高中作文网

网络安全预案场景(6篇)

时间: 2024-02-19 栏目:公文范文

网络安全预案场景篇1

关键词:网络运维医护专家;华为医护专家;科学网络规划

中图分类号:F626.5文献标识码:A

当今竞争市场下,新旧电信业务并存,而且传统的电信业务正在不断地革新,各种信息产业也在相互融汇贯穿,电信、信息、数字媒体、消费电子产业等相互融通。这使得老一套的运营模式已经不能适应新的市场竞争,使得一些运营商捕捉到新的商机,获得更大的商业利润。

虽然IP技术占据了电信业务的主要业务领域,但是,IP技术也是一把双刃剑,在为电信业务带来便利的同时,该技术也极具复杂性。目前,在基于该技术体系的新运营模式下的运维管理领域,普遍存在以下三个缺陷:

第一,发生网络故障后很难被快速定位,降低了解决故障的速率,使得在用户反映的满意程度上有很大的难度去突破常规的满意度降低局面,导致这一现象发生的主要原因是网络极具灵活性,网络环节多而且路由的自动计算;

第二,无法掌握网络性能KPI指标与业务的性能瓶颈,只有一条渠道,即是回访客户使用的感受,以至于用户黏度持续降低,导致这一现象发生的原因是由于网络模式为共享,导致得到及时精准的网络与性能数据变得十分困难;

第三,网络规划的方法和工具还不够科学,导致还没有能力构建更加科学实际的网络系统,难以保证网络与业务的健壮性。

综合以上三个方面,更加凸显了“医护专家”运维系统必要性。这样才能快速的定位故障发生在哪个环节并采取相应的措施来解决,并构建科学的网络规划,预见可能发生的故障并准备好应对措施。而华为则从下面几个方面提供了更好的运营方案促进了运营商的转型成功。

1迅速定位网络故障并进行解决从而提高用户的满意程度

华为医护专家可以迅速定位故障地点的要点是将业务层与网络层相互联动,这种联动使得系统更加智能、科学。逐跳式端到端故障定位、逐层式联动故障定位形成了华为独有的矩阵化的故障定位模型,这种模式使得业务与网络之间可以相互精准的联动,可以更加精准快速的找到网络故障环节并进行排除,提高了运维效率。

这里讲的逐跳式端到端故障定位是指通过从网络的接入到汇聚再到核心的端到端逐点跟踪定位技术实现故障位置的精确定位,可定位到具体设备或路径。逐层式联动故障定位是通过丰富的OAM工具实现从接口、路径、管道、业务到应用的逐层联动诊断,精确判定IP语音、视频、数据等业务故障点,定位故障位置;再结合丰富的专家经验库,实现精准自动化的故障诊断,给出故障原因、危害等级与恢复措施。

部署方面,提供内置软件探针和附加硬件探针两种更加灵活的部署形式。华为不仅利用了内置软件针的成本廉价的优势,还突破常规,第一个提出在多厂商设备复杂组织网内加入附加硬件探针,使得华为在各种运营商的竞争中更具技术优势。

以上种种构建了“矩阵式、灵活、全方位”故障诊断解决方案,该方案一方面使得运营商的故障诊断工作不再繁冗复杂而变得简易;另一方面大大提高了故障定位的速率和运营商保证业务质量,提升了用户满意度。

2全方位实时监控预防网路隐患

众所周知,性能数据的统计与分析直接关系到对当前业务和网络的评估结果,更为层次化的数据可以为未来的业务和网络规划提供决策支持。而华为医护专家解决方案提供网络、业务与用户的全方位实时监控,可以预知网络运行中的安全隐患,防患于未然:

首先,华为医护专家通过对网络与业务的实时性能KPI指标数据的分析,适时修改参数,改善其KPI指标,从而更加便捷的满足客户需求;

其次,华为医护专家提供了完善的SLA管理,可以使运营商的服务更加多元化,实时监控网络与业务KPI指标同设定指标的对比差异,第一时间发现用户应用体验质量的下降,发出SLA质量劣化预警,及时采取质量恢复措施并安抚客户,从而帮助运营商维护与客户之间的关系;

再次,提前感知网络与业务性能瓶颈,精确定位导致瓶颈的相关因素,及时制定预防措施,防患于未然。

3构建更为科学实际的网络规划

举个例子,通常人们生病后,医生在开具可以抵抗病人体内病毒的药剂的同时还会给予一个相应的医护建议。在这里,一套更加科学实际的网络规划便是那个“相应的医护建议”,它满足了运营商在需求软件之后的更深一步的要求,这个网络规划要涵盖仿真、实施、维护的全生命周期;要将侧重点放在面向生命周期和业务应用场景的管理模式上。

华为医护专家提供全面整合、面向全生命周期的网络规划解决方案,从网络前期的规划到后面的部署,帮助运营商构建科学的网络,增强网络健壮性,使得网络的效率和效益达到最高。

考虑到多场景的业务开发和运营支撑的网络规划才可以称其规划具有科学性。华为医护专家解决方案针对多场景的业务管理,在建设的前期进行科学的规划,可以预见并避免事故的发生,从而提高运维管理效率和运营商的核心竞争力;在网络建成后,网络优化成为首要任务,华为医护专家解决方案提供了灵活易用的网络优化工具,能够科学的分析网络业务的运行情况,利用该工具可以采集真实运营数据进行精确建模,支撑对系统参数和网络设备做出合情合理的调整,从而帮助网络运行达到最佳状态。

在各种力量的推动下,运维管理行业的前景更加趋向于层次多并且面向全生命周期的综合解决方案。华为IP网络运维医护专家可以迅速进行网络故障的定位与排除,全方位实时监控,更加科学实际的网络规划方面为运营商提供高效、整合的解决方案与服务,并已经成功协助CMCC、BT、Telefonica、SingTel、Vodafone等业界领先的运营商建立了独特的竞争优势,并将持续协助运营商在ALLIP的战略转型中取得新的商业成功。

参考文献

[1]万彭.找准3G业务网络规划与营销的平衡点[N].人民邮电.2009.

