當前位置:首頁 » 安全設置 » 5g通信網路安全文獻大全

5g通信網路安全文獻大全

發布時間: 2024-05-10 20:33:22

1. 求一 篇關於 網路安全 的論文。。在數8000-9000。。。 可以附幾篇相關文獻的讀後感的。。。

摘要:文中就信息網路安全內涵發生的根本變化,闡述我國發展民族信息安全體系的重要性及建立有中國特色的網路安全體系的必要性。論述了網路防火牆安全技術的分類及其主要技術特徵。
關鍵詞:網路安全 防火牆 技術特徵
1.概述
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會個方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程。為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題。對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。
2.防火牆
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備。它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態。?
目前的防火牆產品主要有堡壘主機、包過濾路由器、應用層網關(代理伺服器)以及電路層網關、屏蔽主機防火牆、雙宿主機等類型。?
雖然防火牆是目前保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊。
自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展。國內外已有數十家公司推出了功能各不相同的防火牆產品系列。
防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術范疇。在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統?如果答案是「是」,則說明企業內部網還沒有在網路層採取相應的防範措施。
作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一。雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路應用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路應用提供相應的安全服務。另外還有多種防火牆產品正朝著數據安全與用戶認證、防止病毒與黑客侵入等方向發展。
根據防火牆所採用的技術不同,我們可以將它分為四種基本類型:包過濾型、網路地址轉換—NAT、代理型和監測型。
2.1.包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的數據都是以「包」為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源埠和目標埠等。防火牆通過讀取數據包中的地址信息來判斷這些「包」是否來自可信任的安全站點
,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制訂判斷規則。
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。
但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源、目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆。
2.2.網路地址轉化—NAT
網路地址轉換是一種用於把IP地址轉換成臨時的、外部的、注冊的IP地址標准。它允許具有私有IP地址的內部網路訪問網際網路。它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址。
NAT的工作過程如圖1所示:
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄。系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址。在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問。OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求。網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。
2.3.代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機。當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統。
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效。其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
2.4.監測型
監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的數據進行主動的、實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用。據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部。因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以目前在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆。基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術。這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本。
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢。由於這種產品是基於應用的,應用網關能提供對協議的過濾。例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄。正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。
--- 劉大大大大
貓(3): 淺析網路安全技術

摘要:文中論述了防火牆部署原則,並從防火牆部署的位置詳細闡述了防火牆的選擇標准。並就信息交換加密技術的分類及RSA演算法作以分析,針對PKI技術這一信息安全核心技術,論述了其安全體系的構成。

關鍵詞:網路安全 防火牆 PKI技術

1.概述

網路防火牆技術的作為內部網路與外部網路之間的第一道安全屏障,是最先受到人們重視的網路安全技術,就其產品的主流趨勢而言,大多數代理伺服器(也稱應用網關)也集成了包濾技術,這兩種技術的混合應用顯然比單獨使用更具有大的優勢。那麼我們究竟應該在哪些地方部署防火牆呢?首先,應該安裝防火牆的位置是公司內部網路與外部Internet的介面處,以阻擋來自外部網路的入侵;其次,如果公司內部網路規模較大,並且設置有虛擬區域網(VLAN),則應該在各個VLAN之間設置防火牆;第三,通過公網連接的總部與各分支機構之間也應該設置防火牆,如果有條件,還應該同時將總部與各分支機構組成虛擬專用網(VPN)。

安裝防火牆的基本原則是:只要有惡意侵入的可能,無論是內部網路還是與外部公網的連接處,都應該安裝防火牆。

2.防火牆的選擇

選擇防火牆的標准有很多,但最重要的是以下幾條:

2.1.總擁有成本防火牆產品作為網路系統的安全屏障,其總擁有成本(TCO)不應該超過受保護網路系統可能遭受最大損失的成本。以一個非關鍵部門的網路系統為例,假如其系統中的所有信息及所支持應用的總價值為10萬元,則該部門所配備防火牆的總成本也不應該超過10萬元。當然,對於關鍵部門來說,其所造成的負面影響和連帶損失也應考慮在內。如果僅做粗略估算,非關鍵部門的防火牆購置成本不應該超過網路系統的建設總成本,關鍵部門則應另當別論。

2.2.防火牆本身是安全的

作為信息系統安全產品,防火牆本身也應該保證安全,不給外部侵入者以可乘之機。如果像馬其頓防線一樣,正面雖然牢不可破,但進攻者能夠輕易地繞過防線進入系統內部,網路系統也就沒有任何安全性可言了。

