电信网络安全范文

2024-09-21

电信网络安全范文(精选12篇)

电信网络安全 第1篇

我国经过持续的改革开放, 各行各业都已由过去的卖方市场转变为卖方市场, 中国电信业也步入了广泛竞争的时代。电信的垄断局面基本被打破, 迎来了激烈的竞争局面。

由于电信竞争主体的增多, 电信企业间为了自身的效益展开了全方位的市场竞争和业务竞争, 电信企业竞争已经由网络竞争、规模竞争向服务竞争、品牌竞争转变。同时, 消费者出去对自身权益的日益看重, 对电信服务质量也提出了更高的要求, 谁抓住了消费者, 谁便赢得了市场的竞争, 赢得了业务的开拓和发展, 电信企业内外部的网络安全问题的解决和完善, 是电信运营商提高服务质量、提高企业效益的基础前提和重要保证。

2 电信网络安全的现状

江苏省电信公司是江苏省五大电信企业中最大的电信运营商, 承担着除移动通讯外的全省绝大部分电信业务, 下辖13个地市的分公司本地化经营电信业务, 省公司与各市分公司之间的管理, 经由全省DCN专网垂直管理来实现, 全省DCN专网与外部互联网等网络是物理相隔离, 各市还分别建有本地的LDCN网, 各种应用系统如:网管系统、计费系统、财务系统、OA、客服1000等业务支撑系统都运行在DCN网上。另外, 各市和各部门的单击或自检局域网上, 也或多或少地运行着一些辅助管理系统或分析系统, 为某专业管理、某业务的开展发挥着不小的作用, 但由于网络安全一是比较薄弱, 病毒侵入、运行缓慢、死机现象频频发生, 简单的重开机、涉赌、系统重新安装等方法不仅麻烦、充满侥幸, 而且常常损失很大。

3 建立电信网络安全体系的目标

电信业以提供网络和数据服务为主要的经营业务, 安全体系的建立, 旨在通过对电信业务、网络环境、管理方式等行业特性的分析, 研究电信业安全体系结构、完全保障技术、服务保障体系, 为电信业实施全面、有效、合理的安全措施, 提供科学行业性执行标准。总体上要达到一下目标:

1) 保护电信运营网上业务不间断的正常运作。包括构成电信网络的所有设施、系统、以及系统所处理的数据 (信息) 。

2) 电信企业中的重要信息在可控的范围内传播, 即有效的控制信息传播的范围, 防止重要信息泄露给电信企业外部的组织或人员、如当前的或潜在的竞争对手。

3) 以有限的代价, 提高电信企业为其客户提供优于竞争对手的服务的能力, 以获得竞争优势。

4 电信网络安全体系的构成

通过对电信网络构成及安全问题的因素的详细分析, 我们归纳出电信网络安全体系应该包含以下几个方面。

4.1 电信实体安全

这方面主要包含电信业基础设施的物理安全。实体安全是信息系统安全的基础, 它主要包含以下内容:、机房安全、场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑/防火/防雷/围墙/门禁、设施安全、设备可靠性、通讯线路安全性、辐射控制与防泄露、动力、电源/空调、灾难预防与恢复。

4.2 电信平台安全

平台安全泛指操作系统和通用基础服务安全, 主要用于防范黑客攻击手段, 它针对市场上大多数安全产品在解决嗲你想你平台安全方面的实际性能及功效来展开, 主要包含以下内容:操作系统漏洞检测和修复、Unix系统、Windows系统、网络协议、网络基础设施漏洞检测与修复、路由器、交换机、防火墙、通用基础应用程序漏洞检测与修复、数据库、Web/Ftp/Mail/DNS/其它各种系统守护京城、信息安全产品部署。

平台安全实施需要用到市场上常见的信息安全产品, 主要包括防火墙、入侵检测系统、脆弱性扫描和防病毒产品、整体网络系统平台安全综合测试/模拟入侵与安全优化。

4.3 电信数据安全

主要涉及电信业系统数据的机密性、完整性、访问控制和可恢复性。主要包含以下内容:介质与载体安全保护、数据访问控制、标识与鉴别、数据完整性、数据可用性、数据监控和审计、数据存储与备份安全

4.4 电信通信安全

主要涉及电信业系统之间数据通信和会话访问不被非法侵犯。为防止系统之间通信的安全脆弱性威胁, 电信通信安全将以电信业网络通信面临的实际威胁为依据, 研究保障电信系统之间通信安全的技术保障措施, 主要包含以下内容:通信线路和网络基础设施安全性测试与优化、安装网络加密设施、设置通信加密软件、设置并测试安全通道、测试各项网络协议运行漏洞。

4.5 电信应用安全

电信运营商的业务支撑和管理支持系统包含了大量的应用软件系统, 其安全主要包含以下内容:电信软件的程序安全性测试 (bug分析) 、电信业务交往的防抵赖测试、电信业务资源的访问控制验证测试、电信业务实体的身份鉴别检测、电信业务现场的备份与恢复机制检查、电信业务数据的唯一性/一致性/防冲突检测、电信业务数据的保密性测试、电信业务系统的可用性测试。

4.6 电信运行安全

运行安全可以保障电信系统在某种安全级别上维持长时间的运行稳定。主要包含以下内容:应急处置机制和配套服务、网络系统安全性监测、信息安全产品运行监测、定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞及通报、灾难恢复机制与预防、系统改造管理、信息安全专业技术咨询服务。

4.7 电信管理安全

将以电信网络系统的特点、实际条件和管理要求为依据, 利用各种安全管理机制, 为用户综合控制风险、降低损失和消耗, 促进安全生产效益。主要包含以下内容:人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运行管理、机房管理

5 电信网络安全分析及其对策

5.1 操作系统平台的对策

针对电信运营商最多使用的Solaris、Unix、Windows Nt/2000等操作系统平台, 采取安全漏洞、安全隐患、安全加固等技术措施, 从操作系统的层面上防止黑客的入侵和攻击。对才做系统的漏洞及安全隐患, 一般采用专用的安全扫描软件进行评估, 例如Symantee公司的NetRecon或SSS等安全评估软件可以对现有的才做系统平台进行安全扫描与评估, 当发现了操作系统漏洞及安全隐患时, 需要根据风险级别对现有操作系统进行的系统平台加固。在实施操作系统安全补丁修补时, 需要注意的是操作系统及补丁程序的版本是否兼容, 对重要的系统需要实现进行安全平台加固的试验, 以保证安全加固后不会对原有的应用系统产品影响。

5.2 网络协议的对策

针对TCP/IP、Netbios、IPX/SPX、SNMP网管协议中存在的安全漏洞进行研究, 避免黑客从网络协议层进行安全攻击。网络协议中都包含有用户、密码、地址等配置信息, 可以有条件或无条件的获取, 安全性的问题便是堵住这些漏洞。

5.3 网络设备的对策

网络设备是网络中关键性节点, 一些网络设备如Cisco路由器在管理权限、访问控制、访问日志等方面灭有进行细致的划分, 这样就会造成对网络设备访问的越权, 甚至会造成非法更改网络设备的配置。因此, 需要对网络设备参数及调试配置进行研究。

5.4 数据库安全的对策

自从数据库技术诞生之后数据库安全问题就一直存在, 并随着数据库技术的发展而不断深化。不法分子利用已有的或者更加先进的技术手段对数据库中的数据进行伪造, 损坏数据库, 并窃取数据库中的数据。可以采取的安全对策有 (1) 保障业务数据库系统的保密性, 拒绝非授权方位, 以防止信息泄露; (2) 保障业务数据库系统的王正兴, 包括保障数据库的物理、逻辑、元素完整性; (3) 保障业务数据库系统的可用性, 以保障数据库系统资源可以存储, 易于使用等。

5.5 现实安全问题的措施对策

电信平台安全技术对策的实施需要措施对策的知道和配合, 更因为事物都在不断变化, 各种安全因素也都在动态地改变, 因此, 以下的措施对策实际上需要贯穿于整个安全服务的全过程:

5.5.1 风险分析

解决电信的安全问题, 首先是要对电信网络的平台及电信业务进行安全风险分析。风险分析的主要目的是找出安全风险中各部分的风险等级, 据此, 为电信系统网络安全方案的制定提供参考依据。风险分析大多采用现成的网络安全风险分析软件或者其它安全扫描软件 (如SSS、netRecon、Iss等) 进行评估。

5.5.2 安全跟踪

建立安全日志, 跟踪用户的使用、设备网络的运行情况, 负责定期对网络系统环境进行分享分析, 网络安全评估, 定期对网络系统弱点给出及时的不久方案, 定期发放升级文件和漏洞补丁。一旦遭到病毒、黑客的攻击, 马上采取措施进行数据的保护、查杀病毒、过滤和隔离, 防止病毒在LAN上漫延, 减少交叉传染的可能性。

进行安全的跟踪, 还可以动态地根据网络实际运行、使用情况采取一些针对性的预防措施, 主动地减少各种安全的隐患。

5.5.3 定期培训

网络的主题是使用者即人, 因此对电信业务中所有涉及到人员进行安全培训与教育是保证电信网络安全的重要措施。根据电信的实际情况, 培训对象主要可分为以下三种角色:

领导决策者:针对这一层面的人员, 主要是需要加强网络安全意识、网络安全管理策略的培训与教育;

网络管理员:针对网络管理员及系统维护者, 主要是要进行网络安全技术的培训, 指导他们使用并正确配置好安全管理设备或安全管理软件, 通过安全技术保障措施, 及时网络及业务中存在的安全隐患并及时加以安全防范。

应用操作员:针对电信的普通员工, 应加强网络安全操作、具体业务安全操作规范的培训与教育, 通过安全制度的实施, 使得安全技术保障措施起到实际的安全防范作用。

5.5.4 应急响应

安全是一个相对的、动态的, 安全技术与黑客技术、病毒技术与反病毒技术始终是一个此消彼长的动态过程, 而且在某种程度或某些阶段上, 安全与反病毒技术是落后于黑客与病毒技术的, 因此, 电信业网络安全在实施过程中始终必须贯穿应急响应服务。当电信网络安全出现目前的技术手段不能防范的情况时, 就需要有一个专业化、本地化的网络安全应急响应队伍, 这样才能保证紧急情况下电信业务和管理不受影响。当然, 网络安全服务的最终目的是避免或减少应急响应服务, 这就需要通过持续性网络安全常规服务进行保障。网络安全服务是对网络安全技术投资加值的持续保护。

摘要:通过对电信行业网络及现状的介绍, 分析了电信网络中存在的主要安全问题, 归纳、拟定了一个较为完整的电信网络安全体系;总结了电信网络安全的特点以及未来网络的安全隐患;提出了解决电信网络安全问题现实的、循序渐进的安全对策和措施。

关键词:电信,网络安全,安全体系,平台安全,对策,措施

参考文献

[1]陈飞.大型企业信息安全管理实践[J].计算机安全, 2005 (6) .

[2]杨西珊.通用数据安全体系[J].计算机安全, 2005 (2) .

电信网络安全及防护 第2篇

摘 要:电信网络的安全问题不容忽视。分析了电信网络安全现状,指出了影响电信网络安全的主要因素,并从技术角度提出了防护措施。

关键词:电信;网络安全;技术防护

从20世纪90年代至今,我国电信行业取得了跨越式发展,电信固定网和移动网的规模均居世界第一,网络的技术水平也居世界前列。电信已经深入到人类生活的方方面面,和日常生活的结合越来越紧密。电信网的安全状况直接影响这些基础设施的正常运行。加强电信网络的安全防护工作,是一项重要的工作。笔者结合工作实际,就电信网络安全及防护工作做了一些思考。电信网络安全及其现状

狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。

电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。

然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。电信网络安全面临的形势及问题

2.1 互联网与电信网的融合,给电信网带来新的安全威胁

传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。

2.2 新技术、新业务的引入,给电信网的安全保障带来不确定因素

NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。2.3 运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复

目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。

2.4 相关法规尚不完善,落实保障措施缺乏力度

当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。电信网络安全防护的对策思考

强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。

3.1 发散性的技术方案设计思路

在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。

3.2 网络层安全解决方案

网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。

3.3 网络层方案配置

在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。

3.4 主机、操作系统、数据库配置方案

由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。

3.5 系统、数据库漏洞扫描

电信运营商“严打”网络谣言 第3篇

三大电信运营商的公司负责人对遏制网络谣言都表明了自己鲜明积极的态度。电信中国电信集团公司负责人表示,中国电信开展了绿色网络遍神州、百万家庭健康上网、青少年网络夏令营等网络文明活动,倡导广大网民传播健康有益的信息,自觉抵制网络谣言。另外,针对网络谣言治理的薄弱环节,还重点开展接入市场清理整顿,对虚拟主机、主机托管、专线接入等互联网接入服务进行全面排查,推动网站落实管理责任。

中国移动集团公司负责人表示,针对网络谣言传播形态和特点,中国移动大力治理利用短彩信传播网络谣言的行为,调整拦截系统参数,加强人工审核,提升了对网络谣言的过滤和拦截效率。按照“未备案不接入”的原则,加强接入网站备案管理、域名真实性核验以及服务器层层转租行为的排查,杜绝接入方利用自有网站和业务传播谣言。另外,中国移动还将继续做好短彩信传播网络谣言的发现、处置工作,密切跟踪网络谣言传播的新特点新变化,有针对性地調整治理手段,进一步增强治理效果。

中国联通集团公司负责人也表示,中国联通高度重视治理网络谣言工作,按照“谁管理谁负责,谁接入谁负责,谁运营谁负责”的原则,实行了治理网络谣言“一把手责任制”和“一岗双责”,建立了常态化、制度化工作机制。

此外,这三大电信运营企业都表示,将以社会效益和公众利益为出发点,切实履行电信运营企业的社会责任,努力为网站和网民提供优质、高效、安全的电信服务,并欢迎社会各界进行监督。

(艾琳)

电信网络安全隐患与对策探析 第4篇

1 电信网络存在的安全隐患

1.1 病毒和恶意程序攻击

随着移动互联网的快速发展,用户群体的日益壮大,病毒和恶意程序对电信网络和客户端的攻击也日渐猖獗,例如网络钓鱼软件的肆意传播,还有恶意扣费、垃圾短信以及利用电信网络的进行欺诈行为等等,都给广大用户带来了莫大的烦恼,甚至是巨大的经济损失。

CNCER数据统计表明,2012年有162981种恶意程序样本被通报,比前一年增长了25倍,其中恶意吸费类的恶意程序居多,占据了39.8%的比例,流氓行为类的占据27.7%,资费消耗类的占据11%。

1.2 分布式拒绝服务式攻击

分布式拒绝服务式攻击(DDo S:Distributed Denial of Service)是在拒绝服务式攻击(Dos)的基础上发展起来的一种新型的攻击方式。Dos攻击时利用TCP/IP协议的特点,通过连续发送大量的SYN请求,对服务区资源大量“非法”占用,致使服务器无法响应正常的服务请求,从而导致服务器服务功能的瘫痪,攻击成功。然而,随着计算机与网络技术的发展,网络服务器的内存增大,处理器处理能力有了增强,使得Dos攻击难度增大。这时,就产生了分布式拒绝服务式攻击(DDos),这种攻击方式采用了C/S技术,联合分布在不同地点的主机,对同一个目标共同发动Dos攻击,这种分布式的联合攻击,大大超出了网路服务器的处理能力,从而达到攻击的目的。

当前,高速的电信网络在给客户带来方便的同时也为DDos攻击提供了有利条件。当前,电信骨干网络的连接都达到了G级,这将意味着攻击者可以通过利用更远距离的主机作为傀儡主机,采取更大范围的攻击模式,是服务器陷入瘫痪。

1.3 漏洞攻击

众所周知在硬件设计、软件编程、协议规划以及系统的安全策略方面都会存在或多或少的缺陷,这些缺陷被称为漏洞。攻击者往往会利用漏洞对操作系统、服务器软件、防火墙以及路由器设备等造成致命的打击。漏洞的分类主要有:软件在编写过程中产生的BUG、系统配置的不当、用户口令失窃、Tcp/Ip协议本身的缺陷等等。

1.4 网络管理缺陷

有的电信企业不能够很好的对其自身的业务情况、网络环境、管理模式等行业特性作全面的分析,没有健全的的安全体系结构、安全保障体系以及服务保障体系。因而就无法对网络实施科学、有效的管理。同时,在公司内部的安全管理方面,各个安全机构之间缺乏交流,对协调处理安全事件的力度不够。另外,网络管理人员在平时工作中安全意识淡薄,可能会造成主机口令的丢失或不能及时更新口令。这些因素都会构成对网络安全的威胁。

2 电信网络安全对策分析

对于电信网络的安全问题应该从管理和技术两个层面加以研究,要建立一套统一的防御体系,除了要有必要的技术支持,也要有科学、有效的管理措施,才能阻止非法者的入侵,降低网络的安全风险。

2.1 技术层面的安全对策

2.1.1 采取防火墙技术

防火墙是隔离在本地网络与外界网络之间执行访问控制策略的一道防御系统,目的是保护网络不被他人侵扰。防火墙在企业内网与Internet之间或与其他外部网络互相隔离、限制网络互访,从而实现内网保护。为了保护电信网络不受外来黑客的攻击,应该在每台交换机的操作系统和终端设备上安装防火墙软件。

2.1.2 运用虚拟专用网技术

虚拟专用网络(Virtual Private Network,简称VPN),就是通过专用的网络技术,在公共网中建立一条安全、临时的专用通道。虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。这样将电信网络划分为若干虚拟网络的方法,打破了整个共享网络中地域的束缚,同时也提高了虚拟网的管理功能。

2.1.3 建立入侵检测系统

入侵检测系统(Intrusion Detection System)是一种基于网络实时监测的主动防御系统,该系统对网络的非法攻击,能够提前预警。网络防火墙虽然在某种程度上阻止了外来用户对服务器的非法访问,可是却无法有效地防范内部用户的攻击,尤其是对数据驱动类型的攻击手段,而入侵检测系统可以弥补防火墙在这方面的缺陷。是电信网路的安全问题得到更好的解决。

