接入策略(共12篇)
接入策略 篇1
一、引言
集团客户专线是运营商利用自己的通信网络资源, 为集团客户提供高质量的专用传输通道, 可实现多种速率的带宽和多种类型的接口, 满足其访问互联网或者各分支机构之间的业务传送需求。根据集客业务的不同特点和安全级别要求可采用不同的技术来进行接入。
二、专线接入技术
2.1SDH/MSTP
SDH/MSTP是可以对多种速率信号进行同步信息传输、复用、分插和交叉连接的一种技术, 目前广泛应用于接入网中。可接入各种TDM、以太网接口的业务, 具有很好的保护、时延、抖动、Qo S等性能。主要承载E1、FE等小颗粒业务, 并逐级映射为VC4后进行交叉调度。SDH/MSTP缺点也比较明显, 带宽分配不够灵活、承载以太网业务的带宽利用率较低、大颗粒业务承载能力不足、接入成本相对较高[1]。
2.2PTN
PTN从技术原理上来看, 与SDH/MSTP在一些特性上很类似, 包括高可用性和可靠性、高效的带宽管理机制和流量工程、便捷的OAM和网管、丰富的接口、较高的安全性等。
在此基础上, PTN技术一种基于分组交换的、面向连接的多业务承载技术, 完成了与IP/MPLS多种方式的互连互通, 可无缝承载核心IP业务。PTN提供了更加适合于IP业务特性的弹性传输管道, 能够更加有效地传递分组业务[2]。在安全性方面, PTN具备电信级的OAM, 可以快速完成点对点连接通道的保护切换, 进行端到端的Qo S保证, 从而实现高效的网络保护。同时, PTN可实现带宽共享及端口速率动态调整, 采用统计复用的方法进行业务传送, 网络承载效率远远高于SDH/MSTP。
2.3MSAP
MSAP技术以SDH技术为基础, 采用GFP、VCAT和LCAS等技术, 融合以太网交换和ATM交换技术, 提升了接入网的组网能力和设备的集成度, 实现了TDM、以太网和ATM业务的综合传输, 降低了网络建设和维护的成本[3]。MSAP可提供V.35、E1、Ethernet等多种接口, 支持N*2M、155M/622M以及FE/GE等多速率的业务处理。MSAP设备采用了双核心的设计理念, 在局端可直接与MSTP及PTN设备对接, 因此MSAP技术可作为接入承载网中的一种有效补充手段。
2.4PON
PON是一种点到多点的光纤接入技术。PON网络由局端的光线路终端OLT、用户端的光网络单元ONU及光分配网络ODN组成。局端至用户端的数据由OLT以广播的方式通过ODN中的无源光分配器传送到ONU, 用户端至局端的数据通过接入协议使来自每个ONU的信息互不干扰地通过ODN中的无源光合路器耦合到同一根光纤并传送到OLT[4]。PON技术可以高效地分配共享带宽并降低建设的成本, 但ONU至OLT的传送距离受限, 网络也缺乏可靠的保护。
2.5光纤直驱
光纤直驱即利用裸光纤进行传输。通过本地光缆网, 经过光缆交接箱或基站机房进行光纤跳接, 将用户端以太网设备的光口以点对点的方式与局端城域网汇聚设备的光口直接互连, 完成接入。相对PON技术, 光纤直驱可实现更远距离的传送, 但随着用户数量的增加, 占用光纤的资源也越多。同时, 裸光纤的传送网络也缺乏有效的保障。
三、接入技术选择
选择集团客户专线的接入方式, 应从业务类型、带宽需求和安全性要求这三方面综合考虑。集团客户专线从业务类型上主要分为互联网专线和数据专线。
3.1互联网专线
互联网专线是指客户通过租用专线接入到互联网的业务。主要用于宽带上网、信息发布、办公OA、电子商务等。相对而言, 互联网专线对安全性要求稍低, 但带宽需求范围更大。
从技术特性、网络容量、安全机制等方面考虑, PTN在承载IP业务方面具有一定优势。互联网专线中, 对安全性和带宽要求比较高的客户更适合采用PTN来接入。对于品质需求较低的互联网专线, 可采用PON、MSAP或光纤直驱的接入方式。其中, 在汇聚层数据设备端口丰富且光纤资源丰富的区域可选择光纤直驱;在光纤资源紧张且业务较为密集的区域可以选择PON技术, 充分提高接入效率。而MSAP因其技术特性, 可在汇聚层与PTN对接, 作为PTN网络的末端延伸来使用可节省网络建设投资。至于SDH/MSTP网络, 目前已承载过多业务, 而且各运营商已逐步停止扩建与升级, 在接入方式日趋多样化的未来不再适合用于互联网专线。互联网专线接入技术选择如表1所示:
在此基础上, 建议主要采用PTN和PON的接入方式, 光纤直驱可作为高带宽互联网专线的备选方案, MSAP可作为低带宽互联网专线的备选方案。
3.2数据专线
数据专线是为客户提供透明的数据传输通道, 用于客户点对点或点对多点间的通信。
数据专线客户主要为政府机构、行业客户和企业客户。政府机构内部专网的应用较多, 如党政专网、工商、税务系统内部网络等, 此类客户对网络的稳定性要求较高, 对带宽不敏感。行业客户主要为银行等金融机构, 此类客户对网络的安全性要求很高, 随着其业务量的发展, 对带宽的要求也在日渐增长。企业客户专线主要用于各分支机构间的办公网络互连, 对带宽有一定要求, 而对网络安全性要求不高。
在对安全性要求较高的重要客户中, PTN技术应作为主要接入方式。但对部分明确提出要求的银行客户则只能提供MSTP接入, 因MSTP网络容量较为紧张, 在传送大颗粒业务时会存在一定困难, 可通过两网对接的方式来解决问题。即在用户端用MSTP接入, 在汇聚层通过MSTP与PTN设备的GE端口进行对接, 将业务在两网间转移, 由PTN网络来承载。此外, 拥有较多分支机构的企业客户总点也应采用PTN技术来接入。
重要集团客户的中心点均应采用物理双路由的方式接入到城域传送网汇聚层环路, 以确保安全性。如图1所示。
MSAP在数据专线中的应用与在互联网专线中类似, 也是从投资角度考虑, 可作为PTN网络的延伸而使用在客户端于安全性要求相对较低但对带宽有一定需求的数据专线, 可以采用PON来解决接入。例如城市视频监控项目, PON技术符合视频监控高带宽、高质量、高稳定性和多场景海量接入的需求, PON的无源特性也使得网络扩展性更强, 覆盖范围更广。
光纤直趋安全性较差, 大量接入客户时耗费资源较多, 不适合用于数据专线的组网中。数据专线接入技术选择如表2所示:
四、结束语
随着经济的飞速发展, 各种数据业务的大量普及, 集团客户对运营商的传送网也提出了更高的要求。在选择专线接入的具体技术时, 要综合考虑客户的详细需求和侧重点, 同时应充分利用现网资源, 采用更高效、经济和灵活的方案。
摘要:本文介绍了集团客户专线的主要接入方式, 并从客户业务的需求和传送技术的特点出发, 探讨了在具体应用时接入技术的选择策略。
关键词:集团客户,专线,接入技术
参考文献
[1]陈君, 张安军, 梅仪国.面向全业务的传送接入网建设策略探讨[J].移动通信, 2009, (15)
[2]张纬卿.PTN技术概览及作为综合业务传送网应用价值的探讨[J].邮电设计技术, 2012, (01)
[3]冯荣香.MSAP技术在大客户组网中的应用[J].中国新通信, 2013, (03)
[4]张春凌.PON接入技术应用及网络建设[J].中国科技信息, 2011, (07)
接入策略 篇2
简单地说,VDSL就是ADSL的快速版本,使用VDSL,短距离内的最大下传速率可达55Mbps,上传速率可达2.3Mbps(将来可达19.2Mbps,甚至更高)。上传和下传数据信道都可在现有的POTS或ISDN服务上被频分,使VDSL成为高速、低价网络的佳选。将来的升级可能需要转向回馈抑制(Echo Cancellation)或其它技术以管理线路。象ADSL一样,VDSL将主要用于实时视频传输和高速数据访问。
距离(英尺) 速率(Mbps)
>1000 51.84
>1000 to <= 3000 25.82
>3000 to <= 4500 12.96
二、原理
VDSL的体系结构就象高速的ADSL,
VDSL复用上传和下传管道以获取更高的传输速率,它也使用了内置纠错功能以弥补噪声等干扰。VDSL适于短距传输。
目前,建议使用的VDSL编码有四种:CAP、DMT(此二种见ADSL)、DWMT和SLC。DWMT(Discrete Wavelet Multitone)是使用单一载体的子波变换的多重载体调制系统。SLC(Simple Line Code)是一种基带信令版本,它过滤基带并在收发器处还原。
VDSL用频分复用(FDM)分隔信道。以后VDSL将支持对称数据速率,这可能需要转向回馈抑制。通常下传信道配置在上传信道之上,但DAVIC的规范则反之以使VDSL可用于同轴电缆。
转发错误控制是VDSL的另一特性,象ADSL(T1.413)一样,它用一种Reed Solomon编码和interleaving对线噪纠错。
三、目前情况
VDSL技术仍处于初期,长距应用仍需测试。其许多线路特性的数据仅是推测,这可能会损害其整体性能。其端点设备的普及也需要时间。
接入最后一英里 篇3
美国5岁小男孩Lucas被父母独自留在了家里,当他发现家里闯入了陌生人后拨通了报警电话911,但小Lucas根本描述不出家里的具体地址,警察也不知道电话来自哪里,因为今天电话都是按逻辑连在一起,IP电话是可以省成本,但是如果标定不了地点,很多的急救都难以实现。事实上,现在世界上有30%的连接都不知道终端在哪里。
布线20年
如果把一座企业建筑比作漂浮在大海中的冰山,隐藏在海面下百分之九十的部分,就是包括电缆、机柜、无线网络、宽带和电缆、有线电视等等的基础网络设施,布线系统是当中承托运营商和各种网络应用,连接着关键信息的最后一英里。
摩尔定律是带宽不断增长的标准。下一代的以太网将达到40G和100G的通信,这是基于10G以后非常自然的升级渠道。相对于10G传输,4倍到10倍的增长变化的产生皆源于需求。人们对于视讯的要求越来越高,高解析度就是HD,还有更高的解析度的UHD,对真实图像的还原是不断追求的目标。假如要达到人类眼睛的视频解析度,需要用50:1的压缩方法,这样千兆已经没有办法支持了,需要用万兆传输,杀手级应用体现在视讯和影像上。
“当初1G出来的时候,很多人说用不到。但是现在10年以后,1G已经非常普遍了。按照这个趋势,2012年的时候,10G完全可以应用到桌面。”已经在美国康普实验室工作了十年以上的梅勇辉博士很肯定地预测。中国布线市场以14%的速度增长,而数据中心的增长速度接近43.5%,2010年的时候,有三分之一的布线市场和数据中心是有关的。
面向未来的技术
布线系统一般都要使用7到10年并且伴随需求不断扩展,而网络和软件已经更新换代很多次了,布线牵一发而动全身,企业对于网络平台更会精挑细选。
在今年5月的“下一代数据中心”展览上,康普将思科、英特尔不同厂家的10G设备连接在了一起。英特尔10GbE服务器网卡和思科10GbE Catalyst交换机运行于美国康普SYSTIMAX GigaSPEED X10D Cat6A 非屏蔽双绞线系统之上,将10Gb/s网络具有的全部能力展现出来。
“在人们的印象中,布线是没有技术含量的产品,事实上并不是这样的。”美国康普大中华区的总监黄海涛说。企业考虑整个设备的生命周期中总体的成本要求良好的拓展性。“iPatch管理系统管理跳线的基本连接可以将房间的实际位置标识出来,这是我们同思科这样的网络大厂联系中非常重要的一环。当数据中心越做越大的时候,管理就变得相当重要。”美国康普企业解决方案高级销售副总裁Peter进一步解释。
