文档库 最新最全的文档下载
当前位置:文档库 › WLAN与2G/3G网络融合安全隧道规范_v0.3.0

WLAN与2G/3G网络融合安全隧道规范_v0.3.0

WLAN与2G/3G网络融合安全隧道规范_v0.3.0
WLAN与2G/3G网络融合安全隧道规范_v0.3.0

中国移动通信企业标准

中国移动W L A N 与2G /3G 网络

融合

安全隧道规范

C M C C 2G /3G s y s t e m a n d W L A N

i n t e r w o r k i n g T u n n e l

S p e c i f i c a t i o n

版本号:0.3.0

中国移动通信有限公司 发布

╳╳╳╳-╳╳-╳╳发布

╳╳╳╳-╳╳-╳╳实施 QB-╳╳-╳╳╳-╳╳╳╳

目录

1.范围 (1)

2.规范性引用文件 (1)

3.术语、定义和缩略语 (2)

4.安全隧道在网络中的位置 (3)

4.1.I-WLAN系统架构概述 (3)

4.2.网络功能实体 (5)

4.2.1.I-WLAN终端 (5)

4.2.2.PDG (6)

4.2.3.TTG (6)

4.2.4.3GPP AAA Server (7)

4.2.5.HLR (7)

4.2.6.离线计费系统 (7)

4.3.参考点 (8)

4.3.1.Wu接口 (8)

4.3.2.Wa接口 (8)

4.3.3.Wm接口 (8)

4.3.4.D’/Gr’接口 (8)

4.3.5.Bw接口 (8)

4.3.6.Wi接口 (8)

4.3.7.Wz接口 (9)

4.3.8.Ww接口 (9)

4.3.9.Gn’接口 (9)

4.4.PS接入参考模型 (9)

4.4.1.协议栈 (10)

4.4.2.SIP控制面协议栈 (10)

4.4.3.IKEv2控制面协议栈 (10)

4.4.4.用户面协议栈 (11)

4.4.5.UDP ESP隧道 (11)

4.4.6.IPsec ESP隧道(可选) (12)

5.功能要求 (12)

5.1.总体要求 (12)

5.1.1.原则 (12)

5.1.2.功能 (13)

5.2.技术流程 (14)

5.2.1.总体流程 (14)

5.2.2.PDG/TTG发现流程 (14)

5.2.3.全认证隧道建立流程-SIP (15)

5.2.4.全认证隧道建立流程-IKEv2 (18)

5.2.5.快速重认证隧道建立流程-SIP (21)

5.2.6.快速重认证隧道建立流程-IKEv2 (23)

5.2.7.快速重认证回退-SIP (25)

5.2.8.快速重认证回退-IKEv2 (26)

5.2.9.网络发起重认证-SIP (26)

5.2.10.网络发起重认证-IKEv2 (27)

5.2.11.重定向流程-SIP (27)

5.2.12.隧道建立失败流程 (28)

5.2.12.1.网络认证UE失败 (28)

5.2.12.2.PDG/TTG拒绝UE接入 (28)

5.2.12.3.UE认证网络失败-SIP (28)

5.2.12.4.UE认证网络失败-IKEv2 (29)

5.2.12.5.SQN重同步-SIP (30)

5.2.12.6.SQN重同步-IKEv2 (30)

5.2.13.安全联盟协商 (31)

5.2.13.1.安全联盟协商原则 (31)

5.2.13.2.安全联盟参数说明 (31)

5.2.13.3.安全联盟建立过程 (32)

5.2.13.4.密钥导出过程 (33)

5.2.14.事件订阅 (33)

5.2.15.保活机制 (34)

5.2.15.1.控制面保活 (34)

5.2.15.2.数据面保活 (35)

5.2.15.3.在线检测 (35)

5.2.16.隧道释放流程 (36)

5.2.16.1.UE发起的隧道释放-SIP (36)

5.2.16.2.UE发起的隧道释放-IKEv2 (36)

5.2.16.3.网络发起的隧道释放-SIP (36)

5.2.16.4.网络发起的隧道释放-IKEv2 (37)

5.3.数据封装与保护 (37)

5.3.1.SIP报文封装 (37)

5.3.2.用户数据报文封装 (38)

5.3.2.1.UDP ESP封装 (38)

5.3.2.2.IPsec ESP封装 (38)

5.3.2.3.UDP ESP封装端口定义 (39)

5.4.W-APN (39)

6.编制历史 (39)

前言

本标准的目的是为中国移动通信集团公司设备引进、网络规划、设备制造、工程设计、网络运行、管理和维护等方面提供技术依据。

本标准包括的主要内容包括了设备在功能、性能、接口、操作维护、等方面的要求。

本标准是WLAN与2G/3G网络融合系列标准之一,该系列标准的结构、名称或预计的名称如下:

序号标准编号标准名称

[1] WLAN与2G/3G网络融合总体技术要求

[2] WLAN与2G/3G网络融合PDG设备规范

[3] WLAN与2G/3G网络融合TTG设备规范

[4] WLAN与2G/3G网络融合安全隧道规范

[5] WLAN与2G/3G网络融合计费规范

[6] WLAN与2G/3G网络融合设备接口规范

[7] WLAN与2G/3G网络融合统一认证流程规

范(EAP-SIM/AKA)

[8] WLAN与2G/3G网络融合3GPP AAA

Server规范

本标准由中移号文件印发。

本标准由中国移动通信集团计划部提出,集团公司技术部归口。

本技术规范解释权属于中国移动通信集团公司。

本标准起草单位:中国移动通信研究院。

本标准主要起草人:刘利军,王静

1.范围

本标准规定了中国移动I-WLAN系统UE和PDG/TTG间的安全隧道要求。适用于中国移动I-WLAN系统核心网技术试验,为设备引进、网络规划与设备制造、工程设计、网络运行、管理和维护等提供技术依据。

2.规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。

图表错误!未找到引用源。-1

TS 23.003 Numbering, addressing and identification 3GPP

TS 23.060 GPRS; Service description 3GPP

TS 23.234 3GPP system to Wireless Local Area Network (WLAN)

3GPP

interworking

3GPP TS 23.836 "Quality of Service (QoS) and policy aspects of 3GPP -

Wirless Local Area Network (WLAN) interworking"

3GPP TS 24.234 3GPP system to Wireless Local Area Network (WLAN)

interworking; WLAN User Equipment (WLAN UE) to

network protocols; Stage 3

TS 29.234 3GPP system to Wireless Local Area Network (WLAN)

3GPP

interworking; Stage 3

3GPP TS 32.252 Telecommunication management; Charging

management; Wireless Local Area Network (WLAN)

charging

3GPP TS 33.234 3G security; Wireless Local Area Network (WLAN)

interworking security

RFC 2403 The Use of HMAC-MD5-96 within ESP and AH IETF

RFC 2404 The Use of HMAC-SHA-1-96 within ESP and AH IETF

RFC 2406 IP Encapsulating Security Payload (ESP) IETF

IETF RFC 2410 The NULL Encryption Algorithm and Its Use With

IPsec

RFC 2865 Remote Authentication Dial In User Service (RADIUS) IETF

RFC 2866 RADIUS Accounting IETF

RFC 3261 SIP: Session Initiation Protocol IETF

RFC 3265 Session Initiation Protocol (SIP)-Specific Event IETF

Notification

IETF RFC 3576 Dynamic Authorization Extensions to Remote

Authentication Dial In User Service (RADIUS)

IETF RFC 3579 RADIUS (Remote Authentication Dial In User Service)

Support For Extensible Authentication Protocol (EAP)

IETF RFC 3580 IEEE 802.1X Remote Authentication Dial In User

Service (RADIUS)

Usage Guidelines

RFC 3948 UDP Encapsulation of IPsec ESP Packets IETF

RFC 4186 Extensible Authentication Protocol Method for Global

IETF

System for Mobile Communications (GSM) Subscriber

Identity Modules (EAP-SIM)

IETF RFC 4187 Extensible Authentication Protocol Method for 3rd

Generation Authentication and Key Agreement

(EAP-AKA)

RFC 4282 The Network Access Identifier IETF

IETF RFC 4284 Identity Selection Hints for the Extensible

Authentication Protocol (EAP)

