百度绑定银行卡参数非法是什么意思意思的笑话

SNMP_百度百科
关闭特色百科用户权威合作手机百科
收藏 查看&SNMP
本词条由审核。
简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个协议(application layer protocol)、(database schema)和一组资源对象。该协议能够支持,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。该协议是互联网工程工作小组(IETF,Internet Engineering Task Force)定义的internet协议簇的一部分。SNMP的目标是管理Internet上众多厂家生产的软硬件平台,因此SNMP受Internet标准框架的影响也很大。SNMP已经出到第三个版本的协议,其功能较以前已经大大地加强和改进了。外文名Simple Network Management Protocol&学&&&&科计算机/计算机网络
在典型的SNMP用法中,有许多系统被管理,而且是有一或多个系统在管理它们。每一个被管理的系统上又运行一个叫做代理者(agent)的元件,且通过SNMP对管理系统报告资讯。
基本上,SNMP代理者以呈现管理资料。管理系统透过GET,GETNEXT和GETBULK协定指令取回资讯,或是代理者在没有被询问的情况下,使用TRAP或INFORM传送资料。管理系统也可以传送配置更新或控制的请求,透过SET协定指令达到主动管理系统的目的。配置和控制指令只有当网络基本结构需要改变的时候使用,而监控指令则通常是常态性的工作。
可透过SNMP存取的变量以阶层的方式结合。这些分层和其他元数据(例如变量的类型和描述)以管理(MIBs)的方式描述。SNMP是基于TCP/IP协议族的网络管理标准,是一种在IP网络中管理网络节点(如服务器、工作站、路由器、交换机等)的标准协议。SNMP能够使网络管理员提高网络管理效能,及时发现并解决网络问题以及规划网络的增长。网络管理员还可以通过SNMP接收网络节点的通知消息以及告警事件报告等来获知网络出现的问题。
SNMP管理的网络主要由三部分组成:
被管理的设备
网络管理系统(NMS)
它们之间的关系如右图所示。
网络中被管理的每一个设备都存在一个管理信息库(MIB)用于收集并储存管理信息。通过SNMP协议,NMS能获取这些信息。被管理设备,又称为网络单元或网络节点,可以是支持SNMP协议的路由器、交换机、服务器或者主机等等。
SNMP代理是被管理设备上的一个网络管理软件模块,拥有本地设备的相关管理信息,并用于将它们转换成与SNMP兼容的格式,传递给NMS。
NMS运行应用程序来实现监控被管理设备的功能。另外,NMS还为网络管理提供大量的处理程序及必须的储存资源。
SNMP第一版和SMI规格的资料型态SNMP第一版SMI指定许多SMI规格的资料型态,它们被分为两大类:
简单资料型态
泛应用资料型态
SNMPv1使用基于团体名进行报文认证
SNMP第二版和管理资讯结构SNMP第二版SMI在RFC 2578之中描述,它在SNMP第一版的SMI规格资料型态上进行增加和强化,例如位元串(bit strings)、网络地址(network addresses)和计数器(counters)。
SNMP协定在OSI模型的(第七层)运作,在第一版中指定五种核心PDU:
GET REQUEST
GET NEXT REQUEST
GET RESPONSE
SET REQUEST
其他PDU在SNMP第二版加入,包含:
GETBULK REQUEST
SNMP第二版SMI资讯模块SNMP第二版SMI也指定了资讯模块来详细说明一群相关连的定义。有三种SMI资讯模块:MIB模块、回应状态、能力状态。
SNMP第三版SNMP第三版由RFC 3411-RFC 3418定义,主要增加SNMP在安全性和远端配置方面的强化。
SNMP第三版提供重要的安全性功能:
信息完整性:保证在传送中没有被篡改。
认证:检验信息来自正确的来源。
加密:避免被未授权的来源窥探。
SNMPv3定义了基于用户的安全模型,使用共享密钥进行报文认证。
SNMPv3中引入了下列三个安全级别。
noAuthNoPriv:不需要认证,不提供隐私性(加密)。
