Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。Sniffer技术常常被黑客们用来截获用户的口令,据说某个骨干网络的路由器网段曾经被黑客攻入,并嗅探到大量的用户口令。但实际上Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域。
本文将详细介绍Sniffer的原理和应用。
一、Sniffer 原理
1.网络技术与设备简介
在讲述Sniffer的概念之前,首先需要讲述局域网设备的一些基本概念。
数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。
每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点与Internet地址系统比较相似)。当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。
如果使用Hub/即基于共享网络的情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。如果某个工作站的网络接口处于混杂模式(关于混杂模式的概念会在后面解释),那么它就可以捕获网络上所有的数据包和帧。
但是现代网络常常采用交换机作为网络连接设备枢纽,在通常情况下,交换机不会让网络中每一台主机侦听到其他主机的通讯,因此Sniffer技术在这时必须结合网络端口镜像技术进行配合。而衍生的安全技术则通过ARP欺骗来变相达到交换网络中的侦听。
2.网络监听原理
Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。
普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。但一般情况下,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfilter,而且需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能唤探到root的密码,因为不能运行Sniffer。
也有基于无线网络、广域网络(DDN, FR)甚至光网络(POS、Fiber Channel)的监听技术,这时候略微不同于以太网络上的捕获概念,其中通常会引入TAP (测试介入点)这类的硬件设备来进行数据采集。
3. Sniffer的分类
Sniffer分为软件和硬件两种,软件的Sniffer有 Sniffer Pro、Network Monitor、PacketBone等,其优点是易于安装部署,易于学习使用,同时也易于交流;缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的故障和运行情况。硬件的Sniffer通常称为协议分析仪,一般都是商业性的,价格也比较昂贵,但会具备支持各类扩展的链路捕获能力以及高性能的数据实时捕获分析的功能。
基于以太网络嗅探的Sniffer只能抓取一个物理网段内的包,就是说,你和监听的目标中间不能有路由或其他屏蔽广播包的设备,这一点很重要。所以,对一般拨号上网的用户来说,是不可能利用Sniffer来窃听到其他人的通信内容的。
4.网络监听的目的
当一个黑客成功地攻陷了一台主机,并拿到了root权限,而且还想利用这台主机去攻击同一(物理)网段上的其他主机时,他就会在这台主机上安装Sniffer软件,对以太网设备上传送的数据包进行侦听,从而发现感兴趣的包。如果发现符合条件的包,就把它存到一个LOg文件中去。通常设置的这些条件是包含字“username”或“password”的包,这样的包里面通常有黑客感兴趣的密码之类的东西。一旦黑客截获得了某台主机的密码,他就会立刻进入这台主机。
