关于IMS号码风险管控的解决方案

合集下载

智能机场:机场信息化网络解决方案

智能机场:机场信息化网络解决方案

一、机场信息化建设问题及解决方案民航行业在快速发展,为航空公司提供客运、货运服务的机场,也需要进一步提升精细化运营和盈利能力,提升精细化服务航空公司和旅客能力,并且提升突发事件预防、处理能力,机场的运行一刻也离不开IT系统支撑。

目前,机场各类业务系统基本已实现了信息化,主要包括以下三个类:生产业务类:机场航站楼生产业务,包括生产运营、离港值机、行李处理、安检、航班信息显示、安防监控、楼宇自控、环境监测、呼叫中心等。

管理业务类:主要包括办公、邮件、财务、ERP,门户网站等。

非航业务类:如物流、酒店、商业等部门业务。

但以上信息化系统采用的是面向业务的松散建设模式,三类业务系统各自建设,各自独立,彼此间的信息很少互通,软硬件基础设施更不能共享,并且一个机场的多个航站楼同航空公司、中航信等单位分别存在多个接口,多个航站楼如同多个并列机场。

这种信息化条块分割建设会带来以下问题:同一个集团内部不同业务单元的航空、物流、商业信息不通,更不能进行数据整合挖掘,对于集团管理决策不利;分散建设的不同业务系统软硬件缺乏容灾备份,可靠性低;IT基础设施不能充分共享,建设和运维成本增加,同时提升了耗电量。

要解决以上问题,需要建设面向机场集团所有业务的统一的数据中心,数据中心内软硬件资源充分整合、共享,数据实时共享。

并且该中心以IT基础设施“按需构建”方式高效服务于所有生产类、管理类以及非航类业务,因此机场数据中心也就是IT资源中心(如图1)。

图I机场IT资源中心功能定位以机场IT资源中心模式构建的新型机场的信息化系统好处如下:不同板块内部及板块之间信息资源共享和互通性大大提升,有利于机场多航站楼统一运营、突发事件预警和机场管理层科学决策;新业务信息化建设采用“按需构建”方式,上线快,效率高;由于虚拟化技术应用,提升了IT资源利用率;实现统一容灾备份,大大提升可靠性;降低运维管理成本,降低耗电量。

机场IT资源中心采用私有云技术建设,首先把通用软件、服务器、存储、网络进行虚拟化,然后通过云平台以资源方式分配给不同业务,形成IT即服务(具体还可细分S A AS、IAAS等)。

咨询工程师继续教育咨询工程师继续教育(通信信息)考试及答案

咨询工程师继续教育咨询工程师继续教育(通信信息)考试及答案

咨询工程师继续教育咨询工程师继续教育(通信信息)考试及答案[单项选择题]1、光缆缆芯由光纤、加强构件、填充材料等构成,在光缆的纤芯空隙中注满填充物(油膏)是为了提高光缆的()性能。

A. 防鼠B. 防雷C. 防蚁D. 防潮参考答案:D[单项选择题]2、分集的形式可分为两类,一是显分集;二是隐分集,以下属千隐分集的是()。

A.RAK E接收技术B. 空间分集C. 频率分集参考答案: A[多项选择题]3、在财务现金流量表中,作为现金流入的有()。

A. 流动资金B. 回收流动资金C.所得税D. 固定资产余值E. 产品销售收入参考答案:B,D,E[单项选择题]4、通信建设项目财务评价的重点是进行()。

A. 融资分析B. 盈利能力分析C. 偿债能力分析参考答案: B[单项选择题]5、()是基千数据仓库构建的。

A. 客户关系管理系统B. 计费帐务系统C. 办公管理系统D. 经营分析系统参考答案:D[判断题]6、固定电话交换机需要具备信令点编码。

参考答案:对[单项选择题]7、在卫星通信系统中,通信卫星的作用是()。

A. 发射信号B. 中继转发信号C. 接收信号参考答案: B[单项选择题]8、第二代移动通信的特点是()。

A. 模拟传输B. 数字传输C. 频分多址参考答案: B[多项选择题]9、财务评价中基准指标的确定一般与下面哪些因素有关:()。

A. 行业平均收益水平B. 银行贷款利率C. 项目风险D. 项目决策者喜好参考答案:A,B,C,D[多项选择题]10、工信部传统分类将电信业务分为基础电信业务和增值电信业务,随着互联网高速发展,电信业务日益丰富,传统的分类方式与业务现状已不能完全匹配,在新形势下按所面向的用户不同,可将信息通信业务分为()。

A. 话音业务B. 政企业务C. 家庭业务D. 个人业务参考答案:B,C,D[单项选择题]11、SI P协议可应用在()接口。

A.CxB.N cC.M bD. I S C参考答案:D[判断题]12、太阳能控制器最大功率跟踪技术可以提高太阳能电池组件的发电效率。

企业网IMS安全风险与应对措施研究

企业网IMS安全风险与应对措施研究

企业网IMS安全风险与应对措施研究一、企业网IMS安全风险分析1. 数据泄露风险企业网IMS作为企业内部通信和业务数据交换的重要平台,承载了大量敏感信息和业务数据。

