无线论坛 门户 无线安全 查看内容

无线网络走向融合的安全问题初探

2010-12-2 15:09| 查看: 711| 评论: 0|原作者: 杨浩 罗海云 叶凡|来自: 本站收集<

摘要 无线网络的迅速发展使人们不再满足于传统蜂窝网络提供的低速率长时间保持连接的服务。WLAN和Ad Hoc以其高速无线连接和动态的网络结构得到越来越多的关注。而融合多种网络的优点来满足用户对于长时间连接的需要和尽可能获得较高数据传输速率的需要目前已经成为研究的热点。本文从无线网络的融合入手,介绍了多种网络融合面临的网间路由、切换、鉴权、计费等传统网络未涉及到的问题,并就安全问题在回顾现有安全方案的基础上,基于多种网络结构提出相应的安全方案。最后,介绍了在鉴权过程中使用的加密算法,并给出了结论。

1、引言

1.1 简介

  随着移动通信技术的发展,我们正一步步迈向下一代移动因特网,即将蜂窝移动网络、Ad Hoc网络、WLAN网络等无线网络和有线因特网连接起来为用户提供“永远在线”和尽可能高速的数据速率以及动态的网络接入。然而我们还面临着一些安全问题。如:对于漫游用户的机密性、接入控制和实体鉴权。

  现阶段,对于无线网络融合的研究主要集中在任意两种网络的融合,主要的研究方向是蜂窝网络和WLAN及蜂窝网和Ad Hoc的融合。其中,蜂窝网络和WLAN作为已经较成熟的网络是目前融合方式中比较常用的方法,而蜂窝网络和Ad Hoc的融合由于Ad Hoc的自组织和自维护性能受到了广泛的关注。

  WLAN由于其能够提供较高的数据传输速率被用来与蜂窝网进行融合,作为蜂窝网在热点区的高速数据传输网为用户提供高速数据服务。它通常作为蜂窝网的末端子网或可独立工作的网络。只需考虑网间的鉴权切换等问题。蜂窝网络和WLAN相融合的主要系统是GPRS和WLAN的融合以及UMTS和WLAN的融合。目前这些方案的重点主要放在了路由、切换等,而实现安全的主要做法是在网络边缘设置网关。

1.2 Ad Hoc与其他网络融合的相关介绍

  由于Ad Hoc独特的结构特点,它与蜂窝网络的融合结构也有不同的方案。如:iCAR系统是将Ad Hoc作为蜂窝网的补充来解决热点区的网络拥塞同时提高系统的频谱利用率,详细的系统结构见参考文献[5-8]。统一的蜂窝与Ad Hoc网络(UCAN)与iCAR的思路相似,在数据传输速率降低时通过在信号较强的地方用代理机接收数据,并用高速的802.11向客户端发送数据来实现高速的数据连接[12]。以上两种方法都是通过设置中央控制式网络的半固定节点为Ad Hoc节点提供一定的服务,其主要目的还是充分利用原有网络的资源等。集成蜂窝与Ad Hoc转发技术(CAMA)的体系结构是借用了蜂窝网的“带外信号”。用蜂窝网的中央管理机制来提高Ad hoc的网络管理和控制,从而提高Ad hoc的性能(详见文献[9])。这种方案是目前为数不多的充分利用Ad Hoc网络特点的网络,但是由于引入了蜂窝网络对其进行管理,除了最底层的Ad Hoc网络外,高层网络还是类似于中央控制式的网络。而对于多跳蜂窝网(MCN)来说则是通过节点间的多跳路由将Ad Hoc多跳的路由接入方法引入蜂窝网络,使每个节点都参与到数据转发中来,这样可以减少基站数、增加覆盖范围。[10]移动辅助连接实现(MACA)是一个动态信道分配机制,它也是在固定基站的蜂窝网中引入Ad Hoc转发技术。文献[11]中对这种融合方式有详细的叙述。这两种方案的主要特点是没有增加管理或是转发设备,仅通过对网络节点本身的修改提高网络性能,但这种方法同样也带来了更多的诸如鉴权计费等问题。

