浅析PTN组网的保护技术选择

PTN技术随网络发展应运而生3G时代的高速上网、视频通话、手机电视、手机购物、手机网游等新业务有两个共同的特点:IP化和宽带化。具体分析这些业务的承载需求可以看到,大量基于分组的实时业务对服务质量
提出了很高的要求,同时业务类型多样化和业务质量要求差异化也越来越明显。为了满足对各种电信业务的统一承载需求,必须将IP网络技术与传输网络技术进一步融合,取长补短,PTN(Packet
Transport Network,分组传送网)技术应运而生。PTN结合了SDH和传统以太网的优点,一方面它继承了SDH传送网开销字节
丰富的优点,具有和SDH非常相似的分层模型(图1),具备很强的网络OAM能力;另一方面,它又具备分组的内核,能够实现高效的IP包交换和统计复用。498)this.w
idth=498;' onmousewheel = 'javascript:return big(this)' alt="浅析PTN组网的保护技术选择" src="http://image.c114.net/1(41).gif" />图1 PTN与SDH技术分层模型对比目前,中国移动集团已明确在3G基站回传网络中大规模采用PTN设备组网,PTN组网需要考虑的核心问题之一是保护技术。一方面PTN组网可以借鉴SDH组网的成功经验,另一方面还需要引入IP网络的优势技术,以形成PTN独特的
网络保护技术,充分发挥PTN技术的优势。保护技术选择网络的生存性是衡量网络质量是否优良的重要指标之一,为了提升网络的生存性,业内设计了各种网络保护恢复方式,其中自愈保护是最常用的保护方式之一。
所谓自愈是指在网络发生故障(
例如光纤断裂)时,无需人为干预,网络自动地在极短的时间内(50ms)重新建立传输路径,使业务自动恢复,而用户几乎感觉不到网络出了故障。PTN技术形
成了一套完善的自愈保护策略,常用的几种保护技术及分类详见图2:498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="浅析PTN组网的保护技术选择" src="http://image.c114.net/2(28).gif" />图2 PTN保护技术分类图PTN网络的保护技术可分为设备级保护与网络级保护设备级保护就是对PTN设备的核心单元配置1+1的热备份保护。核心层和汇聚层的PTN设备下挂系统很多,一旦设备板卡故障对网络的影响面就非常广,因此在做设备配置时,设备核心单元应严格按照1+1热备份配置;对于接入层的紧凑型PTN设备,设备厂家为了降低网络投资,可能仅对电源模块做了1+1热备份,主控、交换和时钟单元集成在一块板卡上,不提供热备份,接入层设备做配置时可根据网络情况灵活选择是否采用紧凑型的设备。PTN网络级保护的技术相对于设备级保护要
复杂很多,根据保护技术的应用范围不同,可以分为网络边缘互连保护和网络内部组网保护。网络边缘互连保护是指PTN网络与其他网络互连宜采用的保护技术,以提升网络互连的安全性;网络内部组网保护是指PTN网络内部的组网保护技术,对于不同的网络层次,采取的保护技术和策略也有所差别。

时间: 2024-10-25 17:56:44

浅析PTN组网的保护技术选择的相关文章

深入解析PTN网络的边缘互连保护技术

PTN网络的边缘互连保护技术主要有LAG保护.LMSP保护和TPS保护等,详见图3:498)this.w idth=498;' onmousewheel = 'javascript:return big(this)' alt="深入解析PTN网络的边缘互连保护技术" src="http://image.c114.net/3(23).gif" />图3 PTN网络边缘互连保护示意图LAG保护主要应用于PTN网络与RNC或路由器的互连,LMSP保护主要应用于PTN

大数据隐私保护技术之脱敏技术

前言 这几天学校开始选毕业设计,选到了数据脱敏系统设计的题目,在阅读了该方面的相关论文之后,感觉对大数据安全有了不少新的理解. 介绍 随着大数据时代的到来,大数据中蕴藏的巨大价值得以挖掘,同时也带来了隐私信息保护方面的难题,即如何在实现大数据高效共享的同时,保护敏感信息不被泄露. 数据安全是信息安全的重要一环.当前,对数据安全的防护手段包括对称/非对称加密.数据脱敏.同态加密.访问控制.安全审计和备份恢复等.他们对数据的保护各自有各自的特点和作用,今天我主要说数据脱敏这一防护手段. 许多组织在他

