999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

LTE傳輸安全組網技術及規劃要點

2014-09-22 05:36:14熊偉劉智奮林超文
移動通信 2014年12期

熊偉+劉智奮+林超文

【摘 要】在LTE網絡中,eNodeB回傳采用IP分組承載傳送網。IP網絡除了簡單靈活、扁平化、完全開放等特點外,還使承載的業務面臨各種信息安全問題。通過詳細分析802.1x、IPSec、SSL和PKI等傳輸安全關鍵技術,提出了不同層次的傳輸安全保護組網建議,以解決eNodeB與EPC核心網之間的通信安全問題。

【關鍵詞】LTE 802.1x IPSec SSL PKI

1 引言

由于IP方式組網靈活、帶寬擴容成本低,是未來傳輸組網的趨勢。但是,作為LTE無線回傳網絡來說弊端也多,其存在的主要安全威脅如下:

(1)eNodeB接入層:偽造eNodeB接入運營商網絡,對網絡上的其他設備進行攻擊。

(2)S1/X2接口:泄露、訛用、篡改信息,竊取傳輸網絡中的切換數據,獲取重要用戶信息或篡改相關內容。

(3)OM網管通道:截獲OM接口傳遞的基站重要信息,進行盜竊或刪除基站配置文件、版本信息。

2 IP傳輸常見的安全解決方式

針對上述威脅點,IP網絡常用的安全解決方式如表1所示:

(1)接入層對應數據鏈路層,采用802.1x,通過RADIUS服務器的認證,可以防止非法eNodeB接入到運營商網絡。

(2)匯聚層對應網絡層,采用IPSec,通過安全網關進行身份認證,建立IPSec隧道,來保護(S1/X2/OM)接口數據流的傳輸安全。

(3)核心、匯聚層對應傳輸層到應用層之間,采用SSL,為OM網管數據提供機密性保護、數據完整性保護以及身份認證機制。

3 傳輸安全關鍵技術

3.1 802.1x技術

802.1x技術提供eNodeB和接入層LAN交換機間的基于設備證書認證。通過對eNodeB的MAC地址進行認證,限制未經認證的設備接入網絡。802.1x認證接入控制系統的組成包括:客戶端(eNodeB)、認證接入設備(接入層LAN交換機)、認證服務器(RADIUS),如圖2所示。

初始接入時eNodeB未經過認證,eNodeB的數字證書承載在EAPoL報文中通過接入設備的不受控端口發送給RADIUS服務器,RADIUS服務器根據配置的根CA證書對eNodeB進行認證。認證通過后對受控端口進行授權,S1/X2數據才可以經授權端口正常通過,從而達到合法用戶接入、保護網絡安全的目的。

3.2 IPSec技術

(1)密鑰交換協議IKE

IKE可以在不安全的網絡上安全地分發密鑰、驗證身份、建立IPSec SA,為需要加密和認證的通信雙方提供算法、密鑰協商服務,用于eNodeB動態建立IPSec SA。通過策略協商、DH交換、對端身份認證這三次交換完成IKE安全聯盟的建立。

IKE認證方法包括預共享密鑰認證和數字證書認證,具體如下:

1)預共享密鑰認證是指通信雙方使用相同的密鑰,驗證對端身份。eNodeB基站側通過預置預共享密鑰實現合法入網。

2)通過CA數字證書認證,網絡需要部署PKI系統。

(2)IPSec流程

IPSec技術可保護eNodeB的X2、S1-MME、S1-U、OM網管接口。協議族包括IKE、ESP、AH等。IPSec通過IKE協議完成密鑰協商以及身份認證,進一步通過ESP/AH安全協議、加密算法、加密密鑰進行數據的加密和封裝。

IPSec技術的核心是IPSec SA安全聯盟,由IKE動態建立,具體流程如下:

第一階段:通信對等體建立一個已通過安全認證的通道,即IKE SA;

第二階段:利用已創建的IKE SA來協商創建具體的IPSec SA;

