时间:2023-06-14 16:28:00
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇通信网的定义范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
关键词:电力通信网;可靠性;影响因素;评价指标
中图分类号:TN915.85文献标识码:A文章编号:1005-3824(2013)05-0031-03
0引言
随着现代通信技术的发展,电力系统越来越依赖于通信网络。电力通信网是现代电力系统的重要组成部分,是一个以数字载波为主,电力线载波通信为辅,包含了光传输网、微波传输网、程控交换网、调度数据网、综合数据网和通信监测网等多种网络的复杂系统[1]。电力通信网的故障会对电力系统造成非常严重的影响,因此,电力通信网的可靠性对于整个电力系统实现安全运行、平稳调度和综合管理具有极其重要的意义。
目前,国内外学者针对通信网可靠性已经进行了大量的探索研究,提出了一系列可靠性评价方法,但是电力通信网可靠性与公共通信网相比,有一定的相似性,但也存在很多特殊的要求,电力通信网主要是为电力系统提供控制、调度、管理信息的传输服务,公共通信网的可靠性参数、评价指标并不适合电力通信网的要求,在建立电力通信网评价体系时需要充分考虑其实际运行状况,因此,必须重视对电力通信网可靠性的研究。
1电力通信网可靠性影响因素
电力通信网是一个复杂的、开放的通信系统,影响其可靠性的因素有很多。从网络本身的角度可以将可靠性影响因素分为外部因素和内部因素。外部因素是指通信设备和网络周围的环境,外部因素又能够进一步分为可控制因素和不可控制因素。可控制因素是指通信设备周边的自然条件,比如温度、湿度、防震和防尘等;不可控制因素是指通信设备周边的突发外部事件,比如自然灾害、人为故障和突发事件等。内部因素是指通信设备可靠性、网络的拓扑结构和网络的组织和维护管理等,内部因素主要受通信技术发展的影响,随着通信技术的快速发展,不断地会有新设备和新技术投入使用,从而对电力通信网的可靠性产生影响。一方面,新设备和新技术的使用可以提高网络运行和管理维护的效率,对电力通信网可靠性产生积极的影响;另一方面,新设备和新技术会提高网络的复杂度,随着网络规模不断扩大,必定会给网络的维护和管理带来一定困难,一旦发生故障,造成的后果会非常严重。
从网络运行的角度可以将可靠性影响因素分为固有因素和性能因素。固有因素主要取决于通信设备可靠性和网络拓扑可靠性,不论网络本身多么复杂,网络单元(节点和链路)发生故障是造成电力通信网性能下降的根本原因,网络单元故障往往是因为设备本身老化(偶发故障)和设备运行环境的变化(异常故障),设备寿命的概率分布可以通过根据统计学原理研究得到,设备由于运行环境变化导致的故障往往原因复杂,缺乏基础数据,难以建立对应的数学模型,一般采用定性描述;网络拓扑结构也是影响电力通信网可靠性的重要因素,只有当网络拓扑可靠性足够高时,通信网络中任意2点通信的可靠性才能够高于通信设备可靠性决定的单链路通信可靠性,比如网状或者环形的拓扑结构能够有效提高网络整体的可靠性。性能因素主要体现在网络维护有效性和用户需求2个方面,高效的网络维护管理体系可以减少网络故障发生次数和故障持续时间,提高网络运行的效率,从而满足用户对于通信业务的需求。
从上述分析可以看出,影响电力通信网可靠性的因素有很多,一个高可靠性的电力通信网需要有符合技术标准的通信设备、光缆线路和电源系统,要有合理的、具有自愈能力的网络拓扑结构,在此基础上,全面完善的网络维护管理也是必不可少的,只单纯提高通信设备和网络技术的可靠性,难以保证网络可靠运行,还需要对通信设备和通信线路进行定期的故障检测和排查,在网络出现故障后,能够及时准确地对故障进行定位和修复,提高网络运行的可靠性水平和满足用户需求的能力,进而实现电力通信网的建设以及运行目标。
2电力通信网可靠性参数
对于一般系统而言,GB3187―1994给出了可靠性定义:某一系统在规定条件和时间内完成其应有功能的能力。关于通信网可靠性目前还没有统一的定义[23],比较科学的通信网可靠性定义是:在自然和人为的破坏作用下,通信网在规定条件和时间内实现用户正常通信需求的能力。对于电力通信网而言,其可靠性定义应该能够反映出电力系统的特殊要求,文献[4]给出了电力通信网可靠性定义:电力通信网按照可接受的通信服务质量标准和通信业务需求,为电力系统提供持续性通信的能力。根据电力通信网的可靠性定义,可以归纳出电力通信网的可靠性参数如下。
1)可靠度。
可靠度是指系统在具体规定的条件和时间内完成预期功能的概率[5],通常用R(t)来表示。根据可靠度定义,用公式(1)表示R(t)为R(t)=P(T>t)t≥0(1)式(1)中:T是指系统的寿命,它是一个随机变量;P是指系统寿命大于t的概率。
2)平均故障间隔时间MTBF。
在电力通信网中,通信设备包括传输设备(如SDH、MSTP、PDH)、交换设备(如路由器)以及接入设备(如PCM)等。信道包括电力线载波、光纤电缆等。在计算可靠性时,通常将平均故障间隔时间MTBF作为系统无故障指标,它可以反映通信设备的质量和在特定时间内保持应有功能的能力。平均故障间隔时间MTBF是指2次相邻故障之间的平均间隔时间,用公式(2)表示为MTBF=∫∞0R(t)dt。(2)因为电力通信网是一个具有可修复的系统,我们假设其设备的故障率是一个常数,则平均故障间隔时间MTBF可以用公式(3)表示为MTBF=1λ(3)式(3)中:λ是设备故障率。
如果对电力通信网进行可靠性测试的检测时间为TR,在这段时间内发生故障的频率为f,则平均故障间隔时间MTBF可以用公式(4)表示为MTBF=TRf=1λ。(4)3)平均修复时间MTTR。
平均修复时间MTTR是指系统完成故障修复的平均时间[6],主要由故障定位时间和故障修复时间组成。我们设系统的故障修复率为η,则平均修复时间MTTR可以用公式(5)表示为MTTR=1η。(5)如果对电力通信网进行可靠性测试的检测时间为TR,在这段时间内发生故障的频率为f,每一次故障的修复时间为t1,t2,…,tf,则平均修复时间MTTR可以用公式(6)表示为MTTR=∑fi=1tif。(6)4)生存性。
