通信网的定义范文
时间:2023-06-13 17:15:14
导语:如何才能写好一篇通信网的定义,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】软件定义 能源互联网 通信技术
软件定义下的能源互联网主要通过能源的形式进行分享、转换,只有这样才能保证能源在转换过程中实现能源的分布,并在电网中进行应用,从而提升电网质量与效率,满足现代社会的用电需求。随着社会不断的发展,能源分布范围逐渐扩大,能源互联网主要以互联网分布式为基础进行电网操作,从而保证电网在运行期间可以形成一定的能源信息系统,以开放对等的形式构建成对应的信息一体化架构,实现能源共享与传输。
1 信息能源基础设施一体化
1.1 能源互联网概述
能源互联网主要以互联网为基础,其中包括了互联网信息技术、计算机技术等,保证能源互联网在运行期间可以更好的实现信息共享、传输、开放、交换等,只有这样才能将能源互联网中的真正价值体现出来。能源互联网与互联网本身的差距较低,但是二者之间又存在着一定的差距,主要体现在能源互联网在信息共享、实现、交换过程中通过物理的形式进行信息融合、重组,实现能源信息的一体化。能源互联网在实际运行期间主要通过能量路由器的形式进进行互联网信息采集、共享,并形成信息网络和能源网络。这两种网络在实际运行期间可以有效的对数据信息与能量进行交换。
1.2 软件定义互联网
以软件定义互联网为基础进行信息共享、传输,构建出一个全新的互联网信息控制平面和传输平面,保证互联网信息的共享与传输工作可以顺利进行下去。在软件定义下的互联网还可以通过控制信道在数据平面上进进行数据共享,并以共享信息为基础构建出一个全新的传输通道,保证其在实际传输过程中不会受到其他信息传输系统影响,提升信息传输质量与效率。在传统的互联网通信网络中要想以软件定义为基础进行能源信息共享是不可能实现,要想从根本上解决这一问题,就应该将现有的互联网信息通信技术创新、完善,形成全新的能源互联网,保证其在使用过程中有着简单、逻辑清晰等特点,保证其在使用过程中可以满足现代人们的使用需求,提升人们的工作质量与效率。
1.3 软件定义能源互网
软件定义网络和软件定义能源互联网之间存在着很大的差距,主要体现在控制对象的不同。软件定义网络主要对网络中的信息流的传输全过程进行控制,并将其通过科学、合理的形式运行下去,提升后信息传输工作质量与效率。而软件定义的能源互联网主要对路由器的能量传输进行控制,提升信息在传输过程中的速度与质量,保证数据信息的传输工作可以顺利进行下去。其中的能量路由器主要对一些能量线路进行连接,并将其通过动态互为的形式展现出来,从而提升能源互联网的使用效率。
能量与信息之间存在着很大的差距,主要体现在能量传播过程中会在一定程度上减少其中的能量含量,在对能量存储过程中要比信息的存储难度还要大,因此,在对能量存储过程中,应该根据能源互联网的运行现状制定出对应的能源存储方案,并严格遵守指定方案进行,这样才能提升能量的存储效率,保证能量可以被合理使用。
2 软件定义的能源互联网信息通信技术
能源互联网在实际运行期间主要以能源路由器为基础进行连接,只有这样才能提升能源路由器的运行质量,保证能源信息的共享、交换工作可以顺利进行下去。另外,在能源互联网实际运行期间还应该合理控制其的运行规模,合理应用能源路由器,只有这样才能将其中真正价值与功能体现出来,从而提升能源信息转换质量与效率。
软件定义下的能源互联网可以通过SDN控制能量进行交换。要想实现交换过程可以通过以下几种形式进行:
(1)通过控制器进行数据信息的收集整理工作,并对已经收集的信息进行分析、转换,找出其中有价值的数据信息,只有这样才能保证能源互联网的信息转换工作可以顺利进行下去;
(2)当能源信息转换工作完成之后,可以通过控制器的形式进进行能源形影控制,并将其发送到对应的能源主机中,形成全新的结合能源。新结合能源在实际传输过程中又有着一定的复杂性,要想提升能源的传输质量就可以通过UDP的形式进行传输,并将能源信息传达到对应的IP地址中,保证能源穿传输工作可以顺利进行下去;
(3)在对能源传输过程中,能源主机不会直接将其中的真实信息进行传递,而是对其中的数据信息进行全方面分析,并根据分析结果制定出对应的测试报文,只有这样才能保证数据信息的合理性,保证能源互联网信息转换工作可以顺利进行下去;
(4)在对能源数据信息测试过程中,可以根据已有的测试报文进行测试,当能源信息真实合理之后计算机系统可以对测试报文进行回复,找出其中存在的不足,并为其制定有效的解决对策。
3 总结
本文对软件定义的能源互联网信息通信技术进行了简单的研究,文中还存在着一定的不足,希望我国专业技术人员加强对软件定义的能源互联网信息通信技术的研究,只有这样才能将其中的真正价值体现出来,从而提升能源信息传输、交换、共享质量与效率。
参考文献
[1]曹军威,王继业,明阳阳,杨明博,孟坤,高灵超,林闯.软件定义的能源互联网信息通信技术研究[J].中国电机工程学报,2015(14):3649-3655.
[2]刘广一,史迪,朱文东,陈晰,陈金祥.云雾协同优化控制和软件定义应用技术[J].电力信息与通信技术,2016(03):89-95.
[3]李建岐,石文浩,詹德翔.能源互联网下用户侧信息通信网络研究[J].电力信息与通信技术,2016(04):13-17.
[4]潘孝强,李彬.支撑能源互联网体系架构的SDN接口技术研究[J].智能电网,2016(06):593-599.
[5]周轩.下一代移动通信网络中的业务特征认知及服务机制研究[D].浙江大学,2015.
作者简介
杨程(1982-),男,广西壮族自治区桂平市人。大学本科学历。毕业于广西大学,现有职称:中级工程师。主要研究方向为计算机应用技术。
篇2
关键词:电力通信网;可靠性;影响因素;评价指标
中图分类号:TN915.85文献标识码:A文章编号:1005-3824(2013)05-0031-03
0引言
随着现代通信技术的发展,电力系统越来越依赖于通信网络。电力通信网是现代电力系统的重要组成部分,是一个以数字载波为主,电力线载波通信为辅,包含了光传输网、微波传输网、程控交换网、调度数据网、综合数据网和通信监测网等多种网络的复杂系统[1]。电力通信网的故障会对电力系统造成非常严重的影响,因此,电力通信网的可靠性对于整个电力系统实现安全运行、平稳调度和综合管理具有极其重要的意义。
目前,国内外学者针对通信网可靠性已经进行了大量的探索研究,提出了一系列可靠性评价方法,但是电力通信网可靠性与公共通信网相比,有一定的相似性,但也存在很多特殊的要求,电力通信网主要是为电力系统提供控制、调度、管理信息的传输服务,公共通信网的可靠性参数、评价指标并不适合电力通信网的要求,在建立电力通信网评价体系时需要充分考虑其实际运行状况,因此,必须重视对电力通信网可靠性的研究。
1电力通信网可靠性影响因素
电力通信网是一个复杂的、开放的通信系统,影响其可靠性的因素有很多。从网络本身的角度可以将可靠性影响因素分为外部因素和内部因素。外部因素是指通信设备和网络周围的环境,外部因素又能够进一步分为可控制因素和不可控制因素。可控制因素是指通信设备周边的自然条件,比如温度、湿度、防震和防尘等;不可控制因素是指通信设备周边的突发外部事件,比如自然灾害、人为故障和突发事件等。内部因素是指通信设备可靠性、网络的拓扑结构和网络的组织和维护管理等,内部因素主要受通信技术发展的影响,随着通信技术的快速发展,不断地会有新设备和新技术投入使用,从而对电力通信网的可靠性产生影响。一方面,新设备和新技术的使用可以提高网络运行和管理维护的效率,对电力通信网可靠性产生积极的影响;另一方面,新设备和新技术会提高网络的复杂度,随着网络规模不断扩大,必定会给网络的维护和管理带来一定困难,一旦发生故障,造成的后果会非常严重。
从网络运行的角度可以将可靠性影响因素分为固有因素和性能因素。固有因素主要取决于通信设备可靠性和网络拓扑可靠性,不论网络本身多么复杂,网络单元(节点和链路)发生故障是造成电力通信网性能下降的根本原因,网络单元故障往往是因为设备本身老化(偶发故障)和设备运行环境的变化(异常故障),设备寿命的概率分布可以通过根据统计学原理研究得到,设备由于运行环境变化导致的故障往往原因复杂,缺乏基础数据,难以建立对应的数学模型,一般采用定性描述;网络拓扑结构也是影响电力通信网可靠性的重要因素,只有当网络拓扑可靠性足够高时,通信网络中任意2点通信的可靠性才能够高于通信设备可靠性决定的单链路通信可靠性,比如网状或者环形的拓扑结构能够有效提高网络整体的可靠性。性能因素主要体现在网络维护有效性和用户需求2个方面,高效的网络维护管理体系可以减少网络故障发生次数和故障持续时间,提高网络运行的效率,从而满足用户对于通信业务的需求。
