欢迎来到天天文库
浏览记录
ID:26801284
大小:54.00 KB
页数:5页
时间:2018-11-29
《高速铁路自然灾害及异物侵限监测系统网络优化方案》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、高速铁路自然灾害及异物侵限监测系统网络优化方案摘要:高速铁路自然灾害及异物侵限监测系统(以下简称灾害监测系统)是铁路安全保障的重要组成部分,对安全性、稳定性的要求很高,而其安全性、稳定性的实现又很大程度上依赖于其网络子系统。现有灾害监测系统网络方案没有对各个组成部分进行说明,当出现网络故障时,不易分析和定位问题。中国8/vie 关键词:网络优化;设计分析;网络技术指标 中图分类号:TP393文献标识码:A:1009-3044(2016)34-0064-04 本文紧密结合铁路自然灾害及异物侵限监测系统的业务需求及铁
2、路通信系统现状,灵活利用现有技术手段,形成一套安全、可靠、合理、易于实施的网络建设优化方案。 本文主要结合灾害监测系统网络现状,从广域网通信技术,网络拓扑结构和网络安全几个方面入手进行分析,对现有网络方案进行了设计优化,提出优化方案,并给出相应的网络技术指标。 1既有系统网络情况 灾害监测系统包括现场监测设备,监控数据处理设备和终端设备,网络结构也包括了这几个层次。根据对既有线路的网络情况调研,如厦深线,温福线,沪昆客专江西段等,发现如下问题: ?各线路网络方案各异,无网络架构规范; ?网络指标不明确; ?
3、缺乏有效的网络安全防护手段; ?网络质量无法监控,出现故障不易定位; 2网络方案设计分析 2.1广域网通信技术选择 铁路自然灾害及异物侵限监测广域网包括线路数据处理中心与基站、终端、路局中心、相邻线路中心之间的网络通信设备及线路。从统一建设、集中维护、节省投资等多方面考虑,自然灾害及异物侵限监测网络应充分利用既有铁路通信专网资源进行构建。目前可供选择铁路通信平台主要有SDH(同步数字体系)、MSTP(多业务传送平台)、IP数据网、工业级IP光纤环网四种。 从业务容量来讲,以上几种通信网络都可以满足本系统的需求
4、;从安全性来讲,IP数据网不适宜;从可靠性上来讲,除IP数据网以外,都有类似环形的保护机制和低延迟切换机制;从性价比来看,工业级IP光纤环网投资性价比较低,且本系统不能够与其共用网络。因此,本系统不适宜采用IP数据网和工业级IP光纤环网进行构建。 相比SDH,MSTP技术显然更适合本系统。因此,应优先采用MSTP方式来构建。在不具备MSTP接入条件的情况下,可采用SDH方式。 2.2网络拓扑结构设计 2.2.1灾害监测系统组网方案 目前,已开通的高速铁路灾害监测系统均采用以太网技术组网,以多业务传送节点(MST
5、P)�魇湎低匙魑�信息承载平台,其通信组网方案主要有环型、星型和树型3种结构。 环型网的组网原理是利用MSTP传输设备的二层交换功能在每个网元以太网业务处理板的二层交换模块中建立虚拟网桥,利用虚拟网桥互连组建环型网络,星型网是最简单的组网方式,它利用以太网私有专线(EPL)方式在现场监控设备和监控数据处理设备间建立一个点对点的网络。 树型网采用EPL与EVPL(以太网虚拟私有专线)相结合,分层汇聚收敛的方式传送防灾安全监控系统信息,构成一个逻辑上是星型但物理上是树形的网络,通过前面的分析可知,3种组网方案各有优缺点
6、,如表1所示。 2.2.2汇聚车站与中心网络构架方案 线路处理中心与汇聚车站是典型的一对多通信模型,适合用MSTP网络承载。考虑到MSTP在物理线路上具有完善的环网保护功能,并可以增加基于MSTP的二层环网保护。这样整个网络中存在两套冗余机制,完全可以满足系统对网络平台安全性的要求。 线路处理中心与基站间的内部逻辑架构建议采用双星型和双环型两种方式: 2.2.3线路中心之间网络构架方案 线路中心之间组网方案取决于业务需求。假设有A1、A2、A3、…An共n个线路中心,这n个线路中心可能有数据交互,也可能没有数
7、据交互。如只有两个线路中心,可以使用MSTP点到点模式直接组建直连双网,如有两个以上线路中心进行互联,则建议采用网络通道采用网状或部分网状构建,带宽根据业务需要设计。 2.2.4路局中心与线路中心之间网络构架方案 路局中心集中接入各个线路中心,以实现统一调度和管理。网络架构采用MSTP构建双网,如果线路中心相对独立,可以直接点对点接入路局中心;如有多个线路中心需要数据交互的情况,则可采用网状或部分网状架构。网络带宽依据所接入的业务需求进行设计即可。 2.3局域网安全设计 网络安全设计主要从防火墙技术、入侵检测技
8、术、网络隔离技术几个方面考虑,设计网络安全方案。 在不同线路中心之间、局中心和线路中心之间、本系统和其他系统之间等边界接口处,应采用硬件防火墙进行数据访问控制。通过在防火墙上部署相应安全策略,阻断未经允许和授权的非法访问,来保证边界访问安全。 在同一系统内部,主要考虑线路数据处理中心与基站、终端之间的访问控制、隔离及相关防病毒
此文档下载收益归作者所有