authNoPriv:基于HMAC-MD5或HMAC-SHA的认证,不提供加密。
authPriv:除了认证之外,还将CBC-DES加密算法用作隐私性协议。[1]
,Management Information Base:管理信息库,由访问的管理对象数据库,它包括SNMP可以通过网络设备的SNMP管理代理进行设置的变量。,Structure of Management Information:管理信息结构,用于定义通过协议可访问的对象的规则。SMI定义在MIB中使用的数据类型及在MIB中的名称或表示。
使用SNMP进行需要下面几个重要部分:管理基站,管理代理,管理信息库和网络。
管理基站通常是一个独立的设备,它用作者进行网络管理的。基站上必须装备有管理,可以使用的用户接口和从MIB取得信息的数据库,同时为了进行它应该具备将管理命令发出基站的能力。
管理代理是一种,如主机,,和等,这些设备都必须能够接收管理基站发来的信息,它们的状态也必须可以由管理基站监视。管理代理响应基站的请求进行相应的操作,也可以在没有请求的情况下向基站发送信息。
MIB是对象的集合,它代表网络中可以管理的资源和设备。每个对象基本上是一个数据,它代表被管理的对象的一方面的信息。
最后一个方面是管理协议,也就是SNMP,SNMP的基本功能是:取得,设置和接收代理发送的意外信息。取得指的是基站发送请求,代理根据这个请求回送相应的数据,设置是基站设置管理对象(也就是代理)的值,接收代理发送的意外信息是指代理可以在基站未请求的状态下向基站报告发生的意外情况。
SNMP为协议,是TCP/IP协议族的一部分。它通过(UDP)来操作。在分立的管理站中,管理者进程对位于管理站中心的MIB的访问进行控制,并提供接口。管理者进程通过SNMP完成。SNMP在UDP、IP及有关的特殊(如,Ethernet, FDDI, X.25)之上实现。接入Internet的网络面临许多风险,Web可能面临攻击,的安全也令人担忧。但除此之外,网络上可能还存在一些隐性的漏洞。大多数网络总有一些设备运行着SNMP服务,许多时候这些SNMP服务是不必要的,但却没有引起的重视。
根据SANS协会的报告,对于接入Internet的,SNMP是威胁安全的十大首要因素之一;同时,SNMP还是Internet主机上最常见的服务之一。特别地,SNMP服务通常在位于的设备(保护圈之外的设备)上运行,进一步加剧了SNMP带来的风险。这一切听起来出人意料,但其实事情不应该是这样的。
SNMP开发于九十年代早期,其目的是简化大型网络中设备的管理和数据的获取。许多与网络有关的包,如HP的Open View和Nortel Networks的Optivity Network Management System,还有Multi Router Traffic Grapher(MRTG)之类的,都用SNMP服务来简化网络的管理和维护。
由于SNMP的效果实在太好了,所以网络硬件厂商开始把SNMP加入到它们制造的每一台设备。今天,各种网络设备上都可以看到默认启用的SNMP服务,从到,从到,无一例外。
仅仅是分布广泛还不足以造成威胁,问题是许多厂商安装的SNMP都采用了默认的通信字符串(例如密码),这些通信字符串是程序获取设备信息和修改配置必不可少的。采用默认通信字符串的好处是网络上的可以直接访问设备,无需经过复杂的配置。
通信字符串主要包含两类命令:GET命令,SET命令。GET命令从设备读取数据,这些数据通常是操作参数,例如连接状态、接口名称等。SET命令允许设置设备的某些参数,这类功能一般有限制,例如关闭某个网络接口、修改参数等功能。但很显然,GET、SET命令都可能被用于(DoS)和恶意修改网络参数。
最常见的默认通信字符串是public(只读)和private(读/写),除此之外还有许多厂商私有的默认通信字符串。几乎所有运行SNMP的网络设备上,都可以找到某种形式的默认通信字符串。
SNMP2.0和SNMP1.0的安全机制比较脆弱,通信不加密,所有通信字符串和数据都以明文形式发送。攻击者一旦捕获了,就可以利用各种工具直接获取通信字符串,即使用户改变了通信字符串的默认值也无济于事。
近几年才出现的SNMP3.0解决了一部分问题。为保护通信字符串,SNMP3.0使用DES(DataEncryptionStandard)算法加密数据通信;另外,SNMP3.0还能够用MD5和SHA(SecureHashAlgorithm)技术验证节点的,从而防止攻击者冒充管理节点的身份操作网络。
