TWI831540B - 信令風暴之阻斷方法 - Google Patents

信令風暴之阻斷方法 Download PDF

Info

Publication number
TWI831540B
TWI831540B TW111149989A TW111149989A TWI831540B TW I831540 B TWI831540 B TW I831540B TW 111149989 A TW111149989 A TW 111149989A TW 111149989 A TW111149989 A TW 111149989A TW I831540 B TWI831540 B TW I831540B
Authority
TW
Taiwan
Prior art keywords
control area
level
risk control
platform
blocking
Prior art date
Application number
TW111149989A
Other languages
English (en)
Other versions
TW202427999A (zh
Inventor
胡政嘉
Original Assignee
台灣大哥大股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 台灣大哥大股份有限公司 filed Critical 台灣大哥大股份有限公司
Priority to TW111149989A priority Critical patent/TWI831540B/zh
Application granted granted Critical
Publication of TWI831540B publication Critical patent/TWI831540B/zh
Publication of TW202427999A publication Critical patent/TW202427999A/zh

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本發明揭露一種信令風暴阻斷方法,包含將一電信網路後台設備至少劃分為一第一層級風險控管區及一第二層級風險控管區,偵測並分析該第二層級風險控管區,以及至少根據識別該第二層級風險控管區一負載狀態或一異常事件,阻斷該第一層級控管區,使該第一層級控管區的至少一部分與該第二層級控管區斷開通訊連接。

