999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于PEP-IPSec實現衛星IP網的網絡安全

2007-12-31 00:00:00吳詩其
計算機應用研究 2007年8期

摘要:進一步發展Internet業務需要增大帶寬并且要有移動性,因此IP網與衛星網結合成了熱門話題。衛星通信中,其天然的廣播特性以及全球無所不在的覆蓋能力和IP網本身固有的很多安全隱患,使其安全問題尤顯突出,在衛星IP網的性能增強型網關PEP中應用IPSec,從而構成PEPIPSec,這樣一方面提高了TCP/IP在衛星IP網上的性能;另一方面也極大地增強了衛星IP網的網絡安全。

關鍵詞:衛星IP網; TCP/IP協議; 網絡安全; PEP-IPSec

中圖分類號:TP393.08文獻標志碼:A

文章編號:1001-3695(2007)08-0132-05

由于TCP/IP協議的廣泛使用,利用TCP/IP協議進行數據傳輸逐漸成為網絡應用的主流。Internet在全球的急劇膨脹導致傳輸帶寬資源緊缺,這成為限制其發展的主要因素。業務應用一方面要求增大接入帶寬;另一方面對移動Internet的需求越來越大。由于衛星通信有覆蓋面廣、組網靈活、建網快、不受地理環境限制等優點,衛星通信不僅是地面通信的有益補充,而且已成為信息基礎設施建設的一個重要組成部分。無論是在民用還是軍用,寬帶衛星網絡都具有良好的發展前景,同時衛星通信也將是無線Internet接入的重要手段。目前,利用衛星進行TCP/IP數據傳輸(衛星IP網絡)已經引起人們廣泛的重視。建設新一代安全、高效的因特網,除了進一步提高地面網絡的傳輸能力和健壯性外,還必須有強大的空中因特網的支持和補充。隨著Internet的大規模展開,其安全問題也逐漸顯現出來,特別是在衛星通信中其天然的廣播特性以及全球無所不在的覆蓋能力,使其安全問題尤顯突出。

1衛星IP網的網絡結構

Internet接入和企業內部網的發展是推動寬帶衛星業務迅速發展的主要因素。衛星數字電視直播、交互式遠程教育以及分組數據傳輸、專用網絡通信和移動通信的應用均已取得不同程度的成功。未來的寬帶衛星通信系統將具有星上處理和交換能力、靈活的用戶終端和支持標準的協議和接入方案,并且與地面系統互連。典型的寬帶衛星通信系統應具有的網絡實體包括用戶終端(UT)、衛星適配單元(SAU)、有效負載(EP)、網關地球站(CWS)和網絡控制中心(NCC)。目前有兩種加速互聯網傳輸的衛星解決方案:一種是利用寬帶衛星的雙向傳輸,例如,Teledesic系統可以給用戶提供16 kbps~2.048 Mbps的傳輸速率;另一種是利用衛星的高速下載和地面反饋的外交互方式。這種方式是基于當前互聯網信息流量的非對稱性提出的。在人們經常涉及的互聯網業務中,接收的數據量遠遠大于發送的數據量,如Web網頁瀏覽。在傳統的交互式衛星通信技術中,信息的往返傳輸均在同一種物理鏈路上實現,而外交互方式采用衛星鏈路作為下行數據鏈路,將其他通信網絡如電話撥號、xDSL、局域網等作為上行數據鏈路,從而降低了整個系統的成本。