2.1.4 建立病毒和恶意程序防御系统

由于病毒和恶意代码攻击给广大客户和运营商带来的损失越来越大,电信部门应该在整个国内互联网领域加大投入力度,采取更加有效的安全防护措施。包括建立一整套的全国性的病毒恶意代码监控体系,将集中监控模块分布到各个省中心节点,实施分布式处理,实时预警,实现整个网络安全监测全覆盖。近几年,中国电信北京研究院在新疆地区分阶段对当地的移动网咯进行了恶意代码的监测表明,该监测系统对恶意程序带宽消耗、无线网络资源占用以及恶意代码的下载等几个方面的防护都起到了明显的效果。

2.1.5 联合系统访问控制与审计技术

访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。该技术可以对用户需要访问的具体资源,进行有效控制,对于规则访问控制列表意外的访问能被有效拦截。

审计技术作为访问控制技术的补充,可以监控客户使用的文件信息、访问时间、对该文件执行的何种操作等。审计和监控的有效结合,对于今后灾难发生时的责任追查以及系统的恢复起到重要的辅助作用。

2.2 管理技术层面的安全对策

2.2.1 建立健全的管理制度

电信网络安全不是仅仅通过网络技术与计算机技术的提高就可以保证的,由于所有的技术、规则的实现都要通过人员的执行才能奏效,因此还要有管理层面的介入,管理和技术必须同时跟进,才能保证整个电信网络系统的安全。

作为电信部门,首先要有严格的安全管理制度,制度建设要全面、认真。只有通过实施严格的规则,才能保证技术人员和管理人员按照规定的职责办事,从而防止责任权利重叠,和由此引发的恶意攻击的发生。常见的信息安全管理制度主要包括:人员安全管理制度、安全操作管理制度、设备安全管理制度、运行安全管理制度、应急维护制度、安全等级保护制度;有害数据及计算机病毒防范管理制度;敏感数据保护制度、安全技术保障制度、安全计划管理制度等。

2.2.2 加强工作人员的安全意识

电信工作人员的安全意识非常重要,事实证明,很多网络攻击的得逞,都与网络安全人员的安全意识淡薄有关,作为电信运营商不仅要做到有法可依,还要做到有法必依,违法必究。作为安全人员,在技术水平不断保持领先的同时,还要提高自己的安全保密意识,对相关的法律法规认真学习并加以宣传。

3 结束语

随着网络通信技术和计算机技术的快速发展,电信网络的安全问题,日益引起广大用户和运营商的重视,也直接影响着运营商的生存和发展。电信网络安全技术人员需要持续的加强学习、认真研究网络中可能出现的各种安全问题,同时,管理部门要强化管理意识,提高管理水平,共同保证电信网络安全、稳定、健康的发展。

摘要:本文通过分析当前电信网络中的各种安全隐患,具体包括恶意程序攻击、DDOS攻击、漏洞攻击、网络管理缺陷等问题,并结合当前电信网络运行特点,从管理和技术的角度,给出相应的安全对策,最后指出,维护电信网络安全问题是一个长期的、持续的艰巨工作。

关键词:网络安全,防火墙,漏洞攻击,管理制度

参考文献

[1]李立卡,陈庆年.电信核心网络与信息安全模型及安全提升方案研究[J].电信科学,2013(Z2):135-138.

[2]冯晓冬,宋丽,薄明霞,唐洪玉.恶意程序监控系统在移动互联网安全防护中的应用[J].电信技术,2013(5):45-47.

[3]王迅.有关电信计算机网络安全管理的分析与规划[J].硅谷,2013(2):132-133.

[4]李新德.电信网络安全问题的研究[J].电脑知识与技术,2010(12):9972-9974.

电信网络 第5篇

当前,威胁网络安全的主要有木马程序病毒、蠕虫病毒、电子邮件攻击、Web攻击、软件漏洞、系统漏洞、拒绝服务(DoS)攻击、IP地址欺骗、即时通信攻击、端到端攻击、缓冲溢出等。

从上述威胁网络的种种可以看出,黑客与病毒的目的不外呼是破坏系统和窃取信息。面对这一形势,目前电信网络如何增强其安全性呢?

电信网络的特点

传统的电信网络(PSTN)是基于电路交换的方式,面向连接,网络QoS有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。

PSTN对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。

PSTN的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。在传统的电信网中,用户数据加密是有规定的,普通用户数据是不准加密的,商密用户,普密用户,绝密用户可以使用密码技术加密,但必需经过相关部门批准。

互联网的特点

互联网是基于分组交换的方式,面向无连接,网络QoS保证较差。互联网又可称为IP网,传统的PSTN网由于是面向连接,一条链路要么接通,要么不通,问题容易发现也容易解决。而IP网是无连接的,其网络的路由和流量分配都是随机的,不同的流量分配带来的网络效率也不一样。IP网络攻击源无处不在,难以追踪和查找,使IP网络维护的复杂性大大增加。

近年来,由于互联网的迅猛发展,新业务及传统业务的迅速IP化,终端设备的智能化,网络规模越来越大,网络的安全问题也越来越突出,加上互联网的不可管理,不可控制,网络只保证通达,而把安全问题交给了用户的一些网络设计中,这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把PSTN和移动网紧密地联系起来了,如VoIP业务的迅猛发展更是和每个网络有关系。这样上述的网络安全的种种自然也带给了电信网络。

网络安全的防范

1.网络安全防范的要求

网络安全从用户的要求,主要是涉及个人隐私或商业利益的信息要受到机密性,完整性和真实性的保护,避免其他人窃听,冒充,修改和非法访问等。

网络安全从运营商的要求,主要是对本地网络的信息访问,读写等操作受到保护和控制,避免出现病毒,非法存取,拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全从政府主管的要求,主要是对非法的,有害或涉及国家机密的信息进行过滤和防堵,避免这类信息从网络上泄漏。此外,对不健康的内容和对社会稳定有影响的信息也必需加以控制。

2.网络安全的防范

网络安全的防范是一个体系和系统,必需协调法律,技术和管理三个方面。要集成防护,监测,响应,恢复等多种技术。

网络安全的防范是通过各种计算机,网络,密码和信息安全技术,保护在网络中传输,交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。

网络按全的防范从技术层次上看,主要有防火墙技术,入侵监测(IDS/IPS,IPS可以做到一手检测,一手阻击)技术,数据加密技术和数据恢复技术,此外还有安全协议,安全审计,身份认证,数字签名,拒绝服务等多种技术手段。

这里特别需要指出的是防火墙,防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别,密钥分配,数据加密,防信息重传,以及通信双方的不可否认性等重要功能。

关于上述各种安全防范技术和措施的产品与解决方案在这里就不详细介绍了。

电信网络的安全

这里的电信网包括电信,移动等运营商的固定网和移动网,以及专门供运营商使用的专用网,如DCN(数据通信网)等。

电信网络的安全保障可从以下几方面考虑:

1.在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。这里说的节点就是与其他各种网络连接的地方,除固定网与移动网外,还有ISP,ICP,企业网,个人电脑等许多终端设备。

2.建立一个统一,完善的安全防护体系,该体系不仅包括防火墙,网关,防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合性服务措施,通过对网络的管理和监控,可以在第一时间发现问题,解决问题,防患于未然。

3.在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层,网络层,接入终端,服务层面,人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素,也就是说,无论用户在任何特定的时间,用户的安全性都能得到保障。

4.需要建立安全管理机制。例如,口令管理;各种密钥的生成,分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力,应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。

5.建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是本地关键应用的一个实时复制,当本地数据及整个应用系统发生灾难时,系统至少在异地保存一份可用的关键业务的数据。应用容灾是在数据容灾的基础上在异地建立一套完整的,与本地相当的备份应用系统(可以互为备用),在遇到灾难时,远程系统迅速接管业务运行。

网络管理与网络安全管理相结合

电信网络交换技术的发展及趋势 第6篇

摘 要:移动通信网络在社会生产以及人们的日常生活中扮演着十分重要的角色,极大的改变人们的通信方式,随着通信技术的不断发展,交换技术也得到极大的进步,在整个通信行业发挥着重要的作用,交换技术在本质上仍然是数据的储存和转发,只是这种储存和转发是在瞬间进行的,因此就成现在我们常见的交换技术。

关键词:电信行业;交换;发展趋势

1 网络交换技术发展历程

1.1 电路交换技术

电路交换技术是电信网络交换技术发展的第一个阶段,移动网络主要有GSM和CDMA网络都是电路交换技术的代表。电路交换技术为了确保双方能够进行通信,根据相应的信令协议给通信的双方分配一条具有一定带宽的线路,这样通信的双方在通信的过程当中通过这条电路保持通信,这条线路的资源将会被一直占用,一直到完成通信之后,按照相应的信令协议释放所占的线路。电路交换技术能够为通信的双方提供具有稳定带宽的线路,能够保证通信的质量,能够保证通信过程中不出现延时,且不需要投资复杂的设备,成本相对较低。但是这种交换技术的缺点也十分的明显,在通信的过程当中会一直占用固定的带宽,即使不说话也会占用线路,从而造成通信网络资源利用率低下。