网络安全预案场景篇2

关键词:网络安全;实验教学;教学设计;教学手段

中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)31-0107-03

1引言

网络安全课程本身原理部分晦涩难以理解,实验部分涉及技术众多,涵盖多个专业课程的知识点,因此也是一门与其他学科交叉性极强的实践性课程。根据学科特点和岗位能力培养目标,从基本学情出发,研究设计了符合教学目标和学生认知特点的教学方案,有效完成了教学任务,提高了学生的学习能力

2教学基本情况分析

网络的便捷带给用户很多网络使用效率的困扰,包括带宽拥塞、关键应用的服务质量QoS无法保障、病毒请求消耗带宽、网络攻击导致服务中断等问题。上网行为管理作为网络安全管理的重要内容,能够实施内容审计、行为监控与行为管理,同时可以动态灵活控制网络速率和流量带宽,很好地满足各行业网络安全管理的需要。

同时,上网行为管理也是计算机技术专业的“网络安全与运维”典型工作任务中的一个技术技能训练单元。在专业职业岗位需求分析的基础上确定了本实训单元的技术技能训练要求。课程内容根据《网络安全与防护》课程标准中制定,同时参考了神州数码网络安全岗位认证系列教材的相关内容。我们依据技术技能人才培养方案,立足地区网络安全管理人才需求,结合学院现有设备优势,将实训的内容设计为上网行为管理的基本概念、常用设备及架构、校园网络上网行为管理的规划与实施、上网行为管理的日常运维与分析四个部分[2]。

教学对象是高职高专二年级学生,已经具备计算机网络基础知识、路由与交换、局域网组建等相关知识和技术技能。但尚未达到网络安全运维的实践能力要求,隐形知识也有待显化。从往届生的学习情况来看,课后对知识的复习巩固性练习积极性不高。尤其是对动手配置的内容,很多同学只能按照教材按部就班地进行,不善于思考,只限于对配置操作的记忆。因此结合技术技能人才培养要求,我们以职业技能训练和岗位能力培养为教学组织原则,结合案例分析、实际操作、模拟现场、课后实践等多种方式进行实践内容教学,充分利用实训室现有网络设备和各类信息化教学平台和手段,突出“以学生为主体”和“学做合一”的特点,完成本次教学任务。

基于以上分析,教学目标确定为三方面。首先是知识目标。要求学生掌握上网行为管理的基本概念,熟悉上网行为管理常用设备,了解此类设备的关键技术,熟悉上网行为管理常用架构。二是技能目标,学生能够规划校园网络上网行为管理方案,能够实施上网行为管理方案,能够对常见设备进行运维管理及分析。三是素养目标方面,希望学生具备安全操作意识,有用良好合作协调能力、自我学习能力和创新和应变能力[3]。

3教学设计

3.1课前活动

为了培养学生的自我学习和自我管理能力,同时利用网络教学平台突破空间限制,扩展师生互动范围,提升学生个性化和差异化的学习体验。教师会在课前上传课前任务书、学习资源、考核标准到超星网络教学平台,并通过该平台预学习任务;同时,通过超星移动APP、QQ群、微信预习通知;教师收到学生的课前测验结果后,及时批改测验结果,了解不同学生的认知基础的差异,灵活调整课堂教学策略,适当调整教学方法。学生收到预习通知后查看任务书;针对本单元中用到的各类硬件设备,提前调研其性能及技术参数;同时学生可以利用实验室的环境设备进行安全的探索操作;完成课前预习报告后学生提交到超星网络教学平台并在平台上独立完成课前评价表的填写。

3.2课堂活动

课堂教学部分,教师首先创设教学情境,设计出三个教学活动,引导学生分组讨论,完成实验环境的搭建,从而引出本单元学习内容;然后教师利用奥易课堂教学软件下发任务书,并做出简要说明。在学生完成过程中针对个别学生的提问做差异化指导,通过奥易教学软件统一监控。最后教师引导学生总结归纳本单元课堂教学的主要内容和实验思路、故障分析解决思路。

与此同时学生要完成一下工作。首先针对创设情境,分组讨论、展开头脑风暴并总结表述讨论结果,复习已有知识技能,独立完成实验环境的搭建;其次结合下发的任务书,组员间讨论分析项目的需求,检查项目实施的环境及准备工作是否完整。然后讨论制定项目计划,确定项目实施的方案;第三观看教学视频,独立完成9个任务的实施和验证;第四针对拓展任务,分组讨论,分析问题,提出解决方案,给出实施计划,确定实施方案;第五划分不同角色,组员间协作完成拓展任务的实施和验证;拓展任务结束后,其中一组简要汇报任务的完成情况,由师生对其共同点评;接下来学生结合教师给出的新的网络场景,分析总结出常见上网行为管理时有可能出现的网络问题,以及常见的分析和解决方法;最后独立完成课堂评价表的填写。

3.3课后活动

网络安全预案场景篇3

伴随物联网技术的飞速发展,物联网整体安全问题逐步成为未来广泛应用、持续优化进程中一类不容忽视的重要问题。物联网发展至高级水平,其场景中各类实体均包含一定程度的感知、运算、分析以及执行功能。倘若该类感知设备普遍应用,便会对我国的基础建设、社会活动以及个人机密信息安全形成全新的影响威胁。为此做好信息工程安全监理尤为重要,只有科学应用物联网技术,构建信息安全交互模型、体系架构,方能激发物联网技术核心优势,确保安全应用实践,提升综合安全水平,并实现全面、持续发展。

1.物联网技术内涵

物联网技术在信息工程安全监理系统中发挥了重要的应用价值,为系统网络化的重要核心。该项技术借助网络平台,应用统一一致物品编码手段、射频识别处理技术以及无线通信手段,可对广阔范畴之中,甚至是全球范围中的各类单件产品进行追溯以及有效跟踪。应用物联网技术手段,可由工程项目的招标环节开始直至工程管理验收环节,对各类应用设施器具设置EPC标志,并应用无线射频手段,传输信息工程各个阶段的价值化咨询信息至网络系统中,进而令监理人员仅依据EPC标签,便可获取产品各阶段包含的信息,进而判定其生产加工直至成品的流程阶段中包含的潜在威胁以及不安全因素。由此可见借助射频识别技术,进行有用信息数据的全面采集分析与汇总,科学应用移动计算手段以及数据库系统设计便可有效对信息工程进行安全管控监理,并做好数据判断辨析,提升综合安全水平,强化实践工作效率。

2.信息工程安全监理科学创建物联网架构体系

信息工程安全监理主要负责信息化工程建设服务、运行升级与优化改造阶段中从事的信息安全有关监督管理活动。

目前,我国信息工程监理框架体系的创建基于IT市场构成了独立体系中的两个层次。应用物联网现代化技术可令信息工程发展建设中包含的安全隐患问题以及存在的风险事项快速的传达至业主,并有效的疏导业主方以及承建方的相关争议与矛盾问题。核心工作内容便是对包含的信息安全相关问题实施风险分析并做好优化管控。信息工程安全监理创建物联网体系架构应涵盖四类组成内容。具体包括物联网系统架构、安全监理平台、监督管理系统以及中间结构体系。信息工程安全监督管理物联网体系架构主体就信息化应用发展过程中安全监督管理涉及范畴广泛、管控指标内容丰富、需连续性实践等具体特征,采用物联网手段技术完成对信息化项目工程的优化改造、建设调节,并实施安全问题管理监视。具体工作内容则涵盖对生产实践场景、环境做好检测监督、进行生产员工安全行为测试管控,并就特定生产物品的整体安全性进行管理监督,重点监视控制人流相对密集的方位,同时做好重要生产设施、以及设备的管理,完善安全事故应急管理阶段中各类场景资讯、人员与物品综合信息的汇总搜集等。

