进是有效的。另外,还可以对入侵的信息定期进行分析,分析其特点,入侵的时间、方式、对象等,以利于为以后的入侵检测提供参考。(4)加强对历史数据的分析和对比。通过对历史数据的分析和对比,对异常数据和异常现象进行调查研究,及时发现存在的问题,防微杜渐,通过提出安全建议和评估网络安全,让入侵检测体现出它应有的管理价值。

6结束语

入侵范文篇6

关键词:有害生物;生物入侵;气象条件

目前,社会生态平衡越来越被重视起来,然而有害生物入侵的破坏性极大,会危害到农林产业的发展,甚至会导致一些物种的灭绝,从而对社会生态以及经济发展带来极其严重的危害。我国也出现了有害生物入侵状况,通过研究,人们发现有害生物入侵与气象有一定的联系,接下来就来研究一下二者的关系和具体的防止策略。

一、有害生物入侵与气象的关系

(一)影响与关系。据研究表明,任何生物的存活都与当地的气象条件有关联,气象条件会影响生物的繁殖与发育,有害生物也是这样。例如,植食性昆虫就属于有害生物的一种,当气象条件波动不大时,这类昆虫基本就可以正常的生长,如果气象发生波动,就很可能会提高植食性昆虫的成长速度,导致昆虫的大量繁殖,进而可能发生有害昆虫入侵的状况。根据我国相关人员的实践结果,国家可以从对气象条件的分析中预测有害生物发展的状况,而对其的入侵进行针对性的防治。(二)具体案例。当气象条件发生变化时,某些地区可能发生有害生物大面积入侵的情况,对当地的农林及生态发展带来严重性的破坏。例如,我国新疆地区就曾经发生过向日葵黑茎病菌的灾害,这就是受到气象影响,使得有害生物得以繁殖发展,从而带来病菌灾疫,对新疆的实验田带来危害影响。[1]在此次灾害中,影响有害生物的气象因素有如下几点,第一,在病菌爆发的时间里,相关人员通过记录与研究得出,降雨量越大,新疆当地病菌的发展情况越严重,当降雨量减小时,灾情就会得以缓解。第二,该情况也与阳光的日照时间有密切的关系,每年的6-9月份是新疆日照时间最长的月份,在这几个月期间,向日葵黑茎病的情况就明显减轻,这就可以得知,日照时间越强,该类有害生物入侵程度越低,二者之间是存在负相关的关系的。除此之外,气温也是影响的主要因素之一,据当地资料记录显示,发生该病疫期间的最低温度为8.1℃,而最高温度为24.7℃。在这一温度范围期间,该病情爆发,而超出这一温度范围之外,病情则得到抑制。

二、防治有害生物入侵的策略

(一)加强基础研究。对于有害生物入侵的问题,一定要引起相关部门的注意,相关部门要研发出具体防治对策,首先相关部门要进行基础的研究工作。可以利用互联网等各种信息渠道收集世界有害生物入侵等相关信息和资料,从而搭建出有害生物信息的数据库,将所了解到的各种有害生物信息、生长期、破坏性等内容出去,从对气象条件的分析中预测有害生物发展的状况,从而给社会各地区的防治带来帮助。同时,还可以成立专业性的研究机构,普查有害生物的入侵情况。对于已经发现的有害生物,可以运用技术对其进行控制,研发出针对性的生物制剂和化学药物等对其进行铲除。现阶段,有害生物如侵不仅仅是某个国家的问题,其已经成为世界性的问题,所以各个国家也要联合起来,树立一致的目标,加强彼此间的合作与交流,控制入侵状况。例如,可以加大资金投入,实行全球性的研究经验成果共享,提高宣传力度等。(二)制定应急预案。有害生物入侵对我国的影响不容小视,我国作为农业为主导的农业大国,一旦发生有害生物入侵,则会损失巨大。例如,江浙地区就曾经出现黄瓜绿斑驳花叶的病毒,其爆发的十分突然。针对这些情况,我国相关部门就要制定出应急预案。例如,各省市政府就可以成立扑灭指挥部,如果发现有疫情爆发的情况,要及时进行处理。在具体工作时要先调查入侵生物的种类,进行风险评估,还要联合农、林、交通等部门展开调研检测,建立疫情检测点,通过网络渠道进行各地区的灾害预警,一旦发生入侵情况,要立即上报,然后对该地区的有害生物进行扑灭处理。(三)加强物种管理。一些有害生物并不是本国的产物,而是从境外入侵进来的,所以国家也要加强对物种的管理,从物种引种方面提高管理力度。这要求国家要完善相关的法律与发规,建立完善的管理体系,加强物种管理,在注重物种多样性的基础上对物种的引进与管理进行控制,明确相关人员的管理职责。例如,在进行境外引种时,一定要先进行割裂检疫,确认无害以后还要得到生物委员会的认可和审批,之后再对进行培育和饲养等工作。[2]在培育期间还要对一些陌生物种的成长进行监控,工作人员要仔细的观察,做好跟踪记录,一旦发现其带有危害性因素,就要尽快扑灭,防止其带来大规模的危害,从而从根源上对其进行管控。另外,在引进外来物种之前还要对其进行风险评估,对于高风险的物种要严禁引进。(四)树立安全意识。对于有害生物的防治,仅仅靠相关部门处理是较难取得好的效果的,所以面对这一情况,国家应该加大宣传力度,进行大面积的教育宣传,让社会各界同力合作,有效防治。例如,可以在新闻联播、互联网平台上宣传有害生物的特点以及预防措施等等,培养全体人民的安全意识,让人类认识到其危害性带来的影响,从而将责任意识落实各个人。另外,国家还要科学的进行检疫工作,这要求相关检疫部门要发挥其职能,按照检疫的流程规范科学的操作,严格的把控检疫关口,避免一切有害生物的进入,从根本上做好防治工作。一旦发生有害生物入侵的情况,国家要记录其与气象条件的关联,要重点保护国家农、林及稀有物种,可以通过人工降雨、喷洒农药、大棚养护等方式保护相关产业,以降低疫情的影响性。