1.2 分组交换技术

随着技术的不断进步以及社会的快速发展,人们已经不仅仅满足于单纯的语音业务,对于移动数据业务的需求也越来越多,这就使得传统的电路交换技术已经不能够适应移动数据业务的传输。对于移动数据业务来说,经常出现突发速率,这是的数据需要大量的带宽,但是平时数据传输却不需要那么多带宽,造成巨大的资源浪费,同时,如果按照平均水平分配带宽,又会造成数据传输的高峰期发生丢失。此外,由于数据业务对于延时的要求不是很高,但是对于数据传输的准确性有着极高的要求,而在进行语音业务的时候,对于实时性有较高的要求,不允许存在较大的延迟,在一定程度之内可以允许声音的失真。这就使得电路交换技术逐渐被分组交换技术所取代,分组交换技术首先将需要传输的数据进行分割并且在每段数据的开头添加相应的字段,从而能够顺利的完成数据的校验,对数据进行分组。与电路交换技术相比,分组交换技术不需要事先建立连接,而是根据每节数据开头的字段进行发送,这样在数据传输的过程当中可以根据数据量对带宽进行动态分配。和电路交换技术相比,分组交换技术能够最大限度地利用带宽资源,但是由于中间有一个储存的环节,因此具有较高的延时。

1.3 报文交换技术

与上文所提到的分组交换技术类似,报文交换技术也是采用储存转发的方式进行数据传输,不同的是采用报文作为传输的基本单位。一般来说报文长度存在很大的差异,这就使得很难对其分配缓冲区,这样一旦遇到长度较大的报文,就有可能导致较大的延迟。因此在缓冲区的分配上要根据需要来确定不同的大小,从而确保数据传输的成功。作为分组交换的前身,报文交换大多用于数据量较少的通信业务。

1.4 ATM技术

该技术在某种程度上将分组和连接两种机制相结合,用户在发出通讯请求之后,需要建立连接,由于这个连接可以和其他的连接共同利用同一个通道,因此不必单独的使用一个通道,大大地提高了网络带宽的利用率。该技术将大量的数据以及语音分成一定的长度的字段进行传输。除了提高通信网络的利用效率之外,ATM可以在很大程度上确保Qos相关机制的完整性。由于采用光纤作为传输通道,因此可以最大限度的控制传输过程当中的误码率,这样网络可以将大量的资源用于信息的传递而不必进行差错控制,这样可以在最大程度上减少网络传输过程当中的延时,因此ATM技术非常适合对速度要求比较高的数据传输。虽然ATM技术非常优秀,可以应付各种情况,但是由于该技术十分的复杂,相关的设备具有较高的成本,在很大程度上限制了它的广泛使用。

2 电路交换技术和分组交换技术的融合

移动交换技术的发展目标是实现三个移动性,即终端移动性、个人移动性和业务移动性,最终实现真正的个人通信。为了实现上述目标,必须加强下列技术的研究和开发。

2.1 综合交换机技术

长久以来,各个运营商都希望能够利用现有的网络尽可能多的承载更多的业务,这样可以在尽可能减少投资的前提下,获得更好的收益。而综合交换机技术在很大程度上可以通过现有网络,将现有的交换网络进行升级,使其既能够进行宽带交换也能够进行电路交换,这样就可以提供多种不同的业务,从而使现存的网络资源能够在最大限度上得到利用。许多厂家也先后开发了综合交换机,并且相关的行业标准《综合交换机技术规范》也已经制定和颁布。综合交换机具有窄带交换机的功能,同时还要具有宽带交换机的功能。目前的综合交换机的实现方式主要有两种:一种是采用混合交换节点的方式,在交换机内部配置有多个独立交换矩阵,即电路交换矩阵、ATM和IP分组交换模块,传统的PSTN呼叫还主要由电路交换模块进行处理,和宽带相关的业务则交由宽带分组处理模块进行处理,当两个模块之间需要交互时需要进行协议转换。另一种是采用融合交换节点的方式,综合交换机内部基本上只有一个单一的ATM或IP交换矩阵,例如上海贝尔的宽带交换机S12P3S即直接采用ATM技术作为核心交换技术,所有的媒体信息都转换成ATM信元在交换机内部进行处理,对外则同时支持电路交换网、ATM网和IP网。

2.2 移动交换和智能网的结合

传统的智能网一般都是作为有线通信而存在的,由于具有高速度以及大容量的特点,因此其建设十分的完善,但是由于线路的限制,不能够满足移动通信的需求。而移动网则具有很好的移动性,能够有效地摆脱线路的束缚。因此将智能网和移动网络联合起来,实现无缝切换,就能够将二者的优点同时结合起来。MSCP为移动业务控制点,在物理上可与MSC放在一起。

通信新技术的出现、通信新业务的需求和通信网络的变革,都对移动交换提出了新的挑战,也为其向综合交换发展提供了可能性。这一综合交换平台包括:第一,接入综合。应能与现有的或未来的任意接入方式接口,应定义一组与接入方式无关的互通过程。第二,业务综合。应能提供与业务和应用无关的呼叫处理软件。第三,信令综合。应能提供统一灵活的信令方式。第四,网络综合。将多种重叠的网络综合为互通的单一网络,即个人通信网。此综合交换平台为未来个人通信网的发展提供了可能的实现方案。

3 移动软交换技术

软交换技术在很大程度上促进了移动通信交换技术的发展,当前我国的各个移动通信运用上都对其十分的重视。软交换技术在移动通信网络中的应用在很大程度上丰富了业务的类型,增加了运营商市场的占有率。国内外都在抓紧时间制定和出台关于移动软交换技术的相关技术标准和规范,使其成为未来移动通信网络发展的核心。软交换技术当前的发展还有一段路要走,可以断言,移动软交换技术一定会在未来的移动网络发展中大放光彩。

作者简介:梁喆(1993—),男,河北保定人,沈阳理工大学本科在读。

成永平(1995—),男,甘肃定西人,沈阳理工大学本科在读。

电信网络安全 第7篇

近几年, 信息网络安全已经从互联网扩至电信网络, 以往的黑客攻击对象与病毒传播对象都是互联网, 现在却严重影响到电信网络, 例如:固定电话网、基础数据网和通讯卫星等, 破坏方式也从以往的间接破坏变为直接破坏, 另外, 社会上也出现了一些网络破坏方面的组织犯罪, 网络破坏者已经从个体发展为集体, 所以, 有必须研究电信网络, 不断探索和建立相关安全机制保护电信网络。

1 电信交换网络的安全机制

1.1 数据交换网络的安全机制

我国的很多数据通信业务都是FR/ATM数据网来提供的。常见的网络节点设备有路由器、交换机及服务器, 经过处理机的冗余设置, 接口电路运用备用形式工作、交换网络备份等提升安全性。设计交换设备的安全性时要考虑路由器重要部件及各种模块都利用N+1的冗余设置, 骨干路由器必须有无阻塞的交换能力, 缓存机制, 可以使高速端口无丢包的进行快速交换。FR交换机有软件保护能力与容错能力, 普通软件发生故障不会使系统二次启动, 某个软件模块将错误控制在其模块内, 当软件发生重大故障也可以自动启动。数据交换网络多数利用多点冗余备份与多路由保护, 进而使各个节点具有至少两条路由和不同节点连接。网络连接主要通过光纤连接, 因为光纤通信传输很难被截取, 所以能够有效避免线路数据被篡改、窃取及误传。光纤网拓扑结构多数是环形的自愈网, 网络安全性高, 拓扑结构简单, 且需要很少的链路数。提高光纤网络可靠性常利用组合小环的模式来替代大环组网, 以降低光纤失效带来的影响, 另外, 减少传输点数量与传输路径的长度也可以提升光纤网络安全性。

1.2 电话交换网络的安全机制

电话交换网是最基本的基础性电信网络, 它具有业务多、覆盖广的特点, 电话交换网主要为固定电话业务服务。电话交换网的节电设备多是程控式的数字交换机, 利用硬件模块相互连接和处理机冗余设置等措施提升安全性, 设计交换网时, 要充分考虑几个方面:数据库的安全系统方面要考虑逻辑方面与物理方面的数据是否完整, 用户认证及数据访问是否可控等;因为程控交换机多数利用负电源进行直流供电, 配电设备及蓄电池组与交换机房电源架相连接, 机架电源由两路进行供电;数据储存通常利用磁带或者光盘进行保存;交换网路由安全有信令路由安全与中继路由安全, 要确保中继路由安全, 需要利用迂回路由与直达路由相结合。

1.3 电信交换网之间相互连接的安全机制

公用的陆地移动网和电话交换网间通常利用NO.7信令技术, 利用关口局来将各个网络连接到一起。成对的信令接点间的数据传输路线有很多物理路由, 这些物理路先选用不同实体的地下光缆, 然后是架空光缆及数字微波等, 相同实体的路由里, 应该选择相同管道的不同光缆或相同光缆的不同波道微波系统。信令网的全部节点都应该是网同步的状态, 利用主从同步的模式将BITS作为主钟, 交换设备的内部时钟作为从钟, 确保信令消息可以可靠传输。