通常,防火牆的安全性問題來自兩個方面:其一是防火牆本身的設計是否合理,這類問題一般用戶根本無從入手,只有通過權威認證機構的全面測試才能確定。所以對用戶來說,保守的方法是選擇一個通過多家權威認證機構測試的產品。其二是使用不當。一般來說,防火牆的許多配置需要系統管理員手工修改,如果系統管理員對防火牆不十分熟悉,就有可能在配置過程中遺留大量的安全漏洞。

2.3.管理與培訓

管理和培訓是評價一個防火牆好壞的重要方面。我們已經談到,在計算防火牆的成本時,不能只簡單地計算購置成本,還必須考慮其總擁有成本。人員的培訓和日常維護費用通常會在TCO中占據較大的比例。一家優秀秀的安全產品供應商必須為其用戶提供良好的培訓和售後服務。

2.4.可擴充性

在網路系統建設的初期,由於內部信息系統的規模較小,遭受攻擊造成的損失也較小,因此沒有必要購置過於復雜和昂貴的防火牆產品。但隨著網路的擴容和網路應用的增加,網路的風險成本也會急劇上升,此時便需要增加具有更高安全性的防火牆產品。如果早期購置的防火牆沒有可擴充性,或擴充成本極高,這便是對投資的浪費。好的產品應該留給用戶足夠的彈性空間,在安全水平要求不高的情況下,可以只選購基本系統,而隨著要求的提高,用戶仍然有進一步增加選件的餘地。這樣不僅能夠保護用戶的投資,對提供防火牆產品的廠商來說,也擴大了產品覆蓋面。

2.5.防火牆的安全性

防火牆產品最難評估的方面是防火牆的安全性能,即防火牆是否能夠有效地阻擋外部入侵。這一點同防火牆自身的安全性一樣,普通用戶通常無法判斷。即使安裝好了防火牆,如果沒有實際的外部入侵,也無從得知產品性能的優劣。但在實際應用中檢測安全產品的性能是極為危險的,所以用戶在選擇防火牆產品時,應該盡量選擇占市場份額較大同時又通過了權威認證機構認證測試的產品。

3.加密技術

信息交換加密技術分為兩類:即對稱加密和非對稱加密。

3.1.對稱加密技術

在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密演算法。如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那麼他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密後傳送給對方的。如三重DES是DES(數據加密標准)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。

3.2.非對稱加密/公開密鑰加密

在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應於生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。

3.3.RSA演算法

RSA演算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的演算法來分解兩大素數之積。RSA演算法的描述如下:

公開密鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密)

e與(p-1)(q-1)互素

私有密鑰:d=e-1 {mod(p-1)(q-1)}

加密:c=me(mod n),其中m為明文,c為密文。

解密:m=cd(mod n)

利用目前已經掌握的知識和理論,分解2048bit的大整數已經超過了64位計算機的運算能力,因此在目前和預見的將來,它是足夠安全的。

4.PKI技術

PKI(Publie Key Infrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由於通過網路進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系應該是安全的易用的、靈活的和經濟的。它必須充分考慮互操作性和可擴展性。它是認證機構(CA)、注冊機構(RA)、策略管理、密鑰(Key)與證書(Certificate)管理、密鑰備份與恢復、撤消系統等功能模塊的有機結合。
4.1.認證機構

CA(Certification Authorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證用戶身份的真實性。由CA簽發的網路用戶電子身份證明—證書,任何相信該CA的人,按照第三方信任原則,也都應當相信持有證明的該用戶。CA也要採取一系列相應的措施來防止電子證書被偽造或篡改。構建一個具有較強安全性的CA是至關重要的,這不僅與密碼學有關系,而且與整個PKI系統的構架和模型有關。此外,靈活也是CA能否得到市場認同的一個關鍵,它不需支持各種通用的國際標准,能夠很好地和其他廠家的CA產品兼容。

4.2.注冊機構

RA(Registration Authorty)是用戶和CA的介面,它所獲得的用戶標識的准確性是CA頒發證書的基礎。RA不僅要支持面對面的登記,也必須支持遠程登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網路化、安全的且易於操作的RA系統。

