网络信息交换系统

2024-10-19

网络信息交换系统(精选8篇)

网络信息交换系统 篇1

0 引言

在信息技术飞速发展的今天, 网络安全问题越来越受人关注, 人们对信息传输的安全性、及时性、有效性要求越来越高。为了满足信息传输的需要和网络安全的保障等问题, 催生了网络安全隔离和信息交换技术。

1 目前网络安全存在的威胁

在网络信息的传输与交换中, 会产生各式各样自身或他人的因素对信息的安全性和保密性产生威胁, 具体说来主要有网络本身的安全缺陷和网络攻击两大类。

1.1 网络安全缺陷

一个完整的网络, 是由网络协议和网络应用两大部分构成的, 在协议的制定和应用的设计上都有可能出现网络安全缺陷。

1.1.1 协议设计缺陷

协议的设计往往都是以实用性为主, 安全问题不被重视甚至被忽略, 常借于应用来实现, 这容易导致安全缺陷的产生; 协议设计错误或对设计中发生的问题处理不当, 容易是服务受到影响, 也会成为黑客的目标;协议架构在其他基础协议之上时, 若是所选协议不牢固, 也会使所设计的协议功能性、稳定性和安全性受到影响。

1.1.2 软件编写、操作及维护不当

软件编写的方式不正确, 习惯较差的情况, 常常会遗留下安全漏洞, 如模块应用错误、应用程序假设错误、资料容错力差、对未知错误的预判不够等;操作人员未能按照手册操作程序, 或是对协议认知度不够, 发生错误操作, 也会导致漏洞的产生;有的软件的默认值设置不当, 在方便用户的同时, 也为病毒和木马创造了机会;软件开发完成后缺乏一定频率的维护, 未能及时发现和修补系统的漏洞, 导致网络攻击有机可趁。

1.2 网络攻击

现代的网络攻击手段较过去有了很大变化, 攻击方式和工具层出不穷且易于掌握, 攻击发起者也从个人行为到有组织有效率的团体行为, 具体说来, 网络攻击主要分为以下几种:

①病毒:计算机病毒会占用磁盘空间, 引发CPU过度运行, 导致系统效率降低或崩溃, 更严重的会破坏资料, 导致系统瘫痪或重启, 甚至损坏硬件;

②木马:木马的说法来源于希腊神话中特洛伊之战的故事, 主要指将恶意程序隐藏在某些看似正常合法的软件中, 侵入用户的系统。一旦进入用户系统, 木马会窃取用户的大量隐私等重要信息, 包括账号密码, 登录口令等, 还会盗用用户的资料, 以及一些其他的非法目的。

③黑客:黑客是利用网络攻击技术, 攻击他人的系统以达成自己的不法目的。如网络嗅探, 查看网络数据包并获取其中的内容, 用来得知用户的账号、密码、口令等;拒绝服务, 乐意通过反复向WEB站点发送请求以阻塞该站点的网络传输, 妨碍网站的正常功能;后门, 在用户系统中留下“后门”程序, 方便下次闯入。

正因为有如此多的网络不安全因素, 这才推动了网络安全信息防护工作的发展。

2 网络安全隔离与信息交换技术发展及概况

网络安全隔离与信息交换技术的发展已经有长足的进步, 通过数个阶段的摸索和测试, 现有的网络信息防护技术已经相对成熟。笔者认为, 网络安全隔离与信息交换技术的发展主要有以下几个阶段。

2.1 最初的网络安全隔离与信息交换技术

通过人工操作实现信息交换, 是最初的网络安全隔离与信息交换技术。这种方法是在两个网络间进行物理隔断, 由人工操作实施信息交换与传递。虽然此方式安全性较高, 但是具有太多限制, 比如人工操作缓慢, 仍然无法彻底解决病毒和机密信息泄漏问题, 传输形式只限于文件, 应用范围很有限。

2.2 网络硬件隔离技术

时过境迁, 以硬件隔离为代表的新一代网络隔离技术问世了。此法是将客户端和主板连接间加入一块硬件卡, 由硬件卡控制系统硬件设备。硬件隔离卡是网络空间、时间隔离的初步形态, 已经具有了一定的功效。但是由于切换网络需要重启系统及网络布线的局限性, 该方式仍然有待改进。

2.3 新型网络隔离技术

经过硬件和软件技术的飞速发展, 网络安全隔离技术开始了一个全新的阶段。参考防火墙的防护优点, 并借鉴多样化的网络安全技术如访问限制、日志审查、病毒防护等措施, 建立了集众家之所长的网络安全新技术框架。这种技术框架, 能在空间和时间两个方面进行网络安全隔离和信息交换工作。空间上, 通过中间交换储存介质分时连接内外网络, 避免内外网络的直接联系;时间上, 保证用户在同一时刻只能处于内网或外网的其中一个, 实现信息高速安全的传输。

3 新型网络安全隔离技术的模型概述

新型网络安全隔离技术就是通过在内外网间建立交换储存控制开关, 对流经的数据进行检查, 分解, 重组等操作。根据数据处理的过程, 整个系统可以分为交换储存介质部分和内外网代理部分。

3.1 内外网代理部分的工作原理

内外网代理是保护信息安全的首要屏障, 它们分别通过运行简化的服务器端程序和客户端程序, 来处理通过它们的数据流量。该代理模块主要由TCP/IP协议栈、协议分解、协议重构、会话处理等部分构成。其中TCP/IP协议栈能处理多种协议的会话, 如HTTP、SMTP、FTP等, 协议分解负责将TCP/IP协议头映射为表单结构, 表单结构含有许多重要协议参数, 在映射过程中, 会对协议的各项内容进行严格审查, 并使用验证码校验加密, 防止代理部分被外部攻击;协议重构则将上述表单重新生成为数据。三个部分结合在一起称为应用代理子模块。该模块继承了防火墙的优点, 能进行包括IP审查, IP过滤、应用层协议访问控制等功能。

首先, TCP/IP协议栈会接受会话链接请求时, 会自动终止链接, 保证内外网无直接链接联系, 之后协议栈根据设立好的规则对会话进行安全检查, 当发现不符合安全规则的协议, 协议栈将立刻终止会话;若是通过了安全检查, 协议栈将为该会话建立会话表项, 记录进程的有关参数以便处理外网持续传回的信息。此后, 会话请求会被传送到协议分解部分, 在此, 会话内容被分为数据内容和应用内容;前者以特殊形式映射, 静态封装, 后者则附上验证序号, 写入中间交换储存设备。会话处理部分则连接着外网的外部代理, 起到了读取表单, 重新构成协议段, 并将具有同样验证序号的协议段及数据再组合, 构成新会话并发送给外部服务器。

3.2交换储存介质的工作原理

若是仅仅通过专用协议的逻辑隔离, 并不能将数据静态化, 可能出现利用底层协议攻击或避开安全规则攻击的网络安全漏洞。只有使内外网真正隔离, 才能有效组织网络攻击的发生, 真正保护信息安全, 交换储存介质就发挥着这样的作用。

4 结语

经过多年的发展与不懈的探索, 网络安全隔离与信息交换技术的发展日渐成熟, 已成为防范网络攻击, 保护信息安全的重要手段。采用内外网代理和交换储存处理模块组成的新型网络安全隔离技术, 可以真正实现硬件上的隔离, 保护信息安全, 彻底将网络攻击扼杀在萌芽中。

摘要:网络安全隔离与信息交换技术是目前网络安全发展的新趋势, 由于社会各界都加强了网络安全的防范性, 使得该技术的应用愈加广泛。随着时代的发展, 网络安全隔离技术从最初的人工操作实现信息交换模式, 到现在的隔离卡物理隔离模式, 有了长足的进步。本文介绍了目前网络上潜在的威胁及网络安全隔离与信息交换技术的发展概况, 并对新型的网络安全隔离技术进行了简单介绍。

关键词:信息安全,安全隔离与信息交换,信息交换技术

参考文献

[1]苏智睿李云雪王晓斌.网络安全隔离与信息交换技术分析[J].信息安全与通信保密, 2012, 04

[2]苏智睿.新型网络安全防护技术——网络安全隔离与信息交换技术的研究:[学位论文].电子科技大学, 2013, 02

[3]王诗琦.网络安全隔离与信息交换技术的系统分析[J].信息通信, 2012, 03

[4]马瑞祥王宇.安全隔离与信息交换技术的最新发展动向[J].中国计算机报, 2011, 08

网络信息交换系统 篇2

利用演化因子给出了相干原子束与相干腔场相互作用系统的演化规律.研究了其相互作用过程,结果表明:量子信息不但可以在相干原子与相干腔场之间相互交换,而且可以在不同相干腔场之间传递.还发现:在普遍情况下,信息交换传递的条件与原子跃迁的`频率(ωa,k)及其相对相位(ξ)、光场的频率(ωf,k)及其相对相位(η)、原子与光场的耦合强度(g)和相互作用时间(t)等均有关,但当原子与光场发生共振相互作用时,其条件仅与g、t有关.

