首页 > 文章中心 > 移动通信网络服务

移动通信网络服务

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇移动通信网络服务范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

移动通信网络服务

移动通信网络服务范文第1篇

关键词:移动电话 通信系统 频分复用模式 移动通信网 时分多址 第三代伙伴计划

I 安防移动通信网络的发展史

安防移动通信网络是无线电通信技术中的重要应用领域和组成部分。这项技术的开发和应用开始于上世纪20年代,当时主要应用在警察局总部与巡警巡逻车之间的车载移动通信服务并迅速在警察部门得到推广应用。1946年,美国AT&T公司开发设计出可以连接移动用户和固定电话用户的无线电话技术。基于这项技术,AT&T公司进一步开发了一套称为安防移动电话服务(MTS,Mobile Telephone service)的安防移动通信系统,它的改进型I MTS系统在1969年发展成当时唯一的遍布美国的移动通信网络。1968年,AT&T公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了安防移动通信网络的容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是安防移动通信史上的一个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信时代。

20世纪70年代末至80年代初,第一代蜂窝安防移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入使用。第一代蜂窝移动通信网络基于模拟通信技术,采用频分复用(FDMA,FrequencyDivision Multiple Access)模式,网络容量基本可以满足移动通信用户的需要。

到了20世纪80年代末,由于模拟技术的第一代蜂窝安防移动通信网络已经显得过时。集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用,如先进的数字语音编码技术,在保证话音质量的前提下,大大减少通信带宽的需要,提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力——基站可以低功率发射;数字加密技术可以保护数字化用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代安防蜂窝移动通信网络与第一代相比不仅性能优良,而且安全。

1990年,泛欧数字安防蜂窝移动通信网(GSM,Global svste~for Mobile Communication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝安防移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(TDMA,TimeDivision Muldple Access)来增加网络容量。其后,澳大利亚、中国和一些中东国家陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的安防移动通信网络。

20世纪90年代末期,随着因特网与安防移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着安防移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝安防移动通信网络标准——未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴计划(3GPP,the 3rd GenerationPartnership Projeet)组织,旨在制定一种以IS-95核心网络为基础的第三代安防移动通信网络标准CDMA2000。

第三代安防移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代安防移动通信网络。随着科学技术的进步和发展人们对移动通信服务的需求,移动通信网络仍将继续不断地向前发展,更完美地实现广大安防移动通信用户的通信服务需求。

2 安防移动通信网络中的不安全因素

无线电通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的一种类型,同样存在着这些不安全因素。由于安防移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其不安全因素以及在安防移动通信网络中的具体表现形式及其危害。

2.1无线接口中的不安全因素

在安防移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。

2.1.1非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法有以下几种:

(1)窃听用户数据——获取用户信息内容i

(2)窃听信令数据——获取网络管理信息和其他有利于主动攻击的信息;

(3)无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;

(4)被动传输流分析——猜测用户通信内容和目的;

(5)主动传输流分析——获取访问信息。

2.1.2非授权访问网络服务类攻击

在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。

2.1.3威胁数据完整性类攻击

威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。

2.2网络端的不安全因素

在安防移动通信网络中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同,可分为四类。

2.2.1非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下:

(1)窃听用户数据——获取用户通信内容;

(2)窃听信令数据——获取安全管理数据和其他有利于主动攻击的信息;

(3)假冒通信接收方——获取用户数据、信令数据和其他有利于主动攻击的信息;

(4)被动传输流分析——获取访问信息;

(5)非法访问系统存储的数据——获取系统中存储的数据,如合法用户的认证参数等。

2.2.2非授权访问网络服务类攻击

非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下:

(1)假冒合法用户——获取访问网络服务的授权;

(2)假冒服务网络——访问网络服务;

(3)假冒归属网络——获取可以假冒合法用户身份的认证参数;

(4)滥用用户职权——不付费而享受网络服务;

(5)滥用网络服务职权——获取非法盈利。

2.2.3威胁数据完整性类攻击

安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为BSS与MSC之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下:

(1)操纵用户数据流——获取网络服务访问权或有意干扰通信;

(2)操纵信令数据流——获取网络服务访问权或有意干扰通信;

(3)假冒通信参与者——获取网络服务访问权或有意干扰通信;

(4)操纵可下载应用——干扰移动终端的正常工作;

(5)操纵移动终端——干扰移动终端的正常工作;

(6)操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。

2.4服务后抵赖类攻击

服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下:

(1)付费抵赖——拒绝付费;

(2)发送方否认——不愿意为发送的消息服务承担付费责任;

(3)接收方抵赖——不愿意为接收的消息服务承担付费责任。

2.3移动端的不安全因素

安防移动通信网络的移动端是由移动站组成的。移动站不仅是移动用户访问移动通信网的通信工具,它还保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是代表一个唯一地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。

由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下的一些不安全因素:

(1)使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;

(2)不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就可以“克隆”许多移动电话,并从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;

(3)不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等。

2.4攻击风险类

安防移动通信网络中的威胁还有无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等内容,

具体描述如下:

(1)无线窃听——窃听无线信道中传送的用户身份号、用户数据和信令信息;

(2)假冒攻击——假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;

(3)完整犯——更改无线通信控制信道中传送的信令信息;

(4)业务否认——移动用户滥用授权、网络端服务提供商伪造账单;

(5)移动电话攻击——偷窃移动电话、更改移动电话身份号和克隆移动电话。

3 安防移动通信网络中的安全技术

从第一代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证明:安防移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重地影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益。为了保护各个方面的利益,安防移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务。

3.1保密性安全技术服务

保密性安全技术服务可分为5类,其保密级别和目的如下:

(1)用户语音保密性(级别:1)的目的一保护无线信道中传送的用户语音,防止被他人窃听;

(2)用户身份保密性(级别:1)的目的一保护用户的真实身份,防止被无线跟踪;

(3)信令数据保密性(级别:1)的目的一保护无线信道中传送的信令数据,防止被他人窃听;

(4)用户数据保密性(级别:2)的目的一保护无线信道中传送的用户数据,防止被他人窃听;

(5)认证密钥保密性(级别:2)的目的一保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆"SIM。

3.2认证性安全技术业务

认证性安全技术业务可分为3类,具体描述如下:

(1)用户身份认证性的目的一鉴别移动用户身份,防止假冒用户;

(2)网络身份认证性的目的一鉴别网络身份,防止主动攻击者假冒网络进行欺骗;

(3)信令数据的完整性检测的目的—保护无线信道中传送的信令信息完整性,防止被他人篡改。

3.3应用层安全技术业务

上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络服务类别的增多和电子商贸的发展,在应用层增设了安全技术业务,其具体描述如下:

(1)实体身份认证——两个应用实体互相认证对力的身份;

(2)数据源认证——接收方应用实体认证数据确实来自于发送方;

(3)数据完整性认证——接收方应用实体确认接收到的数据没有被篡改;

(4)数据保密性——保护两个应用实体之间的数据通信,实现端到端的保密性,防止流分析;

(5)数据接收证明——发送方应用实体认证可证明接收方确实收到了应用数据。

3.4移动电话保护

移动电话生产商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传IMEI给网络端设备号登记处EIR;EIR检查该IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户用捡来或偷来的移动电话滥用网络服务而由丢失移动电话的合法用户付费的情况。但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护单元,即具有物理防撬功能的只读存储器。

移动通信网络服务范文第2篇

【关键词】移动通信 安全技术 网络服务 应用数据

随着国内迅速发展的网络信息技术,移动通信网已成为目前全球发展最快、市场前景最广阔的产业。很多犯罪分子利用非法手段贪取暴利,这无疑给移动通信网造成很大影响,同时安全隐患重重,所以如何还移动通信络网一个安全的环境已成为人们普遍关注的问题。

