异构网络01之欧阳术创编.docx
- 文档编号:30717703
- 上传时间:2023-08-19
- 格式:DOCX
- 页数:9
- 大小:22.02KB
异构网络01之欧阳术创编.docx
《异构网络01之欧阳术创编.docx》由会员分享,可在线阅读,更多相关《异构网络01之欧阳术创编.docx(9页珍藏版)》请在冰豆网上搜索。
异构网络01之欧阳术创编
一异构网络的融合技术发展现状
时间:
2021.02.02
创作:
欧阳术
近年来,人们已就异构网络融合问题相继提出了不同的解决方案BRAIN提出了WLAN与通用移动通信系统(UMTS)融合的开放体系结构;DRiVE项目研究了蜂窝网和广播网的融合问题;WINEGLASS则从用户的角度研究了WLAN与UMTS的融合;MOBYDICK重点探讨了在IPv6网络体系下的移动网络和WLAN的融合问题;MONASIDRE首次定义了用于异构网络管理的模块。
虽然这些项目提出了不同网络融合的思路和方法,但与多种异构网络的融合的目标仍相距甚远。
最近提出的环境感知网络和无线网状网络,为多种异构网络融合的实现提供了更为广阔的研究空间。
通信技术近些年来得到了迅猛发展,层出不穷的无线通信系统为用户提供了异构的网络环境,包括无线个域网(如Bluetooth)、无线局域网(如Wi-Fi)、无线城域网(如WiMAX)、公众移动通信网(如2G、3G)、卫星网络,以及AdHoc网络、无线传感器网络等。
尽管这些无线网络为用户提供了多种多样的通信方式、接入手段和无处不在的接入服务,但是,要实现真正意义的自组织、自适应,并且实现具有端到端服务质量(QoS)保证的服务,还需要充分利用不同网络间的互补特性,实现异构无线网络技术的有机融合。
异构网络融合是下一代网络发展的必然趋势。
在异构网络融合架构下,一个必须要考虑并解决的关键问题是:
如何使任何用户在任何时间任何地点都能获得具有QoS保证的服务。
异构环境下具备QoS保证的关键技术研究无论是对于最优化异构网络的资源,还是对于接入网络之间协同工作方式的设计,都是非常必要的,已成为异构网络融合的一个重要研究方面。
目前的研究主要集中在呼叫接入控制(CAC)、垂直切换、异构资源分配和网络选择等资源管理算法方面。
传统移动通信网络的资源管理算法已经被广泛地研究并取得了丰硕的成果,但是在异构网络融合系统中的资源管理由于各网络的异构性、用户的移动性、资源和用户需求的多样性和不确定性,给该课题的研究带来了极大的挑战。
二异构网络融合中的信息安全问题
如同所有的通信网络和计算机网络,信息安全问题同样是无线异构网络发展过程中所必须关注的一个重要问题。
异构网络融合了各自网络的优点,也必然会将相应缺点带进融合网络中。
异构网络除存在原有各自网络所固有的安全需求外,还将面临一系列新的安全问题,如网间安全、安全协议的无缝衔接、以及提供多样化的新业务带来的新的安全需求等。
构建高柔性免受攻击的无线异构网络安全防护的新型模型、关键安全技术和方法,是无线异构网络发展过程中所必须关注的一个重要问题。
虽然传统的GSM网络、无线局域网(WLAN)以及Adhoc网络的安全已获得了极大的关注,并在实践中得到应用,然而异构网络安全问题的研究目前则刚刚起步。
下一代公众移动网络环境下,研究无线异构网络中的安全路由协议、接入认证技术、入侵检测技术、加解密技术、节点间协作通信等安全技术等,以提高无线异构网络的安全保障能力。
1 Adhoc网络的安全解决方案
众所周知,由于Adhoc网络本身固有的特性,如开放性介质、动态拓扑、分布式合作以及有限的能量等,无论是合法的网络用户还是恶意的入侵节点都可以接入无线信道,因而使其很容易遭受到各种攻击,安全形势也较一般无线网络严峻的多。
目前关于Adhoc网络的安全问题已有很多相关阐述[7-11]。
Adhoc网络中的攻击主要可分为两种类型,即被动型攻击和主动型攻击。
目前Adhoc网络的安全防护主要有二类技术:
一是先验式防护方式:
阻止网络受到攻击。
涉及技术主要包括鉴权、加密算法和密钥分发。
二是反应式防护方式:
检测恶意节点或入侵者,从而排除或阻止入侵者进入网络。
