VoLTE是基于IMS的语音业务。IMS由于支持多种接入和丰富的多媒体业务,成为全IP时代的核心网标准架构。
经历了过去几年的发展成熟后,如今IMS已经跨越裂谷,成为固定话音领域VoBB、PSTN网改的主流选择,而且也被3GPP、GSMA确定为移动语音的标准架构。
VoLTE即VoiceoverLTE,它是一种IP数据传输技术,无需2G/3G网,全部业务承载于4G网络上,可实现数据与语音业务在同一网络下的统一。
对运营商而言,部署VoLTE意味着开启了向移动宽带语音演进之路。从长远来看,这将给运营商带来两方面的价值,一是提升无线频谱利用率、降低网络成本。因为对于语音业务,LTE的频谱利用效率远远优于传统制式,达到GSM的4倍以上。
另一个价值就是提升用户体验,VoLTE的体验明显优于传统CS语音。首先,高清语音和视频编解码的引入显著提高了通信质量;其次,VoLTE的呼叫接续时长大幅缩短,测试表明VoLTE比CS呼叫缩短一半以上;第三,与RCS的无缝集成可以带来丰富的业务。融合通信综合语音(IMS)
业务概述:
融合通信综合语音是针对集团客户提供的一种全新的语音接入方式,通过提供专线接入移动网络提供固网语音业务。可根据客户需求提供八位铁通号码,实现本地、长途的话务,以及传真需求。还可组建虚拟固话,满足客户总机转接分机、分机外呼的需求,以及固话、手机之间的短号互拨需求。
业务功能:
融合通信综合语音业务可以较大限度的分流客户的话务量,同时可以在客户同意的情况下,通过分配铁通的号码,逐步的取代电信的原有固网业务。1 概述当前,传统的电信网提供新业务较慢,而电信业务需求正在向业务提供多样化、基础通信服务与互联网应用相结合的综合信息服务转变;同时,苹果、谷歌、微软等IT巨头开始和运营商争夺传统的电信业务:电信运营商正面临着前所未有的挑战。
多业务融合是电信与互联网未来业务的发展方向,在推进三网融合和发展移动互联网的背景下,电信运营商需要开放电信业务能力、打造电信与互联网多业务融合平台,来提升自身的业务提供能力和业务提供范围。
2 IMS技术介绍
IMS(IP Multimedia Subsystem,IP多媒体子系统)首先由3GPP在Release 5中提出,其概念对于业界已经非常熟悉。IMS是一种基于SIP协议的开放式系统架构,是提升网络多媒体业务控制能力的重要手段,也是核心网向统一融合的网络演进的关键技术。IMS的主要特点包括:
(1)接入无关性。IMS支持多种固定/移动接入方式。
(2)归属地控制。IMS的呼叫控制和业务控制都由归属网络完成,以保证业务提供的一致性,易于实现省内特色业务提供。
(3)控制与业务分离。IMS打破了竖井式业务部署模式,将业务与控制完全分离,从而为运营商网络提供了前所未有的开放性和灵活性。
(4)全IP的端到端系统架构。IMS采用端到端IP化系统架构,IMS网元没有信令点码概念,其采用基于IP的路由方式,通过ENUM/DNS实现路由寻址。
3 IMS多业务融合方案
31 业务融合思路
为了实现多业务融合,在电信网的IMS与应用(特别是基于互联网的Web20的应用)之间加入WebIMS层,其向下调用IMS提供的电信业务能力,向上提供暴露电信业务能力的API。借助WebIMS平台,IMS网络引入Web20的服务来丰富自身的电信服务,同时提供丰富的业务合成能力、快速的业务创建能力和快速的API二次封装。并且,Web20能调用IMS电信业务能力,以轻量级方式访问IMS等电信特征,吸引更多互联网开发者参与创新,能够刺激电信消费,增加利润。
通过WebIMS平台,可以帮助电信运营商拥抱互联网,不断推出创新和改进的业务,刺激用户的消费,实现从传统电信运营商向电信运营商20的飞跃。同时,对于终端用户而言,WebIMS可以提供更丰富的应用,并具有更好的用户体验。对于应用开发人员而言,WebIMS提供了开放的简单的接口(API),借助它们可以快速地开发各种应用。因此,WebIMS是基于IMS多业务融合的核心技术。
32 WebIMS架构
WebIMS的网络架构可以分为4层:
(1)IMS核心层:主要由IMS核心网的节点构成,提供多媒体会话控制、鉴权、计费和互联互通等控制功能。
