Ⅰ 移動互聯網背景下的信息安全領域有哪些
兩網融合帶來新的安全問題
兩網指的是移動通信網和互聯網,兩網融合成為移動互聯網,由此帶來的網路與信息安全問題逐漸凸現。據最新資料顯示,我國手機用戶已經達到了7億,通過移動終端上網的人數也已超過1.5億。隨之而來的是簡訊騷擾、惡意軟體、網路詐騙,黃賭毒泛濫。針對智能終端的安全漏洞產生的問題日趨嚴重。已嚴重地威脅到個人隱私、個人財務信息的安全,更有甚者,威脅著社會穩定和國家安全。
移動互聯網安全面臨的關鍵問題
針對安全威脅,移動互聯網也有相對應的安全機制。因為移動互聯網接入部分是移動通信網路,無論是採用2G還是3G接入,3GPP(第三代合作夥伴計劃)、OMA(開放移動體系架構)等組織都制定了完善的安全機制[2]。
終端安全機制。終端應具有身份認證的功能,具有對各種系統資源、業務應用的訪問控制能力。對於身份認證,可以通過口令或者智能卡方式、實體鑒別機制等手段保證安全性;對於數據信息的安全性保護和訪問控制,可以通過設置訪問控制策略來保證其安全性;對於終端內部存儲的一些數據,可以通過分級存儲和隔離,以及檢測數據完整性等手段來保證安全性。
網路的安全機制。目前,在移動互聯網接入網方面,3G有一套完整的安全機制。第三代移動通信系統(3G)在2G的基礎上進行了改進,繼承了2G系統安全的優點,同時針對3G系統的新特性,定義了更加完善的安全特徵與安全服務,3G移動通信網路的安全機制包括3GPP和3GPP2兩個類別。
業務的安全機制。對於業務方面,3GPP和3GPP2都有相應業務標準的機制。比如,有WAP安全機制、Presence業務安全機制、定位業務安全機制、移動支付業務安全機制等,還包括垃圾短消息的過濾機制、防止版權盜用的DRM標准等。移動互聯網業務紛繁復雜,需要通過多種手段,不斷健全業務方面的安全機制。
Ⅱ 在3G/4G/5G中,我國學者做了哪些貢獻
究員張振峰等人在5G網路安全核心協議5G認證密鑰協商協議(5G-AKA)研究中,創新性地提出了基於密鑰封裝機制的隱私保護5G認證密鑰協商協議設計方法5G-AKA』,以標准兼容的方式解決了當前3GPP5G-AKA標准存在鏈接攻擊這一隱私安全公開問題,可為移動通信用戶安全接入提供新一代技術。
2017年,國際標准組織3GPP在5G系統安全架構和流程(3GPPTS33.501)技術規范中發布了5G-AKA協議,該協議在繼承3G/4G移動通信網路認證密鑰協商協議設計思想的基礎上增加了對用戶隱私的保護,首次引入了公鑰密碼技術來加密移動用戶標識符,以防範攻擊者竊聽無線信道侵犯用戶隱私。不過,近年來研究表明,5G-AKA在隱私保護方面存在安全缺陷,容易遭受鏈接攻擊。
Ⅲ 通信nrf是什麼意思
NEF:NetworkExposureFunction,網路開放功能,位於5G核心網和外部第三方應用功能體之間(可能也有部分內部AF),負責管理對外開放網路數據的,所有的外部應用,想要訪問5G核心網內部數據,都必須要通過NEF。NEF提供相應的安全保障來保證外部應用到3gpp網路的安全,提供外部應用Qos定製能力開放、移動性狀態事件訂閱、AF請求分發等功能。
NRF:NFRepositoryFunction,網路存儲功能,用來進行NF登記、管理、狀態檢測,實現所有NF的自動化管理,每個NF啟動時,必須要到NRF進行注冊登記才能提供服務,登記信息包括NF類型、地址、服務列表等。
Ⅳ 再談5G網路安全
何為5G?
與針對大眾消費的前幾代移動網路(語音通信服務,移動互聯網訪問)不同,5G標准主要是為企業和公共部門的利益而創建的,5G的三大場景包括:
5G網路安全威脅
讓我們回顧一下5G網路的主要架構特徵以及相關的安全挑戰。
1)無線接入網(RAN)建立在新的5G NR標準的基礎上,主要特徵是高帶寬、低延遲和大規模連接。
可能存在的風險:大量的連接和高帶寬增加了攻擊面。物聯網設備比較容易受到黑客攻擊。
2)骨幹架構(5G核心網)往往基於雲技術和網路功能虛擬化(NFV,SDN),可創建多個獨立的網段並支持具有不同特徵的服務,同時還允許提供商將網路基礎設施作為服務提供給組織。
可能存在的風險:由於使用規模的擴大,可能會導致故障增多或濫用的情況增加。
3)5G的發展還推動了多接入邊緣計算(MEC)的使用。尤其是運行在服務提供商網路上的企業應用程序:智能服務、金融服務、多媒體等。需要指出的是,在這種情況下,5G提供商的網路已經集成到了企業基礎設施中。
可能存在的風險:MEC設備往往在組織受保護的范圍之外,可能會給黑客提供入侵公司網路的機會。
4)集中式運維基礎設施同時支持多個業務領域,使其變得更加復雜。
可能存在的風險:資源濫用/O&M配置錯誤,從而帶來嚴重的後果。
保護方法
1.標准級別的保護
2.解決方案、設備和網路基礎設施級別的保護
3.網路管理級別的保護
5G網路的安全性不僅限於技術保護措施,還應該包含相互信任的各方的共同努力,包括標准開發人員、監管機構、供應商和服務提供商。一項新的移動網路安全計劃正在引入中。
NESAS/SCAS是由GSMA與3GPP兩大重量級行業組織合作,召集全球主要運營商、供應商、行業夥伴和監管機構一起制定的網路安全測試規范和評估機制,由經過認證的權威第三方機構進行審計及測試。NESAS/SCAS為移動通信行業量身定製,提供威脅分析、重要資產定義、安全保障方法和通用要求。統一安全審計方法,避免不同市場中的碎片化和相互沖突的安全保障要求,提高認證效率。同時,以更開放的態度考慮和採納來自各利益相關方的反饋。
5G的安全問題是客觀存在的,但並非不能解決,並且,隨著技術的不斷發展,保護措施也在不斷演進。面對5G安全問題,我們要做的不是各自為戰,協同作戰才是最明智的選擇。
原文:《And Again, About 5G Network Security》
Ⅳ 還有知道的,5G標準是怎麼來的,由誰制定的有了解的么
5G是由「第三代合作夥伴計劃組織」(3rd Generation Partnership Project,簡稱為3GPP)負責制定的。3GPP是一個標准化機構。目前其成員包括中國、歐洲、日本、韓國和北美的相關行業機構。
Ⅵ 關於電信網路關鍵信息基礎設施保護的思考
文 華為技術有限公司中國區網路安全與用戶隱私保護部 馮運波 李加贊 姚慶天