三、结语

综上所述,有害生物入侵的危害极大,其与社会每个人的生活都有着重要的关系,所以防治有害生物的入侵要引起社会各界的重视,一定要积极的研究影响其入侵的相关因素,从根源上防止有害生物的成长与繁衍,进而降低有害生物入侵的机率,维护社会的生态平衡。

参考文献:

[1]潘绪斌,王聪,等.经济全球化与气候变化对生物入侵的影响浅析[J].中国植保导刊,2018,38(04):65-69+33.

入侵范文篇7

关键词:机器学习;信息系统;入侵检测;数据挖掘;信息相似度;修正系数

作为人工智能科学的分支发展方向,机器学习算法的主要研究目标依然是人工智能对象,但在经验学习的过程中,该算法则更注重对计算机元件应用性能的提升[1]。就过往经验来看,机器学习通过改进原有计算机算法的方式,对数据信息应用能力进行分析,对于信息通信等管理研究领域而言,机器学习算法已经成为优化计算机程序性能的关键执行手段之一。由于舰船信息系统存在一定的局限性与资源脆弱性,使得网络内的存储数据、通信资源等文件易因恶意入侵行为的影响而遭到严重破坏,并最终呈现出泄露或失效的表现状态,从而造成巨大的经济损失。在这样的形势之下,保护舰船信息系统免受各类入侵行为攻击显得极为必要。近年来,随着船体行进路线的不断复杂化,舰船信息系统中的数据传输量也在逐渐增大,特别是在多丢弃模式共同存在的情况下,数据信息之间建立会话关系所需的延迟时间,更是会直接影响信息入侵行为的表现强度。面对上述问题,针对基于机器学习的舰船信息系统入侵检测技术展开研究。

1基于机器学习的舰船信息系统组成分析

舰船信息系统的搭建沿用传统的Spark框架结构,采用Scala语言构建通信数据之间的传输关系,由于信息参量所执行的操作指令不同,所以整个系统内部同时存在多种不同的数据集负载方式[2]。图1反映了完整的舰船信息系统组成结构。Spark框架体系是舰船信息系统中唯一具备数据结构化处理能力的工具,可根据信息准入量水平,安排后续的文件传输方向,并可在确保数据会话关系稳定的情况下,判断数据库主机当前所处的信息丢弃模式。ksxssxkk设和表示2个不同的舰船信息准入系数,表示条件下的文件传输量,表示条件下的文件传输量,联立上述物理量,可将舰船信息系统中的数据会话关系定义条件表示为:(1)其中,q表示当前情况下的舰船信息共享系数,∆P表示舰船信息的单位传输量。在机器学习算法作用下,数据会话关系定义条件能够直接影响舰船信息系统所具备的抵御信息入侵行为的能力。

2舰船信息系统的入侵检测算法

2.1入侵数据挖掘

lmaxlminmM机器学习是指从机器化角度入手,对舰船信息系统中存储的数据参量进行处理,一般来说,随着网络覆盖范围的扩大,数据库主机所面临的信息存储压力也就越大,假定在一个完整的系统执行周期内,不存在发生关联性信息入侵行为的可能,则可以根据入侵数据挖掘深度的计算数值,判断系统主机是否能够承担当前情况下的信息入侵攻击[3]。规定代表舰船信息在单位时间内的最大存储数值,代表最小存储数值,和表示不同丢弃模式下的舰船信息转存系数,联立公式(1),可将入侵数据挖掘表达式定义为:(2)式中,λ表示舰船信息入侵行为的表现强度。在机器学习算法影响下,舰船信息系统可根据入侵数据挖掘深度数值,判断数据库主机中信息参量的实际存储水平。

