首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
在交换网络集中控制的组网下,必须要求核心控制设备安全可靠运行,双归属功能是确保软交换设备稳定运行的必要手段。本文介绍了双归属工作机制,对双归属切换关键因素进行分析,为维护人员掌握双归属功能的应用提供参考,对构建高效、卓越、可靠的软交换核心网络具有十分重要意义。  相似文献   

2.
在CDMA网络集中控制的组网下,必须要求核心控制设备安全可靠运行,双归属功能是确保软交换设备稳定运行的必要手段。本文介绍了双归属工作机制,对双归属切换关键因素进行分析,为维护人员掌握双归属功能的应用提供参考,对构建高效、卓越、可靠的cDMA软交换核心网络具有十分重要意义。  相似文献   

3.
龚德静  宋薇 《信息通信》2007,20(2):29-31
文章分析了软交换网络发展状况以及当前软交换商用组网的需求,介绍了双归属的原理以及在软交换设备组网中应用双归属设计的的实现方法.  相似文献   

4.
WCDMA R4核心网网络容灾方案的探讨   总被引:1,自引:0,他引:1  
本文介绍了WCDMAR4核心网网络容灾意义和两种常见的实现方式:双归属组网方案和Iu-Flex组网方案.对两种方式详细分析的基础上进行了对比分析,给出了选择研究网络容灾方案的建议.  相似文献   

5.
刘洁 《电信技术》2007,(3):17-21
1 软交换双归属组网模式 软交换设备的异地容灾是提高网络安全性和提供可靠服务的重要手段,它能够保证系统在某个软交换节点故障的情况下还可以继续提供服务.  相似文献   

6.
通过对移动传送网常用组网方案中存在的网络隐患介绍,提出了在新建骨干层网络时对网络安全性的双归属规划方案以及相应的光缆网规划建议。  相似文献   

7.
针对国际关口局的特点和重要性,重点介绍了国际交换网络中软交换双归属组网模式,双归属系统切换主要数据配置及切回流程。通过对国际关口局MGC5020软交换的容灾备份切换方案的业务配置和方法进行初步探讨研究,为国际关口局MGC5020软交换双归属系统的切换配置提供指导和参考。  相似文献   

8.
针对应急通信的特点和要求,基于无线自组网构建的一种高生存性异构应急通信网络,为应急现场提供了一种可靠、灵活的通信支撑平台.首先,说明了异构应急通信网络的特点和生存性要求.然后,重点对高生存性异构应急通信网络的设计进行了阐述和分析,包括组网方式、设计策略和网络结构;最后,探讨了进一步提高应急通信网络可生存性的一些措施.  相似文献   

9.
何共晖  顾赟初 《电信快报》2022,(1):24-27,34
针对接处警呼叫中心异地双活架构,从话务公网接入、通信服务、应用服务、客户端到数据存储以及网络组网等方面,对异地双活架构的关键系统设计进行阐述,从满足业务需求出发,实现接处警异地双活的架构设计.  相似文献   

10.
配电自动化系统的性能,受通信网络建设水平的直接影响.基于此,本文向大家简单的介绍了配电自动化系统与通信网络,提出了配电自动化系统中通信网络的规划与组建的原则,并分别从通信网络骨干层的组网设计以及通信网络接入层的组网设计等方面,指出配电自动化系统中通信网络的规划与组建的方法,为相关工作者提供技术参考.  相似文献   

11.
移动通信技术的飞速发展,日益丰富的数据增值业务诸如微博邮件、数据传输、手机支付、多媒体业务等得以应用。而用户更多的个人信息将在移动通信网络中传送,移动通信网络的安全也随之成为移动通信行业界重要的课题。笔者针对移动通信网络中所面临的各种安全威胁和攻击,重点从鉴权认证、用户身份保护、数据加密等方面对移动通信安全现有解决措施的发展情况进行了阐述,并结合移动通信技术的发展分析了其安全措施并提出一些改进方向,最后对移动通信网络安全的前景进行了展望。  相似文献   