RFC 4306 Internet Key Exchange (IKEv2) Protocol IETF

RFC 4372 Chargeable User Identity IETF

IETF RFC 4478 Repeated Authentication in Internet Key Exchange

(IKEv2) Protocol

RFC Draft draft-torvinen-http-eap-01IETF 3.术语、定义和缩略语

下列术语、定义和缩略语适用于本标准:

图表错误!未找到引用源。-2

APN Access Point Name 接入点名

AKA Authentication and Key Agreement 鉴权和密钥协商

CDR Call Detail Record 呼叫详细记录

CG Charging Gateway 计费网关

DHCP Dynamic Host Configuration Protocol 动态主机配置协议

DNS Domain Name Server 域名服务器

EAP Extensible Authentication Protocol 扩展鉴权协议

ESP Encapsulating Security Payload 安全封装

GGSN Gateway GPRS Support Node 网关GPRS支持节点

GTP GPRS Tunnel Protocol GPRS隧道协议

HLR Home Location Register 归属位置寄存器

IETF Internet Engineering Task Force 互联网工程任务组

IKEv2 Internet Key Exchange version 2 互联网密钥交换版本2

IMSI International Mobile Subscriber Identity 国际移动用户识别码

IP Internet Protocol 互联网协议 IPv4 Internet Protocol version 4 互联网协议版本4 IPv6

I-WLAN Internet Protocol version 6 Interworking-WLAN 互联网协议版本6 互操作WLAN MAP Mobile Application Part 移动应用部分 MCC Mobile Country Code 移动国家号码 MNC Mobile Network Code 移动网号 MTP Message Transfer Part 消息传输部分 PDN Packet Data Network 分组数据网 PDG Packet Data Gateway 分组数据网关 PDP Packet Data Protocol 分组数据协议 PS

Packet Switched 分组交换

RADIUS Remote Authentication Dial-In User Service

远端拨入用户验证服务 SIM Subscriber Identity Module 用户标识模块 SIP Session Initiation Protocol 会话初始协议 TTG Tunnel Termination Gateway 隧道终结网关 UDP User Datagram Protocol 用户数据报协议

4. 安全隧道在网络中的位置

4.1. I-WLAN 系统架构概述

I-WLAN 系统定义了WLAN 和中国移动2G/TD 互操作的网络结构、业务流程和接口,

从而将WLAN 网络与2G/TD 网络建立互通,使得终端能够通过WLAN 可以访问中国移动的分组域业务。

I-WLAN 系统网络结构

网络部署时可以采用独立PDG 方式或采用TTG+GGSN 方式,本规范这两种方式分别说明。

WLAN 3GPP IP Access

3GPP Home Network

WLAN Access Network

WLAN UE

Ww

HLR

Offline Charging System

Wa

D ' / G r '

B w

Intranet / Internet

PDG

Wu

3GPP AAA Server

Wi

W z

W m

图4-1 I-WLAN 系统结构示意图-非漫游场景(PDG 模式)

WLAN 3GPP IP Access

3GPP Home Network

WLAN Access Network

WLAN UE

Ww

HLR

Offline Charging System

Wa

D ' / G r '

B w

Intranet / Internet

Wu

3GPP AAA Server

TTG

GGSN

Gn ’

Gi

G a

Wm

图4-2 I-WLAN 系统结构示意图-非漫游场景(TTG 模式)

Ww 3GPP Home Network

WLAN Access Network

WLAN UE

HLR

D ' / G r '

Intranet / Internet

3GPP Visited Network

3GPP AAA Server

Offline Charging System

Wa

B w

Wu

WLAN 3GPP IP Access

PDG

Wi

W m

W

z

Offline Charging System

SS7

D ' / G r '

图4-3 I-WLAN 系统结构示意图-漫游场景(PDG 模式)

Ww 3GPP Home Network

WLAN Access Network

WLAN UE

HLR

D ' / G r '

Intranet / Internet

3GPP Visited Network

3GPP AAA Server

Offline Charging System

Wa

B w

Wu

WLAN 3GPP IP Access

TTG

Gi

W m

G a

Offline Charging System

SS7

D ' / G r '

GGSN

Gn ’

图4-4 I-WLAN 系统结构示意图-漫游场景(TTG 模式)

WLAN 系统在不改变现有的2G/TD 网络和WLAN 网络构架的前提下引入3GPP AAA Server 和PDG/TTG 设备,实现了基于2G/TD 网络的接入控制和认证,并且UE 可以通过WLAN 网络接入PDG/TTG ,从而访问中国移动分组域业务。 4.2. 网络功能实体

4.2.1. I-WLAN 终端

I-WLAN 终端(下文简称UE )同时具备接入WLAN 和2G/TD 网络的能力,其功能包括:

● 接入WLAN 网络

● 基于EAP-SIM/AKA 方法进行接入鉴权 ● 构建NAI

● 获取本地地址(local IP address ) ● 构建一个合适的W-APN 用于选择外部网络 ● 请求进行W-APN 到PDG/TTG 地址的解析 ● 与PDG/TTG 之间建立安全隧道 ● 获得远端地址(remote IP address ) ● 支持IPv4地址、IPv6地址(可选) ● 访问中国移动分组域业务

●根据W-APN选择不同的接入方式

●支持和PDG/TTG间NAT穿越

●支持2G/TD与WLAN之间自动选择网络和用户自定义设置

●能够识别中国移动WLAN网络和非中国移动WLAN网络,从而选中不同的认证过程,针

对非中国移动WLAN网络只进行接入PS认证

具体参考[WLAN与2G/3G网络融合终端技术规范]。

4.2.2. PDG

UE需要通过PDG访问中国移动分组域业务,包括以下功能:

●支持与UE协商隧道模式和安全套件

●支持和UE间的认证功能,在UE和3GPP AAA间转发鉴权请求,接受或拒绝UE的认证请

●根据3GPP AAA Server的授权结果判断接受或拒绝UE的请求

●分配UE的远端地址(remote IP address)或把外部网络分配的IP地址转发给UE

●记录UE的本地地址(local IP address),本地地址与远端地址进行绑定/解绑定

●进行隧道封装和解封装

●保持接入UE的路由信息

●在外部数据网络与UE之间路由数据

●产生用户计费信息

●支持内容计费

●执行DiffServ功能

●支持业务控制功能

●支持和UE间的NA T穿越

具体参考[WLAN与2G/3G网络融合PDG设备规范]

4.2.3. TTG

TTG主要完成用户接入控制和隧道管理,包括以下功能:

●支持与UE协商隧道模式和安全套件

●支持和UE间的认证功能, 在UE和3GPP AAA间转发鉴权请求,接受或拒绝UE的认证请

●根据3GPP AAA Server的授权结果判断接受或拒绝UE的请求

●把外部网络分配的IP地址转发给UE

●记录UE的本地地址(local IP address),本地地址与远端地址进行绑定/解绑定

●进行隧道封装和解封装

●支持Gn’接口的PDP激活和去激活

●在GGSN与UE之间转发数据

●产生用户的计费信息(可选)

●执行DiffServ功能

●支持和UE间的NA T穿越

具体参考[WLAN与2G/3G网络融合TTG设备规范]

4.2.4. 3GPP AAA Server

3GPP AAA server位于3GPP网络。对于一个WLAN附着的用户来说,只能有一个3GPP AAA Server。其功能包括:

●支持EAP-SIM/AKA认证,从HLR提取鉴权/授权信息和用户签约信息

●对签约用户进行认证

●向WLAN AN传递授权信息

●生成话单并向离线计费系统报告每个用户的计费/统计信息

●向PDG/TTG传递授权信息

●根据HLR的要求中断用户连接(如停机处理)

●支持HLR要求的取消过程

●如果使用静态远端IP地址分配,则向PDG/TTG提供从HLR接收的UE远端IP地址

具体参考[WLAN与2G/3G网络融合3GPP AAA Server规范]

4.2.

