蜂窝网络
一种移动通信硬件架构
蜂窝网络(英文:Cellular Network)是一种平面拓扑的互连网络。蜂窝网络这一概念由美国贝尔实验室于1947年首次提出。这一组网理论为移动通信技术的发展和新一代多功能设备的产生奠定了基础,解决了公用移动通信系统要求容量大与频率资源有限的矛盾。
蜂窝网络将一个移动通信服务区划分成许多以正六边形为基本几何图形的覆盖区域,称为蜂窝小区,以一个较低功率的发射机服务一个蜂窝小区,根据不同制式系统和不同用户密度挑选不同类型小区。蜂窝网络支持频率复用、多波道共用和越区切换。
蜂窝网络一般由各种基础架构组成,例如宏基站,微基站、微微基站,中继和终端直通(Device-to-Device,D2D)系统等。目前广泛应用的是5G蜂窝网络,其连接的终端数量较大,能够进行更大范围的扩展应用。
发展历史
初期发展阶段
1947年美国贝尔实验室首次提出蜂窝网络的概念。其把整个覆盖范围划分成小的单元,AT\u0026T在1968年向FCC提出了蜂窝移动系统的概念。蜂窝网络这一概念真正解决了公用移动通信系统要求容量大与频率资源有限的矛盾。1978年中国正式引入蜂窝移动通信。欧洲在1982年设立移动通信特别小组着手研究泛欧数字蜂窝移动通信系统,即GSM系统,于1992年正式投入商用。1979年,世界上第一个蜂窝系统在日本由日本电话和电信公司(日本电报电话公司)实现,该系统在800MHz频段使用600路FM双向通道(每个单向为25kHz)。
1981年,北欧移动电话系统(NMT450)于1981年发展起来,使用450MHz频段和25kHz的频道。1985年,欧洲全接入蜂窝系统(ETACS)发展起来,除了由于信噪比稍微降低而频道带宽更窄外,和美国AMPS系统相同。同年,德国引入了一个称为C-450的蜂窝标准。1987年,美国开始研究能够满足其要求的数字移动通信系统,后来推出了IS-54TDMA和IS-95CDMA两种标准,分别于1993年和1995年投入商用。
多元化发展阶段
1989年,欧洲出现CT2标准。CT2系统使用覆盖区域很小的微蜂窝和安装在街灯或建筑物边缘的天线,覆盖范围一般小于100米。CT2系统使用频移键控和32kbps的自适应音频脉冲编码(ADPCM)来获得高质量的语音传输。CT2不支持基站间的切换,而是提供短距离的PSTN接入。这第一代的欧洲蜂窝系统,一般来说由于使用了不同的频率和通信协议而相互不兼容。这些系统正在被泛欧数字蜂窝标准CSM(全球移动通信系统)逐渐代替。GSM于1990年首先在新的900MHZ的频带上应用,这个频段被全欧洲用于蜂窝电话服务CSM标准。
1991年,日本推出太平洋数字蜂窝系统(PDC),在日本蜂窝频带内为提供所需的系统容量,P的C也称作日本数字蜂窝系统(JDC)。1997年,tojmenovic提出六角形蜂窝网络的概念。同年,诺基亚和中国上海市邮电管理局签订了为上海市邮电管理局提供DCS1800蜂窝网和无线数据技术的协议。2000年,中国的TD-SCDMA通信技术成为国际标准之一。
2003年,飞利浦宣布在LDMOS技术上取得了重大突破,在降低3G蜂窝基站的复杂性和运营成本同时增强了性能和可靠性。2005年年初,以色列RADWIN公司开发出最新无线移动蜂窝网络回程解决方案WinLink1000,具有速度快、安装简易的特点,并且可以使无线信号的覆盖范围达到80公里。运营商以3000美元这样非常有竞争力的价格就可以实现以太网连接,由此能够向低ARPU区域提供移动蜂窝网络回程服务。2008年,由高通首次提出D2D通信技术。同年,尼日利亚运营商EMTS与阿尔卡特朗讯签署合同,尤阿尔卡特朗讯为其部署新的交钥匙移动蜂窝网络。  根据协议,阿尔卡特朗讯将提供交钥匙的全国GSM/EDGE/WCDMA/HSPA网络。
扩展完善阶段
2010年8月,英特尔收购英飞凌,2011年1月,高通收购高通创锐讯,2011年3月,联发科收购Ralink,2012年2月,爱立信收购BelAir Networks,2012年7月,三星电子收购CSR无线,随着4.5G时代来临,设备商们筹谋WLAN和蜂窝网络的融合。
