CN114500344B - 碰撞预警服务平台的数据嗅探方法及装置、设备、介质 - Google Patents
碰撞预警服务平台的数据嗅探方法及装置、设备、介质 Download PDFInfo
- Publication number
- CN114500344B CN114500344B CN202210401259.1A CN202210401259A CN114500344B CN 114500344 B CN114500344 B CN 114500344B CN 202210401259 A CN202210401259 A CN 202210401259A CN 114500344 B CN114500344 B CN 114500344B
- Authority
- CN
- China
- Prior art keywords
- data
- early warning
- collision early
- collision
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
- H04L49/9057—Arrangements for supporting packet reassembly or resequencing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及卫星测运控数据处理技术领域,提供一种空间目标碰撞预警服务平台的数据嗅探方法及装置、设备、介质,该数据嗅探方法包括以下步骤:将碰撞预警主机的地址设置为数据嗅探装置的地址;抓取并重组碰撞预警主机的数据流;将重组后的数据流推送至数据嗅探装置的监听结果展示端。采用本发明的方案,在对空间目标碰撞预警服务平台进行测试时,在不影响平台正常运转的情况下,能够容易地抓取数据流,容易定位问题,提高测试工作效率。
Description
技术领域
本发明涉及卫星测运控数据处理技术领域,尤其涉及一种空间目标碰撞预警服务平台的数据嗅探方法及装置、设备、介质。
背景技术
随着人类航天活动的不断开展,空间碎片的空间密度已经对航天器的安全造成了威胁,特别是在近地轨道,碎片密度更大,且数量仍在迅速增加,导致航天器遭受空间碎片撞击事件时有发生。尺寸和质量较大的空间碎片的撞击会使航天器表面性能发生改变,元器件损伤或失效,甚至使航天器失效。
空间目标碰撞预警服务平台用于计算目标卫星与空间碎片的撞击概率及提供给目标卫星变更轨道的策略。截至2021年11月,Space Track提供的已编目的在轨的空间目标已经超过22000个,这些已编目的目标大部分是尺寸大于10cm的目标,而这只占整个空间碎片的一小部分,即便仅考虑已编目的空间目标,碰撞预警的计算量仍十分庞大。目标卫星在7天时间内,与另一空间碎片可能发生多达100次的交会时间,若预警航天器数目为500颗,空间目标数为22000个,则可能产生数十亿次的交会事件。可见,空间目标碰撞预警服务平台的数据计算量大,且每一步计算都非常复杂,测试人员在开展工作时,如果只对最后展示的结果进行检测,一旦出现问题,不容易定位问题。
因此,为了方便定位出现的问题,需要提供一种空间目标碰撞预警服务平台的数据嗅探方法及装置、设备、介质,实现对碰撞预警服务平台的实时监控。
在所述背景技术部分公开的上述信息仅用于加强对本申请的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明主要目的是克服空间目标碰撞预警服务平台的数据计算不容易定位的问题,提供一种空间目标碰撞预警服务平台的数据嗅探方法及装置、设备、介质,实现对碰撞预警服务平台的实时监控,节省查找问题的时间、提高工作效率。为实现上述的目的,本发明第一方面提供了一种空间目标碰撞预警服务平台的数据嗅探方法,所述空间目标碰撞预警服务平台包括碰撞预警主机,该数据嗅探方法包括以下步骤:
将碰撞预警主机的地址设置为数据嗅探装置的地址;
抓取并重组碰撞预警主机的数据流;
将重组后的数据流推送至数据嗅探装置的监听结果展示端。
根据本发明一示例实施方式,所述空间目标碰撞预警服务平台用于根据目标卫星及空间碎片的轨道数据计算出未来预定时间段内目标卫星与空间碎片的碰撞概率并提供目标卫星的轨控策略。
根据本发明一示例实施方式,所述将碰撞预警主机的地址设置为数据嗅探装置的地址的方法包括:
获取碰撞预警主机的IP地址,向碰撞预警主机发送数据包,数据包中包括数据嗅探装置的MAC地址;
将碰撞预警主机的MAC地址替换为数据包中的数据嗅探装置的MAC地址,使得碰撞预警主机的缓存表被更新。
根据本发明一示例实施方式,所述抓取并重组碰撞预警主机的数据流的方法包括:
抓取碰撞预警主机的数据流;
进行重组前预处理;
创建多个装配对象,通过多个装配对象组装数据流;
将组装好的数据流放到预定的数据结构表中;