从上述分析可以看出,影响电力通信网可靠性的因素有很多,一个高可靠性的电力通信网需要有符合技术标准的通信设备、光缆线路和电源系统,要有合理的、具有自愈能力的网络拓扑结构,在此基础上,全面完善的网络维护管理也是必不可少的,只单纯提高通信设备和网络技术的可靠性,难以保证网络可靠运行,还需要对通信设备和通信线路进行定期的故障检测和排查,在网络出现故障后,能够及时准确地对故障进行定位和修复,提高网络运行的可靠性水平和满足用户需求的能力,进而实现电力通信网的建设以及运行目标。
2电力通信网可靠性参数
对于一般系统而言,GB3187―1994给出了可靠性定义:某一系统在规定条件和时间内完成其应有功能的能力。关于通信网可靠性目前还没有统一的定义[23],比较科学的通信网可靠性定义是:在自然和人为的破坏作用下,通信网在规定条件和时间内实现用户正常通信需求的能力。对于电力通信网而言,其可靠性定义应该能够反映出电力系统的特殊要求,文献[4]给出了电力通信网可靠性定义:电力通信网按照可接受的通信服务质量标准和通信业务需求,为电力系统提供持续性通信的能力。根据电力通信网的可靠性定义,可以归纳出电力通信网的可靠性参数如下。
1)可靠度。
可靠度是指系统在具体规定的条件和时间内完成预期功能的概率[5],通常用R(t)来表示。根据可靠度定义,用公式(1)表示R(t)为R(t)=P(T>t)t≥0(1)式(1)中:T是指系统的寿命,它是一个随机变量;P是指系统寿命大于t的概率。
2)平均故障间隔时间MTBF。
在电力通信网中,通信设备包括传输设备(如SDH、MSTP、PDH)、交换设备(如路由器)以及接入设备(如PCM)等。信道包括电力线载波、光纤电缆等。在计算可靠性时,通常将平均故障间隔时间MTBF作为系统无故障指标,它可以反映通信设备的质量和在特定时间内保持应有功能的能力。平均故障间隔时间MTBF是指2次相邻故障之间的平均间隔时间,用公式(2)表示为MTBF=∫∞0R(t)dt。(2)因为电力通信网是一个具有可修复的系统,我们假设其设备的故障率是一个常数,则平均故障间隔时间MTBF可以用公式(3)表示为MTBF=1λ(3)式(3)中:λ是设备故障率。
如果对电力通信网进行可靠性测试的检测时间为TR,在这段时间内发生故障的频率为f,则平均故障间隔时间MTBF可以用公式(4)表示为MTBF=TRf=1λ。(4)3)平均修复时间MTTR。
平均修复时间MTTR是指系统完成故障修复的平均时间[6],主要由故障定位时间和故障修复时间组成。我们设系统的故障修复率为η,则平均修复时间MTTR可以用公式(5)表示为MTTR=1η。(5)如果对电力通信网进行可靠性测试的检测时间为TR,在这段时间内发生故障的频率为f,每一次故障的修复时间为t1,t2,…,tf,则平均修复时间MTTR可以用公式(6)表示为MTTR=∑fi=1tif。(6)4)生存性。
电力通信网是一个可修复的系统,它反复经历一个正常工作―发生故障―修复故障的过程[7],如图1所示。系统在运行时无故障时间的比例越高,系统的生存性就越高。系统生存性是指系统在任何随机事件点都处于正常运行状态的概率,用A(t)来表示。系统生存性可以用公式(7)表示为A(t)=ηλ+η=λλ+ηe-(λ+η)t。(7)图1电力通信网生存性模型3电力通信网可靠性研究方法
传统的单一系统可靠性具有明确的定义,并且有准确的数学模型,但是电力通信网包含了传输网、交换网、数据网和管理网等各种网络,是一个复杂的系统,各个子网之间的关系复杂,网络设备多种多样,同时由于用户分布的不确定性,网络拓扑也具有很强的随机性,因此在研究电力通信网可靠性问题时,需要从整体和宏观去把握可靠性的影响因素,对电力通信网的可靠性做出全面准确的评估,从各个方面采取有效措施来保证电力通信网安全、稳定、可靠、高效的运行,最大限度地满足电力系统的通信需求。为了实现这一目标,我们在对电力通信网进行可靠性评估时应当遵循自顶向下、从整体到局部的原则,采用逐层分析对电力通信网的可靠性进行研究。
1)细化研究对象,明确研究问题。
电力通信网包含了多种网络,每一种网络都可能具有不同的拓扑结构、不同的工作环境、不同的操作要求、不同的维护等级以及承载不同的通信数据,这些因素必然使得各个子网具有不同的可靠性要求,因此在对电力通信网可靠性进行整体把握的前提下,还需要对各个子网进行进一步的可靠性分析。我们可以将电力通信网可靠性的研究问题归结为:人为或环境因素造成破坏的发生原因和规律、如何保证电力通信网的运行质量、如何提高网络在异常情况下的自愈能力。
2)建立评价指标,确定指标权重。
通过上述对可靠性影响因素的分析和归纳,可以得到各种相应的评价指标,这是完成从定性评价到定量评价的关键环节,根据被评价目标可靠性影响因素的不同,需要将评价指标进行重要度的划分,也就是为各个评价指标确定权重,首先完成各个单一评价指标的评估,得到电力通信网的相对可靠性,然后按照权重值将各个评价指标综合起来,得到综合的可靠性评估结果。
3)收集相关数据,得出评价结果。
以上步骤都是理论分析的过程,在确立了上述分析方法之后,在实际的可靠性评估过程中需要有大量的实测数据来得到准确的评估结果,这些数据包括:网络运行数据和故障报告、运营商的统计数据,以及通信设备厂家提供的产品手册等,在收集数据时需要注意避免出现由于网络随机问题导致的研究数据不准确、小样本、基本信息缺失等问题。将这些实际的系统数据代入到评价指标计算中,从而完成对目标的定量描述,得到全面准确的可靠性评估结果。
4结束语
随着电力系统的发展,电力信息化的进程也在不断加快,电力通信网能否安全稳定的完成通信任务直接关系到电力系统的安全运行,电力通信网能否具有高可靠性,也直接关系到电力系统的现代化建设目标能否实现。在可靠性评价过程中,明确评价指标是进行可靠性研究和评估工作的前提和根本,电力通信网的特点决定了其可靠性研究不能照搬公共通信网现有的研究成果,而是应当从实际情况和需求出发,针对电力通信网的网络结构和业务特点,对其进行分层、分类的深入研究,从而实现电力通信网高效可靠的运行。
参考文献:
[1]陈剑涛. 全国电力通信网络综合监控管理系统的建立[J]. 电力系统通信, 2002(8):310.
[2]张学渊, 梁雄健. 关于通信网可靠性定义的探讨[J]. 北京邮电大学学报, 1997, 20(2): 3035
[3]罗鹏程,金光.通信网可靠性研究综述[J].小型微型计算机系统, 2000, 21(10):10731074.
[4]黄邵远,王斌,田森平.电力通信网可靠性工程的测度指标研究[J].电力系统通信, 2008, 29(10) :6167.
[5]JIN Xing, HONG Yanji. Methods of system reliability and availability analysis[M]. Beijing: National Defense Industry Press, 2007.
篇3
关键词: 控制系统; 中间件; 异构通信; 通信协议
中图分类号:TP311 文献标志码:A 文章编号:1006-8228(2012)12-11-03
Design of communication middleware and software in heterogeneous system
Huang Guanren1, Zhao Jianyong2
(1. Zhejiang Provincial Testing Institute of Electronic & Information Products, Hangzhou, Zhejiang 310012, China; 2. Hangzhou Dianzi University)
Abstract: Different industrial control systems have different communication interfaces, communication means and communication protocol, which is really inconvenient for application developpers. Middleware technologies are getting more attention as a solution to this problem. Starting with how to amalgamate heterogeneous structure of the communication protocol, based on certain theoretical and experimental research, heterogeneous communications network communication middleware solutions in industrial control systems are studied. The PLC heterogeneous communications network middleware system is designed and realized.
