学位论文 > 优秀研究生学位论文题录展示
中国移动EPON网络的全业务接入方案及安全性研究
作 者: 刘龙
导 师: 赵生妹;俞劲松
学 校: 南京邮电大学
专 业: 电子与通信工程
关键词: 全业务接入 EPON网络 驻地网 网络安全
分类号: TN929.5
类 型: 硕士论文
年 份: 2012年
下 载: 43次
引 用: 0次
阅 读: 论文下载
内容摘要
中国移动是全球拥有最多用户和最大网络的移动通信运营商。随着全业务重组与互联网应用的不断发展,电信市场竞争日益激烈,作为传统的移动网络运营商,中国移动急需完成向综合信息服务商的转变。先天匮乏的驻地网资源(最后一公里问题)是限制中国移动面向全业务发展的瓶颈,综合接入网络的部署则成为全业务发展不可或缺的部分。EPON网络作为末端接入承载,能有效地节省线路资源,减少投资。它维护方便,技术先进,能同时满足带宽需求和多业务承载。2008年以来,中国移动江苏公司开始全力投入驻地网建设,经过三年多的工程施工,网络初具规模,集团业务、家庭业务等也得到了突飞猛进的发展。本论文从技术运用的角度,以合理规划EPON网络、有效利用EPON网络承载全业务为研究内容,提出一套完整的EPON全业务运营解决方案。同时,论文探讨了EPON网络承载新型业务,如VOIP、IPTV、TDM等的商用性测试和网络构架调整。目前全业务竞争已激烈展开,有效合理地利用EPON网络可以快速切入集团与家庭市场,论文的研究内容对日常工程与维护具有一定的参考价值,可有效地规避运营风险。本文首先从国内通信行业的全业务竞争状况入手,概述了中国移动的接入网现状。然后分析了传统接入网的相关技术及存在问题,在介绍EPON网络的理论基础及行业运用前景基础上,提出了全业务接入的EPON一体化解决方案,包括家庭用户接入的FTTH、FTTB+LAN应用,集团/大客户接入的FTTO应用,基站接入的EPON应用模式,营业厅接入的EPON多业务承载,EPON的多业务接入承载平台搭建。并对EPON网络运维中容易出现的问题进行分析。最后,对EPON网络在通信业全业务运营的应用发展进行了展望。论文在全业务接入的EPON解决方案的基础上,进一步提出了PON网络的安全组网方案。首先对PON网络安全进行了分析,接着研究了PON网络安全可加固的措施,最后,就PON网络安全组网提出了相应可行方案。
|
全文目录
摘要 4-5 Abstract 5-9 第1章 绪论 9-11 1.1 选题意义 9 1.2 中国移动全业务接入网现状 9-10 1.3 本文的研究内容 10-11 第2章 EPON 简介 11-21 2.1 EPON 的形成与发展 11-13 2.2 EPON 的关键技术及特点 13-15 2.2.1.EPON 网络的关键技术 13-14 2.2.2.EPON 网络的特点 14-15 2.3 EPON 网络设备介绍 15-17 2.3.1.OLT 设备 15-16 2.3.2.ONU 设备 16-17 2.4 EPON 网络的演进 17-21 2.4.1.10 GEPON 技术简介 17-19 2.4.2.10 GEPON 和EPON 的性能对比 19-21 第3章 全业务接入的EPON 解决方案 21-45 3.1 家庭用户接入的FTTH、FTTB+LAN 应用 21-26 3.1.1.FTTH 接入 21-22 3.1.2.FTTH 接入工程部署 22-24 3.1.3.FTTB+LAN 接入 24 3.1.4 方案实例说明 24-26 3.2 集团/大客户接入的FTTO 应用 26-28 3.3 基站接入的EPON 应用模式 28-34 3.3.1 基站TDM 接入能力需求分析 28 3.3.2 基站应用PON 的技术特征与定位 28-29 3.3.3.PON 与现有基站网络的关系 29 3.3.4.EPON 承载基站以及周围大客户的几种典型应用模式分析 29-33 3.3.5.EPON 承载TD 电路实例 33-34 3.4 营业厅接入的EPON 多业务承载 34-37 3.4.1 营业厅接入网现状 34-35 3.4.2.E PON 多业务承载解决方案 35-36 3.4.3 营业厅EPON 改造案例 36-37 3.5 EPON 的多业务接入承载平台搭建 37-45 3.5.1.EPON 组网三要素 38 3.5.2.OLT 的配置和设置 38-39 3.5.3.ONU 的选择和配置 39-40 3.5.4.PON 系统资源分配 40-41 3.5.5 业务系统资源分配 41-45 第4章 PON 网络安全组网 45-53 4.1 PON 网络安全分析 45-47 4.2 PON 网络安全可加固措施 47-52 4.2.1.OLT 上联口保护方式 47-50 4.2.2.OLT 上联链路聚合保护实例 50 4.2.3.OLT 本身安全保护方式 50-51 4.2.4 下行PON 口保护方式 51-52 4.3 PON 网络安全组网建议 52-53 第5章 结束语 53-55 致谢 55-56 参考文献 56-57
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 我国保险公司保险网络营销研究,F724.6
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
- 基于多分辨率聚类的安全定位算法研究,TN929.5
- 认知无线电网络安全问题的研究,TN915.08
- 基于PKI的网上购物系统的设计与实现,TP393.09
- 郑州联通办公自动化网络安全防护策略探讨,TP393.08
- 中国网上银行创新途径研究,F832.2
- 基于NGN的(浙江联通)全网智能化应用研究,TM76
- 城市供水网络安全评价技术与实践,TU991.33
- 无线传感器网络安全分析及应用,TN918.82
- 多源日志安全信息的融合技术研究,TP393.08
- 基于Snort的校园网分布式入侵检测系统设计,TP393.08
- 筛选规则智能化生成的研究与设计,TP393.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 移动通信
© 2012 www.xueweilunwen.com
|