3.物联网技术信息交互安全问题

伴随物联网技术应用服务范畴的持续拓宽,感知网络应对处理的信息呈现出更为多元化的态势,甚至涵盖政府管理、国防建设、军事服务以及金融市场等较多领域。

由此引发的信息安全问题则需要我们重点关注,有效解决。基于网络以及节点有限资源的总量限制,相对来讲较为成熟应用的安全监理措施方案常常不能直接用在物联网感知系统中。为此,研究人员探讨了更为丰富的安全管理方案。例如应用加密技术、安全路由管理协议、管控存取以及数据融合技术等,提升物联网技术应用安全水平。数据加密应用阶段中,基于网络节点存储、分析以及能量的有限,较多手段应用相对简单加密算法。数据加密应用技术中密钥管理尤为重要,其担负着密钥的形成、分发以及保管、更新与处理等任务,在全局预制应用方案的基础上,我们可依据无线感知系统网络结构体系、节点规划以及安全管理需求,创建更为丰富的密钥管理策略。

例如应用预分布处理方案,可在脱机状态下形成一定容量密钥池,各个节点则可随机由其中获取密钥成为密钥环,完成网络系统的规划部署之后,则只需节点包含同对密钥便可应用其组建安全通道。为优化提升物联网架构体系安全能力水平,可进一步优化更新技术方案。可将节点公钥数量扩充,进而令网络攻击影响变得更为困难,进而确保信息安全,优化监理管控。另外,可配设安全路由,科学应对节点、汇聚方位安全问题,确保高效准确的实现信息数据的传输应用。基于无线感知系统网络体现了节点对等以及多跳传输的实践特征,倘若攻击方进行恶意节点布设,便较易形成路由篡改、选择转发影响,导致黑洞以及蠕虫病毒感染问题。为此,应依据无线感知体系网络特征以及物联网技术应用需要,分析制定合理的安全路由应用协议,可应用冗余路由同相关认证机制预防网络不良攻击影响,提升物联网系统技术综合安全水平。

数据融合为物联网交互以及信息感知的核心手段,倘若其中节点被不良俘获,便较易导致融合节点无法分清正常信息以及恶意数据的问题。尤其对融合节点影响攻击,不仅会对下游节点信息形成不良破坏,还会对发送至汇聚节点信息形成负面影响。为此,物联网数据融合阶段中应全面考量信息安全应用问题。可创建良好的融合管理机制,通过随机抽样以及数据信息的互相验证,令用户位于节点遭遇捕获状况,仍旧可判定汇聚节点信息数据安全有效性。

基于节点隐私的暴露,会对检测管理目标整体安全性形成不良影响。为此应创建物联网有效安全保护以及信息存储管控机制。可应用定位协议,利用可信定位确保节点获取正确位置信息,预防不准确定位导致的负面影响,进而全面提升物联网交互以及感知信息综合安全水平,创建优质发展环境。

网络安全预案场景篇4

【关键字】TD-LTE深度覆盖异构网

一、TD-LTE网络发展现状

随着4G技术得到全面推广之后,数据业务占的比重将会超过传统语音业务的比重,语音业务也将慢慢的推出历史的舞台。相关预测显示,全球移动数据业务量年复合增长率预计达到92%,但网络最大承载能力预计年复合增长率为60%。未来数据业务在网络中分布不均匀,其中70%的数据业务发生在室内,根据预测,未来室内业务将占总业务量的90%。而对于一些大型商场、高校区、科技园区、和高档居民区大都因为周边无法建立传统宏站而新建室内分布系统成本又过高而导致无法达到更深层次的网络覆盖。因此,室内深度覆盖成为LTE网络部署的重点和难点,为满足新的发展形势要求,构建异构网为解决LTE室内覆盖提供了更加丰富多样的手段,其在LTE标准进程中的日渐成熟,可商用的设备产品种类逐渐增多,具有谈址容易、安装便利、对配套设施要求低等特点。

二、异构组网解决TD-LTE深度覆盖方案

TD-LTE的异构网可以定义为不同制式、不同功率等级的基站设备组成的多系统、多层次的网络结构。以下为采用异构网组网解决TD-LTE深度覆盖的几种方式:(1)利用现网宏基站站址资源,由室外往室内打,天线下倾角的设计要俯仰结合,高处建站往下打覆盖中低层,中低处建站往上打覆盖高层,适当距离定向覆盖。(2)合理利用覆盖区域内路灯杆、监控杆、交通信号杆等资源,采用射频拉远、新建伪装灯箱等建设方式,利用高集成度、高美化度的一体化微基站产品,灵活部署灯杆站、街道站,来进行补盲和近距离精确覆盖。(3)在住宅小区内部,合理利用楼顶和小区内路灯杆资源,采用射灯天线等不同形式的美化天线,进行更深层次的网络覆盖。

网络异构可以在单一的目标区域,完成不同类型小区的网络部署,就好比在宏蜂窝小区范围内,可以在其中部署若干个微型小区。它是基于GSM分层结构三维基础上,针对OFDM特性,对网络结构进行优化得到,从而实现不同网络层间网络同频部署,异构网络以宏蜂窝基站作为网络的基础覆盖,以微站,飞站,皮站等方式来完成室内网络的深度覆盖,以达到增加网络容量、提高数据传输速度、提高用户感知体验的目的,新建微站,飞站,皮站可以在很大程度降低目标区域内选址难度。下面就具体场景来分析TD-LTE深度覆盖方案:(1)市内人流密集区。城市市内人流密集区的LTE覆盖主要是尽可能的提高网络容量,尤其是边缘用户的峰值用户速率。该场景的LTE网络覆盖的原则,一般以宏基站提供基础覆盖,由小功率设备组成的微站,飞站来覆盖街道和室外集市等室外人口密集区域,从而达到对于宏站覆盖盲点和热点进行补充覆盖。(2)住宅楼小区。目前大多数住宅小区由混凝土框架结构构成,住宅楼内隔断较多。室外宏站通常难以保证住宅室内的覆盖效果,这种场景下通常可以采用在小区内新建一体化微站的覆盖方案,选择园区中心区域,在楼顶安装较大功率微站设备,在室外的地面灯杆和楼体墙面部署小功率微站设备,分别解决小区的中高层和低层住宅的室内覆盖,室内其他盲区和弱覆盖区域可考虑通过传统室分系统解决。(3)大型场馆。这类场景一般具有较为开阔的空间,人流密度较大,容量要求高,而往往无法新建传统室内分布系统。其中室外覆盖根据需求可选用微站来覆盖,为保证容量场馆内可考虑分布式皮站设备来覆盖。(4)大型购物商场。大型购物商场不仅人口密集度高,室内区域宏站盲区面积也更大,从而导致商场内网络信号覆盖差,数据速率低。这种场景可考虑采用分布式皮站设备在宏基站覆盖的盲区进行补盲和话务吸收。当然微站的分布式皮站应该根据网络测试结果来部署,这样既可以节约成本还能保证其他网络的不受影响。