作 者:王菊霞 杨志勇 安毓英 WANG Ju-Xia YANG Zhi-Yong AN Yu-Ying 作者单位:王菊霞,WANG Ju-Xia(西安电子科技大学技术物理学院,西安,710071;渭南师范学院物理系量子光学与光子学研究所,渭南714000)

杨志勇,安毓英,YANG Zhi-Yong,AN Yu-Ying(西安电子科技大学技术物理学院,西安,710071)

网络信息交换系统 篇3

1 网络安全隔离与信息信息交换技术的重要性

1.1 网络安全隔离与信息交换技术的发展

随着当前网络技术的不断发展, 信息安全问题变的十分突出。在网络环境中, 要想更好地防止内部网络漏洞, 保护内部网络的安全性, 最好的办法就是实现外网和内网的安全隔离, 因此, 网络安全隔离与信息交换技术也随之产生。通常情况下, 网络隔离防护技术主要包括“隔离”和“交换”两个方面。隔离指的就是把不安全的外部网络和安全的内部网络隔离起来;交换指的是利用第三方系统, 为外部网络和内部网络提供数据交换的能力。

随着网络技术的发展, 网络安全隔离与信息交换技术主要经历了三个重要的发展阶段:首先, 人工数据交换阶段。人工数据交换是网络安全隔离与信息技术的起源, 主要是在两个网络彻底断开的情况下进行数据交换;其次, 网络硬件隔离, 这是网络安全隔离与信息交换技术发展的第二个阶段;再次, 新型的网络隔离交换技术。随着软硬件技术的发展, 在引入防火墙等网络安全技术后, 网络安全隔离交换技术进入了一个全新的技术阶段 (如图1所示) 。采用了这种结构模型, 一方面通过屏蔽机遇TCP/IP的一些协议攻击, 维护了网络内部安全, 另一方面通过中间交换存储器, 实现快速安全的网络信息交换。

1.2 网络安全隔离与信息交换技术的优越性

首先, 网络安全隔离与信息交换技术能够防止外网的攻击。第一, 在网络通信过程中, 网络安全隔离交换技术通过对IP层和应用层内容的相应防护和检查, 从而对内网中的漏洞进行屏蔽;第二, 网络安全隔离交换技术通过对内在漏洞的屏蔽主要包括协议漏洞、操作系统漏洞以及BUG, 从而全面提高内部网络的整体安全性, 保证内部网络的通畅运行;第三, 网络安全隔离交换技术能够强化系统内部防御, 一方面能够排除内部操作系统中的漏洞, 另一方面还能够防止外网的攻击。

其次, 网络安全隔离与信息交换技术能够防止数据泄露。第一, 在网络通信运行的过程中, 如果受到外部网络的攻击, 内外网之间的通话就会被切断, 协议会自动分解, 从而保证外部网络不能够借助已经建立的连接进行攻击。第二, 网络安全隔离交换技术中的控制规则, 能够独立运行, 这样就在一定程度上保证了数据通信规则的有效性和完整性, 防止数据被篡改, 通过安全规则检查阻止内部攻击, 保证机密信息的安全性。第三, 在网络安全隔离与交换技术的保护下, 协议分解与重构过程中协议数据格式被明确进行划分, 这样一来, 一些不符合格式要求的非法回话就会受到阻止, 所以说, 黑客及恶意代码无法控制内网中主机。通过多种安全措施保证基于TCP/IP的已知和未知攻击无法同时穿透内、外代理机单元。从而防止非法连接无法旁路安全规则和特定数据传输格式, 向外泄漏机密信息, 保证数据的安全性。

2 网络安全隔离与信息交换的技术分析

2.1 包过滤技术

包过滤技术是网络安全隔离交换技术的重要方面, 根据包过滤技术的特点, 参照安全隔离与信息交换通过体系结构可以分为:简单包过滤技术和状态监测技术两个方面。首先, 简单包过滤技术主要是指隔离交换系统收到数据包之后, 对包头进行数据扫描, 通过对数据的分析了解包头中的目的IP地址、端口以及源IP地址等。简单包过滤技术的操作非常简单, 但是安全性能不是很强大, 不能够检测动态运行的非法数据包;其次, 状态检测技术。在包过滤技术中, 为了弥补简单包过滤技术的缺陷, 状态检测随之产生。状态检测技术也可以称之为动态包过滤技术, 它能够对动态数据就行分析和识别。

2.2 代理技术

在网络安全隔离与信息教育技术中, 代理技术的安全能力不断提高, 按照代理的层次不同, 代理技术一般包括传输层代理和应用代理两种。应用代理技术一般情况下应用于网络的应用层, 能够为网络应用提供各种各样的代理服务, 在网络隔离交换技术中, 应用代理技术的隔离系统处于外部网络和内部网络之间, 在应用代理技术下, 不同网络之间的服务器和客户端不能够进行相应的沟通, 职能和代理进行通话;传输层代理技术和应用代理技术的原理基本相同, 它主要是为TCP提供相应的代理服务, 而不是给各种网络提供服务。它主要是通过与应用数据的连接, 对数据进行比对和分析, 然后决定是拒绝还是允许, 进行应用数据的转发。

2.3 流过滤技术分析

在计算机通信中, TCP/IP协议只能适用于网络主机之间的互相通信, 缺乏相应的安全防护, 存在一定的安全隐患。前文我们提到的包过滤技术知识对传输层和网络层的保护, 还不能够对应用层进行相应防护。流过滤技术不同于以往的包过滤技术。它一方面能够对单一包中的IP地址进行检查, 另一方面还能对单个报文中的相关数据进行比对、分析和检查, 防止病毒的侵入, 对应用层进行全面的保护。

3 网络安全隔离与信息交换技术的模式分析

3.1 网络安全隔离与信息交换技术的理论模型

网络安全隔离与信息交换技术是一种最新的安全隔离技术, 网络安全隔离与信息交换设备在网络拓扑结构上具有和防火墙相一致的位置, 但是, 在实际运行情况下, 网络安全隔离交换设备所具有的安全能力要比防火墙强很多。所以说, 在网络通信过程中, 面对不同的网络威胁, 借鉴并融合各种网络安全技术的优点, 将安全隔离、细粒度访问控制及各种防护手段有机融合起来才能实现真正意义上的安全防护。从理论层面上来看, 网络安全隔离交换技术主要是通过把内部网络和外部网络的直接联系切断, 从而实现不同网络之间的数据分析与数据交换。在实际应用过程中, 网络安全隔离与信息交换技术主要通过两种方式进行实际应用:一种是用于保护内部网络的服务器免受病毒的侵袭;一种是避免内部网络访问外部网络是出现信息的泄露。

3.2 网络安全隔离与信息交换技术的系统模型分析

首先, 内外代理机模块构造及技术流程。在网络安全隔离与信息交换技术中, 内外代理模块和堡垒主机的功能相似, 能够运行简单化的客户端程序和服务器程序。一般情况下, 代理机模块包括ICP/IP协议栈、协议分解、协议重构以及回话处理模块等几个重要的方面。在数据通信过程中, TCP/IP协议栈包含http、FIP等组件实现网络应用协议通信;协议分解部分通过对TCP/IP协议栈中的参数进行映射, 然后对表单进行重构和封装;表单结构包含所有重要的TCP/IP协议头参数, 如源、目的IP地址、应用协议类型等。通过映射过程中对TCP/IP协议段中不同内容和数据进行严格的检查, 并添加校验序列号进行校验和加密, 从而防止网络数据被篡改, 实现网络通信的安全性。

其次, 交换存储和开关控制单元。在网络安全隔离和信息交换技术运行中, 如果回话数据不能够实现静态化, 这样一些病毒就会绕过安全规则的检查, 对内部网络发起攻击, 进而把相应的数据进行泄露。因此, 只有在外部网络和内部网络之间实现安全隔离, 才能够防止数据信息泄露, 保证网络访问控制规则的有效执行, 防止不同形式漏洞的攻击。在这种情况下, 交换存储和开关控制模块应用而生。它能够实现外部网络和内部网络之间的有效隔离, 是提高内部网络有效性和安全性的重要方面。交换存储和开关控制模块一般情况是通过硬件实现的, 从而能够实现网络运行的安全、稳定和高速。在数据通信中, 由分时开关控制中间交换存储设备与内、外代理机分时通断, 这样能够保证交换设备在规定时间段内只能与外部和内部网络相互沟通, 从而把外部网络和内部网络直接对话切断, 防止数据的泄露。同时, 中间交换设备存储设备不存在其它通信接口, 而只接受会话处理模块的控制命令。数据读写通过最底层的I/O操作实现, 不断地满足互斥要求, 这样就实现了从硬件机制上实现隔离机制。一定的残余信息保护机制在从中间交换设备中读取数据后, 可以做到防止数据重用或泄漏。

4 结语

信息交换技术与网络安全隔离技术可以方便有效地防止针对TCP/IP协议的攻击, 可以防止各种已知和未知的攻击, 为网络安全带来了全新的理念是屏蔽OS及内部网络系统缺陷。尽管这种技术在性能及安全性上还存在一定的缺陷, 但相信随着对该技术的深入广泛研究, 以及实现该项技术与防火墙、IDS、病毒检测等技术的有机结合, 一定可以为现代信息安全提供更可靠的安全保障。

参考文献

[1]中华人民共和国国家技术监督局.GB/T8336.1-2001, 信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型

[2]中华人民共和国国家技术监督局.GB/T8336.1-2001, 信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求

[3]Thomas H.ptacek, Timothy N Newsham, Insertion, Evasion, and Denial of Service:Eluding Network Intrusion Detection

[4]董守吉, 孙德刚.安全隔离与信息交换技术产品的安全保密性分析研究[C].中国计算机学会信息保密专业委员会论文集, 2003

[5]卢开澄, 计算机密码学——计算机网络中的数据保密与安全 (第2版) [M].北京:清华大学出版社, 1998

网络信息交换系统 篇4

1保护网络信息交换安全关键技术

1.1信息传输方向控制技术

网络信息传输方向控制技术是采用双通道通信机制,将可信网络信息与非可信网络信息进行数据分流,通过不同数据通道进行信息传输,以保证可信网络信息的可控性。网络信息通道分离控制,可在信息安全需要时进行数据单项传输,以此可避免网络信息交换过程中出现信息泄露问题。

1.2访问控制技术

在计算机操作系统中,已经设定了较为完善的网络访问控制策略,但是任何一套操作系统也无法实现无懈可击。因此,在进行网络访问控制时,需要通过网络源地址、目的地址、网络端口及网络协议等进行网络信息数据传输过滤,将不符合组织安全策略的信息进行过滤,禁止其访问计算机内部网络。

1.3协议分析技术

网络信息可通过HTTP、FTP、NFS、SMTP、DNS、POP3、SAM⁃BA等多种应用层协议进行交换,协议分析技术是对常见协议命令及参数进行分析和过滤,采用数据包预处理——安全决策——RFC校验——协议分析——数据提取——格式化等处理模块进行信息分析,保证网络信息交换内容的安全性。

1.4身份认证技术

网络身份认证技术包括本地用户认证、口令认证、数字证书、RADIUS远程访问认证和LDAP认证等。不同的认证方式虽然认证的方式不同,但认证目的一致,即保证网络中用户的合法性。本地认证是对本地网络用户的用户名、口令等进行认证,其支持HTTP/HTTPS方式实现认证信息获取。数字证书认证是通过网闸导入根证书,再检测用户证书格式、日期、签发信息等方式确认网络访问者的合法性。RADIUS远程访问认证和LDAP认证则是通过第三方安全认证服务器发送认证指令确定访问者的真实性,譬如手机短信验证等。