6月份,康普和中央电视台一起推出下一代的软件SYSTIMAX iPatch System Manager 6.0版,这个软件进行了完全的语言本地化,是中文版本。iPatch技术是一种智能的管理整个网络基础架构的产品,从物理层对硬件和软件集成监测,监测硬件、物理层、整个网络基础架构的变化,同时提供了很多的信息,对于软件和各种设备,包括LAN交换机,SUN交换机都可以进行监测。中央电视台新台址,首都机场T3航站楼都采用了面向未来的智能布线系统。
校园网接入层安全策略研究 篇4
本文将介绍校园网的接入层的相关技术策略,从而构建一个安全高效的网络,不但要让用户方便易用,还要让校园网管理者能够有效管理,从接入层解决校园网的安全隐患。
1 IP地址的分配与管理
1.1 全网DHCP动态分配IP
在计算机数量众多并且划分多个子网的网络中,DHCP服务的优势更加明显,其优点如下:
(1)减小输入错误的可能;
(2)避免IP冲突;
(3)减小管理员的工作量;
(4)当网络更改IP地址段时,不需要重新配置每台计算机的IP;
(5)计算机移动到其它子网不必重新配置IP。
1.2 DHCP服务所带来新问题
随着DHCP服务的广泛应用,也给网络管理带来一些新的问题,具体表现在:
(1)私自架设非法的DHCP服务器
由于DHCP报文在客户端和服务器的交互过程中并没有认证机制,如果网络中存在非法DHCP服务器,管理员将无法保证客户端从管理员指定的DHCP服务器获取合法地址,客户机有可能从非法DHCP服务器获得IP地址等配置信息,导致网络地址分配混乱。
(2)私自指定IP地址
在部署DHCP服务的子网中,如果出现用户私自设置IP地址,将有可能造成网络地址冲突,影响IP地址的正常分配。
(3)为特定主机分配固定IP
校园网中有些主机由于要提供服务,需要固定IP地址,比如服务器,这就需要在DHCP服务器和接入交换机上构建一个IP和MAC绑定的跨网DHCP强制分配机制。
通过以上分析,必须采取有效措施来应对上述三个问题。我们利用接入交换机的DHCP-Snooping功能屏蔽非法DHCP服务器、过滤非法DHCP报文、防止用户私设IP,还可以为用户指定固定的IP地址,可以有效解决非法DHCP服务器扰乱用户网络和防止私设IP用户使用网络。
2 DHCP防护
2.1 DHCP-Snooping技术简介
DHCP-Snooping技术就像是在非信任端口的主机和DHCP服务器之间安装了一道防火墙,通过DHCP Snooping来区分连接到终端客户的非信任端口和连接到DHCP服务器或者其他交换机的信任端口。
DHCP-Snooping具有屏蔽非法DHCP服务器和过滤非法DHCP报文的功能,解决了DHCP Client和DHCP Server之间DHCP报文交互的安全问题。DHCP-Snooping简称DHCP侦听,接入交换启动DHCP-Snooping功能后可实现对DHCP Client和DHCP Server之间DHCP交互报文的窥探。通过窥探,DHCP-Snooping记录合法DHCP用户的信息(IP、MAC、所属VLAN、端口、租约时间等),形成DHCP-Snooping数据库。借助DHCP侦听功能,通过只允许来自面对不可信用户的端口的DHCP请求(而非响应),进而阻止DHCP欺骗。
2.2 防止私设DHCP
(1)打开DHCP-Snooping全局开关
configure terminal
ip dhcp snooping
end
(2)DHCP服务器与DHCP客户端不在同一子网时,需要打开DHCP中继功能,并配置DHCP服务器地址
configure terminal
service dhcp
ip helper-address 192.168.1.100
end
(3)将连接合法DHCP服务器的端口配置为信任口,连接用户的端口默认为非信任口
configure terminal
interface gig 1/1
ip dhcp snooping trust
end
2.3 防止私设静态IP
为了防止私设IP地址的用户使用网络,需要打开接口上的地址绑定开关,通过硬件对非法IP报文进行过滤
configure terminal
interface range fastethernet 0/1-24
ip dhcp snooping address-bind
end
2.4 为用户指定固定IP
对于需要使用静态IP地址的用户,可以通过添加静态绑定实现(假设一台服务器需要使用静态IP地址,其MAC为:00d0.fa88.5687;VLAN号为:1;IP为:192.168.11.3;端口为:2)。
configure terminal
ip dhcp snooping binding 00d0.fa88.5687 vlan 1 ip192.168.11.3 interface fastethernet 0/2
end
3 ARP欺骗
3.1 ARP欺骗原理
ARP协议(Address Resolution Protocol)的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。ARP协议是简单的报文交互而没有认证机制的,基于ARP协议的这一工作特性,任何人通过向计算机或者网络设备发送虚假的ARP报文便可达到ARP欺骗的目的。
当前校园网大都采用VLAN技术,多台主机同处于一个VLAN,致使ARP病毒冒充主机欺骗网关或冒充网关欺骗主机,造成的危害较大。针对这一问题,采用DHCP-Snooping+ARP-Check方案可以有效拦截非法的ARP报文,抵御ARP欺骗,保证网络的畅通。
3.2 防御APR欺骗
ARP-Check通过硬件过滤ARP欺骗报文,保证送到CPU的ARP报文都是合法的,有效降低了CPU的负荷。DHCP-Snooping功能在将DHCP-Snooping数据库用户信息添加到IP报文硬件过滤表时,同时添加到ARP报文硬件过滤表。ARP-Check根据ARP报文硬件过滤表对ARP欺骗报文进行过滤。
DHCP-Snooping+ARP-Check方案同样也部署于接入层交换机。
(1)网关欺骗
在各端口上绑定正确的网关,防止针对网关的ARP欺骗。
configure terminal
interface rang fastEthernet 0/1-24
Anti-ARP-Spoofing ip 192.168.200.1
(2)主机欺骗
ARP-Check应用于端口模式下,需要对该端口上收到的ARP欺骗报文进行硬件过滤时,在该端口上启用ARP-Check功能,进行端口的ARP校验,比如需要在端口1和端口2上启用该功能。
configure terminal
interface range fastethernet 0/1-24
port-security arp-check
port-security arp-check cpu
end
4 ACL—病毒防护
4.1 来自接入层的网络威胁
与其它园区网相比,校园网由于其客户群体的特殊性,安全问题也存在显著特点。校园网中学生群体占绝大比重,学生好奇心强,电脑水平高,应用也比较复杂,所以来自校园网内部的威胁比较多。例如:有些学生由于好奇心的驱动会主动的在校园网内部试验各种扫描软件、攻击软件、木马或病毒;由于其应用复杂,被动感染木马和病毒的比例也相当高。这些都给校园网带来了巨大的安全隐患。为了防止这种攻击和病毒蔓延到整个校园网,最好的解决方法就是利用ACL将来自攻击者的端口扫描和恶意数据流阻挡在接入层。
4.2 ACL部署
木马、病毒等网络攻击都是利用一些特殊的端口进行的。所以,利用ACL限制这些特殊口访问,可以很大程度上保证安全性。
ACL查找是在硬件中完成的,所以,当实现基于ACL的安全性时,转发性能不会受到影响。针对第二层接口的基于端口的ACL,允许在每个交换机端口上应用安全性策略。
(1)创建ACL
(2)在端口应用ACL
5 总结
本文根据校园网的实际情况,针对IP地址的管理、DHCP防护、ARP欺骗以及病毒与攻击等主要问题,提出了在接入层的安全解决方案。通过实际测试表明,部署在接入层的安全策略可以有效的解决以上主要问题,从而为校园网络提供了一个安全有效的网络管理模式。
摘要:本文在对问题发生原因深入分析之后,提出了在校园网的接入层部署相关策略,包括屏蔽非法服务器、防止用户私设IP、防止ARP欺骗和病毒防护等,从根本上解决校园网的安全与管理问题。
接入策略 篇5
214小游戏http:/// 网吧建设中光纤接入与ADSL接入的技术对比
互联网的飞速发展带动了网吧业的进一步繁荣,各网吧的接入手段也不尽相同,网络组网方案也五花八门。目前国际互联网接入方案有光纤、ADSL、卫星宽带接入等宽带接入和DDN、ISDN等窄带接入。
在众多的Internet接入方式中,网吧的经营者通常会选择光纤接入或者ADSL网络接入。光纤接入是一种理想的接入方式,然而ADSL网络接入却是目前网吧经营者普遍选择的网络接入方案。
为什么网吧经营者会作出如此的选择,不选择向往的光纤接入而选择ADSL接入呢?下面分别从网吧的网络性能需求、接入成本和资费水平、应用环境等方面来分析光纤网络接入和ADSL网络接入的利与弊。
从网吧的网络性能需求来看:
网吧已经成为一个庞大的产业,网吧的网络应用类型非常的多样化,对网络带宽、传输质量和网络性能有更高的要求。网络应用要集先进性、多业务性、可扩展性和稳定性于一体,不仅满足顾客在宽带网络上同时传输语音、视频和数据的需要,而且还支持多种新业务数据处理能力,上网高速畅通,大数据流量下不掉线、不停顿。网吧的这种经营路线,就决定了其自身必须拥有高速、稳定、安全的网络系统才能保持良好的发展。
光纤接入是指局端与用户之间完全以光纤作为传输媒体,光纤接入可以分为有源光接入和无源光接入。光纤用户网的主要技术是光波传输技术。光纤接入是一种理想的宽带接入方式,可以很好的解决宽带上网的问题,速度快、障碍率低、抗干扰性强。但是,出于出口带宽的限制,如果路线上的用户数量急增,会导致网络接入的速度陡降,局部掉线是经常碰到的问题。
ADSL即非对称数字用户环路技术,是利用现有的一对电话铜线,为用户提供下行(从因特网到用户端)最高8M带宽,上行(从用户端到因特网)最高640K带宽的宽带接入技术。ADSL有较高的带宽和稳定性,让您在这样宽阔的道路上驰骋根本没有塞车的感觉,更不会掉线,让您的冲浪生活无拘无束、潇洒自如。对于网吧来说,由于网络中节点数较多,数据流量较大,此时可通过申请多条ADSL线路提升上网速度,同时还可以提高整个网络稳定可靠性,起一定的备份作用。
光纤接入好是好,速度快是快,但是用户一多起来的话就很容易掉线;而ADSL是一种独享的接入方式,接入的速率不受用户在线数量的多少影响,而且比较稳定。我有个朋友的网吧(60台机)因为改用光纤以后就经常掉线,是局部掉线,不是整个网吧掉线,很多时候是一两台电脑或十几台电脑掉线,但别的电脑却使用正常。
以前用ADSL的时候是不会出现这种情况的。就是因为这个问题,朋友的生意比以前逊色了不少。相信这种情形也同样会发生在其他的网吧身上的。网吧独特的经营方式决定了网吧必须拥有高速、稳定、安全的网络系统,网络的接入速度和稳定性是网吧所必需考虑的问题,ADSL是比光纤慢了点,可是胜在稳定,所以ADSL的接入方式不愧是目前网吧组网的合适选择。
从接入方式的成本和资费水平来看:
光纤接入的初期成本比较高,接入时用户需购买一对光/电转换设备(俗称光猫),光纤铺设过程很耗时,而且一旦投资了成本就不可撤回。而且其资费较为昂贵,付费一般采取造un獾姆绞健?
