首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
PCC系统是运营商网络智能化管控的基础,而分级QoS保障是其一项标志性应用,可有效实现基于用户、业务分级及其他组合策略的网络管控。本文从PCC端到端QoS部署关键技术、网络架构、实现机制进行分析,并对PCC端到端QoS实际部署的关键问题进行研究。  相似文献   

2.
当前DPI技术已经成为运营商进行网络维护优化及数据挖掘的重要手段,而DPI技术与5G专网的结合可以更好地为行业客户提供安全、可靠、可验证的定制化网络服务。首先介绍了DPI系统的构架以及5G DPI部署与4G DPI系统的差异。结合5G专网的特点,提出了5G专网对DPI系统的要求。系统地分析了在不同5G专网构架下DPI系统的部署方案,并讨论了对5G专网DPI系统能力及功能的规划。最后总结了当前5G专网DPI系统面临的挑战。  相似文献   

3.
张雪 《电信科学》2021,37(8):128-135
全球大多数主流运营商已转向5G独立组网架构,并开始了5G独立组网架构的商用部署。5G核心网采用网络功能虚拟化技术,将通用的计算、存储、网络等硬件形成多种虚拟资源,基于需要实现网络功能及资源动态灵活性部署。随着网络功能虚拟化的5G核心网的大规模商用部署,5G核心网的运营维护也面临新的挑战。分析了5G核心网的虚拟化部署方案带来的运营维护工作难点,提出5G核心网运营维护系统建设的架构和方案,并在此基础上提出5G核心网云网一体化运营维护组织架构建议,为5G核心网云网一体化运维工作提供参考。  相似文献   

4.
5G新网络架构引入和关键技术应用正在推动网络变革和技术创新,加速通信运营商网络向以DC为核心的组网架构演进,促进MEC在5G网络中的规模部署和商用,成为未来网络和业务深度融合的新型关键基础设施。针对5G网络中MEC规划部署架构、方案和策略等关键问题,首先基于国内运营商网络重构的目标架构和关键举措,研究了MEC在5G网络中融合部署实施架构,其次结合业务、技术和运维等因素,提出了MEC规划方案和部署策略,最后阐述了固移融合趋势下MEC网络及平台体系架构。  相似文献   

5.
《中兴通讯技术》2019,(4):25-29
基于5G网络"云化"和"软件定义化"的特点,提出了基于软件定义的安全能力架构。认为该架构能够实现5G网络模块化的、可调用的、快速部署的内生安全能力,能够更好地满足5G业务多样化和5G系统架构变迁所带来的安全新需求。  相似文献   

6.
PCC是运营商构建可管可控智能化管道的重要手段,在4G网络向5G网络快速演进的背景下,PCC架构的演进与部署成为运营商在5G网络部署中需要重点考虑的问题之一.本文阐述了4G/5G PCC架构及其演进路径,并基于当前4G/5G混合组网的现状讨论了PCC架构演进部署方案,最后通过某运营商的PCC部署实践对当前4G/5G混合...  相似文献   

7.
随着全球运营商5G SA网络的规模部署,实现全球范围内5G SA网络的漫游与互通已成为运营商急需解决的问题。相比于5G初期的NSA组网,5G SA作为5G的目标网络架构,其漫游服务具有更高的实用价值。分析了当前5G SA国际漫游业务概况、网络架构、接口协议、互通方案,并对未来5G国际漫游网络部署方案提出建议。  相似文献   

8.
根据3GPP Rel-16/Rel-17标准,介绍了支持5G核心网原生数据分析能力的增强系统架构,以及对应的数据采集、存储和协调要求,并以UE通信分析为例介绍了典型的数据采集和分析输出过程,为后续运营商的网络演进和部署提供参考.  相似文献   

9.
DPI(深度包检测)是一种智能管道的感知技术,随着电信运营商提出"智能管道"的概念,DPI技术在电信网络中的应用越来越广泛。文章介绍了DPI的概念,系统架构有串接、并接和串并一体化方式,系统工作包括数据采集、数据分析、数据统计和控制,主要实现全业务分析与控制、用户行为分析、广告推送等功能,并提出了在电信运营商的应用场景。  相似文献   

10.
盖玲 《电信科学》2011,27(1):110-118
本文详细阐述了在3G和全业务形势下,电信运营商新型网络与信息系统安全管控方案、创新技术、解决的问题、技术难点、系统部署等内容,提高安全管控对网络与信息系统的安全保障水平和运维效率。  相似文献   

11.
作为新一代移动通信的关键基础设施,5G引入了新技术和新架构,同时也面临更复杂的安全风险和威胁。5GC作为5G网络架构的关键部分,其安全需求一直是重要的研究课题。5GC安全态势感知系统是应对5G安全挑战、助力高效安全运营5G网络的重要技术手段。首先介绍了安全态势感知的基本理念,分析了5G网络尤其是核心网的安全需求,并全面论述了5GC网络安全态势感知系统的设计,包括系统架构以及关键技术。  相似文献   

