Ⅰ 移动互联网背景下的信息安全领域有哪些
两网融合带来新的安全问题
两网指的是移动通信网和互联网,两网融合成为移动互联网,由此带来的网络与信息安全问题逐渐凸现。据最新资料显示,我国手机用户已经达到了7亿,通过移动终端上网的人数也已超过1.5亿。随之而来的是短信骚扰、恶意软件、网络诈骗,黄赌毒泛滥。针对智能终端的安全漏洞产生的问题日趋严重。已严重地威胁到个人隐私、个人财务信息的安全,更有甚者,威胁着社会稳定和国家安全。
移动互联网安全面临的关键问题
针对安全威胁,移动互联网也有相对应的安全机制。因为移动互联网接入部分是移动通信网络,无论是采用2G还是3G接入,3GPP(第三代合作伙伴计划)、OMA(开放移动体系架构)等组织都制定了完善的安全机制[2]。
终端安全机制。终端应具有身份认证的功能,具有对各种系统资源、业务应用的访问控制能力。对于身份认证,可以通过口令或者智能卡方式、实体鉴别机制等手段保证安全性;对于数据信息的安全性保护和访问控制,可以通过设置访问控制策略来保证其安全性;对于终端内部存储的一些数据,可以通过分级存储和隔离,以及检测数据完整性等手段来保证安全性。
网络的安全机制。目前,在移动互联网接入网方面,3G有一套完整的安全机制。第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务,3G移动通信网络的安全机制包括3GPP和3GPP2两个类别。
业务的安全机制。对于业务方面,3GPP和3GPP2都有相应业务标准的机制。比如,有WAP安全机制、Presence业务安全机制、定位业务安全机制、移动支付业务安全机制等,还包括垃圾短消息的过滤机制、防止版权盗用的DRM标准等。移动互联网业务纷繁复杂,需要通过多种手段,不断健全业务方面的安全机制。
Ⅱ 在3G/4G/5G中,我国学者做了哪些贡献
究员张振峰等人在5G网络安全核心协议5G认证密钥协商协议(5G-AKA)研究中,创新性地提出了基于密钥封装机制的隐私保护5G认证密钥协商协议设计方法5G-AKA’,以标准兼容的方式解决了当前3GPP5G-AKA标准存在链接攻击这一隐私安全公开问题,可为移动通信用户安全接入提供新一代技术。
2017年,国际标准组织3GPP在5G系统安全架构和流程(3GPPTS33.501)技术规范中发布了5G-AKA协议,该协议在继承3G/4G移动通信网络认证密钥协商协议设计思想的基础上增加了对用户隐私的保护,首次引入了公钥密码技术来加密移动用户标识符,以防范攻击者窃听无线信道侵犯用户隐私。不过,近年来研究表明,5G-AKA在隐私保护方面存在安全缺陷,容易遭受链接攻击。
Ⅲ 通信nrf是什么意思
NEF:NetworkExposureFunction,网络开放功能,位于5G核心网和外部第三方应用功能体之间(可能也有部分内部AF),负责管理对外开放网络数据的,所有的外部应用,想要访问5G核心网内部数据,都必须要通过NEF。NEF提供相应的安全保障来保证外部应用到3gpp网络的安全,提供外部应用Qos定制能力开放、移动性状态事件订阅、AF请求分发等功能。
NRF:NFRepositoryFunction,网络存储功能,用来进行NF登记、管理、状态检测,实现所有NF的自动化管理,每个NF启动时,必须要到NRF进行注册登记才能提供服务,登记信息包括NF类型、地址、服务列表等。
Ⅳ 再谈5G网络安全
何为5G?
与针对大众消费的前几代移动网络(语音通信服务,移动互联网访问)不同,5G标准主要是为企业和公共部门的利益而创建的,5G的三大场景包括:
5G网络安全威胁
让我们回顾一下5G网络的主要架构特征以及相关的安全挑战。
1)无线接入网(RAN)建立在新的5G NR标准的基础上,主要特征是高带宽、低延迟和大规模连接。
可能存在的风险:大量的连接和高带宽增加了攻击面。物联网设备比较容易受到黑客攻击。
2)骨干架构(5G核心网)往往基于云技术和网络功能虚拟化(NFV,SDN),可创建多个独立的网段并支持具有不同特征的服务,同时还允许提供商将网络基础设施作为服务提供给组织。
可能存在的风险:由于使用规模的扩大,可能会导致故障增多或滥用的情况增加。
3)5G的发展还推动了多接入边缘计算(MEC)的使用。尤其是运行在服务提供商网络上的企业应用程序:智能服务、金融服务、多媒体等。需要指出的是,在这种情况下,5G提供商的网络已经集成到了企业基础设施中。
可能存在的风险:MEC设备往往在组织受保护的范围之外,可能会给黑客提供入侵公司网络的机会。
4)集中式运维基础设施同时支持多个业务领域,使其变得更加复杂。
可能存在的风险:资源滥用/O&M配置错误,从而带来严重的后果。
保护方法
1.标准级别的保护
2.解决方案、设备和网络基础设施级别的保护
3.网络管理级别的保护
5G网络的安全性不仅限于技术保护措施,还应该包含相互信任的各方的共同努力,包括标准开发人员、监管机构、供应商和服务提供商。一项新的移动网络安全计划正在引入中。
NESAS/SCAS是由GSMA与3GPP两大重量级行业组织合作,召集全球主要运营商、供应商、行业伙伴和监管机构一起制定的网络安全测试规范和评估机制,由经过认证的权威第三方机构进行审计及测试。NESAS/SCAS为移动通信行业量身定制,提供威胁分析、重要资产定义、安全保障方法和通用要求。统一安全审计方法,避免不同市场中的碎片化和相互冲突的安全保障要求,提高认证效率。同时,以更开放的态度考虑和采纳来自各利益相关方的反馈。
5G的安全问题是客观存在的,但并非不能解决,并且,随着技术的不断发展,保护措施也在不断演进。面对5G安全问题,我们要做的不是各自为战,协同作战才是最明智的选择。
原文:《And Again, About 5G Network Security》
Ⅳ 还有知道的,5G标准是怎么来的,由谁制定的有了解的么
5G是由“第三代合作伙伴计划组织”(3rd Generation Partnership Project,简称为3GPP)负责制定的。3GPP是一个标准化机构。目前其成员包括中国、欧洲、日本、韩国和北美的相关行业机构。
Ⅵ 关于电信网络关键信息基础设施保护的思考
文 华为技术有限公司中国区网络安全与用户隐私保护部 冯运波 李加赞 姚庆天