1.5地址绑定技术

地址绑定技术是采用IP与MAC地址绑定,可对指定接口所连接在网络中主机IP和MAC地址进行绑定,这种方式能够防止IP和内部网络信息资源分配混乱问题,对网络IP资源进行管理可有效对IP使用者进行管理,并对非法用户进行有效监管。

1.6内容检测技术

内容检测技术是对网络信息交换的内容进行安全过滤和访问控制,通过内容检测技术尅防止外部恶意代码和病毒入侵。网络信息交换内容检测可针对HTTP、FTP、电子邮件等信息进行检测,能够对内容中的关键字、URL、Cookie文件类型等进行有效管理,并对内容中存在的病毒进行查杀。

2网络信息交换安全技术综合运用方案

各网络信息交换保护措施在某一方向上具有较好的信息交互安全保护能力,但是具有一定的局限性。因此将各种网络信息交换安全技术综合运用建立较为完善的保护网络信息交换安全方案对于实现高速、安全的数据交互具有非常好的实用性。

网络信息交换安全技术综合运用可划分为外网防护、内网防护和隔离交换。内外网防护可利用信息传输方向控制技术、访问控制技术、协议分析技术等对可信网络信息和不可信网络信息进行数据剥离。隔离交换通过不同的通信通道进行信息交换,采用身份认证技术、地址绑定技术、内容检测技术等完成网络信息安全交换。其中内外网络信息交换技术主要是对网络访问进行管理,不存在基于网络协议的数据转发,而隔离交换技术则是为内外网络信息交换建立信息交换通道,并完成交换信息内容的检测。网络信息交换安全技术综合运用方案如图1所示:

网络交换信息在进行通信时,通过网闸传递经过多重安全检查模块进行检测,首先在外网防护过程中通过验证TCP/IP交换信息的合法性,进行用户过滤;内网通过交换信息的内容检查、数据提取、协议检查、访问控制、会话终结等检查交换信息的安全性,当数据包通过检查后,进行格式化数据块,最后将合法的数据包的传输信息存放在缓冲区等待被隔离交换。将保护网络信息交换技术综合应用可在任意时刻对可信网与非可信网交换信息进行安全隔离,最终完成网络信息的安全交换。

3保护网络信息交换安全技术方案应用

3.1数据库信息交换安全应用

将保护网络信息交换安全技术综合应用在数据库与外部网络之间的信息交换中,可根据安全策略进行数据库内容同步,在此过程中,外网与内网防护能够防止TCP/IP数据包直接穿越网络达到数据库服务器,在信息存入数据库前,进行信息的隔离交换,利用内容检测技术对即将存入的数据进行检测,通过检测的数据包方可存入数据库。

3.2电子邮件收发信息交换安全应用

通过网络信息交换安全技术综合应用可将邮件内容、附件类型等进行安全检测,过滤垃圾邮件和带病毒的邮件。其中,内外网防护可检测出邮件的来源和内容中是否存在潜在危险,如果没有发现危险则进行隔离交换,从而使用户能够安全的收发邮件,保证邮件使用的安全。

3.3文件信息交换安全应用

在进行文件信息交换时,首先通过防火墙技术对文件类型进行过滤,其次对文件来源的IP地址进行检查,检查网络协议中是否存在漏洞。对于机密文件指定文件交换方向,文件类型,并对文件的内容及是否存在病毒进行检查,在文件传输时,可附带数字签名,以保证对文件来源的身份进行认证。

4结束语

网络信息安全交换是当下网络应用中非常重要的内容,目前保护网络信息交换的技术种类非常的多,但是每一项技术都具有一定的针对性,单独使用某一项技术都无法达到对网络信息安全交换的有效保护,因此,将各种技术结合起来,利用各项技术的优点分阶段,分层次进行安全防护,由此才能提高网络信息安全交换效果。

摘要:随着网络应用越来越频繁,网络数据量越来越大,网络信息交换的安全性颇受社会关注。目前,在网络应用过程中,来自网络攻击、病毒入侵、非授权访问和信息泄密等问题层出不穷,尽管在互联网应用的基础上开发了多种不同方式的数据保护方式和网络使用安全措施,但是仍然无法完全解决网络间信息的安全交换问题,其主要原因是各网络信息交换保护措施都具有一定的局限性。因此,该文针对网络信息交换安全的关键技术进行分析,希望能够将各技术相互结合,打造出一套基于不同安全等级的网络及系统之间的网络信息交互安全方案,提高保护网络信息交互安全能力。

关键词:信息交换,网络安全,协议分析,访问控制

参考文献

[1]邓亮,陈抱雪,隋国荣等.信息传输对网络采样控制系统输入/输出的影响[J].控制理论与应用,2011(6).

[2]房文治.网络安全访问控制技术[J].电子技术与软件工程,2014(15).

[3]曲长城.试析网络协议分析软件在网络维护中的运用[J].信息安全与技术,2012(8).

[4]唐建强,刘颖,万明等.一体化标识网络中的用户身份认证协议[J].北京交通大学学报,2012(2).

[5]程军锋.MAC地址和IP地址在网络中的应用[J].办公自动化,2012(6).

光分组交换网络中的管理信息 篇5

关键词:光分组交换,网络管理,管理信息

1引言

随着互联网的发展,网络应用的增多,用户对网络的速度、带宽的需求越来越大。传统的网络发展速度受制于电子器件,例如随机存储器(RAM:Random Access Memory)的容量、速度和能耗等的限制,已经渐渐赶不上需求的发展。光网络的大容量、低功耗使它成为了未来网络的发展方向。如今的网络中分组交换占据了绝大部分,证明了分组交换是一种优秀的交换形式。因此,光分组交换(OPS:Optical Packet Switching)是未来光网络发展的重要方向[1]。

之前对于OPS技术的研究多集中于OPS网络节点的结构、各个单元技术及其相关网络性能的研究和分析,OPS网络的控制管理方面的研究大多注重于具体的网络管理系统的实现,而对OPS网络管理信息的研究较少。本文尝试从OPS网络与传统网络的区别入手,对OPS网络节点功能、结构进行分析,提炼出OPS网络中重要和特有的管理信息。深入了解光分组交换网络的管理信息构成和体制,是将光分组交换网络推向实用化的重要基础,对于类似的新型交换体制网络的研究也有所帮助。

本文的结构如下:第二部分讨论OPS网络的特点、与传统网络的区别,分析OPS网络管理的重要性;第三、四部分分别讨论OPS网络边缘节点以及核心节点的结构,重点讨论相关管理信息;第五部分讨论OPS网络管理系统的实现方案。

2OPS网络管理

图1示出了光分组交换网络的简化的组网示意图。图1中,OPS网络由两种类型的网络节点构成:边缘节点和核心节点。位于各处的客户网络经由边缘节点接入OPS网络,并实现互连。本部分中,我们简要介绍边缘节点和核心节点的工作机理,并讨论其有别于IP路由器的关键特征。

(1)边缘节点的管理。

OPS网络的边缘节点是客户网与核心网的接口,其作用为将收到的不同协议的数据包在不同的队列中汇聚成光分组,对汇聚好的光分组进行调度,发送到核心节点进行交换,以及将从核心节点收到的光分组解汇聚为数据包发送给客户网[2]。汇聚和解汇聚成为OPS网络在网络层区别于其他交换体制最重要的特征,也因此成为OPS网络控制和管理的核心内容。

有研究表明,与不进行汇聚相比,对客户网的数据包进行汇聚的OPS网络的丢包率明显降低,而且更长的光分组长度能带来更低的丢包率。这是因为与传统的分组交换技术相比,光分组长度要长的多,经过汇聚以后,分组的突发性降低,减少了在核心节点处发生冲突的概率。但是光分组长度不能无限制地增加。过长的光分组长度会导致汇聚时间增加,端到端的延时也会随之增加。因此光分组交换网络中分组长度的设置实质上是网络吞吐量(或者丢包性能)和网络端到端延时之间的一个折衷。在一个光分组长度可变的OPS网络中,随着网络负载的变化,最优的光分组长度还会发生变化。这就需要网络控制管理系统通过监测网络运行的状态对汇聚的参数动态地进行调整。

调度也是边缘节点的重要功能。对于一个负载不平衡的网络,如果使用平均的调度算法,则有可能造成负载重的队列由于不能缓存输入的数据分组而出现丢包,同时负载轻的队列输出的光分组利用率低。如果能够给与负载重的队列以更多的调度机会,就能减少因缓存满而造成的输入数据分组丢失。相应的,负载轻的队列调度机会减少会使其单个分组的汇聚时间增加,光分组的利用率会得到提高。这也需要网络控制管理系统根据负载的变化来对调度算法进行调整。简而言之,边缘节点上的调度机制,实质上是业务公平性和网络吞吐量的一个折衷。

边缘节点的汇聚和调度算法对于网络性能的影响很大,因此边缘节点的控制及管理在OPS网络的管理中占有重要的地位。

(2)核心节点的管理。

OPS网络的核心节点作用是按照光分组头部中包含的控制信息,将光分组转发到相应的输出的端口。如果遇到冲突,则根据一定的算法将其放入缓存、进行波长变换,或者转发至其他端口。

OPS网络核心节点最明显的特点是需要很快的分组头部处理速度。这是因为,传统电交换网络中,路由器在冲突发生的时候可以将分组暂时储存到存储器中,等待输出端口空闲时再将分组交换至该端口,这一做法不但解决了分组交换的核心问题——冲突解决,还降低了交换节点对于分组头部的处理速度要求。但光域的缓存至今仍然是一个难题,目前用来作为光域缓存的光纤延迟线(FDL:Fiber Delay Line)只能做到固定长度的延时,远远做不到存储器一样的即时存取与同为全光交换技术的光突发交换(OBS:Optical Burst Switching)相比,突发控制分组(Burst Control Packet)先于突发净荷分组(Burst Packet)到达交换矩阵,这一段较长的保护时间使OBS网络的核心节点有较多的时间对头部进行处理、配置交换矩阵以及产生新的突发控制分组。[3]OPS网络中光分组头部与净荷之间的保护时间较短,而且交换的粒度也比OBS小,交换频率高,就要求核心节点具有很快的头部处理速度和交换矩阵配置时间。