12.
5G移动通信系统新应用场景和新技术带来新的安全需求和挑战,因此,在对3GPP 和IMT-2020发布的5G安全架构研究的基础上,分析了现有安全框架可能存在的安全风险,从安全系统、安全功能、安全服务等多维度提出了5G移动通信系统的安全框架,梳理了5G无线接入、网络、业务以及特殊行业等方面的安全机制要求和解决思路,可为5G安全技术的发展提供总体指导和规范约束。  相似文献   

13.
全硕  王旭亮  朱泽亚 《电信科学》2021,37(12):60-71
新基建和数字经济激发了云网安全的保障需求,云网融合安全也是未来的重要发展趋势。首先分析了面向5G专网用户提供整体安全服务面临的三大类问题,提出了在5G+时代软件定义安全整体架构。其次基于该架构介绍了相应的原型系统的设计与实现。最后验证了基于云化构架的软件定义安全编排与调度体系有助于精确化地整体解决5G+时代5G专网企业客户的业务安全威胁和隐患,为后续的研究提供了系统性的参考价值。  相似文献   

14.
5G作为数字经济发展的重要驱动力,将促进数据要素的集聚和海量增长,通过更广阔的覆盖和更稳定高效的网络连接,加速垂直行业的数字化转型。随着5G新技术的引入,5G与各个垂直行业深度融合,数据量级不断增长,同时也带来了新型数据安全风险,对5G数据安全防护提出了更高的要求。本文在分析5G数据全生命周期安全风险的基础上,深入分析5G各场景和技术领域的特有数据安全风险,提出5G数据安全整体防护方案,助力5G数据安全发展与治理。  相似文献   

15.
第三代移动通信系统(3G)是一个在全球范围内覆盖与使用的网络系统,它向用户提供高质量多媒体通信,不仅支持传统的话音与数据业务,还支持交互式业务与分布式业务,如多媒体业务、电子商务、电子贸易、网上银行,以及互联网服务等多种信息服务。这样一来各种机密的、敏感的、隐私的数据传输量会大大增加,这种全新的业务环境便对网络系统的安...  相似文献   

16.
5G技术的广泛应用给人们生活带来极大便利,同时也对移动通信安全架构提出了新的要求。从5G应用场景出发,分析了新场景下的主要应用特点和面临的安全挑战,阐述了5G网络安全需求和5G安全技术架构,从安全认证、隐私保护、切片安全、终端安全等几个关键领域对5G安全技术和研究现状进行了介绍,并从技术架构、部署理念、应用需求三方面总结了5G安全技术的发展趋势。  相似文献   

17.
移动通信从4G演进到5G的过程中,在网络演进和业务需求的促进下,安全设计的理念进一步完善,安全能力更加丰富。指出5G网络安全的设计理念是在开放的环境下构建安全的网络与服务,基于对3GPP、ITU、GSM中的5G安全标准的综合分析,梳理出网络自身安全保障、垂直行业支撑、安全测评认证3条主线。基于这3条主线,对5G网络中引入的安全新技术、安全新能力、安全新风险进行深入分析,并对5G安全未来发展趋势和重点工作提出建议。  相似文献   

18.
旨在构建万物互联信息时代的5G网络在推动社会发展的同时也将面临一些新的安全挑战。在5G网络规模商用之前进行网络安全的统筹规划和设计显得十分必要。从5G SA核心网角度,基于网络功能设计、业务及组网、安全运维等维度对5G核心网网络安全进行梳理和探讨,为运营商5G核心网规划建设和运营提供参考。  相似文献   

19.
粟栗  陆黎  张星  刘畅 《电信科学》2021,37(4):28-36
5G网络与关乎国计民生的政务、医疗、金融等行业紧密融合,5G网络所承载数据的安全性至关重要。首先对5G数据及流转场景进行了分析,然后对5G数据进行分类分级;结合数据全生命周期防护要求,创新提出了一种基于图数据库的5G数据安全标记模型,能同时满足静态分类分级与动态流转防护的需求。以该模型为基础,从节点自身安全、数据流转监控及数据安全风险处置3个方面构建了5G数据安全防护机制,实现了对5G数据的全生命周期防护。  相似文献   

20.
用户卡承载移动用户身份标识和网络接入认证的重要功能。5G SA网络在接入认证方面新增不同于4G网络的用户隐私保护、EAP-AKA'认证/5G AKA认证、5G密钥体系及5G安全上下文等特性,这些特性对5G用户卡提出新的要求。本文首先介绍5G SA网络的安全模型,然后介绍5G用户卡为支持5G接入认证特性所支持的的SUCI、双向认证、新增卡文件及服务等功能,在此基础上介绍5G SA实验网络中开展的基于5G用户卡的接入认证试验及其成果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号