第三階段:數據通信時IPSec本端對數據加密,接收端對數據進行解密。

IPSec SA具有生存周期,如果達到指定的生存周期LTS,則IPSec SA就會失效。IPSec SA失效前,IKE將為IPSec協商建立新的SA。

3.3 SSL技術

SSL主要保護應用層協議如HTTP、FTP、TELNET等,它們均透明地建立于SSL協議之上,在應用層協議通信之前SSL就完成加密、通信密鑰的協商以及認證工作,從而保證通信的機密性。

SSL為在eNodeB與網管之間的OM和FTP通信提供安全的數據傳輸通道,保護遠端運維的安全性。eNodeB通信中SSL連接過程如下:

(1)eNodeB與網管系統之間建立TCP連接。

(2)網管系統作為SSL的客戶端向基站發起SSL握手過程。

(3)SSL握手并認證成功后,eNodeB與網管之間建立基于SSL保護的OM通道。

3.4 PKI技術

PKI系統主要是為網絡提供密鑰和數字證書管理,應用于eNodeB和安全網關(以下簡稱SeGW)之間的身份認證、OM通道SSL建鏈時的身份認證、eNodeB接入時802.1x身份認證。LTE網絡中PKI系統包括:eNodeB基站、SeGW、網管等;證書頒發中心CA、證書注冊中心RA、數字證書和CRL存儲庫。

CA服務器認證eNodeB基站流程如下:

(1)當PKI系統中部署多級CA時,多級CA的證書組成一條證書鏈。根CA的證書是證書鏈上的頂級證書,可以認證證書鏈上的所有證書。證書鏈用于驗證由證書鏈中最底層CA頒發的設備證書的合法性。

(2)如果基站的設備證書到根CA之間有一條證書鏈,對端要預置該證書鏈,IPSec認證過程中SeGW用該證書鏈驗證基站發送的設備證書的合法性。

4 傳輸安全組網規劃endprint

4.1 非安全組網向PKI安全組網演進

非安全組網向PKI安全組網演進如圖3所示:

(1)需要在網絡中部署SeGW安全網關,SeGW上部署設備證書和根證書。

(2)部署PKI系統,CA服務器上預置設備廠家根證書。

(3)eNodeB與傳輸接入層之間部署802.1x認證。

(4)OM網管通道采用IPSec+SSL技術。

4.2 IPSec組網案例

IPSec在應用時需要使用SeGW功能,在LTE網絡中通常由MME或S-GW兼做。IPSec SA由eNodeB根據配置的IPSec安全策略和SeGW進行IKE協商建立,形成ACL、IPSec安全提議兩個部分。eNodeB通過ACL來指定要保護的數據流;IPSec安全提議負責定義包括對數據流的封裝模式、采用的安全協議、加密算法和認證算法。

IPSec負責對eNodeB的信令、業務數據流和OM數據流,以及eNodeB與CA服務器、CRL服務器之間證書管理相關的數據流提供保護。

eNodeB和SeGW使用數字證書進行身份認證,故需要在網絡中部署PKI系統和RADIUS/DHCP服務器。根據3GPP標準,CA服務器的證書請求響應消息中要攜帶根證書或證書鏈,因此CA服務器上要預置設備的根證書。

IPSec典型組網如圖4所示。

在這種典型網絡中部署了RADIUS/DHCP服務器,eNodeB通過DHCP協議獲取上述OM通道信息、運營商CA信息、SeGW信息。DHCP是實現主機動態配置的協議、配置參數的分配和分發。eNodeB獲得配置文件后,再與SeGW進行協商建立IPSec通道。

實際部署中,RADIUS/DHCP服務器和OM網管服務器可以部署在同一硬件上,但是分不同的邏輯通信實體。

4.3 IPSec組網規劃

規劃步驟依次是:部署SeGW和PKI系統;數據規劃;數據改造;基站環境檢查;修改網絡路由;IPSec通道和OM的建立。其中需要重點說明的是:

(1)數據規劃是重點,包括:規劃SeGW的IP地址、IKE加密算法、IKE DH組、認證方法;確定IPSec封裝模式、ESP加密、完整性算法、AH完整性算法;收集CA服務器的CA Name、簽名算法相關信息。

(2)基站環境檢查:是否已配置IPSec的License、是否預置設備證書和根證書。

(3)修改網絡路由:使所有需要IPSec保護的數據流先經過SeGW再到達目的端。

IPSec組網還需要考慮安全域、認證方式和數據流保護這三個主要因素,具體如下:

(1)整個網絡分為安全域和非安全域,IPSec只保護非安全域。通常情況下,接入網絡被認為是不安全的,而核心網絡是安全的。將SeGW部署在安全域與非安全域的邊界,eNodeB和SeGW之間采用IPSec保護。

(2)eNodeB與SeGW之間的認證方式采用PKI認證。

(3)eNodeB的數據流包括信令面、用戶面、OM通道、時鐘等數據流。在做組網規劃時應識別出要保護的數據流,指定保護策略。對于OM通道,eNodeB提供IPSec+SSL保護。

(4)對于eNodeB之間X2接口的數據流,推薦采用集中式安全保護方式。集中式安全組網下,多個eNodeB分別與SeGW建立IPSec通道,eNodeB之間X2接口的數據流利用該IPSec通道進行安全保護。

4.4 IPSec的封裝模式選擇

IPSec數據流的封裝模式可分為隧道模式和傳輸模式,均用于eNodeB和MME/S-GW之間的IPSec保護。兩者區別如下:

(1)隧道模式:只對原始IP數據包提供安全保護。

(2)傳輸模式:對IP數據包的有效載荷和高層協議提供保護。

IPSec封裝模式選擇考慮以下因素:

(1)安全性:隧道模式優于傳輸模式,因為隧道模式可以對原始IP報文完整地進行加密和完整性保護。

(2)性能:傳輸模式優于隧道模式,因為隧道模式多額外的IP頭,占用更多帶寬。

(3)隧道模式要求網絡中部署SeGW來隔離安全域和非安全域,并在SeGW上實施隧道封裝、加密、完整性保護等功能;而傳輸模式則需要通信兩端都支持IKE協商、加密、完整性保護等功能。

因此,選用哪種封裝模式需要在安全、部署能力和性能之間做出權衡,并根據IPSec對端所支持的模式來進行配置。

4.5 IPSec通道備份組網規劃

為了保障IPSec通道的安全進行通道的主備組網,分為以下兩種方式:

(1)eNodeB出兩個物理端口分配4個IP,與兩個SeGW建立兩條IPSec通道,安全策略分別綁定在這兩個端口上,并啟用BFD檢測。IP1對IP2,IP3對IP4。

(2)eNodeB出一個端口分配3個IP,也建兩條IPSec通道,但IP1對應IP2和IP3。

啟用IPSec通道備份功能后,兩條IPSec通道同時可用(一主一備)。對于上行傳輸,eNodeB選用主用通道;對于下行傳輸,eNodeB在主備兩條IPSec通道同時接收數據,并利用BFD檢測自身與SeGW間的連通性。如果主用通道故障,則eNodeB將上行數據的傳輸切換到備用通道。

4.6 eNodeB級聯場景下IPSec組網

在特殊情況下eNodeB存在級聯,級聯eNodeB有以下兩種方式實現IPSec功能:

(1)各eNodeB-1和2獨立實現IPSec功能,Hub eNodeB-1負責路由轉發。

(2)Hub eNodeB-3統一提供所下掛基站的IPSec功能。

eNodeB級聯組網如圖5所示。

5 結束語

在數據鏈路層802.1x可以保證eNodeB合法接入;網絡層IPSec為eNodeB提供全程IP傳輸安全,保證數據的機密性、完整性和可用性;應用層SSL對OM通道的數據提供加密保護;三種技術完成不同層次的傳輸安全保護。本文結合筆者多年的設計經驗,給出了安全組網方案及傳輸網絡規劃時需要考慮的各種關鍵因素,為實際工程規劃提供了參考。

參考文獻:

[1] 廣州杰賽通信規劃設計院. LTE網絡規劃設計手冊[M]. 北京: 人民郵電出版社, 2013.

[2] 周賢偉. IPSec解析[M]. 北京: 國防工業出版社, 2006.

[3] 藍集明,陳林. 對IPSec中AH和ESP協議的分析與建議[J]. 計算機技術與發展, 2009(11): 15-17.

[4] 高祥,周林. 802.1x協議及其在寬帶接入中的應用[J]. 重慶郵電學院學報: 自然科學版, 2004(1): 91-93.