虽然SNMP3.0出现已经有一段时间了,但自从发布以来还没有广泛应用。如果设备是2012年以前的产品,很可能根本不支持SNMP3.0;甚至有些较新的设备也只有SNMP2.0或SNMP1.0。
即使设备已经支持SNMP3.0,许多厂商使用的还是标准的通信字符串,这些字符串对组织来说根本不是秘密。因此,虽然SNMP3.0比以前的版本提供了更多的安全特性,如果配置不当,其实际效果仍旧有限。
要避免SNMP服务带来的安全风险,最彻底的办法是禁用SNMP。如果你没有用SNMP来管理网络,那就没有必要运行它;如果你不清楚是否有必要运行SNMP,很可能实际上不需要。即使你打算以后使用SNMP,只要现在没有用,也应该先禁用SNMP,直到确实需要使用SNMP时才启用它。
下面列出了如何在常见的平台上禁用SNMP服务。
■Windows XP和Windows 2000
在XP和Win2K中,右击“”,选择“管理”。展开“服务和应用程序”、“服务”,从服务的清单中选择SNMP服务,停止该服务。然后打开服务的“属性”对话框,将启动类型改为“禁用”(按照的默认设置,Win2K/XP默认不安装SNMP服务,但许多会自动安装该服务)。
■WindowsNT4.0
选择“开始”→“设置”,打开服务设置程序,在服务清单中选择SNMP服务,停止该服务,然后将它的启动类型改为禁用。
■Windows9x
打开控制面板的网络设置程序,在“配置”页中,从已安装的组件清单中选择“MicrosoftSNMP代理”,点击“删除”。检查\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run注册键,确认不存在。
■Cisco Systems硬件
对于Cisco的网络硬件,执行“noSNMP-server”命令禁用SNMP服务。如果要检查SNMP是否关闭,可执行“showSNMP”命令。这些命令只适用于运行CiscoIOS的平台;对于非IOS的Cisco设备,请参考随机文档。
对于所有使用Jet Direct卡(绝大部分HP都使用它)的HP网络设备,用telnet连接到Jet Direct卡的IP地址,然后执行下面的命令:
SNMP-config:0
这些命令将关闭设备的SNMP服务。但必须注意的是,禁用SNMP服务会影响服务的发现操作以及利用SNMP获取设备状态的监视机制。
■RedHatLinux
对于RedHatLinux,可以用Linuxconf工具从自动启动的服务清单中删除SNMP,或者直接从/etc/services文件删除启动SNMP的行。对于其他Linux系统,操作方法应该也相似。
保障SNMP的安全
如果某些设备确实有必要运行SNMP,则必须保障这些设备的安全。首先要做的是确定哪些设备正在运行SNMP服务。除非定期对整个网络进行,全面掌握各台机器、设备上运行的服务,否则的话,很有可能遗漏一、二个SNMP服务。特别需要注意的是,、打印机之类的设备同样也会运行SNMP服务。确定SNMP服务的运行情况后,再采取下面的措施保障服务安全。
■加载SNMP服务的
安装SNMP服务的,将SNMP服务升级到2.0或更高的版本。联系设备的制造商,了解有关和升级的情况。
■保护SNMP通信字符串
一个很重要的保护措施是修改所有默认的通信字符串。根据设备文档的说明,逐一检查、修改各个标准的、非标准的通信字符串,不要遗漏任何一项,必要时可以联系制造商获取详细的说明。
■过滤SNMP
另一个可以采用的保护措施是在上过滤SNMP通信和请求,即在或上,阻塞SNMP请求使用的。标准的SNMP服务使用161和162,厂商私有的实现一般使用199、391、705和1993端口。禁用这些通信后,外部网络访问内部网络的能力就受到了限制;另外,在内部网络的上,应该编写一个ACL,只允许某个特定的可信任的SNMP管理系统操作SNMP。例如,下面的ACL只允许来自(或者走向)SNMP管理系统的SNMP通信,限制网络上的所有其他SNMP通信:
access-list 100 permit iphost w.x.y any
access-list 100 deny udp any any eq snmp