1 移动通信网络中的不安全因素分析

在无线电通信网络中,各种不安全因素总是存在着,如篡改数据、身份假冒、无线窃听、与服务后抵赖等。而安防移动通信网络作为其中的一种类型,安全隐患因素同样存在。

1.1 网络端的不安全因素

在安防移动通信网络中,网络端有很多功能单元包含其中,不同单元之间的通信媒体存在异同,其组成相对较复杂些。因此其网络端同样有不安全因素存在,依攻击类型可分为三类:

(1)非授权访问数据类攻击。该类攻击的目的主要在于对网络端单元间传送的信令数据与用户数据进行获取,详细操作方法是:对用户数据进行窃听―获取其中的通信内容;对信令数据进行窃听―获取安全管 理数据与其它能主动进行攻击的有利信息;冒充通信接收者―获取信令数据、用户数据和其它能主动进行攻击的有利信息;分析被动传输流―对访问信息进行获取;对存储于系统中的数据进行非法访问获取其中的数据,例如合法用 户的认证参数等等。

(2)威胁数据完整性类攻击。该类攻击既包括有线通信网络类攻击,还包括无线接 口中的威胁数据完 整性类攻击,具体操作流程:对用户数据流加以操纵―有意干扰通信;对信令数据流加以操纵―有意干扰通信;冒充通信参与人―有意干扰通信;操纵可下载应用―对移动终端的正常工作进行干扰;对移动终端加以操纵―对移动终端的正常工作进行干扰;对网络单元中存储的数据加以操纵―有意干扰通信。

(3)非授权访问网络服务类攻击。此类攻击的目的在访问网络过程并躲避付款,其具体的表现为:冒充合法用户―窃取访问网络服务的授权;冒充服务网络―访问网络服务; 冒充归属网络―窃取能冒充合法用户身份的认证参数;对用户职权加以滥用―享受网络服务而不付款;对网络服务职权加以滥用―窃取非法进行盈利。

1.2 无线接口中的不安全因素

在安防移动通 信网络当中,固定网络端和移动站之间的整个通信传输均经由无线接口来实现,而无线接口为开放失去封闭性,作案犯罪嫌疑人为取得有用的传输信息,能经无线接口窃听信道而获得,甚至能够对无线接口中的消息进行删除、修改、插入或者重传,从而实现冒充用户身份对网络终端进行欺骗的效果。按其攻击类型也可以分为威胁数据完整性、非授权访问网络服务、非授权访问数据三种。

1.3 服务后狡赖类攻击

此类攻击指的是在通信后否定以前出现过该次通信,从而逃避相关责任,详细表现:为责任狡赖―拒绝负责任或付费;发送方坚持否认―不肯为此次服务承担起责任或付费;接收方发生狡赖―不肯为该次服务承担起责任或付费。

1.4 移动端的不安全因素

在安防移动通信网络当中,移动站构成了移动端。移动站作为移动通信网的通讯工具,既是移动用户的访问端,还储存着用户的有关信息,在日常工作生活中因移动电话易于丢失或者被盗,致使给移动电话带来诸多不安全因素:使用捡来或盗窃的移动电话免付费进行访问网络服务,造成丢失移动电话者出现经济损失;犯罪分子如果读出移动用户身份认证密钥或国际身份号,这能将很多移动电话进行复制,并且利用移动电话进行非法买卖,给网络服务商与移动电话用户蒙受一定的经济损失。

1.5 攻击风险类

攻击风险类的不全安因素也会使安防移动通信网络受到一定的威胁。详细描述:无线窃听对无线信道中传输的用户相关的信息进行窃听;冒充攻击―冒充网络端欺骗移动用户或冒充移动用户欺骗网络端;完整犯―对无线通 信控制信道中传输的信 令信息加以更改;否认业务―网络端服务提供商伪造账单、移动用户滥用授权;移动电话攻击盗窃移动电话、复制移动电话与对移动电话身份号进行更改。

2 安防移动通信网络中的安全技术策略

不安全因素在安防移动通信网络中的出现,既对移动用户的隐私与经济利益造成威胁,又会使安防移动通信网络的安全运行受到一定的影响。为了让各个方面的利益受到保护,一定要采取切实有效的安全策略,让不全安因素消除在萌芽之中。

