电信运营商校园宽带防私接技术部署策略
- 格式:doc
- 大小:25.50 KB
- 文档页数:3
xxx大学校园网防私接系统项目解决方案目录1.项目概况 (3)2.现状及建设目标介绍 (3)3.推荐方案 (4)3.1设计原则 (4)3.2推荐方案拓扑图 (5)3.3拓扑的部署说明 (5)4.防私接技术原理介绍 (6)4.1应用特征检测技术 (6)4.2Flash Cookie检测法 (7)4.3离散时间算法 (7)5.防私接功能介绍 (9)5.1灵活的防私接配置 (10)5.1.1统计方式 (10)5.1.2冻结方式 (10)5.2信任列表 (11)5.3数据查询与分析 (12)5.3.1共享接入数据查询 (12)5.3.2共享接入数据分析 (13)6.方案优势、价值、案例 (14)6.1技术优势 (14)6.2方案价值 (14)6.3成功案例:广州电信“翼起来”项目 ..................................... 错误!未定义书签。
项目概况随着互联网业务快速发展,校园用户已经成为各电信运营商关注的重要用户群体之一,校园用户的分布相对集中,更便于开展针对性的网络建设和市场拓展。
校园用户规模大、普及率高,具有明显的规模效益。
基于以上原因,校园市场成为各电信运营商市场发展的必争之地,完善校园网的建设和优化成为重点。
然而,学生中通过私接小型家用路由器共享上网的行为非常普遍,这种1拖N的方式上网不仅给网络管理带来了较大的难度,同时也极大影响了电信运营商的投资回报比。
因此,电信运营商需要一套校园网防私接系统来解决这个问题,一方面可以通过对校园网用户的上网行为进行分析,同时分析用户账号下实际的拖带规模,便于市场部门营销转化,挖掘潜在市场价值;另一方面,本系统可以直接阻断私接共享上网的账号,并对使用者进行提醒,以此来直接改善私接共享上网的现状。
1.现状及建设目标介绍以下是现网拓扑图:图一:(请补充现网拓扑图)系统部署以后的拓扑图:图二:(请补充建设完以后的拓扑图)建设完成后xxxxxx(请补充“建设后”和“建设前”的拓扑改变情况)2.推荐方案3.1 设计原则结合(xxx大学)的实际应用和发展要求,在进行校园网防私接系统项目的方案设计时,系统总体设计应遵循如下原则:实用性原则:以现行需求为基础,充分考虑发展的需要来确定系统规模。
校园无线网络建设方案随着信息技术的飞速发展,无线网络在校园中的应用变得越来越普遍和重要。
为了满足师生们对网络的需求,我校计划进行校园无线网络的建设。
本文将就校园无线网络建设的方案进行具体的论述。
一、需求分析在进行校园无线网络建设之前,首先我们需要对校园内师生对网络的需求进行全面的调研。
我们可以通过问卷调查、访谈等方式收集师生们的意见和建议,以便更好地了解他们对校园网络的需求。
同时,我们还需要考虑以下几个方面的需求:1. 覆盖范围:校园内包含教室、办公室、图书馆、食堂等不同类型的场所,无线网络的覆盖范围需要覆盖到每个区域。
2. 带宽需求:校园网络需要满足师生们对高速稳定网络的需求,能够支持高负载的在线学习、教学和科研活动。
3. 安全性:校园网络需要保障用户信息的安全和隐私,防止网络攻击和信息泄露。
二、方案设计根据需求分析的结果,我们可以制定以下校园无线网络建设方案:1. 基础设施建设a. 接入点布设:根据校园的地理结构和建筑特点,合理规划和配置无线接入点,以实现全面覆盖。
b. 网络设备配置:选择性能稳定、安全可靠的无线网络设备,提供高速连接和稳定的信号覆盖。
2. 带宽提升a. 高速网络接入:通过与电信运营商合作,提供高速光纤接入,保证校园网络的带宽满足师生的需求。
b. 带宽智能分配:采用带宽智能分配技术,根据不同区域和使用情况,合理分配带宽资源,确保网络的稳定性和高效性。
