当前位置:文档之家› 宽带宽角扫描相控阵雷达技术研究

宽带宽角扫描相控阵雷达技术研究

宽带宽角扫描相控阵雷达技术研究
宽带宽角扫描相控阵雷达技术研究

2004年3月第26卷 第3期

系统工程与电子技术Systems Engineering and Electronics

Mar.2004Vol 26 No 3

收稿日期:2003-06-04;修回日期:2003-11-19。

作者简介:鲁耀兵(1965-),男,研究员,硕士,主要研究方向为雷达总体。

文章编号:1001 506X(2004)03 0288 03

宽带宽角扫描相控阵雷达技术研究

鲁耀兵,戴开良,陈 燕

(中国航天科工集团二院二十三所,北京100854)

摘 要:针对大型相控阵雷达工作在宽带、宽角扫描的情况下,瞬时信号带宽受孔径度越时间限制的问题,从理论上分析了影响相控阵雷达线瞬时带宽提高的因素和接收通道幅相误差对系统性能的影响,提出了采用射频延迟和视频延迟方法提高相控阵天线瞬时带宽的两种技术途径。并给出在微波暗室里进行的相控阵试验雷达工作在宽带角电扫描情况下成像试验的部分结果,验证了理论分析的正确性。

关键词:相控阵;雷达;成像;瞬时带宽中图分类号:TN930.1 文献标识码:A

Research of wideband and wide scan phased radar technology

LU Yao bing,DAI Kai liang,CHEN Yan

(Institute No.23o f The Sec ond Academy,China Ae rospace Science and Indust ry Co rporation,Bei jing 100854,China)

A bstract:When large phased array radars work in wideband wide scan conditions ins tantaneous band width of signal i s li mi ted by the size of aperture.The factors of banwid th li mitation and the effects of receive channels phase and amplitude errors on radar are ana lyzed in theory.Two methods for improving band width of phased array by adopting RF and IF ti me delays are presented.Test Results of high range resolution i mages from a phased array radar in microwave anechoic room are given,which demons trate the validity of the analysis.

Key words:phased array;radar;i naging;instantaneous band width

1 引 言

具有大瞬时带宽和大扫描角的相控阵雷达(如瞬时相对带宽10%,扫描范围 45 )在未来防空武器和测控系统中具有重要作用,但这种雷达的工程实现比普通相控阵雷达复杂得多。首先,由于天线孔径渡越时间的影响,如不采取特别的补偿措施,相控阵天线的瞬时带宽难以提高;其次,由于宽带信号压缩处理的旁瓣大小与信号通道的幅相起伏对一维距离像的影响,提出了增加相控阵天线瞬时带宽的技术途径,并利用由宽带相控阵天线组成的微波暗室宽带成像系统进行的电扫实验结果说明了理论分析的正确性。

2 影响相控阵天线瞬时带宽提高的因素

在相控阵雷达中,扩大天线系统瞬时带宽主要引起两个方面的问题。

2 1 频率变化引起天线波束指向偏移

相控阵天线电扫描的实质是通过改变天线单元的称相值,使阵内相位差与空间相位差达到平衡,从而在某一方向形成波束。当天线辐射的电磁波频率在大范围变化时,将引

起空间相位差的较大变化,从而引起天线波束指向变化,其量值大小可表示为

f =

B

f 0

tan m (1)

式中:f 0!!!中心频率,B !!!信号瞬时带宽, m !!!目标位置偏离阵面法线的角度。

2 2 天线的最大瞬时信号带宽受天线孔径渡越时间的限制

设雷达天线口径直径为L,目标位置偏离阵面法线 m ,则定义

T A =L sin m /c

(2)

为相控阵天线的孔径渡越时间。在发射状态它反映了天线直径两端两个天线单元辐射信号到达位于 m 方向同一点目标的时间差,在接收状态则反应了天线直径两端两个天线单元接收来自同一点目标回波信号的时间差。

当天线孔径渡越时间大于信号带宽B 的倒数1/B 时,阵列两端天线单元接收到的信号经脉冲压缩后将在时间上完全分开,无法进行相加合成。因此,为保证信号能有效相加,要求 T A ?1/B(注:有些文献取 T A ?1/10B,实际上这并不必要),即

T A ?

1B

(3)

这样对信号瞬时带宽的限制为

B ?

c

L sin m

(4)

若天线直径L =3.4m ,扫描 m =45 ,代入计算得B =125MHz 。因此为满足500MHz 以上大瞬时带宽的要求,必须采取特殊措施,以减小天线孔径渡越时间,扩大相控阵天线瞬时带宽。天线孔径渡赵时间示意图如图1所示。

3 增加相控阵天线瞬时带宽的方法

3 1

采用射频延迟技术

图1 天线孔径渡越时间示意图假设在阵列内第N 个单元插入一个长度为l 的时间延迟线,其时延为 0=l/c ,相应地,第i 单元插入的延迟线长度与时延分别为il/(N -1)与

i 0/(N -1),这样天线的孔径渡越时间将由T 0减为

T #0

=T 0- 0,阵列始末两端的相位差为

T #0=

L sin 0

c

-l c

(5)

因此,由于信号频率变换引起的波束指向的偏移由式(1)变为

#0=- f f 0(1- 0T 0

)tan 0(6)

对信号瞬时带宽的限制将由式(4)变为

B ?

1

L ?sin 0-l

(7)

由式(6)可知,在采用实时延迟线后,天线波束指向和信号瞬时带宽受天线孔径渡越时间的影响减小。在实际工程中,当天线单元数较多时,为了节省设备,实时时间延迟通常在子阵级别上进行。3 2 采用视频延迟技术

上述实时时间延迟线的方法是在高频实现的,在采用DBF 技术的固态相控阵中也可以在视频实现时间延迟。

(1)对于接收状态

在接收状态,由于采用了数字波束形成技术,因此在视频进行时间延迟比较容易实现。设第i 个子阵的接收信号在第k 个采样时刻的值为:X ik =I ik +j Q ik (i =1,2,%,m),则k 时刻的信号矢量为

X k =[X 1k ,X 2k ,%,X mk ]T

(8)

DBF 的复数权矢量为:W k =[W 1k ,W 2k ,%,W m k

]T ,则DBF 处理机的输出为

Y k =X T

W =W T

X

(9)