2.2信息相似度

c1cnnn信息相似度是舰船信息系统分辨入侵数据与常规数据的主要标准,在实际执行过程中,数据库主机始终保持较快的运转速率,部分入侵数据会与常规数据一起形成传输数据包,并最终存储于核心位置之处。在此情况下,为保证机器学习算法的顺利执行,舰船主机必须对已打包数据进行拆包处理,并按照信息相似度标准,从中挑选出具备入侵能力的信息参量,以便于对其进行更加精准地检测与处理。设表示基于机器学习算法的第一个舰船信息编码系数,表示第个舰船信息编码系数,表示数据库主机内的舰船信息存储个数,联立公式(2),可将舰船信息系统中的信息相似度检测条件表示为:(3)˙tβ¯yε式中,表示舰船信息检测时长,表示舰船信息在系统主机内的传输速率,表示单位时间内的舰船信息传输均值,表示信息检测特征。为使舰船信息系统在机器学习算法作用下具有绝对稳定性,信息相似度计算结果常为“大于0、小于1”的物理自然数。

2.3检测修正系数

ˆEµ检测修正系数描述了舰船信息系统对于数据入侵行为的防御能力,若考虑机器学习算法的作用价值,则可认为船体主机之间的通信频率越密集,信息系统所承担的数据入侵风险等级越高。在容量上限为的数据库存储空间内,攻击性信息的最大入侵强度只能达到,且由于机器学习算法影响能力的存在,整个舰船信息系统内不会出现多类型入侵行为并存的情况。在上述物理量的支持下,联立公式(3),可将检测修正系数计算结果表示为:(4)ξvgv其中,表示舰船信息系统中的检测指令迭代次数,表示一个既定的数据信息入侵时刻,表示该时刻舰船信息系统所承担的入侵风险向量。

3实例分析

在舰船信息系统中,数据会话连接延迟是指由于数据传输差异性而引起的会话连接等待时长不相等情况,在多丢弃模式共存的情况下,数据会话连接延迟时间越长,舰船信息系统所需承担的数据入侵风险也就越高,反之则越低。在图2所示舰船信息系统中,利用通信卫星检测关联船只之间的通信进展情况,打开航空飞机中的信号收发器结构,使其与中心通信船舶之间保持稳定的数据互通关系。分别连接中心通信船舶与8个下级子船舶,调节信号处理结构,使1号、2号、3号、4号船舶的数据丢弃水平等于5.0Mb/mm,5号、6号、7号、8号船舶的数据丢弃水平等于20.0Mb/mm。利用基于机器学习算法的入侵检测技术对图2中的双号子船舶主机进行控制,而对于单号子船舶则不进行控制。图3反映了不同数据丢弃模式下,中心船舶与下级子船舶间数据会话连接延迟时间的具体变化情况。分析可知,随着数据丢弃能力的增强,中心通信船舶与下级子船舶之间的数据会话连接延迟时间也在不断延长。然而在机器学习算法作用下,中心通信船舶与下级子船舶之间的数据会话连接延迟时间的上升幅度相对较小。从极限值角度来看,当船舶数据丢弃水平达到20.0Mb/mm时,8号子船舶与中心通信船舶之间的数据会话连接延迟时间最大值也仅能达到400mm,远低于与7号子船舶相关的延迟时间最大值700mm。综上可知,在舰船信息系统多丢弃模式共存的情况下,由于机器学习算法的影响,中心通信船舶与下级子船舶之间的数据会话连接延迟时间能够得到较好控制,这对于抑制大规模信息入侵行为的出现,起到一定的促进性作用。