Description

信令風暴之阻斷方法
本發明關於一種信令風暴阻斷方法,尤其是針對基地台、註冊信令平台、流量訊務平台及服務提供平台的阻斷方法。
行動網路及物聯網(IoT)普及,一旦發生通訊設備障礙,受影響的行動用戶數量(如手機)可達千萬,物用設備(如ATM、POS機、汽車、交通號誌、監視器)的數量可達百萬,且障礙持續時間可達20至30小時。日本和加拿大均有案例可循。
行動用戶或物用設備必須先經由基地台或任何形式的存取點向電信業的後台設備發送註冊信令之請求,以取得電信網路服務。一般而言,在電信網路正常運作下,電信網路後台設備會在不同時間且持續接收各個行動用戶及物用設備發出的註冊信令請求,電信網路後台設備並未超出負載。當電信網路發聲障礙,數百萬或數千萬的行動用戶和物用設備將同時斷線,直到障礙排除,後台重新恢復運作。然而,當數百萬或數千萬的行動用戶和物用設備同時發出註冊信令之請求時,原後台設備的規劃不足以消化瞬間龐大的資訊處理,因此使電信網路的後台設備無法負荷並再次崩潰,此為該類障礙持續時間長久而無法排除之主要原因。
就此,有必要發展一種避免信令風暴之因應方法。
本發明提出一種信令風暴之阻斷方法,包含:將一電信網路後台設備至少劃分為一第一層級風險控管區及一第二層級風險控管區,其中該第一層風險控管區相對靠近接收一使用者終端發出一註冊信令請求的一端,第二層級風險控管區相對靠近提供服務數據至該使用者終端的一端;偵測並分析該第二層級風險控管區;及至少根據識別該第二層級風險控管區一負載狀態或一異常事件,阻斷該第一層級控管區,使該第一層級控管區的至少一部分與該第二層級控管區斷開通訊連接。
在一具體實施例中,該負載狀態指示該第二層級風險控管區中的至少一中央處理器或至少一記憶體過載,該異常事件指示該第二層級風險控管區中的至少一伺服器或交換機的負載或流量異常。
在一具體實施例中,所述阻斷方法更包含:至少根據識別該第二層級風險控管區該負載狀態、該異常事件或一連鎖效應,阻斷該第一層級控管區;其中,該連鎖效應指示該第二層級風險控管區中有多個伺服器或交換機於一期間內相繼為過載狀態或發生異常事件。
在一具體實施例中,所述阻斷方法更包含:偵測及分析該第二層級風險控管區產生的告警KPI、中央處理器負載、記憶體負載、交易(transaction)KPI及流量KPI;及至少根據所述告警KPI、所述中央處理器負載、所述記憶體負載、所述交易KPI及所述流量KPI,識別出該第二層級風險控管區的負載狀態、異常事件或一連鎖效應,其中該連鎖效應指示該第二層級風險控管區中有多個伺服器或交換機於一期間內相繼為過載狀態或發生異常事件。
在一具體實施例中,其中,該第一層級風險控管區為多個基地台,該第二層級風險控管區為一註冊信令平台(control plane),所述基地台負責接收來自該使用者終端發出的註冊信令請求,該註冊信令平台負責處理該註冊信令請求。
在一具體實施例中,其中,該第一層級風險控管區為一註冊信令平台,該第二層級風險控管區為一流量訊務平台(user plane),該流量訊務平台負責承載該使用者終端的數據流量。
在一具體實施例中,其中,該第一層級風險控管區為一流量訊務平台,該第二層級風險控管區為一服務提供平台(service provider),該服務提供平台負責將服務數據傳送給該使用者終端。
在一具體實施例中,所述阻斷方法更包含:於阻斷該第一層級控管區後,令該第一層級控管區逐步回復與該第二層級控管區的通訊連接。
在一具體實施例中,其中,該第一層級控管區由多個行政區的多個基地台所組成,該方法更包含:於阻斷該第一層級控管區後,令該第一層級控管區的該等基地台按照一預訂的行政區優先順序回復與該第二層級控管區的通訊連接。
在一具體實施例中,所述阻斷方法,其中,該第一層級控管區為一註冊信令平台或一流量訊務平台,該註冊信令平台或該流量訊務平台由多個位置之機房組成,該方法更包含:於阻斷該第一層級控管區後,令該第一層級控管區的該等機房按照一預訂的位置優先順序回復與該第二層級控管區的通訊連接。
10:使用者終端
20:電信網路後台設備
21:第一層
22:第二層
23:第三層
30:基地台
40:監控平台
41:偵測收集模組
42:資料分析模組
43:阻斷模組
參照下列圖式與說明,可更進一步理解本發明。非限制性與非窮舉性實例系參照下列圖式而描述。在圖式中的部件並非必須為實際尺寸;重點在於說明結構及原理。
第一圖示意使用者終端及電信網路後台設備的關係。
第二圖示意信令風暴傳送至電信網路後台設備。
第三圖示意本發明於電信網路的後台設備配置一監控平台。
第四圖示意本發明監控平台執行偵測及阻斷的第一種情況。
第五圖示意本發明監控平台執行偵測及阻斷的第二種情況。