Key words: control system; middleware; heterogeneous communication; communication protocol
0 引言
PLC可编程逻辑控制器、DCS集散控制系统极大地推动了工业自动化的发展。然而,在采用这些控制系统的时候,出于对安全、经济等多方面的考虑,往往会采用多个不同厂家生产的控制器。不同制造商提供的控制系统在结构设计、标准等方面自成体系,互不兼容,技术标准互不公开,这些异构的通信网络环境由于访问方法和机制各不相同,即通信协议各不相同,使得控制系统之间的通信连接不易实现[1-2]。
为了便捷地在不同的通信接口之间通信,更好地开发和运行异构平台上的应用软件,解决PC机与以嵌入式技术为基础的控制系统之间的互通、互连和互操作问题,本文引入异构通信中间件HCM(Heterogeneous Communication Middleware)的概念,并设计了解决方案。该设计解决了异构通信网络的互通、互连,方便了应用层用户开发应用程序,提高了开发效率,缩短了开发周期。
1 异构通信中间件HCM总体设计
中间件技术近年来得到了广泛地研究与实践[3-4],解决网络异构问题的中间件[5-6]也是研究的热点。根据异构通信网络协议的需要,我们设计了异构通信中间件HCM的整体结构框架,为用户提供了统一的数据访问接口;完成应用层和底层以及底层和异构通信网络间数据的传输和处理;提供适合各种编程模式的开放接口,并提供应用执行时的各种运行机制。
整个系统采用三层构架体系,HCM作为中间层构建在应用层和网络层之间,它有两个接口,分别为与应用服务器的接口(接口一)及与网络资源实体的接口(接口二)。HCM中间件平台的功能集包含以下主要功能模块:协议调度模块、通信模块、数据处理模块,如图1所示。
协议调度模块:在构建好的通信协议库中调度适合当前通信网络所需的通信协议。
通信模块:包括组帧模块(组装读/写数据帧)和通信口操作模块(读/写通信口)。其中组帧模块是面向应用层的接口模块,用来获取应用层数据信息;通信口操作模块是面向网络层的接口模块,用来根据组帧模块的数据帧通过通信接口与通信网络进行数据交互。
数据处理模块:包括数据类型处理模块、规则转换模块和有效验证模块。
2 系统各组成的研究与设计
对HCM系统的各组成部分及功能,从通信协议库的数据结构模型、通信协议调度算法、共享内存访问、通信线程状态转换、规则转换算法几个方面进行研究。
2.1 通信协议库数据结构模型
对于通信协议库ProtocodStore,可以把它看成是一片森林,ProtocodStore(Tree1,Tree2…Treei…TreeN),N≥0,森林中的每棵树Treei(Child1,Child2,…,ChildN),N≥0,是由一个或多个子协议库组成,按照森林的构建方法通信协议库可以抽象为图2所示的数据结构。
图2中,节点A和H代表公司名,节点B、C、D代表隶属于A的PLC类型,节点I、J代表隶属于H的PLC类型,节点E、F、G、K、L分别代表隶属于某个PLC型号的通信协议。
2.2 通信协议调度算法及调度模块设计
2.2.1 协议调度算法
协议调度管理器根据应用层用户提供的调度信息在通信协议库中调度具体通信协议,按照先序遍历ProtocodStore森林的算法来完成协议的调度,具体调度算法如下。
⑴ 取得调度元数据结构struct_Protocol;
⑵ 访问ProtocodStore森林的第一棵树的根节点A;
⑶ 先序遍历第一棵树Tree1中根节点的子树森林;
⑷ 若找到Tree1中节点度为0的叶子节点符合要求则转⑹;
⑸ 先序遍历除去第一棵树Tree1之后剩余的树(Tree2…TreeN)构成的森林;
⑹ 若查找成功返回找到的叶子节点信息,否则返回NULL。
经过该算法得到图2中所示森林中L节点的先序序列为:
ABECFDGHIKJL
2.2.2 协议调度的数学描述
定义1 设通信协议库的所有通信协议的集合为Cprot:
Cprot={C1,C2,C3,…,CN} N≥0 ⑴
式⑴中,Ci为某个通信协议对象,对每个对象Ci的描述形式为:
Ci={Companyi,PLCTypei,CheckSumTypei,
ComInfoi,ConfirmCounti,Modei} ⑵
式⑵中的Companyi,PLCTypei,CheckSumTypei,ComInfoi,ConfirmCounti,Modei表示第i个协议对象的属性。
定义2 设协议调度模块调度集为:
Action={Choose,Fold} ⑶
式⑶中,动作Choose表示调度器调度通讯协议库协议事件;动作Fold表示通信协议导入协议调度管理器事件。
定义3 通过定义1和定义2,协议库中的单个通信协议可定义为协议集、调度和通信网络的集合。
Mi={Ci,Actioni,CommunicationNetWorki} ⑷
式⑷中,Ci、Actioni和CommunicationNetWorki表示协议库中的第i个通信协议、调度事件和对应于Ci的通信网络。
通过以上三个定义描述了在HCM系统中的协议调度模块集合。协议调度模块主要由异构通信网络所需的通信协议库和协议调度器组成,协议调度模块结构框图如图3所示。
2.3 共享内存访问
共享内存作为一种进程间数据共享的方法,通过让两个或多个进程映射到同一个内存映射文件对象的视图,实现不同的进程共享物理存储器的相同页面。当一个进程将数据写入一个共享文件映射对象的视图时,其他进程可以立即获得该视图中的数据变更情况。利用共享内存实现数据的共享访问,能够达到系统资源的高效利用。因此,采用共享内存访问技术,通过HCM提供的接口ConstructReadData实现两者之间的内存交互,如图4所示。
在HCM中的共享内存方式不涉及内存互斥访问的问题,是“半双工”形式的内存共享,即:应用层动态开辟一块内存区域通过接口ConstructReadData分配给HCM,应用层循环从该内存区域获取信息,而HCM则通过数据处理模块将处理好的数据添入该内存区域,从而完成应用层和中间件层的内存交互,达到数据传递的目的。
2.4 通信线程中三态转换
在通信线程中涉及三个状态间的转换关系,分别为读数据状态、写数据状态以及空闲状态。三者之间的转换关系如图5所示。
读/写状态是在进行数据交互时的状态,由于写数据的优先级最高,所以无论是处于读状态还是空闲状态,一旦写数据事件产生,要立即转为写状态。通讯时,若接收到有效命令,则根据具体协议进行译码,执行相应操作,并对命令做出响应;若检查到错误,则说明接收字符不正确,予以丢弃,并保持通信口为接收状态,开始下一次接收操作。设置空闲状态的目的是为了释放内存占用资源,防止产生资源独占。在大多数情况下为读数据状态和空闲状态间的转换,只有在用户传递写数据时才发生读状态和写状态或空闲状态和写状态间的状态转换关系。
2.5 HCM通信模块设计实现
通信模块在整个中间件系统中是一个交互层,包括与上层应用层的接口、与下层网络层的接口。应用层需要读写数据时通过该模块的应用层接口将读写指令传递给组帧处理器。处理器根据用户给出的指令进行相应处理,处理后再通过该模块与网络层的接口进行通信,通信成功后得到需要的数据并交由数据处理模块进行数据处理。
由于在通信过程中不同的通信协议(如波特率等)和应用环境会影响到系统运行速度,如果采用单线程来完成数据处理和通信等功能,系统整体响应速度会很慢。因此,采用异步多线程的处理方案,组帧模块和通信口模块分别采用各自独立线程完成数据帧的组装和与通信网络的数据交互。通信操作时的独立线程方式,可以减少系统的闲置时间,提高通信口的吞吐能力。
2.6 数据处理模块的设计实现
数据处理模块主要负责对通信得到的数据进行分析处理,包括数据有效性验证、数据类型处理、规则转换处理三个子模块,如图6所示。
⑴ 有效性验证模块,目的是为了获得通信网络中正确的数据信息,包括通信站号、数据字节个数、数据校验等有效性验证。如果验证通过则进行数据类型和规则转换的处理,如果有一项验证失败则整帧数据均丢弃。
⑵ 数据类型处理模块,数据的基本类型包括:位(BIT)类型、字节(BYTE)类型、字(WORD)类型、双字(DWORD)类型、浮点数(FLOAT)类型。
⑶ 规则转换模块,目的是对⑴和⑵处理后的数据按照不同的规则进行数据转换,如果不需要转换则将数据直接传递给应用层。数据处理时根据特定通信协议进行设置,对接收数据按照不同协议语法格式进行检查和提取,包括数据有效性检查、数据类型处理、转换规则处理等操作。数据处理结束后,动态刷新接收缓冲区中的数据,该缓冲区与应用层实现内存共享。
3 系统仿真和测试
为了测试HCM系统的稳定性、可靠性等性能,通过建立仿真环境来进行性能测试和数据验证。测试过程中仿真了西门子S7-200、三菱FX1N、欧姆龙CPM2A三种型号的PLC构成的异构通信网络环境,在PC端生成对应的HCM系统并设计了应用层界面下载到Windows CE中运行,PC机模拟PLC运行环境。通过测试异构环境及通信数据,验证了HCM系统的稳定性和可靠性。
参考文献:
[1] Li Xiaoming, Li DongXiao. Protocol conversion of plant control
system consisted of different type PLCs[J].IEEE Trans on Software Engineering,2002.2:1509-1512
[2] 李男,黄永忠,陈海勇.一种嵌入式系统通信中间件的设计[J].微计算
机信息,2006.22(1-2):48-50
[3] Richard Soley and the OMG Staff Strategy Group. Model Driven
Architecture:OMG White Paper Draft 3.2[EB/OL].http:///mda,2000,Nov 27th.