这方面的技术主要包括入侵检测技术(监测体系结构、信息采集、以及对于攻击采取的适当响应)。
在Adhoc网络中,路由安全问题是个重要的问题。
在目前已提出的安全路由方案中,如果采用先验式防护方案,可使用数字签名来认证消息中信息不变的部分,使用Hash链加密跳数信息,以防止中间恶意节点增加虚假的路由信息,或者把IP地址与媒体接入控制(MAC)地址捆绑起来,在链路层进行认证以增加安全性。
采用反应式方案,则可使用入侵检测法。
每个节点都有自己的入侵检测系统以监视该节点的周围情况,与此同时,相邻节点间可相互交换入侵信息。
当然,一个成功的入侵检测系统是非常复杂的,而且还取决于相邻节点的彼此信任程度。
看门狗方案也可以保护分组数据在转发过程中不被丢弃、篡改、或插入错误的路由信息。
另外,如何增强AODV、DSR等路由协议的安全性也正被研究。
总之,Adhoc网络安全性差完全由于其自身的无中心结构,分布式安全机制可以改善Adhoc网络的安全性,然而,增加的网络开销和决策时间、不精确的安全判断仍然困扰着Adhoc网络。
2 异构网络的安全解决方案
2.1安全体系结构
对于异构网络的安全性来说,现阶段对异构网络安全性的研究一方面是针对GSM/GPRS和WLAN融合网络,另一方面是针对3G(特别是UMTS)和WLAN的融合网络。
在GSM/GPRS和WLAN融合支持移动用户的结构中,把WLAN作为3G的接入网络并直接与3G网络的组成部分(如蜂窝运营中心)相连。
这两个网络都是集中控制式的,可以方便地共享相同的资源,如计费、信令和传输等,解决安全管理问题。
然而,这个安全措施没有考虑双模(GSM/GPRS和WLAN)终端问题。
文献将3G和WLAN相融合为企业提供Internet漫游解决方案,在合适的地方安放许多服务器和网关,来提供安全方面的管理。
还可以采用虚拟专用网(VPN)的结构,为企业提供与3G、公共WLAN和专用WLAN之间的安全连接。
3GPPTS23.234描述了3G和WLAN的互联结构,增加了如分组数据网关和WLAN接入网关的互联成分。
3GPPTS33.234在此基础上对3G和WLAN融合网络的安全做出了规定,其安全结构基于现有的UMTSAKA方式。
因此,构建一个完善的无线异构网络的安全体系,一般应遵循下列3个基本原则:
(1)无线异构网络协议结构符合开放系统互联(OSI)协议体系,因而其安全问题应从每个层次入手,完善的安全系统应该是层层安全的。
(2)各个无线接入子网提供了MAC层的安全解决方案,整个安全体系应以此为基础,构建统一的安全框架,实现安全协议的无缝连接。
(3)构建的安全体系应该符合无线异构网络的业务特点、技术特点和发展趋势,实现安全解决方案的无缝过渡。
可采用中心控制式和分布代理相结合的安全管理体系,设置安全代理,对分布式网络在接入认证、密钥分发与更新、保障路由安全、入侵检测等方面进行集中控制。
2.2安全路由协议
路由安全在整个异构网络的安全中占有首要地位。
在异构网络中,路由协议既要发现移动节点,又要能够发现基站。
现有的路由协议大多仅关注于选路及其策略,只有少部分考虑安全问题。
在联合蜂窝接入网系统中(UCAN),涉及的安全主要局限在数据转发路径上合法中间节点的鉴定问题。
当路由请求消息从信宿发向基站时,在其中就引入单一的含密码的消息鉴定代码(MAC)。
MAC鉴定了转发路径,基站就会精确地跟踪每个代理和转发节点的数据流编号,而每个用户都有一个基站所给的密码。
UCAN着重于阻止个人主机删除合法主机,或者使未认可的主机有转播功能。
它有效地防止了自私节点,但是当有碰撞发生时,防御力就会减少了。
另外,有专家提出一种用于对付任意恶意攻击的新路由算法。
该方法主要在于保护路由机制和路由数据,开发融合网络信任模型,以及提出安全性能分析体制。
该路由算法的核心机制是为每个主机选择一条到基站吞吐量最高的路径。
每个主机周期性的探测邻居节点的当前吞吐量,选择探测周期内的吞吐量最高值。
其目标是识别融合网络中恶意节点的攻击类型,提供有效检测,避免恶意节点。
一般而言,对安全路由协议的研究起码要包括两个部分:
基站和移动终端间的路由安全和任意两个移动终端间的路由(Adhoc网络路由)安全。
