一、HLR服务能力开放性和可编程研究(论文文献综述)
朱婧[1](2019)在《基于SDN的高速铁路乘客身份认证及安全研究》文中提出随着网络安全态势的日趋复杂化,数据泄露和分布式拒绝服务DDoS(Distributed Denial of service)攻击等事件发生的次数越来越多。为了有效的防范危及网络安全事件的发生,研究人员应用软件定义网络SDN(Software Defined Network),为网络架构的设计、构建及管理提供了一种全新的方法。作为一种创新型的网络架构,SDN能将网络进行虚拟化处理,其核心技术是OpenFlow通讯协议,通过分离IP网络设备中的控制平面与数据平面保证控制器能对整个网络系统进行逻辑集中控制,同时实现了对网络流量的灵活控制,使网络作为管道变得更加智能化。与传统网络架构相比,基于SDN控制器所提供的可编程网络接口,不仅实现了对网络逻辑的集中控制,还能使管理与开发人员无需专注于底层网络管理,这样使得管理与研发人员能更容易方便地实现各种网络服务功能。SDN的全局视角和集中控制等特点为DDoS的攻击检测带来了新的启示,将实时监控的整个网络和每个节点的流量状况作为基础,通过数控分离和动态编程,为网络数据包的深入分析、监控、流量管理以及实时更新网络转发规则提供了便利。由于DDoS攻击会造成SDN中的控制器与转发器之间出现大量的协议交互,进而导致控制器负载因过重而无法为转发器提供集中网络管控的服务,影响整个SDN的正常运行。故针对DDoS检测机制中存在的预判性不足、支持协议少及实用性差等缺陷,本文提出了一种基于深度信念网络DBN(Deep Belief Network)的DDoS攻击检测方法。该检测方法是将Ryu作为SDN的控制器,利用Mininet仿真,模拟得到SDN的网络拓扑结构,并采用Wireshark软件收集并检测DDoS的流量数据包,从而建立高效的DDoS攻击检测系统。实验结果表明,该系统与传统系统相比,具有准确性更高,误报率更低,检测速率更快及易于扩展等优势。目前,高速铁路(High Speed Railway,HSR)已成为全球重要的交通系统。由于铁路系统的开放性和互连性,需要有效的网络安全,因此,为了防止可能危及安全和运营绩效的恶意威胁,如何为移动运营商提供可靠和持续的移动通信服务,对移动运营商及其用户而言是至关重要的。基于长期演进LTE(Long Term Evolution)标准和系统架构演进SAE(System Architecture Evolution),第三代合作伙伴计划3GPP(3rd Generation Partnership Project)定义了铁路长期演进(LTE-R)。由于高速铁路列车因无线连接存在着不可靠的问题,需要用户执行多次认证,导致通讯延迟和用户服务质量QoS(Quality of Service)的恶化。如何满足高速铁路列车日益增长的无线覆盖要求是确保高速铁路通信系统QoS要求的重点。为了提高QoS,以及目前很少考虑到的在高速铁路环境中出现认证失败等问题,本文提出了一种新的适用于高速环境下的后认证方法,该方法的认证架构是基于SDN原则,应用于出站LTE网关平台,其核心是允许乘客在后台执行身份认证的情况下也可访问Internet服务。在认证步骤中,用户设备(UE)使用EAP-SIM/EAP-AKA通过Wi-Fi接入点(AP)对AAA服务器(认证,授权和计费服务器)进行认证。与现有系统相比,本文提出的认证架构将有效的减少网络拥塞情况并缩短认证延迟时间。
张皓[2](2018)在《基于USRP的无线移动通信网络隐蔽定点攻击研究》文中研究指明随着移动通信技术的迅速发展,无线移动通信网络已经广泛应用于信息传输、手机银行、移动支付等人们生活中的各个方面。由于无线信道的开放性使得终端容易受到监听、拦截等攻击。其中,隐蔽定点攻击可以只针对特定目标而不影响其他移动台并且不易被发现,具有更大的危害性。因此,在无线移动通信网络下对目标移动台的隐蔽定点攻击进行研究,一方面可为安全部门监控和追捕犯罪分子提供一种技术手段;另一方面,只有对攻击手段进行充分的研究才能更好的对网络进行安全防护,同时也为下一代无线移动通信网络安全设计提供参考。本文主要通过分析GSM(Global System for Mobile Communication,全球移动通信系统)网络中安全协议漏洞,设计并实现了在GSM网络下仅知目标手机号码时:(1)对目标的定位(2)对目标移动台所接收短信的拦截、监听和篡改,盗用目标手机号码发送短信及语音消息(3)使目标移动台脱离GSM网络的隐蔽定点攻击方案;同时在GSM网络攻击方案的基础上,设计了在LTE(Long Term Evolution,长期演进)网络下对目标移动台的隐蔽定点攻击方案。本文主要研究工作如下:1.GSM网络下的安全漏洞分析研究。在研究GSM网络基本架构和协议栈的基础上,重点分析了GSM网络安全机制及存在的安全协议漏洞。2.设计并实现了在GSM网络下仅知目标手机号码时对目标移动台的隐蔽定点攻击方案。首先,根据目标移动台手机号码通过HLR-Lookup查询获取目标移动台大致位置,并向目标发送静默短信,同时侦听空中接口的Paging信息,确定目标移动台当前所连接服务小区的位置从而完成对目标移动台的定位。其次,攻击者移动到目标附近,利用USRP(Universal Software Radio Peripheral,通用软件无线电外设)和OpenBSC(Open Base Station Controller,开源基站控制器)搭建GSM攻击基站并隐蔽定点地吸入目标移动台,同时配合C118手机和OsmocomBB(Open source mobile communication Baseband,开源移动通信基带)搭建的攻击手机实现对目标移动台的中间人攻击,使攻击手机完全代替目标移动台在GSM网络中的合法身份。然后,实现对目标移动台信息(包括短信及语音)的隐蔽拦截、监听、篡改及伪装目标发送消息。