[4] 杨放春,龙湘明,赵耀.异构网络中间件与开发式API技术[M].北京邮
电大学出版社,2007.
[5] Richard E. Schantz,Douglas C. Schmidt.Middleware for Distributed
Systems: Evolving the common Structure for Network-Centric Applications[M]. Chapter in The Encyclopedia of Software Engineering. John Wiley & Sons,2001.
篇4
关键词:移动通信实验室;爱立信;MSC;HLR
1 移动通信实验室硬件配置
该移动通信实验室的硬件配置是HLR+MSC/VLR+BSC+BTS,已经实现移动呼叫功能,以下是各个节点的介绍:
⑴HLR(归属位置寄存器):一个静态数据库,用于存储本地用户的资料信息;
⑵MSC(移动业务交换中心):GSM网络的核心节点,是对位于其覆盖区域中的MS进行控制和完成话路交换的功能实体,也是移动通信系统与其他公用通信网之间的接口;
⑶VLR(拜访位置寄存器):用于寄存所有进入本交换机服务区域用户的信息,VLR与MSC配对合置于一个物理实体中能够大大减低信令链路的负荷;
⑷BSC(基站控制器):处理与MS的连接,管理小区数据及话音编码与速率适配等;
⑸BTS(无线基站):提供MS与系统的无线接口。
2 MSC与HLR合设实现双功能
在实验室的研究过程中,通过对MSC进行双功能改造,MSC具有HLR所需的所有功能模块,理论是可以实现在同一物理实体MSC上同时实现MSC和HLR的双功能。
MSC与HLR合设大大增加通信网络的风险,安全性能极低,因此这样的组网结构在移动通信网络中都几乎完全没有应用,由于没有参照的网络结构和配置数据,大大加大了MSC与HLR合设难度。
通过实验室各专家的联合研究讨论分析,最终定为该组网架构的难度主要在核心网局数据设置上。通过多次讨论分析研究,在几个重要的局数据点上作了改造,从而实现MSC与HLR合设实现双功能。
MSC与HLR合设实现双功能是此次实验研究中的创新亮点,其实施过程中的关键点改造及数据配置情况具体如下:
⑴改造MSC硬件结构,把原先定义为普通信令终端的RPG3板改造成实现鉴权功能的AGEN版,提供用户鉴权功能;
⑵在MSC上精确定义HLR专用的局数据(HGFSI,HGBDI,HGRCI,HGSPC,HGRCI,HGAPI,HGEQI,HGCAC,HGEPC,HGGSI,HGNSI,HGPAI,HGSFI,HGZNI);
⑶在MSC上定义用户数据;
⑷在MSC上定义GT表,同时,把用户数据指向OWNSP(正常情况下用户数据指向相应的HLR的GTRC),增加定义TT=2、NP=6、NA=4局数据,用于提供鉴权。
⑸由于HLR对用户的鉴权涉及最高密钥等机密数据,经协商后决定取消HLR的鉴权功能,使用户在进行登记时只核对用户数据,不进行鉴权检查。
⑹基站数据方面为在测试时能方便准确登记在测试小区内,因此测试小区数据定义上将CGI定义成460-99-9999-12345,以便在搜索网络时能够精确搜索到460-99的测试网络。而且小区数据不做任何切换数据,保证测试时能准确登记,并且不会因为基站信号问题而切换出测试网络。
3 实验研究成果演示
实验研究改造组网完成后,进行了移动通信手机在实验室里的呼叫演示,条件是需要2张普通SIM卡,2台普通手机。
(1)首先通过查询得sim卡msisdn对应的imsi码;
(2)在合设后的MSC中通过指令hgsui定义并添加相应的用户数据至合设后的MSC中,并取消合设后的MSC的鉴权功能;
(3)插入sim卡并开机登记选择进入测试实验室网络,用户完成网络注册及登记后,即可开始进行正常呼叫。
(4)通过反复的测试实验,呼叫通话质量清晰,有效信号距离至信号发射器半径50M。
本次移动通信实验室MSC与HLR合设实现双功能的研究是核心网组网改造研究的又一突破,利旧现有设备进行重新组建新网络,采用MSC与HLR合设实现双功能,以最少的设备建设投入实现移动通信网络,这一功能性研究的突破对以后核心网实验室建设研究具有实际的参考意义。
[参考文献]
[1]啜钢,等,编著.移动通信原理与系统.北京邮电大学出版社.
篇5
【关键词】 计算机通信网络 安全 解决问题
随着计算机通信网络的越来越普及,网络技术开始进入了人们的生活,利用计算机通信网络上网已经成为了现代人工作和生活中不可或缺的一部分。然而,随着各种针对网络的攻击不断涌现,网络安全面临着严重的威胁。所以必须采取一切有效方法来保证计算机通信网络的安全。
一、计算机通信网络安全定义
计算机通信网络安全一般是指通过对计算机网络特点进行分析,然后采用相应的安全技能和防护措施来防止一切破坏计算机通信网络数据和安全的威胁进入到计算机系统内部。概括来说,就是指通过各种安全技术的应用,来防止计算机的通信网络系统遭受到自然因素或者人为因素的破坏,以保证计算机系统数据完整得以正常运作。
二、计算机通信网络安全存在的问题
(1)硬件系统和网络环境自身问题。计算机网络硬件系统在研究开发的时候为了方便日后用户在使用过程中能自行运用系统的各项功能,总是会留有“插入点”也就是俗称是“后门”,这就使得计算机的系统得不到自身的完善,而引发日后在实际应用中引发的安全隐患。此外,因为计算机独立性的网络环境造成病毒直接入侵到环境内部,对计算机网络造成严重的损害。(2)网络通信协议对网络安全造成的问题。网络通信协议设计不完善,缺少必要的屏蔽病毒的措施,这也是造成通信网络安全隐患的重大问题之一。由于网络通信协议自身存在的一些漏洞,这使得网络攻击黑客和一些不法分子通过漏洞进入计算机系统,利用TCP/IP协议在连接过程中的空隙进入系统内部窃取重要的数据信息,从而导致计算机网络系统遭到破坏,影响计算机通信网络的正常运作。(3)人为因素对网络安全造成的问题。网络环境是一个开放式环境,在网上所涉及的信息类型包罗万象,这正为不法分子提供了攻击网络的有利条件。他们利用多样化且十分隐蔽的攻击手段获得访问或修改网站数据的权限,窃取他人帐号及密码进入个人计算机系统,然后通过对网络进行窥视、窃取、篡改数据获取机密信息,完成犯罪活动。
三、解决计算机通信网络安全问题的措施
(1)防火墙技术。防火墙在网络安全的角度上被定义为一种具有安全实效性的防范技术,是实现网络安全最基本、最明显、最实惠的防入侵措施之一。防火墙是由硬件和软件设备相结合而成的,它可以位于两个或多个网络之间,从而保护网络之间免受非法用户的侵入。一般的防火墙都可以达到以下功能目的:一是防火墙是通信网络安全的保护层,可以过滤掉非法用户的侵入;二是防火墙可以优化通信网络安全,能将所有安全软件配置在防火墙上;三是对网络访问设置权限,只有限定的具有权限的用户可以对特定的站点进行访问;四是防止内部信息外泄,设立防线防止入侵者接近通信网络的防御区域。(2)入侵检测系统。入侵检测系统主要是对发生在计算机内部或者网络环境中的事件进行自动检测,并将其进行安全性分析。入侵检测系统分布在网络环境上或设置在相关主机的附近,一旦病毒入侵网络或者从网络对主机进行入侵污染,入侵检测系统就会立刻检测到并加以消灭。病毒的入侵必然会对计算机通信网络造成威胁,因此用户要对所有的系统行为进行实时监视,做到“先防后除”,拒绝计算机系统遭受到服务攻击。(3)加密和认证系统。加密和认证系统分为加密和用户身份认证两大部分。加密主要是为了防止数据信息外漏,基本思想是通过由明文、密文、密钥和算法组成的密码技术进行信息伪装。通过对数据信息进行加密可以有效防止外界非法窃取数据信息,从而维护计算机通信网络安全性。用户身份认证主要是通过对用户进行身份的鉴别,只有具有权限的用户才能进入数据中心。通过用户身份认证可以有效杜绝非法访问,冒充使用者等威胁行为,进一步加强计算机通信网络的安全性。
四、结语
随着计算机科学与通信网络技术的繁荣发展,计算机通信网络将日益渗透到社会生活的各个领域中去,成为社会各行业获取信息的重要手段。因此,我们必须综合考虑计算机通信网络的安全因素,采取强有力的技术措施来增强网络安全防范性,以保证我们的计算机通信网络得以更加稳定、持久地运作。
参 考 文 献
[1] 鲍雨. 计算机通信中的网络安全问题探析[J]. 数字技术与应用. 2012
篇6
关键词:安全监控系统;通信中断;隔离电阻;服务器多串口;采集
中图分类号:TM764.2文献标识码:B 文章编号:1009-9166(2010)017(C)-0196-02