2衛星IP網的網絡安全問題

在傳統有線網絡中,傳輸介質是較安全的,對網絡的接入控制比較容易;而一旦無線接入引入網絡中,只要在無線電波所能覆蓋的范圍內配備適當的接收裝置,通信就對任何人都是開放的,很容易遭受各種各樣的網絡攻擊,從被動的信息偷聽到主動對信息進行竄改和發送一些惡意的信息。更糟的是,目前還沒有任何手段得知所發出的信息是否被偵聽或截取。例如,非授權的攻擊者改變信息的目的地址或者信息的實際內容,使信息發送到其他地方或者使接收者得到虛假的信息,還有的冒充網絡運行控制中心配置空中衛星,控制衛星的運行,甚至可以在衛星上放置特洛伊木馬程序,利用被控制的衛星竊取、刪除、修改信息或插入錯誤信息等[1]。利用傳統網絡中的一些安全機制,包括訪問控制、信息加密、鑒別交換和安全審計等能夠有效地解決衛星網絡中的部分網絡安全問題。但考慮到衛星網的自身特點,特別是在具有很大安全隱患的無線廣播環境下,必須提出一些新的安全機制來加強衛星網的網絡安全。在地面無線通信尤其是在無線局域網中,IEEE 802.11工作組在無線數據鏈路層已做了大量的工作,提出了三種基本的安全接入AP(access point)的措施,包括服務區別號(SSID)、MAC地址過濾控制(MAC ACLs)和有線等價保密機制(WEP)。然而,許多研究小組對目前的一些無線鏈路層設計的安全分析是令人失望的,在數據安全、網絡訪問控制及數據完整性等方面均有一定缺陷,普遍認為必須同時對網絡架構的多層實體進行安全設計才能構筑強大的安全屏障[2]。衛星IP網是建立在TCP/IP協議簇基礎上的,一方面具有IP組網的便利性與靈活性;另一方面在網絡安全性方面同樣具有IP網固有的很多安全隱患,IPv4缺乏對通信雙方真實身份的驗證能力,缺乏對網上傳輸數據的完整性和機密性保護,并且由于IP地址可軟件配置等靈活性和基于源IP地址的認證機制,使得IP層存在網絡業務流易被監聽和捕獲、IP地址欺騙、信息泄露和數據項被竄改等攻擊,而IP網是很難抵抗這些攻擊的。而衛星IP網的廣泛部署無疑又給網絡的安全問題提出了更高的要求,因此要求衛星IP網絡能提供以下安全服務:

a)認證服務,即提供某個實體(人或系統)的身份保證;

b)訪問控制服務,即保護資源以免對其進行非法使用和操縱;

c)機密性服務,即保護信息不被泄漏或暴露給未授權的實體;

d)數據完整性服務,即保護數據以防止未授權的改變、刪除或替代;

e)非否認服務,即防止參與某次通信交換的一方事后否認本次交換曾經發生過。

要提供以上安全服務,必須對整個網絡體系結構的各層進行安全設計,包括與鏈路層技術無關的網絡層以及應用層的設計,同時也要考慮到衛星網自身的特點。

3地面因特網安全問題的解決方案IPSec

Internet 的發展給人們的通信、信息交流與信息獲取帶來了極大的便利,但同時由于網絡的全球性、開放性和共享性,也給信息的安全帶來了極大的威脅。如何能既可充分利用Internet 的便利性,又可保證通信的安全性,人們正在從不同的角度來試圖解決Internet的安全問題。IETF 提出了一系列的建議,構成一個安全體系,目前仍處于發展階段。其中包括IPSec (Internet安全協議)[3]、TLS(transport layer security)等不同的工作組。同時也提出多種解決方案,主要包括隧道技術、加密技術、認證技術及訪問控制技術。所謂隧道,就是建立在公網上的一條虛擬信道,它通過加密和封裝的過程來實現。目前,隧道技術應用的協議有兩種類型,第一種包括PPTP(點對點隧道協議)、L2F(第二層轉發協議) 及L2TP(第二層隧道協議),這類協議在OSI 模型的第二層, 主要應用于構建遠程訪問VPN;另一種是IPSec,在OSI模型的第三層,主要應用于構建企業內部網的VPN(virtual private network,虛擬專用網)和企業外部網的VPN。在實現中,雖然PPTP、L2F 及L2TP 有很多優點, 如能夠支持多種網絡協議(IP、IPX、AppleTalk等),支持任意的廣域網技術(如幀中繼、ATM、X.25),以及任意的以太網技術,但是它們均沒有提供足夠的安全機制以保證數據在隧道中傳輸的安全性, 因而不能滿足VPN的安全性要求;而IPSec協議是把各種安全技術(如密鑰交換技術、數據加密技術、哈希散列算法、數字簽名技術等)集合在一起, 建立一個安全可靠的隧道。因此,利用IPSec來實現VPN已成為一種發展趨勢[4]。