根據我國《網路安全法》及《關鍵信息基礎設施安全保護條例》,關鍵信息基礎設施是指「公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的網路設施和信息系統」。其中,電信網路自身是關鍵信息基礎設施,同時又為其他行業的關鍵信息基礎設施提供網路通信和信息服務,在國家經濟、科教、文化以及 社會 管理等方面起到基礎性的支撐作用。電信網路是關鍵信息基礎設施的基礎設施,做好電信網路關鍵信息基礎設施的安全保護尤為重要。
一、電信網路關鍵信息基礎設施的范圍
依據《關鍵信息基礎設施安全保護條例》第 9條,應由通信行業主管部門結合本行業、本領域實際,制定電信行業關鍵信息基礎設施的認定規則。
不同於其他行業的關鍵信息基礎設施,承載話音、數據、消息的電信網路(以 CT 系統為主)與絕大多數其他行業的關鍵信息基礎設施(以 IT 系統為主)不同,電信網路要復雜得多。電信網路會涉及移動接入網路(2G/3G/4G/5G)、固定接入網、傳送網、IP 網、移動核心網、IP 多媒體子系統核心網、網管支撐網、業務支撐網等多個通信網路,任何一個網路被攻擊,都會對承載在電信網上的話音或數據業務造成影響。
在電信行業關鍵信息基礎設施認定方面,美國的《國家關鍵功能集》可以借鑒。2019 年 4 月,美國國土安全部下屬的國家網路安全和基礎設施安全局(CISA)國家風險管理中心發布了《國家關鍵功能集》,將影響國家關鍵功能劃分為供應、分配、管理和連接四個領域。按此分類方式,電信網路屬於連接類。
除了上述電信網路和服務外,支撐網路運營的大量 IT 支撐系統,如業務支撐系統(BSS)、網管支撐系統(OSS),也非常重要,應考慮納入關鍵信息基礎設施范圍。例如,網管系統由於管理著電信網路的網元設備,一旦被入侵,通過網管系統可以控制核心網路,造成網路癱瘓;業務支撐系統(計費)支撐了電信網路運營,保存了用戶數據,一旦被入侵,可能造成用戶敏感信息泄露。
二、電信網路關鍵信息基礎設施的保護目標和方法
電信網路是數字化浪潮的關鍵基礎設施,扮演非常重要的角色,關系國計民生。各國政府高度重視關鍵基礎設施安全保護,紛紛明確關鍵信息基礎設施的保護目標。
2007 年,美國國土安全部(DHS)發布《國土安全國家戰略》,首次指出面對不確定性的挑戰,需要保證國家基礎設施的韌性。2013 年 2 月,奧巴馬簽發了《改進關鍵基礎設施網路安全行政指令》,其首要策略是改善關鍵基礎設施的安全和韌性,並要求美國國家標准與技術研究院(NIST)制定網路安全框架。NIST 於 2018 年 4 月發布的《改進關鍵基礎設施網路安全框架》(CSF)提出,關鍵基礎設施保護要圍繞識別、防護、檢測、響應、恢復環節,建立網路安全框架,管理網路安全風險。NIST CSF圍繞關鍵基礎設施的網路韌性要求,定義了 IPDRR能力框架模型,並引用了 SP800-53 和 ISO27001 等標准。IPDRR能力框架模型包括風險識別(Identify)、安全防禦(Protect)、安全檢測(Detect)、安全響應(Response)和安全恢復(Recovery)五大能力,是這五個能力的首字母。2018 年 5 月,DHS 發布《網路安全戰略》,將「通過加強政府網路和關鍵基礎設施的安全性和韌性,提高國家網路安全風險管理水平」作為核心目標。
2009 年 3 月,歐盟委員會通過法案,要求保護歐洲網路安全和韌性;2016 年 6 月,歐盟議會發布「歐盟網路和信息系統安全指令」(NISDIRECTIVE),牽引歐盟各國關鍵基礎設施國家戰略設計和立法;歐盟成員國以 NIS DIRECTIVE為基礎,參考歐盟網路安全局(ENISA)的建議開發國家網路安全戰略。2016 年,ENISA 承接 NISDIRECTIVE,面向數字服務提供商(DSP)發布安全技術指南,定義 27 個安全技術目標(SO),該SO 系列條款和 ISO 27001/NIST CSF之間互相匹配,關鍵基礎設施的網路韌性成為重要要求。
借鑒國際實踐,我國電信網路關鍵信息基礎設施安全保護的核心目標應該是:保證網路的可用性,確保網路不癱瘓,在受到網路攻擊時,能發現和阻斷攻擊、快速恢復網路服務,實現網路高韌性;同時提升電信網路安全風險管理水平,確保網路數據和用戶數據安全。
我國《關鍵信息基礎設施安全保護條例》第五條和第六條規定:國家對關鍵信息基礎設施實行重點保護,在網路安全等級保護的基礎上,採取技術保護措施和其他必要措施,應對網路安全事件,保障關鍵信息基礎設施安全穩定運行,維護數據的完整性、保密性和可用性。我國《國家網路空間安全戰略》也提出,要著眼識別、防護、檢測、預警、響應、處置等環節,建立實施關鍵信息基礎設施保護制度。
參考 IPDRR 能力框架模型,建立電信網路的資產風險識別(I)、安全防護(P)、安全檢測(D)、安全事件響應和處置(R)和在受攻擊後的恢復(R)能力,應成為實施電信網路關鍵信息基礎設施安全保護的方法論。參考 NIST 發布的 CSF,開展電信網路安全保護,可按照七個步驟開展。一是確定優先順序和范圍,確定電信網路單元的保護目標和優先順序。二是定位,明確需要納入關基保護的相關系統和資產,識別這些系統和資產面臨的威脅及存在的漏洞、風險。三是根據安全現狀,創建當前的安全輪廓。四是評估風險,依據整體風險管理流程或之前的風險管理活動進行風險評估。評估時,需要分析運營環境,判斷是否有網路安全事件發生,並評估事件對組織的影響。五是為未來期望的安全結果創建目標安全輪廓。六是確定當期風險管理結果與期望目標之間的差距,通過分析這些差距,對其進行優先順序排序,然後制定一份優先順序執行行動計劃以消除這些差距。七是執行行動計劃,決定應該執行哪些行動以消除差距。
三、電信網路關鍵信息基礎設施的安全風險評估
做好電信網路的安全保護,首先要全面識別電信網路所包含的資產及其面臨的安全風險,根據風險制定相應的風險消減方案和保護方案。
1. 對不同的電信網路應分別進行安全風險評估