电力通信网是一个可修复的系统,它反复经历一个正常工作―发生故障―修复故障的过程[7],如图1所示。系统在运行时无故障时间的比例越高,系统的生存性就越高。系统生存性是指系统在任何随机事件点都处于正常运行状态的概率,用A(t)来表示。系统生存性可以用公式(7)表示为A(t)=ηλ+η=λλ+ηe-(λ+η)t。(7)图1电力通信网生存性模型3电力通信网可靠性研究方法
传统的单一系统可靠性具有明确的定义,并且有准确的数学模型,但是电力通信网包含了传输网、交换网、数据网和管理网等各种网络,是一个复杂的系统,各个子网之间的关系复杂,网络设备多种多样,同时由于用户分布的不确定性,网络拓扑也具有很强的随机性,因此在研究电力通信网可靠性问题时,需要从整体和宏观去把握可靠性的影响因素,对电力通信网的可靠性做出全面准确的评估,从各个方面采取有效措施来保证电力通信网安全、稳定、可靠、高效的运行,最大限度地满足电力系统的通信需求。为了实现这一目标,我们在对电力通信网进行可靠性评估时应当遵循自顶向下、从整体到局部的原则,采用逐层分析对电力通信网的可靠性进行研究。
1)细化研究对象,明确研究问题。
电力通信网包含了多种网络,每一种网络都可能具有不同的拓扑结构、不同的工作环境、不同的操作要求、不同的维护等级以及承载不同的通信数据,这些因素必然使得各个子网具有不同的可靠性要求,因此在对电力通信网可靠性进行整体把握的前提下,还需要对各个子网进行进一步的可靠性分析。我们可以将电力通信网可靠性的研究问题归结为:人为或环境因素造成破坏的发生原因和规律、如何保证电力通信网的运行质量、如何提高网络在异常情况下的自愈能力。
2)建立评价指标,确定指标权重。
通过上述对可靠性影响因素的分析和归纳,可以得到各种相应的评价指标,这是完成从定性评价到定量评价的关键环节,根据被评价目标可靠性影响因素的不同,需要将评价指标进行重要度的划分,也就是为各个评价指标确定权重,首先完成各个单一评价指标的评估,得到电力通信网的相对可靠性,然后按照权重值将各个评价指标综合起来,得到综合的可靠性评估结果。
3)收集相关数据,得出评价结果。
以上步骤都是理论分析的过程,在确立了上述分析方法之后,在实际的可靠性评估过程中需要有大量的实测数据来得到准确的评估结果,这些数据包括:网络运行数据和故障报告、运营商的统计数据,以及通信设备厂家提供的产品手册等,在收集数据时需要注意避免出现由于网络随机问题导致的研究数据不准确、小样本、基本信息缺失等问题。将这些实际的系统数据代入到评价指标计算中,从而完成对目标的定量描述,得到全面准确的可靠性评估结果。
4结束语
随着电力系统的发展,电力信息化的进程也在不断加快,电力通信网能否安全稳定的完成通信任务直接关系到电力系统的安全运行,电力通信网能否具有高可靠性,也直接关系到电力系统的现代化建设目标能否实现。在可靠性评价过程中,明确评价指标是进行可靠性研究和评估工作的前提和根本,电力通信网的特点决定了其可靠性研究不能照搬公共通信网现有的研究成果,而是应当从实际情况和需求出发,针对电力通信网的网络结构和业务特点,对其进行分层、分类的深入研究,从而实现电力通信网高效可靠的运行。
参考文献:
[1]陈剑涛. 全国电力通信网络综合监控管理系统的建立[J]. 电力系统通信, 2002(8):310.
[2]张学渊, 梁雄健. 关于通信网可靠性定义的探讨[J]. 北京邮电大学学报, 1997, 20(2): 3035
[3]罗鹏程,金光.通信网可靠性研究综述[J].小型微型计算机系统, 2000, 21(10):10731074.
[4]黄邵远,王斌,田森平.电力通信网可靠性工程的测度指标研究[J].电力系统通信, 2008, 29(10) :6167.
[5]JIN Xing, HONG Yanji. Methods of system reliability and availability analysis[M]. Beijing: National Defense Industry Press, 2007.
关键词: 控制系统; 中间件; 异构通信; 通信协议
中图分类号:TP311 文献标志码:A 文章编号:1006-8228(2012)12-11-03
Design of communication middleware and software in heterogeneous system
Huang Guanren1, Zhao Jianyong2
(1. Zhejiang Provincial Testing Institute of Electronic & Information Products, Hangzhou, Zhejiang 310012, China; 2. Hangzhou Dianzi University)
Abstract: Different industrial control systems have different communication interfaces, communication means and communication protocol, which is really inconvenient for application developpers. Middleware technologies are getting more attention as a solution to this problem. Starting with how to amalgamate heterogeneous structure of the communication protocol, based on certain theoretical and experimental research, heterogeneous communications network communication middleware solutions in industrial control systems are studied. The PLC heterogeneous communications network middleware system is designed and realized.