2 分析电信交换网络的安全风险

电信网络是我国信息的基础设施之一, 电信网络是否安全对我国的经济及国家安全都具有重要作用。交换网络主要由交换设备、终端设备、传输电路和信令协议组成。因为电信交换网络的运用系统多、网络规模较大、网络设备较复杂, 所以, 其网络安全要面临很多风险性因素。

2.1 数据交换网络的安全风险

因为交换网关键性技术缺乏可控性与自主性, 很多网内设备都是国外生产, 并且网络用户数量快速增长使得电信企业的技术方面缺少支撑, 必须依靠设备厂维护设备。数据交换网的通信协议是TCP/IP, 随着IP业务增加, TCP/IP协议被广泛应用, 所以, 它们的安全漏洞会影响电信交换网络的安全。TCP/IP协议都是无连接网络, 要面向数据通信, 利用传输网传输数据包而不利用特定路由, 所以, TCP/IP协议没有较高的保证性。最开始设计TCP/IP协议时, 设计人员也没有充分考虑到安全问题, 与此同时, 应用程序与操作系统的越发复杂使开发人员很难找到全部安全漏洞。计算机也会传播病毒, 病毒会导致无法启动硬盘、系统文件遭到破坏、数据丢失、文件目录絮乱、网络瘫痪等, 使数据交换网不能提出正常服务。

2.2 电话交换网络的安全风险

很多程控交换设备的重要部分都是国外产品, 以往传统电话交换网络是交换电路模式, 属于非开放式的, 所以, 传输较安全, 但伴随电话交换网络增为互联网拨号平台后, 增加了很多新安全风险, 特别是远程登录对电话交换网安全构成严重威胁。交换网操作系统与网络软件均存有安全缺陷, 数据旁路技术也给电话交换网带来潜在威胁, 它可能是流量异常的进攻手段, 可以使电话交换设备发生阻塞, 进而导致整个交换网络瘫痪。

2.3 电信交换网的互相连接安全风险

因为电信软件版本与交换设备类型都较多, 使各交换网间的连接具有规范多、难连通、业务处理速度低、安全性低、技术支持弱等问题, 连接关口局建设也很滞后, 很多兼用关口局不仅要承担长途接话及本地接话, 还有负责复杂的设备处理, 进行网间连接, 这使得网间连接非常不安全, 给网络可靠性造成很多隐患, 电信交换网缺少各网间通信相互保证协作机制, 网间连接的路由设计非常不合理, 没有真正意义上的安全保护, 所以, 经常出现网络通信不畅通情况。

3 结束语

电信交换网络的安全风险与安全机制关系到传输电路、交换设备、电信服务器等设备的安全性, 中继路由、网络结构及信令路由的可靠性, 网络监控能力及系统备份数据能力。电信网络的安全规划需要在应用、技术及管理方面分布采取措施, 构建检测、保护、相应等为一体的安全体系, 提升电信交换网的安全保障能力, 进而保证电信交换网络可以连续提供电信业务服务。

摘要:随着信息技术的快速发展和网络的日益普及, 网络安全和网络开放矛盾渐渐突显出来, 尤其是互联网的共享与开放对电信网络安全构成严重威胁。电信交换网络安全指交换网络软硬件和交换系统内的数据得到保护, 不会因为恶意破坏等原因被泄露、更改, 交换系统可以安全运行, 进而保证电信业务连续。

关键词:电信交换网络安全,安全机制,安全风险

参考文献

[1]蒋青泉.电信交换网络安全机制及其安全风险分析[J].计算技术与自动化.2008 (03) .

电信网络安全 第8篇

1 电信通信网络面临的安全问题

第一,开放通信网络的安全问题。近年来,三网融合以及云计算迅速发展,通信网络越来越开放自由,从而加大了通信网络的安全隐患。电信通信网络的运行面临着很大风险,需要强化电信网络系统物理层面的运行维护与管理。

第二,通信网络的漏洞问题。当前情况下IT化网络设备、IP化网络和WAP的应用,导致电信通信网络越来越开放,通信网络的业务漏洞也不断暴露出来。通信网络的运行环节,黑客可以利用系统漏洞非法入侵电信通信网络,尤其是因为通信网络业务的经济利润较高,通信网络业务面临的黑客攻击数量越来越多。

第三,管理人员的素质问题。通信网络管理人员的素质较低,集中体现在工作人员借助职务之便,通过第三方人员非法牟利。电信通信网络当中的客户信息不断增多,信息保存以及流转的岗位数量也不断增加,少数工作人员借助于非法手段伪造、篡改或者是获取客户信息,给电信通信网络的安全带来严重威胁。

2 电信通信网络安全维护方案

第一,健全网络交换系统。为确保电信通信网络的运行状态良好,需要不断健全通信网络的交换系统。首先是需要分配通信网络系统信令负荷,确保通信网络将汇总的信令负荷具体分配到系统路由,这样哪怕某个路由出现问题,也能够把问题路由的信令负荷分散到其他路由,保证电信通信网络可以安全运行。其次是要合理选择主用路由以及备用路由,不断改进交换系统的运行效果。在电信通信网络的交换系统当中,需要高度重视路由的选择。在主用路由发生运行故障时,备用路由可以负责通信网络当中的信令负荷。再次是技术人员需要优化网络数据库,出现安全漏洞后要及时打补丁,保证交换系统可以接收完整数据。最后是要在电信通信网络当中合理设置中继线,通过主控选择法来改进中继线的配置方式,保证通信网络稳定安全运行。

第二,改进节点平衡能力。电信通信网络运行环节,往往会发生节点、路由、光缆线路以及中继器等设备太过集中的问题,从而使得通信网络不同节点失衡。如果电信通信网络当中的某个节点信令负荷太多,易导致节点超负荷运行,堵塞整个电信通信网络的线路,直接影响到通信网络的正常运行。除此之外,如果通信网络当中某个节点信令负荷比较少,就会影响电信通信网络的利用效率,出现资源浪费的问题。这就需要持续改进网络节点的平衡性,提高通信网络中继器、路由以及节点的高密性以及高质量性,避免通信网络运行环节发生干扰或者出现中断情况。

第三,运用保护恢复技术。电信通信网络运行环节,易因为人为因素或者是自然因素的影响而出现运行故障。因此,为提高通信网络安全水平,在电信通信网络出现运行故障后,需要利用数据挖掘技术,在最短时间内分析整理可用的资源,尤其是要选择合适线路,从而绕过出现故障的线路。除此之外,通信系统当中设置备用系统,这样可以确保主系统当中某个节点或者线路出现问题时,能够启用备用系统,从而恢复电信通信网络的运行。借助于使用针对性的保护技术以及恢复技术,能够最大限度保护电信通信网络的链路层以及业务层。

第四,积极应用防火墙。防火墙技术可以说是一种十分关键的电信网络安全技术。在电信通信网络当中使用防火墙技术,能够有效避免通信网络的非法入侵以及信息泄露问题。借助于强化通信网络的管理运行以及维护,强制控制电信通信网络的访问,有利于保证通信网络的安全运行。通信网络通过应用防火墙技术,可以实时检查网络当中传输的数据包,综合监控网络数据的传输状态以及运行状态,保证通信网络安全。通信网络系统当中应用健全的防火墙机制,能够有效抵御黑客攻击以及非法入侵,防止病毒程序进入到电信通信网络,并且在此基础上有效清除那些风险因素。电信通信网络系统当中的用户需要及时禁用或者是删除不用账号,最大限度提高账号密码的难度以及复杂程度,定期扫描电信网络系统的病毒,从内部确保通信网络的安全。因为黑客对电信通信网络展开的入侵攻击有着动态性以及实时性的特点,所以,能够使用防火墙技术来及时监控电信通信网络运行的情况。防火墙技术可以过滤检查通信网络数据包的传输,一旦发现存在可疑程序文件或者是数据包,就能够发送报警信号,从而及时阻止、查杀可疑数据包,阻拦对网络的入侵,保证通信网络运行正常。

第五,做好网络加密维护。在电信通信网络系统当中加强加密维护,可以有效避免通信网络系统当中的信息资源遭到窃取或者是非法拦截。通信网络当中,借助于加密以及封装通信网络的IP传输包,能够有效保证通信数据的保密性以及完整性。与此同时,借助于对电信通信网络的加密维护,可以把通信网络系统当中的信息数据转化成为密文,并且通过设置解密规则,能够进一步提高通信网络安全水平。除此之外,在电信通信网络的运行环节,黑客往往会尝试非法获取网络用户IP,之后借助于用户IP往电信通信网络发送网络病毒,从而篡改或者是窃取系统数据信息。所以,电信通信网络用户应用的过程当中,应强调在服务器层面隐藏IP,避免被黑客非法截获。政府也需要加强电信通信网络的管理。政府相关部门应结合当前情况下我国电信通信网络的具体发展水平,来制定电信通信网络管理运行以及维护的可靠策略,并且保证标准化、制度化以及规划化实施通信网络的管理维护。对于那些影响到电信通信网络用户权利、互联互通以及网络安全等领域的内容,应制定严格的网络标准以及规则,并且监督通信企业执行。

3 结语

综上所述,电信通信网络的蓬勃发展,给人们的工作、生活以及学习都带来了便利。不过在电信通信发展当中安全问题日益暴露出来,相关部门应深入研究分析这些问题,并采取针对性的维护方案,确保电信通信网络安全稳定发展。

参考文献

[1]苗新,陈希.电力通信网的安全体系架构[J].电力系统通信,2015,10(1):34-38.

