999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線網絡融合的安全技術研究

2006-01-01 00:00:00
中興通訊技術 2006年2期

摘要:融合多種網絡可滿足用戶長時間連接和盡可能獲得較高數據傳輸速率的需要,但融合后的網絡也將各種網絡的安全缺陷帶進融合網絡中。這不但給融合網絡的運行帶進各種原有的安全問題,而且增加了一些新的安全問題。對此,文章提出了基于恢復的多重防護解決方案,并使用公鑰加密算法鑒權,使用私鑰對通信數據進行加密。該方案可以為系統提供可靠的安全性,并實現用戶對服務的不可抵賴性。該方案還處于研究起步階段,下一步還需要明確各層的正確行為,以及出現多個惡意節點對某個合法節點誣陷時所應采取的行動。

關鍵詞:無線網絡;網絡融合;安全方案;公鑰

Abstract:Network integration brings users the satisfaction of long-time connection and maximum data rate, but it also brings security problems into the operation of integrated networks. Concerning this matter, the paper puts forward a recovery-based multiple protection solution. It uses public-key encryption algorithms for authentication and private-key for data encryption. This solution can provide reliable system security and avoid the deny of service of users. The study of this solution scheme is still in its initial stage. For the next stage, it must be solved that what correct actions should be taken at different layers when a legal node is attacked by multiple malicious nodes.

Key words:wireless network, network integration, security scheme, public key

隨著移動通信技術的發展,網絡正一步步向下一代移動因特網發展,即將蜂窩移動網絡、自組網(Ad Hoc)、無線局域網(WLAN)等無線網絡和有線因特網連接起來為用戶提供“永遠在線”、盡可能高速的數據速率以及動態的網絡接入。然而這同時也帶來一些安全問題,如漫游用戶的機密性、接入控制和實體鑒權問題。

現階段,對于無線網絡融合的研究主要集中在任意兩種網絡的融合,主要的研究方向是蜂窩網絡和WLAN及蜂窩網和Ad Hoc的融合。其中,蜂窩網絡和WLAN作為已經較成熟的網絡是目前網絡融合中比較常用的方式,而蜂窩網絡和Ad Hoc的融合由于Ad Hoc的自組織和自維護性能受到了廣泛的關注。

WLAN由于其能夠提供較高的數據傳輸速率被用來與蜂窩網進行融合,作為蜂窩網在熱點地區的高速數據傳輸網,為用戶提供高速數據服務。它通常作為蜂窩網的末端子網或可獨立工作的網絡,因此只需考慮網間的鑒權、切換等問題。蜂窩網絡和WLAN相融合的主要系統是通用分組無線業務(GPRS)網與WLAN的融合以及通用移動通信系統(UMTS)與WLAN的融合。目前融合方案的重點主要放在路由、切換等方面,實現安全的主要做法是在網絡邊緣設置網關。

由于Ad Hoc獨特的結構特點,它與蜂窩網絡的融合結構有多種不同方案。如:支持中繼的蜂窩和自組織集成系統(iCAR)將Ad Hoc作為蜂窩網的補充來解決熱點地區的網絡擁塞,同時提高系統的頻譜利用率,詳細的系統結構見文獻[1-4]

統一的蜂窩與Ad Hoc網絡(UCAN)與iCAR的思路相似,在數據傳輸速率降低時通過在信號較強的地方用代理機接收數據,并通過高速的IEEE 802.11協議向客戶端發送數據來實現高速的數據連接[5]。以上兩種方法都是通過設置中央控制式網絡的半固定節點為Ad Hoc節點提供一定的服務,其主要目的還是充分利用原有網絡的資源。集成蜂窩與Ad Hoc轉發技術(CAMA)的體系結構是借用了蜂窩網的“帶外信號”,用蜂窩網的中央管理機制來提高Ad Hoc的網絡管理和控制,從而提高Ad Hoc的性能,具體見文獻[6]。這種方案是目前為數不多的充分利用Ad Hoc網絡特點的網絡,但是由于引入了蜂窩網絡對其進行管理,除了最底層的Ad Hoc網絡外,高層網絡還是類似于中央控制式的網絡。而對于多跳蜂窩網(MCN)來說則是通過節點間的多跳路由將Ad Hoc多跳的路由接入方法引入蜂窩網絡,使每個節點都參與到數據轉發中來,這樣可以減少基站數,增加覆蓋范圍[7]。移動輔助連接實現(MACA)是一個動態信道分配機制,它也是在固定基站的蜂窩網中引入Ad Hoc轉發技術。文獻[8]中對這種融合方式有詳細的敘述。這兩種方案的主要特點是沒有增加管理或是轉發設備,僅通過對網絡節點本身的修改來提高網絡性能,但這同樣也帶來了更多的諸如鑒權、計費等問題。

