平台保护(通用11篇)
平台保护 篇1
1概述
随着科学技术水平的不断提高以及IT技术的迅猛发展, 互联网应用在我们社会的各个领域中越来越普及。长久以来, 我们已经习惯了传统的将所有的应用程序以及数据安装存放在自己的计算机上, 这种模式面对当前分布异构、处理复杂的网络应用来说已经有捉襟见肘之势, 特别是小型化、便捷化的移动终端的广泛应用, 更是需要一种全新的网络服务模式来带动整个互联网服务的发展。“云计算”技术的应用, 改变了传统的数据处理模式, 将巨大的系统资源整合到云平台上, 通过互联网络来传输用户的请求以及返回用户请求结果, 从而简化了终端设备的资源消耗。“云计算”技术方兴未艾, 发展越来越快, 而存放在云平台内的信息安全保护也成了人们不得不考虑的问题。所以对于云平台信息安全保护策略的学习与研究, 对于人们认识“云计算”及其安全性能从而广泛应用“云计算”模式来推动“云计算”技术大力发展来说具有非常重要的现实意义。
2云平台面临的安全问题
云平台是以“云计算”技术为基础而构建的网络服务平台, 但是由于当前“云计算”技术还存在一些技术漏洞, 所以为云平台的数据信息安全带来了一定的安全隐患。
数据安全问题
数据安全性的问题一直是计算机信息管理中担忧的问题, 云平台信息的管理亦是如此。由于“云计算”技术为用户提供存储云, 让用户通过互联网络将自己本地的数据存放到“云端”来节约本地存储资源的开销, 从而使得存储云内集中了大量的用户信息等一些重要的数据资源, 极易成为黑客攻击的目标。近些年来, “云攻击”时间频频引起我们的关注, 例如黑客利用多家Word Press网站进行的DDos放大攻击事件、新浪微博蠕虫攻击时间等都是非常严重的“云攻击”时间。
此外, 当用户将个人数据放到存储云中后, 用户并不清楚自己存储数据的具体位置, 而数据存放后访问的优先权也就从用户转变成了存储服务的供应商, 一定程度上降低了数据的机密性。
虚拟化技术引起的安全隐患
虚拟化技术是“云计算”技术的关键技术, 是为了充分利用系统的硬件资源来构建的虚拟化的网络基础设施服务的技术。由于虚拟化技术是完全依赖于系统硬件的, 当系统的某个硬件出现问题后, 整个虚拟化机器都会面临崩溃的威胁。同时, 虚拟化技术实现的计算机资源的共享会部署在同一台物理服务器上, 所以不同虚拟机之间的数据隔离是非常有必要的, 如果非法用户非法获取了虚拟机的权限, 可能会通过一台虚拟机来访问其他的虚拟机数据, 从而造成数据泄露。此外, 虚拟化技术的应用使得终端用户存放的数据分散, 具有无边界性, 所以对于存储的数据无法提供明确的安全边界和保护措施, 增加了数据安全保障的难度。
系统可靠性
云平台上的用户数据的存储、处理、网络传输与服务的计算机系统关系非常密切, 如果该计算机系统出现了问题, 直接导致云平台上数据的丢失, 直接影响到了用户的利益。此外, 云平台的信息安全问题对于供应商的信誉问题也是非常重要, 如果供应商由于经济或者其他原因终端服务, 那么用户的数据也会面临丢失的威胁。
3 云平台信息安全保护策略
“云计算”是当前IT服务界一场全新的技术革命, 为网络时代带来了巨大的商机, 在各个领域中已经得到广泛的应用, 如何搭建安全稳定的云平台来保证平台内部数据信息的安全也是巨大商机下提出的巨大挑战。
云平台构建
在云平台的构建初期, 就要充分考虑到平台内的信息安全保护策略。由于当前网络安全最大威胁来自于黑客攻击以及破坏计算机功能和信息数据的计算机病毒, 所以在构建云平台时, 根据以往的反黑客和反病毒攻击的技术手段和经验, 来构建安全的云平台, 进而维护期安全运转。由于云平台的安全问题要比传统的信息安全问题复杂得多, 运行的系统性能要求更大, 所以构建安全的云平台, 要以强大的资金和技术的投入作为保障来是云平台建设顺利进行。此外, 要增加云平台的系统开放性, 以吸引更多的合作伙伴加入, 从而增加云安全的覆盖能力, 保证云平台的安全运行。
云平台的数据保护
除了云平台提供的Saa S (软件即服务) 服务之外, 其他的云计算供应商对于隐私数据的保护力度不够, 如果直接以数据明文的形式存储在平台内, 则会是存储数据的机密性和完整性受到威胁, 所以供应商应该采用数据加密技术对敏感数据进行加密, 从而增加存储数据的安全系数, 在一定程度上又可以进行数据隔离。此外, 云平台供应商应该为用户设置公共云和私有云, 并且加强防火墙的设置安装, 而云平台用户则可以根据对企业的数据和应用服务进行风险评估分析, 并根据分析结果将其放置在公共云还是私有云。比如对于企业的核心业务的关键任务, 则必行将其放置在私有云内并通过安装防火墙来增加其安全系数。加强访问云平台用户的安全认证也是对数据进行保护的一项措施, 对于云平台的用户安全认证, 可以采用强制用户认证和单点用户认证结合的方式, 从而用户只需登录一次即可进入整个web应用, 从而避免云平台用户的密码泄露。
云平台的网络安全
云服务的供应商在增加数据保护的同时, 也要对加强云平台网络的安全监控, 指定完善的监控策略, 使用过滤器对离开云平台网络的数据进行监视, 一旦发现异常即可采取必要措施来拦截传输数据, 从而阻止隐私数据的外泄。对于云平台数据的传输, 也需要采用数据加密技术来加密传输数据、VPN技术构建虚拟信道、身份认证技术加强数据传输安全, 从而确保云平台数据出网后的信息安全。虽然“云计算”技术已经发展到了应用阶段, 但是对于云平台的监管仍相对落后, 而且云计算相关的核心技术国内仍未掌握, 所以我国应该建立健全的法律法规, 支持云计算核心技术的自主研发, 设计符合我国国情的云计算业务解决方案, 加快建设云平台安全评估和监管体系, 从而为云平台的信息安全保护提供强有力的后盾。
4 总结
基于“云计算”技术的云平台已经成为当前IT服务全新的网络经济模式, 平台内的数据信息安全问题却不容忽视, 企业用户在选用云平台提供的服务来完成企业业务需求时, 一定要采取企业数据信息的安全防护策略, 并且选择信誉好服务质量高的云平台供应商作为自己的合作伙伴, 从而在云时代下享受高质量低成本的网络云服务。
摘要:云平台信息安全保护是云计算时代不得不面对的问题。本文从数据安全为题、虚拟化技术存在的隐患、云平台系统可靠性等云平台面临的安全问题入手, 详细阐述了云平台的信息安全保护策略, 包括云平台的搭建、数据加密和数据隔离的数据保护策略以及加强网络数据过滤和传送机制的网络安全策略, 从而确保云平台的数据信息的安全。
平台保护 篇2
随着信息技术的广泛应用和互联网的不断普及,个人信息在社会、经济活动中的地位日益凸显。与此同时,滥用个人信息的现象随之出现。近年来,个人信息泄露事件频发,并呈现迅猛发展的态势,2011年底中国互联网更是遭遇了史上最大规模的用户信息泄露事件,多家大型网站的用户数据被泄露,几千万用户账号和密码被公开,给社会秩序和人民切身利益造成严重危害。如何合理利用和有效保护个人信息已成为政府、企业、个人和社会各界广泛关注的热点问题。
个人信息保护由来已久
年 “个人信息保护”纳入工业和信息化部重点工作范畴,工业和信息化部信息安全协调司已续四年委托中国软件评测中心开展相关研究和测评工作;2009年,工业和信息化部杨学山副部长在大连个人信息保护试点工作现场交流会上,要求全面推进个人信息保护工作,此次大会上,来自全国30多家省市的代表讨论了由中国软件评测中心编制的《个人信息保护规范》(草案); 2010年3月15日,在工业和信息化部指导下,由中国电子信息产业发展研究院主办,中国软件评测中心、北京赛迪网信息技术有限公司共同承办的“第一届中国网站个人信息安全大会”在举办。来自工业和信息化部有关司局的领导,国家信息中心、中国电子学会、中国社会科学院、北京信息产业协会等单位的专家学者以及电子商务、招聘、婚恋、游戏等领域的被测网站代表共150余人参加了会议。
年,在信息安全标准委员会的指导下,由中国软件评测中心牵头制定了国家标准《信息安全技术 公共及商用服务信息系统个人信息保护指南》(全国信息安全标准化技术委员会2011年国家标准编制计划,编号:TC260-BZZXD-WG7-2011018),该标准旨在提高个人信息保护意识,促进个人信息的合理利用,指导和规范利用信息系统处理个人信息的活动,从而推动我国信息服务产业个人信息保护体系的建立。该标准已于12月上旬通过投票表决,目前已进入送审阶段。在“指南”基础上,信息系统个人信息保护标准体系中其它技术、管理和行业标准也已进入计划制定阶段。
年5月,受工业和信息化部信息安全协调司委托,中国软件评测中心邀请个人信息安全相关专家,组成评测专家组,根据国家标准《信息安全技术 公共及商用服务信息系统个人信息保护指南》内容,研究制定了2011年互联网网站个人信息保护政策测评方案和测评指标,并选取电子商务、论坛博客、银行、保险、婚恋、招聘、游戏七类共105家网站进行了个人信息保护政策测评,整个评测工作历经6个月,测评结果整理为《2011年网站个人信息保护政策测评报告》。同时,中国软件评测中心与北京大学互联网安全技术实验室合作,选取Android手机各类热门软件对其个人信息安全状况进行了测试评估,并结合测试结果对当前Android手机软件用户隐私信息安全状况进行了分析形成《2012年Android手机软件个人信息安全报告》。
年3月15日,中国软件评测中心将以“掌握行业动态,增强隐私保护”为主题,举办“2012中国个人信息安全大会”。本届大会得到工业和信息化部领导的支持与指导,是目前国内首屈一指的个人信息保护专题盛会。本届大会诚邀相关行业主管部门、领域专家、参评企业等各界来宾与会,为帮助企业洞察政策导向、参与标准研讨、了解行业个人信息保护态势提供良好的互动交流平台。
智能移动终端公共服务平台提供技术支撑
智能移动终端的个人信息保护具有3个特点:首先,用户基数大,根据CNNIC统计,2011年底中国手机网民数3.56亿;其次,移动互联网应用日益丰富,手机上网、手机支付、手机炒股、手机邮箱和移动商务等业务层出不穷,终端和个人生活的关系日益密切;第三,移动互联网领域普遍采用后向收费模式,应用推广通常是通过应用商店直接在开发者和用户之间发生,缺少第三方质量保障。由此带来了隐私泄露、恶意扣费、涉黄涉非、破坏系统、远程控制等一系列问题,损害了消费者权益,影响了产业的健康发展,同时也给国家的信息安全带来了威胁。个人信息保护是中国软件评测中心在智能移动终端领域关注的众多问题之一。
作为智能移动终端广泛使用的Android系统,由于系统开放性强,众多企业将其作为优先选择,最近几年市场份额上升很快。此外,由于Android系统的开放性,可以便捷地加载第三方应用,应用的质量又参差不齐,导致Android应用的质量问题成为目前业界关注的焦点。对Android系统进行评测只是中国软件评测中心的第一步,未来他们将逐步向IOS、Windows Mobile等系统拓展。
作为工信部电子发展基金支持的第三方公共服务平台--智能移动终端软件公共服务平台是目前中国软件评测中心承建的众多公共服务平台之一,其主要职能定位有四个方面:
第一,作为工信部的一类科研事业单位,首先要做好政府主管部门的决策支撑和技术支撑服务。
第二,面向产业和市场,面向应用软件商店、应用开发企业和个人、终端用户等,提供第三方应用质量测评服务。
第三,在应用开发者和终端用户之间搭建桥梁,提供优秀应用推广服务,营造脱颖而出的氛围,促进产业健康发展。
平台保护 篇3
【摘要】针对目前大部分应用程序和可穿戴设备采集到的数据长期由电信运营商控制,以及各种途径个人隐私数据泄露,保护个人资料的隐私是众所周知的一个难题,也是计算机网络安全课程授课过程中的重点和难点之一。通过OpenPDS系统的设计实现,使学生充分掌握个人隐私保护理论并且动手实践设计搭建自己的平台,同时利用本软件智能地评估学生的手机使用健康状况,最终起到良好的教学效果。
【关键词】网络安全 ; OpenPDS ; 数据隐私 ; 服务器 ; 隐私安全
【中图分类号】G434 【文献标识码】B 【文章编号】2095-3089(2015)35-0283-01
1.简介
计算机网络课程有关网络安全隐私是一个重要的问题。为了能让学生更好地理解相关概念并动手实践,利用OpenPDS将实现一个个人私密数据存储服务。解决大数据的隐私性问题,需要解决数据的控制权,而这也同时需要一个可靠的平台能解决用户管理个人信息的能力。基于OpenPDS的智能移动手机应用系统是实现一个通过手机传感器收集个人隐私数据经过安全处理后来确保用户有一个安全的数据体验。OpenPDS和SafeAnswers机制为动态保护个人的元数据提供了一种新方式,从而为支持创建智能数据驱动服务和数据科学的研究提供了新途径[1][2]。
2.系统搭建设计
首先设计基于OpenPDS现实分析应用程序,称作“RealityAnalisis”。在OpenPDS系统中,使用了分布式存储的数据库mongodb,OpenPDS注册服务器,可支持的数据源Funf,以及包括了OpenPDS模块的应用程序。在以上几大部分中,通过数据源收集手机数据并且通过处理可以安全发送到个人数据存储数据库,使用具有safeanswer模块的应用程序时,会请求到个人数据库里获取经过safeanswer处理过的低维度数据,这样经过两重安全保障的数据被恶意获取时就会大大降低个人隐私,OpenPDS系统原理参见图1所示。在此应用中,Funf传感数据来自多个传感器的数据收集后来被分析和映射到三个数值,分别为社会、活动和聚焦关注。使用该应用不会有任何原始数据需要被传输到OpenPDS之外,仅暴露以上三种数据,而不泄露当前的时间、位置和身份等重要信息[3][4]。
(1)OpenPDS的主要原理。不分享原始数据信息,OpenPDS不是简单地保护敏感的和可识别的数据集,原始数据是不允许离开PDS ,而OpenPDS可以回答一系列的問题。这使得高维度数据被映射到更少空间的答案。OpenPDS具有一种机制来管理细粒度权限共享数据。审计功能,可以查看应用程序如何使用自己的数据。不同的管理方式,这是一个高度安全的私有网络,由一套多边合约绑定所有参与者到一个共同的合作框架。
(2)系统的主要构成组件分析。包括数据源和数据库的选择和使用,在此基础上还增加了SafeAnswers机制来对数据进一步匿名化,降低数据维度进而使数据得到有效保护。基于OpenPDS系统的智能手机应用程序的设计使用了Django和python进行Web开发。开源项目代码在Unbutu上进行环境的安装和测试PDS。并且实现基于现实的OpenPDS移动应用程序RealityAnalisis的开发,在这里需要学习基于python的Android应用GUI的开发进行把应用程序代码移植到Android平台上。
在OpenPDS系统的体系结构内,健康分析三角移动应用程序将发送一个请求到OpenPDS。该请求被传递到健康分析三角SA模块,其请求访问该数据库,以便检索计算的答案所需要的元数据。该SA模块计算的答案,然后通过在PDS的前端验证,并发送回到移动应用程序。在该应用程序中,我们将会看到通过处理后的效果参见图2所示,在该图中给出了个人在社交,活动,聚焦中的一个数据参考值,通过和正常数值比较能够及时反映出目前学生的健康状况。
3.分析
OpenPDS通过其分布式性质引入了一个性能开销,增加了安全性和隐私机制和组计算机制。该OpenPDS框架提出几种机制提高个人元数据的私密性和安全性:安全答案、访问控制、沙箱和网络加密。OpenPDS采用了分布式方式由个人控制这些数据,管理授权及分享。基于动态隐私的概念,OpenPDS系统将演算法上不可能解决的匿名化问题,转化为一个较容易处理的安全问题,其做法是回答问题,而非允许服务业者存取原始资料。另外,OpenPDS在其与现行政治和法律思维一致,以及其保护隐私的动态机制这两方面均是独特的。用户有了自己的安全空间,以个人数据存储(PDS)作为一个集中的位置。拥有一个PDS会允许用户对数据进行安全掌控,比如当应用程序请求使用数据时,用户可以有选择性的授权和查看请求数据的审计日志,实现用户真正控制数据流和进行细粒度的授权。
4.总结
通过OpenPDS系统的设计实现,达到保护个人数据隐私安全的目的,通过PDS的移动应用程序系统,能够为用户提供安全方便的使用环境,特别是对一些会造成用户隐私泄露的应用领域。通过OpenPDS系统对个人隐私数据保护方面的一个探索实现,使学生充分理解个人隐私保护理论并且能够动手实践搭建自己的平台,同时进一步利用本软件智能地实时地评估学生的手机使用健康状况。
参考文献
[1]李鹏.Android手机终端隐私保护[D].北京:北京师范大学,2013年.33-34.
[2]de Montjoye,Michel Verleysen,and Vincent D.Blondel.Unique in the Crowd:The privacy bounds of human mobility[J]. Scientific reports,2013年,第3期.55-58.
[3]de Montjoye,Yves.Alexandre1,Shmueli.openPDS:Protecting the Privacy of Metadata through SafeAnswers[J].PLoS ONE,2014年,第9期.7-9.
多业务传送平台保护机制分析 篇4
随着互联网业务的蓬勃发展, 通信正不断向分组化方向演进, 基于SDH的多业务传送平台MSTP应运而生。经过几年的发展, 新一代MSTP在SDH平台上综合了多协议标记交换 (MPLS) 、弹性分组环 (RPR) 、通用成帧规程 (GFP) 等新的技术和标准, 使得对于数据业务的支持效率更高并且管理更加灵活, 同时通过引入多种不同于SDH的保护机制, 如生成树协议STP、RPR、MPLS以及链路容量调整LCAS, 对数据业务的保护有了更多的方案和选择。
1 MSTP中的保护机制
1.1 SDH保护机制
SDH技术最初是面向语音业务的, 其最大的特点之一是优良的网络保护功能。基于SDH的多业务传送平台 (MSTP) 通过对传统的SDH设备进行改进, 在SDH帧格式中提供不同颗粒的多种业务、多种协议的接入、汇聚和传输能力, 成为城域传送网最主要的实现方式之一。
自愈环 (SHR) 是SDH中最常用的一种保护手段。在环形拓扑网络中, 通过使一个SDH环网中任何2个网元之间都具有2条路径, 利用APS, 可以在检测到一条路径故障之后自动将业务流倒换到另一条路径上。APS的具体实现可以采用1+1、1∶1或1∶N方式。SHR是针对语音通信等对于实时性要求较高的业务涉及的, 一般保护都能在50 ms内完成, 用户不会感知故障的发生。
SDH自愈环结构一般分为两大类, 即通道保护环和复用段保护环。通道保护环是以通道为基础的, 倒换与否按离开环的每一个通道信号质量的优劣来决定, 通常利用简单的通道AIS信号来决定是否应进行倒换。复用段保护环是以复用段为基础的, 倒换与否按每一对节点间的复用段信号质量的优劣来决定。当复用段出现问题时, 整个节点间的复用段信号都转向保护通道。SDH自愈环还可以分为单向环和双向环, 正常情况下, 单向环中所有业务信号按同一方向在环中传输;而双向环中, 进入环的支路信号按一个方向传输, 由该支路信号分路节点返回的信号经相反的方向传输。按照一对节点间所用光纤的最小数量来区分, 自愈环可分为2纤环和4纤环。通道保护环通常是2纤环;而复用段保护环可以是2纤环, 也可以是4纤环。
SDH强大的保护能力可以广泛保护所有在这一网络上传送的业务流, 但SDH的保护对于运行在MSTP上的数据业务来说有些浪费。因此, 在MSTP中引入其他类型的保护对于数据业务是十分重要的。
1.2 LCAS保护机制
互联网业务对于带宽的需求是多样性的, 往往不能完全与SDH的虚容器大小匹配, 为了有效利用SDH网络带宽, 出现了级联技术。级联作为在MSTP上的一种数据封装映射技术, 可将多个虚容器组合起来, 作为一个保持比特序列完整性的单容器, 实现大颗粒业务的传输。级联分为相邻级联和虚级联。相邻级联是将同一STM-N数据帧中相邻的虚容器进行级联, 作为一个整体结构进行传输;虚级联则是将分布于不同STM-N数据帧中的虚容器 (可以是同一路由或不同路由) 按照级联的方法, 形成一个虚拟的大结构进行传输。
采用虚级联虽然解决了分组信号向SDH映射的难题, 但是由于分组信号的随机性和突发性, 同一条链路上传送的数据信号的带宽 (速率、容量) 会发生较大变化。如果可以动态地根据数据信号的实际带宽实时调整级联的VC数量, 则传输会提高效率, 于是链路容量调整方案LCAS应运而生。
LCAS对虚级联组提供了一种保护功能, 在虚级联的源端和宿端适配功能之间提供了一种控制机理, 能够无损伤地增加和减少容量, 同时提供临时删除失效链路的能力, 即当虚级联组中部分成员失效时, 能够临时去除这些失效成员, 系统自动减少容量, 正常成员仍能正常传输。当失效成员修复时, 系统能自动恢复虚级联组的带宽。
虚级联允许虚级联组中成员经过不同的路由, 而LCAS可以无损伤地调整源宿节点之间的容量, 使用虚级联与LCAS配合就对MSTP提供了一种网络故障冗余。所以在进行MSTP网络规划时, 合理地规划虚级联组成员经过的路由, 利用LCAS会有效地增加服务的可靠性。
1.3 STP保护机制
以太网在局域网中占有绝对的主导地位, 目前MSTP不但能够提供以太网接口, 并且集成以太网二层交换功能, 同时也可以汇聚用户的数据。MSTP支持的以太网带宽共享可以通过生成树协议 (STP) 生成源到宿的唯一路径, 同时防止路径成环, 并在网络拓扑发生改变时, 计算生成新的路径, 完成业务的恢复, 提高网络保护的性能。
STP协议的基本思想就在要通过构造一棵自然树的方法达到裁剪冗余环路的目的, 同时实现链路备份和路径最优化, 这主要依靠网桥之间配置消息BPDU (Bridge Protocol Data Unit) 的交流。首先进行根桥的选举, 接下来, 其他网桥将各自选择一条“最粗壮”的树枝作为到根桥的路径, 相应端口的角色就成为根端口。根桥和根端口都确定之后一棵树就生成了。生成树经过一段时间 (默认值是30 s左右) 稳定之后, 所有端口要么进入转发状态, 要么进入阻塞状态。STP BPDU会定时从各个网桥的指定端口发出, 维护链路的状态。如网络拓扑发生变化, 生成树会重新计算, 端口状态也随之改变。
MSTP应用STP的实现方式可以见图1, 在一个有5个节点的STM-16环中, 每个节点都有以太网业务接入, 在网络规划中可以使得5个异地分布的以太网端口一定的传输时隙 (这些时隙通过连续级联或虚级联形成时隙组VCG) 。在正常工作情况下以太网层形成一棵生成树, STP阻塞环网的一段通路, 同时利用共享的带宽实现以太网互联和端口汇聚。
STP应用在MSTP环网中, 避免了MSTP环中以太网共享传输带宽形成的环形结构, 适用于城域网的接入层和汇聚层。目前, 主流的MSTP供应商提供的设备大都可支持STP。但是, STP协议最突出的缺点就是它的收敛速度, 依据网络规模的不同, STP的收敛时间需要几十秒甚至分钟级以上。为提高生成树的倒换效率, IEEE 802工作组和Cisco等一直研究对STP的改进, 相继推出了快速生成树 (RSTP) 等改进协议, 使得恢复时间、网络稳定性等都有了很大提升, 但是大规模商用还有一段时间。
1.4 RPR保护机制
弹性分组环 (Resilient Packet Ring, RPR) 技术是一种新的城域网技术, 吸收了千兆以太网的经济性及SDH系统50 ms环保护特性。目前集成RPR承载数据业务已成为MSTP发展的趋势之一。
RPR采用双环结构的环形网技术, 把物理层点到点连接的节点链转换为真正的共享链路, 能够有效地统计复用突发型数据业务。在RPR中, 某个业务可以占用的带宽上限是根据与其争夺同一关键网络带宽的多个业务的优先级与可以利用的带宽计算出来的公平带宽。通过拓扑自动发现和环网的智能保护, RPR应对网络故障并不需要预留保护带宽。对于RPR来说出现网络故障, 只是造成对某些网络关键带宽进行争夺的业务数增加, 以至各业务相应可以享受的带宽减少而已。
RPR提供了2种保护方式:环回 (Wrap) 保护倒换和源路由 (Steering) 保护倒换, 它们最大的区别就是故障发生之后, 发起倒换的节点不同。前者是在与故障相邻的节点处;后者是在业务流的源节点处。环回方式的优点是故障切换的恢复时间非常短 (50 ms以内) , 只可能丢失极少量的报文, 不会造成业务中断的情况, 问题是占用带宽较多。源路由方式避免了带宽的浪费, 但需要重新收敛, 恢复时间较长, 会造成一些业务的中断。源路由保护倒换是IEEE 802.17草案中规定的必备保护方式。
采用源路由保护机制, 当网络故障后, 与故障点相邻的网络节点对故障进行定位, 并向网络中其他节点广播故障保护请求信息;网络中其他节点收到网络故障保护请求信息后, 更新网络拓扑图, 各节点发送数据包时重新选择承载数据的环路以绕开故障点。一个RPR环回保护环包括2个独立反向回绕的单向环。如设备失效, 从失效点进出的业务将回绕到沿反方向发送 (取决于保护体系) , 在保护倒换协议的控制下, 保护环回发生于与故障点相邻的站点, 业务流将通过环回保护从失效点重选路由。
RPR的保护机制如图2所示。 (1) 是故障前的正常数据流, A节点到D节点, 走外环, 路径为A-B-C-D; (2) 为故障后环回保护方式, 故障发生后, 在故障链路两端的节点上通过光路环回, 数据路径也在此环回, 总的路径为A-B-A-F-E-D-C-D; (3) 为故障后源路由保护方式, 从A节点到D节点的数据流量改抄近道, 走另外一个环 (这里是内环) 到达目的节点, 路径为A-F-E-D。
1.5 MPLS保护机制
MPLS技术是一种2.5层的技术, 这种技术通过在源宿标签交换路由器 (LSR) 之间建立显示的标签路径 (LSP) 来实现对多种二层协议的支持。将MPLS技术集成进MSTP中是当前MSTP发展的另一个主要的潮流, MPLS可以为MSTP网中的数据业务提供虚拟专用网 (VPN) 、流量工程、虚拟本地网 (VLAN) 扩展等多方面的支持, 同时通过建立LSP来实现业务的保护和恢复也是MPLS技术提供的一种特色。
MPLS的保护方式有2种:保护倒换和重路由。对于保护倒换, 工作LSP和备用LSP同时建立。当工作LSP上的某一LSR检测到故障时就向入口LSR发送故障指示信号FIS (Fault Indication Signal) 消息, 并且由LSR把业务倒换到备用路径上。在备用路径上使用LSP消息预留资源, 也可以在故障发生后捕获。保护倒换对于常见的故障, 如单链失效, 节点预先结算备用路径, 故障时直接倒换到备用路径上, 可以实现与SDH相当的水平, 达到数十毫秒的恢复时间。保护倒换可采用1+1保护, 还可以采用1∶1或1∶N的保护类型。
为提高正常情况下的资源利用率, IETF还提出了重路由机制, 在故障发生后建立恢复LSP而不是与工作LSP同时建立。当LSR收到故障通知消息后, 如下游LSR保留了Qo S路由信息, 则可以选择核实的恢复路径并使用MPLS信令 (如CD-LSP) 建立恢复LSP。如果下游LSR没有路由信息, 则下游LSR通过向上游LSR“泛洪”发送通知消息来寻找恢复路径, 该机制与ATM相似。一般不推荐使用“泛洪”方法, 因为扩散的消息会对网络造成额外的负担及时延, 但是当缺乏路由信息时非常有用。
一般来说, 重路由恢复机制适应性较强, 不需要预先计算, 并可以计算出一条优化的路径, 对网络资源的利用和业务量均衡更具优势, 但恢复时需要进行比较多的消息交换, 比保护倒换机制恢复时间长。而保护倒换恢复机制需要节点预先计算并存储有关整个网络拓扑及网络流量区别情况的数据。
根据保护的范围以及实施备用路径的节点不同, 分为链路恢复和路径恢复。链路恢复发生在故障的上、下游节点之前, 一般由下游节点通知故障的发生, 由上游节点实施恢复路径选择与倒换, 此方法简单易行、速度快, 但不利于处理多个节点或链路失效的情况。路径恢复发生在受影响的LSP的起点和终点之间, 恢复路径与工作路径完全分离, 由发生故障的节点向入口LSR通知故障的发生, 由入口LSP实施恢复路径的选择和倒换。路径恢复在入口LSR/出口LSR之间选择一条备用路径较为复杂, 且要求较多的消息传递。但它利于全局优化, 需要的总空闲容量较少;可恢复链路故障, 也可恢复节点故障;能容易处理多个节点或链路失效的情况。
1.6 MSTP保护机制比较
对于以上所列5种MSTP具有的保护机制, 其比较可见表1。其中, SDH是针对语音通信等对于实时性要求较高的业务设计的, 故障恢复速度小于50ms, 但是由于需要备用路由, 网络利用率较低。而对于数据业务, SDH保护机制显得较为浪费, 所以在新一代MSTP中, 采用了虚级联VC和链路容量调整LACS方式提高对数据业务传送的效率和可靠性;针对以太网业务, 采用共享环形势, 利用二层生成树协议STP实现故障恢复, 网络资源利用率较高, 但是恢复时间较慢;RPR的出现吸收了SDH环网快速保护和以太网统计复用的优点, 通过构建新的MAC层, 实现了快速保护和较高的资源利用率;MPLS作为一种2.5层技术, 通过流量工程TE实现数据业务的快速保护, 并且在MSTP中还可作为RPR的有效补充, 实现跨环的网络保护。
2 MSTP保护机制的互通
在网络多层生存性技术间没有协调机制时, 各层独立地并行完成各自的生存性技术。虽然实施起来简单, 但占用的资源大, 各层均占用保护资源, 从而造成资源浪费, 这将导致一些潜在的需要保护操作无空闲资源利用。多层生存性技术的协调机制提出了分配不同功能给各层的高效恢复方案。层间的生存性协调方案通常有2种:
2.1 顺序协调方案
顺序协调方案是指各层按照顺序进行生存性动作, 当本层无法恢复故障时, 转向下一层进行恢复。顺序协调通常有2种方法: (1) 自下向上 (Botton-up) 法。恢复开始于最靠近故障的层, 当某些故障业务在本层无法进行恢复时, 将转由上层完成。该方法能使用较为合适的颗粒度对故障业务进行恢复, 而上层的更精细颗粒度的恢复在必要时才完成。自下而上的策略在恢复事件和设备费用上更有优势; (2) 自下而上 (Top-down) 法。恢复开始于最上层, 当上层无法恢复所有的故障业务时, 生存性技术向下层扩展, 下层的生存性技术被触发。该方法的优点是高层能更容易区分不同业务的服务类型和等级, 可以为不同的用户的生存性提供不同的QoS。但低层却难以检测到高层是否能够恢复业务。
2.2 集成方案
集成方案是基于信号的多层恢复方案的集成。当故障发生时, 恢复方案将对网络所有层的恢复方案进行综合考虑, 并决定最佳层的恢复操作。集成方案是最灵活的一种方案, 但是如何配置、实现集成方案所必须的具有各种算法的智能控制是需要解决的问题。
对于基于二层交换方式的以太共享环, 承载于MSTP环网上的多个以太网业务共用该SDH环网的若干个时隙, 形成以太环网。在正常工作情况下以太网层形成一棵生成树, STP阻塞环网的一段通路, 同时利用共享的带宽实现以太网互联和端口汇聚, 当链路故障发生时, 承载以太网业务的时隙组既可以不参与SDH环网通过预留机制进行的环保护, 而利用STP协议在线路故障发生时生成另外一侧新的路径, 也可以通过设置拖延时间压制STP的恢复动作, 当SDH环倒换保护在拖延时间内没有完成时再启动STP进行路径重新生成。这样, 以太网业务承载在SDH之上但可以有选择的采用SDH的保护。
对于内嵌RPR模块的MSTP必须实现RPR和SDH复用段两重保护的协调工作。当光纤切断时, 一般SDH复用段保护会启用, 这时RPR保护功能是否还有用, 有3种解决方案:一种是参与RPR传输的VC时隙进行SDH复用段保护, 这时可以不需要RPR保护功能 (也就是将RPR保护功能关闭) 。由于参与RPR传输的VC时隙的备用时隙中也可以传输数据, 而不是将备用时隙空闲用来等待保护的发生, 因此, 此时在SDH进行保护倒换时对业务影响有可能超过50ms。另外一种解决方案是参与RPR传输的VC时隙不进行SDH复用段保护, 只进行RPR保护, 但这需要对SDH复用段保护环进行特殊的设置, 使这些时隙不参与SDH复用段保护环保护。还有一种选择就是对RPR的保护设置拖延时间, 先进行SDH复用段保护, 当在拖延时间内SDH保护没有成功后, 再进行RPR保护。
3 结语
当城域网越来越复杂, 其承载的业务越来越多地实现IP化后, 城域网的安全性也越来越引起关注。MSTP中集成了多种功能技术和标准, 增强了数据业务的可管理性, 也为城域网中数据业务的保护带来了更多的选择。在网络的规划和建设中, 合理地规划和选用保护手段, 将会使城域网的安全性和灵活性大大增强。
广义上说, 以太网的生成树协议、以MPLS为基础的自愈恢复、RPR的定向保护、回绕保护方式, 基于AIS、APS协议的SDH自愈环等都能从网络的不通层面, 提供不同性能的对业务的保护和恢复, 但这也为各种保护方式的互通与配合带来了复杂性。可以从网络工作多层次、保护控制方式、带宽利用率、保护恢复时间快慢等方面进行比较研究, 并结合实际的需求进行选择、利用。
参考文献
[1]陶智勇.RPR的网络保护及其与SDH保护方式的互通[J].光通信技术, 2003. (11) :14-16.
[2]周卫华, 倪县乐.MPLS网络的自愈技术研究[J].计算机工程与应用, 2002. (18) :36-37, 46.
[3]郭彦伟, 郑建德.生成树协议与交换网络环路研究[J].厦门大学学报 (自然科学版) , 2006. (5) :301-304.
[4]龚平, 黄峰.MPLS功能在MSTP中应用[J].电信科学, 2004. (4) :50-53.
[5]苏驷希, 冀胜华.SDH网状网自愈[J].电子学报, 2000. (4) :1-4.
[6]梁芝贤, 蔡敏.SDH自愈环的生存性探讨[J].电力系统通信, 2003. (2) :18-21.
[7]许华东, 范戈.多业务传送平台的保护与恢复机制[J].光通信研究, 2005. (5) :23-27.
平台保护 篇5
公司概况
中国知识产权保护平台——是由北京商鼎伟业知识产权代理有限公司(以下简称:商鼎伟业)创办并运营的有关知识产权法律保护平台,是经国家工商总局商标局、国家知识产权局专利局、国家版权局等国家机关特许批准成立的知识产权保护代理机构。总部位于首都北京,在上海、青岛、成都、大连、深圳、广州、香港、欧盟、美国、日本、非洲、拥有分支机构或合作伙伴。业务遍及世界各地。
商鼎伟业拥有知识产权律师、商标代理人、专利代理人、版权代理人、注册项目师、注册会计师、资产评估师等多名业务精湛的专业人员。迄今,数以万计的企业和自然人得到了商鼎伟业的诚信和专业服务,商鼎伟业已经成为集知识产权、法律、商务于一身的企业智囊团。多年来,商鼎伟业积累了丰富的执业经验,已得到众多同行和国内外客户的良好赞誉和深深信赖。业务范围
以专利申请、版权登记、商标注册、软件著作权登记、软件检测、软件产品登记、软件企业认证、高新技术企业认证、信息安全认证等标准化认证、商业调查、知识产权评估、知识产权咨询诊断、知识产权侵权追诉、项目投融资、技术交易与论证、编制《商业计划书》和《可行性研究报告》、企业法律顾问为核心业务。
经营理念
“客户利益至上,诚信服务为本,不断自我完善”是商鼎伟业不变的服务原则!“做您的商务智囊团,法律保护神,服务贴心人”是商鼎伟业永恒的价值取向!“有效保护您的知识产权,增强您的核心竞争力”是商鼎伟业永恒的追求目标!竞争优势
1.成功率最高——多年没有一个申请案件被国家驳回!
2.效率性最高——申请文件当天递送北京,当天报送国家局,最早保护您的知识产权!
3.专业性最高——精通专利、商标、版权、项目咨询等知识产权法律业务,为您排忧解难!
4.安全性最高——律师最终严格把关,规避风险!
5.集约性最高——系列注册申办、侵权追诉一条龙服务,让您足不出户!
6.性价比最高——收费合理,免费查询和修改商标,免费法律咨询,为您指点迷津!北京商鼎伟业知识产权代理有限公司(中国知识产权保护平台)
办公地址:北京市海淀区西三环北路72号世纪经贸大厦B座2005室
邮政编码:100048
办公电话:010-51280050 / ***(假日值班)
传真:010-51280050-100
公司网址:http://
办公Q Q:45073322***074***778
平台保护 篇6
关键词:P2P网贷;法律风险
一、P2P网贷平台消费者的概念
根据《消费者权益保护法》第二条规定,消费者是指为生活消费需要购买、使用商品或者接受服务。由此推知,一般金融消费者的概念可以概括为:非为生产、经营所需而购买金融产品或服务的个人或家庭。P2P网络贷款是一种个体通过独立的第三方互联网平台达成借贷交易的互联网借贷模式,由于P2P网络贷款的出款方并非银行类金融机构,故出借人和借款人形成的借款法律关系的性质属于民间借贷。那么,P2P网贷平台消费者由于是在消费领域和购买产品上作出的限定,因而可以将其概括为:非为生产、经营所需,在互联网平台上购买互联网金融产品和服务的个人或家庭。
二、我国P2P网贷平台消费者权益保护存在的风险
(一)消费者的债权清偿风险
互联网金融消费者的交易方式则是互联网线上虚拟资金交易,较之一般金融消费者而言,互联网金融消费者虚拟交易平台和更为复杂的交易方式都是比较特殊的,这就导致互联网金融消费者的权益保护更加困难。P2P 平台通常利用借贷资金来组成大部分运营资金,自有资本比率很低,P2P平台发挥资金周转作用,会有大量的资金沉淀在电子平台账户里或第三方中介,在第三方托管机制缺位的条件下,由于缺乏有效的担保和监管,容易发生挪动客户资金投资高风险、高收益项目甚至携款跑路的风险。平台管理者的道德风险和流动性管理的缺乏,会导致平台流动性风险不断累积,最终造成资金链断裂,引发挤兑危机。不断以高收益率来吸引新的投资者;在还款付息高峰期,平台需提出银行账户内几乎全部资金,以应付上一批投资人的本息需要。而P2P平台由于没有相关备付金及准备金制度,导致金融消费者一旦发生损失,维权执行非常困难。
(二)消费者知情权受损
在 P2P 借贷过程中,P2P 网络借贷平台(以下简称“P2P 平台”)扮演着“中间人”的重要角色,为借款人与投资人提供信息中介服务,促成借款人与投资人直接在平台上完成交易,以满足借贷双方的信贷和投资需求。部分互联网金融企业为了吸引消费者,违规渲染产品的高收益率,在平台上打出具有诱惑性、承诺性收益的字样,却没有履行向消费者披露真实信息、进行风险提示的义务。
(三)消费者身份信息泄露
P2P平台积累了借款人大量的个人信息,包括基本的硬信息,如姓名、年龄、职业、地址等,还包括一些私人化的软信息,如个人喜好、信用评价等,如监管不到位,P2P平台可能在利益的驱使下出售个人信息,也可能因内部控制不严而导致个人信息泄露。P2P平台强调透明化和明晰化,其通过客户上传资料,掌握了大量客户身份信息、家庭成员及财产信息,甚至包括银行借贷信息等,但网站在客户信息保护方面存在纰漏,且缺乏监督;存在被泄露或滥用的风险。以“拍拍贷”为例,客户只要在“拍拍贷”网站免费注册一个用户,登录后便可以随意查看“借款人列表”中的借款人信息。
(四)消费者维权艰难
P2P平台退出时交易主体资金处理制度缺位。如P2P平台发生破产、解散等情形,由于没有担保人,又没有法律明确规定,投资人和借款人的资金将何以保护,借款合同如何继续履行,都是事关投资人和借款人资金安全的重要问题。不健全的互联网金融交易主体保护体制使得侵犯投资人和借款人权益的行为层出不穷,并最终导致投资人和借款人承担平台的流动性风险。
三、完善我国P2P网贷平台消费者权益保护的对策及建议
(一)通过完善立法保护消费者权益
P2P线上交易情况下,在借贷流程完成后,投资者会收到一份电子合同,里面规定了平台、借款人和出借人的责任和义务,因此,当事人之间成立电子合同,我国《合同法》《民事诉讼法》对电子合同以及电子数据作为证据的效力予以了肯定,但是在司法实务中,关于电子数据证据如何固定等问题有待进一步解决。根据最高人民法院《关于人民法院审理借贷案件的若干意见》第十三条的规定:“在借贷关系中,仅起联系介绍作用的人,不承担保证责任。对债务履行确有保证意思表示的,应认定为保证人,承担保证责任。”因而可以判定 P2P 平台具有保证人的性质。P2P平台将自己的信用作为借贷的保证,显然已经超越了其作为民间借贷中介的职能,所以亟待完善相关立法对P2P平台的业务的合法性加以界定。
(二)完善机构监管机制
这种情况是因为我国现有的金融业业务分离体制造成,银行业、证券业、保险业各司其职,各行业只做了对本行业金融业务的相关监管法律规章与条例,但这些条例法律位阶低效力低很难真正起到作用,互联网金融的快速发展机构制度变革相对较慢直接导致机构监管滞后问题,没有一个动态的与时俱进的机构监管是目前面临的主要问题,在面对互联网金融多业务交叉,金融产品服务多业务混合等新情况,这种缺乏全面有效的监管模式很难应对互联网金融跨市场、跨区域带来的新的监管难题。再加上各个行业监管标准的不一致而行业间又缺乏沟通与协调,极易出现监管真空与重叠监管并存的问题。监管机构之间的不配合,监管机构制度的滞后是机构监管最大的问题。
(三)完善互联网信用体系建设
我国对金融信用信息的管理一般是由人民银行来负责的,人民银行征信系统是人民银行建立的评估金融企业或者组织信用信息以及个人的信用信息的信用系统。征信系统的作用就是为金融机构提供企业或者个人信用信息,为金融机构对金融企业或个人的金融信用提供评估依据。我国目前互联网金融的信用信息暂时还没有被录入到人民银行的征信系统之中,所以像P2P等网络贷款机构平台的信贷数据游离于人民银行征信系统之外,互联网金融机构及企业无法共享人民银行信用系统中个人或企业的信用信息,互联网征信系统还有待加入人民银行现有的征信系统之中。如果借贷人信用程度低而另一方面互联网金融机构及企业对这些信息不了解,这种情况下就会导致互联网金融交易坏账增加,严重的话还可能引发金融风险。虽然互联网金融机构和企业自发组织形成的信用信息共享平台是一个解决目前信用信息匮乏的有益尝试,但是,市场化运营的自发性信用共享平台很难跟上如今互联网金融发展的高速度。
(四)完善信息披露机制,保护消费者知情权
普通消费者的知情权针对的是具体的、有形的商品和服务,产品的信息具有具体而直观的认知性,而互联网金融产品的无形性、复杂性、专业性使得互联网金融消费者面对的情形更为复杂,互联网金融消费者必须具备相关的金融知识才能认知产品,可是一般互联网金融消费者并不具备这样的知识水平,因此其知情权的保障还需要严格规定经营者的告知义务和说明义务,互联网金融消费者的知情权内容需要更细化和更严格的保护。原因在于互联网金融市场中信息不对称导致互联网金融消费者的知情权就更容易遭受侵害。所以知情权的内容需要尽可能全面,使权利保护拥有充分的法律依据,才能防止和减少权利侵害的发生。例如购买互联网理财产品,从选择购买理财产品种类、分析目标收益等,都需要提供给互联网金融消费者全面、简洁易懂、真实可靠的信息。如果对产品和服务的只作片面介绍,仅提供利润的介绍而规避风险告知,会严重影响互联网金融消费者的知情权保护。所以全面真实化、准确细致化、简洁易懂化是知情权在P2P网贷平台的新要求。(作者单位:河北经贸大学)
参考文献:
[1]谢平,刘海二.互联网金融监管的必要性与核心问题[J].国际金融研究,2014.
惯性平台防倒台保护电路设计 篇7
关键词:倒台保护,开关门计数,82C54
惯性平台是运载火箭等航天飞行器制导与控制系统中的核心部件。其作用是为飞行器建立方位和姿态基准,同时测量飞行器相对惯性空间运动的角度、角速度、速度和加速度。惯性仪器的可靠性直接关系飞行器的可靠性。
惯性平台是提供空间惯性坐标系基准,是通过平台稳定回路实现的。其由3条稳定回路组成平台稳定系统,系统原理如图1所示。以平台X轴为例,X轴受干扰力矩时,台体偏离X轴惯性基准。此时X陀螺敏感台体偏离角度,输出电信号,经前置放大器、变换放大器等电子线路,传递为直流信号输入到X轴平台力矩电机。力矩电机产生电磁力矩,抵消干扰力矩,使台体稳定在惯性空间。
外部环境过载或稳定回路的某一环节发生故障,都可使系统不稳定发散或开环,引起环架(常平架)伺服电机单向驱动的现象,当事故发生时,对有限姿态角惯性平台来说,平台环架会从原来(惯性空间)稳定位置向某一边快速转动倒下,直至碰到另一个环架的止挡销为止。对全姿态惯性平台来说,平台环架会从原来(惯性空间)稳定位置向某一边快速转动倒下,如果不及时切断系统电源,平台环架会连续不断地转下去。由于惯性平台上环架和陀螺具有的交耦性,在大速率情况下,一个环架伺服回路的快速倒环,会引起其它各环架伺服回路的同时倒环,这就是平台的倒台。它的结果,不但造成惯性平台上的陀螺、加速度计等仪表的损坏,而且会造成平台内部连接导线的损坏,是一种致命性的故障。
平台倒台在试验中也是不可避免的事件,除了平台力矩马达线圈开路或是其供电电源开路外,在平台伺服回路中任意点发生故障时,均会导致平台的倒台。为了避免倒台带来的损失,人们正在设法防止或减少倒台的发生,设计硬件防倒台保护电路无疑是一种可靠、有效的平台保护手段。
1 保护原理
平台姿态角测量系统通常是由粗、精双通道组成的测角系统。粗通道完成>1°的角度测量,精通道对1°以内的角度进行精测,测量精度可以达到角秒级,绝对角度由粗测值和精测值经适当组合得到,也就是粗、精耦合。设计平台防倒台保护电路,需实时测量平台姿态角。因为平台发生倒台时,平台的角速度较高,因此只需实时测量、计算粗通道的姿态角测量值即可。
某型平台粗通道测角系统由一对极旋转变压器组成。采用转子单相激磁,定子两相输出,如图2所示。当特定频率的正弦电压UC加在转子绕组C上时,在定子绕组A、B分别产生感应电势EA和EB。在负载阻抗足够大时,可以认为绕组A、B的端电压UA和UB分别等于感应电势EA、EB,即UA=EA,UB=EB。于是有
UC=UM·sinω1t
UA=UAM·sinθ·sin(ω1t+ΦA)
UB=UBM·cosθ·sin(ω1t+ΦB) (1)
式中,UM为UC的幅值;UAM为UA的幅值;UAM=KA·UM,UBM为UB的幅值;UBM=KB·UM;KA,KB为A、B两绕组的电压传输系数;θ为定子、转子绕组间相对机械角;ΦA、ΦB为A、B两相电压的初相角;ω1为2πf1,f1为激磁电源频率。
设旋转变压器为理想的,则有KA=KB=Ke1,于是
UA=Ke1UMsinθ sinω1tUB
UB=Ke1UMcosθ sinω1t (2)
则UA和UB是两个幅值随转角θ做正弦和余弦变化的正弦波电压。UA和UB经幅相变换电路、鉴零电路后以及输出电路,最后输出为开关门脉冲信号。姿态角的大小是通过平台姿态角测量系统粗通道发出的开关门信号的时间间隔来判断的。保护电路需根据3个姿态角粗通道开关门信号的间隔,计算出角度和角速度,当角速度超过设定值时,则切断平台回路电源,使平台不飞转,保护平台仪表。
2 硬件设计
平台防倒台保护电路主要由角度测量电路和控制电路两部分组成。
2.1 角度测量电路
平台输出的开关门信号测量采用专用定时/计数芯片82C54进行测量。选用的Intersil公司的82C54是标准TTL电平的逻辑器件,当逻辑电平>2.2 V时认为是1,当逻辑电平<0.8 V时认为是0。
这里以X通道的姿态角测量电路为例进行说明(如图3所示)。平台送出的X轴姿态角信号包括粗通道的两路开关门信号以及精通道的两路开关门信号。开门脉冲到来后,逻辑电路使82C54计数器的GATE端变为高电平,使82C54计数器开始计数,关门脉冲到来后,逻辑电路使82C54计数GATE端变为低电平,使82C54计数器停止计数,完成计数后CPU便可读取粗精通道的计数值,经过计算以及粗精通道的耦合即可精确也计算出姿态角的大小,进一步计算出角速度。根据平台倒台的判断依据(角速度通常达到较大角速度),平台保护电路只需测量粗通道的姿态角即可。
开关门计数需要解决的主要问题是如何使两路开关门脉冲信号控制82C54的GATE端,实现开门脉冲到来时82C54开始计数,关门脉冲到来时82C54停止计数。这里通过门电路实现,如图4所示。开关门信号经异或门后,再与开门信号相与,最后就得到即能反映角度大小又满足控制82C54的GATE端信号,如图5所示。
根据平台姿态角激磁频率和填充脉冲的频率,一个16位的计数器即可满足一路姿态角的计数。82C54具有3个独立的16位计数通道,因此本保护电路只需1片82C54即可。计数方式采用方式4,软件触发选通 Soft Triggered Strobe;这种计数方式由软件装入计数初值,在计数过程中如果GATE门变为低电平,则停止计数,直到GATE恢复时,重新从初值开始减计数。
2.2 控制电路
以MCU为核心控制电路需在检测到GATE门变为低电平后立即读取计数值,并计算出角度值和角速度值。这里采用宏晶科技的STC11F08XE单片机。STC11F08XE单片机是单时钟/机器周期单片机,平均执行速度比传统8051单片机快8~12倍,这样在保证执行速度的前提下,可以选择较低的晶振频率,减小对系统的干扰。此外STC11F08XE单片机还具有3个可编程时钟输出脚(CLKOUT0/P3.4,CLKOUT1/P3.5,CLKOUT2/P1.1),并且最大输出频率为单片机时钟频率的1/2。在这里,使用P1.1脚作为82C54 3个通道的填充脉冲源。当单片机判断平台出现倒台时,立即控制继电器切断平台回路的电源使平台不飞转。
3 软件设计
电路的保护功能是由单片机STC11F08XE根据内部程序设计来实现。
防倒台保护板的软件要实现的功能有:(1)对计数芯片82C54的控制。(2)读取计数值,在82C54完成计数后实时读取计数值。(3)判断是否超差,根据计数值判断是否超差。(4)断开继电器,在计数值超差的情况下,及时发出断开继电器的指令。包括:1)单片机初始化模块。2)82C54初始化模块。3)计算、判断、执行模块。
(1)单片机初始化模块。
单片机初始化模块在单片机上电复位后,首先要保证在完成对单片机内部寄存器的配置及完成82C54的初始化之前,控制平台伺服回路供电的继电器处于断开状态,然后对单片机的各内部寄存器进行配置,并在P1.1口产生82C54所需特定频率的脉冲信号。
(2)82C54初始化模块。
在单片机完成初始化后,程序将对82C54 3个计数通道进行初始化,完成3个通道的寄存器的配置。写入控制字使计数方式为方式4,装入计数初值。
(3)计算、判断、执行模块。
计算、判断、执行模块检测到某个通道停止计数后,将立即读取该通道的计数值,并与预设的超差数据比较,做出角速度值是否超差的判断。为防止误判,在检测到角速度值超差后,单片机将连续6次读取此通道的计数值,如果仍判断为超差则认为平台出现倒台,将立即断开继电器、发出报警声并将此时的状态存入单片机内部的EEROM。
4 结束语
文中为某型号平台的测试系统设计了硬件防倒台保护电路板。目前保护电路板已调试完毕,并已在例试台上进行了实验。实验结果表明,保护板在平台出现倒台时能够及时地切断平台伺服回路的电源、有效地防止倒台对平台的损害。
参考文献
[1]陈乃川.平台防飞的软件设计依据[J].航天控制,1994(4):19-21.
[2]刘升才,李晓霞.精密测角系统的幅相变换与误差补偿[J].中国惯性技术学报,1995,3(2):58-62.
[3]李声晋,周奇勋,卢刚.一种旋转变压器-RDC测角系统的数字标定及补偿方法[J].微特电机,2007,35(6):26-28,31.
[4]郑力,卢刚,李声晋.基于AD2S80A的双路RDC测角系统及接口设计[J].微特电机,2009,37(8):12-14.
云平台信息安全整体保护技术研究 篇8
自Google公司提出云计算的概念以来,各类与云计算相关的服务纷纷涌现,随之而来的就是人们对云安全问题的关注。云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。
云安全发展迅速,各主流安全厂商纷纷推出了云平台安全解决方案。2010年10月22日,工信部和国家发改委联合发布的通知明确,在北京、上海、深圳、杭州、无锡等五个城市先行开展云计算服务创新发展试点示范工作。相信在两部委的推动下,云计算在中国的市场规模有望在3年内突破1万亿元,产业链上下游的多家上市公司将迎来发展机遇。
云计算主要具有六种特点。
1)超大规模。“云计算管理系统”具有相当的规模,Google的云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。
2)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。
3)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。
4)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。
5)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。
6)廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此用户可以充分享受“云”的低成本优势。
目前各家所提的云安全解决方案,大都根据自己企业对云平台安全的理解,结合本企业专长,专注于某一方面的安全。然而,对于用户来说云平台是一个整体,急需一套针对云平台的整体保护技术方案。针对云平台的信息安全整体保护技术的研究的是大势所趋,整体保护技术体系的建立,必将使云计算得以更加健康、有序的发展。
2. 安全体系架构
2.1 面临的问题
要想建立安全的云平台,并使之正常运行,应解决四大问题:第一,需要合理的安全体系架构;第二,需要专业的技术和经验;第三,需要大量的资金和技术投入;第四,应是开放的系统,且需要大量合作伙伴的加入。
合理的安全体系架构。只有拥有合理的安全体系架构,才能对云平台中上出现的病毒、木马、挂马网站以及非法行为有最灵敏的感知能力,并在第一时间运用成熟的技术,对其进行最有针对性的处理。
专业的技术和经验。反病毒技术的积累、配置安全策略的经验,对安全事件第一时间的感知能力,都是云平台安全得以有力维护的保障。大量专利技术、虚拟机、智能主动防御、大规模并行运算等技术的综合运用,使得“云安全”系统能够及时处理海量的上报信息并将处理结果共享给“云安全”系统的每个成员。
大量的资金和技术投入。云安全环境较之传统的安全环境更为复杂,系统也更加庞大,安全设备、软件具有覆盖面广、性能要求高等特点。因此要建立安全的云平台,充足的资金和技术投入是不可或缺的。
开放的系统以及大量合作伙伴的加入。云安全环境应该是个开放性的系统,其“探针”与所有软件完全兼容,即使用户使用不同厂商的软件,也应该可以享受“云安全”系统带来的成果。而加入的厂家越多,云安全系统的覆盖能力也应该越强。
逻辑云安全环境如图1所示。
2.2 安全体系架构
云平台下信息安全整体保护体系建设的目标是依据云计算的特点,建立满足云计算的建设要求,能够涵盖云计算的基础设施、业务支撑、运维管理、安全保障与智能服务等五方面内容的信息安全整体保障体系。云平台的信息安全整体保护体系还应体现等级保护的思想,依据《信息系统等级保护安全技术设计要求》,本文将云平台的安全保护环境从逻辑上分为云安全计算环境、云安全区域边界、云安全通信网络以及云安全管理中心四个部分,提出一套针对云平台的信息安全整体保护技术方案,如图2所示。
云计算平台和传统计算平台的最大区别在于计算环境.云平台的计算环境是通过网络把多个成本相对较低的计算实体整合而形成的一个具有强大计算能力的系统,这样的一个系统势必比传统意义上的计算环境要更加复杂。对云平台的计算环境的保护也是云平台下信息安全整体保护体系的重中之重。
强大、方便的云计算服务是通过客户端最终展现给用户的,在云计算环境完成了客户所要求的工作或服务后,这些工作、服务的成果应通过一个安全的途径传输并最终展现在客户端上。云计算环境下的通信网络就是保证云计算环境到客户端、云计算环境之间进行信息传输以及实施安全策略的部件。
区域边界是云计算环境与云通信网络实现边界连接以及实施安全策略的相关部件。真正的云计算环境应是可控的,在这一可控的云区域与其外部的不可控区域之间,应遵循一套规则来确保只有通过认证的用户才能管理和使用云,从而保证云计算环境区域的安全。
云计算环境内部的各个部件的正常运转、数据在云内的安全传输、云计算环境以及云区域边界上的安全机制的执行,都需要进行统一的安全管理。操作、使用云服务,也应遵守一定的管理规章制度。云计算环境下的安全管理就是一套对云计算环境内部以及云边界的安全机制实施统一管理,并控制操作、使用云计算服务的行为的手段。
3. 安全技术要求
3.1 安全性分析
云计算时代的到来,主要给信息安全带来了三方面挑战。
首先是云计算环境的安全防护问题。在云计算环境中,用户的数据以共享和动态的方式被保存,这使其安全性面临巨大风险。如果无法有效限制云计算的服务提供商对数据的访问权,则服务商便可以随意处置用户的数据,甚至可能产生倒卖行为,造成用户数据权利的损失。而对于这类行为,用户往往难于追查和取证。
其次,云计算还将对现有安全体系产生冲击。云计算为用户提供了更强大的计算和存储能力,但云服务商很难识别用户行为的目的,无法区分用户的所要求的云计算服务是否合法。而对于一些用户的非法请求所造成的潜在风险是现有安全体系很难应对的。
最后则是来自安全监管方面的问题。在云计算时代如何对信息内容进行有效地监管和引导,是关系到社会稳定和国家安全的关键问题。现有的监管与预警体系主要针对传统的Web等开放式应用,而云计算则给监管体系的建立带来新的挑战,需要对现有监管体系进行重新定义。
下面,就针对逻辑划分的云计算环境、云区域边界、云通信网络以及云安全管理中心等部分,对它们的安全性逐一地进行分析。
在云计算环境中,主要应关注数据存储安全、数据访问安全以及系统安全等方面的问题。众所周知,数据往往是用户最重要的财富。云计算环境中所存储和使用的数据对于数据所有者以外的其他云计算用户是保密的,但这些数据对于提供云计算的服务提供商而言却是可见的。随着基于云计算的服务日益发展,云计算服务往往由多家服务商共同提供,这就使得多家服务提供商共同承担风险的现象不可避免。
用户的机密文件经过层层传递,在无形中就增大了安全风险。这就要求云计算环境中要具有针对数据和系统的保护措施,如访问控制和身份认证机制等,以保证用户数据和系统的安全性。云安全计算环境的构建,是整个云平台安全中最重要的部分。
在云区域边界中,主要应关注外部环境到云平台的接入安全、数据通过边界的安全等。云区域边界是云环境和非云环境之间的一道屏障,对于云区域边界的建设,应能保证外部进入到云平台中的数据是安全无害的,外部对云平台的访问应是合规的,同时,对于经内部云计算服务得出的数据,应能够无损的经由云区域边界到外部环境中去。云安全区域边界中要具有针对数据进出和访问控制的相关安全措施,从而保证数据交换和访问的安全性。
在云通信网络中,主要应关注通信网络提供服务的安全保护、通信网络传输以及交换数据的整体安全保护等。云通信网络的任务是安全、完整地将用户的请求或云计算服务的结果传递到目的地。因此数据通过云通信网络传递的过程中,应采取相应安全机制,从而保证所传递的数据不被篡改或窃取,并实现传递数据的加密。
应该指出的是,不同于传统信息系统整体保护框架中的通信网络,在本文所提出的整体保护框架中,云通信网络实际上由两部分组成,一部分为云计算环境内部的互联通信网络,另一部分为通过云区域边界连接到云计算环境外部的通信网络。内部的安全通信网络可纳入云安全管理中心统一管理,外部的安全通信网络并不纳入云安全管理中心进行统一管理,而是遵循自己的安全机制,并作为云平台下信息安全整体保护的一个重要组成部分。
云安全管理中心主要负责监视和记录云平台中重要的服务器、网络设备以及所有应用系统的安全状况。对所涉及的计算机、网络以及应用系统的安全机制实施统一管理、统一监控、统一审计、协同防护,发挥安全机制的整体作用,提高安全防护的质量和水平。
一个云平台中可能提供多种不同的云计算服务,云安全管理中心应对云计算环境内的通信网络、主机和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存;应对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理;组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施。
表1给出了传统平台与云平台在各逻辑区域的主要安全要点对比情况。
3.2 设计目标
云安全机制可通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序以及各类非法行为的最新信息,推送到服务端进行自动分析和处理,再把各类安全问题的解决方案依照不同需要,有针对性的分发到各类客户端上。在这样的体系中,每个客户端本身都是整个安全体系一个探针,这使得整个云平台,成为一个具有整体防护能力的安全环境,从而达到云安全的目标。
云平台下的信息安全整体保护,仍应遵循“一个中心,三维防护”的理念。建立以云计算环境安全为基础,以云区域边界安全、云通信网络安全为保障,以云安全管理中心为核心的信息安全整体保障体系。
应用云安全技术识别和查杀病毒、阻断非法行为,将不再仅仅依靠本地硬盘中的病毒库或安全策略,而是依靠庞大的网络服务,对系统实行实时信息采集、分析以及处理的整体保护。整个云平台就像是一个巨大的软件,每个参与者都为云平台做出自己的一份贡献。因此参与者越多,每个参与者就越安全,整个云平台就会越安全。
对于一般的云安全环境,建议按照等级保护三级系统的要求标准进行建设。设计策略是:在等级保护第二级系统安全保护环境的基础上,构造非形式化的安全策略模型,对主、客体进行安全标记,表明主、客体的级别分类和非级别分类的组合,以此为基础,按照强制访问控制规则实现对主体及其客体的访问控制。
其中云安全计算环境应着重从以下八个方面进行设计:用户身份鉴别,自主访问控制,标记和强制访问控制,系统安全审计,用户数据完整性保护,用户数据保密性保护,客体安全重用以及程序可执行保护;云安全区域边界应着重从以下四个方面进行设计:区域边界访问控制,区域边界包过滤,区域边界安全审计以及区域边界完整性保护;云安全通信网络应着重从以下四个方面进行设计:通信网络安全审计,通信网络数据传输完整性保护,通信网络数据传输保密性保护以及通信网络可信接入保护;云安全管理中心应着重从系统管理,安全管理以及审计管理三个方面进行设计。
3.3 技术设计要求
3.3.1 云安全计算环境设计要求
对于云安全计算环境,主要从以下技术点进行设计:用户身份鉴别,自主访问控制,标记和强制访问控制,系统安全审计,用户数据完整性保护,用户数据保密性保护,客体安全重用以及程序可信执行保护。
用户身份鉴别应支持用户标识和用户鉴别。在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受安全管理中心控制的口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。
自主访问控制应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户。自主访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和(或)记录或字段级。自主访问操作包括对客体的创建、读、写、修改和删除等。
标记和强制访问控制在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。强制访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。应确保安全计算环境内的所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。云计算环境访问控制工作流程如图3所示。
系统安全审计应记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。应提供审计记录查询、分类、分析和存储保护;确保对特定安全事件进行报警;确保审计记录不被破坏或非授权访问。应为安全管理中心提供接口;对不能由系统独立处理的安全事件,提供由授权主体调用的接口。
用户数据完整性保护应采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被破坏,且在其受到破坏时能对重要数据进行恢复。
用户数据保密性保护应采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。
客体安全重用应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源,在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。
程序可信执行保护可构建从操作系统到上层应用的信任链,以实现系统运行过程中可执行程序的完整性检验,防范恶意代码等攻击,并在检测到其完整性受到破坏时采取措施恢复,例如采用可信计算等技术。
3.3.2 云安全区域边界设计要求
对于云安全区域边界,主要从以下技术点进行设计:区域边界访问控制,区域边界包过滤,区域边界安全审计以及区域边界完整性保护。
区域边界访问控制应在安全区域边界设置自主和强制访问控制机制,实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。
区域边界包过滤应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出该区域边界。
区域边界安全审计应在安全区域边界设置审计机制,由安全管理中心集中管理,并对确认的违规行为及时报警。
区域边界完整性保护应在区域边界设置探测器,例如外接探测软件,探测非法外联和入侵行为,并及时报告安全管理中心。云区域边界子系统如图4所示。
3.3.3 云安全通信网络设计要求
对于云安全通信网络,主要从以下技术点进行设计:通信网络数据传输完整性保护,通信网络数据传输保密性保护以及通信网络可信接入保护。
通信网络数据传输完整性保护应采用由密码等技术支持的完整性校验机制,以实现通信网络数据传输完整性保护,并在发现完整性被破坏时进行恢复。
通信网络数据传输保密性保护应采用由密码等技术支持的保密性保护机制,以实现通信网络数据传输保密性保护。
通信网络可信接入保护可采用由密码等技术支持的可信网络连接机制,通过对连接到通信网络的设备进行可信检验,确保接入通信网络的设备真实可信,防止设备的非法接入。云平台安全通信网络模块组成如图5所示。
3.3.4 云安全管理中心设计要求
对于云安全管理中心,主要从以下技术点进行设计:系统管理,安全管理以及审计管理。
系统管理应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份管理、系统资源配置、系统加载和启动、系统运行的异常处理以及支持管理本地和(或)异地灾难备份与恢复等。应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。
安全管理应通过安全管理员对系统中的主体、客体进行统一标记,对主体进行授权,配置一致的安全策略。应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并进行审计。
审计管理应通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等。对审计记录应进行分析,并根据分析结果进行处理。应对安全审计员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作。云平台安全管理子系统如图6所示。
4. 结论
一个国家和地区的计算能力现在已经成为一种重要的战略资源,不亚于石油和其他战略物资的重要性。云计算就是把普通的服务器或者个人计算机连接起来以获得超级计算机即高性能和高可用性计算机的功能,而成本更低。云计算模式必定能大大提高科学计算机和商业计算能力。目前云计算应用正处在高速发展阶段,在发展应用的同时,应该充分考虑云平台安全方面的要求。
目前各家提供云计算服务的厂商都是结合自己的特长,各自遵循自己的安全解决方案,大都只是针对某一方面的安全,缺乏统一的整体安全解决方案。本文根据云计算的特点,结合信息安全等级保护体系要求,提出了一套云平台下信息安全整体保护技术框架,将云平台从逻辑上分为云计算环境,云区域边界,云通信网络以及云安全管理中心四个部分,强调对云平台的整体保护,以“面”的视角保证云平台的整体安全。
摘要:目前云计算发展迅速,云平台的安全问题也应引起足够重视。本文根据云平台的结构特点,结合信息系统整体保护要求,提出了一种针对云平台的信息安全整体保护技术方案。该方案将云平台分为云计算环境,云区域边界,云通信网络以及云安全管理中心四个部分,分别对这四部分做了安全性分析,并提出了每一部分的安全保障技术设计要求。
关键词:云安全,整体保护,云安全计算环境,云安全通信网络
参考文献
[1]陈尚义.浅谈云计算安全问题[J].网络安全技术与应用,2009,10:20-22.
[2]GB/T25070-2010.信息安全技术信息系统等级保护安全设计技术要求[s].
[3]胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[M].电子工业出版社,2010.
[4]范红,胡志昂,金丽娜.信息系统等级保护安全设计技术实现与使用[M].清华大学出版社,2010.
智能变电站继电保护自动测试平台 篇9
根据智能电网建设的整体部署,国家电网公司积极开展智能变电站的研究及试点工程。智能变电站以IEC 61850标准为基础,能够实现变电站内智能设备间信息共享和互操作,自动完成信息采集、测量、控制、保护和检测等基本功能。和传统变电站不同,智能变电站要实现数字化、网络化以及应用大量的智能决策系统,其二次系统不再是仅由模拟量构建的回路;另一方面,随着高速处理器和电子式互感器的推广使用,以及计算机技术、通信技术、量测技术和嵌入式技术的飞速发展,各种新技术在继电保护装置中的应用,大大提升了继电保护装置的性能, 装置也更加智能化,这些对继电保护测试提出更高的要求[1,2,3,4]。
在目前变电站测试领域,继电保护的检测与调试还停留在传统保护测试的模式上,测试人员手动操作数字保护测试仪,手动设置故障参数,监测保护装置的动作情况,验证保护定值及逻辑功能,记录测试结果并进行判断分析。在整个测试过程中,测试人员的个人经验和工作状态对测试结果 有较大影响,且自动化测试程度低,测试周期长。
另一方面,不同厂家的测试设备在控制软件、控制接口等方面差异较大,这对在智能变电站实现信息共享和互操作带来巨大挑战,现有的数字化保护测试软件,不能与保护装置进行通信,实现定值的读取和修改、压板的读取和修改、保护测量值的读取、 保护事件报告的解析、遥控操作等功能。
在智能电子设备(IED)、间隔及变电站等应用层面建立统一的信息模型和信息交换模型,以加强二次设备之间的互操作性,体现在测试领域即搭建智能变电站继电保护自动测试平台。本文提出一种智能变电站数字保护装置的自动测试平台及其构建方法。该平台采用分层结构和模块化的思想,能实现对保护装置的高效率闭环自动测试,采用开放式结构,对不同种类的保护装置,提供二次开发平台以编辑测试方案,测试完成后,能自动形成标准格式的测试报告,能克服保护测试中过分依赖个人能力、测试工作效率低下、测试数据格式不统一的问题。
1自动测试平台总体设计思路
自动化测试必须满足以下基本要求:测试标准化、报告标准化、测试提示信息标准化、测试过程透明化、测试过程的闭环性和良好的扩展性。分别体现为硬件结构设计和软件结构系统设计。硬件结构设计反映了自动测试平台的整体布局,实现测试控制端与电子设备(数字保护测试仪与数字保护装置) 的有效隔离;软件结构系统设计为自动测试平台的核心,采用分层结构与模块化的设计理念,实现自动的闭环测试[5,6,7,8,9,10]。
1.1自动测试平台硬件结构
自动测试平台应能实现最大程度上的信息共享和便捷的数据操作,通过测试终端(测试机/个人电脑(PC))实现信息采集、测量、控制、保护和检测等各种测试命令的各种流程,并在测试终端形成标准化的测试报告,真正实现“一键式”便捷控制,硬件结构如图1所示。测试机或者PC作为自动保护测试平台的控制终端,连接到交换机,数字保护装置测试仪与数字保护装置均接入交换机以形成通信链路, 数字保护测试仪和被测数字保护装置之间通过光纤连接[11]。
1.2自动测试平台软件结构框架
测试终端安装自动测试平台软件,自动测试平台的软件架构采用分层结构和模块化的设计思想, 软件结构框架如图2所示。软件系统在层次上划分为3层,分别为测试仪接口层、自动测试层和测试方案开发层[12]。测试仪接口层即测试仪控制接口,为组件对象模型(COM)接口,提供被测保护装置的全部测试功能服务接口;自动测试层包括测试控制中心模块、制造报文规范(MMS)通信模块;测试方案开发层包括测试方案开发模块和测试子模板库、设备数据模型和测试方案数据接口库。测试方案开发模块为一个二次开发系统,可以针对被测数字保护装置进行二次开发,编辑测试方案和测试子模板。
2自动测试平台层次组成和模块功能
2.1测试仪器接口层
为实现自动测试平台的通用性和智能化,平台本身必须具有良好的可扩展性,必须适应不同类型的被测装置,为解决这一问题,需要开发设计测试仪接口层,本接口为开放COM接口,能供自动测试控制中心调用,实现数字保护装置的各种保护测试功能[13,14];测试仪控制接口使用Windows消息来通知测试控制中心模块测试状态的变化,例如连接测试仪器成功、开始测试、测试完成、测试异常信息等。
在实际应用中,可以根据被测数字保护装置的保护功能原理分析出测试方法。因此,在测试仪控制接口上,设计保护测试功能测试执行对象和保护测试功能执行对象的管理对象。保护测试功能测试执行对象用于实现对测试仪的控制,供自动测试控制中心调用以实现数字保护电气量的测试;保护测试功能执行对象的管理对象用于实现保护测试功能测试执行对象的创建和测试仪控 制接口模块的关 闭[15]。
2.2测试方案开发层
不同的被测装置和测试方法往往意味着不同的测试方案,因此测试方案的独立开发在测试软件架构上尤为重要,因此设计测试方案开发层,实现被测保护装置的测试方案和测试子模板的二次开发,即根据设备数据模型、测试子模板库和测试方案数据接口库生成测试方案[16,17]。
2.2.1设备数据模型设计
设备数据模型为IED能力描述文件(ICD)/变电站配置描述语言(SCL)文件或者通过MMS通信模块从数字保护装置枚举得到的装置各种数据集的详细信息。设备数据模型描述数字保护装置各种数据集的详细信息和特性曲线。具体而言,数据集主要包括测量数据集、遥信数据集、遥控数据集、定值数据集、压板数据集、保护事件数据集、告警数据集、 装置参数数据集等;特性曲线,描述保护元件的动作边界定义以及相关保护测试功能的图形绘制定义。
2.2.2测试子模板库设计
从测试原理出发,采用抽象化的方法,将测试方法相同的基础测试功能抽象为测试子模板。测试子模板描述数字保护装置的基础测试项目集合和对应的报告格式。子模板开放数据接口,数据接口描述子模板功能模块的必须参数数据(装置参数、定值、 压板、控制字等)。子模板通过实例化(与具体数字保护实际的装置参数数据集、定值数据集、压板数据集等进行关联)动态生成具体的测试项目集合,从而生成数字保护装置的测试方案,大大提高数字保护装置测试方案的开发效率。
测试子模板库,用来记录和保存数字保护装置的各功能测试的子模板,包括:线性度测试、保护功能测试(定值校验、动作值搜索、边界搜索等)、遥信测试、遥控测试、报文异常测试等。
2.2.3测试方案数据接口库设计
测试方案数 据接口库 为可扩展 标记语言 (XML)文件,基于万维网联盟(W3C)的XML1.0语法标准,文件保存数字保护装置的保护测试功能的信息,主要包括保护测试功能的属性数据、故障参数数据和结果参数数据,详细设计如下。
1)保护测试功能属性数据。保护测试功能名称name、保护测试功能ID。
2)故障参数数据。定义保护测试功能的故障参数,描述执行此保护测试功能需要设置的参数;参数需要定义的属性包括:数据名称name、数据ID、数据类型datatype、单位unit、缺省值def-value、数据值value;故障参数数据的 数据类型,例如:浮点数float、整数int、字符串string、零序故障 (值域为: AN,BN,CN)、变压器绕组数(值域为:双绕组、三绕组)等。
3)结果参数数据。为保护测试功能测试完成时形成的结果数据。
2.2.4测试方案设计
一个装置测试方案包括两个文件:测试模板文件和报告模板文件,测试模板文件基于XML语言, 用来记录被测数字保护装置的设备数据模型、测试流程、测试项目定义;报告模板文件为Word文档, 用来描述标准报告格式并将测试模板中参数数据、 结果数据自动写入Word文档中的位置。
测试方案开发包括测试模板编辑和报告模板编辑两个部分。测试模板编辑实现对被测装置的标准测试流程以及各测试项目的测试方法、测试结果判断方法编辑;报告模板编辑实现将测试模板中的数据(参数数据、结果数据等)与报告文档位置进行关联绑定,报告模板编辑程序设计为直接打开Word程序,在Word程序中执行相关的操作。
具体在实际应用中,测试方案开发模块首先从被测数字保护装置获得设备数据模型,分析设备数据模型的数据;然后从测试子模板库中获得与数据集数据相匹配的子模板,将数据集数据传递给子模板进行实例化,生成测试模板文件和报告模板文件, 即完成测试方案的自动生成。也可以根据用户的需要手工编辑装置测试方案,即针对具体的数字保护装置型号,依据检验规程/标准定制被测装置的测试方案。
2.3自动测试层
自动测试层实现自动测试,包括自动测试控制中心模块和MMS通信模块。
2.3.1自动测试控制中心设计思路
自动测试控制中心提供一个测试试验过程中人机对话的环境,自动测试控制中心打开测试方案,自动执行测试方案中测试项目,自动判断测试结果是否合格,并将测试结果保存至标准的报告模块中。
自动测试输 出标准报 告、系统测试 记录库、 XML标准报告。
标准报告包括Word,WPS,Excel,XML格式的文档报告。
系统测试记录库记录测试过程中的全部测试信息,包括测试项目的测试次数,每次测试的测试时 间、测试时的故障参数数据、测试仪返回的测试结果数据、从数字保护装置读取的数据、修改保护装置的数据。从保护装置读取的数据包括定值、压板、测量值、装置参数、装置动作信息、告警信息等。修改保护装置的数据包括保护 装置的装置参 数、定值、压板。
XML标准报告为XML格式,用于外部系统访问。
2.3.2MMS通信模块设计思路
MMS通信模块通过MMS与数字保护装置通信。MMS通信程序设计和开放标准COM接口,供自动测试程序调用。开放的接口包括命 令控制接口、数据访问接口。命令控制接口包括定值的读取和修改、压板的投退操作、控制字的读取和修改、保护测量值的读取、装置参数的读取和修改;数据访问接口实现读取被测数字保护装置的各种数据集数据和保护动作报告数据、告警报告数据等。
2.3.3测试流程设计思路
测试控制中心打开测试方案,执行测试方案中测试项目的测试,不同测试项目的测试流程不同,详细设计如下。
1)保护功能测试项目测试流程设计
测试控制中心模块根据保护测试功能各故障参数计算公式,计算保护测试功能的参数值,执行故障参数计算脚本,实现特殊计算功能;调用测试仪控制接口模块,向测试仪控制接口模块传入保护测试功能的标示和保护测试功能参数数据,开始测试;等待测试仪控制接口模块返回测试结束消息;收到测试结束消息后,从测试仪控制接口模块读取结果数据, 执行测试结果判断脚本,判断测试结果是否合格;将测试结果数据填写到报告模板中。
测试过程中出现异常,测试控制中心模块根据异常的严重程度进行测试流程的调整,比如停止测试并播放告警音乐、暂停一段时间后继续测试等。
2)通信命令项目测试流程设计
测试控制中心模块发送通信命令和通信数据给MMS通信模块;MMS通信模块收到通信命令和通信数据后,与数字保护装置进行通信,执行通信命 令;通信命令执行完毕,发送执行结果给测试控制中心模块;测试控制中心模块从MMS通信模块读取结果数据,根据结果数据进行结果判断,填写结果数据到报告模板中。
测试过程中出现异常,测试控制中心模块根据异常的严重程度进行测试流程的调整,比如将通信命令重复执行多次、停止测试并播放告警音乐。
3)硬件检测项目执行流程设计
测试控制中心模块根据硬件检测项目,弹出提示界面,提示用户进行相应的操作;如果有数据需要录入,等待用户录入数据;用户确认完成操作后,执行测试结果判断脚本,判断测试结果是否合格;将测试结果数据填写到报告模板中。
4)系统参数录入项目执行流程设计
测试控制中心模块根据被测数字保护装置的试验相关参数录入项目的类型,弹出参数录入界面,显示需要录入的装置数据集数据;等待用户录入参数数据;用户确认操作后,执行结果判断脚本,判断结果是否合格;将需要填入报告的参数数据填入到报告模板中。
3自动测试平台的整体测试流程设计
自动测试平台的测试流程主要包括3个步骤: 子模板的编辑、测试方案编辑和自动测试。子模板的编辑是丰富子模板库的过程,具体测试中测试方案开发模块可以从子模板库中加载子模板,不需要每次都进行子模板的编辑;测试方案编辑模块要根据设备数据模型和子模板库确定详细的测试方案; 测试控制中心模块加载测试方案进行自动测试,最后形成标准格式的测试报告保存并输出,详细如下。
1)测试方案开发模块编辑子模板,建立子模板库。具体包括:使用测试方案开发模块,新建测试子模板,为子模板建立数据接口定义;根据数字保护装置的功能测试要求,编辑测试子模板的测试项目;保存测试子模板,形成涵盖数字保护装置各种测试功能的测试子模板库。
2)测试方案开发模块编辑装置测试方案。具体包括:通过MMS通信模块与数字保护装置通信,枚举装置的设备数据模型,保存为设备数据模型文件; 使用测试方案开发模块,建立测试方案,导入设备数据模型文件;智能分析设备数据模型,根据分析结果和功能测试要求自动或手动选择测试子模板;根据数字保护装置的设备数据模型,实例化测试子模板, 自动生成被测数字保护装置的装置测试方案;测试子模板实例化的同时,拼接各实例化子模板的报告模板,形成数字保护装置的测试报告模板;各测试子模板实例化完成,保存数字保护装置的测试方案。
3)测试控制中心模块根据测试方案进行测试。 具体包括:测试控制中心模块打开装置测试方案;开始测试,测试控制中心模块根据装置测试方案(主要包括电气量项目测试、通信命令项目测试、人工检验项目测试、系统参数录入项目测试和项目分类目录测试)的测试流程,依次完成各测试项目的测试,自动记录测试结果、自动进行结果判断、自动填写报告;测试完成,形成标准格式的测试报告。
4平台研发的难点分析
4.1系统的可扩展性
平台的架构要考虑能够支持各种数字保护装置的测试,能够支持接入各厂家测试仪。
本平台在设计上体现了分层架构的多模块结构思想,各模块之间进行数据交互以实现统一的综合控制。建立了基于XML标准装置测试方案规范, 充分考虑了各种数字保护装置的测试特点,能够描述各种数字保护装置的测试。建立了测试仪控制接口模块规范、测试功能标准数据接口规范,测试控制中心模块根据上述两个规范来控制测试仪实现数字保护的功能测试,测试仪控制软件实现上述两个规范就能够接入测试控制中心模块,实现自动测试。
4.2高效率的装置测试方案开发
继电保护装置型号繁多,测试方法也不同,如何快速、高效率地开发装置测试方案,是自动测试应用过程中最大的难题。
本平台具有装置测试方案二次开发系统,二次开发系统采用了子模板技术,从测试原理出发,采用抽象化的方法,将测试方法相同的基础测试功能抽象为子模板,测试子模板描述数字保护装置的基础测试项目集合和对应的报告格式;二次开发系统针对测试方案的开发设计专门模块,能够实现测试方案的自动生成,大大提高数字保护装置测试方案的开发效率。
4.3闭环自动测试
自动测试,需要与被测保护装置通信,实现读取被测装置的数据、修改被测装置的数据、向被测装置发控制命令等。因此,装置测试方案二次开发系统要能够编辑这些通信命令,测试过程中要能够实现通信命令的执行。
本平台的装置测试方案二次开发系统,抽象数字保护装置的各种通信命令,能够编辑、设置各种通信命令项目;本平台的MMS通信模块,能够根据装置测试方案的通信命令项目,执行通信命令,返回通信命令结果给自动测试控制中心,从而实现闭环自动测试。
4.4测试的标准化和高效率化
现场测试过程中,如何保证测试严格按照检验规程执行,如何让现场测试人员从繁琐的报告数据记录、报告填写和整理、频繁操作测试界面和保护操作面板等繁琐的工作中解脱出来,更多地关注测试本身,也是测试平台需要解决和考虑的问题。
本平台测试方案严格根据数字保护检验规程编写,测试控制中心模块严格按照装置测试方案来进行自动测试,自动控制测试仪输出故障;自动与被测装置通信,实现读取定值、修改定值、投退压板、读取保护动作信息和采样值等;自动记录测试过程和测试结果、自动判断测试结果是否合格;自动填写标准格式的测试报告。因此,大大提高测试效率,减轻测试人员的劳动强度,同时杜绝由于人为因素带来的缺项、漏项情况,降低装置由于测试不全面带来的潜在安全风险。测试控制中心模块形成的测试记录文件,记录每一个项目的测试详细情况(测试时间、测试的次数、测试参数数据和结果数据),这些数据信息对保护装置的状态分析具有重要价值。
5结语
平台保护 篇10
1 海上油气平台电气系统的组成和特点
我们之所以要了解电气系统的组成, 就是想知道我们在保护谁, 它们会受到什么伤害, 只有弄清这些才可以有的放矢地选择保护方案。
海上油气平台电气系统的组成:放置于中心电站平台的若干相对独立的柴油或汽油发电机、变压器 (提升电压) 、复合海底电缆、以及防止在井口平台上的电动机。中心电站平台的接线方式采用单目线分段方式, 并在其中设置母联断路器 (就是根据需要投入不同数量的发电机进行工作) 。当然井口平台上的电压又2-3个级别以适应不同电压级别的电动机及控制系统等综合负载的用电需求。当然平台上也配有应急发电机, 以备不时之需。这个电力系统有几个特点值得我们注意:
(1) 容量小, 有些电机的容量和发电机相差不多, 在启动大型电动机时, 会给评点供电系统造成很大冲击, 这也为系统保护装置提出了新的要求。
(2) 电压等级低与平台工作性质不匹配, 也为电力系统保护问题提出了更高准确性和更高灵敏度的要求。
(3) 电源的唯一性, 独生的当然不能掉以轻心要倍加呵护, 不能满载、超载运行。
(4) 单侧电源供电直来直去, 因此需要对问题电路的隔离 (切负荷) 情况。
2 关于继电保护
2.1 首先我们来看看电气系统发生故障后, 电气量有什么变化
2.1.1 电流增大
无论是我们家庭用电还是工业用电, 只要发生短路故障, 系统中所有电气设备及输电线路上的电流都会急剧增大, 并远远超过负荷电流, 这也就是设备会冒烟的原因。
2.1.2 电压降低
这个一般发生在相间短路或接地短路, 这时系统点间的电压很低 (其实是电位差很低) 。
2.1.3 相位角便大
正常情况下相位角是负荷的功率因数角 (20°) , 而三相短路的时候, 其相位角是一般为60°~85°。
2.1.4 测量电阻也有明显变化
测量电阻 (R=V/I) 就是我们在电路通电的情况下实际测量的设备的负载电阻, 在系统没有发生故障的情况下测量阻抗就是负荷电阻值相等, 而当系统短路时由于电流增大、温度升高的原因使得测量电阻明显小于负荷电阻。
短路故障时电气量的变化为探讨继电保护等反事故自动化创造了架构依据核对策, 也就是继电保护装置必须具有正确区分被保护元件是否处在正常运行状态、还有就是保护谁的问题。也就是保护装置要实现测量、分析、判断、果断处理的功能。
2.2 对继电保护的基本要求
继电保护装置目的就是保护电气系统系统, 也就是在电力系统发生故障或异常情况下, 能够用最短时间和合在最小范围内, 自动隔离故障设备, 并发出故障信号给相关人员, 来消除异常情况的根源, 达到减轻或避免设备的损坏, 以及对相邻设备的影响, 减少损失。
2.2.1 选择性
选择性就是继电器能够在系统发生短路时能且仅能隔离“故障的设备或线路”。
2.2.2 速动性
速动性就是继电器能够在系统发生短路时, 能够快速地隔离 (切除) 故障设备, 减少系统和设备通过大电流的时间, 以达到减少设备的损坏程度。
我们对一些装置的动作时间进行一个了解, 快速保护要求的动作时间一般是在0.04s~0.08s的范围内, 最快的可达可以达到0.01s秒, 而断路器的跳闸时间一般要0.15秒, 最快的也有0.02秒。
2.2.3 灵敏度
灵敏度是发生非正常情况下保护装置的反应能力, 也就是在规定的范围内发生故障时, 不论短路处的情况如何, 都能及时、正确反应动作。
2.2.4 可靠性
可靠性就是要求继电保护听话, 不让动就不动, 也就是不需要它动作时坚决没有动作, 当需要它动作时毫不含糊动作, 不会出现误动作和拒动作。
3 继电保护方案
上边我们已经说过, 海上油气平台电气系统由发电机、变压器、电缆、电动机、应急发电机以及负荷等电气设备组成, 这与陆地电网基本相似, 不同的地方就是故障率比较高, 因此我们要参照陆地方案还设置海上方案
3.1 发电机
发电机是海上平台的唯一电源, 因此为避免全面停工, 对其配置了非常齐全的保护措施。
发电机发生的故障就是短路造成的电压和电流异常, 我们可以采取定时温度保护 (当发电机温度过高时发出预警信号) 、发动机失磁保护 (回路电路异常) 、符合电压启动的过流保护等等。
3.2 变压器
变压器的故障也是短路, 并有铁心的烧损等, 这些都可能产生电弧, 可能引起爆炸, 危及平台安全, 因此必须及时切除。
一般需要配置过激磁保护装置和差动速断保护装置, 并针对电流使用定时限过电流保护等等。
3.3 海底电缆
海底电缆是是连接中心平台与井口平台的能量通道, 如果这了发生问题, 井口平台就不能进行生产, 因此也要保护好海缆。海缆的问题就是因磨损而断裂或短路。考虑到海上工作环境的实际情况我们建议采用三段式电路保护、定时限过电流保护、零序电流保护。
3.4 高压电动机
高压电动机是海上平台生产使用的主要工具设备, 它直接影响生产的进度。发动机的故障与发电机基本相同, 但无论是发电机还是发动机, 相间短路会引起电动严重损毁, 因此必须尽快切除这个故障。另外电动机有自动起动的功能, 高压发动机装置低压保护装置可以减少低压发动时对高压电机的损坏。对于高压电击得保护我们加以采用过热、低压和不平衡保护等等
4 发展趋势
随着世界陆地石油的日渐匮乏, 深蓝石油油气的不断发掘, 以及计算机技术、无线信息技术的不断发展, 现代海上油气平台电气系统的继电保护会向智能、信息、网络、高速、快捷等一体化方向继续发展, 也是我国石油生产装备也迈向新台阶的重要标志。
摘要:与常规电气系统一样海上油气平台的电气系统也含着电源 (发电机) 、变压器、导线 (电缆) 和电动机等装置, 系统由中心平台向钻井平台输送电能的过程中, 这些设备不排除出现故障和不正常运行状态的可能, 也就是引起作业事故发生的可能。因此, 继电保护被提到更加重要的位置, 本文就来探讨继电保护的方案。
关键词:海上油气平台,电器系统,继电保护,方案研究
参考文献
平台保护 篇11
光纤电流差动保护主要是依赖于通道,使线路两端的保护装置进行故障信息的交换,进而判别出是本线故障,还是区外故障,由此可以看出差动保护对通道的依赖性很强,通道的可靠性直接影响光纤差动保护的可靠性及电力系统的安全运行,因此光纤通道的可靠性显的尤为重要。但是,由于缺少相应的技术和设备,目前对通道的测试很困难。为了解决此问题,更加充分地暴露光纤电流差动保护通道存在的问题,保证保护可靠性及电力系统的安全运行,我们利用继电保护通道检测平台,制定了新的通道测试方法,它能够方便、准确的对通道延时、误码及中断等实现量化测试。
1 光纤通道测试现状
目前光纤电流差动保护在投运及定检时对保护装置性能的检验较多,考核的也充分,但对通道测试少,或者由于条件限制,对通道测试不充分。大部分只是对通道的光功率进行简单测量,部分网、省局主要是通过采用运行的通讯设备(SDH)对通道进行试验,此方法虽然具有真实、系统性强的优点,但往往试验周期长,测试不全面,通道的关键指标不能量化测试。对通道延时,尤其是收发通道的不对称延时、严重误码、中断等方面对保护性能的影响不能进行充分的测试,给电力系统的安全运行带来严重隐患。而利用继电保护通道检测平台的新型通道测试方法就能对光纤电流差动保护的通道进行充分的测试,避免通道给保护和系统带来的隐患。
2 继电保护检测平台的主要功能
继电保护通道检测平台是一种可以定量模拟64 kbps和2 Mbps信道干扰的设备,其原理框图如图1所示,它具有双2 M和64 k接口。测试时只要将光纤电流差动保护的通道接入继电保护通道检测平台中,通过改变其设置就能很方便地模拟现场通道出现的误码、延时和中断等各种异常情况。
继电保护通道检测平台可以实现以下功能。
2.1 通道叠加延时
继电保护通道检测平台可以实现收发通道两路同时叠加不同的延时,延时范围为0~50 ms,最小步长为0.5 ms,精度为±10%或±0.05 ms。
光纤电流差动保护都是基于通道收发延时相等的“等腰梯形”算法,进行保护装置同步调整,若通道收发延时不一致,就会影响保护同步调整精度,进而影响光纤电流差动保护灵敏度。通道延时过长,影响保护动作速度和同步调整,使光纤电流差动保护不能正常工作。一般要求当通道单向延时小于20 ms或通道收发双向不对称延时小于1 ms时,模拟区内典型故障,保护动作行为应正确,且符合各技术指标的要求。
2.2 通道叠加误码
继电保护通道检测平台可以实现收发通道两路同时叠加不同的误码,范围为0~1E+9可调,输入规则为n E+m(0≤n<10,1
误码对光纤电流差动保护的影响很大,这是由于一帧信息中有一位错误或多位错误对保护来说都是不能使用的,根本原因在于对保护实时性要求很高,既没有时间对出错的信息帧重发,也没有能力进行数据帧的修复,只好丢弃数据帧。每丢一帧数据,就相当于保护延时一帧数据判别。一般要求当通道误码率优于1E-6时,保护功能应正确,且符合各技术指标的要求;通道误码率约为1E-4时,模拟区内外故障保护应正确反应,区内故障保护动作在正常时间基础上不超过20 ms延时。
2.3 模拟通道中断
继电保护通道检测平台可以实现不同延时的通道中断,其范围为0~30 s之间任意值,精度为±10%或±2 ms(通道中断为每10 s内出现的通道中断)。
模拟通道中断主要是测试保护通道监视功能的正确性,对于单通道模式,当通道中断时间较大如:通道中断延时为5 s时,保护给出告警报文,闭锁保护,同时点告警灯;当采用双通道模式时,在任一通道误码达到1E-4时,装置自动切换到另一正常通道,选择正确的数据,不影响保护功能和性能。
由于其实现了对通道的量化考核,因此在考核通道延时、误码和通道中断时,我们能更准确,更方便的考核光纤通道对保护的影响,避免了使用光衰耗器准确度不够。这样就能给设计提供准确的数据。
3 继电保护通道检测平台在WXH-803A光纤差动保护测试中的应用
以昌南公司生产的TWM-1(G703)通信误码发生仪(其技术指标通过Sunlite E1测试仪的测试均满足其所提的精度要求)为例,说明继电保护通道检测平台在WXH-803A光纤差动保护通道测试中的应用。此平台在2006年10~12月WXH-803A保护通道的测试中得到了很好的应用。并在2007年2月的南方电网汉字编码试验中,方便地实现了对五大厂家光纤差动保护通道延时、误码和中断的测试,其准确度和方便性得到了大家的认可。
3.1 测试方案
以WXH-803A光纤差动保护通道的复用方式为例,在测试中将TWM-1(G703)通信误码发生仪串入光纤电流差动保护的通道中,通过它改变光纤电流差动保护通道的误码、延时和中断时间来考核保护的性能。接线图如图2所示。
3.2 通道异常时WXH-803A光纤差动保护应满足的要求
1)通道延时小于20 ms时,模拟区内故障保护应能正确动作,模拟区外故障保护应正确不动作;当通道延时大于20 ms时,保护应告警并闭锁保护。
2)通道误码率优于1E-4时,模拟区内故障保护应能正确动作,模拟区外故障保护应正确不动作;当通道误码大于1E-4时,保护应告警并闭锁保护。
3)通道中断时间大于5 s时,接受端保护给出告警报文,闭锁保护,同时点告警灯。
3.3 测试情况
3.3.1 通道叠加延时测试
通过设置TWM-1(G703)通信误码发生仪改变WXH-803A光纤差动保护通道的延时。
a)在通道收发延时一致的情况下,模拟区内,外各种故障考核保护的动作行为。具体测试结果如表1所示。
b)在通道收发延时不一致的情况下,模拟区内、外各种故障考核保护的动作行为。同时还应注意观察差动保护两侧电流采样值的角度是否满足要求。具体测试结果如表2所示。
3.3.2 通道叠加误码测试
通过设置TWM-1(G703)通信误码发生仪改变WXH-803A光纤差动保护通道的误码,在不同误码下,模拟区内、外各种故障考核保护的动作行为。具体测试结果如表3所示。
3.3.3 模拟通道中断测试
通过设置TWM-1(G703)通信误码发生仪模拟WXH-803A光纤差动保护通道中断。在不同中断下,模拟区内、外各种故障考核保护的动作行为。具体测试结果如表4所示。
3.3.4 模拟通道连续误码
通过设置TWM-1(G703)通信误码发生仪模拟WXH-803A光纤差动保护通道中的连续误码个数。在不同连续误码个数下,模拟区内、外各种故障考核保护的动作行为。具体测试结果如表5所示。
测试结果证明这些在传统测试方法中无法完成的测试项目在这里可以很方便快捷准确地完成。并能很好地满足用户对通道测试的需求。
4 结论
本文介绍了利用继电保护通道检测平台对光纤电流差动保护通道考核的方法,此方法不需要利用现场设备,模拟的通道延时、误码和中断准确度高。目前,该测试已经在许继电气股份有限公司的光纤差动保护的测试中广泛应用,在提高光纤差动保护及通道可靠性方面发挥了重要作用。
摘要:光纤通道的可靠性直接影响光纤差动保护的可靠性及电力系统的安全运行,但目前由于技术和设备的限制,对通道延时、误码以及中断缺少一种方便、快捷、有效的测试方法,针对光纤通道测试的实际情况,结合现有的通道测试技术,利用继电保护通道检测平台,制定了新的通道测试方法,并介绍了其实现的功能和应用情况,对光纤差动保护相关的通道测试部分有一定的指导意义。
关键词:光纤差动保护,通道测试,误码发生仪
参考文献
[1]李瑞生.光纤电流差动保护与通道试验技术[M].北京:中国电力出版社,2006.LI Rui-sheng.Optical Fiber Channel in Current Differential Protection and Experimen-tation on Channel[M].Beijing:China Electric Power Press,2006.
[2]倪伟东,李瑞生,李峥峰.光纤电流差动保护通道试验及研究[J].继电器,2005,33(8):68-70.NI Wei-dong,LI Rui-sheng,LI Zheng-feng.Experimen-tation and Research on Optical Fiber Channel in Current Differential Protection System[J].Relay,2005,33(8):68-70.
[3]唐成虹,付建明,刘宏君,等.光纤纵差保护装置中光纤数字接口的设计新方法[J].电力系统自动化,2005,29(2):83-85.TANG Cheng-hong,FU Jian-ming,LIU Hong-jun,et al.A New Method for the Design of the Fiber-optical Digital Interface in Current Differential Protection[J].Automation of Electric Power Systems,2005,29(2):83-85.