5. HLR

HLR位于签约用户的归属网络,包含用户签约的数据,参考中国移动HLR规范。

4.2.6. 离线计费系统

离线计费系统位于2G/TD网络,接入PS时,包括CG和计费中心,PDG或GGSN产生的话单通过CG传送给计费中心,CG要具备WLAN话单预处理能力,具体参考[WLAN 与2G/3G网络融合计费规范]

4.3.1. Wu接口

Wu是UE和PDG/TTG之间的接口,用于UE接入PS核心网,包括UE与PDG/TTG 之间的接入信令和端到端隧道。

具体参考[WLAN与2G/3G网络融合设备接口规范]

4.3.2. Wa接口

Wa是WLAN接入网和3GPP AAA Server的接口,用于UE接入WLAN网络时传递鉴权、授权和计费相关信息。

具体参考[WLAN与2G/3G网络融合设备接口规范]

4.3.3. Wm接口

Wm是3GPP AAA Server和PDG/TTG之间的接口,用于UE接入PS核心网时,3GPP AAA Server和PDG/TTG间传递鉴权、授权信息。

具体参考[WLAN与2G/3G网络融合设备接口规范]

4.3.4. D’/Gr’接口

D’/Gr’是3GPP AAA Server和HLR间的接口。主要用于3GPP AAA Server从HLR提取鉴权信息、授权信息、签约用户信息,是D/Gr接口的子集。

具体参考[WLAN与2G/3G网络融合设备接口规范]

4.3.

5. Bw接口

Bw是3GPP AAA Server和离线计费中心接口,用于传送用户接入WLAN产生的相关计费数据。相关计费数据可用于归属运营商生成离线计费账单、对漫游用户进行运营商间的结算等。

具体参考[WLAN与2G/3G网络融合设备接口规范]

4.3.6. Wi接口

Wi是PDG和外部数据网络的接口,用于PDG接入外部数据网络,包括接入认证和授权,动态获取IP地址,转发数据业务。

具体参考[WLAN与2G/3G网络融合设备接口规范]。

Wz 接口是PDG 和CG 间的接口,用于传递计费信息。

具体参考[WLAN 与2G/3G 网络融合计费规范][ WLAN 与2G/3G 网络融合设备接口规范]。

4.3.8. Ww 接口

Ww 是UE 是WLAN AN 之间的接口,用于传输UE 接入WLAN 和分组域核心网的信令和业务。

具体参考[WLAN 与2G/3G 网络融合设备接口规范]。 4.3.9. Gn ’接口

Gn ’接口是TTG 和GGSN 之间的接口,用于TTG 和GGSN 见GTP 通道的建立,释放和控制等,是Gn 接口的子集。

具体参考[WLAN 与2G/3G 网络融合设备接口规范]。 4.4. PS 接入参考模型

WLAN 3GPP IP Access

WLAN Access Network

WLAN UE

Intranet / Internet

Wu

Wi

DNS

HLR

Offline Charging System

D ' / G r '

3GPP AAA Server

W

z

Wm

PDG

图4-5 PS 接入参考模型-PDG 模式

WLAN 3GPP IP Access

WLAN Access Network

WLAN UE

Intranet / Internet

Wu

Gi

DNS

HLR

Offline Charging System

D ' / G r '

3GPP AAA Server

G a

Wm

TTG

GGSN

Gn ’

PDG

图4-6 PS 接入参考模型-TTG 模式

如上图所示,UE 需要访问PS 业务时首先要和PDG/TTG 间建立安全隧道,数据业务可以通过该隧道穿透WLAN 网络达到PDG/TTG ,同时也提高了I-WLAN 接入的安全性。

该隧道基于IP 承载,隧道的端点分别是UE 的Local IP (WLAN 接入时获得的IP 地址)和PDG/TTP 的Wu 接口用户面地址。PDG/TTG 的Wu 接口的信令面地址和用户地址可以分离。

终端可以采用SIP 协议或IKEv2协议和PDG/TTG 协商建立安全隧道,PDG/TTG 应该同时支持这两种方式。为了必要时对终端区分描述,对于采用SIP 协议的终端,下文简称SIP 终端或SIP UE ;对于采用IKEv2的终端,下文简称IKEv2终端或IKEv2 UE 。

DNS 服务器为UE 提供W-APN 解析功能,协作UE 发现PDG/TTG 。 4.4.1. 协议栈

4.4.2. SIP 控制面协议栈

UE 和PDG/TTG 间基于SIP 协议控制隧道建立和释放,PDG/TTG 和3GPP AAA Server 间使用RADIUS 协议进行UE 认证和授权,3GPP AAA Server 和HLR 间基于MAP 协议。

UE

SIP WiFi-MAC PHY

IP UDP SIP L2L1

IP UDP IP L2L1

RADIUS WiFi-MAC PHY

IP L2L1

IP WLAN AN

UDP IP L2L1

RADIUS/UDP 3GPP AAA Server PDG/TTG

MTP3MTP2L1SCCP TCAP MAP MTP3MTP2L1

SCCP TCAP MAP HLR

图4-7 SIP 控制面协议栈

4.4.3. IKEv2控制面协议栈

UE 和PDG/TTG 间基于IKEv2协议控制隧道建立和释放,其他接口同SIP 协议控制面。

UE

IKEv2WiFi-MAC PHY

IP UDP IKEv2L2L1

IP UDP IP L2L1

RADIUS WiFi-MAC PHY

IP L2L1

IP WLAN AN

UDP IP L2L1

RADIUS/UDP 3GPP AAA Server PDG/TTG

MTP3MTP2L1SCCP TCAP MAP MTP3MTP2L1

SCCP TCAP MAP HLR

图4-8 IKEv2控制面协议栈

4.4.4. 用户面协议栈

UE 和PDG/TTG 间可以采用两种隧道模式,分别是UDP ESP 隧道和IPsec ESP 隧道。PDG/TTP 应该支持这两种隧道模式。采用SIP 控制协议时使用UDP ESP 隧道,采用IKEv2控制协议时可以协商使用UDP ESP 隧道或者IPSec ESP 隧道,协商方法参见[RFC4306]。 4.4.5. UDP ESP 隧道

UE ESP WiFi-MAC PHY

Transport IP UDP WiFi-MAC PHY Transport IP

L2L1

Transport IP Remote IP L2L1

Transport IP

Remote IP

L2L1

ESP UDP WLAN AN UE PDG

图4-9 UDP ESP 隧道PDG 模式协议栈

UE

ESP WiFi-MAC PHY

Transport IP UDP WiFi-MAC PHY Transport IP

L2L1

Transport IP WLAN AN

Remote IP L2L1

Transport IP

Transport IP

L2L1

UDP GGSN

TTG

Transport IP

L2L1

Remote IP

UDP L2L1

GTP GTP ESP UDP

图4-10 UDP ESP 隧道TTG 模式协议栈

Transport IP :隧道端点地址,UE 侧的Transport IP 是UE 从WLAN 网络获得的Local IP 地址;PDG/TTG 侧的Transport IP 是PDG/TTG 的Wu 接口的用户面地址。

Remote IP :UE 侧的Remote IP 是UE 在外部PDN 网络中的地址标识,由PDG/GGSN 或外部PDN 网络分配;PDN 侧是提供业务的服务器地址。

ESP :安全封装方式,具体参见[RFC2406] UDP ESP 封装具体参见[RFC3948]

4.4.6. IPsec ESP 隧道(可选)

UE

WiFi-MAC PHY

Transport IP ESP WiFi-MAC PHY

Transport IP

L2L1

Transport IP WLAN AN Remote IP L2L1

Transport IP

L2L1

ESP PDG

Remote IP

图4-11 IPsec ESP 隧道PDG 模式协议栈

UE

WiFi-MAC PHY

Transport IP ESP WiFi-MAC PHY

Transport IP

L2L1

Transport IP WLAN AN

Remote IP L2L1

Transport IP

Transport IP

L2L1

UDP GGSN

TTG

Transport IP

L2L1

Remote IP

UDP L2L1

GTP GTP ESP

图4-12 IPsec ESP 隧道TTG 模式协议栈

在IKEv2方式下,UE 和PDG/TTG 间可以协商该隧道模式。 Transport IP 和Remote IP :同UDP ESP 隧道模式。 ESP :安全封装方式,具体参见[RFC2406]

