网络信息传输范文

2024-05-09

网络信息传输范文(精选11篇)

网络信息传输 第1篇

关键词:节点加密,链路加密,端到端加密,信息加密算法

一、概述

计算机网络应用已渗透到社会生活的各个领域, 人们对网络环境和网络信息的依赖程度越来越大, 并且各种新兴的网络应用层出不穷, 如移动通信、电子商务、企业信息化等, 网络安全的重要性已有目共睹。特别是随着全球信息基础设施和各个国家的信息基础逐渐形成, 国与国之间变得“近在咫尺”, 信息电子化已成为现代社会的一个重要特征。信息本身就是时间, 就是财富, 就是生命, 就是生产力。因此网络安全从大的意义上讲关系到国家的安全、社会的稳定等, 就小的方面则关系到个人和公共财产的安全。近年来, 在计算机犯罪案件逐渐增长的情况下, 网络信息安全问题越来越成为全社会关注的焦点。因此提高全民的网络信息安全意识和通过专业知识保障网络信息安全十分必要。

信息安全技术的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。其中, 主要通过信息的加密来保障其安全性和完整性, 信息安全的核心是密码技术。信息加密技术主要分为传输加密和存储加密两方面。加密指将一组可读的原文 (即明文) 经过某种算法处理使其成为不可读的一段代码, 并且只能在输入相应的密钥之后才能显示出原来内容。将其转换为明文的过程称为解密。

二、信息传输加密技术

信息传输加密技术主要是对传输中的数据流进行加密, 常用的有节点加密、链路加密和端到端加密三种方式。

(一) 节点加密

节点加密需要对数据进行加密和解密, 每两个节点用同一个密钥加密数据。在节点加密中, 除了发送节点和接收节点以明文的形式出现, 在中间节点则是进行密钥的转换, 即在节点处采用一个与节点机相连的密码装置, 密文在该装置中被解密并被重新加密, 明文不通过节点机, 避免了链路加密节点处易受攻击的缺点。

(二) 链路加密

链路加密是指在链路上传输的数据是加密的, 而在节点中的信息是以明文的形式出现。它用于保护通信节点间的数据, 接收方是传送路径上的各台节点机, 信息在每台节点机内都要被解密和再加密, 这种加密方式是由传送接节点的通信口中的密码设备或加密软件实现加密和解密的。当用加密设备实现时, 密码设备应设置在节点和调制解调器之间, 并安装有相同的密钥, 方便加密和解密。同时也要求每个加密设备既有加密能力, 又有解密的能力。当需要传送数据时, 从传送节点发送报文, 通过密码设备将从计算机传过来的明文进行加密, 传送到网络上传输, 到接收节点时, 密码设备首先解密, 然后传给计算机, 依次进行, 直至到达目的地。

(三) 端到端加密

端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密, 只有到达接收端才能解密, 中间经过的任何中间节点处都不以明文的形式出现。在端到端加密中, 除报头外的报文均以密文的形式贯穿于全部传输过程, 只是在发送端和接收端才有加、解密设备, 而在中间任何节点报文均不解密, 因此, 不需要有密码设备。且报文只在发送端加密, 接收端解密, 同时也减少在通过中间节点时被窃取的可能性。

同链路加密相比, 只在发送端和接收端加、解密, 因此可减少密码设备的数量。另一方面, 信息是由报头和报文组成的, 报文为要传送的信息, 报头为路由选择信息, 由于网络传输中要涉及到路由选择, 在端到端加密时, 由于通道上的每一个中间节点虽不对报文解密, 但为将报文传送到目的地, 必须检查路由选择信息, 因此, 不能对报头加密, 只能加密报文。这样就容易在通信时被窃取某些敏感信息。

三、数据加密算法

数据加密就是对可读的原文 (即明文) 经过某种算法处理使其成为不可读的一段代码 (即密文) , 并且只能在输入相应的密钥之后才能显示出原来内容 (即明文) 。将其转换为明文的过程称为解密。加密算法是数据加密的核心, 它本身的好坏直接影响数据加密的安全和性能。基于密钥的算法分两类:对称密钥算法和公开密钥算法。

(一) 对称密钥算法

对称密钥算法 (Symmetric Algorithm) 又称传统密码算法或单密钥体制, 即发送方和接收方利用同一个密钥来进行加密和解密。加密密钥能够从解密密钥中推算出来, 反过来也成立。对称算法要求发送者和接收者进行安全通信之前, 需要协商一个密钥。对称算法的安全性取决于密钥的安全性。

1.DES和AES

DES即数据加密标准是一个对称的分组密码, 既可用于加密又可用于解密。加密前将明文分成固定长度的组, 用同一密钥和算法对每一块加密, 输出也是固定长度的密文。加密过程是使用64位密钥 (密钥实际为56位的数, 其中8位用作奇偶校验位) 来对64位数据块进行加密的方法, 并对64位的数据块进行16轮编码。密钥可以是任意的56位数, 且可在任意的时候改变。

AES即高级数据加密标准, 是由美国国家标准与技术研究所 (NIST) 于2000年以安全性、性能、大小、实现特性为标准最终选定了两个比利时研究者Vincent Rijmen和Joan Daemen发明的Rijndael算法, 并于2001年正式发布了AES标准。它是一个迭代的、对称密钥分组的密码, 基于排列和置换运算, 现在已经成为新一代的数据加密标准。AES加密的分组长度和密钥的长度都是可变的, 其密钥可以使用128、192和256位密钥, 相应的迭代轮数为10轮、12轮和14轮。Rijndael算法汇聚了安全性能、效率、可实现性和灵活性等优点, 最大的优点是可以给出算法的最佳差分特征的概率及抵抗差分密码分析及线性密码分析的能力。它操作简单, 并可抵御强大和实时的攻击。

Rijndael算法的执行过程如下:

(1) 给定一个明文X, 将State初始化为X, 并进行AddRoundKey (即轮密钥加) 操作, 将轮密钥与State异或。

(2) 对前Nr-1轮中的每一轮, 用S盒进行一次SubBytes代换操作;对State做一次Shift Rows (即π变换) 行移位操作, 在对State做一次Mix Colunms (即θ变换) 列混淆操作;然后进行Add Round Key操作。

(3) 最后一轮 (第Nr轮) 依次进行Sub Bytes (即γ变换) 、Shift Rows、Add Round Key操作。

(4) 将最后State中的内容定义为密文Y。

2.AES与DES的比较

DES加密数据速度快, 效率高, 被广泛应用于大量数据的加密, 但是当通信的人数比较多时, 密钥的保密管理比较困难, 由于其密钥长度为56位, 目前已不能提供足够的安全性。

AES加密与DES相比有很强的保密强度, 安全级别较高, 且能经受住时间的检验和攻击, 并且密钥的长度以及速度都高于DES, 且资源的消耗较低。因此AES不管是从安全性、效率, 还是密钥的灵活性等方面都优于DES数据加密算法, 在今后将逐步代替DES而被广泛应用。

(二) 公开密钥算法

公开密钥算法, 也称非对称算法, 用于加密和解密的是两个不同的密钥, 而且解密密钥不能根据加密密钥计算出来。有一个密钥是公开的, 用于发送方对数据进行加密, 称公开密钥。另一个密钥是不公开的, 用于接收方对接收到的信息进行解密, 称为私人密钥。

1.RSA和ECC

RSA是由美国麻省理工学院的Rivest、Shamir和Adleman提出来的, 是一个能用于加解密, 也能用于数字签名的算法, 目前已成为公钥密码的国际标准。它的安全基于大数分解的难度。其公开密钥和私人密钥是一对大素数的函数。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。解密是加密的逆变换, 正是这种逆变换, 使其具备了数字签名的功能。RSA算法过程:

(1) 密钥对的生成:

选择两个互异的大素数p 和q (保密) , 计算n=p*q (公开) , 计算£ (n) = (p-1) * (q-1) , 然后选择一个随机整数e (0

(2) 加密

已知明文M=n, 则首先将明文M分为等长数据组, 确保每一个分组都满足该条件) 和公钥, 计算明文:C=Memod n

ECC即椭圆曲线密码体制是迄今为止被实践证明安全有效的三类公钥密码体制之一 (基于大数因子分解, 以RSA为代表;离散对数, 以DH、DSA为代表;椭圆曲线离散对数, 以ECC为代表) , 它是建立在求椭圆曲线离散对数困难基础上的, 它的安全性依赖于椭圆曲线离散对数问题的安全性, 目前是最流行的一种公开密钥密码体制。既可以加密又可以实现数字签名。用椭圆曲线来构造密码体制用户可以任意地选择安全的椭圆曲线, 在确定了有限域后, 椭圆曲线的选择范围很大;椭圆曲线密码体制的另一个优点是一旦选择了恰当的椭圆曲线, 就没有有效的亚指数算法来攻击它。ECC的算法过程:

①系统的建立和密钥的生成

A.系统的建立

选取一个基域GF (p) (公开) 、定义在该基域上的椭圆曲线Ep (a, b) (a, b公开) 和其上的一个拥有素数阶n (公开) 的点G (xG, yG) (公开) 。这一套椭圆曲线的域参数可用T= (p, a, b, G, n, h) 表示, h= (椭圆曲线的阶N) / (点G (xG, yG) 的阶n)

