<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(681)

    評論于 7個月前,獲得 0 個贊

    網絡和通信有以下安全風險:

    • 網絡監聽:網絡監聽是指黑客使用監聽工具監視網絡中的通信數據,以獲得敏感信息的行為。

    • 分布式拒絕服務攻擊:分布式拒絕服務攻擊是指通過消耗帶寬或者惡意占用資源使得正常用戶無法訪問既定資源的一種攻擊方式。

    • DNS挾持:DNS挾持又稱域名劫持,是指在劫持的網絡范圍內攔截域名解析的請求,分析請求的域名,給針對特定網絡的請求返回虛假地址或者不予返回應答,造成用戶無法正常訪問或者訪問虛假頁面。DNS挾持往往會進一步發展成為網絡釣魚攻擊。

    • ARP欺騙:ARP欺騙是指在ARP解析過程中讓用戶收到假的MAC地址,導致用戶數據無法正常到達正確的目的主機。常見的ARP欺騙有針對路由器ARP表的欺騙和針對內網計算機ARP表的欺騙。

    • TCP會話挾持:TCP會話挾持是一種基于TCP的攻擊技術,是指攻擊者介入已經建立好的TCP連接會話中,冒充會話雙方的某一方與另一方進行通信,繼而實施攻擊。

    加強網絡通信安全的措施有以下這些:

    • 加強局域網安全防范:網絡監聽首先需要一臺局域網內的主機被設置為監聽裝置,利用這臺主機對整個局域網實時監聽。因此,加強局域網的整體安全是首要任務。

    • 在局域網部署時建議使用交換機:從網絡監聽在兩種網絡工作模式中的實施可以看出,想要在交換機工作模式下實施網絡監聽需要額外做很多準備。因而,在部署局域網時應該采用交換機,使局域網工作于交換機模式,加大網絡被監聽的難度,也就減少了被監聽的可能性。

    • 使用加密技術:攻擊者通過網絡監聽獲得數據報文之后就是進行數據分析,很多協議默認使用明文進行傳輸,也就導致了敏感信息的泄露。如果在協議報文傳輸過程中對敏感信息進行加密,那么,即使攻擊者捕獲了通信報文,也無法獲知報文中的內容。現在,很多廠商已經認識到了這個問題,比如瀏覽器中使用的HTTPS協議,使用Netscape的安全套接字(SSL)作為HTTP應用層的子層,對數據進行加解密、壓縮解壓縮等,很好地保證了用戶數據的安全性。

    • 檢測局域網中是否存在實施監聽的主機:由于正常的計算機網卡只響應發給主機的報文,而處于混雜模式的計算機網卡則可以響應任意報文,因而,用戶或者網絡管理人員可以通過使用偽造的MAC地址發送ICMP請求報文或者非廣播的ARP報文去探測局域網中是否存在實施監聽的主機。當然,也可以使用一些反監聽軟件進行檢測,如Anti-Sniff。

    • 部署防火墻:通過防火墻技術能夠收集計算機網絡在運行的過程當中的數據傳輸、信息訪問等多方面的內容,同時對收集的信息進行分類分組,借此找出其中存在安全隱患的數據信息,采取針對性的措施進行解決,有效防止這些數據信息影響到計算機網絡的安全。

    評論于 3個月前,獲得 0 個贊

    入侵檢測技術有以下三種分類:

    • 基于知識的模式識別類型:這種技術是通過事先定義好的模式數據庫實現的,其基本思想是:首先把各種可能的入侵活動均用某種模式表示出來,并建立模式數據庫,然后監視主體的一舉一動,當檢測到主體活動違反了事先定義的模式規則時,根據模式匹配原則判別是否發生了攻擊行為。模式識別的關鍵是建立入侵模式的表示形式,同時,要能夠區分入侵行為和正常行為。這種檢測技術僅限于檢測出已建立模式的入侵行為,屬已知類型,對新類型的入侵是無能為力的,仍需改進。