2012年,阿尔卡特朗讯提出lightRadioWi-Fi技术,该技术能够将Wi-Fi直接集成至小蜂窝基站和蜂窝网络中,在Wi-Fi和蜂窝网络中提供无缝的运营商级宽带接入和广覆盖。同时,该技术还可以帮助通信业务提供商直接将Wi-Fi纳入其业务提供范畴,从而扩展其无线业务覆盖范围。同年,思卡尔半导体公司研发出第一款基于创新的QorlQ Qonverge多模平台的大蜂窝片上基站产品。新的QorlQ QonvergeB4860基带处理器提供的性能高于其他宏蜂窝基站SoC,同时支持LTE、LTE—Advanced和WC—DMA标准。
结构与组成
蜂窝网络是一种平面拓扑的互连网络,它类似于二维网格,由多个六角形网格组成,不过节点连接度只有三,比网格少一,而同时具有类似网格的拓扑性质(对称性、低连接度、可递归构造性等),但有些特性优于网格。
蜂窝网络一般由各种基础架构组成,例如宏基站,微基站、微微基站,中继和终端直通(Device-to-Device,D2D)系统等,其中不同层中的基站具有不同的发射功率和覆盖范围,具体来说,宏蜂窝利用较高的功率来提供较大的覆盖范围,而毫微微蜂窝通常以一种低功率用于短距离通信。超密集异构蜂窝无线网络在异构蜂窝网络的基础上引入了大量低功率节点,扩大了网络容量。
基站
基站是移动无线系统中的固定站台,用来和移动台进行无线通信。基站建在覆盖区域的中央或边缘,包含无线信道和架在塔上的发射,接收天线。
基站收发信台负责移动设备与无线网络之间的连接,每个蜂窝站点有一个基站收发信台。基站控制器管理着多个基站收发信台,它的主要功能是频率分配和管理,同时在移动用户从一个蜂窝站点移动到另外一个蜂窝站点时候处理交接工作,基站收发信台和基站控制器组成了基站子系统(BBS)。
基站的覆盖区域就是在该基站的服务指标范围内,在这一范围内,基站可以进行信号的全覆盖,实现区域内的可通话设置。针对基站的覆盖范围进行合理的频率控制,使其覆盖区域内的各项参数可以得到合理的规划,从而保障通话的顺畅性。
移动站和移动交换中心
移动站在蜂窝移动服务中,计划在不确定的地点并在移动中使用的终端。移动站可以是便携的手持部件,或是安装在移动车辆上。移动交换中心是在大范围服务区域中协调呼叫路由的交换中心。在蜂窝系统中,移动交换中心将蜂窝基站和用户连到公用交换电话网上。移动交换中心也叫作移动电话交换局。
信道
基站和移动用户之间的通信接口被定义为标准公共空中接口(CAI),它指定了四个不同的通道。用来从基站向用户传送语音的称为前向语音信道(FVC),用来从用户向基站传送语音的称为反向语音信道(RVC)。两个负责发起移动呼叫的信道称为前向控制信道(FCC)和反向控制信道(RCC)。控制信道通常称为建立信道,因为它们只在建立呼叫和将呼叫移到没被占用的信道里去时使用。控制信道发送和接受进行呼叫和请求服务的数据信息,并由未进行通话的移动台监听。前向控制信道还作为信道标志,来建立系统中的用户广播通话请求。管理和数据信息以很多方法发送,以实现自动的信道变化和用户通话前、通话中的切换。反向信道用来从移动用户向基站传输信息的无线信道。
相关技术
多址技术
多址方式允许许多移动用户同时共享有限的无线频谱。需要分配有效带宽(或者有效信道)给多个用户来获得高系统容量。对于高质量的通信,这一点必须做到,并且必须保证不导致系统性能的降低。频分多址(FDMA),时分多址(TDMA)和码分多址(CDMA)是在无线通信系统中共享有效带宽的三个主要接入技术。依据有效带宽是怎样分配给用户的,可以把这些技术分为窄带系统和宽带系统。
定位技术
蜂窝网络定位属于无线电定位范畴,它所定位的对象是针对静止或者慢速移动的对象,比如手机或者其他手持式设备。采取蜂窝网络定位,主要是采取对信号到MS的时间、时间差、角度进行测量,通过适当合理的计算估计出地理位置。蜂窝网络定位在很大程度上受到多径、NLOS、多址接入、BS数目的限制。为了降低这些因素的影响,针对NLOS,采取校正、加权、几何约束等方法;针对多址干扰,在改进算法的同时,还对网络的物理层进行检测。