不同電信網路的結構、功能、採用的技術差異很大,面臨的安全風險也不一樣。例如,光傳送網與 5G 核心網(5G Core)所面臨的安全風險有顯著差異。光傳送網設備是數據鏈路層設備,轉發用戶面數據流量,設備分散部署,從用戶面很難攻擊到傳送網設備,面臨的安全風險主要來自管理面;而5G 核心網是 5G 網路的神經中樞,在雲化基礎設施上集中部署,由於 5G 網路能力開放,不僅有來自管理面的風險,也有來自互聯網的風險,一旦被滲透攻擊,影響面極大。再如,5G 無線接入網(5GRAN)和 5G Core 所面臨的安全風險也存在顯著差異。5G RAN 面臨的風險主要來自物理介面攻擊、無線空口乾擾、偽基站及管理面,從現網運維實踐來看,RAN 被滲透的攻擊的案例極其罕見,風險相對較小。5G Core 的雲化、IT 化、服務化(SBA)架構,傳統的 IT 系統的風險也引入到電信網路;網路能力開放、用戶埠功能(UPF)下沉到邊緣等,導致介面增多,暴露面擴大,因此,5G Core 所面臨的安全風險客觀上高於 5G RAN。在電信網路的范圍確定後,運營商應按照不同的網路單元,全面做好每個網路單元的安全風險評估。
2. 做好電信網路三個平面的安全風險評估
電信網路分為三個平面:控制面、管理面和用戶面,對電信網路的安全風險評估,應從三個平面分別入手,分析可能存在的安全風險。
控制面網元之間的通信依賴信令協議,信令協議也存在安全風險。以七號信令(SS7)為例,全球移動通信系統協會(GSMA)在 2015 年公布了存在 SS7 信令存在漏洞,可能導致任意用戶非法位置查詢、簡訊竊取、通話竊聽;如果信令網關解析信令有問題,外部攻擊者可以直接中斷關鍵核心網元。例如,5G 的 UPF 下沉到邊緣園區後,由於 UPF 所處的物理環境不可控,若 UPF 被滲透,則存在通過UPF 的 N4 口攻擊核心網的風險。
電信網路的管理面風險在三個平面中的風險是最高的。例如,歐盟將 5G 管理面管理和編排(MANO)風險列為最高等級。全球電信網路安全事件顯示,電信網路被攻擊的實際案例主要是通過攻擊管理面實現的。雖然運營商在管理面部署了統一安全管理平台解決方案(4A)、堡壘機、安全運營系統(SOC)、多因素認證等安全防護措施,但是,在通信網安全防護檢查中,經常會發現管理面安全域劃分不合理、管控策略不嚴,安全防護措施不到位、遠程接入 VPN 設備及 4A 系統存在漏洞等現象,導致管理面的系統容易被滲透。
電信網路的用戶面傳輸用戶通信數據,電信網元一般只轉發用戶面通信內容,不解析、不存儲用戶數據,在做好終端和互聯網介面防護的情況下,安全風險相對可控。用戶面主要存在的安全風險包括:用戶面信息若未加密,在網路傳輸過程中可能被竊聽;海量用戶終端接入可能導致用戶面流量分布式拒絕服務攻擊(DDoS);用戶面傳輸的內容可能存在惡意信息,例如惡意軟體、電信詐騙信息等;電信網路設備用戶面介面可能遭受來自互聯網的攻擊等。
3. 做好內外部介面的安全風險評估
在開展電信網路安全風險評估時,應從端到端的視角分析網路存在的外部介面和網元之間內部介面的風險,尤其是重點做好外部介面風險評估。以 5G 核心網為例,5G 核心網存在如下外部介面:與 UE 之間的 N1 介面,與基站之間的 N2 介面、與UPF 之間的 N4 介面、與互聯網之間的 N6 介面等,還有漫遊介面、能力開放介面、管理面介面等。每個介面連接不同的安全域,存在不同風險。根據3GPP 協議標準定義,在 5G 非獨立組網(NSA)中,當用戶漫遊到其他網路時,該用戶的鑒權、認證、位置登記,需要在漫遊網路與歸屬網路之間傳遞。漫遊邊界介面用於運營商之間互聯互通,需要經過公網傳輸。因此,這些漫遊介面均為可訪問的公網介面,而這些介面所使用的協議沒有定義認證、加密、完整性保護機制。
4. 做好虛擬化/容器環境的安全風險評估
移動核心網已經雲化,雲化架構相比傳統架構,引入了通用硬體,將網路功能運行在虛擬環境/容器環境中,為運營商帶來低成本的網路和業務的快速部署。虛擬化使近端物理接觸的攻擊變得更加困難,並簡化了攻擊下的災難隔離和災難恢復。網路功能虛擬化(NFV)環境面臨傳統網路未遇到過的新的安全威脅,包括物理資源共享打破物理邊界、虛擬化層大量採用開源和第三方軟體引入大量開源漏洞和風險、分層多廠商集成導致安全定責與安全策略協同更加困難、傳統安全靜態配置策略無自動調整能力導致無法應對遷移擴容等場景。雲化環境中網元可能面臨的典型安全風險包括:通過虛擬網路竊聽或篡改應用層通信內容,攻擊虛擬存儲,非法訪問應用層的用戶數據,篡改鏡像,虛擬機(VM)之間攻擊、通過網路功能虛擬化基礎設施(NFVI)非法攻擊 VM,導致業務不可用等。
5. 做好暴露面資產的安全風險評估
電信網路規模大,涉及的網元多,但是,哪些是互聯網暴露面資產,應首先做好梳理。例如,5G網路中,5G 基站(gNB)、UPF、安全電子支付協議(SEPP)、應用功能(AF)、網路開放功能(NEF)等網元存在與非可信域設備之間的介面,應被視為暴露面資產。暴露面設備容易成為入侵網路的突破口,因此,需重點做好暴露面資產的風險評估和安全加固。
四、對運營商加強電信網路關鍵信息基礎設施安全保護的建議
參考國際上通行的 IPDRR 方法,運營商應根據場景化安全風險,按照事前、事中、事後三個階段,構建電信網路安全防護能力,實現網路高韌性、數據高安全性。
1. 構建電信網路資產、風險識別能力
建設電信網路資產風險管理系統,統一識別和管理電信網路所有的硬體、平台軟體、虛擬 VNF網元、安全關鍵設備及軟體版本,定期開展資產和風險掃描,實現資產和風險可視化。安全關鍵功能設備是實施網路監管和控制的關鍵網元,例如,MANO、虛擬化編排器、運維管理接入堡壘機、位於安全域邊界的防火牆、活動目錄(AD)域控伺服器、運維 VPN 接入網關、審計和監控系統等。安全關鍵功能設備一旦被非法入侵,對電信網路的影響極大,因此,應做好對安全關鍵功能設備資產的識別和並加強技術管控。
2. 建立網路縱深安全防護體系