5. 功能要求

5.1. 总体要求

5.1.1. 原则

● 隧道建立过程由UE 发起

● 隧道建立可采用SIP 协议或IKEv2协议,由终端根据能力确定。 ● 隧道应建立在UE 和PDG/TTG 之间,即隧道端点为UE 和PDG/TTG ● 通过W-APN 解析发现隧道端点IP 地址(PDG/TTG 的IP 地址)

● 隧道建立前PDG/TTG 和UE 间先进行认证,可以采用全认证或快速重认证 ● 隧道建立不依赖于WLAN 接入认证和授权

● UE 和PDG/TTG 可以协商隧道模式,采用SIP 协议时使用UDP ESP 隧道,采用IKEv2协议

时,可协商UDP ESP或IPsec ESP隧道。

●UE和PDG/TTG可以协商加密套件,信令和数据的完整性保护是必须的,机密性保护是

可选的。

●应该支持UE跨省漫游

●应支持UE从非中国移动的网络接入分组核心网

●网络可以触发UE发起重认证

●UE和网络都可以发起隧道释放

●UE和网络应该支持NA T穿越

5.1.2. 功能

为实现UE和PDG/TTG建立安全隧道并访问中国移动2G/TD分组域业务,I-WLAN系统应该具备如下功能:

●PDG/TTG发现功能

●全认证隧道建立功能

●快速重认证隧道建立功能

●地址分配功能

●隧道封装和解封装功能

●路由和数据转发功能

●隧道释放功能

●计费功能

5.2. 技术流程5.2.1. 总体流程

UE WLAN AN

3GPP AAA

Server

PDG/TTG

HLR DNS

1) 关联到WLAN

2) 基于802.1x的EAP-SIM/AKA认证

3) 获取Local IP&DNS地址

4)根据W-APN获取PDG IP地址

5) 协商和建立隧道(含UE认证)

图5-1 总体流程

1)UE进入WLAN覆盖后,选择合适的SSID,并自动关联到该WLAN;

2)UE如果保存有临时标识,则使用临时标识,否则根据IMSI构造NAI,发起接入WLAN 的EAP认证流程,以(U)SIM卡作为凭据,采用EAP-SIM/AKA认证方式;

3)认证成功后,通过DHCP获取WLAN网络分配的IP地址和DNS服务器地址;

4)UE根据预先配置的W-APN进行DNS查询获取PDG/TTG的IP地址;

5)UE向PDG/TTG发起全认证或快速重认证隧道建立请求,可以采用SIP消息或者IKEv2消息(携带用户标识、W-APN和EAP认证信息),PDG/TTG向3GPP AAA Server请求

认证和授权,携带用户标识、W-APN和EAP认证信息,3GPP AAA Server若无请求的相关信息,则根据用户标识从HLR获得的鉴权参数和用户签约信息,包括鉴权向量、MSISDN、签约W-APN、计费属性、QoS Profile,3GPP AAA Server将信息传递给

PDG/TTG,PDG/TTG发起对UE的认证。认证成功后,PDG/GGSN向UE分配IP地址和

建立安全隧道;

6)后续UE使用该IP地址通过安全隧道访问PS业务。

5.2.2. PDG/TTG发现流程

首先接入WLAN网络成功并获得IP地址和DNS地址。在需要接入PS核心网时,UE先根据W-APN进行DNS查询,DNS Server返回PDG/TTG的IP地址。

DNS Server应该预先配置W-APN和PDG/TTG的IP地址映射表。为支持PDG/TTG间的负荷分担和容灾,DNS Server应该支持一个W-APN对应多个PDG/TTG IP地址并在DNS查询时返回PDG/TTG地址列表,IP地址的顺序可以根据优先级排列或轮选。

UE应该支持从DNS查询中获取PDG/TTG的IP地址列表,并按顺序进行尝试,在2s时间内没有响应或者响应不符合规范,则失败。尝试直到成功或都失败。

5.2.3. 全认证隧道建立流程-SIP

UE可以在新建会话或会话过程中由于安全联盟(简称SA)到期发起全认证隧道建立流程。

UE 3GPP AAA Server

3. SIP register(NAI, W-APN, Tunnel Para, SA, EAP-response/Identity)

16. 200 OK(EAP-success,Tunnle

Para, SA, IP)

4. Access request(EAP-

response/Identity, W-APN)

15. Access accept(EAP-success, IMSI,

MSISDN,W-APN,CC, QoS, MSK)

HLR

11. Update Location

13. Insert Subscriber Data

Ack

12. Insert Subscriber Data

14. Update Location Ack

7. Access chanllenge(EAP-

request/AKA(SIM)-challenge)

9. SIP register(EAP-

response/AKA(SIM)-challenge)

10. Access request(EAP-

response/AKA(SIM)-challenge)5. Send Authentication Info

6. Send Authentication Info

Ack

1. SIP register(NAI)

2. 401 Unauthorized(EAP-

request/Identity)

8. 401 Unauthorized

(EAP-request/AKA(SIM)-challenge)

Delete Old SA

Delete Old SA

PDG

图5-2 PDG模式全认证隧道建立流程

UE

3GPP AAA

Server

3. SIP register(NAI, W-APN,

Tunnel Para, SA, EAP-

response/Identity)

16. 200 OK(EAP-success,Tunnle

Para, SA, IP)

4. Access request(EAP-

response/Identity, W-APN)

15. Access accept(EAP-success, IMSI,

MSISDN,W-APN,CC, QoS, MSK)

HLR

11. Update Location

13. Insert Subscriber Data

Ack

12. Insert Subscriber

Data

14. Update Location Ack

7. Access chanllenge(EAP-

request/AKA(SIM)-challenge)

9. SIP register(EAP-

response/AKA(SIM)-challenge)

10. Access request(EAP-

response/AKA(SIM)-challenge)

5. Send Authentication

Info

6. Send Authentication

Info Ack

1. SIP register(NAI)

2. 401 Unauthorized(EAP-

request/Identity)

8. 401 Unauthorized

(EAP-request/AKA(SIM)-

challenge)

Delete Old

SA

Delete Old

SA

TTG

GGS

N

15a. Create PDP

request(W-APN,MSISDN,

CC, QoS)

15b. Create PDP

response(IP@)

图5-3 TTG模式全认证隧道建立流程

1)当需要访问PS业务时,UE首先向DNS请求W-APN解析,获得PDG/TTG的IP地址后,UE向PDG/TTG发起隧道建立请求,携带全认证用户标识(可以是IMSI或伪随机标识,参见《WLAN与2G/3G网络融合统一认证流程规范(EAP-SIM/AKA)》);

2)PDG/TTG收到请求后返回401 Unauthorized,携带EAP-request/Identity,指示UE 进行EAP认证;

3)UE向PDG/TTG发起认证请求,携带用户标识、W-APN、安全联盟协商参数(包括SIP 信令加密算法、SIP信令完整性保护算法)、安全隧道参数(隧道加密算法、完整性保护算法,隧道本端端点)、设备标识、接入点标识、EAP-response/Identity;4)PDG/TTG向3GPP AAA Server发送Access Request消息,携带用户标识、W-APN、隧道建立指示和EAP-response/Identity;

5)如果3GPP AAA Server没有该用户的鉴权向量,则向HLR请求鉴权向量,请求消息通过SS7网络路由回归属网络HLR;