B.密钥的生成

a.在区间[1, n-1]中随机选取一个整数d作为私钥。

b.计算Q=d×G, 即由私钥计算出公钥。

c.实体的公开密钥为点Q, 实体的私钥是整数d, 离散对数的难解性保证了在已知公钥Q的情况下不能计算出私钥d。

②加密过程

当A发送消息M给B时, A要执行下列步骤:

1) 查找B的公开密钥Q, 将消息M表示成一个域元素m∈GF (p) 。

2) 在区间[1, n-1]中随机选取一个整数k。

3) 计算点 (x1, y1) =KG。

4) 计算点 (x2, y2) =KQ, 如果x2=0, 则返回第2) 步。

5) 计算c=mx2。

6) 传送加密数据 (x1, y1, c) 给B。其中, (x1, y1) 为A的公钥。

2.ECC与RSA的比较

ECC与RSA方法相比, 它的优点主要有:

(1) 计算量小, 处理速度快。

(2) 存储空间占用小。ECC系统的密钥长度和系统参数与RSA相比要小得多, 它所占的存贮空间要小得多。

(3) 带宽要求低。当对长消息进行加解密时带宽要求相同, 但应用于短消息时ECC带宽要求却低得多。

(4) 抗攻击性强。相同的密钥长度, 其抗攻击性要强很多倍。

四、总结

由于对信息安全和加密的重要性的认识在不断的提高, 因此大家对加密技术的要求也越来越高。信息安全是相对的, 没有绝对安全的算法。目前常用加密算法都有可能在短时间内被破解, 我们不得不使用更长的密钥或更加先进的算法, 才能保证数据的安全, 因此加密算法依然需要不断发展和完善, 提供更高的加密安全强度和运算速度。

参考文献

[1]石志国, 薛为民, 江俐编著.计算机网络安全的教程[M].清华大学出版社, 2004.

[2]胡向东, 魏琴芳编著.应用密码学[M].电子工业出版社, 2006.

网络传输计费系统的数据采集与传输 第2篇

融合计费数据传输通过统一的接口在规定的时间内完成传送完整、准确的数据到目的地。

其数据格式数据块大小消息描述符的结构格式队列容量消息描述符,消息描述符的标识消息的优先级消息的生命周期消息旧消息体拆分消息体组合往往有其统一的标准和统一的接口规范。

1.1.1 融合计费数据传输模型融合计费数据传输模型是对采集不同网络、不同业务的数据统一传输的模型。

通过信息交换技术传送融合的数据从数据源到数据目的地。

解决计费数据融合后数据传输的问题。

为网络融合提供了计费数据传输方面的支持。[1]

1.1.2 时间无关性计费数据传输模型:时间无关性计费数据传输模型是指数据传输源、数据传输通路、数据传输目的地三者发送、传送和接收时间互不相关各自进行各自的处理互不影响的传输模型。

该模型解决数据发送数据传输和数据接收的时间相关性而影响传输质量和传输速度的问题。

较好的解决了当今网络与通信远距离计费数据的实时、可靠传输的问题。

当网络的数据发送端和数据接收端较远时当网络的传输状况较差时时间无关性计费数据传输模型采取分步传输数据不因网络问题或者机器问题而丢失数据;分布式传输数据允许数据发送端、传输通道和数据接收端各自进行各自的处理而并非必须同步进行。[2]

1.2 通信网络计费数据采集模型。

数据采集系统主要完成接收从控制计算机的前端送来的控制信号依次读取从传感器中送来的数据并将这些数据以一定的格式保存到计算机中。

1.2.1 融合计费数据采集模型:融合计费数据采集对不同网络或不同业务的话单和统计信息进行采集。

该模型一方面避免了大量的重复劳动.另一方面使网络之间规划更具有合理性。

有利于网络资源共享利用、网络间较好的兼容、网络增多和业务种类增多。

通过融合数据采集较好地解决不同网之间的计费数据集中采集问题。

1.2.2 集中计费数据采集模型:集中计费数据采集对同一网络不同地点的话单和统计信息进行集中采集。

进行统一处理对同一个网络计费数据进行统一规划.集中管理。

有利干网络的迅速膨胀和发展。

网络信息传输 第3篇

关键词:有线电视;HFC;网络智能小区

中图分类号:G202文献标识码:A文章编号:1006-8937(2009)08-0126-02

HFC网络是目前世界上公认的宽带网络,HFC(Hybrid Fiber Coaxial)是一种混合光纤同轴电缆传输网络技术。在信息化浪潮席卷全球的时代,HFC网络在有线电视网络中起着极其重要的作用。由于光纤有远距离传送电视信号和数据信息的特点,它的优点是同轴电缆无法比拟的,而同轴电缆有随意分配的优点,它亦是光纤无法比拟的。现代的HFC网就是把这两种介质紧密的结合在一起,使它们的优势互补,形成了当今最经济、最有发展前途的多媒体宽带信息高速网络。

1现阶段智能小区构成

自从九十年代中期智能住宅小区的概念首次在国内提出以来,各地智能小区建设的发展开始形成旺势。与智能大厦相比,智能住宅小区的系统构成更注重于满足住户在安全性、舒适的居住环境、便利的社区服务和社区管理、具有增值应用效应的网络通信等方面的实现和个性化需求。

智能住宅小区的自动化系统结构的重点在于以下几个方面:安全防范、物业管理及社区服务、信息通信。传统的住宅小区的弱电配套系统包括电话网和有线电视系统(CATV),在安全防范方面也可采用电视监控系统以及门铃对讲等等。智能住宅小区的系统结构有这样的特点:首先采用先进的、符合标准的技术和设备;同时所有的系统均采用集散式的构造方式,既具有分散于各个住户的终端或一设备,又通过网络集中到一个管理或控制中心,中心提供公共信息资源,或者对各个住户提供集中安全监控;最后,所有的智能系统既可独立,又可以在计算机网络的基础上实现集中管理。

2基于有线电视的HFC网络优点

在有线电视入户网络基础上提出的HFC(光纤同轴电缆混合网)宽带网络系统是介于全光纤和早期CATA(有线电视网)同轴电缆网络之间的一个网络系统,是在目前不可能做到光纤到户的情况下,为满足宽带业务传输而提出的一种较为经济的解决方案。它综合使用数字和模拟传输技术,考虑到网络设施投资的现实情况和未来结构升级的方便性,具有频带宽、用户多、传输速率高、灵活性和扩展性强及经济实用等特点,为实现宽带综合信息双向传输提供了可能,具体特点表现为:

2.1可实现业务多

HFC网络是一个宽带网,采用信道频分复用技术,大大提高信道资源利用率,使小区内住户拥有高带宽的网络接入,能充分享用VOD视频点播、视频电话、证券实时查询及交易、电子商务、远程医疗、信息检索、远程教学、网上游戏等综合服务。

2.2抗干扰能力强

HFC网络采用光纤与同轴电缆混合传输,线缆器件成本低、可靠性高、抗干扰能力强。做好接头工作,便可有效的降低外界对系统的干扰。

2.3结构简单

可实现光纤到小区,光纤到楼头。其楼内布线只需通过分支分配器即可将信息传输到各家各户,用户通过Cable Modem,即可实现双向交互业务。

2.4实现成本低廉

目前双向HFC网络只需稍做升级便可实现小区智能化,建设成本、系统维护费用低。

2.5系统可扩展性强

数字化传输、数字化管理,能适应新技术发展规律和社会需求。数字化系统工作可靠性高,系统可扩展性强。

3有线电视HFC网络的系统组成

在有线电视HFC网络中,视频信号以模拟方式在光纤干线上传输,光纤干线由有线电视中心前端出发,连接到用户区域的光纤节点(Fiber Node),光纤节点经由同轴电缆线连到用户家中。从光纤节点到用户支线电缆采用同轴电缆的树枝形网络结构,大概要通过40个用户。这些被连接在一起的用户共享同一根线缆,并因此同时共享它的可用容量和带宽。

有线电视HFC网络由下面几个主要部分组成:第一,前端:完成信号收集、交换及信号调制与混合,并将混合信号传输到光纤。第二,光纤节点:完成光信号转换成电信号的功能,并将电信号放大传输到同轴电缆网络。第三,同轴电缆放大器:完成同轴电缆信号放大并传输到用户家中的功能。第四,用户终端设备:接收并解调网络传输信号,并显示相应信息。

4有线电视HFC网络技术在智能小区信息传输中的应用

基于HFC的宽带接入技术的有线电视综合信息网具有高达860MHz的带宽及双向传输能力,既支持广播信息的传输,又支持双向信息的传输,具备了广阔开展诸如电视广播、影视点播(VOD,NVOD,家庭影院)、声音广播(模拟及数字电视)、音频点播(AOD)、数据通讯(计算机联网,INTERNET浏览)、电信服务等多种服务功能及增值服务项目的能力。从长远的角度来看,有线电视HFC网络频带宽,具有极大的多次开发余地,住户需要某种功能的时候,可以在现有的基础上,加分支器来扩展接口,基本上能保证住宅小区内的信息传输网在今后二十年内不落后。

例如某智能小区建筑面积8万平方米,为四栋24层高的商住楼,共需要有线电视、网络接口5600个。为了搭建小区的信息高速公路并节省工程造价,决定在该小区内实施HFC宽带接入。该工程选用大唐电信的HFC3000宽带接入系统,小区的前端室设在A座的第8层。前端设备选用大唐电信的电缆调制解调器前端HFC3000,该设备基于快速IP技术高效利用带宽,可以提供上行10.24Mbps(共享),下行42.8Mbps(共享)的传输速率,同时提供有线电视、话音、数据及其他交互型业务如:VOD和NVOD(准视频点播)、远程教学、远程医疗、本地公共信息服务(如资料库等)、语音电话等多种新的增值业务等等。前端的每一条下行数据流可以容纳1000用户,在满配置时前端可提供8条下行数据流,即一个前端可支持8000用户,满足用户的需要。终端设备选用大唐电信的高速电缆调制解调器CMTS3000,该设备可进行现场软件升级,通过强有力的软件下载机制,以保证将来可不断加强业务服务;并且可连接多达12台家庭网络PC,具有集成的IP路由功能,其优化开发的欧式射频接口,保证最大效率利用频谱和最小化导入噪声和失真。以上系统有效地解决了网络布线的困难,降低了小区整体投资的成本。

5结语

HFC是一种具有发展前景广阔的通信技术,能够支持开展视频点播业务(VOD)、会议电视系统、远程教学和远程医疗、交互式网络电视以及其他多种增值业务,赢得了CATV运营商和电信运营商的广泛关注,可以预见,随着HFC技术的成熟和网络成本的降低,HFC将会迎来更为广阔的发展空间。

参考文献:

[1] 陈永甫.现代通信系统和信息网[M].北京:电子工业出版社,1996.