一旦企业网IMS遭受攻击,造成数据泄露,将给企业带来重大损失,不仅可能导致业务中断和服务质量下降,还可能引起用户信任危机,影响企业形象和品牌价值。

2. 网络攻击风险企业网IMS承载了企业重要的通信和业务流程,一旦遭受网络攻击,可能导致通信服务中断、网络拥塞、安全漏洞等问题,严重影响企业运营和业务稳定性。

而且,由于IMS系统的复杂性,攻击者可能利用漏洞进行网络侵入和控制,危害企业网络安全。

3. 身份认证风险企业网IMS的用户包括企业员工、合作伙伴和客户,不同身份的用户可能具有不同的权限和访问控制需求。

身份认证风险主要包括用户身份伪造、非法访问和权限滥用等问题,可能导致企业数据泄露和系统被入侵。

4. 通信加密风险企业网IMS是一个多媒体通信平台,包括语音、视频等多种通信方式,通信内容的加密是保障通信安全的关键环节。

如果企业网IMS通信加密不严密或者被攻击破解,将对企业通信内容的保密性和完整性构成威胁。

1. 加强网络安全意识企业应加强员工网络安全意识培训,提高员工对安全风险的认识和防范意识。

通过定期的网络安全知识培训和技能培训,使员工了解网络安全的基本知识、企业网IMS的安全政策和规范,提高员工处理网络安全问题的应变能力。

2. 完善安全管理机制企业应建立完善的安全管理机制,包括安全策略、安全流程、安全规范和安全制度。

企业网IMS安全管理应形成由高层领导承担责任、各部门配合协作、信息技术团队负责实施的安全管理体系,强化对安全管理的重视和督导力度。

3. 加强身份认证和访问控制企业应建立健全的身份认证和访问控制机制,根据用户身份、角色和权限,建立完整的用户身份认证和访问控制策略。

通过采用多因素身份认证、访问控制列表、权限管控等措施,有效防范身份伪造和非法访问行为。

IMS故障处理案例分析

IMS故障处理案例分析
S-CSCF先向IPPBX发送INVITE(包 含A、B号码)消息,IPPBX又向SCSCF发起INVITE(包含B、C号 码)消息,S-CSCF下发504 Server Time-out消息,话务接续中断。
根据信令消息分析:手机用户A拨打做呼转的IMS用户B,话务先指向了IPPBX,IPPBX 又发起了接续至C用户话务,导致IMS核心网侧计时器超时释放。 此问题是由于用户在IPPBX侧做呼叫转移,话务需要先接续到IPPBX,IPPBX再发起到 C号码呼叫,由于接续时间较长导致IMS核心网侧超时释放。
解决措施
呼叫转移业务属于核心网业务,需在核心网CENTREX平台实现,不建议在接入侧操作。 建议用户通过指令*57*指令操作呼转,这样呼转在CENTREX平台实现,核心网侧直接发 起到C号码接续。
IMS电话恶意盗打分析
问题描述 10月中旬,账务中心高额预警显示德州某IMS集团固话出现高额国际话单。 分析定位 网络部立即对该话单进行了核实,发现该号码的通话详单中通话时长和频次明显存在问 题,怀疑该用户被盗打。通过抓包分析,呼叫十分频繁,一秒钟发起多次呼叫:
解决措施 对接入设备的发送信令进行修改,问题得以解决。
接入设备与核心网信令配合问题导致通话异常
低速传真流程(以IMS发给PSTN为例):
PON/IAD Invite 200 MGCF IAM(AMR2) ANM V21Flag
切换到数据通道,打开EC

高速传真流程:
PON/IAD Invite 200 MGCF IAM(AMR2) ANM GMSC
解决措施
修改SBC设置,不主动发OPTON检查SIP终端,改为由终端涮新REGISTER来检查是否在 线情况。这样,既使出现偶尔承载网丢包,也不会出现1小时左右才自动恢复。在注册涮 新周内(50或300S)收到终端发过来REGISTER即可自动恢复。

IMS故障处理简明指导手册(V1.0)

IMS故障处理简明指导手册(V1.0)

IMS故障处理简明指导手册版本号 V1.0中国移动通信集团安徽有限公司网络部二O一一年三月本手册适用于分公司一线维护人员预处理常见IMS故障,包括IMS语音业务不可用、部分业务功能故障、IMS传真业务故障以及语音质量差问题等,所涉及的处理方法最终归省公司网络部解释。

编号说明:(本文档编号依照以下原则进行:x.y x: 大版本更新,文档结构变化y: 具体方案的更改,部分内容的修正及文字修改文档修改历史目录一、IMS语音业务故障 (4)二、基本语音业务正常,部分业务功能故障 (5)三、IMS传真业务故障 (6)四、IMS语音业务质量差或感知差 (8)附录1:软终端安装及拨测方法 (9)附录2:wireshark抓包方法及常见报文判断 (12)附件3:IMS试商用PORTAL查询使用介绍 (16)附件4:IMS一期工程PORTAL查询使用介绍 (19)附件5:IMS组网结构图 (23)附件6:IMS注册流程 (24)附件7:IMS会话流程 (25)一、IMS语音业务故障IMS语音业务出现故障时,处理流程图如下:图1步骤1、首先在BOSS查询用户是否开户。

如果没有开户或被销户,从前台重新开户。

步骤2、在IMS平台查询用户是否开户(查看方法见附录3和4)。

如果没有开户信息,从IMS平台添加用户数据(联系IMS平台维护人员操作)。

步骤3、使用软终端拨测并抓取信令(软终端使用方法见附录1,抓包方法见附录2),如果注册不成功,查看信令是否提示密码错(查看方法见附录2),并提ITIL工单至信息系统部申请重置密码。

步骤4、测试语音呼叫是否正常,如果不正常,提交ITIL工单并附信令。

步骤5、检查网络连接是否正常(检查方法:在IAD上或离IAD最近的数通设备上ping 或其对应的IP地址),如果不正常,处理网络故障。

步骤6、如果网络连接正常,检查IPPBX/IAD设备和参数配置(参数配置参见《中国移动安徽公司IMS接入设备关键参数配置规范》)。

关于IMS网络容灾实现方案

关于IMS网络容灾实现方案

关于IMS网络容灾实现方案IMS 网络是当今电信网的基本发展趋势。

移动通信网络在 IMS 网络技术发展中还处理初级起步阶段。

对于移动通信网络而言,一种新的网络结构,其安全可靠性无疑是发展规划中的重要考虑之一。

本文立足于IMS网络结构特点,浅析IMS网络容灾原理机制与实现。

一、MS 网络分层结构IMS 网络采用网络分层架构,主要划分为应用层、业务能力层、会话控制层、承载控制与接入层。

承载控制与接入层负责控制承载资源,包括的网元有 SBC 和 IM-MGW。

应用层主要提供第三方的应用:通过 OSA 提供的接口来实现对下层业务能力的调用,包括的网元有AS。

会话控制层的功能是呼叫控制、用户管理、业务触发、资源控制、网络互通,包括的网元有:P-CSCF(代理 CSCF)、I-CSCF(问询 CSCF)、S-CSCF(服务 CSCF)、AGCF、MGCF、HSS/SLF (用户数据库)。

除了应用层 AS 外,会话控制层属于 IMS 网络的核心,相关核心局点的容灾性能对IMS 网络的安全稳定有举足轻重的意义。

二、IMS重要信令流程(一)网络注册流程IMS 网络注册的最终目的是让用户终端登记上S-CSCF,整个注册过程可分解为两次注册子流程。

第一次注册子流程目的是让 S-CSCF 下发鉴权消息,第二次注册子流程实现用户鉴权,真正实现网络注册。

在注册过程中,用户通过终端配置的域名登记到相应的拜访地P-CSCF,P-CSCF 再根据用户开户时所配置的域名把注册消息送到归属地 IM S域的接口 I-CSCF。