Key words: control system; middleware; heterogeneous communication; communication protocol
0 引言
PLC可编程逻辑控制器、DCS集散控制系统极大地推动了工业自动化的发展。然而,在采用这些控制系统的时候,出于对安全、经济等多方面的考虑,往往会采用多个不同厂家生产的控制器。不同制造商提供的控制系统在结构设计、标准等方面自成体系,互不兼容,技术标准互不公开,这些异构的通信网络环境由于访问方法和机制各不相同,即通信协议各不相同,使得控制系统之间的通信连接不易实现[1-2]。
为了便捷地在不同的通信接口之间通信,更好地开发和运行异构平台上的应用软件,解决PC机与以嵌入式技术为基础的控制系统之间的互通、互连和互操作问题,本文引入异构通信中间件HCM(Heterogeneous Communication Middleware)的概念,并设计了解决方案。该设计解决了异构通信网络的互通、互连,方便了应用层用户开发应用程序,提高了开发效率,缩短了开发周期。
1 异构通信中间件HCM总体设计
中间件技术近年来得到了广泛地研究与实践[3-4],解决网络异构问题的中间件[5-6]也是研究的热点。根据异构通信网络协议的需要,我们设计了异构通信中间件HCM的整体结构框架,为用户提供了统一的数据访问接口;完成应用层和底层以及底层和异构通信网络间数据的传输和处理;提供适合各种编程模式的开放接口,并提供应用执行时的各种运行机制。
整个系统采用三层构架体系,HCM作为中间层构建在应用层和网络层之间,它有两个接口,分别为与应用服务器的接口(接口一)及与网络资源实体的接口(接口二)。HCM中间件平台的功能集包含以下主要功能模块:协议调度模块、通信模块、数据处理模块,如图1所示。
协议调度模块:在构建好的通信协议库中调度适合当前通信网络所需的通信协议。
通信模块:包括组帧模块(组装读/写数据帧)和通信口操作模块(读/写通信口)。其中组帧模块是面向应用层的接口模块,用来获取应用层数据信息;通信口操作模块是面向网络层的接口模块,用来根据组帧模块的数据帧通过通信接口与通信网络进行数据交互。
数据处理模块:包括数据类型处理模块、规则转换模块和有效验证模块。
2 系统各组成的研究与设计
对HCM系统的各组成部分及功能,从通信协议库的数据结构模型、通信协议调度算法、共享内存访问、通信线程状态转换、规则转换算法几个方面进行研究。
2.1 通信协议库数据结构模型
对于通信协议库ProtocodStore,可以把它看成是一片森林,ProtocodStore(Tree1,Tree2…Treei…TreeN),N≥0,森林中的每棵树Treei(Child1,Child2,…,ChildN),N≥0,是由一个或多个子协议库组成,按照森林的构建方法通信协议库可以抽象为图2所示的数据结构。
图2中,节点A和H代表公司名,节点B、C、D代表隶属于A的PLC类型,节点I、J代表隶属于H的PLC类型,节点E、F、G、K、L分别代表隶属于某个PLC型号的通信协议。
2.2 通信协议调度算法及调度模块设计
2.2.1 协议调度算法
协议调度管理器根据应用层用户提供的调度信息在通信协议库中调度具体通信协议,按照先序遍历ProtocodStore森林的算法来完成协议的调度,具体调度算法如下。
⑴ 取得调度元数据结构struct_Protocol;
⑵ 访问ProtocodStore森林的第一棵树的根节点A;
⑶ 先序遍历第一棵树Tree1中根节点的子树森林;
⑷ 若找到Tree1中节点度为0的叶子节点符合要求则转⑹;
⑸ 先序遍历除去第一棵树Tree1之后剩余的树(Tree2…TreeN)构成的森林;
⑹ 若查找成功返回找到的叶子节点信息,否则返回NULL。
经过该算法得到图2中所示森林中L节点的先序序列为:
ABECFDGHIKJL
2.2.2 协议调度的数学描述
定义1 设通信协议库的所有通信协议的集合为Cprot:
Cprot={C1,C2,C3,…,CN} N≥0 ⑴
式⑴中,Ci为某个通信协议对象,对每个对象Ci的描述形式为:
Ci={Companyi,PLCTypei,CheckSumTypei,
ComInfoi,ConfirmCounti,Modei} ⑵
式⑵中的Companyi,PLCTypei,CheckSumTypei,ComInfoi,ConfirmCounti,Modei表示第i个协议对象的属性。
定义2 设协议调度模块调度集为:
Action={Choose,Fold} ⑶
式⑶中,动作Choose表示调度器调度通讯协议库协议事件;动作Fold表示通信协议导入协议调度管理器事件。
定义3 通过定义1和定义2,协议库中的单个通信协议可定义为协议集、调度和通信网络的集合。
Mi={Ci,Actioni,CommunicationNetWorki} ⑷
式⑷中,Ci、Actioni和CommunicationNetWorki表示协议库中的第i个通信协议、调度事件和对应于Ci的通信网络。
通过以上三个定义描述了在HCM系统中的协议调度模块集合。协议调度模块主要由异构通信网络所需的通信协议库和协议调度器组成,协议调度模块结构框图如图3所示。
2.3 共享内存访问
共享内存作为一种进程间数据共享的方法,通过让两个或多个进程映射到同一个内存映射文件对象的视图,实现不同的进程共享物理存储器的相同页面。当一个进程将数据写入一个共享文件映射对象的视图时,其他进程可以立即获得该视图中的数据变更情况。利用共享内存实现数据的共享访问,能够达到系统资源的高效利用。因此,采用共享内存访问技术,通过HCM提供的接口ConstructReadData实现两者之间的内存交互,如图4所示。
在HCM中的共享内存方式不涉及内存互斥访问的问题,是“半双工”形式的内存共享,即:应用层动态开辟一块内存区域通过接口ConstructReadData分配给HCM,应用层循环从该内存区域获取信息,而HCM则通过数据处理模块将处理好的数据添入该内存区域,从而完成应用层和中间件层的内存交互,达到数据传递的目的。
2.4 通信线程中三态转换
在通信线程中涉及三个状态间的转换关系,分别为读数据状态、写数据状态以及空闲状态。三者之间的转换关系如图5所示。
读/写状态是在进行数据交互时的状态,由于写数据的优先级最高,所以无论是处于读状态还是空闲状态,一旦写数据事件产生,要立即转为写状态。通讯时,若接收到有效命令,则根据具体协议进行译码,执行相应操作,并对命令做出响应;若检查到错误,则说明接收字符不正确,予以丢弃,并保持通信口为接收状态,开始下一次接收操作。设置空闲状态的目的是为了释放内存占用资源,防止产生资源独占。在大多数情况下为读数据状态和空闲状态间的转换,只有在用户传递写数据时才发生读状态和写状态或空闲状态和写状态间的状态转换关系。
2.5 HCM通信模块设计实现
通信模块在整个中间件系统中是一个交互层,包括与上层应用层的接口、与下层网络层的接口。应用层需要读写数据时通过该模块的应用层接口将读写指令传递给组帧处理器。处理器根据用户给出的指令进行相应处理,处理后再通过该模块与网络层的接口进行通信,通信成功后得到需要的数据并交由数据处理模块进行数据处理。