如果Sniffer运行在路由器上或有路由功能的主机上,就能对大量的数据进行监控,因为所有进出网络的数据包都要经过路由器。
Sniffer属于第M层次的攻击。就是说,只有在攻击者已经进入了目标系统的情况下,才能使用Sniffer这种攻击手段,以便得到更多的信息。
Sniffer除了能得到口令或用户名外,还能得到更多的其他信息,比如一个重要的信息、在网上传送的金融信息等等。Sniffer几乎能得到任何在以太网上传送的数据包。
二、Sniffer产品介绍
网络的安全性和高可用性是建立在有效的网络管理基础之上的,网络管理包括配置管理、故障管理、性能管理、安全管理和计费管理五大部分。对于企业计算机网络来说,网络故障管理主要侧重于实时的监控,而网络性能管理更看中历史分析。
Sniffer网络分析仪是一个网络故障、性能和安全管理的有力工具,它能够自动地帮助网络专业人员维护网络,查找故障,极大地简化了发现和解决网络问题的过程,广泛适用于Ethernet、Fast Ethernet、Token Ring、Switched LANs、FDDI、X.25、DDN、Frame Relay、ISDN、ATM和Gigabits等网络。
1.1 Sniffer产品的基本功能包括:
• 网络安全的保障与维护
1. 对异常的网络攻击的实时发现与告警;
2. 对高速网络的捕获与侦听;
3. 全面分析与解码网络传输的内容;
• 面向网络链路运行情况的监测
1. 各种网络链路的运行情况;
2. 各种网络链路的流量及阻塞情况;
3. 网上各种协议的使用情况;
4. 网络协议自动发现;
5. 网络故障监测;
• 面向网络上应用情况的监测
1. 任意网段应用流量、流向;
2. 任意服务器应用流量、流向;
3. 任意工作站应用流量、流向;
4. 典型应用程序响应时间;
5. 不同网络协议所占带宽比例;
6. 不同应用流量、流向的分布情况及拓扑结构;
• 强大的协议解码能力,用于对网络流量的深入解析
1. 对各种现有网络协议进行解码;
2. 对各种应用层协议进行解码;
3. Sniffer协议开发包(PDK)可以让用户简单方便地增加用户自定义的协议;
• 网络管理、故障报警及恢复
运用强大的专家分析系统帮助维护人员在最短时间内排除网络故障;
1.2 实时监控统计和告警功能
根据用户习惯,Sniffer可提供实时数据或图表方式显示统计结果,统计内容包括:
网络统计:如当前和平均网络利用率、总的和当前的帧数及字节数、总站数和激活的站数、协议类型、当前和总的平均帧长等。
协议统计:如协议的网络利用率、协议的数、协议的字节数以及每种协议中各种不同类型的帧的统计等。
差错统计:如错误的CRC校验数、发生的碰撞数、错误帧数等。
站统计:如接收和发送的帧数、开始时间、停止时间、消耗时间、站状态等。最多可统计1024个站。
帧长统计:如某一帧长的帧所占百分比,某一帧长的帧数等。
当某些指标超过规定的阈值时,Sniffer可以自动显示或采用有声形式的告警。
Sniffer可根据网络管理者的要求,自动将统计结果生成多种统计报告格式,并可存盘或打印输出。
1.3 Sniffer实时专家分析系统
高度复杂的网络协议分析工具能够监视并捕获所有网络上的信息数据包,并同时建立一个特有网络环境下的目标知识库。智能的专家技术扫描这些信息以检测网络异常现象,并自动对每种异常现象进行归类。所有异常现象被归为两类:一类是symptom(故障征兆提示,非关键事件例如单一文件的再传送),另一类是diagnosis(已发现故障的诊断,重复出现的事件或要求立刻采取行动的致命错误)。经过问题分离、分析且归类后,Sniffer将实时地,自动发出一份警告、对问题进行解释并提出相应的建议解决方案。