3. 安全保障a. 身份认证:对接入校园网络的用户进行身份认证,确保网络的使用者是合法的师生和教职员工。
b. 数据加密:采用安全加密技术,对校园网络中传输的数据进行加密处理,保护用户信息的安全性。
c. 防火墙设置:配置防火墙设备,对校园网络进行实时监控和防护,防止非法入侵和网络攻击。
三、实施计划校园无线网络建设是一个复杂的过程,需要制定详细的实施计划。
以下是一个可能的实施计划:1. 前期准备:组织相关人员进行需求分析,调研校园网络建设的可行性,拟定具体的实施方案。
电信运营商网络信息安全保障措施设计第一章网络信息安全概述 (2)1.1 网络信息安全基本概念 (2)1.2 电信运营商网络信息安全的重要性 (3)第二章网络信息安全法律法规与政策 (3)2.1 网络信息安全法律法规概述 (3)2.2 电信运营商网络信息安全政策要求 (4)2.3 法律法规与政策的实施与监管 (4)第三章网络安全风险识别与评估 (5)3.1 网络安全风险识别方法 (5)3.2 网络安全风险评估流程 (5)3.3 电信运营商网络安全风险防控 (5)第四章网络安全防护体系建设 (6)4.1 网络安全防护体系架构 (6)4.2 防火墙与入侵检测系统 (7)4.3 虚拟专用网络(VPN)技术应用 (7)第五章数据安全保护措施 (8)5.1 数据加密与解密技术 (8)5.2 数据备份与恢复策略 (8)5.3 数据访问控制与权限管理 (8)第六章信息安全监测与预警 (9)6.1 信息安全监测系统 (9)6.1.1 系统概述 (9)6.1.2 监测系统架构 (9)6.1.3 监测系统关键技术研究 (9)6.2 信息安全预警机制 (10)6.2.1 预警机制概述 (10)6.2.2 预警指标体系 (10)6.2.3 预警阈值设定 (10)6.2.4 预警响应流程 (10)6.3 电信运营商信息安全事件应对 (10)6.3.1 应对策略 (10)6.3.2 应对流程 (10)第七章信息安全应急响应与处置 (11)7.1 信息安全应急响应流程 (11)7.1.1 预警与监测 (11)7.1.2 应急响应启动 (11)7.1.3 应急处置与恢复 (11)7.2 信息安全应急处置措施 (12)7.2.1 技术措施 (12)7.2.2 管理措施 (12)7.2.3 法律措施 (12)7.3 电信运营商信息安全应急演练 (12)7.3.1 演练目的 (12)7.3.2 演练内容 (12)7.3.3 演练组织与实施 (12)第八章信息安全教育与培训 (13)8.1 信息安全意识培养 (13)8.2 信息安全知识与技能培训 (13)8.3 电信运营商信息安全培训体系建设 (13)第九章信息安全合作与交流 (14)9.1 国际信息安全合作 (14)9.1.1 参与国际信息安全组织 (14)9.1.2 加强国际合作与交流 (14)9.1.3 参与国际信息安全论坛和会议 (14)9.2 行业信息安全交流 (14)9.2.1 建立行业信息安全交流平台 (15)9.2.2 开展信息安全技术研讨会 (15)9.2.3 加强与上下游企业的合作 (15)9.3 电信运营商信息安全合作机制 (15)9.3.1 建立信息安全合作框架 (15)9.3.2 设立信息安全合作基金 (15)9.3.3 建立信息安全合作激励机制 (15)9.3.4 加强信息安全合作宣传和培训 (15)第十章电信运营商网络信息安全保障措施实施与评估 (15)10.1 网络信息安全保障措施实施流程 (15)10.2 网络信息安全保障措施评估方法 (16)10.3 电信运营商网络信息安全保障措施效果评价 (16)第一章网络信息安全概述1.1 网络信息安全基本概念网络信息安全,是指在网络环境下,采取各种技术和管理措施,保证网络系统正常运行,数据完整、可用、保密和可控的一种状态。