无线上网卡哪个好 如何选购3G无线上网卡

无线上网卡哪个好如何选购3G无线上网卡(一) 越来越多人选择移动上网,但是不知道无线上网卡哪个好,3G无线上网卡资费套餐哪个好,那个移动上网套餐适合自己,电脑知识网https://www.wendangku.net/doc/bb7986596.html,为大家解答: 第一;速度,联通前几天升级到(21.6M),电信(3.1M),移动(2.8M),以上都是理论上的下载速度,从上面大家会选择联通的,但是联通的是按流量收费的,不是很便宜,它有五种套餐,电信是按时长收费的!随便说下移动也是按流量的。 第二;信号,速度在说,如果你当地没有联通移动,电信的3G信号,也是不能联网的,具体的信号你可以当地;10000,10086 ,10010 咨询。 第三;选购,不买贵的,只买对的。 1、首先看是省内用还是全国用(省内的相对便宜一些)。 2、如果看电影和下载大软件,那就选用电信的按时间算,目前只有电信按时算。 3、如果只是看看新闻,上上Q,发发邮件,可以选用按流量计算,联通、移动都是按流量算。 通过以上三点,你可能对怎么选择3G无线上网卡,自己合适那种无线上网卡资费套餐了。如果不知道3G 无线上网卡怎么用的,请看下面几句吧 要实现3G无线上网,需要购买一个无线上网设备卡和一张3G资费卡,就能上网了! 上网设备:一个像U盘一样的东西,可以插入UIM卡(资费卡) 3G资费卡:一张像手机芯片那样的东西. 内有上网套餐. 把资费卡插入网卡中,把网卡插入电脑USB接口. 设备内置都有驱动程序,插入后会自动安装客户端. 安装好后,你的桌面上就会有个图标.双击进入就可以.点击链接。安装时,记得把杀毒软件给关闭了。 3G无线上网卡选购: 1、首先我们来看一下3G 无线上网卡设备的选择,无线上网卡品牌方面推荐华为和中兴的,市价一般在三四百元,其他的OEM的无线网卡品质良莠不齐,好多杂牌网卡都只有运行上的LOGO(就是打G3、天翼,沃标识的那些),这些网卡往往才用低劣的材质和落后的芯片,所以在上网速度,产品质量,售后服务方面大大不如品牌的上网卡,不推荐网友购买这样的网卡。注意:联通、移动和电信的网络制式不同,不能兼容,需要先确定自己使用哪家运营商,再去购买该制式的上网卡。2、从运营商角度说,移动一般是包流量,基本套餐是100元包2G ,200元包5G,超出部分0.01元/KB(各省市已开始陆续调整为1元/MB),不限制漫游。电信一般是包时间,基本套餐是100元包80小时本地和20小时国内漫游上网;200元包200小时上网(不分本地和漫游);100元包60小时上网时长(不分本地和漫游)。联通限流量包月套餐,包月套餐:80元包1G;150元包3G;200元包5G;300元包10G,超出部分资费标准0.1元/MB 如果上网时间比较多,经常聊天、浏览网页、邮件、斗斗地主什么的,很少下载大型的东西,那么选择移动的包流量更合适一些。如果上网时间比较少,但上网就会下载比较多,那么选择电信的包时间比较合适。联通的速度在这三者中是最快的理论速度7.2Mbps,实际使用可以达到3.6M ,但是联通的资费也是这三者中最贵的。如果是大城市,移动和电信的覆盖都差不多,如果是中小城市,目前还是电信的网络覆盖好一点。提醒一下,现在的3G 无线上网卡,理论峰值都能达到3M或者以上,但实际使用中,因为无线信号的强度和稳定性影响,平均速

网络安全技术与应用

一、《网络安全技术和使用》杂志社有限公司办刊宗旨 本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术和使用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达和反映政府行业机构的政策、策略、方法,探索和追踪技术使用的最新课题、成果、趋势,透视和扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、使用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术使用的人士。 创刊以来,本刊和国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿和国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业使用领域的广大读者。 二、《网络安全技术和使用》主要栏目 焦点●论坛 特别报道:中国信息安全技术和使用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术和使用方面的趋势、走向和策略,进行深层次的论述。 技术●使用

论网络与信息安全的重要性以及相关技术的发展前景

论网络与信息安全的重要性以及相关技术 的发展前景 信息技术应用研究计算机光盘软件与应用ComputerCDSoftwareandApplications2011 年第 2 期论网络与信息安全的重要性以及相关技术的发展前景陆成长 2,钟世红 (1.中国海洋大学 ,山东青岛 266100;2.潍柴动力股份有限公司 ,山东潍坊261001) 摘要 :随着科技的发展 ,互联网的普及 ,电子商务的扩展 ,信息化水平的大幅度提高 , 网络与信息安全也越来越受 到重视 .本文将立足现实 ,浅析网络与信息安全的重要性以及相关技术的发展前景. 关奠词 :网络;信息;网络与信息安全 ;重要性;发展前景 中圈分类号:TP309文献标识码:A文章墙号:1007— 9599(2011)02-0016— 01 TheImportanceofNetwork&Information SecurityandRelatedTechnologyDevelopmentProspects LuChengzhang~.2, ZhongShihong= (1.ChinaOceanUniversity,Qingdao266100,China;2.WeichaiPowerCo.,Ltd.,Weif ang26 1001,China) Abstract:Withtechnologydevelopment,popularityoftheImernet,e-commerceexpansion, substantialincreaseinthelevelof informationtechnology,networkandinf~mafionsecuritygetmoreandmoreattenti on.Thisa rticlebasedOnreality,discussthe importanceofnetworkandinformationsecurityandre~tedtechnologydevelopment prospe cts. Keywords: Network;Infolmation;Networkandinformationsecurity;Importance;Develop

网络安全技术发展分析.

网络安全技术发展分析 2007年,网络安全界风起云涌,从技术更加精湛的网络注入到隐蔽性更强的钓鱼式攻击,从频频被利用的系统漏洞到悄然运行的木马工具,网络攻击者的手段也更加高明。 网络攻击的发展趋势 综合分析2007年网络攻击技术发展情况,其攻击趋势可以归纳如下: 如今安全漏洞越来越快,覆盖面越来越广 新发现的安全漏洞每年都要增加一倍之多,管理人员要不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的许多新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。 攻击工具越来越复杂 攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点: ?反侦破和动态行为 攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;早期的攻击工具是以单一确定

的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。 ?攻击工具的成熟性 与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。 攻击自动化程度和攻击速度提高,杀伤力逐步提高 扫描可能的受害者、损害脆弱的系统。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。 传播攻击。在2000年之前,攻击工具需要人来发动新一轮攻击。 目前,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。 越来越不对称的威胁 In ter net上的安全是相互依赖的。每个In ter net 系统遭受攻击的可能性取决于连接到全球In ternet上其他系统的安全状态。 由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

网络安全技术的发展和展望

网络安全技术的发展和展望 摘要:随着信息网络技术的应用日益普及和深入,网络安全成为网络应用的重大隐患。由于网络安全的脆弱性而导致的经济损失,每年都在快速增长。为了有效地保护企业网络,大多数企业部署了涉及到多层的网络安全产品,其中包括防火墙,入侵检测系统,和病毒检测网关等。在本文中,我们首先了解下目前常用的网络安全技术,通过深入学习各个层的不同的安全技术能过更好地解决网络系统的安全问题。 关键词:网络;安全;数据包;防火墙;入侵防御;防病毒网关 网络安全技术的现状 目前我们使用各种网络安全技术保护计算机网络,以降低恶意软件和各种攻击给企业带来的风险。使用的网络安全技术大致可以分为四类: 1. 数据包层保护:如路由器的访问控制列表和无状态防火墙; 2. 会话层保护:如状态检测防火墙; 3. 应用层保护:如代理防火墙和入侵防御系统; 4. 文件层保护:如防病毒网关系统。 在表-1中对四类网络安全技术进行了比较,并且评估各种技术涉及的协议,安全机制,以及这些技术对网络性能的影响。 表-1 网络安全技术的比较 数据包过滤保护 数据包过滤保护是目前应用最广的控制网络访问的一种方式。这种技术的原理很简单:通过比较数据包头的基本信息来确定数据包是否允许通过。Cisco IOS 的访问控制列表(ACL)是应用最广泛的一种包过滤工具。Linux操作系统中的IPChains也是一种常用的包过滤工具。 对于某些应用协议,在传输数据时,需要服务器和客户端协商一个随机的端口。例如FTP,RPC和H323.包过滤设备不能保护此类协议。为了保证此类应用的数据包通过包过滤设备,需要在访问控制列表上打开一个比较大的”漏洞”,这样也就消弱了包过滤系统的保护作用。 状态检测防火墙 会话层的保护技术通过追踪客户端和服务器之间的会话状态来控制双向的数据流。状态检测防火墙记录会话状态信息,而且安全策略是也是对会话状态的允许或拒绝。对于基于面向连接的TCP协议应用程序,状态检测防火墙提供更丰富的安全策略: 1. 直接丢弃来自客户端/服务器的数据包; 2. 向客户端,或服务器,或者双方发送RST包,从而关闭整个TCP连接; 3. 提供基本的QoS功能。 状态检测防火墙能够监测到客户端和服务器之间的动态端口的协商,从而能够控制动态协议的数据流。例如,对于FTP协议,状态检测防火墙通过监测控制会话中的协商动态端口的命令,从而控制它的数据会话的数据传输。 应用层保护 为了实现应用层保护,需要两个重要的技术:应用层协议分析器和内容匹配技术。应用层保护技术通过应用层协议分析器分析数据流的,从而过滤掉应用。目前,安全设备厂商提供多种安全产品提供应用层保护技术,其中部署比较广泛