ADSL接入可以直接在现有电话线上改装,不需要改造信号传输线路,无须重新穿墙打孔、另铺电缆,完全可以利用普通铜质电话线作为传输介质,只要配上专用的Modem即可实现数据高速传输。而且资费比较低廉,付费的形式多样,可以包月,也可以按使用时长付费。它初期的主要成本是ADSL Modem。
网吧业的战火是猛烈的,大家都在抢地盘,经济效益是经营者必须首先考虑的问题。根据网吧的需求为网吧选择一种实用的、可行的组网方式,将先进的技术转化成实用而经济的产品和解决方案,在投入同时既获得了可靠性和强大的性能,追求更高的投资效率是普遍网吧经营者的共识。
组网成本的高低当然是选择网吧组网方案的瓶颈。光纤接入和ADSL接入在很多方面都各有千秋,但是,在成本上,光纤接入就明显亚于ADSL了,廉价的资费和低初期投入是ADSL接入的一个优胜强档。
从接入方式的应用环境来看:
尽管光纤到户(FTTH)是用户接入网今后发展的必然方向,但由于光纤用户网的成本过高,在今后的数十年内大多数接入网仍将继续使用现有的铜线环路,在多项过渡性的宽带接入网技术中,ADSL仍是最具前景及竞争力的一种技术,将在未来几年甚至十几年内占主导地位。
ADSL最初主要是针对视频点播业务开发的,随着技术的发展,逐步成为了一种较方便的宽带接入方式,ADSL具有丰富的业务功能和广泛的业务前景。
ADSL是一种“实用主义”的宽带接入技术,之所以说它是“实用主义”,是因为它的出发点是充分利用已有的固定网络铜线资源,实现对带宽瓶颈的突破。这一思路对于保有电信网络的原有投资十分重要,它使这一网络得到更充分的利用。
ADSL的热潮已席卷世界各地,全球各大信息业厂商纷纷致力于ADSL技术和应用的开发,使得ADSL技术及其应用得到了飞速的发展。欧美、澳洲、日本、韩国以及新加坡等地的电信运营商相继成功地推广了ADSL业务,并形成了世界范围内的ADSL热潮。
总结:
宽带网开通后,在铺天盖地的广告宣传中,通过ADSL上网,性能高,价格便宜。宽带网“光的速度,海的容量”的特点日益深入人心。丰富的用户资源和用户接入的铜漓un试词瞧溆攀扑?冢?恍柰度胍欢ㄊ?康淖式穑?纯衫?昧DSL为用户提供宽带接入的业务,不失为一种很好的组建宽带接入网的方式。
然而由于铜线接入网受一些不可克服因素的限制,这使得信息高速公路在用户接入段形成了“瓶颈”。在这种情况下,人们自然想到了光纤,无疑问,光纤是接入网的理想传输媒介。光纤可以克服铜线电缆无fa克服的一些限制因素。光纤损耗低、频带宽,解除了铜线电缆网径小的限制。
Citrix=安全接入平台 篇6
如何确保信息能够在任何时间、任何地点、任何应用中,进行快速、安全且低成本的往来交互,是人们迫切的要求,这些需求的实现,其实很简单,只需拥有安全接入平台!安全接入平台是什么?它又能做些什么呢?
引用思杰(Citrix)公司大中华区总经理孙志伟的话,“无论你在任何地点、任何时间操作任何应用(包括Client/Server应用、Web应用、桌面应用和文件/多媒体访问应用等)的过程中,客户端与服务器之间的对话、信息交互传递的过程,就是安全接入平台工作的时间,安全接入平台会在这期间为您实现安全、快速、低成本的全程管理。”如此可以参考图1。
图1 安全接入平台架构
众所周知,在信息爆炸的今天,人与人之间的交流变得快捷和方便,信息交互传递的种类也变得较为复杂,但涉及的具体应用无外乎Client/Server、Web、桌面以及文件/多媒体应用等方式。下面,我们来分别讲述安全接入平台在各种应用中发挥着怎样的功效?
Client/Server应用
客户端/服务器应用的模式,相对而言,在信息化普及的初期,就已经被大众所接受了,也是目前应用较多的方式之一。为了避免上述潜在的风险,部署C/S应用的最好方式就是虚拟化,应用都被安装在安全的数据中心“Presentation Server”上,然后以虚拟化方式发送给各地用户。
Citrix Presentation Server是C/S应用中用于集中部署和管理的服务器设备,在异构环境中尤为受到青睐,同时借助Citrix接入安全管理和控制策略,确保终端用户能够安全接入和访问企业内部的各种信息资源。
简单来讲,在C/S应用中,应用系统都安装在Presentation Server上,企业无需考虑原有接入设备、软件语言、计算体系结构和网络的多样性,只要终端用户可以访问Presentation Server,就能够实现快速部署新的应用的目标。此外,Citrix采用专有技术提高C/S应用中信息交互的速度,即在服务器接收到客户端的请求时,只传送差异化的画面格式文件,由于画面格式文件非常小,从而降低了对系统带宽的要求,实现了企业要求信息快速传递的目标;在成本控制方面,非常显著的是,由于新的应用系统都安全在Presentation Server上,终端用户只需使用浏览器就可以访问,减少了相应客户端软件的安装和维护,从而大大节省了成本。
Web应用
在Web应用中,Citrix提供了Citrix NetScaler应用交付解决方案,它采用Citrix Netscaler AppCompress Extreme差异压缩技术,通过清除冗余应用数据的传输,同时只将近期变化的数据传送给用户,将标准页面下载速度提高到原有的23倍,并将企业网络应用数据的部署提高到原有的45倍。此外,Citrix Netscaler应用部署系统提供了经验证过的安全防御措施,可阻止普通的和破坏性的应用层攻击,包括自动蠕虫攻击和有目的的拒绝服务攻击,而不会影响合法应用流量。
简单来讲,在网络页面访问中,据统计也存在一个“二八原则”,也就是说,20%的页面被80%甚至更多的用户访问。此时,在服务器前端放置Citrix Netscaler后,设备会自动将这20%的页面放入缓存,当有新的面向此页面的访问时,就把这个页面直接推送给用户,无需经过后台的服务器处理,这样既加快了用户的访问速度,同时减少了后台服务器的处理压力。有数据显示,安装Citrix Netscaler之后,服务器的使用数量可以减少3/4以上,大大节约了成本支出。在安全方面,以拒绝服务攻击为例,当前端的Citrix Netscaler收到大量的访问请求时,将判断是否为拒绝服务攻击,如果是,将直接阻断,避免殃及后台服务器。
桌面应用
“瘦客户端”主要面向制造业等工作比较简单的行业使用,使用者主要是知识工人和蓝领阶层;简单来说,在这些行业,客户端的性能要求不需要太高,只要能够完成简单的流程操作即可。因此,Citrix安全接入平台构建了Project Tarpon模块,即当瘦客户端访问应用服务器时,Project Tarpon模块的Application Streaming功能将相关应用数据信息推送给瘦客户端完成操作。如此一来,节省了硬件购置成本、维护成本等,同时由于操作单一,确保了安全性。
“胖客户端”主要面向有复杂应用需求的用户群体,比如企业分支机构的白领阶层,他们有复杂的应用需求——需要安装Office、Outlook、Oracle、SAP等。举例来说,作为IT管理人员,如果借助Application Streaming功能,能够自动在胖客户端上的私有区域安装Outlook的客户端程序,既不会造成与其他应用程序的冲突,也节省了维护成本,同时实现了统一控制;另一方面,一旦胖客户端的某个应用程序发生错误,胖客户端直接通过网络发出维护申请,Project Tarpon模块即可自动将修复程序或者更新的程序推送到胖客户端上完成修复或更新,这样既节省了使用者的时间,也减轻了IT管理人员的工作压力。
文件/多媒体应用
安全接入平台构建了WanScaler模块,当客户端有数据访问需求时,借助该模块的File/Video Streaming功能,将集中管理在中心服务器的、有被访问需求的文件或者视频推送给客户端,完成信息的交互。如此,节省了数据信息维护的成本,而集中管理和控制确保了信息的安全。为了实现数据快速交互,Citrix采用独有的技术,该技术改进了TCP/IP三次握手的机制,当收到合法用户的数据请求信息之后,即把数据直接发送给你,无论客户端是否收到这一帧,服务器都将继续发送后续信息,直到客户端确认收到全部信息,完成数据的交互,从而减少了握手确认环节,有效地提高了传输速度。
新应用 需安全护航
在“Citrix安全接入平台”这个大的概念之中,有一部分不可或缺——接入安全管理和控制策略,总体来讲,它是由Citrix Access Gateway、Citrix Password Manageer和Citrix Application Firewall三部分组成的,如图2中“安全接入部分图标”所示。他们共同组建了一道屏障,确保用户能够安全地访问系统的各种应用、安全地获取信息。
图2 接入平台产品
Citrix Access Gateway是一款通用的SSL VPN设备,为信息资源提供了安全、且始终在线的单点接入支持。它具备IPSec和常见SSL VPN的所有优势,同时是市场上惟一一个采用Advanced Access Control(AAC)的产品,其中AAC是Citrix的独有组件,使得IT管理员能够对应用、文件、Web内容、电子邮件附件和打印实现全面的控制。该组件能够根据用户的角色、位置、设备类型、设备设置和连接,确定可以访问何种信息资源以及在授予访问权限后允许采取哪些措施。
Citrix Password Manager是企业单点登录解决方案(Single-Sign On),它从根本上改变了传统的多口令管理方式。Password Manager的部署使用户只需一次身份验证,就能以一个口令登录所有受口令保护的应用程序,而其余的工作将由Password Manager完成。它将自动接入受口令保护的信息资源,执行严密的口令策略,监控口令相关事项,自动化最终用户工作,例如口令变更。
Citrix Application Firewall,简单理解是一款应用防火墙,可以帮助实现Web应用的安全。孙志伟透露,思杰正在研究一个新的项目,在明年年初发布之后,企业使用了这款产品,公司内部的所有终端上的操作都会被记录下来。当有违规事件发生时,就可以在第一时间进行定位。
采访手记
截止记者发稿时,以“思杰系统”作为关键字,用Google搜索,可以查到的相关的中英文网页条目为36.2万条;而以“Citrix”作为关键字,则可查到4420万条。以同样的规则,在百度中搜索得到的结果分别为1.05条、9.87万条。
可以看出“Citrix”品牌的知名度要高于思杰,这也是我为什么将标题定为“Citrix=安全接入平台”的原因之一,尽管这个原因非常片面。而真正的原因在于:Citrix,全球惟一一家100%专注于开发接入解决方案的公司,它对于应用安全、业务连续性的贡献值得我们期待!
