首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 151 毫秒
1.
针对软交换系统在专网部署时所面临的系统安全性问题进行了深入的分析,对网络安全问题的解决策略进行了简要说明,提出了在软交换系统网络安全域的构架下解决系统安全问题的方法,分析了各网络安全域所面临的安全风险,并对软交换系统实施中各网络域安全性解决方案分别进行了说明,从网络安全和设备安全两方面给出了核心网络域的安全策略和网络安全实施方案。  相似文献   

2.
电力软交换系统是电力管理系统进行电力系统管理,实现了电力管理与检测水平和检测实现智能化管理。电力软交换系统在我国电力系统管理中的应用依据处于初级阶段,系统在实际运行中依旧存在众多管理问题,文章对我国电力系统管理中存在的问题进行分析,并提出合理的解决措施,推进软交换系统在电力管理中的科学应用,促进我国电力供应系统技术水平的进一步提高。  相似文献   

3.
文章从校园网本身的特点出发,分析了校园网面临的安全问题,并讨论了一些具体的防护策略。  相似文献   

4.
构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。  相似文献   

5.
黄挺  毛安平  奚展跃 《电信科学》2007,23(10):89-91
针对软交换网络中回铃音存在的问题,本文分析了如何对用户状态和ISUP后向信令进行明确的定义,软交换按照规范的信令进行被叫类业务的处理,从而保证用户能够听到正确的回铃音。  相似文献   

6.
INTERNET安全面临的问题及解决策略   总被引:1,自引:0,他引:1  
分析了影响网络安全的几个主要问题,介绍了目前国际上网络安全管理的一些解决策略。  相似文献   

7.
电力软交换系统的安全存在不少隐患,针对存在隐患环节采取相对应策略进行处理以确保系统安全是维护我国当前电力可靠运行的保障。本文分析了电路软交换系统面临的安全威胁,结合电力二次系统安全模型对其安全防护策略和技术进行了探究。  相似文献   

8.
软交换网络合法侦听的研究   总被引:3,自引:0,他引:3  
为了协助执法部门打击网络犯罪活动,有必要在软交换网络中部署合法侦听功能。参考了国际上主要的标准化组织所公布的合法侦听方面的最新成果,给出了合法侦听基本概念(包括合法侦听的功能需求、实施侦听的前提条件、部署侦听功能的3条假设等)。在分析国际分组通信论坛(IPCC)所提出的软交换网络合法侦听参考模型的基础上,指出了该模型与美国电信工业委员会(TLA)所提出的参考模型之间的差异。最后,给出了标准化接口上侦听消息的定义、呼叫内容分组的传送格式以及侦听结果的传送方法。  相似文献   

9.
软交换核心网CE设备安全保障探讨   总被引:1,自引:0,他引:1  
本文对移动软交换核心网(CE,Customer Edge router)设备的安全保障方案进行研究讨论。以某省为例,分析IP承载网络CE设备运行可能存在的风险,探讨网络整改、优化方案。并且进一步对网络演进过程中A接口IP化场景下CE设备的安全组网进行探讨。旨在为核心网IP化建设进程中CE组网设备的科学规划提供一定参考。  相似文献   

10.
目前业界对NGN下一代网络的研究主要集中于软交换系统,国际上不同的标准组织对于NGN下一代网络软交换系统的研究都有不同的倾向性.本文主要论述了移动软交换与固定软交换的区别,包括网络结构、协议、编码等方面的比较.  相似文献   

11.
陈健 《电信科学》2008,24(1):44-47
软交换网络具有业务接口开放、接入手段丰富、承载和传送单一、设备容量集中等特点,这些特点使软交换网络面临更多的安全威胁.本文从软交换自身的特点出发,结合运营商的实际运营经验,分析和探讨了软交换网络的安全威胁和需求.  相似文献   

12.
软交换中媒体网关控制协议的实现与安全   总被引:1,自引:0,他引:1  
作为主流的媒体网关控制协议,H248/MEGACO在下一代网络中有着重要的应用。文章分别从协议自身的保护机制和网络传输中的安全机制两方面,就如何保证H248协议在VoIP中的可靠性和安全性进行了探讨。  相似文献   

13.
魏亮 《电信科学》2007,23(2):37-40
网络与信息安全越来越受到重视,虽然中国的安全防护水平有所提升,但是相对发达国家仍有差距,应进一步研究相关策略.本文首先分析了网络与信息安全的现状与未来所面临的挑战,然后结合网络与信息安全的需求提出了保障其安全的策略以应对未来新的挑战.  相似文献   

14.
文章介绍了网络安全管理系统的设计思路、功能、准则和关键的技术;根据划分的安全管理模块分别设计,并做出一个综合应用的典型系统,画出框图;最后对这个系统的特点进行了综述。  相似文献   

15.
随着网络安全技术的不断发展,内网安全管理体系已经越来越得到企业安全管理者的重视。文章通过对内网安全建设理论的阐述、安全域划分的分析,总结、探讨了各安全域安全解决方案。  相似文献   

16.
旨在构建万物互联信息时代的5G网络在推动社会发展的同时也将面临一些新的安全挑战。在5G网络规模商用之前进行网络安全的统筹规划和设计显得十分必要。从5G SA核心网角度,基于网络功能设计、业务及组网、安全运维等维度对5G核心网网络安全进行梳理和探讨,为运营商5G核心网规划建设和运营提供参考。  相似文献   

17.
通过对IP城域网技术体制的简单介绍 ,阐述了IP城域网的网络安全问题和相关的实施策略 ,并指出建立网络安全管理策略对保障网络安全的重要性  相似文献   

18.
基于IATF思想的网络安全设计和建设   总被引:2,自引:1,他引:2  
文中从企业信息化建设的需要出发,为了加强企业网络安全,应用IATF和安全域设计思想、防护策略,提出了在企业网络整合过程中的网络安全防护设计解决方案,并结合浙江中烟的实际需求,给出了实施建议方案。同时,在实践中引进工程监理机制,为建设信息安全保障体系提供了基础,IATF纵深防御思想和等级保护在信息系统安全建设中也有较好的应用,为企业根据具体情况进行个性化的定制设计及实施提供了一个比较成功的实例。  相似文献   

19.
介绍了目前计算机网络的构成及现有的网络安全技术,提出了基于现有网络安全技术对于信息数据安全保护的策略,对计算机信息数据安全防范进行分析和探讨。  相似文献   

20.
电视台非线性编辑网络安全运行策略   总被引:1,自引:0,他引:1  
随着非线性编辑网络在各电视台的广泛应用,网络的安全性越来越需要重视和加强.结合工作实际,介绍了电视台非线性编辑网络的安全运行策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号