根据我国《网络安全法》及《关键信息基础设施安全保护条例》,关键信息基础设施是指“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的网络设施和信息系统”。其中,电信网络自身是关键信息基础设施,同时又为其他行业的关键信息基础设施提供网络通信和信息服务,在国家经济、科教、文化以及 社会 管理等方面起到基础性的支撑作用。电信网络是关键信息基础设施的基础设施,做好电信网络关键信息基础设施的安全保护尤为重要。
一、电信网络关键信息基础设施的范围
依据《关键信息基础设施安全保护条例》第 9条,应由通信行业主管部门结合本行业、本领域实际,制定电信行业关键信息基础设施的认定规则。
不同于其他行业的关键信息基础设施,承载话音、数据、消息的电信网络(以 CT 系统为主)与绝大多数其他行业的关键信息基础设施(以 IT 系统为主)不同,电信网络要复杂得多。电信网络会涉及移动接入网络(2G/3G/4G/5G)、固定接入网、传送网、IP 网、移动核心网、IP 多媒体子系统核心网、网管支撑网、业务支撑网等多个通信网络,任何一个网络被攻击,都会对承载在电信网上的话音或数据业务造成影响。
在电信行业关键信息基础设施认定方面,美国的《国家关键功能集》可以借鉴。2019 年 4 月,美国国土安全部下属的国家网络安全和基础设施安全局(CISA)国家风险管理中心发布了《国家关键功能集》,将影响国家关键功能划分为供应、分配、管理和连接四个领域。按此分类方式,电信网络属于连接类。
除了上述电信网络和服务外,支撑网络运营的大量 IT 支撑系统,如业务支撑系统(BSS)、网管支撑系统(OSS),也非常重要,应考虑纳入关键信息基础设施范围。例如,网管系统由于管理着电信网络的网元设备,一旦被入侵,通过网管系统可以控制核心网络,造成网络瘫痪;业务支撑系统(计费)支撑了电信网络运营,保存了用户数据,一旦被入侵,可能造成用户敏感信息泄露。
二、电信网络关键信息基础设施的保护目标和方法
电信网络是数字化浪潮的关键基础设施,扮演非常重要的角色,关系国计民生。各国政府高度重视关键基础设施安全保护,纷纷明确关键信息基础设施的保护目标。
2007 年,美国国土安全部(DHS)发布《国土安全国家战略》,首次指出面对不确定性的挑战,需要保证国家基础设施的韧性。2013 年 2 月,奥巴马签发了《改进关键基础设施网络安全行政指令》,其首要策略是改善关键基础设施的安全和韧性,并要求美国国家标准与技术研究院(NIST)制定网络安全框架。NIST 于 2018 年 4 月发布的《改进关键基础设施网络安全框架》(CSF)提出,关键基础设施保护要围绕识别、防护、检测、响应、恢复环节,建立网络安全框架,管理网络安全风险。NIST CSF围绕关键基础设施的网络韧性要求,定义了 IPDRR能力框架模型,并引用了 SP800-53 和 ISO27001 等标准。IPDRR能力框架模型包括风险识别(Identify)、安全防御(Protect)、安全检测(Detect)、安全响应(Response)和安全恢复(Recovery)五大能力,是这五个能力的首字母。2018 年 5 月,DHS 发布《网络安全战略》,将“通过加强政府网络和关键基础设施的安全性和韧性,提高国家网络安全风险管理水平”作为核心目标。
2009 年 3 月,欧盟委员会通过法案,要求保护欧洲网络安全和韧性;2016 年 6 月,欧盟议会发布“欧盟网络和信息系统安全指令”(NISDIRECTIVE),牵引欧盟各国关键基础设施国家战略设计和立法;欧盟成员国以 NIS DIRECTIVE为基础,参考欧盟网络安全局(ENISA)的建议开发国家网络安全战略。2016 年,ENISA 承接 NISDIRECTIVE,面向数字服务提供商(DSP)发布安全技术指南,定义 27 个安全技术目标(SO),该SO 系列条款和 ISO 27001/NIST CSF之间互相匹配,关键基础设施的网络韧性成为重要要求。
借鉴国际实践,我国电信网络关键信息基础设施安全保护的核心目标应该是:保证网络的可用性,确保网络不瘫痪,在受到网络攻击时,能发现和阻断攻击、快速恢复网络服务,实现网络高韧性;同时提升电信网络安全风险管理水平,确保网络数据和用户数据安全。
我国《关键信息基础设施安全保护条例》第五条和第六条规定:国家对关键信息基础设施实行重点保护,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,保障关键信息基础设施安全稳定运行,维护数据的完整性、保密性和可用性。我国《国家网络空间安全战略》也提出,要着眼识别、防护、检测、预警、响应、处置等环节,建立实施关键信息基础设施保护制度。
参考 IPDRR 能力框架模型,建立电信网络的资产风险识别(I)、安全防护(P)、安全检测(D)、安全事件响应和处置(R)和在受攻击后的恢复(R)能力,应成为实施电信网络关键信息基础设施安全保护的方法论。参考 NIST 发布的 CSF,开展电信网络安全保护,可按照七个步骤开展。一是确定优先级和范围,确定电信网络单元的保护目标和优先级。二是定位,明确需要纳入关基保护的相关系统和资产,识别这些系统和资产面临的威胁及存在的漏洞、风险。三是根据安全现状,创建当前的安全轮廓。四是评估风险,依据整体风险管理流程或之前的风险管理活动进行风险评估。评估时,需要分析运营环境,判断是否有网络安全事件发生,并评估事件对组织的影响。五是为未来期望的安全结果创建目标安全轮廓。六是确定当期风险管理结果与期望目标之间的差距,通过分析这些差距,对其进行优先级排序,然后制定一份优先级执行行动计划以消除这些差距。七是执行行动计划,决定应该执行哪些行动以消除差距。
三、电信网络关键信息基础设施的安全风险评估
做好电信网络的安全保护,首先要全面识别电信网络所包含的资产及其面临的安全风险,根据风险制定相应的风险消减方案和保护方案。
1. 对不同的电信网络应分别进行安全风险评估