第六圖示意本發明監控平台執行偵測及阻斷的第三種情況。
第七圖示意本發明監控平台包含的功能。
第八圖示意偵測收集模組的方塊圖及其與電信網路後台設備的關係。
第九圖示意資料分析模組如何產生一淺在風險清單。
第十圖示意阻斷模組可執行的各種阻斷策略。
底下將參考圖式更完整說明本發明,並且藉由例示顯示特定範例具體實施例。不過,本主張主題可具體實施於許多不同形式,因此所涵蓋或申請主張主題的建構並不受限於本說明書所揭示的任何範例具體實施例;範例具體實施例僅為例示。同樣,本發明在於提供合理寬闊的範疇給所申請或涵蓋之主張 主題。除此之外,例如主張主題可具體實施為方法、裝置或系統。因此,具體實施例可採用例如硬體、軟體、韌體或這些的任意組合(已知並非軟體)之形式。
本說明書內使用的詞彙「實施例」並不必要參照相同具體實施例,且本說明書內使用的「其他(一些/某些)實施例」並不必要參照不同的具體實施例。其目的在於例如主張的主題包括全部或部分範例具體實施例的組合。
第一圖示意使用者終端(10)及電信網路後台設備(20)的關係。使用者終端(10)可包含,但不限於,手機、電腦、汽車、監視器、網路鏡頭及工廠設備等。使用者終端(10)可經由所屬地理位置的對應基地台(30)向電信網路後台設備(20)傳送一註冊信令請求,以表示希望登入電信商提供的網路數據或語音通話服務。對本領域技術者而言,基地台(30)的至少一部分可視為電信網路後台設備(20)的一部分。
電信網路後台設備(20)由多個網元(Net elements)、設備、伺服器及交換機所組成。本發明將這些網元依功能目的劃分成三個風險控管層級,其中第一層(21)屬於註冊信令平台(control plane),第二層(22)屬於流量訊務平台(user plane),第三層(23)屬於服務提供平台(service provider)。例如,第一層(21)由N1個伺服器組成,第二層(22)由N2個伺服器組成,第三層(23)由N3個伺服器組成。
註冊信令平台主要負責處理和審核來自使用者終端的信令請求,如包含MME和AMF等網元。流量訊務平台主要負責數據流量的管理,如包含SAE和UPF等網元。當完成註冊步驟後,由流量訊務平台承載用戶和物用設備的流量。服務提供平台主要提供特定的服務,如電信商提供網路和語音數據服務,社群媒體提供多媒體內容服務,影視商提供影音服務。因此,本發明不限於電信商的服 務應用。一旦電信網路後台設備(20)允許所述信令請求,第三層(23)的服務提供平台可將其服務的數據回傳給使用者終端(10),建立網路連線。
在其他可能的實施例中,電信網路後台設備(20)不限於第一圖的風險控管層級數量,更多或更少的層級數量可根據實際需求而安排。
第二圖示意信令風暴傳送至電信網路後台設備。如先前技術所述,當龐大數量的使用者終端設備,同時向電信網路後台設備發出註冊信令請求時,第一層(21)的註冊信令平台、第二層(22)的流量訊務平台及第三層(23)的服務提供平台將同時處理龐大的訊息,導致其中一層或多層崩潰。在這樣的落後指標之下(即障礙發生後通知維運單位)維運人員通常難以在第一時間識別出受影響的網元範圍有哪些,也就難以定位障礙點。
第三圖示意本發明配置一監控平台(40),其可分別與基地台(30)、第一層(21)的註冊信令平台、第二層(22)的流量訊務平台及第三層(23)的服務提供平台通訊連接,並分別自各層接收資料並對各層下達控制命令。這樣的安排主要目的在於透過監控平台(40)產生領先指標,供監控平台(40)和維運單位可以在障礙發生前階段即掌握重要資訊以進行對應的處理。
第四圖示意本發明監控平台執行偵測及阻斷的第一種情況。當信令風暴產生導致第一層(21)的註冊信令平台的伺服器或交換機(如MME或AMF)過載時,監控平台(40)識別第一層(21)發生過載事件,並因應該過載事件阻斷基地台(30),避免基地台(30)持續上傳龐大註冊信令請求,也防止第二層(22)的流量訊務平台及第三層(23)的服務提供平台受到衝擊。
第五圖示意本發明監控平台執行偵測及阻斷的第二種情況。當信令風暴產生導致第二層(22)的訊務流量平台的伺服器或交換機(如SAE或UPF) 過載時,監控平台(40)識別第二層(22)發生過載事件,並因應該過載事件阻斷第一層(21)的註冊信令平台,避免第一層(21)的註冊信令平台持續交接流量管制任務,也防止第三層(23)的服務提供平台受到衝擊。
第六圖示意本發明監控平台執行偵測及阻斷的第三種情況。當信令風暴產生導致第三層(23)的服務提供平台的伺服器或交換機(如IMS)過載時,監控平台(40)識別第三層(23)發生過載事件,並因應該過載事件阻斷第二層(22)的訊務流量平台,避免第二層(22)的流量訊務平台持續上傳大量信令。