事实上,思杰的用户遍布全球。据悉,财富500强的企业中,有97%都是思杰的用户,但相对来说,他们的品牌推广做得并不是特别出色,因为“思杰(Citrix)这个品牌还没有为多数人知晓,而更多人还不知道思杰(Citrix)一直在为安全接入平台努力着。”
口说无凭,举例为证!思杰公司大中华区总经理孙志伟先生在来Citrix之前,就职于IBM公司某要职,当他提出辞职要求时,并说明自己将要去Citrix时,当时孙志伟的中国区领导困惑地问:Citrix是什么公司?而亚太区的领导知道孙志伟的动向后,恭喜孙说,Citrix是家不错的公司,祝贺你。
再有一个例子,可以帮助你了解思杰:在采访结束之后,我曾经问孙志伟,思杰在中国的拓展日益扩大,安全接入市场的前景也很明朗,你们的效益也会越来越好,员工的考核制度是怎样的?孙总笑着说,考核制度比较复杂,我只告诉你一个重要指标,我们的员工在用户那里装了多少套安全接入平台的系统,就能得到相应的考核分数,装得越多,分数越高。原因就是:只要是装了我们的安全接入系统的用户,一般都会选择我们的产品。
接入策略 篇7
随着用户对网络服务质量要求的提高, 想要获得更好的网络访问速度, 可以采用提高带宽或多链路接入的办法来满足用户需求。单方面提高带宽方法比较简单, 但同时带来接入成本的大幅上升, 难以满足很多用户的需求。由于市场上多家ISP竞争, 价格的级差比较大, 从而可以优选多家ISP采用不同的带宽接入互联网。这样不仅可以节省接入成本, 提高网络带宽和可靠性, 实现网路负载均衡。
2 UTM
UTM的字面意思是统一威胁管理 (Unified Threat Management) 的英文缩写, 它是将防病毒、防火墙和入侵检测等概念融合到一起, 从而对安全进行统一的管理。在产品形态就是将硬件防火墙、防病毒网关及入侵检测设备等安全设备的功能集合一身, 主要提供一项或多项安全功能, 构成一个标准的统一安全管理平台[1]。UTM产品的主要特点是在带来网络安全管理成本降低的同时, 降低信息安全工作强度和技术复杂度。由于UTM安全产品可以一次性的获得以往多种产品的功能, 相比于单个功能的累加功效更强, 并且只要插接在网络上就可以完成基本的安全防御功能, 部署过程中大大降低成本。
现在很多组织特别是中小企业用户、中小学及部分高校校园网建设由于受到成本限制而无法分别购置防病毒、防火墙和入侵检测等设备, UTM产品的出现使得这类用户能有效解决这一困境。包含多个功能的UTM安全设备价格较之单独购买这些功能的设备总和更为低, 这使得用户可以用较低的成本获得相比以往更加全面的安全防御设施, 形成更加可靠的安全解决方案。现在市场上主要厂商的UTM产品都能提供全面的防火墙、病毒防护、入侵检测、入侵防护、恶意攻击防护, 支持多个网络接口、NAT地址映射、路由转发及策略路由, 同时提供VPN和流量整形功能, 支持内置负载均衡策略和双机热备份模式。
3 策略路由
策略路由 (Policy—Based Routing) 是一种新的转发机制, 它能够根据目的地址、协议类型、报文大小、源IP地址来选择转发路径, 根据实际应用需要控制多个路由器之间的负载均衡、单一链路上报文转发的Qo S或者满足某种特定需求[2]。它是一种比基于目标网络进行路由更加灵活的数据包路由转发机制。策略路由有三种路由方式:第一种是最常用的源地址路由, 即基于源IP地址的策略路由, 根据路由源地址来进行策略实施;第二种是基于目的地址的策略路由, 根据路由的目的地址来进行的策略;第三种是智能均衡的策略方式, 是策略路由的发展趋势[3]。
4 案例分析
本论述案例所述网络属于小规模网络, 网络拓扑结构采用星型结构, 结构较为简单, 网络内部约有200个接入点, 有DMZ区域, 内部有6台服务器, 内部划分了多个子网, 采用中国电信20M光纤接入。UTM安全网关设备连接在网络接入点, 承担内部网络地址转换、入侵检测及防火墙等任务。现在考虑将中国联通20M链路接入至UTM网关设备, 见网络拓扑图1。
在UTM上添加策略路由。使用基于源IP地址的策略路由, 将DMZ1和子网1所发送的数据报转发至中国电信接口 (f0) , 将DMZ2和子网2所发送的数据报转发至中国联通接口 (f1) , 每个端口都开启入侵检测和病毒防护。
UTM (config) #route-map source 192.168.0.0255.255.255.0 destination 0.0.0.0 0.0.0.0电信接口IP interface f0
UTM (config) #route-map source 192.168.1.0255.255.255.0 destination 0.0.0.0 0.0.0.0电信接口IP interface f0
UTM (config) #route-map source 192.168.9.0255.255.255.0 destination 0.0.0.0 0.0.0.0联通接口IP interface f1
UTM (config) #route-map source 192.168.8.0255.255.255.0 destination 0.0.0.0 0.0.0.0联通接口IP interface f1
为了每个子网之间和DMZ1、DMZ2之间能相互访问, 添加以下策略路由:
UTM (config) #route-map source 192.168.0.0255.255.255.0 destination 192.168.9.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.1.0255.255.255.0 destination 192.168.9.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.0.0255.255.255.0 destination 192.168.8.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.1.0255.255.255.0 destination 192.168.8.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.9.0255.255.255.0 destination 192.168.1.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.8.0255.255.255.0 destination 192.168.1.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.9.0255.255.255.0 destination 192.168.0.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.8.0255.255.255.0 destination 192.168.0.0 255.255.255.0默认网关IP interface f3
注意要将这8条策略路由的优先级置于开始4条策略路由之前, 否则无法在内部子网之间访问。同时, 可以考虑聚合子网, 缩减策略路由的数目, 提高UTM的转发效率。以上方案可以聚合为以下几条:
UTM (config) #route-map source 192.168.0.0255.255.248.0 destination 192.168.8.0 255.255.248.0默认网关IP interface f3
UTM (config) #route-map source 192.168.8.0255.255.248.0 destination 192.168.0.0 255.255.248.0默认网关IP interface f3
UTM (config) #route-map source 192.168.0.0255.255.248.0 destination 0.0.0.0 0.0.0.0中国电信IP interface f0
UTM (config) #route-map source 192.168.8.0255.255.248.0 destination 0.0.0.0 0.0.0.0中国联通IP interface f1
最后添加回程路由:
UTM (config) #route static 192.168.0.0 255.255.0.0默认网关IP interface f0
配置结束后观察UTM的CPU负载, 根据本论述的状况, CPU负载没有明显提升, 使用过程中稳定。
5 结论
使用UTM所带的策略路由功能解决网络多接入问题成本低且不用添加新的网络设备, 有利于中小型用户快速部署网络, 提升网络服务质量和水平。同时, 基于UTM所带来的综合安全防护功能, 在接入新的网络使, 安全风险并没有提升, 有效地防护了本地网络的安全性。
摘要:UTM产品能提供全面的防火墙、病毒防护、入侵检测、入侵防护、恶意攻击防护, 支持多个网络接口、NAT地址映射、路由转发及策略路由, 有效利用UTM的策略路由, 实现多网络接入服务, 提高网络带宽, 节约网络运维成本。
关键词:UTM,策略路由,网络
参考文献
[1]邓见光, 袁华强, 张剑, 潘晓衡.综合安全网关产品的设计与实现[J].计算机工程与设计, 2012, 33 (10) .
[2]詹伟薄策略路由技术在多出口校园网络中的应用[J].软件导刊, 2012, 11 (5) .
风电接入孤网后的频率控制策略 篇8
随着全球气候变暖和化石性能源危机的爆发,风力发电作为无污染、可再生能源在全世界范围内得到了广泛的关注和发展。截至到2013年底,全球范围内约有24个国家的装机容量超过1GW。中国风电仍保持着持续发展的后劲,市场预期良好,至2013年底,全国共有16个省(区)风电累计并网容量超过1GW[1]。
风电的并网形式主要包括大规模集中接入输电网和分布式接入配电网两种方式,随着风电利用形式的多样化,越来越多的风电场将作为主要电源形式接入孤立电网运行。相比于接入传统大电网,风电场接入孤网后将会对系统运行产生重要的影响,其中之一便是频率稳定问题。由于风电场容量相对于孤网系统容量较大,且不具备传统发电机组的调频功能,风电出力的随机波动特性势必会引起孤网系统频率的显著波动,危及到系统内各类电气设备的安全运行。因此,研究风电接入后的孤网频率控制策略是解决风电场接入孤网运行的关键。
目前国内外对风电接入孤网后系统频率稳定问题研究还很少,文献[2]提出了符合风电孤网运行原则的功率调节器核心控制算法,但该算法仅适用于负载突然变化或风速突然变化的秒级时间尺度频率调整,未涉及到更长时间尺度二次和三次调频;文献[3,4]针对风电场并入孤网的安全稳定装置的配合问题,提出适应风电特性的孤网系统高频切机配置方法,但该方法仅是针对紧急情况下的频率控制,未涉及到正常运行时的频率稳定控制;文献[5]通过仿真分析提出,风电场规模较大时会影响地区电网的频率恢复,但未提出相应的频率稳定策略。文献[6]针对高渗透率大规模风电接入的孤立电网,提出一种风电–储能系统孤立电网控制策略,该策略仅适用于含储能的孤网系统,不具有普适性。
本文在总结孤网定义及现有频率控制方式的基础上,研究并提出风电接入孤网后抑制高频现象的系统的三次和二次频率控制策略,三次调频策略可根据风电场出力预测结果将风电纳入系统的计划曲线制定中,二次调频策略在常规机组二次调节控制策略的基础上,根据频率运行范围确定风电场是否参与调节。最后,通过仿真方法验证所提策略的有效性。
2 孤网定义及频率控制方式
2.1 孤网定义
电力建设规程规定,电网中单机容量应小于电网总容量的8%,以保证当该机发生甩负荷时,不影响电网的正常运行。根据这一判据,最大单机容量小于电网总容量的8%的电网可以称为大电网,机网容量比大于8%的电网统称为小网。孤立运行的小网,称为孤网,孤网是孤立电网的简称,一般泛指脱离大电网的小容量电网。
2.2 孤网频率控制方式
电力系统中影响系统频率变化的关键因素主要有两个:(1)负荷与发电机出力之间的不平衡量;(2)系统内所有发电机总转动惯量。孤网容量较小,各单台机组和大型用电设备所占的功率比例较大,发电机组输出功率的变化量和负荷的扰动量相对值也较大,这将对孤网频率产生明显影响。而且,孤网中所有发电机组旋转惯量储存的动能和锅炉群所具备的热力势能均较小,自平衡能力差,同样的不平衡力矩会引起较大的发电机组转速变化,即同样的不平衡量在孤网运行时会导致频率出现较大幅度的波动[7,8]。
电力系统的频率调整是按照负荷变化的周期和幅值大小区别对待的,一般将负荷变化分解成三种成分。第一种幅度很小,周期又很短,一般小于10s,具有随机性质,称为微小变动分量;第二种变动幅度较大,周期大约在10s至2~3min之间,属于冲击性的负荷变动;第三种是长周期分量,周期大约在2~3min至10~20min之间,它是由生产、生活和气象等引起的负荷变化,有其规律性,可以预测。