在第一次注册子流程中,I-CSCF 需要先到H SS 索要用户开户时设置的配置集。

I-CSCF 通过匹配配置集,查找用户最优的服务S-CSCF,并把注册消息转发过去。

S-CSCF 在收到第一个注册消息后,将向 HSS 下载用户的鉴权信息,并把此鉴权参数及算法向用户下发,触发用户第二次注册子注程。

第二次注册过程的网元查找原理一样,只是注册消息中增加了用户的鉴权响应值,最终S-CSCF 直接对鉴权响应值进行校对,以完成整个注册流程。

基于GBT 45001—2020标准高级结构的IMS搭建

基于GBT 45001—2020标准高级结构的IMS搭建

基于GB/T 45001—2020标准高级结构的IMS搭建作者:张聪麟来源:《管理学家》2021年第05期[摘要]目前许多企业同时运行多个管理体系,每年投入大量人力物力于各个管理体系的运行、修订和评审,多数企业期望能将各管理体系进行整合,以提升管理效率,降低体系管理成本。

鉴于近年来国际标准化组织(ISO)已将绝大多数管理体系结构进行调整并致力于彼此更便于融合,形成了固定的以七大要素为核心的体系标准高级结构。

文章以2020年3月6日发布的GB/T 45001—2020职业健康安全管理体系标准为参照体系,通过整合原理介绍、六步法整合实施、多体系间文件框架对标搭建、机构整合及体系运行整合等一系列举措,解决并实现企业管理体系的IMS搭建。

[关键词]GB/T 45001—2020标准;高级结构;IMS搭建中图分类号:F272 文献标识码:A 文章编号:1674-1722(2021)05-0004-03国际标准化组织(ISO)2018年3月12日ISO 45001:2018标准正式发布,中华人民共和国国家市场监管总局、中国国家标准化管理委员会也于2020年3月6日发布了GB/T 45001—2020《职业健康安全管理体系要求及使用指南》。

在ISO 45001:2018正式发布前全球存在有40多个版本的OHSAS 18001标准,ISO 45001:2018的发布为全球提供一个统一的体系标准,从而进一步保护工作者,并有效降低组织的潜在风险,同时也使得职业健康安全管理体系更容易与其他管理体系融合。

目前同时运行多个体系的企业,为提升体系管理的效率,降低体系管理成本,均期望能将不同体系进行整合。

鉴于近年来国际标准化组织(ISO)已将绝大多数管理体系进行便于彼此融合的结构调整,本文以GB/T 45001—2020标准的高级结构为基准框架介绍体系整合工作的原理、方法及整合过程的关键事项[1]。

一、实现IMS(多体系整合成单一体系)的方法(一) IMS的基本整合原理通过剖析近年来发布的质量、环境、职业安全健康等管理体系标准,会发现近年来国际标准化组织已经提炼出了各管理体系共同的七大基本要素,并形成了以七大要素为核心内容的管理标准高级结构。

IMS专线典型故障解决方案

IMS专线典型故障解决方案

常见故障现象
故障可能的原因
部分电话 无法呼入
呼出
提示号码未注册 摘机无拨号音、忙音 有正常提示音、无振铃
电话时好时坏
1.1电话机终端问题
1.2 传真机终端问题 1.3 设备硬件问题
1 设备 接入故障
提示号码未注册
1.4 设备配置问题
设备内电 话无法外

设备指示灯不正常/设 备噪音大/设备无法加电
2.1 光路问题
验证方法
拨打测试。
汇报提纲
淄博公司网络运维支撑情况 故障类型分析 接入设备故障解决方案 线路故障解决方案 核心网及交换网故障解决方案
核心网及交换网故障解决方案
号码开户问题
故障现象
a、号码被叫提示无权限或忙音。b、融合V网短号来显不正常且回拨提示空号。
c、号码无法注册。
d、部分长途等功能障碍。
处理方法
验证方法 号码拨打测试。
线路故障解决方案
设备连接问题
故障现象 a、电话无法呼入呼出、的口指示灯不正常。 b、电话被叫无提示音、提示音一直占线、提示号码未注册。
处理方法 步骤a、观察指示灯,如口灯不正常,则检查设备连接线。如正常则进入步骤b。 步骤b、检查上号码注册状态,如不正常,则处理号码未注册问题(见3.1 号码开户问 题)。如正常则进入步骤c。 步骤c、检查与话机终端连接线,如连接线不通,处理连接线故障。如正常,则进入步 骤d。 步骤d、抓取信令包进行分析,针对故障原因,如涉及问题,协调厂家进行解决,如涉 及非接入侧或跨专业设备问题,发送工单到对应部门进行解决。
验证方法
多次拨测验证(至少拨测10次)。
汇报提纲
淄博公司网络运维支撑情况 故障类型分析 接入设备故障解决方案 线路故障解决方案 核心网及交换网故障解决方案

IMS应用及存在的问题探讨

IMS应用及存在的问题探讨

IMS应用及存在的问题探讨摘要:IP网络以及业务技术的发展给电信运营商带来了诸多的挑战。

为了保证电信运营商的进一步发展,相关人员积极探索可以有效驾驭IP网络的策略,在此基础之上NGN的体系架构应运而生,以期利用该架构将运营商控制IP网络的能力不断提升,在网络体系中融入相应的融合能力,为电信运营商的进一步发展奠定了良好基础。

相关人员对IMS进行了大量研究,并且进行了不断尝试,利用IMS将固定与移动进行有效融合,从而更好的控制IP网络,使IP网络的管理更加科学。

基于此,本文将对IMS应用中存在的问题进行分析,以期为更好的应用IMS奠定良好基础。

关键词:IMS;问题;IMS技术特点一、IMS的技术特点分析1.统一认证于IMS架构而言,其为网络提供了统一的业务接入授权认证入口,不同的号码以及不同的业务都可以应用该业务接入授权认证入口,为网络的进一步发展提供了安全承载,一定程度上解决了开放式IP环境中重建用户鉴权机制的问题,在此基础之上,SP可以将更多的精力应用于业务开发方面。

2.集中用户数据管理于IMS架构而言,可以将分组域和电路域用户数据、个人用户的固定网以及移动网数据进行统一的管理,并拥有相应的接口与业务层以及控制网进行连接,实现不同网络层次中的数据进行统一的管理,并将用户接入与业务数据维护点分离开来,控制了用户数据分散冗余所导致的建设问题以及开销问题。