3.1IPSec的工作原理

IP層是TCP/IP網絡中最關鍵的一層,IP作為網絡層協議,其安全機制可對它上層的各種應用服務提供透明的覆蓋式安全保護。因此,IP安全是整個TCP/IP安全的基礎,是Internet 網絡安全的核心[5]。IPSec的主要目標是為IP包提供保護。它建立在端到端的安全模式上,通過以下方式提高網絡數據的安全性: 

a)計算機在發送數據之前相互進行身份認證,并檢查消息的來源以及完整性,若沒有可靠的身份驗證以及不明來歷的計算機發送的任何信息均被視為不可信數據而加以丟棄。b)兩臺計算機經過協商建立起一種安全關聯SA。SA提供用于認證安全通信雙方的信息、密碼學算法以及所用的密鑰,保證數據從原發地到目的地的傳送過程中沒有任何不可檢測的數據丟失與改變。IPSec就是通過這樣一種方法保護信息在傳輸過程中免遭未經授權的修改,從而保證接收到的信息與發送的信息完全相同。c)對交換數據進行加密。IPSec使用數據包的安全加載封裝(encapsulating security payload,ESP)格式對數據包進行加密,確保其在傳輸過程中即使被攻擊者監視或截取也不會暴露。只有具有共享密鑰的計算機能夠解釋或修改數據,這就保證了只有授權的接收者才能讀出數據。IPSec是在TCP/ IP堆棧中的IP層上實現的,既可以用于保護某個IP包的上層協議(如TCP/ UDP),也可以保護一個完整的數據包。它主要由三個基本協議來提供上面所提及的三種保護形式,具體包括認證的擴展報頭 (authentication header,AH)、加密的擴展報頭ESP header和因特網密鑰交換協議(Internet key exchange,IKE)。AH報頭用于保證數據包的完整性和真實性,防止黑客截斷數據包或向網絡中插入偽造的數據包,ESP報頭將需要保護的用戶數據進行加密后再封裝到IP包中。ESP可以保護數據的完整性、真實性和私有性。RFC 2401規定了IPSec對數據的傳輸有兩種模式,即傳輸模式和隧道模式。前者用來保護某個IP凈負荷的上層協議(TCP/UDP頭+數據), 后者保護包括IP頭在內的整個IP包。在傳輸模式中,IP頭與上層協議頭之間嵌入一個新的IPSec頭(AH或ESP), 在發送和接收的IP包加密的只是數據部分,并不包括IP頭;而在隧道模式中,要保護的整個IP包均封裝到另一個IP數據包中,同時在外部與內部IP 頭之間嵌入一個新的IPSec頭,這樣原有的IP數據包就被有效地隱藏起來了,主機和網關之間協商一條加密隧道,協商是通過Internet密鑰交換協議(IKE)來實現。這種方式主要應用于主機到網關的遠程接入的情況。圖1和2為不同工作模式下的IPSec數據包結構。