为了达到上述的相控阵天馈系统中实时时间延迟线同样的

效果,通过改变子阵接收机信号取样时间延迟即可实现。

此时,时间延迟开关采用二进制,最低一位与载频中心

信号波长!0所对应的时间延迟一致,以保证子阵接收机被采样信号的相位不变。

通过改变子阵接收信号取样时间延迟,使进行数字波束形成的信号矢量X k 变为

X k =[X 1k ,X 2(k-1),X 3(k-2),%,X m(k-m+1)]T

(10)

用式(10)的信号矢量代替式(8)的信号矢量,就完成了

接收状态的时间延迟。

(2)对于发射状态

在发射状态,发射波形产生器产生的视频数字信号被分成m 路,并经各自的时延开关后先被调制到中频并进行滤波,然后再上变频至发射频率,作为各个子阵的发射激励信号,经各个发射子阵中的固态模块放大后向空间辐射出去。显然,这里的m 个实时延迟开关取代了高频馈线网络中的m 个实时延迟线,从而在视频实现了发射信号的时间延迟。

4 接收通道幅相起伏对一维距离像旁瓣的影响

当宽带接收通道存在带内幅度相位起伏时,对宽带接收回波的压缩处理难以得到较好的脉压波形,因此,在宽带相控阵雷达系统设计中,必须对接收通道的幅度相位起伏提出严格的要求。4 1 理论分析

理想接收机幅度特性与频率无关,相位随频率线性变换,但实际系统都会存在幅度与相位失真,若仅考虑一次波

动,如图2所示,则一路接收机的幅相特性可表示为

A (?)=a 0+a 1cos l ?(11)

B (?)=b 0?+b 1sin l ?

(12)

若输入信号为s i (t),根据成对回波理论分析,其输出可

近似为

s o (t)=a 0[s i (t +b 0)+

12(a 1a 0

+b 1)s i (t +b 0+l )+12(a 1a 0

-b 1)s i (t +b 0-l)](13) 由此可见,接收机带内幅度与相位起伏的增加(即a 1和b 1的增加)将增大成对回波的幅度,从而减小图像的辉度和动态范围。

当采用多路接收机和DBF 技术时,不仅应严格限制每个接收通道的带内幅度相位起伏,而且对接收通道之间的一致性也必须提出严格要求。由式(13)可知,多路接收通道之间幅度的不一致性(即a 1的不一致性)将影响天线方向图,从而影响横向分辨,它们之间相位的不一致性(即b 1的不一致性)不仅影响天线方向图,从而影响横向分辨,而且影响多路接收信号的同时相加,使有用信号主瓣展宽,影响距离维分辨。4 2 指标要求

(1)对单路接收通道带内幅度相位起伏的要求根据式(13),由成对回波引起的距离旁瓣为

A (d

B )=-20lg (

a 12a 0+

b 1

2

)(14)

?

289?第26卷 第3期

宽带宽角扫描相控阵雷达技术研究

图2 接收机的幅相特性

对于给定的距离旁瓣,求出允许的幅度相位误差,如表1所示。

表1 允许的幅度相位误差

A /d

B -30-27.5-25-22.5-2020lg a 0+a 1

a 0/dB

0.530.70.931.211.58b 1/

3.62

4.81

6.03

8.59

11.46

若要求旁瓣电平为-25dB,则允许的带内幅度与相位起伏分别为0 93dB 和6 。

(2)对多路接收之间幅相一致性的要求

由式(13)可知,由于多路接收机之间相频特性曲线的斜b 0的不一致性,多路接收机的信号不能同时相加,因此合成后的信号包络已不再是矩形,而是梯形。各路之间b 0的差值 b 0越大,则同时相加的时间越短,主瓣展宽也越严重。考虑到接收机的线性性质,可将各路接收机的信号分别压缩后,看成是在脉冲压缩接收输出端进行线性相加的结果。由此, b 0应小于 =1/B,否则,多路接收机的信号经脉冲压缩后将在时间上完全分开,无法进行相加合成。因此,对多路接收机之间相位特性斜率b 0的不一致性 b 0应加以限制。通常要求

b 0?

1101B

(15)

b 0?B ?

1

10

(rad )(16)

b 0B 即为由于各路间相频性曲线斜率b 0不一致引起的相位误差 0,因此

0= b 0?B ?

1

10

(rad )(17)

0?5 7( )

这是从宽带成像的角度提出的对多路接收机相位一致性要求。事实上,为保证相控阵天线的方向图性能也应对多路接收机幅相一致性提出要求。仿真研究表示,一般应满足幅度误差小于1dB,相位误差小于7 。因此,总体上看,要求多路接收机之间的幅度误差(即幅度不一致性)小于1dB,相

位误差(即相位不一致性)小于5 ~7 。

5 宽带成像微波暗室实验

5 1 实验系统组成

实验系统组成框图如图3所示。

有关参数如下。

目标1 介质球,直径#=25cm ;目标2 金属球,直径#=20cm ;

相控阵天线 16&16单元,天线口径0 5m &0 5m ,四位移相器;

扫频信号源(HP 83752B ) 产生瞬时带宽500MHz 线性调频信号。

5 2 实验内容与结果

(1)一维距离像主瓣宽度、旁瓣电平随天线扫描角的变化图4给出了在电扫描范围0 ~30 时,通过实验系统实际测得的目标一维距离像(此时两目标球相距约1m)。实验结果表明,在相同条件下,随着天线扫描角的增大,一维距离像的主瓣展宽、旁瓣增大。

图4 一维距离像随扫描角的变化

(2)一维距离像大不同距离下的分辨极限

图5给出了两个目标球间距从0 2m 增加到0 4m 时,通过实验实际测得的目标一维距离像。实验实际测得的距离分辨率约为0 3m(未加权),与理论分析一致。

(下转第316页)

l =

12v p t =0.5&284.71024

?0.139m (12)

经过计算得出定位函数距离谱,如图4

所示。

图4 采用Chirp Z 变换得到的定位函数距离谱

由图4可以看出,在11.67m 、55.59m 和111.73m 处有大的反射,说明有不连续点存在,但是在图3中11.67m 和111.73m 处回波损耗较小。这是由于FFT 变换的栅栏效应所致,其距离分辨率低,在l (m l 处出现了盲点。采用Chirp Z 变换,距离分辨率提高了8倍,细化了定位函数距离谱,真实地反映了电缆线内部的不连续性。