频率的三次调整是针对第三种负荷变动分量,它随时间调整机组出力执行发电计划,或每隔一段时间(如5min)按经济调度原则重新分配出力[9]。频率的二次调整是针对第二种负荷变动分量,这种调整需要通过自动或手动方式改变调频发电机的同步器(也称调频器)来实现。同步器位置的改变会平移调速系统的静特性,从而改变发电机出力,达到调频的目的。如果参加调频机组的容量足够大,就可以实现无差调节。
近年来,为了提高孤网运行频率稳定,学者们进行了大量的研究。研究结果表明,通过提高一次调频动作灵敏度[10,11,12]、设置合理的OPC定值[13,14]、高频切机、低频减载以及二次调频等手段[15,16,17],可有效维持孤网运行的频率稳定。对于作为孤网状态常态运行的电网,如企业自备电厂、循环经济系统和微网等,除了以上的频率控制手段,还需要具有根据负荷预测制定机组计划的三次调频功能。
风电场接入孤网后,若不考虑风电出力的随机性,系统三次调频和二次调频都将存在一定的误差,从而在风电出力波动较大时,出现由于机组调节容量不足导致的频率显著波动现象。本文主要研究风电接入孤网后系统三次调频和二次调频控制策略的调整方案。
3 风电接入孤网后系统频率控制策略
3.1 三次调频策略
在风电场接入之前,为了维持孤网实时运行时的频率稳定,有必要进行三次调频,即根据负荷短期(日前)或超短期(5min或15min)预测曲线,按照经济调度原则分配各台发电机组出力,发电机组随时间调整出力执行发电计划。
风电接入孤网后,三次调频控制流程如图1所示。机组计划出力包括风电的计划出力和其他可调节出力常规机组的计划出力。由于风电运行成本近乎为零,在运行中应优先考虑风电发电,因此,计划制作流程首先根据负荷预测、不可调节出力机组预测功率、可调节出力常规机组参数以及线路限额,以风电接纳能力最大为目标,计算出孤网系统的风电接纳空间;比较风电功率预测值和风电接纳空间,若接纳空间大于预测值,则风电场的计划即为预测值,反之,风电场需要限制出力至接纳空间,至此,风电场计划制作完成。将风电场计划值以及一些出力不可调机组(如小水电)的预测出力看作“负”的负荷,叠加到负荷上,即可得到系统的等效负荷,再将等效负荷按照经济调度或调节比例等原则在可调节出力的常规机组之间分配,即可得到可调节出力常规机组的发电计划。
3.2 二次调频策略
风电接入孤网后系统二次调频流程如图2所示。考虑到经济原因和技术因素,风电场不适合频繁进行秒级出力调节,可通过设置频率阈值,确定风电场参与二次调节的范围。在频率阈值范围以内,系统二次调频由其他具备AGC二次调频功能的常规机组承担,即根据系统频率偏移幅度,计算出系统所需的总调节功率,并按照一定的分配原则分配至参与调频的各台常规机组。频率超出上阈值,且风电场出力处于爬坡状态时,可采取分批切除风电机组的措施稳定频率;频率低于下阈值,且风电场出力处于下降状态时,可采取紧急切负荷措施稳定频率。
4 仿真验证
以某铝厂自备电厂为例仿真验证所提的频率控制策略。图3为某自备电厂系统接线图,铝厂负荷共分三期,分别为300MW、500MW和700MW,铝厂负荷日曲线按照恒定不变考虑。系统内共有8台火电机组,其中4台容量100MW,2台容量300MW,2台容量350MW,火电机组调节范围按照50%Pn~100%Pn考虑,上下爬坡速率按照2%Pn/min考虑。风电场装机容量300MW,含150台2MW直驱风电机组,接入三期负荷220k V母线上。
典型日风电场预测出力和实际出力如图4所示,时间尺度为1h。图5给出了根据负荷和火电机组最低技术出力计算所得的风电的接纳空间,可以看出,风电的接纳空间远远高于风电的预测出力,风电的计划出力即为预测出力。
将风电计划出力作为“负”的负荷和铝厂负荷叠加得到等效负荷,并按照机组可调出力比例分配给各火电机组,可得到三种容量火电机组的计划出力,如图6所示。
按照图2所示二次调频控制流程图,设置系统频率安全运行范围为48.5~50.5Hz,风电调节频率阈值为50.5Hz,火电机组全部参与AGC二次调节。300MW风电场接入孤网系统后,如在三次调频中火电机组只根据铝厂负荷制定计划曲线,风电出力势必会引起频率大幅提升。图7为风电场接入后,且参与三次频率控制时的频率运行曲线,其中风电场和火电机组的出力计划按照图5和图6执行。可以看出,风电场仅参与系统三次频率控制、但系统不具备二次频率控制功能时,在本算例系统中,系统频率运行范围为48.5~51.5Hz,仍然超出了安全运行范围。图8为采取本文所提出的三次和二次调频控制策略后的系统频率运行曲线,可以看出,本文提出的控制策略可有效地将系统频率控制在频率安全运行范围内。
5 结论
接入策略 篇9
电动汽车的零排放和不依赖于石化能源两大优势使其在新能源汽车领域一直备受关注,成为了汽车产业应对环境问题的重要突破口。然而,大量电动汽车的无序并网充电,尤其是负荷高峰时接入充电,进一步加剧了负荷峰谷差,给区域电网带来负荷压力和电能质量影响[1,2,3]。文献[1]表明电动汽车渗透率达到20%时会给配电网带来35.8%的负荷增长。文献[2]研究了不同电动汽车汇聚度和接入水平下充电行为给配电网电压水平带来的不利影响。文献[3]表明如果不能对电动汽车充电进行协调控制,将导致区域配电变压器和线路的过载,大大降低配电网运行经济性和安全可靠性。
目前,针对电动汽车并网充电带来的问题,国内外学者结合电网的实时运行状态、充电需求等动态信息,提出电动汽车有序充电优化控制策略,改善区域的负荷水平与电能质量[4,5,6]。文献[4]以充电成本和网损最小为目标,通过基于网损灵敏度选择优先的实时有序充电控制策略有效降低配电网的网损,并改善配电网的节点电压波形。文献[5]提出电动汽车有序控制的二级优化算法,在离散的充电时间点结合风能转移充电负荷并进行频率调整。文献[6]则通过动态响应分时电价,提出最小化客户充电成本和削峰填谷的有序充电启发式算法。
目前控制电动汽车有序充电的策略已有研究,但都是对整体区域进行协调控制,达到改善负荷特性的目的,没考虑区域电网结构与充电负荷分布的影响,不能实际指导有序充电的控制过程。根据中国电动汽车现状以及发展规划,电动私家车将在未来电动汽车消费市场中占据极大的比例,具有量大、分散且充电时间集中等特点,易于实现有序充电。因此,研究私人电动汽车并网充电的有序控制策略可以有效减少电网基础设施投资,同时指导配电网合理规划与运行。
本文以变电站供电范围内各小区充电桩为整体研究对象,提出变电站—小区充电桩优化接入控制模式及策略,在满足区域充电负荷需求条件下,计及网络结构因素,以变电站和配电线路负载均衡为目标,实现各住宅区电动汽车充电的有序控制,并采用优化理论进行两阶段求解。
1 变电站—小区充电桩的接入控制
交流充电桩是电动汽车进行常规慢速充电的重要设施,通常安装于电动汽车充电站、公共停车场、住宅小区停车场、大型商场停车场等场所。其中,住宅小区停车场内私人电动汽车的夜间长时间泊车为电动汽车有序充电的接入控制提供了可能性。
1.1 小区充电桩的接入模式与策略
城市中各小区充电桩在地理位置上较为分散,为了有效实现充电桩的优化接入,本文提出“分散接入,集中管控”的接入控制模式,将整体充电控制分为3层:在用电层进行充电桩接入的管理控制,在配电层实现数据通信,在输变电层实现优化接入控制,如图1所示。
为实现该控制模式,需要在配电网中增加充电桩接入控制中心、充电桩管理系统、变电站—充电桩通信信道3部分,具体功能如下。
充电桩接入控制中心位于110 kV变电站内,主要功能包括采集各小区充电管理系统提供的可充电的电池数量及状态预测数据,结合变电站侧的基础负荷(居民用电、商业用电和工业用电等)进行优化计算,计算出可调度时段内充电桩最优接入充电数量,再结合10 kV线路实时负载率和电池待充量,将充电桩接入量优化分配至各条线路上。
充电桩管理系统位于居民住宅区内,与10 kV线路建立多对一、一对一的映射,主要功能包括采集小区内充电桩中待充电池的数量、荷电状态(SOC)及其可调度性,预测管理区域内电动汽车接入规律,将数据实时传送至变电站调度中心,再根据调度中心分配的充电计划安排各小区电动汽车并网充电。
变电站至小区的通信信道是充电桩优化调度的数据传输基础,包括主干传输层、汇聚层和接入层。主干传输层主要利用目前配电通信网为变电站至各个充电桩管理系统之间提供信息传输;汇聚层则利用光线路终端(OLT)和光分配节点(ODN)将接入层信息进行汇集;接入层功能为利用有线或无线组网为充电桩管理系统与小区内各充电桩之间提供数据通信服务[7]。
接入控制的优化计算在变电站内控制中心进行,电动汽车的接入充电则由各个小区充电桩管理系统完成,优化计算的计算流程如图2所示。
接入控制策略包含2个优化过程,第1次优化过程为整体车辆最优接入调度。已知量为变电站供电范围内的待充电池预测数量及其SOC、接入规律预测、变电站基础负荷,决策变量为最优整体充电桩接入方案,寻优目标为变电站供电区域内的最优负荷水平。第2次优化过程为对最优整体电池接入方案进行优化分配,已知量为某调度时刻的整体充电接入方案,寻优目标为均衡各小区接入充电后的传输线路的负载率,从而降低整体线损。决策变量为各个小区待充电的各类SOC的电动汽车数量。
1.2 小区电动汽车充电负荷模型
小区内电动汽车充电负荷特性与居民的生活习惯等因素密切相关,居民固有的生活规律造成了小区内电动车充电负荷具有短时聚集性的特点,因此有必要对各小区电动汽车进行统计分析,以获取充电负荷建模的3个基本属性:车辆电池达到时刻、电池初始SOC、车辆电池可调度性。
一般而言,车辆电池达到时刻即为有充电需求的电动汽车最后一次出行结束后泊车的时刻,待充时刻x服从正态分布[8],其概率密度fS(x)为:
式中:μ=17.6;σ=3.4。
初始SOC与车辆行驶距离相关,根据对私人电动汽车日行驶里程的统计分析,SOC(公式中用E0表示)的概率密度函数[9]为:
式中:μ=3.7;σ=0.92。
E0与充电时长T之间的关系可表示为:
式中:S为私家车电池容量;p0为充电桩充电功率,本文假设电池为恒功率充电。
充电的可调度性指接入充电桩待充的私家车用户选择由变电站—小区充电桩管理系统统一安排充电或立即并网充电,因此根据用户意愿把用户的充电需求分为接入即充和可控充电2类。同时,为了简化调度控制,根据电池SOC的不同将待充车辆电池分为A(SOC为10%~30%)、B (SOC为30%~50%)、C(SOC为50%~70%) 3类。
通常而言,小区的负荷从晚上6点至早上7点经历了高峰到低谷的整个过程[10],而考虑到居民在下班后通常集中选择给电动汽车充电,而该时刻刚好位于居民区用电负荷高峰时段,大大加剧了配电网负荷压力和负荷峰谷差,因此在该时间段应进行充电接入控制,保障配电网安全运行,即该时段为电动汽车最优调度时段。
1.3 两阶段优化建模
1.3.1 一次优化调度建模
变电站一次优化调度是在已知变电站基础负荷和各小区电动汽车充电需求的情况下,通过分时段调度接入电网的充电桩数量,平抑负荷曲线,从而降低配电网的峰谷差和线路损耗。为此,有如下假设。
1)调度时段为18:00至次日07:00,每隔30 min进行一次充电桩优化接入,共计26个调度时刻。
2)居民区电动汽车仅利用充电桩进行充电,泊车后即接入充电桩待充。
3)不可控充电负荷的比例预测依赖于充电管理系统的历史数据统计。
基于以上假设,本文提出以等效负荷曲线方差为优化目标的充电桩接入策略[11]。目标函数为:
式中:Ptd为t时刻变电站基础负荷;P
可调度充电负荷和不可控充电负荷的计算如下:
P
P
式中:n
式中:β为不可控系数;N为区域电动汽车电池总量;Xmax和Xmin为X类电池SOC上下限;t0为起始调度时刻;t1=t-TX;[ ]为取整符号。
经过上述分析,优化调度目标函数建立如下:
min F1=f(ntA,ntB,ntC) (10)
有以下3个约束条件。
1)充电需求总量约束
式中:Ntotal为有充电需求的电动汽车的电池总量。
2)可调度电池数量约束
n
式中:n
n
式中:n
3)变电站主变负载率约束
式中:Strans为变电站变压器额定容量;αmax为变压器负载率上限。
1.3.2 二次优化分配建模
二次优化分配是指将一次优化调度获得的最优充电桩接入数量分配至各充电桩管理系统,指导各小区电动汽车接入充电。为了便于优化计算,将充电管理系统与对应10 kV线路结合,决策变量为每个时刻每条线路各类电池接入量,已知量为各类电池接入总量,以及数据采集与监控(SCADA)系统采集的各条10 kV线路的实时负载。由于均衡各线路的负荷有利于降低区域综合线损,提高区域负荷水平和电压水平[12],因此二次优化目标为各线路负载率的方差最小。
为直观表示各类电池分配方案,建立如下电池接入矩阵Ibat:
式中:nij为第i条线路上接入的第j类电池数量,j=1,2,3时分别表示A,B,C类电池。
接入电池后的线路li负载率βi为:
式中:Pli为线路i的负载;Srated为线路额定容量。
根据上述分析,二次优化分配目标函数建立如下:
式中:
其有以下3个约束条件。
1)各小区待接入的电池上限约束
nij≤nreadyij (18)
式中:nreadyij为优化时刻第i条线路上j类电池待充电数量上限,可由各小区充电管理系统提供。