导读:当前固网运营,宽带黑户作为沉重的负担压迫着我们,负担的同时也成就了电信顽强的生命力,“水至清则无鱼”,当这个负担完全丧失,也就是市场末日的来临,所以“重”还是“轻”,我们到底应该选择什么?宽带黑户:电信运营不能承受之“轻”中国电信临武分公司| 何建勋事件:2010年6月中国电信临武分公司资源、计费、维护等多部门联手,通过系统分析、数据比对、物理端口清理等手段,对全公司宽带黑户和宽带实占端口进行一次全面清理,到目前为止,共清理1507个端口,清查宽带疑似黑户229户,上门查处后成功转化仅4户。
宽带黑户现状及形成的原因分析“宽带黑户”也叫“宽带私接”或者“一拖多,客户通过在运营商办理宽带接入,然后通过路由或者代理等共享方式,为其他的邻里提供免费宽带服务,宽带黑户给电信运营商带来巨大的损失,严重影响了宽带业务的正常营运。
尽管每个公司都会采取一些相应的措施,但治理效果还是很不理想。
宽带黑户主要包括有线的LAN、ADSL和无线的WLAN接入方式,形成的原因比较复杂,归结起来有以下十种:一是通过获取电信宽带子账号,然后利用种种关系从电信宽带箱和机房配线架引出线接到一个家庭之外,成为假的协议内用户。
二是从带路由的网吧私拉网线,接入到自己家里。
三是安装宽带到期后不续费,而机房端没有物理断开宽带连接线,利用其他账号解绑后拨号上网。
四是从电信内部套取不绑MAC和端口的测试账号非法上网。
五是在运营商开户获得PPPOE上网账号后,通过破解星空极速拨号软件,以有线和无线路由器的方式,接入不限量的终端主机。
六是通过启用一台上网主机做代理的方式接入互联网。
七是企业用户利用高带宽的接入,设置路由器和防火墙与内网连接,通过内部专网把信号向下级单位免费连接。
八是利用MAC欺骗伪装的方式破解账号上网。
九是通过无线局域网卡接收路由后的未加密WiFi信号入网,如电信公共WiFi热点信号和家庭无线网关信号。
十是现在最新出现的,利用蹭网卡工具软件搜索空中WEP方式的WLAN信号,然后通过BT3等无线破解工具破解无线连接密码共享用户带宽上网。
电信的工作计划四篇电信的工作计划篇1光阴荏苒,时光易逝,转眼间一个学期又要过去了,我们电信服务部,各项工作也已经接近尾声。
在这半年当中,我们电信服务部在中国电信廉江分公司的领导和院里各位领导、老师的带领下,在各位成员的紧密配合下,本着撜娉洗人,团结奋的宗旨,圆满地完成了本学期我们部门应尽的职责,现将本期工作进行总结一、部门日常工作与活动。
1、负责学院网络维护,本部门以针对性地对内部人员分工合作,完成好每天的工作量;2、针对网络和天翼用户的各项问题,将广大同学的意见与建议反馈给电信公司,为全院师生建立一个良好的网络环境;3、在11月我们开展了部门内部网络培训,主要为培训大一的网络知识让网络维护正常运行。
4、在12月我们开展我们是一家人户外主题活动,主要增加干事的工作默契以及部门干事的凝聚力。
5、11月底协助体育部的篮球比赛、12月中旬协助文娱部的“十大歌手”比赛。
6、在期末将至,在针对有需要停网的同学提供帮助。
我们部门主要出通知和上宿舍协助停网工作。
7、每次的例会提醒各位干事谨记校园天翼机使用的套餐和回答网络疑问的技巧。
二、活动经验与总结。
在这一学期的各种活动中,我部成员积极认真工作,不断实践,取得了一定的成绩。
总的来说主要有以下几点:1、密切配合。
电信领导一直以来的悉心指导,以及本部门全体成员的认真负责的精神和共同努力是本学期工作各种成就取得的必不可少的原因。
2、准备充分。
活动、工作过程中详实的考虑、周全的计划和充分的准备,以及合理的安排不忽视每一处细节工作才有了这一学期的各种活动的成功举办。