三、组建异构网需要注意的问题

根据异构网产品的发展以及近期国内异构网络实际建设情况来看,新建LTE小基站对宏站边界区域原有宏基站信号质量有一定干扰,而干扰导致的SINR降低会极大影响边缘区域网络覆盖性能,因此在宏微干扰协调技术尚未成熟之前,需通过小区优化、调整下倾角等手段规避干扰。

四、结语

从中国TD-LTE的快速发展来看,技术也日渐区域成熟,M管在有些方面还有一点不足。我们相信随着科技的发展,几年之后,我过的LTE网络会更加的发达,技术也将更加完善,甚至将走向5G、6G的时代,实现速度与质量的飞跃。

参考文献

[1]陈如明;Uni-RAN可有效支持异构网络的融合演进;通信世界;2011年29期

[2]林成;发展异构网满足LTE网络覆盖和容量需求;通信世界;2014年08期

网络安全预案场景篇5

一、网络犯罪时局图:立法指向的三个起点

“打靶先树靶”,明确网络、网络犯罪的演变历程和当前的态势结构,是立法指向的逻辑起点问题,具有规范创制与发掘的前提性意义。

(一)网络犯罪的技术背景:从传统现实空间中的计算机到全新的网络现实空间过去近20年,互联网不仅完成了从1.0到2.0的代际转型,而且快速进入移动互联网和三网融合的阶段。在单机、局域网时代,更多的属于计算机犯罪,网络犯罪现象还比较罕见。但是,当互联网生成、演变后,网络犯罪也随之生成和演变。当网络由“信息媒介”转变为“生活平台”后[1],就形成了电视网、计算机互联网、移动通信网“三网并存”到“三网融合”的信息网络时代背景:网络实现由“信息服务”向“内容服务”的转变,其时代特征是从电视、电脑、手机“三屏鼎立”到“三屏合一”。这就引发了刑法视域下网络空间化的本质的反思。网络空间化的现实基础就是网络的深度社会化,包括量上的社会化和质上的社会化;而网络空间化的法律本质就是社会关系的整体网络迁移,因为物理维度并非网络空间与现实空间的本质差异,网络社会关系是新的社会关系网络[2]。这一本质的反思过程其实是网络由“虚拟性”向“现实性”的过渡基本完成的过程。网络空间是与传统空间并列的现实空间,现实空间早已不再仅仅指传统物理空间,而是由海、陆、空、天拓展到了网络这一“第五空间”。所以问题的根本在于“双层社会”下刑法对网络犯罪的“缺场”与“脱节”[3]。网络社会和传统社会并存、互动的“双层社会”逐渐形成是基础性背景,导致网络犯罪罪名体系的整体性“缺场”现实问题。在10余年以前,网络的虚拟性占主导地位,“虚拟犯罪”的使用是普遍的,但是,这一词语在今天几乎绝迹,取而代之是现实性占主导地位的“网络空间”。“网络空间具有虚拟化的特点,在网络空间中发生的犯罪,多数情况只是传统犯罪的计算机化或者说网络化,其本身并不具备虚拟性。但是,伴随着计算机技术的迅猛发展和技术扭曲使用程度的加剧,带有纯粹性的犯罪开始出现。对于纯粹的虚拟犯罪加以前瞻性研究,填补目前的刑法真空和理论真空,是当务之急。”[4]此处“纯粹的虚拟犯罪”就是以网络为空间的犯罪,意味着网络带来的独特犯罪种类的新机会。互联网已从通信系统演变为各种形式的贸易的平台[5]。从虚拟犯罪到网络犯罪是一个名副其实的过程。名副其实才能名正言顺,名不副实则引人误解。从虚拟犯罪到网络犯罪的表述已经人尽皆知,但从虚拟财产到网络财产的表述却迟迟未有重视,虽然网络财产的现实性与保护意义已经广为承认[6],民法典草案中网络虚拟财产应直接表述为网络财产。如果说十几年前用“(网络)虚拟财产”一词还有其时代合理性[7],那么伴随着当前网络“空间化”的时代演变成型,转变为“网络财产”这一用语将大大提升各方的认识程度,并具有更大的开放发展可能性,充分表征当前和未来网络空间的现实化、实体化①。

(二)网络犯罪的三个演变阶段与三种当前类型互联网的大演变由此成为了网络犯罪大演变的助推力量。网络犯罪的两个前期发展阶段即是网络作为犯罪对象的阶段和网络作为犯罪工具的阶段。具体而言,在互联网1.0时期,“系统”作为“犯罪对象”,系统和网络本身的安全成为关注的焦点,在3.0阶段,依然关注网络作为犯罪对象是确保网络空间本身存在的前提,在网络2.0时期,则是传统犯罪的网络异化。在当前互联网的3.0发展阶段,应当着重说明传统犯罪的网络异化与犯罪的网络空间化的关系。从广义上来说,两者都是以网络为犯罪工具的犯罪,但是,前者要通过网络侵犯传统现实空间中已然承载的人身、财产、秘密等传统法益内容,主要是“助力”传统物理社会行为在网络空间中的迅速“穿越”至“落地”传统空间,这就是所谓的“新瓶装旧酒”[8]现象,如果没有网络,这些犯罪依然会通过其他方式实现,其实质未有根本改变,但其危害性与发案率可能有指数增长;后者主要是不断发展成熟的网络空间孕育出“真正的”、“具体的”、全新的法益种类(数据等网络财产)、法益载体(网络著作权、信息等网络秩序)和犯罪类型(信息战、网络恐怖主义、垃圾邮件),网络空间本身承载着同样重要的各种社会管理秩序。此时,网络空间成为一些变异后的犯罪行为的特有温床,相当部分的犯罪行为只有在网络中才能生存,离开了网络,根本无法产生令人关注的社会危害性。比如,直接与网络空间中的信息内容相结合即可的犯罪(等违法有害信息、跟踪骚扰等秩序扰乱);再如,使用计算机的犯罪中的网络盗版、网络[9]114-116。《刑法》第287条的规定就是网络作为犯罪工具的,它与网络作为犯罪对象的区别在于,它的对象是传统社会空间中既存的财产、秘密等法益,而非网络空间中才存在的系统、网络等法益。它与网络作为犯罪空间的区别在于,它不针对系统、网络等法益之外的网络空间中存在的内容,例如内容相关的各种网络社会秩序,这些法益在网络空间中就能够被“完结”,行为结果不需要“落地”就能达到传统现实空间类似行为的同等效果。从“计算机犯罪”发展到“网络犯罪”是一个历史过程,网络犯罪的发展先后经历了三个基本阶段:第一个阶段是将网络作为“犯罪对象”;第二个阶段是将网络作为“犯罪工具”;第三个阶段是将网络作为犯罪空间,在现阶段三者属于共存状态。它们在不同阶段分别在不同侧面、不同方向对于刑事立法、司法和刑法理论提出了重大冲击和挑战。以此为背景,刑事立法、司法和刑法理论在发展理念上应当快速从传统物理空间直观形象的“软件、系统”局部静态思维跃升到全新现实空间已然形成时的整体的、动态的“网络思维”。回顾这一回应过程,在网络犯罪的发展演变过程中,刑事立法、理论的回应一直是被动反应式的,缺乏科学化、系统化的反应体系。既往的涉及网络犯罪的立法修正、司法解释没有充分考虑到网络犯罪的演变背景,在规范创制和发掘资源的投放方向上思路不清,定位略显不准。例如,《刑法修正案(九)》第29条针对开设“伪基站”等严重扰乱无线电管理秩序的行为,降低了扰乱无线电通讯管理秩序罪的犯罪门槛,就试图在一个条款里解决网络作为犯罪对象(干扰手机系统)、网络作为犯罪工具(网络诈骗)、网络作为犯罪空间(网络宣传)三种犯罪类型。