[2] 李勇.光纤接入网技术[M].北京:北京邮电大学出版社,1998.

气象信息传输网络管理及安全防范 第4篇

气象信息传输网络系统是现代气象业务体系的重要基础支撑, 是现代气象业务的中枢和纽带, 是国家信息基础设施的重要组成部分, 是世界气象组织全球通信系统的重要节点。我国的气象通信网络于上世纪五十年代后期起, 逐步发展成国内和国际的有线电传线路。以北京为中心, 国际上通奥芬巴赫、莫斯科、伯力等地。国内通沈阳、上海、西安等区域气象通信中心。这些中心又联接区域内的省、市气象台, 由气象台联接下属的气象台站。气象信息网络系统主要承担气象资料和产品的收集与分发、高性能计算、资料质量控制与产品加工、数据管理与服务等业务。气象信息传输网络系统外联国际线路, 内联全国各地台站, 成千上万的气象数据上下交流, 日夜不停。

但是随着气象信息传输网络系统的发展, 如何管理和安全问题也日益突出。气象信息传输网络系统自身规模和复杂性日益增加, 开放程度越高, 对网络管理的要求也越来越高, 这不仅关系到气象信息传输网络的正常运行, 也关系到国家与世界的气象信息安全。对气象业务局部乃至全局造成影响, 甚至引起业务中断。另外气象信息传输网络逐步开放和实现共享的同时, 因各种混合型入侵导致的病毒感染、网络故障等安全问题也时有发生。只有加强网络管理和安全意识, 才能保障整个气象信息传输网络的正常运行, 从而推动气象信息现代化健康发展。

二、气象信息传输网络系统管理内容

气象信息传输网络系统管理包括系统安全管理、系统运行制度管理、用户信息管理、网络支撑能力管理等内容。其中系统安全管理是重中之重。我区气象信息中心信息传输网络有三种网络结构形式:一是安全等级最高的内部局域网, 各盟市台站及区局直属各单位几乎所有计算机都在该网上;二是以数字专线与有关政府机构构成的政务专网和通过不同授权等级共享的各级数据资源;三是通过宽带接入气象网站、供广大用户浏览的公众互联网。系统运行制度管理就是要提高气象信息传输网络系统的科学管理水平, 建立相应管理信息系统, 完善系统业务标准, 统一规范局域网络。用户信息管理就是包括IP地址和域名在内的基础运行信息, 对于用户的基本信息记录, 包括姓名、所属机构、职位、职责权限和邮件地址确认等方面也是网络信息管理重点。保证信息源的稳定与有效, 一方面要提高信息资源的防篡改能力, 另一方面也要防止信息的泄露和不良信息的侵入。网络支撑能力管理就是提升网络系统水平, 完善公共服务网络支撑能力, 涉及到网络服务器的配置情况与信息服务、访问状态以及负载均衡等多方面与服务器相关的信息范畴。

三、气象信息传输网络系统安全防范问题

1. 气象信息传输网络系统安全需求

随着气象事业的发展, 气象信息传输网络系统已成为气象业务的重要支撑, 安全、快捷、高效和高度共享的省级信息传输网络系统是全面提高气象业务服务能力的关键。但网络系统遭受病毒侵袭、病毒软件破坏、网络故障等现象时有发生, 还会出现配置良好的终端计算机却运行很慢或无法运行等故障。因此着力增强气象信息传输网络系统运行的实时监控能力, 提高信息网络系统安全水平, 建设规模适度的核心业务异地备份系统, 提高抵御重大自然灾害和重大事件的能力, 确保信息网络系统稳定运行, 已成为信息网络系统亟待解决的问题。

2. 气象信息传输网络系统安全防范

首先要从硬件上做好安全防范。建立互联网出口硬件防御装置, 如硬件防火墙、网页防篡改系统等;局域网内部多层次防护, 如网络管理软件、防病毒软件等;针对工作人员信息网络安全意识淡薄、应用程序存在漏洞及内网病毒难以防范等安全问题, 要进一步加强气象信息网络安全体系建设, 完善服务器、网络入侵检测系统等综合部署, 有效避免病毒等入侵, 从而保障计算机系统和局域网络等安全、可靠运行。

其次要从软件上做好安全防范。周密的安全策略要求有严格制度的约束、规范的技术培训和机敏的安全防范意识的建立。因此制订网络安全管理守则、机房管理制度, 做到权责分明、操作规范、流程清楚、保密严格的高安全、高可靠的动态管理是安全防范体系建立的首要条件。

3. 气象信息传输网络系统安全保障

气象信息在网络传输过程中, 需要对数据和信息进行加密, 防止数据和信息在传输过程中被干扰或者窃取。因此, 建立网络安全系统, 对于保障气象信息网络传输系统至关重要。保障气象信息传输系统网络安全, 第一建立网络安全组织, 从制度上明确气象信息传输系统网络安全的重要性。第二选择具有实际意义的安全策略, 制定具有针对性的具体安全措施。如访问控制策略、信息加密策略、数据备份策略。第三对气象信息传输网络系统进行安全管理, 加强对气象信息资源、密码系统、安全检测等系统的管理。因此, 要想保证计算机网络技术在气象信息传输中顺利应用, 就必须建立网络安全系统。

四、结束语

气象信息传输网络系统管理是以安全策略为核心、安全技术为支撑, 安全管理为手段的综合体系。只有从信息资源组织、信息平台协调、用户权限管理和安全防范策略等方面进行多位一体的统筹协调才能使气象网络信息管理在安全有序的环境中得到跨越式的发展。使气象信息网络传输的效率和准确性都得以全面提高, 促进了气象信息网络传输高效优质发展。

参考文献

[1]于癑.网络信息管理及其安全[J].计算机光盘软件与应用, 2010.

[2]陈小军.气象信息网络安全建设的实践与思考[J].科技与生活, 2012.

视频网络传输中相应算法研究 第5篇

关键词:码率控制 网络拥塞控制 非平衡多描述编码 峰值信噪比

中图分类号:TP39 文献标识码:A 文章编号:1007-3973(2012)010-075-02

1 引言

H.264是普遍使用的視频编码国际标准,相对应的码率控制方案如JVT-G012,然而JVT-G012不足之处在于当视频序列存在快速运动或场景变换时,各帧之间的MAD(Mean Absolute Difference)波动很大,会引起MAD预测模型失效;在处理P帧的基本单元比特分配时,易造成帧内图像波动。为了有效解决此问题,本文提出基于亮度梯度加权的码率控制,很好地解决了由于图像剧烈波动而造成的视频编解码质量下降的问题。

随机早期检测RED算法是典型的主动队列管理AQM(Active Queue Management)拥塞控制算法,虽然能提高链路带宽利用率并减小队列平均长度,但是存在时延抖动、不能有效估计拥塞等问题。本文采用UMDC使用不同的视频描述,即高分辨率(High-Resolution,HR)描述具有较高的权重和质量,反之称为低分辨率(Low-Resolution,LR)描述,作为冗余用于隐藏HR描述在传输过程中包丢失产生的错误。提出基于拥塞控制的网络视频传输质量保证方法,能有效估计网络拥塞状况、减少丢包率和降低网络延迟。

网络信息传输 第6篇

乘客信息系统 (Passenger Information System, 以下简称PIS) 是依托多媒体网络技术, 以计算机系统为核心, 以车站和车载显示终端为媒介向旅客提供信息服务的系统。该系统采用模块化设计, 遵循先进性、实用性、兼容性、可靠性等设计原则。PIS在正常情况下, 提供乘车须知、服务时间、列车到发时间、列车时刻表、管理者公告、政府公告、出行参考、股票信息、媒体新闻、赛事直播、广告等实时动态的多媒体信息;在火灾、阻塞及恐怖袭击等非正常情况下, 提供动态紧急疏散提示。车载设备通过接收无线传输的信息经处理后实时在列车车厢显示屏进行音视频播放, 使旅客通过正确的服务信息引导, 安全、便捷地乘坐轨道交通。

2 乘客信息系统构成

乘客信息系统从结构上可分为五个子系统:控制中心子系统、编播中心子系统、车站子系统、车载播控子系统、网络子系统、电源子系统;从控制功能上分为四个层次:信息源层、中心播出控制层、车站播出控制层和车站播出设备层。如图1所示。