Sniffer与其他网络协议分析仪最大的差别在于它的人工智能专家系统(Expert System)。简单地说,Sniffer能自动实时监视网络,捕捉数据,识别网络配置,自动发现网络故障并进行告警,它能指出:
网络故障发生的位置,以及出现在OSI第几层。
网络故障的性质,产生故障的可能的原因以及为解决故障建议采取的行动。
Sniffer 还提供了专家配制功能,用户可以自已设定专家系统判断故障发生的触发条件。
有了专家系统,您无需知道那些数据包构成网络问题,也不必熟悉网络协议,更不用去了解这些数据包的内容,便能轻松解决问题。
1.4 OSI全协议七层解码
Sniffer的软件非常丰富,可以对在各种网络上运行的400多种协议进行解码,如TCP/IP、Novell Netware、DECnet、SunNFS、X-Windows、HTTP、TNS SLQ*Net v2(Oracle)、Banyan v5.0和v6.0、TDS/SQL(Sybase)、X.25、Frame Realy、PPP、Rip/Rip v2、EIGRP、APPN、SMTP等。还广泛支持专用的网络互联桥/路由器的帧格式。
Sniffer可以在全部七层OSI协议上进行解码,目前没有任何一个系统可以做到对协议有如此透彻的分析;它采用分层方式,从最低层开始,一直到第七层,甚至对ORACAL数据库、SYBASE数据库都可以进行协议分析;每一层用不同的颜色加以区别。
Sniffer对每一层都提供了Summary(解码主要规程要素)、Detail(解码全部规程要素)、Hex(十六进制码)等几种解码窗口。在同一时间,最多可以打开六个观察窗口。
Sniffer还可以进行强制解码功能(Protocl Forcing),如果网络上运行的是非标准协议,可以使用一个现有标准协议样板去尝试解释捕获的数据。
Sniffer提供了在线实时解码分析和在线捕捉,将捕捉的数据存盘后进行解码分析二种功能。
二、Sniffer的商业应用
Sniffer被 Network General公司注册为商标,这家公司以出品Sniffer Pro系列产品而知名。目前最新版本为Sniffer Portable 4.9,这类产品通过网络嗅探这一技术方式,对数据协议进行捕获和解析,能够大大帮助故障诊断和网络应用性能的分析鉴别。
Network General 已经被NetScout公司收购。
三、Sniffer的扩展应用
1、专用领域的Sniffer
Sniffer被广泛应用到各种专业领域,例如FIX (金融信息交换协议)、MultiCast(组播协议)、3G (第三代移动通讯技术)的分析系统。其可以解析这些专用协议数据,获得完整的解码分析。
2、长期存储的Sniffer应用
由于现代网络数据量惊人,带宽越来越大。采用传统方式的Sniffer产品很难适应这类环境,因此诞生了伴随有大量硬盘存储空间的长期记录设备。例如nGenius Infinistream等。
3、易于使用的Sniffer辅助系统
由于协议解码这类的应用曲高和寡,很少有人能够很好的理解各类协议。但捕获下来的数据却非常有价值。因此在现代意义上非常流行如何把协议数据采用最好的方式进行展示,包括产生了可以把Sniffer数据转换成Excel的BoneLight类型的应用和把Sniffer分析数据进行图形化的开源系统PacketMap等。这类应用使用户能够更简明地理解Sniffer数据。
4、无线网络的Sniffer
传统Sniffer是针对有线网络中的局域网而言,所有的捕获原理也是基于CSMA/CD的技术实现。随着WLAN的广泛使用,Sniffer进一步扩展到802.11A/B/G/N的无线网络分析能力。无线网络相比传统网络无论从捕获的原理和接入的方式都发生了较大改变。这也是Sniffer技术发展趋势中非常重要的部分.
❷ 有没有IOS版的WiFi分析仪