一是通過劃分網路安全域,實現電信網路分層分域的縱深安全防護。可以將電信網路用戶面、控制面的系統劃分為非信任區、半信任區、信任區三大類安全區域;管理面的網路管理安全域(NMS),其安全信任等級是整個網路中最高的。互聯網第三方應用屬於非信任區;對外暴露的網元(如 5G 的 NEF、UPF)等放在半信任區,核心網控制類網元如接入和移動管理功能(AMF)等和存放用戶認證鑒權網路數據的網元如歸屬簽約用戶伺服器(HSS)、統一數據管理(UDM)等放在信任區進行保護,並對用戶認證鑒權網路數據進行加密等特別的防護。二是加強電信網路對外邊界安全防護,包括互聯網邊界、承載網邊界,基於對邊界的安全風險分析,構建不同的防護方案,部署防火牆、入侵防禦系統(IPS)、抗DDoS 攻擊、信令防護、全流量監測(NTA)等安全防護設備。三是採用防火牆、虛擬防火牆、IPS、虛擬數據中心(VDC)/虛擬私有網路(VPC)隔離,例如通過防火牆(Firewall)可限制大部分非法的網路訪問,IPS 可以基於流量分析發現網路攻擊行為並進行阻斷,VDC 可以實現雲內物理資源級別的隔離,VPC 可以實現虛擬化層級別的隔離。四是在同一個安全域內,採用虛擬區域網(VLAN)、微分段、VPC 隔離,實現網元訪問許可權最小化控制,防止同一安全域內的橫向移動攻擊。五是基於網元間通信矩陣白名單,在電信網路安全域邊界、安全域內實現精細化的異常流量監控、訪問控制等。
3. 構建全面威脅監測能力
在電信網路外部邊界、安全域邊界、安全域內部署網路層威脅感知能力,通過部署深度報文檢測(DPI)類設備,基於網路流量分析發現網路攻擊行為。基於設備商的網元內生安全檢測能力,構建操作系統(OS)入侵、虛擬化逃逸、網元業務面異常檢測、網元運維面異常檢測等安全風險檢測能力。基於流量監測、網元內生安全組件監測、採集電信網元日誌分析等多種方式,構建全面威脅安全態勢感知平台,及時發現各類安全威脅、安全事件和異常行為。
4. 加強電信網路管理面安全風險管控
管理面的風險最高,應重點防護。針對電信網路管理面的風險,應做好管理面網路隔離、運維終端的安全管控、管理員登錄設備的多因素認證和許可權控制、運維操作的安全審計等,防止越權訪問,防止從管理面入侵電信網路,保護用戶數據安全。
5. 構建智能化、自動化的安全事件響應和恢復能力
在網路級縱深安全防護體系基礎上,建立安全運營管控平台,對邊界防護、域間防護、訪問控制列表(ACL)、微分段、VPC 等安全訪問控制策略實施統一編排,基於流量、網元日誌及網元內生組件上報的安全事件開展大數據分析,及時發現入侵行為,並能對攻擊行為自動化響應。
(本文刊登於《中國信息安全》雜志2021年第11期)
Ⅶ 3G網路的原理,請說詳細點
哥們兒!如不滿意去這找找http://www.chn3g.cn/Soft/Training/200611/300.html
應有盡有... ...
4. 3GPP各個版本的主要特點是什麼
答復:
R99是目前最成熟的一個版本,目前國外已經商用。它的核心網繼承了傳統的電路語音交換。
R4的電路域實現了承載和控制的分離,引入了移動軟交換概念及相應的協議,如BICC、H.248,使之可以採用TrFO等新技術以節約傳輸帶寬並提高通信質量。此外,R4還正式在無線接入網系統中引入了TD-SCDMA。
R5版本在空中介面上引入了HSDPA技術,使傳輸速率大大提高到約10Mbps。同時IMS域的引入則極大增強了移動通信系統的多媒體能力;智能網協議則升級到了CAMEL4。
在R6版本中,將會實現WLAN與3G系統的融合,並加入了多媒體廣播與多播業務。
5. 3GPP R99和R4版本的主要區別
答復:
1)R4與R99版本在核心網電路域的區別
R4在核心網電路域在網路架構上發生了革命性變化, 引入了承載控制分離的軟交換架構。在承載類型上,支持在IP/ATM分組網路上承載話音,當然也支持TDM上承載話音。在信令承載方面引入了SIGTRAN技術,支持承載在IP上的寬頻七號信令網。R4核心網電路域新增功能為:
控制與承載分離的軟交換架構,引進媒體網路控制協議H.248
新的呼叫控制協議,如BICC
寬頻七號信令承載SIGTRAN
支持多種承載技術:TDM/ATM/IP
TrFO功能,以節約TC資源和提高語音質量
網路互連互通等等
2)R4與R99版本在核心網分組域的區別
R4在核心網分組域網路結構沒有大的改動,主要是做了一些業務和功能的增強,詳細情況見下表:
R4增強特性 簡要描述
LCS業務增強 支持延遲定位:
MM增強 在連接態下,保證數據傳輸的無損
流程的修改 PDP激活、二次激活流程的修改
RNC發起的RAB修改流程
另外,在R4階段PS域的Gs、Gr、Gd、Ge介面也可選SIGTRAN信令替代R99階段的傳統基於TDM承載SS7,從而為實現PS域全IP組網奠定了基礎。
3)R4與R99版本在接入網的區別
協議上有所完善;
標准中引入TD-SCDMA相關規范;
引入動態AMR的TrFO;
更高精度的定位業務;
6. 3GPP R4版本為什麼使用BICC協議而不是SIP-T?
答復:
BICC是Bearer Independent Call Control的縮寫,稱為與承載無關的呼叫控制。BICC直接面向電話業務的應用提出,是在ISUP基礎上發展起來的。在語音業務支持方面比較成熟,能夠支持ISDN業務集,如語音業務、補充業務等。
3GPP採用了BICC協議制定第三代移動通信網路的標准,成為R4版本Nc介面信令協議。其可以承載於ATM和IP之上。BICC與ISUP其中一個主要的不同之處是:增加了APM(應用傳送)消息和APP參數。BICC通過APP參數傳送封裝應用信息;另外通過APM消息在呼叫的過程中實現編解碼協商。
由於BICC由ISUP演進而來的,因此從操作維護的角度看,建立BICC網路和建立ISUP網路沒有過多的區別。為了控制承載網,網管系統經過更新可以重用。已經具備運營ISUP網路的技術人員也能夠操作BICC的網路。
SIP-T的標准化由IETF組織完成,已經有相應的RFC協議。
SIP-T就是將SIP和ISUP消息封裝到隧道的新的協議結構。SIP用於會話識別, ISUP用於呼叫控制。SIP消息中的SDP部分描述了承載的屬性,例如RTP埠和編碼方式等。ISUP消息中的路由標記和電路識別碼被剝離,因此只有ISUP消息類型和ISUP參數才會顯示。在SIP-T中傳輸時採用MIME編碼。ISUP的某些維護功能例如封鎖和電路重啟等不再支持。
SIP中的信令相關性比BICC中的更為動態。信令聯系建立在呼叫基礎上,更為靈活。但是同時削弱了運營商對網路的控制和對網路行為的理解。另外,SIP-T在支持智能網和與H.248的互通方面也存在問題。
總之,BICC是一個成熟的標准協議,不同設備製造商之間實現互通極為簡單,就象兩個不同設備製造商的交換機用ISUP互通一樣。而採用SIP-T互通會有一些問題。從體系架構看,SIP-T更為復雜。
7. 在R4中使用的擴展的H.248與H.248有什麼不同?