该预定数据结构表的数据即为重组后的数据流。
根据本发明一示例实施方式,所述碰撞预警主机的数据流至少包括目标卫星的输入数据、空间碎片的输入数据、交会时刻、交会距离、交会速度及最大碰撞概率。
根据本发明一示例实施方式,所述数据嗅探方法还包括抓取并重组碰撞预警主机的数据流之后,将碰撞预警主机的地址还原。
作为本发明的第二个方面,提供一种空间目标碰撞预警服务平台的数据嗅探装置,所述空间目标碰撞预警服务平台包括碰撞预警主机,该数据嗅探装置包括:
欺骗模块,用于将碰撞预警主机的地址设置为数据嗅探装置的地址;
抓包模块,用于抓取并重组碰撞预警主机的数据流;
监听结果展示端,用于展示重组后的数据流。
根据本发明一示例实施方式,所述数据嗅探装置还包括命令行参数入口模块,至少用于输入碰撞预警主机的地址、数据嗅探装置的地址。
作为本发明的第三个方面,本发明提供一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现所述的方法。
作为本发明的第四个方面,本发明提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现所述的方法。
本发明的优势效果是,在对空间目标碰撞预警服务平台进行测试时,在不影响平台正常运转的情况下,能够容易地抓取数据流,获得所需要的数据,及时定位问题,每一步数据实现监控与展示,提高测试工作效率,节省人力物力。
附图说明
通过参照附图详细描述其示例实施例,本申请的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出了空间目标碰撞预警服务平台的数据嗅探装置的结构图。
图2示意性示出了空间目标碰撞预警服务平台数据流向图。
图3示意性示出了碰撞预警系统的结构图。
图4示意性示出了空间目标碰撞预警服务平台的数据嗅探方法的步骤图。
图5示意性示出了一种电子设备的框图。
图6示意性示出了一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本申请将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本申请概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的,因此不能用于限制本申请的保护范围。
根据本发明的第一个具体实施方式,本发明提供一种空间目标碰撞预警服务平台的数据嗅探装置,如图1所示,包括:欺骗模块1、抓包模块2、监听结果展示端3和命令行参数入口模块4。
该数据嗅探装置用于获取并重组空间目标碰撞预警服务平台的数据。如图2所示,空间目标碰撞预警服务平台用于根据目标卫星及空间碎片的轨道数据计算出未来预定时间段内目标卫星与空间碎片的碰撞概率并提供目标卫星的轨控策略。具体地,空间目标碰撞预警服务平台的输入数据包括由互联网提供的碎片轨道数据、由用户输入的目标卫星的基本参数及推力器参数信息、以及由系统配置提供的EOP参数、太阳光压参数和闰秒信息。空间目标碰撞预警服务平台经过计算,向云平台输出目标筛选结果、碰撞概率结果、碎片轨道数据、卫星轨道数据和推荐轨控策略。EOP(Earth Orientation Parameters),表示地球定向参数,表示地球参考系相对天球参考系的定向参数,是为了描述地球自转运动规律的一组参数。
空间目标碰撞预警服务平台包括碰撞预警主机,如图3所示,该碰撞预警主机包括碰撞预警系统,该碰撞预警系统包括系统配置模块、数据存储模块、目标轨道预报模块、接近目标筛选模块,碰撞概率计算模块、推荐轨控策略计算模块、三维态势展示模块。
系统配置模块用于对碰撞预警主机的系统进行配置。
数据存储模块用于存储空间目标碰撞预警中计算过程需要存储的数据。
目标轨道预报模块用于提供碰撞概率计算的输入数据,实现读取TEL格式轨道根数与SGP4模型进行空间目标的轨道预报功能,同时支持GPU并行运算,减少轨道预报耗时。
接近目标筛选模块同样是提供碰撞概率计算模块的输入数据,通过分析空间轨道根数特性,排除极不可能发生碰撞的目标,减少计算量、提高计算效率必不可少的工作。接近目标筛选算法通过历元筛选、高度筛选、轨道间最小距离筛选方法筛选出与卫星/空间碎片可能存在危险交会的目标。
碰撞概率计算模块为碰撞预警服务平台的核心模块,以目标轨道预报和接近目标筛选模块的结果为输入,分析卫星与其他空间目标是否存在可能发生碰撞,同时确定可能发生碰撞事件、距离、速度及其概率信息。
推荐轨控策略计算模块以碰撞概率计算为前提设计卫星规避机动策略,当卫星间碰撞发生可能性高于对期望的安全阈值概率的情况,则需要对卫星实施规避机动策略。
三维态势展现模块用于支持三维海量空间目标的三维态势展现和轨道显示功能,能够满足实时轨道显示功能(利用SGP4轨道预报),支持缩放和旋转,支持光照模型。
