公务员期刊网 精选范文 数据网络传输方案范文

数据网络传输方案精选(九篇)

数据网络传输方案

第1篇:数据网络传输方案范文

传统的网络通信方案仅仅能够让用户被动地接收数据和信息,而不能主动去选择信息和数据。近年来网络通信技术的快速发展,产生了诸多的网络布局方案和技术,例如FTTB/FTTH+LAN模型和CMTS+CM模型、EPON等[1],本文针对社区化网络建设的需要,提出了一种基于HFC+EPON+LAN的网络建设方案,这种方案能够完成社区网络建设的布局。

二、双向网络传输的原理

目前大部分社区的通信网络都采用了HFC技术建立了组网,这种组网通信主要是将广电的数字信号传输到用户的电视机当中,用户可以收看节目但是不能够对节目进行选择,也无法实现上网的功能。而近年来逐步出现了新的双向网络构建模型。这些模型在应用以后取得了较好的效果,而且数据传输的原理是基本相同的。城市广播电视中心将电视信号利用网络传输到中继点的HE前端部分,中继点可以继续将数据通过HFC的方式传输到社区当中[2-3],社区具有专门处理信号的设备,能够将数据处理后分配到各个用户,用户家庭当中都使用了数字化的机顶盒来接收这些数据,就能够实现数据的接收功能。而发送功能主要是利用了接收的反向过程,最终会将数据传输给终端处理中心处,进而实现了双向网络的通信处理。目前可以确定双向网络的结构组成由前端处理器、传输介质、转换器和用户端等几个部分[4]。

三、HFC+EPON+LAN双向传输网络建设方案

(1)网络建设方案的核心在于广电中心的前端设备布局。在数据需要发射的时候首先要完成分析和处理,具体的操作是将视频数据进行转换,以视频信号的形式进行初步的传输,由于需要远距离的数据发送,因此需要再次将数据由视频信号转换为光信号,光信号的传输终端会通过OLT的设备来进行,将光信号传输到中继设备当中。(2)光信号数据进入到社区以后,需要通过中继设备来进行处理,利用ONU设备将信号数据进行传输,通常情况下需要在社区的每栋楼当中安装和部署一台OLT设备来完成光信号数据的传输,然后利用ONU的设备完成信号的二次转换,转换以后需要将信号接入到EPON的接口中,进而完成了信号的中转。(3)信号数据中转以后会接入到交换机当中,每层楼都会有一个交换机,交换机会根据用户的地址来将信号分配给用户,数据进入到用户家庭以后就可以使用光纤或者其他线缆连接到设备当中,用户不仅仅能够使用数字电视,也可以实现网络的双向通信。(4)信号进入到用户的设备以后,由于系统采用了交换机,可以自动根据VLAN对用户设备的IP进行划分,这样就能够方便地对各种使用的设备进行管理和维护,同时设备的复杂程度也大大降低。

四、HFC+EPON+LAN方案特点

(1)网络布局的结构是简单的,尤其是采用了双向通信的方式,传输的过程较为简单,用户可以使用传输的任何一个接口,就能够完成数据的传输。(2)系统设计过程中还专门使用了交换机,用户不仅仅可以实现收看电视节目的功能,也是能够利用这种方式实现上网的功能,通过网络连接到系统的各个设备当中,进而可以实现多业务的使用和共享。(3)网络建设完成以后管理难度会大大降低,系统会在配置以后对VLAN进行划分,用户设备都会有不同的IP地址,可以方便对设备进行管理。

目前随着技术的不断发展,许多网络布局方案都开始出现,这些方案对于网络通信的建设有很大的帮助,尤其是HFC+EPON+LAN通信方式的出现,能够满足用户多种业务的需求,用户使用这种方法可以完成视频点播、网络通信等多种功能。这种通信传输的模型方式虽然满足了系统的需要,但是仍有很大的提高空间,在接入层中使用了不同的方法,所以各地的通信方案都有不同的标准,所以在未来的开发和设计过程中需要建立统一的通信标准,这种标准化的操作能够为信息的传输提供良好的帮助,也能够方便地维护。

参考文献

[1]王寒冰.广电双向网络建设中低频影响高频的应对策率[J].西部广播电视,2016(15):252-253.

[2]宗瑞朝,张权,杨博宇,等.广电有线双向网络建设成本分析[J].中国有线电视,2016(6):710-761.

[3]揭小林.广电双向EOC网络建设与运行维护[J].通讯世界,2016(1):34-35.

第2篇:数据网络传输方案范文

关键词:数据交换;电子邮件;邮件服务器;分组;结点

中图分类号:TP311文献标识码:A文章编号:1009-3044(2009)24-6721-02

Design and Realization of Data Exchange Mechanism Based on Email

GAO Zhen-dong

(Wuxi Professional College of Science and Technology, Wuxi 214028, China)

Abstract: At present, a lot of the actual demand for software projects require multiple network hosts automatically transfer data files with each other, and the existing solutions are not well positioned to meet this request. This article first analyzes a number of deficiencies in the traditional program, and put forward a new e-mail-based data exchange transfer mechanism, and a detailed introduction of this new delivery mechanism for the general ideas and the process of final analysis of this new the advantages of transmission mechanism.

Key words: data exchange; email; mail server

目前,在很多软件需求中都需要实现在网络中实现数据传输,例如在很多企业或者单位日常业务管理中,由于各个分支机构可能位于不同城市和地区,他们之间需要实现数据的非实时自动传输。或者在局域网中也需要实现不同网络结点之间的数据非实时自动传输功能。但是综观目前相关技术,没有一种技术机制能够完全符合这种需求。

本文结合了在实际软件项目中的具体需求,在网络层次体系的最高层应用层提出一种全新的非实时网络数据自动传输机制,并予以具体实现。本文提出的传输机制能够借助现有的硬件平台,从而节省了成本,具有较高的经济效益。

1 现有数据传输方式的不足

目前,位于不同地区的两个企业分支机构如果需要传输数据,一般可以采用以下方案:

1) 采用虚拟专用网。

此类方案由于需要专门的VPN[1]软件支持,而此类软件价格一般不菲,所以企业单位需要为此支付较高的成本费用。

2) 使用FTP技术。

此类方案在费用方面低于采用虚拟专用网的方案,但是FTP技术由于帐户和密码采用明文传输[2],安全性不是很高,不适合企业单位传输机密文件的场合。另外此方案不具备自动传输功能。

3) 采用电子邮件

此类方案采用电子邮件的方案一般需要人工介入发送数据,不具备自动传输功能。另外,对于较大文件的发送存在限制。

以上各种方案均不能较好地满足多个网络结点自动进行数据传输的要求,为了满足软件项目过程中的此类具体需求,必须设计新的数据文件传输机制。

2 新设计的传输机制

本文针对以上现有的解决方案的不足之处提出了一种全新的非实时网络数据自动交换机制[3]。新设计的传输机制总体设计采用中央邮件服务器,参加数据交换传输的各个网络结点各自使用自己的帐户在邮件服务器上接收发送给自己的邮件并下载其中的附件文件。同时,各个网络结点都将要交换传输的文件作为电子邮件附件发送到邮件服务器中的接收者的帐户中,由接收者定时接收下载。图1演示了传输机制整体拓扑图。

新传输机制的主要过程如下:

1) 假设A、B、C分别是参加数据交换的各个网络结点。

2) A、B、C各自预先设置具体目录为发送目录,在这个发送目录中的所有数据文件都将被后台程序或者服务自动发送。

3) A、B、C各自预先设置具体目录为接收目录,参加数据交换传输的各个结点接收的数据文件都被后台程序或者服务自动存放在这个接收目录中。

4) 后台程序或者服务根据预先设定的间隔时间读取发送方的发送目录中的所有数据文件准备发送。

5) 为了减少数据传输大小,发送方对准备发送的数据文件进行压缩处理。

6) 发送方以电子邮件的形式向预先设置的若干个交换方邮箱发送邮件,数据文件作为附件发送。

7) 由于邮件附件存在大小限制,所以发送数据方检查即将发送的数据文件是否大于预先设置的最大值MAXSIZE。如果大于,则将数据文件进行分组分割成若干个分组文件,每个分组大小不超过最大值MAXSIZE。

8) 如果数据文件被分割之后传送,则按照顺序对进行分割的文件进行文件名编号,最后一个分组文件以“end”为后缀。例如原来的压缩文件名是“培训名单.rar”,被分割为3个文件,则这3个文件的文件名分别是“培训名单1278367.rar1”、“培训名单1278367.rar2”、“培训名单1278367.rar3end”。这些分组文件均被发送方暂存,以便接收方没有收到的时候再次重发。其中“1278367”这个数字是发送方为了防止第三方冒充发送文件给接收方而随机产生的随机数。

9) 接收方按照预先设置的间隔时间到预先设置的邮件服务器上接收邮件,并逐个下载每个邮件的附件到预先设置的接收目录中。如果接收目录中存在同名的文件,则将新接收的文件覆盖原有文件。每一个邮件接收之后将从邮件服务器删除。

10) 如果接收方发现硬盘空间不够,则不予接收邮件服务器上的邮件,并且向发送方发送邮件通知发送方停止向接收方发送文件邮件。

11) 根据文件名的扩展名后缀检查同一文件的所有分组文件是否已经全部接收到。例如收到“培训名单1278367.rar1”、“培训名单1278367.rar2”、“培训名单1278367.rar3end”三个文件,则由“3end”后缀得知发送方发送了文件“培训名单.rar”,一共为三个分组文件。接收方将文件名中的随机数去除,恢复原来的文件名。

12) 如果接收方发现同属于一个文件的所有分组文件中存在还没有接收到的分组文件,那么按照预先设置的超时时间进行计时,如果超时之后还没有在邮件服务器中接收到这个分组文件,则向发送方发送邮件,标题统一为“要求重发”,内容为要求重复的分组文件的文件名,例如“培训名单1278367.rar2”。

以上过程为新机制的主要过程,在具体情况下可以稍微进行调整以适应更加具体的情况,从而取得更好的效果。图2演示了正常情况下传输机制的工作过程。

3 新传输机制的优势

综合以上过程,本文提出的新的传输机制具有以下优势[4-5]:

1) 不仅适用于互联网这种广域网,而且适用于局域网,只需在局域网中架设邮件服务器,相对其他方案经济负担小。

2) 支持在各种网络(例如广域网、局域网)情况下的大文件传输需求。

3) 由于采用电子邮件传输文件,各个网络结点接收文件需要使用各自的帐户在邮件服务器上发送和接收文件,安全性和电子邮件的安全性一样同样得到保障。

4) 文件传输过程完全是自动的,只需将要发送的文件放入预先设置的发送目录即可。

5) 支持多个网络结点同时进行数据传输和交换。

6) 支持错误检测,并且能够重发数据。

以上这些优势将使本文提出的新传输机制在很多应用场合优于传统的数据传输机制。

4 结束语

该文针对实际软件项目的具体需求提出并且设计了一种全新的基于电子邮件的非实时数据自动交换传输机制,这种机制能够满足很多场合的实际数据传输要求,相对传统的数据交换传输方法有独到的优势,必然具有更加广阔的应用前景。

参考文献:

[1] 韩旭东,汤隽,郭玉东.新一代IPSec密钥交换规范IKEv2的研究[J].计算机工程与设计,2007,28(11):2549-2552.

