异构网络
-
一
异构网络得融合技术发展现状
近年来
,
人们已就异构网络融合问题相继提出了不同得解决方案
BRAIN
提出
了W
LA
N与通用移动通信系统(
UMTS
)融合得开放体系结构
;DRi
V
E<
/p>
项目研究了
蜂窝网与广播网得融合问题;
WI
N
E
GL
AS
S
则从用户得角度研究了
W
LAN与
U
M
TS<
/p>
得融合
;MOBY
DIC
K
重点探讨了在
IPv
6网络
体系下得移动网络与W
L
A
N
得融合问题
;MON
AS
IDRE
首次定义了用于异构网络管理得模块
.
虽然这些项目
提出了不同网络融合得思路与方法
,<
/p>
但与多种异构网络得融合得目标仍相距甚
远。
最近提出得环境感知网络与无线网状网络,
为多种异构网络融合得实现提供
了更为广阔得研究空间。
通信技术近些年来得
到了迅猛发展
,
层出不穷得无线通信系统为用户提供了
异构得网络环境,
包括无线个域网
(如Blu<
/p>
e
t
ooth
)
、
无线局域网
(
如
Wi-Fi)
、
无线城域网
(
如
WiMAX)
、
公众移动通信网
(
如
2
G、3G)
、卫星网络,以及
Ad
< br>H
o
c
网络、无线传感器网络等
。尽管这些无线网络为用户提供了多种多样得通信
方式、接入手段与无处不在得接入服务
,但就是,要实现真正意义得自组织、自
适应
,
并且实现具有端到端服务质量(Q
o
S
)
保证得服务,还需要充分利用不同
网络间得互补特性
,实现异构无线网络技术得有机融合。
异构网络融合就是下一
代网络发展得必然趋势
.
在异构网络融合架构下
,
一
个必须要考虑并解决得关键问题就是:
如何使任何用户在任何时间任何地点都能
获得具有
Qo
S保证得服务
.
异构环境下具备Q
oS
保证得关键技术研究无论就是
对于
最优化异构网络得资源,
还就是对于接入网络之间协同工作方式得设计,
都
就是非常必要得
,
已成为异
构网络融合得一个重要研究方面
.
目前得研究主要集
中在呼叫接入控制
(CA
C
)
、
垂直切换、
异构资源分配与网络
选择等资源管理算法
方面。
传统移动通信网络得资源管理算法已
经被广泛地研究并取得了丰硕得成果
,
但就是在异构网络融合系
统中得资源管理由于各网络得异构性、用户得移动性、
资源与用户需求得多样性与不确定
性,给该课题得研究带来了极大得挑战。
二
异构网络融合中得信息安全问题
如同
所有得通信网络与计算机网络
,
信息安全问题同样就是无线异构
网络发展过程中所必须
关注得一个重要问题。异构网络融合了各自网络得优点
,
也必然会将相应缺点带进融合网络
中。
异构网络除存在原有各自网络所固有得安全需求外
,
还将面临一系列新得安全问题
,
如网
间安全、安全协议得无缝衔接、以及提供多样化得新业务带来得新得安全需求等
.
p>
构建高柔
性免受攻击得无线异构网络安全防护得新型模型、
关键安全技术与方法,
就是无线异构网络
发展过
程中所必须关注得一个重要问题。
虽然传统得GS
M
网络、无线局域网<
/p>
(
W
LA
N)以
及
Adhoc
网络得安全已获得了极大得
关注,
并在实践中得到应用,
然而异构网络安全问题得研究目
前则刚刚起步。
下一代公众移
动网络环境下,
< br>研究无线异构网络中得安全路由协议、接入认证技术、
入侵检测技术、
加解
密技术、节点间协作通信等安全技术等,以提高无线异构网络得安全保
障能力。
1
Ad
h
oc
网络得安全解决方案<
/p>
众所周知
,
由于
Ad
hoc
网络本身固有得特性
,
如开放性
介质、动态拓扑、分布式合作以及
有限得能量等
,
无论就是合法得网络用户还就是恶意得入侵节点都可以接入无线信道,因而
使
其很容易遭受到各种攻击
,
安全形势也较一般无线网络严峻得多
.
目前关于
A
d
h
oc
网
络
得安全问题已有很多相关阐述
[7
-
1
1]
。
A<
/p>
d
ho
c
p>
网络中得攻击主要可分为两种类型,即
被动型攻击与主动型攻击。<
/p>
目前
Ad hoc
网络得安全防护主要
有二类技术:一就是先验式防护方式:阻止网络受到
攻击。
涉及
技术主要包括鉴权、
加密算法与密钥分发。二就是反应式防护方式:检测恶意节
点或入侵者,从而排除或阻止入侵者进入网络
.
