异构网络融合浅析院系:电子工程与光电技术学院专业:通信工程班级: 07042201姓名:包华广学号: 0704330107摘要:异构网络融合是未来网络技术发展的必然趋势。
异构网络的融合面临着高延迟、高消耗、低速率等诸多方面的“瓶颈”。
为克服这些“瓶颈”,满足异构网络融合的需求,多无线电协作技术应运而生。
通过多无线电间的相互协作和对多无线电资源的有效管理及合理分配,能够有效地提高网络吞吐量,降低无线设备的能量消耗,减少异构网络间切换的延迟,从而为实现真正的异构网络无缝融合提供了可能。
关键词:异构网络;融合;通信技术近些年来得到了迅猛发展,层出不穷的无线通信系统为用户提供了异构的网络环境,包括无线个域网(如Bluetooth)、无线局域网(如Wi-Fi)、无线城域网(如WiMAX)、公众移动通信网(如2G、3G)、卫星网络,以及Ad Hoc网络、无线传感器网络等。
尽管这些无线网络为用户提供了多种多样的通信方式、接入手段和无处不在的接入服务,但是,要实现真正意义的自组织、自适应,并且实现具有端到端服务质量(QoS)保证的服务,需要充分利用不同网络间的互补特性,实现异构无线网络技术的有机融合。
异构网络融合是下一代网络发展的必然趋势。
所谓异构网络(Heterogeneous Network)是一种类型的网络,其是由不同制造商生产的计算机,网络设备和系统组成的,大部分情况下运行在不同的协议上支持不同的功能或应用。
异构网络的融合具有多方面的优势:融合可以扩大网络的覆盖范围,使得网络具有更强的可扩展性;融合可以充分利用现有的网络资源,降低运营成本,增强竞争力;融合可以向不同用户提供各种不同服务,更好地满足未来网络用户多样性的需求;融合可以提高网络的可靠性、抗攻击能力等。
异构网络的融合技术发展现状近年来,人们已就异构网络融合问题相继提出了不同的解决方案BRAIN提出了WLAN与通用移动通信系统(UMTS)融合的开放体系结构;DRiVE项目研究了蜂窝网和广播网的融合问题;WINEGLASS则从用户的角度研究了WLAN与UMTS的融合;MOBYDICK重点探讨了在IPv6网络体系下的移动网络和WLAN的融合问题;MONASIDRE首次定义了用于异构网络管理的模块。
虽然这些项目提出了不同网络融合的思路和方法,但与多种异构网络的融合的目标仍相距甚远。
最近提出的环境感知网络和无线网状网络,为多种异构网络融合的实现提供了更为广阔的研究空间。
1.1环境感知网络环境感知网络简称环境网络(AN),是一种基于异构网络间的动态合成而提出的全新的网络观念。
它不是以拼凑的方式对现有的体系进行扩充,而是通过制定即时的网间协议为用户提供访问任意网络(包括移动个人网络)的能力。
一个AN单元主要由AN控制空间(ACS)和AN连通性构成。
ACS由一系列的控制功能实体组成,包括支持多无线电接入(MRA),网络连通性、移动性、安全性和网络管理等的实体。
不同AN的ACS通过环境网络接口(ANI)通信,并且通过环境服务接口(ASI)来面对各种应用和服务。
在具体实现上,ACS由多无线电资源管理模块(MRRM)和通用链路层(GLL)构成。
AN最大的特点就是采用了MRA技术。
图3给出MRA技术在异构网络融合中应用场景。
MRA技术可使终端具有同时与一个接入系统保持多个独立连接的能力;通过MRA技术,可以实现终端在不同AN间的无缝连接;通过MRA技术,可以实现不同终端在不同AN间的多跳数据传输,以扩大AN的覆盖范围。
由此可见,在AN的核心组件ACS中,多无线电接入及其资源分配和管理尤显其重要性。
因为它作为AN实现异构网络互联的第一步,是其他一切提供面向用户的异构网络服务的基础。
而多无线电协作技术是MRA技术的延伸和扩展,其主要功能是实现多无线电间资源共享和不同AN间的动态协同。
其他功能还包括有效的信息广播,发现和选择无线电接入,允许用户利用多无线电接口同时发送和接收数据以及支持多无线电多跳通信等。
1.2无线网状网络近年来,无线网状网络技术的提出也为异构网络融合的实现提供了新的途径。
WMN是一种采用网状组网方式的无线多跳网络。
网络中每个节点均有自动选路的功能,每个节点只和邻近节点进行通信,因此又是一种自组织、自管理、自动修复、自我平衡的智能网络。
WMN 实现异构网络融合通过一个无线网状骨干网(WMB)可将各种无线异构网络连接起来,并实现无线与有线的相互通信。
WMN架构中包括由多个WMR互连组成融合不同异构网络的WMB和由各种异构网络或终端设备构成的用户部分。
由此可见,作为WMN的核心设备WMR必须具备同时连接不同结构网络设备的能力,并且具有协调管理和控制这种多连接的功能。
而多无线电协作技术正是由于具有这种同时和协同的能力成为WMN领域研究的热点。
异构网络融合中的信息安全问题如同所有的通信网络和计算机网络,信息安全问题同样是无线异构网络发展过程中所必须关注的一个重要问题。
异构网络融合了各自网络的优点,也必然会将相应缺点带进融合网络中。
异构网络除存在原有各自网络所固有的安全需求外,还将面临一系列新的安全问题,如网间安全、安全协议的无缝衔接、以及提供多样化的新业务带来的新的安全需求等。
构建高柔性免受攻击的无线异构网络安全防护的新型模型、关键安全技术和方法,是无线异构网络发展过程中所必须关注的一个重要问题。