引言:一旦煤矿安全监测监控系统出现大面积中断将严重威胁着井下安全生产,此时井下的安全监控系统部分或全部与地面失去联系,地面监控中心站无法直接监测井下各地点的瓦斯变化情况和各种设备开停及通、断电状态,调度部门将无法直接指挥井下的安全生产,所以我们提出并实施了解决系统通信大面积中断方法:安全监控系统采用树、星混状结构模式,并在通信网络中串入隔离电阻,服务器实行多串口采集,从而能实现有效防止安全监控系统通信中断现象的发生,目前在我矿运行稳定可靠。
一、安全监控系统实现树、星混状并行结构,多串口采集方案
1、系统原有的结构方式
我们知道目前在大部分煤矿安全监测监控系统采用的树状串行结构,采用FSK通信方式,我矿以前所采用的服务器单串口采集示意图如下:
如图所示我们可以看出:安全监控系统所接入的分站随意的挂在指定的通信线路上,一旦该通信线路接入的监控分站或其他监控设备出现故障将可能会影响到整个系统线路的通信,如图所示我们可以看到以前在我矿实行的是:-610东、西部通信、-720主通信、地面主通信四根通信线直接串联接入到一根主通信线路上进入到监控系统中心站的调制解调器,然后再通过串口线接入服务器的RS232接口。所以当任何一根通信线路产生故障或短路等原因都可能会造成整个通信线路大面积瘫痪从而造成系统大面积通信中断现象的发生。
2、提出系统如何实现树、星混状并行结构方式
我们分析:为什么不能将我矿目前监控通信线路单独分开分别接入到服务器的各串口呢?这样就能大大减少监控系统各方面故障产生的影响,也便于分析故障产生的原因和解决系统故障,同时还能有效缩短处理安全监控系统发生故障的时间。根据我矿的实际情况,我们设计了树、星混状并行结构的安全监控系统,如下图所示:
3、解决如何实现树、星状并行结构方式
我矿目前使用的是KJ4N矿井安全监控系统。
第一步:必须由生产厂家提供多串口的采集程序(也就是KJ4N-DG),目前在我矿运行的是6串口的采集程序,运行情况稳定,我们已与厂家联系正在开发6串口以上的采集程序,到时我矿的各通信线路全部分开,但系统必须装备多台调制解调器(服务器每个串口装备2台,1台备用);
第二步:在服务器数据库表里定义好每个串口相对应的调制解调器,COM1串口定义调制解调器1(主队),COM2口定义调制解调器2(主队),COM3口定义调制解调器3(主队),以此类推;
第三步:分别将各通信线路单独接入到已经定义好的相对应的各调制解调器中(每个调制解调器只对应一个串口);
第四步:将每根通信线路所接入的监控分站一一对应到已经定义好的相对应的调制解调器队列里;
第五步:启动采集程序,看运行数据是否正常,若一切正常,树、星混状并行结构改造顺利完成。
4、实现树、星状并行结构方式起到的实质性效果
从以上的树、星混状并行的安全监控系统结构图中我们可以看出,当其中任何一条不同串口内主通信线路发生短路或故障时,肯定不会影响到其他串口上的的通信线路信号的传输,所以很大程度上杜绝了系统通信大面积中断现象的发生。
二、实现局部通信网络中串接隔离电阻方案
由于系统所带载分站数量繁多,区域内单台分站或局部通信短路同样还会造成监控系统主服务器某串口内所带的多台分站通信中断,从而未从根本上彻底解决单串口区域内短路而产生的局部中断现象。
我们通过对矿井安全监控系统进行不断深入的研究和探索,找到了解决防止监控系统单串口内通信中断的方法――串接隔离电阻法。下面将做具体详细阐述:
1、根据通信原理可知FSK通信有以下几个特点:
(1)在保证线路绝缘阻抗的情况下,两根通信线路之间的负载电阻只要大于30欧姆就可以正常通信;
(2)线路导线的直流电阻大到几百欧姆都可以正常通信;
(3)通信信号电压在零点几伏到十几伏的情况下均可以正常通信。
2、隔离电阻阻值的选择方法:
(1)根据监控系统通信能力进行计算:
所选用电阻阻值=(系统分站到中心站的最大传输距离-矿井实际传输的最大距离)×传输电缆每千米直流电阻阻值;
取值:R=(20Km-15Km)×12.8Ω/Km=64Ω。
(2)所选电阻的阻值加上矿井实际传输的最大阻值之和只要不大于系统分站到中心站的最大传输距离的总直流电阻即可,但是要考虑到电缆接头接触电阻和所加电阻造成的信号衰减,故在保证正常通信的基础上,可适当减小隔离电阻的阻值;
取值:接触电阻取总电阻值的0.3%,共取100个接点为30%,信号衰减强度最大取20%;故64×50%=32Ω,取30Ω。
(3)一定要保证通信网络的绝缘电阻要大于2兆欧姆以上,同时连接好所有通信电缆的屏蔽层并在系统中心站一点接地,防止干扰串入系统。
如下图所示:
从上图我们可以清楚的看出:X号分站的通信线路A点和B点一旦发生短路,A点和B点形成回路,则自动切除X号分站的通信,从而整个系统的通信将不受任何影响,只是X号分站通信中断。其他分支通信电缆一旦发生短路也是同样的道理,不会造成该分支通信电缆上其他通信传输的影响。
三、结论
为保证煤矿安全监测监控系统稳定、可靠运行,防止因系统大面积通信中断对煤矿的安全生产构成直接威胁,本文提出并实施了对安全监控系统的改造――系统采用树、星混状结构并串接隔离电阻法,从而实行监控系统服务器多串口同时采集数据的方案以及单个串口内分支通信网络串接隔离电阻法,本成果从应用的角度提出了如何全面防止监控系统通信中断的方案以及该方案起到的实质性效果,最大程度的减少系统通信中断现象的发生,同时也便于及时发现、分析和判断系统出现的故障,缩短系统产生故障的时间,该方案在我矿运行稳定可靠,目前此方案已推广到集团公司各矿安全监控系统应用,起到了实质性效果并受到一致好评。
作者单位:安徽淮南矿业集团谢桥煤矿监测队
作者简介:汪勇(1980.1― ),男,安徽理工大学信息与计算科学专业毕业,本科学历,2004年7月参加工作,助理工程师,现任淮南矿业集团谢桥煤矿监测队副队长。
参考文献:
篇7
【关键词】通信网络 安全 防护 防火墙
引言
通信网络安全问题存在已久,随着计算机网络技术的不断发展,网络安全问题变得越来越明显。在对网络进行侵害的过程中,存在很多的手段。随着信息化时代的到来,人们对通信网络的安全要求变得越来越高,必须采取有效的防护策略,保证通信网络的安全。
1 通信网络安全定义
所谓通信网络安全指的是在网络系统中,其硬件、软件以及所有的数据都能够得到有效的保护,不会受到又或者无意的破坏,保证网络中的资源不会受到更改或者是泄露,从而对网络系统的安全以及正常运行进行保证,从而对网络运行的可靠性进行保证。
网络安全的具体定义与其他概念是不同的,从不同的角度来说其定义也就不同。如从网络运行以及管理者的角度来说,网络安全就是对其他人对于网络的访问等操作行为进行控制。而从网络用户方面来说,那么网络安全就是自身的隐私以及信息能够受到有效的管理以及保护,能够保证信息安全,保证信息的真实性以及完整性。如果从社会教育方面来说,那么网络安全指的就是要探讨对于网络上一些不健康的信息如何进行杜绝以及控制,避免网络中的一些不良信息对人类以及社会产生影响。
2 通信网络安全问题防护策略
2.1 网络安全综合处理
在对网络安全进行处理的过程中,如果只是单一的运用安全技术或者产品,那么是无法对网络安全进行有效的保障的,也无法对全部的安全无问题进行解决。只有采用综合的处理手段,根据网路实际情况,对网络安全问题进行有效的解决。
2.2 防病毒软件
在网络安全问题是,病毒对于网路安全的影响是比较大的,病毒在网络上的传播和危害特别大,产生的威胁也比较严重。通常主要有两种威胁:一是来自于电子邮件的威胁;二是来自于文件下载的威胁。
为了保证网络的安全,必须安装防病毒软件,如果能够对防病毒软件进行适当的配置和执行,并且对防病毒软件进行有效的操作,那么防治一些病毒对于网络的危害就会大大的减少。但是在运用防病毒的软件过程中,必须知道防病毒软件并不是万能的,并不是对所有的病毒都是有效的,对于一些侵入者如果采用合理的程序进行访问,那么还是无法对入侵者的访问权限进行阻止。
2.3 访问控制
在网路系统组织中,基本上每一个计算机系统都是基本用户访问身份权限的控制的。如果说计算机系统具备正确的配置,并且系统中的文件的访问权限被进行合理的设置,那么访问控制就可以对访问者的访问进行合理的控制,对于超出其权限的访问就可以进行避免。但是访问控制也是存在一定的缺陷的,它并不能对一切来访进行控制,如果一些人对计算机系统的漏洞进行利用,这些访问者就可以获得和管理员一样的访问权利,虽然这是一次网络攻击,但是对于访问控制来说就是一个非常合法的访问。
2.4 防火墙
