软交换网络合法侦听模型的设计_第1页
软交换网络合法侦听模型的设计_第2页
软交换网络合法侦听模型的设计_第3页
软交换网络合法侦听模型的设计_第4页
软交换网络合法侦听模型的设计_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 第26卷2006年12月计算机应用Computer App licati onsVol . 26Dec . 2006文章编号:1001-9081(2006 12Z -0043-02软交换网络合法侦听模型的设计葛琳, 马宏(国家数字交换系统工程技术研究中心, 河南郑州450002(gelinmail. ndsc . co m. cn 摘要:针对软交换网络的特点, 提出了一种新的软交换网络合法侦听模型设计方法。这种设计方法有别于现有的标准化合法侦听模型, 控对象的侦听更为方便、快捷、有效。关键词:软交换; 合法侦听; 会话初始协议; 中图分类号:T N915. 080引言, 以互联网为代表的新技

2、术革命, 正在深刻地改变着传统电信的概念和体系, 公众电话交换网话音网必将和分组交换数据网融合, 形成可以传递话音和数1据等综合业务的下一代网络(NG N 。软交换为NG N 提供具有实时性要求的业务的呼叫控制和连接控制功能, 是NG N 呼叫与控制的核心。同时, 随着全球范围内的反恐斗争日益激烈, 各国政府对基于软交换的合法侦听系统的重视程度也越来越高, 对合法侦听模型的支持逐步成为网络设备的准入要求之一。现有的软交换系统合法侦听模型, 是对传统电信网络合法侦听模型设计的简单改造, 实用性不强。本文在广泛调研各标准化组织相关研究成果的基础上, 提出了一种新的, 针对软交换网络特点的合法侦听模

3、型设计方法。1软交换网络合法侦听模型1. 1现有的合法侦听模型设计如图1所示, 现有的软交换系统合法侦听模型由合法侦听模块和合法侦听信息中心两部分组成, 软交换系统通过合法侦听模块与合法侦听信息中心进行信息的交互。这里的合法侦听模块是网络中具有特定功能的软件模块, 它如同埋伏在网络内部的“内线”, 可以接收到被监控对象的名单。当名单中的被控对象活动时, 合法侦听模块与合法侦听信息中心“内”“外”呼应, 完成监控任务。在监控过程中, 二者通过特定的接口, 即X 接口进行信息的传输。而X 接口又由三个接口组成, 其中的每个接口分别完成对被监控对象名单的控制; 被控对象状态信息的传递; 实时输出被控

4、目标的语音通信、数5据通信内容, 对双方通信的具体内容进行监听的功能。图1现有的软交换系统合法侦听模型可以看出, 现有合法侦听模型设计仅仅是对传统电信网络合法侦听模型的简单改造, 在实际的应用中会为合法侦听工作带来诸多不便。为了建设同步于通信网络发展水平的国家信息安全体系, 我们应该如何利用软交换网络自身的特点, 提出一种新的软交换网络合法侦听模型设计方法成为当务之急。众所周知, 软交换网络具有基于分组、具有开放的网络结构、业务与呼叫控制分离、可以快速提供新业务、业务与接入方式分离的特点。然而, 软交换网络与传统电信网络之间最重要的区别是, 从应用层面上看, 软交换网络中的通信, 相当于在通信

5、双方即在两点之间直接进行的, 而传统电信网络却是分级传输, 分段接续的, 通信相当于多点接力完成。正是由于软交换网络所具有的这些特点, 为我们合法侦听模型的设计带来了新的切入点。1. 2软交换网络合法侦听模型的设计新的合法侦听模型设计, 利用网络中现有的设备和标准的协议, 实现对被监控对象信息的获取。下面我们简要介绍下模型中用到的应用服务器与媒体服务器的某些特性, 它们构成了合法侦听信息中心的主体, 在合法侦听过程中起着至关重要的作用。1. 2. 1应用服务器与媒体服务器在软交换网络合法侦听模型中的位置和作用软交换本身可以提供现有电话网中的一些基本业务和补充业务, 但由于软交换技术的灵活性,

6、通过引入应用服务器, 软交换还可以为第三方提供应用平台, 这样不仅提高了服务2的种类, 而且加快了服务应用的实现速度。应用服务器是一个独立的组件, 与控制层的软交换无关。它在软交换网络中主要提供业务控制功能、媒体控制功能、业务数据功能、协议适配功能、计费功能、应用执行环境功能和操作维护管理等功能。在软交换网络合法侦听模型的设计中, 我们将先主要考虑应用服务器所具有的前两项功能。媒体服务器是软交换网络中接入层面的设备, 它在软交换或者应用服务器的控制下, 结合业务逻辑, 提供各种业务所需的媒体资源, 是业务实现过程中不可缺少的组成部分。媒体服务器是一个被动的设备, 它总是在其他设备的控制下工3作

