今天是
期刊信息

刊名:电脑与电信
曾用名:广东电脑与电讯
主办:广东省科技合作研究促进中心
主管:广东省科学技术厅
ISSN:1008-6609
CN:44-1606/TN
语言:中文
周期:月刊
影响因子:0.0948000028729439
被引频次:10013
期刊分类:电子信息
期刊热词:
笔记本电脑,投稿须知,计算机,网络,投稿,手机,网络安全,数据库,互联网,云计算,

现在的位置:主页 > 期刊导读 >

浅析电信运营商网络中中间号平台组网方案及业

来源:电脑与电信 【在线投稿】 栏目:期刊导读 时间:2020-11-20 12:57

【作者】网站采编
【关键词】
【摘要】1绪论 随着移动核心网络的日臻完善和不断壮大,网络互联网化运营工作持续发展,以“共同投入,共担风险,共享收益”为核心机制,做好“三个一切”既:一切为了客户、一切为了

1绪论

随着移动核心网络的日臻完善和不断壮大,网络互联网化运营工作持续发展,以“共同投入,共担风险,共享收益”为核心机制,做好“三个一切”既:一切为了客户、一切为了一线、一切为了市场。为更好的配合市场前台的各项业务发展,综合移动核心网络的安全性考量,与中间号平台合作中间号业务。在网络高速时代,信息的高效能和稳定性、隐私性是用户都格外关注的,中间号业务主要用于在通过APP联系的双方间设置中间号以取代真实号码展示,起到双方手机号码双向保护机制。可支持语音、短信等联系方式,来确保双方顺畅沟通。

2中间号平台概况

“中间号”顾名思义就是一个将用户真实号码隐藏其间,从而以另一种形式呈现出来的一个第三方特殊号码。根据需求场景的不同,中间号产品可分为应用小号、平台小号、企业小号等。

2.1 应用小号

在通过APP联系的双方间设置中间号以取代真实号码展示,起到双方手机号码双向保护机制。可支持语音、短信等联系方式,确保双方顺畅沟通。

2.2 平台小号

在客户成功下单时为客户绑定小号,支持数据同步到平台、商家、物流企业系统中,保证平台、商家、客户与物流企业可通过小号顺利沟通,同时在结束订单后解绑号码。提供全程录音、白名单管理与话务数据报表功能,帮助平台有效管控各经营主体的服务质量。

2.3 企业小号

为企业业务人员分配企业小号,并与企业客户的CRM系统进行对接,当销售人员通过应用呼叫客户时,客户侧显示号码为企业小号。客户可直接拨打企业小号找到联系人,销售人员侧手机显示客户来源,但不显示客户真实手机号码。

3电信运营商中间号解决方案

由于中间号使用的是在网独立的移动号码,所以中间号平台可以看成是一个MSC/VLR,中间号可以向HLR发起注册流程,同时在中间号做被叫时,平台需要分配漫游号码给主叫局。

新型网络要采取新的管理模式,通过集约化网络模式,各级网络管理实体部署上云,这样可以大大的降低网络的管理成本。围绕客户感知、资源效益、支撑效率,开展大数据分析,让数据创造价值,打造的中间号平台系统分为三层两面,采用私有云来部署。

3.1 三层

(1)业务控制层:包括主要核心调用机制,南向与网元层对接;

(2)网元层:主要包括呼叫流程中功能封装,北向与控制层对接,南向与联通核心网对接;

(3)核心网层:位于运营商现网,对话路起入网和中继作用。

3.2 两面

(1)信令面:用于实现码号位置登记、漫游码分配以及查询路由信息;

(2)媒体面:用于在呼叫流程中,对平台掌控的逻辑进行控制。

话路流程部分,私号X将移动位置登记于网元层的VLR处。

主叫话路流程(AX):

(1)当主叫为本网用户时,通过隐私号X号码归属省HLR指向东信隐私号平台;

(2)当主叫为外网用户时,外网通过GW关口局与本网对接,随后通过隐私号X号码归属省HLR指向东信隐私号平台。

后续流程(XB):

(1)当被叫为本网用户时,平台进行XB呼叫,随后经H局、T局转接到被叫所在地;

(2)当被叫为外网用户时,平台进行XB呼叫,直接丢给GW关口局与被叫运营商关口局进行对接。

业务模式分类如下:

(1)基于订单,O2O平台,出行、外卖、黄页广告、营销的AXB模式,其特点:码号复用,号码单/双向隐藏;

(2)企业小号,中介、营销、客服的AX/AXYB模式,其特点:A端以X名义外呼时不依靠App或CRM,可管可控;

(3)基于AXB模式升级,招聘、呼叫中心、黄页广告、营销的AX+B模式,其特点:码号复用,号码单/双向隐藏,妥善处理无绑定关系下的主叫通话;

(4)基于AXB模式升级,招聘、呼叫中心、黄页广告、营销的AXG模式,其特点:码号复用,号码单/双向隐藏,白名单/多呼一的绑定关系;

(5)基于外卖配送、快递物流、订单联系方式、呼叫中心座席的Axx模式,其特点:一对一绑定关系,扩展码号资源。

4安全防护工作

中间号平台对于各类业务的逻辑进行相关防护设计,部署边界安全方案,把攻击者阻挡在边界之外。其次进行网络拓扑隐藏,部署信任安全体系电子文件加密系统,文件级别信息加密。另外还部署WAF防篡改系统,保护数据安全,在传输过程中,通过传输过程完整性检查,保证攻击者无法篡改传输数据。合理分区分域及跨区域的安全隔离设计,保证在网络空间,非法用户无法进入高级别的安全区域部署信任安全体系方案,非法用户无法得到授权。最终部署安全审计系统,实现了信息系统的不可抵赖性。

文章来源:《电脑与电信》 网址: http://www.dnydxzz.cn/qikandaodu/2020/1120/556.html

上一篇:电信:卫星通讯板块静极思动
下一篇:千载邮驿