    • 基于知識的異常識別類型:這種技術是通過事先建立正常行為檔案庫實現的,其基本思想是:首先把主體的各種正常活動用某種形式描述出來,并建立“正常活動檔案”,當某種活動與所描述的正常活動存在差異時,就認為是“入侵”行為,進而被檢測識別。異常識別的關鍵是描述正常活動和構建正常活動檔案庫。利用行為進行識別時,存在四種可能:一是入侵且行為正常;二是入侵且行為異常;三是非入侵且行為正常;四是非入侵且行為異常。根據異常識別思想,把第二種和第四種情況判定為“入侵”行為。這種檢測技術可以檢測出未知行為,并具有簡單的學習功能。

    • 協議分析類型:這種檢測方法是根據針對協議的攻擊行為實現的,其基本思想是:首先把各種可能針對協議的攻擊行為描述出來,其次建立用于分析的規則庫,最后利用傳感器檢查協議中的有效荷載,并詳細解析,從而實現入侵檢測。這種檢測技術能檢測出更為廣泛的攻擊,包括已知的和未知的攻擊行為。

    評論于 1年前,獲得 0 個贊
    • 軟件設施存在安全隱患

      在我們上網瀏覽一些實名注冊的網站,或者是利用網絡聊天工具聊天,更或者說進行網絡購物時,我們都是在利用網絡軟件來操作,然而并不是所有的軟件都是相對安全的,這是因為有可能軟件在設計過程中,一方面因為軟件漏洞的原因造成了安全問題,另一方面可能是因為一些軟件由于沒有構建安全的網絡防范體系進而在使用網絡通信過程中很容易受到攻擊,甚至出現一些重要信息被盜取的危害。

    • 人為因素的破壞

      這種情況的出現可能是一些網絡操作人員,在操作過程中遭到黑客惡意攻擊而導致一些數據被盜取或損壞的情況。一些常見的網絡通信存在的安全威脅有:

      • 會出現一些盜取或盜聽網絡信息的行為;

      • 有可能用戶在使用網絡過程中數據被攔截;

      • 在傳輸信息過程中信息被篡改。

    • 安全策略缺乏

      這個情況是說一些網站可能會設置一些訪問權限,網站內部人員可以對其進行查閱觀看。這樣就會出現有些內部人員會濫用情形的出現。另一方面來說,一些網絡不法分子也會借用這個漏洞盜取網絡中的相關信息從而給網絡通信安全造成了很大的危害。

    評論于 2個月前,獲得 0 個贊

    等級保護主要用在以下行業:

    • 電信、廣電行業的公用通信網、廣播電視傳輸網等基礎信息網絡,經營性公眾互聯網信息服務單位、互聯網接入服務單位、數據中心等單位的重要信息系統。

    • 鐵路、銀行、海關、稅務、民航、電力、證券、保險、外交、科技、發展改革、國防科技、公安、人事勞動和社會保障、財政、審計、商務、水利、國士資源、能源、交通、文化、教育、統計、工商行政管理、郵政等行業、部門的生產、調度、管理、辦公等重要信息系統。

    • 市(地)級以上黨政機關的重要網站和辦公信息系統。

    評論于 8個月前,獲得 0 個贊

    網狀網絡拓撲結構的缺點如下:

    • 結構復雜:從結構上可以看出,由于網絡鏈路設置路徑較多,路徑選擇也比較復雜,不易管理與維護。

    • 線路費用高:需要的傳輸電纜多,成本相對較高,同時維護費用高,一般僅適用于大型廣域網絡。

    • 安裝和配置較為不便:每個結點都有幾條鏈路,安裝和配置都較復雜。

    網狀網絡拓撲結構的優點如下:

    • 系統可靠性高:由于網絡中每個結點都有冗余鏈路,可靠性高。

    • 容錯性能好:由于是混合型網狀結構,鏈路呈無規則設置,有多條路徑,可以優選最佳路徑,改善流量分配,提高網絡性能。

    • 便于故障診斷:任意結點的移出不會影響其他鏈路,通信信道容量能得到保證,故障診斷容易。

    評論于 2個月前,獲得 0 個贊

    等級保護主要用在以下行業:

    • 電信、廣電行業的公用通信網、廣播電視傳輸網等基礎信息網絡,經營性公眾互聯網信息服務單位、互聯網接入服務單位、數據中心等單位的重要信息系統。

    • 鐵路、銀行、海關、稅務、民航、電力、證券、保險、外交、科技、發展改革、國防科技、公安、人事勞動和社會保障、財政、審計、商務、水利、國士資源、能源、交通、文化、教育、統計、工商行政管理、郵政等行業、部門的生產、調度、管理、辦公等重要信息系統。

    • 市(地)級以上黨政機關的重要網站和辦公信息系統。

    評論于 2周前,獲得 0 個贊

    可信計算基(Trusted Computing Base)是指構成安全操作系統的一系列軟件、硬件和信息安全管理人員的集合,只有這幾方面的結合才能真正保證系統的安全。安全操作系統是通過可信計算基(TCB)實現安全功能的。國標GB17859要求最高等級安全操作系統的TCB必須滿足訪問監控器需求,應能仲裁主體對客體的全部訪問,應防篡改,足夠小,能夠分析和測試。

    可信計算計算有以下應用場景:

    • 數字版權管理:可信計算可使公司構建安全的數字版權管理系統,難以破解。如下載音樂文件,用遠程認證可使音樂文件拒絕被播放,除非在指定唱片公司規定的特定音樂播放器上。密封存儲可防止用戶使用其他的播放器或在其他計算機上打開該文件。音樂在屏蔽存儲里播放,可阻止用戶在播放該音樂文件時進行該文件的無限復制。安全I/O阻止用戶捕獲發送到音響系統中。

    • 身份盜用保護:可信計算可用于防止身份盜用。如網上銀行,當用戶接入銀行網站并進行遠程認證時,服務器可產生正確的認證證書并只對該頁面服務,用戶便可通過該頁面發送用戶名、密碼和賬號等信息。

    • 保護系統不受病毒和間諜軟件危害:軟件的數字簽名可使用戶識別出經過第三方修改加入的間諜軟件的應用程序。如一個網站提供一個修改過的且包含間諜軟件的流行的即時通信程序版本。操作系統可發現這些版本缺失有效簽名并通知用戶該程序已被修改,這也帶來一個“誰來決定簽名是否有效”的問題。

    • 保護生物識別身份驗證數據:用于身份認證的生物鑒別設備可使用可信計算技術(存儲器屏蔽,安全I/O),確保無間諜軟件竊取敏感的生物識別信息。

    • 核查遠程網格計算的計算結果:可以確保網格計算系統的參與者的返回結果不是偽造的。這樣,大型模擬運算(如天氣系統模擬)就無需使用繁重的冗余運算來保證結果不被偽造,從而得到想要的正確結論。

    • 防止在線模擬訓練或作弊:可信計算可控制在線模擬訓練或游戲作弊。一些玩家修改其軟件副本以獲得優勢;遠程認證、安全I/O及存儲器屏蔽可核對所有接入服務器的用戶,確保其正在運行一個未修改的軟件副本。還可設計增強用戶能力屬性或自動執行某種任務的軟件修改器。例如,用戶可能想要在射擊訓練中安裝一個自動瞄準BOT,在戰略訓練中安裝收獲機器人。由于服務器無法確定這些命令是由人還是程序發出的,推薦的解決方案是驗證用戶計算機上正在運行的代碼。

    評論于 1年前,獲得 0 個贊

    堡壘機管理員三權分立指的是堡壘機中廢除超級管理員這一用戶,將超級管理員原有的權限分為三部分,分別下發給系統管理員、安全保密管理員和安全審計員。系統管理員獲得超級管理員的系統配置權限可以對堡壘機進行系統配置,安全保密管理員則獲得授權權限可以對賬號進行授權和管理這些賬號的新建、刪除等操作,安全審計員則獲得審計權限可以審計平臺的命令記錄、審計報表等功能,三員非三人且安全保密管理員與審計員必須不是一個人。