不同电信网络的结构、功能、采用的技术差异很大,面临的安全风险也不一样。例如,光传送网与 5G 核心网(5G Core)所面临的安全风险有显着差异。光传送网设备是数据链路层设备,转发用户面数据流量,设备分散部署,从用户面很难攻击到传送网设备,面临的安全风险主要来自管理面;而5G 核心网是 5G 网络的神经中枢,在云化基础设施上集中部署,由于 5G 网络能力开放,不仅有来自管理面的风险,也有来自互联网的风险,一旦被渗透攻击,影响面极大。再如,5G 无线接入网(5GRAN)和 5G Core 所面临的安全风险也存在显着差异。5G RAN 面临的风险主要来自物理接口攻击、无线空口干扰、伪基站及管理面,从现网运维实践来看,RAN 被渗透的攻击的案例极其罕见,风险相对较小。5G Core 的云化、IT 化、服务化(SBA)架构,传统的 IT 系统的风险也引入到电信网络;网络能力开放、用户端口功能(UPF)下沉到边缘等,导致接口增多,暴露面扩大,因此,5G Core 所面临的安全风险客观上高于 5G RAN。在电信网络的范围确定后,运营商应按照不同的网络单元,全面做好每个网络单元的安全风险评估。
2. 做好电信网络三个平面的安全风险评估
电信网络分为三个平面:控制面、管理面和用户面,对电信网络的安全风险评估,应从三个平面分别入手,分析可能存在的安全风险。
控制面网元之间的通信依赖信令协议,信令协议也存在安全风险。以七号信令(SS7)为例,全球移动通信系统协会(GSMA)在 2015 年公布了存在 SS7 信令存在漏洞,可能导致任意用户非法位置查询、短信窃取、通话窃听;如果信令网关解析信令有问题,外部攻击者可以直接中断关键核心网元。例如,5G 的 UPF 下沉到边缘园区后,由于 UPF 所处的物理环境不可控,若 UPF 被渗透,则存在通过UPF 的 N4 口攻击核心网的风险。
电信网络的管理面风险在三个平面中的风险是最高的。例如,欧盟将 5G 管理面管理和编排(MANO)风险列为最高等级。全球电信网络安全事件显示,电信网络被攻击的实际案例主要是通过攻击管理面实现的。虽然运营商在管理面部署了统一安全管理平台解决方案(4A)、堡垒机、安全运营系统(SOC)、多因素认证等安全防护措施,但是,在通信网安全防护检查中,经常会发现管理面安全域划分不合理、管控策略不严,安全防护措施不到位、远程接入 VPN 设备及 4A 系统存在漏洞等现象,导致管理面的系统容易被渗透。
电信网络的用户面传输用户通信数据,电信网元一般只转发用户面通信内容,不解析、不存储用户数据,在做好终端和互联网接口防护的情况下,安全风险相对可控。用户面主要存在的安全风险包括:用户面信息若未加密,在网络传输过程中可能被窃听;海量用户终端接入可能导致用户面流量分布式拒绝服务攻击(DDoS);用户面传输的内容可能存在恶意信息,例如恶意软件、电信诈骗信息等;电信网络设备用户面接口可能遭受来自互联网的攻击等。
3. 做好内外部接口的安全风险评估
在开展电信网络安全风险评估时,应从端到端的视角分析网络存在的外部接口和网元之间内部接口的风险,尤其是重点做好外部接口风险评估。以 5G 核心网为例,5G 核心网存在如下外部接口:与 UE 之间的 N1 接口,与基站之间的 N2 接口、与UPF 之间的 N4 接口、与互联网之间的 N6 接口等,还有漫游接口、能力开放接口、管理面接口等。每个接口连接不同的安全域,存在不同风险。根据3GPP 协议标准定义,在 5G 非独立组网(NSA)中,当用户漫游到其他网络时,该用户的鉴权、认证、位置登记,需要在漫游网络与归属网络之间传递。漫游边界接口用于运营商之间互联互通,需要经过公网传输。因此,这些漫游接口均为可访问的公网接口,而这些接口所使用的协议没有定义认证、加密、完整性保护机制。
4. 做好虚拟化/容器环境的安全风险评估
移动核心网已经云化,云化架构相比传统架构,引入了通用硬件,将网络功能运行在虚拟环境/容器环境中,为运营商带来低成本的网络和业务的快速部署。虚拟化使近端物理接触的攻击变得更加困难,并简化了攻击下的灾难隔离和灾难恢复。网络功能虚拟化(NFV)环境面临传统网络未遇到过的新的安全威胁,包括物理资源共享打破物理边界、虚拟化层大量采用开源和第三方软件引入大量开源漏洞和风险、分层多厂商集成导致安全定责与安全策略协同更加困难、传统安全静态配置策略无自动调整能力导致无法应对迁移扩容等场景。云化环境中网元可能面临的典型安全风险包括:通过虚拟网络窃听或篡改应用层通信内容,攻击虚拟存储,非法访问应用层的用户数据,篡改镜像,虚拟机(VM)之间攻击、通过网络功能虚拟化基础设施(NFVI)非法攻击 VM,导致业务不可用等。
5. 做好暴露面资产的安全风险评估
电信网络规模大,涉及的网元多,但是,哪些是互联网暴露面资产,应首先做好梳理。例如,5G网络中,5G 基站(gNB)、UPF、安全电子支付协议(SEPP)、应用功能(AF)、网络开放功能(NEF)等网元存在与非可信域设备之间的接口,应被视为暴露面资产。暴露面设备容易成为入侵网络的突破口,因此,需重点做好暴露面资产的风险评估和安全加固。
四、对运营商加强电信网络关键信息基础设施安全保护的建议
参考国际上通行的 IPDRR 方法,运营商应根据场景化安全风险,按照事前、事中、事后三个阶段,构建电信网络安全防护能力,实现网络高韧性、数据高安全性。
1. 构建电信网络资产、风险识别能力
建设电信网络资产风险管理系统,统一识别和管理电信网络所有的硬件、平台软件、虚拟 VNF网元、安全关键设备及软件版本,定期开展资产和风险扫描,实现资产和风险可视化。安全关键功能设备是实施网络监管和控制的关键网元,例如,MANO、虚拟化编排器、运维管理接入堡垒机、位于安全域边界的防火墙、活动目录(AD)域控服务器、运维 VPN 接入网关、审计和监控系统等。安全关键功能设备一旦被非法入侵,对电信网络的影响极大,因此,应做好对安全关键功能设备资产的识别和并加强技术管控。
2. 建立网络纵深安全防护体系