[2] 杨明福.计算机网络原理[M].北京:经济科学出版社,2007.

[3] 陈卓,张正文.Internet密钥交换协议IKEv2研究[J].计算机应用与软件,2008,25(2):269-270.

第3篇:数据网络传输方案范文

[关键词] 近3G时代 移动本地传输网 厦门

1 移动本地传输网的定义、所承载的业务特点

移动本地传输网是指利用以光纤传输和微波为主的各种有线、无线传输技术相结合,在以往的本地传输网基础上发展起来的为专为移动通信网中各种业务提供传输电路的传输网络实体。移动本地传输网,以满足网内目前所承载和未来将要承载的主要业务及其传输需求特性为目标,倡导分层建设的原则,并对各层所应采取的组网方案进行了归纳和总结。

移动本地传输网与以往的本地传输网相比有明显的区别,这是由移动通信的业务特点所造成的,其业务主要有以下四大类:

(1)以2G、3G电路网为主要承载网络的移动话音业务;

(2)以CMNET为主要承载网络的各种固定数据业务;

(3)以GPRS、3G分组域网络和CMNET为主要承载网络的移动数据业务;

(4)企业信息化、同步、信令和网管等支撑网所需电路;

在上述各类业务中,目前尚以语音、短信等静态业务为主占据了大多数需求,但数据业务电路需求所占的比重在逐年大幅增长,在1~2年后将成为移动本地传输网的主要承载内容,届时,业务的动态性和突发性将大大加强,呈现多样性,对传输带宽需求大。

2 移动本地传输网的业务需求发展分析

按承载业务的各种业务网络的组织情况来分,对移动本地传输网的电路需求可划分为移动基站到业务节点之间的基站传输电路和业务节点之间的中继传输电路两种。其中传输电路中存在的基站传输电路,是移动本地传输网的独有特点和需重点解决的目标之一。

2.1 关于基站传输电路的需求

在2G时代,基站传输电路的需求占据传输电路的绝大部分容量,其业务需求主要是以2M为基本颗粒,具有向所属业务节点汇聚的特点。同时,也存在部分固定数据业务专线接入业务需求,但所占比例不大。

2.2 关于节点间中继传输电路需求

该需求主要分为GSM话音网业务、数据业务和其它业务电路需求三个部分,各部分电路需求特点如下:

(1)GSM话音网业务电路需求

该部分需求主要由网中各交换机之间的电路需求组成,颗粒基本以2M为主,部分大城市需求已出现了155M颗粒,业务分布呈分散型。

(2)数据业务(包括固定和移动数据业务)电路需求

该部分需求来自固定和移动数据网中的数据业务节点之间的电路需求,电路需求颗粒以2M、155M、FE和GE为主,电路分布特性兼有汇聚和分散两种特性。

(3)其它业务电路需求

该部分需求主要包括来自支撑网,同步、信令、网管和其他特殊情况的电路需求,但该部分需求占总的中继电路需求比例较小,一般取一定比例的富裕量即可。

3 移动本地传输网的网络组织方案和分层结构

3.1 网络组织的总体原则和分层结构

由于当前各移动本地网内基站数量已极为庞大,大部分基站电路已不可能在网络中直接到达其所属业务节点,只能单次或多次在某些节点的汇聚之后,再到达所归属业务节点。现根据各种业务电路需求特性的分析和电路传输现状,初步总结在网络组织总体上应遵循的原则如下:

(1)总体上“业务先导,适当超前,综合统筹,构筑承载平台”;

(2)分层组网建设:在考虑建设组网方案时,应鲜明区分核心层、汇聚层和接入层三个层面,分离规划,分层建设,各层面的网络建设重点、安全性考虑、组网结构均有差异,规划相对独立。

(3)组网时应考虑3G网络近期与远期业务发展的需求,同时兼顾话音与数据业务对电路的需求,统一规划、循序渐进,结合考虑技术演进和经济合理性,分步实施。

(4)组网建设时应及早重点考虑3G基站传输问题,充分利用现有资源进行优化,并适时对资源紧张地区的传输网进行改造扩容。传输作为基础网络平台,不可能进行频繁网络调整和改造扩容,在建设时应提早规划,分步实施。

(5)主要应用技术为WDM、SDH/MSTP和无线传输(微波、FSO等);

(6)速率接口可采用2M、155M、622M、FE和GE等;

3.2 核心层的特点和组网方案

移动本地传输网的核心层,由位于移动交换局、关口局及数据业务中心节点的传输设备组成,负责提供各业务节点之间的传输电路以及完成与省内干线传输网的连接,能提供大容量的业务调度和多业务传输,以满足各3G业务节点的传输需求。核心层的业务对于安全性和可靠性要求相当高,根据其特点和对局间传输电路需求特性的分析,其网络组织一般按照下述方式进行:

(1)核心层节点设置

核心层节点一般设置在移动交换机等重要交换设备、城域网核心层节点设备或移动数据设备等所在局楼内。

(2)核心层采用的传输技术

由于核心层传输节点之间大多是经过汇聚之后的传输电路,电路颗粒较大或高阶VC的填充率较高,应采用WDM、10G/2.5G的SDH设备组网。

(3)核心层网络结构

核心网对安全可靠性要求相当高,核心层必须采用环型甚至网型保护结构,并可分为波分环、骨干环、亚核心环等等多种单独的保护环。目前省内一般普通城市建设1~3个核心环,大型或重点城市可适当多建,如福州网就达到6个。由于业务点分布较为分散,该层面的网络保护机制普遍采用二纤双向或四纤复用段共享保护方式,并推进核心层多向路由建设。

(4)与省内长途传输网的衔接

为保证安全,重要城市的移动本地网至少有二个及以上核心层节点与省网衔接。

3.3 汇聚层的特点和组网方案

汇聚层主要由位于基站接入汇聚节点和数据汇聚点的传输设备组成。汇聚层负责一定区域内业务的汇聚和疏导,提供强大的业务汇聚能力,并具有良好的可扩展性,原则上不允许直接进行业务接入,其网络组织特点如下:

(1)汇聚层子结构上面的节点,由特意选出用于汇聚基站接入电路的基站接入汇聚点,再加上一到两个核心层节点组成。基站接入汇聚节点负责接入层各节点上业务的接入(包括一些固定数据业务)。

(2)汇聚层传输原则上考虑环型结构,因业务呈汇聚型特点,需采用通道保护方式。

(3)根据汇聚层的电路需求特点,可以2.5G的SDH和MSTP设备为主进行组网,环形子结构中的结点数目在3~6个之间为宜,需控制其下挂的接入层网络的电路需求。个别电路需求较大的接入汇聚点也可单独和一个核心层节点组成汇聚层的两点环,以提高传输电路利用率。

(4) 基站接入汇聚点将采用MSTP、SDH、PDH、微波、3.5G无线接入和其它无线接入技术将基站传输电路和一些固定数据业务电路汇聚起来传送,再通过汇聚层传送到核心层。例如在采用3.5G无线接入技术时,其中心站节点就可作为基站接入汇聚点。

(5) 接入层节点接入汇聚点,可根据各自地理位置情况采用环型、树型、星型和链型等结构来完成各种业务的接入。

(6)但在采用环型结构建设汇聚层时,要做到每个汇聚环中均有两个节点是核心层节点,这样可便于与核心层网络衔接。

3.4 接入层的特点和组网方案

接入层由位于基站、营业厅、数据业务接入点及其它业务接入点的传输设备组成,负责将业务接入并上传到各汇聚层节点,具有多业务接入能力和良好的可扩展能力,其网络组织特点如下:

(1)接入层节点一般设置在重要移动基站所在节点、固定数据客户接入节点、移动营业厅或WLAN节点等地,以方便于各种业务的接入。接入层各子结构(无论是环型还是其它网络拓扑结构)一般由一到两个汇聚层传输节点加上多个接入层传输节点组成。

(2)接入层采用的传输技术,可用622M/155M的SDH、MSTP设备、微波技术、3.5G无线接入技术和其它多种手段,以解决业务的接入。

(3)主要网络结构,可根据接入光缆路由分别组成环型、星型、树型或链型等多种结构。因其业务呈明显的汇聚特点,在采用环型结构时需采用通道保护方式。

3.5 网络分层建设的优势

厦门作为福建唯一试点3G网络的城市,面临着时间紧,建设任务重的压力。但正由于其2005年已开始对全市的移动本地传输网进行明确的结构分层改造,根据网络需求新建了马巷和金山2个核心点和30多个汇聚点,以及大量的接入点。在2006年强化核心层建设,完善了4条核心层保护环,优化了12条汇聚环,从而使三层网络层次结构清晰,电路调度也呈现灵活有序,为厦门的TD-SCDMA建设提供了强有力的基础支撑,3G基站的平均开通和调整速度也从以往的15天减少到4天,网络的应变能力极大加强。

4 不同基站分布所采用的组网模式

基站接入是移动本地传输网建设所需要解决的根本问题,需要对基站接入的组网模式进行重点探讨。现以厦门地区建设为例,根据其基站分布特点,可归纳为三类组网模式:

(1)密集地区: 多在厦门市内的繁华地段和各区的中心地带,基站设置密度大,大基站比例高。因其所处地域的光缆建设相对比较完善,故对这类基站的建设,可与附近的基站接入汇聚点的建设结合,形成以格状网为主的传输网络结构,可通过格状结构对光纤的带宽资源进行有效共享,分摊话务量,实现提高网络的可扩展能力和安全可靠性。网络组织方式如图1所示。