access-list 100 deny udp any any eq snmp trap
access-list 100 permit ip any any
这个ACL的第一行定义了可信任管理系统(w.x.y)。利用下面的命令可以将上述ACL应用到所有网络接口:
interface serial0
ip access-group 100 in
总之,SNMP的发明代表着的一大进步,现在它仍是高效管理大型网络的有力工具。然而,SNMP的早期版本天生缺乏安全性,即使最新的版本同样也存在问题。就象网络上运行的其他服务一样,SNMP服务的安全性也是不可忽视的。不要盲目地肯定网络上没有运行SNMP服务,也许它就躲藏在某个设备上。那些必不可少的网络服务已经有太多让人担忧的安全问题,所以最好关闭SNMP之类并非必需的服务——至少尽量设法保障其安全。简单网络管理协议(SNMP)是1990年之后TCP/IP网络中应用最为广泛的网络管理协议。1990年5月,RFC1157定义了SNMP(simplenetworkmanagementprotocol)的第一个版本SNMPv1。RFC1157和另一个关于管理信息的文件RFC1155一起,提供了一种监控和管理计算机网络的。因此,SNMP得到了广泛应用,并成为的事实上的标准。
SNMP在90年代初得到了迅猛发展,同时也暴露出了明显的不足,如,难以实现大量的数据传输,缺少(Authentication)和加密(Privacy)机制。因此,1993年发布了SNMPv2,具有以下特点:
?可以实现大量数据的同时传输,提高了效率和性能
?丰富了故障处理能力
?增加了集合处理功能
?加强了管理信息库MIB指明了网络元素所维持的变量(即能够被管理进程查询和设置的信息)。MIB给出了一个网络中所有可能的被管理对象的集合的。SNMP的管理信息库采用和DNS相似的树型结构,它的根在最上面,根没有名字。图1画的是管理信息库的一部分,它又称为对象命名树(objectnamingtree)。
图1 管理信息库的对象命名举例对象命名树的顶级对象有三个,即ISO、ITU-T和这两个组织的。在ISO的下面有4个结点,其中的一个(标号3)是被标识的组织。在其下面有一个dod的子树(标号是6),再下面就是Internet(标号是1)。在只讨论Internet中的对象时,可只画出Internet以下的子树(图中带阴影的虚线方框),并在Internet结点旁边标注上{1.3.6.1}即可。
在Internet结点下面的第二个结点是mgmt(管理),标号是2。再下面是管理,原先的结点名是mib。1991年定义了新的版本MIB-II,故结点名现改为mib-2,其标识为{1.3.6.1.2.1},或{Internet(1).2.1}。这种标识为对象。
最初的结点mib将其所管理的信息分为8个,见图2。现在demib-2所包含的信息类别已超过40个[2]。
应当指出,MIB的定义与具体的无关,这对于厂商和用户都有利。厂商可以在产品(如)中包含SNMP代理,并保证在定义新的MIB项目后该软件仍遵守标准。用户可以使用同一客户来管理具有不同版本的MIB的多个。当然,一个没有新的MIB项目的不能提供这些项目的信息。
这里要提一下MIB中的对象{1.3.6.1.4.1},即enterprises(企业),其所属结点数已超过3000。例如IBM为 {1.3.6.1.4.1.2},Cisco为{1.3.6.1.4.1.9},Novell为{1.3.6.1.4.1.23}等。SNMP是&SimpleNetworkManagementProtocol&的缩写,中文含义是&简单网络管理协议&,这个协议的作用和详细情况,各位可以参考有关资料.这里只介绍针对这个协议进行状态查询的Snmputilg.exe.也是支持工具目录中所提供的.至于用途,不外乎是给提供关于SNMP方面的信息,便于在排除故障的时候当做参考.打开工具显示界面之后,你就可以用来执行诸如GET,GET-NEXT等等操作或进行有关的设置.另外,这个工具也能将数据保存到,或将数据保存为以逗号为结束符号的文本文件.在使用中应当注意:即使多数对象的都使用了默认的ID标识(数值),你也要谨慎地使用SNMPSET命令,因为不正确地使用这个命令之后,可能导致网络名称资源方面的问题或是在引起连通方面的问题。1.启动程序:在windows2000的环境中,点击&开始-&运行&,在编辑框中键入snmputilg然后回车或点击&确定&。