4结语

入侵范文篇8

计算机网络技术在现代生活中无孔不入,在各个层面都发挥着不同的作用,大幅度的改变了人们的生活、生产和学习方式。比如,电子商务的兴起,让网上购物得到了人们广泛的认可;在线教育为更多人的提供学习机会,实现了教育资源的均等化;远程医疗为生命开通了一条绿色通道,视频会议、政府官方微博为政治提供了更多的实施途径等,这些足以表明网络的重要性,也从另一个层面说明了提高网络安全系数,可以保障人们的财产安全、维护他们应该享受的教育、医疗权利。同样的,随着网络在我国各级各类学校中的普及和应用,学校的管理和教学都在上了一个层次。在学校的网络运用中,更多的针对学生而构建的,包括学生个人学籍信息的存储和管理,以及各种教学资源和教学平台的使用。从校园网的使用对象来说,各学校建设的校园网的主要点击大部分的来自学生,而在学校中的学生在处于人生观、世界观的塑造期,面对形形色色的信息缺乏成熟的处理方式,对各类新鲜的事物充满了好奇却没有较好的自制能力。因此,学生在使用校园网时,常常被选作黑客入侵的切入点,这为学校的网络安全管理增加了难度。除此以外,学校搭建的网络往往具有使用面积大,连接速度快,点击群体固定等特点,与政治、经济挂钩的网站相比,网络安全建设力度较小,这也为校园网的安全留下了隐患。比如,有部分的学校对网络的安全管理毫不设防,为黑客的入侵敞开了大门。从校园网被侵入的危害来看,一旦黑客入侵成功,所造成的损坏是不可估量的,小的只是对网页进行修改、宣传不良信息,大的则盗取学籍信息、考试信息以及一些重要的文件,让学校的网络不能正常的运转,进而影响学校的管理和教师的教学。当下,我国学校的网络安全管理较为薄弱,校方对其的重视度不够,对黑客入侵的防范措施还不到位,有待进一步的改善和加强。

二、黑客入侵校园网的切入点

黑客入侵校园网往往是选择网站管理比较薄弱的环节,具体可以有以下几种侵入方式:

2.1硬件部分的切入

黑客入侵指的是一些拥有较高的计算机技术员,通过非法的方法和途径入侵他人的网站,修改或盗取信息。获取计算机信息的一个途径可以通过电脑硬件来实现,例如,以计算机的传输线路以及端口等信息的传输设备为切入点,以电磁屏蔽为切入点,以电话线为切入点。黑客利用这些突破点配合通信技术,对信息进行非法的窃取、上传非法信息以及清空网盘的数据,还会通过端口来置入病毒,利用U盘的插口来实现入侵,对计算机系统进行攻击,以达到破坏网络正常运转的目的。

2.2软件部分的切入

对网络系统而言,由于其本身就具有脆弱的可靠性和监控性,在其认证时的缺陷以及局域网与的不可控性,造成了网络安全的薄弱性。由于部分软件开发商只顾追求自身利益而缺乏对软件安全性的构建,大部分的软件都存在着不同程度的漏洞,在进行路由选择时发生错误,不同的使用者进行通信时路径被阻断或更换。有的黑客则利用木马等病毒人为的破坏学校网络系统,通过对信息传递时的内存将没有防范的信息传递到其他的终端上面。另一方面,由于网络链接的广泛性,致使在点击学校网络的同时与外界网络连接时,就非常容易成为黑客的切入点。由于在网络上面我们就可以下载一些盗取信息的工具,在一定程度上增加了黑客的数量,而学校的网络建设中缺乏安全防范措施的建立,在学校网络中多为一些应用软件的设置,这也就使得学校的网络系统容易被侵入,对学校网络产生破坏。

2.3管理人员的切入

在学校的网络安全管理中,由于管理人员素质差异,被黑客选作了一个切入点。大部分学校的网络安全管理人员往往因学校的不重视而只是随便的选择一个懂点计算机的人就算完成,而这部分人因为缺乏专业的学习和培训,致使其在工作中没有保密的意识,对打印等设备也没有进行严格的限制性使用。有的管理员,则由于其对计算机技术掌握程度不高,在某一操作中出现错误,从而造成了信息的丢失或是泄露。还有部分管理员则为一己私利主动进行信息的泄露,对网络系统造成了破坏,如四六级英语考试的题目泄露事件等。

三、黑客入侵的防范措施

3.1构建优良的学校网络系统

在我们进行学习网络建设时,要注重网络安全性的建设。在系统设计构建时,要确保网络系统的完整性,建设两级以上网络结构。在学校的网络系统中,设置一个主网络中心,构建安全有效的认证环节,保证学校网络信息流通都要进行认证通道才能通过。在这部分的建设中,可以用光纤将网络中心的信息传递到教室或办公室中,然后再设置一个分节点,通过交换机将大楼的每一个用户连接起来。在主机的电源设置中,要建设备用电源,在停电时确保主机的正常运转。在完成整个网络系统的构建之后,要对计算机硬件进行安全性的验证,对连接线的短路等问题进行排除,确保各个物理硬件是安全有效的。