(2)IMS业务能力层:主要由若干基于IMS的业务引擎组成。通过这些业务引擎可以提供业务控制层所提供的能力之外的扩展能力,以增强上层应用的功能。此外,这一层还包括一些非IMS的业务引擎,如短信、彩信、位置服务、内容下载、内容推送和流媒体播放等。
(3)WebIMS中间件层:主要是WebIMS中间件,它提供WebIMS网关的功能。
(4)应用层:主要是一些提供增值业务和具体应用的服务器。在这些服务器上运行相应的业务逻辑,并通过WebIMS层提供的API获取下层提供的电信能力,为终端用户提供相应的服务。
WebIMS平台架构如图1所示。
33 WebIMS多业务融合解决方案
WebIMS采用模块式架构,通过REST、Web Service等API实现通信能力开放。业务应用开发者可以通过WebIMS的通信能力开放环境开发应用程序。电信Web Service SDK作为业务合成引擎,提供业务运行环境、业务生成环境、用户互通能力以及多种协议支持。
基于WebIMS技术,电信运营商可以采用以下两种模式实现Web20和ICT融合应用的快速提供:
(1)模式一:提供积木式组件,灵活搭建ICT融合应用
将运营商的通信能力通过API和Widget封装成各种组件,以搭积木模式,将组件提供给第三方业务提供商和普通开发者,从而使通信能力和业务快速地融入互联网或企业的OA办公系统中。
(2)模式二:提供定制化应用,快速植入Web20网站
通过对各类通信组件,以及互联网的开放能力组件(包括Google Earth、天气、桌面等)进行整合,形成产品化应用,并可快速、便捷地植入Web20网站。
基于WebIMS的多业务融合解决方案如图2所示。
4 IMS多业务融合方案应用
41 构建基于WebIMS架构的点击拨号平台
WebIMS架构提供了一套符合互联网规范的开放API接口,这些接口不仅能够提供短信、彩信、点击拨号、位置服务、即时消息、会议、语音控制和视频控制等多种通信网络的基础通信能力,还能够提供IMS认证、鉴权等网络能力。互联网开发者以及独立软件开发商可以通过WebIMS中间件快速开发出具有基础通信能力的应用,而无需具备通信网络的专业知识。例如通过与互联网的应用混搭,可以实现Web呼叫、Web留言、好友定位等。
点击拨号业务是基于IMS网络提供的服务,是由PC侧发起、以手机或固话终端作为主被叫听筒的通话业务。用户通过鼠标点击动作即可由网络侧主动向通话各方发起呼叫,各方用手机或座机应答接通后即可建立通话。
点击拨号业务平台可以基于WebIMS架构来搭建。该平台向下调用IMS核心网的基础通信能力;内部融合WebIMS中间件,提供与短信网关、彩信网关、移动定位网关、业管系统、网管系统和计费系统的业务接口;向上为各种移动互联网应用提供API,实现点击拨号业务能力开放。
基于WebIMS架构的点击拨号平台,将点击拨号业务能力与业务引擎以REST和SOAP风格的Open API对用户和第三方应用开发者开放。由这些开放的通信业务能力和Web20业务能力结合,进行创新混搭业务的开发。基于WebIMS开放的接口既可以面向运营商内部进行业务能力开发,实现互联网应用与电信能力的结合;也可以面向互联网服务提供商和第三方开发者,进行商业模式的合作。
42 建立基于点击拨号平台的网上客
服系统
网上客服业务是基于互联网的一种客户服务方式,通过在企业网站嵌入客服控件,网站访客可通过触发该控件请求客服服务。“网上客服”可提供的主要业务功能包括免费电话、Web Chat。
该业务基于IMS的CTD功能实现。可集中部署CTD业务平台和网上客服应用平台,应用平台发布点击拨号控件,用户点击控件触发CTD业务平台,下发两路呼叫,实现访客和企业主的通话。
网上客服业务的应用场景有两种:访客通过网上客服点击拨片控件呼叫企业主;企业主通过网上客服点击拨号控件呼叫用户。网上客服平台可以实现分类呼叫、电话分配策略、无应答遇忙处理、号码显示、Web Chat等功能。企业端同时具有客服电话录音、通讯录管理、报表、黑名单和恶心呼叫限制等功能。
参考文献:
[1] 3GPP TS 23228 IP Multimedia Subsystem (IMS); Stage 2[S] 2007