(三)网络犯罪规范发展的逻辑起点未来在进行立法修正、制定司法解释时,应当充分关注网络在网络犯罪中的地位,充分思索信息技术与法律、信息技术与犯罪结合的规律,有的放矢地投放立法修正和司法解释资源,既避免网络犯罪就是传统犯罪条款的新型有害形式的狭隘思维,又避免媒体渲染网络犯罪几个侧面的偏激趋向。今后的网络犯罪应对思路,应当以网络犯罪的三种基本类型作为出发点,确立“网络犯罪”在刑法分则中的独立章节地位,甚至在适当时制定独立的“反网络犯罪法”。总体而言,对网络犯罪的当前态势结构,法律规范需要从两方面进行应对。(1)立法创制规范,加大对于网络空间的澄清与关注。包括实体与程序两个方面。例如《刑法修正案(九)》第16条规定:在《刑法》第246条中增加一款作为第三款:“通过信息网络实施第一款规定的行为,被害人向人民法院,但提供证据确有困难的,人民法院可以要求公安机关提供协助。”这就凸显了网络作为犯罪空间时侦查诉讼的困境,体现了对于刑事诉讼规范设置的冲击,例如,关于强制报案制度,关于证据类型的不足等[10]。刑事司法程序的若干规定固然表明网络的技术性特征,但又何尝不是再次宣示了对于网络空间现实性的确认呢?此外,《刑法修正案(九)》第26条、第27条对于单位实施侵入、破坏计算机信息系统犯罪规定了刑事责任,这是从实体方面对网络作为犯罪对象进行规范创制。(2)法律适用解释发掘时代含义。“双层社会”的日渐成形,导致传统刑法罪名体系向网络空间的延伸适用成为一个司法和理论难题,通过解释罪状的核心“关键词”、颁行“常见多发”网络犯罪的司法解释、建立网络犯罪全新的立案标准体系,是最为直接的问题解决路径。刑法分则的时代转型应当以分则条文的时代解释为基础路径,刑法分则时代转型的根本不是另起炉灶,而是重新解释条文。学理扩张解释是刑法真空的有效填补方式,要重视技术介入因素的刑法解释[11],重新解释条文的基础和路径要以扩张解释罪状中的“关键词”为中心,扩张解释“关键词”的基本线索:把握网络犯罪的三种基本类型。挑战之一是网络作为犯罪对象时计算机终端无限扩大导致的刑法评价困境,需要对信息网络进行扩大解释,司法解释在这一点上基本完成①。挑战之二是需要对网络作为犯罪工具侵害传统现实空间法益内容进行扩大解释,关键是公共安全的时代扩容[12]。挑战之三是需要对网络作为犯罪空间侵害新型现实空间法益内容进行扩大解释,关键是公共(场所)秩序的再认识,刑法解释进行了有益尝试[13]。此次立法修正也尝试突破,针对在信息网络或者其他媒体上恶意编造、传播虚假信息,严重扰乱社会秩序的情况,增加规定编造、传播虚假信息的犯罪(《刑法修正案(九)》第32条),明确“保障真实信息获取、传播的自由和效率属于网络空间中的公共秩序”[13]。具体而言,制裁网络犯罪的立法规范、法律解释的关注方向应当是三个:(1)关于网络作为犯罪对象的规范未来仍有必要。关于犯罪对象的规范要由“系统”向“网络”演变,攻击系统的形式演变意味着罪名体系的调整仍有必要,因而刑法规范的关注重点包括解释重点,要实现从“技术性”关键词向“规范性”关键词的转向,解决诸如系统“控制权”性质的司法冲突。(2)关于网络作为“犯罪工具”的规范未来将会是主要内容。立法回应应当是单行刑法式的整体解释,例如,依照“所有权”和“使用权”的双轨制模式实现财产权刑法保护思路的转型,对于网络作为犯罪工具时的“财产”进行解释;同时,侵犯网络“财产”规范的变化方向是从“虚拟财产”到财产的“使用权”;解决大数据(bigdata)时代对于财产与财物之间解释问题的挑战。(3)关于网络作为“犯罪空间”的规范是迫切需要投放的方向,网络作为犯罪空间时的“关键词”解释目前缺失,要认识到信息社会的时代背景下网络空间是公共场所的刑法学逻辑,包括程序意义上、实体法意义上网络空间作为“场所”的共识都形成已久。最后,要注意规范扩张的必要限度,避免传统罪名的过度扩张和网络空间“口袋罪”的形成。路径是明确法益的实质内容和构建合理的定量标准:在定性上要重视现实社会与网络空间的衔接、互动和并列关系;在定量上重视新型标准的特殊地位。例如,当前的社会结构是现实社会与网络社会并存的“双层社会”,双层社会中的犯罪定量标准体系和模式已经自然生成;应当深入分析网络空间中“公共场所秩序”的双重维度和妨害信息秩序行为的过程链条,建立网络空间中“公共场所秩序混乱”的双层犯罪定量标准体系,以此判断秩序混乱的程度是否“严重”[13]。换言之,通过探索定量标准体系转型的实践路径的“系统构成”[12],完成对制裁网络犯罪的立法规范、法律解释定性上的对接与约束。