设备间直接通信技术
设备间直接通信技术(Device-to-Device,D2D)是蜂窝网络中彼此邻近的设备不经过基站转发,直接进行信息传输的通信方式。这是5G的关键技术之一,为5G蜂窝网络提供了一种灵活、高效的数据通信方式,能显著提高5G蜂窝网络的系统吞吐量和频谱效率。D2D通信技术凭借能有效提高频谱利用率、减轻网络严重负载、提高用户体验等特点,成为研究和讨论的热点。目前,大多数D2D资源分配算法的研究场景主要集中在单基站蜂窝小区,5G蜂窝网络为了满足用户的海量传输需求,需要在小区内部署小基站来提升网络容量和信号覆盖,但同时也会导致用户设备和基站、不同用户设备之间的干扰更加复杂。
协作传输技术
协作的概念首先来自于协作分集,由SenDonaris等人于2003年提出,目的是让单天线的无线电接收机也能得到分集增益。协作技术最先应用于中继通信中18l,其思想是把多个不同位置且相邻的天线构成虚拟的多天线系统。广义的协作通信包括中继技术、时间/频率复用技术、干扰对齐技术、网络MIMO技术和空间干扰协作技术等。
中继技术
利用中继的放大转发功能,可以增加小区的覆盖范围,有利于提高边缘用户吞吐量。如果中继配置多天线,再结合预编码技术,能同时获得空间复用增益和空间分集增益。另外,通过中继和服务基站之间协作的资源分配,能进一步提高频谱效率。中继节点的双工模式包括时分双工、频分双工和全双工。全双工模式在理论上能将频谱效率提高一倍,但如何抵消自身引入的干扰还在进一步研究中。从转发模式来看,中继节点包括单向和双向转发模式。双向中继在基站和终端之间双向传输数据,效率比单向中继更高,但资源分配、信道估计等更加复杂。
时间/频率复用技术
由于蜂窝网络的性能是受限于小区间干扰,当频率复用因子为1时,小区间干扰将会进一步加重。为了避免干扰,多个相邻的基站可以选择在正交时域上传输数据。在LTE-A系统中,利用eICIC技术,使基站在某些子帧上不发送数据,从而达到避免干扰的目的。频率复用技术最早由贝尔实验室提出,让距离较远、干扰较小的基站使用同一频率。但这种方法,频率复用率低。在1G的AMPS系统中,频率复用因子为9~11,而在2G中GSM系统的频率复用因子为4~7。在3G和4G中,频率复用因子都可达到1。对于频率复用效率和干扰抑制的折衷策略是利用部分频率复用(Fractional频率Reuse,FFR)和软频率复用(SoftFrequencyReuse,SFR)技术。
干扰对齐技术
干扰对齐通过预编码技术将邻区的干扰信号压缩在信号子空间内,并保证该信号子空间与发送信号正交。干扰对齐作为一种新的无线传输技术,从提出至今一直是研究的热点。干扰对齐技术的实现依赖于全局的信道状态信息,而且对时延要求高。另外还需要全网准确的同步,否则会带来额外的干扰。
MIMO技术
多输入多输出(Multi-InputMulti-Output,MIMO)在蜂窝网络中的源节点和目的节点配备大量的天线,利用相同的时频资源同时为大量的用户提供服务,提高通信系统频谱利用率。发射天线阵列的大尺寸不仅可以通过过度的空间维度显著提高系统容量,而且可以均衡快衰落对通信质量的影响,并提供集中在较小区域内的极其清晰的波束成形。除此之外,多输入多输出可以提供巨大的自由度,因此无需增加发射功率就能获得很高的系统容量。但其存在主动窃听用户的多输入多输出系统中的安全性能问题,为了抵制主动窃听用户攻击上行链路训练阶段造成的导频污染,基于异步协议的半盲法估计用户的下链路数据,可以利用数据辅助的信道估计法设计预编码器,在下行链路传输阶段利用预编码器对窃听用户进行波束成形,从而增加其接收信号功率。结合随机天线选择和信号随机性,可以采用基于混合大规模多输入多输出系统的物理层安全传输方案,保证无线传输的安全性能。