因为OPS网络核心节点与传统网络的路由器在交换上的区别,使得OPS网络在处理冲突的难度大于传统网络,这就需要网络控制管理系统通过对核心节点各个模块进行配置,合理地解决冲突。

3 OPS网络边缘节点结构与管理信息

本部分中,我们试图通过对边缘节点关键模块进行划分,得到边缘节点的重要管理信息。

一个典型的OPS网络边缘节点包括如下功能模块:

分类器:将收到的IP分组按照目的地址、服务等级分类,送至不同的汇聚队列。

汇聚器:按照一定的汇聚算法,将IP分组组装成光分组,并产生光分组头部,等待调度器调度。

调度器:将组装好的光分组按照一定的调度算法发送出去。

解汇聚器:将从核心网收到的光分组解包成多个IP分组发送给客户网。

控制模块:按照运行要求配置边缘节点各个模块。

3.1分类器中的管理信息

(1)地址、服务等级与队列映射表:

即分类表,决定输入的IP分组将在哪一个汇聚队列中完成汇聚。

(2)收到的IP分组数:

分类器中统计边缘节点输入的IP分组数。

(3)输入端口状态:

监控输入端口的状态。

3.2汇聚器中的管理信息

(1)IP地址与OPS地址映射表:光分组的目的必然是OPS网络中某一个节点,汇聚器要产生光分组的头部,来标明这个光分组的目的地址。

(2)节点地址信息:光分组头部要包含源地址信息。

(3)最大光分组长度:这一门限由OPS网络的设计决定,边缘节点的汇聚过程中,当汇聚的光分组达到最大长度时,此队列完成光分组的汇聚。

(4)光分组汇聚超时时间:对于某些负载比较轻的队列,有可能很长时间才达到最大光分组长度,这可能会造成这些队列中汇聚的分组端到端延时较大,因此需要设计一个时间门限来限制这些队列的汇聚时间。

(5)队列负载状态:这一信息与后续的调度密切相关,一些调度算法会考虑不同队列的负载不同,动态地调整队列的被调度概率,队列的负载情况可以为这类算法提供调度的参考。

(6)因超过最大分组长度而组装完成的光分组数。

(7)因达到超时时间而组装完成的光分组数:这两条信息是边缘节点运行的统计信息,通过这些信息可以了解OPS网络不同负载的队列所输出的光分组的特点,而且还是调度算法进行调整的依据。

3.3调度器中的管理信息

(1)每个汇聚队列的权重:

在网络运行中,可能会出现不同队列的负载不同的情况,采用非平均的调度策略有助于优化网络的运行情况。权重影响队列的被调度概率,权重可根据网络的运行状况及队列优先级的改变动态调整。

(2)输出端口的状态:

调度器监控输出端口的状态。

(3)发送的光分组数:

调度器中统计边缘节点输出的光分组数。

(4)光分组利用率:

对于固定长度分组的OPS网络,如果输入的IP分组不能正好填满光分组,或者队列到达超时时间,就需要对光分组进行填充,光分组利用率是OPS网络性能的重要指标。

3.4解汇聚器中的管理信息

(1)收到的光分组数:

解汇聚器中统计边缘节点收到的光分组数量。

(2)无法解汇聚的分组数:

光分组传输时若出现差错,会使得分组在解汇聚器中无法通过校验,这样的分组只能丢弃。

3.5其他相关的管理信息包括

(1)节点在线时长:

记录边缘节点在线的时间。

(2)光突发发射机的在线时长:

记录工作于突发方式的光发射机的运行时长,有助于统计计算发射机的能耗。

我们根据这些管理信息的特点进行分类,如图3所示:一类是节点的配置信息,这些信息决定了节点的运行方式;第二类是节点的状态信息,是节点运行中需要监控的状态;第三类是节点的运行统计信息,这些信息是节点运行的记录,是分析节点运行情况和整个OPS网络运行情况的参考。

4 OPS网络核心节点结构与管理信息

与第三部分类似,本部分中,我们试图通过对核心节点关键模块进行划分,得到核心节点的重要管理信息。

典型的核心节点包括如下功能模块:

同步对齐模块:异步网络中,由于分组到达核心节点的时间随机,冲突发生的可能性更大,而同步网络将到达的分组对齐到一个个时隙中,减小了发生冲突的概率[4]。

光分组头部提取模块:光分组的路由信息包含在其头部,由于光域还没有比特级别的信息处理技术,光分组的头部仍然需要在电域进行处理,需要经过“光/电/光”的转换,这一模块将头部提取出来送至控制模块。

交换矩阵和FDL:交换矩阵将到达输入端口的光分组交换至适当的输出端口及波长;FDL类似于电域的RAM,目的端口被占用时,光分组将被发至FDL延时一段时间后再次到达交换矩阵的输入端口。将这两个模块放在一起是因为交换矩阵与FDL之间有大量的管理信息需要共享,如FDL状态和输出端口状态等。

头部更新模块:交换完成后,经过控制模块更新过的光分组头部在这里与净荷在光域重新组合成新的光分组。

Local Add/Drop:边缘节点汇聚完成的光分组通过Local Add端口进入核心节点进行交换,Local Drop端口则将到达本节点的光分组发送到边缘节点进行解汇聚。

控制模块:处理到达的光分组头部信息,配置交换矩阵以及更新光分组头部。

4.1头部提取模块中的管理信息

(1)收到的光分组数:

头部提取模块中统计核心节点收到的光分组数量。

(2)输入端口状态:

监控输入端口状态。

4.2交换矩阵及FDL中的管理信息

(1)输出端口及波长占用状态、FDL占用状态:OPS网络中通过3个域的交换来解决冲突,波长交换、空间交换和时间交换,波长交换是将分组交换到对应输出端口的不同波长上,空间交换是将分组交换到其他端口上,时间交换是将分组交换至FDL端口,延时后再进入交换矩阵,控制模块配置交换矩阵需要参考各个输出端口、波长和FDL的状态。

(2)直接转发至目的端口的光分组数;

(3)经过波长变换转至目的端口空闲波长的光分组数;

(4)进入FDL的光分组数;

(5)转发至其他输出端口的光分组数;

(6)由于不能转发而丢弃的光分组数:这五条信息是核心节点运行的统计信息,通过它们可以了解到核心节点的运行状态。

(7)各输出端口的流量分布:统计各个输出端口的流量分布有助于了解整个网络的负载分布,可以根据负载分布调整路由表,减小网络的拥塞。

控制模块中的管理信息:

(8)光分组地址与端口映射表:即路由表,控制模块会根据路由表与当前交换矩阵的状态信息,按照一定的路由算法决定当前光分组的去向,并以此来重新配置交换矩阵;

(9)节点地址信息:本节点的地址。

其他相关的管理信息包括:

(10)交换矩阵的重构次数:记录交换矩阵进行重构的次数。

(11)交换矩阵功耗相关数据:如所用到的半导体光放大器(SOA)在线时长和可调波长变换器的在线时长等,有助于计算节点上光路的功耗。

与边缘节点相同,我们将这些管理信息分为三类,如图5所示。

5 OPS网络管理系统的实现

通过上面的分析,我们得到了一个OPS网络管理系统所需要管理的信息。图6中示出了我们实际设计并实现的光分组交换网络管理系统的基本原理。网管工作站通过管理客户端,对每个节点的相关模块进行配置和管理,对每个节点的运行状态和整个网络的运行状态进行监控。每个被管理的网络节点均采用单片机作为管理接口,通过以太网的方式将被管理节点和网管工作站相连。管理节点通过向指定节点发送管理分组下发配置和查询命令,通过单片机翻译以后,分发到系统中待管理的各个模块;各个模块按照配置时序实施所要进行的配置操作,或者向单片机返回待查询的寄存器的状态值,并由单片机将其翻译成管理分组返回给网管工作站。

图7示出了运行于网管工作站和被管理节点之间的协议分组。节点中各模块的管理信息经过了编址,以寄存器的形式存在,管理系统的基本操作为一次寄存器读或写操作,网管工作站等待本次操作的返回分组再进行下一个寄存器的读写,同一时间只进行一个寄存器的操作。按照这种协议,网管工作站和被管理节点之间可以相对独立工作,通过比较简单的stop & wait机制进行网管操作。

图8示出了OPS网络管理系统的一个软件界面。

界面中显示被管理网络的拓扑结构,通过软件界面可以向各个节点发送节点管理分组,配置节点、查询节点内部寄存器的值、或者对节点进行复位。一些重要的节点状态信息和运行统计信息(例如光分组利用率、节点收发分组数、丢包数等)会定时查询和更新,显示在界面中。

6结束语

本文从光分组交换网络与传统网络的区别出发,讨论了光分组交换网络管理与传统网络相比新的需求,并从光分组交换网络的边缘节点与核心节点中归纳总结出了一些关键的管理信息。需要指出的是,OPS的网络管理是一个全新的话题。由于OPS网络技术上的复杂性和多元性,这个问题本身即是很大的挑战。本文旨在给出此类网络管理中可能需要着重考虑的因素,希望能对光分组网络或者类似新型的交换体制下的管理系统的设计有一定的参考作用。

参考文献

[1]S.J.Ben Yoo.Optical Packet and Burst Switching Technologies for the Future Photonic Internet'J.Lightw.Technol.,Dec.2006,24(12):4468-4492

[2] Shun Yao, Fei Xue, Mukherjee, B., Yoo, S.J.B., Dixit, S..Electrical Ingress Buffering and Traffic Aggregation for Optical Packet Switching and Their Effect on TCP-Level Performance in Optical Mesh Networks.IEEE Communications Magazine, Sep. 2002,40,66-72

[3] El-Bawab, T.S., Jong-Dug Shin.Optical packet switching in core networks: between vision and reality.IEEE Communications Magazine, Sep. 2002,40, 60-65