3.2完善网络安全管理体系

首先,要加强对网络安全管理作用的宣传,让每一个使用者都认识到网络安全管理的重要性。可以通过讲座培训或者计算机课程讲解一些简单的网络安全防范措施,动员每一个人都参与到学校的网络安全管理中。引导学生自动的屏蔽一些不良网站信息,鼓励学生发现一些软件的漏洞,如在使用某软件就出现了账号被盗等情况。其次,要加强网络中心的管理。对于网络中心的管理,要积极建设防范系统,加强防火墙的稳定性,要选择专业人员,确保制度的落地。对网络中心要做到禁止任何无关人员的进入,不能随意的关闭和启动不断电系统,保证交换机不被任何人碰触。管理人员还要定期的对网络中心进行清洁,保证机房的干燥和清洁。作为管理人员还需要时刻保证计算机技术的学习,能够及时处理出现的网络安全问题。

四、结束语

入侵范文篇9

【论文摘要】:外来植物入侵是非土著植物通过各种方式进入并定居在一个新的生态系统,一般具有比土著植物更强的生活能力,从而对土著植物的多样性构成威胁。文章综述了外来入侵植物的基本生理生态特征和其入侵的一般特征,并分析了目前我国植物入侵的现状,最后提出了防制植物入侵的一般方法。

引言

植物入侵(PlantsInvasion)是指一种植物在各种活动的影响下,从原产地进入到一个新的栖息地,并通过定居(colonizing)、建群(establishing)和扩散(diffusing)而逐渐占领该栖息地,从而对当地土著种群和生态系统造成负面影响的一种生态现象。外来植物入侵的原因很多,如动物活动,占领空的生态位等。外来植物入侵现象在当今社会十分普遍,引发了一系列的生态和经济问题,打破了入侵区的生态系统,影响生态系统的承载力,危害人类社会经济结构以及人类健康,造成了无法估量的损失,特别对农田、草坪、果园等人工栽培的经济生态系统造成了极大破坏。植物入侵造成了全球植物生态系统多样性丧失和危害人类社会经济已经成了无可争议的事实,研究入侵植物的生态和生理特征,准确预测植物入侵性,有效防止有害植物的入侵成了植物学家和生态学家研究工作的焦点。

1.植物入侵概念和入侵植物的特征

1.1外来入侵植物及植物入侵的概念

外来入侵植物是指在非原生态系统进化出来的植物,由于自然或人为的因素被引入新生态环境并对新生态环境或其中的物种构成一定威胁的植物。植物入侵是指一种植物在各种活动的影响下,从原产地进入到一个新的栖息地,并通过定居,建群和扩散而逐渐占领该栖息地,从而对当地土著种群和生态系统造成负面影响的一种生态现象。

1.2入侵植物的特征

外来入侵植物,特别是那些入侵性较强的外来植物,具有其相应的生理和生态等特征。比如:外来入侵植物一般多为草本植物,多为单年生或二年生,生活周期短,植株较小,种子数量巨大,种子小而轻,繁殖和传播方式多样化,具有灵活适应环境变化等特征。如薇甘菊广叟果千粒重010892g,具5"脊",先端一圈冠毛;紫茎泽兰种子千粒重0104~01045g,广叟果顶端有冠毛;飞机草广叟果千粒重仅为0105g,具五纵棱,棱上有短硬毛。这些体积小、重量轻,加之具有翅、柔毛或冠物等附属物,能通过空气、水流、动物或人类等多种途径进行远距离散布。研究表明,单子叶植物比双子叶植物更具入侵性;草本植物比木本植物更具入侵性;单年生、二年生植物比多年生植物更具入侵性。对入侵我国最严重的90种外来植物中草本和木本,单年生和多年生的数目分析比较也证实了这一点。

2.目前我国植物入侵现状

据调查,目前中国共有外来入侵植物188种,其中水生植物18种、陆生植物170种,隶属41科。种数最多的科是菊科(49种)和禾本科(33种),来自美洲的有125种,占入侵植物总种数的66.15%。这188中入侵植物中,最严重的为90种,对这90种外来植物的性状和生活周期型的统计,发现草本与木本的数量比为81/9,单年生、二年生与多年生数量比约为52/38,并且,作为草本的禾本科(Graimineae)和菊科(Compositae)数量居多,分别为11种和22种。统计的结果显示,在这90种外来植物中,草本在数量上占据绝对优势,由于该90种外来植物在我国入侵性评价中处于最严重的地位,故一定程度上说明了草本植物比木本植物更具入侵性;而一、二年生与多年生相比,也占据一定优势。我们抽样对90种外来植物的其中蓖麻等5种植物的形状和入侵强度列出如下:

3.有效防止和防制植物入侵的一般方法

目前对入侵植物主要采取检疫、人工、生物、化学、农业、机械或物理防治,以及将这些方法结合起来的综合治理措施。主要方法简述如下。3.1杂草检疫防治

杂草检疫是防治植物入侵的首要环节,也是杂草防治不可缺少的环。它是依据植物检疫法,对输入或输出的动植物或动植物产品中夹带的有毒、有害杂草的繁殖体进行检疫的防治方法。必须提高检疫员的素质和业务水平,同时加强宣传、呼吁,加强科普教育,使人们有充分认识,从源头杜绝有害外来植物的入侵。