據此,若將電信網路後台設備(20)自上游端(即靠近註冊信令請求端)至下游端(即靠近數據服務端)劃分為多個風險控管層級,則本發明信令風暴的阻斷方法主要精神在於將識別為過載之第N層級的前一上游第N-1層級進行阻斷,使第N-1層級全面地(或部份地)停止傳送信令至第N層級,避免第N層級因處理過載而崩潰。
阻斷後的第N-1層級,其中的網元將依據預定的優先順序而逐步開啟。例如,阻斷後的基地台可按照預定的行政區或地理區域優先順序而逐步開放並回復運作,阻斷後的流量訊務平台可按照預定的機房位置優先順序而逐步開放各個伺服器和交換機,阻斷後的服務提供平台亦可按照預定的機房位置優先順序而逐步開放各個伺服器、交換機及APN(access point name)。每一個APN代表一個應用服務,如”IMS APN”代表語音服務,”internet APN”代表上網服務。
第七圖示意本發明監控平台(40)包含的功能,即偵測收集模組(41)、資料分析模組(42)和阻斷模組(43)。
偵測收集模組(41)配置成負責偵測第一層(21)至第三層(23)中的各個設備和網元節點的負載狀態,並收集各平台之間信令與訊務流量KPI(key performance indicator)。監控平台(40)運作期間,註冊信令平台、流量訊務平台及服務提供平台持續上傳設備產生的紀錄訊息或日誌,如”System log”、”Access log”、”Error log”、”Trace log”及”Audit log”,並由偵測收集模組(41)收集和整理。
資料分析模組(42)配置成負責分析上述收集和整理後的資料,判斷伺服器負載與信令與訊務流量KPI之關係是否符合信令風暴之態樣。舉例而言,資料分析模組(42)可基於設備或系統產生的告警KPI、CPU負載、記憶體負載、設備之間的交易訊息及/或流量KPI,產生淺在風險分析結果,指示風險的設備、網元及其所屬風險控管層級。
阻斷模組(43)配置成收到來自資料分析模組針對特定平台之阻斷要求,並向基地台(30)、第一層(21)之註冊信令平台、第二層(22)之流量訊務平台及第三層(23)之服務提供平台的任一者,下達阻斷指令和回復指令。所述阻斷指令使第N層所涵蓋的全部或部分設備和網元停止傳送信令內容至第N+1層。在其他可能的實施例中,所述阻斷指令可同時使第N層所涵蓋的全部或部分設備和網元停止接收從第N-1層傳送的信令。所述回復指令指示設備和網元阻斷後的逐步開放計畫,以確保電信網路後台設備穩定地恢復正常運作。
第八圖示意偵測收集模組(41)的方塊圖及其與電信網路後台設備的關係。偵測收集模組(41)主要從註冊信令平台、流量訊務平台及服務提供平台收集,但不限於,CPU負載、記憶體負載、流量KPI、交易(transaction)KPI及告警KPI。
所述CPU負載的數據源自伺服器或交換機CPU的所有運算邏輯的工作量,作為判斷伺服器或交換機是否過載的重要指標。一般來說,100%即為過載,伺服器無法正常運行。所述記憶體負載的數據源自,但不限於,伺服器或交換機的隨機存取記憶體(RAM)。記憶體可以快速存取及暫存電腦中的資料。如果記憶體使用率達100%即過載,整個伺服器的CPU執行最基礎的任務都將會很困難,伺服器無法正常運行。所述流量KPI可為一台伺服器或交換機承載流量處理能力的指標,此可以是在伺服器或交換機建置時依進出流量需求所設定,以便於檢驗伺服器或交換機的流量處理是否過載。所述交易KPI可為一台伺服器或交換機承載信令處理能力的指標,此可以是在伺服器或交換機建置時依信令進出需求所設定,以便於檢驗伺服器或交換機的信令處理是否過載。所述告警KPI為一台伺服器或交換機發生局部障礙時所產生的指標,例如,但不限於電路板故障、風扇故障、電源故障,藉此以通知維護人員進行檢修。
第八圖例示註冊信令平台可包含的伺服器或交換機為”HSS”、”MME”、”UDM”及”AMF”,流量服務平台可包含的伺服器或交換機為”SAE”、”PCEF”、”UPF”及”NAPT”,服務提供平台可包含的伺服器或交換機為”IMS”、”PCRF”、”OCS”及串流影音主機,但本發明不以此為限制。這些伺服器或交換機所產生的數據持續由偵測收及模組(41)偵測和收集,並提供至資料分析模組(42)。
第九圖示意資料分析模組(42)如何產生一淺在風險清單。在一實施例中,資料分析模組(42)配置成執行負載特徵分析、異常事件分析及連鎖效應分析。
所述負載特徵分析主要負責找出具有大量負載特徵的伺服器或交換機。舉例而言,當負載特徵分析判斷CPU或是記憶體的使用率從平時的30%上升至80%時,或者使用率以過快的速率上升(非緩慢成長)時,識別出對應的伺服器或交換機超出負載。