有的,类似于Betterwifi7等软件都可以用来进行分析,此软件可免费使用。
信道指通信的通道,是信号传输的媒介。信息是抽象的,但传送信息必须通过具体的媒质。例如二人对话,靠声波通过二人间的空气来传送,因而二人间的空气部分就是信道。邮政通信的信道是指运载工具及其经过的设施。
无线电话的信道就是电波传播所通过的空间,有线电话的信道是电缆。每条信道都有特定的信源和信宿。在多路通信,例如载波电话中,一个电话机作为发出信息的信源,另一个是接收信息的信宿,它们之间的设施就是一条信道,这时传输用的电缆可以为许多条信道所共用。
在理论研究中,一条信道往往被分成信道编码器、信道本身和信道译码器。人们可以变更编码器、译码器以获得最佳的通信效果,因此编码器、译码器往往是指易于变动和便于设计的部分,而信道就指那些比较固定的部分。但这种划分或多或少是随意的,可按具体情况规定。
例如调制解调器和纠错编译码设备一般被认为是属于信道编码器、译码器的,但有时把含有调制解调器的信道称为调制信道;含有纠错编码器、译码器的信道称为编码信道。
❸ Network Analyser 是啥仪器
网络分析仪
测量网络参数的一种新型仪器,可直接测量有源或无源、可逆或不可逆的双口和单口网络的复数散射参数,并以扫频方式给出各散射参数的幅度、相位频率特性。自动网络分析仪能对测量结果逐点进行误差修正,并换算出其他几十种网络参数,如输入反射系数、输出反射系数、电压驻波比、阻抗(或导纳)、衰减(或增益)、相移和群延时等传输参数以及隔离度和定向度等。
网络分析仪是在四端口微波反射计(见驻波与反射测量)的基础上发展起来的。在60年代中期实现自动化,利用计算机按一定误差模型在每一频率点上修正由定向耦合器的定向性不完善、失配和窜漏等而引起的误差,从而使测量精确度大为提高,可达到计量室中最精密的测量线技术的测量精确度,而测量速度提高数十倍。
一个任意多端口网络的各端口终端均匹配时,由第n个端口输入的入射行波 an将散射到其余一切端口并出射出去。若第m个端口的出射行波为bm,则n口与m口之间的散射参数Smn=bm/an。一个双口网络共有四个散射参数 S11、S21、S12和S22。当两个终端均匹配时,S11和S22就分别是端口1和2的反射系数,S21是由1口至2口的传输系数,S12则是反方向的传输系数。当某一端口m终端失配时,由终端反射回来的行波又重新进入m口。这可以等效地看成是m口仍是匹配的,但有一个行波am入射到m口。这样,在任意情况下都可以列出各口等效入射、出射行波与散射参数之间关系的联立方程组。据此可以解出网络的一切特性参数,如终端失配时的输入端反射系数、电压驻波比、输入阻抗以及各种正向反向传输系数等。这就是网络分析仪的最基本的工作原理。单端口网络可视为双口网络的特例,在其中除S11之外,恒有S21=S12=S22。对于多端口网络,除了一个输入和一个输出端口之外,可在其余一切端口都接上匹配负载,从而等效为一个双端口网络。轮流选择各对端口作为等效双口网络的输入、输出端,进行一系列测量并列出相应的方程,即可解得n端口网络的全部n2个散射参数,从而求出n端口网络的一切特性参数。
在实际测量之前,先用三个阻抗已知的标准器(例如一个短路、一个开路和一个匹配负载)供仪器进行一系列测量,称为校准测量。由实测结果与理想(无仪器误差时)应有的结果比对,可通过计算求出误差模型中的各误差因子并存入计算机中,以便对被测件的测量结果进行误差修正。在每一频率点上都按此进行校准和修正。测量步骤和计算都十分复杂,非人工所能胜任。
上述网络分析仪称为四端口网络分析仪,因为仪器有四个端口,分别接到信号源、被测件、测量通道和测量的参考通道。它的缺点是接收机的结构复杂,误差模型中并未包括接收机所产生的误差。