3、分工具体安排合理。
在繁忙的工作与学习中结合具体情况合理安排活动时间,合理分配活动任务,最大效率的利用资源,才是本学期的工作顺利地开展,圆满完成。
4、部门内部成员相互信任,团结互助,勤奋共勉的精神是各种成就取得的核心动力。
总体来说,在本学期我部成绩是显著的,并积累了一定的经验,相信在下个学期会进一步发扬团结精神,延续优点,改进缺点,努力取得更好的成绩。
电信行业网络安全与防护策略制定方案第1章网络安全概述 (3)1.1 网络安全背景分析 (3)1.2 网络安全威胁与挑战 (3)1.3 国内外网络安全政策与法规 (4)第2章电信行业网络安全风险识别 (4)2.1 电信行业网络安全风险要素 (4)2.2 风险识别方法与工具 (4)2.3 风险评估与分类 (5)第3章安全防护策略制定基础 (5)3.1 安全防护策略框架 (5)3.2 安全防护策略制定原则 (6)3.3 安全防护策略制定流程 (6)第4章网络安全防护技术 (7)4.1 防火墙技术 (7)4.1.1 防火墙概述 (7)4.1.2 防火墙类型 (7)4.1.3 防火墙部署策略 (7)4.2 入侵检测与防御系统 (7)4.2.1 入侵检测系统概述 (7)4.2.2 入侵防御系统 (7)4.2.3 入侵检测与防御系统部署策略 (7)4.3 虚拟专用网络技术 (7)4.3.1 虚拟专用网络概述 (7)4.3.2 VPN技术类型 (8)4.3.3 VPN部署策略 (8)4.3.4 VPN管理与维护 (8)第5章数据安全与隐私保护 (8)5.1 数据安全策略 (8)5.1.1 数据分类与标识 (8)5.1.2 访问控制 (8)5.1.3 数据备份与恢复 (8)5.1.4 数据生命周期管理 (8)5.2 数据加密与解密技术 (8)5.2.1 对称加密技术 (8)5.2.2 非对称加密技术 (9)5.2.3 混合加密技术 (9)5.2.4 数字签名技术 (9)5.3 隐私保护措施 (9)5.3.1 用户隐私数据分类与标识 (9)5.3.2 最小化收集原则 (9)5.3.3 用户隐私告知与同意 (9)5.3.4 用户隐私数据保护机制 (9)5.3.5 隐私泄露应急响应 (9)5.3.6 定期审计与评估 (9)第6章认证与授权机制 (9)6.1 用户身份认证技术 (9)6.1.1 密码学基础 (9)6.1.2 智能卡与USBKey认证 (10)6.1.3 生物识别技术 (10)6.1.4 动态口令技术 (10)6.2 认证协议与算法 (10)6.2.1 常见认证协议 (10)6.2.2 认证算法 (10)6.2.3 认证协议与算法的选择 (10)6.3 授权管理与访问控制 (10)6.3.1 基于角色的访问控制(RBAC) (10)6.3.2 访问控制列表(ACL) (10)6.3.3 授权策略与审计 (10)6.3.4 授权管理与访问控制技术发展趋势 (11)第7章网络安全监测与预警 (11)7.1 安全事件监测方法 (11)7.1.1 流量监测 (11)7.1.2 漏洞监测 (11)7.1.3 入侵监测 (11)7.2 安全态势感知与预警 (12)7.2.1 安全态势感知 (12)7.2.2 安全预警 (12)7.3 安全事件应急响应 (12)7.3.1 应急响应流程 (12)7.3.2 应急响应团队 (13)第8章安全防护策略实施与评估 (13)8.1 安全防护策略实施流程 (13)8.1.1 策略部署准备 (13)8.1.2 策略部署实施 (13)8.1.3 策略跟踪与监控 (13)8.2 安全防护策略评估方法 (14)8.2.1 量化评估方法 (14)8.2.2 定性评估方法 (14)8.3 