6 结 论

本文提出了一种综合运用TDR 和FDR,采用Chirp Z 变

换进行频域 时域转换来测量天馈系统内部不连续性的方法,并给出了具体的实现算法。该方法从频域测量结果中获取时域信息,所获得的时域波形可以是天馈系统内部不连续性反射的时域波形,也可以是探测不连续性随距离变化情况的所谓定位函数。与TDR 方法相比,从频域测量结果中获取时域信息具有可以消除色散影响的优点。无论对色散系统还是无色散系统,只要采用频域测量方法得到天馈线系统的不连续性反射系数,就可以获取时域信息。这种方法不需要产生或检测上升时间小的波形,也不受产生上升时间波形的技术水平的限制,仅受信号源可提供的频率的限制。该方法适合于分析和测量传输线、天馈系统的不连续性,定位精度可以根据需要来提高。

参考文献:

[1]郭允晟,苏秉炜,方伟乔,等 脉冲参数与时域测量技术[M ] 北

京:中国计量出版社,1989

[2]胡希平,李湘 微波阻抗与反射的计量测试[M ] 北京:中国计

量出版社,1988

[3]胡广书 数字信号处理!!!理论、算法与实现[M ] 北京:清华

大学出版社,1998

[4]Bengt Ulriksson.Convers ion of Frequency Domain Data to the Time Do

main[J].Proc.of the IEEE,1986,74(1):74-77.

(上接第290页

)

图5 一维距离像的分辨极限

(3)不同目标的距离像测试

图6、7分别给出了通过实验系统实际测得的介质球和金属球的一维距离像。实验结果表明,不同目标的一维距离像有较大区别,从而为目标识别提供了依据。

6 结束语

在相控阵雷达系统中实现大瞬时带宽是一个十分复杂的技术问题,除应增大相控阵天线的瞬时带宽和减小通道的

幅相误差外,还应解决信号处理、设备的稳定性和设备的校

图7 金属球的一维距离像

准等问题。对这些问题深入研究的结果将另文给出。

参考文献:

[1]Wehner R.Donald High Res ol ution Radar [M ].Artech House.1987[2]张光义.相控阵雷达系统[M].北京:国防工业出版社,1994.[3]林平苹.实验ISAR 宽带系统的设计与实验[A].863 308主题十周

年汇报!!!逆合成孔径雷达文集[C].1996.

[4]鹿国春.实验ISAR 总体设计和实验[A].863 308主题十周年汇报

!!!逆合成孔径雷达文集[C].1996.

实验2-网络端口的扫描

南昌航空大学实验报告 二〇一三年十一月八日 课程名称:信息安全实验名称:实验网络端口扫描 班级:姓名:同组人: 指导教师评定:签名: 一、实验目的 通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在操作系统下使用进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。 二、实验原理 .端口扫描的原理 对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。 .端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是协议中所定义的,协议通过套接字()建立起两台计算机之间的网络连接。套接字采用[地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同和连接进程。对于两台计算机间的任意一个连接,一台计算机的一个[地址:端口]套接字会和另一台计算机的一个[地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。 /的端口号在~范围之内,其中以下的端口保留给常用的网络服务。例如,端口为服务,端口为服务,端口为服务,端口为服务,端口为服务等。 .扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对协议简要介绍一下。 一个头的数据包格式如图所示。它包括个标志位,其中:、、、。 图数据包格式 根据上面介绍的知识,下面我们介绍基于和协议的几种端口扫描方式。

端口扫描实验报告

综合实验报告 ( 2010 -- 2011 年度第二学期) 名称:网络综合实验 题目:端口扫描程序 院系:信息工程系 班级: 学号: 学生姓名: 指导教师:鲁斌李莉王晓霞张铭泉设计周数: 2 周 成绩: 日期:2011年7月1日

一、综合实验的目的与要求 1.任务:设计并实现一个端口扫描程序,检测某个IP或某段IP的计算机的端口工作情况。 2.目的:加深对课堂讲授知识的理解,熟练掌握基本的网络编程技术和方法,建立网络编程整体概念,使得学生初步具有研究、设计、编制和调试网络程序的能力。 3.要求:熟悉有关定义、概念和实现算法,设计出程序流程框图和数据结构,编写出完整的源程序,基本功能完善,方便易用,操作无误。 4.学生要求人数:1人。 二、综合实验正文 1.端口扫描器功能简介:服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET 服务和HTTPD服务等。 2.实验所用的端口扫描技术:端口扫描技术有TCP connect()扫描、TCP SYN扫描、TCP FIN 扫描、IP段扫描等等。本次实验所用的技术是TCP connect()扫描,这是最基本的TCP 扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。 3.实验具体实现方案:编写一个端口扫描程序,能够显示某个IP或某段IP的计算机的某一个或某些端口是否正在工作。基本工作过程如下: (1) 设定好一定的端口扫描范围; (2) 设定每个端口扫描的次数,因为有可能有的端口一次扫描可能不通; (3) 创建socket,通过socket的connect方法来连接远程IP地址以及对应的端口; (4) 如果返回false,表示端口没有开放,否则端口开放。 4.有关TCP/IP的知识: 4.1套接字概念 1)在网络中要全局地标识一个参与通信的进程,需要采用三元组:协议、主机IP地址、端口号。

论雷达技术的发展与应用及未来展望

论雷达技术的发展与应用及 未来展望 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

论雷达技术的发展与应用及未来展望 摘要:雷达是用无线电的方法发现目标并测定它们的空间位置的装置。雷达的发展与使用过程,正是电子技术在军事中应用的缩影,而雷达的未来,更与电子技术息息相关。本文介绍了雷达的发展与应用的历史,重点介绍了相控阵雷达与激光孔径雷达两类雷达的原理与特点,并指出雷达的弱点及未来发展方向关键词:雷达;发展;实战应用;种类;弱点;未来