(2) 分布分散地区:因基站间的距离相对较远(间距大于600米),为节约宝贵的传输资源,则建设基站接入汇聚点(该点可利用基站资源),通过环网或线型、星型结构将其附近的基站接入,先将各基站较小带宽需求集中到接入汇聚点后统一上传,从而有效地利用光缆资源和网络的带宽资源。网络组织方式如图2所示:

(3) 偏远孤立小站地区:直接用星型结构或链型结构接入最近的汇聚接入点入网。线型结构或链型结构在安全性能上较差,但对少量的偏远小基站较为经济实用。网络组织方式如图3所示。

5 对3G基站传输建设方案的探讨

目前,3G移动牌照的发放已成为近2年来信息产业部的最重要决策,各主要运营商的试点城市的3G网络也将于2008年初建成试商用。因此,如何结合未来的需求推进面向3G时代的移动本地传输网的建设,厦门地区的建设探讨给了我们很多参考。

依3G技术体制标准,3G基站的传输问题关键在于IMA接口的处理,根据不同的IMA接口处理方式,可有三种建设方案。

5.1 方案一:

接入层利用现有SDH网,NodeB采用E1(IMA)接口,RNC采用STM-1(ATM)接口。在汇聚节点采用ATM处理卡,对ATM IMA接口进行处理,实现E1到STM-1(ATM)收敛,在汇聚层进行ATM VP RING传输。

优势:只需在汇聚节点进行ATM处理,RNC只需提供STM-1(ATM),实现统一网管,成本较低;接入侧可以充分利用现有基站SDH设备,无需改造;汇聚层可以支持带宽的统计复用,升级灵活;

5.2 方案二:完全利用现有的SDH网组织,3G的接口信号通过TDM方式传输。对于带宽颗粒小的业务,通过E1信号映射到VC12通道的方式进入传输网;对于带宽颗粒大的业务,通过ATM接口映射到VC4通道或级连的VC4通道中进行传输。由此,所有的ATM信元处理都在业务层面进行,SDH网仅需使用透传实现3G业务的传送。

优势: NodeB到RNC,RNC到RNC之间只需提供透明传输;原有网络不需要升级,网络能得到充分运用。

劣势: RNC节点需要有较强的ATM处理能力; RNC单点故障后,整个系统影响较大; 数据业务在TDM传送方式下,效率不高,带宽浪费严重;在数据业务发展迅速、网络带宽需求增加时,传输网络需要不断面临扩容、升级的压力。

5.3 方案三:升级现有接入传输网络,使其支持ATM IMA接口,在接入设备侧就可以提供ATM信元的处理能力,接入环具备ATM VP-Ring功能。在本方案中,对ATM IMA的处理下放到了每个NodeB节点。

优势:在接入层就可以实现ATM的统计复用,带宽利用率高;RNC使用STM-1接口,对RNC的要求低;NodeB扩容方便;MSTP组网很容易过渡到IP接口。

劣势:接入侧的节点数量巨大,大量ATM处理卡成本较高;现有基站的SDH设备都需进行改造,原用E1接口浪费。

根据厦门初期试点建设评估情况,综合初期、改造和演进设备投资情况,方案一的投资最省,估算为1.4,方案二、三分别为2.1和2.5;而就网络安全性而言,方案三最好,而方案二最差。综合考虑,方案一采用IMA E1在传输层的透传方式最为经济适用,为建设首选。

第4篇:数据网络传输方案范文

关键词视频监控;数据存储;网闸,视频

金融视频监控系统经过多年发展已经进入一个成熟稳定期,数字硬盘录像机这个产品在金融业视频监控中承担了主力。针对近年来各地金融行业进行的联网项目越来越多,联网过程中暴露的一些问题也逐渐摆到每个设备厂家面前,如何将视频监控与金融行业自身行业特点相结合,使银行安垒风险降到最低,确保金融系统稳定行使自己的职能。下面就金融联网项目中个人的一些经验和大家分享。

一 如何保证存储数据的安全性

目前金融监控行业应用的监控主机的存储架构,无论是选用嵌入式方案还是工控式方案,由于受到成本原因都使用ide硬盘和利用pci总线完成硬盘控制和扩展功能。在存储数据的管理上,存在两个原因可能造成数据丢失:1、由于监控主机都在银行网点,设备出现故障没有及时发现,造成查询时没有数据。2、由于管理方面的原因可能造成数据丢失;另外在内部管理上没有严格按照制度执行,使不法分子有可乘之机,系统可能会被故意停机或者被随意删除数据。

针对上述问题参考的解决方案就是视频数据网络异地备份。利用银行网络,使用存储软件配合专业网络数据存储设备,在管理中心进行数据异地存储,保证数据的安垒性,确保出现问题能查询到相应数据图像。www.133229.coM目前中心异地数据存储前常用的有两种解决方案:一种是由于网点白天工作时间网络比较繁忙,数据本地存储,晚上利用网络全部带宽备份到中心存储设备中。另一种方案是银行网点划定一定网络带宽给数据传输,使图像实时备份到上级数据中心。

二、如何处理本地视频质量和网络传输效果

如何提高视频图像本地录像质量一直是金融监控追求的目标。银行一方面要保证本地数据要保存一定时间,并且视频图像清晰度要满足要求,另一方面在现有网络环境下要求传输更多画面的视频图像。根据银行不同的网络环境,设计了相应的解决方案:a、通过银行现有的e1线路进行传输,如果带宽过低,可以通过调整主机视频压缩参数,进行“双码流”传输,这样即保证了前端视频的质量,又保证了远程链接的效果。b、通过申请adsl线路进行传输,对不能实现“a方案”的网点进行申请adsl线路与中心联网,前端网点通过申请一个免费的域名,中心利用域名查找前端主机,每次通过输入前端域名即可实现对前端主机的连接,节省网络投资。c、对于网络带宽较低又需要传输多路视频的网点,可以通过设备“流媒体转发服务器”来实现功能的实现,流媒体服务器软件是是专门针对带宽在2 m以下的网络环境进行音视频传输而开发的网络视频管理软件,以缓解网络带宽紧张的问题,对该区域内的数字硬盘录像的访问垒部通过流媒体服务器软件来进行转发,对传输所有音视频信号只占一个通道。通过使用流媒体服务器软件,可提高响应访问的效率,用更少的时间代价换取更高的带宽利用率,从而解决带宽过低问题。

三 如何保障视频网络传输的安全

如何保障视频网络传输的安全,基于网闸的网络视频监控安全隔离解决方案,可以在保证系统物理隔离的情况下,实现内、外网监控资源的灵活调用,从而有效解决视频的网络传输问题。

网闸(或物理隔离网闸)是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于网闸所连接的两个独立主机系统之间,不存在通信的物理连接与逻辑连接,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,所以,网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,可以实现真正的安全。

网闸在处理信息时的流程和交互方式为:切断网络之间的通用协议连接。将数据包进行分解或重组为静态数据,对静态数据进行安全审查,包括网络协议检查和代码扫描等,确认后的安全数据流入内部单元;内部用户通过严格的身份认证机制获取所需数据。

由于网络视频监控系统在网络层面的信息传输方式与传统数据通信网完全一样,因此,在多个网络视频监控系统需要互联、又要进行安全隔离的情况下,也可以通过部署网闸来满足应用需求。鉴于网闸本身工作原理的特殊性,位于网闸两侧的内网视频监控系统和外网视频监控系统必须要与网闸配合,才能实现两侧视频监控码流的正常传输。通过内置网闸穿越功能,可以与各类网闸配合,在保障网络高安全性的同时,实现视频监控码流的透明传输。

四、系统联网后遇到的问题

系统联网后,原有金融行业的监控系统存在两方面的不足:

1、作为历史监控图像数据的使用者,公安机关和金融内部相关职能部门无法方便的进行查阅。2、如何对网点监控设备进行有效管理?

针对第一个问题,为了能让相关职能部门在需要的时候方便的使用该系统,并对历史数据进行查询,我们在联网软件架构上提供了c/s和b/s两种应用模式。c/s应用模式为用户提供了功能丰富的良好的人机界面,而b/s则为用户提供了简单的按入模式,尤其对于职能部门对历史数据的查询、视频图像调用过程中,可以通过b/s架构通过操作ie浏览器直接登录管理中心对外接口,验证后登录中心数据备份主机进行历史数据的查询。从而实现了和公安机关的系统接入,保证公安机关和本系统内部职能部门对有效数据的查询,另外一方面也和公安网做到了有效隔离,保证公安网的安全性。

第5篇:数据网络传输方案范文

【关键词】通信传输视频传输方案 综述 光端机 PON 无线

1 前言

随着社会的进步和网络的高速发展,视频监控越来越被广泛地应用到各个领域,视频监控技术经历了模拟时代、半数字时代直至现在的全数字高清监控时代。在视频监控技术发展的各个时代均经历着视频编解码技术、图像传输技术、服务器处理技术的不断发展和提高。图像传输技术作为视频监控技术的三个重要环节之一,在传输带宽、传输实时性能等方面的要求不断提高。

2 基于数字光端机的视频传输方案

在模拟视频时代,视频传输采用同轴电缆进行传输。当传输距离较长,超出同轴电缆的传输距离的情况下,通过视频光端机对模拟的同轴电缆内的视频信号采用非压缩数字光电转换技术通过光纤点对点传输图像,实现视频信号的实时传输。在半数字时代,主要采用的接入方式为数字光端机的接入方式,可以满足数字和模拟两种信号的接入,仍然是点对点光纤接入模式。以上两种传输方式在目前仍是目前在用视频监控系统的主流传输方式。采用视频光端机和数字光端机的传输方式均要求所有视频采集点布放点对点的物理光缆才能完成视频图像到汇聚机房的传输。

该传输方案的显著特点就是所有视频采集点到监控中心必须开通点对点的光通路,对光纤资源利用率低,建设成本高的显著缺陷,此外对建设环境、机房物理空间的要求都很高。

在高清数字监控成为当下发展主流的背景下,视频传输技术的应用方案也亟待提高,随着数字视频时代的来临,视频信号在视频摄像头的嵌入式系统直接进行数字化编码后以网络数字信号的方式传输,将视频流媒体信号转换为通用的数字信号进行传输,使得各种主流的网络传输技术可以在视频监控系统中灵活应用,如PON传输技术、无线传输技术等。下文将针对视频传输的特定环境要求探讨各类主流传输技术的应用。

3 基于PON网的视频传输方案

PON(无源光网络)是由一个安装于中心控制站的光线路终端(OLT),以及一批配套的安装于用户场所的光网络单元(ONU)。在OLT与ONU之间的光配线网(ODN)组成。基于PON的视频传输组网方案如图2所示。