4.3.策略管理

在PKI系統中,制定並實現科學的安全策略管理是非常重要的這些安全策略必須適應不同的需求,並且能通過CA和RA技術融入到CA 和RA的系統實現中。同時,這些策略應該符合密碼學和系統安全的要求,科學地應用密碼學與網路安全的理論,並且具有良好的擴展性和互用性。

4.4.密鑰備份和恢復

為了保證數據的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關繫到整個PKI系統強健性、安全性、可用性的重要因素。

4.5.證書管理與撤消系統

證書是用來證明證書持有者身份的電子介質,它是用來綁定證書持有者身份和其相應公鑰的。通常,這種綁定在已頒發證書的整個生命周期里是有效的。但是,有時也會出現一個已頒發證書不再有效的情況這就需要進行證書撤消,證書撤消的理由是各種各樣的,可能包括工作變動到對密鑰懷疑等一系列原因。證書撤消系統的實現是利用周期性的發布機制撤消證書或採用在線查詢機制,隨時查詢被撤消的證書。

5.安全技術的研究現狀和動向

我國信息網路安全研究歷經了通信保密、數據保護兩個階段,正在進入網路信息安全研究階段,現已開發研製出防火牆、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟體等。但因信息網路安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決信息網路安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統五個方面開展研究,各部分相互協同形成有機整體。

國際上信息安全研究起步較早,力度大,積累多,應用廣,在70年代美國的網路安全技術基礎理論研究成果「計算機保密模型」(Beu& La pala模型)的基礎上,指定了「可信計算機系統安全評估准則」(TCSEC),其後又制定了關於網路系統資料庫方面和系列安全解釋,形成了安全信息系統體系結構的准則。安全協議作為信息安全的重要內容,其形式化方法分析始於80年代初,目前有基於狀態機、模態邏輯和代數工具的三種分析方法,但仍有局限性和漏洞,處於發展的提高階段。作為信息安全關鍵技術密碼學,近年來空前活躍,美、歐、亞各洲舉行的密碼學和信息安全學術會議頻繁。1976年美國學者提出的公開密鑰密碼體制,克服了網路信息系統密鑰管理的困難,同時解決了數字簽名問題,它是當前研究的熱點。而電子商務的安全性已是當前人們普遍關注的焦點,目前正處於研究和發展階段,它帶動了論證理論、密鑰管理等研究,由於計算機運算速度的不斷提高,各種密碼演算法面臨著新的密碼體制,如量子密碼、DNA密碼、混沌理論等密碼新技術正處於探索之中。因此網路安全技術在21世紀將成為信息網路發展的關鍵技術,21世紀人類步入信息社會後,信息這一社會發展的重要戰略資源需要網路安全技術的有力保障,才能形成社會發展的推動力。在我國信息網路安全技術的研究和產品開發仍處於起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網路的安全,推動我國國民經濟的高速發展。
慢慢看吧。。。。

2. 再談5G網路安全


何為5G?



與針對大眾消費的前幾代移動網路(語音通信服務,移動互聯網訪問)不同,5G標准主要是為企業和公共部門的利益而創建的,5G的三大場景包括:




5G網路安全威脅



讓我們回顧一下5G網路的主要架構特徵以及相關的安全挑戰。


1)無線接入網(RAN)建立在新的5G NR標準的基礎上,主要特徵是高帶寬、低延遲和大規模連接。


可能存在的風險:大量的連接和高帶寬增加了攻擊面。物聯網設備比較容易受到黑客攻擊。


2)骨幹架構(5G核心網)往往基於雲技術和網路功能虛擬化(NFV,SDN),可創建多個獨立的網段並支持具有不同特徵的服務,同時還允許提供商將網路基礎設施作為服務提供給組織。


可能存在的風險:由於使用規模的擴大,可能會導致故障增多或濫用的情況增加。


3)5G的發展還推動了多接入邊緣計算(MEC)的使用。尤其是運行在服務提供商網路上的企業應用程序:智能服務、金融服務、多媒體等。需要指出的是,在這種情況下,5G提供商的網路已經集成到了企業基礎設施中。