[2]江浩洁,黄晨.我国通信网络安全服务市场规范问题探讨[J].电信网技术,2015,12(3):1-4.

[3]李健.对通信网络安全与防护的思考[J].计算机光盘软件与应用,2014,11(2):31-32.

[4]陈文海.试论移动通讯发展的前景与策略[J].中国高新技术企业,2014,30(25):107-108.

[5]王金旺.未来移动通讯发展趋势分析[J].电脑知识与技术(学术交流),2015,15(13):124-170.

[6]谭小金.移动电话产品发展趋势分析[J].电池工业,2015,5(1):39-43.

[7]信息产业部电信研究院.移动交换网络风险评估技术规范[S].北京:信息产业部电信研究院,2006.

[8]杨远红.通信网络安全技术[M].北京:机械工业出版社,2006.

[9]BS Shenker,R Braden,D Clark.Integrated Services in the Internet Architecture:An Overview,"Internet RFC 1633[J].Ietf Rfc,1970.

[10]N Doraswamy,D Harkins.IPSec:The New Security Standard for the Internet,Intranet,and Virtual Private Networks[M].New Jersey:Prentice Hall,1999.

电信网络安全 第9篇

本刊讯9月19日, 阿坝州国家网络安全周宣传活动在马尔康正式启动, 相关州直机关、企业参加了活动。中国电信阿坝分公司紧紧围绕今年国家网络安全周主题“网络安全为人民, 网络安全靠人民”, 积极开展服务宣传, 增强广大居民的网络安全意识。

今年的国家网络安全周设6个主题日, 其中9月21日为电信日。阿坝电信组建了以总经理为领队的网络安全宣传20人团队负责本次活动宣传, 并组织全州各县分公司同步启动本次宣传活动。活动期间, 团队现场为当地居民讲解通讯诈骗的防范方法, 介绍电信公司在通讯诈骗防治工作中取得的成效。

本次活动除发放网络安全材料和现场讲解外, 还结合网络安全知识开展了有奖竞猜等宣传活动, 免费发放礼品150多份, 通过互动提升了居民的关注度, 增强了宣传效果。

电信网络安全 第10篇

1 电信计算机网络安全现状

1.1 存在于网络层面的问题

计算机网络的交互性与开放性特点, 增大了网络终端设备正常运行的风险系数, 例如计算机病毒横行轻则影响计算机的正常工作, 重则可能会导致整个计算机网络的瘫痪造成不可估量的经济损失。另外, 电信网络规模庞大涉及较多的模块和内容, 运行过程中将不可避免的与外界进行通信, 进而可能感染网络病毒。这些网络病毒首先会浪费网络资源, 消耗网络带宽, 导致电信企业的某些服务器拒绝访问, 无法为用户和管理人员提供正常的服务;其次, 电信企业中安装的防火墙系统, 将重点放在了外网病毒的排除上, 无法避免企业内部不安全访问行为的出现;最后, 电信企业的路由器中虽然配置了ACL, 但是实现比较复杂的控制策略比较困难, 配置过程中可能会产生未知的漏洞。另外, 随着电信企业计算机数量的增加, IP的分配不合理, 也会为计算机网络系统的正常运行埋下隐患。

1.2 人为因素存在的安全问题

电信工作人员网络安全意识较弱, 忽略主机口令的更新给黑客的破解创造了条件, 当黑客通过非常手段获得主机的账户、密码等信息时, 就获得了对主机的管理权限, 因此可以肆意的进行破坏活动, 由此造成的损失可想而知。

1.3 对电信计算机网络安全认识存在误区

大多数工作人员认为计算机只要不感染病毒就是安全的, 因此只要定期使用杀毒软件进行杀毒就行了, 其实这种想法是非常危险的, 因为引起网络不安全的因素有很多, 感染病毒、木马只是其中一方面。除此之外, 计算机网络会受到黑客等人为的攻击, 以及内部员工管理不慎引发各类网络安全问题等。还有部分工作人员存在CA认证系统。能够完全保证网络的安全的错误认识, 忽略了网络安全方面的考虑。

2 电信计算机网络安全构件策略

2.1 提高网络安全技术水平

1) 运用防火墙机制以及Anti-DDOS系统:防火墙通常由一个或一组网络设备组成, 例如路由器等, 其作用是根据制定的防火墙访问规则, 禁止在规则范围内或范围外的通信访问, 由此避免自身设备受到来自网络的攻击。因此, 为了保证电信企业网络的安全应在每台终端设备, 或交换机等设备中安装防火墙, 并制定和不断更新防火墙访问规则。同时安装基于负反馈原理的AntiDDo S系统, 能够有效避免来自网络的攻击。

2) 采用访问控制策略:运用访问控制策略是保护计算机网络安全重要的途径。通常运用访问控制能够禁止来自某个IP段的访问, 以此避免电信资源被大量非法的占用。现在能够实现访问控制的方法有很多, 例如网络权限的访问控制、入网权限的访问控制等, 当无权限的用户访问时就会对其屏蔽, 出现错误信息提示, 或直接拒绝为其提供服务等。另外, 如果对电信系统中的某台服务器进行保护, 则可以利用访问控制软件, 对访问请求进行辨别, 不是合法用户则拒绝进入。

3) 采用入侵检测和漏洞检测机制:电信企业网络运行期间应定期进行入侵和漏洞检测, 从而及时的发现异常访问, 并采取有效措施加以制止, 例如当通过扫描发现漏洞时应及时打补丁, 以防止不法分子通过漏洞进入电信系统内部进行破坏。目前可以利用分布式漏洞扫描器, 对网络进行漏洞扫描, 其工作原理是通过模拟攻击寻找出网络系统中存在的漏洞。这就要求电信工作人员应定期进行漏洞扫描, 进而发现系统中可能存在的漏洞, 并通过优化系统等补救措施保持系统的安全性。另外, 还需要定期使用分布式网络入侵检测系统, 检测系统是否有被入侵的迹象, 进而能够及时的跟踪和截获不法行为。同时通过分析入侵检测相关数据还能对网络安全有个详细的了解, 进而加强薄弱环节的控制与管理, 切实保证电信企业网络安全。

2.2 加强电信网络的安全管理

保证电信企业计算机网络安全, 除了采取有效措施预防或禁止来自外界网络的入侵, 还应加强电信网络安全内部的管理, 其中由于电信工作人员计算机网络知识水平的限制或不规范操作等因素造成的安全问题, 应引起电信企业的高度重视, 为此应通过以下方面进行管理。

1) 建立有效的电信网络安全制度:加强电信工作人员的管理, 应首先制定有效的网络安全管理制度, 明确不同小组成员的具体任务, 规范工作人员工作行为, 保证整个电信网络处在适时的监控之中, 尤其对网络安全主要负责人的职责应划分清晰, 从而使遇到的新网络安全问题能够及时的反馈;其次, 定期召开网络安全问题分析会议, 总结常见以及新出现的网络安全问题, 积极分享网络安全问题的排除技巧和方法, 探讨解决新问题的最佳措施;最后, 定期进行网络入侵与漏洞扫描, 及时发现入侵迹象, 并采取有效措施加以制止。定期更改系统的口令, 并通过宣传教育让员工充分的认识到口令的重要性, 进而自觉的做好保密工作。另外, 为了应对网络安全突发的重大问题, 工作人员还应对电信网络系统中重要的数据及时进行备份。

2) 提高工作人员网络安全意识:提高工作人员的网络安全意识可以从直接和间接两个方面入手。搜集由于工作人员工作疏忽等原因, 给企业造成较大经济损失的案例, 在会议上进行讲述和分析, 使工作人员耳濡目染, 充分认识到网络安全在保证电信企业发挥经济效益的重要性;加强工作人员有关网络安全知识技能的培训, 使其养成良好的工作习惯, 例如定期运用杀毒软件杀毒等, 进而减少员工违规操作带来的网络安全问题。同时, 还应做好突发问题的演练, 从而提高工作人员处理突发网络安全问题的能力, 提高网络安全故障排除的效率, 减少有网络安全问题带来的损失。

3 总结

电信企业计算机网络的正常运行是保证人们正常通信的基础, 因此加强网络安全问题的研究和探讨, 通过利用入侵检测和漏洞扫描等方法, 及时发现网络安全问题, 进而采用有效措施加以制止, 确保电信企业计算机网络的安全、稳定运行。

参考文献

[1]钟豪.略谈企业计算机网络安全与防护体系的构建[J].计算机光盘软件与应用, 2012 (21) .