[5] 徐家臻,陳莘萌. 基于IPSec與基于SSL的VPN的比較與分析[J]. 計算機工程與設計, 2004(4): 586-588.★endprint

4.1 非安全組網向PKI安全組網演進

非安全組網向PKI安全組網演進如圖3所示:

(1)需要在網絡中部署SeGW安全網關,SeGW上部署設備證書和根證書。

(2)部署PKI系統,CA服務器上預置設備廠家根證書。

(3)eNodeB與傳輸接入層之間部署802.1x認證。

(4)OM網管通道采用IPSec+SSL技術。

4.2 IPSec組網案例

IPSec在應用時需要使用SeGW功能,在LTE網絡中通常由MME或S-GW兼做。IPSec SA由eNodeB根據配置的IPSec安全策略和SeGW進行IKE協商建立,形成ACL、IPSec安全提議兩個部分。eNodeB通過ACL來指定要保護的數據流;IPSec安全提議負責定義包括對數據流的封裝模式、采用的安全協議、加密算法和認證算法。

IPSec負責對eNodeB的信令、業務數據流和OM數據流,以及eNodeB與CA服務器、CRL服務器之間證書管理相關的數據流提供保護。

eNodeB和SeGW使用數字證書進行身份認證,故需要在網絡中部署PKI系統和RADIUS/DHCP服務器。根據3GPP標準,CA服務器的證書請求響應消息中要攜帶根證書或證書鏈,因此CA服務器上要預置設備的根證書。

IPSec典型組網如圖4所示。

在這種典型網絡中部署了RADIUS/DHCP服務器,eNodeB通過DHCP協議獲取上述OM通道信息、運營商CA信息、SeGW信息。DHCP是實現主機動態配置的協議、配置參數的分配和分發。eNodeB獲得配置文件后,再與SeGW進行協商建立IPSec通道。

實際部署中,RADIUS/DHCP服務器和OM網管服務器可以部署在同一硬件上,但是分不同的邏輯通信實體。

4.3 IPSec組網規劃

規劃步驟依次是:部署SeGW和PKI系統;數據規劃;數據改造;基站環境檢查;修改網絡路由;IPSec通道和OM的建立。其中需要重點說明的是:

(1)數據規劃是重點,包括:規劃SeGW的IP地址、IKE加密算法、IKE DH組、認證方法;確定IPSec封裝模式、ESP加密、完整性算法、AH完整性算法;收集CA服務器的CA Name、簽名算法相關信息。

(2)基站環境檢查:是否已配置IPSec的License、是否預置設備證書和根證書。

(3)修改網絡路由:使所有需要IPSec保護的數據流先經過SeGW再到達目的端。

IPSec組網還需要考慮安全域、認證方式和數據流保護這三個主要因素,具體如下:

(1)整個網絡分為安全域和非安全域,IPSec只保護非安全域。通常情況下,接入網絡被認為是不安全的,而核心網絡是安全的。將SeGW部署在安全域與非安全域的邊界,eNodeB和SeGW之間采用IPSec保護。

(2)eNodeB與SeGW之間的認證方式采用PKI認證。

(3)eNodeB的數據流包括信令面、用戶面、OM通道、時鐘等數據流。在做組網規劃時應識別出要保護的數據流,指定保護策略。對于OM通道,eNodeB提供IPSec+SSL保護。

(4)對于eNodeB之間X2接口的數據流,推薦采用集中式安全保護方式。集中式安全組網下,多個eNodeB分別與SeGW建立IPSec通道,eNodeB之間X2接口的數據流利用該IPSec通道進行安全保護。

4.4 IPSec的封裝模式選擇

IPSec數據流的封裝模式可分為隧道模式和傳輸模式,均用于eNodeB和MME/S-GW之間的IPSec保護。兩者區別如下:

(1)隧道模式:只對原始IP數據包提供安全保護。

(2)傳輸模式:對IP數據包的有效載荷和高層協議提供保護。

IPSec封裝模式選擇考慮以下因素:

(1)安全性:隧道模式優于傳輸模式,因為隧道模式可以對原始IP報文完整地進行加密和完整性保護。

(2)性能:傳輸模式優于隧道模式,因為隧道模式多額外的IP頭,占用更多帶寬。

(3)隧道模式要求網絡中部署SeGW來隔離安全域和非安全域,并在SeGW上實施隧道封裝、加密、完整性保護等功能;而傳輸模式則需要通信兩端都支持IKE協商、加密、完整性保護等功能。

因此,選用哪種封裝模式需要在安全、部署能力和性能之間做出權衡,并根據IPSec對端所支持的模式來進行配置。

4.5 IPSec通道備份組網規劃

為了保障IPSec通道的安全進行通道的主備組網,分為以下兩種方式:

(1)eNodeB出兩個物理端口分配4個IP,與兩個SeGW建立兩條IPSec通道,安全策略分別綁定在這兩個端口上,并啟用BFD檢測。IP1對IP2,IP3對IP4。

(2)eNodeB出一個端口分配3個IP,也建兩條IPSec通道,但IP1對應IP2和IP3。

啟用IPSec通道備份功能后,兩條IPSec通道同時可用(一主一備)。對于上行傳輸,eNodeB選用主用通道;對于下行傳輸,eNodeB在主備兩條IPSec通道同時接收數據,并利用BFD檢測自身與SeGW間的連通性。如果主用通道故障,則eNodeB將上行數據的傳輸切換到備用通道。

4.6 eNodeB級聯場景下IPSec組網

在特殊情況下eNodeB存在級聯,級聯eNodeB有以下兩種方式實現IPSec功能:

(1)各eNodeB-1和2獨立實現IPSec功能,Hub eNodeB-1負責路由轉發。

(2)Hub eNodeB-3統一提供所下掛基站的IPSec功能。

eNodeB級聯組網如圖5所示。

5 結束語

在數據鏈路層802.1x可以保證eNodeB合法接入;網絡層IPSec為eNodeB提供全程IP傳輸安全,保證數據的機密性、完整性和可用性;應用層SSL對OM通道的數據提供加密保護;三種技術完成不同層次的傳輸安全保護。本文結合筆者多年的設計經驗,給出了安全組網方案及傳輸網絡規劃時需要考慮的各種關鍵因素,為實際工程規劃提供了參考。

參考文獻:

[1] 廣州杰賽通信規劃設計院. LTE網絡規劃設計手冊[M]. 北京: 人民郵電出版社, 2013.

[2] 周賢偉. IPSec解析[M]. 北京: 國防工業出版社, 2006.

[3] 藍集明,陳林. 對IPSec中AH和ESP協議的分析與建議[J]. 計算機技術與發展, 2009(11): 15-17.

[4] 高祥,周林. 802.1x協議及其在寬帶接入中的應用[J]. 重慶郵電學院學報: 自然科學版, 2004(1): 91-93.

[5] 徐家臻,陳莘萌. 基于IPSec與基于SSL的VPN的比較與分析[J]. 計算機工程與設計, 2004(4): 586-588.★endprint

4.1 非安全組網向PKI安全組網演進

非安全組網向PKI安全組網演進如圖3所示:

(1)需要在網絡中部署SeGW安全網關,SeGW上部署設備證書和根證書。

(2)部署PKI系統,CA服務器上預置設備廠家根證書。

(3)eNodeB與傳輸接入層之間部署802.1x認證。

(4)OM網管通道采用IPSec+SSL技術。

4.2 IPSec組網案例

IPSec在應用時需要使用SeGW功能,在LTE網絡中通常由MME或S-GW兼做。IPSec SA由eNodeB根據配置的IPSec安全策略和SeGW進行IKE協商建立,形成ACL、IPSec安全提議兩個部分。eNodeB通過ACL來指定要保護的數據流;IPSec安全提議負責定義包括對數據流的封裝模式、采用的安全協議、加密算法和認證算法。

IPSec負責對eNodeB的信令、業務數據流和OM數據流,以及eNodeB與CA服務器、CRL服務器之間證書管理相關的數據流提供保護。

eNodeB和SeGW使用數字證書進行身份認證,故需要在網絡中部署PKI系統和RADIUS/DHCP服務器。根據3GPP標準,CA服務器的證書請求響應消息中要攜帶根證書或證書鏈,因此CA服務器上要預置設備的根證書。