2、融合网络面临的主要安全问题

  不同的网络都有其相应的安全弱点,对于融合网络来说,除了构成网络的各个子网的弱点之外,不同网络的结合部位也是整个融合网络的安全弱点。下面首先分别介绍几种网络的弱点。

2.1 各种网络的安全弱点

  对于蜂窝网来说,鉴权认证等基本的安全措施通过实际应用的检验已经比较完善了。但是,在通信中传输的业务数据都是未经加密的明文。虽然,大部分的通信数据不涉及到机密信息,但是,还是有许多较机密的商业信息经由无线信道传输。这些数据可以被任何人通过监测无线信道获取这些信息。另外,即使安全性能较GSM好的CDMA网络也无法在扩频扰码等提供的一般的安全性能之外提供更进一步的安全保证。这种程度上的安全性能只能防止极低程度的信息泄漏如窃听等,而对于防止信道监听、流量检测等安全危害则无能为力。

  WLAN与蜂窝网相似,任意节点在接入网络之前都要通过认证,否则该节点的数据将不允许在网络中传输。然而,与蜂窝网相同,WLAN传输的数据同样未经过加密,任意节点均能接收到其他节点发送的信息。如果恶意节点能够接入网络,它可以获得其他节点在网络中传输的数据,并利用这些信息危害发送端或接收端。

因特网的安全是目前比较受关注的研究方向。

因特网由于其结构的开放型极容易受到恶意接点的攻击。IPSec、IKE等协议的提出也为极不安全的因特网提供了一定的安全保证。IPSec的工作方式有两种,文献[13]中有详细的论述。利用了隧道技术的IPSec由于能提供较好的安全性,受到了广泛的关注,也被用在各种网络中以提供安全保证。[14-16]但由于IPsec本身的固有缺陷限制了他在其他网络中的应用。

  由于Ad Hoc网络则是分布式系统,无论是合法的网络用户还是恶意的入侵节点都可以接入无线信道,且所有节点既是终端也是负责数据的转发,没有特定的可以部署鉴权等安全措施设备。因此,无线网络融合的安全方案首先要从安全性最差的Ad Hoc网络做起,网间的安全方案也要特别考虑到无特定安全设备的Ad Hoc网。因此,接下来我们将重点放在Ad Hoc的安全缺陷上。

2.2 Ad Hoc网络的安全缺陷

  Ad Hoc网络的特殊结构决定了它只能提供的极差的安全性能,并且极易收到主动和被动的攻击。而早期对Ad Hoc的研究重点主要放在了无线信道接入和多跳路由上,因此假设了一个友好且合作的环境。现在由于要在一个潜在的敌对环境里为移动节点间提供受到保护的通信,安全问题已经成为了倍受关注的焦点。由于移动Ad Hoc网络(MANET)独特的特性给安全方案的设计带来一系列新的问题,如开放的网络结构、共享的无线资源、严格的资源限制和高度动态的网络拓扑。因此,现有的有线网络的安全解决方案并不能直接应用到MANET中去。[1]

  由于Ad Hoc网络的安全问题一直未被深入研究。它的安全问题十分严重,已经成为实现Ad Hoc网的一个巨大的障碍。它主要存在以下的安全性问题:无线链路使Ad Hoc网络容易受到链路层的攻击,包括被动窃听和主动假冒、信息重放和信息破坏;节点在敌方环境(如战场)漫游时缺乏物理保护,使网络容易受到已经泄密的内部节点(而不仅仅是外部节点)的攻击,分布式的网络体系结构使Ad Hoc网络的拓扑和成员经常改变,节点间的信任关系经常变化,与移动IP相比,Ad Hoc网络没有值得信任的第三方的证书的帮助,在节点间建立信任关系成为Ad Hoc网络安全的中心问题;Ad Hoc网络包含成百上千个节点,需要采用具有扩展性的安全机制应该。

  下面是本文假设的一些其他的安全缺陷。由于Ad Hoc网络的开放性结构特点,因此,所有支持Ad Hoc工作方式的终端都可以接入到Ad Hoe网络中,或是说组成Ad Hoc网络。这就是说。别的网络的合法用户也可能成为Ad Hoe网络中的恶意节点,如:出于节约终端能源的考虑而拒绝转发数据,或是为某种特殊的目的而将需要转发的数据复制后再转发出去,或是针对某个号码或是某个簇的恶意行为。因此,我们要在多种无线网络融合的基础上,独立的考虑网间与各网络内部的安全方案。