一是通过划分网络安全域,实现电信网络分层分域的纵深安全防护。可以将电信网络用户面、控制面的系统划分为非信任区、半信任区、信任区三大类安全区域;管理面的网络管理安全域(NMS),其安全信任等级是整个网络中最高的。互联网第三方应用属于非信任区;对外暴露的网元(如 5G 的 NEF、UPF)等放在半信任区,核心网控制类网元如接入和移动管理功能(AMF)等和存放用户认证鉴权网络数据的网元如归属签约用户服务器(HSS)、统一数据管理(UDM)等放在信任区进行保护,并对用户认证鉴权网络数据进行加密等特别的防护。二是加强电信网络对外边界安全防护,包括互联网边界、承载网边界,基于对边界的安全风险分析,构建不同的防护方案,部署防火墙、入侵防御系统(IPS)、抗DDoS 攻击、信令防护、全流量监测(NTA)等安全防护设备。三是采用防火墙、虚拟防火墙、IPS、虚拟数据中心(VDC)/虚拟私有网络(VPC)隔离,例如通过防火墙(Firewall)可限制大部分非法的网络访问,IPS 可以基于流量分析发现网络攻击行为并进行阻断,VDC 可以实现云内物理资源级别的隔离,VPC 可以实现虚拟化层级别的隔离。四是在同一个安全域内,采用虚拟局域网(VLAN)、微分段、VPC 隔离,实现网元访问权限最小化控制,防止同一安全域内的横向移动攻击。五是基于网元间通信矩阵白名单,在电信网络安全域边界、安全域内实现精细化的异常流量监控、访问控制等。
3. 构建全面威胁监测能力
在电信网络外部边界、安全域边界、安全域内部署网络层威胁感知能力,通过部署深度报文检测(DPI)类设备,基于网络流量分析发现网络攻击行为。基于设备商的网元内生安全检测能力,构建操作系统(OS)入侵、虚拟化逃逸、网元业务面异常检测、网元运维面异常检测等安全风险检测能力。基于流量监测、网元内生安全组件监测、采集电信网元日志分析等多种方式,构建全面威胁安全态势感知平台,及时发现各类安全威胁、安全事件和异常行为。
4. 加强电信网络管理面安全风险管控
管理面的风险最高,应重点防护。针对电信网络管理面的风险,应做好管理面网络隔离、运维终端的安全管控、管理员登录设备的多因素认证和权限控制、运维操作的安全审计等,防止越权访问,防止从管理面入侵电信网络,保护用户数据安全。
5. 构建智能化、自动化的安全事件响应和恢复能力
在网络级纵深安全防护体系基础上,建立安全运营管控平台,对边界防护、域间防护、访问控制列表(ACL)、微分段、VPC 等安全访问控制策略实施统一编排,基于流量、网元日志及网元内生组件上报的安全事件开展大数据分析,及时发现入侵行为,并能对攻击行为自动化响应。
(本文刊登于《中国信息安全》杂志2021年第11期)
Ⅶ 3G网络的原理,请说详细点
哥们儿!如不满意去这找找http://www.chn3g.cn/Soft/Training/200611/300.html
应有尽有... ...
4. 3GPP各个版本的主要特点是什么
答复:
R99是目前最成熟的一个版本,目前国外已经商用。它的核心网继承了传统的电路语音交换。
R4的电路域实现了承载和控制的分离,引入了移动软交换概念及相应的协议,如BICC、H.248,使之可以采用TrFO等新技术以节约传输带宽并提高通信质量。此外,R4还正式在无线接入网系统中引入了TD-SCDMA。
R5版本在空中接口上引入了HSDPA技术,使传输速率大大提高到约10Mbps。同时IMS域的引入则极大增强了移动通信系统的多媒体能力;智能网协议则升级到了CAMEL4。
在R6版本中,将会实现WLAN与3G系统的融合,并加入了多媒体广播与多播业务。
5. 3GPP R99和R4版本的主要区别
答复:
1)R4与R99版本在核心网电路域的区别
R4在核心网电路域在网络架构上发生了革命性变化, 引入了承载控制分离的软交换架构。在承载类型上,支持在IP/ATM分组网络上承载话音,当然也支持TDM上承载话音。在信令承载方面引入了SIGTRAN技术,支持承载在IP上的宽带七号信令网。R4核心网电路域新增功能为:
控制与承载分离的软交换架构,引进媒体网络控制协议H.248
新的呼叫控制协议,如BICC
宽带七号信令承载SIGTRAN
支持多种承载技术:TDM/ATM/IP
TrFO功能,以节约TC资源和提高语音质量
网络互连互通等等
2)R4与R99版本在核心网分组域的区别
R4在核心网分组域网络结构没有大的改动,主要是做了一些业务和功能的增强,详细情况见下表:
R4增强特性 简要描述
LCS业务增强 支持延迟定位:
MM增强 在连接态下,保证数据传输的无损
流程的修改 PDP激活、二次激活流程的修改
RNC发起的RAB修改流程
另外,在R4阶段PS域的Gs、Gr、Gd、Ge接口也可选SIGTRAN信令替代R99阶段的传统基于TDM承载SS7,从而为实现PS域全IP组网奠定了基础。
3)R4与R99版本在接入网的区别
协议上有所完善;
标准中引入TD-SCDMA相关规范;
引入动态AMR的TrFO;
更高精度的定位业务;
6. 3GPP R4版本为什么使用BICC协议而不是SIP-T?
答复:
BICC是Bearer Independent Call Control的缩写,称为与承载无关的呼叫控制。BICC直接面向电话业务的应用提出,是在ISUP基础上发展起来的。在语音业务支持方面比较成熟,能够支持ISDN业务集,如语音业务、补充业务等。
3GPP采用了BICC协议制定第三代移动通信网络的标准,成为R4版本Nc接口信令协议。其可以承载于ATM和IP之上。BICC与ISUP其中一个主要的不同之处是:增加了APM(应用传送)消息和APP参数。BICC通过APP参数传送封装应用信息;另外通过APM消息在呼叫的过程中实现编解码协商。
由于BICC由ISUP演进而来的,因此从操作维护的角度看,建立BICC网络和建立ISUP网络没有过多的区别。为了控制承载网,网管系统经过更新可以重用。已经具备运营ISUP网络的技术人员也能够操作BICC的网络。
SIP-T的标准化由IETF组织完成,已经有相应的RFC协议。
SIP-T就是将SIP和ISUP消息封装到隧道的新的协议结构。SIP用于会话识别, ISUP用于呼叫控制。SIP消息中的SDP部分描述了承载的属性,例如RTP端口和编码方式等。ISUP消息中的路由标记和电路识别码被剥离,因此只有ISUP消息类型和ISUP参数才会显示。在SIP-T中传输时采用MIME编码。ISUP的某些维护功能例如封锁和电路重启等不再支持。
SIP中的信令相关性比BICC中的更为动态。信令联系建立在呼叫基础上,更为灵活。但是同时削弱了运营商对网络的控制和对网络行为的理解。另外,SIP-T在支持智能网和与H.248的互通方面也存在问题。
总之,BICC是一个成熟的标准协议,不同设备制造商之间实现互通极为简单,就象两个不同设备制造商的交换机用ISUP互通一样。而采用SIP-T互通会有一些问题。从体系架构看,SIP-T更为复杂。
7. 在R4中使用的扩展的H.248与H.248有什么不同?