安全防护策略优化与调整 (14)8.3.1 优化方向 (14)8.3.2 调整措施 (14)第9章安全培训与意识提升 (14)9.1 安全培训内容与方法 (14)9.1.1 培训内容概述 (14)9.1.2 培训方法 (15)9.2 安全意识提升策略 (15)9.2.1 建立安全意识提升计划 (15)9.2.2 定期举办安全知识竞赛与宣传活动 (15)9.2.3 建立安全奖励与惩罚机制 (15)9.3 安全文化建设 (15)9.3.1 营造安全文化氛围 (15)9.3.2 开展常态化安全教育活动 (15)9.3.3 加强内部交流与协作 (15)9.3.4 引入外部资源与经验 (16)第10章电信行业网络安全未来发展 (16)10.1 网络安全新技术展望 (16)10.2 国际合作与交流 (16)10.3 电信行业网络安全标准化趋势 (16)第1章网络安全概述1.1 网络安全背景分析信息技术的飞速发展,电信行业在我国经济、国防、民生等领域发挥着举足轻重的作用。
电信运营商用户信息保护措施随着数字化时代的到来,电信运营商扮演着连接世界的重要角色。
用户信息的保护成为了一个备受关注的话题,越来越多的人开始关注自己的隐私安全。
本文将会从以下几个方面展开详细阐述电信运营商的用户信息保护措施。
1. 加密通信技术加密通信技术被广泛应用在电信运营商的网络传输中,确保用户的通信内容不会被黑客或其他恶意分子窃取。
同时,电信运营商还采取了多种加密算法和安全协议,确保用户通信的安全性。
这些技术不仅保护用户的隐私,还可以防止通信内容被篡改。
2. 帐号安全电信运营商为用户提供了帐号安全的措施,例如采用双重身份验证、强密码要求、自动登出等功能。
这些措施能够有效防止未经授权的访问和使用,保护用户帐号中的个人信息和财务信息。
3. 数据加密与存储电信运营商对用户的个人数据进行加密和存储,确保用户的敏感信息不会被外部人员访问。
此外,公司内部也采取了严格的权限管理机制,限制员工对用户数据的访问权限,避免内部信息泄露。
4. 防火墙和入侵检测系统电信运营商在其网络中广泛应用了防火墙和入侵检测系统。
防火墙能够有效地监控和过滤网络中的恶意攻击,保护用户信息不被非法访问。
入侵检测系统则能够及时发现并响应网络入侵行为,提高网络安全性。
5. 信息披露与知情权电信运营商定期发布用户隐私政策和信息披露规则,向用户详细说明个人信息的收集和使用方式。
用户在同意使用电信服务前,公司会要求用户明确同意个人信息的使用权限。
用户也有权利知道信息如何使用,以及选择拒绝或撤销信息的使用。
6. 安全培训与意识电信运营商注重提高员工的安全意识和安全技能。
公司定期开展安全培训,教育员工识别和应对网络威胁。
员工被要求遵守严格的安全政策和操作规程,确保用户信息受到保护。
7. 渗透测试和漏洞修复为了发现网络系统中的安全漏洞和弱点,电信运营商定期进行渗透测试,寻找可能的网络入侵路径。
一旦发现问题,公司会尽快修补漏洞并改进网络系统的安全性。
方案说明保障投资回报稳定持续收入网康科技防私接解决方案北京网康科技2014年6月一、客户简介XXX二、项目背景运营类场景WLAN业务和宽带业务是运营商高度重视的重点业务,高校是WLAN业务和宽带的重点发展区域,重点覆盖教学楼、宿舍楼和图书馆。
起初,这种想法是好的,即可以为高校同学提供上网环境,又可以得到稳定的业务利润。
项目伊始,办理宽带业务学生数量和业务利润稳步上升。
但后期发现办理宽带业务的人数越来越少,反之,办理退订业务的人逐渐增多。
具体是什么原因,导致这样的事情发生?经过调查发现,原本办理宽带开通业务是以个人为单位的,现在变成以寝室为单位,多人共享一条宽带业务实现上网。
直接导致办理宽带业务的人数骤然下降。