2.3 融合网络的安全问题

  融合后的网络不但融合了各种网络的优点,也必然会将各种网络的缺点也带进融合后的网络中。上面所讨论的各种安全缺陷将或多或少的给融合后的网络的运行带来各种安全问题。而且,融合后的网络在能提供更多样化的服务的同时也必将面临一系列新的安全缺陷,如网间信息的安全交互等。

  Ad Hoe网络没有专门的安全认证中心,基于证书的加密鉴权方案中所需的可信赖的第三方是否能够在网络中以其他的形式代替,或是如何为Ad Hoe网络建立专门的安全中心是一个值得探讨的问题。另外,对于融合网络来说,密钥和证书(包括业务提供商分配给用户的密钥和证书以及不同网络之间用来进行相互认证的密钥及一个网络的合法用户接入其他网络时临时分配的证书等)的传输也是一个很严重的问题。

3、无线融合网络安全解决方案的一般框架

  对于不同的子网络融合而成的无线网络来说,它们的安全方案在一定程度上也是有差异的。正如引言中提到的蜂窝网、WLAN等有中央控制的网络的安全方案较为简单。由于它们各自的安全性能在实际应用中已经得到一定的改善,仅考虑网络间的鉴权认证。同时这些网络有专门的接入、路由设备。对于安全方案的部署有一定的硬件支持。仅需要在接入时由认证中心进行鉴权,路由安全方案则部署在路由设备上。这类网络的安全方案不但易于总结而且由于该网络的结构特点易于实现。而本文的重点则放在了没有特定路由设备的Ad Hoc网络和蜂窝网络的安全方案上。当然,由于Ad Hoc公开的对等网络结构、共享的无线资源、严格的资源约束和高度动态的网络拓扑等特点决定了可以应用于该网络的安全方案只需稍做简化即可应用于其他有中央控制的网络内。

3.1 前人的工作

  近几年来,移动Ad Hoc网络(MANET)由于其自组织和自维护性能受到了广泛的关注。将Ad Hoc网络与蜂窝网络进行融合,Ad Hoe网络可以作为对蜂窝网络的有效补充。通过不同的融合方法,可以利用Ad Hoc的特点实现不同的功能。如iCAR、UCAN、MCN、CAMA等系统,都是基于在不同的功能而设计出来的。

  将各种不同类型且特性差异较大的网络进行融合,其路由、切换、鉴权和计费过程必须在提供各网络自身的路由、切换、鉴权和计费过程基础上包含网络间路由、切换、鉴权和计费过程。相对于路由和切换来说,鉴权是保证通信能够正常进行的前提,即所有功能实现的基础。而鉴权仅仅是安全问题的一部分。安全方案还必须保证通信过程中数据交互的安全。本文将详细论述网络融合中的安全问题。

  以上这些安全方案在不考虑造价的前提下,可以分为三类:一是以蜂窝网为主干网,Ad Hoc网作为边沿子网辅助蜂窝网提供服务,这类方法主要是利用Ad Hoc来充分利用蜂窝网的频率资源:还有用蜂窝网的带外信号对作为本地主干网的Ad Hoc网络进行管理,这类方法是充分发挥Ad Hoe的优点,通过蜂窝网的集中控制使Ad Hoe工作的更加稳定:另外是在蜂窝网中引入多跳路由协议来减少基站数、增加覆盖范围,这类方法与第一种相似,但是对终端的性能要求比较高,能否投入实际应用还需要进一步探讨。本文将就这三种类型的网络提出相应的安全方案。

