王朝百科
分享
 
 
 

异构型网络

王朝百科·作者佚名  2010-06-25  
宽屏版  字体: |||超大  

一、概述

随着人类社会和经济的不断发展,信息的交换和传输已经成为人们生活中与衣食住行一样必不可少的一部分。为了实现此目的,通信技术在近50年内呈现出异常繁荣的景象,这也带来了多种类型通信网络的共存,即异构型网络(heterogeneousnetwork)。随着如图1所示的3G/WLAN/WiMax等系统在全球的引入以及现有各种二代移动网络的继续运营,这种现象将更为普遍。同时,随着移动通信的快速发展,基站系统作为无线通信网络架构的基本网元,是与用户最靠近的接入模块,在无线通信网络建设中具有非常重要的地位。这主要表现在三个方面:一是它所包含的资产成本在整个网络投资中占有很大的比重,例如有专家预测3G基站建设初期需要投入1000亿元左右;二是它的稳定性直接关系到是否能为用户提供服务及其创造经济效益的多少;三是它的性能表现直接关系到网络服务的质量指标和用户满意度。因此,基站系统的建设和维护是移动运营商工作的重要内容。

基站的发展和演进将直接影响网络的建设、运维和管理。以欧洲GSM技术的演进为例,在很短的时期内,就在GSM的基础上推出了2.5G(GPRS)、2.75G(EDEG)、3G(WCDMA)、3.5G(HSDPA)等技术,如图1所示。标准的快速演进超出了原有通信领域的发展速度,而这种高速的演进让运营商增加了很多部署成本。其中,无线基站的升级以及换代成为运营商最为头疼的问题,由于基站升级和维护需要支出大量的资金和人力,使得运营商在部署新标准技术时面临决策的难题。

在国家大力提倡建设创新和节约型社会的前提下,如何降低基站部署的成本,提高覆盖质量;如何合理利用现有资源,提高网络效率;如何有效创新,提高网络性能成为政府部门和运营商、制造商等关心的问题。

二、异构网络运营下基站发展和演进所面临的问题和解决方法

异构型网络的目的主要是实现各种信息快速、可靠、安全的交换与传输,即通过网络高质量地提供各种各样的服务,因此业务的发展、繁荣与演进是网络发展、繁荣与演进的基础和关键,这一点在2000年以来3G网络的商用过程以及互联网的发展过程中体现得尤其明显。总体而言,目前通过各种网络可以提供的服务如图2所示。对于移动通信运营商而言,充分保证用户在网络中能够享受到各种服务,提高用户体验质量,是无线网络发展的必然方向。

在此背景下,业界对于固定和移动的融合(FMC),互联网、广播电视网和电信网络的三网融合极为关注。对于融合已经有很多文献进行了深入的论述,这也不是本文的重点。其实,对于网络运营商而言,融合的核心目的在于通过服务种类的增多提高网络运营的收入,降低网络整体的投资成本,并且统一用户的体验质量。正因为如此,开发新业务来提高网络利用率、增加收入,通过差异化业务和品牌划分满足不同人群的体验质量要求,提高竞争力,通过统一客户界面和内容提供形式,降低不必要的投入和减少体验质量不同导致的投诉,这些就成为运营商的关注焦点。而网络作为提供这一切的基础,必须实现业务的可用性、方便性以及网络整体质量的一致性,同时降低运营和投入成本,即OPEX/CAPEX。

作为网络中使用最为普遍的基站设备将首先面临设备本身要求的提高,这就意味着基站设备所包括的硬件、软件和配套设施需要满足以下几点要求。

提供卓越的性能和灵活的容量,具体体现在设备的噪声系数和接收机灵敏度,设备接收滤波器性能和抗干扰能力,设备的极限容量和软件算法效率,设备发射频谱和功放效率等指标。

由于服务的不断创新和网络的融合,对基站设备形态的需求将多种多样,例如目前3G网络中出现的RRU就是为满足需求过程中基站设备的简化,因此满足这种具有个性化特点的需求是每个设备厂家必须考虑的问题,未来很有可能出现类似的根据功能需求来实行个性化定制设备。

随着技术和标准的不断发展,系统集成度的不断提高,而且设备需要支持的业务种类层出不穷,设备采用的无线资源管理算法效率不断改善,因此基站设备需要进行灵活的升级。在GSM系统发展中通常每3~5年就需要对设备架构进行升级,而3G中随着发射分集、多用户检测等新技术的引入使得这种升级更为频繁,这对基站设备架构的开放性提出了更高的要求。

由于最近几年中,互联网的使用量呈爆炸态势,越来越多的用户使用更快更便宜的互联网连接,业界普遍认为FMC的实现需要通过IMS来完成,同时三网融合的关键因素也是支持因特网协议(IP)的各种设备之间建立点到点连接的能力,因此基站设备IP化是未来发展的方向,也是3G长期演进中的一个崭新而热烈的课题。