3.安全IMS架构具有较为完善的网络安全,其与GPRS的安全性较为相似,因此可以提供给用户以及相关人员更多的安全选择。

4.与接入方式无关相关人员在制定IMS标准时,并未将制定标准与接入方式联系在一起,也就是说任何IP网络都可以与IMS连接。

为了使IMS架构更好的服务于网络,相关人员对IMS进行了分析,在这基础之上制定了下一代接入网的标准,建立的下一代接入网将会具有诸多特点,例如控制接入网的QoS、链路资源的分配以业务的情况为主等。

为了使运营商更好的应用IMS,并将IMS的优势充分发挥,还需要补充固定接入层面接入IMS的有关规定,再将接入认证不断完善的基础之上,需要对用户数据库以及业务认证进行有效的管理,并在RASS、NASS等标准越发成熟后应用IMS。

企业合规、内控、风险一体化管理体系的构建【最新版】

企业合规、内控、风险一体化管理体系的构建【最新版】

企业合规、内控、风险一体化管理体系的构建当今社会,正面临着“百年未有之大变局”。

企业身处其中,不可避免地要应对越来越多的不确定性。

对风险的预防、控制与应对,已成为一项相对独立的企业管理职能。

随着一些监管文件的发布和推行,合规管理、内部控制、全面风险管理(以下简称为“合规、内控、风险“)等与风险密切相关的概念,逐渐进入企业高层的视野。

在最新的一份国企改革三年行动方案中,“防风险”已成为国有企业董事会的最重要职责之一。

但是,不管是企业内负责风险防控的专业部门和人员,还是企业的高层管理者及经理层,对于合规、内控、风险管理三者边界的认知,仍是不清晰的,甚至存有不少的困惑。

源自不同背景、不同来源,不同要求的合规、内控、风险管理等职责,在中大型企业内的并存,已造成了一定的重复和冲突。

对于该问题,国企监管部门国资委已有所洞察。

在2015年12月发布的重磅文件《关于全面推进法治央企建设的意见》中,明确要求央企“探索建立法律、合规、风险、内控一体化管理平台”。

这对合规、内控、风险等进行一体化的管理,提出了初始的要求。

在2020年6月发布的《关于对标世界一流管理提升行动的通知》中,提出央企要“构建全面、全员、全过程、全体系的风险防控机制“。

这为建立合规、内控、风险一体化管理体系,再次提出了新的期望。

一、合规、内控、风险进行一体化的动因要建立合规、内控、风险一体化管理体系,须先问为什么要进行合规、内控与风险的一体化管理?对央、国企来说,在合规管理方面,标志性的指引文件是2018年颁发的《中央企业合规管理指引(试行)》;在内部控制方面,权威文件是2008年颁发的《企业内部控制基本规范》;在风险管理方面,标志性的指引文件是2006年颁发的《中央企业全面风险管理指引》。

这三份文件,出台的时间和背景,各不相同,给企业风控等工作带来不同的视角。

但同时,对企业风控等工作从不同角度也提出了不同的要求。

企业为符合这些不尽一致的要求,分别进行了大量的人力和财力资源的投入,但取得的最终效果往往一般。

浅析IMS网络安全风险及策略部署

浅析IMS网络安全风险及策略部署

浅析IMS网络安全风险及策略部署作者:王华来源:《中国新通信》 2018年第11期IMS(IP Multimedia Subsystem)是IP 多媒体子系统,主要基于IP 协议和开放的网络架构,将语音、数据和多媒体等不同业务,通过不同的接入方式来实现共享的业务平台,从而有效的增加网络和终端之间的互通性。

也使得运营商对IMS 网络的安全性有了更高的要求。

一、IMS 网络安全风险分析IMS 被认为是下一代网络的核心技术,也是解决移动网络与固网融合,并引入差异化通信业务的重要方式。

IMS 网络的体系结构分为业务层、控制层和链接层。

业务层由内容和应用服务器组成;控制层由网络控制SIP 服务器组成;连接层由用于骨干网和接入网的路由器及交换机组成。

由于IMS 网络架构的网元都是基于IP 网络的,继承IP 网络的脆弱性,在一定程度上增加网络的潜在威胁。

1.1 IMS 安全问题的由来1. 开放网络:因IMS 网络在实际形态上具有一定的开放性,而互联中的网络、设备以及相关技术在标准上存在明显的差异[1]。

这就造成基于SIP 的会话控制协议所存在的漏洞和基于IP 的相关信息类型都会面临不同程度的安全隐患。

2. 业务融合:众所周知,IMS 是具有相关业务的继承。

特别是在IP 网络中开展相关的融合业务应用,使其面临较为复杂的业务逻辑。

1.2 IMS 安全威胁类型1. 攻击破坏:主要是指IMS 网络中相关信息和资源遭受到攻击和破坏。

比如,以蓄意行为而发送错误来破坏路由寻址和相关交互信息。

这种情况,在一定程度上影响相关控制信令在路由器中运转的稳定性。

2. 伪装篡改:主要表现在一些伪装合法用户和服务器身份,来对IMS 网络中的相关信息和数据进行重定向和篡改[2]。

这直接导致有关计算和交易等系统处于非正常操作运行状态。

3. 干扰滥用:由于IMS 网络是基于IP 网络,与电信网络相比,更容易受到拒绝式服务的干扰和攻击。

在这其中,一些攻击者会通过虚假地址来向SIP 服务器发出大量的请求。

中国电信IMS承载规范

中国电信IMS承载规范
广州研究院:杨广铭、黄卓君、李文云、陈乙群等

PDF 文件使用 "pdfFactory Pro" 试用版本创建
中国电信 IMS 承载规范
目录
编制说明 ........................................................................................................................................... 2 1 业务承载需求 .......................................................................................................................... 3 2 整体承载架构 .......................................................................................................................... 4 3 组网原则.................................................................................................................................. 7 4 组网要求.................................................................................................................................. 8