在视频采集点安装ONU设备,监控点摄像机输出数字视频流通过ONU设备接入PON网,再通过光分路器实现多点到点的接入OLT设备,通过OLT设备与数字视频网络,对接实现视频采集的信号传输。ONU的GE带宽完全有能力稳定地传输多路1080P像素的1080P的高清图像信号(平均传输带宽约6M,峰值带宽约30-50M)。

PON的传输技术在高清数字监控系统中应用的优势主要体现在以下方面:

3.1 传输带宽性能保障

百兆视频光端机的点对点传输能力对于高清视频30-50M的峰值传输带宽能力显得捉襟见肘,而千兆光端机的使用会大大提高建设成本。而PON的ONU设备传输带宽的GE级别可以轻松地完成多路高清视频信号的实时高效和无丢帧传输,为监控中心数据的完整获取创造了良好的条件。

3.2 PON网承载技术作为业界主流接入组网技术

组网结构简单,系统稳定性高,网络适应能力强,在系统功能、需求发生重大变好石可以灵活应对,且该承载技术具备良好的扩展能力。在建设初期可以为设备留足端口,基于多点对点的接入方式确保了监控系统具有良好的扩容性。

3.3 PON传输大大节约了建设成本

目前PON技术全面推广使用,PON设备的采购和建设成本远低于视频光端机和数字光端机的点对点布线和传输方式。

4 基于无线技术的视频传输方案

无线视频传输系统就是指不用布线利用无线电波来传输视频、声音、数据等信号的监控系统。曾经的3G带宽有限、资费较高,WiFi传输距离有限、可移动性较差,无线视频监控并没有得到大规模商业应用。随着4G时代的来临和规模化商业应用,无线视频监控与具体行业的深度融合,将成为移动视频监控市场发展的必然趋势。第四代移动通信技术4G,包括TD-LTE和FDD-LTE两种制式,支持100Mbps~150Mbps的下行网络带宽,4G运用于安防行业监控视频及图形信息的传输,不仅能够加快数据的传输速度,同时也能够满足客户对于高清画面的要求。

通过在视频采集点安装无线传输设备,通过无线技术利用无线基站将数据信息传输至监控中心。实现高清数据设备的、甚至是移动视频设备(如车载监控)的实时数据传输能力。

无线传输技术在视频监控中的应用优势主要有:

(1)通信速度更快、网络频谱更宽、兼容性能好。可以在不同场合不同环境选择不同的接入方式,在建设组网或是监控系统扩容时,对已经建成系统的影响很小。随着未来无线技术的进一步发展这种优势会越发显著。

(2)组网灵活。可以灵活快捷地在各种复杂地形进行布点。在车载监控、临时监控布点等方面具有着不可比拟的优势。

(3)网络结构扁平,易建设、易组网、易维护的性能在这种结构得到了凸显。

5 高清视频传输方案的选择分析

虽然基于数字光端机、PON网、无线网的不同传输方案在视频监控建设过程中各有优劣,但是他们在当前乃至未来相当长一段时间内都会在各种不同的场景得要应用。如数字光端机方案比较适用与对原有标清视频系统的改造工程,此类节点通常已经具备的点对点的光路条件,数字光端机的建设方案将在最大限度范围内减少改造难度,降低工程造价。基于PON网的传输技术方案适用新建全新视频网络,这一方案能利用稳定可靠地有线光缆实现多对一的收敛组网,大大地降低了工程建设成本。而基于无线技术的传输方案受限于当前建设成本、通信资费和网络稳定性方面的因素,更适合于在不具备物理布线的环境下使用,也可以作为有线光纤传输方案的备份方案。在实际工程建设和组网方案选择时,需要综合考虑已有条件、投资规模、系统重点等方面的因素,灵活选择各种方案甚至是混合传输方案的应用。

参考文献

[1]冯传滨.高清视频监控PON承载方案[J].电信技术,2012(03).

[2]深圳市慧明捷科技有限公司,4G公网无线高清图像传输,http:///,2016.

作者简介

石小兰(1980-),女,江苏省常州市人。硕士研究生学历。现为中睿通信规划技术有限公司工程师、项目主管,曾经参与多个大型平安城市视频监控项目研究工作。

第6篇:数据网络传输方案范文

IPQAM +CM或ADSL方案

1、方案原理

下行信号流程:VOD server响应点播请求,将单节目传输流(SPTS)封装成UDP包经IP骨干网络传输至IPQAM,IPQAM完成解封装并将多个SPTS流复用成多节目传输流(MPTS),MPTS流经IPQAM调制输出RF信号经HFC传输到STB。上行信号流程:物理网络可以用CMTS+CM作为上行数据通道,或以太网,ADSL等,STB端集成相应的上行模块;DOCSIS或网卡或ADSL解调模块。DSM-CC(SSP,LSCP)RTSP等各种协议通过上行通道完成与前端服务器之间的交互。

2、方案优点

在开展增值业务的同时还可以发展数据业务。通过骨干IP传输网络,可以很方便地将前端视音频节目送到分前端的IPQAM。用IP骨干网代替传统SDH传输ASI(TS流)信号,效率高。 随着数字电视整体转换,HFC网络中传输的模拟信号减少,在频谱规划中可以将550M~750M中的25个频道用于IPQAM。点播信号采用3.75M的MPEG-2TS流,图象质量大大高于MPEG-4的传统以太网IP点播。前端可利用原DVB平台的MPEG-2信源,无需进行MPEG-2至MPEG-4的转码。IPQAM方式只需在需要开通业务的分前端架设设备,前期投入小,随着业务的增加,扩容相当方便,只需在分前端增加IPQAM设备。STB为符合DVB标准的通用产品。点播时为每个用户开通3.75M的单独通道,QoS有保证。

3、方案缺陷

成本比较高。如采用太网,ADSL:需要新建一张相应的网络,投资成本自然高;若采用IPQAM+CMTS方式:用户如需同时开展数据业务,仅按照户均最低512K来计算,那么一个覆盖2000户终端用户的光站如果按照10%的并发量来计算,就需要100M的并发带宽支持,一个CMTS64QAM可以提供持38M的速率,100M并发至少需要增加1~2个CMTS,加上用来开展互动业务的1个CMTS,整个2000户的光站需要2~3个CMTS来覆盖。那么户均成本将变成1640~1725元左右。也就是说,使用这种方式开展互动电视业务,开展数据业务用户越少,投资将越大。

EPON 数据网络方案

1、技术原理

所谓EPON(以太网+无源光网络),主要由OLT(光线路终端接口)、ODN(光分配器)、ONU(光网络单元)组成,OLT安装在前端机房或分前端机房,负责数据业务的接入,将来自各路的数据流,如IPTV、互联网接口等,适配后导入EPON的传输网络;ONU安装在小区、楼房或用户端,主要负责用户端的宽带接入。EPON采用单纤粗波分复用技术,用一根光纤传输广播和数据信号。采用1550nm波长光发射机+EDFA传输广播式的数字电视、模拟电视信号;EPON数据下行采用1490nm波长广播传输方式,数据上行采用1310nm波长,利用时分复用(TDM)技术,实行共享带宽。某种意义上讲,EPON就是以太网光纤化的一种实现形式。

2、技术优点

从EPON的总体来看,这是一种优秀的宽带技术,集中当前众多网络技术优点,同时克服了Ethernet的固有缺点,提供了强大的网管功能,是一种准电信级别的技术。EPON通过在OLT和ONU之间引入了无源分光器POS,从而实现了点对多点的通信方式,实现了一个端口可以支持多个ONU、最小化占用OLT端口资源、节省了中间段的光电/电光转换、上行带宽共享、节省工程投资等,可以解决传统的网络系统中点对点组网方式带来的种种问题。EPON具备一系列优越的特性,比如有效的带宽控制、优先权处理、点对多点组网。解决终端用户的带宽瓶颈EPON可以为用户提供几十兆甚至千兆的上下行对称带宽,可以满足宽带上网、视频点播、在线游戏、可视电话、数字高清电视等各种业务的带宽需求,高速宽带,充分满足接入网客户的带宽需求,并可方便灵活的根据用户需求的变化动态分配带宽,从而可以作为用户的终极接入方式;

3、技术缺陷

其一、需要重新建设一张光缆网络,实施光纤改造到楼,五类线入户。工程浩大,户内工程量大。对已经进行了部分改造的HFC双向网络会造成了极大的资源浪费;

其二、有源设备的防雷取电问题:EPON系统中的OLT+ONU实际上就是以太交换机在机房和楼栋安装的不同产品形式。一次性全网安装(不论使用的用户密度如何),必须工作在比室内环境恶劣的野外条件。由于ONU是有源设备需要电源供应,每一个十余户的单元户外设备ONU都需要采用就地220V供电;

其三、不能解决用户要求两个以上的交互式机顶盒,并且要求设备在任意房间可以使用的问题;

其四、和EPON技术配套的互动电视技术是IPTV,它的用户终端目前大多采用PC,不能给用户提供真正意义上的客厅电视的感觉。

ITIS方案

1、技术原理

下行信号利用IPQAM将互动业务制输出RF信号经HFC传输到STB,上行信号由STB的上行模块利用HFC的0~65M上行通道,采用EOC方式进行数据回传。所以ITIS(Interactive TV Information System)系统作为一种全新的基于双向HFC网络的互动数字电视资讯系统,不依赖于CMTS/CM、ADSL等传统的第三方数据回传通道,使机顶盒仅使用单根射频电缆就解决了VOD视频点播、多媒体咨讯等互动业务中数据上下行传输的问题。

2、技术优点

ITIS系统使用通用DVB-C数字机顶盒既可收看普通数字电视节目也可同时开展互动电视业务。ITIS系统作为一种全新的基于双向HFC网络的互动数字电视资讯方案,功能较完善,户均成本较低,建设周期短,组网较容易。