本地软交换网络容灾系统实现方法 篇6

关键词:软交换,容灾备份,媒体网关,本地网,网络安全

0 引言

随着移动业务在全国的迅速发展, 移动核心网已在全国范围内得到了大规模的部署, 用户数量的急速上升, 容量也随之而快速上升。移动软交换核心网趋向大容量、高集成度发展, 一旦网络中的设备出现故障, 就会对网络的服务质量带来很大的负面影响。因此如何建设一个大容量、高可靠性的移动核心网网络, 成为移动运营商关注的焦点。传统的电路域核心网缺乏网络级的可靠性策略和手段, 解决这个问题比较困难, 唯有采用新技术来解决。基于软交换的GSM核心网就是一个较完善的方案。但是移动软交换中心服务器 (MSC server) 在网络中所处的位置较高, 往往覆盖较大范围, 当出现重大灾难情况时, 如雪灾、地震等, 会导致大范围的业务中断, 影响巨大。随着软交换在全球的广泛商用, 软交换组网容灾方案越显重要。

1 软交换组网方式

1.1 本地软交换直连组网方式

目前本地软交换组网方式是每个UMG (通用媒体网关) 归属一个MSC server, server之间成直线型连接, 见图1。

1.2 软交换双归属容灾组网方式

目前部分地区开始试点双归属容灾方式。双归属 (dualhoming) 是指同一个UMG归属于两个MSC server。正常运行情况下, UMG只注册到一个MSC sever上, 而当该MSC server发生故障时, UMG可注册到另一个MSC server上, 继续为此UMG下管理的用户提供业务, 这样充分保证了网络的安全性。见图2。

1.3 MSC pool (池) 容灾组网方式

MSC pool的概念是在3GPP R5版中引入的。在R5版本中, 引入了Iu-Flex技术, 即一个RNC (radio network controller) 可以同时接入多个MSC server, MSC server之间负荷分担, 多个MSC server组成一个“server池”, 共同控制几个位置区。当一个MSC server发生故障时, RNC可以将故障MSC server的事务转发给其他MSC server处理, 这样实际上实现了对MSC server的容灾备份。MSC pool (池) 容灾组网方式见图3。

1.4 以上三种组网容灾机制性能比较

目前软交换组网网络容灾方式是沿用2G思想, 对重要的BSC (基站控制器) 进行资源备份, 当server侧出现故障时, 通过A口电路的调整来实现业务的容灾。该方式资源利用率高, 网络容灾安全性最差。

MSC server双归属方案源自于固定软交换, 有一定的工程实施经验, 方案相对成熟;双归属方案适合于跨地域的大本地网组网模式, 可以有效地减少路由迂回, 当备份server和主用server进行倒换时, 原主用server中没有及时吐出的话单将丢失, 而且通话和呼叫会全部中断, 不适合移动大量软交换组网模式的容灾方案;网络容灾性相对较好, 不具备通用性。

MSC pool方案是3GPP标准实现方式, 以N+1的冗余, 实现了1+1的备份效果。某MSC server失效时, 其他MSC server会自动接管业务。MSC pool方案除了备份机制之外, 还具有其他优势———有效地实现资源共享和负荷均衡, 降低移动性管理次数, 减少位置更新和切换, 降低网络规划的复杂度等。

通过上述比较, MSC pool容灾机方式更适合移动大容量的MSC server组网方式, 软交换容灾性能最好。本文着重对MSC pool实现的原理进行详细的阐述。

2 UMG代理A-Flex

将现有网络演进为MSC pool组网时, 需要升级现网的BSC (使BSC具有A-Flex功能) 。但是由于现网的BSC均不支持A-Flex功能, 且数量巨大, 各厂商BSC支持A-Flex功能规划不统一, 所以升级现网BSC支持A-Flex功能存在很大的困难。

UMG可以代理A-Flex功能, 这样可以在不升级现网BSC的情况下, 将BSC接入MSC pool中。

2.1 UMG代理A-Flex的消息处理

2.1.1 上行SCCP CR消息的分发

上行的SCCP CR (信令连接控制部分连接请求) 消息包括paging response, location update, CM reestablishment request, CM service request, IMSI (international mobile subscriber identity) detach。该消息从接入侧送到MSC pool内的UMG后, 如果UMG支持代理A-Flex, 并且通过接入侧的信令点判断该BSC为pool内的BSC, 则UMG对该消息进行解析。如果消息内包含TMSI (temporary mobile station identity) , 则UMG解析出TMSI内的NRI (network resource identifier) 根据NRI对应的目的MSC的信令点的情况, 如果该信令点对应的节点状态正常的情况下, 将该消息发送给对应的MSC来处理;否则UMG根据NNSF (非接入节点选择功能) 将该消息发送到pool内的一个MSC上来处理。

2.1.2 上行SCCP非CR的2类消息的分发

接入网侧上行到MSC server的SCCP非CR的2类消息 (CC、CREF、RLSD、RLC、DT1、ERR、IT消息) 说明接入网侧与pool中的某个MSC server之间的SCCP连接已经建立, UMG必须把这样的消息分发到这个MSC server上。因为SCCP层的destination local reference是由MSC server生成的, 其中几个特定bit由MSC server写入了自己的CN (core network) 节点的标识信息, UMG可以根据这个信息完成消息至pool中MSC server的分发。UMG收到接入侧的消息后, 如果该消息从pool内的BSC发送过来, 则解析出SCCP层的destination local reference, 并且根据该引用和MSC server的对应关系, 如果对应的MSC节点的状态正常的情况下, UMG将该消息发送给对应的MSC;否则丢掉该消息。

2.1.3 上行SCCP管理消息

接入网侧上行到MSC的SCCP管理消息SSP、SSA、SST、SOR、SOG、SSC的特殊处理:对消息进行复制, 分发至pool中所有的MSC, 使pool中每个MSC都可以知悉接入网侧的SCCP管理状态。SCCP层的管理消息为无连接消息, 无连接消息中都包含“主叫用户地址”和“被叫用户地址”参数。对于上行的SCCP管理消息, 在转发模式下, 如果“被叫用户地址”是以信令点寻址的, 就发给对应的MSC server;如果不是以信令点寻的, 则视为错误消息, 记录由于寻址方式错误而丢弃的消息, 丢弃。

2.1.4 下行SCCP管理消息

MSC server下行到接入网侧的SCCP管理消息SSP、SSA、SST、SOR、SOG、SSC的特殊处理:对于SSA和SST消息, 根据消息中的label信息路由消息到相应的接入网侧节点;对于SSP、SOR、SOG、SSC消息, 默认不发送给RAN (radio access network) 。

2.1.5 SCCP长消息分片及重组的处理

如果SCCP 0/1类的消息被分片, 消息会携带segmentation参数, 参数中的segmentation local reference信息对于同一个消息的分片都相同, 可以用来判断哪些分片属于同一个SCCP消息。目前协议在A接口是没有使用SCCP消息分片与重组的。

2.1.6 上行BSSAP (基站系统应用部分) 电路管理消息的处理

对于接入网侧上行到MSC server的BSSAP电路管理消息block、block ack、unblock、unblock ack、reset circuit、reset circuit ack、circuit group block、circuit group block ack、circuit group unblock、circuit group unblock ack, 按照轮选方式把消息分发到pool中正常的MSC_S进行处理。

2.2 UMG管理A接口电路

现有的A接口电路是由MSC server管理的, 在MSC pool组网中, 一个BSC的A接口电路会被多个MSC server管理, 这样会带来资源利用率和运维的问题。为了解决这些问题, 需要实现A接口电路资源在MSC server间的共享, 这就需要将A接口电路管理功能MSC server下移到UMG, 如图3所示。实现原理如下:

1) MSC server不再配置、管理A接口电路, A接口电路的配置、管理移到UMG上;

2) 在建立话路时, MSC server向UMG请求A接口电路, 由UMG负责分配管理A接口电路资源;

3) 日常电路维护操作命令由O&M (operation and maintenance) 下到UMG, 由UMG完成对A接口电路的日常维护管理;

4) 网关通过notify消息定时上报其管理的A接口电路状态给MSC。

3 MSC pool关键特性———容灾

3.1 容灾的实现方法

NNSF部件的负荷分担处理使MSC pool组网具备了一定的MSC级的容灾能力。

3.1.1 主叫

当MSC pool中某MSC故障后, 原归属该MSC中的用户发起的业务会被NNSF部件采用负荷分担算法路由到其他有效的MSC中 (新MSC) , 从而实现容灾。

在用户发起位置更新的情况下, 新MSC直接对MS (mobile station) 位置更新, 使MS注册到该MSC中, 同时分配含有本局NRI的TMSI给MS。

在用户发起呼叫的情况下, 新MSC指示MS未标识的用户, MS会重新注册到MSC pool中的一个有效的MSC中。在准许隐式位置更新的情况下 (可配置) , 新MSC完成对MS的隐式位置更新, 使MS注册到该MSC中, 同时分配含有本局NRI的TMSI给MS, 并完成本次始发呼叫。

3.1.2 被叫

MSC pool内某MSC故障后, HLR (home location register) 将无法发送PRN (provide roaming number) 消息到该MSC, 此时注册在该故障MSC中的用户无法做被叫。只有等待注册在该故障MSC中的用户主动做了位置更新或做了主叫从而注册到MSC pool内其他有效的MSC后, 才能够做被叫。另外, 当故障MSC恢复后, 对该MSC中的用户发起呼叫时, 由于故障恢复后的MSC中无用户LAI (location area identity) 信息, 所以需要进行全网寻呼才能够呼叫用户。而在MSC pool组网情况下, 由于MSC pool area很大而不会启用全网寻呼, 所以这也会导致被叫失败的情况发生。

3.2 被叫恢复

MSC pool组网时, 某MSC故障后归属该MSC的用户在一个位置更新周期作被叫不能成功。其恢复原理如下:

1) 主用的VLR (visited location register) 会将用户的数据 (IMSI, LAI及用户状态信息) 实时备份到备用MSC的VLR内;

2) 主用MSC故障后, 用户做被叫的情况下, HLR会根据链路优先级给被叫VLR下PRN消息;

3) 备用MSC给被叫下寻呼消息, 被叫响应后被叫MSC发起位置更新流程;