[2] 韦世红,李兆玉 NGN面向第三方业务生成接口的实现研究[J] 重庆邮电学报(自然科学版), 2005(5)
[3] 张小强,杨放春 下一代网络中业务执行环境框架系统的设计[J] 现代电信科技, 2005(3)
VoLTE即高清语音通话。是基于IMS的语音业务,全部业务承载于4G上,无需2G、3G网络。VoLTE可实现数据与语音在同一网络下,即在4G网络下,不仅可以提供高速率的数据服务,同时还可以提供高质量的语音通话。
可以进入手机设置--移动网络/双卡与移动网络/电话中,将VoLTE通话关闭。
具体 *** 作步骤(以vivo X9手机为例):
1、待机桌面进入设置
2、移动网络
3、关闭“VoLTE高清通话”开关
温馨提示:部分机型需要进入设置--更多设置--关于手机--SIM卡状态,可关闭VoLTE通话。
联通用户怎么开通VoLTE?相信联通的小伙伴们看着移动用户早早的用上volte心里早就痒痒的了,但是现在联通的volte也已经姗姗来迟!下面百事网小编就给大家带来中国联通开通VoLTE开通与设置教程。还有很多朋友不明白什么是volte,这里先放上一段官方的解释:
VoLTE为英文Voice
Over
LTE的缩写,直译就是音频通过LTE网络传送,由此可以看出这是一项语音技术。VoLTE基于IMS服务和4G
LTE网络。
通俗地讲VoLTE其实就是使用你的数据流量来打电话,这与微信语音、FaceTime、Skype等这类VoIP网络电话相似,但VoLTE走的是移动数据网络上的专用通道,
并且语音通话业务是整个LTE网络优先级最高的,所以VoLTE有通话质量更好、稳定性更强(QoS)、无流量费等优势。
VoLTE有什么好处?
因为VoLTE走的是数据网络,所以可以承载比过去语音线路更多的信息量,VoLTE的语音音频达到16kHz采样的HD语音通话质量,最高可以去到20Hz-20kHz采样的Full-HD语音,参数上看起来提升不少,那么实际效果呢?根据小编亲身体验,过去的语音质量和单声道的FM广播差不多,声音偏沉闷,而高清语音则是更有空间感、对一些唇音、齿音开始可以分清,联通手机用户可以自行尝试。
另外在VoLTE下,手机拨通时间明显缩短,在输入号码按下拨去之后,仅需要两秒左右就可以接通(指听到嘟声或彩铃),而非VoLTE则要5-6秒时间甚至更长的时间(系统、硬件也会影响)。
同时当你打电话时,数据流量也不会断开网络了。
那么如何才能开通联通的volte呢?
1发送volte到10010;
2收到回执短信后,发送VBNCDGFBDE;
3收到回执短信,发送Y。
单单开通是不行的,我们还要在手机里进行一下设置。
打开设置-蜂窝移动通信,启用4G,选择语音与数据即可,这样就可以在边打电话边上网:
ps:目前有一些省份开通较慢,如当天测试无法开通可以等两天再试。
已经开通的用户如无法使用,等待系统提醒运营商版本更新即可。
IP多媒体子系统(IMS)是3GPP在R5规范中提出的,旨在建立一个与接入无关、基于开放的SIP/IP协议及支持多种多媒体业务类型的平台来提供丰富的业务。它将蜂窝移动通信网络技术、传统固定网络技术和互联网技术有机结合起来,为未来的基于全IP网络多媒体应用提供了一个通用的业务智能平台,也为未来网络发展过程中的网络融合提供了技术基础。IMS的诸多特点使得其一经提出就成为业界的研究热点,是业界普遍认同的解决未来网络融合的理想方案和发展方向,但对于IMS将来如何提供统一的业务平台实现全业务运营,IMS的标准化及安全等问题仍需要进一步的研究和探讨。
1、IMS存在的安全问题分析
传统的电信网络采用独立的信令网来完成呼叫的建立、路由和控制等过程,信令网的安全能够保证网络的安全。而且传输采用时分复用(TDM)的专线,用户之间采用面向连接的通道进行通信,避免了来自其他终端用户的各种窃听和攻击。
而IMS网络与互联网相连接,基于IP协议和开放的网络架构可以将语音、数据、多媒体等多种不同业务,通过采用多种不同的接入方式来共享业务平台,增加了网络的灵活性和终端之间的互通性,不同的运营商可以有效快速地开展和提供各种业务。由于IMS是建立在IP基础上,使得IMS的安全性要求比传统运营商在独立网络上运营要高的多,不管是由移动接入还是固定接入,IMS的安全问题都不容忽视。