2.1 认证性安全技术业务

该项安全策略业务可以分三类,详细操作为:用户身份认 证性的宗旨―对移动用户身份的鉴定,以便预防冒充用户的出现;网络身份认 证性的宗旨―对网络身份的鉴定,以便预防非法攻击者冒充网络进行相关诈骗;完整性检测信令数据的宗旨―使无线信 道中传输的信令信 息完整性得以保护,预防被人进行篡改。

2.2 应用层安全技术业务

随着电子商贸的迅速发展与安防移动通 信网络服务的不断增加,增设安全技术业务于应用层当中已成必然,其详细描述为:实体身 份认证―两个应用实 体使对方的身份进行相互认证;数据源认 证―接收方应用实 体认证数据对源自于发送方加以确定;数据完 整性认证接收方应用实 体确定收到的数 据未被篡改;数据保密性―让两个应用实体间的数据通信得以保护,使端到端的保密性得到实现,有效预防流分析;数据接 收证明―发送方应用实体认 证能够证实接收 方已收到相关的应用数据。

2.3 移动电话保护

移动电话厂商能够为每台移动电话分配一个全世界唯一的IMEI(移动设备国际身份),移动电话每当对移动通信网络进行访问时,它一定要传IMEI给EIR(移动设备识别寄存器);EIR对该IMEI进行检查有无在丢 失与失窃移动电 话于黑名单中,如果在EIR即传一个有效信令锁起该移动电话,该时使用人不能进行开锁,也等于未能继续使用此移动电话,该方法能有效防止非法用户用偷来的移动电话对网络服务加以滥用。但不排除有部分犯罪分子采取新技术对偷来的电 话的IMEI进行改变,由此有效避过黑名单的检查。而移动电话厂商一般把IMEI设置在保护单元中,即是具备防 撬功能的只 读存储器,目的就是为了预防对移动电话的IMEI进行修改。

3 结束语

总而言之,安防移动通信网络中存在的不安全因素,当中任何一个环节出现漏洞,都会使移动通信网络的安全性方面受到影响。所以只有逐步提高技术水准,吸纳科学先进的安全技术以确保网络安全的维护,如此方能保证做到整个移动通信网络的稳定安全。

移动通信网络服务范文第3篇

1数据挖掘在4G移动通信网络优化中的基本要求

1.1突出通信网络的智能化

4G移动通信网络本身既复杂又庞大,想要对它进行全方位的分析是有一定的难度的,所以我们需要在同一个阶段,只对该阶段的数据进行针对性的采集和研究,并且总结出结果才可以进行下一个阶段的研究,最后再把各个阶段的数据之间的联系进行综合分析,但是在系统的分析过程中,要保证其智能化,从而更好地保证各个任务都能够在智能的环境中,自动地分布到有关阶段的服务器中。

1.2恰当的运用分分布式处理方法

因为4G移动通信网络中蕴藏着大量的数据资料,使得通信网络的优化过程比较艰难,所以在对移动通信网络进行优化的过程中,我们不能单纯地把所有的优化体系都融合在一个服务器之中,也不能单纯地依靠一个简单的优化体系,就对其他的过程进行优化,在优化的过程中我们要做到有层次性和区域性,依照分布式的原则进行相关的数据和信息的处理工作。

1.3智能性数据挖掘和研究的基本要求

我们在运用数据挖掘进行4G移动通信网络优化的时候,要按照一定的要求进行优化,所以,需要我们恰当地运用数据挖掘技术和工人的专业技术,对有关的数据资料进行分析和整理,从而保证数据资料分析的自动化和智能化,从而对结果进行总结和归纳。为网络优化工作的专业技术人员提供坚实的理论基础,以便他们能够更好地进行网络的优化和改革工作。