4) 用户再做被叫的情况下, 被叫便会成功。

3.3 负载迁移

可以通过O&M下命令来手动实现MSC pool内MSC间的负载均衡。通过这种手段, 运营商可以实现对MSC pool内MSC的维护而不影响用户业务。如:升级MSC前, 运维人员先利用该功能将准备升级的MSC中的用户全部迁移到MSC pool内其他的MSC中, 然后再对MSC进行升级, 升级完毕后, 再利用该功能将MSC pool中其他MSC中的部分用户迁移到升级完毕的MSC中。负载迁移的原理如下:

1) 首先, 在MSC及UMG上配置MSC的状态[需要将准备迁出用户的MSC配置为卸载 (off-load) 状态]。

2) 注册在处于卸载状态的MSC的MS发起业务时, 该MSC将分配含有null-NRI的TMSI给MS, 同时指示MS当前的LAI为本局的non-broadcast LAI。

3) MS结束当前的业务后, non-broadcast LAI将MS立即位置更新 (这是由于non-broadcast LAI与MS所在的RNC/BSC广播的LAI不同) 。

4) RNC/BSC接收到MS带有null-NRI的位置更新消息时, UMG根据MSC pool内各有效MSC (不包括被配置为卸载状态的MSC) 的用户容量的比例来选择一个有效的MSC, 并将本次业务路由到所选择的MSC。被选择的MSC完成对该MS的注册, 同时分配含有本局NRI的TMSI给MS。在注册处理中, 被选择的MSC根据MS所带的non-broadcast LAI确定用户原来注册的MSC, 并到原来注册的MSC取用户信息 (用户IMSI及未被使用的加密参数信息) 。这样, 就完成了将一个MS由一个MSC迁移到另一个MSC的过程。

5) 迁移完毕后, 需要通过O&M命令停止迁移操作, 恢复MSC及RNC/BSC上配置的MSC的状态为正常态。

迁移方式与3GPP 23.236协议定义一致。应用场景主要包括:迁移全部用户, 迁移部分用户, 迁移指定RNC/BSC下的用户, 迁移指定LAI下的用户, 迁移指定用户。

3.4 负载均衡

MSC pool的设计思想就是pool所有资源可以全共享, 并且可以达到最优配置。所以就要求UMG有优选MSC的功能, 达到MSC上用户的均衡, 以及MSC在建立承载的时候有优选网关的功能, 从而避免造成一个话路的迂回。

负载迁移的原理如下:

1) pool内的所有MSC会向接入侧实时地广播自己的负载信息, 如设计容量、可用容量。

2) 接入侧根据该信息来调整对应MSC的容量信息。

3) 如果有新用户接入, 接入侧会根据各个MSC的容量来优先一个MSC作为该用户要注册的MSC。

4) 对MSC pool内的局内呼叫, 如果主、被叫有共同归属的UMG, 系统将优选同一个UMG建立话路, 以避免UMG间话路资源的浪费。

5) 对MSC pool内的局间呼叫, 如果主、被叫有共同归属的UMG (主、被叫对应的UMG为同一个物理UMG中的两个VUMG) , 主、被叫局将优选同一个物理UMG建立话路, 以避免UMG间话路资源的浪费。

3.5 UMG负荷均衡

3.5.1 负荷分担选择UMG

在一个RNC/BSC连接多个UMG时, MSC server为该RNC/BSC区内发起业务的用户采用负荷分担选择UMG:MSC server根据各UMG的容量比例来选择UMG。

3.5.2 优选UMG

对MSC pool内的局内呼叫, 如果主、被叫有共同归属的UMG, 系统将优选同一个UMG建立话路, 以避免UMG间话路资源的浪费。

对MSC pool内的局间呼叫, 如果主、被叫有共同归属的UMG (主、被叫对应的UMG为同一个物理UMG中的两个VUMG) , 主、被叫局将优选同一个物理UMG建立话路, 以避免UMG间话路资源的浪费。

4 结束语

民政信息交换系统的设计与实现 篇7

经过十多年的信息化探索,目前民政已经实现了社会救助、婚姻收养、优待抚恤、双退安置、养老福利、一门式、经济状况核对、居委会管理等各个业务条线的信息化管理系统,积累了大量的电子业务数据,信息交换需求也越来越大。然而,民政各业务系统彼此独立,信息的查询和交换都需要进入各个不同的子系统单独进行。随着业务及信息化的发展,不同业务系统及不同部门之间的信息交换共享是今后信息化发展的必然趋势,因此,建立统一标准、统一管理、统一规划的民政信息交换系统势在必行,它将成为民政信息交换的基础与核心。

2. 总体业务模型

信息交换系统通过数据交换与数据整合,从各个业务系统获取数据,形成统一的信息交换资源库,通过数据交换平台完成与外部委办单位的数据交换,同时实现对民政部、区县民政部门、下属单位的数据提供。总体业务模型如图1所示:

总体业务模型包含以下几个部分:

业务系统:民政信息化建设经过多年的努力,已经相继完成了社会救助、婚姻收养等若干系统的建设,这是本次信息交换系统的基础,在信息交换资源库设计过程中,将建立与业务系统的数据同步和交换机制,实现民政数据交换统一对外服务,确保民政对外数据源的唯一性、可控性。

数据交换区:数据交换区是项目建设的主要内容,以民政信息共享资源目录为标准,以民政各业务系统的业务数据、其他委办单位提供的原始数据为基础,经过抽取、清洗、整理等步骤,形成以单位或业务为区分的、信息及时更新的民政信息交换资源库。在数据交换平台的统一监控与管理下,完成与各个外部部门的数据交换共享。

区县民政:各区县、街道民政单位是民政信息系统操作的主体,是信息化数据的提供者,但由于目前的业务系统均采用B/S架构,数据集中存储,在区县民政层面反而没有数据沉淀,区县很难对本部门业务数据进行分析利用。通过信息交换系统的建设,区县各业务系统将从数据层面到业务层面与信息交换资源库进行关联,实现在本区县民政业务数据的汇总和积累。

外部委办单位:外部委办单位主要包括人保、公安、医保等政府部门及电力、银行等大型企业。如果外部委办单位与民政各个业务系统单独进行数据交换,数据来源、数据准确性、数据处理方式无法保证统一、合理、有效,信息也都保存在各个业务系统中,无法在民政系统内部进行有效利用。通过信息交换系统的建设,可以为各外部委办单位提供统一的民政信息接入口,规范接入方式,制定接口标准,并对委办单位的信息进行统一的整理、存储,供各个民政业务系统使用。

民政部:根据民政部要求,各省市民政部门需要通过数据交换接口将业务数据提供给民政部业务系统。信息交换系统可以整合各个业务系统,统一完成与民政部的数据交换。

3. 系统应用设计

3.1 信息交换资源库设计

信息交换资源库从逻辑上分为输入区、输出区和管理区,具体包括输入信息中间库、输入信息资源库、输出信息资源库、信息资源管理库。如图2所示:

3.1.1 输入信息中间库

输入信息中间库主要是将各委办单位传输过来的原始数据分门别类地进行保存。输入信息中间库的数据是不可以直接使用的数据,它要被解密、校验、清理、整理之后才进入输入信息资源库而被民政业务系统使用。

3.1.2 输入信息资源库

输入信息资源库的数据是经过处理并符合信息资源目录的信息,这些信息将作为以后各业务系统使用的委办数据的基础。

3.1.3 输出信息资源库

输出信息资源库是用于存放符合民政资源目录要求,可以共享给民政各业务条线、区县民政系统、上级部门和各委办单位的信息资源。

3.1.4 信息资源管理库

信息资源管理库主要包括资源目录管理、信息查询、系统管理等信息。

3.2 信息交换资源库管理软件设计

信息交换资源库管理软件主要是完成各业务系统、外部委办单位提供的数据存储到信息交换资源库的解密、抽取、整理、转化的过程,具体功能如图3所示:

3.2.1 资源整合管理

资源整合管理主要是根据系统管理中设置好的规则将相关资源保存到信息交换资源库中,并在业务系统数据和外部委办提供数据发生变化的情况下,更新信息交换资源库。

(1)数据抽取整理

数据抽取整理主要针对输入区数据抽取和输出区数据抽取两类。

输入区数据抽取:委办单位的数据库业务数据或者是其他格式的数据文件通过数据交换平台,传输到输入信息中间库中,中间库的数据原封不动地以数据库的形式保存委办单位的数据。中间库的数据经过资源整合管理的解密(如果委办单位提供的数据是加密数据)、规则校验、数据清理、数据格式转化等步骤,存储到输入信息资源库,以备民政业务系统使用。

输出区数据抽取:民政业务数据分散于民政各业务系统中,信息交换资源库管理软件根据制定的业务规则、采集周期、资源目录,定期从民政各业务数据库中抽取数据,业务数据经过资源整合管理的规则校验、数据清理、数据格式转化等步骤,存储到输出信息资源库,以备提供资源共享服务。

数据抽取整理主要是根据系统管理中设置的抽取整理规则,对数据进行整理工作。主要由以下功能组成:

1)解密功能。根据系统管理的数据抽取整理及更新规则设置的加密算法,对数据进行解密。通常,解密功能主要是在特定委办单位对数据安全性要求很高的情况下使用的。

2)规则验证功能。规则验证功能主要对数据的合法性进行校验,比如身份证的合法性等,具体根据资源目录的要求进行验证。

3)数据清理功能。数据清理功能主要是对空数据、不符合资源目录的数据进行清理,可以由数据管理人员进行手工修改,或者是根据系统规则自动修改。

4)数据格式转化功能。数据格式转化功能主要是根据资源目录中对数据格式的要求,将抽取的数据进行格式的调整,从而满足资源目录的要求。

(2)数据更新

数据更新主要是根据各业务系统的更新周期及更新范围,对数据进行定期更新,更新的数据也是通过数据抽取整理的过程进行。各委办单位定期提供的数据也会引起数据更新,对于已经在数据库中存在的委办单位的信息,将进行更新操作。

3.2.2 资源目录管理

资源目录管理是对输出性信息资源数据元及输入性信息资源数据元进行管理。资源目录编制者从各个业务系统中提取出数据的特征信息,根据与委办单位的接口规范提取委办提供数据的特征信息,以及提取出需要提供给区县民政、外部委办单位、上级部门等机构的数据信息。资源目录编制者将数据元信息编制成资源目录,维护到信息交换资源库的管理区中,并编制分类视图供相关人员和机构使用。