工业和信息化部办公厅印发《关于推进综合整治骚扰电话专项行动的工作方案》的通知

工业和信息化部办公厅印发《关于推进综合整治骚扰电话专项行动的工作方案》的通知

工业和信息化部办公厅印发《关于推进综合整治骚扰电话专项行动的工作方案》的通知文章属性•【制定机关】工业和信息化部•【公布日期】2018.10.27•【文号】工信厅信管函〔2018〕337号•【施行日期】2018.10.27•【效力等级】部门规范性文件•【时效性】现行有效•【主题分类】通信业正文工业和信息化部办公厅印发《关于推进综合整治骚扰电话专项行动的工作方案》的通知工信厅信管函〔2018〕337号各省、自治区、直辖市通信管理局,中国信息通信研究院,中国互联网协会、中国通信标准化协会,中国电信集团有限公司、中国移动通信集团有限公司、中国联合网络通信集团有限公司,各相关企业:为落实工业和信息化部等13部门《综合整治骚扰电话专项行动方案》(工信部联信管〔2018〕138号)有关要求,加强通信渠道管控,提升技术防范能力,全面遏制骚扰电话蔓延,现将《关于推进综合整治骚扰电话专项行动的工作方案》印发你们,请结合工作实际,认真贯彻执行。

工业和信息化部办公厅2018年10月27日关于推进综合整治骚扰电话专项行动的工作方案为贯彻落实工业和信息化部等13部门《综合整治骚扰电话专项行动方案》(工信部联信管〔2018〕138号),推进骚扰电话治理工作,净化通信服务环境,保障用户合法权益,特制定本方案。

一、工作目标全面加强通信资源管理,完善骚扰电话的发现、举报、处置流程,切断骚扰电话传播渠道;加强技术手段建设,提升骚扰电话防范能力;综合调动各方力量,规范电话营销行为,建立骚扰电话长效管控机制,实现商业营销类电话规范拨打、恶意骚扰和违法犯罪类电话明显减少的目标,营造良好的通信环境。

二、工作任务(一)加强通信资源和用户管理各基础电信企业要按照“谁接入谁负责”的原则,加强业务管理,强化用户约束,防范各类通信资源被用于电话扰民。

1.全面核查清理。

全面清查语音专线、“95”“96”“400”号码等资源使用情况,重点清查金融保险、地产中介、零售推销等行业及呼叫中心企业的专线和码号使用情况。

国有企业股权投资后管理问题及管理体系建设

国有企业股权投资后管理问题及管理体系建设

【摘要】文章基于对国有企业股权投资后管理中常见问题的梳理,分析并提出了投后管理中的三种主要矛盾。

为推动矛盾解决,文章构建了系统性化解投后管理难题的探索性方案,即建立 “三位一体”的投资管理体系,通过差异化管理模式、系统性企业赋能、建立风险预警机制三个方面的配套工作,实现投后领域的数据穿透和综合管控。

在此方法论的基础上,以投资管理系统(IMS)作为数字化落地上述方案的具体措施。

最后,文章重点分析了风险预警机制的指标设置,为科技赋能深度投后管理探索出一条可行的路径。

【关键词】国有企业;股权投资;投资管理体【中图分类号】F276.2;F832.51近年来,我国金融投资市场不断成熟与发展,进一步催生了股权投资市场的持续扩大。

2021年,中国股权投资市场共发生12 327起投资,投资总金额达到14228.70亿元,这其中,国有企业作为投资主体的投资项目亦日趋增长。

随着投资项目的增多,“只投不管”“控股不控权”等投后管理问题日渐浮出水面。

国企如何支持被投企业在国有体系的规则范围内健康成长,如何结合被投企业的实际情况精准施策,持续为被投企业赋能,最终实现国有资产的保值增值,成为国有企业股权投资领域一个值得关注的问题。

一、国有企业股权投资后管理存在的问题分析(一)投资规模扩大与精细化管理之间的矛盾随着国有企业股权投资业务兴起,除了投资数量和金额呈现增长之外,投资类型、被投企业经营注册地的范围也在不断扩大,呈现出“板块多、地域广、发展阶段不同、各家情况不一”的显著特点。

这虽然有利于企业投资范围的拓宽,但也给后期的投资管理带来较大困难,不同的企业必须应用不同的管控模式。

投后管理的一般性模式,是通过对被投企业的“三会”(股东会、董事会、监事会)进行管控,进而实现对被投企业的管理。

但以“三会”为抓手,不同投资人投后管理的深度不尽相同。

精细化管理需要“一企一策”式的深度管控:例如,对控股企业要实施全方位的管控;对作为第一大股东或较大比例的参股企业,要根据投资的战略意图、企业发展预期及具体经营情况明确管控重点;对小比例参股企业,更多关注的是其合规性及是否侵害中小股东利益,在管控模式上采取的是少干预、多提醒的方式。

IMS信息安全技术规范

IMS信息安全技术规范

IMS信息安全技术规范类别1:中国移动防火墙部署总体技术要求:要求内容:一、集中防护原则以各网络系统核心节点如省公司网管中心的所有网管系统为基本单位、或者以某核心节点机房的所有数据业务系统等作为基本单位,统一考虑节点内所有网络系统的边界访问控制。

节点内部,划分核心生产区、日常维护区、停火区(DMZ 区)等等,通过VLAN划分实现不同区域系统间的隔离。

从而彻底改变分系统防护的传统模式,实现集中化防护。

二、等级保护原则不同保护级别的系统应采取不同的防火墙部署模式进行边界防护。

在国家等级保护标准当中,除考虑系统的实际等级以外,还考虑了相关部门的监管需求。

此外,由于系统防护技术的等级差别有限,部分安全手段如防病毒、账号集中管理、日志审计系统既满足安全防护要求、也要满足集中管理要求,各受保护系统都需要。

因此在实际实践中,我们并不需要进行过于理论化的计算,能够区分高中低三种不同的防护需求即可。

根据系统划分的等级,高等级的系统应采用防护能力较强的安全设备进行防护。

对于等级较低的系统在视其边界复杂程度,网络路由设备性能等条件下使用访问控制列表或防火墙进行安全防护。

三、与业务特殊需求一致原则对防火墙功能有特殊需求的业务系统,如GPRS BG接口防火墙需要支持GTP 协议,可以在边界集中防火墙内部署第二层防火墙、IDS系统,实现深度保护。