由于在通信过程中不同的通信协议(如波特率等)和应用环境会影响到系统运行速度,如果采用单线程来完成数据处理和通信等功能,系统整体响应速度会很慢。因此,采用异步多线程的处理方案,组帧模块和通信口模块分别采用各自独立线程完成数据帧的组装和与通信网络的数据交互。通信操作时的独立线程方式,可以减少系统的闲置时间,提高通信口的吞吐能力。
2.6 数据处理模块的设计实现
数据处理模块主要负责对通信得到的数据进行分析处理,包括数据有效性验证、数据类型处理、规则转换处理三个子模块,如图6所示。
⑴ 有效性验证模块,目的是为了获得通信网络中正确的数据信息,包括通信站号、数据字节个数、数据校验等有效性验证。如果验证通过则进行数据类型和规则转换的处理,如果有一项验证失败则整帧数据均丢弃。
⑵ 数据类型处理模块,数据的基本类型包括:位(BIT)类型、字节(BYTE)类型、字(WORD)类型、双字(DWORD)类型、浮点数(FLOAT)类型。
⑶ 规则转换模块,目的是对⑴和⑵处理后的数据按照不同的规则进行数据转换,如果不需要转换则将数据直接传递给应用层。数据处理时根据特定通信协议进行设置,对接收数据按照不同协议语法格式进行检查和提取,包括数据有效性检查、数据类型处理、转换规则处理等操作。数据处理结束后,动态刷新接收缓冲区中的数据,该缓冲区与应用层实现内存共享。
3 系统仿真和测试
为了测试HCM系统的稳定性、可靠性等性能,通过建立仿真环境来进行性能测试和数据验证。测试过程中仿真了西门子S7-200、三菱FX1N、欧姆龙CPM2A三种型号的PLC构成的异构通信网络环境,在PC端生成对应的HCM系统并设计了应用层界面下载到Windows CE中运行,PC机模拟PLC运行环境。通过测试异构环境及通信数据,验证了HCM系统的稳定性和可靠性。
参考文献:
[1] Li Xiaoming, Li DongXiao. Protocol conversion of plant control
system consisted of different type PLCs[J].IEEE Trans on Software Engineering,2002.2:1509-1512
[2] 李男,黄永忠,陈海勇.一种嵌入式系统通信中间件的设计[J].微计算
机信息,2006.22(1-2):48-50
[3] Richard Soley and the OMG Staff Strategy Group. Model Driven
Architecture:OMG White Paper Draft 3.2[EB/OL].http:///mda,2000,Nov 27th.
[4] 杨放春,龙湘明,赵耀.异构网络中间件与开发式API技术[M].北京邮
电大学出版社,2007.
[5] Richard E. Schantz,Douglas C. Schmidt.Middleware for Distributed
Systems: Evolving the common Structure for Network-Centric Applications[M]. Chapter in The Encyclopedia of Software Engineering. John Wiley & Sons,2001.
关键词:移动通信实验室;爱立信;MSC;HLR
1 移动通信实验室硬件配置
该移动通信实验室的硬件配置是HLR+MSC/VLR+BSC+BTS,已经实现移动呼叫功能,以下是各个节点的介绍:
⑴HLR(归属位置寄存器):一个静态数据库,用于存储本地用户的资料信息;
⑵MSC(移动业务交换中心):GSM网络的核心节点,是对位于其覆盖区域中的MS进行控制和完成话路交换的功能实体,也是移动通信系统与其他公用通信网之间的接口;
⑶VLR(拜访位置寄存器):用于寄存所有进入本交换机服务区域用户的信息,VLR与MSC配对合置于一个物理实体中能够大大减低信令链路的负荷;
⑷BSC(基站控制器):处理与MS的连接,管理小区数据及话音编码与速率适配等;
⑸BTS(无线基站):提供MS与系统的无线接口。
2 MSC与HLR合设实现双功能
在实验室的研究过程中,通过对MSC进行双功能改造,MSC具有HLR所需的所有功能模块,理论是可以实现在同一物理实体MSC上同时实现MSC和HLR的双功能。
MSC与HLR合设大大增加通信网络的风险,安全性能极低,因此这样的组网结构在移动通信网络中都几乎完全没有应用,由于没有参照的网络结构和配置数据,大大加大了MSC与HLR合设难度。
通过实验室各专家的联合研究讨论分析,最终定为该组网架构的难度主要在核心网局数据设置上。通过多次讨论分析研究,在几个重要的局数据点上作了改造,从而实现MSC与HLR合设实现双功能。
MSC与HLR合设实现双功能是此次实验研究中的创新亮点,其实施过程中的关键点改造及数据配置情况具体如下:
⑴改造MSC硬件结构,把原先定义为普通信令终端的RPG3板改造成实现鉴权功能的AGEN版,提供用户鉴权功能;
⑵在MSC上精确定义HLR专用的局数据(HGFSI,HGBDI,HGRCI,HGSPC,HGRCI,HGAPI,HGEQI,HGCAC,HGEPC,HGGSI,HGNSI,HGPAI,HGSFI,HGZNI);
⑶在MSC上定义用户数据;
⑷在MSC上定义GT表,同时,把用户数据指向OWNSP(正常情况下用户数据指向相应的HLR的GTRC),增加定义TT=2、NP=6、NA=4局数据,用于提供鉴权。
⑸由于HLR对用户的鉴权涉及最高密钥等机密数据,经协商后决定取消HLR的鉴权功能,使用户在进行登记时只核对用户数据,不进行鉴权检查。
⑹基站数据方面为在测试时能方便准确登记在测试小区内,因此测试小区数据定义上将CGI定义成460-99-9999-12345,以便在搜索网络时能够精确搜索到460-99的测试网络。而且小区数据不做任何切换数据,保证测试时能准确登记,并且不会因为基站信号问题而切换出测试网络。
3 实验研究成果演示
实验研究改造组网完成后,进行了移动通信手机在实验室里的呼叫演示,条件是需要2张普通SIM卡,2台普通手机。
(1)首先通过查询得sim卡msisdn对应的imsi码;
(2)在合设后的MSC中通过指令hgsui定义并添加相应的用户数据至合设后的MSC中,并取消合设后的MSC的鉴权功能;
(3)插入sim卡并开机登记选择进入测试实验室网络,用户完成网络注册及登记后,即可开始进行正常呼叫。
(4)通过反复的测试实验,呼叫通话质量清晰,有效信号距离至信号发射器半径50M。
本次移动通信实验室MSC与HLR合设实现双功能的研究是核心网组网改造研究的又一突破,利旧现有设备进行重新组建新网络,采用MSC与HLR合设实现双功能,以最少的设备建设投入实现移动通信网络,这一功能性研究的突破对以后核心网实验室建设研究具有实际的参考意义。
[参考文献]
[1]啜钢,等,编著.移动通信原理与系统.北京邮电大学出版社.