答復:
擴展的H.248使用在MSC Server與MGW間。一般以ITU定義的H.248.1作為基準,其後包括ITU自身在內的標准組織所定義的相關規范都可看作是H.248的擴展。H.248主要通過Package(包)來進行擴展,R4在Mc介面上並不是簡單的H.248擴展,而是對H.248既有精簡又有擴展,主要如下:精簡了H.248中一些無線系統中不會使用的標准包;增加了BICC包;增加了UMTS包。
8. 3GPP R99和R4核心網電路域差異
1)R99和R4在網路結構差異
如圖所示,R99電路域核心網主要設備為GMSC/MSC/VLR,MSC/VLR和RNC之間用ATM相連接,設備之間通過ATM信令來交互,媒體流使用AAL2承載的AMR編碼。MSC和GMSC,GMSC和PSTN以及MSC和傳統的2GBSS設備相聯等均使用TDM連接,設備之間通過TDM承載的窄帶NO7信令交互,媒體流使用G.711格式的PCM編碼。
R4電路域核心網設備在網路實體上分為MSC Server和MGW,在MSC Server和MGW之間通過H.248協議進行網關控制;在MSC Server/GMSC Server之間增加了BICC協議來控制局間的媒體流。控制和承載分離是R4網路的主要特色,它的好處是MSC Server和MGW在技術上可以分別向兩個不同的方向發展,可以在需要時分別對其容量進行擴充。
2)R99和R4在承載網的差異
在R99的組網中,GMSC和MSC之間或者MSC之間只能是TDM承載,從RNC上來的媒體流到了MSC以後進行編解碼操作轉換成G.711的PCM編碼;而到了R4的組網中,GMSC-MGW和MSC-MGW以及MSC-MGW和MSC-MGW之間的承載方式除了原有的TDM方式以外,還新增加了IP承載和ATM承載兩種方式。
媒體流在IP上的分組復用極大地節約了傳送帶寬,可以建立起端到端地連接,使得傳統長途電話的概念象網際網路一樣在逐漸消失。
3)R99和R4在信令網的差異
R99核心網電路域的信令網除了和RNC交互是ATM信令以外,同其它如PSTN/GMSC/HLR/SCP等實體交互都是在TDM上承載的窄帶NO7信令。R4核心網電路域的信令網除了可以繼續支持傳統的TDM上承載NO7信令以外,還可以支持在IP上承載的NO7信令。可以把傳統窄帶NO7信令在SG(信令網關,也可以內置在MSC Server或者MGW上)設備上匯聚以後在接入到MSC Server設備上,從而解決了窄帶NO7信令浪費傳輸(特別是長途傳輸)和帶寬不足的問題。窄帶NO7信令目前普遍使用的是64K,2M也在逐步投入運用,而IP上承載的NO7信令只需要一個介面(如FE口)接入到MSC Server設備就可以把帶寬提高到100M,這使得信令傳送技術有了一個質的提高。在IP上承載的NO7信令在R4中主要是採用的M3UA/SCTP/IP協議。
4)R99和R4在組網模式上的差異
R99和R4的最大差別是承載和控制分離,原有的MSC實體被分離為MSC Server和MGW兩個實體。控制和承載的分離使得組網模式發生了很大的變化。由於在R99的組網中MSC之間的傳輸是TDM話路,如果把MSC集中設置必然會造成傳輸的長途迂迴,從而增加運營商的成本;因此在規劃網路的時候一般都採取把MSC設置到每個本地網(也有少部分經濟不發達地區1個MSC管理多個本地網)的方式,MSC之間直接互聯或者在省會或中心城市來設置一級或者二級匯結局來疏通MSC之間的話務。而在R4的組網中,由於控制和承載分離並且MSC Server和MGW之間只是IP上承載的信令(其他PSTN等窄帶信令可以通過SG轉換到IP上承載),佔用的帶寬非常少,使得MSC Server和MGW之間可以經濟地拉遠放置,因此在R4的規劃過程中,完全可以考慮將MSC Server只設置在省會或者中心城市,在經濟不發達地區可以只設置MGW來和PSTN以及RNC互通。由於MSC Server較為復雜並且負責有關業務邏輯、呼叫控制、計費等與業務相關地部分,因此MSC Server的集中設置一方面有利於系統軟體升級和新業務普及,另外一方面運營商也可以考慮只需要在中心機房配備維護人員,節約維護運營成本。
設置在每個本地網的MGW也可以根據原有本地網的機房情況靈活配置,如設置在和PSTN同址的機房,從而節省傳輸資源,降低成本,還可以起到容災的作用。另外一方面適當地集中配置部分共享資源(如放音資源等)到某個MGW,也可以減少相關資源配置更新的維護工作量,加快新業務的響應速度。
MSC Server的集中設置需要MSC Server設備在功能上支持管理多個本地網,容量要足夠大。因此這就帶來網路安全性的問題,如R99的組網模式下,一個MSC Server出現故障僅僅影響一個本地網,而在R4的組網模式下,一個MSC Server的故障可能會造成很大的影響。針對這個問題,部分設備廠商都提出了DUAL HOMING(雙歸屬)的解決方案,即讓一個MGW可以在故障的時候注冊到另外一個MSC Server上。
R4的控制和承載分離也影響了匯接網的組網模式。傳統的R99組網模式一般為多級組網方式,端到端之間的話路需要多級轉接。而在R4的組網中,由於媒體流可以在IP上承載,使得承載可以看作是一個平面上交互;只要相關信令通過MSC Server或者TMSC Server協商完成,就可以建立起端到端到承載。
5)R99和R4在業務功能上的差異
R99到R4在功能上差別比較小,主要是引入了TrFO功能。由於話音編碼器對話音編碼是有損壓縮,每經過一次編解碼會降低話音質量,因此減少語音解碼次數可以改善語音質量。同時減少語音解碼次數還可以減少話音的傳輸時延和節省網路設備功率。另外,相對R99,R4在業務上對MMS、LCS等也進一步地完善和明確規范。
6)R99和R4在設備開發的差異
在3G的網路建設中,由於業務個性化多樣化和開放的業務平台將產生越來越多的業務,因此對設備提出了更高處理能力需求;而R4的分離式建設和組網使得設備越來越集中設置,提出了大容量建設的需求。所以R4的核心網電路域設備必須滿足大容量,高處理能力的需求。
同時由於在R4階段核心網路分組化,使信令傳輸和內部交換帶寬得到了質的提高;控制和承載分離和網路構件化,使得各個業務實體分工明確並且可以分別針對不同的技術方向發展。因此相對R99的核心網電路域設備,R4核心網電路域設備一般具有更高的集成度、更
Ⅷ 什麼是3GPP
3GPP的目標是實現由2G網路到3G網路的平滑過渡,保證未來技術的後向兼容性,支持輕松建網及系統間的漫遊和兼容性。 其職能: 3GPP主要是制訂以GSM核心網為基礎,UTRA(FDD為W-CDMA技術,TDD為TD-CDMA技術)為無線介面的第三代技術規范。
目錄
1第三代
▪ 簡介
▪ 成員
▪ 中國與3GPP
2標准版本
▪ 3GPP版本
▪ 版本變化
1第三代編輯
簡介
The 3rd Generation Partnership Project(3GPP).