3、技术缺陷

需要进行网络HFC双向改造,上行带宽窄,如果用户需要宽带上网或进行网络游戏等业务,还需要再另外配置CM。

各种技术适合的网络模式

1、 IPQAM+CMTS或ADSL技术方案

适用于已经进行网络双向改造,具备大量CMTS并成功运营的运营商;或者有现成的ADSL、以太等通信网络。该技术方案成本较高,一般经济实力雄厚的地区采用。

2、EPON技术方案

适用于未进行双向HFC改造,正准备建设新的光缆网络的运营商。由于没有前期的资金投入,适合采用该技术方案。

第7篇:数据网络传输方案范文

关键词:中小型企业网络,虚拟专用网,远程数据传输,安全性

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)27-6099-03

1 概述

在计算机网络飞速发展的今天,网络营销,电子商务等快速进入企业业务活动中,企业总部、企业地方分支机构、移动出差人员,充分利用Internet的公共资源及便利条件,通过VPN(Virtual Private Network,虚拟专用网)技术它们连接在一起,形成一个跨地域更大的网络,方便企业用户、分支机构及合作伙伴随时随地的接入并访问企业网络,与企业总部网络进行数据信息安全传输与交流,不但给企业带来数字化时代,方便信息交流与企业的管理,而且也给企业带来不菲的经济效益,与此同时,也给企业网带来了安全隐患,数据信息如何跨越公共网络的复杂环境进行安全的远程传输成为关键。对于中小型企业资金相对比较贫乏,技术力量薄弱这种情况,研究经济实用的远程数据信息安全性传输就显得非常重要。

2 中小型企业网络现状及需求

国有大中型企业是我国的经济支柱,中小企业是我国经济组成的重要组成部分,我国中小型企业众多,对计算机网络技术应用比较简单,没有很好的利用Internet的优势,实现企业经济的腾飞及壮大。中小型企业网络主要应用是日常办公,数据处理,属于“单机版”类型,或者企业分支机构与总部就是简单通过电子邮件,或者qq进行企业数据信息传输,这样安全保密性太差。主要原因是:

1) 中小型企业资金比较贫乏,没有更多的资金来购买成熟网络安全产品,而且成熟的网络安全产品价格一般比较昂贵,主要面向大型企业。中小型企业分布广,业务灵活,经济实惠的远程数据安全传输解决方案甚少,而且技术复杂,维护较难,不能满足中小企业的需要。

2) 中小型企业技术力量薄弱,没有专业的网络技术人员,一般是企业年轻的懂点计算机的员工兼职网络管理,与专业网络管理员还有一定的差距。

3) 中小型企业网络基本属于一个“信息孤岛”,与外界进行数据通信不能做到安全可靠传输,不能确保数据信息不泄露、不丢失、不被篡改等,影响企业的快速发展。

3) 中小型企业领导重视网络建设还不够,网络建设相对比较简单,根据中小型企业目前对网络的需要及依赖,进行简单网络建设,没有长远的网络建设规划,致使企业在壮大的过程中,网络建设不能快步跟上,往往被忽视。中小企业网络由于资金贫乏,技术力量不足等原因,在建设的初期就还可能留下许多漏洞与不足,这样更容易被黑客攻击。

4) 中小型企业用户不能进行远程数据信息的安全可靠传输,企业员工,或者领导外地出差,或者分支机构的网络,就不能访问企业网络,不能远程进行办公,远程快速的进行事务处理。

5) 中小型企业与合作伙伴之间没有利用互联网的优势,在它们之间没有建立一个企业扩展网络,导致数据信息的安全交流和企业的密切合作收到影响。

在复杂的网络环境下,解决中小型企业的远程数据信息安全可靠的传输就变得越来越重要了,还需考虑方案的经济实用,维护简单容易。对于中小企业网络中传输的重要数据信息,如财务报表等,必须保证数据信息完整性、可用性和机密性。完整性是数据信息在传输或存储过程中保证没有被修改,没有被破坏,没有被丢失等;可用性是数据信息可被授权实体访问,并按需求使用的特性,即指定用户访问指定数据资源;机密性是保证数据信息网络传输保密性和数据存储的保密性,数据信息不会泄露给非授权的用户、实体或过程。确保只有授权用户才可以访问指定数据资源,其他人限制对数据信息的读写等操作。

3 经济实用安全方案

从中小型企业网络现状及需求,利用VPN技术跨越Internet组建中小企业扩展网络,保证远程移动用户、企业分支机构和企业合作伙伴之间安全可靠的进行远程数据信息传输。通过实践实验,研究出经济实用,安全可靠,配置和维护比较容易的中小型企业网络安全性解决方案,如图1所示。VPN服务器也称为VPN网关,可以使用高性能的计算机来担当,并且安装两块网络适配器,一块网络适配器用于连接中小型企业内部网络,分配内网IP地址,另一块网络适配器连接外部网络,分配外网IP地址。VPN服务器是内网和外网连接的必经之路,服务于内外两个网络,也是内网的安全屏障,相当于中小型企业的防火墙,它可以完成对访问企业网络的用户进行身份认证、数据进行加密解密处理、密钥交换等。VPN服务器安装Windows Server 2003操作系统,充分利用公共网络Internet的资源,通过VPN技术,实现中小企业远程数据信息传输的安全性、完整性,可用性和保密性。

3.1 IPSec VPN保证数据信息远程安全传输

1) VPN技术

VPN又称虚拟专用网,是在公共网络中建立专用网络,数据信息通过建立的虚拟加密“安全隧道”在公共网络上进行传输,即充分利用公共网络如Internet的资源,达到公网“私用”的效果。中小企业只需接入Internet,就可以实现全国各地分支机构,甚至全世界各地的分支机构,都可以随时随地的访问企业网络,实现远程数据信息的安全可靠传输。而且VPN具有节省成本、配置相对简单、提供远程访问、扩展性较强、便于管理维护、实现全面控制等好处,是企业网络发展的趋势。

2) IPSec协议

IPSec是一个开放的应用范围广泛的网络层VPN协议标准,是一套安全系统,包括安全协议选择、安全算法、确定服务所使用的密钥等服务,在网络层为IP协议提供安全的保障,即IPSec可有效保护IP数据报的安全,如数据源验证、完整性校验、数据内容加密解密和防重演保护等。保证企业网络用户的身份验证,保证经过网络传输过程中数据信息完整性检查,加密IP地址及数据信息保证其私有性和安全性。

3) 基于IPSec的VPN技术

基于IPSec的VPN技术解决了在Internet复杂的公网上所面临的开放性及不安全因素的威胁,实现在不信任公共网络中,通过虚拟“安全隧道”进行数据信息的安全传输。IPSec协议应用于OSI参考模型的第三层网络层,基于TCP/IP的所有应用都要通过IP层,将数据封装成一个IP数据包后再进行传输,所有要实现对上层网络应用软件的全透明控制,即同时对上层多种应用提供安全网络服务,只需要在网络层上采用VPN技术,基于IPSec的VPN技术提供了5种安全机制,即隧道技术、加密解密技术、密钥管理技术、身份验证技术和防重演保护技术,通过基于IPSec的VPN技术,来保证传输数据的安全性、可用性、完整性和保密性[1]。

(1)隧道技术,隧道也可称为通道,是在公用网中建立一条虚拟加密通道,让数据包或者数据帧通过这条隧道安全传输。使用虚拟“安全隧道”传递的数据可以是不同协议的数据帧或数据包。“隧道”协议分为二、三层隧道协议,第二层隧道协议先把各种网络协议封装到PPP中,再把整个数据帧装入到隧道协议中。这种双层封装方法形成的数据帧依靠第二层协议来传输,第二层协议包括PPTP、L2TP等。第三层隧道协议是把各种网络协议直接装入到隧道协议中,形成的数据包依靠第三层协议进行传输。第三层协议有GRE、IPSec等。这里使用IPSec中的ESP(Encapsulated Security Payload)和AH(Authentication Header)子协议保护IP数据包和IP数据首部不被第三方侵入,在两个网络之间建立一个虚拟“安全隧道” 用于数据信息的安全传输。授权用户,通过IPSec安全策略的配置实现对网络安全通信的保护意图,其安全策略包括什么时候什么地方对AH和ESP保护,保护什么样的通信数据,什么时候什么地方进行密钥及保护强度的协商。IPSec通过认证和钥匙交换机制确保中小型网络与其分支机构网络或合作伙伴进行既安全又保密的信息传输。在计算机上装有IPSec的终端用户可以通过拨入ISP的方式获得对公司网络的安全访问。

(2)加密解密技术,是为了保障虚拟“安全隧道”的安全可靠性,提供了非常成熟的加密算法和解密算法,如3DES、DES、AES等,抵抗不法分子修改或截取数据信息的能力,同时保证必须使偷听者不能破解或解密拦截到的的数据信息,但是授权用户可以通过解密技术,完整的访问数据资源。

(3)身份认证技术是通过对企业分支用户或远程用户进行身份进行验证,提供安全防护措施与访问控制,包括对VPN“安全隧道”访问控制的功能,有效的抵抗黑客通过VPN通道攻击中小型企业网络的能力。通过VPN服务器对授权用户的身份及权限的验证,严格控制授权的用户访问资源的权限。在每个VPN服务器上为远端用户的身份验证凭据添加用户信息,包括用户名及密码,并且配置了用户名与呼叫用户所使用的用户名称相同的请求拨号接口。

(4)密钥交换技术,为了防止密钥在Internet复杂的公网上传输过程中而不被窃取。提供密钥中心管理服务器,现行的密钥管理技术分为SKIP和ISAKMP/OAKLEY两种。VPN技术能够生成并更新客户端和服务器的加密密钥和密钥的分发,实现动态密钥管理。如果采用L2TP/IPSec模式的站点到站点VPN连接,还需要在每个VPN服务器上同时安装客户端身份验证证书和服务器身份验证证书;如果不安装证书,则需要配置预共享的IPSec密钥。

(5)防重演保护。具备防止数据重演的功能,而且保证通道不能被重演。确保每个IP包的合法性和惟一性,保证信息万一被截取复制后,或者攻击者截取破译信息后,再用相同的信息包获取非法访问权,确保数据信息不会被重新利用、重新传回目标网络,

3.2其他辅助安全措施

对VPN服务器,还可以启动软件防火墙功能,如安全访问策略、日志监控等功能,还可以安装杀毒软件,为内网提供安全屏障,再次增加网络安全可靠性能。软件防火墙通过设置的包过滤规则,分析IP数据报、TCP报文段、UDP报文段等,决定数据包是被阻止,还是继续转发,从网络层和传输层上再次给予安全控制,提供了多层次安全保障体系。还可以增加应用层的过滤规则配置,再次提升VPN服务器安全性。

4 实践应用分析

通过实践应用,跨越Internet的中小型企业网络安全解决方案分别从网络层、传输层和应用层三个层次上给予安全保障,该方案充分利用VPN的“公网专用”的特点,允许中小型企业拥有一个世界范围的专用网络,在公用网中开辟虚拟“安全隧道”来保证远程数据信息传输的可靠性和安全性;通过辅助的防火墙功能,进一步增加其安全。该方案使用高性能的PC充当VPN服务器,并配以Windows Server 2003操作系统,无需额外的复杂硬件设备与高昂的系统软件,成本低、经济实用、容易实现、维护简单,是中小型企业网络扩展不错的选择方案。VPN服务器不但具备VPN技术的功能外,还是一个中小企业的防火墙,安全配置、安全策略容易实现,一旦出现较大安全威胁,便于快速隔离网络。

当然此方案也存在一些缺陷,主要是有依赖操作系统的安全性,操作系统本身的漏洞可能会造成安全隐患;VPN服务器是集多种服务于一体,需要较高高性能的计算机;VPN服务器故障会导致网络连接失效;由软件实现数据加密与解密、包过滤等,一定程度会占用系统资源,也会使通信效率略有降低;同时重注企业内部员工的安全培训,有效地抑制社会学的攻击,对来自企业内部员工的攻击显得无能为力。

5 结束语

跨越Internet的中小型企业网络安全技术方案比较经济、实用、安全、配置简单,为中小企业打造一个世界范围的网络提供了较有力的技术支持,使得中小企业网络也融入到互联网这个“大家庭”中,不仅提高了中小型企业的工作效率,而且增强了其竞争力,将推动中小型企业电子商务,电子贸易,网络营销走向繁荣,加快了中小企业网络信息化和经济快速发展的步伐。

参考文献:

[1] 郝春雷, 郑阳平.中小型企业敏感分支网络安全解决方案[J].商业时代,2007,(21):45.

