浅析无线异构网络的关键安全技术

合集下载

5G无线接入网络的异构切换技术研究

5G无线接入网络的异构切换技术研究

5G无线接入网络的异构切换技术研究随着移动通信技术的不断发展,5G技术已经成为当前无线通信的热门话题。

5G技术将为人们提供更高的数据传输速度、更低的延迟和更大的网络容量。

而在5G无线接入网络中,异构切换技术是一个关键的研究领域,它将对移动通信网络的性能和用户体验产生深远的影响。

在5G无线接入网络中,异构切换技术是实现不同无线接入技术之间的切换的重要手段。

由于5G网络是由不同频段、不同技术标准的无线接入技术所组成的,比如mmWave、Sub-6GHz、LTE等,因此需要通过异构切换技术来实现用户在不同接入技术间的平滑切换,以保证用户体验和网络性能。

异构切换技术不仅对于5G网络的能效、性能提升至关重要,而且对于实现5G多接入技术间的无缝切换、用户体验提升也具有重要意义。

对5G无线接入网络的异构切换技术进行深入研究,可以为实现5G网络的高效运行和用户体验提供技术支撑。

2. 异构切换技术的研究现状目前,关于5G无线接入网络的异构切换技术的研究已经成为学术界和工业界的热点,取得了一系列重要的进展。

主要有以下几个方面的研究现状:(1)无线接入技术间的切换机制研究。

针对不同接入技术间的切换问题,研究者们提出了一系列切换策略和机制,包括基于负载均衡的切换、基于网络质量的切换、基于用户需求的切换等。

这些研究为5G无线接入网络的切换优化提供了重要的思路和方法。

(2)多接入技术融合的切换技术研究。

在5G网络中,由于存在多个接入技术的融合,因此需要针对多接入技术的无缝切换进行研究。

目前,研究者们提出了一些基于软件定义网络(SDN)和网络功能虚拟化(NFV)等新技术的切换方案,以实现多接入技术的融合切换,取得了一定的研究成果。

(3)用户体验的切换优化研究。

针对用户在切换过程中可能出现的断线、延迟等问题,研究者们提出了一些切换优化的方法。

比如利用预测性切换、快速切换等技术,来降低用户体验的影响。

3. 未来的研究方向(1)切换决策算法的研究。

无线网络技术的异构性研究

无线网络技术的异构性研究

无线网络技术的异构性研究随着移动设备的普及和互联网的不断发展,无线网络技术正在成为人们生活中越来越重要的一部分。

然而,由于无线网络的复杂性和多样性,它与传统有线网络相比具有许多固有的异质性问题,如信噪比、天线和接入点的不同等等。

此外,无线网络在不同类型的应用场景中也存在着更加深入的异构性问题,如对于不同类型的设备和网络连接,无线网络的性能表现会发生怎样的变化,如何实现无缝切换等等。

因此,研究无线网络技术的异构性不仅是一个迫切需要解决的问题,也是科学家们一直以来努力探索的领域。

首先,需要认识到无线网络的异质性可能会导致性能的降低,从而影响用户的体验。

为了解决这个问题,一种常见的做法是采用异构网络结构,利用不同类型的网络和设备相互配合,以实现更好的网络性能和用户体验。

与此同时,无线网络的异构性也不仅仅局限于传输技术的层面,还涉及到操作系统、应用程序和协议等各个方面。