答复:
扩展的H.248使用在MSC Server与MGW间。一般以ITU定义的H.248.1作为基准,其后包括ITU自身在内的标准组织所定义的相关规范都可看作是H.248的扩展。H.248主要通过Package(包)来进行扩展,R4在Mc接口上并不是简单的H.248扩展,而是对H.248既有精简又有扩展,主要如下:精简了H.248中一些无线系统中不会使用的标准包;增加了BICC包;增加了UMTS包。
8. 3GPP R99和R4核心网电路域差异
1)R99和R4在网络结构差异
如图所示,R99电路域核心网主要设备为GMSC/MSC/VLR,MSC/VLR和RNC之间用ATM相连接,设备之间通过ATM信令来交互,媒体流使用AAL2承载的AMR编码。MSC和GMSC,GMSC和PSTN以及MSC和传统的2GBSS设备相联等均使用TDM连接,设备之间通过TDM承载的窄带NO7信令交互,媒体流使用G.711格式的PCM编码。
R4电路域核心网设备在网络实体上分为MSC Server和MGW,在MSC Server和MGW之间通过H.248协议进行网关控制;在MSC Server/GMSC Server之间增加了BICC协议来控制局间的媒体流。控制和承载分离是R4网络的主要特色,它的好处是MSC Server和MGW在技术上可以分别向两个不同的方向发展,可以在需要时分别对其容量进行扩充。
2)R99和R4在承载网的差异
在R99的组网中,GMSC和MSC之间或者MSC之间只能是TDM承载,从RNC上来的媒体流到了MSC以后进行编解码操作转换成G.711的PCM编码;而到了R4的组网中,GMSC-MGW和MSC-MGW以及MSC-MGW和MSC-MGW之间的承载方式除了原有的TDM方式以外,还新增加了IP承载和ATM承载两种方式。
媒体流在IP上的分组复用极大地节约了传送带宽,可以建立起端到端地连接,使得传统长途电话的概念象因特网一样在逐渐消失。
3)R99和R4在信令网的差异
R99核心网电路域的信令网除了和RNC交互是ATM信令以外,同其它如PSTN/GMSC/HLR/SCP等实体交互都是在TDM上承载的窄带NO7信令。R4核心网电路域的信令网除了可以继续支持传统的TDM上承载NO7信令以外,还可以支持在IP上承载的NO7信令。可以把传统窄带NO7信令在SG(信令网关,也可以内置在MSC Server或者MGW上)设备上汇聚以后在接入到MSC Server设备上,从而解决了窄带NO7信令浪费传输(特别是长途传输)和带宽不足的问题。窄带NO7信令目前普遍使用的是64K,2M也在逐步投入运用,而IP上承载的NO7信令只需要一个接口(如FE口)接入到MSC Server设备就可以把带宽提高到100M,这使得信令传送技术有了一个质的提高。在IP上承载的NO7信令在R4中主要是采用的M3UA/SCTP/IP协议。
4)R99和R4在组网模式上的差异
R99和R4的最大差别是承载和控制分离,原有的MSC实体被分离为MSC Server和MGW两个实体。控制和承载的分离使得组网模式发生了很大的变化。由于在R99的组网中MSC之间的传输是TDM话路,如果把MSC集中设置必然会造成传输的长途迂回,从而增加运营商的成本;因此在规划网络的时候一般都采取把MSC设置到每个本地网(也有少部分经济不发达地区1个MSC管理多个本地网)的方式,MSC之间直接互联或者在省会或中心城市来设置一级或者二级汇结局来疏通MSC之间的话务。而在R4的组网中,由于控制和承载分离并且MSC Server和MGW之间只是IP上承载的信令(其他PSTN等窄带信令可以通过SG转换到IP上承载),占用的带宽非常少,使得MSC Server和MGW之间可以经济地拉远放置,因此在R4的规划过程中,完全可以考虑将MSC Server只设置在省会或者中心城市,在经济不发达地区可以只设置MGW来和PSTN以及RNC互通。由于MSC Server较为复杂并且负责有关业务逻辑、呼叫控制、计费等与业务相关地部分,因此MSC Server的集中设置一方面有利于系统软件升级和新业务普及,另外一方面运营商也可以考虑只需要在中心机房配备维护人员,节约维护运营成本。
设置在每个本地网的MGW也可以根据原有本地网的机房情况灵活配置,如设置在和PSTN同址的机房,从而节省传输资源,降低成本,还可以起到容灾的作用。另外一方面适当地集中配置部分共享资源(如放音资源等)到某个MGW,也可以减少相关资源配置更新的维护工作量,加快新业务的响应速度。
MSC Server的集中设置需要MSC Server设备在功能上支持管理多个本地网,容量要足够大。因此这就带来网络安全性的问题,如R99的组网模式下,一个MSC Server出现故障仅仅影响一个本地网,而在R4的组网模式下,一个MSC Server的故障可能会造成很大的影响。针对这个问题,部分设备厂商都提出了DUAL HOMING(双归属)的解决方案,即让一个MGW可以在故障的时候注册到另外一个MSC Server上。
R4的控制和承载分离也影响了汇接网的组网模式。传统的R99组网模式一般为多级组网方式,端到端之间的话路需要多级转接。而在R4的组网中,由于媒体流可以在IP上承载,使得承载可以看作是一个平面上交互;只要相关信令通过MSC Server或者TMSC Server协商完成,就可以建立起端到端到承载。
5)R99和R4在业务功能上的差异
R99到R4在功能上差别比较小,主要是引入了TrFO功能。由于话音编码器对话音编码是有损压缩,每经过一次编解码会降低话音质量,因此减少语音解码次数可以改善语音质量。同时减少语音解码次数还可以减少话音的传输时延和节省网络设备功率。另外,相对R99,R4在业务上对MMS、LCS等也进一步地完善和明确规范。
6)R99和R4在设备开发的差异
在3G的网路建设中,由于业务个性化多样化和开放的业务平台将产生越来越多的业务,因此对设备提出了更高处理能力需求;而R4的分离式建设和组网使得设备越来越集中设置,提出了大容量建设的需求。所以R4的核心网电路域设备必须满足大容量,高处理能力的需求。
同时由于在R4阶段核心网络分组化,使信令传输和内部交换带宽得到了质的提高;控制和承载分离和网络构件化,使得各个业务实体分工明确并且可以分别针对不同的技术方向发展。因此相对R99的核心网电路域设备,R4核心网电路域设备一般具有更高的集成度、更
Ⅷ 什么是3GPP
3GPP的目标是实现由2G网络到3G网络的平滑过渡,保证未来技术的后向兼容性,支持轻松建网及系统间的漫游和兼容性。 其职能: 3GPP主要是制订以GSM核心网为基础,UTRA(FDD为W-CDMA技术,TDD为TD-CDMA技术)为无线接口的第三代技术规范。
目录
1第三代
▪ 简介
▪ 成员
▪ 中国与3GPP
2标准版本
▪ 3GPP版本
▪ 版本变化
1第三代编辑
简介
The 3rd Generation Partnership Project(3GPP).