网络MIMO的模型与MIMO广播模型基本相同,相同点是传输点之间均需要共享数据,发射相同的信号。不同点是网络MIMO中需要考虑每个传输点的功率约束。在网络MIMO中,多个协作的基站相当于组成一个超级基站向移动用户发送数据。移动用户将收到的来自多个基站的数据进行线性合并,可以获得分集增益和功率增益。下行最优的预编码策略是脏纸编码(Dirty Paper coding,DPC),可达到网络MIMO容量的上限。
空间协作干扰技术
多个协作基站之间通过调整波束方向或传输功率能有效的降低小区间干扰。基站之间不需要共享数据,只需要共享信道状态信息、功率信息和调度信息等。为了实现干扰协作,已存在的预编码策略有ZF预编码、MMSE预编码、基于最大化信漏噪比(Signal to Leakage and Noise Ratio,SLNR)的预编码、最小化传输功率的预编码和块对角化预编码等。在基站已知全局信道状态信息或局部信道信息的情况下,利用协作波束赋形技术都能提高系统性能。根据基站不同的位置分布,又分为集中式和分布式协作波束赋形技术。如云无线接入网(Cloud-Radio Acces Network,C-RAN),是个典型的集中式控制系统。在协作波束赋形的基础上通过优化传输功率能进一步的提高系统性能。
分类
按照构成分类
按照覆盖范围分类
按照适用场景分类
按照代际分类
特点
技术标准与协议
技术标准
GMS
GSM于1990年首先在新的900MHZ的频带上应用,这个频段被全欧洲用于蜂窝电话服务CSM标准。作为具有现代网络特征的第一个全球数字蜂窝系统,正在世界范围内获得普遍接受。GSM还被认为是全球高于1800MHz个人通信服务的强劲竞争者。
GMS体系由带有SIM卡的手持移动设备基站收发信台(BTS)、基站控制器(BSC)、移动交换中心(MSC)、认证中心(AuC)、归属位置登记数据库(HLR)、访问位置登记数据库(VLR)、运营中心(OMC)8个部分组成。其中带有SIM卡的移动设备中的SIM卡是具有32KB~64KB存储空间的未处理SIM卡,SIM卡上存储了各种机密信息,包括持卡人的身份信息及加密和认证算法等。移动交换中心管理多个基站控制器,同时它还提供到有线电信网络的连接,MSC管理移动用户与有线网络的通信。归属位置登记数据库是在所属地网络上用来存储和跟踪接入者信息的数据库,保存了用户登记信息和手持移动设备信息。运营中心负责整个GSM网络的管理和性能维护,OMC与BSS和MSC通信。
LTE
LTE是长期演进技术(LongTermEvolution,LTE)
在LTE同构宏蜂窝的部署中,每个宏基站eNB内,可在一个或者多个LTE载波频点上,重叠配置着多个宏服务小区,从而相邻的多个宏基站eNB,共同形成较为规整的宏蜂窝状的无线覆盖。在某个物理区域内,若干形状大小基本相同的宏小区有规律地部署在4个不同的LTE载波频点上,频率垂直方向有重叠覆盖,位置水平方向的宏小区边缘也有重叠覆盖。在LTE同构宏蜂窝中,LTE无线覆盖和容量的供给,通常随着物理位置的变化而呈现出单一的拓扑结构,越往宏小区中心的地方越好。同构宏蜂窝的部署方式,在蜂窝移动网络早期特别强调无线全覆盖的要求下,较为普遍适用,在未来5G蜂窝部署中,移动锚点控制信令层或基本类业务层,通常也可采取同构宏蜂窝的部署方式。
移动电话网络协议(GPRS/EDGE)
GPRS(通用分组无线服务技术)和EDGE(增强型数据速率GSM演进技术)是广泛应用的两种从GSM到3G过渡的数据业务技术。
GPRS/EDEG网络引入分组交换和分组传输的概念,采用与GSM相同的频段、频带宽度、突发结构、无线调制标准、跳频规则以及相同的TDMA帧结构,主要差别在于数据业务的编码方式上。对于分组交换模式,用户只有在发送或接收数据期间才占用资源,这意味着多个用户可高效率地共享同一无线信道。
IP多媒体子系统(IMS)协议