可能存在的風險:MEC設備往往在組織受保護的范圍之外,可能會給黑客提供入侵公司網路的機會。


4)集中式運維基礎設施同時支持多個業務領域,使其變得更加復雜。


可能存在的風險:資源濫用/O&M配置錯誤,從而帶來嚴重的後果。




保護方法



1.標准級別的保護



2.解決方案、設備和網路基礎設施級別的保護



3.網路管理級別的保護



5G網路的安全性不僅限於技術保護措施,還應該包含相互信任的各方的共同努力,包括標准開發人員、監管機構、供應商和服務提供商。一項新的移動網路安全計劃正在引入中。


NESAS/SCAS是由GSMA與3GPP兩大重量級行業組織合作,召集全球主要運營商、供應商、行業夥伴和監管機構一起制定的網路安全測試規范和評估機制,由經過認證的權威第三方機構進行審計及測試。NESAS/SCAS為移動通信行業量身定製,提供威脅分析、重要資產定義、安全保障方法和通用要求。統一安全審計方法,避免不同市場中的碎片化和相互沖突的安全保障要求,提高認證效率。同時,以更開放的態度考慮和採納來自各利益相關方的反饋。


5G的安全問題是客觀存在的,但並非不能解決,並且,隨著技術的不斷發展,保護措施也在不斷演進。面對5G安全問題,我們要做的不是各自為戰,協同作戰才是最明智的選擇。


原文:《And Again, About 5G Network Security》

3. 工信部發布多項5G新標准,涉及核心網、切片、5G消息等

12月22日,工信部發布2021年第33號公告,公布了513項行業標准(標准編號、名稱、主要內容及實施日期等),其中通信行業標准共71項;此外,還批准了《5G數字蜂窩移動通信網增強移動寬頻終端設備技術要求(第一階段)》等2項通信行業標准修改單。

在新發布的通信行業標准中,涉及到5G的標准相關如下(均為2022年4月1日起實施):

1)編號:YD/T 3958-2021

名稱:5G消息終端測試方法

標准內容:本文件規定了數字移動通信終端支持 5G 消息業務的測試

方法,包括測試環境、配置測試、注冊測試、點對點消息測試、群發消息測試、群聊與群管理測試、文件傳輸測試、行業消息測試、消息管理功能測試、業務並發測試、增強通話涉及的消息測試。

本文件規定的5G消息基於GSMA RCS UP2.4及相關標准實現。本文件適用於支持5G消息業務的數字移動通信終端。

2)編號:YD/T 3959-2021

名稱:接入網設備測試方法 面向5G前傳的 N 25Gbit/s 波分復用無源光網路(WDM-PON)

標准內容:本文件描述了面向5G前傳的 N 25Gbit/s WDM-PON 局端設備(OLT)和用戶側設備(ONU)的介面、功能、性能、網管等方面的測試方法。本文件適用於公眾電信網環境下的基於波長路由的 N

25Gbit/s WDM-PON 設備,專用電信網可參照使用。

3)編號:YD/T 3959-2021

名稱:接入網設備測試方法 面向5G前傳的 N 25Gbit/s 波分復用無源光網路(WDM-PON)

標准內容:本文件描述了面向5G前傳的 N 25Gbit/s WDM-PON 局端設備(OLT)和用戶側設備(ONU)的介面、功能、性能、網管等方面的測試方法。本文件適用於公眾電信網環境下的基於波長路由的 N

25Gbit/s WDM-PON 設備,專用電信網可參照使用。

4)編號:YD/T 3961-2021

名稱:5G消息終端技術要求

標准內容:本文件規定了數字移動通信終端支持5G消息業務的技術要求,包括基本要求、業務功能要求、網路及協議要求、安全性要求及性能要求,其中終端業務功能要求包括個人消息功能要求、行業消息功能要求、消息管理功能要求、增強通話涉及的消息功能要求。

本文件規定的5G消息基於 GSMA RCS UP2.4及相關標准實現。本文件適用於支持5G消息業務的數字移動通信終端。

5)編號:YD/T 3962-2021

名稱:5G核心網邊緣計算總體技術要求

標准內容:本文件規定了5G核心網邊緣計算的總體架構、核心網功能要求、平台要求和關鍵流程等。本文件適用於5G核心網相關網元、5G核心網邊緣計算系統的相關組件或網元,以及系統相關介面等。

6)編號:YD/T 3973-2021

名稱:5G網路切片端到端總體技術要求

標准內容:本文件確立了網路切片端到端框架,規定了終端功能要求、AN/TN/CN 切片子網功能要求、切片管理器功能要求,以及網路切片業務域和管理域的介面功能要求、安全要求和計費要求,並規定了切片部署和切片業務使用的關鍵流程。本文件適用於基於獨立組網的端到端5G網路切片的研發和測試,包括終端、無線接入網、承載網、核心網、切片管理器等。