防火墙作为网络安全中的一种非常有效的方法被广泛的运用在网络安全防护中。可以说防火墙是各个不同的网络之间的信息的唯一出口,能够根据设置要求对网络的信息流进行合理有效的控制,并且防火墙自身也是存在非常强的攻击力的。防火墙的主要目的是为了对信息安全服务进行提供,并且对网络通信的安全基础设施进行有效的实现。通常来说,根据防火墙设置原则,其组成机制有两种:一是查阻信息通行,另一种是允许信息通过。可以说防火墙可以对网络中的任何活动进行有效的监督和控制,从而对网络的安全进行有效的保证。
2.5 智能卡
在网络安全中,如果需要对身份进行鉴别,那么主要从多个方面进行,比如说你有什么(比如说智能卡)、你知道些什么(比如说密码、口令什么的),或者是你是什么,利用指纹来表明你是什么。其中利用口令或者密码对身份进行鉴别的方法是一种传统方法,但是还存在着一些不足,因为口令或者密码很可能被别人通过其他手段获取。而智能卡是目前一种比较有效的方法,可以对口令鉴别的方法的风险进行降低,但是智能卡也不是完全有保障的,因为如果智能卡丢失被别人捡到或者直接被别人偷走,那么别人也可以利用智能卡来扮演合格的用户。
2.6 仿生网络安全
仿生网络安全是属于你是什么的鉴别机制,也是一种减少口令猜测网络的机制。如同其他的鉴别方法,仿生网络安全的有效也依赖于用户通过正确的进入路径访问系统。如果攻击者能发现绕过仿生网络安全系统的通路,则仿生网络安全系统也将失效。
2.7 入侵检测
入侵检测系统曾被宣传成能完全解决网络安全问题,有了它就无须再保护我们的文件和系统,它可以检测出何时、何人在入侵,并且阻止它的攻击。事实上,没有一个入侵检测系统是完全安全的,它也不能检测合法用户进入超权限的信息访问。
2.8 漏洞扫描
对计算机系统进行漏洞扫描可帮助组织发现入侵者潜在的进入点。然而,漏洞扫描本身并不能起到保护计算机系统的作用,并对每个发现的漏洞及时加补丁。漏洞扫描不检测合法用户不合适的访问,也不检测已经在系统中的入侵者。
3 结语
在网络技术发展的今天,任何一台计算机都不可能独立于网络之外,所以加强对网络的安全防护就变得十分的重要。必须加强对防护技术以及机密技术的发展和研究,保证通信网络的安全性和可靠性。
参考文献
[1]丁全文.浅谈通信网络的安全与防护[J].信息与电脑(理论版),2011(5).
[2]李雅卓.企业信息网络安全管控系统的研究设计[D].中国农业科学院,2010(8).
[3]李健.对通信网络安全与防护的思考[J].计算机光盘软件与应用,2012(2).
篇8
关键词:计算机网络通信;安全;维护
1前言
随着科技的进步和人民生活水平的不断提高,对计算机网络通信的要求也越来越高。二十年前,许多人还不知道何谓计算机网络,十年前多数人见到了计算机,能在网上进资源共享,获得相关的资源数据,但是对于网络还不是很熟悉。而今,只要是在办公室上班的人都会使用计算机,他们基本上每天都通过计算机网络来了解某些感兴趣的话题或资料。可以说地球上半数以上的人,每天都会花上一些时间来进行网络通信。然而,某些人由于物欲膨胀,对金钱的追求过于疯狂,他们利用人们对计算机通信网络的无知实施犯罪活动,从而达到其不可告人的目的。因此网络的安全问题就越来越显得重要了。
2计算机网络通信安全的定义及其重要性
计算机我们已经很熟悉了,那么什么是计算机通信网络的安全呢?对于这个问题,可以从多个角度进行不同的解释。但一般情况下,我们所指的计算机通信网络安全是指计算机描述的信息安全和控制安全两部分。权威组织“国际标准化组织”,他们对计算机网络信息的安全定义为“信息的完整性、可用性、保密性和可靠性”。而计算机的控制安全所描述的是指与计算机系统相关的身份认证、不可否认性、授权和访问控制等权限问题。
在现实生活中,计算机网络通信遍及全国,它的产生拉近了人与人之间的距离,使得我们的地球变成了地球村,改变了人们的通信方式。在推进全球数字化的过程中,计算机通信的发展涉及到我们现实生活的各个方面。计算机通信网络与社会中的多种经济生活,都有着十分紧密的关系。这种关系不仅给我们带来了巨大的经济价值和社会价值,当然也给我们的生活带来了巨大的潜在危险。如果计算机通信网络出现了安全问题,这就可能会使不计其数的人受到伤害,给我们的和谐社会带来极不和谐的音符。可怕的是,很多计算机网络通信安全问题,在很多时候都是难以预料和估计其损失的。
3计算机网络通信安全存在的问题及维护措施和技术
3.1 计算机通信网络安全现状问题
计算机因特网之所以能快速兴盛,就是由于与生俱来就具有交互性、开放性和分散性的特征,这样的优点使得人们能实现信息共享、灵活、开放和迅速的得到满足。计算机网络环境能为现实中的人们实现信息的共享、信息的交流、信息的服务创造出了理想空间。这使得计算机网络技术的得以广泛的使用和迅速的发展,同时,也为人类社会的进步提供了巨大的推动力。但是,任何一个事物都是一把双刃剑,也正是由于计算机通信网络的上述特性,同时也带来了许多安全方面的问题。如计算机病毒的出现,计算机病毒层出不穷能借助计算机通信网络进行全球范围的肆意传播,这就对当今日愈发展的社会网络通信安全产生了严重的威胁。计算机病毒就是利用计算机系统及计算机网络固有的开放性、易损性等特点来实施病毒传播的。现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。
在现实生活中,由于工作或生活学习的原因都会接触到计算机网络,但是由于网络安全认识不够充分,再加上网络的开放,很多人在网上都有过受骗的经历。这些都需要我们加强计算机网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。比如,现实生活中有的人出现明密界限不清,密件明发,长期重复使用一种密钥,这就会导致密码被破译,如果下发的口令或密码没有进行及时的收回,就有可能导致在口令和密码到期后仍能通过其进入网络系统,这就会将造成系统管理的混乱和漏洞。这些都是使用人员对计算机通信网络安全意识的不强,操作技术的不熟练,当然也违反了安全保密和操作的规程,为了防止以上所列情况的发生,在网络管理和使用中,我们要大力加强管理人员的安全保密意识。
网络安全方面除了要求使用人员加强警惕性之外,还要注意软硬件设施存在的安全隐患,也要认识到传输信道上的安全隐患问题。另外,在通信网络的建设和管理上,目前还没有形成统一的标准,因此很多地方都存在着计划性差、审批的不严格、标准的不统一、建设的质量低、维护管理效果差、网络的效率不高以及出现某些人为的干扰因素等问题,这些都会给网络安全带来隐患,所以,对于计算机通信网络的安全性问题应该引起我们高度的重视。
3.2计算机网络通信存在的安全问题
当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。
3.3 计算机网络安全防御措施
为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:防火墙技术、网络加密技术、身份认真加密技术、入侵检测技术、漏洞检查技术以及出现了虚拟专用网技术等计算机网络防御措施。
防火墙技术是现今网络安全使用比较广泛的一种技术,该技术比较成熟,主要用在网络对外的接口中。防火墙是通过鉴别、限制、更改跨越防火墙的数据流,来实现对网络数据的安全保护,以最大限度地阻止网络中的不速之客来访问自己的网络,防止他们通过计算机网络通信系统来随意更改、移动甚至删除机器上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,能防止多数因特网上的不安全因。所以,防火墙是网络安全的重要一环。网络加密技术是网络安全的核心技术,可以解决网络中数据传输用密文传输数据,即使被人截获了看到的也是无用的信息,对数据可以起到很好的保护作用。随着科技的发展,现在出现了身份认证安全保护技术,可以通过身份证的唯一识别特征,保护网络数据的不可否认和可控性。在防火墙里面加上入侵检测系统,能防止外部非法的内容来攻击系统内的机器,从而可以很好保证数据不收侵害。随着时间的推移,系统也需要及时的更新,弥补系统中先前存在的漏洞消除安全隐患,从而可以利用漏洞检查技术完善系统的缺陷。达到保护网络安全的目的。
4结论
随着计算机网络的普及,计算机网络通信的安全也显得十分重要,这也是我们主要的研究方向。认识计算机网络安全问题,掌握计算机安全知识,了解其发展趋势是我们计算机网络使用人员必备的知识。
参考文献:
[1] 姜滨,于湛. 通信网络安全与防护[J]. 甘肃科技, 2006,(12) .