【关键词】 计算机通信网络 安全 解决问题
随着计算机通信网络的越来越普及,网络技术开始进入了人们的生活,利用计算机通信网络上网已经成为了现代人工作和生活中不可或缺的一部分。然而,随着各种针对网络的攻击不断涌现,网络安全面临着严重的威胁。所以必须采取一切有效方法来保证计算机通信网络的安全。
一、计算机通信网络安全定义
计算机通信网络安全一般是指通过对计算机网络特点进行分析,然后采用相应的安全技能和防护措施来防止一切破坏计算机通信网络数据和安全的威胁进入到计算机系统内部。概括来说,就是指通过各种安全技术的应用,来防止计算机的通信网络系统遭受到自然因素或者人为因素的破坏,以保证计算机系统数据完整得以正常运作。
二、计算机通信网络安全存在的问题
(1)硬件系统和网络环境自身问题。计算机网络硬件系统在研究开发的时候为了方便日后用户在使用过程中能自行运用系统的各项功能,总是会留有“插入点”也就是俗称是“后门”,这就使得计算机的系统得不到自身的完善,而引发日后在实际应用中引发的安全隐患。此外,因为计算机独立性的网络环境造成病毒直接入侵到环境内部,对计算机网络造成严重的损害。(2)网络通信协议对网络安全造成的问题。网络通信协议设计不完善,缺少必要的屏蔽病毒的措施,这也是造成通信网络安全隐患的重大问题之一。由于网络通信协议自身存在的一些漏洞,这使得网络攻击黑客和一些不法分子通过漏洞进入计算机系统,利用TCP/IP协议在连接过程中的空隙进入系统内部窃取重要的数据信息,从而导致计算机网络系统遭到破坏,影响计算机通信网络的正常运作。(3)人为因素对网络安全造成的问题。网络环境是一个开放式环境,在网上所涉及的信息类型包罗万象,这正为不法分子提供了攻击网络的有利条件。他们利用多样化且十分隐蔽的攻击手段获得访问或修改网站数据的权限,窃取他人帐号及密码进入个人计算机系统,然后通过对网络进行窥视、窃取、篡改数据获取机密信息,完成犯罪活动。
三、解决计算机通信网络安全问题的措施
(1)防火墙技术。防火墙在网络安全的角度上被定义为一种具有安全实效性的防范技术,是实现网络安全最基本、最明显、最实惠的防入侵措施之一。防火墙是由硬件和软件设备相结合而成的,它可以位于两个或多个网络之间,从而保护网络之间免受非法用户的侵入。一般的防火墙都可以达到以下功能目的:一是防火墙是通信网络安全的保护层,可以过滤掉非法用户的侵入;二是防火墙可以优化通信网络安全,能将所有安全软件配置在防火墙上;三是对网络访问设置权限,只有限定的具有权限的用户可以对特定的站点进行访问;四是防止内部信息外泄,设立防线防止入侵者接近通信网络的防御区域。(2)入侵检测系统。入侵检测系统主要是对发生在计算机内部或者网络环境中的事件进行自动检测,并将其进行安全性分析。入侵检测系统分布在网络环境上或设置在相关主机的附近,一旦病毒入侵网络或者从网络对主机进行入侵污染,入侵检测系统就会立刻检测到并加以消灭。病毒的入侵必然会对计算机通信网络造成威胁,因此用户要对所有的系统行为进行实时监视,做到“先防后除”,拒绝计算机系统遭受到服务攻击。(3)加密和认证系统。加密和认证系统分为加密和用户身份认证两大部分。加密主要是为了防止数据信息外漏,基本思想是通过由明文、密文、密钥和算法组成的密码技术进行信息伪装。通过对数据信息进行加密可以有效防止外界非法窃取数据信息,从而维护计算机通信网络安全性。用户身份认证主要是通过对用户进行身份的鉴别,只有具有权限的用户才能进入数据中心。通过用户身份认证可以有效杜绝非法访问,冒充使用者等威胁行为,进一步加强计算机通信网络的安全性。
四、结语
随着计算机科学与通信网络技术的繁荣发展,计算机通信网络将日益渗透到社会生活的各个领域中去,成为社会各行业获取信息的重要手段。因此,我们必须综合考虑计算机通信网络的安全因素,采取强有力的技术措施来增强网络安全防范性,以保证我们的计算机通信网络得以更加稳定、持久地运作。
参 考 文 献
[1] 鲍雨. 计算机通信中的网络安全问题探析[J]. 数字技术与应用. 2012
关键词:安全监控系统;通信中断;隔离电阻;服务器多串口;采集
中图分类号:TM764.2文献标识码:B 文章编号:1009-9166(2010)017(C)-0196-02
引言:一旦煤矿安全监测监控系统出现大面积中断将严重威胁着井下安全生产,此时井下的安全监控系统部分或全部与地面失去联系,地面监控中心站无法直接监测井下各地点的瓦斯变化情况和各种设备开停及通、断电状态,调度部门将无法直接指挥井下的安全生产,所以我们提出并实施了解决系统通信大面积中断方法:安全监控系统采用树、星混状结构模式,并在通信网络中串入隔离电阻,服务器实行多串口采集,从而能实现有效防止安全监控系统通信中断现象的发生,目前在我矿运行稳定可靠。
一、安全监控系统实现树、星混状并行结构,多串口采集方案
1、系统原有的结构方式
我们知道目前在大部分煤矿安全监测监控系统采用的树状串行结构,采用FSK通信方式,我矿以前所采用的服务器单串口采集示意图如下:
如图所示我们可以看出:安全监控系统所接入的分站随意的挂在指定的通信线路上,一旦该通信线路接入的监控分站或其他监控设备出现故障将可能会影响到整个系统线路的通信,如图所示我们可以看到以前在我矿实行的是:-610东、西部通信、-720主通信、地面主通信四根通信线直接串联接入到一根主通信线路上进入到监控系统中心站的调制解调器,然后再通过串口线接入服务器的RS232接口。所以当任何一根通信线路产生故障或短路等原因都可能会造成整个通信线路大面积瘫痪从而造成系统大面积通信中断现象的发生。
2、提出系统如何实现树、星混状并行结构方式
我们分析:为什么不能将我矿目前监控通信线路单独分开分别接入到服务器的各串口呢?这样就能大大减少监控系统各方面故障产生的影响,也便于分析故障产生的原因和解决系统故障,同时还能有效缩短处理安全监控系统发生故障的时间。根据我矿的实际情况,我们设计了树、星混状并行结构的安全监控系统,如下图所示:
3、解决如何实现树、星状并行结构方式
我矿目前使用的是KJ4N矿井安全监控系统。
第一步:必须由生产厂家提供多串口的采集程序(也就是KJ4N-DG),目前在我矿运行的是6串口的采集程序,运行情况稳定,我们已与厂家联系正在开发6串口以上的采集程序,到时我矿的各通信线路全部分开,但系统必须装备多台调制解调器(服务器每个串口装备2台,1台备用);
第二步:在服务器数据库表里定义好每个串口相对应的调制解调器,COM1串口定义调制解调器1(主队),COM2口定义调制解调器2(主队),COM3口定义调制解调器3(主队),以此类推;
第三步:分别将各通信线路单独接入到已经定义好的相对应的各调制解调器中(每个调制解调器只对应一个串口);
第四步:将每根通信线路所接入的监控分站一一对应到已经定义好的相对应的调制解调器队列里;
第五步:启动采集程序,看运行数据是否正常,若一切正常,树、星混状并行结构改造顺利完成。
4、实现树、星状并行结构方式起到的实质性效果
从以上的树、星混状并行的安全监控系统结构图中我们可以看出,当其中任何一条不同串口内主通信线路发生短路或故障时,肯定不会影响到其他串口上的的通信线路信号的传输,所以很大程度上杜绝了系统通信大面积中断现象的发生。
二、实现局部通信网络中串接隔离电阻方案
由于系统所带载分站数量繁多,区域内单台分站或局部通信短路同样还会造成监控系统主服务器某串口内所带的多台分站通信中断,从而未从根本上彻底解决单串口区域内短路而产生的局部中断现象。
我们通过对矿井安全监控系统进行不断深入的研究和探索,找到了解决防止监控系统单串口内通信中断的方法――串接隔离电阻法。下面将做具体详细阐述:
1、根据通信原理可知FSK通信有以下几个特点:
(1)在保证线路绝缘阻抗的情况下,两根通信线路之间的负载电阻只要大于30欧姆就可以正常通信;
(2)线路导线的直流电阻大到几百欧姆都可以正常通信;
(3)通信信号电压在零点几伏到十几伏的情况下均可以正常通信。
2、隔离电阻阻值的选择方法:
(1)根据监控系统通信能力进行计算:
所选用电阻阻值=(系统分站到中心站的最大传输距离-矿井实际传输的最大距离)×传输电缆每千米直流电阻阻值;
取值:R=(20Km-15Km)×12.8Ω/Km=64Ω。
(2)所选电阻的阻值加上矿井实际传输的最大阻值之和只要不大于系统分站到中心站的最大传输距离的总直流电阻即可,但是要考虑到电缆接头接触电阻和所加电阻造成的信号衰减,故在保证正常通信的基础上,可适当减小隔离电阻的阻值;
取值:接触电阻取总电阻值的0.3%,共取100个接点为30%,信号衰减强度最大取20%;故64×50%=32Ω,取30Ω。
(3)一定要保证通信网络的绝缘电阻要大于2兆欧姆以上,同时连接好所有通信电缆的屏蔽层并在系统中心站一点接地,防止干扰串入系统。
如下图所示:
从上图我们可以清楚的看出:X号分站的通信线路A点和B点一旦发生短路,A点和B点形成回路,则自动切除X号分站的通信,从而整个系统的通信将不受任何影响,只是X号分站通信中断。其他分支通信电缆一旦发生短路也是同样的道理,不会造成该分支通信电缆上其他通信传输的影响。
三、结论
为保证煤矿安全监测监控系统稳定、可靠运行,防止因系统大面积通信中断对煤矿的安全生产构成直接威胁,本文提出并实施了对安全监控系统的改造――系统采用树、星混状结构并串接隔离电阻法,从而实行监控系统服务器多串口同时采集数据的方案以及单个串口内分支通信网络串接隔离电阻法,本成果从应用的角度提出了如何全面防止监控系统通信中断的方案以及该方案起到的实质性效果,最大程度的减少系统通信中断现象的发生,同时也便于及时发现、分析和判断系统出现的故障,缩短系统产生故障的时间,该方案在我矿运行稳定可靠,目前此方案已推广到集团公司各矿安全监控系统应用,起到了实质性效果并受到一致好评。
作者单位:安徽淮南矿业集团谢桥煤矿监测队
作者简介:汪勇(1980.1― ),男,安徽理工大学信息与计算科学专业毕业,本科学历,2004年7月参加工作,助理工程师,现任淮南矿业集团谢桥煤矿监测队副队长。
参考文献:
【关键词】通信网络 安全 防护 防火墙
引言