IP多媒体子系统(IP Multimedia Subsystem,IMS)是由国际标准组织3GPP首先提出并逐步发展而来的一种基于会话初始化协议(Session lnitiation Protocol,SIP)的开放业务体系结构,与传统网络相比更加合理、清晰。IMS被广泛运用,成为事实上的固网、移动网融合方案,行业专网向IMS演进势在必行。用户认证和密钥协商是专网通信安全的重要环节。SIP提供了HTTP摘要认证、SIPs(SIP secure)等安全协议。HTTP摘要认证存在单方认证和离线字典的问题。SIPs需要相应的公钥基础设施(Public Key Infrastructure,PKI)以及证书机构支持。SIP在IMS架构中服务于VolIP,是一种文本形式的应用层协议。
IMS功能实体中负责业务控制的主要是呼叫会话控制功能(Call Session Control Function,CSCF)和归属用户服务器(Home Subscriber Server,HSS)。CSCF主要完成IMS中会话的建立、维持和拆除等各种会话控制功能。IMS中有3种CSCF,代理CSCF(P-CSCF)、查询CSCF(I-CSCF)和服务CSCF(S-CSCF)。P-CSCF负责IMS用户的接入和维持。I-CSCF从HSS获取S-CSCF的地址并提供给用户。S-CSCF提供注册服务、会话控制和相关的选路功能,是IMS核心网中的中心节点。HSS为IMS控制平面提供呼叫、会话管理功能及IMS用户签约信息的管理。
移动通信服务
语音通话
蜂窝网络提供的语音业务由话音信道(TCH)承载,为保证语音业务的实时性,以及保障GPRS/EDGE业务的接入与保持性能,规定从业务信道资源池中专为数据业务承载划分一部分资源,即静态PDCH,并设置动态PDCH,由话音业务与数据业务的统计复用、分时共享。
数据传输
蜂窝网络提供的数据业务则由分组数据信道(PDCH)承载,它是从业务信道资源池中专为数据业务承载划分一部分资源。使用动态PDCH可根据业务需求与触发机制在TCH与PDCH之间转换。静态PDCH与TCH的配比需要权衡各种业务的服务质量,建立在对业务模型与忙闲分布特征统计分析的基础上,并在日常网络维护中不定期作相应调整。
安全风险
洪范攻击
在IPv6蜂窝网络中,由于端到端的透明性和防火墙配置不完善,任何来自Internet的入站流量都可以转发到终端设备,这使得蜂窝网络不仅容易受到扫描和超额计费攻击;而且容易受到洪泛攻击。如果攻击者拥有足够的资源,例如僵尸网络,那么发起对蜂窝数据核心网络模块的DDos攻击是完全可能的。研究表明,当恶意发送流量带宽超过设备容量的三倍以上时,测试设备均无法接入互联网,即使在测试结束后,一些设备因网络接口已陷入停用状态仍无法访问互联网。
扫描攻击
在IPv4蜂窝网络中,因为NAT为每个内部主机分配了一个私有IP地址,并从外部阻止了未经请求的通信,所以外部主机无法扫描蜂窝网络,攻击者也就不可能发现活动的终端主机。然而,在IPv6蜂窝网络中,由于包含大型IPv6地址空间,运营商可以不使用NAT,将公有IPv6地址分配给每个内部主机。在这种情况下,当目标网络的IPv6地址范围已知时,攻击者就有可能通过扫描网络锁定终端主机。在蜂窝网络中,锁定终端主机需要提前确定目标服务(端口号)、扫描方法(例如TCP、UDP或ICMP扫描)、来源(nternet或蜂窝网络)以及IPv6地址的目标范围。IPv6蜂窝网络不使用NAT而直接进行IP地址映射时,防火墙不会阻止扫描流量。这也就意味着,对于试图找到目标主机的攻击者来说,这种网络扫描方法是有效的,除此之外,网络扫描可能会导致更多的问题,如超额计费、洪泛和DDoS攻击。
超额计费攻击
大多数移动运营商为移动用户提供各种各样的流量计费套餐,根据用户下载或上传的数据量收取数据使用费。因此,当一个设备最初尝试连接到Internet(上传流量),运营商即认为这是真实出自用户的意愿,从而向用户收费。然而,在相反的情况下,如果流量是来自Internet的下载流量就很难设置收费策略,因为运营商无法识别产生的数据流量是否出自用户真实的意愿。在IPv4蜂窝网络中,可以通过利用现有的NAT技术过滤掉非预期的下载流量。