3.2 各种融合方案的安全弱点及相关工作

  我们首先确定这些网络的安全重点。以蜂窝网为主干Ad Hoc为辅助的网络融合方案的安全重点是如何让合法的蜂窝网用户安全的接入到Ad Hoc网络,以及在接入Ad Hoc网络后如何在Ad Hoc网络内保证其通信安全。而以蜂窝网管理Ad Hoe网络的融合方案的安全重点是如何在Ad Hoc内部实现安全以及蜂窝网管理Ad Hoc网络时如何安全的传输控制信息。另外,在蜂窝网中引入Ad Hoc工作方式则更需要对每个用户的身份信息等进行更加严格的认证。而以上这些安全重点可以归结为两大类:信令及信息的安全传输和对用户身份进行可靠的认证。我们认为只要解决了这两类关键问题,基于系统进行合适的配置就可以至少基本上可以保证用户信息的安全性。在这两类安全重点中,信令及信息的安全弱点主要来源于Ad Hoe网络的开放性的结构特点,因此我们工作重点将放在保证Ad Hoc网络的安全性上。用户的认证本文将就Ad Hoc与中央控制式之间的认证和任意两种中央控制式网络之间的认证分别加以阐述。接下来,我们首先介绍保证信令和信息安全的解决方案。

  Tseng等[4]提出的使用非对称加密技术的基于公钥的协议是防御性安全方案中安全性能较好的一种方案。本文利用这种算法并结合文献[1]中提到的加强正确执行方式和多重防护和文献[14-16]中应用IPSec提供安全保证的方法来总结一套适用于融合网络的保证信令和信息安全的结构。

3.3 安全策略

3.3.1 安全策略综述

  本文提出的方法主要由以下概念组成。首先,要保证整个网络的安全就是要保证网络协议栈内各层的安全,通过对协议栈每一层的安全弱点的分析加强相应的安全措施来保证其安全。同时也可以使用层与层之间的联系来实现对整个协议栈的保护。其次,对于未知攻击者的攻击方法是无法预先知道的,因此建立在这种不确定的对攻击方法假设基于上的解决方案同样也是不可靠的。所以,笔者认为对协议本身弱点的研究以及加强节点对于协议规范的可靠的执行是另一种更好的解决攻击的方法。第三,数据在传输中是需要被加密的以保证用户数据的安全性,因此,我们需要一个可靠的加密算法来对数据进行加密。目前公钥鉴权私钥加密的方法广泛的应用于各个网络的安全方案中。因此,通过使用公钥算法的密钥进行鉴权并传输私钥加密算法的密钥不但可以提供较为可靠的安全性能,还能在数据量较大、实时性要求较高的通信过程中提供高效的数据加密,以达到用户对通信安全的要求,同时也不会给移动终端带来过高负荷的计算量。但是,对于长时间的数据连接来说,如何更新加密用的私钥以及更新周期的确定则是另一个值得探讨的问题。

3.3.2 多重防护体系

  已应用在实际中的网络的安全技术已经比较成熟了。对于多种网络融合后的安全,最主要的是网间鉴权的实现以及能够保证Ad Hoc这种安全性极差的网络安全运行的方案的提出。对于各种集中式管理的网络来说任意两个网络间的网间的鉴权方式是极为相似的,要推广到多个网络间的交互鉴权也是较为容易的。况且在集中式管理的网络中有专门的路由设施,由于要由唯一的核心网络向用户提供网络服务,在设置鉴权中心(AC)及部署鉴权等安全措施时都十分方便。如接入时进行鉴权或是在需要服务是进行鉴权,安全方案可以部署在处理路由交换设备上,即由专门的设备负责系统的安全。而由于Ad Hoe网络分布式的网络特性,其安全方案则不能用这样的思路进行下去。