华美MPR-A1+3G无线路由器设置

1、产品硬件接口示意图 硬件接口功能说明: 2、状态指示灯详细说明

3、电池电量显示以及电池充满电的查看方式 电池电量的查看方式:无论MPR-A1处于任何状态,按住电量显示按钮(开关旁边), 然后根据电量灯的显示状态查看电池电量(4个灯全亮表示电量充 足)。 电池充满的查看方式:关机状态下进行充电,亮蓝灯表示正在充电,蓝灯灭表示电池充满。 4、电脑无线连接到MPR-A1的操作说明---以XP系统为例 (1)在电脑桌面“网络连接”属性中选择“无线网络连接”,按照图中所示,将计算机Internet 协议设置为“自动获取IP地址”。

(2)在电脑桌面右下角将会出现图标,点击鼠标右键,在出现的提示框中选择:查看可用的无线网络。 (3)在弹出的网络列表中选择需要进行连接的无线网络:HAME_MPR-A1_xxxx,点击“连接”按钮,并输入WIFI密码。 WIFI密码位置:MPR-A1的彩盒上

(4)当界面显示“已连接上”时,表示电脑已经成功加入此无线网络。 5、对手机、平板电脑等数码产品充电操作说明(移动电源) (1)关机充电:将开关推至C档,将数码产品的充电线接到USB端口,此时对iPhone、iPad、Android智能手机进行充电。 (2)开机充电:将开关推至R档,将数码产品的充电线接到USB端口,此时对iPhone、iPad、Android智能手机进行充电。 6、3G无线上网卡设置 (1)将开关推至R档,默认上网模式为智能,将无线上网卡直接插入USB端口。设备会自动拨号上网,无需任何设置。

(2)当MPR-A1的状态指示灯显示为蓝灯长亮(3G网络)或者紫灯(2G网络)长亮时,表示直接拨号成功,上网设备通过有线连接或者WIFI无线连接到MPR-A1,可访问Internet 网络。 7、ADSL上网设置 (1)将开关推至R档,智能模式下,通过网线将猫的LAN口连接到MPR-A1的网口。 (2)将上网设备通过WIFI无线连接到MPR-A1,在上网设备的浏览器中输入任何网址,此时会进入MPR-A1的管理页面(IP:192.168.169.1),请输入登录密码:hame,然后会弹出一个页面(如下图),这时请输入您的ADSL账号名、密码等信息,然后点击“确定”按钮,此时可以在设置首页查看拨号连接状态。备注:如果您的网络服务提供商的要求绑定MAC地址,请输入相应的MAC地址。 (3)当MPR-A1的状态指示灯显示为“紫灯长亮”时,表示拨号成功,可访问Internet网络。 8、宾馆上网设置(动态IP) (1)将开关推至R档,智能模式下,将宾馆网线或者上级路由器的LAN口接到MPR-A1的网口。 (2)将上网设备通过WIFI无线连接到MPR-A1,当状态指示灯显示为“紫灯长亮”时,表示上网连接成功,可访问Internet网络。

网络安全技术的现状与发展

信息要会与營理信豔与电睡 China Computer&Communication2018年第8期 网络安全技术的现状与发展 田铁刚 (黑龙江工业学院,黑龙江鸡西158100) 摘要:随着经济的不断发展,人们生活水平的不断提高,计算机开始进入每一个家庭,同时,互联网也发展起来。如今基本上每一个家庭都联通了互联网,这大大方便了人们之间的信息交流。但是一些问题也开始慢慢凸显出来,其中 最大的问题就是互联网的安全问题。笔者着重阐述了互联网安全的现状,详细探讨了互联网安全技术未来的发展趋势,并且给出一些加强网络安全的措施,希望能够为网络的安全作出贡献。 关键词:互联网;网络安全技术;广域网;发展趋势;信息安全 中图分类号:TP393. 08 文献标识码:A文章编号:1003-9767 (2018) 08-174-02 Network Security Technology Status and Development Tian Tiegang (Heilongjiang University of Technology,Jixi Heilongjiang158100, China) Abstract:With the continuous development of the economy and the continuous improvement of people’s living standard, computers have begun to enter every family.At the same time,the Internet has also developed.Nowadays,every family is basically connected to the Internet,which greatly facilitates the exchange of information between people.But some problems are beginning to emerge.The biggest problem is the security of the Internet.The author focuses on the current situation of Internet security,and then discusses the future development trend of Internet security technology in detail,and gives some measures to strengthen the network security,hoping to make contribution to the security of the network. Key words:Internet;network security technology;wide area network;development trend;information security 随着科技的发展,互联网技术被不断应用到了各行各业,目前计算机的作用不只是计算一些数据,开始通过互联网来 构建一些信息平台,从而实现信息的连通,帮助人们进行信 息的交流。虽然为人和人之间的交流提供了方便,但是一些 安全问题也越来越突出,由于互联网的发展越来越快,网络 环境比较混杂,这就造成网络安全问题越来越突出。因此,必须要分析现阶段的计算机网络发展存在的一些安全问题,针对这些问题重新规划互联网的发展途径,以改变互联网的 安全现状。 1网络安全技术的现状 互联网信息的安全主要是保证互联网设备和计算机软件 以及网络信息的安全[1],要做到这些就必须从计算机硬件和 软件出发,采取一定的措施使得它们免受攻击,这样就可以 有效防止硬件损坏和信息泄露,才能保证计算机网络的整体 安全,使得互联网能够正常服务于人们。 目前,互联网已深入到了每一个家庭,人们之间的信息交流也非常便捷,如视频通话、微信支付、电子商务等等,都凸显出了互联网的优越性,使得人们的生活更加智能化,生活的质量提高。互联网技术满足了人们的生活需求,使得 人们的生活更加简单方便。 经过了很长时间的发展我国在网络安全方面取得了长足 的进步,以往我国的计算机网络安全主要依靠防火墙'防火墙的功能相对单一,随着技术的进步防火墙开始被拥有报 警、防护、恢复、检测等功能的安全系统所取代,并且在此 基础上建立了相对安全的网络模型,这种系统在技术上有了 非常大的进步,用户的计算系统也越来越安全。虽然我国的 计算机安全技术有了很大的进步,但是一些网络病毒不断演 变,网络安全还面临很大的威胁。 2网络安全的影响因素 从互联网诞生以来计算机网络安全问题一直影响着我 国的互联网,它是历史遗留的问题,随着技术的进步网络安 全问题不可能全部被消除,影响其安全性的因素包括以下几 作者简介:田铁刚(1979-),男,黑龙江鸡西人,硕士研究生。研宄方向:网络安全与服务。 174