[2] 阿楠. VPN虚拟专用网的安全[J].互联网天地,2007,(7):46-47.

[3] 李春泉,周德俭,吴兆华. VPN技术及其在企业网络安全技术中的应用[J]. 桂林工学院学报,2004,3:365-368.

[4] 韩儒博,邬钧霆,徐孟春.虚拟专用网络及其隧道实现技术[J]. 微计算机信息,2005,14:1-3.

第8篇:数据网络传输方案范文

关键词:无线传感器网络;数据融合;安全性;数据完整性;分布式认证

中图分类号: TP393.08

文献标志码:A

Abstract: In this paper, to protect data integrity in data aggregation of Wireless Sensor Network (WSN), a secure and efficient data aggregation scheme was proposed, which was based on Dualhead Cluster Based Secure Aggregation (DCSA). By setting symmetric keys between nodes and using distributed authentication method, this scheme performed node authentication and aggregation simultaneously, as integritychecking of child node was completed immediately in the process of aggregation. Also, by using the oversight features of red and black cluster head, this scheme could locate malicious nodes and enhance the capability of anticollusion attack. The experimental results show that the proposed scheme ensures the same security level with DCSA, and this scheme is able to detect and discard erroneous data immediately. It improves the efficiency of integrity detection mechanism and it has lower network energy consumption.

Key words: Wireless Sensor Network (WSN); data aggregation; security; data integrity; distributed authentication

0引言

数据融合[1]机制被应用于无线传感网络(Wireless Sensor Network, WSN)中以减少能量消耗和网络碰撞。它能够融合来自不同数据源的信息,消除冗余数据,极大地节省网络能量资源,但同时也带来了新的安全威胁。攻击者不仅可以伪造、重放、篡改和丢弃普通传感器节点的数据,而且可能通过直接妥协更高级别的融合节点来获取、更改或者丢弃融合结果,导致灾难性的后果。

数据机密性能够保证合法节点获得真实数据而不被攻击者偷听,但是它不能保证数据不被篡改[2-3]。由于考虑花费而缺乏安全机制,攻击者可以很容易地捕获部署的节点,通过重编码和捕获节点存储的信息发起各种攻击。现存的安全数据融合协议[4-6]可以分为两类:逐跳和端到端的数据完整性协议。在逐跳方法中,如双簇头安全数据融合(Dualhead Cluster Based Secure Aggregation, DCSA)[4]方案中,传感器节点在基站的帮助下进行完整性认证。端到端方法中,仅基站负责整个网络的完整性认证。这些方案的主要缺点是:1)集中化认证。由于全部或部分依赖基站进行认证,在融合结果到达基站之前无法进行认证。2)盲目丢弃。一旦检测到恶意节点,基站必须拒绝接收的融合值,导致大量的正确数据也丢弃了。在无线传感器网络中,节点传输能耗远大于计算能耗,研究表明WSN中多于70%的能耗来自于数据传输。然而现存的方案大多需要一个额外的查询―传输―提交阶段来验证融合结果的完整性,这引起网络的大量能耗并导致网络的延迟。这些方案或者是网络规模受限,或者是安全特性受限,或者是产生高额通信代价。

DCSA[4]利用无线传输介质的广播特性,能够保证安全特性的前提下产生低通信代价。然而,数据到达基站后才开始进行验证,一旦发现恶意数据,则立即丢弃最终融合结果,导致正确的数据也被丢弃了,而且恶意数据在到达基站之前继续向前传输,消耗了有限的网络带宽和通信能量。而且完整性认证需要额外的阶段来实施,且需在基站广播了所有簇头节点的密钥之后才能逐层进行认证,进一步增加了网络延迟。DCSA只能用于监视融合节点恶意行为,无法定位恶意的簇内节点,只有一个监视节点,容易遭受两个簇头间的共谋攻击,其需要在安全性与鲁棒性之间进行平衡。

本文对DCSA方案进行改进,提出一个安全高效的数据融合方案,采用分布式验证方法,认证与融合同时进行,在向上融合的过程中立即证实子节点融合数据的完整性,极大降低网络能耗和传输时延,避免恶意数据的无用传输,节省传感器的能量资源。一旦攻击被检测,传感器节点将报告错误给基站,通过预设的多跳路径,因此惩罚能降到最低。

1相关工作

已经有大量的保护完整性的数据融合协议,许多协议采用单一融合节点模型[7-9]。Przydatek等[7]把Merklehash树的思想引入到无线传感器网络数据融合中,提出了安全数据融合(Secure Information Aggregation, SIA)方案,通过提交―融合―交互式证明这三个步骤验证数据融合结果的完整性。Yang等[8]提出安全逐跳数据融合协议(Secure hopbyhop Data Aggregation Protocol, SDAP),采用分而治之的方法,基于概率技术把节点分成多个子树,减少位于高层的融合节点,降低妥协高层节点而导致的潜在安全威胁。由于仅仅部分节点被验证,所以不能找到所有的妥协节点,通过增加认证路径可以增加检测的可能性,但是它也将增加通信代价。Mahimkar等[9]提出的安全数据融合与认证(Secure Data Aggregation and Verification, SecureDAV)方案,簇头计算融合平均值后在簇内广播,簇内节点将收到的均值与自身值比较,若差值小于阈值,则对均值进行部分签名发给簇头,簇头将其合并为全签名与加密的融合值一并发给基站,基站利用相应的公钥对签名进行认证。但是这些方案中融合节点碰撞率高,通信量大,不适应大规模的传感器网络。

Hu等[10]首次提出一种针对完整性验证的数据融合安全(Secure Aggregation, SA)方案,该方案提出延迟融合和延迟认证的思想,子节点的感知值通过第一跳父节点直接传给第二跳节点进行融合计算,中间节点利用基站广播的轮密钥对子节点消息认证码(Message Authentication Code, MAC)值进行验证,每轮密钥不同,抗重放攻击,能够有效抵御单一叶子节点或中间节点捕获攻击,但是当同一路径上连续的两个节点被妥协时,就可以达到攻击的目的而不会被发现。文献[11]对其改进,使得在两跳内认证融合结果的正确性,而不需要基站的干涉,及早丢弃虚假数据节省能耗,然而同样无法抵御同一路径上连续两节点被捕获攻击。

文献[12]对基于分层完整性检测的安全融合(Secure Aggregation via Successively Hierarchical Inspecting of Message Integrity, SASHIMI)方案改进,父节点将计算得到消息广播给附近子节点和父节点,子节点利用收到的消息与自身缓存中的数据验证父节点的融合结果是否正确,如果正确则利用与第二级节点共享的密钥发送SRM请确认SRM的英文是Successful Message,缩写中的R是哪个单词呢?回复:由于SRM是作者自己设定的一个参数符号,代表successful message,因此无法修改(Successful Message)给第二级节点;否则向基站发送FRM(Failure Message)。如果第二级节点收到所有子孙节点的SRM则认为验证成功,继续向上进行融合;否则基站会放弃本次融合,并排除恶意节点。该方案融合和验证并行进行,能够及早检测虚假数据,节省节点能量,节点仅需存储自身消息信息,上一级节点仅需广播一个消息,因此存储消耗和通信消耗都远低于SASHIMI。

文献[13]提出一种基于监督机制的快检测慢恢复(Fast Detection and Slow Recovery, FDSR)安全数据融合方案文献[13]提出一种基于监督机制的安全数据融合方案(Secure Data Aggregation Approach Based on Monitoring, FDSRFDSR中的F,是英文名称中的哪个单词呢?请明确。),将网络划分为多个等大的虚拟网格单元,每个网格有一个融合节点和多个监测节点,融合节点构成以基站为根的融合树,并检测所在单元内节点的恶意行为,能够高效抵御恶意节点上的线下攻击,提出了排除恶意节点及恢复网络稳定性的方法,本方案能够有效检测恶意节点,保证数据融合的安全性,但是无法抵御重放攻击,且融合节点的能耗稍高。

在基于簇的WSN中,部署的传感器节点被分为几个簇,在一个簇内的传感器节点传输它们的感知值给一个特定的节点,即簇头,融合过程在簇头进行。一些方案[4,14]已经被提出用于基于簇的WSN。文献[4]采用同级节点相互监督机制,提出一种独立融合和交互监测的思想,将网络划分成簇,按照基础融合(Tiny Aggregation, TAG)算法组织成以簇头为节点的树形结构,每个簇包含两个簇头:一个簇头用于融合,一个簇头用于监视另一个簇头的行为。然后从基站开始逐层向下进行认证,该方案只能用于监视融合节点,无法定位恶意的簇内节点,而且只有一个监视节点,容易导致两个簇头节点的共谋攻击,需要在安全性与鲁棒性之间进行平衡,而且融合结束后才进行认证,导致错误数据在网络内继续向前传输,而消耗有限资源和带宽。

2网络初始化

2.1网络模型

本文采用数据融合函数为y(t)f(d1(t),d2(t),…,dN(t)),其中di(t)(i=1,2,…,N)表示第i个传感器节点在t时刻采集的数据。典型的融合函数f包括sum、average、min、max、count、mean等。由于其他融合函数可由sum函数导出,因此本文以sum融合函数为研究对象。