四、与边界威胁一致原则由于不同系统的开放性、可控性等方面各不相同,它们的可信度也有明显区别。

与不同威胁等级、可信度的系统互联时,面对的威胁是不同的,因此,必须针对不同的威胁等级选择不同防护强度的防护技术。

五、异构原则对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现双重异构防火墙防护。

在防火墙策略设置上,外层防火墙侧重实施粗粒度访问控制,内层防火墙侧重针对特定系统施细粒度访问控制。

五、防火墙种类最小化原则为便于防火墙设备的日常维护和安全策略的管理,在满足双重异构前提下,应尽量减少防火墙的种类和品牌数量。

IMS呼转话机操作指南

IMS呼转话机操作指南

测试55220027
1.【产品功能】:除了基本语音、视频(需终端支持)功能外还支持如下补充功能:
备注:
1. DN :前转目的方。

2. T 表示无应答时长,单位为秒
3. OP: 4-8位的旧密码
4. NP: 4
-8位的新密码 5. PW: 为4-8位的密码
6. K :为禁止级别,由运营商配置。

例如:
a) K=1:表示限制全部呼出
b) K=2:表示限制国和国际长途自动的呼出 c) K=3:表示限制国际长途自动的呼出 7. TN :为被限呼的。

8. HH :小时,取值围(00~23) 9. MM :分钟,取值围(00~59) 以上补充业务优先级如下表所示:
备注:
1) 主叫侧业务:用户作为主叫时使用的业务。

例如:呼出限制业务是限制主叫用户的呼出
权限。

2)被叫侧业务:用户作为被叫时使用的业务。

例如:无条件前转业务是指用户作为被叫时,签约该业务的用户只要作为被叫时呼叫就会自动转移到指定上。

3)主被叫业务:该业务与用户作为主叫还是被叫无关,均可以触发该业务。

例如:呼叫保持业务,当用户作为主叫时可以使用保持功能,作为被叫时也可以使用该功能。

4)业务优先级:指的是当用户同时签约多个业务时,业务触发的优先级别。

例如:当用户签约了免打扰和呼叫转移时,当该用户作为被叫时首先会触发免打扰业务。

IMS常见故障排查手册

IMS常见故障排查手册

IMS常见故障排查手册IMS故障原因复杂多样,有客户方面原因的、有BOSS侧原因的、有网络方面原因的、有设备原因的等等。

有些故障属于用户使用习惯问题,需要分公司集客及建维部门提前向用户说清楚并准备好书面的提醒内容。

有些属于开户时BOSS操作原因,需要分公司集客部仔细检查,特别是要注意网内通话、市话、长途、国际长途等控制(通过在“成员呼叫限制功能集”里操作)。

大多数故障还是集中在网络侧和设备侧,需要分公司集客部根据客户反映的实际情况联系当地建维部以及设备厂家处理。

近期梳理总结了部分IMS常见故障原因、处理办法及责任部门,具体如下:一、山东潍坊百货集团股份有限公司佳乐家超市在开通时遇见了以下故障现象:1、开号时部分号码有回退重开的情况,这时IMS号码后面所附带的密码在设备上是很大几率无法注册的。

因此在批量开通号码时,需要与营业厅核对好密码。

2、BOSS侧批量添加,添加完成后客户有的可以拨打有的无法拨打,都是同一批次批量添加,并且批量添加的格式都是一样的。

这种情况是系统原因造成的,因此在批量添加多媒体或批量更改权限后需要与客户进行确认,发现未更改的单独进行操作。

3、与上述第三条相同原因都是因为批量添加造成的故障还可能包括以下:添加的号码有些可以拨打,有些无法拨打电话;选择同样的拨打权限的有的号码可以拨打,有的无法拨打;很多客户的号码在修改拨打权限时不能从集团产品修改,只能通过删除成员再添加的方式修改。

处理部门:分公司集客部二、潍坊顺风速运有限公司出现话机无法打外线现象:1、查看拨号方式是否正确,可拨打10086测试(有出局号的要注意)2、号码是否开通权限3、话机是否上锁,更换话机测试。

处理部门:分公司集客及建维。

三、潍坊医学院附属医院出现部分号码无法拨打任何电话现象:1、先确认话机是否有提机音,如无(查看插头是否松动,是否停电),单个或者个别没声音基本属于线路故障。

如有(确定权限是否开通),拨打方式是否正确。

IMS网络管理及PSTN仿真业务管理知识技术要求

IMS网络管理及PSTN仿真业务管理知识技术要求

IMS网络管理及PSTN仿真业务管理知识技术要求IMS网络管理及PSTN仿真业务管理是当今信息通信领域中非常重要的一项技术。

IMS网络是一种将IP技术与传统电信网络结合起来的网络,可以提供语音通信、多媒体通信和各种增值业务。

而PSTN仿真业务管理则是指通过仿真技术来模拟传统的电话网络(Public Switched Telephone Network),并进行相应的管理。

IMS网络管理技术要求:1. 熟悉IMS网络的基础知识:包括IMS网络的组成、结构和功能,IMS核心网络的协议架构,IMS基础设施,以及IMS 网络中的各种元素和实体。

2. 掌握IMS网络的运营和管理:包括IMS网络的运维监控、故障排除和性能优化等方面。

运维监控主要包括对IMS网络设备的状态监测、事件告警和性能指标监测等;故障排除主要包括对IMS网络中出现的问题进行定位、分析和解决;性能优化主要包括对IMS网络的负载均衡、容量规划和性能调优等。

3. 了解IMS网络的安全管理:包括对IMS网络的安全威胁进行评估和管理,制定相应的安全策略和规则,以及实施安全措施和技术来保护IMS网络的安全。

PSTN仿真业务管理技术要求:1. 掌握PSTN网络的基本知识:包括PSTN网络的结构和功能,传统电话通信的原理,以及PSTN中的各种设备和交换机。

2. 熟悉PSTN仿真技术:了解PSTN仿真技术的原理和实现方式,掌握PSTN仿真系统的部署和配置,以及仿真业务的管理和监控。

3. 熟悉PSTN仿真业务的管理:包括对仿真业务的计划和配置,对仿真网络的监控和故障排除,以及对仿真业务的质量评估和优化等方面。

IMS网络管理和PSTN仿真业务管理的技术要求还包括以下方面:1. 掌握网络管理系统(NMS)和业务支撑系统(OSS)的使用:这些系统是对IMS网络和PSTN仿真业务进行集中管理和监控的工具,掌握它们的使用方法和功能,能够利用它们进行网络和业务的管理和配置。