3.2IPSec的特點

IPSec可有效地保護IP數據包的安全,主要提供以下安全服務:數據內容的機密性、數據起源地驗證、數據的完整性驗證和抗重播保護。在實現上,IPSec的另一個優點是它可以在原有的網絡設備甚至是所有的主機和服務器上完全實現,而無須升級任何網絡相關資源。傳輸模式下:通常當ESP在一臺主機(客戶機或服務器)上實現時使用。該模式使用原始明文IP頭,并且只加密數據,包括它的TCP和UDP頭。隧道模式下:通常當ESP在網絡訪問接入裝置(此時關聯到多臺主機)上實現時使用。隧道模式處理整個IP數據包,其中包括全部TCP/ IP或UDP/IP頭和數據,并且用自己的地址作為源地址加入到新的IP頭。當隧道模式被用來設置用戶終端時,它可以為隱藏內部服務器主機和客戶機的地址提供更多的便利。IKE協議在IPSec報文處理時,用于密鑰交換和管理并動態地建立SA(安全關聯)。在用IPSec保護一個IP 數據包之前,必須先建立一個安全關聯SA,一個關聯就是發送者與接收者之間的一個單向關系。如果需要一個對等關系,即雙向數據安全交換,則需要兩個安全關聯SA[6]。

4PEPIPSec在衛星IP網中的實現

在Internet上傳輸數據所采用的TCP/IP協議是一種非常靈活的協議,可應用在包括衛星系統在內的任何一種媒體上。然而衛星通信,特別是同步軌道衛星通信系統,存在時延長、誤碼率高和帶寬不對稱等問題,嚴重影響了TCP/IP的性能[7]。

4.1性能增強型網關(PEP)

雖然通過衛星可直接接入Internet網,但其性能也只能使用戶勉強接受。需要采取優化措施來改善衛星TCP/IP性能。優化措施主要分成兩大類,第一類是從端到端的角度,通過改變發送端或者接收端TCP參數來提升TCP的性能,而不改變TCP端到端的語義。這些參數包括:增大初始窗口值及總的窗口大小、ACK過濾、TCPSACK等[8],特別是TCP Vegas、TCP Veno、TCP Peach[9~11]等一些新的擁塞控制算法的提出,極大地提高了TCP/IP協議在衛星IP網中的性能。但由于衛星鏈路具有大的傳播時延和高的誤碼率,調整TCP參數并不能從根本上消除衛星鏈路對TCP性能惡化的影響。提高衛星網上TCP/IP性能最有效的辦法是使用第二類方法,即對TCP進行分段,如TCP Spoofing,使TCP在地面段與空間段相分離,雖然這種方法一方面改變了TCP端到端的語義,另一方面增加了網關設計的復雜性,但可以極大地提高衛星IP網的TCP性能,它的實現是使用性能增強型網關(performance enhancing proxy,PEP)[12]。PEP的工作原理是用最適合于衛星環境的一種協議來取代衛星連接段上的TCP。網關可以是一個獨立的設備,也可以將網關的功能裝在衛星調制解調器、VSAT、路由器、超高速緩存器或其他連接硬件中。PEP從客戶機上檢測到TCP連接,并將數據轉換成適合衛星傳輸的專用協議,如STP(sate ̄llite transport protocol)[13],然后在衛星鏈路的另一邊再將數據還原為地面段TCP,用于與服務器通信。PEP將端到端的TCP連接分割成下列三個獨立部分:客戶機與網關間的遠端TCP連接、兩個網關之間的衛星協議連接以及服務器一側的網關與服務器之間的TCP連接。這種結構的主要優點是通過分割端到端的連接,可在衛星鏈路段上采用最適合于衛星條件的協議,而在地面段繼續使用傳統的TCP。這樣在對最終用戶保持完全透明的同時提供更好的性能。客戶機或服務器無須作任何改動,所有的應用無須修改而繼續有效。TCP避免阻塞的機制在地面連接中依然有效,以保護Internet的穩定性和公平性。用戶享受到了兩種技術相結合而帶來的所有好處,即現有的基于傳輸控制協議的應用程序一點也沒有改變;同時在空間鏈路中使用適合于衛星的協議。因此目前新推出的衛星通信產品幾乎都內置或外接獨立的PEP,以支持Internet業務。PEP一方面極大地提升了TCP/IP在衛星IP網中的性能,但同時也帶來了以下幾個方面的問題:a)中間路由器在TCP數據包還沒有到達目的節點時,已預先對源節點發送了確認包,因此它必須做大量的工作,以負責對這些數據包的正確傳送。b)PEP如果崩潰,則數據有可能發生丟失。c)如果IP數據包已加密,則中間網關不能讀取IP數據包中的TCP頭信息,因而這種方法會失效。

