首页 > 范文大全 > 正文

军、民通信网络融合的模式研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇军、民通信网络融合的模式研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要: 军民融合是统筹经济社会发展和国防建设的重大战略思想,其实质就是打破资源利用界限,实现“一份投入、两份产出”。军民通信融合是军民融合的重要组成部分。信息技术的快速发展使得网络融合成为网络发展的必然趋势,军事通信网络和民用通信网络在技术方面具有一致性,军民两用性的通信技术、密码技术为军、民网络的融合提供了基础。在阐述网络融合技术的基础上,提出了军、民通信网络融合的两种模式:集成模式和叠加模式,并针对两种模式分别给出了融合的方案。

关键词: 军事通信网络; 民用通信网络; 网络融合; 集成模式; 叠加模式

中图分类号: TN915?34 文献标识码: A 文章编号: 1004?373X(2014)06?0015?04

0 引 言

走中国特色军民融合式发展路子,是党在新世纪新阶段提出的重大发展战略,其本质就是要打破军民之间资源利用的界限,在“更广范围、更高层次、更深程度”上把国防和军队建设深深融入经济社会发展之中,实现富国与强军相统一。作为军民融合式发展的重要组成部分,军事通信军民融合式发展就是要“搭”地方通信发展的快车发展我军通信事业,“借”地方完善的信息基础设施为部队提供服务。

在推进我军通信建设的进程中,如何利用民用通信网络的技术和资源,实现军民通信网络融合,是需要研究解决的一个重要课题。本文从技术的角度就军、民通信网络融合的模式问题进行探讨,并针对不同的模式提出可能的网络融合方案。

1 融合的概念

“融合”是几种不同事物合成一体,使其比单一事物更有价值或更具效能。网络融合,是指各种网络的技术、业务、市场、终端乃至管理制度和政策方面的融合,对于通信网络而言就是在技术上趋向一致,在网络层上互联互通,在业务层上互相渗透和交叉,在应用层上使用统一的IP协议,在经营上互相竞争、互相合作,朝着提供多样化、多媒体化和个性化服务的同一目标发展。即打破传统的一种通信网络只提供一种业务的局面,构建统一的网络平台为语音、图像、数据、视频等提供承载,所有业务一律实现IP化等。随着信息技术的快速发展,网络融合已成为一种发展的必然趋势。比如民用通信网中的电信网、广播电视网、互联网呈现出技术趋同,业务趋同,结构趋同的现象,从而使得“三网融合”成为大势所趋。“三网融合”将开拓出一个以IP为基础的新一代网络,进而逐步实现网络资源共享、互联互通和技术创新[1?2]。在军事通信领域,以网络为中心的信息化战争要求各类通信系统之间互联互通,对已建的通信系统按横向一体化标准进行信息化改造,实际上就是实现军事通信网的网络融合。军事通信网与民用通信网都是国家通信网的组成部分,在技术体制、发展方向、网际关系等方面具有一致性。单就技术体制而言,两种网络的网络结构、网络技术等都趋于一致,如体系构成上均可分为接入层、承载层、控制层和业务层,网络在技术上都实现了信号数字化、协议IP化和业务分组化,逐渐向IP协议的汇聚已成为下一步发展的共同趋向[3?5]。基于IP技术的网络的最大特点是网络的可分离性,网络融合正是建立在网络可分离的前提下,因而军、民通信网络在网络融合方面也具有一致性。

2 融合基础

目前有以下几项技术在军、民通信网络融合方面起到重要作用:数字技术、光通信技术、TCP/IP通信协议、密码技术和软交换技术[2,6?7]。数字技术借助一定的设备将图像、文字、声音、视频等各种信息编码成由二进制数字“0”,“1”组成的数据流在网络中进行传输和交换,数据在网络中都成为统一的0/1比特流。这一技术使得各类网络有了共同的语言。光通信技术的发展,为传送各种业务信息提供了必需的带宽和传输质量,光通信的发展使传输成本大幅度下降,使通信成本最终成为与传输距离几乎无关的事,因而在传输平台上具备了融合的技术条件。TCP/IP通信协议的最初目的就是实现异构系统的互连互通,TCP/IP通信协议的普遍采用,使得各种以IP为基础的业务都能在不同的网络上实现互通,屏蔽了下层具体的基础网络。而基于IP技术的网络最大特点是网络的可分离性,即业务与控制分离,控制与承载分离,这种分离使业务的多样性和综合性得以实现,并提供了一个开放的信息平台,使得无论何种终端、何种接入方式都可以共享同一承载网络。TCP/IP通信协议是实现网络融合的技术基础和前提。