IMS的安全威胁主要来自于几个方面:未经授权地访问敏感数据以破坏机密性;未经授权地篡改敏感数据以破坏完整性;干扰或滥用网络业务导致拒绝服务或降低系统可用性;用户或网络否认已完成的 *** 作;未经授权地接入业务等。主要涉及到IMS的接入安全(3GPP TS33203),包括用户和网络认证及保护IMS终端和网络间的业务;以及IMS的网络安全(3GPP TS33210),处理属于同一运营商或不同运营商网络节点之间的业务保护。除此之外,还对用户终端设备和通用集成电路卡/IP多媒体业务身份识别模块(UICC/ISIM)安全构成威胁。
2、IMS安全体系
IMS系统安全的主要应对措施是IP安全协议(IPSec),通过IPSec提供了接入安全保护,使用IPSec来完成网络域内部的实体和网络域之间的安全保护。3GPP IMS实质上是叠加在原有核心网分组域上的网络,对PS域没有太大的依赖性,在PS域中,业务的提供需要移动设备和移动网络之间建立一个安全联盟(SA)后才能完成。对于IMS系统,多媒体用户也需要与IMS网络之间先建立一个独立的SA之后才能接入多媒体业务。
3GPP终端的核心是通用集成电路卡(UICC),它包含多个逻辑应用,主要有用户识别模块(SIM)、UMTS用户业务识别模块(USIM)和ISIM。ISIM中包含了IMS系统用户终端在系统中进行 *** 作的一系列参数(如身份识别、用户授权和终端设置数据等),而且存储了共享密钥和相应的AKA(Authentication and Key Agreement)算法。其中,保存在UICC上的用户侧的IMS认证密钥和认证功能可以独立于PS域的认证密钥和认证功能,也可和PS使用相同的认证密钥和认证功能。IMS的安全体系如图1所示。
图1中显示了5个不同的安全联盟用以满足IMS系统中不同的需求,分别用①、②、③、④、⑤来加以标识。①提供终端用户和IMS网络之间的相互认证。
②在UE和P-CSCF之间提供一个安全链接(Link)和一个安全联盟(SA),用以保护Gm接口,同时提供数据源认证。
③在网络域内为Cx接口提供安全。
④为不同网络之间的SIP节点提供安全,并且这个安全联盟只适用于代理呼叫会话控制功能(P-CSCF)位于拜访网络(VN)时。
⑤为同一网络内部的SIP节点提供安全,并且这个安全联盟同样适用于P-CSCF位于归属网络(HN)时。
除上述接口之外,IMS中还存在其他的接口,在上图中未完整标识出来,这些接口位于安全域内或是位于不同的安全域之间。这些接口(除了Gm接口之外)的保护都受IMS网络安全保护。
SIP信令的保密性和完整性是以逐跳的方式提供的,它包括一个复杂的安全体系,要求每个代理对消息进行解密。SIP使用两种安全协议:传输层安全协议(TLS)和IPSec,TLS可以实现认证、完整性和机密性,用TLS来保证安全的请求必须使用可靠的传输层协议,如传输控制协议(TCP)或流控制传输协议(SCTP);IPSec通过在IP层对SIP消息提供安全来实现认证、完整性和机密性,它同时支持TCP和用户数据报协议(UDP)。在IMS核心网中,可通过NDS/IP来完成对网络中SIP信令的保护;而第一跳,即UE和P-CSCF间的信令保护则需要附加的测量,在3GPP TS 33203中有具体描述。
3、IMS的接入安全
IMS用户终端(UE)接入到IMS核心网需经一系列认证和密钥协商过程,具体而言,UE用户签约信息存储在归属网络的HSS中,且对外部实体保密。当用户发起注册请求时,查询呼叫会话控制功能(I-CSCF)将为请求用户分配一个服务呼叫会话控制功能(S-CSCF),用户的签约信息将通过Cx接口从HSS下载到S-CSCF中。当用户发起接入IMS请求时,该S-CSCF将通过对请求内容与用户签约信息进行比较,以决定用户是否被允许继续请求。
在IMS接入安全中,IPSec封装安全净荷(ESP)将在IP层为UE和P-CSCF间所有SIP信令提供机密性保护,对于呼叫会话控制功能(CSCF)之间和CSCF和HSS之间的加密可以通过安全网关(SEG)来实现。同时,IMS还采用IPSec ESP为UE和P-CSCF间所有SIP信令提供完整性保护,保护IP层的所有SIP信令,以传输模式提供完整性保护机制。