IMS集团固话和一网通业务组网方案

IMS集团固话和一网通业务组网方案

分流保号方案-1
小规模保号: 对于所有保号号码数量或者每个汇聚节点的保号号码数量在16线以内的集团客户,可通过 独立的IAD或者小容量AG进行部署,通过IAD或者小容量AG的FXO收敛他网运营商线路,通过 FXS接口将POTS话机接入CM-IMS网络,由统一Centrex提供语音业务,并采用智能路由,进 行话务分流。为了保障设备的稳定性及易用性,减少故障点,要求IMS接入设备不允许采用多 台设备级联方式部署。
宽带增 集团 宽带 集团 固话 值包
集团互联网 电视业务
增值包
固话增 移动多媒体服务包
集团 彩铃 集团 V网
值包
集团固话挂 机短信
企业彩印
内容提纲
一、IMS集团固话和一网通业务介绍 二、接入设备及组网方案 三、接入技术选用原则 四、常见设备汇总
IAD设备
IAD,即综合接入设备,作为CM-IMS用户接入侧设备,将用户语音业务接入到CM-IMS网 络中,在分组交换网络中完成相应功能,IAD 的用户模拟电话端口数1~几十个。
融合V网
融合一号通 • 实现主叫号码的 统一号显,以及 被叫号码的同振
挂机短信 • 被叫定制业务, 挂机后都会通过 挂机短信的平台
多媒体彩铃 • 实现主叫号码的
亮 点 业 务 功 能
• 集团内的手机、
CM-IMS固话组
成一个综合虚拟 专用网,满足群 内短号互拨和通 话优惠的需求。
统一号显,以及
被叫号码的同振 与顺振功能。
AG设备
AG即综合接入网关设备,位于CM-IMS网络的用户侧,支持提供语音业务,负责将用户的语 音接入到CM-IMS网络完成相应功能。与IAD相比,AG设备的下行端口数量比较大,具有更 高的可靠性和性能。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于IMS号码风险管控的解决方案一、技术背景IMS作为实现固话与手机融合类业务与应用的新产品,已越来越多地被移动企业接受作为全业务运营的平台,在市场竞争日益激烈的情况下是开拓市场的一把新钥匙和催进剂,发挥着举足轻重的作用。

但是IMS作为一个协议高度开放的网络,随着集团业务的发展应用,其网络、业务以及用户账号等方面的安全问题也逐渐暴露出来,加上建网初期,一些规范、制度、流程、配套、不能象传统G 网一样完善,极易被黑客钻各种漏洞,从而利用IMS账号进行恶意呼叫,使IMS 用户遭受经济损失,也给公司的IMS业务发展带来了负面影响。

以上这些风险问题主要是来源于几个方面:(一)、现有技术及设备缺陷方面:1、鉴权技术目前各省IMS客户以集团专线为主,终端侧采用无卡的固话终端,典型的接入场景如下图:对于此场景下的用户接入认证,根据集团规范,采用的是适用于无卡终端的SIP digest认证方式(账号、密码认证方式),有别于有卡终端的AKA认证方式(KI五元组鉴权方式),无卡接入和有卡接入认证方式在安全性上的差异如下表:由于目前商用IMS有卡终端很少,且价格很高,不适于推广,各省基本上均未采购,目前各省多采用IAD下挂普通话机的方式进行用户侧设备开通,无卡接入方式使得用户的安全性大打折扣。

2、未部署开通网关以上鉴权方式使得IMS的密码显得尤为重要,密码的保密性直接影响着用户号码的安全。

集团规范中有接入开通网关设备实现HSS和IAD等接入设备的数据同时自动修改,如下图:具备业务开通网关场景下,IAD、IP PBX等用户侧接入设备可接收开通网关的开通指令,进行业务开通和项目配置,接入设备上行可传递设备信息、端口信息、设备状态、用户密码等给OMC,以完成接入侧设备资源管理。

采用接入开通网关在提高开通自动化程度的基础上,将大大增强开通过程中的保密性,但很可惜IMS一期全国都没有配置该设备。

未部署接入开通网关时,密码设置首先由BOSS写入HSS,再由IAD厂家安装人员在用户侧安装设备时写入到IAD设备中,用户注册时,由IAD发起注册请求,与HSS中的密码比对,一致则通过予以注册。

由于密码在此过程中已成为“公开的秘密”,毫无保密性而言,同时也增加了人为外泄密码的中间环节。

3、AS并发呼叫控制未作任何限制;我们知道传统G网中,只有当用户具备三方通话功能时,才可以且最多同时呼出六路呼叫,这样最大限度地避免巨额话费的产生。

但在IMS网络中,由于总机业务自身的需要,需具备支持多路呼叫的功能,因此在程序设计中并未对并发呼叫数做任何限制。

允许无限并发呼叫不仅会造成核心网资源占用的浪费,而且还存在着被恶意利用的可能,也就意味着一旦IMS号码被解密以后,将在业务上全面失控,造成巨大的话费损失。

(二)、配置规范标准方面1、SBC安全策略不规范,使号码被盗和滥用风险增大;主要表现在以下几个方面:A、防口令嗅探策略未开启密码的重要性已经不言而喻,如果网络无任何防密码嗅探功能,可以通过不断变更密码尝试注册的手段强势破解,当IMS账号密码破解后,不法份子就可以轻易使用软终端通过任意地址访问IMS网络进行业务盗用,造成直接的业务损失。

因此网络应具备基本的口令防护功能,当单位时间内接收到一定数量级的注册消息且失败时应将其列入黑名单,不允许再发起新的注册。

B、信令防攻击未开启:问题形态类似口令嗅探,区别在于注册消息和其他信令报文,实现方式上需要确认是否合一。

C、SIP头域认证功能不具备SBC/PCSCF要具备对非法用户进行拦截的功能,就需要对SIP域进认证,当判断为非注册用户即非法用户时,即拦截呼叫。

同时SBC要具备对用户历史注册信息的查询功能,这样便于对用户的注册信息进行全面关联分析。

D、终端直接设置IP地址不利于网络信息加密终端上设置SBC的IP地址,或者设置域名通过DNS查询,都可以达到终端与网络建立连接的目的,但是建网初期的规范性不强,可能很大程度上接入侧设备上都是直接设置的IP地址,而且都是直接告之接入设备厂家人员,这样会增加网络信息被利用的风险,不法分子获取到用户号码和口令后,可以直接设置SBC的IP地址进行访问注册,使非法盗用少了一层屏障,从而更加容易。

2、AS业务权限设置不规范使号码高额话费风险增高:这个问题主要表现在IMS放号初期,BOSS放号的权限属性没有与网络侧进行规范沟通,往往是BOSS 前台没有功能选项,而最终指令确已按照BOSS开发手册直接赋值,直接赋予了集团最大的国际权限。

现网HLR用户数据的管理经过多年的磨炼已经相当成熟,IMS中虽然一些功能属性迁移到了AS上,但相应的权限管理方法仍可以借鉴,对于IMS集团、IMS 个人用户,都不应该直接赋予国际的权限,而应该根据个体需求单独开放,从而避免可能的高额国际话费和国际结算费用。