  多重防护的概念是为了通过强制网络中的用户严格遵守协议规范来加强Ad Hoe网络的安全性能,同时笔者认为这种模型也可以用于保证其他网络的安全。在每一层的每个功能块中包含了保证该功能块的功能能够正常实现的多个子模块,即将原有的各层功能细化以提高多重防护可实现性。如:网络层安全就是要保证节点转发时完全按照路由表的指示向前传送信息,不做出篡改数据包的下一条地址或在本地复制数据包等恶意行为;链路层安全就是保证正在通信的两个节点间的一跳连接。通过加密等方法来保证每个模块的安全性能需要较长的鉴权认证时间,而对于用户来说。这种时间当然越短越好。因此,我们觉得强化每个模块区分正确和错误操作的能力(或者说明确哪些是符合协议规范的操作)可以防止Ad Hoc网络中的恶意节点入侵,或者说是可以降低恶意节点对网络性能的破坏。这就是说,当某一节点的行为与规范不符时,其他节点可以对其的身份进行怀疑,并强制其进行身份认证,同时报告可信赖中心。可信赖中心将其可信度参数值降低1,当这个参数降到某个特定值时,该节点将不作为转发候选节点。降到O时则被驱逐出网络。临近节点可以通过对网络上数据包的监听获得关于其邻居节点是否正确执行了协议规范。同时需要注意的是降低某一个节点的信赖度时需要多个节点对该节点的怀疑报告,以避免恶意节点对合法节点的陷害。另外,要充分利用Ad Hoc自组织的特性来构建网络要求任意节点能够随时便利的接入网络,而这就要求网络对节点的充分信任。本文提出的另一种方式则是假设每个移动节点第一次接入网络时都当作网络的可信赖节点,但信任等级较低,在路由选路的时候拥有较低的优先级。除一些特定情况外,均只将这些节点作为末端节点。每次有效的执行协议将为节点增加相应的信赖值,而一次或有限次误操作将会大幅降低信赖值。用这种方法来实现对恶意节点的容忍,并尽量降低它对网络的破坏。

  对于不同网络间的鉴权可以由网络运营商事先签订漫游协议,以保证不同运营商的合法用户可以在各种网络间漫游并获得服务。在进入网络和需要取得服务前,用户用归属网络鉴权中心发放的证书向访问网络的鉴权中心发出请求,并通过归属网络的鉴权中心向访问网络的鉴权中心之间的交互认证,确定该用户的合法性。当用户需要服务时用其私钥对请求进行签名以保证服务的不可抵赖性。具体的过程可以参考文献[4]中的基于公钥的协议。

3.3.3 数据加密

  数据加密仅是安全协议中使用的工具,目前公钥算法能够提供较好的安全性,所以这里使用公钥加密算法来提高鉴权的可靠性,以及服务不可抵赖性。但若是在通信过程中仍使用公钥加密算法,无疑加大了移动终端的计算量,这对于移动终端有限的计算能力来说是个严峻的考验。所以考虑到目前移动终端的计算能力,我们建议在鉴权时或通信开始时利用公钥算法内的参数来携带私钥或产生私钥的种子,这样在保证了信息的安全性的基础上也提高了加密的效率。这部分内容将在下一章详细叙述。

4、可采用的关键安全技术

4.1 相关文献回顾

  现阶段也有人对网络融合提出相应的安全方案。如:Ala-Laurila等[2]提出了通过GSM/GPRS和WLAN融合来支持移动用户的结构。然而,这个结构并没有考虑使用双接口(GSM/GPRS和WLAN)终端。WLAN作为3G的接入网络并直接于3G网络的组成部分(如蜂窝运营中心)相连。这两个网络共享相同的资源,如计费、信令和传输等。Luo等[3]将3G和WLAN相融合为企业提供了Internet漫游解决方案。这个解决方案需要在合适的地方安放许多服务器和网关。虚拟专用网(VPN)的结构为企业提供了与3G、公共WLAN和专用WLAN之间的安全连接。

  这些的方案都只解决了一部分融合网络的部分安全缺陷,要完全解决整个网络的全部安全缺陷还需要进一步的深入研究。下面简单介绍一下现阶段主要的加密技术,并详细叙述在不同情况下使用的加密技术。

4.2 加密技术概述

  加密技术主要分为两大类:私钥加密技术和公钥加密技术。私钥加密的特点是加密和解密使用同样的或本质上相同的(即从其中一个很容易的推出另一个)密钥对信息进行处理。这样就牵涉到密钥的传输和储存的问题(如:移动终端和网络之间如何安全的传输密钥,还有密钥的安全存储等都是急需解决的问题),从而很难应用于开放式的网络结构中。而公钥加密技术牵涉到比较复杂的计算,但因为不涉及到密钥的传输,相对的能够提供较好的安全性能。同时公钥加密算法还能够提供数字签名。因而,公钥算法可以给现代通信中的鉴权计费等方面提供安全保证。