这方面得技术主要包括入侵检测技术(监测
体系结构、信息采集、以及对于攻击采取得适
当响应)
。
在
Ad h
o
c
网络中
,
路由安全问题就是个重要得
问题。在目前已提出得安全路由方案中,
如果采用先验式防护方案,
可使用数字签名来认证消息中信息不变得部分
,
使用
Hash
链加密
跳数信息
,
以防止中间恶意节点增加虚假得路由信息
,
或者把
IP
地址与媒体接入控制(MA
C)
地址捆绑起来,
在链路层进行认证以增加安全性
。
采用反应式方案,
则可使用入侵检测法。
每个节点都有自己得入侵检测系统以监视该节点得周围情况
,
与此同时,相邻节点间可相互
交换入侵信息。
当然,
一个成功得入侵检测系统就是非常复杂得,
而且还取决于相邻节点得
p>
彼此信任程度。
瞧门狗方案也可以保护分组数据在转发过程中不被丢
弃、
篡改、
或插入错误
得路由信息。另
外,如何增强
AOD
V、
DS
R等路由协议得安全性也正被研究。总之
,Ad hoc
网络安全性差完全由于其自身得无中心结构
,
分布式安
全机制可以改善
Ad
h
o
c网络得安
全性
,
然而,
增加得网络开销与决策时间、不精确得安全判断仍然困扰着Ad
hoc
网络。
2
异构网络得安全解决方案
2
、1安全体系结构
对于异构网络得安全性来说,现阶
段对异构网络安全性得研究一方面就是针对G
S
M
/G
P
RS
与
W
L
A
N融合网络
,
另一方面就是针对
3G(
特别就是
UM
T
S)
与
WLAN
得融合网络
.<
/p>
在G
S
M
/GP
RS
与W
LAN
融合支持移动用户得结
构中
,
把W
LAN
作为3G得接入网络并直接与3
G
网
络得组成部分
(
如蜂窝运营中心
)<
/p>
相连。
这两个网络都就是集中控制式得,
可以方便地共享相
同得资源,如计费、信令与传输等,解决安全管理问题。然而
,
这个安全措施没有考虑双模
(
GSM/G
P
RS
与
WLAN
)终端问题。文献将
3G
与
WL
A
N
相融合为企业提供
Int
e
r
net
漫游解
决方案
,
在合适得地方安放许多服务器与网关
,
来提供安全方面
得管理
.
还可以采用虚拟专用
网
(
VPN)
得结构
,
为企业提供与3
G
、
< br>公共W
L
A
N
< br>与专用
WLAN
之间得安全连接
.
3
G
P
P
TS
23
、
234
描述了3G与
W
L
AN
得互联结构,
增加了如分组数据网关与
WLAN
接入网关得互联成分。
3GP
P
TS 33
、
23
4
在此基础上对3
G
与W
LA
N融合网络得安全做出了规定
,
其安全结构基于
现有得
U
M<
/p>
TS
A
K
A
方式。
因此
,
构建一个完善得无线异构网络得安全体系,一般应遵循下列3个基本原则:
(
1)
无线异构网络协议结构符合开放系统互联
p>
(OS
I
)
协议体
系
,
因而其安全问题应从每个层次
入手
,完善得安全系统应该就是层层安全得
.(2
)各个无线接入子
网提供了
MAC
层得安全解
决方案,<
/p>
整个安全体系应以此为基础
,
构建统一得
安全框架,
实现安全协议得无缝连接。
(3
)
构建得安全体系应该符合无线异构网络得业务特点、技术特点与发展趋势
,
实现安全解决方
案得无缝过渡。
可采用中心控制式与
分布代理相结合得安全管理体系,
设置安全代理
,
对分布式网络在接
入认证、密钥分发与更新、保障路由安全、入侵检测等方面
进行集中控制。
2
、
2
安全路由协议
路由安全在整个异构网络得安全中占有首要地位
.
在异构网络中,路由协议既要发现移动
节点
,
又要能够发现基站。
现有得路由协议大多仅关注于选路及其策略
,
只有少部分考虑安全
问题
.
在联合蜂窝接入网系统中
p>
(
UCAN)
,
涉
及得安全主要局限在数据转发路径上合法中间节点
得鉴定问题
.