2.1 控制中心子系统

控制中心子系统主要负责外部信息流的采集、播出版式的编辑、视频流的转换、播出控制和对整个PIS设备工作状态的监控以及网络的管理。其主要由中心数据服务器、视频流服务器、中心操作员工作站、播出控制工作站、高清数字编码器、视音频切换控制设备、播放控制器、中心监视器、同步信号发生器以及集成化软件系统等构成。

2.2 编播中心子系统

编播中心子系统通过局域网络方式实现广告内容管理统一中心管理平台, 建立支持可扩充的一体化内容发布平台, 能够提供应急预案服务分地域、分区域、分时段进行精准投放, 并通过集中管理平台实现分布式广告分发与播放。

2.3 车站子系统

车站子系统主要负责车载子系统的本地运营管理、媒体素材的接收、车站本地紧急信息的发布、车站本地的播出控制、媒体素材的显示合成及车站乘客显示终端的显示。车站子系统通过传输通道转播来自控制中心的实时信息, 并在其基础上叠加本站的信息, 如列车运行信息和各类个性化信息等。其主要由车站子系统主要由车站通信控制器、车站管理工作站、显示控制器、网络系统和显示设备等设备组成。

2.4 车载播控子系统

车载播控子系统利用无线网络, 实现列车与地面之间的双向通信, 车载设备通过接收无线传输的信息, 经车载媒体控制器处理后, 实时地在列车车厢显示屏进行播放。主要设备有车辆段PIS监控站、车辆段或车站PIS数字视频发送设备、车载PIS数字视频接收设备、车载显示控制器及无线集群通信系统等。

2.5 网络子系统

网络子系统由有线网络和车地无线网络组成, 用来传输从控制中心到各车站的各种数据信号和控制信号。有线网络主要设备包括:控制中心以太网核心交换机、车站以太网接入交换机、控制中心的防火墙设备、路由器等。车地无线网络主要由中心的无线控制器、无线接入点 (AP) 、天线、光纤收发器、光缆等设备和线路组成。

2.6 电源子系统

电源子系统承担全线范围内所有车站、控制中心PIS设备的供电, 从而确保PIS设备在主电源中断或发生波动情况下, 系统设备仍能可靠地工作。其主要由UPS不间断电源、蓄电池、交流配电屏等设备构成。

3 南京地铁PIS系统车地传输技术对比

随着用户对定制化、个性化要求的不断提升, PIS系统作为地铁面向乘客的窗口, 功能也有了较大的发展。PIS不仅要通过有线网络将正常直播模式作为车站的常态播出模式, 更要透过无线传输做到对列车的正常直播。南京地铁一号线、二号线和正在建设中的三号线采用不同的解决方案, 满足了车地传输的需求。

车地视频播出主要有两种途径:数字视频地面广播技术DVB—T和网络流媒体技术。这两种技术方式各有利弊, DVB—T通常意义上可获得较高的播放质量, 但是地铁公司的可编辑性不够, 不能提供定制的服务信息, 且无法做到地铁信息实时远程播控;而网络流媒体技术可以通过无线以太网将不同的资源整合在同一个IP包内, 具备较好的定制性, 但在隧道这种较恶劣的环境下, 由于多径效应产生的快速衰落使得丢包现象存在可能性, 对网络覆盖有较高的要求。

3.1 南京地铁一号线

南京地铁一号线有线部分采用了DVB OVER IP技术, 即将MPEG—2封装为传送流 (TS) , 而后将多个MPEG—2TS流再封装为IP包, 在车站采用逆向方式进行拆解。这种方式可以在车站将列车到站信息和运营服务提示信息完成视频复合工作, 具备一定程度上的定制功能。在列车部分, 受当时技术条件所限, 为避免由于数据更新量少、传输效率低导致列车接收图像无法达到实时性要求的情况发生, 因而采用在地下站利用既有的一号线公网POI (射频合路器) 和漏缆接收广电DVB信号, 在高架和地面站直接接收广电DVB信号的方案。该方案由于地下区间漏缆的连续性, 确保了列车图像不出现抖动和漂移, 从而获得了较高的图像质量。另一方面, 由于广电DVB信号的采用广播式发送, 因此无法做到对每列车的定制服务, 在列车上的乘客信息以及列车到站信息实际是由另一套系统人工完成, 未与PIS系统进行完全的整合。

3.2 南京地铁二号线、三号线

随着网络流媒体技术的发展, 使用WLAN进行车地覆盖渐渐成为主流, 它能够提供更多的用户定制空间, 具有良好接口界面。主流的WLAN技术主要由以下四个技术标准组成, 如表1所示。

IEEE 802.11a与IEEE 802.11g拥有相同的传输速率, 主要区别在于抗干扰性、传输距离及使用的频段。地铁内除乘客信息系统有车地无线通信需求外, 信号的移动闭塞列车控制系统 (CBTC) 也存在该部分需求。由于CBTC一般采用2.4 GHz频段进行信息的传输, 如果乘客信息系统车地无线通信采用IEEE 802.11a的5.8 GHz频段, 那么对CBTC使用的2.4 GHz频段的影响小于IEEE802.11g。但由于IEEE 802.11a的传输距离小于IEEE 802.11g的传输距离, 传输距离短意味着需投入更多基站进行区间无线信号的覆盖, 这不仅会增大前期建设的投入, 也会增大后期的维护工作。所以, 从前期投入、后期维护、频段租用、无线设备以及天线选择方面分析, IEEE 802.11g将优于IEEE 802.11a, 且2.4 GHz频段内无线通信的干扰问题可以通过采用频点避让等方法降低。

而IEEE 802.11n较IEEE 802.11a/g技术在传输速率及兼容性等方面有较大的优势, 但IEEE802.11n在轨道交通行业的应用仍存在一些问题, 主要包括两方面:第一, IEEE 802.11n技术现在正处于一种“标准滞后、产品早产”的尴尬境地, 产品不及IEEE 802.11其他产品成熟稳定, 且解决方案及应用实例也远不及IEEE 802.11其他技术。第二, 由于MIMO (多输入多输出) 是基于多天线的基础, 要求收发双方具备三个天线才能实现增强的功能, 根据地铁实施经验, 轨旁单方向三个天线, 双向覆盖要求六个天线, 车辆一端至少要求三个天线, 这仅是最低要求, 在有限的空间安装这些设备, 并且要与其他专业和平共处, 将是IEEE 802.11n能否在轨道交通行业应用存在的较大难题。

由于南京地铁采用与CBTC合建车地无线的方案, 因此, 二号线在当时的技术条件下采用了广泛应用的IEEE 802.11b技术, 而目前正在新建的三号线则采用了更为先进的IEEE 802.11g技术进行组网。两条线路的具体做法就是在区间内与信号系统和合用CBTC天线, 后端分开的方式, 从而节省了投资。

由于无线网络自身的不稳定性以及覆盖在隧道内, 当列车高速运行时宜产生快衰落从而导致丢包, 致使出现图像卡顿、信息接收不完整等现象, 因此必须补充后备相应的措施, 主要有三种措施:

一是为了防止丢包在UDP协议外, 增加验证和重传环节。由于列车在高速运行时不断进行AP切换连接, 产生连接中断, 使UDP数据包部分丢失, 以致出现短暂马赛克现象。因此, 通过增加验证重传环节, 确保列车接收信息的完整性。即在列车接收到控制中心发送的数据包后, 向控制中心返回验证数据包, 若列车未返回, 则重新发送数据包。

二是为了使丢包后依然有播出, 增加缓冲功能。由于数据重传会导致播出时间延迟致使出现终端显示图像短暂定格。因此, 通过增加缓存功能, 使重传的数据先存储在缓存中, 然后输出到车载视频控制器上, 从而保证了图像的连续性, 缓冲区域经过严密的计算, 确保了不会由于缓冲区过大导致不同终端的图像不同步。

三是为了应对大面积设备故障, 增加垫播功能。在网络、设备出现中断或节目出现异常时, 为尽可能避免视频播出中断, 在车载子系统服务器内预录了缺省视频文件供垫播, 在车载子系统出现故障后, 会自动启动垫播功能, 播出本地垫片, 防止出现黑屏。

4 结语

城市轨道交通乘客信息系统作为城轨运营商与乘客之间的信息交互平台, 充分运用现代科技及成熟可靠的多媒体技术、网络技术和显示技术, 为乘客提供了直观、高效和人性化的服务, 不仅提高了运营服务水平, 而且取得了相当的经济效益。随着城市轨道交通的迅速发展, 网络化运营的逐步深入, 为乘客出行提供一个更加方便、快捷、安全、准确的信息平台, 是今后需要深入研究的方向。

参考文献

[1]吴俊红.地铁乘客信息系统设计方案分析[J].安防科技, 2009 (12) :59~60

网络信息传输 第7篇

随着网络信息的发展, 出现了信息泄露、信息窃取和数据篡改等危及信息安全的漏洞。数据在传输过程中的保密性和完整性面临很大的挑战。本文研究了目前流行的加密算法的原理和实现方法以及安全性能, 针对社会保险业的信息传输, 引进了混合加密算法的网络传输技术。利用对称密钥密码系统保证信息的安全性, 利用公钥密码系统进行身份认证和对称密码系统密钥的加密, 从而保证了信息的安全传输。