这样的现象,对运营商造成了巨大的经济损失!如不解决学生私接路由问题,将会严重影响此项目的收支关系,甚至造成项目的投资失败。
管理类场景在传统网络中,上网方式是DHCP动态获取地址,每个用户分配上网账号,使相关人员的上网行为做到事后可查。
但是,360随身wifi等便捷的NAT共享设备的出现,给网络管理带来两个问题:1. 大量的非法或者不具备上网权限的终端接入网络,尤其是手机和pad等自带的移动终端。
2. 因为多个终端使用同一个IP上网,隐藏了上网用户的真实身份,导致审计记录无法对应到真实用户上。
为保证全网上网行为的可视,校方需要有效手段限制私接路由器的行为。
但是NAT技术决定了从网络层和传输层上很难做到精确识别私接路由器的行为,更无法进行有针对性的管理。
三、网康科技防私接解决方案3.1网络拓扑图拓扑说明:为解决私接路由问题,以透明桥接方式在互联网出口部署网康ICG设备,对于每一个帐号或者IP进行精准分析,检测出非法私接用户,并做出相应的管理。
3.2网康解决方案网康防私接设备ICG能够对接入网络的设备做观察、控制,能够检测到一个用户后的终端数量,并可以对数量做策略控制,以达到掌控用户终端数量的目的。
电信运营商校园宽带防私接技术部署策略
【摘要】校园宽带由于用户群体数量大、用户业务稳定,一直为运营商视为重点运营区域。
由于学生用户无主要收入来源,因此一个账号拖N个终端情况严重,给运营商造成比较大经济损失。
因此本文结合校园宽带网络特点和四种防私接技术的部署影响,依据校园网的进线方式、宽带技术等因素,对不同场景下的校园宽带进行防私接控制提出不同部署策略。
【关键词】校园宽带;防私接;DPi
1.校园宽带现状
校园宽带由于用户群体数量大、用户业务稳定,一直被运营商视为重点运营区域。
目前大多高校数宽带业务都是基于包月或者按照时间计费的形式开展的,且学生用户无主要收入来源,一个账号拖N个终端情况严重,因此给电信运营商的校园宽带业务造成了不小的冲击,不仅给网络运营带来一定压力,而且降低了校园宽带业务的实际收入,造成潜在收入大量流失。
目前校园宽带采用主要私接的技术有:地址转换技术(NAT技术),即利用地址转换设备实现多个私有IP 地址共用一个公网IP地址方式实现共享网络访问的目的;校园用户常利用路由器和网关设备,作为NAT设备,实现一个账号多个终端共享上网。
代理软件技术(Proxy),则是基于应用层,用户利用特殊的代理软件为多个终端提供共享上网应用。
目前主要有两种代理形式:HTTP代理和SOCKS代理。
HTTP主要应用于HTTP协议,而SOCKS代理则可以支持多种协议。
2.宽带防私接控制技术
电信运营商当前常用的防私接技术手段主要有:专用客户端技术、DHCP+Portal认证技术、DPi监控技术和流量计费模式,前三种为技术控制手段、流量计费则属于业务策略控制手段。
下面对着四种技术分别介绍:1)专用客户端技术,在用户终端上安装专用客户端认证拨号软件,应用特殊宽带认证流程,专用客户端会实时分析出用户账号下的客户端数量,发送至后端管理平台判断接入终端数量合法性,以实现防私接控制。
这种技术对NAT技术和Proxy均能实现有效控制(如图1所示)。
2)DHCP+PORTAL认证,原理为用户通过DHCP 动态获取IP地址之后,只能访问PORTAL网站,并且必须主动地登录PORTAL 服务器通过认证后才获得Internet的网络访问权限。
这种方式可以有效防止路由器方式1拖N现象,但是对于代理软件Proxy则不能阻止。
3)DPI监控技术,原理为通过在宽带汇聚出口部署DPI监控分析设备,通过实时抓取、分析用户数据包相关的数据属性等方式,检查同一账号下接入终端的数量,配合后端管理平台,判断接入终端数量合法性。