例如,不同的操作系统或设备可能会采用不同的传输协议和数据格式,这也会对网络性能和互操作性产生影响。

因此,在研究无线网络异质性的同时,也需要综合考虑各种因素,从多个方面来寻找解决方案。

在实际应用中,研究无线网络异质性的方法很多,其中最常见的方法可能是模拟和测试。

通过模拟实验,研究人员可以通过创建虚拟网络环境来评估不同的网络配置和协议,以找到最佳的网络性能。

同时,也可以利用现有的测试工具来对实际网络进行测试,以获得大量的数据和性能指标,进一步了解网络异质性的影响和解决方案。

另外,还有许多新兴技术和方案可以用来解决无线网络异质性的问题。

例如,采用软件定义网络技术可以实现对网络拓扑和流量的灵活管理,从而更好地适应异质性的网络环境。

此外,还可以利用智能化算法和机器学习技术对网络进行自适应调整和优化,以更好地满足用户需求。

总的来说,无线网络技术的异构性问题是一个需要不断探索和研究的领域。

无论是从理论上还是实践上,我们都需要寻找更好的解决方案,以实现更加稳定、高效和智能的无线网络服务。

5G异构网络融合关键技术探究

5G异构网络融合关键技术探究

5G异构网络融合关!谢細罙究古孝红王海涛南京审计大学金审学院摘要:在5G系统中,异构网络融合能够充分利用不同类型网络的优势,为用户提供多样化的接入手段、通信 方式和网络服务=然而,不同类型的无线网络在融合过程中不可避免地会出现一些问题,如移动性管理、无线资源管理、服务质量等,这就给5G异构网络融合提出了新的挑战基于此,本文围绕5G异构网络 融合相关问题进行研究,探究改善5G异构网络融合效用亟待解决的一系列关键技术问题,为5G的规划 部署和推广应用提供技术支撑。

关键词:5G;异构网络;网络融合;系统架构;资源管理0引言从1G到4G,人与人之间的通信是移动通信的核心,伴 随着互联网和物联网的不断发展,未来网络通信不再仅限于人与人之间,而是开始转向人与物之间的通信以及机器与机器的通信。

5G技术从研究走向落地应用是一个循序渐进的过程,不可避免地要考虑现有2G/3G/4G移动通信网络和新部署 的5G移动网络的协同融合问题。

5G是基于SDN,NFV等更 加智能化、扁平化和开放性的网络系统。

5G的一个典型场景 是长期共存的多种接人网络、多种频谱接人、热点区域密集部署的异构节点,和大规模设备等一起组合成了多层次的异构融合网络。

5G将渗透到未来生活的各个领域,未来5G网 络将应用在教育、工业、环境、交通、医疗等诸多方面,实 现真正的全覆盖。

针对5G网络架构,对不同功能平面进行划分,分成接人平面、控制平面和数据平面异构网络支持不同的协议和技术,面向不同的应用场景和用户,其核心思想是让一切 自由联通;多模终端可以在同一时刻下接人多个不同类型的网 络,在不同网络之间进行切换,通常分为水平切换和垂直切换。

从经济和技术两方面考虑,在今后一段时间内,不会由单一 的网络满足用户对通信服务多种多样的需求。

网络为用户提 供了种类繁多的通信方式、接入手段和无处不在的接入服务,但是如果不能做到让用户有完美的端到端服务质量(Q oS)体 验,就说明不能充分利用不同类型的网络所具有的不同优势,就难以对异构无线网实现有机融合。

异构网络安全防护技术研究与应用

异构网络安全防护技术研究与应用

异构网络安全防护技术研究与应用随着网络技术的发展,网络安全问题越来越引起人们的重视。

传统的安全防护技术已经不能满足复杂的网络环境,因此,异构网络安全防护技术越来越成为网络安全领域的研究热点。

一、异构网络安全的概念异构网络安全指在不同的网络环境下,通过不同的技术手段,综合多种技术手段进行综合防护。

具体来说,异构网络安全包括云安全、大数据安全、移动安全、物联网安全等多个方面。

几乎所有的异构网络都存在各种安全问题,如黑客攻击、数据泄露、木马病毒、网络欺诈等。

针对这些网络安全威胁,异构网络安全防护技术的研究和应用日益成为网络安全领域的热点。

二、异构网络安全防护技术的研究现状1. 云安全云安全是云计算安全的一个子领域,目的是保护云计算环境下的网络安全,通过技术手段进行保护和控制。

云安全技术涉及到云计算的安全架构、云安全管理、云数据安全、云入侵检测等多个方面。

2. 大数据安全大数据安全是处理大量数据过程中保护数据的安全和可靠性,包括数据加密、数据备份、数据恢复等方面。

随着大数据的发展,大数据安全问题也越来越突出,大数据安全成为一个广泛关注的问题。

3. 物联网安全物联网安全是指保护物联网环境下的设备和通信安全。

随着物联网的快速发展,物联网安全问题也越来越成为人们关注的焦点,物联网安全需要特殊的技术手段进行保护。

4. 移动安全移动安全是指保护移动设备和移动应用程序免受攻击和破坏,包括移动设备的管理、移动应用程序的安全等方面。

由于移动设备和应用程序的广泛应用,移动安全成为了网络安全领域中最广泛的一个领域。

三、异构网络安全防护技术的应用前景异构网络安全防护技术的应用前景非常广泛,有望成为未来网络安全领域的重要发展方向。

在实际应用中,异构网络安全防护技术可以帮助企业和个人保护重要数据,防范黑客攻击和恶意软件感染。

根据外部环境和数据需求的不同,企业可以选择不同的异构网络安全防护技术进行组合,从而为企业提供个性化保障。

比如,可以使用云安全和大数据安全技术综合防护企业内部数据;可以使用移动安全技术维护员工的移动设备和移动工作环境。

无线异构网络接入技术的研究

无线异构网络接入技术的研究

简单比较,如表 1 所示:
表 1 3G、WLAN 和 WiMax 的比较
优势
劣势
应用
WLAN
大容量 高 带 宽; 技 术、设 备 成 本低; 公 共 频 段,暂 时 无 需 付 费。
覆盖距离短; 移动性差; 不支 持语音业务; 安全性差; 公共 频段干扰多。
无线 数 据 有 市 场 前 景; 与 3G 结 合,作 为 3G 高速数据业务在室内的接入手段。
【关键词】WLAN; 3G; 无线接入; WiMax; 安全 【作者单位】李丽娟,侯娟; 石家庄职业技术学院
无线接入系统已成为有线网络的延伸和替代,以极大的
ห้องสมุดไป่ตู้
目前,用 于 无 线 网 络 接 入 的 主 要 技 术 有: 3G、WLAN、
方便和灵活程度让人们能够随时随地接入网络共享资源。 WiMax。随着全球通信业的发展和普及,3G 无线网络已逐渐
二、异构网络的接入融合 目前,3G 系统和 WLAN 的融合已经成为热门的研究课 题。下面给出两种 3G 和 WLAN 相互融合的方案。 ( 一) 贝尔实验室 CDMA2000 与 WLAN 融合方案。该方 案采用了松耦合的结构,能够接入 CDMA2000 与 WLAN 两种 网络的端用户设备现在己经能够实现。用户可以通过家乡 归属网络服务提供商购买融合网络的业务,具有此网络业务 的用户的鉴权信息、业务规范以及账务信息存储在家乡归属 网络的 AAA 服务器上。在此解决方案中,要使用不同的机 制在 3G 和 WLAN 的网络侧来解决认证、付费和移动性管理 问题。为了与 CDMA2000 进行互操作,WLAN 网关必须支持 移动 IP 协议以解决跨越网络的移动性管理问题,以及 AAA 服务来与 3G 的 AAA 服务器进行交互。 ( 二) 三星 UMTS 与 WLAN 基于 QoS 的垂直切换方案。 该方案属于紧耦合的一种结构,主要关注如何给用户提供连 续服务方面。WLAN 接入网关( WAG) 是用来管理网络接入 的安全性、付费以及路由的功能。分组数据网关( PDG) 用来 控制通过 WLAN 接入的主要功能,比如 IP 地址分配,隧道建 立以及路由管理。用户设备可以通过 WLAN 接入网关接入 GPRS 网络,连接到分组数据网关。该方案提供了一种 QoS 控制机制来保证给用户提供平滑的连续的服务,其主要思想 是用户设备在执行垂直切换之前,首先通过目标无线接口收 集目标网络小区或者接入点 ID,然后通过用户已经连接的网 络进行 QoS 能力协商,这样就能够提高垂直切换的成功率并 最小化切换延时。 三、整合 WLAN 和 3G 系统的认证及安全问题 虽然,3G 和 WLAN 的 融 合 可 以 为 彼 此 带 来 巨 大 的 商 机 ,并 为 用 户 提 供 良 好 的 移 动 性 、很 高 的 接 入 速 度 以 及 相 对 低廉的价格,但是现今整合 WLAN 和 3G 系统仍然有一些认 证及安全方面 的 问 题 ,如 何 确 保 二 者 互 连 的 安 全 是 两 者 融 合需要考虑的一个重要的问题。在现有的 3G - WLAN 互联 方案中,EAP 技术和 AAA 体系是连接 WLAN 和 3G 系统的 安全关键。 ( 一) EAP 技术。EAP 是 3G 和 WLAN 安全体系的关键 协议,是 PPP 认证中的通用协议,为认证对话提供通用的基 于点到点的请求 / 响应传输机制,可支持很多种的认证方式。

异构网络安全

异构网络安全

异构网络安全异构网络安全是指利用不同的计算机网络系统来保护网络安全的方法。

目前,由于计算机网络的快速发展和互联网的普及,网络安全问题日益突出。

传统的网络安全防护系统已经无法满足不断增长的网络安全需求,因此异构网络安全成为了解决网络安全问题的一种重要途径。

异构网络安全系统由多个不同的安全设备和算法组成,包括防火墙、入侵检测系统、虚拟私人网络等。

这些设备和算法能够在不同的网络环境中协同工作,提供全方位的网络安全保护。

异构网络安全的主要特点是可扩展性、灵活性和高度自适应性。

首先,异构网络安全系统具有良好的可扩展性。

由于网络规模不断扩大,仅仅依靠传统的网络安全设备已经无法满足需求。

异构网络安全系统可以方便地增加新的设备和算法,以适应网络规模的变化。

不论是小型企业内部网络,还是大型互联网公司的网络,都可以通过异构网络安全系统来实现更强大的网络安全防护能力。

其次,异构网络安全系统具有较高的灵活性。

异构网络安全系统可以根据具体的网络环境和安全需求来进行自由配置,并提供多种不同的安全策略选择。

通过配置不同的安全设备和算法,可以实现对不同类型的网络攻击进行针对性防护,提高网络安全的防御能力。

再次,异构网络安全系统具有高度自适应性。

由于网络威胁不断演进,传统的网络安全防护系统可能无法有效应对新型的网络攻击,而异构网络安全系统可以根据网络威胁的变化进行动态调整。

异构网络安全系统可以通过智能算法和机器学习技术来自动分析网络流量、检测异常行为、及时发现网络攻击,并对网络安全策略进行调整,以提供更加有效的网络安全防护。

总结起来,异构网络安全系统通过充分利用不同的计算机网络系统,提供了一种全方位、可扩展、灵活和自适应的网络安全防护解决方案。

在今天的互联网时代,网络安全是每个人都需要关注和重视的问题。

异构网络安全系统的出现,为网络安全提供了更加全面和有效的保护,为企业和个人在网络空间中提供了更加安全的环境。

下一代异构IP网络的关键技术

下一代异构IP网络的关键技术

( )使用 的频谱 资源不 同。由于各种技术所 占用的频段 1 不 同,并且不同频段物理特 性迥异,各 个区域频谱规 划方式
也 有 显 著 区 别 , 导 致 特 定 频 段 上 实 现 的 无 线 技 术 总 是 需 要
满足 特定 的技 术 和业务 需 求。
( )物 理 层 技 术 的 不 同 。 物 理 层 的 技 术 差 异 性 是 导 致 各 2
更高速率传 输、更大 系统 容量、更广业务 覆盖 、更合理 资源分 配 , 已经成 为未 来移 动通 信 发展 的主 流趋 势和 演变 目标 。总体 上 来说 ,未 来移 动通 信 的发展 主 要包 括两 个方
术特 征 、清 晰的市 场 定位 成 为这些 技术 快 速 占领市 场 的关 键 。此外, 包括 超宽带 ( WB) U 、蓝牙 ( u to l Ble o t )等 在 】 内 的短距 离 无线通 信 为 用户提 供 了更 高速 、更 快捷 的无 线 接八。 因此,异 构性更强 、多样 化更 明显是 目前和今后移动
维普资讯
T c n lg It r h g e h oo y n e c an e
种 技 术 实 现 无 线 空 中 接 口 的 物 理 层 , 很 大 程 度 上 取 决 于 技
目前 . 学 术 界 和 产 业 界 对 未 来 移 动 通 信 网 络 将 统 一 于
【 关键词 】异构网络
全 I P
移动性 管理
联合无线 资源 管理
端到端 的 Q S保证 o
l 异构 网络的发展
当前,移 动通 信 已经步八 高速 发展 的快 车道 , 3 G标准 即将商 用,大量 B G和 4 3 G技术 的研究成果 也 已经 问世 。移 动通 信凭 借其 便捷 灵活 的 方式 ,与 互联 网 在新型 产业 价值 链上的融合 ,已发展成 为当前最具活力的创新 领域,成 为生

异构网络

异构网络

一异构网络异构网络(Heterogeneous Network)是一种类型的网络,其是由不同制造商生产的计算机,网络设备和系统组成的,大部分情况下运行在不同的协议上支持不同的功能或应用。

所谓异构是指两个或以上的无线通信系统采用了不同的接入技术,或者是采用相同的无线接入技术但属于不同的无线运营商。

利用现有的多种无线通信系统,通过系统间融合的方式,使多系统之间取长补短是满足未来移动通信业务需求一种有效手段,能够综合发挥各自的优势。

由于现有的各种无线接入系统在很多区域内都是重叠覆盖的,所以可以将这些相互重叠的不同类型的无线接入系统智能地结合在一起,利用多模终端智能化的接入手段,使多种不同类型的网络共同为用户提供随时随地的无线接入,从而构成了异构无线网络。

异构网络融合是下一代网络发展的必然趋势。

下一代无线网络是异构无线网络融合的重要原因是:基于异构网络融合,可以根据用户的特点(例如车载用户)、业务特点(例如实时性要求高)和网络的特点,来为用户选择合适的网络,提供更好的QoS。

一般来说,广域网覆盖范围大,但是数据传输速率低,而局域网正好相反。

因此在实际应用中,多模终端可以根据自身的业务特点和移动性,来选择合适的网络接入。

与以往的同构网络不同,在异构网络环境下,用户可以选择服务代价小,同时又能满足自身需求的网络进行接入。

这是由于这些异构网络之间具有互补的特点,才使异构网路的融合显得非常重要。

因此一些组织提出了不同的网络融合标准,这些组织有3GPP(The 3rd Generation Partnership Project)、MIH(The IEEE 802.21 Media Independent Handover working group)和ETSI(The European Telecommunications Standards Institute)。

通信技术近些年来得到了迅猛发展,层出不穷的无线通信系统为用户提供了异构的网络环境,包括无线个域网(如Bluetooth)、无线局域网(如Wi-Fi)、无线城域网(如WiMAX)、公众移动通信网(如2G、3G、4G、5G)、卫星网络,以及Ad Hoc网络、无线传感器网络等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅析无线异构网络的关键安全技术在过去的十几年里,全球移动通信发展迅速,蜂窝移动用户数量迅猛增长,除了单一的话音业务外,数据业务也获得了极大的增长。

然而,无线网络(包括蜂窝网络)仍必须不断地提供无处不在的通信能力,以满足人们不断增长的通信以及接入Internet的需求。

异构网络融合是个崭新的概念——尽可能将各种类型的网络融合起来,在一个通用的网络平台上提供多种业务,一直是人们追求的目标。

4G网络的一个主要特征就是能够提供多种不同无线接入技术之间的互操作,无线局域网(WLAN)和3G网络的融合、Ad hoc网络与蜂窝网络的融合都是无线异构网络融合的重要模式。

网络融合技术可极大地提升蜂窝网络的性能,在支持传统业务的同时也为引入新的服务创造了条件,成为支持异构互连和协同应用的新一代无线移动网络的热点技术。

无线异构网络融合近年来受到了业界的高度重视和研究[1-6]。

如同所有的通信网络和计算机网络,信息安全问题同样是无线异构网络发展过程中所必须关注的一个重要问题。

异构网络融合了各自网络的优点,也必然会将相应缺点带进融合网络中。

异构网络除存在原有各自网络所固有的安全需求外,还将面临一系列新的安全问题,如网间安全、安全协议的无缝衔接、以及提供多样化的新业务带来的新的安全需求等。

构建高柔性免受攻击的无线异构网络安全防护的新型模型、关键安全技术和方法,是无线异构网络发展过程中所必须关注的一个重要问题。

虽然传统的GSM网络、无线局域网(WLAN)以及Adhoc网络的安全已获得了极大的关注,并在实践中得到应用,然而异构网络安全问题的研究目前则刚刚起步。

本文将在下一代公众移动网络环境下,研究无线异构网络中的安全路由协议、接入认证技术、入侵检测技术、加解密技术、节点间协作通信等安全技术等,以提高无线异构网络的安全保障能力。

1 Adhoc网络的安全解决方案众所周知,由于Ad hoc网络本身固有的特性,如开放性介质、动态拓扑、分布式合作以及有限的能量等,无论是合法的网络用户还是恶意的入侵节点都可以接入无线信道,因而使其很容易遭受到各种攻击,安全形势也较一般无线网络严峻的多。

目前关于Ad hoc网络的安全问题已有很多相关阐述[7-11]。

Ad hoc网络中的攻击主要可分为两种类型,即被动型攻击和主动型攻击。

目前Ad hoc网络的安全防护主要有二类技术:一是先验式防护方式:阻止网络受到攻击。

涉及技术主要包括鉴权、加密算法和密钥分发。

二是反应式防护方式:检测恶意节点或入侵者,从而排除或阻止入侵者进入网络。

这方面的技术主要包括入侵检测技术(监测体系结构、信息采集、以及对于攻击采取的适当响应)。

文献[12]和文献[13]描述了在没有认证中心的情况下Ad hoc群密钥分发技术,其中文献[12]还研究了密钥建立的有效性。

然而这二种密钥分发方案仅仅只适用节点之间彼此可以直接通信的小规模的Ad hoc网络。

还有由网络中多个节点共同协作完成认证中心(CA)功能的分布式认证的门限密码方案,该方案改善了网络的鲁棒性,因为它排除了一个或少量节点的捕获而摧毁整个网络的密钥管理的可能性。

文献[14]研究了一种非集中式的密钥分配方案,假设每个移动节点在它的近邻有一个可信赖的节点群,二个节点通过合并它们各自的节点群的相关信息进行公钥交换,这就大大提高了获得的密钥的可信度。

然而,该种方案仍然有可能发生密钥分配失败,特别是对于大规模的Ad hoc网络。

在Ad hoc网络中,路由安全问题是个重要的问题。

在目前已提出的安全路由方案中,如果采用先验式防护方案,可使用数字签名来认证消息中信息不变的部分,使用Hash链加密跳数信息,以防止中间恶意节点增加虚假的路由信息[15],或者把IP地址与媒体接入控制(MAC)地址捆绑起来,在链路层进行认证以增加安全性[16]。

采用反应式方案,则可使用入侵检测法。

每个节点都有自己的入侵检测系统以监视该节点的周围情况,与此同时,相邻节点间可相互交换入侵信息。

当然,一个成功的入侵检测系统是非常复杂的,而且还取决于相邻节点的彼此信任程度。

看门狗方案也可以保护分组数据在转发过程中不被丢弃、篡改、或插入错误的路由信息[17]。

另外,如何增强AODV、DSR等路由协议的安全性也正被研究[18-19]。

总之,Ad hoc网络安全性差完全由于其自身的无中心结构,分布式安全机制可以改善Ad hoc网络的安全性,然而,增加的网络开销和决策时间、不精确的安全判断仍然困扰着Ad hoc网络。

2 异构网络的安全解决方案2.1安全体系结构对于异构网络的安全性来说,现阶段对异构网络安全性的研究一方面是针对GSM/GPRS和WLAN融合网络,另一方面是针对3G(特别是UMTS)和WLAN的融合网络。

如文献[20]在GSM/GPRS和WLAN融合支持移动用户的结构中,把WLAN作为3G的接入网络并直接与3G网络的组成部分(如蜂窝运营中心)相连。

这两个网络都是集中控制式的,可以方便地共享相同的资源,如计费、信令和传输等,解决安全管理问题。

然而,这个安全措施没有考虑双模(GSM/GPRS和WLAN)终端问题。

文献[21]将3G和WLAN相融合为企业提供Internet漫游解决方案,在合适的地方安放许多服务器和网关,来提供安全方面的管理。

还可以采用虚拟专用网(VPN)的结构,为企业提供与3G、公共WLAN和专用WLAN之间的安全连接。

3GPP TS 23.234描述了3G和WLAN的互联结构,增加了如分组数据网关和WLAN接入网关的互联成分[22]。

3GPP TS 33.234在此基础上对3G和WLAN融合网络的安全做出了规定,其安全结构基于现有的UMTS AKA方式[23]。

在Ad hoc和蜂窝融合网络安全性研究方面,文献[24]提出了利用蜂窝网的“带外信令”和蜂窝网的中央管理机制来提高Ad hoc的网络管理和控制,从而提高Ad hoc网络的路由和安全性能。

但该安全方案只针对Ad hoc网络,没有考虑蜂窝网络和网间的安全问题。

因此,构建一个完善的无线异构网络的安全体系,一般应遵循下列3个基本原则:(1)无线异构网络协议结构符合开放系统互联(OSI)协议体系,因而其安全问题应从每个层次入手,完善的安全系统应该是层层安全的。

(2)各个无线接入子网提供了MAC层的安全解决方案,整个安全体系应以此为基础,构建统一的安全框架,实现安全协议的无缝连接。

(3)构建的安全体系应该符合无线异构网络的业务特点、技术特点和发展趋势,实现安全解决方案的无缝过渡。

可采用中心控制式和分布代理相结合的安全管理体系,设置安全代理,对分布式网络在接入认证、密钥分发与更新、保障路由安全、入侵检测等方面进行集中控制。

2.2安全路由协议路由安全在整个异构网络的安全中占有首要地位。

在异构网络中,路由协议既要发现移动节点,又要能够发现基站。

现有的路由协议大多仅关注于选路及其策略,只有少部分考虑安全问题。

在联合蜂窝接入网系统中(UCAN)[25] ,涉及的安全主要局限在数据转发路径上合法中间节点的鉴定问题。

当路由请求消息从信宿发向基站时,在其中就引入单一的含密码的消息鉴定代码(MAC)。

MAC鉴定了转发路径,基站就会精确地跟踪每个代理和转发节点的数据流编号,而每个用户都有一个基站所给的密码。

UCAN着重于阻止个人主机删除合法主机,或者使未认可的主机有转播功能。

它有效地防止了自私节点,但是当有碰撞发生时,防御力就会减少了。

另外,文献[26]提出一种用于对付任意恶意攻击的新路由算法。

该方法主要在于保护路由机制和路由数据,开发融合网络信任模型,以及提出安全性能分析体制。

该路由算法的核心机制是为每个主机选择一条到基站吞吐量最高的路径。

每个主机周期性的探测邻居节点的当前吞吐量,选择探测周期内的吞吐量最高值。

其目标是识别融合网络中恶意节点的攻击类型,提供有效检测,避免恶意节点。

一般而言,对安全路由协议的研究起码要包括两个部分:基站和移动终端间的路由安全和任意两个移动终端间的路由(Ad hoc网络路由)安全。

而由于异构网络的路由协议主要来源于Ad hoc网络路由协议的扩展,从而对异构网络路由协议安全性的研究将主要延伸于Ad hoc网络路由协议的安全性研究。

鉴于此,可以将现有的一些Ad hoc安全路由研究植入到异构网络的安全路由研究中。

简单的防欺骗的基于信誉的系统SPRITE[27]就是一个很好的研究入口。

SPRITE本身需要一个独立于Ad hoc网络之外的固定系统——信誉结算服务(CCS)系统,用于维持节点信誉的平衡,激励中间节点转发数据的积极性。

不过,要实现SPRITE 系统需要CCS获悉两个节点之间的完整路由信息。

而这一点,在异构网络中,由于有基站等固定基础设施的存在,因而实现起来就相对简单了。

当然,异构网络路由协议的安全性要建立在节点得到服务提供商支持的认证,这就要完善基站等固定基础设施的安全体系和密码技术,以使得节点能接入到异构网络,获得异构网络的认证。

2.3接入认证技术现有的大多数认证体系如Kerberos及X.509等普遍是针对一般的集中式网络环境提出的,因其要求有集中式认证机构如证书发放中心或CA。

而对于无固定基础设施支持的分布式移动Ad hoc网络,网络拓扑结构不断地动态变化着,其认证问题只有采用分布式认证方式。

对于异构网络,蜂窝基站的引入则可以在充分发挥Ad hoc自身优势的同时克服其固有缺陷。

可以根据集中式网络和分布式网络各自的特点,建立异构网络的接入认证系统。

文献[28]讨论了WLAN中的节点接入3G的安全认证问题。

它构建3G-WLAN信任模型来严格维持3G-WLAN融合网络中所有组成成分之间的信任关系,以加强接入认证过程,保护3G网络免遭伪造的接入认证请求。

从Ad hoc和蜂窝融合网络3种系统模式来看,以蜂窝技术为主Ad hoc为辅的融合网络系统模式,其接入认证的重点就是如何让合法的Ad hoc网络用户安全地接入到蜂窝网络中;以Ad hoc为主蜂窝技术为辅的融合网络系统模式,其接入认证的重点则是如何在Ad hoc内部实现安全以及蜂窝网管理Ad hoc网络时如何安全的传输控制信息。

而事实上,这种模式下甚至可以直接采用蜂窝网中一样的接入认证过程,如CAMA。

Ad hoc和蜂窝融合的第三种模式——混合模式,则更需要对每个用户的身份信息等进行更加严格的认证。

异构网络用户的身份信息认证又包括Ad hoc网络与有基站等固定基础设施的集中式网络之间的认证和任意两种集中式网络之间的认证。

对于复杂的异构网络安全性而言,传统意义上的接入认证只是第一道防线。

对付那些已经混入网络的恶意节点,就要采取更严格的措施。

建立基于基站的和节点声誉评价的鉴权认证机制或许是一个好的方法。

相关文档
最新文档