是领先的3G技术规范机构,是由欧洲的ETSI,日本的ARIB和TTC,韩国的TTA以及美国的T1在1998年底发起成立的,旨在研究制定并推广基于演进的GSM核心网络的3G标准,即WCDMA,TD-SCDMA,EDGE等。中国无线通信标准组(CWTS)于1999年加入3GPP。
成员
3GPP的会员包括3类:组织伙伴,市场代表伙伴和个体会员。3GPP的组织伙伴包括欧洲的ETSI、日本的ARIB、日本的TTC、韩国的TTA美国的T1和中国通信标准化协会六个标准化组织。3GPP市场代表伙伴不是官方的标准化组织,它们是向3GPP提供市场建议和统一意见的机构组织。TD-SCDMA 技术论坛的加入使得3GPP 合作伙伴计划市场代表伙伴的数量增加到6个,其它包括:GSM 协会,UMTS论坛,IPv6论坛,3G美国(3G Americas),全球移动通信供应商协会(The Global Mobile Suppliers Association)。
中国与3GPP
中国无线通信标准研究组(CWTS)于1999年6月在韩国正式签字同时加入3GPP和3GPP2, 成为这两个当前主要负责第三代伙伴项目的组织伙伴。在此之前,我国是以观察员的身份参与这两个伙伴的标准化活动。
2标准版本编辑
3GPP版本
为了满足新的市场需求,3GPP规范不断增添新特性来增强自身能力。为了向开发商提供稳定的实施平台并添加新特性,3GPP使用并行版本体制,所有版本如下:
1、99版本
最早出现的各种第三代规范被汇编成最初的99版本,于2000年3月完成,后续版本不再以年份命名。99版本的主要内容为:
新型WCDMA无线接入。引入了一套新的空中接口标准,运用了新的无线接口技术,即WCDMA技术,引入了适于分组数据传输的协议和机制,数据速率可支持144、384Kbit/s及2Mbit/s。
其核心网仍是基于GSM的加以演变的WCDMA核心网。
3GPP标准为业务的开发提供了三种机制,即针对IP业务的CAMEL功能、开放业务结构(简称OSA)和会话启始协议(简称SIP),并在不同的版本中给出了相应的定义。99版本对GSM中的业务有了进一步的增强,传输速率、频率利用率和系统容量都大大提高。99版本在业务方面除了支持基本的电信业务和承载业务外,也可支持所有的补充业务,另外它还支持基于定位的业务(LCS)、号码携带业务(MNP)、64kbit/s电路数据承载、电路域多媒体业务以及开放业务结构等。
2、Release4
目前最新的全套3GPP规范被命名为Release4(R4)。R4规范在2001年3月“冻结”,意为自即日起对R4只允许进行必要的修正而推出修订版,不再添加新特性。所有R4规范均拥有一个“4.x.y”形式的版本号。
R4无线网络技术规范中没有网络结构的改变,而是增加了一些接口协议的增强功能和特性,主要包括:低码片速率TDD,UTRA FDD直放站,Node B同步,对Iub和Iur上的AAL2连接的QoS优化,Iu上无线接入承载(RAB)的QoS协商,Iur和Iub的无线资源管理(RRM)的优化,增强的RAB支持,Iub、Iur和Iu上传输承载的修改过程,WCDMA1800/1900以及软切换中DSCH功率控制的改进。
R4在核心网上的主要特性为:
电路域的呼叫与承载分离:将移动交换中心(MSC)分为MSC服务器(MSC Server)和媒体网关(MGW),使呼叫控制和承载完全分开。
核心网内的七号信令传输第三阶段(Stage 3):支持七号信令在两个核心网络功能实体间以基于不同网络的方式来传输,如基于MTP,IP和ATM网传输。
R4在业务上对99版本做了进一步的增强,可以支持电路域的多媒体消息业务,增强紧急呼叫业务、MexE、实时传真(支持3类传真业务)以及由运营商决定的阻断(允许运营商完全或根据要求在分组数据协议建立阶段阻断用户接入)。
3、Release5
如果规范在冻结期后发现需要添加新特性,则制定一个新版本规范。新特性正在添加到Release5(R5)中。第一个R5的版本已在2002年3月冻结,R5形成全套规范之后即可在2002年6月完全冻结。未能及时添加到R5中的新特性将包含在后续版本R6中。所有R5规范均拥有一个“5.x.y”形式的版本号。
3GPP
R5将完成对IP多媒体子系统(IMS)的定义,如路由选取以及多媒体会话的主要部分。R5的完成将为转向全IP网络的运营商提供一个开始建设的依据。
R5计划的主要特性有:
UTRAN中的IP传输、高速下行分组数据业务的接入(HSDPA)、混合ARQII/III、支持RAB增强功能、对Iub/Iur的无线资源管理的优化、UE定位增强功能、相同域内不同RAN节点与多个核心网节点的连接以及其它原有R5的功能。
R5在核心网方面的主要特性包括:用M3UA(SCCP-User Adaptation)传输七号信令、IMS业务实现、紧急呼叫增强功能以及网络安全性的增强。另外,Rel-5在网络接口上可支持UTRAN至GERAN的Iu和Iur-g接口,从而实现WCDMA与EDGE的互通。
在业务应用上,R5主要准备在以下几方面加强:支持基于IP的多媒体业务、CAMEL Phase4、全球文本电话(GTT)以及Push业务。
由于IP多媒体子系统是R5的一个主要特性,3GPP技术标准组对其进行了多次讨论与研究。IMS定位在完成现有电路域未能为运营商提供的多媒体业务,而不是代替现已成熟的电路域业务,从而更好地兼容99版本来完成系统平滑演进的过程。3GPP的标准化进程实际是99版本、R4和R5并行的过程,完善99版本和R4需要占用大量的时间。为避免重复制定某项标准并考虑与固定网标准的统一,3GPP决定有关IMS的部分标准将直接采用IETF和ITU-T的标准。
4、Release6
R6版本刚刚开始研究,其网络架构与R5相同,主要进行业务研究以及与其他网络互通研究。在R6又引入了HSUPA。
欲详细了解3GPP技术规范各系统版本的主要内容(包括R7、R8、R9)请进入。