2)最优充电接入总量约束
3)线路负载率约束
β
2 优化调度模型求解
粒子群算法(PSO)是一种启发式随机优化算法,每个粒子通过追逐自身的最优位置和全局最优位置进行搜索,最终收敛于群体最优粒子,具有快速全局搜索能力。分支定界法则是整数规划经典求解方法,适用于电池矩阵的求解。本文综合上述2种方法,提出二阶段优化算法求解优化调度和分配模型。PSO应用于第一优化阶段,即变电站整体负荷优化。其中,参数初始化中输入变量包括变电站基础负荷、线路容量约束、小区电动汽车规模等。种群初始化则采用随机初始化初始充电方案。编码方式为实数编码,由于接入电池数量为整数,因此需对实数进行取整:
B={int(BA),int(BB),int(BC)} (21)
式中:B为电池接入方案;BA,BB,BC为采用实数表述的各类电池实时接入量。
由于在变电站负荷优化中,为满足用户的充电需求,电池优化方案需满足等式约束,而采用随机初始化和进化过程中的个体可能不满足此约束。在进化算法中,多采用罚函数实现个体向可行域的进化,然而罚函数难以选取,本文提出了如下的个体修正策略(以A类电池为例):
粒子速度和位置的更新为:
v
z
式中:w为惯性权重;r1和r2为(0,1)间均匀分布的随机数;c1和c2为学习因子;v
通过调整权重系数w来实现算法全局搜索和局部搜索的平衡,因此w是影响算法性能的重要因素。通过对不同粒子的进化速度h和种群整体的收敛程度s进行分析,动态调整不同粒子的w可有效提高算法的局部搜索能力和全局收敛性,相比w的线性调整策略,可更显著提高算法的性能[13]。
二次优化分配则借助于整数规划中的分支定界法实现充电负荷的优化分配[14]。整体优化算法流程如图3所示。
3 算例分析
3.1 参数设置
某110 kV变电站,主变容量为2×40 MW,以其供电范围内的8个居民小区为例,由8条10 kV线路供电,小区规模如附录A表A1所示,假设户均拥有私家车0.75辆,表A1给出了电动汽车渗透率为10%和30%下的车辆数。
10 kV线路容量为3 MW,私家电动汽车电池容量为165 Ah,充电功率为7 kW[15],充电桩与电动汽车按1∶1配置,接受调度的电动汽车比例为80%。优化算法中学习因子c1和c2取2;惯性权重w则根据进化速度h与收敛程度s自适应调整。根据变电站负荷情况分为典型日和夏高峰日2种研究场景,基础数据见附录A表A2,线路负载率约束为60%。
3.2 不同电动汽车渗透比例下变电站负荷的变化
在典型日下,分别对电动汽车渗透率为10%和30%的2种情况进行目标寻优,等效负荷曲线方差值经过50次左右迭代后快速收敛(见图4),分别为5.33和4.37,充电桩接入总量满足整体充电需求。
根据获得的最优调度方案进行充电桩接入充电,优化前后的负荷曲线如图5所示,同时,对优化前后的负荷峰谷值进行比较,如表1所示。
在10%和30%这2种电动汽车渗透率下,无序接入充电将导致负荷峰谷差率分别增加4.5%和7.1%,而经过充电优化调度后的变电站负荷峰谷差率分别比无序充电时降低了8.5%和19.6%,移峰填谷效果十分明显,表明了控制策略的必要性和有效性。
附录A表A3给出了A, B, C这3类电池接入数量的时序安排。经分析可知,为了满足充电需求,大多优先安排荷电量低的电池充电(接近高峰时段),再加上不接受调度的负荷,使得最大负荷比基础负荷增长了3.6%,变电站负载率从41%提高到43%,其中不可调度电动汽车的比例对变电站最大负荷的增长影响较大,可通过电价刺激、政策优惠等方式对用户进行引导。
3.3 大方式下电动汽车充电对电网运行的影响
当电动汽车渗透率为30%(充电车辆共有1 300辆),变电站负荷处于夏季高峰时,一天内充电电量为22.4 MW·h。优化调度后变电站负荷曲线见图6。
由图6可见,夏高峰时变电站最高负荷为39.7 MW、谷段平均值为28.1 MW,峰谷差14.5 MW,降低了11%,最大负荷增长0.9 MW,变电站整体负载率增长为49.25%。 如果变电站或电动汽车充电负荷进一步增加,变电站主变负载率将增大,导致电网变压器故障和检修时不能实现站内负荷转移,降低了供电可靠性。
在一次优化获得3类电池最优接入时序的基础上,根据2次充电桩优化分配模型求解各调度时刻最优电池接入方案,指导各小区进行有序充电。计算结果见附录A表A4和A5,接入前后为住宅区供电的8条10 kV线路负载率变化情况如表2所示。
优化分配结果显示,获得的最优电池接入矩阵满足充电接入需求,典型日和夏高峰线路负载率变化分别减少70%和33%,并实现了各线路接入充电负荷后负载率的均衡性,典型日下避免了高负载率线路的接入充电,表明了分配策略和算法的有效性,提高了设备利用率。同时可知,夏季晚高峰时充电桩接入充电导致最高线路负载率由原来48%增加到52%,对于单联络线路,当负载率高于50%时,引起供电可靠性下降。 因此,在设计电动汽车供电方案时,要以保证供电线路和变电站可靠性为约束,根据变电站范围内各小区充电负荷大小、不接受调度用户比例的具体情况进行设计。必要时采用新增线路、扩建线路、改进接线模式等方法保证供电线路的可靠性。
4 结语
本文针对未来居民小区私人电动汽车充电有序控制问题开展研究,建立了变电站—小区充电桩接入控制模式,提出了两阶段优化调度与分配策略,考虑了变电站和线路的可靠性约束,采用了改进粒子群和分支定界法求解模型。仿真结果表明:电动汽车充电的有序控制限制了变电站和线路最大负荷的增加,降低了峰谷差,增加了企业效益。随着电动汽车渗透比例的增加,削峰填谷的效果更明显,同时可能引起电网供电设备的过载,影响电网的检修和故障负荷转移,必须通过改进供电方案,以保证供电可靠性。文中构建的系统和控制模式为电动汽车有序充电的深入研究提供了很好的借鉴。该控制系统在实际应用中涉及变电站控制中心和小区控制中心运营管理模式的协调,另外随着系统规模的增大,为了保证实时性必须进行通信系统的升级改造。
附录见本刊网络版(http://aeps.sgepri.sgcc.com.cn/aeps/ch/index.aspx)。
摘要:大量家用电动汽车集中时段充电,给区域配电网带来较大的压力。为了在满足充电负荷需求的情况下,减少对配电网的影响,需要开展有序充电。文中建立了变电站—小区充电桩接入控制模式,通过对小区电动汽车充电行为的分析,提出了两阶段优化调度策略。首先,在满足电动汽车充电负荷需求的约束条件下,提出以变电站侧负荷水平均衡为目标的区域充电桩接入控制策略,获得区域充电桩整体分时段接入量;而后以各传输线路负载均衡为目标,优化得到各小区分时段接入的电动汽车数量。针对某变电站供电区域内、不同渗透比例下的电动汽车充电进行了优化调度仿真,研究了不同运行方式下充电负荷对电网负荷峰谷差和运行参数的影响,结果表明所建模型正确,并通过分析给出了配电网改造的建议。
接入策略 篇10
关键词:通信宽带,接入业务,网络建设
通信宽带接入是个人用户和网络系统相连的核心环节, 鉴于网络系统在当前社会经济发展中的重要作用, 要想实现个人用户对网络系统的充分利用, 相关部门和单位应当实现通信宽带接入业务、网络建设协调发展。本文将对发展宽带接入业务的必要性和现状进行分析, 并据此探索通信宽带接入业务的发展策略。
1 发展宽带接入业务的必要性
计算机网络是信息时代基本的信息传输工具, 宽带作为基础战略资源战略资源在智能化网络竞争中发挥了巨大作用。作为骨干传输系统的传统接入网络系统, 其网络由光缆或电缆构成, 将用户和交换局之间有效的连接了起来。在网络系统中光缆或者电缆组成的配线长达数公里。当前, 信息传送实体被界定为接入网, 但信息使用用户网络接口仍需通过网络业务的接口处和接点获得信息, 这个过程不会对传输中的信令采取任何处理措施, 完全透明。对于用户而言接入网的目的在于实现连接任务, 而不是进行业务信息传输, 并且信息交换在接入网中也无法实现。与接入网不同, 骨干网通常由光纤结构组成, 具有较快的传播速度, 导致接入网成为“瓶颈”。为了满足人们不断增长的网速需求, 实现“宽带中国”, 发展宽带接入业务在目前来说尤为重要[1]。
2 通信宽带接入业务发展
我国20 世纪90 年代刚刚开始发展DSL技术, 进行DDN建设时就采纳HDSL技术作为网络接入手段。上世纪末期个人用户的专线接入中普遍运用了N-ISDN业务, 它与IDSL基本相同, 但能够在打电话的同时进行网络连接。然而这使得上网速度还非常慢, 速率低于130kbit/s。直到2000 年, 以太网和ADSL作为接入手段运用于普通个人用户时这个问题才得到解决。ADSL宽带接入的维护管理属性是电信级, 接入网扩展性良好, 进而在宽带接入用户发展中得到了广泛的应用。
近几年来, 光线到户技术的运用大大提升了网络管理水平, 网络入网优势得到有效发挥。但在FTTH的发展中也不断显现出一些问题, 包括网络建设方案和光纤网络规划冲突, 光纤到户中现代办公地点或用户住宅和宽带网络的连接通过光纤网络实现。电缆应用是当前最重要的网络通信技术之一, 但当前应用的铜制电缆极易引发应用FTTH技术的障碍。在人们对光纤到户需求不断提升的过程中光纤用户量迅速增加, 在2020 年预计用户数量将会翻一番。所以对中国光纤通信技术发展的需求依然强烈, 用户的实际需求在当前的光线通信中难以得到有效的满足[2]。
3 通信宽带接入网络建设
3.1 光缆网接入前要做好用户确认
连接光缆网需依据不同的层次进行, 通过调查用户的网络需求数据进行光缆结构层次的选择, 实际当中光缆结构层次存在树形、星形、环形3 种。如果一个地区具有较高的FTTH使用频率, 则应当调整OLT, 同时适度下移。另外, 还需确认用户的使用情况, 使得用户的需求能够在单元网格的建设中得到满足, 优化光纤接入网的预算。
3.2 深入了解覆盖环境特点
为了更加方便的接入和接触光缆线路, 并提升系统运营的安全稳定性, 在光缆网接入的过程中, 应当对光缆线路所在地理位置等因素进行充分的考虑。例如, 乡镇的光纤网络建设时应当以村庄为基本单位进行单元网络分割, 并根据用户分布情况设置光缆, 将用户光节点设置于主干道密集地区或者城市道路、地区的交叉口接入光缆网各光节点[3]。
3.3 强化通信宽带接入网络的运行维护工作
在传统的ADSL接入网中, 仅依据常规方式即可进行故障处理, 但是在FTTH网络中由于其承载业务较多, 若是出现网络故障就会对多种通信业务造成影响, 这就要求运用根据有技术性的手段进行故障处理, 并使得速度得到提升。根据ADSL运维经验, 只有做好通信宽带接入网络建设中FTTH的网络运行维护工作, 才能够实现灵活运用网络、高效和低成本运行网络的目的[4]。
3.4 统筹信息网布局, 优化传输网络资源部署
实现地区网络资源的有效整合, 并合理扩大传输网规模和完善网络结构。根据当前的社会经济发展需求进行新技术、新理念的运用, 通过网络安全性、容量等因素的提升形成智能、动态的宽带网络。优化网络结构, 实现网络的平滑升级。应当将网状网作为网络发展的主要方向, 利用双平面网络结构优势跨环保护接入节点, 保证传输和处理大量业务的能力, 并积累向智能光网络演进的优势。通过部署和应用光纤接入、无线光线网络、分组传送网、自动交换光网络、光传统网, 实现组网能力、业务承载能力的提升[5]。
4宽带接入市场发展趋势
4.1接入速率进一步提升
光纤接入通信是接入市场发展的主要方向, 并会进一步推动接入速率的提升。通信宽带接入为了符合3D游戏、HDTV、IPTV等高带宽业务的发展需求, 会逐渐扩大VDSL、ADSL2+ 的应用规模, 当前很多运营商通过运用这项技术已经开始提供接入业务的下行速率已经达到20Mbit/s、50Mbit/s.
4.2 启动移动宽带接入市场
移动接入技术的速率和性能也获得显著提升, 相关技术逐渐走向成熟的过程中HPSA商用网络大幅增加。同时, Wimax等也会获得深入发展, 终端设备生产商已经开始研制Wimax的终端电子设备, 移动宽带的发展是必然趋势。
4.3 捆绑不同种类的接入任务
当前, 很多运营商提供给用户的服务中包含了无线宽带业务和有线宽带接入业务, 这样不仅提升了用户的ARPU, 还提升了客户的粘性, 捆绑Wi-Fi和FTTH、DSL将会未来必然的趋势。当欧美等国家已经广泛的采用了这一做法, 并且收获了良好的成效。
4.4 有效的管理政策将推动宽带接入的发展
宽带接入市场发展迅速, 相应管理政策制定者只有掌握当前发展趋势, 预见来发展方向的情况下才能对宽带接入市场的发展起到积极的促进作用。通过管理政策的有效制定不仅能够对市场行为进行有效地规范, 还能够科学指引行业的发展, 进而为宽带市场发展保驾护航。
5 结语
本文对通信宽带接入业务的必要性和发展状况进行了分析, 并探索了推动网络建设通信宽带接入业务有效发展的策略。但随着宽带接入业务相关技术的发展, 通信宽带接入网建设将会面临新的问题和形势, 这就要求相关企业不断了解新形势下的新情况和新技术, 使通信宽带接入网络能够有效满足不断提升的用户需求。
参考文献
[1]王福乐, 王中平.北京通信宽带接入业务发展和网络建设[J].电信建设, 2013 (1) :2-8.