最后,对目标移动台执行IMSI(International Mobile Subscriber Identification Number,国际移动用户识别码)分离攻击使移动台脱离GSM网络,实现了攻击设备不需要移动到目标移动台附近就能使目标不能接收到任何短信及语音消息的目的。3.设计了在LTE网络下对目标移动台的隐蔽定点攻击方案。本方案首先利用USRP和OpenLTE(Open Long Term Evolution,开源LTE基站)搭建LTE攻击基站并隐蔽定点地吸入目标移动台。其次,通过LTE攻击基站向移动台发送RRC(Radio Resource Control,无线资源控制)连接释放信令并携带GSM攻击基站参数信息,指示目标移动台从LTE攻击基站重新连接到GSM攻击基站,使移动台从4G LTE网络回落到2G GSM网络。最后在GSM网络下对目标移动台进行隐蔽定点攻击,实现对目标移动台短信及语音消息的拦截、监听、篡改及伪装目标发送短信及语音消息的目标。
王信龙[3](2016)在《基于NFV和SDN的移动互联网关键技术及其应用研究》文中认为随着移动互联网的业务快速发展,数据流量的爆发式增长,在当前信息通信技术(ICT)融合发展的前提下,移动网络急需借助于NFV和SDN技术提高传统网络设备利用率和网络管理的灵活性,降低网络运维成本,推动移动网络向已用户为中心的开放的网络架构演进。论文研究了移动互联网发展的现状和移动通信技术的发展历程,阐述了当前移动通信网络多种制式的关键技术,包括WCDMA/TD-SCDMA、cdma2000以及LTE的核心网基本原理、网络架构、网元功能和各接口功能要求等;分析了 SDN技术的核心理念及其网络架构,并研究了SDN技术对当前移动网络架构的影响,分析了 NFV的关键技术、NFV技术原理和NFV网络结构,并研究了 NFV技术对移动网络架构的影响,通过对NFV和SDN技术的研究分析和对比,总结了 NFV和SDN技术对未来移动网络发展的关系。论文通过对于传统移动核心网关键技术的分析和对于NFV和SDN技术对移动网络架构影响分析,提出了基于NFV和SDN技术的新型移动核心网的设计方案,在方案中重点研究了新型移动核心网网络架构、网元功能和接口要求以及接口协议流程等;在新型移动核心网设计方案的基础上,重点对研制的基于NFV和SDN的新型移动核心网进行了测试验证,完善新型移动核心网设计方案,通过测试验证解决和完善基于NFV和SDN技术的移动核心网研究开发中的关键技术问题,逐步推动新型移动核心网相关技术和产品成熟,该测试方案充分验证基于NFV和SDN技术的移动核心网基本功能、接口协议和互操作能力。测试结果表明,基于NFV和SDN技术的移动核心网能够满足功能和协议的指标要求,能够在通用、标准化的硬件设备上通过虚拟化、SDN技术实现传统的EPC设备的功能,并与传统EPC设备互联互通。
吴瑞[4](2012)在《基于CS域信令分析的GSM网络优化》文中指出GSM网络是目前全球运营范围最广、使用人数最多的网络制式,其网络质量一直是电信运营商们所关注的重点。对于运营商而言,网络质量的好坏深刻影响着公司的整体竞争能力。网络优化是运营商确保网络运行在一个相对正常的,能够给使用者良好感知的网络状态,进而赢得更多用户、赢得市场的有效手段。网络优化技术发展到今天,已经有了很多的技术和方法去提升和优化网络质量。比如,运营商日常的驱车测试、CQT测试等方法,应当说这些方法使用到今天,其有效性和实用性已经得到了实践的充分认证。而本文所涉及的使用CS域信令分析的方法,是在网络结构发生重大变革、设备数量和设备复杂度急剧增加、业务形式逐步从单一的语音话务业务向更多补充业务、数据业务发展的大背景下,运营商内部逐步兴起的一种相对较新的优化方法。无论是何种优化方法都离不开对网络结构的深入理解。尤其是作为GSM网络重要组成部分的CS域(电路域)在短短不到十年的时间里,已经有了R99、R4、R5三种架构的网络结构,而且都已在现网结构中有所体现。相对正在建设的R5核心网和已被替代的R99核心网,R4版本的核心网结构是目前运营商所使用的主流核心网架构。其所使用的信令协议栈,也在原来的七号信令系统基础上,新增了许多相关的功能模块。软交换设备的使用和全网IP化的发展趋势,对整个核心网的结构影响是深远的,也对网络优化的方式方法带来了新的变革。使用CS域信令分析方法优化网络,除了需要对网络结构有理解外,还需要掌握包括七号信令系统、业务信令流程、信令理论等基本理论,这些内容在文章中都有所体现。文章对使用CS域信令分析方法优化网络的一般步骤做了阐述,结合工作中的实际优化案例详细剖析了优化过程中可能会碰到的问题和解决的方法。应当说,使用信令分析的方法优化网络,其效果是非常明显的、使用起来也是非常实用的。这点在文章的末尾部分所选取的几例非常典型的优化专题中得到了充分的验证。但是应当指出的是,CS域信令分析除了需要有对移动通信网络和网络业务的信令流程有一定程度的认知以外。还需要有信息化的手段来支撑,这也是目前正在建设中的信令监测网络的建设初衷。关于这点也会在文章中的部分章节有所涉及。文章的拟题和取材均来自于作者的本职工作,尤其是作为全文重点部分的第三章节与第四章节是笔者多年来工作的知识积累和实践经验。笔者认为文章所提及的分析方法对于提升网络质量、查证网络隐患,是非常有效,且具有指导意义的。不同于DT CQT等接入网的优化方法,方法所关注解决的是网络结构中核心交换网部分所存在的问题。在网络架构中无线接入层技术的日益成熟,网络发展方向已逐步向多业务融合通信的方向发展的大背景下,核心交换网络将是网络演变历程中下一个关注的焦点,而目前CS域核心网优化还处在信息化手段建设的阶段,相信日后使用信令分析方法优化网络将成为网络优化的主流。
