工业蜂窝网络通用要求、5G蜂窝网络安全要求.docxVIP

工业蜂窝网络通用要求、5G蜂窝网络安全要求.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(资料性) 工业蜂窝网络通用要求 蜂窝网络要求 工业蜂窝网络需满足蜂窝网络通信行业标准规定的蜂窝网络通信功能要求。 组网要求 工业蜂窝网络组网应满足如下要求: 应支持按需采用公共网络或非公共网络; 应支持IP地址分配,宜支持IPv4和IPv6双栈; 按需支持冗余组网; 宜支持工业蜂窝网络和工业应用系统之间的安全防护措施。 接入认证 工业蜂窝网络接入认证应满足如下要求: 应支持蜂窝终端设备的接入认证; 宜支持蜂窝终端设备的二次接入认证。 信息安全要求 工业蜂窝网络应用场景应按照工业网络信息安全的规定。 服务分级要求 工业蜂窝网络服务分级应满足如下要求: 应支持将工业应用映射为相应的服务等级; 应支持提供满足SLA的分级网络。 定位要求 工业蜂窝网络应支持蜂窝终端设备的定位,可提供不同精度要求的位置信息。 传输要求 工业蜂窝网络传输应满足如下要求: 应支持确定性传输的能力; 应支持时间同步的能力; 应满足工业应用对通信的可用性要求; 应支持为通信双方的多个业务设置不同的传输优先级,支持按优先级进行通信; 应保障蜂窝终端设备移动过程中的工业应用需求。 蜂窝网络设备的管理要求 蜂窝网络设备的管理应满足如下要求: 应支持对蜂窝网络设备的操作和管理功能,可对工业蜂窝网络功能进行使能、禁用、配置、监控和故障排除; 应支持对工业蜂窝网络的实时监控功能,包括关键应用的QoS、蜂窝网络设备的通信和连接状态及一般服务可用性等; 应支持和工业网络管理系统的对接,宜支持工业网络的故障告警、拓扑生成及设备管理等。 性能指标 时延 时延应指示将报文从一个终端设备的应用层(源)实时交付到另一个终端设备应用层(目的地)所需的时间。 对于以下两种情况,应规定最大时延,最大时延的计算应包括传输时间以及任何等待时间: ——无传输错误; ——帧丢失并恢复。 支持最大蜂窝终端设备数量 在工业应用的实时性要求情况下,可支持最大蜂窝终端设备的数量。 吞吐量 蜂窝终端设备应用层传输的吞吐量(单位:字节/秒)。 非实时带宽 带宽的百分比,可用于一个链路上的非实时性无线通信。此外,还应规定总链路带宽。 时间同步精度 任意两个终端设备时钟之间的最大偏差。 非基于时间的同步精度 任意两个终端设备循环行为的最大抖动,通过周期性事件的触发来建立循环行为。 故障恢复时间 单个故障的情况下,从故障出现到完全恢复的最长时间。 工业蜂窝网络访问子层要求 工业应用和工业蜂窝网络应通过工业蜂窝网络访问子层对接。工业蜂窝网络访问子层应实现工业应用在工业蜂窝网络上的透明的数据传输,见图A.1。 图A.1 工业蜂窝网络访问子层示意图 工业蜂窝网络访问子层应具备满足下列工业应用需求的能力: 应支持获取工业应用的需求,工业应用需求包括但不限于收发工业蜂窝终端设备标识、通信关系、发送周期、数据包大小、时延、时间同步精度、生存时间和传输可用性; 宜支持工业蜂窝网络与工业应用进行需求的协商; 宜支持将工业应用的需求发送给工业蜂窝网络;或工业蜂窝网络访问子层宜支持将工业应用的需求映射为工业蜂窝网络的QoS参数,并发送给工业蜂窝网络。 (资料性) 5G蜂窝网络安全要求 接入安全 5G蜂窝网络接入应满足如下安全要求: 应采用终端接入认证、终端访问控制和安全数据传输设计; 应采用多重接入认证、切片认证、数据网络认证、信息加密方式; 应针对不同业务,灵活配置不同级别的认证策略或策略组合; 针对安全等级高的工业系统提供定制化的服务过程,应采用切片二次认证机制; 应提供多种访问控制方式,以避免不可靠来源访问; 应对关键敏感数据采用加密算法进行加密存储。 5GC安全 5GC应满足如下安全要求: 应针对5GC功能虚拟化特点,划分不同的安全等级,并设置不同的安全域; 每个安全域应分配专用的硬件资源池; 域间访问应通过虚拟安全设备做防护; 域内应根据网元种类、归属地区等划分子域; 安全资源池应提供防火墙、虚拟专用网络、web应用防护系统以及入侵防御系统等安全服务,并进行MANO统一编排。 MEC安全5G MEC安全5G应满足如下要求: 应满足5G业务本地化、差异化、低延时的要求; 应根据MEC自身业务特点,从物理安全、基础设施安全、系统及平台安全、业务及数据安全、管理与运维安全等端到端的安全解决方案,构建“放心”的边缘计算平台; 应采用安全隔离手段; 应参考虚拟层安全要求和容器安全要求,采用安全措施实现虚拟CPU、虚拟内存以及I/O等资源与其它虚拟机或容器使用的资源间的隔离; 应保证平台镜像仓库具有完整性、机密性和访问控制的安全保护。 切片安全 切片安全应满足如下要求: 应建立在共享资源之上的虚拟化专用网络; 应提供传统移动网络安全机制; 应提供网络切片之间端到端安全隔离机制,包括端到端切片隔离、切片与用户间安全隔离、切片与DN间安

文档评论(0)

雄霸天下 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档