网络基础 3G无线接入方式

网络基础3G无线接入方式 无线接入可分为移动接入与固定接入两种。其中移动接入又可分为高速和低速两种。高速移动接入一般可用蜂窝系统、卫星移动通信系统、集群系统等。低速接入系统可用PGN 的微小区和毫微小区,如CDMA的WILL、PACS、PHS等。 固定接入是从交换节点到固定用户终端采用无线接入,它实际上是PSTN/ISDN网的无线延伸。其目标是为用户提供透明的PSTN/ISDN业务,固定无线接入系统的终端不含或仅含有限的移动性。接入方式有微波一点多址、蜂窝区移动接入的固定应用、无线用户环路及卫星VSAT网等。固定无线接入系统以提供窄带业务为主,基本上是电话业务。 主要的宽带固定无线接入技术有3类,即已经投入使用的多路多点分配业务(MMDS)、直播卫星系统(DBS)以及正在做现场试验的本地多点分配业务(LMDS)。前两者已为入熟知,而LMDS则是刚刚兴起,近来才逐渐成为热点的新兴宽带无线接入技术。 典型LMDS由类似蜂窝配置的多个枢纽发送机组成,每个发送机经点到多点无线链路与服务区的固定用户通信。单个蜂窝的覆盖区为2~5kin。覆盖区相互重选,每一蜂窝的覆盖区又可以划分为多个扇区,可根据用户需要在该扇区提供特定业务。这种模块式结构使网络扩容很灵活方便。 为了减少设备成本和改进质量,初期的应用可能是模拟调频电视分配业务,每路20MHz,约50路。下一步再逐步实现数字调制通路和提供数据和其它业务。原理上,LMDS可以提供从电视分配业务和电话到全交换式宽带多媒体业务在内的所有业务。但最有利的机会是提供交互式电视和高速数据,LMDS不仅可以提供因特网接入,而且可以用来互联局域网,从而可望在企事业用户市场上分流部分利润。只用于单向模拟分配电视业务时,其成本可望小于MMDS的一半。如果仅用于语音则可以支持6万个电话用户。 LMDS系统尚处于现场试验阶段,能否发展在很大程度上取决于能否开发出低成本的28GHS收发机来。这一频段的放大器需要基于像砷技术的单片毫米波集成电路,要做到低成本高性能不大容易。另外,LMDS只能视距传输,为了避免阻挡,枢纽站可能不得不设置在高于地面15~20m处,这在有些环境下应用不利。 总的来看,宽带固定无线接入技术代表了宽带接入技术的一种新的不可忽视的发展趋势,不仅敷设开通快,维护简单,用户较密时成本低,而且改变了本地电信业务的传统观念,最适于新的本地网竞争者与传统电信公司与有线电视公司展开有效竞争,也可以作为电信公司有线接入的重要补充而得到应有的发展。

网络安全技术与应用

一、《网络安全技术与应用》杂志社有限公司办刊宗旨 本刊成立于年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达与反映政府行业机构的政策、策略、方法,探索与追踪技术应用的最新课题、成果、趋势,透视与扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、应用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术应用的人士。 创刊以来,本刊与国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿与国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业应用领域的广大读者。 二、《网络安全技术与应用》主要栏目 焦点●论坛 特别报道:中国信息安全技术与应用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术与应用方面的趋势、走向与策略,进行深层次的论述。 技术●应用

对当前网络安全形势及技术的理解

对当前网络安全形势及技术的理解

姓名:段江波学号:13041214 学院:电子学院

对当前网络安全形势及技术的理解 法国巴黎的恐怖袭击发生后,在各地产生了巨大的影响。对于恐怖袭击我们每个和平主义的人都是谈其色变。在这场恐怖袭击后,全球最大的黑客组织“匿名者”(Anonymous)在Yutube发布了向恐怖组织“ISIS”的发起挑战的视频。视频中,带着标志性的“V字仇杀队”面具的“匿名者”组织发言人用法语说,他们站在人类团结的立场上,不会忘记也不会原谅IS的行为。“全球的‘匿名者’都会把你们揪出来。你们应该知道我们会找到你们,不会放过你们。”这名发言人向IS发出警告,“我们将对你们发动的作战行动会是有史以来最大的一次网络攻击!等着瞧吧。”目前,“匿名者”已关闭数百个与IS有关的推特网和脸谱网账号,并“持续监视”12个可疑对象,而这仅仅是“战斗的开始”。“IS,我们将寻找你、揭露你,黑掉你的网站、电子邮箱和账户。从现在开始,你将找不到安全的上网之处。你会像病毒一样被消灭,而我们正是治疗者。”该组织称。 在这里我看到了对于网络技术的威力,同时也感到了一定了担忧。在小学的时候,那是有一种有个很霸道的电脑病毒叫“熊猫烧香”,到了近几年,各种网络木马纷纷出现,也催生出来一批杀毒软件,比如“360杀毒”,“金山”等。随着信息技术和网络的快速发展,国家安全的边界已经超越地理空间的限制,拓展到信息网络,网络安全成为事关国家安全的重要问题。当前世界主要国家进入网络空间战略集中部署期,国际互联网治理领域出现改革契机,同时网络安全威胁的范围和内容不断扩大和演化,网络安全形势与挑战日益严峻复杂。 随着互联网的不断普及,万物互联下网络攻击正逐步向各类联网终端渗透。以智能家居为代表的联网设备逐步成为下一阶段的网络攻击目标。利用应用程序漏洞能够远程控制智能手机、智能电器、智能汽车等。网络安全隐患遍布于新兴技术产业的各重要环节,但针对性的安全产品极度稀缺,相关防御技术手段的研发尚处于起步阶段。在新兴技术产业的强劲增长驱动下,网络安全问题的影响范围不断延展,威胁程度日渐加深。 从技术层面来看,目前网络安全的主要技术有:网络防火墙技术、杀毒软件技术、文件加密和数字签名技术。 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非

网络安全技术研究的目的、意义和现状

网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

3G移动通信系统的无线网络优化(CDMA2000)

毕 业 论 文 题目:3G 移动通信系统的无线网络优化(CDMA2000) 学 系 专 年 月 日

摘要 第三代移动通信系统的运营牌照已经在中国发放,针对3G系统无线网络优化技术的研究也日益呈现出紧迫性与重要性。 本文根据3G移动通信系统的技术标准,阐述了目前主流的三种3G系统—WCDMA系统、CDMA2000系统和TD一SCDMA系统的无线网络特性和空中接口的无线帧结构,并通过综合比较的方法分析了它们之间的异同:三种3G系统的基础技术都是码分多址CDMA技术,但系统特性及空中接口上有着各自的特点,特别是TD一SCDMA系统在采用了时分双工TDD技术的同时利用智能天线技术实现了空分多址SDMA技术,极大地提高了无线频谱利用率。同时指出这三种3G系统在中国的发展前景:WCDMA系统技术最成熟,商用最广泛;CDMA2000系统升级成本最低,升级速度最快:TD一SCDMA系统新技术最多,政策优势最多。 接着详细描述了移动通信系统无线网络优化的流程与方法。同时结合自身的实际工作,通过杭州电信富阳区CDMA2000系统无线网络优化工程的具体过程,指出了无线网络优化在移动通信系统日常维护工作中的重要性与系统性,并验证了优化工作对无线网络的性能改善。 最后,总结上述的研究、学习与工作,归纳出本课题的结论。 关键词:WCDMA CDMA2000 TD一SCDMA 无线网络优化 Abstract The operating licence of the third generation mobile communication system has been issued in China,and the technology of the wireless network optimization

计算机网络安全技术及其发展趋势

计算机网络安全技术及其发展趋势 摘要:随着计算机网络技术的飞速发展,网络技术给我们的工作和生活带来了前所未有的方便,我们在享受网络给我们带来方便的同时,网络的安全问题也日益突出。以下从网络安全面临的危险重点介绍了防火墙技术,入侵检测系统,讨论了它们的局限性,最后介绍了计算机网络安全技术的发展趋势。 关键词:网络安全防火墙入侵检测系统 1 现有的计算机网络安全技术 1.1 防火墙技术 (1)防火墙的概念 防火墙是设置在可信网络和不可信的外界之间的一道屏障,可以实施比较广泛的安全策略来控制信息注入可信网络,防止不可预料的潜在入侵存款,另一方面能够限制可信网络中的用户对外部网络的非授权访问。变卦必须具备以下三种基本性质: ①进入网络的双向通信信息必须通过防火墙。 ②只能允许经过酵安全策略授权的通信信息通过。 ③防火墙本身不能影响网络信息的流通。 (2)设立防火墙的目的 设立防火墙的主要目的是保护一个网络不受来自另个一网络的攻击。通常,被保护的网络发球我们自己,或者是我们负责管理的,而所要防备的网络则是一个外部的网络,该网络是不可信赖的,因为可能有人会从该网络上对我们的网络发起攻击,破坏网络安全。对网络的保护包括下列工作:拒绝未经授权的用户访问,阻止未经授权的用户有敏感数据,同时允许合法用户不受妨碍地访问网络资源。不同的防火墙侧重点不同。