通信网络安全问题存在已久,随着计算机网络技术的不断发展,网络安全问题变得越来越明显。在对网络进行侵害的过程中,存在很多的手段。随着信息化时代的到来,人们对通信网络的安全要求变得越来越高,必须采取有效的防护策略,保证通信网络的安全。
1 通信网络安全定义
所谓通信网络安全指的是在网络系统中,其硬件、软件以及所有的数据都能够得到有效的保护,不会受到又或者无意的破坏,保证网络中的资源不会受到更改或者是泄露,从而对网络系统的安全以及正常运行进行保证,从而对网络运行的可靠性进行保证。
网络安全的具体定义与其他概念是不同的,从不同的角度来说其定义也就不同。如从网络运行以及管理者的角度来说,网络安全就是对其他人对于网络的访问等操作行为进行控制。而从网络用户方面来说,那么网络安全就是自身的隐私以及信息能够受到有效的管理以及保护,能够保证信息安全,保证信息的真实性以及完整性。如果从社会教育方面来说,那么网络安全指的就是要探讨对于网络上一些不健康的信息如何进行杜绝以及控制,避免网络中的一些不良信息对人类以及社会产生影响。
2 通信网络安全问题防护策略
2.1 网络安全综合处理
在对网络安全进行处理的过程中,如果只是单一的运用安全技术或者产品,那么是无法对网络安全进行有效的保障的,也无法对全部的安全无问题进行解决。只有采用综合的处理手段,根据网路实际情况,对网络安全问题进行有效的解决。
2.2 防病毒软件
在网络安全问题是,病毒对于网路安全的影响是比较大的,病毒在网络上的传播和危害特别大,产生的威胁也比较严重。通常主要有两种威胁:一是来自于电子邮件的威胁;二是来自于文件下载的威胁。
为了保证网络的安全,必须安装防病毒软件,如果能够对防病毒软件进行适当的配置和执行,并且对防病毒软件进行有效的操作,那么防治一些病毒对于网络的危害就会大大的减少。但是在运用防病毒的软件过程中,必须知道防病毒软件并不是万能的,并不是对所有的病毒都是有效的,对于一些侵入者如果采用合理的程序进行访问,那么还是无法对入侵者的访问权限进行阻止。
2.3 访问控制
在网路系统组织中,基本上每一个计算机系统都是基本用户访问身份权限的控制的。如果说计算机系统具备正确的配置,并且系统中的文件的访问权限被进行合理的设置,那么访问控制就可以对访问者的访问进行合理的控制,对于超出其权限的访问就可以进行避免。但是访问控制也是存在一定的缺陷的,它并不能对一切来访进行控制,如果一些人对计算机系统的漏洞进行利用,这些访问者就可以获得和管理员一样的访问权利,虽然这是一次网络攻击,但是对于访问控制来说就是一个非常合法的访问。
2.4 防火墙
防火墙作为网络安全中的一种非常有效的方法被广泛的运用在网络安全防护中。可以说防火墙是各个不同的网络之间的信息的唯一出口,能够根据设置要求对网络的信息流进行合理有效的控制,并且防火墙自身也是存在非常强的攻击力的。防火墙的主要目的是为了对信息安全服务进行提供,并且对网络通信的安全基础设施进行有效的实现。通常来说,根据防火墙设置原则,其组成机制有两种:一是查阻信息通行,另一种是允许信息通过。可以说防火墙可以对网络中的任何活动进行有效的监督和控制,从而对网络的安全进行有效的保证。
2.5 智能卡
在网络安全中,如果需要对身份进行鉴别,那么主要从多个方面进行,比如说你有什么(比如说智能卡)、你知道些什么(比如说密码、口令什么的),或者是你是什么,利用指纹来表明你是什么。其中利用口令或者密码对身份进行鉴别的方法是一种传统方法,但是还存在着一些不足,因为口令或者密码很可能被别人通过其他手段获取。而智能卡是目前一种比较有效的方法,可以对口令鉴别的方法的风险进行降低,但是智能卡也不是完全有保障的,因为如果智能卡丢失被别人捡到或者直接被别人偷走,那么别人也可以利用智能卡来扮演合格的用户。
2.6 仿生网络安全
仿生网络安全是属于你是什么的鉴别机制,也是一种减少口令猜测网络的机制。如同其他的鉴别方法,仿生网络安全的有效也依赖于用户通过正确的进入路径访问系统。如果攻击者能发现绕过仿生网络安全系统的通路,则仿生网络安全系统也将失效。
2.7 入侵检测
入侵检测系统曾被宣传成能完全解决网络安全问题,有了它就无须再保护我们的文件和系统,它可以检测出何时、何人在入侵,并且阻止它的攻击。事实上,没有一个入侵检测系统是完全安全的,它也不能检测合法用户进入超权限的信息访问。
2.8 漏洞扫描
对计算机系统进行漏洞扫描可帮助组织发现入侵者潜在的进入点。然而,漏洞扫描本身并不能起到保护计算机系统的作用,并对每个发现的漏洞及时加补丁。漏洞扫描不检测合法用户不合适的访问,也不检测已经在系统中的入侵者。
3 结语
在网络技术发展的今天,任何一台计算机都不可能独立于网络之外,所以加强对网络的安全防护就变得十分的重要。必须加强对防护技术以及机密技术的发展和研究,保证通信网络的安全性和可靠性。
参考文献
[1]丁全文.浅谈通信网络的安全与防护[J].信息与电脑(理论版),2011(5).
[2]李雅卓.企业信息网络安全管控系统的研究设计[D].中国农业科学院,2010(8).
[3]李健.对通信网络安全与防护的思考[J].计算机光盘软件与应用,2012(2).
关键词:计算机网络通信;安全;维护
1前言
随着科技的进步和人民生活水平的不断提高,对计算机网络通信的要求也越来越高。二十年前,许多人还不知道何谓计算机网络,十年前多数人见到了计算机,能在网上进资源共享,获得相关的资源数据,但是对于网络还不是很熟悉。而今,只要是在办公室上班的人都会使用计算机,他们基本上每天都通过计算机网络来了解某些感兴趣的话题或资料。可以说地球上半数以上的人,每天都会花上一些时间来进行网络通信。然而,某些人由于物欲膨胀,对金钱的追求过于疯狂,他们利用人们对计算机通信网络的无知实施犯罪活动,从而达到其不可告人的目的。因此网络的安全问题就越来越显得重要了。
2计算机网络通信安全的定义及其重要性
计算机我们已经很熟悉了,那么什么是计算机通信网络的安全呢?对于这个问题,可以从多个角度进行不同的解释。但一般情况下,我们所指的计算机通信网络安全是指计算机描述的信息安全和控制安全两部分。权威组织“国际标准化组织”,他们对计算机网络信息的安全定义为“信息的完整性、可用性、保密性和可靠性”。而计算机的控制安全所描述的是指与计算机系统相关的身份认证、不可否认性、授权和访问控制等权限问题。
在现实生活中,计算机网络通信遍及全国,它的产生拉近了人与人之间的距离,使得我们的地球变成了地球村,改变了人们的通信方式。在推进全球数字化的过程中,计算机通信的发展涉及到我们现实生活的各个方面。计算机通信网络与社会中的多种经济生活,都有着十分紧密的关系。这种关系不仅给我们带来了巨大的经济价值和社会价值,当然也给我们的生活带来了巨大的潜在危险。如果计算机通信网络出现了安全问题,这就可能会使不计其数的人受到伤害,给我们的和谐社会带来极不和谐的音符。可怕的是,很多计算机网络通信安全问题,在很多时候都是难以预料和估计其损失的。
3计算机网络通信安全存在的问题及维护措施和技术
3.1 计算机通信网络安全现状问题
计算机因特网之所以能快速兴盛,就是由于与生俱来就具有交互性、开放性和分散性的特征,这样的优点使得人们能实现信息共享、灵活、开放和迅速的得到满足。计算机网络环境能为现实中的人们实现信息的共享、信息的交流、信息的服务创造出了理想空间。这使得计算机网络技术的得以广泛的使用和迅速的发展,同时,也为人类社会的进步提供了巨大的推动力。但是,任何一个事物都是一把双刃剑,也正是由于计算机通信网络的上述特性,同时也带来了许多安全方面的问题。如计算机病毒的出现,计算机病毒层出不穷能借助计算机通信网络进行全球范围的肆意传播,这就对当今日愈发展的社会网络通信安全产生了严重的威胁。计算机病毒就是利用计算机系统及计算机网络固有的开放性、易损性等特点来实施病毒传播的。现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。
在现实生活中,由于工作或生活学习的原因都会接触到计算机网络,但是由于网络安全认识不够充分,再加上网络的开放,很多人在网上都有过受骗的经历。这些都需要我们加强计算机网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。比如,现实生活中有的人出现明密界限不清,密件明发,长期重复使用一种密钥,这就会导致密码被破译,如果下发的口令或密码没有进行及时的收回,就有可能导致在口令和密码到期后仍能通过其进入网络系统,这就会将造成系统管理的混乱和漏洞。这些都是使用人员对计算机通信网络安全意识的不强,操作技术的不熟练,当然也违反了安全保密和操作的规程,为了防止以上所列情况的发生,在网络管理和使用中,我们要大力加强管理人员的安全保密意识。
网络安全方面除了要求使用人员加强警惕性之外,还要注意软硬件设施存在的安全隐患,也要认识到传输信道上的安全隐患问题。另外,在通信网络的建设和管理上,目前还没有形成统一的标准,因此很多地方都存在着计划性差、审批的不严格、标准的不统一、建设的质量低、维护管理效果差、网络的效率不高以及出现某些人为的干扰因素等问题,这些都会给网络安全带来隐患,所以,对于计算机通信网络的安全性问题应该引起我们高度的重视。
3.2计算机网络通信存在的安全问题
当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。
3.3 计算机网络安全防御措施
为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:防火墙技术、网络加密技术、身份认真加密技术、入侵检测技术、漏洞检查技术以及出现了虚拟专用网技术等计算机网络防御措施。
防火墙技术是现今网络安全使用比较广泛的一种技术,该技术比较成熟,主要用在网络对外的接口中。防火墙是通过鉴别、限制、更改跨越防火墙的数据流,来实现对网络数据的安全保护,以最大限度地阻止网络中的不速之客来访问自己的网络,防止他们通过计算机网络通信系统来随意更改、移动甚至删除机器上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,能防止多数因特网上的不安全因。所以,防火墙是网络安全的重要一环。网络加密技术是网络安全的核心技术,可以解决网络中数据传输用密文传输数据,即使被人截获了看到的也是无用的信息,对数据可以起到很好的保护作用。随着科技的发展,现在出现了身份认证安全保护技术,可以通过身份证的唯一识别特征,保护网络数据的不可否认和可控性。在防火墙里面加上入侵检测系统,能防止外部非法的内容来攻击系统内的机器,从而可以很好保证数据不收侵害。随着时间的推移,系统也需要及时的更新,弥补系统中先前存在的漏洞消除安全隐患,从而可以利用漏洞检查技术完善系统的缺陷。达到保护网络安全的目的。
4结论
随着计算机网络的普及,计算机网络通信的安全也显得十分重要,这也是我们主要的研究方向。认识计算机网络安全问题,掌握计算机安全知识,了解其发展趋势是我们计算机网络使用人员必备的知识。
参考文献:
[1] 姜滨,于湛. 通信网络安全与防护[J]. 甘肃科技, 2006,(12) .
[2] 罗绵辉,郭鑫. 通信网络安全的分层及关键技术[J]. 信息技术, 2007,(09) .
[3] 艾抗,李建华,唐华. 网络安全技术及应用[J]. 济南职业学院学报, 2005,(04) .
[4] 杨华. 网络安全技术的研究与应用[J]. 计算机与网络, 2008,(19) .
[5] 冯苗苗. 网络安全技术的探讨[J]. 科技信息(科学教研), 2008,(20) .