资源目录管理的流程为:目录编制人员编制目录,再由目录管理人员审核目录,通过后进行资源目录的发布,发布后的资源目录可以正常使用。资源目录管理的功能包括:目录编目、目录审核、目录发布等。需要注意的是,资源目录的维护不会真的更新数据库的结构,需要维护人员根据步骤和要求编制数据库更新脚本,同步更新数据库结构。

(1)目录编目

目录编目是目录编制人员根据业务规范、民政与委办单位接口规范等要求,对需要保存到信息交换资源库的输入区、输出区的数据元进行整理,并编制信息资源目录,同时可以针对不同的业务、委办单位编制不同的目录视图。

信息资源目录主要包含以下功能:

数据元信息维护。针对元数据进行新增、修改、删除、导入、导出等操作。数据元信息主要包含以下内容:中文名称、表内字段名、内部标识码、数据类型、数据格式、值域、说明等。

目录列表视图维护。主要是以民政业务系统、委办单位等对象分别编制目录列表视图。通过该视图,可以清晰地查看不同业务系统、不同委办单位提交和需要使用的数据元列表。目录列表视图维护主要包括新增、修改、删除、查询、导出等操作。

编制好的数据元和目录列表视图需要提交目录管理人员审核,审核通过的目录可以发布使用。

(2)目录审核

目录审核是在目录编目结束后,由目录编制人员提交,由目录管理人员进行审核。符合相关规范的数据元,以及符合相关接口标准的目录列表视图将可以通过审核,予以发布。

(3)目录发布

资源目录审核通过后可以向民政数据交换平台、委办单位等进行发布。数据交换平台接收到发布信息后,可以通过配置、接口开发等过程,完成与其他系统和委办单位之间的数据交换。资源目录管理者可以以目录树的方式组织和展开审核通过后的资源目录。

3.2.3 系统管理

(1)系统用户管理

系统用户管理主要是对使用信息交换资源库管理软件的用户进行管理和权限分配。使用者主要包括资源目录的编制、审核人员,数据交换管理人员、资源抽取整合规则制定人员等。

(2)数据抽取整理及更新规则设置

数据抽取整理及更新规则设置主要是设定数据抽取整理过程中的验证规则、错误数据清理、数据格式转化、加解密等规则,并可以设定数据的更新规则,包括更新周期、更新范围等,并根据设置的规则进行数据的入库操作。

3.3 数据交换平台设计

民政目前与外部单位的数据交换任务有上百个,每个交换任务的交换对象、交换频率、交换内容均不相同,数据交换平台负责对所有的数据交换任务进行统一的监控和管理,确保数据交换的安全、可控。在开发数据交换接口时,要符合资源目录及与相关单位的接口规范的要求。数据交换平台包含三大模块:数据交换配置管理模块、监视控制模块、用户和权限管理模块。具体功能是进行交换接入点管理、适配器管理、交换任务管理、监控控制台、交换日志查询、用户和权限管理等。

3.3.1 自定义数据交换适配器

民政涉及的数据交换对象很多,这些交换对象会提供各种不同的数据接口,为了适应各种不同的接口方式,方便用户使用,系统设计了自定义数据交换适配器,用户不需要再为了某个交换任务单独开发应用程序,数据交换双方只需配置需要的数据格式、获取数据的条件参数、信息传输的方式(如Ftp、Web Service)等,在传输条件具备的情况下,系统会自动将双方需要的数据交换给对方。

3.3.2 接口方式

数据交换平台制定统一的交换规范,适用于多种场景的交换规则,包括基于FTP、基于Web Service、基于email、基于数据库、基于手动文件及其他专用交换等。

4. 系统安全设计

4.1 存储加密

对信息交换资源库中的底层存储采用现代密码算法进行主动保护,根据需要选择多种加密算法进行数据保护,如对称加密算法、非对称加密算法、以及不可逆加密算法等,以防止数据文件、备份磁带的丢失所带来的泄密风险,如果对数据库进行加密,便能够从根本上保证数据的安全,即使反向解析数据文件,仍是加过密的乱码。

4.2 三权分立

在数据管理中,不允许数据库管理员拥有至高无上的管理权限,不能无限制地看到所有的数据。在数据库管理中采用数据库管理员、安全管理员、审计管理员三权分立的管理办法,对特权用户进行有效的权力拆分,即使是数据库管理员,在未经安全管理员授权时也无权访问经过加密的数据;审计管理员可以对安全管理员的授权行为和数据库用户的数据访问行为进行审计和追踪。

5. 结束语

通过建设民政信息交换系统,为民政各项业务的信息交换提供了数据和技术支撑,确保了交换内容的统一规范,降低了业务生产系统的运行压力,实现了交换过程与内容的统一监控,有效解决了政府各部门之间的信息孤立问题,同时使民政的业务数据在各个区县得到更加有效的利用,进一步促进了民政业务的向前发展。

参考文献

[1]高复先.地方电子政务数据中心与数据交换平台的统一建设[J],信息系统工程,2010,(7):9-11.

[2]丁爱侠.高校数据交换标准的制定和数据交换的实现[J],宁波工程学院学报,2011,23(4):44-47.

[3]张园园.夏斌,赵宝林.政务资源库和信息交换与共享平台建设研究[J],情报杂志,2006,(11):22-24.

[4]陈建宏.政府公共数据交换平台设计浅析[J],福建电脑,2008,(12):135-136.

[5]龚炜.数据交换平台在政府信息资源整合中的应用[J],中国科技信息,2010,(20):87-88.

网络信息交换系统 篇8

近年来,网络编码已被证明可以优化网络传输效率[1]。随机线性编码可以在交换系统加速比不变的情况下提高吞吐率,进而提高整网性能[2]。而交换系统从传统总线式结构发展到现今的交换开关结构,性能得到不断提升,仿真实验早已成为其性能测试和评价的重要手段。目前国内外主要仿真软件如NS-2、OPNET等优势在于对高层网络协议的支持方面,在交换技术研究方面仅提供了少量简单的基本模块。基于网络编码的交换系统在结构和功能上与传统交换系统有较大不同,而上述这些仿真软件在交换技术方面缺乏足够灵活性和扩展性,同时未能将经典的交换结构和调度算法系统地集成到软件平台,在研究新型交换技术时缺乏统一的参考标准和比较对象。本文设计并实现了基于网络编码的交换结构仿真平台NCSPS。由于NCSPS各模块在功能、结构上“松耦合”的设计思路,NCSPS具有良好的配置灵活性和扩展性。NCSPS不仅集成了一些经典的交换系统模块结构,并且为新的结构和策略预留了接口,为以后网络编码交换技术的研究提供了一个重要平台。

1 基本设计概念和结构

随着网络带宽需求的增加,交换系统的体系结构经历了多次变革。现阶段的高性能交换系统主要由线卡、转发引擎、交换开关和中央处理器等组成[3],如图1所示。转发引擎集成在一块ASIC(Application Specific Integrated Circuits,专用集成电路)上,负责处理线卡中信元的转发、队列管理等事务,减轻中央处理器的负荷。相比以前的共享总线,交换开关由于能够在一个时隙中传输多个信元,并且在组播时采用扇出分割[4],因而在交换带宽上有了很大提高。中央处理器负责调度策略的运算、路由表更新等其他系统事务。

与传统交换相比,编码交换能够进一步提高交换吞吐率[2]。图2展示了在交换结构中网络编码的作用。输入端口1有一个到达率为2/3的组播流(同时发往3个输出端口),输入端口2有三个到达率为1/3的单播流(分别发往3个输出端口),那么平均在3个时隙中输入端口1有两个组播信元(P1,P2),输入端口2有3个单播信元(A,B,C)。在传统交换中,信元P1和P2不能在同一个时隙传输,而且由于输入端口2的单播流,需要在每个时隙保留一个输出端口,因此完成P1和P2的组播要花费 4个时隙。这超过了3个时隙,导致输入端口1缓存队列无限长。当使用网络编码交换时,我们按照图2(a)-(c)的传输方法,只需3个时隙就能把P1,P2,A,B,C五个信元传输到输出端口(或通过解码),满足了输入流的到达率的要求。

然而,传统交换系统由输入输出端口、交换开关和中央处理器等组成,缺少网络编码需要的编解码单元以及编解码缓存,还有支持网络编码交换的调度算法。NCSPS在图1基础上进行模块化设计,分别实现输入模块、输出模块、交换单元模块、调度策略模块、流量生成模块和数据统计模块,其中输入模块、输出模块、交换单元模块和调度策略模块构成交换系统,与流量生成模块和数据统计模块一起构成仿真平台,如图3所示。由于要支持网络编码交换,需要在输入和输出模块中分别添加编码和解码单元,并在调度策略模块中做相应支持。整个平台各个模块彼此提供调用接口,以数据流驱动的方式协调工作,完成数据交换功能。

交换系统一般具有多个输入输出端口,每个端口有信元生成、编码、调度、解码和转发等多个事务的并发处理任务,所以仿真平台将会有大量的并发线程。Java内置的多线程框架功能强大而易于使用,有利于缩短项目开发时间,并保证代码的健壮性和稳定性,而且其面向对象特征便于整个平台的模块化。鉴于此,NCSPS基于Java 1.6开发,可以运行于Windows或者Linux上。

2 子模块的设计和实现

我们把时间分割成时隙(timeslot),并根据交换技术研究中的常见方法假设信元为等长[3],其中一个时隙为单个信元接收、编码、调度、解码和转发的时间。下面详细介绍各个子模块的实现,包括其设计思想和方法以及它们之间的交互机制。

2.1 流量生成模块

流量生成模块负责生成各种类型的业务数据流。我们依照Network Processing Forum[5]的建议,实现了Bernoulli业务流和突发业务流的建模和封装设计,然后以接口的形式提供给输入模块调用。

2.1.1 Bernoulli业务流

Bernoulli业务流是无记忆的随机到达过程。在每个时隙,信元生成的概率为p,不生成的概率为1-p。我们根据均匀随机数据源生成[0,1)之间的随机数Rseq,然后与业务流到达率λ相比较来决定信元生成与否(如图4所示)。业务流负载由参数到达率λ控制,即流负载L=λ