魏洪琛[5](2011)在《安徽淮南联通软交换核心网的规划与设计》文中认为目前淮南联通移动网已经实现2G/3G共核心网方式,核心网MGW设备采用爱立信BC3002软交换设备,网络结构较为合理,能够满足GSM用户进行2G语音业务及2G分组域业务要求,同时也能够满足WCDMA用户进行3G话音业务以及3G分组域多媒体业务的接入和承载要求。考虑我国移动通信市场上,2G和3G网络在相当一段时间内将会共存,为进一步优化核心网,以满足市场业务发展,保证核心网络的稳定性和可靠性,争取快速提升用户感知,快速提升公司企业形象,在短期内迅速提高淮南联通移动网络整体水平,本文结合淮南联通目前移动通信网核心网现状,对后期的建设予以MGW组网方式、话务及信令配置进行规划。
樊钧[6](2010)在《CDMA交换机系统中语音呼叫和呼叫前转的MAP协议模块设计与实现》文中认为码分多址(CDMA:Code Division Multiple Access)作为移动数字通信的一种制式,可实现移动语音、短消息、数据通信等业务。本文描述的移动应用部分(MAP:Mobile Application Part),是在CDMAMAP的标准协议IS-41E中定义,是CDMA网络侧最重要的专有信令系统,它从CDMA网络侧协议交互接口的角度描述了CDMA语音呼叫、补充业务、短消息、位置数据管理、切换等功能的协议流程以及接口消息,基于MAP信令协议能够与各厂商的CDMA核心网交互完成语音呼叫和补充业务功能。因此,实现MAP信令协议功能并保证其可靠性,是CDMA软交换能否成功商用的关键之一。本文论述基于作者所在公司开发的CDMA软交换,本人设计并实现该产品中MAP模块关于语音呼叫和呼叫前转补充业务的功能。本文从软件产品开发端到端全流程的角度,介绍分析、设计并实现IS41-E MAP协议描述的呼叫和基本补充业务的功能,全面阐述了本人完成的嵌入式系统中MAP呼叫特性这一小项目的需求分析,MAP模块概要设计(参与总体设计),MAP模块详细设计(根据协议设计消息流程图和结构化描述语言SDL:Specification and Description Language图、接口参数定义以及状态机定义、重要数据结构的设计),以及重要伪码实现,并简要介绍测试、配套资料发布,以及软件版本发布的全过程。
张宁[7](2010)在《UMTS及网络融合的接入安全技术研究》文中指出无线网络的发展产生了很多新的业务,如无线办公、电子商务、无线银行等,这些业务都要求无线网络具有良好的安全性,而无线网络的安全性很大程度上依赖着无线接入的安全。作为无线网络安全的第一道防线,无线接入安全对于保障整个网络的安全性具有重要意义。本文针对UMTS系统的接入安全进行了深入研究,对UMTS接入认证机制、数据加密和完整性保护机制分别进行了研究与安全性分析,针对存在的安全缺陷和不足,研究并设计了相应的改进方案。论文同时针对UMTS与WLAN融合网络的接入认证机制进行了安全性分析并研究了改进方案。论文主要创新及贡献如下:(1)研究UMTS系统的网络结构、安全设计原则和目标、安全体系结构和UMTS系统接入安全,对UMTS系统的接入安全机制进行分析,给出了存在的安全隐患和可能受到的攻击。(2)研究并设计了一种基于混合密码体制和无线PKI的改进方案,该方案提出了对认证信息的完整性保护和用户与网络协商安全等级的方案。同时针对WPKI中无线终端进行证书状态查询所面临的问题给出了解决方案。解决了接入安全缺陷可能受到的中间人攻击、拒绝服务攻击和改向攻击等安全隐患。(3)研究并设计了一种基于椭圆密码体制的改进方案,给出了基于ECC的签密方式并完成对数据的加解密和签名操作的方法,实现了UMTS系统的接入数据加密和完整性保护。(4)围绕UMTS与WLAN的融合与接入安全问题,研究并提出了一种基于椭圆曲线密码体制和Diffie-Hellman密钥交换算法的改进方案,改善了UMTS与WLAN融合与接入的安全隐患。同时,给出了一种Diffie-Hellman密钥交换算法与对称密钥加密算法相结合的链路加密方法,在提高加密效率的同时,有效地实现了密钥分配,实现了网络对无线接入点AP的认证及敏感数据的加密保护,增强通信的保密性和安全性。
贾雪丹[8](2009)在《软交换技术的研究及其在长春联通网络上的应用》文中研究指明随着国家对通信领域的政策开放,电信运营商之间的竞争越来越激烈,如何减少网络建设的投资、降低运维成本的问题就变得越来越重要。网络的融合可以实现某运营商在同一个网络上提供各种固定、移动接入业务,通过网络中设备的共用来实现统一服务、统一管理、统一计费,最终,实现减少投入、增加收益的目的。在技术上,软交换技术的承载和控制想分离、控制和业务相分离的思想与第三代移动通信网络的演进思路不谋而合,在核心控制层面都采用了软交换技术,这就为2G与3G的融合提供了基础。本文首先针对传统的电路域GSM网络做以概述,并说明了软交换与传统MSC的主要区别。然后展开了对软交换技术的研究,论述了软交换的定义和特点、功能实体、及其在一般网络上的位置,提出了它的功能要求以及它与其他网络的互通、接口协议等。最后重点阐述了软交换在长春联通网络上的应用,包括建设的总体思路及原则,建设经历的四个阶段,以及在建设软交换网络时遇到的寻址及HLR备份对实现的两个问题及其解决方法,另外,将爱立信软交换池组在长春联通的应用做以说明,并根据实际,说明池组的容灾实现方法。最后一章是对软交换技术在联通网络应用的展望。
关静[9](2008)在《软交换技术在太原移动本地网中的应用与实现》文中认为以软交换为核心的NGN技术一出现,就受到了全球运营商和设备供应商的高度重视,该网络体系和技术体系,体现了当今通信业务的要求,代表了网络发展的方向。本论文围绕NGN中的软交换展开论述,全面分析核心软交换技术,并重点阐述软交换技术在太原移动本地网的应用与实现。全文主要分为五部分内容:第一部分:对NGN中的核心软交换进行分析,主要包括软交换的网络架构和协议标准。第二部分:对山西移动省网及太原移动核心本地网的网络情况进行了描述。第三部分:对太原移动核心本地网的软交换扩容的必要性及业务进行了预测分析。第四部分:对太原移动核心本地网基于软交换技术的规划与设计,对网元设置选型原则、工程规模、网络结构、路由组织等进行了详细论述。第五部分:对网络建成后的设备性能和网络的质量进行了测试,证明该设计是有效可行的。