1973年又研制出六端口网络分析仪。它利用一个由定向耦合器和混合接头(魔 T)组成的六端口网络作为测量单元,除二个端口分别接信号源和被测件之外,其余四个端口均接到幅值检波器或功率计。通过检出的四个幅值的适当组合,可以求出被测网络散射参数的模和相位。它不必使用复杂的双通道接收机来取得相位信息,从而使测量系统的硬件大为简化。此外,它有超过必需数目的冗余测量端口,可以利用冗余数据之间互相核对来提高测量结果的可信性。但它的计算工作比四端口网络分析仪要复杂得多。采用双六端口网络分析仪来测量双端口网络,即用一个六端口网络仪接在被测网络的端口1,另一个接在端口2,可在测量过程中避免开关转换或人工倒转被测网络的输入端和输出端,进一步提高了测量的精确度。
❹ 网络分析仪的原理
一个任意多端口网络的各端口终端均匹配时,由第n个端口输入的入射行波 an将散射到其余一切端口并 发射出去。若第m个端口的出射行波为bm,则n口与m口之间的散射参数Smn=bm/an。一个双口网络共有四个散射参数 S11、S21、S12和S22。当两个终端均匹配时,S11和S22就分别是端口1和2的反射系数,S21是由1口至2口的传输系数,S12则是反方向的传输系数。当某一端口m终端失配时,由终端反射回来的行波又重新进入m口。这可以等效地看成是m口仍是匹配的,但有一个行波am入射到m口。这样,在任意情况下都可以列出各口等效入射、出射行波与散射参数之间关系的联立方程组。据此可以解出网络的一切特性参数,如终端失配时的输入端反射系数、电压驻波比、输入阻抗以及各种正向反向传输系数等。这就是网络分析仪的最基本的工作原理。单端口网络可视为双口网络的特例,在其中除S11之外,恒有S21=S12=S22。对于多端口网络,除了一个输入和一个输出端口之外,可在其余一切端口都接上匹配负载,从而等效为一个双端口网络。轮流选择各对端口作为等效双口网络的输入、输出端,进行一系列测量并列出相应的方程,即可解得n端口网络的全部n2个散射参数,从而求出n端口网络的一切特性参数。 图左为四端口网络分析仪测量S11时测试单元的原理示意,箭头表示各行波的路径。信号源 u输出信号经开关S1和定向耦合器D2输入到被测网络的端口1,这就是入射波a1。端口1的反射波(即1口的出射波b1)经定向耦合器 D2和开关传到接收机的测量通道。信号源u的输出同时经定向耦合器D1传到接收机的参考通道,这个信号是正比于a1的。于是双通道幅度-相位接收机就测出b1/a1,即测出S11,包括其幅值和相位(或实部和虚部)。测量时,网络的端口2接上匹配负载R1,以满足散射参数所规定的条件。系统中的另一个定向耦合器D3也终接匹配负载R2,以免产生不良影响。其余三个S 参数的测量原理与此类同。图右为测量不同Smn参数时各开关应放置的位置。
在实际测量之前,先用三个阻抗已知的标准器(例如一个短路、一个开路和一个匹配负载)供仪器进行一系列测量,称为校准测量。由实测结果与理想(无仪器误差时)应有的结果比对,可通过计算求出误差模型中的各误差因子并存入计算机中,以便对被测件的测量结果进行误差修正。在每一频率点上都按此进行校准和修正。测量步骤和计算都十分复杂,非人工所能胜任。
上述网络分析仪称为四端口网络分析仪,因为仪器有四个端口,分别接到信号源、被测件、测量通道和测量的参考通道。它的缺点是接收机的结构复杂,误差模型中并未包括接收机所产生的误差。
❺ 如何用网络分析仪测试短路线在不同频率下的阻抗
实际应用中的电路元件要比理想电阻复杂得多,并且呈现出阻性、容性和感性特性,它们共同决定了阻抗特性。阻抗与电阻的不同主要在于两个方面。首先,阻抗是一种交流(AC)特性;其次,通常在某个特定频率下定义阻抗。如果在不同的频率条件下测量阻抗,会得到不同的阻抗值。通过测量多个频率下的阻抗,才能获取有价值的元件数据。这就是阻抗频谱法(IS)的基础,也是为许多工业、仪器仪表和汽车传感器应用打下基础的基本概念。