假定网络由大量的传感器节点Si和一个基站(Base Station, BS)组成,基站具有丰富的资源,发送查询信息命令所有部署的传感器节点执行特定的任务。传感器节点的计算、通信和存储能力有限,且每个节点都具有唯一的身份标示符ID,在所有的传感器节点部署之后,基站广播查询信息给所有的传感器节点,节点接收到该信息,就开始构建一棵融合树。WSN中的每个传感器节点可以认证基站传输的消息,并且能够与邻居节点建立对称密钥。

本文主要探讨stealthy attacks,攻击者的目标是使基站接受错误的融合结果同时不被基站发现,本文算法的设计目标是阻止这种攻击,使攻击者不能诱导基站接受任何伪造的融合结果,保证基站接收的融合结果一定是真实的融合结果。本文算法不考虑干扰和拒绝服务攻击,该攻击阻止基站获得任何的融合结果,由于节点长时间不响应查询,很明显表明节点失效或者某些地方出错了,这种情况很容易解决。

本文方案的设计目的是实现以下目标:

1)数据完整性。保证融合结果不被恶意中间节点篡改。

2)数据安全性。即使在一部分节点被捕获的情况下也能达到所需的安全性。

3)数据新鲜性。能够迅速检测到重放攻击。

4)认证高效性。在一跳内进行验证,及早检测虚假数据,减少错误数据继续在网内向上传输而浪费有限的网络带宽和能量。

5)鲁棒性。在检测到恶意节点后,可以采取措施排除恶意节点,使网络恢复正常运行。

6)可扩展性。适用于各种规模的网络结构。

7)灵活性。根据不同的应用需求,可以容易地调整该安全机制来实现不同等级的安全特性。

2.2假设与参数

首先使用低功耗自适应集簇分层型(Low Energy Adaptive Clustering Hierarchy, LEACH)协议算法[15]建立分簇网络和选择黑色簇头;然后利用安全伪随机函数F计算F(Sr,IDx)Tmax,将输入值(Sr和IDx这两个ID是否应该改为IDx,以保持一致,请明确。)映射为区间[0,1)的一个数,来决定具有最短Td的节点为红色簇头节点。其中:Sr为基站产生的随机种子,IDx为每个传感器节点的标识,Tmax是为所有传感器节点预设的最大时间间隔。相邻的传感器节点共享一个对称密钥,采用随机密钥预分配方法[16]。

网络中有3种节点类型:

1)叶子节点。即簇内成员节点,负责采集周围环境中的信息,并向上传输给簇头节点。

2)黑色簇头节点。负责网内数据融合传输,同时验证子节点的数据完整性。

3)红色簇头节点。用于监视黑色簇头的行为,供父节点对子节点数据进行验证。

部署的每个传感器节点拥有一个唯一的ID,感知数据记为Ri。

3完整性认证方案

本文着重解决WSN中的能耗问题,在保证安全数据融合的前提下,针对DCSA存在的缺陷,提出一种改进方案。其主要思想是采用分布式的认证方法,节点的认证过程不需要等待融合结果到达基站后才进行,而是由节点在执行融合过程中完成认证。与DCSA一样,黑色簇头、红色簇头相互监督执行认证,保证融合结果的正确性。

3.1方案的详细描述

建簇方法和融合树的建立过程与上述的DCSA方案相同,本文方案采用与DCSA方案相同的网络拓扑结构。在融合树建立完成之后,基站利用μTESLA(Micro Timed Efficient Streaming Losstolerant Authentication)协议在网内广播可靠的查询信息,每轮查询信息包含一个查询号N,N可用于防止节点重放攻击,保证数据的新鲜性。传感器节点在收到查询信息后,开始执行自底向上感知融合过程。

4理论分析与实验模拟

4.1安全性

4.1.1恶意节点攻击

DCSA方案采用同级节点相互监督机制,提出一种独立融合和交互监测的思想,通过一个簇内设置两个簇头的新奇方法,来充分利用无线通信的广播特性,减少网内数据因需要重复发送数据给监督节点而产生的通信代价。其安全性表现在以下几个方面:

1)具有抗节点假冒攻击能力;

2)能够抵御节点捕获攻击;

3)每轮以一个伪随机函数来更新红色簇头节点,恶意攻击者很难定位到该监督节点,故具有较强的抗共谋攻击的能力。

因此可知,该方案数据融合过程中的安全性很好。由于本文方案与DCSA方案采用的安全策略相同,因而具有相同等级的安全性,故在此不再详细讨论。下面仅针对改进部分进行讨论。

4.1.2恶意节点定位

当检测到错误的数据融合结果,丢弃该结果并定位到恶意节点,把它们从网络中移除,保持网络的继续运行是很重要的。在基于端到端的数据融合协议中,由于是基站负责对最终融合结果进行验证,因此无法定位到网络中的恶意节点。然而,在基于逐跳加密的协议中,由于中间节点能够获取真实数据,因此可以检测到发送错误数据的恶意节点。

在DCSA中,由于在认证阶段,基站仅广播簇头节点的密钥,故协议只能监测簇头的行为,而无法检测簇内恶意成员节点,一旦簇内成员节点发送伪造数据,将导致基站一直接收错误的数据而不被发现。然而,在本文方案中,不仅关注融合节点的恶意行为,同时还能定位簇内恶意节点。由于节点内预置与其他节点的共享密钥,故能够很快检测出簇内恶意节点,并及时将其排除出网络。

4.2高效性

4.2.1盲目丢弃率

盲目丢弃是安全数据融合协议需要解决的重要问题,很多协议需要数据到达基站之后再逐层向下进行完整性认证或者是完全由基站负责认证,这些协议不能阻止恶意数据污染融合结果,基站接收的结果可能是错误的融合结果,经过验证之后,基站将直接抛弃该结果,导致许多合法节点发送的正确数据也被丢弃,这样节点不仅浪费了大量的能量传输该数据,而且没得到预期的结果。本文方案提出一种高效的完整性验证方案,不需要基站的干预,在数据传输过程中,一旦发现恶意数据,立即阻止其向前传输,减少了正确数据被丢弃的概率,节省了节点资源。

从图2的仿真结果可知,随着距离基站的跳数的减少,本文方案中节点的盲目丢弃率由平缓增长逐渐趋向指数增长。当跳数大于8时,此时盲目丢弃率趋向于1%;当跳数大于4时,盲目丢弃率缓慢增长,直至达到7%,这是由于早期网络中的数据通信量小,故越早发现虚假数据,丢弃的已传输数据包数越少。当网络跳数小于4时,网内同时传输的数据包数就会显著增加,因此盲目丢弃率也会随通信量的增加而迅速增长,当在基站处检测出错误数据,则之前传输的所有数据全部丢弃,故为100%。然而,DCSA方案中,采用的是自基站向下的验证方案,即完全丢弃,故盲目丢弃率始终为100%。

4.2.5可扩展性

当网络规模变化时,使用不同机制的安全数据融合协议对网络的适应性不同。DSCA方案不适合大规模的无线传感器网络,主要有以下两个原因:

1)当网络规模较大时,恶意数据在网络中传输的距离更远,需要融合、处理、传输该数据的节点更多,导致更多节点能量的浪费;

2)数据需要逐层向上传输才能到达基站,基站在接收到融合结果后,网内的簇头节点还需要等待一段时间接收基站广播的密钥信息,此时节点处于监听阶段,继续在消耗自身有限的能量,网络规模越大,需要等待的时间越长,浪费的能量越多。

故DCSA方案并不适合应用于大规模的无线传感器网络,其可扩展性较差。

本文方案并不存在以上两个问题,它的分布式验证思想很好地平衡了网络能耗,使网络中传输的数据始终为正确数据,减少了因错误数据导致的无用传输,因此本文方案的可扩展性较好,适合于大规模的网络。

5结语

无线传感器网络中的安全数据融合方案的设计必须实现减少能耗和安全性两大目标。本文提出一个高效且响应迅速的WSN融合算法,保证数据融合安全性的同时提供高效的数据完整性认证机制,如果攻击者试图篡改中间节点的融合结果,该恶意行为会在一层融合内被检测。采用一跳内节点认证机制和黑色簇头与红色簇头监督机制,融合同时进行验证,减少基站干预,及早定位与排除网内恶意节点,节省了传感器节点与基站间大量的无用传输,降低了能量消耗。通过理论分析与实验仿真,比较本文方案与DCSA方案的优缺点,结果表明本文方案在保证与DCSA稍高安全等级的前提下,能够及早并迅速检测出恶意数据,节省节点存储消耗和网络能耗,降低网络通信代价,并最小化盲目丢弃概率,保证网络中传输的数据为始终为正确数据;而且本文方案是一个分布式认证方案,且具有良好的可扩展性,适合于大规模的无线传感器网络。

参考文献:

[1]AKKAYA K, DEMIRBAS M, AYGUN R S. The impact of data aggregation on the performance of wireless sensor networks [J]. Wireless Communications and Mobile Computing, 2008, 8(2): 171-193.

[2]SHI J, ZHANG R, LIU Y, et al. PriSense: privacypreserving data aggregation in peoplecentric urban sensing systems [C]// Proceedings of the 29th IEEE International Conference on Computer Communications. Piscataway, NJ: IEEE Press, 2010: 758-766.

[3]LIU C X, LIU Y, ZHANG Z J, et al. High energyefficient and privacypreserving secure data aggregation for wireless sensor networks [J]. International Journal of Communication Systems, 2012, 26(3): 380-394.

[4]GAO F, ZHU W. A dualhead cluster based secure aggregation scheme for sensor networks [C]// Proceedings of the 2008 International Conference on Network and Parallel Computing. Piscataway, NJ: IEEE Press, 2008: 103-110.

[5]JARIWALA V, JINWALA D. A novel approach for secure data aggregation in wireless sensor networks [EB/OL]. [20130725]. http:///pdf/1203.4698.pdf.

[6]NIU, S, WANG C, YU Z, et al. Lossy data aggregation integrity scheme in wireless sensor networks [J]. Computers and Electrical Engineering, 2012, 39(6): 1726-1735.

[7]PRZYDATEK B, SONG D, PERRIG A. SIA: secure information aggregation in sensor networks [C]// SenSys03: Proceedings of the 1st International Conference on Embedded Networked Sensor Systems. New York: ACM Press, 2003: 255-265.