而在IPv6蜂窝网络中,因为IP地址可以直接映射到设备而不需要使用NAT,所以运营商不能利用NAT来控制用户的下载流量。如果运营商不通过防火墙进行额外的访问控制检查,移动用户可能会被动接收来自攻击者的大量入站流量,可能会因下载了不需要的数据而被收费。经研究表明,这种超额计费攻击很可能发生在IPv6蜂窝网络中,并且只能通过/64前缀的IPv6地址发起,如果攻击者成功地发现了/I64前缀的IPv6地址,发动了大规模over-billing攻击,将会导致手机用户和运营商巨大的经济损失。
无线干扰
蜂窝网络基于无线通信,随着无线空间内传播的电磁信号越来越多,人为破坏日益严重等使得通信网络不得不面多来自多方面的,、多种多样的信息干扰。在CDMA组网建设初期,由于基站数量不足,造成原基站工作状态恶化,覆盖范围减小。此外,在直放站周围存在干扰源或直放站的天线处于较高的位置,会对通信网络造成严重的干扰。
漫游安全问题
安全保障
认证技术
由于国际移动用户识别码是独一无二的,攻击者可以使用它来克隆SIM卡,所以应尽量减少在网络中传播的次数。IMSI仅在用户初次接入或VLR中 的用户数据丢失时候使用。在认证时候采用临时用户身份标识 TMSI。当一个手机用户打电话的时候,GSM网络的VLR会认证用户的身份。VLR会立刻与HLR建立联系,HLR从AuC获取用户信息,这些信息会转发到VLR上。
GSM体系认证与加密过程:基站产生一个128bit的随机数或挑战值RAND,并把它发给手机;手机使用A3算法和密钥Ki将RAND加密,产生一个32bit的签名回应SRES;VLR也计算出SRES的值;手机将SRES传输到基站,基站将其值转发给VLR;VLR将收到的SRES值与算出的SRES值对照;如果SRES值相符认证成功,用户可以使用网络;如果不符,连接中止,错误信息报告到手机上。
加密技术
在无线蜂窝网络中最重要的安全措施就是使用了对称密钥加密体系,通过分别存储在用户和系统中的密钥实现对用户身份的认证和数据的加密。而对能够确认用户合法身份的信息只有在用户第一次身份认证时候才会在网络中传输,这样即使传输的数据被不法人员获得也很难破译同时用户的合法身份也很难被伪造。
蜂窝网络可采用基于D2D信道特性的对称密钥协商技术,由于密钥的安全性是基于加密技术的通信系统安全的基础。在GMS体系网络中,用户身份认证成功后就可以进行数据传输。用户的SIM卡将RAND值与Ki集合在一起,通过A8算法生成一个64bit的通信密钥Kc,GMS体系也采用相同的算法计算出通信密钥Kc。通信的双方采用Kc和A5算法对传输的数据进行加密,其中通信密钥可以重复使用。
抗干扰技术
安全边界防护代理
安全边界防护代理即SEPP,是5G漫游安全架构的重要组成部分,是运营商核心网控制面之间的边界网关。SEPP是一个非透明代理,实现跨运营商网络中网络功能服务消费者与网络功能服务提供者之间的安全通信,负责运营商之间控制平面接口上的消息过滤和策略管理,提供了网络运营商网间信令的端到端保护,防范外界获取运营商网间的敏感数据。基于SEPP的安全机制主要包括消息过滤、访问控制和拓扑隐藏。
参考资料
..2023-10-09
..2023-10-09
..2023-11-19
403 Forbidden.人民邮电报.2023-10-08
403 Forbidden.人民邮电报.2023-10-08
..2023-10-12
..2023-10-12
目录
概述
发展历史
初期发展阶段
多元化发展阶段
扩展完善阶段
结构与组成
基站
移动站和移动交换中心
信道
相关技术
多址技术
定位技术
设备间直接通信技术
协作传输技术
中继技术
时间/频率复用技术
干扰对齐技术
MIMO技术
空间协作干扰技术
分类
按照构成分类
按照覆盖范围分类
按照适用场景分类
按照代际分类
特点
技术标准与协议
技术标准
GMS
LTE
移动电话网络协议(GPRS/EDGE)
IP多媒体子系统(IMS)协议
移动通信服务
语音通话
数据传输
安全风险
洪范攻击
扫描攻击
超额计费攻击
无线干扰
漫游安全问题
安全保障
认证技术
加密技术
抗干扰技术
安全边界防护代理
参考资料