    堡壘機的運維方式常見有以下幾種:

    - B/S運維:通過瀏覽器運維,目前市面上的堡壘機都有web端的圖形交互界面,在瀏覽器中訪問堡壘機的地址,輸入賬號密碼則可以直接在瀏覽器實現運維操作;
    
    - C/S運維:通過客戶端軟件運維,比如Xshell,CRT等,這個一般是借助堡壘機內部的ssh安全外殼協議來進行遠程控制,這種控制方式可能會沒有圖形化界面,需要專業性比較強;
    
    - H5運維:直接在網頁上可以打開遠程桌面,進行運維。這種方式是通過瀏覽器進行遠程桌面控制堡壘機來進行操作,這種方式需要網絡環境比較好,同時要保證堡壘機支持遠程桌面控制,否則一旦網絡斷連則會出現配置失敗的情況;
    
    - 通過協議運維:無需安裝本地運維工具,只要有瀏覽器就可以對常用協議進行運維操作,支持ssh、telnet、rlogin、rdp、vnc協議
    
    - 網關運維:采用SSH網關方式,實現代理直接登錄目標主機,適用于運維自動化場景。
    評論于 11個月前,獲得 0 個贊

    iOS提供沙盒機制,保證我們所有運行的應用都是在一個沙盒模塊里面。沙盒會有這么幾個特點:

    • 每個應用程序都有自己的存儲空間;

    • 應用程序不能直接去訪問別的程序的存儲內容。比如說它不能讀取其他app文件或者內容;

    • 應用程序所請求的數據都要通過權限的檢測。這里所說的請求數據,就是類似于短信,照片等等這些數據,如果我們應用程序要去訪問這些數據,那么他會通過一個權限檢測,讓用戶決定是否允許你去訪問這個數據。

    獲取沙盒的路徑:

    • 獲取沙盒根目錄:

      NSString *homeDirectory = NSHomeDirectory();

      NSLog(@”homeDirectory:%@”, homeDirectory);

    • 獲取document目錄

      NSArray *documentPaths =NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES);

      NSString *documentPath = [documentPaths objectAtIndex:0];

      NSLog(@”documentPath:%@”, documentPath);

    • 獲取Library目錄

      NSArray *libraryPaths = NSSearchPathForDirectoriesInDomains(NSLibraryDirectory, NSUserDomainMask, YES);

      NSString *libraryPath = [libraryPaths objectAtIndex:0];

      NSLog(@”libraryPath:%@”, libraryPath);

    • 獲取Cache目錄

      NSArray *cachePaths = NSSearchPathForDirectoriesInDomains(NSCachesDirectory, NSUserDomainMask, YES);

      NSString *cachePath = [cachePaths objectAtIndex:0];

      NSLog(@”cachePath:%@”, cachePath);

    • 獲取Tmp目錄

      NSString *tmpPath = NSTemporaryDirectory();

      NSLog(@”tmpPath:%@”, tmpPath);

    • bundle路徑

      NSString *bundlePath = [[NSBundle mainBundle] resourcePath];

      NSLog(@”%@”,bundlePath);

      NSString *imagePath = [[NSBundle mainBundle] pathForResource:@”test” ofType:@”png”];

      NSLog(@”%@”,imagePath);

    評論于 9個月前,獲得 0 個贊

    LTE通信技術特性有以下這些:

    • 峰值下載速度可達299.6Mbit/s,峰值上傳速度可達75.4Mbit/s。該速度需配合E-UTRA技術,4x4天線和20MHz頻段實現。根據終端需求不同,從重點支持語音通信到支持達到網絡峰值的高速數據連接,終端共被分為五類。全部終端將擁有處理20MHz帶寬的能力。

    • 低網絡延遲(在最優狀況下小IP數據包可擁有低于5ms的延遲),相比原無線連接技術擁有較短的交接和建立連接準備時間。加強移動狀態連接的支持,如可接受終端在不同的頻段下以高至350km/h或500km/h的移動速度下使用網絡服務。