二、行为结构演变图:立法技术的两个支点

在网络规范发掘和创制的技术方面,应当关注各种网络犯罪行为结构的时代变迁,从行为模式的新常态出发进行有效规制,这是网络犯罪规范得以落实的有效支点。

(一)以规模化为基础的链条化行为模式成为新常态对于犯罪形态认定的冲击从加害人与受害人之间的关系看,传统社会的犯罪侵害主要是“一对一”的模式,而在网络社会中则多表现为“一对多”的侵害模式。这就意味着大量的一般违法行为,经过“一对多”的侵害模式的汇聚和过滤,在另外一个“节点”上爆发出更加严重的危害性,并升格为新的更严重的犯罪行为。这在搜索引擎的恶意链接行为上表现尤其明显,如百度“版权门”、谷歌“涉黄门”。“一对多”的行为结构还表明了犯罪社会危害性的网络扩散性,例如黑客技术培训和网络犯罪工具传播。危害性的网络聚焦效应要求刑法打击时点的后移,即由关注初始行为转向关注后续行为,而危害性的网络扩散效应则要求在犯罪危害性尚未扩散开之前就将其消灭于无形,关注犯罪的预备行为。而二者往往在同一案件中同时并存,例如,通过侵入数据库中增加毕业证、学位证等比对数据,实现信息时代证照伪造的时代升级,就是一个典型,侵入数据库中增加比对数据这一传统伪造行为的帮助行为上升为网络空间时代的正犯行为,由预备行为上升为实行行为。实行化在正犯化的过程中得以实现。当前的网络犯罪体现出明显的犯罪产业链模式,如数据黑市上买家、卖家、供家、论坛秩序维护方、平台组织者、辅导者环环相扣,有的甚至身兼数职[5]。以规模化为基础的链条化犯罪行为模式结构成为新常态,这个行为模式结构是:首先,众多网络违法、犯罪行为人在特定的节点需求技术培训、工具获取,然后,针对众多受害人进行侵害,在此过程中,网络链接、支付结算等环节又成了关键节点,而各个节点的独立性在网络空间中则更加明显,受限于取证技术和取证成本,犯意联系难以确立,而且传统共犯、预备犯要依赖于正犯、实行犯的法益侵害性大小,而这也是难以确证的。这是犯罪形态传统规则的偏差,实践中的犯罪链条并不能落实到规范上的共同犯罪来处理,导致众多网络犯罪难以合理评价,如“发起式”行为变异、帮助他人侵犯多人行为、“不作为”的共犯(如网站建立者和管理者行为,搜索引擎恶意链接行为)、“事后共犯”。

(二)行为模式新常态下刑法规则的时代更新:正犯化与实行化交织网络犯罪形态变异引发刑法评价真空,刑法基础性规则应当予以跟进。技术介入与行为异化的对策是刑法理论的更新。有必要根据网络犯罪链条的断裂态势,对单一的犯罪链条节点进行独立的评价。其实,面对传统犯罪异化的态势,国内法律并未完全滞后。预备行为的实行化和共犯行为的正犯化是应对传统犯罪网络异化的有效思路:将一些预备行为独立化为实行行为,并将一些共犯行为规定为正犯行为,前者回应了网络犯罪社会危害性倍增的现实,后者回应了网络帮助行为危害性过大的现实。应当说,立法修正是对于司法实践经验的提升和确认。司法解释面对不断扩张变异的网络犯罪的扩张化思路是共犯行为的正犯化解释。司法解释应对网络因素的传统模式是关注网络因素的现实影响,也就是将网络空间中的影响认定为如同现实空间中的影响一样重要,例如网络信息,而共犯行为的正犯化解释模式则经历了被司法实践接受的过程,最后这一解释模式得到司法确立。结合网络帮助行为正犯化的有关立法和司法解释,我们可以发现“共同犯罪”的成立要件被逐步虚化:第一阶段:名为共犯,也要求正犯达到犯罪所要求的罪量;第二阶段,名为共犯,实际上不要求正犯达到其本身的罪量;第三阶段,直接视为独立的实行行为,不要求正犯达到其本身的罪量。但是,扩张解释也具有局限性,会引发司法尴尬:首先,网络共犯行为可能并不符合行为条文的罪行模式,面临罪刑法定原则的拷问;其次,即使可以涵盖,其独立的定量模式将与正犯行为定量标准评价的结果有差异。因此,信息时代传统刑事立法的扩张解释,只能作为短期应对策略。《刑法修正案(九)》第29条对于解决网络犯罪的技术帮助行为具有重大实践价值,但同时也缔造了一个信息时代的“口袋罪”。如何对其进行准确的界定和有效的限制,值得刑法实务界和理论界重点关注[14]。共犯行为实行化这一规范创制支点是在性质上发生了根本改变,而其落实和限制则需要从定量上予以进行。网络违法犯罪对象从针对计算机网络系统本身到针对网络、从专业技术人员发展到普通网民,网络违法犯罪模式从“点对点”到“一对多”乃至“多对多”,让刑事犯罪的传统定量评价规则和理论在各个侧面受到严重的挑战。因此,深化信息时代犯罪定量标准的研究,应当从违法犯罪行为链条的过程视角进行展开,这也是今后独立网络犯罪立法对于定量标准的观察视角:一般思路是多少主体通过多少次数的行为手段,针对多少对象进行了多大的侵害。从“行为主体行为手段行为次数/时数行为对象”这些因素在信息时代下的具体表现当中就可发现新的定量标准[12]。由此,在改变传统“一面四点”的立法模式,制定独立的网络犯罪法过程中,应思考如何制裁提供专门用于实施网络违法犯罪的程序、工具的行为,如何应对恶意公布、售卖计算机安全漏洞的行为。同时,理论界和实务界还应当思考,在这些网络共犯、预备犯正犯化、实行化过程中如何单独通过定量评价来实现和限制定性评价角度的转变。

三、行为主体聚合化:立法重点是平台责任

如果说行为主体结构演变中的共犯、预备行为异化跃升为正犯、实行行为,是网络违法犯罪规模化链条的集中表现和规范反应的两个支点,那么行为主体聚合化则是网络违法犯罪高度技术化的必然结果和规范应对的重中之重。这是网络犯罪行为审视视角的合理停留,正所谓“打蛇打七寸”,如能规范网络平台责任,则网络违法犯罪治理将有明显改善的效果,也将为网络空间的长治久清打下良好的规范意识基础。