24G环境中数据挖掘在移动通信网络优化中的重要作用

2.1对站点的选择要恰当适中

在4G移动通信网络优化中有效的运用数据挖掘技术,能够帮助4G移动通信网络对站点进行合理恰当的选择,其中主要是运用禁忌搜索算法,以一个初始可行解为基础,选定相关的特定搜索方位(移动)进行摸索,有选择性地让特定的目标函数值变化最多的进行移动,使得移动站点的选择更加科学合理,也能有效地降低移动通信运营商在该方面的资金费用,还可以减少移动设备的维修资金,使得移动运营商获得更多的利润空间。

2.2对其进行正确的干扰分析

在对4G移动通信网络进行优化的过程中,通信网络的干扰分析主要是通过对数据的挖掘,通过这样的方式,能够保证它在有限的时间内最快地找到4G移动通信网络中的干扰位置和干扰物体,以便更好地处理相关问题的出现,为4G移动通信网络的顺利运行提供强有力的基础支持。

2.3对掉话现象进行科学的研究

在对4G移动通信网络中的GSM进行掉话分析的时候,需要使用科学的数据挖掘技术进行分析,对于需要进行检查的有关资料和数据进行整体的研究,并且对有关的类别进行针对性的研究,从而更好地保证在最快的时间内,有效地找打GSM掉话现象出现的主要原因。所以,科学的使用数据挖掘技术对4G移动通信网络进行优化,可以有效地运用实践序列的方法,针对4G移动通信网络中话务变化状况和变化特点进行及时的预测,争取在有效的时间内快速的分析出话务变化的特点和原因,以便更好地提升数据的分析效果,对于移动网络中出现的GSM掉话现象进行全面系统的研究和分析。

3结语

移动通信网络服务范文第4篇

1提升管理队伍专业技能和综合素质

21世纪是信息化和科技化的时代,新设备和新技术的更新周期变得越来越短,其推广的速度也变得突飞猛进。许多新设备逐渐走进了移动通信网络中,新设备及老设备需要更替。因此,移动通信运营企业要定期开展网络管理维护工作者一专多能的专业化培训,更好地解决通信网络维护工作者的技术含金量,以及维护人员的短缺问题。培训方式要尽可能多样化,运用针对性策略,培训内容和强度要循序渐进,由初级培训向高级培训逐渐过渡。另外,大力开展技术经验交流论坛,大量培养专业型技术专业人才。同时,也可以对外招聘一些经验丰富的技术型人才,进一步扩大通信维护大团队。

2打造科学化网络规划

网络的可用性以及可维护性是决定打造科学化网络规划的重要保证,同时还要实现预防性维护移动通信网络工作。必须要定期地分析移动通信网络中即将出现的问题,以便及时地发现和处理各种问题。保证网络正常稳定运行的同时确保安全又高效。根据维护的基本需求,必须要构建配件库、维修与更换有故障的元器件、故障单元盘以及线缆等维护工具及材料,以减少设备故障给传输网络所带来的影响。

3推行网络维护管理制度化

对运行状态的网络进行分析,以优化移动通信网络,查明影响网络运行障碍的因素。调整网络动态性和系统性,进一步优化网络的资源配置,并保证网络在运行时一直处于最佳状态,以提高移动通信网络的服务水平。

4提升传输线路设备管理维护水平

移动通信运营企业自身建设的移动通信传输线路设备的维护由外包线路维护单位承担。在维护初期,需要落实传输线路设备的所有产权以及维护等问题。并且要高度重视外包线路维护单位管理和考核工作,以便更好地开展线路预防性维护工作,从而提高针对传输线路预防性维护的质量控制力度。而对于租用线路来说,强化相关出租单位的监管力度,以提升对线路整体质量的监控力度,保证线路的整体质量。当移动通信线路出现故障的时,要能够在第一时间修复存在故障的移动通信线路。

