动态配置

2024-06-01

动态配置(共9篇)

动态配置 篇1

引言:在网络结构频繁变化的组网环境下, 善于使用动态路由协议, 可以使路由器之间高效通信。其中RIP协议作为动态路由协议中的一种简单内部网关协议, 常用于组网规模不大的网络环境。巧妙配置使用RIP动态路由功能, 可让网络传输性能更加稳定、高效。

RIP动态路由

RIP动态路由是基于RIP路由协议来实现的。该协议规定本地路由器与其他路由器通信时, 统一使用UDP数据报文进行路由信息的交换, 使用基于距离矢量的算法选择到达目的网络的最优路径。

RIP动态路由协议通过跳数来衡量到达目的主机的距离。默认状态下, 路由器到与它直接相连网络的跳数为“0”, 每隔一个路由器可以到达的网络跳数增加“1”。

为了有效控制收敛时间, RIP动态路由要求路由跳数取值范围为“0-15”, 而且必须是整数。如果该数值超过或等于16, 那么就表示目的主机或目的网络不可达到。

该协议还使用UDP的“520”端口, 路由器系统启动运行后, 平均每隔30秒钟就从每个启动的RIP协议的接口发送路由更新信息。为了改善性能, 避免出现路由环现象, RIP动态路由不但支持水平分割, 而且还支持引入其他路由协议所得到的路由。

RIP动态路由在工作时, 会以广播或组播形式向运行RIP协议的相邻路由器发送请求数据报文。相邻路由器的RIP动态路由收到请求后, 响应并回送包含本地路由表记录的响应数据报文。

一旦路由器接受到相邻路由器传输过来的响应数据报文, 它会自动比较本地路由表中的条目内容。如果本地路由表中已经出现过某条路由记录, RIP动态路由还会对新旧两条路由记录的优劣进行比较。

倘若优于旧的路由记录, 路由器会自动选用新路由记录替换旧的路由条目。相反, 路由器会自动比较新旧两条路由记录是否来自同一个源, 要是来自同一个源, 将会进行更新操作, 不然的话就忽略这条路由记录。

启用和配置RIP动态路由

在一些不支持广播或组播报文的通信链路上使用RIP动态路由时, 需要对其进行启用和配置, 以便正确创建RIP邻居, 从而实现路由信息的正确传送。

以H 3 C系列的Quidway S8500路由交换机为例, 要启用路由器的RIP动态路由功能并进入对应功能视图状态时, 只要先以管理员权限登录路由交换机后台系统, 执行字符串命令“system-view”, 进入系统全局视图状态 (如图1所示) , 在该状态下继续输入“rip”命令即可。

为了让RIP动态路由灵活发挥作用, 有时要根据工作实际, 将一些特定接口所处的工作子网配置成RIP动态路由网络, 以便让它们能够正常接受动态路由条目内容。

默认状态下, RIP动态路由功能被成功启用后, 仍然在所有网络接口上处于禁用状态, 所以该功能启用后, 我们还必须指定其工作子网, 让其在对应子网中的接口上运行。例如, 在“10.176.0.0”工作子网的接口上运行RIP动态路由时, 只要在RIP视图模式下执行字符串命令“network 10.176.0.0”即可。

对于那些没有处于特定工作子网上的接口, RIP动态路由既不会转发它的接口路由信息, 也不会在它上面接受和发送路由信息, 就相当于对应接口根本不存在一样。日后要取消对“10.176.0.0”工作子网中的接口应用RIP动态路由时, 只要执行“undo network10.176.0.0”字符串命令即可。

此外, 为了能够在不支持广播报文的通信链路中, 交换传输路由条目内容, 我们应该配置启用RIP动态路由报文的定点传送功能。只要在交换机后台系统的RIP视图状态下, 使用“peer xxx.xxx.xxx.xxx”命令 (这里的“xxx.xxx.xxx.xxx”为特定网络接口IP地址) , 就能配置启用好RIP动态路由报文的定点传送功能。默认状态下, RIP动态路由不会向任何定点地址传输发送动态路由信息。

针对性配置RIP动态路由

1.水平分割功能的使用

例如, 在NBMA网络环境中使用RIP动态路由功能时, 要限制它进行水平分割, 以牺牲传输效率来达到正确传播路由信息的目的。

在进行水平分割限制操作时, 只要在RIP视图模式下, 执行字符串命令“undo rip split-horizon”即可。默认状态下, RIP动态路由功能允许进行水平分割。

在其他一些网络环境下, 善于使用RIP动态路由的水平分割功能, 可以在某种程度上防止出现路由环。因为水平分割功能是不从本地接口发送从该接口接受到的路由信息的。如果要在某个网络环境下启用水平分割功能时, 只要先将路由交换机后台系统切换到RIP视图状态, 输入“rip splithorizon”字符串命令即可。

2.附加路由权的配置

附加路由权这项参数, 是对使用RIP的动态路由添加的输入输出路由权值。该数值仅仅是在特定接口接受发送路由报文时, 给路由增加的一个指定权值, 而不会直接调整路由表中路由的路由权值。默认状态下, RIP动态路由在特定接口接受数据报文时, 会给路由增加权值为“0”的附加路由权, 在特定接口发送数据报文时, 会给路由增加权值为“1”的附加路由权。

要为某个接口设置接受动态路由数据报文时给路由的附加路由权参数时, 只要先进入路由交换机特定接口视图模式下, 输入字符串命令“rip metricin xxx”即可 (“xxx”为附加路由权的具体数值) ;同样地, 要为某个接口设置发送动态路由数据报文时给路由的附加路由权参数时, 只要执行“rip metricout xxx”命令即可;如果要禁止特定接口在接受或发送动态路由数据报文时给路由的附加路由权参数的话, 只要简单地执行一下“undo rip metricin”或“undo rip metricout”字符串命令即可。

3.临时禁止RIP动态路由功能接收主机路由

临时禁止RIP动态路由功能接收主机路由, 可以确保路由交换机可以拒绝它所能接收到的大量无效主机路由信息。在进行这种配置操作时, 可以先切换到路由交换机的RIP视图模式状态, 输入“undo host-route”字符串命令, 就能禁止接收大量无效主机路由信息。

默认状态下, 路由交换机是主动接收相同工作子网中的主机路由信息的。禁用了接收主机路由功能后, 也能使用“host-route”命令, 将该功能重新启动起来。

4.调整RIP动态路由的优先级

各种不同类型的路由协议都有各自的优先级, 不同优先级的路由协议, 将最后决定路由策略选用哪种路由协议获取到的路由信息, 作为最理想的路由。一般来说, 数值越大的优先级, 其实际的优先级会越低。

当要调整RIP动态路由的优先级时, 可以在路由交换机后台系统的RIP视图状态下, 使用“preference xxx”命令 (其中“xxx”为RIP动态路由需要配置的优先级别) , 确认后RIP动态路由就能工作在指定优先级状态了。默认状态下, RIP动态路由的优先级为“100”。

启用RIP路由过滤

1.过滤接收的信息

默认状态下, RIP路由过滤功能不对接收与发布的任何路由信息进行过滤。在进行路由引入操作时, 不妨通过路由过滤功能限定路由交换机, 仅接收特定邻居的RIP路由报文信息。

要做到这一点, 可以在路由交换机后台系统的RIP视图模式下, 执行字符串命令“filter-policy gateway YYY import” (这里的“YYY”为特定地址前缀列表名) , 这样路由交换机就能对接收的由“YYY”发布的路由信息进行过滤了, 那些没有通过过滤的路由信息, 既不会发布给邻居路由, 也不会被添加到本地路由表。

日后要取消对特定地址列表的路由信息进行过滤时, 只要简单地执行“undo filter-policy gateway YYY import”字符串命令即可。

倘若要过滤接收到的全局路由信息时, 可以使用“filter-policy YYY import”这样的字符串命令, 而使用“undo filter-policy YYY import”命令则能取消过滤接收到的全局路由信息。

2.过滤发布的信息

在对外发布路由信息时, 也能通过RIP路由过滤功能, 实现仅对特定邻居发布路由的目的。例如, 要对地址前缀列表名为“YYY”的路由发布进行过滤时, 只要先切换到路由交换机后台系统的RIP视图模式下, 使用“filter-policy YYY export”字符串命令即可。

倘若上述操作命令中没有配置对哪种路由信息进行过滤时, 该操作会对本地引入的所有路由和发布的路由有效。

要提醒大家的是, 在引入其他协议的路由信息时, 需要在RIP视图模式下, 使用“import-route aaa cost bbb route-policy ccc”命令 (这里的“aaa”为其他路由协议名称。

例如可以为“Static”、“OSPF”、“BGP”、“Direct”等路由协议, “bbb”为引入路由的具体权值, “ccc”为引入路由的策略或规则名称) 。默认状态下, RIP路由不会引入其他协议的路由。

配置定时器参数, 控制RIP收敛速度

要想有效控制RIP动态路由功能的收敛速度, 我们只要有针对性地配置好它的Timeout、Period update、Garbage-collection等定时器参数即可。

默认状态下, Timeout定时器数值为180秒, Period update定时器数值为30秒, Garbage-collection定时器数值为120秒。

在实际工作过程中, 我们或许会看到Garbagecollection定时器超时时间并不会固定不变。当Period update定时器数值指定为30秒时, Garbage-collection定时器超时时间会处于90-120变动范围之中。

出现这种现象, 主要是RIP动态路由功能彻底删除本地路由表中的不可到路由信息之前, 会以定时更新报文方式对外发布这条路由四次, 确保所有邻居路由器知道这条路由已经不可到达。

而路由变成不可到达状态, 很可能不在一个更新周期开始, 所以这就会让Garbage-collection定时器超出时间处于90-120变动范围之中。

当需要调整某个定时器数值时, 只要在路由交换机后台系统的RIP视图模式下, 执行字符串命令“timers update xxx”、“timers timeout yyy”即可, 这里的“xxx”、“yyy”为定时器的具体数值。

要将定时器数值恢复为默认设置时, 只要简单地执行“undo timers update”、“undo timers timeout”等命令即可。

善用RIP路由聚合

为了给路由表“瘦身”, 以降低在网络通道上传输的路由流量, 我们常常需要对路由执行聚合操作。因为该操作可以让相同工作子网中的不同子网路由信息对外发送时, 能自动聚合成一条自然掩码的路由进行发送。

其中, RIP-1仅支持自然掩码路由的发送, 而RIP-2可以发送无类地址域间路由、子网掩码路由等, 所以在广播所有子网路由信息时, 必须暂停启用RIP-2的路由聚合功能。

在默认状态下, RIP-2已经开启了路由聚合功能, 如果发现其没有被启动运行时, 不妨进入路由交换机的RIP视图模式, 执行“summary”字符串命令, 就能开启RIP-2的路由聚合功能。倘若日后不需要使用路由聚合功能时, 只要简单地执行“undo summary”字符串命令即可。

值得注意的是, 上面的RIP-1、RIP-2表示RIP动态路由功能的两个不同版本, 其中RIP-1以广播方式传输报文, RIP-2既能以广播方式传输报文, 又能以组播方式传输报文, 默认以组播方式传输报文。

使用组播方式发送路由报文的优点, 主要在于相同网络中那些没有使用RIP的主机能避免接受RIP的广播报文, 而且该方式发送报文还能防止RIP-1主机错误接收和处理RIP-2中包含子网掩码的路由。

要指定某接口究竟使用RIP-1还是RIP-2时, 只要在对应接口视图模式下, 执行字符串命令“rip version1”或“rip version 2”即可。默认状态下所有接口只接收和发送RIP-1路由报文。

路由环

路由环即路由环路, 指路由器在转发数据包时产生了环路。有直接环路和间接环路之分。

直接环路:A、B两个直接连接的路由接口或计算机接口, 在配置时都把下一跳设置到对方。A发给B, B找不到其他路由, 又发给A, 循环发送。

间接环路:如有A, B, C连接成一个三角形。A发给B, B发给C, C再发给A, 循环发送。

路由环路最大的危害是造成了网络中一部分数据包不停传输, 浪费了带宽。随着时间积累, 在网络中将会充斥无数个无法到达目的网络的数据包, 导致网络瘫痪。

动态配置 篇2

有类, 距离矢量

跳数为度量值

不支持可变长子网掩码或不连续子网

每30秒更新一次

Rip 被封装在 UDP分段中 ,源目的端口号 520

2 条原则控制 RIPv1更新:

如果某条路由更新及其接收接口属于相同的主网,则在路由更新中对该网络应用该接口的子网掩码。

如果某条路由更新及其接收接口属于不同的主网,则在路由更新中对该网络应用网络的有类子网掩码。

不必要的 RIP 更新会影响网络性能

带宽浪费在传输不必要的更新上。因为 RIP 更新是广播,所以路由器将向所有端口转发更新。

LAN 上的所有设备都必须逐层处理更新,直到传输层后接收设备才会丢弃更新。

在广播网络上通告更新会带来严重的风险。RIP更新可能会被数据包嗅探软件中途截取。路由更新可能会被修改并重新发回该路由器,从而导致路由表根据错误度量误导流量。

命令 作用

Rtr(config)#router rip 启动 RIP 路由协议

Rtr(config-router)#network 指定路由器上哪些接口将启用 RIP

Rtr#debug ip rip 用于实时查看路由更新

Rtr(config-router)#passive-interface fa0/0 防止此接口发布更新

Rtr(config-router)#default-information originate 发布默认路由

Rtr#show ip protocols 该命令可以显示计时器信息

今天中午没睡觉,下午上课那叫一个困字了得啊。。(中午不睡觉还是不行啊,影响下午的学习效率),导致老师今天在上面讲的时候都没怎么听好,后面做实验就悲剧了,第一次做实验开始时候这么没有头绪,上一节课讲的静态路由的配置,这次动态路由配置的主要是讲RIP协议的应用。

实验目的把上面的pc端都可以相互ping通,首先先给路由器和pc配好ip地址,分为5个网段,(初始ip地址为192.168.1.0,五个网段依次叠加把Router0,CopyRouter0,CopyRouter0(1),设为r1,r2,r3,先给r1应用rip协议:

1.在配置模式下输入 router rip

2.然后输入 network 192.168.1.0(network后面是路由器所连接的网段,r1就连接有2个网段,r2就是3个网段,依次输入)

3.然后再输入 passive-interface(后面接的是端口号,目的是为了安全,如果路由器的端口上接了终端或者交换机,就要避免路由信息流向终端或交换机)

这样r1就配好了。

下面开始来配置r2:

r2前面配置动态路由的方式和r1基本类似,就不重复了,然后就要给他配置默认路由,如果要想3个pc都能ping通的话,那么三个路由器中的路由表中必须要包含有这5个网段,所以理论上要给每个路由器都要配置默认路由,但是这里直接给边界路由器配置默认路由就行了,r1就可以通过arp学习到默认路由。给r2配置默认路由:

1.输入 ip route 0.0.0.0 0.0.0.0 (后面接的是端口号 这里是 se0/0/1)

2.输入 default-information originate(这样r1就可以学习到默认路由了)然后我们可以查一下,两个路由器中的路由表,看是不是都有了5条路由,然后我们会发现r3中还只有2条路由信息,然后我们就要开始配置r3的路由。

给r3配置静态路由(这里也可以配置动态路由,那样也可以ping通,但是那样不安全),我们采用静态路由配置:

1.输入 ip route (后面接的是目的ip,掩码,本地接口,依次输入他们的值)

2.然后我们可以再查一下r3的路由表,看5条路由信息是否都有了,如果都有了,我们就可以大胆的ping了,到这里实验就做完啦~

当然在实验中还出现了很多问题:

1.刚开始的时候不知道怎么给路由器加串行接口;

2.实验的代码还是不熟悉,(其实代码也不要记,但是还是有一点不知道怎么用的)

3.刚开始对于实验原理还是不清楚,没有理解透彻。。(值得反省啊!!)

PSoC的动态重配置 篇3

关键词:PSoC,动态重配置,ADC,PWM,Cypress

赛普拉斯半导体公司推出的PSoC混合信号阵列(PSoC Mixed Signal Array)可实现ASIC与可配置FPGA的集成,同时还能帮助用户像使用熟悉的微控制器一样应用该技术。动态重配置(D y n a m i c Reconfiguration)是PSoC的众多功能之一,能帮助用户在运行过程中灵活地更改资源功能。凭借自动生成的系统调用,PSoC的可配置模块能够变形重构以支持多种功能,从而可最大限度地减少元件数量、加速设计进程、缩小板级空间,并降低嵌入式系统的成本。在某些情况下,动态重配置功能甚至使设计人员能够实现400%的硅芯片利用率。

动态重配置是指实时对硬件进行再配置,以确保多个应用之间可以共享资源。在众多系统中,不会同时使用所有硬件。例如,就一般的对讲机来说,发射模式下不会使用接收功能,反之亦然。因此,在一般通话过程中,对讲机上的某些资源并没有被使用。不过,如果我们让步话机电路支持动态重配置功能的话,那么我们就能让同一颗硅芯片既支持来自麦克风的声音捕获和发射,又能满足接收信号以及将接收信号通过扬声器广播出来的功能。这种即时重配置功能将实现资源利用率的最大化,从而可减少元件数量,进而降低成本。

多年来,微控制器实现了高度的集成,并且能够集成多种外设。在许多情况下,微控制器上集成的众多功能往往很少使用,甚至从未被用到过。我们不妨以烟雾检测器为例来说明。烟雾检测器中的微控制器用A D C来监视电离室,但并不使用定时器和通信接口等资源。同样,如果发生了火灾,电离室的电压输出会下降,这时微控制器就不再需要ADC资源了,而需要通过PWM输出让扬声器系统发出告警。微控制器将需要同时具备ADC与PWM功能,才能使烟雾检测器及时发出警报,但二者功能不会同时使用,这就造成了很大浪费。对于微控制器来说,若想将ADC模块变成PWM模块似乎有点变戏法的感觉,但PSoC就是为了实现这一目的而推出的。PSoC可用相同的硬件来支持不同的模块,从而能够支持动态重配置。

PSoC是赛普拉斯半导体公司推出的一系列混合信号阵列芯片,在同一封装中集成了微控制器及其外部元件。PSoC架构除包括模拟与数字等可配置模块之外,还提供可编程互连机制,帮助用户创建专用外设配置,从而满足不同应用的具体要求。每个模块都通过一系列基于锁存的寄存器来控制,其值决定了其行为,并创建出模块。用户模块是寄存器设置的抽象,可以支持高级功能。举例来说,在诸多可用的选项之中,数字模块可以是定时器、P W M源乃至U A R T模块。同样,模拟块也有很多可能性,可以是过滤器或ADC乃至比较器。因此,如果采用微控制器的话,我们就必须明确列出4个ADC、3个定时器、2个DAC等等。但是,如果采用PSoC的话,我们则只需列出其中模拟与数字模块的数量即可,到底这些模块如何发挥作用,则有无数种可能。赛普拉斯半导体公司的PSoC最多支持16个数字模块和12个模拟块,而少的则有4个数字块、4个模拟块。

控制模块的寄存器值可在运行时更改,这样就能在应用程序的执行过程中根据需要创建新的功能。当完成特定模块的工作任务后,可将该模块转换为不同的模块,从而实现可用模块使用率的最大化。这不仅能够减少所需模块的数量,而且也能相应降低PSoC的成本。动态重配置可应用于多种设计方案之中。当然,如果同时使用所有不同模块,那么没有理由不对模块的结构进行重构。除此之外,我们可以预见在以下四种情况中,通过动态重配置来减少所需模块的数量。

首先,在某些设计中,我们会在启动或关闭阶段使用特定模块组,而其他阶段则不会再使用。例如,电路可使用ADC模块来测量配置电阻,以确定无线控制玩具的正确接收频率。一旦明确了正确的工作频率,就不再需要A D C模块,而且用于支持ADC的模块则可作为到传动器的PWM输出。

在其它设计中,仅在发生例外情况时才使用某些模块。应急照明系统的控制器需要使模块运行例行程序来为电池充电,同时持续发挥监视作用,避免发生电源故障。如果发生电源故障,负责电池充电的模块就会转变功能,为L E D提供适当大小的电流。

硬件有时需要针对不同用户发挥不同作用。对家庭用户来说,功率表通过测量电流来计算用电情况。对进行维护工作的技术人员来说,则能发出指令,让用于测量的模块暂时变成UART模块,向计算机系统上载故障信息。这样,硬件就能在现场检测或修理厂返修时用于添加更多诊断设备,也能在产品出厂前进行检查。

最后,有时我们需要所有模块来执行设备的例行功能,只不过不需要所有模块同时运行。但位于便携式气象设备中的控制器会使用不同类型的模块但是相同的模块来测量温度、湿度、风速及雨量。

动态配置 篇4

对于各类型新闻媒介来说,在突发性事件报道中必须抢先派往现场的人力物力是不一样的,报社人员可能是最容易轻装上阵的,他们只要携带笔记本电脑、移动电话和摄影机就能胜任报道工作。广播电台的记者需要携带现场录音设备,也能够像报社记者一样独立行动。比较麻烦的是电视台记者,他们需要携带的设备比较多、也比较笨重,而且无法独自一人行动,必须以小组为基本单位集体进行采访,因此对交通设备的要求也更高一些。另外,即便同一个媒介,不同的报道选题,对报道人员的要求也是不同的,对设备装置也有不同需要,这些都是报道组织者必须考虑周全的。有时,对一些偏远地区发生的突发事件进行报道,要考虑的还不单纯是派出人员和设备的数量、组合问题,交通途径、通讯联络的方法也是必须事先谋划的。1987年大兴安岭火灾发生时,中国青年报临时派出了一个4人采访小组奔赴现场,后来以一组系列报道《红色的警告》、《黑色的咏叹》、《绿色的悲哀》获得了中国新闻奖。组织这次报道的编辑后来总结经验时,强调了这样两处细节,一是人员配置,“报社决定抽雷收麦(当时任黑龙江记者站站长)、李伟中、叶研三位记者,外加一位实习生贾永。为什么要抽他们几位,而不是别人?这里就有个编辑对记者的了解程度和判断问题。一名成熟的编辑,他要了解作者(包括记者、通讯员),谁适合干什么,不适合干什么,要一清二楚。大兴安岭火灾这种灾难性报道不同于一般性的报道,它需要记者玩命、不怕苦,采访要深入,思想要有深度,能控制局面,而这几位恰恰具备这种特点。为什么外加一位实习生,这一方面是给实习生一个锻炼的机会,同时也可以给记者们提供一个联络人员。在组织记者过程中,也存在一个合理结构的问题。”这位编辑强调的第二点是安排交通和通讯问题。在报道策划会议召开的第二天,记者出发。“说到记者出发,也许有人以为这与编辑无关。其实,这也是误解。一个好编辑不应只是坐在家里编稿子而已,凡是与所组织的报道有关的事项无论巨细,他都要亲自过问并提供给记者以尽可能多的支持、帮助。你想一下,大兴安岭火灾已经燃烧了一周多,记者应尽快赶到现场,但去大兴安岭,交通又不便,该怎么办?这就有一个如何使记者行动起来的问题。我们经过多方努力,最后得到了空军司令部的支持,记者坐上空军部队运送紧急灭火物资的飞机,以最快的速度到达了现场,保证了采访的时效性。记者去了,接着又有一个通讯问题,稿子怎样才能及时传回来?此前,我们在这方面有过教训:记者到了采访地点,别说传稿子,就是人在哪儿也摸不清。这次去大兴安岭,我们为此搞了几种通讯方式,可惜运行中也出了一些问题。”(注1)中国青年报组织大兴安岭报道时这番经历很生动地说明了在突发性新闻报道中,报道的组织者对报道力量的配置必须合理,对报道中可能出现的问题和困难要有充分的考虑,预先想出对策。

我认为,对报道资源的合理配置主要应考虑这几个方面:

(一)、人力物力配备与报道选题的重要程度、操作难度、运行环境相匹配。比如对报道深度要求较高的选题,所派人员的理论素养、业务水平应相对较高;采访环境如果比较艰苦、复杂,所派人员必须吃苦耐劳、善于应变,所携带的设备也应质量过硬、使用轻便、易于修理;对专业性较强的报道,所派人员和后方编辑都应该具备相应的专业知识和报道经验。

动态配置 篇5

高校教师资源优化配置问题日益成为高等学校人力资源管理的核心问题。我国的高等院校大多追求较大的办学规模和较高的经济效益, 生师比例过高, 教师质量参差不齐, 难以保证教育质量, 更难以产出高水平科研成果。 必须通过优化教师构成比例等途径来解决上述问题。

对于高校教师资源配置的主要特点, 黄修权 (2006) 撰文进行了总结:人力资本丰富、具有较强主观能动性、流动性强、个体需求多样化。王斌林、孟丽菊 (2005) 认为, 构成大学核心竞争力的资源可以是物质性的财力资源, 但主要指人力资源 (教师和大学校长) 和非物质性无形资源中主动性资源即动态管理能力, 以及体现于“校风”“校训”中的大学精神[1]。

陈克、宋东霞、赵彦云 (2007) 认为, 高等学校的核心竞争力是指影响和决定高等学校生存、成长和发展的关键性因素。从高等学校自身特点来看, 其核心因素主要表现为作为学校最终产出的学生素质和科研成果、作为学校重要资源的师资队伍、作为学校发展核心的学科建设四个方面[2,3,4,5]。