而由于异构网络的路由协议主要来源于Adhoc网络路由协议的扩展,从而对异构网络路由协议安全性的研究将主要延伸于Adhoc网络路由协议的安全性研究。
2.3接入认证技术
现有的大多数认证体系如Kerberos及X.509等普遍是针对一般的集中式网络环境提出的,因其要求有集中式认证机构如证书发放中心或CA。
而对于无固定基础设施支持的分布式移动Adhoc网络,网络拓扑结构不断地动态变化着,其认证问题只有采用分布式认证方式。
对于异构网络,蜂窝基站的引入则可以在充分发挥Adhoc自身优势的同时克服其固有缺陷。
从Adhoc和蜂窝融合网络3种系统模式来看,以蜂窝技术为主Adhoc为辅的融合网络系统模式,其接入认证的重点就是如何让合法的Adhoc网络用户安全地接入到蜂窝网络中;以Adhoc为主蜂窝技术为辅的融合网络系统模式,其接入认证的重点则是如何在Adhoc内部实现安全以及蜂窝网管理Adhoc网络时如何安全的传输控制信息。
而事实上,这种模式下甚至可以直接采用蜂窝网中一样的接入认证过程,如CAMA。
Adhoc和蜂窝融合的第三种模式——混合模式,则更需要对每个用户的身份信息等进行更加严格的认证。
异构网络用户的身份信息认证又包括Adhoc网络与有基站等固定基础设施的集中式网络之间的认证和任意两种集中式网络之间的认证。
对于复杂的异构网络安全性而言,传统意义上的接入认证只是第一道防线。
对付那些已经混入网络的恶意节点,就要采取更严格的措施。
建立基于基站的和节点声誉评价的鉴权认证机制或许是一个好的方法。
因为蜂窝系统的末端接入网络是完全依赖于节点的广泛分布及协同工作而维护正常通信的,既要拒绝恶意节点的接入,又要确定合适的评价度,保证合法节点不因被恶意节点诬陷而被拒绝接入。
这样可以最大限度的保证网络资源的可使用性。
在异构网络中,基站和各移动节点可以共同担当声誉机制中心这类权威机构的角色,形成以基站为主,移动节点分布式评价为辅的方式。
2.4入侵检测技术
异构网络与有线网络存在很大区别,针对有线网络开发的入侵检测系统(IDS)很难直接适用于无线移动网络。
传统的IDS大都依赖于对整个网络实时业务的监控和分析,而异构网络中移动环境部分能为入侵检测提供的数据只限于与无线通信范围内的直接通信活动有关的局部数据信息,IDS必须利用这些不完整的信息来完成入侵检测。
其次,移动网络链路速度较慢、带宽有限、且节点依靠电池供应能量,这些特性使得它对通信的要求非常严格,无法采用那些为有线IDS定义的通信协议。
第三,移动网络中高速变化的拓扑使得其正常与异常操作间没有明确的界限。
发出错误信息的节点,可能是被俘节点,也可能是由于正在快速移动而暂时失去同步的节点,一般IDS很难识别出真正的入侵和系统的暂时性故障。
因此,一个好的思路就是研究与异构网络特征相适应的可扩展性好的联合分级检测系统。
目前备受好评的主流入侵检测系统有两种:
基于移动代理技术的分布式入侵检测系统和Adhoc网络分布式入侵检测系统。
前者的核心是移动代理模块。
根据有限的移动代理在Adhoc中的不同作用,按某种有效的方式将移动代理分配到不同的节点,执行不同的入侵检测任务。
检测的最后结果由一个行动执行模块来付诸实施。
由于移动代理数量的大大减少,该模型相对其他IDS具有较低的网络开销。
三垂直切换算法的研究(资源管理技术)
用户在不同网络之间的移动称为垂直移动,实现无缝垂直移动的最大挑战在于垂直切换。
垂直切换就是在移动终端改变接入点时保持用户持续通信的过程。
在多网融合的环境中,传统的采取比较信号强度进行切换的决策方法已经不足以进行垂直切换。
由于异构网络融合系统的特殊性,垂直切换决策除了需考虑信号强度外,还需考虑以下几个因素:
(1)业务类型
不同的业务有不同的可靠性、时延以及数据率的要求,需要不同的QoS保证。
(2)网络条件
由于垂直切换的发生将影响异构资源之间的平衡,这就要求在设计垂直切换策略时需要利用系统的网络侧信息,如网络可用带宽、网络延时、拥塞状况等,从而有效避免网络拥塞,在不同网络间实现负载平衡。
(3)系统性能