5大力推进新管理方式与新技术

移动通信网络的质量决定了市场竞争的成败。移动通信网络的市场服务水平制约着市场竞争的优势地位,即:强化网络服务水平获取更大的市场份额。(1)逐层覆盖高层建筑。目前各地高层建筑数量急剧上升,优化移动网络通信的关键点就是高层建筑网络的覆盖问题。而要解决这一关键点问题就是小区分裂技术的运用,即把原有小区分裂为下层上区和上层小区,严格限制上层小区的AC-TIVE、IDEL、BALIST,把逻辑邻区归入到下层小区。另外,上层小区和高层外部邻小区实施单项切换,深入处理上层小区CRH和CRO,保证外部小区的起呼以及登陆网络迅速回切,以占用室内优质分布小区,更加方便有效地解决高层房屋的信号覆盖问题。(2)运用EGSM频率。应急通信必不可少的设备就是应急通信车,它可有效提升应急通信的容量。然而新基站的配置带来基站分布密集度的提高,从而一定程度上,影响了通话质量。大量的现场分析数据和技术论证结果证明:在应急通讯车上,运用EGSM频点可大大提高移动通讯网络的运行质量。(3)研发新式维护系统。移动通信维护管理必须要有大量的工作人员和维修设备,即需要大量的人力、物力,光依靠人工管理信息根本无法满足基本要求。然而合理运用科学有效的专业工作人员管理以及设备管理模式,从而更有效地提升公司的效能,增加用户的满意度。通常所使用的方法是研发移动通信的维护系统。使用此系统进一步实现信息的有效管理。移动通信运营企业需要对通信维护设备和人员的管理方式进行优化,而实现优化就需要研发移动通信维护系统。移动通信维护系统有着如下优势:自动收集数据、维护有关设备、制定网络管理维护策略、管理相关人员、可以采用特定算法准确预测设备损耗、维护和管理拟与数字移动通讯网络。因此,开发移动通信维护系统有着十分重大的意义。

6结语

移动通信网络服务范文第5篇

在上一个世纪的900年代的末期,就已经有人提出一个关于在移动通信的系统里面引入一种移动服务器设备的意见,这样才会形成了之后一段时间发掘的有关软交换的这一概念。移动通信信息的软交换通常是针对移动通信网的核心内部层的相互交换的一些部分,它实际上就是要实现权限的掌控,要跟相关业务进行分解开来,把传统的一些与移动相关业务的交换中心的部分分解成为MSC0信息网络的服务器(MSS)跟相关媒体的网关这两部分(MGW),让相关信息的服务器实现对所有信息的掌控能力,让相关交换方面的全部功能都完成于相关媒体信息的网关里面。

掌控点与信息用户点两者之间的分离对移动通信信息的软交换技术在未来对电信网络是否能够面向全球网络通信的的发展趋势上起着决定性的作用,移动通信的协议跟媒体的网络信息通常是用IPP数据包来进行相关信息的传送的,在移动通信的软交换网络里面接入得节点跟一般的2GP网络相比较来说多了一些。有上述可得,软交换的技术设备的开发引进使的移动通信的网络安全在有些理念上面发生了巨大的变革,这也将使得网络信息的安全变得更加的复杂,更加麻烦,并使解决这一问题变得更加的急迫。

二、有关软交换跟移动软交换两个定义的概述

1、软交换

在构建开放型软交换的体系的时候,可以依靠呼叫的形式来控制跟媒体信息之间的交换并于承载进行相互的分离,实现开放性质的分层次的结构架框,每个不同层次的网络单元再进行移动通信信息之间的互通交流,使之能进行各自的独立演变渐进,并使之可以适应在未来技术方面的一系列长远发展。

目前通信技术上的软交换技术包含了两个方面的内容:一个是关于呼叫控制层的内容,另一个就是关于媒体网关层的内容。呼叫控制层的实质就是需要完成各种形式各种方面的呼叫上的控制掌握,并且需要负责一些相关业务方面所处理的网络信息之间的传送作业。而媒体网关层实际上就是将信息用户跟一般有关的业务直接进行连接并接入到软交换网络系统里面。