本文认为, 解决高校教师资源配置失调的核心是期望得出可以量化的教师构成比例。通过对高校师资配置目标进行研究, 按照统计学抽样原则采集高校师资配置的数据资料, 从历时和共时两个维度、宏观和微观两个层面分析我国高校师资配置的现状, 基于判别模型设计出高校教师资源配置的动态分析模型并进行验证, 其相关结论对高校师资配置具有一定的指导意义。

2 高校师资动态配置的内涵

高校教师资源动态配置就是围绕高校自身的办学定位和发展目标, 构建起精简高效的学校组织框架, 在动态框架下优化人力资源组合, 最大限度地发挥人力资源在人才培养和科学研究中的作用[3,4,5,6,7]。高校师资动态配置主要包括三个方面的内涵:一是围绕学校的办学方向和发展目标, 建立起以精简高效为特征的学校组织机构, 并以此作为人力资源配置的框架;二是在精简高效的组织框架里, 根据组成人力资源的各个个体的优势和特点, 合理组合和调配人力资源;三是在合理组合调配的基础上, 最大限度地发挥人力资源的作用, 最大限度地使用人力资源, 充分调动每个人工作的积极性、创造性、主观能动性和工作热情[4,5,6,7,8]。

资源动态配置体现了以下基本含义:

(1) 科学合理的人员组合是资源动态配置的基本内容

高校师资动态配置的基本内容是将师资按照所设机构进行科学合理的组合。师资动态配置的目的是使一定数量的高校师资能够对其教育产出做出尽可能大的贡献[5]。

(2) 精简高效的组织机构是资源动态配置的基本保障[6]

高校的组织机构是支撑高校完成人才培养、开展知识创新和科技创新的系统, 是高校的“骨骼”, 是高校师资实现配置的框架。有了组织机构, 高校工作才能运转, 师资才有配置的去处。而高校科学合理地设置组织机构, 建立精简高效的组织系统, 则是实现资源动态配置的首要工作。

只有真正建立了这样的组织机构系统, 高校师资动态配置才有保障, 才能为高校师资动态配置建构一个合适的组织框架。因此, 如何根据高校的目标任务建立起科学合理、精简高效的组织机构, 是高校师资动态配置的重要基础工作。

(3) 最大限度地发挥每一个人的作用是高校师资动态配置的最终目标[7,8]

资源动态配置的最终目标是在合理设置精简高效的组织机构和科学合理的配置人员之后, 最大限度地发挥每一个人的作用。应当说, 在建立了精简高效的组织机构和合理的配置教师之后, 充分施展每一个教师的才干, 充分挖掘每一个教师的潜能是资源动态配置的最终落脚点。

3 高校师资动态配置影响因素分析

3.1 资源动态配置的外部影响因素

影响高校师资动态配置的因素是多方面的, 既有外部因素, 又有内部因素。其中, 在外部影响因素方面, 集中体现为社会经济和意识形态环境, 这些都是定性的环境因素[8,9,10]。

由于我国高校多以公办性质为主, 影响资源动态配置的外部因素在一定程度上是趋同的。在微观层面上, 影响高校师资动态配置的主要是内部因素, 包括发展定位、招聘录用和培训开发[13,14]、教师的构成比例[15]等。评价教师构成比例的指标具有多样性, 如生师比、高级职称比例、博士比例、专任教师比例、教师的年龄结构、专业结构和学缘结构等。其中, 影响最大的是生师比、高级职称比例、博士比例和专任教师比例四个因素。

在影响高校师资动态配置的因素中, 发展定位、招聘录用、培训开发在各个高校具有差异化的特点, 属于定性因素;教师的构成比例是定量因素, 同样具有差异化的特点。资源动态配置侧重于对教师的开发与管理, 从而提升资源配置的存量与流量, 而可以量化的高校教师构成比例则是资源动态配置的重点。综合上述, 高校师资动态配置影响因素列于表1。

因此, 高校要使教师资源配置增值, 必须根据教师的特点进行制度安排, 确定合理的生师比、高级职称比例、博士比例和专任教师比例, 并且对高校的招聘录用、培训开发和发展定位给予战略操作规范, 最终实现组织与个人利益相一致, 从而达到提升高校教师资源配置的存量与流量的目的。其中, 确定合理的生师比、高级职称比例、博士比例和专任教师比例, 对高校的招聘录用、培训开发和发展定位给予战略操作规范是本研究对于高校师资动态配置探讨的重点。

4 高校师资动态配置判别模型研究

4.1 分析数据和样本的选取

根据中国教育统计年鉴 (2008) , 选取1982~2007年我国高等学校以及师资相关指标。2007年, 全国共有全日制普通高等学校1823所。其中, 985工程大学及研究型大学38所, 211工程大学及教学研究型大学107所 (含985工程大学38所) , 其余的为教学型大学。

由于样本较多, 数据搜集困难, 只能选择抽样方式搜集相关数据进行统计分析:在38所研究型大学中随机抽取4所;按照等比例样本抽取原则, 在减除38所研究型大学后的69所教学研究型大学中随机抽取8所。在教学型大学中, 综合考虑与研究型大学、教学研究型大学数量的比例和所在地区拥有大学的数量的比例两个数量关系随机抽取66所[16]

距离判别:通过样本得出每一个分类的重心 (中心) 坐标, 然后对新样品求出其相对各个类别重心的距离, 从而将其归入距离最近的分类。最常用的距离是马氏距离, 偶尔也采用欧式距离。距离判别的特点是直观、简单, 适合于对自变量为连续变量的分类, 并不要求总体的协方差矩阵相等。

典型判别:该方法的基本思想是投影, 即将原来的R维空间的变量组合投影到维度较低的D维空间中去, 然后在D维空间中再进行分类。投影的原则是各类间的距离尽可能大, 类内的距离尽可能远。

具体操作中, 首先提出与各组最大可能相关变量的线性组合即第一典型变量, 然后再提取第二典型变量, 从而达到降维的目的。每个典型变量就代表了各类别在该维度的区分信息;使用典型变量计算出各类别在低维度的重心坐标, 给出的判别式也用于计算各样品的坐标值, 最后用各观测点离各类别重心距离的远近做出所属类别的判断。

Bayes判别:利用先验信息, 认为所有的类别都是空间中互斥的子域, 每个观测都是空间中的一个点。在考虑先验概率的前提下, 利用Bayes公式, 按照一定的准则构建一个判别函数, 分别计算该样品落入各个子域的概率, 所有概率中最大的一类可以认为是该样品的所属类别。

(2) 判别函数效果验证方法[16]

自身验证:将训练样本代入判别函数, 判断情况是否严重。自身验证的效果好, 并不能说明该函数用来判断外来数据效果也好, 实用效果不大。

外部数据验证:判别函数建立后, 重新再收集一部分样本数据, 用判别函数进行判断, 理论上该方法较好, 但在实际应用中, 再收集的样本数据不能用来建立函数, 浪费了较多的信息, 而且很难保证两次收集的样本是同质的。

样本二分法:是外部数据验证的改进, 采用随机函数将样本一分为二, 一般按照2∶1的比例拆分, 多的部分用于建立判别函数, 少的部分用于验证。这种做法保证了验证样本和训练样本的同质性, 但要求样本量较大, 否则建立的判别函数不够稳定, 浪费了较多的信息。

交互验证:近年来逐渐发展起来的一种非常重要的判别效果验证技术, 在样本二分法的基础上又大大前进了一步。具体方法是在建立判别函数时依次去掉一例, 用建立的判别函数对该例进行验证。用该方法可以非常有效的避免强干扰点的影响, 本文的研究使用了该方法[17]。

5 数据分析与解释

(1) 基于典型判别法的资源动态配置判别模型Ⅰ

在资源动态配置判别模型Ⅰ中, 一共提取出了两个维度的典型判别函数 (如表2) , 其中第一个函数 (维度1) 可以解释97.7%的变异, 第二个判别函数 (维度2) 可以解释2.3%的变异。

对以上两个判别函数维度1和维度2采用Wilks’ Lambda检验, 结果表明, Wilks’ Lambda值为0.619和0.923, 如表3所示, 两个判别函数具有统计学意义, 说明该模型成立, 且具有科学性、合理性。

表4提供了两个判别函数中各个变量的标准化偏回归系数, 可用来判断两个函数分别受那些变量的影响较大。

该模型中, 各评价指标的重要性 (权重) 按照从大到小的顺序依次为:博士比例、专任教师比例、惯级职称比例和生师比。标准化的判别函数式如下:

维度1=0.007× (生师比) + 0.247× (高级职称比例) +14.672× (博士比例) +0.713× (专任教师比例) -4.834

维度2=-0.137× (生师比) +9.064× (高级职称比例) -4.031× (博士比例) -2.510× (专任教师比例) -3.781

以上两个函数计算出的是各个观测在各个维度上的坐标值, 这样可以通过两个判别函数计算出观测的具体空间位置。

* 与判别函数具有显著相关性。

在判别函数维度1中, 博士比例和专任教师比例与维度1的相关性最高;在判别函数维度2中, 高级职称比例和生师比与维度2的相关性最高。

鉴于在资源动态配置I这个具有双维判别函数的模型中, 维度1较之维度2揭示了更多的信息 (97.7%) , 因此, 在该模型中, 各评价指标的重要性 (权重) 按照从大到小的顺序依次为:博士比例、专任教师比例、高级职称比例和生师比。博士比例在其中占有重要的比重。

表6的结果显示了各评价指标的重心在二维空间内的坐标位置, 通过判别函数确定各观测的具体座标位置后, 计算其与重心间的距离, 从而确定其类别。

(2) 基于Bayes判别法的资源动态配置判别模型Ⅱ

根据上表结果建立判别模型如下:

研究型大学:A=0.787× (生师比) +89.356× (高级职称比例) +23.456× (博士比例) +153.438× (专任教师比例) -74.832

教学研究型大学:A=0.816× (生师比) +78.636× (高级职称比例) +5.254× (博士比例) +90.035× (专任教师比例) -68.537

教学型大学:A=0.937× (生师比) +91.064× (高级职称比例-24.638× (博士比例) +143.554× (专任教师比例) -73.786

根据判别式可以计算预测大学的评分, 评分最高的一类即为该观测相应的类别。

(3) 交互法进行模型的验证

交互法进行模型的验证结果如表8所示:模型Ⅰ和模型Ⅱ通过计算机模拟实验验证, 结果显示:Fisher判别法的模型Ⅱ验证结果中正确率为74.2%;模型Ⅰ判别的准确率为73.0%, 可见建立的判别函数较为稳定。

基于判别模型的高校师资动态配置给我们的启示主要有两个:其一是根据判别模型可以计算预测大学的评分, 评分最高的一类即为该观测相应的类别, 对于判别大学的研究型或教学型等分类有着重要的指导作用;其二是对于高校而言, 明确了发展定位以后, 通过历时比较模型的得分可以调整教师构成比例, 以制定科学的、符合发展定位的教师资源配置政策。

本文创建了高校教师资源优化配置目标的动态分析模型:“教师资源配置目标因子相关度判别模型”和“教师资源配置目标因子学校定位判别模型”。两个模型的创建, 可以作为高校教师资源配置中简便易行、行之有效的判别工具, 对高校教师资源配置提供指导作用。

6 结论

本文认为, 高校教师资源配置动态系统涵盖了规划、招聘录用、培训开发等基本内容, 解决资源配置失调的核心是得出可以量化的教师构成比例。确定合理的生师比、高级职称比例、博士比例和专任教师比例, 对高校的招聘录用、培训开发和发展定位给予战略操作规范是本文对于高校教师资源动态配置探讨的重点。在高校教师资源动态配置判别模型中, 提出了判别模型Ⅰ和模型Ⅱ, 根据判别模型可以计算预测大学的评分, 评分最高的一类即为该观测相应的类别, 对于判别大学的类型有着重要的指导作用。另外, 对于高校而言, 明确了发展定位以后, 通过历时比较模型的得分可以调整教师构成比例, 以制定科学的、符合发展定位的教师资源配置政策。

动态配置 篇6

关键词:暂态电压稳定,节点电压,薄弱度,重要度,改进轨迹灵敏度指标,动态无功优化,无功配置

0 引言

电能需求的不断增加使电力系统的电压稳定问题备受关注。静止同步补偿器STATCOM(STATic synchronous COMpensator)和静止无功补偿器SVC(Static Var Compensator)等动态无功补偿装置能在系统发生故障后快速提供动态电压支撑,提高系统的暂态电压稳定水平。

为充分发挥动态无功补偿装置的作用,必须选择合适的安装点和容量。目前,对安装点的研究多采用静态电压稳定的分析方法,如以提高功率裕度和电压稳定裕度[1,2]为目标的方法、基于U-Q曲线[3]的方法、先导节点法[4]和主导节点法[5]等,或基于向量场正规形理论,根据非线性参与因子[6]确定动态无功补偿装置的安装点,以提高系统的静态电压稳定性。上述方法选择安装点,既没有考虑感应电动机等快速响应设备的动态特性,也没有考虑全局补偿效果。文献[7,8]基于轨迹灵敏度指标TSI(Trajectory Sensitivity Index),文献[9]以最大限度延长电网关键故障下的极限切除时间为目标,进行动态无功优化配置。上述方法完全依靠时域仿真计算,仿真场景的选择对其结果有一定的影响,而且配置方案只考虑了安装效果,并未考虑经济性问题。

相应地,动态无功优化配置方法得到研究,如基于阻抗模裕度指标IMMI(Impedance Modulus Margin Index)[10]、采用静态负荷裕度分析法和动态仿真分析[11]等方法,综合考虑了多种故障模式下的无功补偿装置的整体规划。特别地,兼顾配置效果和经济性的无功配置方法得到重视,如文献[12]提出了基于暂态电压严重性指标TVSI(Transient Voltage Severity Index)和多目标分解进化算法MOEA/D(Multi-Objective Evolutionary Algorithm based on Decomposition)的无功优化。文献[13]提出了一种可同时考虑静态与动态无功补偿的无功补偿优化模型,在此基础上通过动态仿真和静态分析相结合的方法迭代求解最优方法。

但是,目前的动态无功优化配置方法大多仅从某一特定的角度进行分析。分析角度不同,造成配置方案差别较大。考虑到各种方法之间并不对立,如果能利用不同方法的优势,动态地对无功优化配置问题进行全面的分析,将减少计算量并提高配置装置效率。

基于此,本文提出了一种考虑电网特性的多准则动态无功优化配置方法。准则包括:节点电压稳定的重要度(下文简称重要度)、节点电压稳定的薄弱度(下文简称薄弱度)以及改进TSI。其中,重要度指标可识别电网拓扑结构和功率特性对节点电压稳定的影响,明确需重点进行电压监测和保护的节点;薄弱度指标可识别自身暂态电压较不稳定的节点;改进TSI可描述无功注入量对全系统暂态电压水平的实际提升效果。

各准则存在一定的内在联系,但各有侧重。本文利用不同准则的优势,多角度、全面地筛选对系统暂态电压稳定有重要影响且自身易出现暂态电压失稳的节点作为候选安装点;选择能兼顾全系统暂态电压稳定的节点作为最终安装点;并结合暂态电压稳定标准选取最优配置容量。

1 动态无功优化配置的3个准则

1.1 节点电压稳定的重要度指标

重要度指标是指考虑电网拓扑结构影响时,维持各节点电压稳定的重要程度。电力系统是由大量的节点和节点之间的连线(边)组成的复杂网络。节点作为网络的核心元素,其连接方式影响着网络的拓扑结构、信息能量流通的效率和成本。而电力系统规模庞大,无法监视和调整每一个节点的电压,通常只能关注一些重要节点。

由于电压等级较高的节点在电网中起着输送和分配大容量功率的作用,这些节点一旦发生电压失稳故障,对电网的冲击将很大。以中枢节点为例,一旦其因电压失稳退出运行后,可能造成网络结构的大破坏,进而引起潮流转移或连锁性事故扰动,最终导致系统电压崩溃。需重点监测和保护这些节点电压。

本文利用重要度指标对维持各节点的电压稳定的重要程度进行量化评估。考虑到网络结构和节点注入功率均对节点电压稳定重要度指标存在影响,本文将节点的重要度定义为:

其中,Ii为节点i的电压稳定重要度;Di为节点i的度,表示直接与节点i相连的边的数量;η1、η2为权重系数,且η1+η2=1;为节点i的功率特性,计算公式见式(2)。

其中,Si为节点i的注入功率;Sbase为选定的系统基准功率。反映了节点i在系统中传输和分配功率的重要程度,其值越大,说明此节点在系统中传输和分配的功率越多,一旦出现故障,影响就越大。

式(1)中,η1Di反映节点的拓扑结构特性,它不受潮流分布的影响,其值越大,说明该节点退出运行后越有可能引起更多节点或线路的故障,系统维持拓扑结构完整和正常运行的能力越低,在系统中越重要;随着电网潮流分布的变化而变化,反映了节点的功率特性,其值越大,说明该节点越重要。

根据节点的拓扑结构特性与功率特性对系统暂态电压稳定性的相对影响,选取合适的η1和η2的值,由式(1)即可得到各节点的电压稳定的重要度Ii。

1.2 基于偏差量的电压薄弱度指标

灵敏度法具有物理概念简单明确、判据严格准确的优点[14]。传统的灵敏度法判定系统电压稳定的判据如下[15]:

(1)d UL/d QL<0,当负荷节点无功需求QL减少(或增加)时,该节点电压UL随之上升(或下降),此时系统电压是稳定的;

(2)d QL/d Qg>0,当负荷节点的无功需求QL增加(或减少)引起发电机无功输出Qg的增加(或减少)时,系统电压是稳定的。

当时间足够短时,判据(1)和(2)可写为差分形式ΔUL/ΔQL和ΔQL/ΔQg来判断电压稳定。负荷节点的有功和无功随负荷特性变化,但在短时间内变化不明显。因此,当负荷节点的负荷水平变化较小时,即使系统遭受大扰动或运行方式发生突变,负荷节点的无功的差分量变化也较小。相对应地,负荷节点的电压幅值却随系统扰动变化明显,且引起系统电压失稳的主要原因是系统无法维持无功功率的动态平衡和缺乏合适的电压支持[16]。因此,利用发电机节点的无功功率以及负荷节点的电压幅值判断系统的电压稳定性更为合适。

定义基于偏差量的节点电压的薄弱度指标为:

其中,ΩL为负荷节点的集合;ΩG为发电机节点的集合;ΔUi为负荷节点i的电压幅值变化量;ΔQj为发电机节点j的无功功率变化量。

因此,仅需相邻时刻电压和无功功率的变化量即可计算式(3)定义的节点电压薄弱度指标。由判据(1)和(2)可知,当系统电压稳定时,负荷节点无功需求减少(或增加),其电压随之上升(或下降),同时引起发电机无功输出的减少(或增加)。即电压稳定的判据为:

Uw i越靠近0,表明无功功率对节点电压变化调节能力越弱,即节点的电压越薄弱。据此,依据各节点的电压薄弱度排序,可以辨识电压薄弱节点。为减少计算误差并避免仅凭一次判断可能出现的错判,以一段时间内的指标均值判断节点电压的薄弱度。将式(3)改写为:

其中,为单位时间内节点电压薄弱度指标的均值;Uwi(λ,Δti)为Δti内的指标值,Δti为采样周期,λ为Δti内与该指标计算相关的参数,包括各发电机节点的无功功率和负荷节点的电压;T为采样总时间;m=T/Δti,为时间T内的采样周期数。

1.3 改进TSI

轨迹灵敏度可从侧面反映节点电压随无功功率实时变化的程度,适用于暂态稳定的分析与控制中。本文采用TSI确定对全系统暂态电压水平提升最明显的安装点。多机电力系统的动态行为通常可用如下微分代数方程表示:

其中,f为发电机及其励磁系统、负荷和动态无功补偿装置等的动态特性;g为系统的潮流模型;x和y分别为系统的状态变量(如发电机功角和角速度)和代数变量(如节点的电压和相角);λ为系统参数,本文表示节点注入的无功功率。式(6)对应的初值为:

若将式(6)的解记为x(λ,t)和y(λ,t),对其按泰勒级数展开并忽略高阶项可得:

其中,xλ(t)和yλ(t)分别为变量x、y对参数λ的轨迹灵敏度。当Δλ足够小时,可用式(9)近似计算轨迹灵敏度xλ(t)和yλ(t)。

文献[7]将TSI定义为:

其中,i、j(i,j=1,2,…,n)为节点编号,n为系统的节点总数;tk(k=1,2,…,Nk)为第k个采样时刻,Nk为采样时间点总数;Uj为节点j的电压;Qi为节点i注入系统的无功功率;为t=tk时Uj关于Qi的轨迹灵敏度值。

文献[7]采用式(9)的方法近似计算轨迹灵敏度,即从故障发生时刻向节点i直接注入恒定的无功功率Q,取有、无注入Q时电压Uj在t=tk时的差值除以Q得到。文献[8]在考虑动态无功补偿装置实际特性的基础上,取有、无在节点i安装额定容量为Q的动态无功补偿装置下,电压Uj在t=tk时的差值除以Q得到,结果更准确,但计算时无功功率的增量仍为恒定值,与真实的轨迹跟踪过程存在误差,无法准确体现实际电压支撑效果。

事实上,动态无功补偿装置注入系统的无功功率随安装点电压的变化而变化,并不能维持恒定。因此本文采用动态无功补偿装置的实时、实际无功注入计算TSI,该无功功率可由Q-t曲线得出。安装前不存在补偿装置注入的无功功率,即Q-t曲线面积为0。安装后,Q-t曲线的面积即可反映补偿装置实际注入系统的无功功率。根据定积分的定义,将TSI的求解转化为对各节点U-t曲线和安装点Q-t曲线在相同时间内多个采样时间点数据的处理。本文基于文献[7]和文献[8]对TSI改进如下:

其中,Uj(tk,Qi0)为故障后t=tk(k=1,2,…,Nk)时节点j的电压,此时节点i注入系统的无功功率为Qi0;ΔQi(tk)为节点i安装动态无功补偿装置后在t=tk时注入系统的无功功率增量,随时间不断变化。

本文所做改进使TSI的计算方法更符合其物理意义,理论上可更准确地反映各候选点安装动态无功补偿装置对全系统暂态电压水平的提升效果,计算结果更准确。

2 多准则动态无功优化配置方法

由于电网的本质特性对其性能有深刻的影响,电网的拓扑结构和功率特性决定了系统中存在关系电压稳定性的重要节点。这些节点因电压稳定问题退出运行后将造成系统结构的大破坏,进而引起潮流转移或连锁性事故,使系统维持正常运行的能力大幅降低,造成更大规模的电压稳定问题。尽管维持这些节点的电压稳定较其他节点更为重要,但其实际运行电压可能处于相对稳定的状态。另一方面,电压薄弱度指标只能反映该节点的运行状态,不能反映在该节点安装动态无功偿装置对全系统暂态电压稳定水平的提升效果。因此,可采用多准则的方法兼顾不同影响因素,选择最优安装点。

极限切除时间表示切除故障的极限允许时间,可反映系统的暂态电压稳定水平。不同动态无功配置方案对于关键故障的极限切除时间会有不同程度的提高[17]。因此,本文通过比较不同配置方式对多个关键故障极限切除时间的提升效果,确定最佳配置位置,并以满足暂态电压稳定标准的最小容量作为兼顾技术性能与经济性的最优容量,进而确定最优配置方案。具体步骤如下。

a.由式(1)计算各节点电压稳定重要度指标并排序,指标值较大者对维持系统电压稳定更为重要。

b.通过时域扫描确定威胁系统暂态电压稳定的关键故障,并对关键故障进行时域仿真。由式(3)和式(5)计算各节点在不同时段T内的电压薄弱度指标并排序,统计各节点电压薄弱程度在各时段排名靠前的次数,次数较多的节点电压较薄弱。

c.筛选出在电压稳定重要度指标排序靠前的节点和在电压薄弱度指标排序中靠前的节点作为候选安装点集。

d.依次在各候选安装点安装动态无功补偿装置,再次对关键故障进行时域仿真。由式(11)计算各候选安装点的改进TSI并排序,指标值最大者为最优安装点。

e.考虑实际安装容量的限制,选取一定的动态无功容量,按平均和步骤d的排序等方式(改进TSI越大,分配的容量越多),集中或分散地给各安装点分配动态无功补偿容量。比较不同配置方式对多个关键故障后极限切除时间的延长值,确定对系统暂态电压稳定性提升效果最好的配置方式。

f.针对步骤e得出的动态无功补偿的位置和容量,利用系统暂态电压稳定标准对安装效果进行校核。选取满足要求所需的最小容量作为最优容量,从而确定最优配置方案。

3 算例分析

本文以IEEE 39节点系统和STATCOM为例,说明上述动态无功优化配置方法实施的具体步骤。

3.1 节点电压稳定的重要度指标的计算与分析

IEEE 39节点系统的拓扑结构如图1所示。取η1=η2=0.5,Sbase=100 MV·A,节点的视在功率参考新英格兰10机39节点标准测试系统数据,计算IEEE39节点系统各节点的电压稳定的重要度。重要度由大到小的顺序排序,如表1所示。

由表1可知:

(1)节点38、39的电压稳定重要度都很大,但由于它们是PV节点,电压幅值恒定,故不考虑其作为候选安装节点;

(2)节点8的电压稳定重要度在PQ节点中是最大的,说明它的电压一旦失稳,可能引起连锁性事故扰动,甚至导致整个系统崩溃,需要重点关注;

(3)节点度数和电压稳定重要度的排序并不完全一致,因为电压稳定重要度指标不仅与电网的拓扑结构有关,还与其功率特性有关。

3.2 节点电压稳定的薄弱度指标的计算与分析

对系统进行时域扫描后发现线路16-17的三相永久性故障是可能引起全系统暂态电压失稳的关键故障。因此本算例的时域仿真均在t=1 s时线路16-17发生三相永久性故障,故障持续时间为0.1 s,采样时间间隔为0.01 s,各节点负荷水平保持不变的条件下进行。

采用30%感应电动机负荷+70%恒阻抗负荷进行时域仿真。取式(5)中的T=0.1 s,在1.0~2.5 s内选取负荷节点的电压和发电机节点的无功功率各150个采样时间点的值,由式(3)和式(5)计算各节点的电压薄弱度指标。统计各负荷节点在各时段指标值排序前10名的次数,并按电压薄弱度由高到低的顺序排序,如表2所示。

由表2可知:

(1)节点13、14、15的电压薄弱度指标排名前10的次数较多,说明当系统出现扰动时,这些节点相对其他节点而言更容易出现暂态电压稳定问题;

(2)综合表1和表2的排序结果可知,表1中部分电压稳定重要度未达到平均值的PQ节点(节点1、2、9、10、17、18、22),在表2中排名也靠后,反映了电网本质特性与其性能的联系;

(3)把表1排序前10的PQ节点和表2排序前10的节点作为候选安装点集,计算其改进TSI。

3.3 改进TSI的计算与分析

采用30%感应电动机负荷+70%恒阻抗负荷进行时域仿真,计算候选安装点的改进TSI。首先验证本文对TSI所做改进的有效性。文献[8]已验证采用其改进TSI确定安装点比文献[7]中传统的TSI更准确。因此本文在STATCOM容量同为100 Mvar和仿真条件相同的情况下,针对IEEE 39节点算例对文献[8]和本文的TSI排序结果进行对比。本文改进TSI排名前10的节点依次为19、20、16、22、23、21、15、14、13、11;文献[8]的TSI排名前10的节点依次为19、16、22、21、23、15、20、14、13、10。

文献[8]与本文的排序结果相比,2种方法得出的最优安装点均是节点19,说明节点19确为对系统暂态电压水平提升效果最好的安装点。两者排序结果并不完全相同。当系统负荷为50%感应电动机负荷+50%恒阻抗负荷时,在2种方法的TSI排序靠前的节点安装100 Mvar的STATCOM,考察在不同节点安装动态无功补偿装置后,电压最薄弱的节点15在故障后的电压恢复情况如图2所示(U为标幺值)。

由图2可知,分别在节点19和在文献[8]中排名第7的节点20安装STATCOM均能使节点15的电压最终恢复稳定,安装效果优于节点16、21、23。图2所示结果与本文的排序完全相符,证明本文的改进TSI能更真实地反映实际轨迹跟踪,计算结果更准确。

为确定最优安装点,利用各节点的U-t曲线和STATCOM注入系统的实际无功功率的Q-t曲线在1.1~2.6 s内150个采样时间点的值,由式(11)计算候选安装点的改进TSI,按由高到低的顺序排序于表3。

为研究动态无功补偿装置的容量对改进TSI排序结果的影响,本文分别在各候选安装点安装容量为50 Mvar、100 Mvar和150 Mvar的STATCOM,计算各节点的改进TSI,结果如图3所示。由图3可知,不同安装容量下各节点的排序总体上是一致的,这是由于单个动态无功补偿装置的容量相对于实际系统的装机容量是很小的,安装容量的选择一般不会影响各节点改进TSI的排序结果。

3.4 动态无功最优配置方案的确定

设单台STATCOM的最大容量为100 Mvar。为进一步研究不同配置方式对系统暂态电压稳定性的提升效果,由表3的排序结果制定了6种不同的配置方案,如表4所示。其中,第7种配置方案为后文中求出的最优配置方案。各方案负荷均为50%感应电动机负荷+50%恒阻抗负荷,各节点所配置的容量比例与表3中节点的排序对应。各方案在线路发生三相永久性故障后极限切除时间的延长值如表5所示。

由表5可知,仅在单个节点安装STATCOM对系统的暂态电压稳定性的提升效果有限,应分散安装在多个节点。增加STATCOM的安装容量有助于提升系统的暂态电压稳定性。比较方案2、5可知,在总安装容量相同的情况下,选取少数几个改进TSI排名靠前的候选点安装STATCOM的效果优于在更多节点分散安装,且设备的投资和管理费用较少。比较方案3、4或方案5、6可知,根据改进TSI的排序,按一定比例分配各点的安装容量比平均分配对系统暂态电压稳定性的提升更明显。综上,在节点19、16、15、14按其改进TSI排序分配STATCOM的安装容量的配置方式效果最佳。按照三相永久性故障0.1 s切除,故障清除后1 s时负荷母线电压恢复到0.75 p.u.以上的暂态电压稳定标准[15]校核,得出最优配置方案7:节点19为48Mvar,节点16为36Mvar,节点15为24 Mvar,节点14为12 Mvar。

3.5 配置方案经济性分析

STATCOM较其他无功补偿装置有着优越的性能,但同时其高昂的成本也是限制其发展的重要因素。因此,关于配置方案的投资经济性考虑也就成为了一个重要的方面。选取7种配置方案进行经济性对比,对比结果如表6所示。其中,总的经济成本分为安装成本和设备购买成本[18],设备购买成本约为32万元/Mvar[19],安装成本每个节点30万元。

由表6可知,7种方案中成本投入最少的为方案1,其总成本为3230万元,但是由表5可知,方案1的总延长值仅为0.07 s,其暂态电压稳定性的提升效果有限;而方案7的总成本为3 960万元,略高于方案1,远低于其他几种配置方案,但它对暂态电压稳定性的提升约为0.12 s,比方案1要高得多,故方案7比方案1更优。方案2—6的成本均远大于方案7,但是对暂态电压稳定性的提升效果并不理想,其资金投入和提升效果不成比例,故相比之下方案7较优。

4 结语

本文从维持整个系统电压稳定的角度,从对维持系统电压稳定重要且自身电压稳定相对薄弱的节点中,选择动态无功优化装置的配置候选点。利用改进的TSI排序,描述候选节点对系统暂态电压稳定性提升效果,进一步筛选出安装节点。结合考虑电力系统暂态电压稳定标准和经济性约束,得出补偿装置的最佳配置位置和具体配置容量。

动态配置 篇7

为了保证企业组织目标的实现,保障利益相关者的利益,财权必须依照一定原则在股东大会、董事会、经理、财务经理、监事会之间进行纵向静态分配,进而使企业治理结构趋向完善。

(一)所有者财权的配置。

反映在所有者方面的财权,包括出资权、剩余控制权和剩余财产索取权,对企业重大财务战略决策权等。其最高的决策机构是股东大会。具体表现为:股东大会决定企业经营方针和投资计划;审批企业的年度财务预算方案和决算方案;审议批准企业的利润分配方案和弥补亏损方案;对企业增加或减少注册资本做出决议;对发行企业债券以及企业合并、分立或解散等重大事宜做出决策;享有企业剩余收益分配权和配股方案的决策权等。但企业实质上是多种资本的结合体,是“财务资本、人力资本、市场资本和社会资本的特别合约”,是“利益相关者缔结的一组合约”。因而,企业的所有权不应当由股东独享,而是由利益相关者共享,即“利益相关者共同治理逻辑”。

(二)所有者和经营者财权的交叉配置。

利益相关者财务共同治理不仅包括财务控制权的共有,而且包括财务收益权的分享。财务收益权分享意味着利益相关者都应获得企业剩余,关键是如何确定分享的份额。应当根据财务控制权和财务收益权对应原则,按照分配董事名额比例来决定各方分享剩余的比例。其拥有的财权具体表现为:决定企业的经营计划和投资方案;制定企业年度财务预算方案、决算方案;制定企业的利润分配方案和弥补亏损方案;以及其他在股东大会闭幕期间可能涉及的重大财务决策,如投资、增资、配股、收购、合并、分立或解散等议案的提出;对企业财务经理人员的任免等。所有者财权的监督,由监事或监事会,代表投资者对股东出资并授权经营的法人财产行使财务监督权:检查企业财务;对董事、经理执行企业职务时违反法律、法规或者企业章程的行为进行监督。经营者财权的配置:经营者层的财权,主要是行使企业法人财产的经营权中包括董事会授权的企业重大财务问题执行权。经营者除了全面掌管企业的生产经营活动外,表现在财权的配置上有:经由董事会授权进行日常财务决策,包括如“聘任或者解聘企业副经理、财务负责人”等事宜;为董事会制定财务战略决策拟订方案;负责实施董事会制定的财务战略方案。

(三)管理层财权的配置。

财务经理以及具体的财务管理人员,由经营者授权,具体行使日常财务活动的执行权和控制权。在财务经理层及具体财务管理工作人员中,按照企业机构设置和具体岗位的授权,具体可分为财务部长以及其下的财务科(股,组等)主管等层次,他们负责具体的财务事项和业务的处理,仅有岗位职责范围内的执行权和授权范围内的控制权。这里,需要特别提及的是,对财务总监来说,往往具有双重身份,在母公司是财务经理,代表经营者行使董事会授权的执行权;而在下属企业是所有者的代表,以出资者的身份行使监督、检查、指导和控制等项权利。

财权在安排上应遵循监督主体与决策主体必须实现有效分离,使监督主体保持实质上的独立原则。对财务经理人员的制度约束主要包括:健全财务经理市场竞争机制以及相关的产品市场、资本市场,加强对财务经理人员的约束,控制“内部人控制”和防止财务经理人员的隐性收入的来源渠道,通过监事会加强内部审计,切实加强企业的财务监督;明确责任与道德约束,财务经理人员在享受一定权力的同时,必须承担相应的责任,包括对股东、对社会、对企业员工的责任,财务经理人员应遵守财务人员相应的职业道德。总之,建立健全企业财务治理结构,有利于提高企业财务决策效率,完善企业治理结构,加速现代企业制度的建设,也为企业财务制度的创新提供一种全新的思路。

二、企业财权配置的动态分析

利益相关者与企业的利益相关度是动态变化的,影响利益格局变化的因素有:各利益相关者投入的专用性资本、各利益相关者的谈判能力以及外部环境等。财权要随着利益相关者利益格局的变化进行动态分配,并通过筹资结构的安排来实现。企业筹资结构的安排反映了企业财产权、债权人债权、出资人所有权三者之间相互制衡关系,调整筹资结构就相当于改变了这三权的分布,从而实现财权的重新配置。

(一)资金结构的动态制衡。

资金结构的调整可以激励委托人努力工作,减少代理成本,完善企业治理结构。1.债权融资使企业的资本结构发生了变化,一定程度的负债率能够促使企业经营管理者增强责任心,更努力工作,减少失误,以降低两权分离所产生的代理成本,对企业财务治理也形成一种担保机制。2.经营管理者持股则可以降低企业管理者和股东之间的利益冲突,从而降低代理成本使企业得以稳定发展。为了降低代理成本,避免企业财务治理严重失误,在实际工作中可增加管理者在企业的持股比例、实施经营管理人员股票期权制,使管理者与股东的利益相一致。3.增加股利支付比例以增加外部权益资本筹资机会。在企业盈利稳定的情况下,股利支付的增加,将吸引企业外部投资者直接投资的兴趣,如证券交易所、证券监督机构、新权益持有人等。他们的监督行为将促使管理者的行为与股东的利益相一致。4.债转股的实施,优化了资金结构。债转股是指将银行对企业的债权转化为资产管理企业的股权,在企业经营情况好转后,将资金收回。其最终目标是实现资本的充分流动,增加资本的集体回报率。债转股后,降低了企业的负债率,改善了股权结构,通过资产重组,可以使企业盈利增加。在债转股的运作体系中,无论是债权与股权的转换,还是股权的阶段性控制与退出,均属于财权的变更和流动,也是治理结构完善的有利保障。

(二)关注债权人在财权配置中的地位。

资金结构在治理中的作用,还要求财务治理权配置应关注债权人的地位。在经营正常的情况下债权人无权干涉企业的管理过程。所以,债权人关键的角色在于,通过对企业资金收付的监控,能够低成本地获取有关企业经营状况的全面信息,从而削弱企业与债权人之间的信息不对称。也就是说,由于有充分、真实的信息来源,债权人并不盲目地干预企业活动,而是当发现企业财务状况恶化时才行使控制权,所以,在财务治理权配置中,西方发达国家采用的相机治理机制值得借鉴。通过债权人的相机治理地位及其运行机制,使债权人能够根据不同的财务状况实施相应的控制策略。财权表现在:债权人对企业提出的投资项目进行评估,并对企业和项目本身进行信用评级。这一阶段的关键问题是,债权人对投资项目信息的收集和筛选;债权人提供资金以后,为防范企业经营人员的道德风险行为,必须密切监察经营人员的行为及企业的一般经营活动,尤其要关注资金的使用;债权人对企业的财务状况进行确认,研究企业的长期发展潜力及发生财务危机的可能性,在此基础上再确定下一步的行动。事后监督的关键在于债权人对某一财务状况必须做出可置信行动,即在签订债务契约时,债权人承诺,一旦企业出现亏损,债权人将设法更换经理。如果在契约期内,该企业果真财务状况恶化,出现亏损,债权人果断行使控制权,设法更换了经理,那么就说明债权人实行了可置信行动,其承诺是一定要兑现的。倘若债权人的承诺是可置信的,企业的经理人员就不敢偷懒;倘若债权人是不可置信的,经理人员就会采取机会主义行为。所以,道德风险的遏制与债权人承诺的可置信程度有关。

动态配置 篇8

DCM的配置分为简单的静态配置和复杂的动态重配置两种:静态配置是指DCM的输出频率是事先确定好的,在系统的整个运行过程中不会改变,若要改变,必须停止系统对其进行重新手动设置,这对于星载系统而言,难度非常大;而动态重配置是指在系统运行过程中,通过发送指令便可以实时地通过改变DCM属性来产生特定需要的时钟频率,这对于星载系统而言,具有十分重要的实际意义。文中结合作者的项目研发体会,对Xilinx公司的Virtex-4系列FPGA(Field Programmable Gate Array)的数字时钟管理器DCM的性能特点作了介绍,并给出进行DCM动态重配置的方法,从而使系统时钟具有较高的灵活性和适应性。

1 DCM概述

Virtex-4系列FPGA是Xilinx公司推出的新一代大容量、高性能FPGA。在Virtex-4系列FPGA内部最多集成了20个时钟管理器DCM模块,DCM提供了一个完整的可以供片内和片外使用的时钟发生器。DCM使用完全数字延迟线技术,允许高精度地控制时钟的相位和频率;使用完全的数字反馈系统,可以动态补偿由于温度和电压偏移引起的时钟相位和频率的偏差。DCM主要具有数字时钟同步、数字频率合成、数字相位移动和动态重配置4个基本功能。

Virtex-4的DCM基本单元分为DCM_BASE和DCM_ADV两种,如图1所示,而DCM_ADV具有时钟动态重配置功能。

DCM_BASE 基本单元包含常用的DCM 基本功能,简化了用户接口。使用 DCM_BASE,可以完成对时钟去歪斜、进行频率合成和固定相移的功能。

DCM_ADV 基本单元除包含 DCM_BASE 中所有 DCM 功能和可用端口之外,还包含具有动态重配置功能的端口。DCM_ADV 基本单元是 DCM_BASE 基本单元的扩展。DCM_ADV 包括所有 DCM 功能,包括时钟去歪斜、频率合成、固定或可变相移以及动态重配置。

2 DCM动态重配置的设计和实现

通过DCM的一组数据和地址总线,在不必重新配置器件其他部分的情况下,改变DCM的属性。用于动态重配置DCM功能的引脚有:输入引脚DADDR[6:0],DI[15:0],DWE,DEN和DCLK;输出引脚DO[15:0]和DRDY。动态重配置可以根据目前的配置设定实现修改 DCM的属性,改变其相移、倍频系数M或分频系数D

2.1 动态重配置DCM的原理

DCM的动态重配置功能通过动态重配置引脚(Dynamic Reconfiguration Ports,DRP)控制器完成,其不仅可以配置DCM,而且可以配置FPGA的其他逻辑。动态重配置逻辑块的重配置流程和配置信号接口如图2 所示。

对于Virtex-4的DCM,倍频系数M的值是通过DRP往指定地址(DADDR[6:0])50h中写数DI[15:0]来实现的,分频系数D的值是通过DRP往指定地址(DADDR[6:0])52h中写数DI[15:0]来实现的。在写控制字的过程中,DCM必须保持Reset状态。地址(DADDR[6:0])41h的位6(DI[5])用于设置DFS的频率模式,0是低频工作模式,1是高频工作模式;地址58h的位7和位8(DI[7:6])用于设置DLL的频率模式,00是低频模式,11是高频模式;地址00h用于存储DCM的默认输出状态。

2.2 系统设计

如图3是系统设计的逻辑框图。它由动态重配置引脚控制器和DCM_ADV组成。其动态重配置引脚控制器的输入简单,包括时钟输入信号、使能信号以及两根时钟模式控制线,它可以控制DCM动态的输出最多4种不同频率的时钟。时钟模式控制线可以扩展为多位,从而产生多种不同频率的时钟,在这里只采用两根模式控制线产生4个时钟模式值。

该系统的工作原理:动态重配置引脚控制器不断地输入DCLK频率采样时钟等级值,当SPEED_MODE[1:0]有有效地输入并且SPEED_EN使能信号为高电平时,动态重置引脚控制器开始产生对应的DCM重配置输入参数。DCM根据重配置参数来动态的产生所需的时钟频率,并向动态重置引脚控制器反馈动态重配置就绪信号和动态重配置数据输出信号,从而为下一次的时钟配置做好就绪准备。DCM_ADV模块的CLKFX_OUT是动态重配置后DCM的输出时钟,LOCKED信号出指示 DCM 时钟输出是否有效,即是否输出正确的频率和相位。这样只需改变输入的时钟模式值而不需其他改动,便可产生所需的时钟频率,从而使得系统时钟具有较高的灵活性和适应性。

2.3 动态DCM重配置的时序设计

在整个系统中,配置接口的时序设计是最关键的。在ISE10.1软件设计环境下,使用VerilogHDL硬件描述语言以自顶向下的方式进行设计。图4是DCM模块接口动态重配置的写时序。

其中,DCLK是其他接口信号的驱动时钟,在上升沿同步工作;DEN是其他接口的使能信号;DWE是读/写控制信号,如果DWE是低电平,为读操作,否则就是写操作;DADDR是读/写地址总线;DI是数据输入总线,只有当DEN和DWE同时有效时数据输入有效,而且实际的写操作是在DRDY返回之前的某个时刻发生的;DO是数据输出总线;DRDY是与DEN对应的一个信号,标志着一个DRP操作周期的完成,DO总线数据要在DRDY有效时间内DCLK的上升沿读取才有效。

动态重配置引脚模块的总体设计包括DCLK产生、重配置引脚的产生、RST信号产生。DCLK的产生是通过对输入时钟100 MHz的晶振进行2.5分频得到,作为后一级DCM模块的动态重配置时钟40 MHz;重配置引脚的产生是根据输入的时钟等级值来产生的,在不同的时钟等级值下产生对应的DEN、DWE、DADDR[6:0]、DI[15:0];RST信号的产生是根据DEN来产生的,这里使它持续的时间比DEN稍长即可。由于对应的时钟等级值300 MHz是属于高频模式,而200 MHz、100 MHz、50 MHz 是属于低频模式,故在改变其时钟等级值的同时还需要对对应时钟等级值的频率模式进行改变。

对于可重配置功能,在操作时要注意两点:一是需要动态改变的CLKFX的乘数M和除数D的值要先减去1,例如希望分频比是5/2,就需要载人M/D=4/1;在写入动态控制字时,要保持DCM 处于复位状态,直到控制字写完后才释放复位状态。

3 在线采集波形

以上的各模块在ISE 10.1开发平台上进行设计输入,经综合、实现后下载到XC4VFX100中去。在动态配置300 MHz时钟频率时,通过ChipScope实际在线采集波形如图5所示,对应其他的频率等级的重配置类似。

在对300 MHz的频率进行时钟等级值配置时,先向地址50h中写入倍频系数0002h,再向地址52h中写入分频系数0000h;在对频率模式配置时,对地址(DADDR[6:0])41h的位6(DI[5])置为数1。在向地址中写数期间保持DEN、DWE的电平为高,并且在对时钟等级配置和频率模式配置时,保持DCM的复位信号处于复位状态。从图5中可以看出,在输入速度等级值时,被DCLK正确采样后,动态重配置控制器便产生相对应的引脚参数,这时对DCM开始重配置。DRDY信号反馈显示上次的动态重配置完毕,可以进行下一次的重配置。在配置完成后,CLKFX_OUT是动态重配置的输出时钟。通过ChipScope的实际在线采集,其动态重配置后的时钟频率CLKFX_OUT符合预期重配置结果。

系统时延和相移都默认设置为零,经实际测试,整个动态变频过程最多只需要20个DCLK周期就可以完成,DCLK采用的是40 MHz,所以只需要不到1 μs的时间便可对DCM重配置完毕,体现了系统很强的实时性。

4 两种DCM配置方法的分析比较

对于该系统而言,若想通过静态配置来产生300 MHz、200 MHz、100 MHz、50 MHz的输出时钟频率,由于300 MHz是高频模式,而200 MHz、100 MHz、50 MHz的时钟是低频模式。为得到这几种时钟频率,则需要两个DCM来实现,一个采用低频模式,另一个采用高频模式,通过DCM事先设定好的倍频和分频来实现,并且还需要根据输入数据频率的不同来选择对应的时钟频率。这种方法灵活性差,并且在数据分时复用处理时还需要根据输入时钟频率的情况进行时钟控制和选择,其可调节能力非常的弱,并且耗费的资源较多,在数据处理的分时复用时会有时钟闲置的情况,不利于系统节能的要求。此外对系统时钟的控制,其时钟频率稳定性较差,且时钟的质量较差。

通过DCM重配置生成的时钟频率,可以按需要成比例地调节,不必对时钟的控制和选择便可满足实际的需要,系统具体需要什么样的时钟频率便产生对应的时钟,这对于有多种时钟频率的产生更具有重要的实际意义,并且可以通过发送指令来改变时钟频率的相位情况,方便易操作。通过DCM的动态重配置,可以实现对FPGA资源的利用较少,资源的利用少有利于系统的节能,这对于星载系统而言是具有重要的实际意义。目前该系统已应用于某星载系统,其运行状态稳定且良好,具有较强的实时性和灵活性。

5 结束语

动态重配置DCM在FPGA电路设计领域有着广泛的应用,文中系统介绍了基于Virtex-4的DCM动态重配置设计方案,给出了一个在工程中可以广泛应用的实际系统实例。对该动态重配置系统在不同输入时钟等级值下的输出时钟信号频率进行了在线采集测试,信号的波形和频率达到系统要求的性能指标,并且对其性能做出了比较分析。

摘要:介绍了Xilinx FPGA中DCM的结构和相关特性,提出了一种基于Xilinx FPGA的DCM动态重配置的原理方法,并给出了一个具体的实现系统。系统仅通过外部和Xilinx XC4VFX100相连的少数控制线,就可以在输入100 MHz时钟源的条件下,对DCM进行50~300 MHz范围内准确、快速地变频。本设计系统具有接口简单、实时性强、稳定性高等特点,目前已成功应用到某星载系统中。

关键词:DCM动态重配置,Xilinx Virtex-4,时钟源

参考文献

[1]Xilinx Corporation.Virtex-4 FPGA User Guide[M].USA:Xilinx Corporation,2008.

[2]Xilinx Corporation.Virtex-4 FPGA Configuration User Guide[M].USA:Xilinx Corporation,2008.

[3]KARL K,CARL R.PLL dynamic reconfiguration[M].USA:Xilinx Corporation,2010.

[4]夏宇闻.Verilog数字系统设计教程[M].北京:北京航空航天大学出版社,2003.

[5]王诚等,薛小刚,钟信潮.FPGA/CPLD设计工具———Xil-inx ISE使用详解[M].北京:人民邮电出版社,2005.

动态配置 篇9

云计算的核心是按需服务, 以服务的方式通过互联网交付给用户[1], 为防止系统被来网络用户的恶意攻击, 系统必须提供相应的安全措施来保障虚拟机的安全可信。入侵检测是保障安全的常见方式[2], 通过监控网络或系统来发现恶意行为或与安全策略相违背的行为, 且能产生相应的日志文件。传统的网络入侵检测系统[3]把被保护的系统看成一个整体, 利用预置的规则, 对收集的数据且未经过滤的所有数据包进行检测和分析, 这种不加区分的检测方式不但带来了巨大的开销, 而且效率比较低。在云计算中, 针对虚拟机隔离、多租户化等服务特征, 入侵检测系统面临进一步的需求, 如保障虚拟机安全的情况下, 提供多防御等级的差分服务, 提升系统效率。

为了提升系统的检测效率, 本文利用双滑动窗口评估模型对用户长期使用虚拟机的历史行为做直接分析, 有效地将虚拟机分配到不同的安全等级域。然后, 通过分域规则链机制来实现虚拟机防御等级的动态配置。最后, 通过仿真实验表明, 提出的多等级的防御机制具有较低的漏报率。

1 相关工作

如今大量的商业和开源的入侵检测系统被广泛应用来保护主机或网络环境。像知名的F-Secure Linux Security[3]、Snort[4]等入侵检测系统。这些系统主要分为两类:基于主机的入侵检测系统能够有效地观察到主机的系统状态, 但是容易遭到恶意攻击或者被屏蔽;基于网络的入侵检测系统能有效地抵制网络攻击, 但是对主机内的状态一无所知, 容易让攻击者逃脱。在对传统的IDS系统改进方面, Garfinkel等[5]中提出一种能够观察到被监控系统的内部状态、同时与被监控系统隔离的入侵检测架构, 他们通过修改VMware Workstation实现了原型系统Livewire。类似的, Jansen等人[6]提出在安全主机域配置入侵检测系统, 通过对客户机的用户命令所获取的信息和内核内存所获取的信息比较来进行入侵分析。然而这种通过在线监控系统内部状态、截获内核信息实现的入侵检测系统, 设计过于复杂, 且兼容性差。

文献[7]提出了一个多等级云入侵检测系统HA-CIDS, 通过不断监视和分析系统事件, 计算其风险性, 依据计算结果选择最适当的策略应对检测到的攻击。此外, 在检测过程中采用了多种分析器, 检测全面, 灵活性高, 但是计算事件风险仅仅考虑了硬件指标和事件所产生的结果, 忽略了对使用者的可信性和服务安全需求的考虑。

针对虚拟机的安全需求和服务的多样性, Lin等提出了一个面向虚拟机服务入侵检测系统[8], 为不同的虚拟机提供不同的入侵检测策略, 但是仅考虑了操作系统和应用服务层面的不同, 忽略了对用户需求和用户可信性的考虑。Roschke等提出了一个基于云架构的入侵检测系统[9], 在应用层、平台层、系统层部署不同的IDS, 通过IDS Management的远程调用管理各个层的IDS, 增加了入侵检测系统配置的灵活性, 然而这种仅仅考虑服务类型的配置方式一定程度上制约了入侵检测系统的效率。

本文的出发点不仅仅局限于应用服务或操作系统, 而是基于用户的可信性, 利用双滑动窗口评估模型对用户使用虚拟机的历史行为做直接分析, 有效地将虚拟机分配到不同的安全等级域。最后通过分域规则链机制来实现虚拟机防御等级的动态配置, 该机制没有复杂的数据结构, 实现简单, 效率高。

2 多安全等级的虚拟机入侵检测框架

首先介绍本文工作所依赖的IDS框架。其设计思路主要如下: (1) 为了使入侵检测系统既能很好抵御针对虚拟机本身的攻击, 又能跟踪虚拟机的运行时变化, 将入侵检测系统部署在VMM之上的某一个特权虚拟机中 (称为入侵检测虚拟机, ID-VM) , 利用虚拟机系统具有良好的隔离性, 可以将入侵检测系统和同一VMM上各个虚拟机相分离, 那么即使攻击者攻破其中的某些虚拟机, 也不会影响IDVM机的正常运行; (2) 入侵检测系统能动态的从VMM中获取当前虚拟机部署和状态信息, 监控系统中各个虚拟机状态的变化, 进而判断是否有异常或攻击的行为发生; (3) 入侵检测系统能够有效地根据用户的需求和可信度动态配置虚拟机的防御等级。框架的体系结构如图1所示。其中, 授权验证管理中心是一个认证、授权和审计模块。Pub_Store存储个人信息, 系统日志, 用户和系统的交互信息。Pri_Datebase存储用户的私密信息。以上所有用户数据都是独立存储的并且经过加密处理。

在虚拟机管理器 (VMM) 中保存有一张映射表, 如图1所示, 该映射表中包括虚拟机号 (vm ID) 、用户 (IP) 和用户异常等级 (Risk Level) 等信息, 用户的异常等级是根据用户的行为动态变化, 其值是综合评估存储在Pub_Store中的用户行为记录所获得的。利用VMM对虚拟机的单向可见性, 允许入侵检测系统观察被监控虚拟机的状态, 能有效指导入侵检测系统的配置和检测过程, 实现更细颗粒的入侵检测。运行在VMM上的客户虚拟机 (VM) 称为域单元, 多个具有相同异常等级的虚拟机组成一个域, 同一个域中配置相同入侵防御等级。本文重点介绍根据用户的异常等级, 为不同的虚拟机提供不同级别的IDS保护。

3 用户的异常等级评估策略

网络入侵检测系统中, 越高的防护等级需要的模式规则越多, 需要使用的资源越多, 导致分配给客户的资源减少。然而, 低防护等级又不能很好地保证系统的安全, 所以需要在虚拟机的防护等级和资源利用率上找到平衡。综合考虑用户的可信度是有效的解决方式之一, 对于无异常行为的用户可以适当降低虚拟机防护等级以达到节约资源的目的。本文设计了基于用户行为证据的滑动窗口评估模型UBAMSW (User Behavior Assessment Model Based on Sliding Window) 来评估用户的异常等级, 通过考察中终端用户的直接行为证据, 用量化的可测量的行为证据来解决不确定的、模糊的用户可信评估问题, 具有良好的应用性和合理性。

首先给出行为异常等级 (abn) 的设置标准。异常等级的设置是根据用户在系统中的行为来决定的, 其行为对系统的危险性越高, 对应的异常等级越大。异常等级越高, 表明用户可信度就越低, 需要配置入侵检测防护等级越高。例如, 管理员在非工作时间登录系统, 就可能对系统造成致命的威胁, 入侵检测防护等级应调整为高等级。由产业界、学术界和政府开展的ENISA项目[10]列出了若干云计算信息安全利益和关键的安全风险。结合该项目的评估结果, 本文设置异常等级的评价标准如表1所示。

3.1 基本概念

林闯教授等提出了基于用户行为的信任评估、预测与控制架构[11], 在信任评估机制中, 采用了基于滑动窗口评估模型对用户的行为进行可信性评估, 但他只是从宏观的角度分析了该评估方法的有效性, 没有建立可量化的信任证据与信任等级之间的对应关系, 且缺乏对计算规模的控制。本节借鉴林闯教授的研究成果提出了一种基于用户行为证据的滑动窗口评估方法, 对用户长期访问虚拟机的行为记录进行统计分析, 量化用户行为, 使得行为证据与信任等级建立对应关系。此外, 模型中采用了小窗口 (Wsmall) 和大窗口 (Wbig) 相结合的方式对评估过程进行控制, 用Wsmall控制初始化滑动窗口, 用Wbig控制扩展性的滑动窗口, 不仅保障了评估的规模性, 也很好地控制了计算规模, 双滑动窗口评估模型如图2所示, 其中, 对用户异常等级评估考察以下参数:

●有效评价时间跨距Eff_Time, 代表有效记录的作用时间。某个用户访问记录时间离现在时间小于Eff_Time时, 该记录为有效记录, 否则成为过期记录。

●用户行为记录时间timei, 显示不同时间的行为对评估的贡献不同, 行为时间离当前时间越近, 在评估中的贡献越大。

●参与评估的最少记录数min, 用户实际访问虚拟机的记录数小于min时, 按min次计算, 目的是防止信任欺骗。

●保存的最大记录数max, 即窗口所能保存得最大记录数。当用户访问记录大于max次时, 离现在最远的行为记录将被新记录替换出去, 目的是保证评估的时效性和计算规模性。

●窗口内用户行为实际记录数n, 用于评估窗口内实际的用户异常等级。

定义1 用户的行为记录, 用户行为记录定义为User Log=<abn, time, flag>, 其中, abn为用户行为异常等级, time为用户实际访问时间, flag为记录类型标志。

小窗口Wsmall的大小为min, 大窗口Wbig的大小为max。窗口内的记录类型有三种, 用flag进行标志: (1) flag=stranger, 标识陌生用户的记录类型, 用于记录初始化或对过期记录的标识; (2) flag=normal, 标记用户实际的行为记录; (3) flag=punish, 标记窗口内受过惩罚的记录。窗口内的有效评估记录是flag被标记为normal或publish, 因为这两类的行为记录与用户行为直接相关。

3.2 用户异常等级评估过程

在窗口初始化时, 由于不能确定用户的可信度, 采用陌生用户的信任策略, 小窗口内的记录标志flag设置为stranger, 异常等级设置为最高 (abn1=…=abnmin=Max Level) , 记录时间timei设置为系统当前时间 (time1=…=timemin=current Time) 。随着用户真实访问记录的到来, 陌生记录逐渐被挤出窗口, 用户实际使用记录逐渐移入窗口。在运行时, 对窗口的滑动和更新的处理如下:

1) 窗口内过期记录的更新

如果用户长时间不访问系统时, 当timenew-timei>Eff_time, 一些有效记录逐渐成为过期记录, 为保证评估的有效性和时效性, 过期记录异常等级abn被替换为高异常等级的陌生记录值Max Level。有以下三种基本替换策略:

(1) 随机时间替换策略, 把替换的记录插入到两窗口内随机时间位置上;

(2) 最近时间替换策略, 把替换记录放到离当前时间最近的位置—窗口最右端;

(3) 最远时间记录替换策略, 把替换记录放到离当前时间最远的位置—窗口最左端。

本文默认的替换策略是最远时间替换策略, 使得过期记录不会长时间影响最终用户异常等级的评估结果, 提升评估的有效性, 具体的替换步骤为:设置记录标志flag为stranger, 行为异常等级设置陌生记录的异常等级, 记录时间timei等于最左端的记录时间, 最后按时间对记录排序, 即替换的记录被插入到窗口最左端。

2) 窗口内惩罚记录的更新

若用户使用虚拟机的某次行为被IDS检测为异常 (发动了某些恶意攻击) , 则将窗口内的若干条 (设为K条) 较低的异常等级记录设置为最大异常等级, 以此来对不信任行为进行惩罚。K的计算主要考虑一下两方面因素:一是以往用户异常等级Risk Level, 异常等级越低, 表示用户原来的可信度越高, 异常行为可能对系统造成的威胁越大, 惩罚力度越大, 所以Risk Level与K成反比;二是根据实际用户安全需求和应用背景需求, 安全需求越高, 惩罚力度也越大, 用惩罚因子α表示, α与K成正比, 实际应用中惩罚的力度应该介于小窗口和大窗口之间, α (min, max) 。K的计算如式 (1) 。其中, Max Level是系统设置的最大异常等级, Risk Level是用户当前异常等级, S为窗口内标记为normal的记录个数。

式 (1) 表明过期记录、已经设置为punish的记录和stranger的记录不参与惩罚, 惩罚对象仅仅是被标记为normal的行为记录, 因为标记为normal的行为记录一般异常值比较低, 通过对这些记录的惩罚, 能使得最后评估的用户异常等级快速升高, 达到惩罚的目的。另外, 为了让用户长时间受惩罚的影响, 保持比较低的信任度, 在符合条件的所有记录中, 选取时间最近的K条记录, 即最右端K条记录设置异常等级abn为最高, 同时标记flag为punish。

3) 用户异常等级的计算

首先, 计算有效时间段内n条有效记录的异常等级Nabn, 用式 (2) 计算。基本思路是离当前时间越近的异常行为、异常值越大的行为记录在用户异常等级评估中占的权重越大。异常等级的波动用历史异常的标准方差Di表示。β为有效时间段内行为异常时间和总使用时间的比例系数, β∈ (0, 1) 。

其次, 计算两窗口内所有记录的行为异常评估。计算小窗口Wsmall内所有min条记录的异常等级Minabn, 如式 (3) :

计算大窗口Wbig内的所有max条记录的异常等级Maxabn的计算方式类似, 如式 (4) :

最后, 为防止恶意用户用少数可信交往取得高信任值的欺骗行为, 用户异常等级评估的基本思想是取最大值法, 根据有效记录n的取值, 选取Nabn、Minabn和Minabn中最大的评估值, 计算方法如式 (5) 所示:

按照式 (5) 计算有3个好处: (1) 当用户使用系统次数较少时, 基于较少的行为记录评估不能很好地反应用户的真实异常等级, 而选取较大的评估值能有效地防止恶意用户的欺骗行为; (2) 当用户使用系统次数到达一定规模时, 评估结果选取「Nabn?能很好反映用户的真实异常等级水平; (3) 用户有效记录非常大时, 如果通过所有的有效记录来评估用户的异常等级, 一方面带来了较大的计算规模;另一方面, 让一些离当前时间比较久远的有效记录参与评估, 使得评估结果的时效性较差, 而选择「Maxabn?作为用户异常等级的评估结果, 即通过选择窗口内max条有效记录对用户异常等级评估, 很好地控制了计算的规模, 且通过窗口的滑动, 选择的有效记录都是离当前时间比较近的, 保证了评估结果的时效性, 更能反映当前用户的真实异常水平。

云计算系统中用户的异常等级决定了他的防御标准, 并且用户的异常等级会根据用户异常行为动态调整。当系统第一次给用户分配虚拟机时, 此时没有任何用户数据作为参考, 应给用户配置最高防护标准, 随后根据用户的异常行为来制定IDS的防护策略;已经存在的用户根据个人使用的历史行为记录配置IDS的防护策略。配置IDS检测策略应该与现实生活的信任关系相符合—“久见人心”对于一般用户的IDS的防护策略等级不应该下降很快, 而对于恶意用户的防御等级应该快速上升。

3.3 实现策略

本文考虑入侵检测系统的实现采用协议分析技术[5]。协议分析可以有效地应对欺骗性攻击, 对TCP、UDP、ARP、ICMP等协议相关的已知或未知的攻击非常有效。为实现对虚拟机防御等级的动态配置, 基于用户异常值构造了一个动态规则链表DRLT (Dynamic Rules Link Table) , 该链表的每个节点都是一个域的头节点, 该节点包含一个域标志vm ID (虚拟机的ID号) 和一个用户节点, 该用户节点包括使用该虚拟机成员标志member ID (客户IP) 和一个指针Rule List。其中Rule List指向一组链表, 每一个链表包括一组属于同一个协议的规则集, 相同异常等级用户配置相同规则集。

规则定义参照snort规则格式, 描述为一个五元组R={Rid, Ratt, Rdef, Rres, Rmes}其中, Rid为该规则的系统唯一标志号;Ratt为该规则适用的网络数据包的攻击类型 (如TCP, UDP, IC-MP等) ;Rdef是该条规则的具体内容, 包含规则关键字和关键字值;Rres是该条规则的报警方式;Rmes是该条规则的响应消息信息。分域规则集合Rv={Rv1, Rv2, …, Rvn}, RVi代表一个子集合, 其中的元素是配置给第Vi个虚拟机域具有相同防御等级的客户集合Mi规则集{R}。用户异常等级集合S={S1, S2, …, Sn}, 其中, Si=<ip, Risk Level>, ip为用户的网络地址, Risk Level为用户的异常等级, Risk Level是由滑动窗口的行为评估模型计算所得。域等级L={0, 1, …, 8};其中L为域等级, 不同的域等级对应不同的防御等级。

基于上述, DRLT的构造和更新过程如图3所示。

该算法的关键在于规则链DRLT不断根据用户的异常等级变化, 动态配置虚拟机的防御策略。在检测到一个用户异常等级发生变化, 通过规则库指针的指向调整检测策略, 策略调整花费代价小、效率高。本文与一般的多等级的入侵检测系统不同, 他们一般只考虑操作系统或服务来部署相应的检测策略[8,9], 本文还综合考虑用户的异常行为, 利用滑动窗口评估模型有效地把用户分为不同安全等级的域, 通过分域动态规则链机制实现了入侵检测系统防御等级的动态配置, 而不是仅仅对虚拟机层面的配置[12]。通过仿真实验表明, 本文提出的多防御等级的网络入侵检测还具有良好的可靠性和效率。

4 实验和分析

测试所用的测试工具包括模拟工具和开源的网络入侵检测工具, 以及用于比较系统的性能的工具, 如表2所示。

利用Net Logo[13]建立了一个仿真平台, Net Logo是用于模拟自然和社会现象的编程语言和建模平台, 该平台可以模拟大规模虚拟机与用户的交互过程。利用开源的网络入侵软件snort[7]模拟网络的入侵检测, 版本为2.9, 包括了9000多条协议规则, 针对不同的操作系统都做了优化, 配置了高等级、中等级和低等级防御规则库。测试平台采用Inter Core 2 Duo 3.0GHz Cpu, 内存为4GB。Tcpreplay是一款数据包发送工具, 在本系统的测试中主要用来发送数据包, 从而模拟真实的网络环境, 采tcpdump软件进行网络捕获数据分析。

在仿真平台中, 用户分为诚信用户、异常用户、随机用户3种类型。诚信用户指交互过程中一直按正常步骤操作, 无任何异常行为;恶意用户指交互过程中的行为表现一直是异常的;随机用户交互过程中行为表现时而异常时而反之, 行为表现是随机的。实验中大窗口和小窗口大小都是可以配置的, 可以根据实际的安全需求和应用背景来配置, 本实验中设定小窗口min为10, 大窗口max为30, 为了让用户记录最大参与评估过程, 有效时间Eff_Time取最大窗口的大小30天。其它仿真参数设定如表3所示。

实验一 评估模型的有效性分析

为了模拟真实环境的场景, 主要考察对随机用户的异常评估, 比较无窗口模型和有滑动窗口模型评估的异常等级变化。结果如图4所示, 两模型整体趋势和真实异常等级变化一致, 但是在前五次访问中, 无窗口模型的异常评估值偏小, 不能有效防止用户用较少的高可信行为获取较高的信任, 而在滑动窗口模型中, 前期通过小窗口的控制, 评估所得到异常等级没有快速下降, 而是以陌生的异常等级8平滑下降, 有效防止用户的信任的欺骗。

对评估模型应对可信行为和恶意行为的反应能力进行分析。从图5可知, 异常用户在高异常值情况下, 突然用户很长一段间行为表现可信 (在30次以后, 异常值一直设置为2) , 异常值是缓慢下降的, 最后异常值收敛到给定的值, 进一步说明了本文提出的评估模型能有效防止了信任的欺骗, 体现了“日久见人心”的原则。评估模型也能有效地应对恶意行为。图中诚信用户在55次访问时被检测到恶意行为, 由于评估模型中加入了有效的惩罚机制, 使得评估异常值快速上升。

实验二评估准确率对比

为验证本节提出的UBAMSW模型评估准确率和抵抗欺骗攻击的能力, 选取了两种比较有代表性的信任评估模型与之对比:Eigen Trust[14], MAA[15]。从数据规模和应用场景来说, Eigen Trust和MAA信任评估模型与UBAMSW评估模型有若干相似之处, 例如, 适合大数据规模、对对象行为的评估、考虑软件指标、考虑了历史行为记录对评估的影响等。为了便于对比, 实验还仿真了无信任模型系统。

初始状况下所有的用户均为诚信用户。假设诚信和恶意用户均100%处于积极状态, 诚信用户以100%比例提供可信文件, MMA模型中, 恶意用户以40%比例提供可信文件, 并且以100%的比例提供虚假推荐信息。为了方便对比, UBAMSW中也采用该参数, 文件个数为1 000个, 在各用户中随机分布。同时, 假设能对系统中的所有文件成功定位, 系统中每一个文件都至少被一个诚信用户拥有。

本次实验仿真了100个查询周期, 用户通过与虚拟机的交互下载在他用户手中的所需文件。成功的交互使得该用户拥有该文件, 否则不会增加该用户拥有的文件。准确率即整个系统中成功交互次数在所有交互次数中所占的比例。不同模型的评估准确率随恶意评价比例增大的变化情况如图6所示。

可以看出, 当系统没有恶意用户时, 四种模型的评估准确度都很高。随着系统中恶意用户的比例增加, 无信任模型系统的预测准确率下降快, 当恶意用户比例增加到50%, 其准确率只有60%左右。Eigen Trust模型缺乏对恶意用户的惩罚, 其成功交易率下降幅度也比较大。MMA模型考虑了直接信任、朋友节点的推荐信任、邻居节点的推荐信任、对恶意推荐的惩罚机制等因素, 在系统中恶意用户达到50%时, 仍可达到大约80%的准确率, 但它的计算还是主要依据服务评价结果进行分析的, 忽略了对历史行为的直接分析, 评估容易受共谋欺骗, 使得评估结果的可靠性受到了限制。UBAMSW模型依据直接用户的行为证据, 通过对窗口大小、记录滑动条件、不信记录和过期信任记录在窗口中的位置确定以及窗口内记录的更新和替换来保证用户行行为评估的可靠性, 能较好地评估出用户真实的可信水平, 从而能优先从可信的用户那里下载文件, 减少交互次数, 能较好地抵抗欺骗攻击。

实验三计算量的对比

对本文的UBAMSW模型、Eigen Trust和MAA的计算开销进行实验分析。如图7所示, 三个评估模型都随着用户的规模增大而计算开销上升, 而UBAMSW模型和MMA模型与Eigen Trust模型的信任计算开销差异很大。Eigen Trust模型在较小的用户规模下, 信任计算开销较小。随着用户规模增加, 计算开销明显增大, 表明该模型的可扩展性不好。MMA相比Eigen Trust计算代价较小, 通过利用迭代的计算方式, 减少了评估计算量, 但是较多考虑了与周边节点的信任推荐, 与周边节点数据量交互比较大, 在虚拟机环境下, 容易引起VMM过载问题。从开销来讲, 虽然UBAMSW模型比MMA模型稍差, 但通过进一步实验发现, 通过有效的大窗口和小窗口的控制, 能进一步控制计算规模, 取得较好的时空权衡。

通过以上实验可以看出, UBAMSW模型通过考察终端用户的直接行为证据, 用量化的可测量的行为证据来解决不确定的、模糊的用户可信评估问题, 相比与其他依据行为所产生的结果或评价结果的评估模型, 在虚拟化环境下, UBAMSW模型具有良好的应用性和合理性。

实验四 在实验中, 为了与Snort入侵检测系统做区分, 把加入UBAMSW模型的入侵检测系统称为面向虚拟机的网络入侵检测系统NIDSVM (Network-based IDS for Virtual Machine) 。不同防御等级事件处理效率, 处理效率越高, 单位时间能处理的数据包越多, 处理延迟越小, 检测效率越高, 事件处理效率用平均吞吐量度量。在实验中, 根据用户的异常等级, NIDSVM模拟配置了三个防御等级库, NIDSVM针对虚拟机VM1部署Windows下高等级规则库, 对VM2部署了Linux下中等级规则库, 对VM3部署了Windows下低等级规则库, 且实验中采用了三台客户机分别不停向三个虚拟机发送数据包, 进而NIDSVM一直检测来至三个虚拟机的数据包, 平均吞吐量 (进行了20次测试) 如图8所示。

从图8中可以看出, 部署越高防御措施NIDSVM检测数据包的速率越慢。在第30小时的时候, NIDSVM检测来自VM3的数据包的检测速率急速下降, 降至和VM1一样。由于客户机中部署的Hgod软件对VM3发动了Dos攻击, 使得保存在VMM的用户异常等级急速上升, 进而NIDSVM对VM3的防御措施调整为高防御等级。

以上实验已经说明采用基于异常等级的分域链机制能有效提升系统的处理能力。入侵检测系统的另一个重要性能指标就是检测的准确性, 用检测率表示, 计算公式为:正确报警的数量/入侵攻击的次数。如果检测系统对部分针对系统的入侵行为不能识别、报警, 即发生了漏报行为, 漏报行为的多少用漏报率表示, 计算公式为:不能报警的数量/入侵攻击的数量。漏报行为将给系统带来许多潜在的威胁, 所以漏报率的高低直接影响系统的安全性。本实验用软件Tcpreplay重放测试数据集, 观察在不同的发包速率下, 系统的检测率和漏报率如图9所示。

从图9中可以看出, 随着数据包的发送速率的不断提高, 到达50 000 pps时, NIDSVM的检测性能会有所下降, 出现少的漏报行为, 总的趋势与Snort的检测能力的变化一致, 但当数据处理的速度要求更高时, NIDSVM的性能优与Snort本身的处理能力, 因为在高负载的情况下 (虚拟化环境可能经常数据量都非常大) , 在高负载的情况下, 针对可信用户的过高防御等级, 过多的规则匹配产生了处理时延。

5 结语

针对虚拟机服务的多样性和用户多样性特性, 提出了一种基于滑动窗口的用户异常等级评估模型, 有效地将用户所在的虚拟机划分为不同的等级的安全域, 为给虚拟机提供不同等级的防御策略打下基础。最后, 通过规则链机制实现虚拟机安全等级的动态配置, 相比于传统的网络入侵系统, 系统具有良好的灵活性和扩展性, 且检测系统的性能也得到了提高。目前用户异常行为评价标准比较简单, 需引入更多的参数细化评价标准;另外, 有必要将之放置到真实的云环境中进行验证。

摘要:云计算环境下, 开放的运行环境使其面临重大的安全挑战, 传统的入侵检测系统已经不能完全适合云计算等新型计算网络环境。鉴于终端用户的可信性对虚拟机可信性的影响, 利用动态的行为可信性机制和社会信任的思想, 提出一种基于用户异常等级的虚拟机防御等级动态配置策略。首先, 利用滑动窗口行为评估机制评估用户行为, 然后根据评估结果将用户所在的虚拟机划分为不同安全等级域, 最后, 通过分域规则链机制实现虚拟机安全等级的动态配置, 有效提高入侵检测系统的效率。模拟实验表明, 提出的多等级的防御机制具有良好的可靠性。

【动态配置】推荐阅读:

教育配置07-17

自动配置05-10

业务配置05-13

隧道配置05-14

配置文件05-27

宏观配置06-06

协调配置06-18

配置措施06-21

开关配置06-23

园林配置07-02

上一篇:《伏羲伏羲》下一篇:Z理论与高校教学管理论文