在完成注册鉴权之后,UE和P-CSCF之间同时建立两对单向的SA,这些SA由TCP和UDP共享。其中一对用于UE端口为客户端、P-CSCF端口作为服务器端的业务流,另一对用于UE端口为服务器、P-CSCF端口作为客户端的业务流。用两对SA可以允许终端和P-CSCF使用UDP在另一个端口上接收某个请求的响应,而不是使用发送请求的那个端口。同时,终端和P-CSCF之间使用TCP连接,在收到请求的同一个TCP连接上发送响应;而且通过建立SA实现在IMS AKA提供的共享密钥以及指明在保护方法的一系列参数上达成一致。SA的管理涉及到两个数据库,即内部和外部数据库(SPD和SAD)。SPD包含所有入站和出站业务流在主机或安全网关上进行分类的策略。SAD是所有激活SA与相关参数的容器。SPD使用一系列选择器将业务流映射到特定的SA,这些选择器包括IP层和上层(如TCP和UDP)协议的字段值。
与此同时,为了保护SIP代理的身份和网络运营商的网络运作内部细节,可通过选择网络隐藏机制来隐藏其网络内部拓扑,归属网络中的所有I-CSCF将共享一个加密和解密密钥。
在通用移动通信系统(UMTS)中相互认证机制称为UMTS AKA,在AKA过程中采用双向鉴权以防止未经授权的“非法”用户接入网络,以及未经授权的“非法”网络为用户提供服务。AKA协议是一种挑战响应协议,包含用户鉴权五元参数组的挑战由AUC在归属层发起而发送到服务网络。
UMTS系统中AKA协议,其相同的概念和原理被IMS系统重用,我们称之为IMS AKA。AKA实现了ISIM和AUC之间的相互认证,并建设了一对加密和完整性密钥。用来认证用户的身份是私有的身份(IMPI),HSS和ISIM共享一个与IMPI相关联的长期密钥。当网络发起一个包含RAND和AUTN的认证请求时,ISIM对AUTN进行验证,从而对网络本身的真实性进行验证。每个终端也为每一轮认证过程维护一个序列号,如果ISIM检测到超出了序列号码范围之外的认证请求,那么它就放弃该认证并向网络返回一个同步失败消息,其中包含了正确的序列号码。
为了响应网络的认证请求,ISIM将密钥应用于随机挑战(RAND),从而产生一个认证响应(RES)。网络对RES进行验证以认证ISIM。此时,UE和网络已经成功地完成了相互认证,并且生成了一对会话密钥:加密密钥(CK)和完整性密钥(IK)用以两个实体之间通信的安全保护。
4、IMS的网络安全
在第二代移动通信系统中,由于在核心网中缺乏标准的安全解决方案,使得安全问题尤为突出。虽然在无线接入过程中,移动用户终端和基站之间通常可由加密来保护,但是在核心网时,系统的节点之间却是以明文来传送业务流,这就让攻击者有机可乘,接入到这些媒体的攻击者可以轻而易举对整个通信过程进行窃听。
针对2G系统中的安全缺陷,第三代移动通信系统中采用NDS对核心网中的所有IP数据业务流进行保护。可以为通信服务提供保密性、数据完整性、认证和防止重放攻击,同时通过应用在IPSec中的密码安全机制和协议安全机制来解决安全问题。
在NDS中有几个重要的概念,它们分别是安全域(Security Domains)、安全网关(SEG)。
41 安全域
NDS中最核心的概念是安全域,安全域是一个由单独的管理机构管理运营的网络。在同一安全域内采用统一的安全策略来管理,因此同一安全域内部的安全等级和安全服务通常是相同的。大多情况下,一个安全域直接对应着一个运营商的核心网,不过,一个运营商也可以运营多个安全域,每个安全域都是该运营商整个核心网络中的一个子集。在NDS/IP中,不同的安全域之间的接口定义为Za接口,同一个安全域内部的不同实体之间的安全接口则定义为Zb接口。其中Za接口为必选接口,Zb接口为可选接口。两种接口主要完成的功能是提供数据的认证和完整性、机密性保护。
42 安全网关