空间目标碰撞预警服务平台经过复杂的计算才能得到最终的展示效果,为了不影响空间目标碰撞预警服务平台的计算,也为了测试人员能够顺利定位计算中问题所在,需要通过数据嗅探装置对空间目标碰撞预警服务平台的输入以及输出的数据进行抓取与重组。
欺骗模块1,用于将碰撞预警主机的地址设置为数据嗅探装置的地址。
抓包模块2,用于抓取并重组碰撞预警主机的数据流。
监听结果展示端3,用于展示重组后的数据流。
命令行参数入口模块4,至少用于输入碰撞预警主机的地址、数据嗅探装置的地址,还用于判断命令行参数、启动监听、启动观察监听的web server。
根据本发明的第二个具体实施方式,本发明提供一种空间目标碰撞预警服务平台的数据嗅探方法,采用第一个实施方式的数据嗅探装置,如图4所示,包括以下步骤:
S1:输入需要获取的碰撞预警主机的IP地址、碰撞预警主机的网关的IP地址、预定的数据结构表的格式。IP地址是指互联网协议地址,是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址。网关是一个网络连接到另一个网络的“关口”,实质上是一个网络通向其它网络的IP地址,是这个IP地址的上网的出口。数据嗅探装置实际上要监听的数据之一就是网关地址,通过这个关口获取到数据流。
此步骤由命令行参数入口模块4完成,通过java语言的代码命令实现。
S2:将碰撞预警主机的地址设置为数据嗅探装置的地址。
将碰撞预警主机和数据嗅探装置部署在同一局域网内,碰撞预警主机的网卡设置为混杂模式。在交换网络环境下,网卡设置为混杂模式抓取不到同一局域网下的包,需要欺骗模块1把目标主机即为碰撞预警主机的地址改成攻击者即为数据嗅探装置的地址,就可以把目标主机的流量转发到数据嗅探装置进行抓取。
具体地,欺骗模块1用于生成数据包,数据包中包括数据嗅探装置的MAC地址;欺骗模块1获取碰撞预警主机的IP地址,根据碰撞预警主机的IP地址找到碰撞预警主机,并向目标主机即为碰撞预警主机发送数据包;将碰撞预警主机的MAC地址替换为数据包中的数据嗅探装置的MAC地址,使得碰撞预警主机的缓存表被更新。
计算机中会维护一个ARP缓存表,这个表记录着IP地址与MAC地址的映射关系,可以通过在电脑的控制台通过arp -a指令查看计算机的ARP缓存表。ARP协议是地址解析协议(Address Resolution Protocol)是通过解析IP地址得到MAC地址的在网络协议包中极其重要的网络传输协议。因此,通过碰撞预警主机的IP地址可以获取该碰撞预警主机的MAC地址。例如:主机A要向主机B发送报文,会查询主机A本地的ARP缓存表,找到主机B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播一个ARP请求报文,该ARP请求报文携带主机A的IP地址Ia及其对应的物理地址Pa,请求IP地址为Ib的主机B回答物理地址Pb。局域网上所有主机包括主机B都收到该ARP请求,但只有主机B识别自己的IP地址,于是向主机A发回一个ARP响应报文,该ARP相应报文中就包含有主机B的MAC地址。主机A接收到主机B的应答后,就会更新主机A本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。ARP协议的原理是:ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的主机B向主机A发送一个自己伪造的ARP应答,而如果这个应答是主机B冒充主机C伪造来的,即IP地址为主机C的IP,而MAC地址是伪造的,则当主机A接收到主机B伪造的ARP应答后,就会更新主机本地的ARP缓存,这样在主机A看来主机C的IP地址没有变,而它的MAC地址已经不是原来那个了。
碰撞预警主机接收到欺骗模块1的数据包,将MAC地址变更为数据嗅探装置的MAC地址,会对碰撞预警主机本地的ARP缓存表进行更新,将应答中的IP地址和变更后的MAC地址存储在ARP缓存中,ARP缓存进行了更新。
欺骗模块1以协程方式启动,协程方式是多线程模式的一种解决方法,用户态线程是协作式的,可以实现使得每个线程需要自己通过调用某个方法,主动交出控制权。
S3:抓取并重组碰撞预警主机的数据流。
碰撞预警主机的数据流至少包括目标卫星的输入数据、空间碎片的输入数据、交会时刻、交会距离、交会速度及最大碰撞概率。
碰撞预警主机的数据流具体包括表1的空间目标库数据表以及表2的碰撞概率结果数据表。
表1
表2
抓取并重组碰撞预警主机的数据流的方法包括:
S301:抓取碰撞预警主机的数据流。
将碰撞预警系统部署在碰撞预警主机本机上,指定碰撞预警主机的IP地址。欺骗模块1向碰撞预警主机发送一个HTTP请求,例如表3,
表3
表3发送的请求是获取空间目标1的NORAD编号的数据,收到这个数据noradCatID1,碰撞预警系统解析出碰撞预警主机的网关地址,碰撞预警主机会打开计算页面,计算空间目标碰撞预警的相关数据,抓取模块2嗅到页面的数据后,会在数据嗅探装置打开一个相同的页面,即获取到该HTTP请求的数据。