3.2人工防治

人工防治是最原始、最简便的方法,适于控制刚传入,还没有大面积扩散的入侵物种,能在短时间内将其清除,但对高繁殖力的物种则因费时费工,除草效率低。深圳曾多次进行人工拔除薇甘菊,但因效果差而放弃。人工防治是一种清洁的生态防治方法,但要注意除后残株必须及时妥善处理,否则可能成为新的传播源,客观上加速外来植物的入侵。

3.3生物防治

生物防治是利用杂草的天敌,如昆虫、病原真菌、细菌、病菌、线虫、食草动物或其他高等植物来控制杂草的发育、生长蔓延和危害的方法。其目的不是根除杂草,而是通过干扰杂草的生长发育、形态建成、繁殖与传播,使其种群数量和分布控制在生态和经济危害水平之下。利用有害植物的天敌进行防治,国内外已取得了不少成果。

3.4动物治草

以虫治草是利用昆虫能相对专一地食取某类杂草的特性来防治杂草的方法。一般程序为:原产地考察采集天敌-安全性评价-天敌引入与检疫-天敌生物生态学特性研究-天敌的释放与效果评价。从20世纪中叶至90年代,以虫治草的研究和实践迅速发展,取得显著成效。如1945年美国用泽兰实蝇防治紫茎泽兰;1978年前苏联利用豚草条纹叶虫防治豚草;1987年中国利用空心莲子草虫(Agasicleshygrophila)防治空心莲子草;利用专食性天敌昆虫Neochetinaeichhorniae和N.bruchi对水葫芦进行防治等。

目前防止和防制外来植物入侵的方法日益增多,也日益科学化,环保化和有效化,主要体现在生物防制植物入侵的方法上。

结束语

一个外来植物在远离原生境后要迅速占据新的生境,并不断扩展分布范围而成为入侵种,必然有一定的生理和生态学基础对异质生境较强的适应对策、快速的繁殖能力、高效的种子散布方式。这些机制之间相互影响、相互作用,共同促成外来植物的成功入侵。

植物入侵打破了生态系统的稳定,影响生态系统的承载力,危害人类社会经济结构以及人类健康,造成了无法估量的损失,已经引起了世界的高度重视,寻找有效而科学地防止和防制外来植物入侵的措施成了植物入侵研究工作的当务之急。

参考文献

[1]史刚荣,马成仓.外来植物成功入侵的生物学特征.应用生态学报,2006.4.

[2]江贵波,曾任森.外来入侵植物的危害及防治.安徽农业科学,2006.

入侵范文篇10

关键词:生物入侵;防治对策

外来入侵物种是指从自然分布区通过有意或无意的人为活动而被引入、在当地的自然或半自然生态系统中形成了自我再生能力、给当地的生态系统或景观造成明显的损害或影响的物种。

这些入侵物种疯长成灾,侵入草场、林地和荒地,很快形成单种优势群落,导致原有植物群落的衰退。外来入侵种在当地定植、扩展并产生一定影响的过程或现象称为生物入侵。它关系到经济、社会发展,影响人类健康、农业潜力、生态系统平衡、生物多样性保护,并且随着全球性贸易的发展、对外开放、全球变化以及土地使用模式的改变会愈发严重。

1.外来生物入侵现状

据统计,美国每年因生物入侵造成的经济损失高达1500亿美元,印度每年的损失为1300亿美元,南非为800亿美元。这些外来生物的入侵给生态环境、生物多样性和社会经济造成巨大危害,仅对我国农林业造成的直接经济损失每年就高达574亿元。而生物入侵的危害又是多方面的。

我国一直是深受外来有害生物危害的国家。棉花枯黄萎病20世纪40年代初从美国入侵我国,现已发生266.67万hm2,每年至少损失皮棉10万t。近20年来,随着国际交往的不断增加,已难以准确回答到底有多少外来物种传入我国,有多少已建立种群并带来危害。我国对外来入侵种类的调查始于20世纪90年代中期。依据文献资料对农田、牧场、水域等生境的植物进行了初步统计,发现至少有58种外来植物对我国农林业带来了危害。