  目前蜂窝网络中使用的加密方法都属于传统加密方法,即私钥加密技术。在信息交互过程中无论发送者还是接收者都使用相同密钥来进行数据加密、用户鉴权、验证数据完整性和数字签名这些过程。

4.3 本方案涉及到的加密技术及密钥分配机制

  本文希望利用公钥加密技术及IPSec协议组、IKE的工作原理对用户的信息进行加密并对这些过程中使用的密钥进行分配。在接入、认证过程中使用公钥加密技术无疑可以提供更高等级的安全性能,至于密钥的安全分发还是需要探讨的重要环节。对于有中央控制的网络来说,它都有一个鉴权中心(AC),用户在接入网络之前需要向AC提出申请。由AC发放一个只有AC和用户知道的私钥,其对应的公钥则由AC向网络内的其他用户公布。而对于分布式的Ad Hoc网络来说,如果增加一个被所有节点信任的AC,则无法充分利用Ad Hoc自组织的特性,而这个特点是提出Ad Hoc网络的主要目的。因此,如何在Ad Hoc网络中引入公钥加密算法是未来的一个研究方向。

  至于在数据传输过程中的加密则应该尽可能的缩短数据加/解密时间。以支持实时业务并减轻移动终端的负担。目前的加密技术中,私钥加密技术能够在这方面提供比较好的性能。至于用于数据加密的私钥的传输则是另外一个需要考虑的问题。对于有中央控制的网络。私钥可以在鉴权时或是用公钥加密后传输,可以确保私钥的安全性。而目前主要的弱点在于Ad Hoc网络中的私钥分发或传输。

  至于路由的安全性我们希望能够使用公钥加密技术(即基于证书的鉴权)来实现。基于证书的鉴权为通信团体在无需事先分配共享密钥接入网络时验证声明的实体提供了一种有力的手段。它需要使用者证书产生数字签名,可以支持更复杂的业务模型。应用基于公钥的鉴权协议时,除了要进行与协议直接相关的计算外,校验者必须确认与之通信的实体的公钥证书。若在Ad Hoc网络中使用基于证书的认证,则认证者不但要认证单个证书的正确(如证书签名和合法时间的确认)和是否撤回,而且还要认证一条证书链路上所有的证书。对于路径的鉴权也可以参考文献[19]中的(n,k)方案。

  另外,在应用IPSec时则是用它的通道模式以保证多跳时的信息安全。由于传送模式较为方便,可以在Ad Hoc节点内存储其一跳的邻居,这样在一跳邻居间传输信息时则可以用开销较小的传送模式进行工作了。

5、结论

  本文为多种网络融合的下一代网络提出了一个安全框架,即使用公钥加密算法鉴权,私钥对通信数据进行加密来提供基于恢复的多重防护解决方案。这个体系可以为系统提供可靠的安全性以及用户对服务的不可抵赖性。不过目前基于恢复的安全体系还处于研究的起步阶段。还需要明确各层的正确行为,以及出现多个恶意节点对某个合法节点的诬陷时所应采取的行动。这些将是我们下一步的工作。

参考文献:

  1 Hao Yang, Haiyun Luo,Fan ye,Songwu Lu and LixiaZhang,“Security in Mobile Ad Hoc Net works:Challenges and Solutions”, IEEE Wireless Communications, pp. 38-47,February 2004.

  2 J.Ala-Laurila,J.Mikkonen and J.Rinnemaa,“Wireless LANaccess network architecturefor mobile operators”, IEEE Communications Magazine, 39(11):82-89, November 2001.

  3 H.Luo,Z.Jiang,B.J.Kim,N.K.Shankaranarayanan and P.Henry, “Integrating Wireless LANand Cellular Data for the Enterprise”, IEEE InternetComputing,Vo1.7,No.2,pp.25-33,2003.

  4 Yunmin Tseng, Chouchen Yang and Jiannhaur Su,“Authentication and Billing Protocols for the Inte gration of WLAN and 3G Networks”, Wireless Per sonal Communications 29:351-366,2004.