[2] 罗绵辉,郭鑫. 通信网络安全的分层及关键技术[J]. 信息技术, 2007,(09) .
[3] 艾抗,李建华,唐华. 网络安全技术及应用[J]. 济南职业学院学报, 2005,(04) .
[4] 杨华. 网络安全技术的研究与应用[J]. 计算机与网络, 2008,(19) .
[5] 冯苗苗. 网络安全技术的探讨[J]. 科技信息(科学教研), 2008,(20) .
篇9
关键词:综合网络管理系统; 体系结构; TMN; CORBA
中图分类号:TN915-34
文献标识码:A
文章编号:1004-373X(2011)09-0021-04
System Structure Design for Integrated Network Management System
SHAO Hua-xin, LI Zhen-fu, LIU Cai-li
(Xi’an Communication College, Xi’an 710106, China)
Abstract: The system structure of integrated network management system is the rule and standard of system design, construction, evaluation and management. The design requirement of system structure is analyzed from four aspects such as available for integrated management of communication network, applicable for characteristics of communication network, suitable for current development and, and adopting proper technique. The system structure is designed based on TMN structure of CORBA through function system structure, information system structure and physics system structure.
Keywords: integrated network management system; system structure; TMN; CORBA
0 引 言
随着现代通信技术的迅猛发展,通信网种类越来越多,网络规模不断扩大,按传输手段分有有线网、卫星网、短波网、超短波网等;按传输业务分有数据网、电话网、视讯网、广播网等[1]。为适应现代通信技术的发展,针对各专业网分别建立了各自的网管系统,这些专业网管系统基本实现了对各自网络运行状况的实时监测、指挥调度、资源分析,但无法对跨网系的网络运行状态进行监测和控制,同时也造成了各专业网管系统自成体系,单独管理,互连互通困难,信息交互不便,操作界面多样,网管接口不一等问题。这种孤立的管理严重制约了通信网整体效能的发挥。
面对这样的情况,急需建立一个综合网络管理系统,把现有的各专业网管系统综合起来进行管理,解决各专业网管系统之间互相独立的问题,从而实现资源共享,信息互换。建立综合网络管理系统,必须对其体系结构进行科学合理的设计,没有科学合理的体系结构,必将影响系统作用的发挥和管理功能的实现。
1 综合网络管理系统体系结构的概念
系统体系结构是对系统的一个完整的抽象描述,根据美军《C4ISR体系结构》2.0给出的定义,体系结构是指组成系统的结构及其相互关系,以及指导其设计和随时间演化的原理和指南[2-3]。
综合网络管理系统体系结构是指导系统设计、建设、评估、管理的准则和标准,为综合网络管理系统建设提供一个统一的框架,是保证将不同的专业网管系统纳入到统一的管理平台之下,实现互连、互通、互操作的关键。其根本目的是构建起作战使用人员、设计人员和生产厂商之间沟通的桥梁,保证所开发的系统具有可集成、可互操作、可验证、可比较的特性[4]。
2 体系结构需求分析
综合网络管理系统体系结构的设计,与被管网络的组织结构、管理需求和管理目标密切相关,在进行体系结构设计时要根据通信网络管理体制的特点,选择适当的网络管理技术与设计方法。
(1) 体系结构要有利于通信网集中统一管理
系统体系结构设计要本着各专业网管系统间互连互通、资源共享的原则,实现对各个专业网管的集中统一控制。
(2) 体系结构要适合通信网络的特点
通信网分布的地域广(分布性)、网络多样化(异构性)、网络的规模不断扩大(伸缩性)。根据其特点,系统体系结构设计应该满足系统的分布式应用,并且要有利于系统功能的灵活扩展和不同设备的有效接入。
(3) 要立足现状,着眼发展
系统建设最理想的情况是各种管理系统均采用相同的体系结构,相同的技术体制,但现有网管设备体制多样,所以在进行体系结构设计的时候一定要立足现状,不能对以往的系统体系结构全盘否定,要设计一种兼容性好,可持续发展的体系结构。
(4) 要采用适当的技术
由电信网络管理的先进经验可以看出,TMN所定义的功能体系结构和物理体系结构是最系统和最完备的体系结构,但它的信息体系结构难以实现在异构网络管理框架中对信息模型的透明共享。而CORBA技术对管理信息模型定义具有很强的灵活性,可以采用CORBA技术来实现TMN的信息体系结构。另外,基于CORBA的分布式网络管理体系的特点就是分布性、异构性和伸缩性,适合通信网的特点,有利于实现综合网络管理。
综合以上分析,综合网络管理系统体系结构应该采用基于CORBA技术的TMN体系架构。
3 系统体系结构设计
功能体系结构、信息体系结构和物理体系结构这3个不同而又相互关联的结构组成了TMN的完整体系。一般来说,在设计一个网络管理系统时,可以先确定其功能体系结构和信息体系结构,然后再确定物理体系结构[5]。
3.1 功能体系结构
综合网络管理系统的功能体系结构可以划分为以下四层,由下至上依次为网元/网络层、管理接口适配层、管理应用层和表示层。如图1所示。
综合网络管理系统管理功能数量多、种类广,为了简化其功能的实现,将管理功能划分为功能块,每一功能块中包含若干管理功能单元,各管理功能分布在不同的功能块中,各功能块间利用数据通信功能来传递消息,通过这种划分,功能块间可以独立实现,降低了系统的复杂性,同时也提高了软件的重用度。
3.1.1 网络层
最下层是各被管理的专业网管系统,这些专业网管系统构成了综合网络管理系统的管理对象。
图1 综合网络管理系统功能体系结构
3.1.2 管理接口适配层
位于网络层之上的管理接口适配层是综合网络管理系统的核心,它提供网关和管理接口适配功能。
管理接口适配层向下通过CORBA网关,实现从CORBA到各网络管理协议标准的转换,使CORBA管理对象可以与其他网管协议(CMIP,SNMP或私有协议)进行互操作,其作用是把与协议无关的信息结构和交互功能域转换到CORBA接口或进行相反的转换。通过CORBA网关,外部的基于标准的管理协议和私有管理协议的现有或在建的各专业网管系统可以很容易地纳入综合网络管理系统的管理范围之内。
位于CORBA网关之上的网关适配器程序是一系列CORBA对象,它们为各管理器接口提供协议无关的网关功能,对上层的各管理器提供统一的调度接口。另外, 网关调度器程序利用已配置的管理信息来协调协议转换。
管理接口适配层中的各管理器接口提供对系统的会话连接、子网连接、拓扑连接、节点、设备及性能等的管理操作。该管理接口是开放的,与协议无关的,并且具有统一标准的,可用于管理各种不同技术体制的网络系统。
用户可以根据具体的需求,增加新的管理器接口或修改管理器接口,使之适应特殊的管理需要。
3.1.3 管理应用层
在管理应用层,利用管理接口适配层的标准接口提供的接口服务,可以很容易地生成管理应用功能模块,实现TMN的五大基本管理功能模块,并可根据具体的扩展接口实现附加的管理功能模块。
在这些功能模块的基础之上进一步生成综合网络管理系统的各个子系统,包括:综合网管应用子系统、辅助决策子系统、资源管理子系统、测试评估子系统等。以这些子系统作为支撑,搭建起整个综合网络管理系统。
3.1.4 表示层
最上层的GUI提供用户直观、友好的人机交互界面,该界面可以支持图形、文字、表格等多种形式,提供基于WEB方式的和普通C/S应用方式的应用。
3.2 信息体系结构
综合网络管理系统的信息体系结构应建立在支持信息标准化建模的标准化的开放管理的基础上。用于定义信息的具体技术,例如面向对象技术,不应制约综合网络管理系统和被管系统的内部实现方法。综合网络管理系统的信息体系结构可以用信息交互模型和管理信息模型来描述。
信息交互模型规定了管理信息交互的原则和方式。在管理信息的交互中,使用的是管理者/模式,即在管理信息交互过程中,交互双方将分别承担两种角色。
(1) 被管理的角色:该角色与被管理的网络资源有紧密的联系,但不是被管理资源本身。这种角色将响应管理者角色发来的管理操作命令,并且将反映被管理资源特性的信息发送给管理者角色。承担这样角色的实体称为。