    • 下載使用OFDMA, 上傳使用SC-FDMA以節省電力。下行資源包括頻率資源、時間資源和空間資源,即既有頻分復用,又有時分復用,又有空分復用。ETSI TS 136 211規范定義了Resource Block資源塊(LTE下行鏈路)是下行鏈路上可以分配給一個用戶的最小資源單位。一個資源塊包括12個子載波且持續一個時隙的時間;一個時隙持續0.5毫秒,包含了7個OFDM符號(symbol);而每個OFDM符號占據了12個子載波的頻率資源。

    • 支持頻分雙工(FDD)和時分雙工(TDD)通信,并接受使用同樣無線連接技術的時分半雙工通信。

    • 支持所有頻段所列出頻段。這些頻段已被國際電信聯盟無線電通信組用于IMT-2000規范中。

    • 增加頻寬靈活性,1.4MHz、3MHz、5MHz、10MHz、15MHz和20MHz頻點帶寬均可應用于網絡。而W-CDMA對5MHz支持導致該技術在大面積鋪開時會出現問題,因為舊有標準如2G GSM和cdmaOne同樣使用該頻點帶寬。

    • 支持從覆蓋數十米的毫微微級基站(如家庭基站和Picocell微型基站)至覆蓋100公里的Macrocell宏蜂窩基站。較低的頻段被用于提供郊區網絡覆蓋,基站信號在5公里的覆蓋范圍內可提供完美服務,在30公里內可提供高質的網絡服務,并可提供100公里內的可接受的網絡服務。在城市地區,更高的頻段(如歐洲的2.6GHz)可被用于提供高速移動寬帶服務。在該頻段下基站覆蓋面積將可能等于或低于1公里。

    評論于 8個月前,獲得 0 個贊

    IP協議自身有以下四種特性易被攻擊者利用:

    • IP協議沒有認證機制:由于IP沒有來源認證,IP包中的所有字段幾乎都可以偽造。例如,IP協議中沒有相應的控制來防止數據包被篡改,攻擊者可以偽造首部檢驗和字段,或可以重新計算檢驗和以使網絡結點不會丟棄數據包;由于IP協議本身對IP數據包是否來自真正的源地址不提供任何保障,因此攻擊者可以進行IP源地址假冒。很多需要重寫IP首部的攻擊都要用到IP欺騙,主要的攻擊包括:拒絕服務攻擊、中間人攻擊、源路由攻擊、客戶端攻擊和服務器端攻擊等。

    • 數據包分片:由于底層協議MTU的限制,IP數據報可能需要先分片,到達目的地后再重組。這一機制可以被攻擊者利用,例如:借此攻擊那些不能正確處理數據報分片異常(如分片重疊)的主機,用于繞過防火墻,或逃避入侵檢測系統的檢查。

    • 尋址與協議選項:數據報的尋址信息及協議選項的信息泄露了部分網絡拓撲信息。記錄路由或時間戳的協議選項可被攻擊者用于網絡偵察。

    • 訪問控制與帶寬控制:IP協議沒有訪問控制機制,使得攻擊者可以查看上層協議(如TCP、UDP等)的內容;攻擊者還可以利用IP協議沒有帶寬控制的缺陷,進行包風暴攻擊來消耗帶寬和系統資源,從而導致拒絕服務攻擊。

    評論于 1年前,獲得 0 個贊

    防火墻需要以下攻擊安全測試:

    • 吞吐量測試;

    • 時延測試;

    • TCP最大連接數測試;

    • 每秒TCP最大新建連接數測試;

    • TCP新建時間分布測試;

    • TCP平均響應報文時間測試;

    • TCP平均關閉時間測試;

    • 最大HTTP吞吐量測試;

    • 應用層典型帶寬混合業務吞吐量測試;

    • 應用響應時間測試;

    • SYN_Flood測試;

    • UDP_Flood測試;

    • ICMP_Flood測試;

    • 安全等級測試;

    • Fuzzing測試;

    • 設備的穩定性測試;

    • 100條策略設備的穩定性測試;