电信业务精细化网络营销 第11篇

关键词:电信业务;网络营销

中图分类号:TN929.5 文献标识码:A 文章编号:1000-8136(2009)32-0144-03

1 精细化网络营销适合电信业务营销的需要

1.1何谓精细化网络营销

精细化网络营销,就是以客户为中心,通过网络媒介,运用各种可利用的方式,在恰当的时间、恰当的场合,以恰当的价格。通过恰当的渠道,向恰当的顾客提供恰当的产品。

精细化网络营销强调“精确”和“准确”,要点在于“恰当”。

1.2精细化网络营销的形式

精细化网络营销通过对各种网络媒介的组合、细分和关联应用来实现,互联网是实现精细化网络营销的最佳平台,很多广告运营商就从互联网发展中找到了价值创新的机遇,电信运营商也同样有着巨大的空间和前景。目前,精细化网络营销方式随着互联网技术的发展在不断创新和丰富,如“目标关联”、“在线对话”、“点告”、竞价排名搜索等等。

1.3精细化网络营销理念的产生

新经济催生精细化网络营销的理念和工具。当今的电信市场,消费者越来越成熟,产品差异越来越小,运营商的成本压力不断上升,各类新媒体尤其是网络媒体的崛起,给运营商的营销带来了挑战。团队营销、专人营销、上门服务、电话营销、推介会和前台营销等传统的营销手段日渐不足,特别是在产品传播方面适应不了日新月异的产品更新换代和多元化的丰富内涵,20年前的口碑、10年前的电视和纸媒等传播手段也遭遇挑战。然而,时代创造了与时俱进的传播渠道和方法。互联网的出现,为各种基于分众传播理念而向终端顾客延伸的各种传播方式提供了平台,不断创新的运营商营销理念和方法层出不穷、日渐成熟。竞价排名搜索、互联网广告、楼宇电视、列车电视、博客、论坛、即时通信和手机等许多新营销平台陆续出现,由于其具有定制化、个性化特点和“一对一”服务能力,正成为运营商营销的新宠。消费者不再面对单一的信息渠道,受众开始分化,市场不断细分,新的营销传播手段不断衍生。精细化网络营销也在这种背景下应运而生。精细化网络营销方式帮助营销者在新的传播环境下应用新的传播理念和传播手段,“精密制导”和“一矢中的”的精细化网络营销让产品的信息能准确到达受众,使得市场投入有满意的、可以衡量的回报,改变过去营销传播的粗放型、“地毯式轰炸”做法,营销成本大幅下降,营销效率极大地提高,市场竞争能力也极大增强。

1.4精细化网络营销的价值和意义

1.4.1精细化网络营销突破了传统营销的局限性

传统营销在空间、时间和受众等要素方面存在着不足,例如,客户细分后营销队伍包括人力、物力和时间上都跟不上,利用各种媒体包括网络媒体则又存在不确定性因素较多的大海捞针式营销带来的针对性差和效率低下、可控性不强等不足,特别是由于不能和客户实时对话使得营销成功率很低。而精细化网络营销突破了这些局限性,它在空间、时间、受众细化、精确传递、实时对话等方面都能得以满足,针对性强、可控性好、效率低极高。

1.4.2精细化网络营销提高了营销针对性

电视、杂志、广播、报纸、互联网、电影、公众场合的广告牌等传统营销传播是以大众媒体为导向的,由于不知道目标受众所在,所以只能采用轰炸式投放,也就是按照时间或者版面来计算成本投入。这样就造成了媒体经营商和运营商的利益分离,运营商关心有效顾客数量;媒体经营商却相反,关心投放时间或位置。因此,传统的营销传播是由媒体经营商主导,并且难以分众与定向,无法满足越来越细分的市场推广需求;重表现,轻效果;缺乏科学的评估体系;缺乏个性化的服务,运营商的利益难以得到保障,往往营销成本很高。而消费者却感到被强行骚扰,营销效果不佳。而精细化网络营销,通过准确地识别细分客户,有针对性地投放沟通内容,提供成效可计量的评估手段等方法,效率大大地提高。

1.4.3精细化网络营销具有前瞻性

精细化网络营销能够有效锁定关注互联网的新富人群。生活在较高收入家庭中的中、青年城市居民是新富群体的主要组成部分,其特征是消费能力强(高消费)、文化程度高(高学历)、网络使用频率高信息的整合能力强(高能力)和对新事物的接受能力强(高感度)。他们既是众多产品和服务的目标消费群体,也是新产品、新服务的首期消费者,是消费和媒体使用的风向标,在消费的传播链条中具有相当的影响力。

2电信业务营销引进精细化网络营销的理念与工具

目前,电信业务营销渠道主要依靠电信营业厅、客服受理、电信代理商、网上营业厅等,营销沟通或广告主要通过传统媒体传播,如以广播、电视、报纸为主要宣传途径。这种传播模式的缺点在于针对性不高,没有针对细分客户市场,从而造成营销成本高;缺乏与用户的互动,是简单的“推”式,而不是“拉”与“推”相结合的方式,轻易使用户感到被打搅,从而影响沟通成效。

精细化网络营销沟通理念与工具的引入,有助于电信运营商快速找到目标客户,进行针对性的营销沟通,提高产品营销的投入回报,降低营销成本和营销投入的风险。对于用户来说,可以避免打搅式的营销,便捷、快速地找到自己需要的服务。

因此,对于电信市场营销者来说。必须学习新的营销传播理念。向新的传播媒体挺进,牢牢吸引广大互联网用户,充分利用“目标关联”、“点告”、“在线对话”、分众传媒等新媒体传播形式,根据客户群的不同特征,通过精细化网络营销手段的应用,使产品营销能够达到精确的投放、实现可测量的效率以及产生高额的投资回报。

3精细化网络营销的传播模式分析

精细化网络营销从原来以媒体为导向转向以受众为导向,传播模式发生了很大转变。新模式提倡从传播受众者切入,研究受众的行为、生活形态,从而理解用户需求,并思考与受众的接触点,以及最有效的沟通渠道和方式,最终给受众者以最精确的广告内容。

3.1 当前的精细化网络营销沟通的模式

3.1.1“目标关联”模式

把商品信息传递到特定的、想要传递到的受众的营销形式,其目标是“在合适的时间和地点,把合适的信息传递给合适的人”。通过运用网络工具的语义分析技术,将网文与营销关键词进行匹配,将相关的信息投放到相关文章四周的联盟网站的“目标关联”广告位上展示,极大地提高点击率。

3.1.2“在线对话”模式

运营商可以直接和客户进行在线对话的网络营销模式。客户对某一则产品和服务产生兴趣时,可以点击网络“在线对话”的某一个链接直接和运营商在线对话,运营商仅需按发生的对话的次数支付费用,所以这种形式的营销效果是可以直接衡量的。与

“目标关联”类似,“在线对话”也是按照关键词的“语意匹配”来投放的。具有“精确”的特征,与网络信息有较高的匹配度,而且运营商不需要对无效的点击支付费用。

3.1.3“点告”模式

运营商利用网络的“点告”功能,通过问答的形式把产品推广给目标群体。上网用户注册为点告网用户时,已经把自己的职业、爱好、喜好等填入资料,点告网就会把相应的题目推荐给他回答,因此。自动对受众进行分群,使目标用户更为精确。与媒体一样,“点告”以其趣味性、参与性、深人性和精确性影响目标受众,从而达到宣传运营商的目的。

3.2精细化网络营销沟通的特点

精细化网络营销具有精确的投放、可测量的效率和高额的投资回报的特点。

3.2.1精确的授放

就是投放到最为适宜的受众上,信息的内容与受众需求是相关的。以“目标关联”为例,它是运用语义分析技术,将网文与运营商的关键词进行匹配,将相关的信息投放到相关文章四周的联盟网站的“目标关联”广告位上。这样,当客户在看网文时将会看到与此网文主题相关的一些信息,比如,与一条题为“3G手机长话、市话、漫游一个价”的新闻相匹配的“目标关联”内容包括长话、市话、漫游和电话费等信息,从而实现了电信运营商将商品信息传递到想要传递的那一部分人的目的。

3.2.2可测量的效率

确保营销信息产生效果。因为精细化网络营销受众是与信息关联的。例如当客户点击“在线对话”的某一个链接直接和运营商在线对话,确保了运营商和客户的互动与反馈,进而实现营销目的。

3.2.3高额的投资回报

运营商在与客户的互动中,以较低的成本实现自身的价值。媒体经营商按效果收费,如按点击次数收费,对运营商来说,所支付的费用得到的至少是他的客户已经了解了此条信息,并且假如觉得合适的话,就可能产生购买意向。例如电信运营商在自主网站和搜狐、新浪、网易等多家联盟媒体的“目标关联”相关网页上投放内容为“3G·沃”的信息,通过竞价争取到尽可能多的露面机会,吸引很多目标客户和关注者的点击,只需投入有限的点击费用。就可在很短的时间内获得大量客户,这种投资回报率,也只有精细化网络营销才能创造。

4精细化网络营销在电信业务营销中的应用思路

笔者认为,电信业务营销中实践和应用精细化网络营销,应当从下4个层面考虑:

4.1营销策略层面

要分认识、理解、吸收精细化网络营销的概念及可行性、必要性和精细化网络营销的要素,把这一营销手段纳入整体的营销体系,并放到恰当的位置,同时予以有效实施。

4.2营销体系层面

要根据精细化网络营销的特点以及和传统营销的关系及关联,合理安排和调整部门、职责、岗位及相关的流程和相关队伍的建设、培训,特别是网络方面的一些软硬件配置要确保流程的需要和营销的开展。