《位置大数据隐私管理》—— 1.5 典型的位置隐私保护技术

1.5 典型的位置隐私保护技术 传统的LBS隐私保护技术可以归纳为3类:基于数据失真的位置隐私保护方法.基于抑制发布的位置隐私保护方法以及基于数据加密的位置隐私保护方法.不同的位置隐私保护技术基于不同的隐私保护需求以及实现原理,在实际应用中各有优缺点. 1.5.1 基于数据失真的位置隐私保护技术 基于数据失真的方法,顾名思义是指通过让用户提交不真实的查询内容来避免攻击者获得用户的真实信息.对于一些隐私保护需求不严格的用户,该技术假设用户在某时刻的位置信息只与当前时刻攻击者收集到的数据有关,满足直

Android高级混淆和代码保护技术

本文讲的是Android高级混淆和代码保护技术,这是一篇关于 Android 代码保护的文章,旨在介绍代码混淆.防止逆向工程的各种高级技巧.大家都很忙,我也赶着回去继续开发我的新应用,因此话不多说,越干(gan, 一声)越好. 开始之前,值得一说的是,本文超过五千字,完全由我开发的「纯纯写作」书写而成,纯纯写作主打安全.写作体验和永不丢失内容,于是本着珍爱生命,我用纯纯写作来写这篇文章. 本文有两部分内容,一部分讲混淆,一部分介绍一些混淆之下的安全手段.基准原则都是:在保证不麻烦到自身 以及 能

小议创业初期的技术选择

我公司曾经拓展过一项外包业务,帮助硅谷没有技术能力的创业团队,在1个月内以3万美元不到的价格快速打造Web.移动Web.App以及对应的Web管理平台,使得他们能够从较为困难的天使融资阶段快速的进入PreA运维并进一步拿到A轮融资,这项业务的背后其实是小型创业团队在创业初期面临的一个重要问题:如何选择合适的技术来优化.助推创业过程. 那么今天我想和大家聊一聊这个话题:当小团队或者个人进行创业的时候,到底应该进行怎样的技术选择呢? 首选我有一个观点,创业成功有了融资以后,引入更为高级的技术专家,可

旋转震动保护技术 让企业级硬盘运行无忧

[天极网服务器频道1月21日消息]众所周知,硬盘基本结构是如图一所示由的磁头.盘片及马达等零部件所构成的,整个硬盘可视为是一个精密机械以及半导体工艺的综合体.由于硬盘的运行模式是磁盘进行高速旋转,通过磁头臂在磁盘上来回移动进行数据的读取和写入.我们可以透过图2更抽象地来看磁盘读取数据的方式.磁盘由圆心向外被划分为多个磁道,所谓摆臂在磁道上来回移动也就是摆臂在磁道间的来回移动. 硬盘在运行时,磁头并非紧贴著碟片,而是采用漂浮的方式,漂浮在碟片之上,如图3所示,磁头漂浮的高度比一根头发,甚至是一个烟

防逆向技术简史:从代码混淆到虚拟机保护技术

开发软件的人都知道这个世界上没有破解不了的软件,只有不值得破解的软件.换而言之,只有软件的破解成本超过Hacker收益,软件资产才是相对安全的.Android平台以其免费和开源的特性占据了移动应用领域半壁江山,但也因其应用很容易被逆向破解获取源码,导致它成为Hacker最喜欢攻击的一个"靶子". 那么如何才能保护自己开发APP不被逆向破解呢?在道高一尺魔高一丈的网络安全攻防对抗中,防逆向保护技术也在不停更新演进,笔者在这里梳理了几个关键时期的防逆向保护技术,让大家对APP防护有一个更好

苹果新的差分隐私保护技术:着眼整体保护个体

实际上和所有巨型企业一样,苹果希望尽可能多地了解其用户.不过,该公司也将自己标榜为硅谷的隐私捍卫者--与很多依靠广告收入的竞争对手不同,该公司想对用户的信息知道得越少越好.因此,不令人意外的是,苹果公司现在公开吹嘘自己在数学部门这个模糊的分支里的"成绩". 周一,在苹果世界开发者大会的主旨演讲里,该公司负责软件工程的高级副总裁克雷格·费德里希(Craig Federighi)再一次表扬了苹果的隐私政策,强调该公司从不收集用户个人档案,对iMessage和Facetime进行端至端的加密

【云计算之存储线下课堂】对象存储的技术选择

问题描述 课程题目:对象存储的技术选择传课网线上直播网址:http://www.chuanke.com/s1109707-8848.html线下课程地址(免费):上海浦东软件园亮秀路112号Y1座浦软孵化器二楼-星点咖啡课程背景:对象存储作为云存储一种,具有很重要的作用.对象存储拥有高可靠性和高可用性,高度可扩展,按需使用,灵活方便.但对象存储的特性导致开发运维具有很高的难度,在技术上需要非常审慎地做出选择.本讲座根据实际开发中遇到的问题和经验,简单总结对象存储的技术方案的要点.讲师介绍:莫华枫