  5 H.Wu,C.Qiao,S.De and O.Tonguz,“Integrated cellular and ad-hoc relay systems: iCAR”,IEEE Journal on Selected Areas in Communications, Special Issue on Mobility and Resource Management inNext Generation Wireless System 19(10) (October 2001).

  6 C.Qiao and H.Wu,“iCAR: an integrated cellular and ad-hoc relay system”, IEEE International Conference on Computer Communication and Net work(2000)pp.154-161.

  7 H.Wu and C.Qiao,“Quality of coverage: A new concept forwireless networks”, ACM SIGCOMM Conference, Student poster session (2001);ACM Computer Communication Review (CCR) 32(1) (January 2002) (summary).

  8 Hongyi Wu, Chunming Qiao, “Modeling iCAR via Multi-Dimensional Markov Chains”, Mobile Net works and Applications 8, 295-306, 2003

  9  Bharat Bhargava, Xiaoxin Wu, Yi Lu and Weichao Wang,“Integrating Heterogeneous Wireless Tech nologies: A Cellular Aided Mobile Ad Hoc Net work (CAMA)”, Mobile Networks and Applica tions 9,393-408, 2004

  10 Y.-D. Lin and Y.-C. Hsu. Multihop Cellular: A New Archi tecturefor Wireless Communications. InProceedings of IEEE INFOCOM, volume 3, pp.1273{1282, 2000.

  11  Xiaoxin Wu, Biswanath Mukherjee, and S.-H.aryChan,“MACA-An Efficient Channel Alloca tion Scheme in Cellular Networks”, Global Telecommunications Conference, 2000. GLOBE COM '00. IEEE,Volume: 3,27 Nov.-1 Dec. 2000pp.1385-1389 vo1.3

  12  Haiyun Luo, Ramachandran Ramjeey, Prasun Sin haz, Li (Erran) Liy, Songwu Lu, “UCAN: A Uni fied Cellular and AdHoc Network Architecture”,ACM Mobile Computing and Communications Conference(MOBICOM) Sep.14-19,2003,pp 353-367.

  13  0. Elkeelany, M. M. Matalgah, K. P.Sheikh, M. Thaker, G. Chaudhry, D. Me&i, J. Qaddour, “Per formance Analysis of IPSec Protocol: Encryption and Authentication”, Communications, 2002. ICC 2002. IEEE International Conference on ,Volume: 2, 28 April-2 May 2002 pp.1164-1168 vo1.2.

  14 Nadim Assaf, Jijun Luo, Markus Dillinger and LuisMenen dez, SIEMENS AG, “Interworking be tween IP Security and Performance Enhancing Proxies for Mobile Network”,IEEE Communications Magazine? May 2002,138-144.

  15 Wei Qu, Sampalli Srinivas, “IPSec-Based Secure Wireless Virtual Private Network”, MILCOM 2002.Proceedings, Volume: 2, 7-10 Oct. 2002 pp.1107-1112 vo1.2.

  16  Luiz A. DaSilva, Scott F.Midkiff, Jahng S. Park, George C. Hadjichristofi and Nathaniel J. Davis, Virginia, “Network Mobility and Protocol Interoper ability in Ad Hoc Net works”, IEEE Communications Magazine? November 2004, pp.88-96.

  17 Luca Salgarelli, Milind Buddhikot, Juan Garay, Sarvar Patel, and Scott Miller, “Efficient Authenti cation And Key Distribution in Wireless IP Net works”, IEEE Wireless Communications Decem ber 2003, pp.52-61.

  18 Constantinos F.Grecas, Sotirios I.Maniatis and I akovos S. Venieris,”Introductionof the Asymmetric Cryptography in GSM, GPRS, UMTS, and Its Public Key Infrastructure Inte gration”,Mobile Net works and Applications 8, 145-150,2003.

  19 Jiejun Kong,PetrosZerfos, Haiyun Luo,Songwu Lu, Lixia Zhang,“ProvidingRobustand Ubiquitous Security Support for Mobile Ad-Hoc Net works”, NetworkProtocols, 2001, Ninth Interna tional Conference on 11-14 Nov. 2001 pp:251-260.


高人

专业

握手

霸气

雷人

吐血

山寨

奋斗

最新评论

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-5-17 08:53

返回顶部