接着发送其他请求获取其他数据流。
S302:进行重组前预处理。
先定义数据格式的函数,例如:自定义一个StreamFactory,如pzyjhttpStreamFactory struct{};
然后创建数据流源,例如:将自定义的StreamFactory传入pzyjpassembly.NewStreamPool函数,创建一个Stream-Pool。
S303:创建多个装配对象(读取的对象),通过多个装配对象组装数据流。
例如:用tcppassembly.NewStreamPool创建一个assembler对象;StreamPool是并发安全的,可以跟踪所有正在重新组装的Stream,因此可以同时利用多个核心一次运行多个assembler来读取数据流。
S304:将组装好的数据流放到预定的数据结构表中,该预定的数据结构表的数据即为重组后的数据流。
预定的数据结构表如表4所示,表4是碰撞预警接口的请求格式,必须按照这个格式重组才能欺骗接口。
表4
S4:将碰撞预警主机的地址还原。
欺骗结束后,将碰撞预警主机的MAC地址还原,更新为正常地址,防止关闭攻击后碰撞预警主机无法访问网络。
由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在碰撞预警主机上被改变成一个不存在的MAC地址,这样就会造成网络不通,因此需要将碰撞预警主机的MAC地址还原。
S5:将重组后的数据流推送至数据嗅探装置的监听结果展示端。
监听结果展示端采用websocket服务器,实现了两个路由,两个路由包括根目录路由和Sj路由。根目录路由的作用是将代码中的数据渲染出来并显示,通过js代码实现。Sj路由是websocket的具体实现,用来与浏览器的JavaScript前端实现的语言进行通信。
本方案的数据嗅探装置运行在linux系统中,通过go语言实现,可以将碰撞预警主机的网关设置为1.1.1.1,IP设置为127.1.1.1,当启动命令,碰撞预警主机部署之后,当它被访问时,欺骗模块1和抓取模块2可以抓到同一局域网中其他机器的数据,从而达到嗅探的目的。
根据本发明的第三个具体实施方式,本发明提供一种电子设备,如图5所示,图5是根据一示例性实施例示出的一种电子设备的框图。
下面参照图5来描述根据本申请的这种实施方式的电子设备800。图5显示的电子设备800仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:至少一个处理单元810、至少一个存储单元820、连接不同系统组件(包括存储单元820和处理单元810)的总线830、显示单元840等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元810执行,使得所述处理单元810执行本说明书中描述的根据本申请各种示例性实施方式的步骤。例如,所述处理单元810可以执行如图4中所示的步骤。
所述存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(ROM)8203。
所述存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备800也可以与一个或多个外部设备800’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备800交互的设备通信,和/或该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口850进行。并且,电子设备800还可以通过网络适配器860与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器860可以通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。
因此,根据本发明的第四个具体实施方式,本发明提供一种计算机可读介质。如图6所示,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现第二个实施方式的功能。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本发明实施例的方法。
以上具体地示出和描述了本发明的示例性实施例。应可理解的是,本发明不限于这里描述的详细结构、设置方式或实现方法;相反,本发明意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (9)
1.一种空间目标碰撞预警服务平台的数据嗅探方法,其特征在于,所述空间目标碰撞预警服务平台包括碰撞预警主机,该数据嗅探方法包括以下步骤:
将碰撞预警主机的地址设置为数据嗅探装置的地址;
抓取并重组碰撞预警主机的数据流;
将重组后的数据流推送至数据嗅探装置的监听结果展示端;
所述将碰撞预警主机的地址设置为数据嗅探装置的地址的方法包括:
获取碰撞预警主机的IP地址,向碰撞预警主机发送数据包,数据包中包括数据嗅探装置的MAC地址;
将碰撞预警主机的MAC地址替换为数据包中的数据嗅探装置的MAC地址,使得碰撞预警主机的缓存表被更新。
2.根据权利要求1所述的空间目标碰撞预警服务平台的数据嗅探方法,其特征在于,所述空间目标碰撞预警服务平台用于根据目标卫星及空间碎片的轨道数据计算出未来预定时间段内目标卫星与空间碎片的碰撞概率并提供目标卫星的轨控策略。
3.根据权利要求1所述的空间目标碰撞预警服务平台的数据嗅探方法,其特征在于,所述抓取并重组碰撞预警主机的数据流的方法包括:
抓取碰撞预警主机的数据流;
进行重组前预处理;
创建多个装配对象,通过多个装配对象组装数据流;
将组装好的数据流放到预定的数据结构表中;
该数据结构表的数据即为重组后的数据流。
4.根据权利要求1所述的空间目标碰撞预警服务平台的数据嗅探方法,其特征在于,所述碰撞预警主机的数据流至少包括目标卫星的输入数据、空间碎片的输入数据、交会时刻、交会距离、交会速度及最大碰撞概率。
5.根据权利要求1所述的空间目标碰撞预警服务平台的数据嗅探方法,其特征在于,还包括:抓取并重组碰撞预警主机的数据流之后,将碰撞预警主机的地址还原。
6.一种空间目标碰撞预警服务平台的数据嗅探装置,其特征在于,所述空间目标碰撞预警服务平台包括碰撞预警主机,该数据嗅探装置包括:
欺骗模块,用于将碰撞预警主机的地址设置为数据嗅探装置的地址;
抓包模块,用于抓取并重组碰撞预警主机的数据流;
监听结果展示端,用于展示重组后的数据流;
所述将碰撞预警主机的地址设置为数据嗅探装置的地址的方法包括:
获取碰撞预警主机的IP地址,向碰撞预警主机发送数据包,数据包中包括数据嗅探装置的MAC地址;
将碰撞预警主机的MAC地址替换为数据包中的数据嗅探装置的MAC地址,使得碰撞预警主机的缓存表被更新。
7.根据权利要求6所述的空间目标碰撞预警服务平台的数据嗅探装置,其特征在于,还包括命令行参数入口模块,至少用于输入碰撞预警主机的地址、数据嗅探装置的地址。
8.一 种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210401259.1A CN114500344B (zh) | 2022-04-18 | 2022-04-18 | 碰撞预警服务平台的数据嗅探方法及装置、设备、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210401259.1A CN114500344B (zh) | 2022-04-18 | 2022-04-18 | 碰撞预警服务平台的数据嗅探方法及装置、设备、介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114500344A CN114500344A (zh) | 2022-05-13 |
CN114500344B true CN114500344B (zh) | 2022-06-17 |
Family
ID=81489675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210401259.1A Active CN114500344B (zh) | 2022-04-18 | 2022-04-18 | 碰撞预警服务平台的数据嗅探方法及装置、设备、介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114500344B (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11473913B2 (en) * | 2019-09-20 | 2022-10-18 | Prince Sultan University | System and method for service oriented cloud based management of internet of drones |
CN111428369A (zh) * | 2020-03-26 | 2020-07-17 | 中国人民解放军32035部队 | 一种空间目标碰撞预警结果置信度计算方法 |
WO2021262867A1 (en) * | 2020-06-24 | 2021-12-30 | Leolabs | A system and method for orbital collision screening |