在国家大力提倡建设创新和节约型社会的前提下,充分降低设备整体功耗,不仅需要提高功放效率和性能,节约投资和运行维护成本,同时还必须保证设备运行中的稳定可靠,这就需要在基站设备的设计上充分贯彻科学发展观,不断创新。

在此基础上,异构网络运营下的基站设备的发展和演进还需要从设备运营商所涉及的规划设计、运维、优化、管理和技术支撑等方面来考虑。

首先,随着基站设备本身形态增多和灵活度的加大,网络规划和设计的难度将进一步加大,建设前期不仅需要考虑设备本身的性能情况,还需要考虑异构网络间的相互关系以及未来网络和设备的发展。规划设计中应当考虑采用可以灵活部署、快速方便安装、性能出众的基站设备,同时对于已经拥有基站设备的运营商还需要考虑合理利用现有基站资源,降低基站部署的成本,提高网络效率和性能。例如基于2G网络资源构建3G网络过程中,从理论上看,除了主设备之外的各种资源都可以考虑共用,不过要特别注意异构网络业务覆盖范围的一致性、异构网络资源可重复利用情况、干扰和电磁辐射等三个问题。如图3所示。

对于3G系统共用2G资源而言,机房面积、承重、配套设施、传输资源和天面资源甚至包括小小的馈线窗都需要逐一判断其可用性,而且对于实际工程建设还必须考虑异构网络之间的干扰以及电磁辐射的总量问题。按照目前各种系统频谱的划分和系统特性分析,部分系统之间存在相互干扰的可能,特别是随着用户数量的不断增长,小区半径逐步减小,异构系统共存于一个天面的现象增多,这对异构网络干扰问题的解决进一步加大了难度。同时,通过对城市环境下基站发射功率和载波数量的统计表明,现有2G网络都低于国家电磁辐射标准要求,不过在3G共用2G资源后将趋近于标准限值。

其次,异构网络运营将对运行维护、优化增加的不只是网络种类的压力,它要求不同种类网络之间能做到平滑连接和切换。这就意味着网络整体运维、优化所涉及到的数据量极大,这些数据的存储和管理是非常繁琐的工作,需要进行合理的数据组织和建立相应的网管支撑体系,基站必须能够根据要求准确提供网管系统所需的各种指标。而对于异构网络的优化,必须向满足端到端用户体验质量和服务质量进行转变,因为网络优化的目标是提供给用户更好的业务体验,以满足用户的预期并使网络资源的利用率最大化,从而获得最大收益。这就需要运营商对无线链路的动态性、用户的移动性和业务的多变性有深刻的把握和了解。例如现在很多运营商付出巨大努力来优化其话音网络,而数据业务的多变性使优化工作更加复杂而且更加耗费资源。

最后,在异构网络运营中,网络质量的一致性不仅对于基站设备的互连互通提出了要求,同时也对运行维护的组织管理、经验共享和技术支撑提出了更高的要求,需要形成管理和技术支撑的一致性。这就需要在管理中充分实现资源和经验共享,加大信息化力度,这样一方面可以大大降低运维、优化、人员培训和管理成本;另一方面也可以更好地整合和充分利用资源。另外,国外3G网络运营经验表明,虽然技能和经验在运维、优化个例中具有重要意义,但是项目的组织和管理却决定了网络运行的整体性能。

综上所述,异构网络运营下的基站设备的发展和演进必须从设备本身性能的提高以及满足异构网络运营的需求入手,才可能在市场中站稳脚跟,在通信发展的大潮中勇往直前!

三、总结

本文从网络发展入手,对异构网络运营下基站设备本身以及相应的规划、设计、运维、优化等阶段所面临的主要问题进行了详细的分析和阐述,给出了相关解决方案。由于通信网络在全球还处于发展阶段,可以拿来介绍的经验很少,因此异构网络运营下的基站设备的发展与演进对整个产业界都是一个新专题,需要在不断的研究和实践中验证、修正、补充和完善,也希望与各位专家进行更深的探讨。