7)編號:YD/T 3974-2021

名稱:5G網路切片 基於切片分組網路(SPN)承載的端到端切片對接技術要求

標准內容:本文件規定了基於SPN承載的網路端到端切片架構、SPN網路切片能力、切片對接流程、轉發層切片對接要求、網路切片管控層協同對接要求等。本文件適用於基於SPN承載的端到端5G網路切片的研發和測試。

8)編號:YD/T 3975-2021

名稱:5G網路切片基於IP承載的端到端切片對接技術要求

標准內容:本文件規定了基於IP承載網的端到端切片對接技術要求,包括5G網路端到端切片對接架構、IP承載網路切片功能、切片對接流程、切片轉發層對接要求、切片管控層協同對接要求。本文件適用於支持切片的IP承載網路的研發和測試。

9)編號:YD/T 3976-2021

名稱:5G移動通信網 會話管理功能(SMF)及用戶平面功能(UPF)拓撲增強總體技術要求

標准內容:本文件規定了基於SA架構的5G移動通信網會話管理功能(SMF)及用戶平面功能(UPF)拓撲增強總體技術要求,包括架構要求、高層功能要求、介面功能要求、網元功能要求、關鍵流程要求等。

本文件適用於包括 AMF、SMF、I-SMF、UPF等會話管理功能及用戶面功能拓撲增強功能等基於SA架構的5GC核心網網路功能所對應的關鍵5GC網元的研發、測試及驗證評估工作。

10)編號:YD/T 3988-2021

名稱:5G通用模組技術要求(第一階段)

標准內容:本文件規定了6GHz頻段以下的5G通用模組的基本功能要求、硬體技術要求、電氣介面技術要求等內容。本文件適用於所有集成6GHz以下的5G通用模組的終端設備。

11)編號:YD/T 3989-2021

名稱:5G消息總體技術要求

標准內容:本文件規定了5G消息的總體技術要求,包括業務概述,系統架構、功能要求、互通要求、支撐管理要求、服務質量、終端要求和安全要求等內容。5G消息基於 GSMA RCS UP2.4及相關標准實現,不限於5G蜂窩網路實現,業務包括個人消息、行業消息和增強通話涉及的消息。本文件適用於5G消息業務及支持5G消息業務的設備。

12)編號:YD/T 4002-2021

名稱;5G數字蜂窩移動通信網 增強移動寬頻終端設備測試方法(第一階段)

標准內容:本文件規定了6GHz以下頻段5G增強移動寬頻終端設備的基本功能、射頻性能、無線資源性能、協議一致性等方面的測試方法。

本文件適用於支持增強移動寬頻場景(eMBB)的6GHz以下頻段的5G終端,面向非獨立組網(Non-Stand Alone)和獨立組網(Stand Alone)。

13)編號:YD/T 5263-2021

名稱:數字蜂窩移動通信網5G核心網工程技術規范

標准內容:本規范適用於數字蜂窩移動通信網5G核心網(含NSA和SA)、5G信令網工程規劃、設計、建設和驗收工作,主要包括數字蜂窩移動通信網5G核心網和5G信令網網元設置、節點設置、虛擬資源池的設置、網路組織、介面與信令、業務及信令帶寬計算、編號及IP地址、計費與網管、網路安全、同步方式、局址選擇、綠色節能等。

14)編號:YD/T 5264-2021

名稱:數字蜂窩移動通信網5G無線網工程技術規范

標准內容:本規范適用於公眾移動通信網5G無線網工程建設,包含規劃、設計、施工、驗收、網路運行維護及優化全過程,主要規定了數字蜂窩移動通信網5G無線網工程建設過程中涉及到的相關規劃、設計、施工、驗收、網路運行維護及優化、安全、節能、環保、共建共享等技術要求。

兩項通信行業標准涉及的修改通知單分別為《5G數字蜂窩移動通信網增強移動寬頻終端設備技術要求(第一階段)》和《移動終端圖像及視頻傳輸特性技術要求和測試方法》。

4. 5G網路是什麼意思

5G是由「第三代合作夥伴計劃組織」(3rd Generation Partnership Project,簡稱為3GPP)負責制定的。3GPP是一個標准化機構。目前其成員包括中國、歐洲、日本、韓國和北美的相關行業機構。若您現在使用的是4G套餐,只要您的5G手機設置正確,在5G網路覆蓋范圍內,您也可以接入5G網路。如果您使用5G套餐,可享受更快的5G網路服務。