5.Release7
本阶段更多的考虑了固定方面的特性要求,加强了对固定、移动融合的标准化制订。
6.Release8
3GPP在R8阶段开始研究qk务控制和由IMS域实现的IMS集中业务。该业务最大的亮点就在于可以为小同接入域(CS域、PS域)的用户提供一致和连续的业务体验,技术的关键点在于如何使cs域接入的用户使用IMS业务。
在IMS集中业务的架构中,SCC AS除了作为UE的SIP uA进行IMS会话的建立和控制,最重要的足为被叫用户提供接入域选择的功能。SCC AS可以根据接入网和UE的能力、IMS注册状态、CS状态、运营商的策略等因素进行域选择。对于支持12和13接口的MSC Server,则应具备CS信令与IMS SIP互通的增强能力。
7.Release9
3GPP将在R9中完成ICS LIE和SCC AS之间11接r]Stage3的研究工作,包括11接口的协议结构、采用11接Lj的功能实体的动作、ICS UE与SCC AS之间的交互、补充业务的控制流程等。[1]
版本变化
对于3GPP2来讲,版本也比较多,目前有Release 0、A和B三个版本,且这些版本也一直在不断更新。基于全IP的Release C也在研究中。
进行商用化准备的标准主要基于Release 0和Release A两个版本。这两个版本在2000年底和2001年初已经稳定。由于基于cdmaOne的现有标准和IETF的技术规范,标准成熟性较3GPP好。
但由于3GPP2在标准的一致性和开放性方面较3GPP弱,所以运营商和制造商对CDMA2000整个系统的版本的选择,也并不完全一致,给设备之间的互通和不同网络之间的漫游带来一些困难。
3GPP2从2000年开始研究cdma2000-1X的增强型技术1X/EV。2000年9月3GPP2完成了可支持峰值速率为2.4Mbps的cdma2000-1X的增强型技术1X/EV-DO(Data Only)的标准化。进而研究了支持5Mbps以上速率的1X/EV-DV(Data and Voice)标准。
3GPP2 Release
C是面向全IP的标准,与3GPP类似,3GPP2由于主要精力在完善现有的版本,Release C的进展缓慢。
3G peer protocol
是基于3G移动通信网络上的一种创建、传输、回放多媒体的标准。这种标准是基于MPEG-4编码技术的。市面上众多的MPEG-4标准只要支持3GPP这个标准都可以用于3G移动通信设备上。
Ⅸ 3GPP Release 15概述
3GPP Release 15概述
3GPP成员定期会面以协作并创建蜂窝通信标准。目前,3GPP正在为5G定义标准。3GPP由各个具有特定关注范围的工作组组构成。图1显示了3GPP的基本组织结构。比如,对于底层研究,由RAN1定义的物理(PHY)层,由RAN2定义的MAC层,以及在某些情况下由RAN4定义的PHY层测试。
5G KPI和3GPP的时间表
国际电信联盟(ITU)对5G提出了要求,这些要求至少于实现三个关键指标(KPI):
■增强型移动宽带(eMBB):峰值数据速率> 10 Gb / s
■大规模机器类型通信(MMTC):接入密度> 1 M / km2
■超可靠的低延迟通信(URLLC:)端到端延迟<1 ms。
下表是作为2020年5G最低要求的具体技术要求。
3GPP制定了自己的标准发布时间表,如图2所示,以确保4G和5G之间的版本以正常的节奏进行,并且按时发布标准。自最初发布时间表以来,第15版标准的时间表已经加快,但第16版计划在2020年与国际电联的要求保持一致。
5G NR 时间表
■2017年3月在RAN#75上达成了总体时间表
■该标准仍然在进一步完善中
■RAN#77采取了一些关键措施来确保该时间表得到满足
第15版于2018年6月的RAN全体会议上通过讨论。但是,仍有一些问题需要处理,解决方案需要最后确定。计划延迟
计划在2018年12月讨论NR-NR双连接(DC)。具体来说就是计划讨论确定DC选项4和7。图3显示了这两个选项的示意图。
第15版详细概述
为5G定义一套完整的新标准是一项艰巨的任务。3GPP已将5G标准分为两个版本:版本15(对应于NR阶段1)和版本16(对应于NR阶段2)。在NR阶段1中,LTE和NR之间存在共同的部分,例如两者都使用正交频分复用(OFDM)。
但是,表2中也总结了不同之处。
要真正实现NR的完整版本,必须部署大量新硬件。为了继续使用现有硬件,已经提出了分阶段方法。一个是非独立(NSA)部署版本,将使用LTE核心网络,另外一个是独立(SA)部署版本,该版本将使用NR核心网络并完全独立于LTE核心网络。
为了确保哪些设备可以相互通信,引入了一些新的术语:
■LTE eNB-可以连接到EPC或当前LTE核心网络的设备
■eLTE eNB-可以连接到EPC和NextGen核心的LTE eNB的演进
■gNB -5G NR等效于LTE eNB
■NextGen核心与gNB之间的NG接口
■核心网与RAN之间的NG2-控制平面接口(LTE中的S1-C)
■NG3-核心网与RAN之间的用户平面接口(LTE中的S1-U)
图4和图5中所示的3GPP TR 38.804(草案v0.4)中的三个图示出了5G NR的各种部署方案。
图4在左图中示出了NR gNB的辅小区NSA操作连接到LTE EPC的设置。右图显示了添加NextGen核心的场景。eLTE eNB充当主设备。NR gNB处于NSA模式,具有用于eLTE eNB和NR gNB之间的数据流的定义路径,其中NextGen核作为主设备。图5显示了一个替代部署方案,其中包含分阶段演进以添加独立操作。在制定此分阶段方法时,所有部署类型都可以同时运行。新部署的确切时间和阶段取决于各个网络提供商。
对于NSA操作,需要在LTE和NR之间存在用于双连接的协调频率规划。表3示出了各种LTE频带如何对应于所提出的NR频率范围。