12.
Space information network composed of a variety of heterogeneous networks is widely concerned.However,the space information network is facing more security threats and more likely to roam due to its complex topology and large user scale.Considering the characteristics of space information network,a secure authentication enhancement scheme for seamless handover and roaming in space information network was presented.The fast mutual authentication and reasonable accounting between the user and the visiting domain based on the combination of Token and Hash chain was achieved.In addition,two seamless handover mechanisms were proposed to ensure the continuity of user communication.Finally,security analysis indicates that the scheme can not only provide essential security properties,but also achieve reasonable accounting.  相似文献   

13.
佟玲 《电子测试》2016,(17):115-116
随着网络信息技术的不断发展,人与人之间通过移动信息网络产生了新形式下的联系,移动通信使人与人之间的联系越来越密切,同时移动通信网的安全问题也越来越重要.在此,首先分析了移动通信网面临的安全问题,然后介绍了以第三代移动通信网络为代表的蜂窝移动网络和4G移动通信技术的安全机制,最后介绍一种移动通信用户身份保密的增强方法.  相似文献   

14.
随着网络技术的发展和普及,企业异地分支局域网之间的网络通信越来越频繁,用户对于安全性和数据传输的可靠性也更加重视。针对以上需求,本文对现有的基于TCP代理的数据压缩传输系统进行了分析,并进行安全性优化,提高了系统对于攻击的防御能力和数据传输的安全性。  相似文献   

15.
陈浩  陈洋  苏先海 《通信技术》2020,(3):749-753
为了更深入透彻地建立卫星移动通信系统安全防护总体技术框架,贯彻实现安全防护系统与通信系统“同规划、同设计、同建设”的目标,需要在卫星移动通信系统规划设计之初建立一套与其相配套的安全防护半实物平台。通过该平台实现对卫星移动通信星型网络结构的简单模拟,体现用户入网和通信呼叫情况下的信息安全防护流程,重点验证需要解决的密钥管理、用户认证等关键技术,为卫星移动通信系统的大规模仿真和后续建设提供数据参考。  相似文献   

16.
针对混合卫星-地面无线通信网络的物理层安全问题,提出了一种能提升系统安全容量的波束形成算法。在混合网络中,包含窃听者的卫星网络作为主网络与地面次级网络频谱共享。首先,建立基于地面基站发射功率最小化准则,同时主用户的安全容量和次级用户的通信容量满足要求的优化问题。其次,利用约束条件转化和半正定松弛(SDR)方法得到满足凸形式的优化问题,并通过半正定规划方法求解出权矢量。最后,计算机仿真结果验证了所提出的波束形成算法的有效性及优越性。   相似文献   

17.
适用于数字移动通信系统的用户认证方案   总被引:6,自引:2,他引:4  
基于Schnorr签名,提出了一种适用于数字移动通信系统的用户身份认证方案。该方案能实现双方相互认证,抵抗各种攻击(包括网内攻击)。在用户端引入预计算,减少了用户端的计算量,满足了移动通信的实时要求。并对该方案的安全性及计算复杂性进行了分析,得出了该方案是一个安全性高,计算复杂性低,符合数字移动通信系统要求的结论。  相似文献   

18.
A simple authentication technique for use in the global mobility network (GLOMONET) is proposed. This technique is based on the concept of distributed security management, i.e., the original security manager administrates the original authentication key (long-term secret key) acquired when a user makes a contract with his home network, while a temporary security manager is generated for a roaming user in the visited network that provides roaming services. The temporary security manager will take the place of the original security manager when the roaming user stays in the service area of the visited network. In the proposed authentication protocol for the regular communication phase, the procedures of the original security manager and the temporary security manager are the same except for introducing different parameters. Furthermore, the proposed technique not only reduces the number of transmissions during the authentication phase, but it also can decrease the complexity of mobile equipment. The idea behind the proposed technique is to introduce a simple mechanism which is called "self-encryption". We also suggest that this mechanism can be easily adopted as the authentication function for the secure teleconference service.  相似文献   

19.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   

20.
【】 随着VoLTE技术引入,LTE网络高话务场景的通信保障从数据业务为主转变为兼顾数据及话音的双重保障。该场景下4G用户及业务种类众多,大量用户同时发起语音呼叫,集中并发图片和视频的上传,导致无线接通率急剧下降,严重影响用户感知。本文基于百余场保障经验,创建了完整的保障机制,搭建了精准的评估体系,制定了保障的参数方案,应用整体方案圆满完成了各类通信保障,有效保证了网络运行安全及用户感知良好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号