(一)网络平台思维的兴起和规范挑战网络已经进入了以平台为发展支柱的平台期,此时最重要的网络思维就是平台思维。平台模式是成为商业具体的主要模式,包括苹果、谷歌等[15]。从网络犯罪变化趋势的角度来看,无限商机的网络平台给新时期的网络犯罪提供了无限契机,也往往带来刑法思维的变革。首当其冲的就是一些网络巨头不作为行为,波及范围特别广。例如,形形的网络巨头“泄密门”事件、百度“版权门”事件、谷歌“涉黄门”事件。此次刑法修正将网络服务提供者不履行网络安全管理义务,造成严重后果的情况规定为犯罪(《刑法修正案(九)》第28条),就是要明确网络平台的不作为责任,在法律上与作为进行效果等置。其次,伴随着网络平台思维的是跨界思维。也就是说,一个网络平台上会出现多种不同类型的犯罪,而不再局限于以往的单一犯罪,这不仅将带来从一罪到数罪的变化,还会导致从一大类罪种到数个大类罪种的跨越。换句话说,对该犯罪趋势的应对,不再是传统的一行为数罪或者数行为数罪的裁量模式,而是对整个刑法章节设置的冲击。既有刑法条文设置的思路是针对一行为一罪而设置的,但是网络作为犯罪空间的犯罪的趋势,是需要一行为数罪以及数行为数罪的常态化设置,而非既有章节条款立法思路下的理论和裁量模式。例如,提供网络平台进行违法犯罪如何规制的问题。当一个网络平台同时成为、借贷、视频等平台时,它就跨越了刑法不同的章节罪名体系,涉及众多的法益类型。再如,大数据时代数据犯罪对于原有信息保护体系的全面切入[17]。又如,僵尸网络可被用于不同的网络犯罪活动,其行为是不可预测的。前述《刑法修正案(九)》第29条作为统一打击网络技术帮助行为的罪刑条款,也就是应对此种罪情演变的必然选择。网络平台的此种多方向性,如垃圾邮件发送系统导致的不方便(浪费浏览时间)、冒犯(不雅信息)、严重犯罪(敲诈、诈骗等)[9]123-130,进一步凸显了共犯行为与预备行为的合流趋向,相应的正犯化与实行化自然成为网络犯罪的重点政策考量。最后,在网络平台思维的影响下,免费软件等作品成为了趋势,网络平台冲击着目的犯的认定。很可能“被害人”作品被“盗版”得越厉害,其获得的收益越多,名利双收[19]。“正版进天堂,盗版走四方”的现实罪情倒逼着著作权等领域刑事立法和司法的转型,考虑从版权历史演变出发对于著作权犯罪进行区分对待,适当采取从轻的刑罚。网络平台提供的跨界思维给传统主观要件的犯罪目的的认定带来了变异,给刑法条文的适用带来了新的困惑。网络空间中营利目的的异化问题早已有之,早在深圳市南山区法院审理的珊瑚虫QQ侵犯著作权的“珊瑚虫事件”中,“在增强包软件中添加广告插件并收取广告费用”是否属于“以营利为目的”当时存在巨大的分歧,其行为实际上借助了“合法”软件这一平台[1]。最近在色情行业里又出现了类似的问题,一些成人公司发行的DVD碟片中,开头是广告,其后是。如此一来,物品犯罪是否“以牟利为目的”又以新的网络平台成了分水岭。网络平台据此游离在营利与非营利、合法与非法的边缘。如果法律规范没有明确的指引标准,那么网络平台商这一曲“钢丝舞”还将欢快地跳下去。

(二)采纳多重平台思维构建网络空间规范“网络平台责任”在网络空间化时代不可回避,必须建立对于网络平台的有效监管和制裁机制。平台服务商是重要的网络服务提供方,提供的是整体的传播资源和聚合的媒介途径,在网络空间中是重要的共治主体。网络运营商的服务效果超过国界,实际上可以认为起着“二政府”的作用,网络运营商在信息时代承担着网络社会的部分管理职能,因此应当担负相应的治理责任。对于纵容甚至帮助规模化、链条化网络违法犯罪行为的运营商,应当予以严厉制裁,甚至也包括刑事制裁。此外,针对国外网络运营商,既需求国际合作,也要对其违法行为坚持独立实施制裁,构建有效的制裁国外网络运营商的体系,以避免网络平台成为威胁空间法益的“法外主体”。网络空间治理需要以网络平台责任落实为规范重点,实现对行政规范的实体化对接。2012年底《全国人民代表大会常务委员会关于加强网络信息保护的决定》在多个条款提及网络服务提供者的义务,但只在一条提及“依法”给予各种处置,而现在就是造法之时。例如,《刑法修正案(九)》第17条扩大了出售、非法提供公民个人信息罪的主体范围,并增加规定了出售或者非法提供公民个人信息的犯罪,这才能使宣示规范变成实体规范,从而应对网络空间的实体化态势。所谓“文化搭台,经济唱戏”的长远之计,在网络犯罪分子看来,是“巨头‘搭台’,群魔乱舞”的机会主义。那么,相对应的法律规范就应当是“拆台”和“限台”乃至禁台。首先,在犯罪行为上进行制约,规定其刑事责任、行政责任和民事责任;其次,需要在主体资格上设限,通过资格刑罚达到特殊预防的效果。例如,刑法中的禁止令应当延伸至网络空间,禁止网络平台犯罪人进入特定网络平台、从事特定网络服务[21]。而此次立法修正同样有类似的内容①。

四、法益升级嵌入化:立法目的是重大安全

当网络对于一个社会而言再造了一个现实空间时,其承载法益开始升级为公共安全;当网络对于一个国家而言再造了一个“第五空间”时,网络承载的利益开始嵌入国家安全。网络法益这一态势结构决定了网络犯罪规范的主要目的,这是网络犯罪规范的落脚点。

(一)网络对于公共安全、国家安全的承载与嵌入态势传统的网络安全指的是网络的物理安全,但是随着网络的发展,网络安全早已超越了“物理安全”的范畴,而具有了公共安全和国家安全的内涵。从公共安全的角度来看,在网络空间化时代,网络犯罪往往涉及公共安全。网络作为犯罪对象时,系统及网络本身应该认定为新时代的公共安全,没有系统与网络,网络空间本身也难以存在;网络作为犯罪工具时,网络犯罪往往侵害现实空间中的众多的人身、财产法益,也聚合成公共安全问题;网络作为犯罪空间时,不但可能扰乱网络空间秩序,而且可能对网络空间中承载的人身、财产法益内容进行不特定或者多数人式的侵害。公共安全基本属于一国国内的事务,而不涉及其他国家。伴随着从工业社会向信息社会的转型加快,国家整体对网络的依赖性愈加明显,网络成为影响经济社会发展的中心问题,“网络安全”的范围开始出现第一轮扩展,呈现出在一国范围内“对内溢出”的态势,开始承载信息社会的“公共安全”。网络安全效益放大后,“网络安全”上升为国家安全战略。网络空间作为“第五空间”,整体上体现一国对于网域的控制权,当网络空间这一最新“国域”嵌入前四大国域“海、陆、空、天”之中时,网络安全实体内容日益转化为国家信息安全等安全体系要素,二者在截面呈现出扁平化的“交织”样态。网络安全成为经济安全、资源安全等众多国家安全要素的重要基础。对此态势,中国应当积极进行体系性的应对,合理制定和调整国家安全战略,国内法上进行合理解释和协调立法。

(二)发掘和创制规范保护作为公共安全、国家安全的网络安全首先要通过既有规范含义的时代性更新,来满足网络安全保护的规范需求。解释创新的视野决定着敢于拓展解释的领域。在敏锐地把握了网络法益的升级嵌入态势之后,就应当找到最有可能适用的法律规范,进行规范含义的充分挖掘。例如“危害公共安全罪”章节中的“公共安全”解释。“公共安全”认识的规范体系与理论背景决定了网络空间化时代公共安全原则上可以扩容到网络安全,信息时代“公共安全”的应有认识包括信息网络的正常运行,这是客观现实的法律认可,是对于新时代全新法益的承认。但是,如依托现有具体条款,则难以现实化,需要协调条款关系,创制新的规范,以此来将所有攻击网络或者利用网络作为平台、作为空间的危害公共安全的行为纳入到刑法的范畴之内。以上探讨的主要是法律的实体内容应当如何规定的问题,当前应当关注《网络安全法》、《刑法》和《国家安全法》三者之间的协调问题。《网络安全法(草案)》已由第十二届全国人大常委会第十五次会议进行了初次审议,全新的《国家安全法》已于2015年7月1日由全国人大常委会审议通过。《网络安全法》和《国家安全法》在制定过程中既可以定位为单纯的行政法,也可以加入实体上的附属刑事条款内容,例如,严厉制裁设置宣传网站的行为等,都是网络安全相关立法中应当打击的内容。不过,此次刑法修正仍然没有选择“附属刑法”的模式,例如修正案草案第7条就对相关的恐怖主义、极端主义犯罪行为作出了规定,这就排除了在国家安全法中规定的可能。

