首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
针对电信网络运维支撑中的跨专业信息共享问题,参考SID建模方法,对IP承载网及其软交换接入网元进行分解抽象,建立软交换服务器和媒体网关端到端关联的资源信息模型,提出软交换接入资源调度和软交换端到端关联查询的服务模型,结合运营商数据,实现MSS与MGW的端到端关联呈现,表明模型能有效支撑跨专业资源调度和告警关联分析。  相似文献   

2.
众所周知,QoS保证一直是IP网没有得到很好解决的问题,而3G R4版本如果采用IP承载,必然面临这一关键问题。为了更好地探讨3G R4版本IP承载网实现QoS保证的技术,本文将首先分析一下IP承载网端到端的QoS。一、IP承载网端到端QoS分析影响端到端QoS的因素有很多,主要包括呼叫建立时间、丢包率、抖动(时延变化)和端到端时延等,其中影响到IP承载网的质量指标体现在丢包率、抖动和时延上。为了保证长途话音的服务质量,要求IP承载网络的抖动应小于10m s,丢包率小于1%。在IP电话系统中,端到端的时延要求分成四个等级:小于等于150m s(最好)…  相似文献   

3.
《移动通信》2007,31(4):63-63
2007年2月12日,华为技术有限公司(“华为”)和中国移动集团陕西分公司联合宣布,陕西省软交换端局语音IP化网络顺利割接,实现了移动核心网向“全IP”的跨越。这是中国移动继2004年长途/汇接层面网络IP化改造之后,再次成功实施全国端局IP化试点工作。基于华为的全IP软交换商用解决方案,陕西移动采用IP承载话音及信令,IP承载的业务质量完全达到电信运营的标准,用户业务感知度与现网无差异。  相似文献   

4.
在研究移动软交换IP承载网网络架构的基础上,对IP承载网网元之间不同的接口进行了分析,并给出了各接口的带宽计算模型,以便对今后的软交换IP承载网的规划和设计提供有效的帮助。  相似文献   

5.
随着互联网业务迅猛发展,IP承载网网络规模和业务流量呈跨越式增长,传统维护模式难以支撑网络运维需要。课题研究通过引入IGP/BGP路由协议监听分析技术,实现网络拓扑自动生成、业务路由端到端可视;利用Netflow技术实现流量流向实时可视;在实现路由及流量可视化的基础上,叠加SDN流量调度技术,自动监测链路拥塞,智能选路,自动进行策略仿真和下发。基于课题研究开发基于SDN架构的IP承载网流量调度系统,有效提升维护质量和效率,满足精细化运维的需要。  相似文献   

6.
软交换IP承载网传输质量监测   总被引:1,自引:0,他引:1  
刘军杰  刘成芳 《通信技术》2008,41(4):156-158
在软交换网络中,IP承载网的传输质量对网络的服务质量起着至关重要的作用.但由于IP网络很难保证提供特定的传输质量,所以对IP承载网的传输质量进行实时监测就很有必要.文中描述的监测系统能实时监测IP承栽网的时延,时延抖动和丢包率,可为软交换网络的维护和扩容等工作提供准确、及时的信息.文中描述了该监测系统的体系结构,给出了实现的三个关键技术.  相似文献   

7.
交换承载网的安全性直接关系到整个软交换的网络安全和业务质量,随着越来越多的新业务通过IP城域网接入软交换,对承载网的安全提出了更大的挑战,本文对软交换承载网接入IP城域网的安全性进行了分析研究。  相似文献   

8.
朱成安 《通讯世界》2013,(11):17-19
随着社会的进步,人们对通信业务的范围及质量的要求越来越高。IP承载网能够能满足人们对多媒体业务的需求,在实际进行IP承载网的建设时,其软交换接入方式的选择与优化将会直接影响业务的质量。本文首先简单介绍了IP承载网的网络架构,然后对其不同的软交换接入方式进行了比较与分析。  相似文献   

9.
文中介绍了软交换IP承载网组网建设原则及组网思路,重点探讨电信软交换IP承载网的体系结构、业务接入方案,以及本地接入层组网建设思路等内容,给电信软交换IP承载网的组网建设提供一定参考价值。  相似文献   

10.
本文首先分析了软交换核心网的承载方式,针对目前IP化的演进趋势进行风险分析。提出软交换承载网和TDM网、CMNET网相互备份的安全加固思路,重点分析了CMNET网备份软交换承载网的方案。避免单一承载带来的安全隐患,提高网络安全。  相似文献   

11.
随着三网融合的不断推进,组建纯IP架构的数字电视网络系统成为不可阻挡的潮流。而数字电视前端系统是广播电视网向IP网络整合的关键部分。对于新建电视台网、新建居民小区以及将要从模拟电视升级到数字电视的城市与地区来说,数字电视前端系统完全可以跨越"IP/QAM调制+HFC网络"的中间架构,直接升级到纯IP架构。这样做的好处是不但顺应了技术发展的趋势,而且将大量节约投资成本,简化系统维护,便于系统升级。主要探讨如何构建纯IP架构的数字电视前端系统,包括前端设备、主干网建设以及用户端结构等方面的内容。  相似文献   

12.
何宝宏 《电信科学》2005,21(5):28-30
因为现实和演进等原因.电信网络IP化的趋势不可阻挡,IP技术最成功的应用就是Internet,但30多年来Internet已经从教育科研走向了商业化应用,再加上技术和社会进步,相关政策的调整等原因,其核心设计理念“端到端的透明性”面临着严峻挑战,已经成为很多问题(尤其是商业模式和安全问题)的根源。因此,构建IP电信网不应是简单地在现有的IP之上增加业务控制、QoS和安全机制等,而是要更新Internet的设计理念,从体系架构开始重新考虑。  相似文献   