异构网络的安全解决方案

在过去的十几年里,全球移动通信发展迅速,蜂窝移动用户数量迅猛增长,除了单一的话音业务外,数据业务也获得了极大的增长。然而,无线网络(包括蜂窝网络)仍必须不断地提供无处不在的通信能力,以满足人们不断增长的通信以及接入Internet的需求。异构网络融合是个崭新的概念——尽可能将各种类型的网络融合起来,在一个通用的网络平台上提供多种业务,一直是人们追求的目标。4G网络的一个主要特征就是能够提供多种不同无线接入技术之间的互操作,无线局域网(WLAN)和3G网络的融合、Ad hoc网络与蜂窝网络的融合都是无线异构网络融合的重要模式。网络融合技术可极大地提升蜂窝网络的性能,在支持传统业务的同时也为引入新的服务创造了条件,成为支持异构互连和协同应用的新一代无线移动网络的热点技术。无线异构网络融合近年来受到了业界的高度重视和研究。如同所有的通信网络和计算机网络,信息安全问题同样是无线异构网络发展过程中所必须关注的一个重要问题。异构网络融合了各自网络的优点,也必然会将相应缺点带进融合网络中。异构网络除存在原有各自网络所固有的安全需求外,还将面临一系列新的安全问题,如网间安全、安全协议的无缝衔接、以及提供多样化的新业务带来的新的安全需求等。构建高柔性免受攻击的无线异构网络安全防护的新型模型、关键安全技术和方法,是无线异构网络发展过程中所必须关注的一个重要问题。虽然传统的GSM网络、无线局域网(WLAN)以及Adhoc网络的安全已获得了极大的关注,并在实践中得到应用,然而异构网络安全问题的研究目前则刚刚起步。本文将在下一代公众移动网络环境下,研究无线异构网络中的安全路由协议、接入认证技术、入侵检测技术、加解密技术、节点间协作通信等安全技术等,以提高无线异构网络的安全保障能力。

1 Adhoc网络的安全解决方案

众所周知,由于Ad hoc网络本身固有的特性,如开放性介质、动态拓扑、分布式合作以及有限的能量等,无论是合法的网络用户还是恶意的入侵节点都可以接入无线信道,因而使其很容易遭受到各种攻击,安全形势也较一般无线网络严峻的多。目前关于Ad hoc网络的安全问题已有很多相关阐述。Ad hoc网络中的攻击主要可分为两种类型,即被动型攻击和主动型攻击。目前Ad hoc网络的安全防护主要有二类技术:一是先验式防护方式:阻止网络受到攻击。涉及技术主要包括鉴权、加密算法和密钥分发。二是反应式防护方式:检测恶意节点或入侵者,从而排除或阻止入侵者进入网络。这方面的技术主要包括入侵检测技术(监测体系结构、信息采集、以及对于攻击采取的适当响应)。文献和文献描述了在没有认证中心的情况下Ad hoc群密钥分发技术,其中文献还研究了密钥建立的有效性。然而这二种密钥分发方案仅仅只适用节点之间彼此可以直接通信的小规模的Ad hoc网络。还有由网络中多个节点共同协作完成认证中心(CA)功能的分布式认证的门限密码方案,该方案改善了网络的鲁棒性,因为它排除了一个或少量节点的捕获而摧毁整个网络的密钥管理的可能性。文献[14]研究了一种非集中式的密钥分配方案,假设每个移动节点在它的近邻有一个可信赖的节点群,二个节点通过合并它们各自的节点群的相关信息进行公钥交换,这就大大提高了获得的密钥的可信度。然而,该种方案仍然有可能发生密钥分配失败,特别是对于大规模的Ad hoc网络。在Ad hoc网络中,路由安全问题是个重要的问题。在目前已提出的安全路由方案中,如果采用先验式防护方案,可使用数字签名来认证消息中信息不变的部分,使用Hash链加密跳数信息,以防止中间恶意节点增加虚假的路由信息,或者把IP地址与媒体接入控制(MAC)地址捆绑起来,在链路层进行认证以增加安全性。采用反应式方案,则可使用入侵检测法。每个节点都有自己的入侵检测系统以监视该节点的周围情况,与此同时,相邻节点间可相互交换入侵信息。当然,一个成功的入侵检测系统是非常复杂的,而且还取决于相邻节点的彼此信任程度。看门狗方案也可以保护分组数据在转发过程中不被丢弃、篡改、或插入错误的路由信息。另外,如何增强AODV、DSR等路由协议的安全性也正被研究。总之,Ad hoc网络安全性差完全由于其自身的无中心结构,分布式安全机制可以改善Ad hoc网络的安全性,然而,增加的网络开销和决策时间、不精确的安全判断仍然困扰着Ad hoc网络。

2.1安全体系结构

对于异构网络的安全性来说,现阶段对异构网络安全性的研究一方面是针对GSM/GPRS和WLAN融合网络,另一方面是针对3G(特别是UMTS)和WLAN的融合网络。如文献在GSM/GPRS和WLAN融合支持移动用户的结构中,把WLAN作为3G的接入网络并直接与3G网络的组成部分(如蜂窝运营中心)相连。这两个网络都是集中控制式的,可以方便地共享相同的资源,如计费、信令和传输等,解决安全管理问题。然而,这个安全措施没有考虑双模(GSM/GPRS和WLAN)终端问题。文献将3G和WLAN相融合为企业提供Internet漫游解决方案,在合适的地方安放许多服务器和网关,来提供安全方面的管理。还可以采用虚拟专用网(VPN)的结构,为企业提供与3G、公共WLAN和专用WLAN之间的安全连接。3GPP TS 23.234描述了3G和WLAN的互联结构,增加了如分组数据网关和WLAN接入网关的互联成分。3GPP TS 33.234在此基础上对3G和WLAN融合网络的安全做出了规定,其安全结构基于现有的UMTS AKA方式。