[8]YANG Y, WANG X, ZHU S, et al. SDAP: a secure hopbyhop data aggregation protocol for sensor networks [C]// MOBIHOC06: Proceedings of the 7th ACM International Symposium on Mobile Ad Hoc Networking and Computing. New York: ACM Press, 2006: 356-367.

[9]MAHIMKAR A, RAPPAPORT T S. SecureDAV: a secure data aggregation and verification protocol for sensor networks [C]// Proceedings of the 2004 IEEE Global Telecommunications Conference. Piscataway, NJ: IEEE Press, 2004: 2175-2197.

[10]HU L, EVANS D. Secure aggregation for wireless networks [C]// Proceedings of the 2003 Workshop on Security and Assurance in Ad Hoc Networks. Piscataway, NJ: IEEE Press, 2003: 384-391.

[11]BAGAA M., CHALLAL Y, OUADJAOUT A, et al. Efficient data aggregation with innetwork integrity control for WSN [J]. Journal of Parallel and Distributed Computing, 2012, 72(10): 1157-1170.

[12]CHEN, C M, LIN Y H, CHEN Y H, et al. SASHIMI: secure aggregation via successively hierarchical inspecting of message integrity on WSN [J]. Journal of Information Hiding and Multimedia Signal Processing, 2013, 4(1): 57-72.

[13]DONG X M, LI S S. Secure data aggregation approach based on monitoring in wireless sensor networks [J]. China Communications, 2012, 9(6): 14-27.

[14]CHEN C M, LIN Y H, LIN Y C, et al. RCDA: recoverable concealed data aggregation for data integrity in wireless sensor networks [J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(4): 727-734.

第9篇:数据网络传输方案范文

关键词:遥感卫星;数据接收系统;高码速;解调基带数据;网路输出

中图分类号:TN961 文献标识码:A 文章编号:2095-1302(2016)11-00-03

0 引 言

随着国内外遥感卫星有效载荷分辨率(包括高时间分辨率、高空间分辨率、高辐射分辨率、高光谱分辨率等)的不断提高,其在相同时间获取的原始数据量倍增,宽带高速传输已成为星地数据传输的必然趋势[1-3]。如美国GeoEye卫星数据传输速率为740 Mb/s,QuickBird卫星数据传输速率达800 Mb/s[4];我国的高分专项相关卫星的数据传输码速率为800 Mb/s,后续卫星将达到1.5 Gb/s。

目前国内外遥感卫星地面接收系统解调器解调数据的输出多采用串行码流方式,电气接口一般为ECL,其缺点是不适合长距离高码速数据的传输。接收数据码速率的提高,使得采用上述传输方式的缺点更为突出。网络传输具有传输距离长、码速性能好等优点,将成为遥感卫星地面接收系统解调器解调数据输出的发展趋势。

针对遥感卫星地面接收系统高码速解调数据输出的技术需求,采用交换式以太网构建遥感卫星地面接收系统解调器解调数据网络输出架构,提出了高码速解调数据实时传输协议;选用TCP/IP协议,将解调器作为TCP服务器端,数据记录服务器作为远程TCP客户端需要连接解调器,通过配置IP地址的方式建立一对一或一对多的连接线路,实现实时高码速解调数据流的输出,并对应用效果进行试验验证。

1 遥感卫星地面接收系统简介

遥感卫星数据接收系统主要由天馈伺分系统、跟踪接收分系统、记录与快视分系统、测试分系统、站任务管理与监控分系统、技术支持分系统组成[5]。遥感卫星地面接收系统组成图如图1所示。

图1 遥感卫星地面接收系统组成图

数据接收工作流程[6]:系统稳定跟踪后,X或S频段馈源产生的和信号经下变频后送到解调器。解调器进行解调及相应译码,通过ECL或网络方式输出I、Q合路与分路的卫星基带数据至记录与快视分系统。采用基带数据开关或网络交换机进行解调器与数据记录设备的任意组合、切换,实现解调器与数据记录设备的热备份能力。其数据接收流程图如图2所示。

2 高码速解调数据网络输出方案设计

2.1 网络输出架构

高速解调数据的网络传输能力主要由解调器的网络数据输出能力、系统的网络交换能力及可靠的网络传输协议决定。

依据遥感卫星地面接收系统所接收的遥感数据码速率要求,解调器网络输出能力一般选千兆网或光纤口。采用千兆网(网络连接器RJ-45、连接线Cat-5e或Cat-6)或10 Gb/s的光纤(网络连接器LC,连接线根据万兆网卡选择单模或多模光纤)构建遥感卫星地面接收系统解调器解调数据网络输出架构。

网络结构多采用交换式以太网。交换式以太网以交换机为中心构成,是一种星型拓扑结构网络,交换机采用存储交换方式,交换机背板带宽可以保证端到端的信息传输能力。可根据系统中配置的高速解调器的数量选配合适的网络交换机,以保证高速解调数据的网络传输性能。

常用的网络传输协议为UDP/IP和TCP/IP。

(1)UDP/IP为无连接协议,简单、传输效率高,数据报模式,传输不可靠,无法保证数据传输的顺序,可能丢包;

(2)TCP/IP为基于连接的协议,有一定的传输时延(特别当网络环境较差时),流模式,可靠传输协议,可保证数据的传输顺序。

高速解调数据网络传输一般要求数据有序、可靠,因此选用TCP/IP协议。

服务器端与客户端数据交换使用TCP-IP协议。解调数据包括解调器解调之后的原始数据及同步数据,用于后续数据本地存盘及网络传输,该数据信息的交换可支持多客户端。因此可通过配置IP地址的方式进行一对一或一对多的实时解调数据流的交互,实现解调器与数据记录设备的任意组合、切换。遥感卫星地面接收系统解调器解调数据网络输出架构图如图3所示。

2.2 网络通信协议

网络通信采用TCP/IP协议。解调器作为TCP服务器端,开启侦听端口,数据记录服务器作为远程TCP客户端需要连接解调器时,发送连接请求,由解调器判断请求是否正确,如正确且解调器具备连接条件,则建立一条连接线路,否则解调器拒绝连接。四个层次的定义如下:

(1)物理层:千兆网,网络连接器RJ-45,连接线Cat-5e或Cat-6;或选用10 Gb/s光纤,网络连接器LC,连接线根据万兆网卡选择单模或多模光纤。

(2)链路层:满足IEEE802.3规范。

(3)网络层:IP协议,采用规范的IP头。

(4)传输层:TCP。

2.3 数据传输协议

2.3.1 实时数据传输指令

表1所列是实时解调数据的网络传输指令。数据传输可以立即或在预定的时间偏移量后进行,在IP连接闭合或在预定时间偏移后停止。每TM消息的TM块的数目是可配置的(最高达131 072)。不论在何种情况下,TM块的有效数目都会进行自动调整,使TM块的每个消息的最大数量不超过2兆字节。

2.3.2 数据传输响应

解调器正确解析数据传输指令后,返回数据传输响应。如果解调器解析数据传输指令有误,则返回数据传输拒收响应,并给出错误原因。数据传输响应如表2所列。

实时解调基带数据包括以下信息:

(1)TM(实时解调基带数据)块结构(偏移8至12:帧大小,同步字的大小,时间标记大小等)。

(2)实时解调基带数据流控制数据,如果远程客户端的摄取率不够,则溢出报警(偏移17)给出数据损失告警。警告状态(偏移18)给出了个人计算机的RAM缓冲器的余量(以字节为单位)。

TM块结构如表3所列。

2.3.3 相关说明

相关说明包含如下三项:

(1)数据表示:整型为32 bit,其中bit0/Byte0为最低位bit/Byte;浮点型由32 bit表示,包括1 bit符号位,8 bit指数,23 bit尾数。

(2)保留位:协议中的保留位留作扩展使用,由解调器发送时可以是任意值,但作为解调器接收时,值必须为0。

(3)时间定义:bit31-0中,bit9-0表示微秒,bit19-10表示毫秒,bit25-20表示秒,bit31-26表示分;bit63-32中,bit36-32表示时,bit45-37表示天(为当前年份1月1日开始的天计数)。

3 试验及应用效果

采用搭建试验平台和实际接收高码速卫星数据的方法来验证高码速解调数据的网络数传能力。

试验采用地面接收系统高码速数据接收链路搭建试验平台,模拟实际的卫星高码速数据接收记录,多台高速解调器与多台数据记录服务器通过网络交换机连接,各解调器通过网络输出解调数据,各数据记录服务器实时通过网络接收数据,统计数据接收误码率、丢帧等。网络交换机保证高速解调器与计算机之间的信息交换带宽。

测试信号(带有连续帧序号的测试数据文件)经测试调制器调制、上变频后送测试耦合器,经LNA、光端机、射频矩阵开关、下变频器、中频均衡矩阵开关、全数字高码速低损耗解调器后通过网络交换机送至多台数据记录服务器,多台数据记录服务器记录接收解调后的数据,并用误码分析软件分析所记录数据的误码率。

试验结果表明千兆网(网络连接器RJ-45,连接线Cat-5e或Cat-6)可实现700 Mb/s码率的解调基带数据的实时网络数传,误码率优于1E-11;10 Gb/s光纤(网络连接器LC,连接线根据万兆网卡选择单模或多模光纤)可实现1.5 Gb/s码率的解调基带数据的网络传输(因记录软件能力有限,更高码率的情况未做试验),误码率优于1E-11。

在实际接收高码速卫星数据时,采用该方案已成功实现ZY-3、GF系列卫星(2×450 Mb/s)等卫星高码速解调数据的网络数传功能。

4 结 语

本文基于交换式以太网构建了遥感卫星地面接收系统解调器解调数据网络输出架构,选用TCP/IP协议,通过配置IP地址的方式建立一对一或一对多的连接线路,实现了高码速解调数据流的稳定、可靠、实时输出。

测试结果表明高码速解调基带数据采用网络输出具有传输距离长、码速性能好等优点。该方案设计已用于工程项目中。

参考文献

[1]高卫斌,冉承其.遥感卫星数据传输技术发展分析[J].中国空间科学技术,2005(6):30-36.

[2]王中果,汪大宝.低轨遥感卫星Ka频段星地数据传输效能研究[J].航天器工程,2013,22(1):72-77.

[3]J. Roselló, A.Martellucci, R. Acosta, et al. 26-GHz Data Downlink for LEO Satellites[C]. 6th European Conference on Antennas and Propagation, 2012 : 111-115.

[4]周宇昌,李小军,周诠.空间高速数据传输技术新进展[J].空间电子技术,2009,6(3):43-48.