当路由请求消息从信宿发向基站时,在其中就引入单一得含密码得消息鉴定代
码(
MA
C
).M
A
C
鉴定了转发路径,基站就会精确地跟踪每
个代理与转发节点得数据流编号
,
而每个用户都有一个基站所给
得密码。
U
CA
N
着重于阻止个人主机删除合法主机,或者使
未认可得主机有转播功能
.
它有效地防止了自私节点
,
但就是当有碰撞发生时,
防御力就会减
少了。
< br>另外,
有专家提出一种用于对付任意恶意攻击得新路由算法。
该方法主要在于保护路
由机制与路由数据
,
开发融合网络信任模型,以及提出安全性能分析体制。该路由算法得核
心机制就
是为每个主机选择一条到基站吞吐量最高得路径。
每个主机周期性得探测邻居节点
得当前吞吐量,
选择探测周期内得吞吐量最高值。
其目标就是识别融合网络中恶意节点得攻
击类型,提供有效检测,避免恶意节点
p>
.
一般而言
,
对安全路由协议得研究起码要包括两个部分:
基站与移动终端
间得路由安全
与任意两个移动终端间得路由(
Ad
hoc
网络路由
)
安全。
而由于异构网络得路由协议主要来
源于
Ad
< br>ho
c网络路由协议得扩展,
从而对异构网络路由协议安
全性得研究将主要延伸于
Ad
h
o<
/p>
c
网络路由协议得安全性研究
.
2
、3接入认证技术
现有得大多数认证体系如
Ke
rb
er
o
s
及
X
、
509
等普遍就是针对一般得集
中式网络环境提
出得
,
因其要求有集中
式认证机构如证书发放中心或
C
A。而对于无固定基础设施支持
得分
布式移动
Ad
h
oc
网络,
网络拓扑结构不断地动态变化着,
其认证问题只有采用分布式认证
方式。对于异构网络,蜂窝基站得引入则
可以在充分发挥A
d
hoc
自身优势
得同时克服其
固有缺陷。
从
A
d
h<
/p>
o
c
与蜂窝融合网络3种系统模式来瞧<
/p>
,
以蜂窝技术为主
Ad
hoc为
辅得融合网络系统模式,其接入认证得重点就就是如何让合法得
Ad
ho
c网络用户安全地接
入到蜂窝网络中
;
以
Ad
h
oc
为主蜂窝技术为辅得融合网络系
统模式
,
其接入认证得重点则
就是如何
在
A
d
hoc
内部实现安全以及蜂窝网管理
A
d
h
oc
网络时如何安全得传输控制信<
/p>
息。
而事实上
,
这种模式下甚至可以直接采用蜂窝网中一样得接入认证过程
,
如
C
A
M
A
。<
/p>
A
d
h
o
p>
c
与蜂窝融合得第三种模式——混合模式,
则更需要对每个用户得身份信息等进行更加严
格得认证。
异构网
络用户得身份信息认证又包括A
d
ho
c网络与有基站等固定基础设施得集
中式网络之间得认证与任意两种集中式网络之间得
认证。
对于复杂得异构网络安全性而言
,
传统意义上得接入认证只就是
第一道防线。对付那些
已经混入网络得恶意节点
,
就要采取更严格得措施。建立基于基站得与节点声誉评价得鉴权
认证机制或许
就是一个好得方法。
因为蜂窝系统得末端接入网络就是完全依赖于节点得广泛
分布及协同工作而维护正常通信得
,
既要拒绝恶意
节点得接入
,
又要确定合适得评价度,
保证
合法节点不因被恶意节点诬陷而被拒绝接入
.
这样可以最大限度得保证网络资源得可使用
性。
<
/p>
在异构网络中,
基站与各移动节点可以共同担当声誉机制中心这类
权威机构得角色,
形成以
基站为主
,<
/p>
移动节点分布式评价为辅得方式。
2<
/p>
、
4
入侵检测技术
异构网络与有线网络存在很大
区别
,
针对有线网络开发得入侵检测系统
(IDS
)很难直接
适用于无线移动网络。传统得
I
DS大都依赖于对整个网络实时业务得监控与分析
,
而异构
网络中移动环境部分能为入侵检测提供得数据只限于
与无线通信范围内得直接通信活动有
关得局部数据信息,
IDS
必须利用这些不完整得信息来完成入侵检测。其次
,
移动网络链路
速度较慢、带宽有限、且节点依靠电池供应能量,这些特性使
得它对通信得要求非常严格,