雷达主要用于对远距离物体的方位、距离、高度做精确检测,可以说是现代军事电子技术的代表。随着不断的发展,雷达在战区的警戒、各种新式武器威力的发挥、协同作战的指挥中的地位愈发重要。 1雷达的发展与应用 雷达的基本工作原理是靠发射探测脉冲和接受被照射目标的回波发现目标。百年的时间里,随着新技术的发展和应用,雷达也在不断发展。 1.1雷达的发展史 下面是雷达出现前夜相关理论的一系列突破: 1842年多普勒(Christian Andreas Doppler)率先提出利用多普勒效应的多普勒式雷达。 1864年马克斯威尔(James Clerk Maxwell)推导出可计算电磁波特性的公式。 1886年赫兹(Heinerich Hertz)展开研究无线电波的一系列实验。 1888年赫兹成功利用仪器产生无线电波。 1897年汤普森(JJ Thompson)展开对真空管内阴极射线的研究。 这些与电磁波相关的科技是雷达的最基本理论。1904年克里斯蒂安?豪斯梅耶(Christian Hulsmeyer)宣称他的“电动镜”可以传输音频,并能够接受到运动物体的回应。可以说,就是这位德国人奠定了这项技术。然而,在一战期间,德国军官们所注意的是无线电通讯。 接下来雷达的出现就显得顺理成章了。1933年,鲁道夫?昆德(Rudolf Kunhold)提出毫米波长可能可以探测出水面船只及飞船的位置。两年后,威廉?龙格(Wilhelm Runge)已经能够根据飞机自身所发出的信号计算出50公里以外的飞机位置所在,即使是在夜晚或者有雾的时候。 第二次世界大战中的不列颠战役成为雷达正式登场的舞台。法国的迅速陷落,使希特勒有理由相信只需通过空袭便能征服英国。在这一大规模的空战中,纳粹德国空军拥有的飞机数量远远超过了英国皇家空军——2670架对1475架。而英国在雷达方面有优势。1936年1月英国W.瓦特在索夫克海岸架起了英国第一个雷达站。1938年,为保卫英格兰,用七部雷达组成"Chain Home"雷达网,雷达频率30兆赫。雷达网使德国轰炸机还没到达英吉利海峡即被发现,英国也因此取得了英伦空战的胜利。这场胜利也是第二次世界大战中较大的转折点之一。 之后四十年人们更加意识到雷达的重要作用,雷达也因此得到了不断发展,也分出了不同种类。本节余下部分将有选择地概括各个年代的重大进展。 1.1.1四十年代 四十年代初期(在二次大战期间),由于英国发明了谐振腔式磁控管,从而在先驱的VHF雷达发展的同时,产生了微波雷达发展的可能性。它开拓了发展L波段(23q厘米波长)和S波段(10厘米波长)大型地面对空搜索雷达和X波段(3厘米波长)小型机载雷达的美好前景。1941年苏联最早在飞机上装备预警雷达。两年后美国麻省理工学院研制出机载雷达平面位置指示器,预警雷达。时至今日,雷达已成为各式飞机不可缺少的组成部分,是实施精确打击和自身防护的必要手段。 1.1.2五十年代

端口扫描与检测技术的实现论文

端口扫描与检测技术的实现 摘要 随着Internet日益广泛的应用,黑客攻击行为也是有增无减。如何有效地抵御这种攻击行为,一直是信息安全领域的焦点。 而其中,端口扫描技术吸引了越来越多人的关注。端口扫描是黑客搜集目标主机信息的一种常用方法。为了有效地对付网络入侵行为,对端口扫描进行研究是非常有益和必要的。攻击者在攻击一个目标时,首先要获取目标的一些基本信息,端口扫描就是其中最简单最重要的方法之一,它可以扫描目标机器中开放的端口,从而确定目标机器中提供的服务,为下一步攻击做准备。针对端口扫描技术,相应的端口扫描检测技术显的越发重要,作为网络安全技术中的一个重要课题,端口扫描检测技术意义重大。 本文首先阐述了端口扫描技术以及端口扫描检测技术的基本原理和常用方法,然后在此基础上设计了一个对基于网络的端口进行扫描,能判断出目标主机端口开放情况的程序以及一个从网络信息的数据包的捕获和分析着手,再通过统计判断是否存在端口扫描行为的程序,最后从攻击和防御的角度对端口扫描和检测技术作了演示及分析。 关键词:端口;端口扫描;数据包捕获;端口检测

The Realization of Port Scanning and Detecting Technology Abstract As the widely applying of Internet, the attacking behavior made by hacker is increasing but not decreasing. How to resist this kind of attacking behavior is always the key point of the domain of the information security. And the port scanning draws people's attention more and more. Port scanning is a usual method which is used by the hacker to collect the information of the target main processor. In order to deal with the invading behavior of the Internet effectively, it is very useful and necessary to work on the port scanning. When an attacker attacks to a target, he or she will firstly gets some basic information about the target, and the port scanning is one of the most simple and important methods which can scan the opening Port of the target machine to make sure the offering service made by the target machine, and it is a preparation to the next attacking. The port detecting seems more and more important referring to the port scanning. As an important task of the secure technique of Internet, the port detecting is of great significance. In this thesis, it firstly elaborates the basic principles and usual methods of the port scanning. On this basis, it then designs a program which can scan the Port of the Internet, and assess the opening situation of the target main processor, and the other program which begins on capturing and analyzing the information packet of Internet, and then assess whether there is a behavior about port scanning through statistic analyses. Lastly, it demonstrates and analyses the technology of port scanning and port detecting from the viewpoint of attacking and resisting. Key Words:port; port scanning; packet capture; port detecting

端口扫描报告

杭州电子科技大学软件学院网络工程试验报告 端口扫描报告 09109146 王子龙

1.端口及端口扫描技术简介 (2) 2.对现有端口扫描工具程序的理解 (2) 主界面 (3) 3.核心代码 (6) 4.个人总结 (13) 1.端口及端口扫描技术简介 根据提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。对应这两种协议的服务提供的端口,也就分为TCP 端口和UDP端口。 一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。主机不只是靠IP地址来区分网络服务,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。 一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。 在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。 通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。 2. 对现有端口扫描工具程序的理解 该程序是有C++编写的。C++是一种使用非常广泛的计算机编程语言。C++是一种静态数据类型检查的、支持多重编程范式的通用程序设计语言。它支持过程化程序设计、数据抽象、面向对象程序设计、制作图标等等泛型程序设计等多种程序设计风格。 该程序能够扫描主机IP的某一个端口,或者是扫描该主机IP某一范围内的端口。并且提供多次扫描功能。如果要扫描的端口很多,在扫描过程中可以暂停扫描。扫描结果在界面的下方显示。主要显示内容有IP地址、端口号、端口状态、连接次数及备注。