    • 正常流量轉發中增加策略測試。

    評論于 1年前,獲得 0 個贊

    入侵檢測工具軟件有以下這些:

    • Security Onion

      Security Onion是用于網絡監控和入侵檢測的基于Ubuntu的Linux發行版。該鏡像可以作為傳感器分布在網絡中,以監控多個VLAN和子網,這很適用于VMware和虛擬環境。該配置只能用作IDS,目前不能當作IPS運行。然而,你可以選擇把它作為網絡和主機入侵檢測部署,以及利用Squil、Bro IDS和OSSEC等服務來執行該服務的IDS功能。該工具的wiki信息和文檔信息很豐富,漏洞和錯誤也有記錄和審查。雖然Security Onion很強大,但它仍然需要不斷發展,當然這需要時間。

    • OSSEC

      OSSEC是一個開源主機入侵檢測系統(HIDS),它的功能不只是入侵檢測。與大多數開源IDS產品一樣,有多種附加模塊可以結合該IDS的核心功能。除了網絡入侵檢測外,OSSEC客戶端能夠執行文件完整性監控和rootkit檢測,并有實時報警,這些功能都是集中管理,并能根據企業的需求創建不同政策。OSSEC客戶端在大多數操作系統上本地運行,包括Linux各版本、Mac OSX和Windows。它還通過趨勢科技的全球支持團隊提供商業支持,這是一個非常成熟的產品。

    • OpenWIPS-NG

      OpenWIPS-NG是一個免費的無線IDS/IPS,它依賴于服務器、傳感器和接口。它可以在普通硬件上運行。其創建者是Aircrack-NG的開發者,該系統使用Aircrack-NG內置的很多功能和服務來進行掃描、檢測和入侵防御。OpenWIPS-NG是模塊化的,允許管理員下載插件來增加功能。其文件并不像某些系統一樣詳細,但它允許公司在預算緊張的情況下執行WIPS。

    • Suricata

      在所有目前可用的IDS/IPS系統中,Suricata最能夠與Snort相抗衡。該系統有一個類似Snort的架構,依賴于像Snort等的簽名,甚至可以使用VRT Snort規則和Snort本身使用的相同的Emerging Threat規則集。Suricata比Snort更新,它將有機會趕超Snort。如果Snort不是你企業的選擇,這個免費的工具最適合運行在你的企業網絡中。

    • Bro IDS

      Bro IDS類似于Security Onion,它使用更多IDS規則來確定攻擊來源。Bro IDS使用工具組合,曾經它使用基于Snort的簽名轉換成Bro簽名,不過現在不再是如此,現在用戶能夠為Bro IDS編寫自定義簽名。該系統有很多詳細文檔信息,并已有超過15年的歷史。

    評論于 1年前,獲得 0 個贊
    • 物理安全:包括物理位置的選擇、物理訪問控制和防盜、防火、防水、防雷、溫濕度控制、電力供應、防靜電和電磁防護。

    • 網絡安全:包括結構安全、安全審計、訪問控制、邊界完整性檢查、惡意代碼防范、入侵防范和網絡設備防護等。

    • 主機安全:包括身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼防范和資源控制等。

    • 應用安全:包括身份鑒別、訪問控制、安全審計、通信完整性、通信保密性、抗抵賴、軟件容錯和資源控制等。

    • 數據安全:包括數據完整性和保密性、數據的備份和恢復。

    評論于 9個月前,獲得 0 個贊

    下一代移動5G網絡包括以下關鍵技術:

    • 高頻段傳輸技術:目前的移動通信系統工作頻段主要在3GHz以下,隨著用戶的增加,使得頻譜資源十分擁擠,而在高頻段,如毫米波頻率范圍為26.5~300 GHz,帶寬高達273.5GHz,超過從直流到微波全部帶寬的10倍。與微波相比毫米波元器件的尺寸要小得多,毫米波系統更容易小型化,可以實現極高速短距離通信,支持5G容量和傳輸速率等方面的需求。韓國在28 GHz頻段,利用64根天線,采用自適應波束賦形技術,在2公里的距離內實現了1 Gb/s的峰值下載速率。