2、移动软交换

移动软交换技术主通常就是指移动内部核心网络中的一些相互交换的部分构成,其核心实质意义就是实现控制端这方面跟用户端这方面的两者之间的分离。把传统的一些与移动相关业务的交换中心的部分分解成为MSCP信息网络的服务器(MSS)跟相关媒体的网关这两部分(MGW),让相关信息的服务器实现对所有信息的掌控能力,让相关交换方面的全部功能都完成于相关媒体信息的网关里面。网络信息的服务器凭借标准型的H.248P的接口来控制网络媒体的网关来完成移动通信消息之间的互换交流。同时网络信息的服务器可以凭借一般传统的MAP型信号指令跟HLR型信息进行相互之间的交流,利用一般传统的信号指令来实施对所连接入网的一些信息的掌握。服务器跟关网两者的相互隔离,就多出来了Mc型、Nc型跟Nb型的网络通信的接口点。其中,Nc型的跟Mc型的通常都是在IP网络的基点之上的,而Nb型接口点却是以TDM/ATM/IP为基点。

三、移动通信软交换内部网络所存在的安全隐患点

软交换型移动通信的网络安全实质上就是软交换型网络自身的一个安全特性,要保护好软交换型通信网络里面的相关媒体的网关、有关软交换的设备器具、应用型服务器网络、有关的网管安全系统等内部通信设施不受到无知的一些非法机构或网站的攻击。大部分的软交换网络技术都是用分组型的网络设备当做自己的承载型网络技术基点,再者各种通信信息都是用IP来进行分组的模式方法对相关信息进行输送的,由此,IP0协议所带有的简单性质跟普遍的特性给黑客带来更加便利的一部分条件措施。

一般安全移动通信网络通常都会带有五大忧患方面的意识,包括了移动通信网络上带有的脆弱特性,通信协议本身所固有的几大缺陷点,存在于网络通信软件方面跟网络服务方面的一些漏洞,网络通信结构方面所存在的忧患,网络硬件设备本身的安全缺陷点。

四、移动通信网络相关信息的安全机制措施

1、认证型服务器跟策略型服务器的相关接入

网络管理对软交换技术的网络安全方面来说是非常重要的。可通过接入经过认证的计费型的服务器网络,在认证地功能跟计费的这两个功能上面得以实现并利用。对于认证这方面的功能要实现的话必须要:让网通用户自愿来接受关于需要用户认证的请求信息,在用户使用网通系统的时候进行权限上的认证辨别,支持有关卡号所有用户的在漫游方面的认证确定。而要实现计费功能的话,需要接收那些来自于数据信息集合点的有关用户的计费方面的信息。在接入策略型网络服务器之后,就可以对整个通信网络实行更优化的管理。

2、IPSec网络体系

(1)PIPSec体系的相关结构机制目前IPSec作为了一种开放型网络通信的安全指标性能,它在TCP/IPI方面上关于IP层的有效实现理论,对上层的通信网络协议方面提供着更为安全性的保障措施,在应用程序方面都能够享用到在IP层上所提供的一系列的安全防护服务跟相关网络信息的密钥性质的管理,不需要来设计自身移动通信网络方面的安全机制设置。IPSec体系通常是有两个基本性质的目标:一个就是保护IP通信信息的数据包方面的安全;另一个就是为防止网络受到一些攻击提供一系列良好的保护性措施手段。

(2)tIPSec嵌入形式的网络通信信息方面的安全机制体系

为了让IPSec体系可以最有效化地嵌在IP层里面,我国移动通信引入最先进的安全接口点的这一个慨念,它的信息数据的处理过程就是下面的几个程序:

①在LinuxI内核通信系统里面先注册好一个安全机制的接口点,使得安全机制的接口点能够跟实际网络通信的接口点相互对应起来;

②在有关路由表里面再增加一些目标性指向通信网络安全机制接头处的入口点,可以让那些需安全处理的网络通信的分组第一时间被传送到相关安全处理的机制接口点处;

③IPSec通信网络的分组再封装的处理程序是在安全机制处理实现的,从而就可以不改变IP的信息资源码密;

④最后一步就是将所得信息分别送到通信网络的接口点处,才能实现移动通信上的安全有效。