漏洞扫描技术

在计算机安全领域,安全漏洞(SecurityHole)通常又称作脆弱性(vulnerability)。 漏洞的来源漏洞的来源:(1)软件或协议设计时的瑕疵(2)软件或协议实现中的弱点(3)软件本身的瑕疵(4)系统和网络的错误配置 DNS区域传送是一种DNS 服务器的冗余机制。通过该机制,辅DNS服务器能够从其主DNS 服务器更新自己的数据,以便主DNS服务器不可用时,辅DNS服务器能够接替主DNS服务器工作。正常情况下,DNS区域传送操作只对辅DNS服务器开放。然而,当系统管理员配置错误时,将导致任何主机均可请求主DNS服务器提供一个区域数据的拷贝,以至于目标域中所有主机信息泄露. 网络扫描主要分为以下3个阶段:(1)发现目标主机或网络。(2)发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。(3)根据搜集到的信息判断或者进一步检测系统是否存在安全漏洞。 网络扫描的主要技术 (1)主机扫描:确定在目标网络上的主机是否可达,同时尽可能多映射目标网络的拓扑结构,主要利用ICMP 数据包 (2)端口扫描:发现远程主机开放的端口以及服务 (3)操作系统指纹扫描:根据协议栈判别操作系统 发现存活主机方法: ICMP 扫射ping 广播ICMP 非回显ICMP(ICMP时间戳请求允许系统向另一个系统询当前的时间。ICMP地址掩码请求用于无盘系统引导过程中获得自己的子网掩码。) TCP 扫射UDP 扫射 获取信息: (1)端口扫描: 端口扫描就是连接到目标机的TCP 和UDP端口上,确定哪些服务正在运行及服务的版本号,以便发现相应服务程序的漏洞。 (2)TCP connect()扫描: 利用操作系统提供的connect()系统调用,与每一个感兴趣的目标计算机的端口进行连接。如果目标端口处于侦听状态,那么connect()就能成功;否则,该端口是不能用的,即没有提供服务。 (3)TCP SYN扫描: 辨别接收到的响应是SYN/ACK报文还是RST报文,就能够知道目标的相应端口是出于侦听状态还是关闭状态(RST为关闭)。又叫“半开扫描”,因为它只完成了3次握手过程的一半. (4) TCP ACK扫描: 用来探测防火墙的规则设计。可以确定防火墙是简单的包过滤还是状态检测机制 (5):TCP Fin扫描: 扫描器发送一个FIN数据包 ?如果端口关闭的,则远程主机丢弃该包,并送回一个RST包 ?如果端口处于侦听状态忽略对FIN数据包的回复 ?与系统实现有一定的关系,有的系统不管端口是否打开,都回复RST(windows),但可以区分Unix和Windows (6) TCP XMAS 扫描(7) TCP 空扫描(8) UDP ICMP 端口不可达扫描

有源相控阵雷达的发展

有源相控阵雷达的发展 机载有源相控阵雷达的发展水平以美国最为先进。在20世纪60年代末即研制出有604个单元的X波段有源阵列天线。在1988年到1991年完成了配装F22战斗机的AN/APG-77雷达的飞行试验,该雷达有2000个T/R组件,对雷达反射面积为1平方米的目标,探测距离设计要求为120—220KM。综合了探测、敌我识别、电子侦察和电子干扰等多种功能于一体,具有低截获概率(也就是说不易被对方雷达告警器发现)。可以说美国在机载有源相控阵火控雷达技术上已经比较成熟。除了APG-77雷达以外,美国还在原有的PD雷达上进行改进,换装相控阵天线,例如计划给F18E战斗机换装APG79雷达和给F15换装的APG63(V)3雷达等除此之外,英、法、德三国联合研制机载固态多功能有源相控阵雷达,2001年已经完成具有1200个T/R组件的全尺寸样机的试验工作,但是离实用化还有一定的距离。 前苏联在八十年代初即研制出无源相控阵雷达,装备于米格31战斗机上,搜索距离200千米,对战斗机的跟踪距离达到90千米以上,可以同时跟踪10个目标并攻击其中的4个,这在当时已经是比较先进的了。目前俄罗斯正在努力发展有源相控阵雷达,但离实用化也有很大的距离。 目前世界上另一种装机实用化的有源相控阵雷达为日本F-2战斗机所采用的火控雷达,这反映了日本在电子工业上的技术实力。该雷达包含800个T/R 组件,公开的探测距离为80KM(中等战斗机目标)。如果这个数据属实的话,则说明日本虽然在半导体生产技术上比较先进,但是在雷达系统设计上的能力仍嫌不足。 我国从六十年代开始即开展相控阵技术的研究,并于七十年代研制成功7010大型远程相控阵雷达,曾出色的完成了观测美国天空试验室和苏联核动力卫星殒落任务,引起世界重视(相关资料可查阅中国科学技术协会网站文章)。在九十年代又研制出YLC-2全固态相控阵远程警戒雷达(第二届中国国际国防电子展览会上展出)。这些成果都反映了我国在相控阵雷达研制上的进步。不过,相对于一些陆基和舰载的大型雷达来说,机载相控阵雷达的技术难度要大得多,主要难度又集中在小体积T/R组件的研制上。据介绍,607所和电子部14所在机载相控阵雷达的研制上处于国内领先地位,目前,相控阵雷达的数据处理部分已经比较成熟,但是在T/R组件的生产,尤其是成本控制上仍然有相当大的差距。据顾诵芬院士在前不久的介绍,国内目前单个T/R组件的生产成本要达到数万人民币,这样,光雷达天线的造价就已经是天价了,而美国目前已经将T/R组件的生产成本控制在四五百美元以下,因此我们的差距还是相当大的。对比美国的发展历程,我们要研制出AN/APG-77级别的雷达,可能要到2010年以后。相对来说,无源相控阵雷达的技术难度要小得多,因此在研制出实用的有源相控阵雷达之前,完全有可能采用无源相控阵雷达作为过渡产品。而且,即使有源相控阵雷达研制成功以后,无源相控阵雷达作为一种低端产品,仍然具有很大的使用价值。 我国在航空电子产品上起步晚,发展慢,一度和西方先进国家的差距拉得