是領先的3G技術規范機構,是由歐洲的ETSI,日本的ARIB和TTC,韓國的TTA以及美國的T1在1998年底發起成立的,旨在研究制定並推廣基於演進的GSM核心網路的3G標准,即WCDMA,TD-SCDMA,EDGE等。中國無線通信標准組(CWTS)於1999年加入3GPP。
成員
3GPP的會員包括3類:組織夥伴,市場代表夥伴和個體會員。3GPP的組織夥伴包括歐洲的ETSI、日本的ARIB、日本的TTC、韓國的TTA美國的T1和中國通信標准化協會六個標准化組織。3GPP市場代表夥伴不是官方的標准化組織,它們是向3GPP提供市場建議和統一意見的機構組織。TD-SCDMA 技術論壇的加入使得3GPP 合作夥伴計劃市場代表夥伴的數量增加到6個,其它包括:GSM 協會,UMTS論壇,IPv6論壇,3G美國(3G Americas),全球移動通信供應商協會(The Global Mobile Suppliers Association)。
中國與3GPP
中國無線通信標准研究組(CWTS)於1999年6月在韓國正式簽字同時加入3GPP和3GPP2, 成為這兩個當前主要負責第三代夥伴項目的組織夥伴。在此之前,我國是以觀察員的身份參與這兩個夥伴的標准化活動。
2標准版本編輯
3GPP版本
為了滿足新的市場需求,3GPP規范不斷增添新特性來增強自身能力。為了向開發商提供穩定的實施平台並添加新特性,3GPP使用並行版本體制,所有版本如下:
1、99版本
最早出現的各種第三代規范被匯編成最初的99版本,於2000年3月完成,後續版本不再以年份命名。99版本的主要內容為:
新型WCDMA無線接入。引入了一套新的空中介面標准,運用了新的無線介面技術,即WCDMA技術,引入了適於分組數據傳輸的協議和機制,數據速率可支持144、384Kbit/s及2Mbit/s。
其核心網仍是基於GSM的加以演變的WCDMA核心網。
3GPP標准為業務的開發提供了三種機制,即針對IP業務的CAMEL功能、開放業務結構(簡稱OSA)和會話啟始協議(簡稱SIP),並在不同的版本中給出了相應的定義。99版本對GSM中的業務有了進一步的增強,傳輸速率、頻率利用率和系統容量都大大提高。99版本在業務方面除了支持基本的電信業務和承載業務外,也可支持所有的補充業務,另外它還支持基於定位的業務(LCS)、號碼攜帶業務(MNP)、64kbit/s電路數據承載、電路域多媒體業務以及開放業務結構等。
2、Release4
目前最新的全套3GPP規范被命名為Release4(R4)。R4規范在2001年3月「凍結」,意為自即日起對R4隻允許進行必要的修正而推出修訂版,不再添加新特性。所有R4規范均擁有一個「4.x.y」形式的版本號。
R4無線網路技術規范中沒有網路結構的改變,而是增加了一些介面協議的增強功能和特性,主要包括:低碼片速率TDD,UTRA FDD直放站,Node B同步,對Iub和Iur上的AAL2連接的QoS優化,Iu上無線接入承載(RAB)的QoS協商,Iur和Iub的無線資源管理(RRM)的優化,增強的RAB支持,Iub、Iur和Iu上傳輸承載的修改過程,WCDMA1800/1900以及軟切換中DSCH功率控制的改進。
R4在核心網上的主要特性為:
電路域的呼叫與承載分離:將移動交換中心(MSC)分為MSC伺服器(MSC Server)和媒體網關(MGW),使呼叫控制和承載完全分開。
核心網內的七號信令傳輸第三階段(Stage 3):支持七號信令在兩個核心網路功能實體間以基於不同網路的方式來傳輸,如基於MTP,IP和ATM網傳輸。
R4在業務上對99版本做了進一步的增強,可以支持電路域的多媒體消息業務,增強緊急呼叫業務、MexE、實時傳真(支持3類傳真業務)以及由運營商決定的阻斷(允許運營商完全或根據要求在分組數據協議建立階段阻斷用戶接入)。
3、Release5
如果規范在凍結期後發現需要添加新特性,則制定一個新版本規范。新特性正在添加到Release5(R5)中。第一個R5的版本已在2002年3月凍結,R5形成全套規范之後即可在2002年6月完全凍結。未能及時添加到R5中的新特性將包含在後續版本R6中。所有R5規范均擁有一個「5.x.y」形式的版本號。
3GPP
R5將完成對IP多媒體子系統(IMS)的定義,如路由選取以及多媒體會話的主要部分。R5的完成將為轉向全IP網路的運營商提供一個開始建設的依據。
R5計劃的主要特性有:
UTRAN中的IP傳輸、高速下行分組數據業務的接入(HSDPA)、混合ARQII/III、支持RAB增強功能、對Iub/Iur的無線資源管理的優化、UE定位增強功能、相同域內不同RAN節點與多個核心網節點的連接以及其它原有R5的功能。
R5在核心網方面的主要特性包括:用M3UA(SCCP-User Adaptation)傳輸七號信令、IMS業務實現、緊急呼叫增強功能以及網路安全性的增強。另外,Rel-5在網路介面上可支持UTRAN至GERAN的Iu和Iur-g介面,從而實現WCDMA與EDGE的互通。
在業務應用上,R5主要准備在以下幾方面加強:支持基於IP的多媒體業務、CAMEL Phase4、全球文本電話(GTT)以及Push業務。
由於IP多媒體子系統是R5的一個主要特性,3GPP技術標准組對其進行了多次討論與研究。IMS定位在完成現有電路域未能為運營商提供的多媒體業務,而不是代替現已成熟的電路域業務,從而更好地兼容99版本來完成系統平滑演進的過程。3GPP的標准化進程實際是99版本、R4和R5並行的過程,完善99版本和R4需要佔用大量的時間。為避免重復制定某項標准並考慮與固定網標準的統一,3GPP決定有關IMS的部分標准將直接採用IETF和ITU-T的標准。
4、Release6
R6版本剛剛開始研究,其網路架構與R5相同,主要進行業務研究以及與其他網路互通研究。在R6又引入了HSUPA。
欲詳細了解3GPP技術規范各系統版本的主要內容(包括R7、R8、R9)請進入。