密码技术是信息安全交换的基础,通过数据加密、消息摘要、数字签名及密钥交换等技术实现了数据机密性、数据完整性、不可否认性和用户身份真实性等安全机制,从而保证了网络环境中信息传输和交换的安全。密码技术是解决网络安全的核心技术,是实现所有安全服务的重要基础。密码技术可分为三类:对称密码、非对称密码和单向散列函数。

软交换的基本含义是将呼叫控制功能从媒体网关(传输层)中分离出来,通过软件实现原来交换机的控制接续和业务处理等功能,从而实现呼叫传输与呼叫控制的分离,为控制、交换和软件可编程功能建立分离的平面。软交换是网络呼叫与控制的核心,其核心思想是硬件软件化。软交换技术可以在基于各种不同技术、协议和设备的网络间提供无缝的互操作性,实现目标是在媒体设备和媒体网关的配合下,通过计算机软件编程的方式来实现对各种媒体流进行协议转换,并基于分组网络的架构实现各类网络的互连,以提供与电路交换机具有相同功能并便于业务增值和灵活伸缩的设备。

通信技术、密码技术具有很强的渗透性和军民两用性,其共用性、通用性、替代性的特点为军、民通信网络的融合提供了技术基础。

3 融合模式

通信网络的融合,根据网络的层次不同,可分为业务融合、控制融合、承载融合、终端融合四类,每种融合均有不同的融合方式。军事通信网与民用通信网的网络融合,也必须要解决是在哪个层次上的融合问题。综合考虑军事通信网与民用通信网的一致性与差异性,认为在承载层实现网络融合是现实可行的,即军、民通信网有一个统一的业务承载层。实现军事通信网和民用通信网在承载层的融合,从技术角度讲有以下两种融合模式。

3.1 集成模式

集成模式,也称技术集成模式,是指在原有民用通信网络的基础上,不添加任何硬件设备,通过综合运用密码技术、通信技术等多种技术手段实现安全服务,从而使不安全的民用通信网能够传输军事信息的一种融合模式。模式图如图1所示。

LAN1,LAN2为军网中的两个安全的局域网,在民用不安全网络中通过综合运用密码技术、通信技术等多种手段实现安全服务,就可以利用不安全网络来传输军事秘密信息。

该模式的主要特点有:

(1) 原有民用通信网络结构不变。集成模式中,对原有的民用通信网络不改变拓扑结构,不添加任何硬件设备,只对网络进行技术改造,或进行简单的软件配置。

(2) 综合运用多种技术手段。为了在不安全的民用通信网络中安全、可靠地传输军事信息,必须实现网络的安全服务,包括认证服务、数据机密、数据完整、访问控制服务、不可否认。网络安全中的绝大多数安全服务和安全机制都是建立在密码技术基础之上的,通过现代密码学方法对数据信息进行加密和解密可实现网络安全的目标要求,一个或多个安全机制的运用与实现便构成一种安全策略。

3.2 叠加模式

叠加模式,是指依托现有民用通信网络,通过军队自建配套专用通信设施、网络设备等,构建方便灵活、安全高效的传输环境,实现军、民通信网络融合的一种模式。模式图如图2所示。

图中LAN1、LAN2为军网中的两个安全的局域网,AAA为认证、授权、计费服务器,R为路由器,KDC为密钥分发中心。通过在民用不安全网络中军队自建配套专用通信设备,实现在不安全网络环境中传输军事秘密信息的目的。

该模式的主要特点有:

(1) 军队自建专用通信设备。由于军队和地方追求的效益目标不尽相同,完全由地方通信网保障军事通信存在一些技术和管理层面的问题:一是在网络控制上,民用网对用户提供平等服务,在突发事件引起网络拥塞时,难以保障军队指挥通信的顺畅;二是在保障范围上,民用网在边海防等偏远地区覆盖范围小,通信能力弱,对有些政治、军事敏感热点地区甚至存在覆盖盲区;三是军队利用民用网进行指挥通信,需要加装专用保密设备;四是在组织运用上,部队在遂行作战指挥、反恐维稳和抢险救灾等任务时,利用野战机动式通信系统,实现指挥调度功能,是军事通信的基本组织运用方式,现有的民用通信网难以提供相应的功能。叠加模式中,依托地方现有通信网,通过安装军队自建专用通信设备,可以解决上述问题。