IPSec典型組網如圖4所示。

在這種典型網絡中部署了RADIUS/DHCP服務器,eNodeB通過DHCP協議獲取上述OM通道信息、運營商CA信息、SeGW信息。DHCP是實現主機動態配置的協議、配置參數的分配和分發。eNodeB獲得配置文件后,再與SeGW進行協商建立IPSec通道。

實際部署中,RADIUS/DHCP服務器和OM網管服務器可以部署在同一硬件上,但是分不同的邏輯通信實體。

4.3 IPSec組網規劃

規劃步驟依次是:部署SeGW和PKI系統;數據規劃;數據改造;基站環境檢查;修改網絡路由;IPSec通道和OM的建立。其中需要重點說明的是:

(1)數據規劃是重點,包括:規劃SeGW的IP地址、IKE加密算法、IKE DH組、認證方法;確定IPSec封裝模式、ESP加密、完整性算法、AH完整性算法;收集CA服務器的CA Name、簽名算法相關信息。

(2)基站環境檢查:是否已配置IPSec的License、是否預置設備證書和根證書。

(3)修改網絡路由:使所有需要IPSec保護的數據流先經過SeGW再到達目的端。

IPSec組網還需要考慮安全域、認證方式和數據流保護這三個主要因素,具體如下:

(1)整個網絡分為安全域和非安全域,IPSec只保護非安全域。通常情況下,接入網絡被認為是不安全的,而核心網絡是安全的。將SeGW部署在安全域與非安全域的邊界,eNodeB和SeGW之間采用IPSec保護。

(2)eNodeB與SeGW之間的認證方式采用PKI認證。

(3)eNodeB的數據流包括信令面、用戶面、OM通道、時鐘等數據流。在做組網規劃時應識別出要保護的數據流,指定保護策略。對于OM通道,eNodeB提供IPSec+SSL保護。

(4)對于eNodeB之間X2接口的數據流,推薦采用集中式安全保護方式。集中式安全組網下,多個eNodeB分別與SeGW建立IPSec通道,eNodeB之間X2接口的數據流利用該IPSec通道進行安全保護。

4.4 IPSec的封裝模式選擇

IPSec數據流的封裝模式可分為隧道模式和傳輸模式,均用于eNodeB和MME/S-GW之間的IPSec保護。兩者區別如下:

(1)隧道模式:只對原始IP數據包提供安全保護。

(2)傳輸模式:對IP數據包的有效載荷和高層協議提供保護。

IPSec封裝模式選擇考慮以下因素:

(1)安全性:隧道模式優于傳輸模式,因為隧道模式可以對原始IP報文完整地進行加密和完整性保護。

(2)性能:傳輸模式優于隧道模式,因為隧道模式多額外的IP頭,占用更多帶寬。

(3)隧道模式要求網絡中部署SeGW來隔離安全域和非安全域,并在SeGW上實施隧道封裝、加密、完整性保護等功能;而傳輸模式則需要通信兩端都支持IKE協商、加密、完整性保護等功能。

因此,選用哪種封裝模式需要在安全、部署能力和性能之間做出權衡,并根據IPSec對端所支持的模式來進行配置。

4.5 IPSec通道備份組網規劃

為了保障IPSec通道的安全進行通道的主備組網,分為以下兩種方式:

(1)eNodeB出兩個物理端口分配4個IP,與兩個SeGW建立兩條IPSec通道,安全策略分別綁定在這兩個端口上,并啟用BFD檢測。IP1對IP2,IP3對IP4。

(2)eNodeB出一個端口分配3個IP,也建兩條IPSec通道,但IP1對應IP2和IP3。

啟用IPSec通道備份功能后,兩條IPSec通道同時可用(一主一備)。對于上行傳輸,eNodeB選用主用通道;對于下行傳輸,eNodeB在主備兩條IPSec通道同時接收數據,并利用BFD檢測自身與SeGW間的連通性。如果主用通道故障,則eNodeB將上行數據的傳輸切換到備用通道。

4.6 eNodeB級聯場景下IPSec組網

在特殊情況下eNodeB存在級聯,級聯eNodeB有以下兩種方式實現IPSec功能:

(1)各eNodeB-1和2獨立實現IPSec功能,Hub eNodeB-1負責路由轉發。

(2)Hub eNodeB-3統一提供所下掛基站的IPSec功能。

eNodeB級聯組網如圖5所示。

5 結束語

在數據鏈路層802.1x可以保證eNodeB合法接入;網絡層IPSec為eNodeB提供全程IP傳輸安全,保證數據的機密性、完整性和可用性;應用層SSL對OM通道的數據提供加密保護;三種技術完成不同層次的傳輸安全保護。本文結合筆者多年的設計經驗,給出了安全組網方案及傳輸網絡規劃時需要考慮的各種關鍵因素,為實際工程規劃提供了參考。

參考文獻:

[1] 廣州杰賽通信規劃設計院. LTE網絡規劃設計手冊[M]. 北京: 人民郵電出版社, 2013.

[2] 周賢偉. IPSec解析[M]. 北京: 國防工業出版社, 2006.

[3] 藍集明,陳林. 對IPSec中AH和ESP協議的分析與建議[J]. 計算機技術與發展, 2009(11): 15-17.

[4] 高祥,周林. 802.1x協議及其在寬帶接入中的應用[J]. 重慶郵電學院學報: 自然科學版, 2004(1): 91-93.

[5] 徐家臻,陳莘萌. 基于IPSec與基于SSL的VPN的比較與分析[J]. 計算機工程與設計, 2004(4): 586-588.★endprint

主站蜘蛛池模板: 精品人妻AV区| 国产精品亚欧美一区二区| 国产高清国内精品福利| 久久婷婷综合色一区二区| 人妻无码中文字幕第一区| 色综合网址| 9久久伊人精品综合| 国产99视频精品免费观看9e| 精品一区二区三区水蜜桃| 8090成人午夜精品| 亚洲欧美精品日韩欧美| 国产高清在线精品一区二区三区| 久久精品国产电影| 粉嫩国产白浆在线观看| 亚洲日本中文字幕天堂网| 成人国产免费| 996免费视频国产在线播放| 72种姿势欧美久久久久大黄蕉| 国产一级α片| 青青久视频| 日本午夜网站| 第九色区aⅴ天堂久久香| 有专无码视频| 亚洲成人在线免费| 尤物精品视频一区二区三区| 中文字幕在线不卡视频| 亚洲国产欧美目韩成人综合| 国产办公室秘书无码精品| 国产精品微拍| 九月婷婷亚洲综合在线| 国产欧美在线观看精品一区污| 中文字幕免费播放| 国产精鲁鲁网在线视频| 国产99视频免费精品是看6| 一本二本三本不卡无码| 久久国产成人精品国产成人亚洲 | 97se亚洲| 国产精品视屏| 一级毛片在线免费看| 天天躁狠狠躁| 无码免费的亚洲视频| 亚洲天堂伊人| 久久免费观看视频| 亚洲视频三级| 亚洲av日韩av制服丝袜| 国产高清不卡| 国产成人一区免费观看| 台湾AV国片精品女同性| 97se亚洲综合在线天天 | 二级特黄绝大片免费视频大片| 亚洲性网站| 啪啪国产视频| 成人日韩精品| 国产亚洲精品无码专| 亚洲手机在线| 国产精品久久久久久久久久98| 免费一看一级毛片| 久久99国产综合精品女同| 免费女人18毛片a级毛片视频| 亚洲伦理一区二区| 欧美激情网址| a天堂视频| 亚洲无码高清视频在线观看 | 亚洲中文字幕无码爆乳| 久久综合色视频| 日本国产一区在线观看| 99热这里只有精品2| a在线亚洲男人的天堂试看| 日韩大乳视频中文字幕| 欧美综合中文字幕久久| 国产人成在线视频| 亚洲色图欧美在线| 中国一级毛片免费观看| 国产第一页亚洲| 国产视频一二三区| 国产91在线|日本| 国产精品手机视频| 她的性爱视频| 国产欧美日韩另类精彩视频| 日本成人精品视频| 亚洲第一页在线观看| 国产一区二区三区免费观看|