2.和以前遇到的不同,Snmputilg.exe是一个图形界面的工具,尽管执行程序的时候可以使用命令行控制窗口打开它,但实际启动成功之后出现的界面仍然是图形的
3.工具启动后,Node编辑框中显示的是默认的,地址值是;CurrentOID指的是&当前对象&,标识是windows系统中用来代表一个对象的数字,每个标识都是整个系统中唯一的,也就是说,标识不会、也不允许重复.图中显示的值是.1.3.6.1.2.1.public是community一项的默认选择.上面所介绍的这些项目也可选定别的值。
4.如果选择了别的系统的IP地址,则必须运行SNMP服务,而目标系统必须配置好网络访问的地址,所谓配置,包括地址设置和权限打开.同时,所需要的也应当具备或运行.缺省情况下,windows2000对所有另外系统的IP地址都是允许访问的。
5.另一个问题是community,当选定community的值时,一要注意它所代表的对象必须存在,二要注意其&可读&属性只有获准许可之后才能进行读操作.三要注意这个项目在windows系列的不同版本中,对访问地址的限制可能不一样。
6.凡是SNMP可以执行的功能(SNMPFunctiontoExecute),在图中下拉中都已经列出,可供选择.选择好之后,请鼠标点击ExecuteCommand按钮来执行对应的操作。
以下是这些操作的功能简介:
GETthevalueofthecurrentobjectidentifier:得到当前对象的ID标识数值
GETtheNEXTvalueafterthecurrentobjectidentifier(thisisthedefault):得到紧接当前对象之后的下一个对象的ID标识数值(这是默认的)
GETtheNEXT20valuesafterthecurrentobjectidentifier:得到当前对象之后的20个对象的ID标识数值
GETallvaluesfromobjectidentifierdown(WALKthetree):得到从当前对象往下的所有对象的ID标识数值
WALKthetreefromWINSvaluesdown:从WINS值往下漫游目录
WALKthetreefromDHCPvaluesdown:从DHCP值往下漫游目录
WALKthetreefromLANMANvaluesdown:从LANMAN值往下漫游目录
WALKthetreefromMIB-IIdown(InternetMIB):从MIB-II往下漫游目录
7.显示结果含义解释:
这些结果可以清除,也可以保存或更新,要实现上述功能,可以使用菜单中对应的操作,具体地说,这些操作包括:
将一个或多个结果拷贝入剪贴板.
删除现在列出的所有内容.
清除已经执行过的所有的命令.
请求记录当前已经选定的项目.
产生一个文本文件,用该文件保存所有的记录的映像
编辑或设置某个对象的标识.在使用这个操作时要谨慎,因为一旦进行了不正确地设置,将可能导致网络名称资源方面的问题或是在引起连通方面的问题.SNMPv2标准的核心就是———它是一个请求/应答式的协议。
这个协议提供了在manager与agent、manager与manager之间交换管理信息的直观、基本的方法。
每条SNMPv2的都由一些域构成:
如果发送方、接收方的两个Party都采用了验证(authentication)机制,它就包含与验证有关的信息;否则它为空(取NULL)。验证的过程如下:发送方和接收方的Party都分别有一个验证用的(secretkey)和一个验证用的算法。发送前,发送方先将密钥值填入图中digest域,作为报文的前缀。然后根据验证算法,对中digest域以后(包括digest域)的报文数据进行计算,计算出一个摘要值(digest),再用摘要值取代密钥,填入报文中的digest域。接收方收到后,先将报文中的摘要值取出来,暂存在一个位置,然后用发送方的密钥放入报文中的digest。将这两个摘要值进行比较,如果一样,就证明发送方确实是srcParty域中所指明的那个Party,是合法的;如果不一样,接收方断定发送方非法。验证机制可以防止非法用户&冒充&某个合法Party来进行破坏。
authInfo域中还包含两个(timestamp),用于发送方与接收方之间的同步,以防止被截获和重发。
SNMPv2的另一大改进是可以对通信进行加密,以防止监听者窃取报文内容。除了privDst域外,的其余部分可以被加密。发送方与接收方采用同样的(如DES)。
通信可以不加任何安全保护,或只进行验证,也可以二者都进行。在CLTS上的映射
在CLTS[7,8]上的SNMP映射是直通方式的。步骤原理和UDP采用的相同。注意CLTS和服务都是通过包含了全部地址信息的UDP包来提供的。因此,[1]中的“传输地址”,映射在CLTS上的SNMP仅仅是一个传输选项和。
应该注意到,正如[1,5]中描述的那样,映射在的传输服务上的SNMP和SNMP的结构原理是完全一致的。然而,CLTS本身既可以采用一个面向方式,又可以采用面向连接的方式实现。在这种映射中描述的映射支持任意实现方式。(当提供所有时,应该以CLNS为实现基础。)
不象组,OSI没有使用周知口。当然,多路分解技术基于“选择器”发生,“选择器”是具有局部重要意义的不透明八位字串。为了照顾基于CLTS的可互操作的SNMP实现,定义四个选择器是必要的。当CLTS采用无连接的来提供反向SNMP传输时,应该采用由6个ASCII字符组成的“snmp-l”传输选择器;按照约定,会发送一个SNMP中断给一个正在监听由7个ASCII字符组成的“snmp-l”传输选择器的SNMP管理器。当CLTS采用面向连接的来提供反向SNMP传输时,应该采用由6个ASCII字符组成“snmp-o”传输选择器;按照约定,会发送一个SNMP中断给一个正在监听由7个ASCII字符组成的“snmp-o”传输选择器的SNMP管理器。
当SNMP中断在CLTS上发送时,Trap-PDU中的代理地址字段包含了IP地址“0.0.0.0”。SNMP管理器可以基于由传输服务提供的信息(也就是源自T-UNIT-DATA.INDICATION基本的)探知陷阱的来源。
一个在OSI上运行SNMP的实体应该准备好接收大小至少484个字节的消息。鼓励应用随时可能发生的更大的数值。SNMP是1990年之后最常用的网络管理协议。SNMP被设计成与协议无关,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的上被使用。SNMP是一系列协议组和规范(见下表),它们提供了一种从网络上的设备中收集信息的方法。SNMP也为设备向工作站报告问题和错误提供了一种方法。
现在,几乎所有的网络设备生产厂家都实现了对SNMP的支持。领导潮流的SNMP是一个从网络上的设备收集管理信息的公用。设备的管理者收集这些信息并记录在管理信息库(MIB)中。这些信息报告设备的特性、数据、通信超载和错误等。MIB有公共的格式,所以来自多个厂商的SNMP可以收集MIB信息,在管理控制台上呈现给系统。
通过将SNMP嵌入数据通信设备,如、或中,就可以从一个中心站管理这些设备,并以图形方式查看信息。现在可获取的很多管理应用程序通常可在大多数当前使用的下运行,如Windows95、Windows98、WindowsNT和不同版本UNIX的等。
一个被管理的设备有一个管理代理,它负责向管理站请求信息和动作,代理还可以借助于陷阱为管理站主动提供信息,因此,一些关键的(如、、等)提供这一管理代理,又称SNMP代理,以便通过SNMP管理站进行管理。网络设备agent常用库:net-snmp——C语言编写;snmp++——C、C++编写
网管管理端snmp manager常用库:ObjectSNMP——Java编写,所有平台;WinSNMP——WFC库,Windows平台
本词条内容贡献者为
张新生 副理事长兼秘书长
中国通信学会
张英海 副秘书长
中国通信学会
毛谦 总工程师
原武汉邮电科学研究院
唐雄燕 首席专家
中国联通网络技术研究院
何宝宏 主任
工业和信息化部电信研究院互联网中心
蒋远 副院长兼总工程师
中国移动设计院
罗圣美 首席架构师业务总工程师
中兴通讯股份有限公司
率鹏 副主任
百度公司发展研究中心
中国通信学会科普中国百科科学词条评审专家委员会
新手上路我有疑问投诉建议参考资料 查看ATM反盗卡系统_百度百科
关闭特色百科用户权威合作手机百科
收藏 查看&ATM反盗卡系统本词条缺少名片图,补充相关内容使词条更完整,还能快速升级,赶紧来吧!