SEG位于IP安全域的边界处,是保护安全域之间的边界。业务流通过一个SEG进入和离开安全域,SEG被用来处理通过Za接口的通信,将业务流通过隧道传送到已定义好的一组其他安全域。这称为轮轴-辐条(hub-and-spoke)模型,它为不同安全域之间提供逐跳的安全保护。SEG负责在不同安全域之间传送业务流时实施安全策略,也可以包括分组过滤或者防火墙等的功能。IMS核心网中的所有业务流都是通过SEG进行传送,每个安全域可以有一个或多个SEG,网络运营商可以设置多个SEG以避免某独立点出现故障或失败。当所保护的IMS业务流跨越不同安全域时,NDS/IP必须提供相应的机密性、数据完整性和认证。
43 基于IP的网络域安全体系[2]
NDS/IP体系结构最基本的思想就是提供上从一跳到下一跳的安全,逐跳的安全也简化了内部和面向其他外部安全域分离的安全策略的 *** 作。
在NDS/IP中只有SEG负责与其他安全域中的实体间进行直接通信。两个SEG之间的业务被采用隧道模式下的IPSec ESP安全联盟进行保护,安全网关之间的网络连接通过使用IKE来建立和维护[3]。网络实体(NE)能够面向某个安全网关或相同安全域的其他安全实体,建立维护所需的ESP安全联盟。所有来自不同安全域的网络实体的NDS/IP业务通过安全网关被路由,它将面向最终目标被提供逐跳的安全保护[5]。其网络域安全体系结构如图2所示。
44 密钥管理和分配机制[5]每个SEG负责建立和维护与其对等SEG之间的IPSec SA。这些SA使用因特网密钥交换(IKE)协议进行协商,其中的认证使用保存在SEG中的长期有效的密钥来完成。每个对等连接的两个SA都是由SEG维护的:一个SA用于入向的业务流,另一个用于出向的业务流。另外,SEG还维护了一个单独的因特网安全联盟和密钥管理协议(ISAKMP)SA,这个SA与密钥管理有关,用于构建实际的对等主机之间的IPSec SA。对于ISAKMP SA而言,一个关键的前提就是这两个对等实体必须都已经通过认证。在NDS/IP中,认证是基于预先共享的密钥。
NDS/IP中用于加密、数据完整性保护和认证的安全协议是隧道模式的IPSec ESP。在隧道模式的ESP中,包括IP头的完整的IP数据包被封装到ESP分组中。对于三重DES加密(3DES)算法是强制使用的,而对于数据完整性和认证,MD5和SHA-1都可以使用。
45 IPSec安全体系中的几个重要组成和概念[5]
1)IPSec:IPSec在IP层(包括IPv4和IPv6)提供了多种安全服务,从而为上层协议提供保护。IPSec一般用来保护主机和安全网关之间的通信安全,提供相应的安全服务。
2)ISAKMP:ISAKMP用来对SA和相关参数进行协商、建立、修改和删除。它定义了SA对等认证的创建和管理过程以及包格式,还有用于密钥产生的技术,它还包括缓解某些威胁的机制。
3)IKE:IKE是一种密钥交换协议,和ISAKMP一起,为SA协商认证密钥材料。IKE可以使用两种模式来建立第一阶段ISAKMP SA,即主模式和侵略性模式。两种模式均使用短暂的Diffie-Hellman密钥交换算法来生成ISAKMP SA的密钥材料。
4)ESP:ESP用来在IPv4和IPv6中提供安全服务。它可以单独使用或与AH一起使用,可提供机密性(如加密)或完整性(如认证)或同时提供两种功能。ESP可以工作在传送模式或隧道模式。在传送模式中,ESP头插入到IP数据报中IP头后面、所有上层协议头前面的位置;而在隧道模式中,它位于所封装的IP数据报之前。
标准化组织对IMS的安全体系和机制做了相应规定,其中UE和P-CSCF之间的安全由接入网络安全机制提供,IMS网络之上的安全由IP网络的安全机制保证,UE与IMS的承载层分组网络安全仍由原来的承载层安全机制支持。所有IP网络端到端安全基于IPSec,密钥管理基于IKE协议。对于移动终端接入IMS之前已经进行了相应的鉴权,所以安全性更高一些。但是对于固定终端来说,由于固定接入不存在类似移动网络空中接口的鉴权,P-CSCF将直接暴露给所有固定终端,这使P-CSCF更易受到攻击。为此,在IMS的接入安全方面有待于进一步的研究,需要不断完善IMS的安全机制。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)