龚颖[10](2008)在《雅安地区移动软交换系统的工程设计》文中认为软交换是电信网向以IP为核心的分组化方向发展这一特定背景下,由工业界提出的网络体系结构,着眼于网络演进。其起始应用主要是支持话音业务,未来将支持基于IP的全业务应用,技术上面向未来的网络发展,策略上能充分保护运营商已有的投资。本文重点研究在移动通信网中引入软交换的可行性,通过对移动软交换网络的成功搭建,论证软交换技术实施的工程开发流程。主要工作有:1.阐述了研究目的和内容,分析了在移动通信网中引入软交换的可行性;2.概述了软交换以及NGN系统;3.分析了NGN在移动通信网络中的应用;4.论文以雅安地区新建移动软交换工程为应用背景,研究解决了利用设备厂家提供的软交换设备进行网络构建中遇到和需要解决的技术问题,包括网络容量预测和计算、网元节点组成、话路和信令网络结构等。通过对每个技术问题进行多种方案的论证、比较和评估,最后为该工程项目的进行确定了技术方案。实际应用效果证明了在移动通信网中引入软交换技术的优势,同时在此过程中探索出了一条具备自身技术特色的路子,并创造出良好的经济效益。
二、HLR服务能力开放性和可编程研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、HLR服务能力开放性和可编程研究(论文提纲范文)
(1)基于SDN的高速铁路乘客身份认证及安全研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 论文组织架构 |
2 相关技术研究 |
2.1 SDN技术 |
2.1.1 SDN定义 |
2.1.2 SDN架构 |
2.1.3 Ryu控制器 |
2.1.4 OpenVSwitch交换机 |
2.2 DDoS攻击 |
2.2.1 DDoS攻击原理 |
2.2.2 DDoS攻击分类 |
2.2.3 SDN中的DDoS攻击 |
2.3 DBN的理论研究 |
2.3.1 DBN概述 |
2.4 EAP-SIM/EAP-AKA认证 |
2.5 本章小结 |
3 基于SDN的高速铁路乘客身份认证方法 |
3.1 基于SDN的身份认证架构 |
3.2 基于SDN的后认证方式 |
3.2.1 基于SDN的后认证模型 |
3.2.2 认证调度算法 |
3.3 本章小结 |
4 SDN环境下基于DBN的 DDoS攻击检测 |
4.1 总体设计 |
4.2 异常检测模块 |
4.3 特征提取模块 |
4.3.1 流表项特征提取意义 |
4.3.2 流表项特征提取方法 |
4.4 基于DBN的攻击检测模块 |
4.5 实验与分析 |
4.5.1 实验环境 |
4.5.2 SDN环境下基于DBN的 DDoS攻击检测实验分析 |
4.6 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 未来展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(2)基于USRP的无线移动通信网络隐蔽定点攻击研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要研究工作和创新点 |
1.4 论文章节设计 |
第二章 GSM网络及软硬件平台概述 |
2.1 GSM网络概述 |
2.1.1 GSM网络基本结构及接口 |
2.1.2 GSM网络协议栈 |
2.2 GSM网络安全分析 |
2.2.1 IMSI保密 |
2.2.2 鉴权 |
2.2.3 加密 |
2.2.4 GSM网络安全漏洞 |
2.3 硬件平台 |
2.3.1 USRP |
2.3.2 摩托罗拉C118手机 |
2.4 软件平台 |
2.4.1 OpenBSC |
2.4.2 OsmocomBB |
2.5 本章小结 |
第三章 基于USRP的GSM网络下隐蔽定点攻击方案设计 |
3.1 攻击方案总体设计 |
3.2 目标位置定位 |
3.2.1 HLR-Lookup查询 |
3.2.2 静默短信定位 |
3.3 消息隐蔽定点攻击设计 |
3.3.1 GSM攻击基站吸入目标移动台 |
3.3.2 对目标移动台进行中间人攻击 |
3.3.3 信息的隐蔽定点攻击 |
3.4 目标脱离GSM网络攻击设计 |
3.5 本章小结 |
第四章 GSM网络下隐蔽定点攻击方案验证 |
4.1 攻击系统总体架构及流程 |
4.2 攻击环境搭建 |
4.2.1 攻击基站的搭建 |
4.2.2 攻击手机的搭建 |
4.3 基于USRP的GSM网络隐蔽定点攻击验证 |
4.3.1 目标位置定位 |
4.3.2 攻击基站吸入目标移动台验证 |
4.3.3 中间人攻击验证 |
4.3.4 信息的拦截、监听、篡改及盗用电话验证 |
4.3.5 目标移动台脱离GSM网络验证 |
4.4 GSM网络下隐蔽定点攻击的安全防范建议 |
4.5 本章小结 |
第五章 基于USRP的LTE网络下隐蔽定点攻击设计 |
5.1 LTE网络 |
5.1.1 LTE网络结构 |
5.1.2 LTE网络安全机制 |
5.1.3 LTE网络现有攻击手段 |
5.2 LTE网络下隐蔽定点攻击总体架构及流程设计 |
5.3 LTE网络下隐蔽定点攻击详细设计 |
5.3.1 LTE攻击基站隐蔽定点吸入目标移动台 |
5.3.2 目标移动台重定向到GSM网络 |
5.3.3 在GSM网络下隐蔽定点攻击 |
5.3.4 对目标进行DOS攻击 |
5.4 LTE网络下隐蔽定点攻击防范建议 |
5.5 本章小结 |
第六章 总结及展望 |