电子元件的阻抗可由电阻、电容或电感组成,更一般的情况是三者的组合。可以采用虚阻抗来建立这种模型。电感器具有的阻抗为jωL,电容器具有的阻抗为1/jωC,其中j是虚数单位,ω是信号的角频率。采用复数运算将这些阻抗分量组合起来。阻抗的虚数部分称为电抗,总表达式为Z=R+jX,其中X为电抗,Z表示阻抗。当信号的频率上升时,容抗Xc降低,而感抗XL升高,从而引起总阻抗的变化,阻抗与频率呈函数关系。纯电阻的阻抗不随频率变化。。
图1:电阻器和电容器并联时的奈奎斯曲线。
为了检测元件的阻抗,在以不同的频率对器件进行扫描时,通常需要测量时域或频域的响应信号。测量频域响应信号一般采用模拟信号分析方法,例如交流耦合电桥,但是采用高性能模数转换器(ADC),允许在时域采集数据,然后再转换到频域
许多积分变换都可以用于将数据转换到频域,如傅里叶分析。这种方法就是取出信号的一系列时域信号表示,然后应用积分变换将其映射为频谱。采用这种方法可以给出任意两种信号之间关系的数学描述。在阻抗分析中感兴趣的是激励电流(元件的输入)和电压响应(元件的输出)之间的关系。如果系统是线性的,测得的时域电压和电流的各自傅里叶变换的比值就等于其阻抗,并且它可以表示成一个复数。这个复数的实数部分和虚数部分构成随后数据分析的关键部分。
其中,E=系统电压;I=系统电流;t=时域参数
?=傅里叶变换
将复数形式转换成极坐标形式便可以得到在特定频率下响应信号的幅度和相位与激励信号的关系。
其中R和X分别表示复数的实部和虚部。上面计算得到的幅度表示该元件在特定频率条件下的复数阻抗。在扫频的情况下,可以计算出每个频率点对应的复数阻抗。
阻抗数据分析
常用的方法是将产生的阻抗与频率的关系曲线作为数据分析的一部分。当频率在给定的范围内扫频时,奈奎斯特(Nyquist)图是在复数平面内以传递函数的实部和虚部为参数的曲线。如果图中的x轴表示实部,y轴表示虚部(注意:y轴取负数),就可以得到每个频率点的阻抗表示。换句话说就是,曲线上的每个点都代表了某个频率点的阻抗。可以从向量长度|Z|和该向量与x轴之间的夹角?计算出阻抗。图1为电阻器和电容器并联时的典型奈奎斯曲线。
尽管奈奎斯曲线很常用,但是它不能给出频率信息,所以对于任何特定阻抗,都不可能知道采用的频率值是多少。因此,奈奎斯曲线通常要采用其它曲线来补充。另外一种常用的表示方法就是波特(Bode)图。在波特图中,x轴表示频率的对数,阻抗的幅度绝对值|Z|和相移都用y轴表示。因此波特图同时表示了阻抗与频率和相移与频率的关系。通常将奈奎斯曲线和波特图一起使用来分析传感器元件的传递函数。
基于阻抗特性的传感器
考虑一个基于阻抗特性的传感器,在正常条件下其电容、电感和电阻特性的组合会产生一个特定的阻抗信号。如果传感器周围环境的变化引起上述特性的任何变化,都会造成阻抗的改变。通过测量这种阻抗传感器随频率变化的特性,将会得到一系列新的阻抗特性。
一种相当简单的方法就是将阻抗的测量值和预测值比较以便得出某种结论。这种工作原理的一个实例就是一种采用涡流原理的金属检测传感器。在位于传感器外壳的线圈中产生一个高频交流信号。该线圈产生的电磁场在导电靶中感应出涡流。反过来这个涡流与该传感器线圈相互作用,所以改变了其阻抗。
图2:表示阻抗与频率和相角与频率之间关系的波特图。
测量随频率变化的线圈阻抗具有许多好处。因为材料的渗透率会影响线圈的阻抗,所以利用经验阻抗特性可得出一些有关金属类型的结论。采用这种方法还可以允许该阻抗特性传感器检测具有不同渗透率的金属。渗透率变化还可以用于测量金属压力,因为压力变化会改变渗透率,而渗透率的变化又会改变阻抗。波特图和奈奎斯曲线在检查传感器的频率响应方面是很有用的。测量大量频率点的阻抗比测量单个频率点的阻抗得到的结果更为精确,因为这有助于去除噪声。还可以通过在某些特定条件下测量电容分量和电感分量的频率响应确定最佳的工作频率点。