为了保证系统性能,需要考虑信道传播特性、路径损耗、共信道干扰、信噪比(SNR)以及误比特率(BER)等性能参数。
(4)移动终端状态
如移动速率、移动模式、移动方向以及位置信息等。
(5)价格
由于不同的网络使用不同的计费方式与资费标准,因而价格是影响切换决策的一个重要因素。
(6)用户的喜好
不同用户的喜好不一样,因此用户的喜好也是影响切换决策的因素之一。
目前的垂直切换算法研究难以在保证用户需求的同时兼顾网络侧尤其是异构资源的调整。
3GPP研究的通用无线资源管理(CRRM)局限性在于:
接入网络选择仅考虑网络负载因素;仅针对通用移动通信系统(UMTS)、GSM/EDGE无线接入网络(GERAN)等蜂窝网络,大大降低了对异构资源的管理调控能力。
因此,人们在设计垂直切换算法时应能综合考虑上述多个方面的因素,既兼顾切换时的QoS,同时考虑切换时及切换后异构资源的调整和分配。
综合考虑多个决策因素将会增加切换过程的复杂度,使得切换决策过程更加困难。
多属性决策以及代价函数等理论能够同时评估不同的决策因素,可用于设计异构网络间的垂直切换策略,以达到保证用户的QoS以及异构资源优化分配的双重目标。
四异构资源分配算法的研究
2.5G以及3G公众移动通信网络通常采用干扰受限以及基于保护信道的资源分配方案。
然而,异构网络融合系统中的资源分配算法需要有效地控制实时、非实时等多种业务的无线资源接入,需要能有效处理突发业务、分组交换连接中数据分组随机到达以及数目随机变化等情况;异构网络系统中用户需求具有多样性,网络信道质量具有可变性;不同的无线网络分别由各自的运营商经营,这样的经营模式在今后很长的时间内将无法改变,决定了这些网络更有可能采取一种松耦合的融合方式。
因此,异构网络融合系统应该采用新颖的分布式动态信道资源分配算法。
动态自适应的信道资源分配算法根据用户的QoS要求和网络状态动态调整带宽分配,在网络状况允许时,给用户呼叫分配更多的信道资源,以提升用户的QoS保证;当网络拥塞时,通过减少对系统中已接纳的呼叫的信道分配来容纳更多的呼叫,从而降低系统的呼叫阻塞率和被迫中断概率,提高系统资源的使用率和用户的QoS。
系统模型的建立对于异构网络环境中信道分配算法的深入分析至关重要。
目前在异构网络资源分配的研究中,还没有提出完整的具有一般性的系统模型。
大部分文献使用仿真的方法进行分析,或者仅对融合系统中的分立网络分别进行建模。
可以利用多维马尔可夫模型、矩阵运算以及排队论等数学方法,对异构网络融合系统建立多维多域的系统模型,获得不同算法下该系统模型的各个状态,进一步推导系统的性能,比较不同算法的优劣。
五网络选择算法的研究
异构网络融合系统中的用户选择网络通常有3个步骤:
(1)收集影响最终决定的必要信息,如:
用户喜好、业务类型以及网络状态等。
(2)将上述信息输入到网络选择算法中,网络选择算法应该以使用户在任何时间任何地点都能获得最好的QoS保证为依据。
(3)根据算法的输出结果来选择网络。
许多研究者已经提出了网络接入选择算法,然而,这些算法只考虑用户侧或者只考虑总体网络容量,仅适用于单用户情形,多用户在异构环境下的接入网选择方面并没有成熟的处理方案。
针对现有算法不适用于多用户存在情况,以及缺乏对异构资源影响的考虑,需要细致分析异构网络环境中网络选择的需求和特点,从多层协调(物理层、链路层、网络层、应用层)的思想出发研究相应的数据信息模型。
由于受各异构网络特征的影响,采用传统的单目标决策理论,仅仅优化某一种性能指标很难找到一种完备的方案使得在接入选择时各用户要求的多个目标同时达到最优。
可以将该类问题看作是多目标优化的问题,因此可以引入多目标决策理论,考虑如何在有限资源的限制条件下找到一个平衡方案。
亦即在做接入选择时在多种方案的有效解之间进行权衡,从而找出最终的满意解。
其优点在于:
可设计为多用户共同决策的接入网络选择算法,以提高算法对异构网络环境的适应能力,具有可扩性;可利用实时的网络资源状态作为决策目标,从而有利于异构资源的动态协调。
时间:
2021.02.02
创作:
欧阳术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 01 欧阳 创编