1 網絡融合面臨的安全問題

不同的網絡各有其相應的安全弱點,對于融合網絡來說,除了構成網絡的各個子網的安全弱點之外,不同網絡的結合部位也是整個融合網絡的安全弱點。

1.1 各種網絡的安全弱點

對于蜂窩網來說,鑒權認證等基本的安全措施經過實際應用的檢驗已經比較完善了,但是在通信中傳輸的業務數據都是未經加密的明文。雖然,大部分的通信數據不涉及到機密信息,但是,還是有許多較機密的商業信息經由無線信道傳輸。這些數據可以被任何人通過監測無線信道獲取。另外,即使安全性能較GSM好的CDMA網絡也無法在擴頻擾碼等提供的一般的安全性能之外提供更進一步的安全保證。這種程度上的安全性能只能防止極低程度的信息泄漏如竊聽,對于防止信道監聽、流量檢測等安全危害則無能為力。

WLAN與蜂窩網相似,任意節點在接入網絡之前都要通過認證,否則該節點的數據將不允許在網絡中傳輸。然而,與蜂窩網相同,WLAN傳輸的數據同樣未經過加密,任意節點均能接收到其他節點發送的信息。如果惡意節點能夠接入網絡,就可以獲得其他節點在網絡中傳輸的數據,并利用這些信息危害發送端或接收端。

因特網的安全目前比較受關注。因特網由于其結構的開放性,極容易受到惡意攻擊。IP安全協議(IPSec)、因特網密鑰交互協議(IKE)等協議的提出為極不安全的因特網提供了一定的安全保證。IPSec的工作方式有兩種,文獻[9]中有詳細的論述。利用了隧道技術的IPSec由于能提供較好的安全性,受到了廣泛的關注,也被用在各種網絡中以提供安全保證。但由于本身的固有缺陷限制了IPsec在其他網絡中的應用。

Ad Hoc網絡是分布式系統,無論是合法的網絡用戶還是惡意的入侵節點都可以接入無線信道,且所有節點既是終端也負責數據的轉發,沒有特定的可以部署鑒權的安全設備。因此,無線網絡融合的安全方案首先要從安全性最差的Ad Hoc網絡做起,網間的安全方案也要特別考慮到無特定安全設備的Ad Hoc網。因此,需要重點討論Ad Hoc的安全缺陷。

1.2 Ad Hoc網絡的安全缺陷

Ad Hoc網絡的特殊結構決定了它只能提供極差的安全性能,并且極易受到主動和被動的攻擊。早期對Ad Hoc的研究重點主要放在了無線信道接入和多跳路由上,因此假設了一個友好且合作的環境。現在由于要在一個潛在的敵對環境里為移動節點間提供受到保護的通信,安全問題已經成為了倍受關注的焦點。由于移動Ad Hoc網絡(MANET)獨特的特性給安全方案的設計帶來一系列新的問題,如開放的網絡結構、共享的無線資源、嚴格的資源限制和高度動態的網絡拓撲。因此,現有的有線網絡的安全解決方案并不能直接應用到MANET中。