[2]张优训, 王云.全业务运营背景下宽带接入网发展策略探讨[J].移动通信, 2014 (1) :73-77.
[3]贺宁.全球宽带接入市场发展现状和趋势[J].中国新通信, 2009 (2) :90-92.
[4]傅峰春.“三网融合全国时间”系列报道之二宽带为王——抓住“三网融合”契机, 推动有线双向化、宽带化升级[J].中国数字电视, 2010 (4) :40-47.
移动接入系统的安全技术 篇11
第3代无线接入技术具有如下特征:
(1)灵活处理各种多媒体业务;
(2)Internet接入;
(3)高效利用频谱及网络资源;
(4)更高的数据速率(144kbit/s~2Mbit/s);
(5)更高的话音质量及全球漫游。
由此可见,第3代移动通信系统可使终端用户在移动的环境下享受到话音、数据及各种多媒体业务,有望形成一个真正的移动多媒体系统。
移动IP支持是第3代移动通信系统接入Internet的关键技术。基于第3代移动通信系统中的移动接入方式与业务特征,本文将重点讨论第3代移动通信系统中的安全技术以及移动IP中的安全技术。
2 3G系统中的安全技术
2.1 3G系统安全需求
3G系统是一个在全球范围内覆盖与使用的通信网络系统。3G系统所提供的业务除了传统的语音业务外,还包括多媒体业务、数据业务,以及电子商务、电子贸易和互联网提供的多种信息业务。因此在第3代移动通信系统中,安全性要求尤为重要。3G系统安全需求包括:确保与所有用户相关的信息得到足够的保护,以防止滥用或盗用;确保归属网络与服务网络提供的资源或服务得到足够的保护,以防止滥用或盗用;确保标准安全特性全球兼容能力;确保安全特性的标准化,保证不同网络之间的漫游与互操作能力;确保安全能力的可扩展性,从而可以根据新的威胁不断加以改进。
2.2 3G网络安全结构
3G系统安全结构中共定义了5组安全特性(如图1所示),每一组安全特性都针对特定的威胁,并完成特定的安全目标。
网络接入安全(Ⅰ):定义了为用户提供的安全接入3G服务的安全特性,特别强调防止无线接入链路的攻击;
网络域安全(Ⅱ):定义了在运营商节点之间安全传输数据的安全特性,并针对有线网络的攻击进行保护;
用户域安全(Ⅲ):定义了安全接入移动站的安全特性;
应用程序域安全(Ⅳ):定义了用户应用程序与运营商应用程序安全交换数据的安全特性;
安全的可见度与可配置性(Ⅴ):定义了用户能够得知操作中是否安全,以及对安全程度自行配置的安全特性。
2.3 认证与密钥分配
通信实体认证是通信参与方身份真实性的首要保证,而密钥的安全、有效分配是保证通信安全的重要前提。3G系统中认证与密钥协商机制如图2所示。
其中:
每个认证向量包括:一个随机数(RAND)、一个期望的应答(XRES)、加密密钥(CK)、完整性密钥(IK)、认证令牌(AUTN);
每个认证向量适用于一次VLR/SGSN与USIM之间的认证与密钥协商;
认证方为用户HE的认证中心和用户移动站中的USIM。
2.4 数据机密性与完整性保护
(1)数据完整性保护
3G系统中数据的完整性保护方法如图3所示,其中:
f9:完整性保护算法;
IK:完整性密钥,其长度为128bit;
COUNT-I:完整性序列号,长为32bit;
FRESH:为网络方产生的随机数,其长度为32bit,用于防止重传攻击;
MESSAGE:发送的消息;
DIRECTION:方向位,其长度为1bit,“0”表示UE(用户环境)→RNC(无线网络控制器),“1”表示RNC→UE;
MAC-I:用于消息完整性保护的消息认证码;
接收方计算XMAC-I,并与接收到的MAC-I比较,验证消息的完整性。
(2)数据加密
3G系统中数据的机密性保护方法如图4所示,其中:
f8:加密算法;
CK:加密密钥,长为128bit;
COUNT-C:加密序列号,长为32bit;
BEARER:负载标识,其长度为5bit;
DIRECTION:方向位,其长度为1bit,“0”表示UE→RNC,“1”表示RNC→UE;
LENGTH:所需的密钥流长度,长为16bit。
3 移动IP中的安全技术
3.1 移动IP协议
移动IP协议定义了3个新的实体:移动节点(MN)、归属代理(HA)、外地代理(FA)。MN可以是一个主机或路由器,可从一个网络移动到另一个网络。每个移动节点有两个IP地址:本地地址和转交地址(Care-of-Address)。本地地址是移动节点的IP地址,当移动节点在网络中移动(漫游)时,本地地址保持不变;转交地址是连接本地代理和移动节点的隧道出口。当移动节点切换到外地链路时,转交地址也随之改变。HA是MN归属网络中的路由器,当MN漫游时为MN通过隧道转交数据包,并维护MN当前位置信息。FA是MN访问网络中的路由器,为已注册的MN提供路由服务。移动节点的转交地址是由漫游地的外地代理提供的,移动节点在漫游地获得转交地址后,必须向归属网络的归属代理进行注册,保证漫游时仍能接收消息。移动IP注册协议基本过程如下:
(1)通信代理(HA或FA)通过代理通告消息通知它们的存在;
(2)MN接收到代理通告后,确定自己是在归属网络上还是在外地网络上;
(3)当MN检测到自己是在归属网络上时,不需要移动服务;
(4)当MN检测到自己移动到某个外地网络时,通过代理通告获得一个外地网络的转交地址;
(5)漫游的MN通过交换注册请求与注册应答消息,向HA注册其新的转交地址;
(6)注册成功后,发往MN的数据包被HA接收,HA则通过隧道技术将这一数据包发往MN的转交地址;
(7)在相反方向,由MN发出的数据包通常采用标准的路由机制转交到目的地,无须通过HA。
3.2 移动IP安全威胁与安全需求
移动IP中的主要安全威胁包括以下方面:
拒绝服务攻击:攻击者向本地代理发送伪造的注册请求,把自己的IP地址当作移动节点的转交地址。注册成功后,发往移动节点的消息均由攻击者接收,而真正的移动节点却被拒绝服务。
假冒攻击:这是一种典型的重放攻击。攻击者通过窃听会话,截取数据包,把一个有效的注册请求信息储存起来,然后利用储存的注册请求向代理服务器注册伪造的转交地址。
未授权的访问:这是指未经授权的实体获得了访问网络的资格,并对有关信息进行篡改。未授权访问一般是指在不安全的传输信道上截取正在传输的信息或利用网络协议的弱点来实现的。而无线信道正是一种最不安全的传输信道。
为防止上述攻击,保护信息的安全传输,必须对通信参与方(移动节点及通信代理)及网络实体之间传输注册消息进行有效的认证。认证方案的实现可基于网络实体之间的共享秘密,认证算法可采用Keyed MD5算法或其它算法。
3.3 移动注册与网络实体认证
网络实体之间的相互认证,可通过定义消息扩展实现。消息扩展中包含了选定的协议以及认证的对象。协议标识指明了当前使用的认证协议,认证对象包括封装的FA通告消息、FA及HA的证书、消息的新鲜性标识Nonce和消息认证码(MAC)。所有通信参与方从消息扩展中可得知当前使用的认证协议和所要认证的对象。
认证协议由以下几步组成:
(1)MN→FA:REG,SAM,MAC;
(2)FA→HA:REG,SAF,CertF,SIGF,Nonce;
(3)HA→FA:REP,SAH,CertH,SIGH ,Nonce;
(4)FA→MN:REP,MAC。
其中:
REG和REP分别为注册请求消息和注册应答消息;SAM、SAF 和SAH分别为MN、FA和HA选定的移动安全关联;CertF和CertH分别为FA和HA的公钥证书;SIGF 和SIGH 分别为FA和HA的数字签名;MAC为消息认证码,用于MN与HA之间的认证;Nonce为消息新鲜性标志。
协议第一步完成后,FA无须对MN进行认证,只是将注册请求消息进行转发,并在转发消息中加入自己的安全关联、公钥证书、数字签名以及产生的Nonce;HA接收到FA转发的注册请求消息后,首先使用与MN共享的秘密密钥验证MAC,证实MN身份的真实性,然后利用FA的公钥验证FA的数字签名,证实FA身份的真实性,最后通过Nonce验证消息的新鲜性;上述验证完成后,HA向FA发送注册应答消息,并在注册应答消息中加入自己的安全关联、公钥证书、数字签名以及产生的Nonce;FA接收到HA的注册应答消息后,利用HA的公钥验证HA的数字签名,证实HA身份的真实性,然后通过Nonce验证消息的新鲜性;上述验证完成后,FA向MN转发注册应答消息,并在注册应答消息中加入HA产生的消息认证码MAC;MN接收到FA转发的注册应答消息后,使用与HA共享的密钥验证MAC,证实HA身份的真实性,最后结束整个注册与认证过程。
3.4 移动安全关联
由于不同的移动节点可能有不同的计算能力,并且不同的国家或组织对加密算法强度有不同的约束,因此认证协议必须具有一定的“柔性”,能够适应不同的移动节点以及各种对加密算法的约束。移动安全关联(Mobile Security Associations)是一组用于保护消息的安全策略。两个网络实体进行安全通信前,必须先协商一个安全关联,选择通信双方均能支持的加密与认证算法。
移动安全关联由以下几部分组成:加密算法(如:DES、3DES、Blowfish、CAST、AES等);HASH算法(如:MD5、SHA、Tiger等);认证方法(如:预分配共享密钥、数字签名、共享密钥等);移动安全关联的生存时间。
4 结束语
移动接入系统的安全性,主要是防止在无线接口中进行的攻击,解决在无线接口传输数据的保密性问题。随着移动接入业务的不断扩展,以及对安全需求的不断增加,需要更多的安全技术来保障移动接入系统的安全性问题。加强安全保密强度,提供更加完善的安全保障体系,将会是今后移动接入系统安全性研究的重要课题。□
参考文献
1 3GPP TS 33.102.3G Security: Security Architecture.ftp://ftp. 3gpp.org/Specs,October 2000
2 3GPP TS 33.900.3G Security: Security Principles and Objectives. ftp://ftp.3gpp.org/Specs,May 1999
3 Perkins E. Mobile IP. IEEE Communications Magazine, March 1997
4 Greenberg M S,Byrington J C,Holding T.Mobile agents and security.IEEE Communication Magazine, 1998, 31(7):76-85
5 Molva R, Smafat D, Tsudik G.Authentication of Mobile Users.IEEE Network, Special Issue on Communications, 1994
(收稿日期:2001-07-19)
作者简介
刘东苏,西安电子科技大学副教授,通信与信息系统专业在读博士生。主要从事网络安全、移动通信系统安全等方面的研究。
接入策略 篇12
规模化的 电动汽车[1](Electric Vehicle ,EV)充电负荷 接入配电 网[2]后成为电 网中的大 功率负荷[3], 将造成电 网负荷的 重新分布 , 从而引起 网络潮流 变化和网 损增加 ,潮流计算[4]的结果可 以很好地 为建设布 局提供可 参考数据 , 根据电网 中的负荷 分布情况 , 计算规划 方案中电 力系统[5]各节点的 电压 、 电流等能 否满足国 家标准 , 对规模化EV充电负荷 , 潮流计算 可以分析 充电负荷 改变对电 网运行产 生的影响[6]。