ATM反盗卡系统atm自助银行无人值守,24小时不间断供应金融服务,其关联设备与客户交易过程安全性一直是银行安全保卫部门显要工作的一。工作电压8 – 24V报警处理报警上传,本地联动,图片上传
而随着金融业atm自动柜员机大量运用也逐渐暴露出了一些难题,严重制约了atm向更深层次更高条件发展。同时也出现了日益增多atm帐务纠纷及atm金融犯罪案件。为了加强银行所属ATM机和自助银行的安全运营和管理,最大限度地节省资源、降低运行和人力管理成本,本着“安全、节约、稳定”的原则,利用远程网络通信技术和ATM反盗卡分析技术,建设ATM机/自助银行本地、远程智能ATM反盗卡管理系统。反盗码系统,又称为反盗卡系统或仿伪卡系统。它是远拓针对近年频繁发生的盗卡案件精心研制的ATM智能监控装置。通过激光测距技术和微控制器模块,实时监控ATM机,具有探测距离远,功耗小,安装简易等特点。反盗码系统支持物联网技术,能够通过访问互联网,迅捷准确地发出报警信号,为储户营造安全可靠的存取款环境。
近年来,ATM机/自助银行犯罪行为层出不穷,犯罪手段具体表现为:ATM机加装盗码设备或非法读卡设备,盗取用户账号及密码等。然而,现有ATM监控手段受网络带宽、安防人力等条件的限制,还只能实现事后取证,而无法实时发现可疑行为,并及时报警。
随着科技的发展及普及,ATM犯罪的手法也日益高明,通过克隆用户银行卡盗取金额的案例日益增多。远拓科技时时关注相关案例,了解犯罪分子的作案手法,精心研制出了ATM反盗卡装置。它采用更加先进的技术,弥补了市面上同类产品的不足,真正的起到了保护银行及用户利益的作用。
反盗码系统,又称为反盗卡系统或防伪卡欺诈系统。它是远拓针对近年频繁发生的盗码案件精心研制的ATM智能预警装置。通过激光测距技术、微控制器模块以及物联网模块,实时监控ATM机,具有探测距离远,功耗小,安装简易等特点。反盗码系统支持物联网技术,能够通过访问互联网,迅捷准确地发出报警信号,为储户营造安全可靠的存取款环境。
ATM反盗卡系统采用了先进的科学计算技术,降低误报率,消除漏报现象。此系统无间断的向探测区域发射光波,不影响ATM机正常工作的同时,可感应任何材质的孖卡装置,打破了传统的防盗卡装置的局限。此反盗卡系统除了可以与传统的报警方式相连,还可连接短信等多种报警方式。
盗码五花八门,万变不离其宗
盗取银行卡的密码进而克隆银行卡已经成为了自助银行ATM上比例最大的作案手段,其他类似贴小纸条,张贴虚假广告灯干扰行为,其最终目的还是为了克隆银行卡。从技术层面来看,克隆银行卡需要两个基本的要素:一是银行卡号(非银行卡卡面印刷卡号),而是银行卡密码。这两种要素缺一不可,只要保护好了一个就堵住了银行卡的克隆风险。犹如ATM上密码的窃取花样很多(比如安装摄像头,覆盖加密码键盘,涂密写药水等)。很难具备有效统一的技术防范手段。银行卡卡号是克隆银行卡的一个最基本要素,卡号的获取途径就是ATM的插卡口(自助银行刷卡门禁已被明令取消),所以目前犯罪分子无一例外的在插卡口加装盗码器窃取卡号。从防范预警的角度看,守住了插卡口也就是守住了银行卡的安全。
采用目前军事领域的先进的激光制导测距定位系统,精度达到毫米级,精确判断ATM柜员机插卡口是否存在异常状态!保证误报率达到万分之一,一旦发现插卡口有异常改动,立即通过网络和信号端口,发送讯号给中心控制系统以及110联动装置,同时联动现场视频监控主机,录取犯罪分子的视频录像,同时可以联动现场的声光装置。已申请获得国家专利权。