五、结语

网络安全预案场景篇6

在5G标准方面,非独立5G新空口标准将于2017年12月完成,2018年3月冻结。3GPP公布的5G进展时间表显示,2018年6月将完成5G标准的第一个版本(3GPPRelease15)。同时,在2017年12月份将增加一个非独立组网的5G新空口的版本,以满足部分运营商在2019年商用5G的需求。5G标准进程在加速。

技术产业方面,在巴塞罗那举行的2017年世界移动大会(MWC2017)上,世界各地运营商、设备商们展示了各自的5G研发成果。中国移动也在香港发出了2018年构建5G核心网,2019年推进5G无线网建设的声音,有望进一步拉近5G预商用的时间点。

结合工信部5G技术试验验证“三步走”的规划,大唐移动也制定了自己的5G发展战略,积极进行新技术验证、新基站产品开发以及新网络验证等方面的工作。

参与5G一阶段技术测试,

大唐测试结果优异

2016年9月,工信部组织的5G第一阶段技术测试完成,验证了5G关键技术性能,进一步推进了5G关键技术等的研究工作。

在此阶段的测试中,大唐进行了无线技术和网络技术两方面的测试工作。

其中无线部分,大唐利用统一的5G综合验证平台,进行了包括大规模天线、非正交多址、超密集组网三个方面的技术验证测试。大规模天线方面,大唐测试了业内规模最大的支持3.5GHz频段、支持256天线的有源天线阵列,小区峰值速率超过4Gbit/s,可支持20个数据流的并行传输,频谱效率达到4G的7~8倍以上;针对物联网大连接能力的提升,大唐引入非正交多址技术,通过PDMA图样分割非正交多址接入技术可实现3倍以上多用户接入,接入能力得到提升。超密集组网方面,大唐是业内首家实现并验证3.5GHz频段小基站超密集组网的厂商,在300m2范围密集部署8个小站,测试结果表明,流量密度>10Tbps/km2,充分验证了5G对超高流量密度的支持能力。

而在网络部分,大唐搭建了业内首个基于Openflow标准的5G测试系统,测试验证了网络切片、移动边缘计算、控制承载分离以及网络功能重构等技术,实现了端到端的完整系统级验证。

加速5G产品研发,致力构建5G新网络

为了进一步验证5G不同应用场景的技术解决方案,针对正在进行的5G新网络的测试验证,2017年,大唐开发了5G预商用产品,包括5G基站产品以及5G核心网,同时还开发了用于网络测试的5G终端设备。

在基站设备方面,大唐开发的BBU预商用产品具备单板100M的处理能力,支持5G架构中CU/DU分离功能;大规模有源天线阵列(MassiveMIMOAAS)设备适用于室外网络宏覆盖场景,该有源天线阵列工作在3.5GHz频段,具备64通道、128天线,可支持200M信号带宽,小区峰值速率、频谱效率等较之4G有了进一步的提升,能更好地满足5G网络业务的要求。除此之外,大唐还开发了小型化4通道PADRRU,可用于网络微覆盖及超密集组网(UDN)等场景,该款产品可工作在3.5GHz和4.9GHz频段,支持U/C分离、双连接等功能,体积小巧,功能强大。预计2018年,大唐5G基站平台将反向支持4.5G,形成4.5G/5G兼容的商用基站平台。

在5G高频段产品方面,大唐与中电集团合作,开发了一款工作在25GHz―27GHz频段的毫米波样机,该设备支持1G工作带宽,拥有较小的体积和较优质的性能,适用于室内覆盖场景。这些基站产品的研发,使得未来大唐或具备5G高、低频混合组网能力。

针对5G核心网设备的开发,大唐主要进行了包括云平台、5GNGC网络新功能、W络功能切片部署与迁移以及5G新形态网络设备研发等方面的工作。大唐网络功能虚拟化(NFV)电信云平台可满足电信业务高吞吐和实时性的要求。在快速部署方面,可实现5G边缘及核心DC的快速部署,满足5G的多样化场景;而相应的操作系统平均延迟为2~5μs,具备高实时性,处于业界领先水平。同时,MEC单节点可提供100G大容量虚拟交换,可堆叠实现400T的交换容量,吞吐量较高,并且具备400万条5G业务数据大连接能力。在5GNGC网络新功能方面,支持网络功能单元的灵活部署,实现包括SMF、UPF、NEF、PCF等5G功能;网络功能切片部署与迁移方面可实现SSF、Slice-Controller及网络切片生命期管理(上线、扩缩容、迁移、重构、跨DC部署等)等,支持多场景网络切片构建,未来能够按照客户的需求及应用场景定制网络,帮助运营商快速、高效地服务于不同行业客户的不同业务。同时,大唐开发了通用服务器、虚拟化平台等5G新形态网络设备,进一步构建5G网络云平台。

未来,移动边缘计算(MEC)是5G的一个重要应用场景,在基于5G网络能力开放的MEC方面,大唐进行了先进云平台技术及高性能业务支撑技术的研究,使得第三方应用可被部署到网络边缘。基于大唐统一的云平台,MEC可灵活支持多业务集成及多场景解决方案,兼容目前网络及未来5G网络架构,致力构建5G新应用环境。

为了支撑5G技术试验,大唐同步开发了5G测试终端。该测试终端支持3.5GHz和4.9GHz频段的各200M带宽、4天线4T4R,支持定点和车载等多种安装方式;软件功能方面支持eMBB、uRLLC、mMTC等多场景测试,支持新多址,可模拟多终端接入,支持移动性、增强双连接等功能。同时,大唐联仪还进行了5G仪表的开发,从而实现对5G的系统模拟、业务模拟以及空口测试等。至此,大唐具备了提供5G完整端到端解决方案的能力。

构建5G试验网,大唐全力推进5G系统验证

为更好地验证5G网络及5G基站设备的性能,大唐已经展开了相关的测试准备工作。目前,在北京怀柔进行了站点勘察与建设,将构建起一整套完整的宏微立体覆盖5G试验网,以进行外场速率与覆盖能力等方面的测试,完成5G新网络的技术验证。

2017年3月,基于怀柔外场测试环境,大唐完成了业内首次5G低频段宏微基站切换,同时,完成了室外定点速率、移动拉远及4G/5G覆盖对比等测试。此外,大唐携手产业链伙伴启动了大唐5G产业合作伙伴计划,并成立了5G无线网络与应用联合创新实验室,积极构建5G产业生态圈。

    【公文范文】栏目
  • 上一篇:教育随笔幼儿园简短(16篇)
  • 下一篇:道法教案范例(3篇)
  • 相关文章

    推荐文章

    本站专题