CN111861859A (zh) * | 2020-07-16 | 2020-10-30 | 昆宇蓝程(北京)科技有限责任公司 | 一种空间碎片碰撞预警方法 |
CN113312528A (zh) * | 2021-05-11 | 2021-08-27 | 中国人民解放军63768部队 | 一种在轨航天器碰撞预警信息管理平台 |
CN114327919B (zh) * | 2022-03-14 | 2022-05-24 | 北京航天驭星科技有限公司 | 空间目标碰撞预警方法及系统 |
CN114326774B (zh) * | 2022-03-14 | 2022-05-24 | 北京航天驭星科技有限公司 | 航天器碰撞规避策略生成的方法及系统 |
-
2022
- 2022-04-18 CN CN202210401259.1A patent/CN114500344B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN114500344A (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210112090A1 (en) | Network visualization, intrusion detection, and network healing | |
CN110535831B (zh) | 基于Kubernetes和网络域的集群安全管理方法、装置及存储介质 | |
CN109525461B (zh) | 一种网络设备的测试方法、装置、设备及存储介质 | |
Luo et al. | Blockchain-based task offloading in drone-aided mobile edge computing | |
CA2937845A1 (en) | Method and system for testing cloud based applications and services in a production environment using segregated backend systems | |
CN107025256B (zh) | 用于减少基于云的服务的重新激活时间的方法和系统 | |
CN109660548B (zh) | 基于全局网络拓扑结构的防火墙规则生成方法及服务器 | |
CN112883031B (zh) | 工控资产信息获取方法及装置 | |
CN113381892A (zh) | 网络切片分配方法、装置、电子设备及存储介质 | |
Lopez et al. | An evaluation of a virtual network function for real-time threat detection using stream processing | |
CN114584359B (zh) | 安全诱捕方法、装置和计算机设备 | |
EP3740869B1 (en) | Automated distribution of models for execution on a non-edge device and an edge device | |
CN114900430A (zh) | 容器网络优化方法、装置、计算机设备和存储介质 | |
CN114500344B (zh) | 碰撞预警服务平台的数据嗅探方法及装置、设备、介质 | |
CN1812410B (zh) | 文件传输管理系统及方法 | |
US8630837B2 (en) | Multicast emulation | |
US11516138B2 (en) | Determining network flow direction | |
CN112910739A (zh) | 设备的性能测试方法及装置 | |
CN114449523B (zh) | 用于卫星测控系统的流量过滤方法、装置、设备及介质 | |
CN113672416B (zh) | 硬buffer泄漏的原因定位方法及装置 | |
CN106796666B (zh) | 机器人控制装置、方法及系统 | |
CN115037544A (zh) | 一种基于物联网的大规模僵尸网络靶场仿真方法及装置 | |
CN114979128A (zh) | 跨区域通信方法、装置及电子设备 | |
Mjihil et al. | Security assessment framework for multi-tenant cloud with nested virtualization | |
Derfouf et al. | Performance analysis of intrusion detection systems in the cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |