公安交通
【面向城市交通】
目录
1. 总体设计 ................................................................ 1.
1.1. 设计思想......................................................... 1.. 1.2. 总体框架设计 ...................................................... 2. 1.3. 系统架构设计 ...................................................... 3.
1.3.1. 逻辑结构设计 ................................................ 3. 1.3.2. 物理结构设计 ................................................ 5 1.3.3. 数据库结构设计 ............................................. 6 1.3.4. 信息流程设计 ..............................................1.1 1.3.5. 接口设计 ................................................... 16 1.4. 系统安全设计 ..................................................... 20
1.4.1. 物理安全防护 .............................................. 20 1.4.2. 网络安全防护 ...............................................2.1 1.4.3. 主机及系统安全防护 ......................................... 24 1.4.4. 应用安全防护 ............................................... 25 1.4.5. 数据安全防护 ............................................... 28 1.4.6. 安全管理平台 ............................................... 30 1.4.7. 配套管理体系建设 ........................................... 31
1.5. 与外单位信息共享 ................................................. 32
1.总体设计
1.1.设计思想
在GA/T445-2010《公安交通指挥系统建设技术规范》、GAT1146-2014《公 安交通集成指挥平台结构和功能》的指导下,结合我公司在城市交通管理的产业 研究和工程建设经验,通过对城市交通状况及管理现状和需求进行深入分析, 分借鉴国内外发达城市在建设智能交通管理系统的成功经验,
充
并总结各城市在建
设、运行过程中的不足与弊端,提出公安交通指挥系统建设的设计思想为:
以“以建设目标为导向,以实战应用为切入点;建设【面向交通信息资源】 ――整合研判、智能应用,【面向交通事件】一一,快速响应、协同调度,【面向信 息服务】一一及时准确、多样互动,【面向系统运维】一一运行监控、维修管理” 为中心思想,依据相关设计规范及标准,遵循“平战结合、平时为主”的原则, 建设集“管理、服务、执法、侦控”为一体的城市智能交通指挥中心,为城市交 通管理提供“信息化、可视化、智能化”的管控工具,支撑【路面
-分中心冲心
-科室】协同交通管理,实现城市交通安全、有序、高效。
核心业务平台
智能交通管控平台 交通信息服务平台
交通运维管理平台 交通地理信息平台
交通信息资源平台
数据资源
标准接入
驱动/适配
图1-1 “ 5+N ”建设理念
12总体框架设计
公安交通指挥系统建设是一项系统工程,它是各个业务和管理领域信息化的 有机结合,它具有整体性、关联性、可扩展性、共享性等特点。从公安交警业务 应用层次来分析,公安交通指挥系统是由公安交通集成指挥平台和子系统系统等 多系统有机结合构成的具有对交通管理数据采集、处理、决策能力和组织协调、 指挥能力的综合应用系统;从软件产品来看,它包括各个层次的不同产品模块。
我公司在了解用户需求的基础上,通过对公安交通指挥系统各技术子系统的 功能进行梳理、分类,根据《公安交通指挥系统建设技术规范》(GA/T445-2010)、 《公安交通集成指挥平台结构和功能》(GAT1146-2014)要求的功能和我公司自 行拓展的功能,设计公安交通指挥系统的总体框架如下:
用户:
公安、交警
信息服务商 • 」 r 公众用户 L /
\\ 交通信息 服务平台 丿 交通运维 管理平台 丿 f 交通地理 信息平台 运营维护机制保障核心 业务 平台
L 应用理信息服务 j I[视频综合接入一' 厂集成通讯服务]〔数据共享交换 j「统一消息服务]
交通信息资源平台
基础公共数据 业务专用数据 集成适配服务/测试工具 集成接入规范 图1-2系统总体框架
1.3.系统架构设计 1.3.1.逻辑结构设计
根据通讯协议、物理架构和功能作用的不同,公安交通指挥系统从逻辑上分 为数据采集层、数据接入存储与处理层、业务应用层、用户访问层等。系统逻辑 结构如下图所示:
用户 访问层
交警支队 公安局 广播电台 公众用户等
业务平台
---- --- ---- --- 严 ---------- ' -------- 智能交通 管控平台 1 : 交通信息 服务平台 交通运维 管理平台 --------------------------------------------------------- 交通
地理 信息 平台
基础业务应用系统
交通信号控制
交通视频监控]
f机动车查控分析
数据 处理层
视频综合接入
地理信息服务 集成通讯服务 数据共享交换
统一消息服务
信号控制 电子警察 卡口超速 高清视频 警车 警员 诱导屏 流量米集
图1-3系统逻辑结构
1) 数据采集层
应用的设备主要包含信号控制机、线圈检测器、地磁检测器、微波检测器、 视频检测器、车载定位设备等,为交通管理指挥中心提供各类实时动态交通信息。
2) 数据处理层
数据处理层包括硬件和软件:
硬件部分主要包括主机系统、存储系统、综合通讯系统、安全系统及配套工 程等; 软件部分主要包括交通信息资源平台,数据库管理系统、 间件、数据集成中间件、消息中间件及其他接口等。
交通信息资源平台实现多种类型的数据采集, 可靠、快速、安全地数据传输, 多种类型的数据交换,同时利用云计算和云存储技术实现海量的结构化数据(即 行数据)、半结构化数据(即HTML网页、XML数据等)以及非结构化数据(即 图片信息、视频等)的统一存储利用。
GIS系统、应用中
4) 业务应用层
综合应用主要包括智能交通管控等四大核心业务平台和交通信号控制、 视频监控、机动车缉查布控等基础业务应用系统。
交通
5) 用户访问层
用户访问层是智能交通管理系统的主要应用单位, 主要包括支队交通指挥中 心、大队分控中心、市公安局、市交通局、广播电台等单位,同时为社会公众(驾 驶人、行人、企业等)提供服务。
1.32 物理结构设计
从物理结构上基本可以将整体系统分成内外两部分,内场部分即为交通指挥 中心和分控中心,包括中心大厅、中心机房等部分,具体包括中心网络设备、各 子系统中心服务器、集成服务器、存储设备等。
外场部分主要指布置于路面的设备,主要包括交通信号控制系统设备、高清 视频监控系统设备、闯红灯自动记录系统设备、超速抓拍系统设备、违法占用公 交专用车道自动记录系统设备等。
分控中心
公安指挥中心 其它单位
运维管理 终端
指挥中 心 客户
大队分控 中心客户
端
市局指挥中心
省厅指挥中心
交通专网
公安专网
互联网 公安交通指挥中心
| 3 ■ ■■ ■
■ ■ Bl ■BBSS ・ IS I ■ ■!■!■ ■ ■
・■ 9 ■ I ■ II9-
外网服务器集群
核心业务应用服务器集群
I
■边界接入平台
交换机
交换机
核心业务平台、数据
库、WEB...
基础业务应用服务器集群
交通信息资源云中心
核心交换机
I
交换机
/
J I
交换机
i
视频、信号、诱导
主机
■存储、云计算服务器
4 ・ m
J a J ■ I ■ ■
■ ■ ■
接入服 务器
交换机 汇聚
防火墙
汇聚交换机
接入服 务器
流量米集
图1-4系统物理结构(供参考)
1.3.3.数据库结构设计
随着交通行业的信息程度的提高,智能交通已经迈入了大数据时代,传统的 数据库设计架构方式已经不能满足现有的业务需要。
智能交通系统建设同样面临了这样的问题, 系统建设中卡口过车数据、流量 数据、
GPS轨迹数据都是日均几百万等的数量级。 考虑到未来几年数据量还会成 倍的增加,将
达到日均数量上千万的级别。如此大的数据量使得本次项目建设面 临着数据存储、系统性能、系统扩展、数据冗余、数据分析几大方面的问题。
为此,要解决以上问题不得不考虑新的数据架构, 同时考虑到新旧系统的兼 容,结合系统升级扩展的规律,我们采用分布式数据库的架构, 契合云架构的发 展趋势。
1.331平台数据分类
系统需对交通基础数据和交通业务数据进行集中统一的存储和管理,
对相关
交通管理信息进行采集和录入,采集的交通数据主要包括基础公共数据和业务专 题数据。
133.1.1.基础公共数据
基础公共数据是指在交通管理过程中相对固定的一些信息,主要包括道路网 络、人、车、设备、设施、管理机构、数据字典等。
交通管理中静态信息共分为5类:第1类为交通管理设施信息,第2类为智 能交通管理设备信息,第3类为管理机构信息,第4类为应急指挥信息以及其他 内容。
交通管理设施信息指交通管理必不可少的基础交通设施等,它包括路网 空间分
布、道路等级、道路长度、宽度、线形、路面性质及交通标志、交通标线、 交通隔离设施等;
智能交通管理设备信息指智能交通管理所依赖的外场设备,具有带电、
带通讯特点,它包括交通流量检测器、交通信号、交通诱导标志等;
管理机构信息指管理交通管理对象的机关、部门及区域等,包括交通管
理警力及其分布、交通管理警区划分、执勤车辆分布等;
应急指挥信息指在城市应急调度过程中涉及与交通应急相关的资源信息, 包括应
急指挥部门、应急专家信息、应急资源等。
其他信息主要指交通管理所涉及的其他信息,这里面主要指行政辖区和 公共基础
设施。
表1-1基础公共数据清单
信息大类 信息小类 具体信息 位置(道路、地点)、标志类别和名称(指路标志、警告 标志、交通标志 (点禁令标志、指示标志等)、标牌内容(文字表述)、 牌面朝向、状地物) 标牌规格、支撑形式、支撑杆规格、实物照片 等 标线类别和名称(人行横道线、分车道标线、道路中心黄 线、禁交通管理设施 信息 交通标线 (线状地物) 停黄线、导流带标线、减速标线、公交专用道标线、 港湾式公交站等)、所在位置(道路、路段)、数量、规 格、实物照片等 交通隔离设施 交通辅助信息 名称、位置坐标(道路路段)、长度、所属单位、设施属性 等 信息类型、位置坐标(路段、路口)、详细地点、联系电 话及相关描述 名称、位置坐标(路口、地点)、灯具类型(机动车信号 灯、方向指示信号灯)、是否有信号倒计时器、支撑形式、 支撑杆规格、实物照片等 名称、类型(球形、枪式)、位置坐标(路口、路段)、支 撑方交通信号 (点状地物) 视频监控设备 (点状地物) 式(物)、设备型号、设备厂商、实物照片等 交通流/交通事 件智能交通管理 设备信息 采集设备 (点名称、类型(视频检测、微波检测)、位置坐标、实物照 片 状地物) 交通诱导标志 交通违法监测 设备 (点状地物) 卡口设备 公安局派出所 交警中队 警务工作站 管理机构信息 消防队 交警辖区 应急指挥信息 名称、类型(图形、文字、图形和文字等)、板面尺寸、 位置坐(点状地物) 标(路口、路段)、支撑方式(物)、实物照片 名称、位置坐标(路口、路段)、支撑方式(物)、类型 (闯红灯、超速、违章变线等)、实物照片 名称、位置坐标(路口、路段)、支撑方式(物)、实物 照片 名称、位置坐标、值班电话等信息; 名称、位置坐标、值班电话等信息; 名称、位置坐标、所属单位、联系人等 名称、位置坐标、值班电话等 名称、管辖单位、管辖单位、联系电话、区域范围等信息 位置坐标、处理能力、联系人、联系方式等 应急指挥部门 信息大类 信息小类 路政管理部门 具体信息 机构组织及人员、联系方式、安全保障技术、日常安全管 理措施(交通部门) 等 应急专家 专家姓名、联系方式、所属单位、专业领域、特长等 医疗部门 行政区划 其他信息 公用设施 数据字典 位置坐标、等级、人员信息、联系方式、医疗车辆实时分 布位置、救援车辆调度信息以及医疗救援预案信息等 名称、管辖单位、联系电话、区域范围、区域面积、区域 人口等信息 旅游景点、金融机构、宾馆饭店、加油站、停车场、车辆 维修站、长途汽车站等 属性、字体、关系等 133.12 业务专题数据
业务专题数据主要包括警力调度信息、
出行分布、路段与路口的车流量、车
道占有率、车速、拥堵分布及程度、路况视频信息、交通事故信息等动态信息.
表1-2交通动态信息清单
「信息大类 信息小类 交通流状态信息 具体信息 时间、车道(如有可以分车道)、流量值、速度、占有 率(密度)、车辆长度、车型、时均流量、日均流量、 周均流量等。 视频监控信息 交通诱导信息 实时交通管 理信息 行程时间信息 浮动车信息 交通管控信息 交通施工信息 信号控制设备 设备运行状 态信息 交通诱导设备 现场视频信息 信息发布终端实时显示信息(包括文字及图片) 路段行程时间信息(路段编号、名称、行程时间等) 车辆信息、位置坐标、行驶方向、时间、车辆类型、人 员或货物信息等(主要为客货运输车辆); 交通管制措施、交通管制地点、原因、影响范围、持续 时间等; 施工地点、管理机构、联系电话、施工影响车道数、施 工起始时间、施工终止时间等 运行状态、维修记录(故障描述、故障原因、维修单位、 经办人)等; 运行状态、维修记录(故障描述、故障原因、维修单位、 经办人)等; 运行状态、维修记录(故障描述、故障原因、维修单位、 经办人)等; 视频监控设备 信息大类 信息小类 交通流检测设备 违法取证设备 卡口设备 嫌疑车辆报警信息 具体信息 运行状态、维修记录(故障描述、故障原因、维修单位、 经办人)等; 运行状态、维修记录(故障描述、故障原因、维修单位、 经办人)等; 运行状态、维修记录(故障描述、故障原因、维修单位、 经办人)等; 报警时间、点位名称、位置坐标、车辆信息、行驶方向 等 发生时间、接警时间、处警时间、清除时间、事件位置 坐标、报警信息 交通事故报警信息 事件类型、事件等级、事件原因、天气情况、肇 事人信息、事件处理记录等; 拥堵地点、拥堵起始时间、原因、估计拥堵持续时间、 分流方案等; 车辆信息、位置坐标、编号、人员、车载电话、调度信 息、关联信息等 路面警力、警情等信息 平均速度、路段阻塞程度等 事件名称、事件性质、需要告知的单位等 交通拥堵状况、分流方案、提交需求人信息等 交通拥堵报警信息 GPS警车定位 警力调度信 息 警力分布 交通评估信息 生成的信息 紧急事件告知信息 交通诱导信息 1.332数据库设计
为了适应不同场景下的应用需求,本方案采用三种数据库解决方案:
13321.内存数据库
采用redis,是一个基于内存的key-value非关系型存储系统,读取速度快,适 合存放一些不需要修改或极少修改但是会频繁读取的数据。在系统中作为系统级 的缓存,主要用来存储不断被访问的数据如:
布控的黑名单数据、需要监控的黄
标车、大货车、渣土车等重点车辆数据、各类字典数据。布控报警和其他在线分 析业务每天对redis的访问数量为数亿次。
1.3.3.2.2. 单机或集群式数据库
采用oracle,是当前关系型数据库技术的典型代表,性能优异。适合存储逻 辑复杂的结构化数据,查询、统计功能强大。主要来管理一些基本业务数据,人 员、机构、卡点信息、等结构化的数据。业务数据量本身较小,且访问数量较低, 每天约几十万次到百万次
13323. 分布式系统
采用Hadoop,是一个可靠、高效、可伸缩的分布式存储系统,而且它提供 高吞吐量来访问应用程序的数据,适合那些有着超大数据集的应用程序。分布式 系统特点如下:
扩容能力(Scalable):能可靠地(reliably)存储和处理千兆字节(PB) 数
据。
成本低(Economical):可以通过普通机器组成的服务器群来分发以及处 理数
据。这些服务器群总计可达数千个节点。
高效率(Efficient):通过分发数据,hadoop可以在数据所在的节点上并 行地
(parallel)处理它们,这使得处理非常的快速。
可靠性(Reliable): hadoop能自动地维护数据的多份复制,并且在任务 失败后
能自动地重新部署(redeploy)计算任务。
1.3.4.信息流程设计
从信息流角度,城市公安交通指挥系统可分为信息采集、集成指挥(包括信 息交互与关联)、控制和发布三个环节,其结构如下图所示:
基础应用系统 信息采集
交通电视监控系统交通流信息采集系统交通违法监测记录系统车辆定位系统G PS 交通设施管理系统公路 车辆 智能 监测 记录 系统
移动警务系统 省级 交通 管理 平台十
集成指挥系统
相邻 城市 交通 -* 管理 平台
智能交通管控 交通运维管理 交通信息服务 交通地理信息 相关 部门
信息交互与关联(交通信息资源平台)
图1-5信息流程设计结构图
1.3.4.1 信息采集
信息采集部分主要实现实时监视主要路口 (路段)的交通状况,如主要路口 路段事故发生状况、交通违法抓拍等,为交通管理的判定提供可靠依据, 并能够 根据要求实时、快速地向指挥中心传送数据、图片和视频信息。
公安交通指挥系统采集交通信息包括如下两大类:
1、交通状态信息
交通负荷时空分布信息
直接反应道路交通拥挤与堵塞状况,主要检测手段是检测交通流时空分布特 性后分析处理获得路网负荷度。
突发性交通堵塞信息
直接反应因突发性事件引起的交通堵塞状况。
主要检测手段一是事件检测,二是人工报警。如配有交通电视监视系统,即 可直观地提供检测区域内的交通状况信息。
2、指挥调度所需信息
地理信息
提供管辖区内路网结构、交通管理设施、警力配备、交通事故处理、紧急救 援、路障清理、消防等相关部门分布、大型交通流集散场地分布等信息。
交通业务管理信息
提供管辖区内机动车辆、驾驶人、交通事故、交通违法等业务管理信息。
警车、警员位置信息
提供担任交通指挥疏导、交通事故处理任务的警车、警员位置,主要依靠卫 星定位系统进行监测。
1.342控制、发布 13421. 交通信号控制
交通信号控制是城市公安交通指挥系统的重要系统, 主要功能是自动协调和 调整整个控制区域内道路交通信号灯的配时方案,
均衡路网内交通流运行,使停
车次数、延误时间及环境污染减至最小,充分发挥道路系统的交通效益。必要时, 可通过城市公安交通指挥中心人工干预, 直接控制路口道路交通信号机执行指定 相位,强制疏导交通。
交通信号控制实现方案如下:
1) 绿波控制
主干道根据城市交通平均速度范围设定道路交通信号灯绿波协调,
使得城市
主干道车辆在按照规定车速下不停车行驶;另外,在执行警卫、消防、救护、抢 险等任务的时候,其行车路线上的各道路交通信号灯按车辆到达路口的时间开启 绿灯,保证车辆畅通无阻。控制方式可由中央控制器实现;
2) 单点控制
各交叉路口的道路交通信号灯由道路交通信号机独立控制;
3) 闪灯控制
黄灯信号按一定的频率闪烁,向车辆和行人发出警示;
4) 定相位控制
根据路口交通需求,由城市公安交通指挥中心发出命令, 模拟道路交通信号 机的手动控制方式,进行交通疏导。
1.3.4.2.2. 交通信息发布
交通信息发布将城市道路网交通堵塞、交通事故、道路施工、车速及路线限 制、绕行线路、恶劣气象等信息编辑处理后,通过互联网站、手机短信、交通广 播、交通诱导可变标志、移动终端、车载导航终端及时传递给交通参与者,包括 语音服务型、文字显示型、简易图形显示型、地图显示型四种发布方式,特别是 在交通诱导可变标志、移动终端和车载导航终端上以文字、图形显示交通信息。
根据信息来源、使用情况及使用对象的不同,交通信息大致分为三类:
1) 通用信息
指为避免交通事故的发生而从管理上作出的一些规定和提示信息, 限速信息、警示信息、恶劣气象信息等;
如道路的
2) 人工诱导信息
指通过交通管理者或交通参与者反馈的一些有关交通的信息,如交通拥堵、
绕行线路、交通事故、交通管制、施工占道、停车诱导等;
3)自动诱导信息
是指系统根据自动探测获取的交通状况信息, 按预先的算法生成的交通状态 信息、交通预警信息等。
1.3.4.3集成指挥
集成指挥利用计算机网络技术、图像处理技术和多媒体技术将来自各种信息 源的各类动静态交通信息有机地集合为一体,形成具有标准规范统一、覆盖范围 广泛、指挥调度方案优化、决策便捷快速的公安交通指挥系统。
集成指挥提供统一的、可供各个应用前端界面调用接口的能力, 实现与以下 系统、网络和部门之间的信息交互:
公安厅;
城市公安指挥中心; 市内相关部门; 相邻城市交通指挥系统;
信息采集部分的各技术子系统,包括交通电视监视系统、交通流信息采 集系统、交通事件检测系统、交通违法监测记录系统、警用车辆定位系 统、交通设施管理系统、公路车辆智能监测记录系统等;
控制发布部分的各技术子系统,包括交通信号控制系统、交通信息发布 系统、机动车缉查布控系统; 公安网内相关系统; 互联网;
集成指挥的主要任务是:根据信息采集部分提供的交通信息,利用专家智能 系统决策与人工决策相结合,选择并优化方案,为信号控制提供执行手段,为信 息发布提供发布内容。
城市交通问题主要分为两方面,即堵塞和事故。其基本属性为:时间、地点、 性质、成因。由于涉及因素多,问题较为复杂,仅仅依靠人的分析难以保证全面 考虑。因此,借助集成指挥,针对事件基本属性进行分析,调用符合解决问题的 预设模型或方法,可以为决策者选择提供一定的决策依据。通过该计算机辅助决 策系统,结合决策者处理问题的实际经验, 制定科学合理的处理问题的方案, 保 证后继执行系统的可执行性。
1.3.5. 接口设计
为保证公安交通管理分步实施和可持续建设的原则,做到既能最大限度保护 现有资源,又能为未来可能的第三方系统及设备提供便捷快速的接入, 高效为第 三方提供了丰富的开放的多种接口形式,以应对公安交通指挥系统和不同子系统、 设备的数据交互。系统接口完全满足以 GA/T1049为主的相关国标部标,辅以高 效制定的企业标准,接口访问技术多数具有平台无关性和工具无关性, 应用系统 无论运行在 Windows Linux等操作系统、采用.Net、Java等开发工具,均可选 用相应的接口。同时,该接口具有良好的可扩展性,完全能够适应公安交通集成 指挥平台业务的发展要求。
1.3.5.1统一消息服务
早期系统集成,各子系统之间的连接是基本二进制的通讯协议, 之间约定好相应的信息获取或通讯模式约定。 间的调用关系成为网状, 如下图所示。
集成指挥平台 在两个系统
如果子系统不断增加,各子系统之
定- 约 门约定
122接处警系统
电子警察系统 门 约7 /专门约定 专门约定 r 理定 专
专门约定
交通电视监视系统
专门约定
智能卡口系统 交通诱导管理系统 专门约定
专” 专门约定 交通流信息 采集系统
■
GPS警用车辆
定位系统
专门约定 大屏幕投影
交通信号控制系统 显示系统
图1-6各子系统间以专有协议进行通讯时的状态
上图中,如果子系统升级时通讯协议内容有少许变动, 则会影响到与之相连 的其他子系统或中心系统。同时,网状结构给系统维护带来巨大困难, 造成整个 系统工作不稳定。
由于网状连接的不足,高效对子系统的监控和指挥调度过程中的实时性较强 的信息,采用消息接口方式以保证数据的及时性, 将网状的各子系统间的接口调 用简化为消息总线结构,由于子系统通过总线进行连接,并不要求各子系统具有 相同地址空间或局限在一台机器上,如下图所示。
智能卡 口系统 电子警 察系统 集成指 挥平台 交通诱导 管理系统 GPS警用车辆 定位系统 XML消息
XML消息 XML消息 XML消息 XML消息 统一消息服务中间件( EHL Message Server)
XML消息
XML消息 XML消息
F ----------- ------------ 1
XML消息 r
F
XML消息
v 交通信号 控制系统 大屏幕投影 显示系统 交通流信息 采集系统 交通电视 监视系统 122接处警
系统
图1-7基于统一消息的接口
公安交通指挥系统对子系统的集成基于消息总线结构,子系统之间通过消息 总线进行
通讯。消息总线是系统的连接件,负责消息的分派、传递和过滤,以及 处理结果的反馈;各个子系统挂接在消息总线上 ,向总线发送消息,并订阅感兴 趣的消息类型;统一消息服务收到消息后,负责将该消息分发到消息的订阅方(子 系统);子系统接收到消息后,根据自身状态对消息进行响应,并通过总线返回 处理结果。
统一消息服务中间件负责消息的订阅、转发、传递、过滤、消息日志等功能, 以及处理结果的返回;各个子系统挂接在消息总线上,向总线登记感兴趣的消息 类型;组件根据需要发出消息,由消息总线负责将该消息分派到系统中所有对此 消息感兴趣的子系统;子系统接收到消息后,根据自身状态对消息进行响应,并 通过总线返回处理结果。
DPS消息服务器(DPS Message Serve)是整个公安交通指挥系统的各分布 式应用系
统的联系纽带,它在整个指挥调度业务实时数据流转中, 互联互通或上传下达作用。消息服务器的应用如下表所示:
应用功能项 说明 起到关键性的
为其他应用系统提供消息订阅机制。 其他应用系统根据订阅规则向消息 消息订阅管理 服务器订阅与自己应用有关的消息,冋时建立与消息服务器的 的连接。 消息接收 消息转发 消息日志管理 消息状态监控 TCP/IP 通信TCP/IP协议以SOCKET方式监听相应的端口。 分析XML格式的消息头,确定消息的子系统及其类型后,向订阅此类 消息的所有连接发送此消息。 负责记录每一次的连接、 消息接收的内容、 转发方向,为事后消息的追 踪提供第一手材料。 实时监控消息服务器的工作状态, 包括内容占用、连接数量、转发速度、 转发数量等内容。 消息服务中间件集中管理所有消息,可以屏蔽不满足用户信息和权限要求的 消息请求,并提供日志管理。通过定义新的消息格式,系统能够进一步为今后对 其他系统的集成提供简单的方法和灵活的部署。
消息通讯机制采用TCP socket统一消息服务为tcp socket server端,接入方 为tcp
socket client端。消息的传递采用 XML格式。
消息服务器适用于实时性要求较高、数据交互量不是很大的场合。
135.2 Web Services 技术
Web Services是解决应用程序间相互通信的一项技术。它使用标准规范的 XML苗
述接口,实现了不同平台,不同技术间的互操作,其目的在于结合各种相 关服务,以提供使用者更具效率性与方便性的全面服务。
Web Services是面向
服务的体系结构。Web Services是基于SOAP WSDI和UDDI的全新服务体系框 架。
SOAP!基于XM啲分布式对象访问协议,是WebServices消息交互的基础。 一般意
义上SOAP是与应用平台完全无关的协议,基于 XML封装信息的机制,可 用于跨平台信息交互。在Web Services中,SOAP®过XML文档传递方法参数, 进行Web调用。
SOAP把本地计算机的信息发送到远程计算机上,远程计算机执 行远程方法,然后返回结
果。对于本地用户就好像调用本地方法一样。
SOAP为
在一个松散的分布环境中使用 XML对等地交互结构化和类型化信息提供了简单 而轻量级的机制。SOAP本身并不定义任何语言,只是定义了一种简单的机制, 通过模块化的包装模型和对模块中特定格式编码的数据多种编码机制来表示应 用语义。
WSD是对 WebServices进行描述的语言,是一种基于 XML的语法定义,它 将
Web Services定义为一组服务访问点,客户端可通过这些服务访问点对包含 面向文档信息
或面向过程调用的服务进行访问。
WSDL首先对访问的操作和访问
时使用的请求响应消息进行抽象描述,然后将其绑定到具体的传输协议和消息格 式上,以最终定义服务访问点。相关具体部署的服务访问点通过组合就成为抽象 Web Services。
UDDI是一种用于描述、发现、集成 Web Services的技术,通过UDDI用户 可以灵
活地发布和查找 Web Services。有了 SOAP和 WSD能实现 Web Services 完成跨软硬件平台、跨语言的集成,却不能使
Web Services更广泛的共享和推
以实现广泛环境内服务
广应用,其需要一个集中服务注册中心目录来注册服务,
的发现和服务集成。为此,W3C!过并公布了 UDDI协议。UDDI在逻辑上分为两 部分:商业注册和技术发现。前者用于描述用户及其提供的
Web Services的一
份XML文档;或者定义了一套基于 SOAP注册和发现 Web服务的编程接口。凡是 实现
UDDI规范的站点被称为UDDI操作入口站点,这些站点通过复制机制保持彼 此间内容同
步。因此这些站点在逻辑上被看作一个整体,被称作 册中心。由于注册和查找所用的传输协议是 围可覆盖所有遵循SOAP协议的站点。
智能交通管理平台众多的数据访问方式就是采用 如所有的应用程序对数据库的访问均通过基于
UDD I的商业注
SOAP因此商业注册中心的适用范
webService技术实现的。
WebServic技术的DataService
实现。除上述优点外,客户端不再需要安装 oracle client,体现了系统的易维 护性。
Webservice适用于信息量较大、实时性要求不非常高的场合。
1.3.5.3 Socket 通讯
Socket是一种基于TCP/IP协议,建立稳定连接的点对点通信,它的特点是 安全性
高,实时性强,如信号机灯态通讯。
1.3.5.4数据库中间表
通过数据库中间表接口方式进行数据信息的交互。 的非实时性数据的交互,如黑名单信息、布控车辆信息。
数据库中间表适用于静态
1・4・系统安全设计
根据GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》
智能交通行业系统安全保障技术架构,包括五个层面:即物理安全、网络安全、 主机及系统安全、应用安全以及数据安全。以下将具体介绍每个层面需要采取的 相应防护措施。安全保障架构如图所示:
4UNM
I
I | I
I I
» h
hi ^mri h H-UKM U hi hi
嵐安观额专网
空通替 號彗网
I
I I
念二
蠡安徇
严p
IU祐
戒輻/屋示星布査■ !
图1-8安全保障架构
1.4.1.物理安全防护
物理安全是防护信息系统安全的最底层, 缺乏物理安全,其他任何安全措施 都是毫无意义的。根据 GB/T 22239—2008《信息安全技术信息系统安全等级保 护基本要求》,物理机房防护应包括环境安全(防火、防水、防雷击等)设备和 介质的防盗窃防破坏等方面的具体措施,保障业务系统物理安全的能力。
1.4.2.网络安全防护
142.1网络访问控制
为保障整网出口的稳定,冗余性,在网络出口,需要考虑安全设备保障网络 出口安全。根据系统所在的交通专网、公安视频专网、公安网、政务网、互联网 几种网络之间的通信:
1、交通专网与公安视频专网
采用防火墙作为安全隔离设备。防火墙是一种网络逻辑隔离的方法,作为两 个网络信息的出入口,能根据系统的安全策略控制出入网络的信息流,
具有较强
的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 在逻 辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控两个网 络之间的活动,保障公安网络的安全。
防火墙的重要作用是网络隔离和对用户进行访问控制, 息资源的非授权访问和操作。
防火墙安全策略包括防火墙集中管理策略、访问控制策略以及安全联动策略 三方面,用以实现对系统的保护作用。
目的是防止对网络信
1) 集中管理策略
利用防火墙产品随即提供的防火墙集中管理器, 可以对网络重点防火墙进行 集中管理。它为管理人员的日常工作提供了方便, 而且可以随时或定时对防火墙 的运行情况进行实时监控。
2) 访问控制策略
防火墙在实现隔离后,提供了一种访问控制机制,能够实现安全区域之间的 访问控制。防火墙通常利用访问的源地址、目标地址、协议、端口、等内容进行 判断,根据预先制定的访问规则,决定哪些访问能够通过防火墙,哪些访问要被 阻断,从而保证安全访问。
3)安全联动策略
安全联动策略使防火墙能够与入侵检测系统进行联动, 当入侵检测系统发现 攻击行为时,及时通知防火墙,防火墙在接收信息后动态生成安全规则, 将攻击 来源进行阻断,从而形成动态的防护体系。
2、 公安视频专网与公安网
需要采用公安部规定的安全隔离设备,沿用原有数据通道。
3、 公安网与政务网
需要采用公安部规定的安全隔离设备,沿用原有数据通道。
4、 政务网与互联网
需要考虑网络安全设备保障网络出口安全, 沿用原有政务网出口的安全设备。
142.2网络入侵检测
针对社会公众服务业务服务器需要面对来自互联网上各类复杂、
多变的网络
攻击威胁。根据GB/T 22239-2008《信息安全技术信息系统安全等级保护基本 要求》,业务系统需要对入侵行为具备一定的检查和发现能力,因此,本次建设 将在业务系统服务器资源部署相对集中的专网区域内部署入侵检测系统。
该安全防护设施能够在网络的核心或边界处监视以下攻击行为:端口扫描、 强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、 络蠕虫攻击等,当检测到攻击行为时,能够记录攻击源 的、攻击时间,在发生严重入侵事件时能提供报警。
IP碎片攻击和网 IP、攻击类型、攻击目
1.4.2.3网络安全审计
与网络入侵检测类似,根据 GB/T 22239-2008《信息安全技术信息系统安 全等级保护基本要求》,需要通过部署网络审计系统,监控网络环境中的网络行 为、通信内容,以便集中收集、分析、报警、处理平台内部违规的操作导致系统 服务中断、信息被破坏。
部署专业的网络审计系统,能够对网络系统中的网络设备运行状况、 量、用户行为等进行审计记录;审计记录应包括:事件的日期和时间、用户、事
网络流
件类型、事件是否成功及其他与审计相关的信息;能够根据记录数据进行分析, 并生成审计报表;能对审计记录进行保护,避免受到未预期的删除、修改或覆盖 等。
142.4网络防病毒
在互联网时代,网络是恶意代码传播和破坏的主要渠道。在当前息系统经常 遇到的安全事件中,由恶意代码带来的威胁最为常见。恶意代码的防范也是GB/T 22239—2008《信息安全技术信息系统安全等级保护基本要求》中最关注的重要 部分。
根据GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》, 本期改造工程需要在平台对外出口的关键位置部署部署病毒过滤网关系统,
该网
关能够在网络边界处对恶意代码进行检测和清除;能够维护恶意代码库的升级和 检测系统的更新。
防病毒网关支持对网页(http)病毒、邮件(SMTP、POP3 IMAP )病毒、 文件(FTP)传输病毒、IM文件传输(MSN、雅虎通)病毒、VPN数据流病毒、 Vian和
Voip数据流病毒进行精确检测并过滤。同时支持特定文件类型通过传输。
1.4.2.5 网络安全隔离
将本次信息系统的网络划分为公安网/公安视频专网与交通智能专网,交通 智能专网建立数据中心,实现公安网/公安视频专网与交通智能专网间的信息交 换接口,公安网/公安视频专网则负责各公安应用的业务处理。公安网 /公安视频 专网与交通智能专网应保持物理隔离,以避免来自于非可信网络的恶意访问请求 通过外网数据中心渗透到公安网/公安视频专网,但是同时应能保证公安网/公安 视频专网与交通智能专网间可控、 安全、高效的信息交换,在实际应用中建议采 用网络安全隔离控制系统实现网间数据的安全交换。
将需要交换到公安网/公安视频专网的信息通过外部网络提交到交通智能专
网的数据中心服务器,然后通过网络安全隔离控制系统快速传送到位于公安网 公安视频专网的相应业务系统的服务器, 通过网络安全隔离控制系统可确保两个 安全等级不同的网络在链路层断开的前提下, 实现灵活高效的数据交换。其中数 据交换可以采用多种方式,如文件交换、数据库同步、
/
FTP访问及邮件访问等,
/
网络安全隔离控制系统可以方便地与公安内部办公系统协同工作,简化公安网
公安视频专网与交通智能专网数据转换流程,加快办公效率,提高网络的安全性。
针对目前的网络拓扑结构和需求,我们提出了如下解决方案:在公安网
/公
安视频专网与交通智能专网的核心交换机之间部署一台网络安全隔离控制系统, 保证公安网/公安视频专网与交通智能专网保持物理隔离,但是同时应能保证公 安网/公安视频专网与交通智能专网可控、安全、高效的信息交换。
1.4.3.主机及系统安全防护
143.1系统安全加固
目前主流的操作系统、网络管理系统等系统平台都有一定的安全设计和安全 控制手段,但这并不足以保障操作系统使用的安全性。可使用专业的操作系统安 全加固软件来保证系统平台的安全。具体可采用以下技术措施:
1) 严格操作权限控制和访问控制
根据用户的职责和在系统中的角色为其分配不同级别的权限。严格限制
管
理员”访问权限的赋予范围和对象,并按照 赋予最低权限”的策略,为各个用户 赋予仅能使用特定的程序并明确定义用户角色的权限, 系统资源。
只让合法用户访问相应的
2) 严格密码管理
利用系统的密码生成机制,为每个用户角色定义健壮的密码,并建立密码定 期更新机制。
3) 加强审计
通过日志记录,对用户的危险操作进行警示,防止合法用户的非法操作。
143.2主机防病毒
部署网络版杀毒软件,能够及时更新软件版本和恶意代码库。能够检测到对 重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、 攻击的时间,并在
发生严重入侵事件时提供报警;能够对重要程序的完整性进行 检测,并在检测到完整性受到破坏后具有恢复的措施; 能够对操作系统进行及时 补丁更新。
1.4.4.应用安全防护
应用系统是整个系统的用户操作入口, 本工程所建立的系统,应在软件设计 时充分考虑各种安全隐患,并通过用户授权,并严格密码管理等方式,进行身份 认证,为系统建立一套访问控制机制,有效控制非法用户的进入,以保证应用系 统的安全。
1) 适应性强的安全架构
安全管理员无须应用编码,就能设计和实施实时、现实的运行时安全策略。
2) 安全服务
向所有的应用和组件提供功能齐全的安全服务, 核和加密功能。
具备先进的认证、授权、审
3) 安全框架
从业务逻辑中去除了安全代码,让容器去保证应用的安全,从而解决了保证 应用安全方面的难题。
4) 安全策略
通过其动态角色映射和利用授权策略引擎,平允许根据实际情况实时创建和 处理安全策略与角色,因此创建的安全策略强大而灵活。
应用系统通过对用户、用户权限的严格管理,控制用户的功能权限和对系统 数据的操作权限。不同的用户,拥有不同的用户操作权限。本项目建设具有三个 应用系统,每个应用系统都需要进行用户管理, 需要建设统一认证网关,对用户
进行整体有效的管理和访问控制。统一认证网关实现用户的统一管理和身份认证、 用户权限的集中管理和授权。用户管理基于目录服务方式,能够与各类基于关系 型数据库和目录服务作用户管理的应用系统进行整合。
统一认证将完成以下内容:
144.1 统一用户管理
用户管理为应用系统提供详细身份信息的基本模块。 通过统一用户管理,并 采用标准协议进行管理和访问,以便在后期开发和引入新的应用系统时可以直接 使用已有的用户身份管理功能,保护了用户身份信息在整个平台内数据准确性、 一致性和连续性。
用户管理包括组织机构管理、用户基本信息管理和用户凭证管理三大部分, 组织机构管理按照项目自身的组织机构分布图,
实现对用户的分组管理;用户信
息管理实现对用户基本信息和登录凭证的有效管理,同时,实现平台与信息应用 系统间的用户信息同步。
用户管理具体功能如下:
用户注册或用户信息添加; 用户注销或用户信息删除; 用户信息修改; 用户帐号的冻结和恢复; 用户信息的分类与检索; 用户信息统计等;
1.4.4.2 统一身份认证
统一用户认证管理系统将提供整个系统范围内的可信用户身份验证服务,
以
构建统一的认证体系。根据用户凭证的不同,采用简单的用户名/口令比对方式, 或采用数字证书通过握手协议及高安全的密码运算实现用户身份认证, 身份认证的真实性,保障业务操作的顺利开展。
身份认证模块的具体实现,是通过提供统一的用户登录入口来实现, 并基于 此统一认证服务,完成整个系统的单点登录功能。统一身份认证服务主要提供登 录认证种类的管理,采用用户名/口令和数字证书相结合的登录认证方式,弱认 证支持传统的用户名/口令方式,强身份认证采用数字证书方式,同时,为其它 认证方式,保留通用的扩展接口,构建内部各应用系统的统一注册和登录入口, 对所有用户进行集中管理。
确保用户
144.3统一授权管理
通过提供完善的授权管理机可以满足系的各个权限控制需求。通过定义丰富 的权限类型,对用户、部门、用户组、角色、动态用户组等授权,可以通过权限 继承与过滤和分级授权等机制方便地实现实际的授权需求。
通过建立统一的授权管理机制,统一维护城市道路交通运行指数系统各类应 用系统资源操作权限,实现整个信息资源访问控制的管理维护, 在身份认证管理 基础上实现已接入系统的授权管理及访问控制,分配和管理用户与角色针对资源 数据的访问权限,并在用户与角色对信息资源的访问过程中进行精确资源访问控 制。
1.4.4.4 单点登录
通过与业务系统集成 SSO(单点登录)模块,实现“单点登录,多点漫游” 的功能。项目相关用户可通过嵌入到门户或应用系统的统一认证入口, 录到各应用系统,访问自己所需的资源。
来单点登
SSO单点登录代理是部署在个应用系统端的一个 WEB组件,当用户访问原 有应用
系统时,用户对系统的访问请求,被 SSO单点登录代理自动引导至统一 认证管理系统登录窗口。用户在统一认证管理系统登录窗口登录后, 自动进入该 应用系统。
1.4.4.5网站防护
为满足安全体系总体规划设计中对安全计算环境的用户数据完整性保护要 求本方案拟针对城市道路运行指数系统专门部署
Web应用防火墙(也可直接购 买下
一代防火墙,将防火墙功能和 web应用防护融合)来应对网站数据被恶意 攻击或篡改的风险。
传统的防火墙是基于网地址和端口号来监控和阻止数据包。 一个标准的端口 号对应一种网络应用程序类型。Web应用处在一个相对开放的环境中,它在为公 众提供便利服务的同时,也极易成为不法分子的攻击目标。由于 Web应用主要 面对公共80端口对外提供服务、传送数据包。
Web攻击者针对Web应用程序的可能漏洞、 Web系统软件的不当配置以及 http协议本身薄弱之处,通过发送一系列含有特定企图的请求数据,对
Web站
点特别是 Web应用进行侦测和攻击,攻击的目的包括:非法获得站点信息、篡 改数据库和网页、绕过身份认证和假冒用户、窃取用户资料和数据、控制被攻击 的服务器等。目前,常见的 Web安全漏洞包括:
SQL注入
跨站点脚本 操作系统命令注入 会话劫持 篡改参数或URL 缓冲区溢出
针对Web应用漏洞数量多、变化快、个性化的特点,
Web应用防火墙(以
下简称 WAF)正是针对上述安全问题孕育而生,在传统防火墙的基础上,提供 基于对
HTTP/HTTPS流量的双向检测,为Web应用提供实时的防护。本建设方 案在应用服务域
内边界防火墙后串接 Web应用防火墙对进、出应用服务域的http 数据流包进行实时检测,阻断有缺陷的 Web应用请求和提交数据,防止来自互 联网的黑客利用 Web应用漏洞直接获取网站系统内的敏感信息。
1.4.5.数据安全防护
数据信息安全从数据存贮安全、数据传输安全、数据备份安全等方面考虑。
145.1在线数据安全
为了保证存储数据时,不会因磁盘故障等原因引起数据丢失, 针对业务系统 处理过程中产生的在线数据采用基于 RAID保护技术措施,防止磁盘硬件故障导 致的数据丢失。
145.2数据传输安全
在数据传输过程中,有许多的不安全因素,为了确保数据在网络中传输时不 被人看到或者传改,在对关键的数据访问使用 SSL方式。建立从客户端到业务 系统的安全通道,保证交互信息的传输安全,满足业务数据关于保密性的要求。
145.3数据备份与恢复
当发生计算机系统灾难时,会有大量重要业务数据丢失,使业务中断了不可 忍受的一段时间的计算机系统事故,这些事故导致网络丧失了全部或部分业务处 理能力。
造成计算机系统灾难性事故的原因有自然灾害、基础设施的突发性事故、计 算机系统故障和各种人为因素等。为了降低这些灾害对应用的影响,建议使用数 据备份和恢复来降低灾害的影响,近最大程度的减小损失。