这一点要求BOSS接口的指令必须严格与网络部部门沟通确认,完善接口流程,并进行AS上存量用户权修改。

3、用户开户密码未强制规定造成弱口令容易被攻破:也主要是因为IMS初期,未对开户密码设置规则进行硬性规定,造成口令级别较低,容易被暴力破解。

4、HSS密码明文存储存在外泄风险:增加了密码偷窥和泄漏的可能性。

(三)、流程管理方面1、密码的设置与衔接流程不完善:没有开通网关时,密码可能被BOSS、营业员、维护人员、IAD厂家人员等多渠道获取,个别别有用心的人了解账号、SBC 地址等登陆信息,存在非法盗用的风险。

因此必须完善BOSS开户密码输入流程、密码修订和发送流程、IAD管理流程。

2、黑户预警流程缺失:早期G网中也曾为黑户困扰过,会使产生的费用无从可收。

当黑户即BOSS中无档的用户产生费用后,应有相应的预警流程,以便集客、网络侧及时采取相应的措施,防患于未然。

3、高额话费预警流程缺失:用户欠费不可避免,但是欠费后如果得不到及时处理,势必会造成大的损失。

当欠费费用达到一定预值时,必须要有强有力的预警流程,以便网络侧及时采取相应的措施,以使风险降低到最低。

4、SBC上非本地用户注册预警流程缺失:按照现有的业务使用方法和网络拓扑结构,各地的IMS号码只可能从各地的SBC上注册登陆,对于异地号码通过本地SBC注册,可能存在一定的绕行风险,因此有必要对SBC上注册的非本地号码进行定期清理。

(四)、BOSS配套方面BOSS作为IMS号码和业务的发起者、修订者和结算者,其接口配套,如开户、计费、停开机,直接影响着IMS用户的管理规范性和风险管控能力。

A、BOSS的开户功能存在一定风险;首先 BOSS必须承担所有的开户、销户职能,而不能由后台开户,历史原因遗留的后台开户号码必须无条件予以清理,否则都是移动公司直接为黑户买单。

开户不仅是要BOSS能够完成开户,而且必须要确保开户关键控制参数的正确性,比如号码权限,加入CENTREX集团的过程十分复杂,要先“创建集团createBusinessGroup”,再执行“配置集团业务saveBGService”,将个人增加到集团的时候也需要先执行“创建集团成员creatUser”,再执行“配置集团成员业务saveUserService”:如果创建集团后不配置集团业务,就会导致系统默认按最高权限赋予集团,如果开个人的时候没有配置成员业务,系统就默认将集团的权限下放给个人,无形之中增加了网络风险。

开户的目标网元一定要完整,IMS中存储用户信息的网元比较多,除了HSS 以外,还有AS、ENUM,如果开户时未在AS上成功增加用户数据,而只在HSS中添加成功,用户注册后发起呼叫触发至AS后,会按照IFC中DCH而CONTINUE,但无法在AS上形成有效的通话话单,因此无法对用户号码进行正常的计费,话费损失就在不经意间产生,也形成了风险控制的另一漏洞。

B、BOSS的计费功能仍待加强:计费是BOSS最重要的帐务管理功能,从CG 侧话单产生、计费采集、计费分拣的过程中任一环节出现问题,都有可能造成费用无从可计,网络白白作了贡献。

网络侧的话单格式规范直接影响着计费的准确性,网络侧一旦发生了软件变更,需要及时将新版本的话单格式发给计费进行相应改造,否则无法进行适配和批价。

C、BOSS的自动停开机功能尚待完善:如果无法实现对欠费号码的自动停机,无异增加了高额风险。

二、技术方案:概述、网络解决方案(如果涉及到网络方面的改造,信令改造,路由改造等,应有详细的描述),设备及系统改造/建设要求、码号资源需求总体概述:本课题通过对现网IMS注册原理、号码管理的现状、网络中涉及到号码风险的各类权限和配置进行充分分析、论证,从设备层面、管理层面进行深层次的原因查找,对影响IMS号码风险的症结进行要因查找,并提出与IMS号码安全相关的技术要求及达标规范,以及形之有效的一整套预警措施,有效地解决现网中IMS号码密码的问题,改善IMS用户号码的安全性,增强IMS系统的可靠性,网络解决方案:一、SBC:1、开启防口令嗅探功能;当单位时间内接收到一定数量级的注册消息且失败时应将其列入黑名单,不允许再发起新的注册。

2、开启信令防攻击功能:合理使用黑白名单功能,当满足1)从同一个IP+Port发报文的传输速率超过阈值、2)从同一个IP+Port发报文速率不超过阈值,但从同一个IP发报文速率超过阈值3) IP+Port在不停变化,总的报文发送速率超过阈值对于接收到信令报文,系统自动维护源IP地址+VPN列表(可选)并统计其信令报文速率,对于超过门限的源IP地址会被加入黑名单。

当集团客户的IP地址相对固定时,也需要将这些IP地址列入到白名单,以防止正常的业务因为量大而被限制。

3、开启SIP头域认证功能:与厂家进行多方确认,现网SBC、PCSCF网元具备该功能,可以根据用户的注册状态、IP地址、端口号等信息,对非法用户的呼叫进行拦截;4、静态配置IP方式改造为SBC域名解析方式:不在接入侧设备上直接配置IP地址,通过DNS侧解析的方式,将SBC的域名解析为IP地址,同时通过备用IP地址的方式实现SBC级别的容灾。

用户根据IMS入口点的统一域名发起DNS 查询请求,从公网DNS获取就近的SBC后,发起注册请求。

二、AS:1、权限管理首先明确IMS用户的基本呼叫权限,严格限制开户时直接赋予国际长权,规范与BOSS接口之间的接口指令,BOSS完成接口指令改造确保新增用户权限正常。

开集团:默认只需开放省际权限;开个人:默认除网外来话权限为国际外,其它网内/网间/网外来去话权限全部是省际,漫游权限是省内,且“超出优惠权限的处理”置为“终止呼叫”;这样就可以按先集团再个人权限的顺序对权限进行判断,当集团权限满足(如果集团不满足就直接拆线)后再判断个人权限,当拨打超出个人权限以外的电话,如未赋予国际去话功能而拨打国际电话的时候,CENTREX就会按照“终止呼叫”;CENTREX上由隐含参数BIT37决定集团网内/网间/网外权限:接口改造完成后,最后完成存量集团和存量用户的国际长权整改。

相关文档
最新文档