    • 新型多天線傳輸技術:多天線技術經歷了從無源到有源,從二維(2D)到三維(3D),從高階多輸入多輸出(MIMO)到大規模陣列的發展,能將頻譜利用率提升數十倍甚至更高,是目前5G技術重要的研究方向之一。引入有源天線陣列,基站可支持128個協作天線。將2D天線陣列拓展成為3D天線陣列,形成新的3D-MIMO技術,該技術支持多用戶波束智能賦型,減少用戶間干擾,加上毫米波技術優勢,將進一步改善無線信號的覆蓋性能。

    • 同時同頻全雙工技術:同時同頻全雙工技術被認為一項有效提高頻譜效率的技術,該技術是在同一個物理信道上實現兩個方向信號的傳輸,即通過在通信雙工節點的接收機處消除自身發射機信號的干擾,在發射機信號同時,接收來自另一節點的同頻信號。對比傳統的時分雙工(TDD)和頻分雙工(FDD)而言,同時同頻全雙工可以將頻譜效率提高一倍。全雙工技術能夠突破FDD和TDD方式的頻譜資源使用限制,使得頻譜資源的使用更加靈活。

    • 設備間直接通信技術:傳統的移動通信系統組網方式,是以基站為中心實現小區覆蓋,中繼站及基站不能移動,網絡結構的靈活度有限制。未來5G網絡,數據流量大,用戶規模大,傳統的以基站為中心的業務組網方式,無法滿足業務需求。D2D直接通信技術能夠在沒有基站的中轉下,實現通信設備之間的直接通信,拓展了網絡連接和接入方式。D2D技術是短距離直接通信,信道質量高,具有較高的數據速率、較低的時延和較低的功耗;通過廣泛分布的終端設備,能夠改善覆蓋,實現頻譜資源的高效利用;支持更靈活的網絡架構和連接方法,提升鏈路靈活性和網絡可靠性。

    • 密集網絡技術:5G是一個多元化、寬帶化、綜合化、智能化的網絡,數據流量將是4G的1000倍。要實現該目標有兩種技術:一是在宏基站處部署大規模天線來獲取更高的室外空間增益,二是部署更多的密集網絡來滿足室內和室外的數據需求。針對未來5G網絡的數據業務將主要分布在室內和熱點地區,并且,在相對等的條件下,密集網絡提升的信噪比增益不低于大規模天線帶來的信噪比增益的特點,因此將超密集網絡做為提高數據流量的關鍵技術進行研究。超密集網絡縮短發送端和接收端的物理距離,從而提升終端用戶的性能,改善網絡覆蓋,大幅度提升系統容量,并能對業務進行分流,具有更靈活的網絡部署和更高效的頻率復用。未來,面向高頻段大寬帶,將采用更加密集的網絡方案,部署高達100個以上小區/扇區。

    • 新型網絡架構技術:為了滿足未來大規模、高容量的業務需求,5G網絡架構將具有扁平化、低時延、低成本、易維護特點。目前的業界主要集中在C-RAN和云架構的研究。C-RAN是根據現有網絡條件和技術進步的趨勢,提出的新型無線接入網構架,是基于集中化處理(Centralized Processing),協作式無線電(Collaborative Radio)和實時云計算構架(Real-time Cloud Infrastructure)的綠色無線接入網構架(Clean system)。其本質是通過充分利用低成本高速光傳輸網絡,直接在遠端天線和集中化的中心節點間傳送無線信號,以構建覆蓋上百個基站服務區域,甚至上百平方公里的無線接入系統。

    • 智能化技術:5G的中心網絡將是一個大型服務器組成的云計算平臺,通過具有數據交換功能的路由器及交換機網絡與基站相連,宏基站具有云計算和大數據存儲功能,特別大或時效性強的數據將提交云計算中心網絡處理,基站或終端的形態、數量多,不同的業務采用不同的頻段,天線和連接方式多樣。因此,需要具有智能配置、智能識別、自動模式切換的功能,實現智能自主組網。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类