虽然传统的GSM网络、无线局域网(WLAN)以及Adhoc网络的安全已获得了极大的关注,并在实践中得到应用,然而异构网络安全问题的研究目前则刚刚起步。
下一代公众移动网络环境下,研究无线异构网络中的安全路由协议、接入认证技术、入侵检测技术、加解密技术、节点间协作通信等安全技术等,以提高无线异构网络的安全保障能力。
1 Adhoc网络的安全解决方案众所周知,由于Ad hoc网络本身固有的特性,如开放性介质、动态拓扑、分布式合作以及有限的能量等,无论是合法的网络用户还是恶意的入侵节点都可以接入无线信道,因而使其很容易遭受到各种攻击,安全形势也较一般无线网络严峻的多。
目前关于Ad hoc网络的安全问题已有很多相关阐述[7-11]。
Ad hoc网络中的攻击主要可分为两种类型,即被动型攻击和主动型攻击。
目前Ad hoc网络的安全防护主要有二类技术:一是先验式防护方式:阻止网络受到攻击。
涉及技术主要包括鉴权、加密算法和密钥分发。
二是反应式防护方式:检测恶意节点或入侵者,从而排除或阻止入侵者进入网络。
这方面的技术主要包括入侵检测技术(监测体系结构、信息采集、以及对于攻击采取的适当响应)。
在Ad hoc网络中,路由安全问题是个重要的问题。
在目前已提出的安全路由方案中,如果采用先验式防护方案,可使用数字签名来认证消息中信息不变的部分,使用Hash链加密跳数信息,以防止中间恶意节点增加虚假的路由信息,或者把IP地址与媒体接入控制(MAC)地址捆绑起来,在链路层进行认证以增加安全性。
采用反应式方案,则可使用入侵检测法。
每个节点都有自己的入侵检测系统以监视该节点的周围情况,与此同时,相邻节点间可相互交换入侵信息。
当然,一个成功的入侵检测系统是非常复杂的,而且还取决于相邻节点的彼此信任程度。
看门狗方案也可以保护分组数据在转发过程中不被丢弃、篡改、或插入错误的路由信息。
另外,如何增强AODV、DSR等路由协议的安全性也正被研究。
总之,Ad hoc网络安全性差完全由于其自身的无中心结构,分布式安全机制可以改善Ad hoc网络的安全性,然而,增加的网络开销和决策时间、不精确的安全判断仍然困扰着Ad hoc网络。
2 异构网络的安全解决方案2.1安全体系结构对于异构网络的安全性来说,现阶段对异构网络安全性的研究一方面是针对GSM/GPRS 和WLAN融合网络,另一方面是针对3G(特别是UMTS)和WLAN的融合网络。
在GSM/GPRS和WLAN融合支持移动用户的结构中,把WLAN作为3G的接入网络并直接与3G网络的组成部分(如蜂窝运营中心)相连。
这两个网络都是集中控制式的,可以方便地共享相同的资源,如计费、信令和传输等,解决安全管理问题。
然而,这个安全措施没有考虑双模(GSM/GPRS和WLAN)终端问题。
文献将3G和WLAN相融合为企业提供Internet漫游解决方案,在合适的地方安放许多服务器和网关,来提供安全方面的管理。
还可以采用虚拟专用网(VPN)的结构,为企业提供与3G、公共WLAN和专用WLAN之间的安全连接。
3GPP TS 23.234描述了3G和WLAN 的互联结构,增加了如分组数据网关和WLAN接入网关的互联成分。
3GPP TS 33.234在此基础上对3G和WLAN融合网络的安全做出了规定,其安全结构基于现有的UMTS AKA方式。
因此,构建一个完善的无线异构网络的安全体系,一般应遵循下列3个基本原则:(1)无线异构网络协议结构符合开放系统互联(OSI)协议体系,因而其安全问题应从每个层次入手,完善的安全系统应该是层层安全的。
(2)各个无线接入子网提供了MAC层的安全解决方案,整个安全体系应以此为基础,构建统一的安全框架,实现安全协议的无缝连接。
(3)构建的安全体系应该符合无线异构网络的业务特点、技术特点和发展趋势,实现安全解决方案的无缝过渡。
可采用中心控制式和分布代理相结合的安全管理体系,设置安全代理,对分布式网络在接入认证、密钥分发与更新、保障路由安全、入侵检测等方面进行集中控制。
2.2安全路由协议路由安全在整个异构网络的安全中占有首要地位。
在异构网络中,路由协议既要发现移动节点,又要能够发现基站。
现有的路由协议大多仅关注于选路及其策略,只有少部分考虑安全问题。
在联合蜂窝接入网系统中(UCAN),涉及的安全主要局限在数据转发路径上合法中间节点的鉴定问题。
当路由请求消息从信宿发向基站时,在其中就引入单一的含密码的消息鉴定代码(MAC)。
MAC鉴定了转发路径,基站就会精确地跟踪每个代理和转发节点的数据流编号,而每个用户都有一个基站所给的密码。
UCAN着重于阻止个人主机删除合法主机,或者使未认可的主机有转播功能。
它有效地防止了自私节点,但是当有碰撞发生时,防御力就会减少了。
另外,有专家提出一种用于对付任意恶意攻击的新路由算法。
该方法主要在于保护路由机制和路由数据,开发融合网络信任模型,以及提出安全性能分析体制。
该路由算法的核心机制是为每个主机选择一条到基站吞吐量最高的路径。
每个主机周期性的探测邻居节点的当前吞吐量,选择探测周期内的吞吐量最高值。
其目标是识别融合网络中恶意节点的攻击类型,提供有效检测,避免恶意节点。
一般而言,对安全路由协议的研究起码要包括两个部分:基站和移动终端间的路由安全和任意两个移动终端间的路由(Ad hoc网络路由)安全。