所述異常事件分析主要負責識別出與常態持續且規律的事件形成強烈對比的異常或突發事件,此與後台設備的配置有關。舉例而言,一般設備的故障或是大量負載,可能是局部或單一設備故障所造成。當A伺服器與B伺服器配置成互為備援時,如果A伺服器產生障礙,由B伺服器承接A伺服器的全部或部分工作量。因此,B伺服器的CPU或記憶體負載顯著上升,B伺服器除了可被識別為負載超出,亦可同時被識別為一異常(突發)事件。在另一種情況中,當多個伺服器連續且相繼被判斷處於過載狀態,則可識別為一異常(持續)事件。
所述連鎖效應分析主要負責判斷具有異常事件的伺服器或交換機,其周圍伺服器或交換機是否接連被識別出具有異常事件,藉此判斷一連鎖效應發生於第一層(21)、第二層(22)及/或第三層(23)之風險控管中。所述連鎖效應分析可基於預先訓練的機器學習模型而進行。
資料分析模組(42)至少根據所識別的負載、異常事件及連鎖效應,產生淺在風險清單。該清單可包含,但不限於,基地台清單、註冊信令平台清單、流量訊務平台清單及服務提供平台清單的組合,並可賦予一風險分數於每一個基地台、設備或網元。在一實施例中,所述淺在風險清單可呈現各行政區的基地台名稱,可呈現註冊信令平台中的所有設備、網元名稱(如HSS、UDM、MME、AMF)及其位址或位置資訊,可呈現流量訊務平台中的所有設備、網元名稱(如SAE、UPF、PCEF、NAPT)及其位址或位置資訊,可呈現服務提供平台的所有設備、網元名稱(IMS、PCRF、OCS、串流影音平台)及其位址或位置資訊。在一 實施例中,所述風險分數可至少根據所述負載的程度(如低、中、高度負載)、所述異常事件的種類(如負載異常或流量異常)及連鎖效應影響的範圍(如伺服器的數量)而計算。所述位置可為機房位置。
第十圖示意所述阻斷模組(43)根據淺在風險清單而執行的各種阻斷策略。
以第一層為例,當淺在風險清單顯示第一層有設備為過載狀態時,如MME設備的CPU和記憶體同時過載,或全部的伺服器皆為過載,且有大量告警源自第一層的MME設備,則阻斷模組(43)判斷所述MME設備過載並下達阻斷指令至第零層風險控管區,以令該控管區中的所有或部分基地台關閉、停止傳送、接收及/或處理相關信令請求。因應基地台的阻斷,阻斷模組(43)還下達開啟指令至第零層風險控管區,以令被阻斷的基地台按預定計畫逐步開啟和回復運作。例如,先開啟第一行政區的基地台後,接著開啟第二行政區的基地台。
以第二層為例,當淺在風險清單顯示第二層有設備的數據封包流量過大而導致SAE設備的CPU和記憶體同時過載,且全部的伺服器皆為過載,並有大量告警產生在第二層的SAE設備,則阻斷模組(43)判斷SAE設備為過載並下達阻斷指令至第一層風險控管區,以令該控管區中的所有或部分機房被關閉、停止傳送及/或處理數據封包。因應第一層的阻斷,阻斷模組(43)還下達開啟指令至第一層風險控管區,以令被阻斷的機房(含伺服器、交換機)按預定計畫逐步開啟和回復運作。例如,先開放第一行政區的機房後,接著開放第二行政區的機房。
以第三層為例,當淺在風險清單顯示服務提供伺服器傳送過大數據而導致IMS設備的CPU和記憶體同時過載,且全部的伺服器皆為過載,並有大量告警源自第三層的IMS設備,則阻斷模組(43)判斷IMS設備為過載並下達阻 斷指令至第二層風險控管區,以令該控管區中的所有或部分機房關閉、停止傳送、接收及/或處理相關數據封包。因應第二層的阻斷,阻斷模組(43)還下達開啟指令至第二層風險控管區,以令被阻斷的機房(含伺服器、交換機、APN)按預定計畫逐步開啟和回復運作。例如,先開放第一行政區的機房後,接著開啟第二行政區的機房。
較佳地,所述阻斷的效果為全部阻斷。例如,當第N-1層風險控管區被阻斷,則第N-1層中的所有設備無法與第N層通訊,可有效防止信令風暴湧入第N層中的設備。然而,在其他可能的實施例中,所述阻斷效果為部分阻斷。例如,電信網路後台配置為將不同服務分別放在不同的伺服器,使硬體完全區隔。舉例而言,可將語音服務與數據服務分屬不同伺服器,即語音服務是由第N-1層的A、B、C伺服器承載以及第N層的D、E、F伺服器承載,數據服務是由第N-1層的X、Y、Z伺服器承載以及第N層的P、Q、S伺服器承載。如此,假設只有數據服務發生過載,而語音服務沒有發生過載,本發明阻斷模組只需針對第N-1層的X、Y、Z伺服器部份阻斷,其他屬於語音服務的第N-1層的A、B、C伺服器則無需阻斷。
雖然為了清楚瞭解已經用某些細節來描述前述本發明,吾人將瞭解在申請專利範圍內可實施特定變更與修改。因此,以上實施例僅用於說明,並不設限,並且本發明並不受限於此處說明的細節,但是可在附加之申請專利範圍的領域及等同者下進行修改。
10:使用者終端
20:電信網路後台設備
21:第一層
22:第二層
23:第三層
30:基地台
40:監控平台

Claims (9)

  1. 一種信令風暴之阻斷方法,包含:將一電信網路後台設備至少劃分為一第一層級風險控管區及一第二層級風險控管區,其中該第一層風險控管區相對靠近接收一使用者終端發出一註冊信令請求的一端,第二層級風險控管區相對靠近提供服務數據至該使用者終端的一端;偵測並分析該第二層級風險控管區;及至少根據識別該第二層級風險控管區一負載狀態或一異常事件,阻斷該第一層級控管區,使該第一層級控管區的至少一部分與該第二層級控管區斷開通訊連接,於阻斷該第一層級控管區後,令該第一層級控管區逐步回復與該第二層級控管區的通訊連接。
  2. 如請求項1所述阻斷方法,其中該負載狀態指示該第二層級風險控管區中的至少一中央處理器或至少一記憶體過載,該異常事件指示該第二層級風險控管區中的至少一伺服器或交換機的負載或流量異常。
  3. 如請求項1所述阻斷方法,更包含:至少根據識別該第二層級風險控管區該負載狀態、該異常事件或一連鎖效應,阻斷該第一層級控管區;其中該連鎖效應指示該第二層級風險控管區中有多個伺服器或交換機於一期間內相繼為過載狀態或發生異常事件。
  4. 如請求項1所述阻斷方法,更包含: 偵測及分析該第二層級風險控管區產生的告警KPI、中央處理器負載、記憶體負載、交易(transaction)KPI及流量KPI;及至少根據所述告警KPI、所述中央處理器負載、所述記憶體負載、所述交易KPI及所述流量KPI,識別出該第二層級風險控管區的負載狀態、異常事件或一連鎖效應,其中該連鎖效應指示該第二層級風險控管區中有多個伺服器或交換機於一期間內相繼為過載狀態或發生異常事件。
  5. 如請求項1所述阻斷方法,其中,該第一層級風險控管區為多個基地台,該第二層級風險控管區為一註冊信令平台(control plane),所述基地台負責接收來自該使用者終端發出的註冊信令請求,該註冊信令平台負責處理該註冊信令請求。
  6. 如請求項1所述阻斷方法,其中,該第一層級風險控管區為一註冊信令平台,該第二層級風險控管區為一流量訊務平台(user plane),該流量訊務平台負責承載該使用者終端的數據流量。
  7. 如請求項1所述阻斷方法,其中,該第一層級風險控管區為一流量訊務平台,該第二層級風險控管區為一服務提供平台(service provider),該服務提供平台負責將服務數據傳送給該使用者終端。
  8. 如請求項1所述阻斷方法,其中,該第一層級控管區由多個行政區的多個基地台所組成,該方法更包含:於阻斷該第一層級控管區後,令該第一層級控管區的該等基地台按照一預訂的行政區優先順序回復與該第二層級控管區的通訊連接。
  9. 如請求項1所述阻斷方法,其中,該第一層級控管區為一註冊信令平台或一流量訊務平台,該註冊信令平台或該流量訊務平台由多個位置之機房組成,該方法更包含: 於阻斷該第一層級控管區後,令該第一層級控管區的該等機房按照一預訂的位置優先順序回復與該第二層級控管區的通訊連接。
TW111149989A 2022-12-26 2022-12-26 信令風暴之阻斷方法 TWI831540B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW111149989A TWI831540B (zh) 2022-12-26 2022-12-26 信令風暴之阻斷方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW111149989A TWI831540B (zh) 2022-12-26 2022-12-26 信令風暴之阻斷方法