自20世纪80年代以来,随着外来人侵动植物危害日益猖獗,我国加紧了防治工作。对外来害虫松材线虫、湿地松粉蚧、美国白蛾、稻水象甲和美洲斑潜蝇以及外来有害植物水花生、水葫芦、脉草和紫茎泽兰采取了一系列有效的防治措施,并取得了不同程度的效果,但由于目前国家针对外来人侵种没有制订具体的预防、控制和管理条例,各地在防治这些入侵物种时缺乏必要的技术指导和统一协调,虽然投入了大量的人力和资金,但有的防效并不理想。已传人的入侵物种继续扩散危害,新的危险性入侵物种不断出现并构成潜在威胁。

1.1生物入侵造成严重的经济损失

生物入侵倍受各国政府关注的首要原因是它造成的巨大经济损失.光肩星天牛是原产于亚洲的极具破坏性的林木蛀干害虫.随着国际贸易的发展,该种害虫随木质包装材料进入美国.到1998年8月,它已在加利福尼亚、佛罗里达、纽约、华盛顿等14个州的仓库中校发现,在芝加哥、纽约等地的野外也发现了该物种.光肩星天牛在美国没有已知天敌,会对美国遍地种植的枫树和果树造成危害.如果它在美国得以长期繁衍,造成的经济损失将高达1380亿美元。仅美国每年因外来种入侵造成的经济损失就近1370亿美元.

1.2生物入侵造成严重的生态破坏和生物污染

大部分外来物种成功入侵后大爆发,生长难以控制,造成严重的生物污染,对生态系统造成不可逆转的破坏。比如,原产南美洲的水葫芦现已遍布华北、华东、华中、华南的河湖水塘,疯长成灾,严重破坏水生生态系统的结构和功能,导致大量水生动植物的死亡。更可怕的是许多入侵物种,在新的环境中可能出现基因突变,造成严重的生物污染。

1.3生物入侵直接威胁到人类的健康与安全

如1991年美洲爆发的霍乱,很可能是由于外来船只受到污染的水倾倒在秘鲁港所引起的。这次霍乱使100多万人受到感染,约1万人死亡;脉草、三裂叶脉草现已分布在我国东北、华北、华东和华中的15个省市,它的花粉就是引起人类花粉过敏的主要病原物;“疯牛病”最早于1986年在英国发现。科学家推测,可能是病牛或病羊的尸体被加工成了动物饲料,从而引起疾病大规模传播。1996年3月,英国政府正式承认疯牛病有可能传染给人。

1.4生物入侵导致生物多样性的丧失

在过去的几十年中,对生态环境的破坏和化学污染引起的生物多样性的丧失引起了各国科学家的重视,但最近几年生物入侵对多样性的影响又成为一个主要的问题。入侵物种破坏了复杂的生态系统,降低了生物多样性,使濒危动植物受到侵害,外来物种中的动植物与本地种杂交,改变了当地的遗传多样性与完整性。参加第五届生物多样化公约缔约国大会的专家们警告说,外来物种给生物多样化造成的破坏,其严重程度仅次于生物生存环境的缩小和丧失。比如,原产中美洲的紫茎泽兰已遍布我国西南大部分地区,原有植物群落迅速衰退、消失。另外,生物入侵导致生态灾害频繁爆发,对农林业造成严重损害。近年来,松材线虫、湿地松粉阶、美国白蛾等森林入侵害虫严重发生与危害的面积,每年达150万hm2;稻水象甲、非洲大蜗牛、美洲斑潜蝇等农业入侵害虫每年超过140万hm2;脉草、飞机草、水葫芦、大米草等肆意蔓延,对本地生物多样性和农业生产造成了巨大威胁,已经到了难以控制的局面。

2生物入侵危害产生的原因

2.1盲目引种

并不是所有的物种迁移或引入都会产生危害,而且许多新品种的引入确实解决了生产生活中的实际问题。例如:1859-1900年间,澳大利亚笔尾松鼠被引入新西兰,就成为了新西兰毛皮业的财富之源;然而,大多数的引种在带来经济效益的同时,却给人类带来了更大的灾难。例如,20世纪50年代我国引入水葫芦,主要是为猪提供饲料的。随着饲料工业的发展和生猪喂养方式的改变,再采用含水量高、食用成分少的水葫芦饲料,其投入与产出已经不成正比,于是昔日人人争抢的水葫芦,如今便异化成了避之不及的环境公害。专家认为盲目引种是造成生物入侵的最主要的原因。

2.2海洋业

一是海洋垃圾:随废弃的塑料和其他人造垃圾漂浮的海洋生物每天都在向南极洲和一些热带岛屿进犯,并对当地的物种造成威胁。据海洋生物学家表示,软体动物、蛀船虫、珊瑚虫这些寄居类动物如今正附着在漂浮的垃圾上漂进新的地区,对那些地区的物种造成危害,并开始改变那里脆弱的生态系统。海洋生物学家巴恩斯表示,能使海水结冰的温度可能是阻挡外来物种入侵南极洲的主要屏障,而如果全球气候变暖削弱了阻挡外来生物的天然海水屏障,情况就将更加严重。二是海洋压舱水的排放:20世纪初,压舱水代替了固体压舱物,这无意中为水生生物在世界范围内的散布提供了极大的便利。轮船变成了一个满载各种微型生物的“水族箱”,它们在世界范围内输送货物时,不断地运输和储存这些水生生物。由于一些尚不清楚的原因,越来越多的与压舱水直接相关的异地种侵入事件在20世纪的最近几十年里时有发生。