将阻抗的测量值和其理想值相比较的方法可适用于许多基于阻抗特性能引起电阻、电容或电感变化原理的传感器技术。常见的应用范围包括从采用化学传感器的气体检测、基于电容特性的湿度传感器、游戏或食品业中的金属硬币或颗粒特征识别,到农业中的土壤监测。
阻抗分析不仅仅包含简单地将阻抗响应特性与其理想特性相比较。阻抗频谱法(IS)通常用于表征系统以及获取有关系统的有价值信息。本文的目的是将系统从总体上定义为一个元件或者与电极有电接触的材料。这种接触可以是固体与固体(在许多化学传感器的情况下)或者固体与液体(当测量液体中某种成分的浓度时)之间的界面。采用IS可以得到有关元件本身和元件与电极之间界面的信息。
IS的原理利用这样的事实:如果给界面施加很小的电位,它就会极化。界面极化的方式与当施加电位反转时极化改变的速度相结合,可以表征界面的特性。对于系统界面,例如吸附和反应速率常数、扩散系数和电容等信息都可以得到。对于元件本身,有关其介电常数、电导率、电荷均衡迁移率、各成分浓度以及大量生成率和复合率等信息都可以估计出来。
系统或元件的等效电路模型是分析阻抗扫描所产生数据的基础。这种模型通常是所连接的电阻器、电容器和电感器的组合,以便模拟该系统的电特性。我们要找的模型要求在不同频率下其阻抗要与测得的阻抗特性相匹配。在理想情况下,模型的元件和互连方式的选择要用来表示特定的电化学特性,而且要符合该过程的物理特性。可以采用文献中已有的模型,也可以根据经验建立一种新模型。
在根据经验建立模型的情况下,要在经验模型和测量数据之间找到最佳匹配。因为模型中的元件不一定总是符合电化学工艺的物理特性,所以可以单独构建模型以便得到最佳匹配。通过逐步增大或减小元件的阻抗直至得到最佳匹配,便可以建立起经验模型。通常根据非线性最小二乘法拟合(NLLS)原理来完成建模。借助于计算机,利用NLLS算法先初步估计模型参数,然后逐步改变每个模型参数,并评估产生的拟合结果。采用软件迭代处理直至找到可以接受的最佳拟合结果。
图3. 用于腐蚀分析的常用等效电路
数据分析和等效电路模型都应当非常小心的对待,而且要进行尽可能多的模型验证。虽然通过增加元件几乎总可以建立一个非常合适的模型,但是这样并不能认为它就代表了系统的电化学工艺。一般说来,经验模型应该采用尽可能少的元件,而且应当尽可能采用基于系统电化学工艺理论基础的物理模型。
另外,通常可以建立具有相同阻抗特性的许多不同的经验模型。虽然可能得到一个很好的最小二乘法匹配模型,但仍然有可能得到不能代表该物理系统的不恰当模型。还有可能NLLS拟合算法对测量特性有部分遗漏或者没有收敛。这是因为很多算法都试图在整个频谱范围内优化拟合曲线,所以有可能漏掉了频谱中某些特定频率点上不好的拟合数据。
腐蚀分析是采用IS法表征系统特性的常见应用,也是一个很好的实例。金属的腐蚀(例如铝和钢)是许多行业中的重大安全考虑因素。如果不重视的话,它会导致金属寿命过早结束。自动监视腐蚀的能力能显着节省成本,具有安全和可靠性优势,而且有助于最佳化预防性地维护系统。
除了确定腐蚀的程度,通过监测腐蚀的速率还有可能预测金属疲劳。产生金属疲劳后,在小裂缝出现的地方会从有弹性变为没有弹性。这些裂缝是新的,但是腐蚀速率相当地快,而且裂纹扩展的速率以及随后的腐蚀代表了金属疲劳的程度。早期鉴定腐蚀的方法,特别是在很难达到且无法看到的位置,可以防止或者减慢严重腐蚀的破坏。它还可以用于帮助在现实条件下鉴定不同的保护涂层。
下面是根据物理学知识和腐蚀期间发生的电化学工艺过程建立的一种腐蚀过程等效电路模型。常用于腐蚀监视的等效电路用一个电阻器(Rp)和电容器(Cp)相并联再与一个电阻器Rs相串联表示。
在模型A中电阻器Rs表示金属所在的溶液,而电容Cc表示金属表面的保护涂层或涂料,这表示初始涂层的电容。经过一段时间后,水渗入涂层中形成新的液体和金属界面。随着金属的腐蚀