NR的特定频带范围如上图,但频率仍未最后确定,特别是对于mmWave。从2018年5月举行的RAN4会议看,表4显示了讨论中的运营频段。值得注意的是,已经添加了频带n261,更有趣的是,已经删除了旧版本中定义为31.8 GHz-33.4 GHz
TDD的频带n259。该频段最初被称为研究频段,但CEPT于2017年11月将其从5G考虑频带中删除了。
对于其他频段,如,正在积极研究将24.25 GHz-29.5 GHz用5G NR。作为技术报告38.815的一部分,正在跟踪并积极更新。以下频率图表取自该报告,提供了一个很好的直观图,显示各国感兴趣的5G频段情况。
NR的子载波结构设计用于低于6 GHz频段和mmWave频段。这是通过创建通过将基本子载波间隔(SCS)缩放整数N而形成的多个数字来实现的,其中15 kHz是基本子载波间隔(SCS),N是2的整倍数。子载波结构频带选择,可能的SCS为15 kHz至480 kHz。
并非所有频段的的SCS选项都已经确定。对于6 GHz以下,仅使用15 kHz,30 kHz和60 kHz。高于6 GHz,还没有决定。候选SCS为60 kHz,120 kHz和240 kHz,而480 kHz被标为将来研究使用。将基于相位噪声模型,信道带宽,快速傅立叶变换(FFT)大小以及它们要支持的服务(eMBB,URLLC或mMTC)等来研究这些选项的可行性。这些SCS不适用于所有频段而是适用于某些公共或特定用途用数据信道。表5总结了这些组合。
子载波结构的某些部分是灵活的,如SCS,而其他部分是固定的。子帧持续时间固定为1ms,帧长度为10ms。给定15kHz * 2n的子载波间隔,15kHz的每个符号长度(包括CP)等于SCS的相应2n个符号的总和。与其他OFDM符号相比,0.5m中的第一个OFDM符号比16Ts(假设15kHz和FFT大小为2,048)长。16 Ts用于第一个符号的CP。NR支持扩展CP。
在NR里,对于60kHz以下的子载波间隔,间隔被定义为7或14个OFDM符号,对于高于60kHz的子载波间隔,被定义为14个OFDM符号。时隙可以包含所有下行链路,所有上行链路或至少一个下行链路部分和至少一个上行链路部分。数据传输可以跨越多个间隔。图8示出了在频域和时域中使用混合数字学的时隙中的示例子载波结构。
[
NR调制和波形与LTE具有一些共性,但旨在具有更高的频谱效率。NR支持QPSK,16 QAM和256 QAM,具有与LTE相同的星座图。支持基于OFDM的波形。至少高达40 GHz,CP-OFDM波形支持Y的频谱利用率大于LTE的频谱利用率,其中对于LTE,Y = 90%。Y的定义为传输带宽配置/信道带宽* 100%。例如,建议中仅对于上行链路的Y为98%。也支持基于DFT-S-OFDM的波形,但是它们仅限于单流传输。
基于CP-OFDM和DFT-S-OFDM的波形对于用户设备(UE)都是必须的选项的。
NR定义物理资源块(PRB),其中每个PRB的子载波的数量对于所有子载波结构是相同的。每个PRB的子载波数量是N = 12。下面是一个图表。
NR尚未确定的的部分是最大信道带宽。RAN1确定版本15中的最大信道带宽为400 MHz,但以下列出了进一步研究:
-子 6 GHz频带:MHz -200 MHz范围
-高6 GHz频带:MHz-1 GHz范围
]-通过载波聚合支持最大信道带宽的可能性
载波聚合允许使用大于最大信道带宽的频谱。这对mmWave特别有用,因为其有800 MHz和1.2 GHz宽的通道可供使用。表6显示了不同公司提出的各频带的最大信道带宽。
多输入多输出(MIMO)是NR的关键组成部分。gNB每极化具有两个TXRU,其连接到交叉极化Tx天线。gNB在每个天线极化上选择一个模拟波束用于下行链路数据传输(即,MIMO传输)。UE设备应该能够检测 在每个极化上的不同时间单元上扫描的多个Tx波束,然后选择一个被确定为 每个上的“最佳”波束的Tx波束。
NR中的同步由同步信号(SS)块,突发同步和突发同步集合定义。NR-PSS,NR-SSS和/或NR-PBCH信号在SS块内发送。一个或多个SS块组成SS突发同步。一个或多个SS突发同步进一步组成SS突发同步集合。从UE的角度来看,SS突发同步集合传输是周期性的。这个概念最好用肉眼描述。图11显示了SS突发同步的组成,图12显示了SS突发同步集合结构。
最后,为了完成版本15,已经确定了NR的信道编码,并且它与数据和LTE的控制信道编码不同。LTE使用turbo编码用于数据信道,而NR使用LDPC编码。对于下行链路控制信息(DCI)控制信道,LTE使用卷积编码,NR使用polar极化编码。这些编码技术是针对eMBB用例定义的。可能在将来的其他NR用例中可以使用不同的编码技术。
NR的信道编码技术应该支持信灵活的息块大小K和灵活码字大小。码字的速率适配需要做到的1比特粒度。NR的数据信道的信道编码技术需要同时支持增量冗余(IR)和追踪(C方式。对于使用重复/块编码的非常小的块长度,可能优选使用组合(CC)HARQ。
展望未来:R16的研究项目和趋势
第16版的工作已经开始,一些趋势正在出现。越来越多的垂直行业支持,如非地面网络(NTN),车辆应用(V2X),公共安全和工业物联网(IoT)。对于NTN,需要修改NR版本15以支持卫星通信,特别是在mmWave频段。对于V2X,提出了对旁路链接(PC5)以及接入网络(Uu)接口的动态支持的进一步研究。正在为V2X使用场景定义新的评估方法,包括车辆队列,高级驾驶以实现半自动或全自动驾驶以及远程驾驶。其他趋势和开放研究项目包括未经许可的接入(NR-U),增强型MIMO研究(特别是> 6 GHz),综合接入和回传(IAB),和非正交多址(NOMA)技术。随着第16版的工作继续进行,其他应用程序和研究项目肯定会出现。考虑到使第16版成功所需的工作量,2020年最终确定5G的目标雄心勃勃。但是,如果持第15版的速度,那么这可能是一个可实现的目标。