2.3旅游业

很多的物种入侵是由于旅游者的携带而引起的,游客从全球各地带来各种的物种,其中就包括有异地的植物、动物、微生物。这些物种被游客有意无意地留在当地的生存环境中,对当地的生物入侵起到了不可忽视的作用。

2.4国际贸易

最近10余年来,随着全球贸易额的不断增加、国际运输的集装箱化和车船飞机的速度加快及大型化,促进了鲜活植物产品贸易,也最大程度地增加了有害生物存活的可能性,从而提高了有害生物在国际间传播入侵的机会。例如美国白娥入侵亚洲,就是由于在二战后,日本木材奇缺,美国原木大量倾销日本,美国白蛾也就由此进入亚洲,进入中国;松材线虫传人中国、光肩星天牛(ALB)传人美国等都是由于国际贸易而引起的。同时种苗产业国际化与国际交流频繁更加快了病虫的入侵与扩散。3防治生物入侵的技术措施

3.1清除

当某一物种初到新地时,试图全面根除是可能的。这种手段虽然极端,但已经被南非的很多国家采用了。例如世界范围内的鼠害,到目前为止,世界上有80多个岛屿已经清除了老鼠。但大多数情况下,试图清除是行不通的。因为到目前为止,还没有一个国家建立了有效的早期预告系统来报告入侵物种的到来,很少有相应的专门小组执行有效的根除计划。而且,没有一个国家建立了完整的数据系统来确定是否新引进了某一物种,并且这一物种是否有侵略性。然而,我们都知道,只有在发现及时,立即采用有效手段和全面参与的情况下才有可能根除入侵物种。所以这种措施在实施时有很大的局限性。

3.2防治对策

3.2.1实行全面检疫,阻止外来种的偶然入侵

检疫是为防止危险性有害生物传出或传人某个国家或地区所采取的预防性措施.14世纪中叶,欧洲的威尼斯共和国为阻止黑死病、霍乱、黄热病等疫病传人本国,对要求人境的外来船舶和人员采取了进港前一律在锚地停滞、隔离40d的防范措施,后来逐渐运用到阻止动植物外来种传播方面,出现了动植物检疫.1994年乌拉圭回合贸易谈判最终达成的(实施动植物卫生检疫措施协议),已成为一部国际检疫法。1999年在昆明举办世界园艺博览会期间,我国共检疫国内外参展植物763批次、683140株,草坪165279m2,肥料8100kg,木包装7件.截获有害生物162批次,发现有害生物160多种,并进行了及时的处置。

3.2.2采取全面的生态评估和监测,防范引进品种的入侵

美国夏威夷为了消灭害虫,从非洲南部引进了一种玫瑰色蜗牛,谁知55年后,它竞将15—20种土生土长的蜗牛伙伴消灭得干干净净。为了改善牧草的营养结构,美国西部引进了纤维含量较高的胡枝于,结果它疯狂地繁殖、蔓延,致使原本能养活9万头奶牛的牧场寸草不生,最后被荒弃不用。在中国的海南、广西和云南南部大面积种植的巴西橡胶林,种植面积最大时达到1亿株,40多万公顷。大面积的天然林被毁,代之以巴西橡胶占绝对优势、土壤板结、物种多样性匠乏的生态系统。

所以这些出于良好愿望导致的灾难性后果提示人们,在进行人为引种前必须认真作好全面的生态评估,并进行引种后的跟踪监测。

3.2.1化学防治

对外来物种的化学防治(包括诱饵、驱赶剂和毒药)通常被认为不可取,因为众所周知的广谱杀虫剂对环境和人类健康的影响。但据美国国会透露,有一些新型化学杀虫剂只对某一种或几种害虫起作用,不会影响人类健康。但是,这些化学杀虫剂非常贵,而且需要反复使用,易使害虫产生抗药性。所以化学防治也只是在一定的程度上才有效可取。

3.2.2机械防治

机械防治有些时候是可行的。例如,在佛罗里达,手工除蜗牛就是根除非洲大蜗牛时使用的方法。然而,大多数外来物种无法用机械防治(如小昆虫和地穴动物),而且,机械设备的成本很高,对于发展中国家来说不可想象。