Publications (2)

Publication Number Publication Date
TWI831540B true TWI831540B (zh) 2024-02-01
TW202427999A TW202427999A (zh) 2024-07-01

Family

ID=90824738

Family Applications (1)

Application Number Title Priority Date Filing Date
TW111149989A TWI831540B (zh) 2022-12-26 2022-12-26 信令風暴之阻斷方法

Country Status (1)

Country Link
TW (1) TWI831540B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110400031A (zh) * 2018-04-25 2019-11-01 阿里巴巴集团控股有限公司 一种熔断方法及服务器
US20200221299A1 (en) * 2019-01-03 2020-07-09 Cisco Technology, Inc. Authenticating radio access network components using distributed ledger technology
CN114024766A (zh) * 2021-11-23 2022-02-08 重庆邮电大学 一种面向边缘计算节点的零信任身份认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110400031A (zh) * 2018-04-25 2019-11-01 阿里巴巴集团控股有限公司 一种熔断方法及服务器
US20200221299A1 (en) * 2019-01-03 2020-07-09 Cisco Technology, Inc. Authenticating radio access network components using distributed ledger technology
CN114024766A (zh) * 2021-11-23 2022-02-08 重庆邮电大学 一种面向边缘计算节点的零信任身份认证方法

Similar Documents

Publication Publication Date Title
WO2017050130A1 (zh) 一种故障恢复方法及装置
CN106973093B (zh) 一种服务切换方法和装置
US9680722B2 (en) Method for determining a severity of a network incident
US9712416B2 (en) Adaptive analysis of diagnostic messages
KR101513863B1 (ko) 네트워크 요소 서비스 복구를 위한 방법 및 시스템
US8717869B2 (en) Methods and apparatus to detect and restore flapping circuits in IP aggregation network environments
CN101800675A (zh) 故障监控方法、监控设备及通信***
CN102257848B (zh) 通信设备间的主备倒换方法、通信设备和***及服务请求设备
US20050204214A1 (en) Distributed montoring in a telecommunications system
CN106789445B (zh) 一种广电网络中网络设备的状态轮询方法和***
US11262391B1 (en) Power outage detection
WO2023083079A1 (zh) 第三方***监控***、方法、装置、设备及存储介质
CN111104239A (zh) 一种分布式存储集群的硬盘故障处理方法、***及装置
TWI831540B (zh) 信令風暴之阻斷方法
CN103414920A (zh) 通过信令流量判断业务状态的***和方法
US9516067B2 (en) Method and systems for an outgoing unidirectional outage bypass for a voice over internet protocol private branch exchange system
GB2452025A (en) Alarm event management for a network with alarm event storm detection and management mode
CN102195824A (zh) 数据业务***退服告警的方法、装置及***
US8605601B2 (en) Alarm and event coordination between telecom nodes
CN103457792A (zh) 一种故障检测方法和装置
US11477069B2 (en) Inserting replay events in network production flows
CN112653587B (zh) 一种网络连通状态检测方法及装置
US8233492B1 (en) Voice gateway failure decoder
CN112866030B (zh) 流量切换方法、装置、设备及存储介质
US8194639B2 (en) Method and apparatus for providing automated processing of a multicast service alarm