5.Release7
本階段更多的考慮了固定方面的特性要求,加強了對固定、移動融合的標准化制訂。
6.Release8
3GPP在R8階段開始研究qk務控制和由IMS域實現的IMS集中業務。該業務最大的亮點就在於可以為小同接入域(CS域、PS域)的用戶提供一致和連續的業務體驗,技術的關鍵點在於如何使cs域接入的用戶使用IMS業務。
在IMS集中業務的架構中,SCC AS除了作為UE的SIP uA進行IMS會話的建立和控制,最重要的足為被叫用戶提供接入域選擇的功能。SCC AS可以根據接入網和UE的能力、IMS注冊狀態、CS狀態、運營商的策略等因素進行域選擇。對於支持12和13介面的MSC Server,則應具備CS信令與IMS SIP互通的增強能力。
7.Release9
3GPP將在R9中完成ICS LIE和SCC AS之間11接r]Stage3的研究工作,包括11介面的協議結構、採用11接Lj的功能實體的動作、ICS UE與SCC AS之間的交互、補充業務的控制流程等。[1]
版本變化
對於3GPP2來講,版本也比較多,目前有Release 0、A和B三個版本,且這些版本也一直在不斷更新。基於全IP的Release C也在研究中。
進行商用化准備的標准主要基於Release 0和Release A兩個版本。這兩個版本在2000年底和2001年初已經穩定。由於基於cdmaOne的現有標准和IETF的技術規范,標准成熟性較3GPP好。
但由於3GPP2在標準的一致性和開放性方面較3GPP弱,所以運營商和製造商對CDMA2000整個系統的版本的選擇,也並不完全一致,給設備之間的互通和不同網路之間的漫遊帶來一些困難。
3GPP2從2000年開始研究cdma2000-1X的增強型技術1X/EV。2000年9月3GPP2完成了可支持峰值速率為2.4Mbps的cdma2000-1X的增強型技術1X/EV-DO(Data Only)的標准化。進而研究了支持5Mbps以上速率的1X/EV-DV(Data and Voice)標准。
3GPP2 Release
C是面向全IP的標准,與3GPP類似,3GPP2由於主要精力在完善現有的版本,Release C的進展緩慢。
3G peer protocol
是基於3G移動通信網路上的一種創建、傳輸、回放多媒體的標准。這種標準是基於MPEG-4編碼技術的。市面上眾多的MPEG-4標准只要支持3GPP這個標准都可以用於3G移動通信設備上。
Ⅸ 3GPP Release 15概述
3GPP Release 15概述
3GPP成員定期會面以協作並創建蜂窩通信標准。目前,3GPP正在為5G定義標准。3GPP由各個具有特定關注范圍的工作組組構成。圖1顯示了3GPP的基本組織結構。比如,對於底層研究,由RAN1定義的物理(PHY)層,由RAN2定義的MAC層,以及在某些情況下由RAN4定義的PHY層測試。
5G KPI和3GPP的時間表
國際電信聯盟(ITU)對5G提出了要求,這些要求至少於實現三個關鍵指標(KPI):
■增強型移動寬頻(eMBB):峰值數據速率> 10 Gb / s
■大規模機器類型通信(MMTC):接入密度> 1 M / km2
■超可靠的低延遲通信(URLLC:)端到端延遲<1 ms。
下表是作為2020年5G最低要求的具體技術要求。
3GPP制定了自己的標准發布時間表,如圖2所示,以確保4G和5G之間的版本以正常的節奏進行,並且按時發布標准。自最初發布時間表以來,第15版標準的時間表已經加快,但第16版計劃在2020年與國際電聯的要求保持一致。
5G NR 時間表
■2017年3月在RAN#75上達成了總體時間表
■該標准仍然在進一步完善中
■RAN#77採取了一些關鍵措施來確保該時間表得到滿足
第15版於2018年6月的RAN全體會議上通過討論。但是,仍有一些問題需要處理,解決方案需要最後確定。計劃延遲
計劃在2018年12月討論NR-NR雙連接(DC)。具體來說就是計劃討論確定DC選項4和7。圖3顯示了這兩個選項的示意圖。
第15版詳細概述
為5G定義一套完整的新標準是一項艱巨的任務。3GPP已將5G標准分為兩個版本:版本15(對應於NR階段1)和版本16(對應於NR階段2)。在NR階段1中,LTE和NR之間存在共同的部分,例如兩者都使用正交頻分復用(OFDM)。
但是,表2中也總結了不同之處。
要真正實現NR的完整版本,必須部署大量新硬體。為了繼續使用現有硬體,已經提出了分階段方法。一個是非獨立(NSA)部署版本,將使用LTE核心網路,另外一個是獨立(SA)部署版本,該版本將使用NR核心網路並完全獨立於LTE核心網路。
為了確保哪些設備可以相互通信,引入了一些新的術語:
■LTE eNB-可以連接到EPC或當前LTE核心網路的設備
■eLTE eNB-可以連接到EPC和NextGen核心的LTE eNB的演進
■gNB -5G NR等效於LTE eNB
■NextGen核心與gNB之間的NG介面
■核心網與RAN之間的NG2-控制平面介面(LTE中的S1-C)
■NG3-核心網與RAN之間的用戶平面介面(LTE中的S1-U)
圖4和圖5中所示的3GPP TR 38.804(草案v0.4)中的三個圖示出了5G NR的各種部署方案。
圖4在左圖中示出了NR gNB的輔小區NSA操作連接到LTE EPC的設置。右圖顯示了添加NextGen核心的場景。eLTE eNB充當主設備。NR gNB處於NSA模式,具有用於eLTE eNB和NR gNB之間的數據流的定義路徑,其中NextGen核作為主設備。圖5顯示了一個替代部署方案,其中包含分階段演進以添加獨立操作。在制定此分階段方法時,所有部署類型都可以同時運行。新部署的確切時間和階段取決於各個網路提供商。
對於NSA操作,需要在LTE和NR之間存在用於雙連接的協調頻率規劃。表3示出了各種LTE頻帶如何對應於所提出的NR頻率范圍。