4.3基础工作层面

4.3.1客户群划分

精确的客户群划分和锁定是实现细化营销的基础。要做好客户群细分,改变以往客户划分的做法,根据客户的行业、区域、价值、消费结构及趋势、使用习惯等消费特性聚类细分客户群,坚持和加强分客户群专业化治理,开展分客户群分析,针对不同聚类客户特点,制定差异化的产品包装与业务组合。

4.3.2产品开发与设计

可以借鉴精细化网络营销沟通工具的理念。包装和设计新业务。例如,号码百事通业务就可以看作是电信提供给后向商家的一种精细化网络营销的平台,它可以帮助后向商家准确地找到自己的前向客户。在号码百事通产品设计和策划中,引入精细化网络营销沟通工具的理念。进一步树立“精细化网络营销平台”的产品卖点,将有利于号码百事通业务的推广。

4.4具体营销策划层面

要注重研究产品的受众。营销沟通方式要能够锁定目标受众。在这方面,可以大胆尝试互联网营销传播渠道和工具。由于互联网通过一定技术和制度安排,可以了解用户的“SWlH”信息(Who,谁在浏览;Where,用户在什么地方;What;用户在浏览什么内容;When,用户在什么时候浏览;why,用户为什么浏览;How,用户怎么浏览),通过对这些内容的分析,运营商就有机会深入了解用户行为和喜好,从而能够让产品信息在恰当的时间、恰当的地点,提供给恰当的受众。例如,当用户在网上看到“宽带业务”的网文时,就可以知道该用户的所在区域,将运营商在当地的宽带业务信息显示在网页上,假如需要办理宽带业务。可以通过“点告”、“在线对话”方式与用户进行需求沟通,了解客户需要什么样的宽带业务业务及可以接受的价格等。

电信网络软交换技术分析 第12篇

1 软交换技术的优势

软交换技术是指完全独立于传统的电路交换的一种全新的概念, 是一种面向网络宽带的技术, 是目前网络技术发展和宽带网络的核心技术之一。通过软交换技术能够通过宽带ATM和IP网络, 结合本地、长途、无线以及数据业务, 利用数据网和因特网通用的原理, 提供密集化、易升级的网络平台, 通过其交换分析将语音业务和数据业务整合到一个宽带网络中。在传统的TDM时分复用电路交换网中, 呼叫控制以及业务和交换矩阵等都集中在一个交换系统当中, 基于软交换技术的设计是将业务、控制以及传送和接入这些交换机的基本部件分离开来。软交换技术是基于软件的分布式交换或者控制平台, 在软交换中各个设备之间采用国际通用的接口, 从而使得设备之间的连接更加方便, 大大提高了设备自身的性能。

软交换在电路交换和网络组网等方面起着重要的作用。利用软交换技术大大提高了现代网络结构的性能, 在新一代网络结构中的优点主要体现在以下几个方面:首先, 由于软交换接口等设置的适应性, 能够降低设备受供应商的限制, 从而实现多厂家综合运营的网络环境, 并且能够更加快速方便地在网上引入多种业务, 拓宽网络服务的范围, 并且使得网络扩展更加安全、灵活和便捷。相比较传统的电路交换机, 软交换机改善了增加新业务必须对其庞大的软件系统进行改动的格局, 降低了对运营商的依赖程度。此外, 由运营商和业务提供商自己根据市场的需求, 更加便捷地增加应用软件。总的来说, 软交换技术的使用大大提高了网络服务的准确性和优越性, 大大拓宽了电信宽带网络技术。

2 基于软交换技术的网络特征

软交换技术下的宽带业务网络具有多重特征, 并且更加趋于完善, 有利于满足当前人们的基本需求。具体来说主要体现在以下几点:

首先, 智能化:智能化主要体现在骨干网和接入两个方面, 在骨干网络的角度来看, 从网络资源的管理方面, 路由的选择以及业务的管理和选择上, 软交换技术都能实现其有效的操作和控制, 使得电信网络的管理更加灵活方便。

其次, 集成化:集成化主要是指通过软交换技术能够更好地整合宽带网络的资源, 实现整个系统的集成化管理。例如将语音、数据以及视频等业务综合到一个数据网络当中去, 将业务进行分类管理, 并且设置好优先级, 从而能够保证在满足基本服务质量的前提下, 能够充分利用网络资源, 实现网络管理的集约化管理。此外集成化的管理还包括了在网管体系结构当中, 对不同的网络设备进行统一的管理。

再次, 软交换技术应用于网络系统还有一个重要的特征, 即是兼容性。主要是指未来的多业务数据网, 不仅能够保护传统网络在硬件和软件方面的巨大投入, 将这些投入分配到电信骨干网络中去, 并且能够充分考虑不同的传输协议和网络信令的相互转换, 通过这种方式能够提高网络数据业务的兼容性。

最后, 软交换技术应用于网络还有一个突出的特征便是灵活性, 正是因为其在接引入新业务方面, 将通过标准、开发的接口, 满足更多的市场需求, 从而能够更好的实现业务的发展。

如今, 电信网络迎来了其发展历史上的一次重大革命, 并且需要经过一系列的演变来实现更好的过渡。从运营商的角度来看, 他们希望能够最大限度地维护个人资产和现有的业务, 而从用户的角度来看, 则希望能够在降低投入的基础上, 满足个人的业务使用需求和习惯。

3 软交换的体系结构

软交换体系是一个开放的体系结构, 它包括了从下到上的四个独立层面, 分别是边缘接入层、核心传输层、控制层以及业务层。边缘接入层主要是指为固定电话或者移动电话等各种数据终端提供访问软交换网络资源的入口, 边缘接入层主要负责的是实现各个不同的网络及终端设备成功接入到软交换体系结构的网络中, 并且能够实现信息格式的转换。核心传输层主要是负责传输网络业务的信息, 目前主要采用分组网络IP或者ATM来作为软交换网络核心传送网。控制层的主要是负责呼叫控制, 对接入层的设备进行科学控制, 并且向业务层设备提供业务能力或者特殊资源。控制层的核心设备是软交换机, 软交换机与业务层之间采用的是开发的API或者标志协议进行通信。软交换机的存在纯粹化了边缘接入层的各种网关功能, 从而提高了网管管理的有效性和安全性。业务层作为软交换技术的重要组成部分, 其是系统中的最高层, 主要是利用各种设备来向最终的用户提供各种丰富多样的业务支持, 同时能够优化网络管理, 并且使得整个系统更好。

4 基于软交换技术的网络建设基本原则

4.1 循序渐近的原则

由于软交换技术在我国的发展还需要进一步完善和落实, 软交换技术下的网络建设则不能是一蹴而就的, 需要分阶段, 一步步进行, 在积极稳妥的基础上, 实事求是的进行软交换网络建设。在网络演进的过程中, 应该尽量采用软交换设备对原有的交换节点进行扩容, 改变原有的替换的方式, 从而尽可能降低对网络资源的破坏, 减少重复投资, 提高资源的利用效率。

4.2 QOS保障原则

QOS是用户在网络演进中的基本要求, 软交换网络的建设要在保障服务质量的基础上提高网络承载, 尽可能满足用户的需求。一般来说软交换技术的网络主要有两种方式, 分别是ATM和IP两种方式, 对于ATM承载方式, 由于其在设计之初就具有较强的QOS机制, 因此可以保证较好的额服务质量, 但是对于IP承载网络而言, 解决好QOS是基本的要求。

4.3 安全原则

安全性是进行网络建设的基本原则, 软交换赋予了网络系统空间更大的活力和灵活性, 因此这便对安全性提出来了要求, 软交换过程中, 需要尤其注意避免或者减少黑客以及其他恶意攻击对网络业务带来的影响, 从多方面加强安全维护, 例如设备的抗攻击、用户的业务保护和避免非法使用等多方面来综合保护网络业务的安全。

4.4 融合性原则

网络的变化渐进过程是一个不断发展的过程, 软交换基础上则需要充分实现多业务的融合, 从而使得业务能够更加全面的开展, 提高服务质量, 满足更多用户的基本需求。

综上所述, 软交换技术是未来电信网络业务发展的中心平台, 主要包括了网中语音业务、数据业务以及食品业务和业务提供。软交换技术在我国还具有较大的研究和实践空间, 尤其是在软交换技术在网络上的应用上更加需要引起重视。从上文中已知, 软交换技术具有灵活性、开放性以及业务融合性等优势, 基于软交换技术的宽带网络业务更能够满足人们的需求。从改造成本以及投资回报等角度来看, 软交换技术在电信网络的应用有利于促进网络技术进一步发展, 提升电信网络业务的完善。

参考文献

[1]糜正琨, 王文鼐.软交换技术与协议[M].北京:人民邮电出版社, 2002.

[2]赵慧玲, 叶华.以软交换为核心的下一代网络技术[M].北京:人民邮电出版社, 2002.

[3]王小伟, 刘世栋.软交换——三网融合的关键技术[J].电视技术, 2003, (12) :44-46.

[4]夏雷.软交换网络与现有网络融合的研究[J].北京邮电大学学报, 2004, (1) :102-107.

[5]郭晓燕.电信软交换网络建设可行性研究[D].合肥:合肥工业大学, 2005.

上一篇:交接班模式下一篇:医院布局