(2) 军队用户实行独立管理。叠加模式中,依托民用通信网就是以民用通信网作为信息交换的传输层,而流程控制、认证授权、密钥分发等均通过军队自建专用通信设施提供,因而能够实现军队用户的独立管理。

技术集成模式中采取先进的密码技术、通信技术对原有民用通信网进行技术改造,配置简单高效,融合周期短,因此适用于在应急情况下采用该融合模式。叠加模式中军队自建配套专用通信设备,建设周期长,网络复杂,但融合后的网络可以为军队作战指挥、处突维稳、抢险救灾行动等提供保障并且可以与军队野战机动通信系统实现融合,因此可以成为网络融合的常态化模式。此模式的典型代表是军队CDMA移动通信系统[8?9]。

4 融合方案

按照以上两种融合模式,结合现有军、民通信网络实际情况,可以分别给出两种模式下可能的网络融合方案。

4.1 集成模式的网络融合方案

集成模式的网络融合方案如图3所示。

该融合方案的大致工作过程为:

首先在民用不安全网络上部署一台或多台服务器,这些服务器的IP地址要求是固定的,在这些服务器上部署安全策略管理服务器、IP地址解析服务器和认证服务器。安全管理员在认证服务器数据库中创建各个帐号信息以供用户登录身份认证,然后在安全策略服务器上制定安全策略,如建立多少个安全通信组,各个组的组密钥生成算法和分发协议,以及加密算法等,这些信息可以定义为组的安全联盟。节点用户可以在任何联入不安全网络的主机上登录认证服务器进行身份认证,如果认证成功,则在IP地址解析服务器中注册此用户的IP地址信息。然后认证服务器通过和安全策略服务器通信获取此用户的组联盟信息并发送给节点用户,以上与服务器的通信都要有机密性和完整性保护。当一个用户需要和组中的其他用户进行通信时,可以向IP地址解析服务器查询该用户的IP地址等信息,然后即可以和此用户进行通信,加密的算法和密钥都从组联盟中获取。

4.2 叠加模式的网络融合方案

叠加模式的网络融合方案如图4所示。

假设节点1中用户a要与节点3中的用户b进行秘密通信,首先由用户a在本地发起请求,民网本地AAA判断是军队用户,把鉴权请求报文发给军队自建的AAA,军队AAA对军队用户进行鉴权,把相应报文发回本地AAA,完成用户的接入。再由民网本地通信设备根据用户a的呼叫地址,建立到用户b的通信链路(b同样要由军队AAA进行鉴权)。然后由密钥分发中心KDC为本次通话分发密钥,加密采用一话一密方式。军队用户使用业务时,民网AAA将计费信息转发给军队AAA,在军队AAA中生成并保存计费话单用于结算。

5 结 语

本文在阐述网络融合技术的基础上,提出了军、民通信网络融合的集成模式和叠加模式两种模式,并针对两种模式分别给出了融合的方案。对于如何利用民用通信网络的技术和资源,实现军民通信网络融合有一定的参考价值

参考文献

[1] 王瑞刚.三网技术演进与融合趋势[J].电视技术,2011,35(24):38?41.

[2] 胡瑜熙,郑毅.三网融合发展现状探讨[J].电讯技术,2008,48(5):12?16.

[3] 谢水珍.下一代网络NGN[J].电脑知识与技术,2006(17):81?83.

[4] 卢美莲,程时端.网络融合的趋势分析和展望[J].中兴通讯技术,2007,13(1):10?13.

[5] 吴冰冰.“三网融合”技术的主要发展思路[J].电脑知识与技术,2011(26):6364?6366.

[6] 冯登国,徐静.网络安全原理与技术[M].2版.北京:科学出版社,2010.

[7] 张冬辰,周吉.军事通信:信息化战争的神经系统[M].2版.北京:国防工业出版社,2008.

[8] 刘光斌,陶晓阳,曲明,等.CDMA移动通信系统建设发展研究[J].通信工程,2013(2):6?13.

[9] 陆鸢,胡中豫.CDMA移动通信原理[M].重庆:重庆通信学院出版社,2008.