• 厚德载物  环诚志远

电话:028-87319798

传真:028-87319798

邮箱:635922895@qq.com

地址:成都市青羊区大庆路2号中开大厦12楼

网站建设:中企动力 成都  蜀ICP备16005149号 

copyright @ 2018 四川环诚物业管理有限公司 版权所有

免责声明:本网站部分图片来自网络,仅供学习和交流,如果有涉及侵犯您的版权、著作权、肖像权的内容,请联系我们(028-87319798)立即处理


浏览量:

星合通科技公司

关键字:

  公司简介:成都星合通信息科技有限公司成立于2009年,注册资金200万,隶属四川环诚物业(集团)管理有限公司。经过多年的发展,公司形成了智能监控、设备清洗和自动化吸尘器研发三大主营业务,是一家成长快速、实现产品智能化、有责任心的信息科技民营企业。公司秉承“加强硬件和软件建设、创造品牌效应、实现客户价值最大化”的经营理念,坚持“做精、做大”的发展战略,整合各方面优势资源,致力于为社会和客户创造更大价值。在过去6年内,星合通依靠超前的市场管理理念、雄厚的技术实力以及精细化的服务体系为上千家企业提供了智能化通讯服务,渠道销售网络覆盖全省的各个大、中、小城市,顾客满意度超过98%。

  产品技术:视频监控矩阵在安防监控系统的应用

  任何一个安防系统,控制设备(如:监控矩阵,VGA矩阵,RGB矩阵,AV矩阵,音视频矩阵,VGA矩阵切换器, VGA切换器,VGA分配器,会议中控, VGA延长器,DVI矩阵,HDMI矩阵,多媒体中控)是核心,其中视频矩阵是典型。

  它不仅决定了电视监控系统的容量(可监控图像的数量)、监控系统的模式(视频网络的拓补结构)、监控系统的控制方式(控制网络的结构、编码规则)和显示方式(直接观察图像的数量、时序的间隔与顺序),确定了电视监控系统与安防其它子系统的集成方式(非可视信息与图像的相互关系、各种功能的联动),还是安防系统的统一的操作平台(人机交互界面),特别是通过多媒体界面实现图形化管理(GUI),它的网络接口可以实现安防系统的远程管理。一个好的监控矩阵几乎可以实现安防系统所有的功能要求。因此,可以说:熟悉了监控矩阵就熟悉安防系统、用好了视频监控矩阵就可以灵活地构成多种实用的安防系统。

  视频矩阵切换器是电视技术在实时监控领域应用和推广的体现,顺应电视技术的进步而产生和发展。了解和探索电视监控技术以及安防技术的进步过程和发展趋势,展望其未来,观察视频监控矩阵可窥一斑而知全貌。

  视频监控矩阵经典系统标志

  所谓经典系统就是从摄像到显示直接连接的方式,系统的信息流是模拟的视频基带信号。电视监控从几个图像的一对一显示、或顺序显示发展到几百路甚至更多的图像系统,必须解决的一个问题是大量视频信息的分配、切换和显示,以及如何实现视频信息的资源共享。随其应运而生,完成这个功能的设备就是视频矩阵。

  可以说监控视频矩阵切换器是电视监控系统由小到大发展的必然结果。它实现视频信号的交汇、附加信息的叠加、系统功能的遥控和控制。但最基本的功能是建立信源(摄像机)到信宿(视频监视器)电气上的直接连接(物理连接),或在它们之间建立视频通道。

  视频监控矩阵基本上采用模块式设计,由输入、输出、CPM和PSM几个单元组成。输入模块完成视频信号的切换(视频通道的建立);输出模块进行附加信息(时间、地理、状态)的迭加,输入和输出模块及其数量可以根据系统的规模来配置。CPM单元是矩阵的中枢,它实现人机交互,控制输入、输出模块的运行;形成控制信号,实现系统的遥控和控制;同时还要有多媒体计算机接口、与其它安防子系统(报警、出入管理)的接口和网络接口;PSM是设备的供电单元;这样的结构和功能对越大型的系统越能表现出优势。

  显然这种系统建立在集总式结构上是最经典的,也是目前最常用的系统模式。它的基本特征是:所有的图像(视频信号)都传送到一个中心点,连接到一个中心设备上,这个设备就是视频矩阵切换器。通过矩阵对图像(视频信号)的切换和分配功能,实现各种显示方式,并将图像传送至其它需要共享图像资源的地点,它的网络结构是标准的星形结构。目前无论系统规模的大小(大至千路、小到几路),大多数电视监控系统采用这种模式。所以人们把视频矩阵看作经典系统(模拟信号、集总式结构)的标志。利用矩阵还可以构成多级星形结构,也是集总式系统的一种形式,适用于分级管理的场合。但它实现系统图像资源的充分共享比较困难。

  以视频监控矩阵为中心--建立的电视监控系统具有以下特点:

  1. 安防监控系统(视频矩阵位于的监控中心)拥有最完整的资源,它不仅可同时获得系统的全部图像信号,而且拥有系统最大的带宽(等于总路数乘上每路的视频带宽),所以可以充分地实现系统和设备的技术能力,特别是摄像机的技术能力,获得很高的技术指标。

  2. 最佳的观察效果,系统可以实时地、以现行电视制式显示、观察任何图像,符合人们的视觉习惯。目前,大多数字系统还达不到这样图像的效果。

  3. 最小的系统开销,远距离传输和传输过程中的干扰问题是模拟系统的弱势之处。主要是由于带宽的限制、及干扰对模拟信号劣化的不可修复性。但是、对于局域性的系统,这两个问题的影响不太,模拟的集总式系统仍是获得高质量图像开销最低的方式。

  4. 技术成熟、相关产品的配套性好、技术标准完备,用户可有多种选择。

  注释:文章里面出现的监控矩阵、视频矩阵、监控视频矩阵、视频监控矩阵,视频矩阵切换器都是同一个设备,只是这个设备有很多种不同的称呼。

  一、多媒体AV音视频矩阵切换器的应用:

  广州明控AV矩阵广泛应用于政府、军事、交通、安防、电力、银行、通信、法院、监狱、矿产、地震预测、防洪、教育、企业、航天航空、铁路、水利、电视台、防汛、石油、化工、金融、税务、工商、医院、广播站、音乐、娱乐、舞台、建筑、商场、证券、机场、邮电、车站、广场、酒店、大屏幕拼接、会议室、多功能厅、宴会厅、展厅等场合。明控产品销售到全国各地以及每个行业。

  二、多媒体AV音视频矩阵切换器的作用:

  AV音视频矩阵切换器是高性能智能矩阵开关设备,专门用于对视频信号和音频信号进行切换和分配,可将多路信号从输入通道切换输送到输出通道中的任一通道上,并且输出通道间彼此独立,产品允许视频和音频分开单独控制切换。

  三、多媒体AV音视频信号的接口原理:

  通常都是成对的红色和白色的音频接口和黄色的视频接口,它通常采用RCA(俗称莲花头)进行连接,使用时只需要将带莲花头的标准AV 线缆与相应接口连接起来即可。

  AV接口实现了音频和视频的分离传输,这就避免了因为音/视频混合干扰而导致的图像质量下降,但由于AV 接口传输的仍然是一种亮度度(Y/C)混合的视频信号,由于它本身Y/C混合这一不可克服的缺点,因此复合视频没有办法显示高清的视频图片,在高要求的视觉画面场合,需要用到高清视频信号。

  四、AV矩阵切换器功能特性:

  1. 兼容复合视频、S-视频、分量视频、HDTV、RGsB;

  2. 宽带技术设计,200M(-3dB)的满载视频带宽,采用液晶显示屏,可显示设备各通道的切换状态、输入信号特性等信息,方便切换控制;

  3. 设计中采用容错技术、并且可以自我判断故障点、启用备用电路,并采用高抗干扰能力的通信接口电路,保障信号和通信的可靠性;

  4. 具有黑屏功能,支持32个场景在线编程及调用;

  5. 具有多组全局预置功能,具有断电现场切换记忆功能、LCD液晶屏显示切换信息、音视频同步或分离切换等功能;

  6. 具有RS-232通讯接口,支持电脑、中控同时控制或级连控制;

  7. 支持输入和输出指定通道切换,全双向通讯;

  8. 视频输入和输出端采用BNC或者CRA接口;音频输入和输出端采用CRA或者绿色端子接口;

  9. 断电现场切换记忆保护功能。

  五、AV矩阵切换器操作控制方式:

  每个AV矩阵厂家都有自己不同的控制方式,虽然方式不一样,但是基本功能是一样。

  1. 设备面板按键控制切换(标配);

  2. 红外遥控器遥控控制切换(标配);

  3. 矩阵厂家管理软件控制切换(标配);

  4. 明控品牌的触摸屏控制切换 (选配);

  5. 广州明控中控系统控制切换 (选配);

  6. 网络控制切换(选配);

  7. 大屏拼接软件控制。

  六、多媒体AV音视频矩阵切换器的组成:

  1. 机箱;

  2. LCD液晶显示屏;

  3. 功能按键;

  4. 音频主板;

  5. 视频主板;

  6. 开关电源;

  7. 遥控器;

  8. 矩阵控制软件;

  9. 音视频接口;

  七、AV矩阵切换器操的技术参数:

AV矩阵切换器操的技术参数

  安防移动通信网络的发展史

  楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务――并迅速在警察部门得到推广应用。1946年,美国的AT&T公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT&T公司进一步开发了称之为安防移动电话服务(MTS,MobileTelephoneService)安防移动通信系统,它的改进型――IMTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT&T公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。

  20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要――提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力――基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,GlobalSystemforMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),TimeDivisionMultipleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。

  20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准――未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3GPP、the3rdGenerationPartnershipProject)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA2000。

  第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。

  移动通信网络中的不安全因素

  无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害:

  一、无线接口中的不安全因素

  在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。

  1.非授权访问数据类攻击

  非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种:

  窃听用户数据――获取用户信息内容

  窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息

  无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪

  被动传输流分析――猜测用户通信内容和目的

  主动传输流分析――获取访问信息

  2.非授权访问网络服务类攻击

  在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。

  3.威胁数据完整性类攻击

  威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。

  二、网络端的不安全因素

  在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。按攻击类型的不同,有如下四类:

  1.非授权访问数据类攻击

  非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种:

  窃听用户数据――获取用户通信内容

  窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息

  假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息

  被动传输流分析――获取访问信息

  非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等

  2.非授权访问网络服务类攻击

  非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种:

  假冒合法用――获取访问网络服务的授权

  假冒服务网络――访问网络服务

  假冒归属网络――获取可以假冒合法用户身份的认证参数

  滥用用户职权――不付费而享受网络服务

  滥用网络服务职权――获取非法盈利

  3.威胁数据完整性类攻击

  楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为BSS与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下:

  操纵用户数据流――获取网络服务访问权或有意干扰通信

  操纵信令数据流――获取网络服务访问权或有意干扰通信

  假冒通信参与者――获取网络服务访问权或有意干扰通信

  操纵可下载应用――干扰移动终端的正常工作

  操纵移动终端――移动终端的正常工作

  操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信

  4.服务后抵赖类攻击

  服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下:

  付费抵赖――拒绝付费

  发送方否认――不愿意为发送的消息服务承担付费责任

  接收方抵赖――不愿意为接收的消息服务承担付费责任

  三、移动端的不安全因素

  楼宇对讲移动通信网络通信网络的移动端是由站组成的,移动站不仅是移动用户访问移动通信网的通信工具它还保存着移动用户的个人信息――如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是唯一地代表一个移动电话,而移动用户国际身份号和移动用户身份认证密钥也唯一地对应着一个合法用户。

  由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下一些不安全因素:

  使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;

  不法分子如若读出移动用户的国际身份号和移动用户身份认证密钥,那么不法分子可以“克隆”许多移动电话――从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;

  不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等等。

  四、攻击风险类

  楼宇对讲移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整性侵犯、业务否认和移动电话攻击等等,具体的描述如下:

  无线窃听――窃听无线信道中传送的用户身份号,用户数据和信令信息;

  假冒攻击――假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;

  完整性侵犯――更改无线通信控制信道中传送的信令信息;

  业务否认――移动用户滥用授权、网络端服务提供商伪造帐单;

  移动电话攻击――偷窃移动电话、更改移动电话身份号和克隆移动电话。

  楼宇对讲移动通信网络中的安全技术从第一代模似楼宇对讲移动通信网到第二代数字楼对讲移动通信网的运行经验证明:楼宇对讲移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务;

  1.保密性安全技术服务可分为五类,其保密级别和目的如下:

  用户语音保密性(级别1),目的――保护无线信道中传送的用户语音,防止被他人窃听。

  用户身份保密性(级别1),目的――用户的真实身份,防止被无线跟踪。

  信令数据性(级别1),目的――保护无线信道中传送的信令数据,防止被他人窃听。

  用户数据保密性(级别2),目的――保护无线信道中传羝的用户数据,防止被他人窃听。

  认证密钥保密性(级别2),目的――保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。

  2.认证性安全技术业务可分为三类,它们的具体描述如下:

  用户身份认证性,目的的――鉴别移动用户身份。防止假冒用户;

  网络身份认证性,目的――鉴别网络身份,防止主动攻击者假冒网络进行欺骗;

  信令数据的完整性检测,目的――保护无线信道中传送的信令信息完整性,防止被他人篡改。

  3.应用层安全技术业务

  上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,它们的具体描述如下:

  实体身份认证――两个应用实体互相认证对方的身份;

  数据源认证――接收方应用实体认证数据确实来自于发送方;

  数据完整性认证――接收方应用实体确认接收到的数据没有被篡改;

  数据保密性――保护两应用实体之间的数据通信,实现端到端保密性,防止流分析;

  数据接收证明――发送方应用实体认证可证明接收方确实收到了应用数据。

  五、移动电话保护

  移动电话生成商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传其IMEI给网络端设备号登记处EIR;EIR检查庐IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户捡来或偷来的移动电话滥用网络服务,而由丢失移动电话的合法用户付费,但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护的单元――具有物理防撬功能的只读存储器。

  后语

  无线通信网络中存在的不安全因素对网络用户和网络经营者经济利益构成威胁,为保护他们的利益,无线电通信网络必须应用上述相关技术的安全业务来消除不安全因素给网络用户带来的威胁。随着无线通信技术不断发展,无线通信网络的应用不仅深入到国防军事、科研教育、医疗卫生等国民经济诸多领域,并已深入到千家万户的日常生活。无线通信网络应用越广泛,它的安全性就越加重要。

  联系方式: 刘先生 13594445559