相控阵雷达系统的仿真_王桃桃

计算机与现代化 2014年第2期 JISUANJI YU XIANDAIHUA 总第222期 文章编号:1006- 2475(2014)02-0209-04收稿日期:2013-09-29作者简介:王桃桃(1989-),女,江苏沭阳人, 南京航空航天大学自动化学院硕士研究生,研究方向:雷达系统仿真;万晓冬(1960-),女,江苏南京人, 副研究员,硕士生导师,研究方向:分布式仿真技术,实时分布式数据库技术,嵌入式软件测试技术;何杰(1988- ),男,安徽铜陵人,硕士研究生,研究方向:机载红外弱小目标检测,三维视景仿真。相控阵雷达系统的仿真 王桃桃,万晓冬,何 杰 (南京航空航天大学自动化学院,江苏南京210016) 摘要:雷达的数字仿真及雷达仿真库的建立已经成为近年来雷达领域研究的热点。本文主要进行相控阵雷达系统的仿真研究。首先根据相控阵雷达的组成和原理,建立相控阵雷达的仿真模型与数学模型。然后选择Simulink 作为仿真平台,对相控阵雷达系统进行仿真与研究。仿真的模块主要有天线模块、信号环境模块、信号处理模块以及GUI 人机交互界面模块。最终在Simulink 库中生成自己的雷达子库,形成相控阵雷达系统,为后续相控阵雷达的研究奠定基础。关键词:雷达;相控阵;信号处理中图分类号:TP391.9 文献标识码:A doi :10.3969/j.issn.1006-2475.2014.02.047 Simulation of Phased Array Radar Systems WANG Tao-tao ,WAN Xiao-dong ,HE Jie (College of Automation Engineering ,Nanjing University of Aeronautics and Astronautics ,Nanjing 210016,China )Abstract :The digital simulation of radar and the establishment of radar simulation libraries has become research hot spot in radar field in recent years.This paper mainly focuses on phased array radar system simulation.According to the composition and prin-ciple of phased array radar ,it establishes the simulation model and mathematical model of phased array radar.Then ,the paper does simulation and research on phased array radar system by choosing Simulink as the simulation platform.The simulation mod-ule mainly includes the antenna module ,the signal environment module ,the signal processing module and GUI man-machine in-terface module.Eventually it generates radar sub-libraries and forms phased array radar system ,which lay the foundation for fol-low-up phased array radar study. Key words :radar ;phased array ;signal processing 0引言 计算机仿真技术应用于雷达源于20世纪70年代,国内雷达仿真起步较晚,仿真主要是基于SPW 、Matlab 、Simulink 、ADS 、HLA 等平台,其中Simulink 是一种在国内外得到广泛应用的计算机仿真工具,它支持线性系统和非线性系统,连续和离散事件系统,或者是两者的混合系统以及多采样率系统。ADS (Ad-vanced Design System )软件可以实现高频与低频、时域与频域、噪声、射频电路、数字信号处理电路的仿真等。SPW (Signal Processing Workspace )是用于信号处理系统设计的强有力的软件包,在雷达领域有着广泛的应用。HLA (High Level Architecture )提供了基于分布交互环境下仿真系统创建的通用技术支撑框架, 可用来快速地建造一个分布仿真系统。比较4种仿 真平台,SPW 比较昂贵,只能在Unix 操作系统下使用,HLA 通信协议复杂,不同版本的RTI 可能有无法通信的问题。Simulink 应用于雷达仿真比ADS 广泛并易于推广,所以本文采用Simulink 作为仿真平台。 为了进行后期雷达与红外的数据融合,首先需要建立雷达模块以产生雷达数据源,本文根据相控阵雷达的工作原理,采用数字仿真的方法,仿真雷达模块。首先提出相控阵雷达的仿真结构图以及给出各个模块的数学模型,然后根据数学模型,利用Simulink 仿真平台,仿真实现雷达的各组成模块,从而构建一个完整的雷达系统。同时,也可以通过使用S 函数将各个模块封装,然后建成自己的雷达仿真库,从而可以形成不同类型的雷达系统,便于更好地进行雷达系统

常见的端口扫描类型及原理

常见的端口扫描类型及原理 常见的扫描类型有以下几种: 秘密扫描 秘密扫描是一种不被审计工具所检测的扫描技术。 它通常用于在通过普通的防火墙或路由器的筛选(filtering)时隐藏自己。 秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,比半连接扫描更为隐蔽。 但是这种扫描的缺点是扫描结果的不可靠性会增加,而且扫描主机也需要自己构造IP包。现有的秘密扫描有TCP FIN 扫描、TCP ACK扫描、NULL扫描、XMAS扫描和SYN/ACK 扫描等。 1、Connect()扫描: 此扫描试图与每一个TCP端口进行“三次握手”通信。如果能够成功建立接连,则证明端口开发,否则为关闭。准确度很高,但是最容易被防火墙和IDS检测到,并且在目标主机的日志中会记录大量的连接请求以及错误信息。 TCP connect端口扫描服务端与客户端建立连接成功(目标

端口开放)的过程: ① Client端发送SYN; ② Server端返回SYN/ACK,表明端口开放; ③ Client端返回ACK,表明连接已建立; ④ Client端主动断开连接。 建立连接成功(目标端口开放)如图所示 TCP connect端口扫描服务端与客户端未建立连接成功(目标端口关闭)过程: ① Client端发送SYN; ② Server端返回RST/ACK,表明端口未开放。 未建立连接成功(目标端口关闭)如图所示。 优点:实现简单,对操作者的权限没有严格要求(有些类型的端口扫描需要操作者具有root权限),系统中的任何用户 都有权力使用这个调用,而且如果想要得到从目标端口返回banners信息,也只能采用这一方法。 另一优点是扫描速度快。如果对每个目标端口以线性的方式,使用单独的connect()调用,可以通过同时打开多个套接字,从而加速扫描。 缺点:是会在目标主机的日志记录中留下痕迹,易被发现,并且数据包会被过滤掉。目标主机的logs文件会显示一连串的连接和连接出错的服务信息,并且能很快地使它关闭。

端口扫描实验报告

网络端口扫描实验报告 一、网络端口扫描简介 TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。本实验主要针对前者。 端口是TCP协议中定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。它采用【IP地址:端口号】形式定义,通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程。端口号在0~~65535之间,低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口

(无连接如写信)两种。端口与服务进程一一对应,通过扫描开放的端口就可以判断计算机中正在运行的服务进程。 二、实验目的 1.了解熟悉MFC及的基本原理和方法。 2.加深对tcp的理解,学习端口扫描技术和,原理熟悉socket编程。 3.通过自己编程实现简单的IP端口扫描器模型。 4.通过端口扫描了解目标主机开放的端口和服务程序。 三、实验环境 Windows操作系统 VC++6.0开发环境 四、实验设计 实验原理 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程,如果端口处于侦听状态,那么connect()就可以成功返回,否则这个端口不可用,即没有提供服务。 实验内容 1. 设计实现端口扫描器 2. IP地址、端口范围可以用户输入。 3. 要求有有好的可视化操作界面。 实验步骤: 1、用户界面:使用vc6.0里的MFC来开发用户界面 2、端口扫描:使用socket函数中的connect()连接计算机来判定目标计算机是否开放了要测试的端口 五、代码实现 #include #include #pragma comment(lib,"wsock32.lib") #define ZERO (fd_set *)0 int maxth, scanok, scannum; int portip, hoststart, hoststop, startport, endport; long searchnum, searched; void usage(char *); void playx(int); void setip2(char *); void customport(char *, char *, char *); void portscannow(int); int main(int argc, char *argv[]) { WSADATA wsadata; system("cls.exe"); printf("\r\n============== 命令行端口扫描器PortScanner V1.0 ==============");