4.2IPSec在PEP的實現(PEPIPSec)

為了提高衛星IP網中的網絡安全,把地面Internet網的IPSec協議應用于衛星網,以充分發揮其安全性能。但IP報文經過ESP封裝后,中間節點是不能讀寫其中的TCP報頭的狀態信息,所以不能直接利用PEP來提高TCP/IP的性能。如何既能保證衛星IP網的網絡安全,又能充分發揮PEP的性能。

目前共有三種解決方式,即傳輸層安全機制來代替IPSec、傳輸層友好ESP格式和針對IPSec的多層保護模型。

a)用傳輸層安全機制來代替IPSec的方式雖然避開了中間節點不能存取加密TCP報頭的問題,但同時引入了其他問題。目前已有兩種傳輸層安全機制,包括SSL(secure socket layer)和TLS(transport layer security)。這兩種安全機制均只對TCP數據進行加密,而對TCP報頭不進行任何形式的加密和認證,以便于中間節點能利用TCP報頭中的狀態信息。由于TCP報頭完全可見,能夠很容易地對TCP流進行攻擊,特別是進行惡意的流量分析,造成發送者和接收者的身份毫無機密可言。另一方面,可以將一種安全協議嵌入于另一種之中。例如將SSL/TLS嵌入在IPSec 的ESP之中,讓SSL/TLS保護TCP數據以及ESP保護TCP報頭。但這同樣也引發了一個問題,因為ESP需要同時加密TCP報頭和TCP負載(SSL/TLS加密的數據),這樣就會對TCP數據進行兩次加密、認證和解密,造成對資源的無謂浪費。例如中間路由器為了獲得TCP報頭的信息必須解密整個包。

b)對IPSec應用傳輸層友好ESP(TFESP)協議格式,最先由ATT實驗室的Steve Bellovin提出[14],TFESP修改了原始的ESP協議格式使之包含有限的TCP狀態信息,包括流標志和序列號,并且這一部分報頭不需要加密(但需要認證)。這種方式在一些TCPPEP機制下工作得很好,例如在無線網中的TCP PEP(如TCP snooping),但在衛星網中卻不能很好地工作,如衛星網中的TCP PEP常將端到端的TCP進行分段(如TCPspoofing)[15],它需要對TCP的報頭進行寫操作,而這種方法顯然無能為力。同時由于缺乏適當的數據完整性保護,TFESP也具有一定程度的危險性,并且TCP的狀態信息未被加密,使之很容易遭受一些不信任節點的攻擊。例如,發送虛假ACK報文,使其TCP中接收窗口值為0,這樣迫使發送端進入堅持狀態,停止發送數據[16]。

由于上面兩種方法應用于衛星IP網均有很大的局限性,現已有人提出第三種方法,即IPSec的多層安全保護方案[17]。其主要思想是將IP數據包分成幾部分,并對不同部分實施不同的保護措施,并且彼此互相隔離。為了在衛星IP網中實現PEPIPSec,首先要在數據發送端給IP報文的不同數據段分配不同的密鑰,如給TCP報頭分配密鑰K1,而對TCP數據分配密鑰K2(圖3),當數據包發送到PEP時,PEP可通過某種機制(如Internet密鑰交換協議IKE)獲得密鑰K1,因此可以解密TCP報頭來獲得TCP流的狀態信息,同時還可以對TCP報頭進行寫操作,從而可以對TCP進行分段。在衛星鏈路段上采用最適合于衛星條件的協議,而在地面段繼續使用傳統的TCP,使衛星IP網的TCP/IP性能得到極大的提升。由于它本身沒有密鑰K2,無法獲取TCP的數據信息,保證了傳輸數據的安全性,一方面極大地提高了衛星IP網的TCP性能;另一方面保證了衛星網絡的安全性。其主要實現是提出了一種新的安全關聯類型——CSA(composite SA)。它主要包括兩部分:第一部分是將IP數據包具體分成幾個區域,每一區域包含多少個字節;第二部分包含一個區域列表,該區域列表含有每一個區域的SA,該列表保存在安全關聯數據庫(SAD)中。其中的每一個SA包含安全關聯(SA)的生命期、AH認證算法和密鑰、ESP加密算法和密鑰等。

4.3因特網密鑰交換協議IKE實現衛星IP網的PEPIPSec

IKE是Oakley和SKEME協議的一種混合,并在由ISAKMP(Internet security association and key management protocol)定義的框架內運作。ISAKMP、Oakley、SKEME這三個協議構成了IKE的基礎。IKE沿用了ISAKMP的基礎、Oakley的模式以及SKEME的共享密鑰更新技術,從而定義出驗證加密材料生成技術以及協商共享策略[18]。

用IKE實現衛星IP網的PEPIPSec使用了兩個獨立的階段:第一階段建立IKE CSA,用于保護雙方進一步為安全協議協商安全關聯,使用主模式或者野蠻模式兩種交換方式;第二階段利用這個商定的IKE CSA建立起IPSec CSA的各項具體特征,采用快速模式,而且IKE CSA是雙向的,無論當初誰是發起者,第二階段雙方均可充當發起者以完成快速交換。下面以主機A通過衛星IP網與服務器D進行雙向FTP傳送(圖4),采用傳輸模式進行數據包的安全傳送,以說明IKE是如何實現衛星IP網的PEPIPSec。在反向鏈路上,即主機A要向服務器D發送數據包,由于本地網關B是可信任節點,可以獲得TCP頭信息,完成TCP分段,進而用普通IPSec即可完成此次數據傳送。在前向鏈路上,即服務器D要向主機A傳送數據,由于網關C是不信任節點,此時如果既要使數據安全傳送,又要使網關C獲得IP數據包中的TCP報頭信息,則必須使用PEPIPSec來實現。具體實現步驟如下:

a)策略協商,服務器D首先創建一個到網關C和主機A的IKE CSA,并協商雙方均支持的交換集,至少須協商采用何種加密算法、散列算法、DiffieHellman組、驗證方法,以及對數據包不同區域的存取權限。若不成功,不再進行其他通信。在這一階段,以明文方式傳輸,不進行身份驗證。然后服務器D與網關C、主機A交換各自的數字證書,該證書包含有自己的公鑰并能保證該公鑰的可靠性。

b)當有了彼此的數字證書后,服務器D與網關C、主機A就可采用DiffieHellman算法,通過互相傳遞算法所需生成共享密鑰的信息,然后計算出服務器D、網關C和主機A知道的共享密鑰E1,用于保護IP數據包中的TCP報頭信息。同樣,服務器D與主機A可以生成共享密鑰E2,用于加密IP數據包中的數據信息,這樣可構成完整的IKE CSA。

c)將服務器D與網關C以及服務器D與主機A之間的IKE CSA建立后,再通過共享密鑰和IKE交換集中指定的算法,可以保證兩個對等方之間的數據得以安全傳送和對不同數據域的讀取權限。

d)在第一階段完成后,服務器D開始建立IPSec CSA,以支持FTP會話期間的數據包。IKE CSA只用于管理,不負責用戶數據。服務器D利用前面建立的IKE CSA作為安全通道,提出一個或多個用于IPSec CSA的變換集。每個變換集,指定一個用于CSA的安全協議和算法。如果網關C與主機A支持該變換集,則協商繼續進行,否則通信中止。

e)再次利用DiffieHellman算法計算出一個用于服務器D和網關C、主機A的IPSec CSA共享密鑰K1,用于保護IP數據包中的TCP報頭信息。這里支持完全正向保密,即IPSec CSA的密鑰不能從IKE CSA的密鑰中推導出來。同樣,利用DiffieHellman算法可算出服務器D和主機A的IPSec CSA共享密鑰K2,用于保護IP數據包中的數據信息,最后,服務器D就可以利用上面得到的共享密鑰和在IPSec CSA變換集中指定的算法,將欲與主機A進行FTP會話的數據包發送給主機A。由于IPSec CSA是通過IKE來管理的,當IPSec CSA將要失效時會產生一個新的CSA及其相應的密鑰,通信可以透明地遷移到新的CSA上。

5結束語

衛星在現代通信基礎設施中發揮越來越重要的作用,衛星網與IP網的結合是當今衛星通信領域一大熱點,全球任何一個地方均能接收衛星所發出的信息以及IP網自身所具有的安全漏洞,因此衛星IP網的安全問題無疑是最值得人們關注的話題之一。本文提出的基于多層IPSec應用于衛星IP網的PEP,從而構成PEPIPSec。這樣既提高了TCP/IP在衛星IP網上的性能,又極大地增強了衛星IP網的網絡安全。而IPSec本身也是一個新的理論, 由于實際實現所需要的技術發布不久, 還有許多問題需要研究和解決, 如對更多算法和協議的支持(目前它的缺省設置中僅支持很少的算法和協議集)、強健的客戶機操作系統、桌面和瀏覽器的支持、操作的靈活性及不同廠商產品的互操作性等,隨著IPSec 及其相關技術的逐步發展, 以及多層IPSec與PEP緊密融合,相信PEPIPSec會得到進一步的改進和完善。網絡安全是一個系統、全局的問題,任何一個漏洞均會導致全網的安全問題,而本文只對衛星IP網的網絡層進行了安全分析,為了獲得整個衛星IP網的網絡安全,必須對物理層、數據鏈路層等多層進行安全設計,才能最終增強整個衛星IP網的網絡安全。

參考文獻:

[1]王曉梅, 張錚, 冉崇森. 關于寬帶衛星網絡安全問題的思考[J]. 電信科學, 2002, 18(12):38-41.

[2]KONG Jiejun, GERLA M. Providing multilayer security support for wireless communications across multiple trusted domains[R].[S.l.]: UCLA Computer Science Department, 2003.

[3]KENT S, ATKINSON R. Security architecture for the Internet protocol[EB/OL]. (1998).http://www.ietf.org/rfc/rfc2401.txt.

[4]韓秀玲, 王行愚. 基于IPSec的端—端VPN系統的設計與安全性分析[J]. 華東理工大學學報,2003,29 (1):64-68.

[5]馮登國. 計算機通信網絡安全[M]. 北京:清華大學出版社,2001.

[6]劉永鋒. 用IPSec實現VPN[J]. 微機發展,2003,13 (1):70-73.

[7]ALLMAN M,DAWKINS S,GLOVER D,et al. RFC 2760, Ongoing TCP research related to satellites[S].2000.

[8]AKYILDIZ I F, MORABITO G, PALAZZO S. Research issues for transport protocols in satellite IP networks[J]. IEEE Personal Communications, 2001,8(3):44-48.

[9]BRAKMO L, PETERSON L. TCP vegas: end to end congestion avoidance on a global Internet[J]. IEEE Journal on Selected Areas in Communications, 1995,13(8):14651480.

[10]FU C P. TCP veno: endtoend congestion control over heterogeneous networks[D]. Hong Kong:Chinese Univ Hong Kong, 2001.

[11]AKYILDIZ I F, MORABITO G, PALAZZO S. TCP peach: a new congestion control scheme for satellite IP networks[J]. IEEE/ACM Transactions on Networking, 2001,9(3):307-321.

[12]BORDER J, KOJO M, GRINER J. RFC3135, Performance enhancing proxies intended to mitigate linkrelated degradations[S]. 2001.

[13]HENDERSON T, KATZ R. Satellite transport protocol (STP):an SSCOPbased transport protocol for datagram satellite networks[C]//Proc of the 2nd Workshop on SatelliteBased Information Systems (WOSBIS’97). Budapest:[s.n.], 1997.

[14]BELLOVIN S. Transportfriendly ESP (or layer violation for fun and profit)[EB/OL].(1999).http://www.cs.columbia.edu/ ~smb/talks/tfespndss/index.htm.

[15]BAKRE A, BADRINATH B R. ITCP: indirect TCP for mobile hosts[C]//Proc of the 15th International Conference on Distributed Computing Systems (ICDCS). 1995.

[16]ASSAF N, LUO Jijun, DILLINGER M. Interworking between IP security and performance enhancing proxies for mobile networks[J]. IEEE Communications Magazine, 2002,40(5):138144.

[17]ZHANG Y, SINGH B. A multilayer IPSec protocol[C]//Proc of the 9th USENIX Security Symposium. Denver, Colorado: [s.n.], 2000.

[18]RFC 2409, The Internet key exchange (IKE)[S]. 1998.

注:“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”

主站蜘蛛池模板: 日日噜噜夜夜狠狠视频| 国产高清不卡视频| 97在线国产视频| 在线免费观看a视频| 欧美国产视频| 超碰91免费人妻| 免费观看国产小粉嫩喷水 | 青青草91视频| 国产呦精品一区二区三区网站| 亚洲精品欧美日韩在线| 免费国产小视频在线观看| 日本欧美一二三区色视频| 成人午夜亚洲影视在线观看| 国产特一级毛片| 无码福利视频| 欧美日韩高清| 免费一级毛片在线播放傲雪网| 欧美三级自拍| 99久久国产精品无码| 国产精品无码AV中文| 亚洲视频黄| 亚洲娇小与黑人巨大交| 特级毛片8级毛片免费观看| 尤物在线观看乱码| 香港一级毛片免费看| 国产成人精品视频一区二区电影| 亚洲福利视频一区二区| 亚洲无码精彩视频在线观看| 国产在线视频二区| 高清无码手机在线观看| 亚洲天堂久久| 国产精品亚洲αv天堂无码| 久久精品无码一区二区日韩免费| 亚洲欧美成人综合| 宅男噜噜噜66国产在线观看| 国产一级精品毛片基地| 国产午夜不卡| 欧美日韩精品一区二区在线线| 久久久久久国产精品mv| 激情综合图区| 亚洲成网站| 中文字幕无码中文字幕有码在线| 欧美一区日韩一区中文字幕页| 婷婷六月综合网| 91午夜福利在线观看| 欧美狠狠干| 亚洲一区精品视频在线 | 国产在线观看精品| 极品av一区二区| 国产在线97| 欧美激情综合| 国产精品成人一区二区| 国产精品自在在线午夜| 国产麻豆福利av在线播放| 成人一级黄色毛片| 中文字幕久久精品波多野结| 露脸真实国语乱在线观看| 国产麻豆另类AV| 思思热精品在线8| 亚洲中文在线看视频一区| 欧美影院久久| 美女潮喷出白浆在线观看视频| 亚洲欧美一级一级a| 精品久久久久无码| 亚洲一级毛片在线播放| 精品无码日韩国产不卡av| 午夜国产小视频| 91系列在线观看| www.精品国产| 色悠久久久久久久综合网伊人| 久操线在视频在线观看| 国产精品亚洲专区一区| 伊人无码视屏| 亚洲精品国产综合99| 久久99蜜桃精品久久久久小说| 精品视频一区在线观看| 中文无码精品a∨在线观看| 成人在线观看不卡| 99国产精品免费观看视频| 亚洲成在人线av品善网好看| 久久人体视频| h视频在线观看网站|