2.1.2 突发业务流

在实际网络中,数据往往具有突发性,而非简单的Bernoulli平稳到达过程。马尔科夫调制的ON-OFF模型能够比较好表述这种数据突发性,而经过改进的马尔科夫调制的ON-OFF模型[5]则比前者有更大的参数调控范围,便于NCSPS做仿真比较。假设pq分别为ON、OFF的状态转移概率,则改进的马尔科夫调制的ON-OFF状态转移如图5所示。

ON、OFF状态时间段服从几何分布,而业务流的负载为:L=(1-q)(2-p)/(2-p-q),在[0,1)之间选取合适的pq,就能控制流负载。

2.1.3 信元对象的设计

不同的业务源模型被封装成业务源类,由类属性和类接口组成。对于Bernoulli业务源,属性只有到达率λ;对于改进的马尔科夫调制的ON-OFF业务流,属性有两个状态转移概率pq。而对于信元对象,由于仿真需要而设置的属性有流序号、信元序号、生成时间、交换时间、转发时间、编码系数向量、输入端口、输出端口等。

2.2 输入模块

输入模块由各个输入端口独立实现,每个端口包括缓存管理和队列封装两个子模块,编码单元在每个队列中分别实现。

我们在每个输入端口预留有一定量的缓存,并采用虚拟输出排队VOQ(Virtual Output Queuing)的方式存储突发业务的分组,这样能消除队列头部阻塞问题(HOL blocking)[3]。对于组播业务流,为了便于实现网络编码,我们给每个组播流建立一个独立的缓存队列,并在队列中预置编码单元。假设每个端口缓存容量为c,采用缓存均匀分配的机制,则每个队列容量为c/N

我们把一个输入流(单播流或者组播流)看成是输入端口的基本组成单元,它由缓冲队列和编码单元构成。缓冲队列对外提供信元的接纳、发送和控制接口,供平台其他模块调用。编码单元则根据平台配置,决定是否编码以及要采用的编码算法。编码单元集成了基于Generation的随机线性网络编码算法[6],在一定大小的F域上进行编码运算。输入模块设计结构如图6所示。

2.3 交换单元模块

交换单元是交换系统的核心部件,本系统实现的是目前在商业领域广泛应用的基于Crossbar的交换开关单元,其基本参数有输入端口数N、输出端口数M等。交换单元是输入模块和输出模块之间的数据通道,是整个交换结构性能的关键。在一个时隙中,它接受来自调度策略模块的一个匹配,将信元从输入模块转移到输出模块,转移的次数称作加速比(speedup)。假设某个时隙内共m个信元从交换单元调度到输出模块,则在该时隙内交换单元的利用率η定义为η = m / M。交换单元其中一个很重要的特性扇出分割,它允许组播信元在不同时隙达到不同的输出端口。研究显示扇出分割能够以很小的实现复杂度代价带来比较高的交换吞吐量[4]。我们在交换单元模块中实现了这个特性,并将被使用于调度策略模块里。

2.4 输出模块

输出模块与输入模块有一定的相似性,它是由各个输出端口独立实现,每个端口包括缓存管理和队列封装两个子模块。其中输出模块的缓存有编码缓存和输出缓存两个部分,编码缓存根据组播流虚拟队列平均分配,输出缓存则是整个端口的信元输出缓存。在队列封装中,我们对所有的单播流信元统一对待放入输出缓冲,对于每个组播流信元则分别建立虚拟输入队列VIQ(Virtual Input Queuing),以供解码单元解码之后再放入输出缓存。解码单元集成了基于Generation的随机线性解码算法[6],对于线性相关性导致的不能解码的信元采取直接丢弃策略。输出模块设计结构如图7所示。

2.5 调度策略模块

调度策略模块实现在每个时隙中对输入输出端口进行匹配,以实现高吞吐量、避免饥饿、快速收敛和简单易实现的目标。目前已有许多研究者设计了各种调度算法[7]。由于输入缓冲在理论和实际中具有较大优势,NCSPS集成了基于输入缓冲的调度算法。在传统交换调度中,模块集成了目前在实际应用最为成熟的ESLIP调度算法[3],而在编码交换调度中,模块集成了最大权重稳定集的近似算法[2]。

2.5.1 ESLIP调度算法

ESLIP调度算法采用输入缓冲虚拟输出队列和独立组播队列机制,通过对组播采用扇出分割(Fanout-splitting),可以同时有效的调度单播和组播信元。

ESLIP是一种迭代算法,在每个时隙中对未匹配的输入输出端口进行匹配,单播和组播信元则具有交替优先级。在每次迭代中,ESLIP都运行请求、授权和接受三步操作:

(1) 请求 所有输入端口的虚拟队列向输出端口发送请求。

(2) 授权 输出端口根据其授权轮转因子在请求端口队列中选择一个,通知输入端口。

(3) 接受 输入端口根据其接受轮转因子在授权端口队列中选择一个。

最后,为了避免形成饥饿,授权轮转因子和接受轮转因子只在每个时隙第一次迭代后被更新。ESLIP是一个快速收敛的算法,因而具有良好的硬件可实现性。

2.5.2 MWSS近似算法

MWSS算法是一种基于网络编码的组播调度算法。对一个网络流量模型,它以每个流为顶点(或者组播中的子流),以流负载为权重,建立增强冲突图并计算最大权重独立顶点集来决定每个时隙的调度匹配。

由于计算最大独立顶点集是NP-hard问题,我们实现它的一个近似算法[8],该近似算法在时间趋于无穷时性能接近MWSS算法。在每个时隙中,以缓存队列长度为输入流权重系数,从k个随机独立集中选出最大的一个,再与上个时隙的独立集权值比较,选出较大的那个,作为本时隙的调度独立集。

2.6 数据统计模块

NCSPS支持时延、吞吐量、丢包率、稳定性等性能指标的获取。这些性能指标是数据统计模块与输入模块、输出模块、交换单元模块和调度策略模块实时交互,基于信元统计计算后获得。

(1) 时延

在一次仿真过程中,交换系统共交换的信元数为n,di表示第i(0≤in-1)个信元的时延,那么平均时延为:

Da=1ni=1ndi

(2) 吞吐量

交换系统在没有丢包的前提下,允许接受信元的最大到达速率。

(3) 丢包率

丢包率是交换系统在一定负载下丢失信元的百分比,它在一定程度上反映了系统的吞吐量。

(4) 稳定性

稳定性反映了调度策略的健壮性能,一般用缓存队列的二次平均占有率来衡量的[9]。占有率越低,说明交换系统在该服务策略下越稳定。

3 仿真结果分析

我们通过设定不同的输入流量模型、不同的输入输出端口数、不同的负载以及不同的调度策略,对传统交换和编码交换进行仿真实验,得到系统在时延、丢包率和队列占有率等实验结果,比较两种交换的优劣。

在Pentium 4 2.8G CPU、2GB内存的PC机器上,设定每次仿真实验的时隙长度为100毫秒(足够各模块执行完该时隙内的操作),运行40 000个时隙。在传统交换中,我们采用ESLIP调度算法;在编码交换中,我们采用MWSS近似调度算法,并实现随机线性编码和解码。

我们先对2×3的交换结构进行仿真,输入端口1有一个组播流发往所有输出端口,输入端口2有三个单播流分别发往每个输出端口,对于Bernoulli到达和改进的马尔科夫调制的ON-OFF达到的流量模型,两种交换的结果如图8-图10所示。由于编码和解码需要等待相同Generation其他信元,编码交换的时延和缓存占有率在负载很低时比传统交换要大。但是随着负载的增大,传统交换的时延和缓存占有率急剧上升,编码交换的增长平缓许多。在丢包率上,编码交换比传统交换平均低了20%以上。

我们再对8×8的交换结构进行仿真,输入端口1、2各自有一个组播流发往所有输出端口,输入端口3、4、5、6、7、8均有8个单播流发往每个输出端口,对于Bernoulli到达和改进的马尔科夫调制的ON-OFF达到的流量模型,两种交换的结果如图11-图13所示。随着端口数目的增多,当负载增大时,编码交换的时延、缓存占有率和丢包率相比传统交换优势进一步扩大。对于突发流量,编码交换在高负载时的时延和缓存占有率几乎只有传统交换的一半。编码交换丢包率也比传统交换低了25%以上。

由以上结果可以看到,编码交换在时延、队列占有率和丢包率等性能指标上优于传统交换,而且负载越大、端口越多优势越明显。当负载超过0.8时,编码交换的时延平均比传统交换低30%以上,缓存占有率和丢包率低20%以上。这验证了编码交换理论的合理性。

4 结 语

本文设计的NCSPS平台通过模块化设计,在传统交换结构的基础上增加编解码单元及相应缓存模块,实现了网络编码交换的功能,支持不同输入输出端口数目、不同调度策略、不同编解码算法的配置,方便构建不同的仿真环境,并通过预留接口支持其他扩展。通过仿真实验比较,验证了网络编码交换相较于传统交换的优越性。

参考文献

[1] Ahlswede R, Cai N, S Y R, et al. Network information flow [J].IEEE Transactions on Information Theory, 2000,46:1204-1216.

[2]Sundararajan J,Medard M,Kim M,et al.Network coding in a multi-cast switch[C]//INFOCOM,2007:1145-1153.

[3] McKeown N. Fast Switched Backplane for a Gigabit Switched Router [M].Cisco Systems white paper, 1997.

[4] Prabhakar B, et al. Multicast Scheduling for Input- Queued Switches [J].IEEE Journal on Selected Areas in Communications, 1997,15(7):855-866.

[5] Network Processing Forum. Fabric Benchmarking Traffic Models [M].Network Processing Forum Benchmarking Working Group, 2003.

[6] Chou P A, Wu Y, Jain K. Practical network coding [C]//Allerton Conference on Communication, Control, and Computing, Monticello, 2003.

[7] LaMaire R O, Serpanos D N. Two-dimensional round-robin schedulers for packet switches with multiple input queues [J], IEEE/ACM Transactions on Networking, 1994,2(10):471-482.

[8] Tassilulas L. Linear complexity algorithms for maximum throughput in radio networks and input queued switches [C]//Proc. Of INFOCOM 1998, 1998,2:533-539.

上一篇:有限元分析的数控加工下一篇:血管源性轻度认知障碍