由于Ad Hoc網絡的安全問題一直未被深入研究,它的安全問題十分嚴重,已經成為實現Ad Hoc網的一個巨大障礙。Ad Hoc網絡主要存在以下的安全性問題:無線鏈路使Ad Hoc網絡容易受到鏈路層的攻擊,包括被動竊聽和主動假冒、信息重放和信息破壞;節點在敵方環境(如戰場)漫游時缺乏物理保護,使網絡容易受到已經泄密的內部節點(而不僅僅是外部節點)的攻擊;分布式的網絡體系結構使Ad Hoc網絡的拓撲和成員經常改變,節點間的信任關系經常變化,與移動IP相比,Ad Hoc網絡沒有值得信任的第三方的證書的幫助,在節點間建立信任關系成為Ad Hoc網絡安全的中心問題;通常Ad Hoc網絡包含成百上千個節點,需要采用具有擴展性的安全機制。

本文認為還有一些其他的安全缺陷。由于Ad Hoc網絡的開放性結構特點,因此,所有支持Ad Hoc工作方式的終端都可以接入到Ad Hoc網絡中,或是說組成Ad Hoc網絡。這就是說,別的網絡的合法用戶也可能成為Ad Hoc網絡中的惡意節點,如出于節約終端能源的考慮而拒絕轉發數據,或是為某種特殊的目的而將需要轉發的數據復制后再轉發出去,或是針對某個號碼或是某個簇的惡意行為。因此,需要在多種無線網絡融合的基礎上,獨立地考慮網間與各網絡內部的安全方案。

1.3 網絡融合帶來的安全問題

融合后的網絡不但融合了各種網絡的優點,也必然會將各種網絡的缺點帶進融合后的網絡中。前面所討論的各種安全缺陷將或多或少地給融合后的網絡運行帶來各種安全問題。而且,融合后的網絡在能提供更多樣化的服務的同時也必將面臨一系列新的安全缺陷,如網間信息的安全交互等。

Ad Hoc網絡沒有專門的安全認證中心,基于證書的加密鑒權方案中所需的可信賴的第三方是否能夠在網絡中以其他的形式代替,或是如何為Ad Hoc網絡建立專門的安全中心是一個值得探討的問題。另外,對于融合網絡來說,密鑰和證書(包括業務提供商分配給用戶的密鑰和證書以及不同網絡之間用來進行相互認證的密鑰及一個網絡的合法用戶接入其他網絡時臨時分配的證書等)的傳輸也很困難。

2 無線網絡融合的安全解決方案

對于由不同子網絡融合而成的各種無線網絡,它們的安全方案在一定程度上也是有差異的。

蜂窩網、WLAN等有中央控制的網絡的安全方案較為簡單。由于它們各自的安全性能在實際應用中已經得到一定的改善,僅需要考慮網絡間的鑒權、認證。同時這些網絡有專門的接入、路由設備,對于安全方案的部署有一定的硬件支持,僅需要在接入時由認證中心進行鑒權,路由安全方案則部署在路由設備上。這類網絡的安全方案不但易于總結而且由于網絡結構的原因易于實現。

本文的重點放在沒有特定路由設備的Ad Hoc網絡和蜂窩網絡的安全方案上。由于Ad Hoc公開的對等網絡結構、共享的無線資源、嚴格的資源約束和高度動態的網絡拓撲等特點決定了可以應用于該網絡的安全方案只需稍做簡化即可應用于其他有中央控制的網絡內。

2.1 網絡融合方案的分類

近幾年來,移動Ad Hoc網絡(MANET)由于其自組織和自維護性能受到了廣泛的關注。將Ad Hoc網絡與蜂窩網絡進行融合,Ad Hoc網絡可以作為對蜂窩網絡的有效補充。通過不同的融合方法,可以利用Ad Hoc的特點實現不同的功能。如iCAR、UCAN、MCN、CAMA等系統,都是基于不同的功能而設計出來的。

將各種不同類型且特性差異較大的網絡進行融合,其路由、切換、鑒權和計費過程必須在提供各網絡自身的路由、切換、鑒權和計費過程基礎上實現。相對于路由和切換來說,鑒權是保證通信能夠正常進行的前提,是所有功能實現的基礎。而鑒權僅僅是安全問題的一部分,安全方案還必須保證通信過程中數據交互的安全。

融合方案在不考慮造價的前提下,可以分為3類:一是以蜂窩網為主干網,Ad Hoc網作為邊沿子網輔助蜂窩網提供服務,這類方法主要是利用Ad Hoc來充分利用蜂窩網的頻率資源;還有是用蜂窩網的帶外信號對作為本地主干網的Ad Hoc網絡進行管理,充分發揮Ad Hoc的優點,通過蜂窩網的集中控制使Ad Hoc工作得更加穩定;另外是在蜂窩網中引入多跳路由協議來減少基站數、增加覆蓋范圍,這類方法與第一種相似,但是對終端的性能要求比較高,能否投入實際應用還需要進一步探討。

2.2 各種融合方案的安全弱點

首先確定這些網絡的安全重點。以蜂窩網為主干Ad Hoc為輔助的網絡融合方案的安全重點是如何讓合法的蜂窩網用戶安全地接入到Ad Hoc網絡,以及在接入Ad Hoc網絡后如何在Ad Hoc網絡內保證其通信安全。而以蜂窩網管理Ad Hoc網絡的融合方案的安全重點是如何在Ad Hoc內部實現安全,以及蜂窩網管理Ad Hoc網絡時如何安全地傳輸控制信息。另外,在蜂窩網中引入Ad Hoc工作方式則更需要對每個用戶的身份信息進行更加嚴格的認證。安全重點可以歸結為兩大類:信令及信息的安全傳輸和對用戶身份進行可靠的認證。我們認為只要解決了這兩類關鍵問題,系統進行合適的配置就可以基本上保證用戶信息的安全性。在這兩類安全重點中,信令及信息的安全問題主要來源于Ad Hoc網絡的開放性結構,因此工作重點將放在保證Ad Hoc網絡的安全性上。

Tseng等提出的使用非對稱加密技術的基于公鑰的協議是防御性安全方案中安全性能較好的一種方案。本文利用這種算法結合文獻[10]中提到的加強正確執行方式和多重防護的方法,以及結合文獻[11-13]中應用IPSec提供安全保證的方法來總結一套適用于融合網絡的保證信令和信息安全的結構。

2.3 安全策略

(1) 安全策略綜述

本文提出的安全策略為:首先,要保證整個網絡的安全就是要保證網絡協議棧內各層的安全,通過對協議棧每一層的安全弱點的分析并加強相應的安全措施,來保證安全。同時也可以通過層與層之間的聯系來實現對整個協議棧的保護。其次,對于未知攻擊者的攻擊方法是無法預先知道的,因此建立在這種不確定基礎上的解決方案同樣也是不可靠的。所以,本文認為對協議本身弱點的研究以及加強節點對協議規范的可靠執行是另一種更好的解決攻擊的方法。第三,數據在傳輸中需要被加密以保證用戶數據的安全,因此需要可靠的加密算法來對數據進行加密。目前公鑰鑒權、私鑰加密的方法廣泛地應用于各個網絡的安全方案中。因此,通過使用公鑰算法的密鑰進行鑒權并傳輸私鑰加密算法的密鑰不但可以提供較為可靠的安全性能,還能在數據量較大、實時性要求較高的通信過程中提供高效的數據加密,以達到用戶對通信安全的要求,同時也不會給移動終端帶來過高負荷的計算量。但是,對于長時間的數據連接來說,如何更新加密用的私鑰以及如何確定更新周期則是另一個值得探討的問題。

(2)多重防護體系

已實際應用的網絡安全技術已經比較成熟。對于多種網絡融合后的安全,網間鑒權的實現以及能夠保證Ad Hoc這種安全性極差的網絡安全運行十分重要。對于各種集中式管理的網絡來說任意兩個網絡間的網間鑒權方式是極為相似的,要推廣到多個網絡間的交互鑒權也是較為容易的。況且在集中式管理的網絡中有專門的路由設施,由于要由唯一的核心網絡向用戶提供網絡服務,在設置鑒權中心及部署鑒權等安全措施時都十分方便。如在接入時進行鑒權或是在需要服務時進行鑒權,安全方案可以部署在處理路由交換設備上,即由專門的設備負責系統的安全。而由于Ad Hoc網絡分布式的網絡特性,其安全方案則不能用這樣的思路進行。

多重防護的概念是為了通過強制網絡中的用戶嚴格遵守協議規范來加強Ad Hoc網絡的安全性能,同時本文認為這種模型也可以用于保證其他網絡的安全。在每一層的每個功能塊中包含了保證該功能塊的功能正常實現的多個子模塊,即將原有的各層功能細化以提高多重防護的可實現性。如網絡層安全就是要保證節點轉發時完全按照路由表的指示向前傳送信息,不做出篡改數據包的下一條地址或在本地復制數據包等惡意行為;鏈路層安全就是保證正在通信的兩個節點間的一跳連接。通過加密等方法來保證每個模塊的安全性能需要較長的鑒權認證時間,而對于用戶來說,這種時間當然越短越好。因此,本文覺得強化每個模塊區分正確和錯誤操作的能力(或者明確哪些是符合協議規范的操作)可以防止Ad Hoc網絡中的惡意節點入侵,或者說是可以降低惡意節點對網絡性能的破壞。這就是說,當某一節點的行為與規范不符時,其他節點可以對其身份進行懷疑,并強制其進行身份認證,同時報告可信賴中心。可信賴中心將其可信度參數值降低1,當這個參數降到某個特定值時,該節點將不作為轉發候選節點,降到0時則被驅逐出網絡。臨近節點可以通過對網絡上數據包的監聽獲得關于其鄰居節點是否正確執行了協議規范。同時需要注意的是降低某一個節點的信賴度時需要多個節點對該節點的懷疑報告,以避免惡意節點對合法節點的陷害。另外,要充分利用Ad Hoc的自組織特性來構建網絡,要求任意節點能夠隨時便利地接入網絡,而這要求網絡對節點的充分信任。本文提出的另一種方式則是假設每個移動節點第一次接入網絡時都被當作為網絡的可信賴節點,但信任等級較低,在選路的時候擁有較低的優先級。除一些特定情況外,均只將這些節點作為末端節點。每次有效地執行協議將為節點增加相應的信賴值,而一次或有限次誤操作將會大幅降低信賴值。用這種方法來實現對惡意節點的容忍,并盡量降低惡意節點對網絡的破壞。

對于不同網絡間的鑒權可以由網絡運營商事先簽訂漫游協議,以保證不同運營商的合法用戶可以在各種網絡間漫游并獲得服務。在進入網絡和需要取得服務前,用戶用歸屬網絡鑒權中心發放的證書向訪問網絡的鑒權中心發出請求,并通過歸屬網絡的鑒權中心向訪問網絡的鑒權中心交互認證,確定該用戶的合法性。當用戶需要服務時用其私鑰對請求進行簽名以保證服務的不可抵賴性。具體的過程可以參見文獻[14]中的基于公鑰的協議。

(3)數據加密技術

數據加密僅是安全協議中使用的工具,目前公鑰算法能夠提供較好的安全性,所以本文使用公鑰加密算法來提高鑒權的可靠性以及服務不可抵賴性。但若是在通信過程中仍使用公鑰加密算法,無疑加大了移動終端的計算量,這對于移動終端有限的計算能力來說是個嚴峻的考驗。所以考慮到目前移動終端的計算能力,本文建議在鑒權時或通信開始時利用公鑰算法內的參數來攜帶私鑰或產生私鑰的種子,這樣在保證信息安全性的基礎上也提高了加密的效率。

3 關鍵安全技術

3.1 安全方案

現階段也有人對網絡融合提出相應的安全方案。如Ala-Laurila等[15]提出了通過GSM/GPRS和WLAN融合來支持移動用戶的結構。然而,這個結構并沒有考慮使用雙接口(GSM/GPRS和WLAN)終端。WLAN作為3G的接入網絡并直接連接3G網絡的主要組成部分(如蜂窩運營中心)。兩個網絡共享相同的資源,如計費、信令和傳輸系統等。Luo等[16]將3G和WLAN相融合為企業提供了Internet漫游解決方案。這個解決方案需要在合適的地方安放許多服務器和網關。虛擬專用網(VPN)的結構為企業提供了與3G、公共WLAN和專用WLAN之間的安全連接。

這些方案都只解決了一部分融合網絡的部分安全缺陷,要完全解決整個網絡的全部安全缺陷還需要進一步地深入研究。

3.2 加密技術

加密技術主要分為兩大類:私鑰加密技術和公鑰加密技術。私鑰加密的特點是加密和解密使用同樣的或本質上相同的密鑰對信息進行處理。這樣就牽涉到密鑰的傳輸和儲存的問題,從而很難應用于開放式的網絡結構中。而公鑰加密技術牽涉到比較復雜的計算,但因為不涉及密鑰的傳輸,相對地能夠提供較好的安全性能。同時公鑰加密算法還能夠提供數字簽名。因而,公鑰算法可以給現代通信中的鑒權計費提供安全保證。

目前蜂窩網絡中使用的加密方法都屬于傳統加密方法,即私鑰加密技術。在信息交互過程中無論發送者還是接收者都使用相同密鑰來進行數據加密、用戶鑒權、驗證數據完整性和數字簽名。

3.3 密鑰分配機制

本文希望利用公鑰加密技術及IPSec、IKE的工作原理對用戶的信息進行加密并對這些過程中使用的密鑰進行分配。在接入、認證過程中使用公鑰加密技術無疑可以提供更高等級的安全性能,至于密鑰的安全分發還是需要進一步探討。對于有中央控制的網絡來說,網絡都有一個鑒權中心(AC),用戶在接入網絡之前需要向AC提出申請。由AC發放一個只有AC和用戶知道的私鑰,其對應的公鑰則由AC向網絡內的其他用戶公布。而對于分布式的Ad Hoc網絡來說,如果增加一個被所有節點信任的AC,則無法充分利用Ad Hoc的自組織特性,而自組織特性是提出Ad Hoc網絡的主要目的。因此,如何在Ad Hoc網絡中引入公鑰加密算法是未來的重要研究課題。

至于在數據傳輸過程中的加密則應該盡可能地縮短數據加/解密時間,以支持實時業務并減輕移動終端的負擔。在這方面,目前的加密技術中私鑰加密技術能夠提供比較好的性能。至于用于數據加密的私鑰的傳輸則是另外一個需要考慮的問題。對于有中央控制的網絡,私鑰可以在鑒權時或是用公鑰加密后傳輸,以確保私鑰的安全性。目前主要的困難在于Ad Hoc網絡中的私鑰分發或傳輸。

至于路由的安全性,本文希望能夠使用公鑰加密技術(即基于證書的鑒權)來實現。在無需事先分配共享密鑰接入網絡時,基于證書的鑒權為通信團體驗證實體提供了一種有力的手段。它需要使用證書產生數字簽名,可以支持更復雜的業務模型。應用基于公鑰的鑒權協議時,除了要進行與協議直接相關的計算外,校驗者必須確認與之通信的實體的公鑰證書[17]。若在Ad Hoc網絡中使用基于證書的認證,則認證者不但要認證單個證書的正確(如證書簽名和合法時間的確認)和是否撤回,而且還要認證一條證書鏈路上所有的證書[8]。對于路徑的鑒權可以參見文獻[19]中的方案。

應用IPSec是用通道模式保證多跳時的信息安全。由于傳送模式較為方便,可以在Ad Hoc節點內存儲其一跳的鄰居,這樣在一跳鄰居間傳輸信息時可以用開銷較小的傳送模式進行工作。

4 結束語

本文針對多種網絡融合的下一代網絡提出了一個安全框架,即使用公鑰加密算法鑒權,私鑰對通信數據進行加密來提供基于恢復的多重防護解決方案。這個體系可以為系統提供可靠的安全性以及用戶對服務的不可抵賴性。不過目前基于恢復的安全體系還處于研究的起步階段,還需要明確各層的正確行為,以及出現多個惡意節點對某個合法節點的誣陷時所應采取的行動。

5 參考文獻

[1] Wu H Y, Qiao C M, De S, Tonguz O. Integrated Cellular and Ad-hoc Relay Systems: iCAR[J]. IEEE Journal on Selected Areas in Communications, 2001,19(10):2105-2115.

[2] Qiao C M, Wu H Y. iCAR: An Integrated Cellular and Ad-hoc Relay System[C]//Proceedings of IEEE Ninth International Conference on Computer Communication and Network. Oct 16-18, 2000, Las Vegas, NV,USA. Los Alamitos:IEEE Computer Society Press, 2000:154-161.

[3] Wu H Y, Qiao C M. Quality of Coverage: A New Concept for Wireless Networks[J]. ACM Computer Communication Review (CCR), 2002,32(1).

[4] Wu H Y, Qiao C M. Modeling iCAR via Multi-Dimensional Markov Chains[J]. Mobile Networks and Applications, 2003,8(3):295-306.

[5] Luo Haiyun, Ramachandran R, Prasun S, et al. UCAN: A Unified Cellular and Ad Hoc Network Architecture[C]//Proceedings of Annual International Conference on ACM Mobile Computing and Communications (MOBICOM 2003). Sep 14-19, 2003,San Diego, CA,USA. New York, NY,USA:ACM Press, 2003:353-367.

[6] Bhara B, Wu Xiaoxin, Lu Yi,et al. Integrating Heterogeneous Wireless Technologies: A Cellular Aided Mobile Ad Hoc Network (CAMA)[J]. Mobile Networks and Applications, 2004,9(4):393-408.

[7] Lin Y D, Hsu Y C. Multihop Cellular: A New Architecture for Wireless Communications[C]// IProceedings of IEEE INFOCOM, Vol 3. Mar 26-30, 2000, Tel Aviv, Israel. Piscataway, NJ,USA:IEEE, 2000:1273-1282.

[8] Wu Xiaoxin, Biswanath M, Chan S H. MACA—An Efficient Channel Allocation Scheme in Cellular Networks[C]//Proceedings of Global Telecommunications Conference (GLOBECOM '00), Vol 3. Nov 27-Dec 1, 2000,San Francisco, CA,USA. Piscataway, NJ,USA: IEEE, 2000:1385-1389.

[9] Elkeelany O, Matalgah M M, Sheikh K P, et al. Performance Analysis of IPSec Protocol: Encryption and Authentication[C]//Proceedings of IEEE International Conference on Communications(ICC 2002), Vol 2. April 28-May 2, 2002, New York, NY,USA. Piscataway, NJ,USA: IEEE, 2002:1164-1168.

[10] Yang Hao, Luo Haiyun, Ye Fan, et al. Security in Mobile Ad Hoc Networks: Challenges and Solutions[J]. IEEE Wireless Communications, 2004,11(1):38-47.

[11] Assaf N, Luo Jijun, Dillinger M, et al. Interworking Between IP Security and Performance Enhancing Proxies for Mobile Network[J]. IEEE Communications Magazine, 2002,40(5):138-144.

[12] Qu Wei, Srinivas S. IPSec-Based Secure Wireless Virtual Private Network[C]//Proceedings of Military Communications Conference(MILCOM 2002), Vol 2,Oct 7-10, 2002, Anaheim, CA,USA. Piscataway, NJ,USA:IEEE, 2002: 1107-1112.

[13] DaSilva L A, Midkiff S F, Park J S, et al. Network Mobility and Protocol Interoperability in Ad Hoc Networks[J]. IEEE Communications Magazine, 2004, 42(11): 88-96.

[14] Tseng Yunmin, Yang Chouchen, Su Jiannhaur. Authentication and Billing Protocols for the Integration of WLAN and 3G Networks[J]. Wireless Personal Communications, 2004,29(34):351-366.

[15] Ala-Laurila J, Mikkonen J, Rinnemaa J. Wireless LAN Access Network Architecture for Mobile Operators[J]. IEEE Communications Magazine, 2001,39(11):82-89.

[16] Luo H, Jiang Z, Kim B J, Shankaranarayanan N K, Henry P. Integrating Wireless LAN and Cellular Data for the Enterprise[J]. IEEE Internet Computing, 2003, 7(2):25-33.

[17] Salgarelli L, Buddhikot M, Garay J, et al. Efficient Authentication and Key Distribution in Wireless IP Networks[J]. IEEE Wireless Communications, 2003,10(6):52-61.

[18] Grecas C F, Maniatis S I, Venieris I S. Introduction of the Asymmetric Cryptography in GSM, GPRS, UMTS, and Its Public Key Infrastructure Integration[J]. Mobile Networks and Applications 2003,8(2):145-150.

[19] Kong Jiejun, Zerfos P, Luo Haiyun, et al. Providing Robust and Ubiquitous Security Support for Mobile Ad-hoc Networks[C]//Proceedings of Ninth International Conference on Network Protocols. Nov 11-14, 2001, Riverside, CA,USA. Los Alamitos, CA,USA:IEEE Computer Society Press,2001:251-260.

收稿日期:2005-10-27

作 者 簡 介

馮忞,南京郵電大學通信工程系在讀碩士研究生,研究方向為Ad hoc網絡及其安全。

主站蜘蛛池模板: 中文毛片无遮挡播放免费| 成人国产一区二区三区| 四虎成人精品| 中文字幕在线永久在线视频2020| P尤物久久99国产综合精品| 国产精品网址你懂的| 精品无码国产自产野外拍在线| 国产无码网站在线观看| 欧美一级在线播放| 国产精品真实对白精彩久久| 亚洲性网站| 亚洲色图综合在线| 欧美一级高清片欧美国产欧美| 亚洲欧洲综合| 亚卅精品无码久久毛片乌克兰| 波多野结衣亚洲一区| 国产激情影院| 欧美成人午夜视频| 亚洲激情区| 国内精品伊人久久久久7777人| 免费jizz在线播放| 国产激爽大片在线播放| hezyo加勒比一区二区三区| 内射人妻无码色AV天堂| 国产成人无码AV在线播放动漫| 欧美色图第一页| 无码aaa视频| 亚洲高清无在码在线无弹窗| 国产在线观看成人91| 亚洲日韩精品综合在线一区二区| 亚洲一区二区约美女探花| 久久毛片网| 69av在线| 国产成人综合网| 国产日韩欧美黄色片免费观看| 91免费国产高清观看| 国产午夜精品一区二区三区软件| a毛片免费观看| 国产丝袜无码一区二区视频| 麻豆精品在线播放| 丁香婷婷在线视频| 亚洲免费三区| 久久综合九九亚洲一区| 欧美成人二区| 夜夜操天天摸| 国产精品亚欧美一区二区| 天天做天天爱天天爽综合区| 天堂网亚洲综合在线| 色综合a怡红院怡红院首页| 国产一级毛片网站| 九九九九热精品视频| 精品伊人久久久大香线蕉欧美| 国产高清无码第一十页在线观看| 在线观看免费国产| 亚洲一欧洲中文字幕在线| 波多野结衣一二三| 无码视频国产精品一区二区| 中文字幕在线看视频一区二区三区| 欧美亚洲一区二区三区导航| 欧美另类第一页| 欧美日韩国产综合视频在线观看 | 999精品免费视频| 国产精品lululu在线观看| 99在线观看免费视频| 中国毛片网| 99激情网| 日韩精品成人在线| 久久永久精品免费视频| 国产SUV精品一区二区| 在线视频一区二区三区不卡| 亚洲AV无码乱码在线观看裸奔 | 丝袜国产一区| 天天色天天综合| 日本色综合网| 欧洲欧美人成免费全部视频 | 在线观看网站国产| 无遮挡一级毛片呦女视频| 成人国产精品网站在线看| 欧美翘臀一区二区三区 | 亚洲国产中文综合专区在| 99久久精品久久久久久婷婷| 99手机在线视频|