6.1 论文主要成果总结 |
6.2 防范隐蔽定点攻击安全建议 |
6.3 不足及展望 |
参考文献 |
致谢 |
作者简介 |
(3)基于NFV和SDN的移动互联网关键技术及其应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 移动互联网的发展现状 |
1.3 论文的主要研究工作 |
1.4 论文的组织结构 |
第二章 移动互联网网络技术 |
2.1 概述 |
2.2 WCDMA/TD-SCDMA核心网架构及关键技术 |
2.2.1 基本概念 |
2.2.2 网络架构 |
2.2.3 网元功能要求 |
2.2.4 接口功能 |
2.3 cdma2000核心网架构及关键技术 |
2.3.1 基本概念 |
2.3.2 网络架构 |
2.3.3 网元功能要求 |
2.3.4 接口功能介绍 |
2.4 LTE/EPC核心网架构及关键技术 |
2.4.1 基本概念 |
2.4.2 网络架构 |
2.4.3 网元功能要求 |
2.4.4 接口功能介绍 |
2.5 本章小结 |
第三章 NFV和SDN的关键技术 |
3.1 概述 |
3.2 基于SDN的关键技术 |
3.2.1 SDN核心理念 |
3.2.2 SDN架构 |
3.3 基于NFV的关键技术 |
3.3.1 NFV核心理念 |
3.3.2 NFV网络结构 |
3.4 本章小结 |
第四章 基于NFV和SDN技术的移动核心网方案设计 |
4.1 概述 |
4.2 NFV和SDN对移动网络的影响 |
4.2.1 SDN对移动网络架构的影响 |
4.2.2 NFV对移动网络架构的影响 |
4.2.3 SDN与NFV技术在未来移动网络中的关系 |
4.3 新型移动核心网网络架构 |
4.4 功能和接口要求 |
4.4.1 隧道功能 |
4.4.2 网关选择功能 |
4.4.3 IP地址管理功能 |
4.4.4 网络融合功能 |
4.4.5 与传统EPC网络的互通 |
4.4.6 北向接口 |
4.4.7 南向接口 |
4.5 接口协议流程 |
4.5.1 附着流程 |
4.5.2 去附着流程 |
4.5.3 PDN连接建立流程 |
4.5.4 PDN连接释放流程 |
4.5.5 S1释放流程 |
4.5.6 Service Request流程 |
4.5.7 寻呼流程 |
4.5.8 X2切换流程 |
4.5.9 S1切换流程 |
4.6 本章小结 |
第五章 基于NFV和SDN技术的移动核心网测试验证 |
5.0 概述 |
5.1 测试验证目的 |
5.2 测试环境说明 |
5.2.1 测试组网 |
5.2.2 测试环境 |
5.3 基于NFV和SDN的移动核心网测试和分析 |
5.3.1 vS-GW设备的测试和分析 |
5.3.2 vP-GW设备的测试和分析 |
5.3.3 vS-GW和vP-GW合设的测试和分析 |
5.4 本章小结 |
第六章 结束语 |
6.1 总结 |
6.2 下一步工作 |
参考文献 |
致谢 |
(4)基于CS域信令分析的GSM网络优化(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 GSM 网络优化概述 |
1.1.1 GSM 网络优化的基本概念 |
1.1.2 GSM 网络优化的目标 |
1.2 论文研究背景 |
1.2.1 论文的现实需求与背景 |
1.2.2 优化技术的研究现状 |
1.3 论文主要内容与结构安排 |
1.3.1 论文主要内容 |
1.3.2 论文结构安排 |
1.4 本章小结 |
第二章 GSM 网络系统概述 |
2.1 GSM 网络系统组成 |
2.2 GSM 网络无线接口理论 |
2.2.1 GSM 网络无线技术 |
2.3 GSM 网络核心交换网络 |
2.3.1 核心交换系统 |
2.3.2 核心交换网络的技术演进 |
2.4 软交换 |
2.4.1 软交换的设备功能 |
2.4.2 软交换的引入 |
2.4.3 R4 核心交换系统的组成 |
2.4.4 R4 无线网络子系统(RNS)的组成 |
2.4.5 R4 框架下的软交换技术 |
2.5 本章小结 |
第三章 基于 CS 信令分析的网络优化 |
3.1 GSM 网络的信令概述 |
3.1.1 七号信令系统 |
3.1.2 七号信令系统的功能模块 |
3.1.3 七号信令系统的基本概念 |
3.1.4 七号信令网的功能 |
3.1.5 SCCP 层的引入 |
3.1.6 R4 网络结构中的信令 |
3.2 信令网的组网结构 |
3.3 基本信令业务流程 |
3.3.1 主叫业务信令流程 |
3.3.2 被叫业务信令流程 |
3.4 CS 信令优化 |
3.4.1 CS 信令优化的方法 |
3.5 CS 信令优化实例 |
3.5.1 定位需要优化的研究对象 |
3.5.2 收集研究所需要的基础数据 |
3.5.3 分割通信流程,统计通信事件 |
3.5.4 参照 3GPP 协议,寻找异常流程背后的问题 |
3.5.5 针对发现的问题提出相应的解决方案 |
3.6 CS 信令优化的信息化手段 |
3.7 本章小结 |
第四章 CS 域信令优化方法验证 |
4.1 使用 CS 域信令分析分解网络问题 |
4.1.1 问题引入 |
4.1.2 CS 域信令分析 |
4.1.3 专题小结 |
4.2 使用 CS 域信令分析查找网络隐患 |
4.2.1 问题引入 |
4.2.2 CS 域信令分析 |
4.2.3 专题小结 |
4.3 本章小结 |
第五章 全文总结 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
附件 |
(5)安徽淮南联通软交换核心网的规划与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 概述 |
1.1 软交换及下一代网络基本概念 |