13.
The end hopping technology is a proactive network defense technology proposed to mitigate the network attack.By changing the IP address,port and other information in the communication pseudo-randomly to achieve the purpose of confusing the attacker.The plug-in mechanism based on the end hopping technology was introduced,and it was applied to the field of Web protection.This plug-in was designed to confuse and interfere with attackers.The plug-in model was divided into two working modes,which are non-end-hopping mode and end hopping mode.The plug-in according to the instructions of the UDP spokesman to switch its own work mode and when the communication link is safe and reliable,it choose the fist mode which can reduce the cost of services.Another,when the network is attacked,the plug-in switches to the end hopping mode to ensure the safety of communications.The experimental results show that the plug-in mechanism based on end hopping has high service and security performance under SYN Flood attack and UDP Flood attack.  相似文献   

14.
何宝宏 《电信科学》2004,20(9):46-48
传统电信网和Internet都已经取得了巨大的成功,但各自也都面临着一些问题.在电信业务和IP技术不断融合,逐步走向"IP电信网"的过程中,有很多问题需要继续探讨和研究.本文在分析了传统电信技术和IP技术存在的一些明显差异后,指出"端到端的透明性"、"业务与承载的分离"、"终端智能性"等特点,在带来好处的同时也会带来新的问题.  相似文献   

15.
带有业务感知分类的低开销保护策略   总被引:1,自引:1,他引:0  
熊余  赵莹  王汝言 《光电子.激光》2013,(11):2121-2127
为将IP业务准确分类,并根据所分优先级类别进 行高效合理的区分保护,提出一种带有业务感知分 类的网络保护策略(PSTAC)。定义信息重要度(IS)感知业务特征 ,结合贝叶斯理论建立业务优先级分类模型,并考虑不 同级别业务的QoS参数进行针对性保护。仿真结果表明,所提PSTAC实现了高精度的业务分类 ,且比传统的区分保护策略有更高的资源利用率和更低的网络阻塞率。  相似文献   

16.
电信信息联网体系结构是一种异构环境下面向业务的开放体系结构,其网络资源信息模型是一种面向业务的,独立于网络传输和交换技术的信息模型,是各种专门技术网络资源信息建模的通用模型。介绍了TINA的管理分层与现有标准的关系及网络资源信息模型。  相似文献   

17.
Inspired by the spread spectrum technology for communications,the concept of end spreading was proposed to represent a piece of information of the data transmission with a sequence of multiple end information,of which each piece of end information was irrelevant to the information it conveys.Thus the covert data transmission can be performed.Further,an active cyber defense model of end information hopping and spreading was presented,in which the hopping strategy was separated from the synchronization strategy.The synchronization was accomplished by means of end information spreading for synchronous authentication of both parties,which can solve the high-speed hopping synchronization problem with high concealment requirements.The mode of generation,transmission and authentication of the spreading sequence,and the data migration strategy in the end hopping and spreading model were described in detail,and the security performance and synchronization performance were analyzed and verified experimentally.Theoretical analysis and experimental results show that the cyber defense model of end information hopping and spreading has improved the availability and confidentiality of network services under high-speed hopping and has good anti-attack performance,which is of great significance for the proactive defense application of high intensity confrontation.  相似文献   

18.
Initially, Internet has evolved as a resource sharing model where resources are identified by IP addresses. However, with rapid technological advancement, resources/hardware has become cheap and thus, the need of sharing hardware over Internet is reduced. Moreover, people are using Internet mainly for information exchange and hence, Internet has gradually shifted from resource sharing to information sharing model. To meet the recent growing demand of information exchange, Content Centric Network (CCN) is envisaged as a clean‐slate future network architecture which is specially destined for smooth content distribution over Internet. In CCN, content is easily made available using network caching mechanism which is misaligned with the existing business policy of content providers/publishers in IP‐based Internet. Hence, the transition from contemporary IP‐based Internet to CCN demands attention for redesigning the business policy of the content publishers/providers. In this paper, we have proposed efficient and secure communication protocols for flexible CCN business model to protect the existing business policies of the content publisher while maintaining the salient CCN features like in‐network content caching and Interest packet aggregation. To enhance the efficiency and security, the Elliptic Curve Cryptography (ECC) is used. The proposed ECC‐based scheme is analyzed to show that it is resilient to relevant existing cryptographic attacks. The performance analysis in terms of less computation and communication overheads and increased efficiency is given. Moreover, a formal security verification of the proposed scheme is done using widely used AVISPA simulator and BAN logic that shows our scheme is well secured.  相似文献   

19.
惠彦涛  吴静 《通信技术》2011,44(5):94-96
互补结构网络在保留TCP/IP主体结构的基础上,增添一种专门用于传播主流资源的次级结构,即播存结构。在分析了互补结构网络的特点后设计了互补结构网络的生成算法,在计算机上进行了模拟仿真,分析了其统计特性。发现资源端节点集团度分布服从幂律分布(Power_law),客户端节点集团度分布服从泊松分布(Poission)。为互补结构网络的进一步研究与长足发展打下了很好的基础。  相似文献   

20.
利用SNMP获取网络资源信息   总被引:1,自引:0,他引:1  
介绍了SNMP协议的概念,讨论了利用SNMP协议获取网络资源信息的思路,分析了利用SNMP协议获取网络资源信息后,建立一个基于IP的网络管理系统的实现方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号