以太网中网络扫描原理与检测

以太网中网络扫描原理与检测 以太网中网络扫描原理与检测 摘要:对网络扫描原理和现有基本方法进行了分析,并设计了一个陷阱机来检测所在网段中的网络扫描行为。 关键词:网络扫描网络扫描检测陷阱机 网络扫描通过扫描本地主机,能检测主机当前可用的服务及其开放端口,帮助网络管理员查找安全漏洞,查杀木马、蠕虫等危害系统安全的病毒。一些扫描器还封装了简单的密码探测,利用自定义规则的密码生成器来检测过于简单和不安全的密码。 网络扫描一般包括2个阶段:(1)对整个网络扫描一遍,从而找到活动主机(因为许多子网配置得很稀疏,大部分IP地址是空的)。(2)对每个活动主机进行穷尽式的端口扫描。 网络扫描也是网络入侵的基础。一次成功的网络入侵离不开周密的网络扫描。攻击者利用网络扫描探知目标主机的各种信息,根据扫描的结果选择攻击方法以达到目的。因此,若能及时监测、识别网络扫描,就能预防网络攻击。为了得到被扫描主机的信息,网络扫描报文对应的源地址往往是真正的地址,因此监测网络扫描可以定位攻击者。 1网络扫描原理 网络扫描通过检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息(如是否能用匿名登录,是否有可写的FTP目录,是否能用Telnet等)。在获得目标主机

TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。 在匹配原理上,网络漏洞扫描器一般采用基于规则的匹配技术。根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后在此基础上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。如在对TCP 80端口的扫描过程中,发现/cgi-bin/phf或/cgi-bin/Count.cgi,则根据专家经验以及CGI程序的共享性和标准化,可以推知该WWW服务存在2个CGI漏洞。 1.1主机在线探测 为了避免不必要的空扫描,在扫描之前一般要先探测主机是否在线。其实现原理和常用的ping命令相似。具体方法是向目标主机发送ICMP报文请求,根据返回值来判断主机是否在线。所有安装了TCP/IP协议的在线网络主机,都会对这样的ICMP报文请求给予答复。该方法不仅能探测主机是否在线,而且能根据ICMP应答报文的TTL(TTL是位于IP首部的生存时间字段)值来粗略分辨出目标主机操作系统,为下一步的扫描工作提供依据。RFC793说明了TCP怎样响应特别的信息包:这些响应基于2个TCP状态,即关闭(CLOSED)和监听(LISTEN)。 RFC793描述了当一个端口在关闭状态时,必须采用下面的规则:(1)任意进入的包含RST标志的信息段(segment)将被丢弃。(2)任意进入的不包含RST标志的信息段(如SYN、FIN和ACK)会导致在响应中回送一个RST。 当一个端口处于监听状态时,将采用下面的规则:(1)任意进入的包含

相控阵雷达之弊端

相控阵雷达之弊端 舰载多功能相控阵雷达是舰载雷达的一个主要发展方向,具有探测目标精度高、抗干扰能力强、可靠性高、隐身性能好等诸多优点。相控阵雷达采用电子稳定平台,通过自适应调度雷达时间和能量资源,改变天线表面阵列所发出波束的合成方式来改变波束扫描方向,可同时完成搜索警戒、精确跟踪、目标敌我识别、导弹制导、目标引导等多种功能。相控阵雷达使用电子扫描方式,通过改变频率或者是改变相位的方式,将合成的波束发射的方向加以变化。电子扫描扫描速率高、改变波束方向的速率快、对于目标测量精确度高于机械扫描雷达。目前,中、美、日、俄、法、意、德、英等国家都装备或正在研制相控阵雷达,其中较为著名的有中国装备于052C导弹驱逐舰和“辽宁”号航空母舰上的346相控阵雷达和装备于052D型导弹驱逐舰上的346A型相控阵雷达;美国装备于阿利?伯克级驱逐舰上的SPY-1系列相控阵雷达;日本海军装备在“日向”级“护卫舰”上的FCS-3型相控阵雷达等。多功能相控阵雷达虽然有着诸多的优点,但其与任何武器装备一样,有其利也有其弊。从造价上来说,相控阵雷达的造价普遍偏高,往往是普通雷达的数十倍乃至数百倍,这使得多功能相控阵雷达一般只能装备在一些高端主战舰艇上;从适装舰艇方面来说,由于多功能相控

阵雷达的重量一般较重而体积较大,故此,只能装备于大型舰艇上。从能耗上来说,多功能相控阵雷达的功率较大,长时间开机对舰艇上宝贵的能源资源耗费厉害。在性能上,多功能相控阵雷达也有一些不足之处,如对杂波特别是海杂波抑制能力不足、探测隐身目标能力不足、在对抗自卫式噪声干扰能力不足、探测低空及掠海目标能力不足、在强杂波背景时性能下降等。舰载多功能相控阵雷达既有预警雷达的远程警戒能力,又具有火控雷达的高精度。其警戒预警距离超过300千米,全空域搜索数据率在10至20秒。为满足舰载武器系统制导及火控的精度要求,雷达跟踪测量精度不能超过10分,而一般舰载警戒雷达的跟踪测量精度往往在几度以内。综合多方面性能上的考虑及目前的科技水平和经济性,舰载相控阵雷达雷达一般都以S频段作为工作频段。S频段与C频段和X频段相比较而言,波束宽,可用带宽窄,对海杂波的抑制能力不强。为了进行三坐标测量,该类型雷达都采用针状波束,为了提高可靠性,一般都采用工作在饱和放大模式的固态发射机。由于发射机输出功率不可调,故不能象普通对海雷达那样对发射波束进行赋形,导致在低空或掠海工作模式时海杂波更加强烈。在近岸工作时,如果蒸发波导等异常传播效应明显,会有大量远距陆地、岛屿等杂波出现,距离上的多重折叠会进一步增加杂波抑制的难度。而为了保证多任务和多目标能力,此时一般不采用MTD或