(2) 管理者的角色:在管理交互中,该角色发出管理操作指令,并且从被管理的角色处接收信息。承担这样角色的实体称为管理者。图2显示了与管理者的交互模式。
图2 综合网络管理系统信息交互模型
管理信息模型是对网络资源及其所支持的管理活动的抽象表示。在信息模型中,网络资源被抽象为被管对象。在被管对象的定义中,要描述的内容包括对被管对象的描述和行为特性、被管对象所拥有的属性、能够发出的通知、能够完成的动作,以及被管对象与其他被管对象之间的关系等。模型中的活动实现综合网络管理的各种管理操作,如信息的存储、提取与处理等[6]。
利用CORBA技术实现TMN的信息体系结构,是利用CORBA技术来实现管理应用程序和如何访问被管资源,而不是如何利用CORBA描述被管资源,这样是为了发挥现有网络管理模型在管理信息定义以及管理信息通信协议方面的优势[7]。
在信息体系结构中,引入了SNMP/CORBA,CMIP/CORBA等网关模块。以SNMP/CORBA为例,CORBA管理者对被管对象的描述以IDL的形式给出,按SNMP语法返回给客户的操作结果被转换为CORBA IDL的形式。被管理方与外界进行交互式使用的是SNMP,SNMP/CORBA网关负责对这些交互进行翻译。CORBA管理者接收并处理SNMP的管理信息、Trap通报,通过IDL实现对MIB的访问。这种方式最大的优势就在于用户可以不十分熟悉SNMP协议[8] 。CMIP/CORBA网关模块具有类似的结构和功能。
3.3 物理体系结构
综合网络管理系统物理体系结构就是为实现综合网络管理所需要的各种物理配置的结构。综合网络管理系统的物理结构提供传送和处理与通信网管理有关的信息的方法,由下列物理成分组成:操作系统(OS)、中介器(MD)、数据通信网(DCN)、工作站(WS)、网络单元(NE)、Q适配器(QA)[9]。综合网络管理系统的物理体系结构示意图如图3所示。
图3 综合网络管理系统物理体系结构
图3显示综合网络管理系统由多个物理实体组成。这种物理体系结构,使得综合网络管理系统有能力在多厂商的环境下对任何通信网络的运行、组织、维护等进行管理。
应用服务器实体完成大部分OSF功能,如配置管理、故障管理、性能管理、安全功能等;数据库服务器完成OSF中的数据库功能,这两个实体共同完成了OSF功能,在物理体系结构中属运营系统。
综合网管终端完成管理功能的接入和显示,实现了WSF功能,为物理体系结构中的工作站实体(WS)。光缆网管、电话网管等在综合网管系统中属于被管理的设备,即物理体系结构中的网元(NE)。一般来说,网元与数据采集适配器相连,由数据采集适配器实体完成数据的采集、转换、适配等功能,属物理体系结构中的转换实体[10]。
DCN主要用于各物理实体间的通信,从物理结构上看,DCN实际上是将各通信网中所有被管通信设备的管理接口连接在一起,由网管系统进行网管信息的读取和分析。DCN是网管信息的传送平台,DCN性能的好坏,直接决定了网管系统效益的发挥。
4 结 语
将CORBA技术与TMN结合起来进行网络管理是实现多网系综合网络管理的一个很好的思路,本文将CORBA技术运用到综合网络管理系统体系结构的设计当中,利用CORBA技术实现TMN的体系结构,给出了一个比较合理的综合网络管理系统体系结构设计方案。随着网络技术的不断发展,对综合网络管理系统体系结构的设计将不断得到改进和完善。
参考文献
[1]沈福祥,肖英.综合网络管理结构的思考[C]//中国电子学会电子系统工程分会第七届学术年会论文集.北京:电子工业出版社,2009.
[2]黄力,罗爱民.C4ISR体系结构工程概念研究[J].国防科技大学学报,2004,41(1):81-83.
[3]王东霞,赵刚.美军信息系统体系结构相关研究综述[J].军事运筹与系统工程,2003,17(4):56-61.
[4]汤宁,尹浩,刘榕.军事通信网体系结构概念及构建方法[J].火力与指挥控制,2008(6):60-63.
[5]李文Z,王智立.网络管理原理及技术[M].北京:人民邮电出版社,2008.
[6]彭丽,马秀芳.接口信令与网络管理[D].西安:西安通信学院,2000.
[7]郭军.网络管理[M].北京:北京邮电大学出版社,2008.
[8]雷雪梅,苏力萍.现代网络管理[M].北京:国防工业出版社,2005.
[9]王厚生,郭诠水.军事通信网网络管理[M].北京:军事科学出版社,2002.
[10]盛建兵,刘海芳,胡国强.军事通信接入网中的网络管理[J].现代电子技术,2006,29(15):52-54.
篇10
1CORBA简介
1.1CORBA的基本概念
CORBA(CommonObjectRequestBrokerArchitecture)是由OMG组织制订的一种标准的面向对象应用体系规范,实现了基于对象软件的互操作性和可移植性[2]。CORBA作为一门新技术,可以完成分布式应用程序之间的通信,在分布式异构软件系统的开发上得到了广泛的应用,也成为实现网管北向接口的主流方案。
1.2CORBA技术的特点
CORBA技术通过分布式计算和面向对象计算相结合的方式实现软件重用,具有以下特点:
1.2.1引入“”的概念。作为CORBA核心,对象请求(ORB)是一个便于实现不同软硬件平台上的互操作和集成的软件总线。在分布式系统中,ORB抽象了远程方法调用的内在复杂性,使其独立于编程语言、网络协议和软硬件平台,因而成为目前最有生命力的跨平台技术[3]
。1.2.2多种类型的对象服务。CORBA体系规范中定义了包括面向对象系统和分布式系统在内的多种类型的服务,如对象命名服务、事件服务、通知服务等。命名服务(NamingService):命名服务将服务对象赋予一个指定的标识,通过名字与对象之间的映射关系来实现对服务对象的查找和定位。因此,可以利用COBRA对象命名服务访问到命名服务所存储的对象引用[4]。事件服务(EventService):事件服务提供了一种异步松散的通信机制,在OMG定义的事件服务中,事件的发送者与接收事件的对象通过标准的CORBA对象事件通道进行异步通讯,事件服务支持推模式和拉模式两种事件传递模式[5]。
1.3CORBA技术的应用
作为比较成熟的分布式面向对象技术,CORBA以其优良的可重用性、便利的服务性特点,在网络管理领域得到广泛的应用和普遍的认可。随着网络技术的发展和人们对分布式系统要求的提高,目前出现了很多成熟、开源的CORBAORB支持,本系统采用ACE-TAO。TAO利用ACE中提供的框架结构对象与模式,针对高效,实时系统所实现的一种CORBA平台,具有源代码开发,实时性高、C++语言开发、符合CORBA2.6规范等特点,为实现电力通信告警信息采集系统提供了切实可行的网管平台。
2系统设计
2.1系统结构
电力通信告警采集系统要求实现对电力通信网中各种设备告警信息采集、综合分析以及上报与管理等功能,进而提高通信管理的自动化水平。在CORBA北向接口的基础上,本系统的构成框图如图1所示。
2.2告警信息采集
告警信息的采集主要完成对系统内不同厂家通信设备的告警信息进行采集。其中,接口管理功能负责对不同厂家设备接口进行管理,而CORBA平台的告警信息采集系统更具有通用性和扩展性。因此,信息采集部分的关键技术是在CORBA北向接口下针对不同的设备配置符合各自的数据采集适配器。
2.3告警信息分析
由于各网管存在着异构性,致使采集到的信息格式存在巨大的差异,因此告警系统需要将采集到的告警数据格式进行统一规范化。按照既定规则,对各种告警信息及性能事件从接口输出,采集适配器将告警信息进行采集。解析告警信息,对告警信息进行字段读取,将信息应用到预先定义的各个报警规则上,读出告警网元、告警时间和状态等信息。将原始告警数据转换成规范化的数据告警格式,对告警数据实现规范化后,将数据放在缓存中,形成缓存队列,送到事件通道,为实现下一步的信息上报。
2.4告警信息上报
对规范化的告警数据处理方式有两种:一种将规范化的告警数据保存到数据库;另一种将告警数据放到缓存空间中,存放到发送队列中,上报到后台客户端服务器。对于缓存空间中规范化的告警数据进行上报过程,系统利用CORBA事件服务有的机制———将事件从提供者传递给消费者,且允许对象动态地注册或注销感兴趣的特定事件即事件通道。事件通道允许多个生产者和消费者之间相互连接,在提供者和消费者之间发起事件传递有:PUSH模式和PULL模式。本告警系统采用CORBA通知服务中的PUSH模式来实现通知的主动上报功能,完成对不同网管的告警信息的采集上报管理。
3系统特点
本系统利用当前计算机软件领域流行的CORBA技术,提出了基于CORBA技术的电力通信告警采集系统的构建模型。通过对CORBA技术的引入,使得该系统具有良好的灵活性、可移植性、可扩展性,从而提高了系统的实用性。
3.1灵活性
CORBA规范实现了客户与服务器的完全分离,大大减少了两者之间的工作量,同时也给软件安装与实施带来许多方便。因此在开发平台和运行平台的选取上有极大的灵活性同时在编程语言的选取上也有着较强的灵活性。
3.2可移植性和可维护性
ACE-TAO所提供的抽象模块使其具有良好的可移植性和可维护性,可以移植到许多操作系统上,如Win32和许多版本的UNIX等,其中ACE已经在很多的平台上经过移植并完成测试。
3.3可扩展性