1.1.1 软交换基本概念 |
1.1.2 NGN网络体系结构 |
1.1.3 软交换技术在NGN中的应用 |
1.1.4 媒体网关控制协议 |
1.2 WCDMA标准及国内外的现状 |
第二章 安徽淮南联通GSM网话务结构和G/W网话务预测 |
2.1 核心网电路域网络现状 |
2.1.1 软交换端局现状 |
2.1.2 HLR设备现状 |
2.1.3 移动关口局现状 |
2.1.4 移动汇接局现状 |
2.1.5 H/LSTP现状 |
2.1.6 省内综合业务转接平台现状 |
2.2 交换网络运行情况 |
2.3 A口话务现状分析 |
2.3.1 淮南A口话务情况 |
2.3.2 VLR登记用户与出帐用户数统计 |
2.3.3 VLR登记用户现状分析 |
2.4 HLR负荷 |
2.5 汇接局交换机CP负荷 |
2.6 用户发展现状 |
2.6.1 GSM业务发展现状 |
2.6.2 GPRS业务发展现状 |
2.7 用户发展预测 |
2.7.1 安徽省移动用户数预测 |
2.7.2 安徽联通GSM/WCDMA用户数预测 |
2.7.3 安徽联通GSM/WCDMA用户数预测 |
第三章 安徽淮南联通软交换核心网建设方案 |
3.1 建设目标 |
3.2 安徽淮南联通软交换核心网电路域建设方案 |
3.2.1 软交换端局MSC Server建设方案 |
3.2.2 软交换端局MGW建设方案 |
第四章 安徽淮南联通软交换核心网建设的其他问题探讨 |
4.1 WCDMA关口局建设方案 |
4.1.1 WCDMA关口局的设置方案 |
4.1.2 关口局的资源需求统计 |
4.2 HLR的设置方案 |
4.2.1 HLR设置原则 |
4.2.2 安徽联通现网HLR现状分析 |
4.2.3 HLR建设方案 |
4.3 计费方案 |
4.3.1 计费原则 |
4.3.2 计费方式 |
4.3.3 3G核心网计费方案 |
4.4 数字网同步 |
4.4.1 时钟同步现状 |
4.4.2 时钟同步方案 |
4.5 网管系统 |
4.5.1 安徽联通网管系统现状 |
4.5.2 移动核心网网管方案 |
第五章 安徽淮南联通基于软交换的WCDMA核心网性能测试 |
5.1 测试情况简介 |
5.2 MSC Server性能测试 |
5.2.1 系统功能验收部分 |
5.2.2 业务功能验收部分 |
5.2.3 安全保密功能 |
5.2.4 基本业务测试 |
5.2.5 补充业务测试 |
5.2.6 智能网业务测试 |
5.2.7 其它业务测试 |
5.3 MGW性能测试 |
5.3.1 人机接口的安全测试 |
5.3.2 同步管理 |
5.3.3 跟踪管理 |
5.3.4 信号处理功能测试 |
第六章 结束语 |
参考文献 |
致谢 |
(6)CDMA交换机系统中语音呼叫和呼叫前转的MAP协议模块设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 课题任务 |
1.2.1 产品背景 |
1.2.2 课题目标 |
1.2.3 论文组织结构 |
第二章 相关理论技术综述 |
2.1 CDMA IS标准简介 |
2.2 CDMA网络体系架构 |
2.3 CDMA网络接口协议 |
2.4 MAP协议简介 |
2.4.1 信令层次介绍 |
2.4.2 MAP信令协议简介 |
2.5 系统内部通信技术 |
2.6 V模型开发流程 |
2.7 采用的软件产品开发流程综述 |
2.8 本章小结 |
第三章 模块需求分析 |
3.1 需求分析概述 |
3.2 CDMA MAP模块需求分析 |
3.2.1 必须满足的标准 |
3.2.2 呼叫总体流程分析 |
3.2.3 基本补充业务分析 |
3.3 主要的功能性需求分析 |
3.3.1 移动主叫用户数据获取需求功能 |
3.3.2 MSC侧的取路由(LOCREQ)需求功能 |
3.3.3 MSC侧的取漫游号码(ROUTREQ)需求功能 |
3.3.4 被叫入局用户数据获取需求功能 |
3.3.5 被叫入局后各种条件引发的呼叫前转需求功能 |
3.3.6 MSC侧的补充业务操作(FEATREQ)需求功能 |
3.3.7 MSC侧的CFU前转通知需求功能 |
3.3.8 主叫号码显示需求功能 |
3.4 非功能性需求分析 |
3.4.1 可靠性 |
3.4.2 性能 |
3.4.3 兼容性 |
3.4.4 可维护性 |
3.4.5 可读性 |
3.4.6 可测试性 |
3.5 本章小结 |
第四章 模块概要设计 |
4.1 软件总体设计 |
4.1.1 设计思想 |
4.1.2 设计概述 |
4.1.3 MAP模块概要设计 |
4.2 软件开发工具与平台 |
4.3 硬件平台选择 |
4.4 本章小结 |
第五章 模块详细设计与实现 |
5.1 特性详细设计 |
5.1.1 详细设计综述 |
5.1.2 MAP模块的划分 |
5.1.3 主要状态机设计 |
5.1.4 接口设计总则 |
5.1.5 主叫呼叫需求功能设计 |
5.1.6 主叫取路由需求功能设计 |
5.1.7 取漫游号码需求功能设计 |
5.2 MAP表数据结构设计要点 |
5.3 非功能性需求设计原则 |
5.3.1 可靠性 |
5.3.2 性能 |
5.3.3 兼容性 |
5.3.4 可维护性 |
5.3.5 可读性 |
5.3.6 可测试性 |
5.4 开发环境简介 |
5.4.1 硬件环境 |
5.4.2 软件环境 |
5.5 系统调试与测试方法简介 |
5.5.1 调试方法 |
5.5.2 测试方法 |
5.6 软件发布和实施简介 |
5.7 本章小结 |
第六章 结束语 |
6.1 论文工作 |
6.2 承担任务的详细工作过程 |
6.3 系统改进设想及展望 |
参考文献 |
术语和缩写词 |
致谢 |