1.2 入侵检测系统 (1)入侵检测系统概念 入侵检测系统是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的系统,是一种用于检测计算机网络中违反安全策略行为的系统。违反安全策略行为有:入侵——非法用户的违规行为,滥用——用户的违规行为。 入侵检测系统能够识别出任何不希望有的活动,这种活动可能来自于网络外部和内部。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,悼念入侵攻击的相关信息,作为防范系统瓣知识,添加到知识库内,心增强系统的防范能力。 (2)入侵检测系统特点 ①经济性:为了保证系统安全策略的实施而引入的入侵检测系统必须不妨 碍系统的正常运行。 ②时效性:必须及时发现各种入侵行为,理想的情况是在事先发现攻击企 图,比较现实的情况是在攻击行为发生的过程中检测到。如果是事后检测到,则必须保证实效性,因为一个已经被攻击过的系统往往意味着后门的引入以及后续的攻击行为。 ③安全性:入侵检测系统自身必须安全,如果入侵检测系统自身的安全性 得不到保障,则意味着信息的无效,而更严重的是,入侵者控制了入侵检测系统即获得了对系统的控制权,因为一般情况下入侵检测系统都是心特权状态运行的。 ④可扩展性:可扩展性有两方面的意义:一是机制与数据的分离,在现在 机制不变的前提下能够对新的攻击进行检测,例如,使用特征码来表示攻击特性;二是体系结构的可扩展性,在有必要的时候可以在不对系统的整体结构进行修改的前提下加强检测手段,以保证能够检测到撙的攻击。 (3)入侵检测的主要方法 ①静态配置分析:静态配置分析通过检查系统的当前系统配置,诸如系

信息安全技术及应用

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号: 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information ,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统.因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数据的可用性,完整性和保密性.确

保经过网络传输和交换的数据不会发生增加,修改,丢失和泄露等现象. 1 f1)完整性:是指信息在存储或传输过程中保持不被修改,不被破坏,不延迟,不乱序和不丢失的特性,即保证信息的来源,去向,内容真实无误.信息的完整性是信息安全的基本要求.破坏信息的完整性是影响信息安全的常用手段.许多协议确保信息完整性的方法大多是收错重传,丢弃后续包,但黑客的攻击可以改变信息包内部的内容. (2)保密性:是指信息不泄露给非授权人,实体和过程,或供其使用的特性,即保证信息不会被非法泄露扩散. (3)町用性:是指信息可被合法用户访问并能按要求的特性使用,即信息可被授权实体访问并能按需求使用.例如,网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对于..一, 司用性的攻击. 誊'o丘 网络信息安全含义 计算机网络信息安全通常是指利用网络管理控制和技术措施使网络系统的硬件,软件及其中的数据受到保护,防止网络本身及网上传输的信息财产受偶然的因素或者恶意的攻击而遭到破坏,更改,泄漏,或使网上传输的信息被非法系统辨认,控制, 即确保网上传输信息的完整性(Integrity),保密性(confidentimid), 可用性fAvailability)及可控性(Controllability),也就是确保信息的安全有效性并使系统能连续,可靠,正常地运行,网络服务不中断.由于计算机网络通常由多级网络组成,其信息系统也由多级组成,各级网络信息的安全要求也各不相同. 针对计算机信息系统中信息存在形式和运行特点,信息安全包括操作系统安全,数据库安全,网络安全,病毒保护,访问控制,加密与鉴别等内容,大致可以概括为

未来美军网络安全技术发展路线图

未来美军网络安全技术发展路线图 [知远导读] 如其它4个作战域一样,网络空间领域同样需要强大的技术基础做后盾。斯蒂芬?E?金博士(Steven E. King, Ph.D)所领导的网络优先事项指导委员会(Cyber Priorities Steering Council)在2012年11月26日,为美国开展网络攻防技术研究制定了科学技术路线图。 美国是一个信息化程度非常高的国家,可以说,网络已经嵌入了美国社会的每一个细胞。正如2007年到2008年发生的针对格鲁吉亚、爱沙尼亚的网络攻击事件证明的一样,一个信息化程度越高的国家,对网络攻击活动越脆弱。 美国的经济发展已经离不开网络了。网络空间本身就是美国经济的一个关键领域。它已成为创业、技术进步、言论自由传播和新型社会网络的新型孵化器,推动着美国经济的发展。另外,美国的关键基础设施的安全和有效运作也需要网络空间的安全、稳定、可信得到有力的保障。 美国政府认为网络空间具有高度的战略价值——经济上和军事上的。美国政府下了坚定的决心,分配了充足的人力物力,重塑全球网络空间。美国政府积极采取行动,制定网络空间的“游戏规则”,获取网络空间的主动权。正如美国2010年《四年防务评估》指出:“尽管网络空间是一个人造领域,但它目前已和陆地、海洋、天空和太空等自然领域一样,成为国防部的活动领域。” 美国网络司令部的作战部主任布雷特?T?威廉姆斯空军少将在2013年2月22日举行的第四届网络安全会议上所指出,网络司令部正在利用互联网执行它的任务,要把网络空间看成一个独立的行动领域,进行组织、训练与装备,这样美国国防部可以利用网络空间的潜能。他说,“我们面临的挑战是,互联网不是为军事指挥和控制而设计,但我们已经让它适应了做这样的事。” 尽管如此,负责采办、技术与后勤的国防部副长办公室所领导的网络优先事项指导委员会(Cyber Priorities Steering Council)指出,在网络安全方面还远远不够。由于动能任务和网络任务严重依赖于网络,而国防部的基础设施不是建立在一个包罗万象的、静止不变的边界基础之上的,这就使得国防部的网络基础设施存在着严重的不确定性和不可控性。如图1所示。

3G无线网络规划研究

3G无线网络规划研究 摘要 第三代(3G)移动通信是目前移动通信发展的主要方向。中国作为世界上最大的移动通信市场,其第三代移动通信的发展己成为国际关注的热点。各通信运营商要想在移动通信市场竞争中占据有利地位、取得一定的市场份额,一个切实可行、科学合理的网络规划是必不可少的。网络规划设计的好坏对确保实现网络建设的目标(工期、质量、成本)、发挥新技术优势、取得良好的经济效益起着关键作用。WCDMA的技术优势能否得到充分发挥,网络规划和设计是至关重要的。此时进行WCDMA无线网络规划设计的深入研究是推进国3G 商用化的前提,有着积极的现实意义。 WCDMA 网络规划是3G移动通信网建设的核心部分,无论是 WCDMA 网络建设初期还是网络的扩容时期,细致周密的网络规划对于网络的建设成本与运行质量都具有极为重大的意义。本文结合 WCDMA 的技术特点,在汲取 GSM 网络建设经验的基础上,对WCDMA无线网络规划的特点、容、过程等进行了初步的探讨,并重点对规划过程进行了研究。 关键词 3G、WCDMA、无线网络规划 3G Wireless Network Planning Research

ABSTRACT The third generation (3G) mobile communication is currently the main development direction of mobile communications China as the world's largest mobile communications market, its third generation mobile communication development has become the hotspot international concern. Each telecommunication operators to in mobile communication market competition occupies advantageous position, and obtained a certain market share, a practical, scientific and reasonable network planning is indispensable. The stand or fall of network planning design to ensure that the network construction of the target (time, quality, cost), use of new technology advantage, and good economic benefit is obtained to play a key role. WCDMA technology advantage can be brought into full play, the network planning and design is of vital importance. At this time for WCDMA planning and design of thorough research is promoting the premise of domestic 3G commercial applications, it has the positive realistic significance. WCDMA network planning is the core of 3G mobile communication network construction, whether WCDMA network construction part of initial or network expansion period, meticulous elaborate network planning for the network construction cost and operation quality has very important significance. Based on the technical characteristics, in WCDMA absorbing the GSM network, on the basis of the construction experience of WCDMA planning characteristics, contents and process of carried on the preliminary discussion, with an emphasis on planning process was studied. Keywords 3G、WCDMA、Wireless network planning

相关文档
相关文档 最新文档