NR的特定頻帶范圍如上圖,但頻率仍未最後確定,特別是對於mmWave。從2018年5月舉行的RAN4會議看,表4顯示了討論中的運營頻段。值得注意的是,已經添加了頻帶n261,更有趣的是,已經刪除了舊版本中定義為31.8 GHz-33.4 GHz
TDD的頻帶n259。該頻段最初被稱為研究頻段,但CEPT於2017年11月將其從5G考慮頻帶中刪除了。
對於其他頻段,如,正在積極研究將24.25 GHz-29.5 GHz用5G NR。作為技術報告38.815的一部分,正在跟蹤並積極更新。以下頻率圖表取自該報告,提供了一個很好的直觀圖,顯示各國感興趣的5G頻段情況。
NR的子載波結構設計用於低於6 GHz頻段和mmWave頻段。這是通過創建通過將基本子載波間隔(SCS)縮放整數N而形成的多個數字來實現的,其中15 kHz是基本子載波間隔(SCS),N是2的整倍數。子載波結構頻帶選擇,可能的SCS為15 kHz至480 kHz。
並非所有頻段的的SCS選項都已經確定。對於6 GHz以下,僅使用15 kHz,30 kHz和60 kHz。高於6 GHz,還沒有決定。候選SCS為60 kHz,120 kHz和240 kHz,而480 kHz被標為將來研究使用。將基於相位雜訊模型,信道帶寬,快速傅立葉變換(FFT)大小以及它們要支持的服務(eMBB,URLLC或mMTC)等來研究這些選項的可行性。這些SCS不適用於所有頻段而是適用於某些公共或特定用途用數據信道。表5總結了這些組合。
子載波結構的某些部分是靈活的,如SCS,而其他部分是固定的。子幀持續時間固定為1ms,幀長度為10ms。給定15kHz * 2n的子載波間隔,15kHz的每個符號長度(包括CP)等於SCS的相應2n個符號的總和。與其他OFDM符號相比,0.5m中的第一個OFDM符號比16Ts(假設15kHz和FFT大小為2,048)長。16 Ts用於第一個符號的CP。NR支持擴展CP。
在NR里,對於60kHz以下的子載波間隔,間隔被定義為7或14個OFDM符號,對於高於60kHz的子載波間隔,被定義為14個OFDM符號。時隙可以包含所有下行鏈路,所有上行鏈路或至少一個下行鏈路部分和至少一個上行鏈路部分。數據傳輸可以跨越多個間隔。圖8示出了在頻域和時域中使用混合數字學的時隙中的示例子載波結構。
[
NR調制和波形與LTE具有一些共性,但旨在具有更高的頻譜效率。NR支持QPSK,16 QAM和256 QAM,具有與LTE相同的星座圖。支持基於OFDM的波形。至少高達40 GHz,CP-OFDM波形支持Y的頻譜利用率大於LTE的頻譜利用率,其中對於LTE,Y = 90%。Y的定義為傳輸帶寬配置/信道帶寬* 100%。例如,建議中僅對於上行鏈路的Y為98%。也支持基於DFT-S-OFDM的波形,但是它們僅限於單流傳輸。
基於CP-OFDM和DFT-S-OFDM的波形對於用戶設備(UE)都是必須的選項的。
NR定義物理資源塊(PRB),其中每個PRB的子載波的數量對於所有子載波結構是相同的。每個PRB的子載波數量是N = 12。下面是一個圖表。
NR尚未確定的的部分是最大信道帶寬。RAN1確定版本15中的最大信道帶寬為400 MHz,但以下列出了進一步研究:
-子 6 GHz頻帶:MHz -200 MHz范圍
-高6 GHz頻帶:MHz-1 GHz范圍
]-通過載波聚合支持最大信道帶寬的可能性
載波聚合允許使用大於最大信道帶寬的頻譜。這對mmWave特別有用,因為其有800 MHz和1.2 GHz寬的通道可供使用。表6顯示了不同公司提出的各頻帶的最大信道帶寬。
多輸入多輸出(MIMO)是NR的關鍵組成部分。gNB每極化具有兩個TXRU,其連接到交叉極化Tx天線。gNB在每個天線極化上選擇一個模擬波束用於下行鏈路數據傳輸(即,MIMO傳輸)。UE設備應該能夠檢測 在每個極化上的不同時間單元上掃描的多個Tx波束,然後選擇一個被確定為 每個上的「最佳」波束的Tx波束。
NR中的同步由同步信號(SS)塊,突發同步和突發同步集合定義。NR-PSS,NR-SSS和/或NR-PBCH信號在SS塊內發送。一個或多個SS塊組成SS突發同步。一個或多個SS突發同步進一步組成SS突發同步集合。從UE的角度來看,SS突發同步集合傳輸是周期性的。這個概念最好用肉眼描述。圖11顯示了SS突發同步的組成,圖12顯示了SS突發同步集合結構。
最後,為了完成版本15,已經確定了NR的信道編碼,並且它與數據和LTE的控制信道編碼不同。LTE使用turbo編碼用於數據信道,而NR使用LDPC編碼。對於下行鏈路控制信息(DCI)控制信道,LTE使用卷積編碼,NR使用polar極化編碼。這些編碼技術是針對eMBB用例定義的。可能在將來的其他NR用例中可以使用不同的編碼技術。
NR的信道編碼技術應該支持信靈活的息塊大小K和靈活碼字大小。碼字的速率適配需要做到的1比特粒度。NR的數據信道的信道編碼技術需要同時支持增量冗餘(IR)和追蹤(C方式。對於使用重復/塊編碼的非常小的塊長度,可能優選使用組合(CC)HARQ。
展望未來:R16的研究項目和趨勢
第16版的工作已經開始,一些趨勢正在出現。越來越多的垂直行業支持,如非地面網路(NTN),車輛應用(V2X),公共安全和工業物聯網(IoT)。對於NTN,需要修改NR版本15以支持衛星通信,特別是在mmWave頻段。對於V2X,提出了對旁路鏈接(PC5)以及接入網路(Uu)介面的動態支持的進一步研究。正在為V2X使用場景定義新的評估方法,包括車輛隊列,高級駕駛以實現半自動或全自動駕駛以及遠程駕駛。其他趨勢和開放研究項目包括未經許可的接入(NR-U),增強型MIMO研究(特別是> 6 GHz),綜合接入和回傳(IAB),和非正交多址(NOMA)技術。隨著第16版的工作繼續進行,其他應用程序和研究項目肯定會出現。考慮到使第16版成功所需的工作量,2020年最終確定5G的目標雄心勃勃。但是,如果持第15版的速度,那麼這可能是一個可實現的目標。