由于柜员机厂家和型号众多,形状不一,普通持卡人很难辨别正常插卡口与异常插卡口的外形区别,常常落入犯罪分子布设的圈套,导致大量案件不断发生,在ATM机的插卡口加装盗码器(盗卡器)已经成为柜员机上发生的最普遍的犯罪形式。虽然目前绝大多数柜员机上安装有视频监控系统,但这些单纯的视频监控系统一般只能作为案发后犯罪取证之用,对于及时发现并阻止犯罪并没有多大作用。面对复杂的柜员机用卡环境,视频监控系统不能及时有效地提供预警防范能力也是柜员机上犯罪频发的重要因素。安防系统最基本的作用是及时发现并阻止犯罪,但事实反复证明,单一的视频监控已经不能有效阻挡ATM机上疯狂的银行卡盗码犯罪。
实现原理:
首先通过高精度激光测距系统对ATM机等自助设备的读卡器及其周围进行多点测距,并将测量结果作为参考值保存。在正常工作时,按照一定周期或预设条件对ATM机等自助设备的读卡器进行测量,并根据收到的测量距离值与保存的参考值进行比对,当测量距离值没有超出报警距离参数值时,维持当前状态;当测量距离值超出了报警距离参数值时,说明读卡器周围的物理状态或形态发生了变化,则向控制模块发出报警信号,并对持续报警时间进行统计,如果持续报警时间统计超过了设定的预警时间参数阈值,则控制模块经物联网模块向外发出预警指令和预警警报信号,同时避免了插卡等正常动作行为产生的误报;
本系统利用相位式激光测距模块实现高精度的激光多点测距,可以在读卡器周围形成激光防护网,由于设备吊装在自助设备前方一定距离,不仅设置方便,隐蔽性好,且无需破坏自助设备,安装位置灵活,可以安装在离ATM机读卡器0.05 米至 20米的距离内;此外,该装置的激光光路不仅探测范围大,而且不易受环境影响和电磁干扰,有效解决了传统设备误报和漏报的问题。采用高精度距离监测方法和智能判断算法,实现对各种盗码的实时识别
检测精度达到1毫米,能够长时间高稳态运行
全天候工作,不受环境光线,水雾,认为干扰的影响
抗伪装能力强,可识别图像传感器不能识别的伪装物
安装简单,组网方便,可以快速大规模部署
全数字化处理结构,支持远程在线配置,升级等
适用于所有ATM机型;
可检测并识别各种材料的物质,并探测到检测范围内的孖卡装置及摄像头;
可于远拓短消息模块并用,检测到外来装置后,通过短消息方式报警
可采用多种报警方式,收到报警信号后,做相关处理(如远程报警,机器停用,警告画面等);
纯硬件方案,无需软件调整;
误报率低,无漏报工作电压
  系统频率
72Mhz,高速
  系统存储
16Mbits Flash
  通讯接口
RJ45(Auto-MDIX),RS232
  协议支持
  监测距离
0.05m~200m
  监测精度
  工作温度范围
-10 — 50℃
  监测时间间隔
默认20ms (可调,一般不小于10ms)
  报警处理
报警上传,本地联动,图片上传,可选
  网路设置
界面友好,用户易于设置
  开关量
输入1路,输出1路,常开/常闭可选
  开关量输出参数
  输出电阻
标准5Ω,最大8Ω
标准1.0pF, 最大2.5pF
  输出开路时漏电流
  输出动作时间
  输出连续负载电流
  开关量输入电路类型
光隔离型/电压比较器型
  光隔离型
电源电压(12V/24V)
  驱动阻抗
  电压比较器型
  开关量输入阻抗
  初次使用时,请在专业人士指导下进行安装。
本产品不具备防水功能,不能在露天环境中直接使用。
定期对本产品及相关设备进行检查,以防松动或脱落,影响使用效果。建议每月检查一次。
新手上路我有疑问投诉建议参考资料 查看}

我要回帖

更多关于 微信怎么绑定银行卡 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信