一、常见的加密算法

(一) DES加密算法研究。

DES算法是一种非机密数据的正式数据加密标准。DES算法的参数分别为:密钥, 数据, 模式。其中密钥是8个字节, 共64位, 是该算法的工作密钥。DES的工作方式分为加密和解密二种。加密过程是用密钥对数据进行加密, 生成密文输出, 在通信系统的两端, 约定相同的密钥, 在通信源端通过密钥对数据加密后, 将密文通过网络进行传输, 在数据到达对端时, 通过相同的密钥对数据进行解密。

1. DES算法通过将输入的数据进行按位重新组合, 按照图1进行加密。

R0是换位输出后的两部分, L0是输出的左32位, R0是右32位。

执行16回合的运算得到L16和R16, 将其重新组合在一起, 得到C=c1c2c3…c64。将C通过其置换规则

以上介绍了DES算法的加密过程, DES算法的解密过程是一样的, 区别仅仅在于第一次迭代时用子密钥K15, 第二次K14, 最后一次用K0, 算法本身并没有任何变化。

2. DES算法安全性分析。

由于DES算法的位长只有64位, 而分布式计算机的运算能力可以达到计算每秒百亿个密钥, 利用穷举法就可以轻松破译DES密文, 破解的时间很短。由于原始的DES算法中64位的密钥中有8位是用于奇偶校验的, 所以在第8, 16, 24, 32, 40, 48, 56, 64位不能作为有效的数据位, 否则在数据面临被破译的危险, 难以保证DES算法的安全性。

(二) RSA加密算法研究

1. RSA算法的加密过程为:

(1) 任选两个大素数p和q, 其中p和q为强素数; (2) 计算乘积n=p*q; (3) 任选一数e满足gcd (e, (p-1) (q-1) ) =1; (4) 计算d=e-1 mod (p-1) (q-1) ; (5) 公钥为 (e, n) , 私钥为d; (6) 计算密文c=me mod n; (7) 解密计算明文:m=cd mod n。

RSA的安全是基于分解大数n的困难度的。一般RSA的密钥长度要达到1024位, 这样才算达到安全。

2. RSA算法安全性分析。

RSA密码算法存在以下的性能缺陷: (1) RSA公钥体系在执行过程中, 大量的数值计算使得加密和解密过程的时间比较长, 同DES算法相比计算的开销比较大, 使得他的应用范围有限。有些采用RSA加密的系统嵌入了硬件产品来完成RSA加密解密计算, 以提高系统的运行速度。 (2) 为了增强密码的安全强度, 需要提高素数乘积的位数, 这样计算量呈指数型增长, 算法的实时性降低, 应用的难度增大。

(三) MD5加密算法研究。

1.MD5算法加密过程:首先进行信息填充, MD5在处理明文时采用512位分组, 每一个分组由16个32位的子分组组成, 经过信息加密, 输出四个32位的分组, 32个分组的组合即为MD5值, 是一个128位的散列值。由于MD5输出值为一个定长值, 其字节长度对512求余的结果等于448。因此明文的信息长度被扩展为n*512+448比特。完成信息填充需要在信息后面填充若干个0比特位直到满足以上条件停止。再加入一个64位信息长度的后缀, 此时信息字节长度为n*512+448+64= (n+1) *512比特, 正好是512比特的整数倍。MD5算法进行四轮循环运算, 需要设置四个32位的整数参数, 定义为链接变量, 分别为a=0x01234567b=0x89abcdef c=0xfedcba98 d=0x76543210.每轮循环都很相似, 对a, b, c, d的其中三个做一次非线性函数变换, 所得结果同第四个变量做加法运算。2.MD5算法安全性分析。MD5算法在MD4算法的基础上增加了第四轮循环, 由于每一步算法的加法常数相同, 计算的复杂度降低。由于其密文的长度是定长的, 在信息传输的过程中, 只要计算接收端所接收到的信息的MD5值同源端进行比较, 就可以发现文件内容的任何形式的改变, MD5算法的安全性还是值得信赖的。

二、混合加密算法模型

上述三种加密理论和算法发展都比较成熟, 在此基础上, 延伸发展出一种采用多种加密算法的安全传输算法, 即混合加密算法, 进一步保证网络传输的安全性, 完整性。

1.混合加密算法实现方法。

在该算法中采用RSA算法加密密钥, 同时采用MD5作为信息完整性检测方法。加密方法:明文的信息摘要由MD5算法产生, 三重DES算法对明文加密, 同时对DES的密钥分别用源端的私钥和接收端的公钥进行加密, 加密采用RSA算法。最后源端将加密后的密文, 密钥, 和摘要信息同时传输给接收端。

解密方法:接收端首先用本地私钥和源端公钥进行RSA解密, 解析出DES算法的密钥, 同时进行发送者和接受者的身份验证, 然后用解密出的密钥对密文进行DES算法解密, 解析出明文, 然后计算明文的MD5值, 同源端传送过来的MD5值进行比较, 如果相同则完成信息的传输, 否则要求源端重传。

以下分别进行了实例测试:

(1) 分别计算了发送者SID={0, 1, 2}接受者RID={0, 1, 2}时, 传送文件名为test.txt文件, 文件长度为64kB。分别测试三种算法正确性:A:当SID=0, R I D=1时, RSA、DES、混合算法均正确;B:当SID=0, RID=2时, RSA、DES、混合算法均正确;C:当SID=1, RID=0时, RSA、DES、混合算法均正确;D:当SID=1, RID=1时, RSA、DES、混合算法均正确。结果表明混和算法的正确性和稳定性同传统算法相同。

(2) 采用不同的文件长度的数据测试加密的时间见下表。

从表中可以看出相比RSA算法的时间平均要减少80%, 同时采用DES算法的安全性不能得以保证, 所以该算法符合高安全性同时在时间复杂度上又一定的优势。

2.混合加密算法的安全性分析。

组合的加密算法的安全性主要取决于三重DES算法的安全性, 同时采用了1024位RSA算法对密钥进行加密, 在目前的计算机水平上认为是安全的, 能够有效的保护DES算法密钥的安全性。

三、结语

本文介绍了三种不同的密码体制对DES算法、RSA算法及MDS算法的原理, 并介绍了混合加密技术, 保证网络信息的安全性、完整性和身份认证, 有效地提供了社会保险信息传输过程中数据加密方法, 促进社会保险数据安全性管理。

摘要:本文研究了网络数据在传输过程中的三种加密算法, 对MD5, DES和RSA三种算法的原理进行研究, 对每种算法的安全性进行了评估。在此基础上延伸发展了混合式的传输加密算法。具有较高的安全强度, 有效地解决了社会保险网络信息传输加解密效率, 同时加入了身份验证的功能。

关键词:DES算法,RSA算法,MD5算法,混合加密算法

参考文献

[1]朱晓晖.基于多种加密体制的网络信息传输安全技术的应用研究[D].贵州大学, 2008.

网络信息传输 第8篇

1 EPON结构

PON结构的使用很好地建立了EPON信息网络的基本结构。利用SNI、UNI来实现EPON、SN、UE三者的合理连接。为了传输通道更快速, EPON的组成部分有三个, 提供光传输通道的光配线网络 (ODN) 、接受数据的光网络单元 (ONU) 、连接光纤的光线路终端 (OLT) 。光网络单元有两种, 分别是有源光和无源光, 其中有源光网络单元可以接入三网融合终端设备。光线路终端到光网络单元采取下行方向[3]。光线路终端在EPON系统之中可以当作Router使用, 在一定情况下也可以充当多业务平台交换机, 对无源光纤网络的连接提供连接口。光线路终端有三个功能, 用广播的形式给ONU发送Ethernet数据;对测量距离进行掌控与记录, 对ONU的数据发起时间进行操控。

2 EPON分层

EPON分层为EPON数据链路层、EPON物理层、各层之间的接口。其中EPON数据链路层有OAM子层、多点MAC控制子层、MAC子层;EPON物理层最关键的是RS子层。

3 EPON核心技术

3.1 核心之一:信号同步快速处理和信道分配的合理化

数据流从ONU到达OLT之后的比特相位不但没有相似之处, 就连传输而来的数据流也是一种未知状态。位于光线路终端之上的比特, 相位同步这种情况只可以成立于每个上行方向的ONU短脉冲数据流期间, 当在比特作周而复始变化的时间内和输入数据同步之时, 快速比特同步电路才能将光网络单元信号恢复。在EPON系统中, 通信道的上行方向采取的是时分复用接入方式来共享光纤, 在发送数据上, 不同的ONU占据的时间片也是不同的。因为社会的快速发展, 宽带需求量日益增加, 运营商也对业务进行拓展, 与此同时宽带用户对速度的要求要日益提高, 这个时候如何对信道宽带的分配是一个重大问题, EPON技术就是对此合理分配的关键。

3.2 核心之一:EPON初始链接的强化

对EPON系统进行启动, 然后是采用TDMA进行初始化连接。这种连接方式可以将线路的使用加强, 还可以利用动态请求/准许机制提高带宽的分配率。当然用户在使用这个机制之前进行信息注册:提交ONU的硬件地址、ONU向OLT申请初始使用时间片、分配逻辑链路标记、报告服务等。只要系统运行没有失常, 并且在ONU正常数值范围内, 此过程就开始按期检查ONU的加入是否得当[4]。

3.3 核心之一:自主修正冲突与自主加强安全系统

光网络单元产生冲突的情况极有可能出现在产生光信号的距离不同时, 在这个出现冲突的时候, 需要对冲突信号进行距离修复与改正。一般对此的措施是精准确定所有ONU通道上OLT的距离, 对于延迟发送的ONU进行精准的调控, 以此来优化ONU的发送窗口, 达到高效利用上行方向的信道的目的。EPON系统中, 信息安全性的高度尤为重要, 对此可以依据PON系统的组播特性来进行加强保护措施。

4 对EPON前景的探讨

在这个科技发展迅速的时代中, 技术也会随之步步高升, 这些高速发展的科技将会逐渐给人们带来工作便利以及生活上的巨大改善。信息网络传输技术的改革将会改变传统的信息传输方式, 是对人类信息传输的极大改善。EPON利用强大的光纤接入网技术, 在Ethernet与PON二者优点之上进行改革, 提高传输速度、强化信息功能。EPON是前景无限的信息网络传输技术, 它的未来发展值得期待。

摘要:随着新型信息网络传输技术EPON地出现, 光纤代替了电话线, 使宽带速度得以提升。EPON是一种在当前的信息网络传输中普遍被使用的信息网络传输技术。它具有制造成本低、性能扩展性高、与Ethernet兼容、宽带高速、管理容易等优势, 使它被大力推广。随着科学的进步, EPON技术一定会被大力发展成为信息网络传输的中坚力量。本文将会介绍基于以太无源光网络的信息网络传输架构, 并且对EPON分层、核心技术等进行讲解, 最后对EPON的前景进行展望。

网络信息传输 第9篇

简单地说, P2P技术是一种用于在不同PC用户之间、不经过中继设备直接交换数据或服务的技术。P2P打破了传统的Client/Server模式, 在对等网络 (Peer to Peer Network) 中, 每个节点的地位都是同等的, 具备客户端和服务器双重特性, 可以同时作为服务使用者和服务提供者。由于P2P技术的飞速发展, 互联网的存储模式将由目前的“内容位于中心”模式转变为“内容位于边缘”模式, 改变Internet现在的以大网站为中心的状态, 重返“非中心化”, 将权力交还给用户。

1 P2P系统结构模型

目前, 按照P2P网络中节点和相关信息的定位方法和模式, 可分为三种类型的系统结构, 不同的系统结构具有不同的拓扑结构关系和不同的结构化程度。

(1) 中心目录服务器网络模型

模型中所有的节点都和中心目录服务器建立连接, 中心目录服务器负责索引所有节点中的内容。当请求节点发出请求时, 中心目录服务器根据节点的请求找出符合要求的内容服务节点, 然后文件交换就直接在这两个节点之间进行。由于中心目录服务器的性能限制, 当请求节点的数量增多时, 服务器端的存储和带宽会有一些降低。Napster的实现是这种模型的代表。

(2) 无中心结构化网络模型

模型中网络的每个节点都会被赋予一个随机产生的ID, 并且每个节点知道网络中的部分其他的节点, 当一份文件在网络中发布 (共享) 时, 会根据该文件的内容和名字, 用某种hash算法生成一个文件ID, 然后文件发布的节点会把该文件route给它所知道的节点中节点ID最接近该文件ID的节点, 直到当前节点就是最接近文件ID的节点。所有参与route的节点都会保存一份该文件的拷贝。同样, 当某个节点发出需要某个文件的请求时, 请求会转发给节点ID最接近所请求的文件ID的节点, 直到找到真正具有该文件的节点, 然后该文件会传给最原始的请求者, 所有参与这次route的节点同样会保存一份该文件的拷贝。相比于中心目录模型, 这种模型实际上是把索引的功能分散到了各个节点, 没有了服务器的概念, 是一种更纯的P2P系统。FreeNet, Chord, CAN, Tapstry和Pastry的实现是这种模型的代表。

(3) 无中心非结构化网络模型

这种模型完全没有了索引的概念, 每个节点的请求都会广播给所有和它直接相连的节点, 如果这些节点中都没有所请求的文件, 这些节点会把这个请求继续广播给所有和他们直接相连的节点, 直到找到所请求的文件, 但广播的次数在某个值 (一般是5~9) 的范围内。模型中的广播的方法会消耗很大的带宽, 因此不具有扩展性, 然而这种模型在局域网内却非常有效。Gnutella, FastTrack, Kaza的实现是这种模型的代表。

2 问题的提出与解决方案的设计

2.1 现实中流媒体传输问题的提出

目前基于CDN (内容分发网络Content distribution network) 的流媒体服务系统, 每个节点都存放着整个服务系统中内容集合的一个子集。服务器同各个端点共同形成了一个基于内容的服务网络, 但是现在大部分流媒体服务系统往往比较难实现“全网内容调度”, 或者实现起来比较复杂。我们希望利用P2P技术, 通过一定的改造, 使所有的流媒体服务器成为服务系统中的节目资源Peer, 并形成P2P资源网络。通过P2P资源网络实现“全网”内容和服务能力的调度, 从而达到充分利用服务器资源和节目资源的目的。

本文提出了采用P2P技术对校园网中的流媒体服务系统进行改进的方案, 该方案基于P2P逐层代理, 主要解决目前无法实现在终端上安装应用软件 (包括Peer客户端软件) 的情况下, 提高流媒体服务器的利用率和系统服务吞吐能力等系统固有的瓶颈问题, 进而提高网络上流媒体的QoS。

2.2 基于逐层代理的P2P技术的流媒体服务系统的设计方案

2.2.1 P2P逐层代理的提出

P2P逐层代理采用了“服务器-代理节点-普通节点”的模式来实现分层管理和节点组织的。服务器负责对代理节点的组织和管理;代理节点则对普通节点进行节点管理、组织和转发数据。代理节点具有自治性, 彼此可以进行交互, 也可以借助服务器的索引功能与其他代理节点通信;普通节点则可以通过代理节点搜索和挖掘潜在的目标节点, 从而实现跨簇的流会话, 实现整个系统的互通。在传输方面采用了多发送源情况下的数据传输分配机制。

图1为P2P分层结构示意图。图中的分层结构分别为服务器层、代理节点层、普通节点层。各层角色功能描述如下:

(1) P2P服务器:担当账户验证服务器角色, 负责登记服务器节点, 具有索引服务器功能, 并维护服务器节点列表信息。同时作为视频服务器的控制中枢, 负责与代理节点和节点间的视频文件流传输控制信息;作为每个新节点加入系统的访问接入点, 扮演了登录服务器的角色。当收到新节点的请求信息时, 控制器可以返回合适的代理节点和节点信息列表给请求节点。

(2) 流媒体服务器:存放视频文件, 提供流媒体节目, 如各种直播节目、电视节目、电影节目等, 负责将解析文件数据包在网络中传输。

(3) 代理层节点:本质上是系统中的节点, 但是它又比节点性能好, 一般具有公网地址, 有较大的网络带宽和负载, 通常作为簇首节点, 负责挂靠部分节点, 形成一个小簇。如图1中P0节点层。簇首节点响应新节点加入请求, 并维护本簇中节点信息列表, 当簇内节点的媒体数据请求得不到满足时, 簇首节点与本层节点通信, 负责返回满足其要求的其他簇中节点信息。

(4) 普通节点:完成数据的调度与传输, 缓冲区的管理, 视频的播放, 可在代理层节点的支持下向外簇或者控制器发出资源请求。

系统工作原理表述如下:当新节点NEW提出媒体播放请求, 控制服务器首先验证账户密码, 以便确认是否是合法用户, 然后根据请求向其返回合适的代理节点列表, 请求新节点与某个代理节点建立连接, 向代理节点发送自身节点信息, 并获取簇内节点信息列表, 选择合适的服务节点进行流会话, 这些服务节点提供的出口带宽能够满足该请求节点的播放需求;当节点的需求不能得到满足时, 可以向服务器直接请求视频资源底层通信协议, 控制流采取TCP协议, 数据流采取UDP协议, 充分满足应用层的实时性需求。

2.2.2 P2P代理节点设计与播放工作的流程

在基于P2P逐层代理的流媒体服务系统中, P2P代理起了非常重要的作用, 一方面它对下层节点提供流媒体服务, 另一方面, 它影响或作用于P2P资源网络的资源分布和定位, P2P节点代理系统结构如图2所示。

在图2中, 操作系统为高层提供相应的功能接口和服务, 如文件系统、网络服务等功能;P2P基础设施, 为资源网络的构建提供手段, 并为流媒体服务提供相应的接口和服务;中间件, 将P2P的一些功能剥离成相对独立的中间件, 为高层提供相应的服务, 如最优节点选择、路由决策、流量检测、文件迁移、请求重定向等, 另外还为高层的P2P播放应用提供媒体控制功能, 如丢包策略控制;流媒体服务或播放, 从底层获取相应的内容, 转换成流媒体, 响应客户请求并返回相应的服务等。

其中P2P基础设施、中间件、流媒体服务或播放三个层是系统中主要的三个层次, 流媒体服务如果发现本地有内容就直接调用本地的节目内容, 如果没有, 则通过中间件的重定向功能定位到相应的流媒体服务器上, 通过P2P基础设施下载相应内容。对流媒体播放而言, 通过P2P基础设施获取内容, 通过中间件的节点选择和丢包策略功能实现流畅的播放。

考虑到现实环境, 我们采用了集中式的P2P系统结构叠加在现有系统上。集中式P2P系统结构实现相对简单, 对现有系统影响最小。采用的融合方案是, 在EPG (或Index) 页面上做融合, 所有在线的节目 (无论是现有C/S模式还是P2P模式的内容) 在EPG上展现并按栏目导航。在EPG导航的末级页面上的“点播”按钮脚本中, 实现客户端是否为P2P客户端的检测 (是否安装P2P客户端软件或播放器) , 如果脚本检测到客户端安装有P2P客户端软件, 则打开P2P客户端程序和相应的播放器客户端;如果没有安装, 则使用原来C/S模式的播放器进行节目播放。基于集中式的P2P流媒体播放的工作流程如图3所示。

P2P流媒体播放工作流程描述如图4:

Peer客户端工作流程描述如图5:

在流媒体服务器上安装P2P代理软件, 该软件做的第一步工作就是将该服务器上现有的流媒体内容初始化为P2P资源内容, 然后带着这些资源注册到中心目录服务器, 这样目录服务器便可以掌握全部内容及内容的分布情况。然后, 不管通过现有模式还是通过P2P模式, 下载的内容对流媒体服务器软件和P2P软件都是共享的, 达到内容一致。

3 测试性能分析

在测试环境中, 流媒体服务器配置如下:CPU Intel Xeon2.80G, 内存2G, 硬盘146G SCSI*6, RAID5, 网卡1G, Windows Server 2003 (Spl) 。使用的码流为800kbps。每台流媒体服务器并发用户数为350个, 服务器出流量为280Mbps。在P2P模式下, 单链接达到流畅点播速度 (99KBps, 即798kbps) 时最大链接数如表1所示。

当由多个Peer提供流媒体服务器时, 单台流媒体服务器并发链接数达1000时, 并提供随机下载时, 单链接平均速度 (kbps) 情况如表2所示。

注:在带宽满足1G的情况下, 瓶颈在于硬盘的读取速度, 在使用RAID5以后, 硬盘读取速度要下降。

测试结果表明, 通过P2P不仅能够充分利用所有服务器资源, 而且每台流媒体服务器的平均服务能力也得到明显提高。

4 小结与展望

本文从应用的角度对P2P技术进行了初步的探讨, 通过采用P2P技术对校园网流媒体服务系统的改造并在真实环境中部署使用的事例, 证明了P2P技术具有很强的适应性和实用性。虽然由于时间和现实环境的限制, 系统还存在许多不足和欠缺, 没法在真实的环境下实现完全基于P2P技术的流媒体服务系统。但可以预见, 借助P2P技术我们一定能够在现有的网络条件下更好的改善流媒体信息传输质量, 真正的解决流媒体信息传输的QoS问题。

参考文献

[1]R.Dingledine, M.J.Freedman, D.Molnar, Free Haven, Peer-to-Peer:Harnessing the Power of Disruptive Technologies.O’Reily.2001.

互利共赢确保信息传输冗余 第10篇

关键词:资源互补;安全高效;互利共赢

临策铁路包含杭锦后旗至额济纳20个车站,全长约702公里,沿途风大沙多,全线交通不便,通信不畅,地理环境复杂多变,具有点多线长、管理跨度大等特点,给通信、信号维护工作及故障处理带来极大困难。

1 临策线光通道现状及弊端

临策线通信大通道为一根20芯光缆单通道,承担骨干层传输、接入层传输、光纤在线监测、信号计轴、区域联锁、TDCS、微机监测及客票系统等多项业务。

1.1 传输系统由传输层和接入层组成一个环形网络

骨干层传输由4芯(光缆的1、2、3、4芯)组成1+1复式保护,由于4芯光纤都在同一根光缆里,只要光缆中断,所承载的业务随之全部中断,传输数据将全部丢失。

接入层传输由4芯(光缆的5、6、7、8芯)组成一个冷备的备用通道,5、6芯主用,7、8芯为备用。在光缆不中断的情况下,如果5、6芯光纤发生故障,现场可手动倒换至7、8芯备用光纤使用;如果遇有光缆中断,接入层传输所承载的业务将全部中断。

1.2 光纤在线监测系统

光纤在线监测使用系统中的9、10芯光纤,9纤为主用纤,10纤为冷备纤。

1.3 信号计轴业务

信号计轴使用光缆中的11、12芯(临河-互做布旗站采用11芯单纤传输;互做布旗-额济纳站采用11、12芯双纤传输),光缆中断后影响两站之间的通信,计轴闭塞信息无法传输,闭塞无法办理,发车信号无法开放。

1.4 无线列调系统(光纤直放站)

使用光缆中的13、14芯,连接光纤直放站设备。如果光缆中断,车站将无法与区间运行的列车通话。

1.5信号区域联锁A、B网系统

信号区域联锁系统分A/B两个网络系统,A网采用4芯光纤构成环网,B网采用2芯光纤构成链形网络。双网独立、互不干扰,一个网络引起的故障不会扩散到另外一个网络,采用VLAN划分,实现区域间信息隔离。A网4芯(光缆的17、18、19、20芯)光纤和B网2芯(光缆的15、16芯)光纤均使用临策线20芯干线光缆,假如光缆中断,A/B网均中断,所有的保护网络不能发挥应有作用,中控站失去所有的控制功能,严重影响运输效率。

2 技术冗余方案

临策线700多公里线路,一旦光缆中断,将会造成所有信号、通信业务中断。基于这种状况,自2011年5月份开始,通过实地调查,与中国移动通信集团内蒙古有限公司阿拉善分公司、巴彦淖尔分公司反复研讨、共同商定,将双方的光缆纤芯置换,由移动公司投资实现光缆互通,以达到双缆通道保护临策线通信网络安全的目的。

2.1 实施方案

双方光缆互通,互换纤芯,以达到双方资源共享,确保通信网络安全。

内蒙古巴彦淖尔移动分公司负责区段包含临策线杭锦后旗、呼和温都尔、农垦四团、毛得呼热四个车站;阿拉善盟移动分公司负责区段包含查干德日斯、多尔本毛道、图克木庙、莫尔格、格勒、互做布其、苏宏图、阿达日嘎、塔拉哈尔、沃博尔、辉森乌拉西、天鹅湖、天鹅湖西、额济纳、居延海、策克口岸16个车站,全县共互换光纤6芯。其中临策铁路基础设备管理部(以下简称临策基础部)提供临策线既有20芯光缆中的6芯光纤(7、8、9、10、15、16)给移动使用;同样,移动公司全程提供六芯光纤供临策基础部使用,实现资源互补,双方形成光缆环网1+1保护。

2.2 技术分析

2.2.1 信号区域联锁.。具体置换纤芯的使用为:区域联锁B网使用移动公司提供的2芯光纤,形成A网、B网业务在不同的光缆中传输,实现资源互补。当双方任何一个网络出现故障时,不影响信号区域联锁的信息传输、控制,实现区域联锁系统环保护,从而保证区域联锁设备正常不间断工作。

2.2.2 信号计轴。光纤通道通信质量的优劣直接影响着信号计轴设备运行的稳定性,也直接影响着列车运输安全。所以保证信号计轴设备的不间断、高质量通信,成为临策线提高设备运营质量的关键点。经现场多次勘察、分析、研究、实践:将计轴的通信通道设主、备两条通道。主用通道为临策线20芯干线缆中的11、12芯光纤,备用通道为移动置换光缆提供的2芯光纤。形成计轴设备的双通道光纤热备保护,两条保护通道中的任一条中断,保证计轴系统业务不中断,确保铁路运输的安全、高效。

2.2.3 接入层传输。临策线接入层传输设备承载临策线所有数据、语音业务。为临策铁路的主要信息传送通道。传输系统内部包含多种2M数据业务,组网形式多样。光缆中断会引起所有数据传输中断,加入冷备纤后如果两站间的光缆中断,将尾纤倒接至备用纤即可恢复所承载业务,大大压缩了故障延时。

3 实施后达到的效果

3.1 数据安全方面

项目实施后有效解决了临策线光缆线路双通道难题,达到了预期目标。

①區域联锁实现双通道保护,只要不是两条光缆同时中断,就能确保区域联锁设备正常运行。②计轴设备实现保护。③TDCS业务实现多重保护。④通信接入层传输所承载的业务实现技术冗余。

综上所述:光缆双通道的实现,降低了线路阻断导致业务中断故障概率;降低线缆维护费用;压缩了故障延时、提高了修复速度,无须中断业务信息的传输,易于维护;灵活调度路由,方便线路割接和检修;有助于提高线路维护绩效,安全、可靠、高效。

3.2 经济效益分析

经过2年来多努力,移动公司已全面建设、完成临策线各车站的光缆线路引入,与既有移动干线光缆对接,形成临策线各站间的第二光缆传输通道,实现通道冗余。

如无此合作意向,自行建设临策线光缆线路二通道,需敷设702公里光缆线路,按3.5万元/公里估算,需投资费用约2457万元。同时在运营时间上也严重滞后,不能实现时间效益。

通信传输的网络优化 第11篇

近年来, 随着电信业的发展与市场竞争的深化, 对电信产品的要求越来越高, 客户在关注设备性能的同时, 也开始关注网络质量。不同的用户对网络的可用性提出的要求也不尽相同。运营商不能再采用同样的网络提供给不同需求的用户, 而是需要根据具体的用户需求, 建设相应的网络, 提供相应的服务。网络可用性指标, 需要从实际出发, 向客户提供实实在在的指标和有质量保障的网络。

二、网络可用性指标的定义和计算

1、常用可靠性指标定义

平均故障间隔时间MTBF (Mean Time Between Failures) :在规定的条件和时间内, 系统累计运行时间与故障次数之比。

平均修复时间MTTR (Mean Time To Repair) :在规定的条件和时间内, 产品在任一规定的维修级别上, 修复性维修总时间与在该级别上被修复产品的故障总数之比。

可用度A (Availability) :可维修产品在规定的条件和时间内, 维持规定功能的能力, 它综合反映可靠性和维修性。计算方法为:A=MTBF/ (MTBF+MTTR) 。

年停机时间DT (Downtime) :在一年内, 产品由于故障维修而处于不能工作的全部时间之和。停机时间与可用度之间的换算关系为:年停机时间= (1-A) ×365×24×60 (分钟) 。

通常, 我们所说的产品可用性包括可靠性和可维修性两个方面, 可靠性用MTBF衡量, 可维修性用MTTR衡量, 而可用性则用可用度A衡量。

2、网络可用度指标

(1) 串联网络的可用度

在串联网络中, 任何网元失效都将导致整链产生故障。

(2) 并联网络的可用度

对于N+1并联网络模型, NE (1) 到NE (n) 为主用路径, NE (p) 为保护路径。其中, 任何一个主用单元的故障都可切换到备用路径NE (p) 上工作。这样即实现了网络的N+1保护。

实际的网络模型将比本例复杂得多, 考虑的因素也更多。我们建议用Markov模型或者专业的可靠性仿真软件等来预测网络的可用性指标。

三、网络可用性的相关因素分析及建议

评估和建设一个具有高可用性的网络是一个庞大的系统工程, 需要对设备的可靠性、网络介质的可靠性、网络拓扑结构、运行环境、管理和服务等方面进行综合分析及改进。影响整个网络可用性的主要因素有如下五点

传输介质:光纤、光纤连接器、电缆;

设备:硬件板卡失效、软件失效;

网络设计:网络的整体规划、网络解决方案;

电网及运行环境:电网可用率、设备运行环境;

备件和维护:备品备件管理、培训、维护、客服以及地震、战争、洪水等不可抗力因素。

针对上述五点, 在实际分析时应从多方面入手, 抓住重要因素, 在网络可用性和建设成本之间找到一个平衡点。下面就影响网络可用性的各种因素进行分析, 并给出提高网络可用性的建议。

1、提高传输介质的可靠性

对于一条端到端的电路, 对可用性影响最主要的是传输介质, 包括光纤、光纤连接器、电缆、电缆连接器以及其他传输线等。

实际上, 传输介质特别是光纤的可靠性, 远低于设备的可靠性。一般认为, 光纤的失效率与传输距离成正比。根据GR-418标准, 光纤的可靠性指标为400FITs/km, 这相当于每285km平均每年失效一次。可见光纤具有失效率高和维修时间长的特点。在传输介质中, 除光纤之外, 光纤连接器也属于易失效部件, 经常会出现由于松动、灰尘及连接错误等引起的光纤连接失效。

相比光纤, 电缆和电缆连接器的指标更差, 它们受到人为影响的可能性更大。电缆一般集中在传输网的业务落地侧, 随着光口交换机和路由器的出现, 传输电缆的用量正逐渐减少。

据一些咨询公司和运营商的统计数据表明, 对于一个端到端的电路而言, 光纤失效往往在网络失效中占有很大的比例, 大部分已超过整网失效的50%, 有的甚至达到80%以上。因此, 提高网络可用性首先要考虑的是如何提高传输介质的可靠性。

下面提供对于光纤等传输介质的改进建议:

减少光纤和连接器的失效, 控制采购质量;

减少光缆保护盲点, 可采取接入层成环和入大楼管道双路由等措施;

控制由于人为因素造成的传输介质失效, 如挖断等人为破坏;

在局内采取控制措施:室内光缆有效保护、光缆/电缆正确标志、提高插拔光纤/电缆的规范性以及室内尾纤的合理布放等;

建立快速的维护响应队伍, 减少光纤故障后的维修时间。

2、提高设备基本可靠性

除了光纤之外, 设备也是影响网络基本可靠性的重要因素, 这包括硬件和软件失效。不同的通信设备, 软/硬件失效的比例不同, 一般而言传输设备的硬件失效率比软件失效率高一些, 而路由设备则是软件失效率比硬件失效率高。根据GR-418提供的数据, 传输设备软/硬件失效比例为1:3。

产生硬件失效的因素很多, 最主要的是器件的基本失效。器件失效率可根据温度、静电和环境等参考标准 (GJB299、TR-332) 进行预计。除器件本身失效之外, 还有其他原因间接影响器件的失效, 如硬件设计、制造、工艺、环境和EMC等。

产生软件失效原因包括设计过于复杂、对异常情况考虑不完善和软件BUG等。通过CMM流程的质量控制和对软件可靠性的度量、分析及测试, 可提高软件的可靠性。软件失效除了可能导致板卡的功能失效之外, 还可能导致系统或者整网的功能失效, 影响较大, 故障也难以定位。

设备制造商必须采用设计流程、质量保证流程及闭环等措施才能确保设备的可靠性。

在提高设备可靠性方面所采取的相应措施:

通过完善的集成产品开发流程保证软/硬件设计的可靠性;

通过系统可靠性设计优化系统结构, 充分考虑网络的解决方案;

通过全面采购控制与设计规范等手段保证器件的可靠性和应用规范;

提供闭环的问题处理与跟踪流程, 保证问题及时解决和跟踪;

通过FIT测试、老化试验、环境试验和HALT试验措施保障设备的可靠性;

设计中全面考虑故障检测、隔离和恢复设计, 提高故障管理能力;

支持计划性的在线升级、补丁和扩容功能;

关键部件采用1+1保护方案, 如交叉、时钟板卡、光路1+1等。

3、优化网络拓扑结构

目前, 传输网络正逐步地从SDH向MSTP演进, 网络保护也将从1+1保护逐步向MESH组网保护发展。届时, 网络设计已不再是将简单的几个设备连接在一起组成一个网络那么简单, 而是根据网络的结构和现状, 提供一个低成本、高可用性和高利用率的解决方案。

光纤介质的失效对整网的影响最大, 因此首先应对光纤传输距离较长的网络进行网络保护, 如MSP、SNCP和MESH等。除此之外, 还需考虑对掉电可能性大的站点增加节点保护, 对可靠性要求高的网络可考虑采用MESH组网方案。

下面提供几种增强网络可用性的组网方法:

增强网络保护能力, 减少光纤、节点失效的影响;

重要业务节点之间采用1+1 MSP链保护;

通过小环加小环的组网方式代替大环组网, 减少光纤失效的影响;

减少传输路径长度和传输节点数目, 采用大容量设备取代背靠背转接。

总之, 网络的设计需要综合分析运行环境、网络定位和客户需求等因素, 提出相应的解决方案, 这已逐渐成为运营商选购设备时需要考虑的重要因素。

4、提高电网环境和设备运行环境

环境因素的影响包括多方面, 最主要的是电网环境。这方面在国内尤为严重, 运营统计数据表明, 在部分电源条件不好的本地网络, 如农村电力和机房无蓄电池等环境, 掉电事故占所有事故的50%以上, 部分地方比例更高, 且电网失效往往会导致整个设备掉电, 甚至导致整个站点或者机房的所有设备失效。此外, 直接导致设备失效的原因还包括火灾、地震、台风以及洪水等不可抗力因素。

其他环境因素一般是指环境温度、湿度、盐雾和粉尘等, 这些因素会间接地逐步影响设备的可靠性, 如缩短设备使用寿命、导致器件失效率增加和加快设备腐蚀等。

以下提供针对环境因素的改进方法:

配备蓄电池和油机等备用电源, 减少设备掉电导致的节点故障;

优化组网方案, 如增加备份节点, 相互备份的重要站点不放置于同一机房;

对重要节点提供空调环境;

通过环境改造, 减少高温、高湿、盐雾粉尘和腐蚀性气体对设备的影响。

5、提高备件、维护和服务水平

在建设一个网络的同时, 必须配备相应的备件。备件方式和备件策略的好坏直接影响到最终板件失效后的维修时间。备件离故障点越近, 维修时间就越短, 网络的可用性越高, 但若备件库存太多又会增加成本。可根据实际情况确定备件的更换率、周转时间和成本等因素, 确定备件策略。

维护操作异常是人为造成设备失效的重要原因, 包括操作流程不规范、维护不及时、割接和扩容等因素导致的业务中断。

服务水平是体现设备商综合能力的重要因素, 服务的好坏直接影响到一个网络的可靠运营能力。例如, 设备定期巡检、用户需求快速响应、设备问题快速定位和及时处理、客户定期培训和交流等都会间接地提高网络的可用性。

下面是一些针对备件、维护和服务等方面提出的改进措施:

优化维护体制, 建立快速响应的维护队伍, 减少业务中断时间;

提高维护技术水平, 增加技术和流程培训, 减少操作事故, 减少故障定位时间;

制定完善的备件策略, 减少备件响应时间;

采购设备时考虑设备制造商的服务水平;

增加计划性的维修, 减少潜在故障的发生几率。

四、结束语

网络的可靠性是一个庞大的系统工程, 在网络前期规划时, 必须对设备、网络介质、拓扑结构、环境因素、网络管理和技术服务等方面进行综合分析与设计, 才能使网络的可用性得到高度保障, 进而实现网络的高稳定性。

参考文献

[1]YD/T5080-2005.SDH光缆通信工程网管系统设计规范[S].

上一篇:知识深度下一篇:利益共享机制