在主机方案中,除使用双机互备系统加强核心数据库的安全外,还额外配置 了专用离线备份设施和相应的备份管理软件,对数据进行定期备份,一旦发生数 据损毁事故,可以尽快恢复,将损失减少到最小程度,从而有效防止信息资源因 外部因素而毁坏或灭失,从而保证关键或敏感数据资产的安全。
1.4.5.4数据安全审计
在专网部署数据库审计和防护系统,以高度精准的基于 SQL语法的分析为 基础,对重要用户行为审计、恶意 SQL语句审计及智能替换、对 ORACLE加密 模式下的数据库审计和对非业务方式直接登录数据库服务器的本地操作审计; 以 白名单、黑名单和例外名单策略智能且准确的警报, 监视数据库活动,阻止非法 访问,以非常低的管理成本进行监视和阻断,实现主动、实时的数据库防护。
1.46 安全管理平台
随着安全体系的建设,各种安全设备以及安全服务手段的引入给安全管理带 来极大的挑战,根据《信息系统等级保护安全设计技术要求》 的网络安全集中管理平台,对全网进行统一的安全管理。
因此,在安全管理域内部署安全管理运维软件, 对系统所有安全基础设施和 对所保护的设备和系统对象状态的统一配置管理, 监控安全设施系统资源的变化, 并根据变化情况和事件记录,及时调整安全策略,执行有效的防控措施。
信息安全运畫中心悴系结构示盘图
,需建立一套集中
图1-9安全管理平台功能逻辑图
如上图所示,通过安全管理平台的部署实现下述描述:
通过代理(Age nt)和事件采集器的部署,获取事件日志信息,并通过安 全通讯
方式上传到安全中心服务器进行处理;
综合分析监控中心搜集的安全事件,依据脆弱性评估结果进行综合的事 件协同关
联分析,按照风险优先级产生预警;
通过脆弱性管理掌握全网各个系统中存在的安全漏洞情况,结合当前安
全的安全动态和预警信息,开展有针对性的安全加固工作;
借助弱点评估中心的技术手段和安全考核机制可以有效督促各级安全管
理机构将安全工作落实;
根据网络安全状态,及时调动有关资源做出响应,降低风险对网络的负
面影响;
通过SNMP协议或其它手段发现整个网络(局域网和广域网)的拓扑结
构,通过扩展显示故障、告警、性能、流量等网管信息;
资产管理实现对网络安全运行管理系统所管辖设备和系统对象管理。
1.4.7.配套管理体系建设
安全保障技术手段是保证信息系统安全的基础,但信息系统发生的大部分安 全事故往往都是由于安全管理制度措施的漏洞所引发。因此为了保证所建设的各 种安全保障技术手段能真正发挥作用,切实保证信息系统的安全,应该严格制定 各项规章制度。安全管理制度如下表所示:
表1-3安全管理制度
序号 1 2 3 管理要项 安全方针 资产分类 与控制 操作人员安 全管理 目的 为信息安全提供管理 方向和支持 维护信息资产 减少人为造成的风险 防止对IT服务的未 4 物理与环境 安经许可的介入、干扰 全 和损害 通信与 操作管保证通讯和操作设备 理 访问控制 内容 根据各级部门的实际情况,分别制订不 同的信息安全策略。建立安全方针文档。 利用信息资产清单、信息标签等对信息 资产进行分类管理。 明确各岗位职责,制定惩罚措施,与相 关人员签订保密协议。 制订制度,阻止对工作区与物理设备的 非法进入,业务机密的非法访问、干扰 和损坏;阻止资产的丢失、损坏;进行 桌面和屏幕管理以避免信息的泄漏。 制订制度,对通信、各种操作行为进行 分类管理,规定行为的范围和期限。 5 的正常工作 加强用户授权管理, 规范账号及密码管理 6
制订制度,规定实现身份认证与权限检 查的方式、方法以及对这些用户的管理 要求。 序号 管理要项 目的 确保信息系统的开发 项目符合安全标准 保证应用系统的稳定 运行 规范信息的流传范 围,禁止不良信息的 传播 内容 制订网络介入要求规范和系统安全性要 求规范,从建设伊始开始保证系统的安 全性。 应该根据安全需求规定所使用的应用的 种类和范围,制定相应的使用管理制度。 根据具体的实际情况,对不冋类型、不 同敏感度的信息,规定合适的管理制度 和使用方法。 制订系统及数据备份制度和应急管理制 度及应急处理预案。 设立安全事故后评估制度,对应急处置 效果进行评估,对相关责任进行追究。 7 系统开发 8 应用安全 9 信息安全 10 11
灾难恢复 与减少由于安全事故造 成备份 的损失 安全事故后 进行安全事故与教训 总评估 结 1.5.与外单位信息共享
与公安交通指挥中心进行信息交互的部门主要包括公安交管其他部门 (车 驾管等)、公安局、交通局、公交公司、广播电台等,其与各部门交互的信息 类型和来源各有不同,具体的信息共享类型如下所示:
公安交管其他
部门
I k
车驾管数据 违法数据
公交线路 公交车
定位信息 视频信息
公交公司
图1-10与外单位信息共享关系图 表1-4交通指挥中心与各部门信息共享内容
序号 共享部门 接收信息 信息来源 提供信息 车管数据 信息来源 备注 车辆的全项登记信息 驾管数据 1 公安交管其 他部门 违法数据 驾驶人的全项登记信息 车辆及驾驶人的详细违 法数据(违法时间,地 点、违法类型、扣分情 况等) 警情信息 警情类型、警情位置 定位信息 警用车辆、警员信息、 位置坐标、行驶方向、 时间 名称、类型(球形、 2 公安局 视频信息 枪式)、位置坐标(路 口、路段);实时视 频图像 名称、位置坐标(路 卡口信息 口、路段)、支撑方 式;车辆通行信息、 图片信息; 卡口信息 视频信息 名称、类型(球形、枪 式)、位置坐标(路口、 路段);实时视频图像 名称、位置坐标(路口、 路段)、支撑方式;车 辆通行信息、图片信息; 出租车、危险品运输 车、客运班线与旅游 包车、重载货车工程 运输浮动车信 息 交通流信 息 流量、速度、占有率 车等重点列管 车辆的车辆信息、位 置坐标、行3 交通局 驶方向、 时间、 名称、类型(球形、 视频信息 枪式)、位置坐标(路 口、路段);实时视 频图像 名称、类型(球形、枪 视频信息 式)、位置坐标(路口、 路段);实时视频图像 视频信息 4 广播电台 位置坐标(路口、路段); 实时视频图像 交通流信 息 流量 序号 共享部门 接收信息 信息来源 提供信息 信息来源 备注 静态信息 公交线路分布 5 公交公司 公交车信息、位置坐 动态信息 标、行驶方向、时间; 车载实时视频图像
因篇幅问题不能全部显示,请点此查看更多更全内容