(7)UMTS及网络融合的接入安全技术研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容及意义 |
1.4 论文结构 |
第二章 UMTS安全概述 |
2.1 UMTS系统介绍 |
2.2 UMTS系统的安全方案 |
2.2.1 UMTS系统安全设计原则 |
2.2.2 UMTS系统安全设计目标 |
2.3 UMTS系统安全体系结构 |
2.3.1 UMTS系统安全逻辑结构 |
2.3.2 UMTS系统安全特征 |
2.3.3 UMTS系统安全功能结构 |
2.4 UMTS系统接入安全 |
2.4.1 针对UMTS接入的攻击 |
2.4.2 UMTS接入安全机制 |
2.5 小结 |
第三章 UMTS认证与密钥协商机制研究 |
3.1 UMTS认证与密钥协商机制 |
3.2 UMTS认证与密钥协商机制分析 |
3.3 UMTS认证与密钥协商机制改进方案 |
3.3.1 改进方案研究与设计 |
3.3.2 认证与密钥协商改进方案 |
3.4 改进方案分析 |
3.4.1 安全性分析 |
3.4.2 性能分析 |
3.5 小结 |
第四章 数据加密和完整性保护机制研究 |
4.1 UMTS数据加密和完整性保护机制 |
4.1.1 链路数据加密 |
4.1.2 数据完整性保护 |
4.1.3 安全算法 |
4.2 UMTS加密保护和完整性保护机制分析 |
4.3 基于椭圆曲线密码体制ECC的改进方案 |
4.3.1 改进方案研究与设计 |
4.3.2 数据加密和完整性保护改进方案 |
4.4 改进方案分析 |
4.5 小结 |
第五章 UMTS-WLAN接入认证机制研究 |
5.1 UMTS-WLAN融合网络 |
5.1.1 UMTS-WLAN互联方案 |
5.1.2 UMTS-WLAN融合方式 |
5.2 UMTS-WLAN接入安全 |
5.2.1 接入安全要求 |
5.2.2 EAP-AKA接入认证机制 |
5.2.3 EAP-AKA接入认证机制分析 |
5.3 UMTS-WLAN接入认证机制改进方案 |
5.3.1 改进方案研究与设计 |
5.3.2 接入认证改进方案 |
5.4 改进方案分析 |
5.5 小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 下一步工作及展望 |
参考文献 |
攻读学位期间发表的学术论文 |
(8)软交换技术的研究及其在长春联通网络上的应用(论文提纲范文)
提要 |
第一章 绪论 |
1.1 引言 |
1.2 课题背景和研究意义 |
1.3 软交换技术的发展历史和研究现状 |
1.4 本论文的研究内容和组织结构 |
第二章 传统的移动交换机 |
2.1 传统的交换网络 |
2.1.1 网络子系统NSS |
2.1.2 基站子系统BSS |
2.1.3 操作维护中心OMC |
2.1.4 移动台MS |
2.2 软交换与传统MSC 的主要区别 |
第三章 软交换技术的研究 |
3.1 软交换的定义及软交换的特点 |
3.2 软交换的功能实体 |
3.3 软交换系统在网络结构中的位置 |
3.4 软交换的功能要求 |
3.4.1 软交换的交换功能 |
3.4.2 呼叫控制和处理功能 |
3.4.3 协议功能 |
3.4.4 业务提供功能 |
3.4.5 其他功能 |
3.5 软交换的业务要求 |
3.6 软交换网络的互通 |
3.6.1 软交换与H.323 网络的互通 |
3.6.2 软交换与窄带电话网或ISDN 的互通 |
3.7 软交换的协议 |
3.7.1 各接口及接口应用的协议 |
3.7.2 各主要协议的应用 |
3.8 本章小结 |
第四章 软交换在长春网络上的应用 |
4.1 长春联通软交换建设的总体思想及建设原则 |
4.2 长春联通的软交换网络公经历了4 期工程建设 |
4.3 本章小结 |
第五章 长春联通在软交换建设中遇到的困难及解决方法 |
5.1 寻址功能的实现 |
5.1.1 寻址问题的提出 |
5.1.2 关口局改造工程 |
5.1.3 关口局改造工程的具体实施 |
5.2 长春联通HLR 备份对的实现 |
5.2.1 HLR 备份对的概念 |
5.2.2 为什么引入HLR 备份对的功能 |
5.2.3 长春联通HLR 备份对的理论实现方法 |
5.2.4 长春联通HLR 备份对建设遇到的问题及解决方案 |
第六章 长春联通软交换池组的容灾实现 |
6.1 池组的容灾原理 |
6.2 长春联通POOL 容灾的具体实现 |
第七章 软交换网络在长春联通网络上未来的发展 |
参考文献 |
摘要 |
ABSTRACT |
致谢 |
导师及作者简介 |
(9)软交换技术在太原移动本地网中的应用与实现(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
第一章 软交换技术和原理的介绍 |
1.1 软交换技术的起源 |
1.2 软交换的概念和原理 |
1.3 软交换标准和协议 |
1.3.1 移动软交换协议的选择 |
1.3.2 与移动七号信令网的互通 |
1.4 软交换总体网络架构 |
1.4.1 移动软交换的体系结构 |
1.4.2 软交换体系架构的主要组成 |
1.4.3 软交换网络总体框架 |
1.4.4 软交换与H.323网络互通的网络框架 |
1.4.5 软交换与PSTN/ISDN互通的网络框架 |
第二章 山西移动网络概况 |
2.1 山西移动GSM数字移动通信网概况 |
2.1.1 山西移动GSM话路网网络结构 |
2.1.2 山西移动GSM信令网网络结构 |
2.1.3 语音信箱和短消息中心 |
2.1.4 移动智能网 |
2.1.5 山西移动客服中心 |
2.1.6 山西移动IP网 |
2.1.7 山西移动GPRS网 |
2.1.8 山西移动软交换系统 |
2.1.9 山西移动彩铃系统 |
2.2 太原移动交换网现状 |
2.2.1 太原移动交换网网络概况 |