端口扫描

一、高级ICMP扫描技术 Ping就是利用ICMP协议走的,高级的ICMP扫描技术主要是利用ICMP协议最基本的用途:报错。根据网络协议,如果按照协议出现了错误,那么接收端将产生一个ICMP的错误报文。这些错误报文并不是主动发送的,而是由于错误,根据协议自动产生。 当IP数据报出现checksum和版本的错误的时候,目标主机将抛弃这个数据报,如果是checksum出现错误,那么路由器就直接丢弃这个数据报了。有些主机比如AIX、HP-UX等,是不会发送ICMP的Unreachable数据报的。 我们利用下面这些特性: 1、向目标主机发送一个只有IP头的IP数据包,目标将返回Destination Unreachable的ICMP错误报文。 2、向目标主机发送一个坏IP数据报,比如,不正确的IP头长度,目标主机将返回Parameter Problem的ICMP错误报文。 3、当数据包分片但是,却没有给接收端足够的分片,接收端分片组装超时会发送分片组装超时的ICMP数据报。

向目标主机发送一个IP数据报,但是协议项是错误的,比如协议项不可用,那么目标将返回Destination Unreachable的ICMP报文,但是如果是在目标主机前有一个防火墙或者一个其他的过滤装置,可能过滤掉提出的要求,从而接收不到任何回应。可以使用一个非常大的协议数字来作为IP头部的协议内容,而且这个协议数字至少在今天还没有被使用,应该主机一定会返回Unreachable,如果没有Unreachable的ICMP数据报返回错误提示,那么就说明被防火墙或者其他设备过滤了,我们也可以用这个办法来探测是否有防火墙或者其他过滤设备存在。 利用IP的协议项来探测主机正在使用哪些协议,我们可以把IP头的协议项改变,因为是8位的,有256种可能。通过目标返回的ICMP错误报文,来作判断哪些协议在使用。如果返回Destination Unreachable,那么主机是没有使用这个协议的,相反,如果什么都没有返回的话,主机可能使用这个协议,但是也可能是防火墙等过滤掉了。NMAP的IP Protocol scan也就是利用这个原理。 利用IP分片造成组装超时ICMP错误消息,同样可以来达到我们的探测目的。当主机接收到丢失分片的数据报,并且在一定时间内没有接收到丢失的数据报,就会丢弃整个包,并且发送ICMP分片组装超时错误给原发送端。我们可以利用这个特性制造分片的数据包,然后等待ICMP组装超时错误消息。可以对UDP 分片,也可以对TCP甚至ICMP数据包进行分片,只要不让目标主机获得完整的数据包就行了,当然,对于UDP这种非连接的不可靠协议来说,如果我们没

雷达发展史

雷达发展史 雷达的基本概念形成于20世纪初。但是直到第二次世界大战前后,雷达才得到迅速发展。早在20世纪初,欧洲和美国的一些科学家已知道电磁波被物体反射的现象。 1922年,意大利G.马可尼发表了无线电波可能检测物体的论文。美国海军实验室发现用双基地连续波雷达能发觉在其间通过的船只。1925年,美国开始研制能测距的脉冲调制雷达,并首先用它来测量电离层的高度。30年代初,欧美一些国家开始研制探测飞机的脉冲调制雷达。1936年,美国研制出作用距离达40公里、分辨力为457米的探测飞机的脉冲雷达。1938年,英国已在邻近法国的本土海岸线上布设了一条观测敌方飞机的早期报警雷达链。 第二次世界大战期间,由于作战需要,雷达技术发展极为迅速。就使用的频段而言,战前的器件和技术只能达到几十兆赫。大战初期,德国首先研制成大功率三、四极电子管,把频率提高到500兆赫以上。这不仅提高了雷达搜索和引导飞机的精度,而且也提高了高射炮控制雷达的性能,使高炮有更高的命中率。1939年,英国发明工作在3000兆赫的功率,地面和飞机上装备了采用这种磁控管的微波雷达,使盟军在空中作战和空-海作战方面获得 优势。大战后期,美国进一步把磁控管的频率提高到10吉赫,实现了机载雷达小型化并提高了测量精度。在高炮火控方面,美国研制的精密自动跟踪雷达SCR-584,使高炮命中率从战争初期的数千发炮弹击落一架飞机,提高到数十发击中一架飞机。 40年代后期出现了动目标显示技术,这有利于在地杂波和云雨等杂波背景中发现目标。高性能的动目标显示雷达必须发射相干信号,于是研制了功率、、前向波管等器件。50年代出现了高速喷气式飞机,60年代又出现了低空突防飞机和中、远程导弹以及军用卫星,促进了雷达性能的迅速提高。60~70年代,电子计算机、、和大规模数字集成电路等应用到雷达上,使雷达性能大大提高,同时减小了体积和重量,提高了可靠性。 在雷达新体制、新技术方面,50年代已较广泛地采用了动目标显示、单脉冲测角和跟踪以及脉冲压缩技术等;60年代出现了;70年代固态相控阵雷达和脉冲多普勒雷达问世。 在中国,雷达技术从50年代初才开始发展起来。中国研制的雷达已装备军队。中国已经研制成防空用的二坐标和三坐标警戒引导雷达、地-空导弹制导雷达、远程导弹初始段靶场测量雷达和再入段靶场测量与回收雷达。中国研制的大型雷达还用于观测中国和其他国家发射的人造卫星。 在民用方面,远洋轮船的导航和防撞雷达、飞机场的航行管制雷达以及气象雷达等均已生产和应用。中国研制成的机载合成孔径雷达已能获得大面积清晰的测绘地图。中国研制的新一代雷达均已采用计算机或微处理器,并应用了中、大规模集成电路的数字式信息处理技术,频率已扩展至毫米波段。① 尽管雷达在二战时发展迅速,但追根溯源,此前的科学家运用他们的智慧为此创造了必要的条件。让我们来看下面的简史: 1842年多普勒(Christian Andreas Doppler)率先提出利用多普勒效应的多普勒式雷达。 1864年马克斯威尔(James Clerk Maxwell)推导出可计算电磁波特性的公式。 1886年赫兹(Heinerich Hertz)展开研究无线电波的一系列实验。1888年赫兹成功利用仪器产生无线电波。

相关主题
文本预览
相关文档 最新文档