这种技术对NAT技术和Proxy技术均能有效控制(如图2所示)。
4)流量计费,则是从业务模式入手,对用户使用的宽带业务流量进行结算计费,并不关心账号下接入终端的数量,接入的终端数量越多,使用的流量越多,也就给运营商带来业务收入越多,这就从源头防止私接现象。
图1
图2
3.防私接部署比较分析
上文描述的四种放私接技术,各自有自己的技术特点和使用场景,运营商需综合考虑私接需控制的用户群、业务范围、放私接效果、成本投入,以及结合市场等多方面因素综合考虑防私接的部署策略。
对于校园宽带业务,面向的市场对象主要为学生,校园宽带用户群体比较大、使用业务用户稳定;个人没有收入来源,宽带资费相对较低;学生宽带使用时间长、业务平均宽带流量比较大。
因此针对校园宽带这些特有市场特点,防私接技术部署实施和影响主要如下:
(1)专用客户端方式
需要引导学生用户安装专用客户端,同时改造运营商认证系统和管理系统,部署方式简单,工程易实施、防私接效果好、工程成本比较低;但是这种方式易引起用户抵触情绪,有客户流失的风险,且客户服务和维护工作量大;且对现网络影响比较大。
(2)DHCP+Portal认证方式
需更改运营商宽带拨号认证系统,工程实施简单,工程成本最低,防私接效果较差。
这种方式将带来用户使用习惯的改变,对Proxy私接方式不能有效阻止。
(3)DPi技术方式
在校园宽带出口或城域网出口部署独立DPI设备,实现分析和控制,可以采用集中控制和旁路方式,部署方式相对比较复杂,工程成本高,防私接效果好;这种方式对用户透明,对业务影响小;易于统一规划部署,对网络影响小,安全性好。
(4)流量计费模式
对用户的上网行为进行精细化的按流量计费,这需要对前端网络设备进行流量统计改造、对后端系统的计费模型和业务模型进行市场化匹配改造,前端和后端需整体协调改造,因此整体工程实施难度比较大,工程成本最高。
对于电信运营商宽带运营现阶段,这种模式对市场运营和网络要求比较高,建议进行试点谨慎推广。
4.校园部署策略分析
本文结合校园宽带网络特点和四种防私接技术的部署影响,依据校园网的进线方式、宽带技术、工程因素等,对不同场景下的校园宽带进行防私接控制提出
如下策略,具体如下:
(1)独家运营商独立运营的校园宽带
1)若考虑控制工程成本、快速部署防私接方式:对于有线宽带接入:建议采用专用客户端方式,这种工程部署简单、实现效果好,且独家进线模式可以有效降低用户抵触情绪带来的用户流失的风险。
对于无线宽带接入:建议采用DHCP+Portal方式,虽然防私接效果一般,但是这种工程部署方式与无线接入的认证方式相近,因此部署十分简便,成本很低。
2)若考虑控制效果最优和风险影响最小化方式:建议采用部署DPI技术,虽然成本较高、工程实施比较复杂,但效果好影响比较透明,且Dpi部署可以为后期流量精细化运营提供基础。
(2)多家运营商混合运营的校园宽带
考虑到这种场景下校园宽带竞争比较激烈,若工程成本压力不是很大的情况下,建议采用DPI技术进行部署,同时配合接入终端数量阶梯式宽带营销套餐的市场化引导,降低部署DPI防私接带来的用户流失的风险。
若投资受限,且竞争压力较大情况大,建议这种场景下,保持原有宽带接入方式,不采用任何防私接技术,通过适当地提高宽带资费或优化宽带速率流量控制等手段,增加此场景下的宽带营业收入。
参考文献
[1]杨庆.宽带网络非法接入监控系统[J].经济视野,2013(12).
[2]武元.如何防止接入网络中的用户私接[J].通信市场,2005(1).
[3]张龙江.宽带账号定位系统助力济南联通宽带信息化建设[J].信息技术与信息化,2011(3).
[4]中国网络通信有限公司.宽带接入私接与包月帐号共享限制技术解决方案,2006,05.。