2.2.2 太原移动交换网的网络容量 |
第三章 太原移动核心本地网业务预测及需求分析 |
3.1 容量设计原则 |
3.2 业务发展的需求 |
3.2.1 用户预测 |
3.2.2 话务模型 |
3.3 网络容量不足 |
3.3.1 新增用户需求容量 |
3.3.2 迁移话务的部分G1传统交换机容量 |
3.3.3 全网需增加的备份容量 |
第四章 太原移动核心本地网基于软交换的规划设计 |
4.1 软交换平台设备选型原则和功能描述 |
4.1.1 设备选型原则 |
4.1.2 设备功能描述 |
4.2 话务组网 |
4.2.1 网元设置原则 |
4.2.2 软交换的话务组网方式 |
4.2.3 话务网组网承载方式 |
4.2.4 话务路由说明 |
4.2.5 话务计算及中继配置 |
4.3 信令组网 |
4.3.1 数字移动通信网的信令网 |
4.3.2 NO.7信令承载与接口 |
4.3.3 信令链路计算办法 |
4.4 IP骨干网组网 |
4.4.1 IP承载网的建设要求 |
4.4.2 本方案对IP组网设计 |
4.5 计费和网管系统 |
4.5.1 计费系统 |
4.5.2 网管系统 |
4.6 编号计划 |
4.7 备份RZGS |
4.7.1 容量和网络结构 |
4.7.2 主用GS的数量 |
4.7.3 应急切换 |
4.7.4 事后恢复 |
第五章 设备性能和网络质量状况测试 |
5.1 设备稳定性测试 |
5.2 网络质量测试 |
5.2.1 网络语音质量 |
5.2.2 网络数据质量 |
结束语 |
参考文献 |
致谢 |
(10)雅安地区移动软交换系统的工程设计(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 国内外现状 |
1.3 在移动通信网中引入移动软交换的意义 |
1.3.1 业务增长 |
1.3.2 成本效益 |
1.3.3 发展演进 |
1.4 项目的可行性分析 |
1.4.1 资金来源 |
1.4.2 网络条件 |
1.4.3 局址条件 |
1.4.4 外部环境 |
1.4.5 技术准备 |
1.4.6 项目性质 |
1.5 本文研究目的和研究内容 |
1.5.1 研究目的 |
1.5.2 研究内容 |
1.6 本文的组织结构 |
2 软交换及NGN 系统概述 |
2.1 NGN 的定义 |
2.2 软交换的概念、特点及功能 |
2.3 基于软交换NGN 体系结构 |
2.4 下一代网络中的主要组件 |
2.4.1 软交换设备 |
2.4.2 媒体网关 |
2.4.3 信令网关 |
2.4.4 应用服务器 |
2.4.5 媒体服务器 |
2.5 本章小结 |
3 NGN 在移动通信网络应用的切入点和组网模式 |
3.1 引言 |
3.2 我国移动通信网络的现状及未来的发展演进 |
3.2.1 我国GSM 移动通信网络的一般组网结构 |
3.2.2 我国移动通信面临的发展演进问题与NGN 技术的引入 |
3.3 我国移动通信网络引入NGN 技术的原则和切入点 |
3.4 NGN 在移动通信网络应用的组网模式 |
3.4.1 移动通信网络引入NGN 的演进路线 |
3.4.2 在长途汇接层面引入NGN |
3.4.3 新建或替换本地端局引入NGN |
3.5 NGN 在移动通信网络中应用的特点 |
3.6 本章小结 |
4 雅安地区新建移动软交换工程 |
4.1 工程概况 |
4.2 新建网络容量预测 |
4.2.1 话务量及VLR 容量预测 |
4.2.2 HLR 用户数预测 |
4.3 雅安交换网网元节点组成及设备配置 |
4.3.1 MSC、VLR 的设置 |
4.3.2 GMSC 的设置 |
4.3.3 HLR/AUC 的设置 |
4.4 雅安业务区新话路网络组织 |
4.5 雅安业务区新信令网络组织 |
4.6 交换网络容量计算 |
4.6.1 话务模型 |
4.6.2 MSC 容量 |
4.6.3 HLR 容量 |
4.6.4 A 接口中继电路数配置 |
4.6.5 局间中继电路数配置 |
4.6.6 信令链路数及带宽的配置计算 |
4.7 IP 地址分配 |
4.8 信令点编码 |
4.8.1 信令链路数及带宽的配置计算 |
4.8.2 新增网元信令点编码及MSCID 分配 |
4.9 号码计划 |
4.9.1 号码组成及分配 |
4.9.2 拨号程序及路由选择 |
4.10 同步方式 |
4.10.1 同步原则 |
4.10.2 同步设置 |
4.11 本章小结 |
5 结束语 |
致谢 |
参考文献 |
英文缩略 |
四、HLR服务能力开放性和可编程研究(论文参考文献)
- [1]基于SDN的高速铁路乘客身份认证及安全研究[D]. 朱婧. 兰州交通大学, 2019(03)
- [2]基于USRP的无线移动通信网络隐蔽定点攻击研究[D]. 张皓. 西安电子科技大学, 2018(02)
- [3]基于NFV和SDN的移动互联网关键技术及其应用研究[D]. 王信龙. 北京邮电大学, 2016(04)
- [4]基于CS域信令分析的GSM网络优化[D]. 吴瑞. 上海交通大学, 2012(04)
- [5]安徽淮南联通软交换核心网的规划与设计[D]. 魏洪琛. 北京邮电大学, 2011(04)
- [6]CDMA交换机系统中语音呼叫和呼叫前转的MAP协议模块设计与实现[D]. 樊钧. 北京邮电大学, 2010(02)
- [7]UMTS及网络融合的接入安全技术研究[D]. 张宁. 北京邮电大学, 2010(03)
- [8]软交换技术的研究及其在长春联通网络上的应用[D]. 贾雪丹. 吉林大学, 2009(07)
- [9]软交换技术在太原移动本地网中的应用与实现[D]. 关静. 北京邮电大学, 2008(03)
- [10]雅安地区移动软交换系统的工程设计[D]. 龚颖. 重庆大学, 2008(06)