本文采用 牛顿-拉夫逊法[7],有效解决 了由于配 网总体的 阻抗[8]较大导致 的潮流计 算不收敛 问题 , 在典型配 电网模型 中建立电 动汽车充 电负荷模 型 , 利用PSASP[9]仿真平台 计算了电 动汽车充 电负荷接 入以后配 电网潮流 的分布情 况 , 结合潮流 校验[10], 提出了基 于潮流计 算且满足 削峰填谷 和经济运 行的电动 汽车充电 负荷优化 调度策略 , 并通过计 算案例对 研究成果 进行验证 。
1含EV充电负荷的配电网潮流计算
1.1潮流计算数学模型
配电网系 统的组成 部分包括 发电机 、 变压器 、 输电线路 及各类负 荷 , 结合配电 网络特点 , 潮流计算 中通常采 用节点分 析法 ,每个节点 包含4个变量 :有功功率 、注入无功 功率 、节点电压 幅值和相 角 。 从数学理 论角度 ,潮流计算 的实质即 求解由各 节点潮流 方程构成 的多元非 线性方程 组 ,通过推导 得到电力 系统潮流 方程极坐 标形式 ,具体数学 方程如下 :
1.2含EV充电负荷的潮流计算
本文进行 潮流计算 时 , 将济南某 智能示范 园区内的 所有电动 汽车作为 整体考虑 。 本文以4节点2机组系统 为例 , 进行含规 模化电动 汽车的配 网潮流计 算 , 分析充电 负荷对电 网的影响 , 简化的节 点系统拓 扑结构如 图1所示 , 图中G1、 G2表示发电 机 , Load表示各类 负荷 , 其中包含EV充电负荷 , 编号1 ~ 4表示母线 节点编号 。 系统中的 线路参数 、 发电机参 数 、 节点负荷 与电压参 数根据智 能园区配 电网的实 际参数录 入 。
本文利用PSASP, 根据EV充电行为 及充电负 荷大小 , 分3种情形 :(1) 智能园区 所有电动 汽车同时 在节点3所在配网 区充电 ; ( 2 ) 智能园区 所有电动 汽车同时 在节点2所在配网 区充电 ;(3)智能园区 一部分的 电动汽车 在节点2所在配网 区充电 , 另一部分 的电动汽 车在节点3所辖区域 充电 。 经进行潮 流计算 ,得到每种 情形下各 支路的潮 流情况 ,详细潮流 计算结果 见表1。
由表1可知 ,当配网中 含有一定 数量电动 汽车充电 负荷时 , 充电负荷 对配网运 行带来巨 大冲击 , 可能造成 配网因线 路传输容 量不足造 成的系统 崩塌 。 但是 ,若能够对 电动汽车 的充电行 为加以控 制 ,对电网造 成的影响 会小得多 。 如采用合 理引导措 施 ,可以减轻 对电网的 冲击 ,甚至对原 有电网有 一定改善 。 因此需要 引导电动 汽车用户 在合理的 时间 、合理的地 点对电动 汽车进行 有序充电 调度 。
2基于潮流计算的EV充电优化调度
2.1EV充电负荷调度目标
为了减小 配网负荷 曲线峰谷 差值 , 同时考虑 时段阶梯 电价 , 降低充电 成本 , 本文构建 了EV充电负荷 调度模型 ,其数学表 达式见式(3)和式(4)。
式 (3) 中 , 目标函数F为EV充电功率 方差 , 其中T为充电周 期 ,通常为24 h,Pt为EV充电负荷t时刻的充 电功率 ,P为周期内 充电功率 平均值 ,F数值越小 , 说明电网 峰谷差越 小 ; 式 (4) 中 , 目标函数COST为一个充 电周期的EV充电成本 最小值 , 本文为保 证计算精 度 , 将24 h分为480个3 min,St是t时刻的充 电电价 ,N为充电站 数量 ,Pit为t时刻第i个充电站 的充电功 率 ,Tt + 1- Tt表示充电 时间段 。
2.2EV充电调度策略
结合EV充电负荷调度模型,本文提出了考 虑多目标 的电动汽 车有序充 电优化调 度策略 , 包含三部 分 :(1) 削峰填谷 策略 , 实时监视 配电网负 荷功率方 差 , 通过合理 有序调整EV充电功率 , 确保方差 在合理区 间 ; (2) 经济运行 策略 , 以充电成 本最小为 目标 , 充分考虑 电动汽车 集群空间 分布特性 , 合理制定 各电动汽 车总体充 电计划 ; (3) 潮流计算 校核 , 重点监视 是否存在 过载的设 备 、 节点电压 是否在合 理区间 , 确保配电 网络安全 稳定运行 。
2.2.1削峰填谷策略
以削峰填 谷为目标 的优化调 度 , 主要目的 是通过对 电动汽车 充电时段 的控制 ,为了拉平 负荷曲线 。
( 1 ) 区域服务 网络控制
削峰填谷 的优化目 标为 :
其中 ,T为控制时 段数 ;plt为第t时段电网 原负荷功 率 , prt为第t时段的储 能部分功 率 ,pct为第t时段充电 部分功率 ,po为负荷平 均功率 。
模型约束 条件为 :
1单站传输 专线的功 率约束
充电站的 传输专线 容量限制 了充电站 的最大充 电功率 , 这里假设 充电站数 量为N, 则其中单 站j站的传输 功率约束 为pjt≤pjlmax。 其中 , pjt为j充电站t时刻的充 电量 , 其包括prt、 pct两个部分 ;pjlmax为j站的传输 最大功率 。
2单站的单 时段充电 功率约束
单站的单 时段充电 功率必须 介于单站 的最小充 电能力与 最大充电 能力之间 , 这里 , 假设最小 充电功率 为0 , 则单站单 时段充电 功率约束 可以表示 为0 ≤ pjt≤pjcmax。 其中pjcmax为j站的最大 充电功率 。
利用以上 两式得到 单站的每 个时段充 电功率 , 将该指令 下发给下 一级的充 电站 ,然后下级 充电站得 到上级的 指标命令 后 ,控制站内 充电桩进 行充电 。
( 2 ) 充换电站 控制
将充电站 站内有序 充电的目 标定为在 第一层调 度所得调 度指令一 定偏离范 围内充电 站充电桩 数量变动 最小 。 假设该充 电站内共 有B类充电桩 ,此目标函 数可以解 析表达为 如下的表 达式 :
式中xkt为类型为k的充电桩t时段充电 桩数量 。
2.2.2经济运行策略
以购电经 济性为目 标的优化 调度 , 根据不同 时段的买 电价格存 在差异性 ,模型的目 标函数为 使得充电 站的购电 成本最低 ,用函数表 达式可以 表达为 :
其中Ct为第t时间段的 购电成本 。
模型中的 约束主要 为 :
( 1 ) 传输功率 约束 : pjt≤pjlmax;
( 3 ) 单站充电 功率范围 约束 : 0 ≤ pjt≤pjlmax。
在第一步 得到了单 站的每个 时段的充 电功率后 , 与削峰填 谷模型相 同 , 将该指令 下发给充 电站 , 指导充电 站进行有 序充电 ,实现充电 成本最低 。
2.2.3潮流计算校核
在满足削 峰填谷和 经济运行 基础之上 , 进行含电 动汽车充 电负荷的 区域配网 潮流计算 ,检查是否 存在设备 利用率低 或者设备 过载情况 、是否存在 低电压 、过电压 、 谐波等电 能质量问 题 ,具体潮流 计算及分 析过程如 上一章所 示 。
2.3优化调度流程
结合EV充电调度 模型和优 化调度策 略 , 本文基于 潮流计算 的EV充电优化 调度流程 如下所示 :
( 1 ) 初始化区 域内各母 线节点负 荷曲线 、 EV充电负荷 、电网运行 参数 ,统计区域 内EV充电需求 ;
( 2 ) 更新各次 循环后的 最优调度 配置库 ;
( 3 ) 实时监测 配网负荷 曲线 、 EV充电负荷 曲线 , 记录实时 数据 ,以备进行 充电功率 方差计算 ;
( 4 ) 与 ( 3 ) 同步进行 , 结合时段 阶梯电价 , 计算EV充电成本 ,以备进行 成本校验 ;
( 5 ) 计算充电 功率方差 , 判断是否 在合理区 间 , 若在合理 区间 ,转向步骤 (7),否则给出 告警提示(峰谷过大 ), 适当降低EV充电功率 ;
( 6 ) 计算EV充电成本 , 判断成本 是否降低 且在合理 区间 ,若是 ,更新EV充电成本 数据指标 集合 , 否则给出 告警提示 (成本过高 ),有序安排 充电时间 ;
( 7 ) 记录功率 方差最大 值时刻 , 调整充电 负荷 ;
( 8 ) 潮流计算 校验 , 对符合削 峰填谷和 降低充电 成本的策 略进行校 验 ,检查是否 会导致电 力设备过 载 。 若存在过 载设备 ,给出告警 提示 ,否则 ,更新并保 存最优调 度配置 ,不断优化 配置库 ,实现多目 标优化调 度 ;
( 9 ) 周期结束 检查 , 若在周期 内 , 转向步骤 ( 2 ) , 否则结束 流程 。 具体流程 如图2所示 。
3实例分析
本文实例 以济南某 电动汽车 较为集中 的智能园 区所在配 电网典型 日负荷数 据为基础 负荷 ,仿真实例 中电动汽 车高渗透 率较高 ,未采用基 于潮流计 算的优化 调度策略 ,从而形成 了规模化 电动汽车 接入电网 后随机充 电的负荷 曲线 ,如图3所示 。
图3中曲线一 是电动汽 车接入配 电网后随 机充电下的电网负荷曲线, 它是由曲线二和曲线三叠加而成,曲线二是 配电区域 基础负荷 曲线 ( 不含电动 汽车随机 充电负荷),曲线三是 电动汽车 随机充电 情形下的 充电功率 曲线 。 由曲线图 可以看出 ,随着电动 汽车的接 入 ,日最大负 荷从1 031 MW增加到1 181 MW, 增长了14.55% , 峰谷差从297 MW增加到426 MW,增长了43.43%。可见,无电动汽车充电优化调度时,电动汽车的随机充电使得电网的峰负荷和峰谷差都增大了,影响了电网安全、稳定运行。
下面采纳 本文提出 的基于潮 流校验的 优化调度 策略 , 对电动汽 车充电负 荷实施优 化调度 , 执行电动 汽车充电 优化调度 后的负荷 曲线如图4所示 。
由图4可知,日最大负荷从1 193 MW减小到1 086 MW, 峰谷差从526 MW减小到271 MW。 可见 ,在电动汽 车充电负 荷优化调 度实施后 , 峰谷差得 到极大的 减小 , 电网负荷 波动更小 ,负荷曲线 的平滑性 得到了极 大的改善 。
根据表2的对比分 析 , 可以看出 , 在没有优 化调度实 施的情况 下 , 电动汽车 的无序充 电加重了 电网负担 ; 而在实施 了优化调 度后 , 峰负荷 、 峰谷差以 及电动汽 车的电费 得到了大 幅的减少 。 仿真算例 结果统计 分析显示 : 优化调度 实施之后 , 电网中过 载运行的 电力设备 明细减少 或消除 ,母线电压 在保持在 限值之内 ,可见 ,潮流校验 在电网安 全 、稳定运行 中起到了 积极有效 作用 。
4结论
本文构建 了含规模 化EV充电负荷 的潮流计 算模型 , 进行了多 情形下的 潮流计算 , 定量分析 了电动汽 车随机充 电对电网 运行造成 的不利影 响 ; 深入研究 了EV充电调度 策略 , 对优化调 度进行积 极探索 , 结合潮流 校验 , 提出了基 于潮流计 算的EV充电负荷 优化调度 策略 , 为电动汽 车快速发 展和电网 安全 、 经济运行 提供了理 论支撑 。
摘要:对含电动汽车充电负荷的配电网进行了潮流计算和结果分析,对电动汽车充电负荷优化调度进行了深入研究,提出了基于潮流计算且满足削峰填谷和经济运行的电动汽车充电负荷优化调度策略,并结合具体实例验证了优化调度策略的有效性。