7、。应用服务器与媒体服务器在软交换网络中的位置如图2所示4。通过对应用服务器与媒体服务器特点和作用的了解, 为软交换网络合法侦听模型的设计带来了新的思路。图3是我收稿日期:2006-07-20; 修订日期:2006-09-26作者简介:葛琳(1979- , 女, 山东济南人, 硕士研究生, 主要研究方向:软交换、网络通信; 马宏(1968- , 男, 江苏东台人, 副教授, 主要研究方向:数字交换、网络通信.44们初步设计的新的软交换网络合法侦听模型图 。计算机应用2006年功能以满足合法侦听的需求, 如可以完成对媒体信息的截获、还原、复制、输出等功能, 使其可以传输到合法侦听控制平台的接收终端

8、, 完成监听。1. 2. 4合法侦听控制平台的主要功能合法侦听控制平台是合法侦听信息中心的人机控制界面, 它可以确定被监控名单、决定此次监听方式并对监听的过程进行实时控制。针对软交换网络设计的新的合法侦听模型与现有合法侦听模型相比有其特有的优越之处。比较。 。如图3所示, I 器和L I 协议进行信息交互, 。这里用到的RTP 协议是用于I P 网络上语音、视频、传真等实时媒体传送的协议, 为多种需实时传输的数据提供端到端的传输功能, 该功能包括点到点和点到多点的传输。SI P 协议是软交换网络特有的协议类型, 它用于发起会话, 能控制多方参加的多媒体会话的建立和终结, 并能动态调整和修改会话

9、属性。SI P 的最显著特点是具有对移动性的支持, 其中重定向特性是SI P 协议所独有的, 这也是我们合法侦听模型设计最初的出发点。当某用户发起呼叫时, 软交换网络根据合法侦听需求, 由重定向服务器将呼叫重定向到L I 应用服务器。L I 应用服务器根据重定向呼叫中所带有的主被叫信息, 与监控黑名单进行对照, 如果不在名单之列, 则L I 应用服务器将呼叫重定向返回软交换系统, 由软交换系统的代理服务器控制, 按照正常的呼叫流程进行处理。如果为名单中的被监控对象, 则由L I 应用服务器“汇接”此次呼叫。在监听过程中, L I 应用服务器除了充当正常的代理服务器外, 还需将I N V I T

10、E 消息体中含有的主被叫地址依次分别修改为L I 媒体服务器的地址, 从而分别建立L I 媒体服务器与被叫及主叫与L I 媒体服务器之间的RTP 媒体流。这样L I 媒体服务器就可以得到双方对话的内容, 在保证双方正常通信的情况下, 实现对监控对象通信的侦听。合法侦听模型中, 合法侦听信息中心的主要设备组成有:L I 应用服务器、L I 媒体服务器、L I 控制平台。1. 2. 2合法侦听应用服务器的主要功能(1 业务控制功能。合法侦听应用服务器应能根据收到的相关信息(如主叫号码、被叫号码等 , 确定需要调用的侦听逻辑, 并按照侦听逻辑的要求控制侦听的执行, 通过与呼叫控制实体即软交换的交互,

11、 完成侦听控制和呼叫控制功能。(2 媒体控制功能。合法侦听应用服务器根据侦听逻辑的需要, 向合法侦听媒体服务器请求资源, 对合法侦听媒体服务器上的媒体资源进行控制, 并把这些资源关联到相应的侦听实例中。如信号音的产生与发送、录音通知的播放等, 为合法侦听信息中心提供各种媒体资源。1. 2. 3合法侦听媒体服务器的主要功能(1 资源功能。合法侦听媒体服务器的专用资源功能包括:音信号的产生(例如拨号音、忙音等 、媒体语音通知、将多个RTP 流音频混合的混音功能, 不同语音编解码的转换功能, 将若干个独立语音字段连接起来构成一条完整语音通知的语音合成功能。(2 合法侦听功能。合法侦听媒体服务器需具备特殊的由此可见, 新的合法侦听模型将在以软交换为核心的下一代网络技术中扮演重要的角色, 为国家信息安全体系的建立奠定坚实的技术基础。3结语本文依据软交换网络合法侦听的具体要求, 着眼于软交换网络自身的特点, 为如何在该网络中部署合法侦听模型提供了技术依据。目前, 这种新的软交换网络合法侦听模型的设计还不够完善, 许多具体问题还有待解决, 如计费问题等。下一步将针对这些不足之处, 进行深入研究, 开发原型系统, 对参考模型加以验证。参考文献:1赵慧玲叶华. 以软交换为核心的下一代网络技术M. 北京:人民邮电出版社, 2002. 2罗国庆. 软交换的工程实现M

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论