在Ad hoc和蜂窝融合网络安全性研究方面,文献提出了利用蜂窝网的“带外信令”和蜂窝网的中央管理机制来提高Ad hoc的网络管理和控制,从而提高Ad hoc网络的路由和安全性能。但该安全方案只针对Ad hoc网络,没有考虑蜂窝网络和网间的安全问题。因此,构建一个完善的无线异构网络的安全体系,一般应遵循下列3个基本原则:(1)无线异构网络协议结构符合开放系统互联(OSI)协议体系,因而其安全问题应从每个层次入手,完善的安全系统应该是层层安全的。(2)各个无线接入子网提供了MAC层的安全解决方案,整个安全体系应以此为基础,构建统一的安全框架,实现安全协议的无缝连接。(3)构建的安全体系应该符合无线异构网络的业务特点、技术特点和发展趋势,实现安全解决方案的无缝过渡。可采用中心控制式和分布代理相结合的安全管理体系,设置安全代理,对分布式网络在接入认证、密钥分发与更新、保障路由安全、入侵检测等方面进行集中控制。

2.2安全路由协议

路由安全在整个异构网络的安全中占有首要地位。在异构网络中,路由协议既要发现移动节点,又要能够发现基站。现有的路由协议大多仅关注于选路及其策略,只有少部分考虑安全问题。在联合蜂窝接入网系统中(UCAN) ,涉及的安全主要局限在数据转发路径上合法中间节点的鉴定问题。当路由请求消息从信宿发向基站时,在其中就引入单一的含密码的消息鉴定代码(MAC)。MAC鉴定了转发路径,基站就会精确地跟踪每个代理和转发节点的数据流编号,而每个用户都有一个基站所给的密码。UCAN着重于阻止个人主机删除合法主机,或者使未认可的主机有转播功能。它有效地防止了自私节点,但是当有碰撞发生时,防御力就会减少了。另外,文献提出一种用于对付任意恶意攻击的新路由算法。该方法主要在于保护路由机制和路由数据,开发融合网络信任模型,以及提出安全性能分析体制。该路由算法的核心机制是为每个主机选择一条到基站吞吐量最高的路径。每个主机周期性的探测邻居节点的当前吞吐量,选择探测周期内的吞吐量最高值。其目标是识别融合网络中恶意节点的攻击类型,提供有效检测,避免恶意节点。

一般而言,对安全路由协议的研究起码要包括两个部分:基站和移动终端间的路由安全和任意两个移动终端间的路由(Ad hoc网络路由)安全。而由于异构网络的路由协议主要来源于Ad hoc网络路由协议的扩展,从而对异构网络路由协议安全性的研究将主要延伸于Ad hoc网络路由协议的安全性研究。鉴于此,可以将现有的一些Ad hoc安全路由研究植入到异构网络的安全路由研究中。简单的防欺骗的基于信誉的系统SPRITE就是一个很好的研究入口。SPRITE本身需要一个独立于Ad hoc网络之外的固定系统——信誉结算服务(CCS)系统,用于维持节点信誉的平衡,激励中间节点转发数据的积极性。不过,要实现SPRITE系统需要CCS获悉两个节点之间的完整路由信息。而这一点,在异构网络中,由于有基站等固定基础设施的存在,因而实现起来就相对简单了。当然,异构网络路由协议的安全性要建立在节点得到服务提供商支持的认证,这就要完善基站等固定基础设施的安全体系和密码技术,以使得节点能接入到异构网络,获得异构网络的认证。

2.3接入认证技术

现有的大多数认证体系如Kerberos及X.509等普遍是针对一般的集中式网络环境提出的,因其要求有集中式认证机构如证书发放中心或CA。而对于无固定基础设施支持的分布式移动Ad hoc网络,网络拓扑结构不断地动态变化着,其认证问题只有采用分布式认证方式。对于异构网络,蜂窝基站的引入则可以在充分发挥Ad hoc自身优势的同时克服其固有缺陷。可以根据集中式网络和分布式网络各自的特点,建立异构网络的接入认证系统。文献讨论了WLAN中的节点接入3G的安全认证问题。它构建3G-WLAN信任模型来严格维持3G-WLAN融合网络中所有组成成分之间的信任关系,以加强接入认证过程,保护3G网络免遭伪造的接入认证请求。从Ad hoc和蜂窝融合网络3种系统模式来看,以蜂窝技术为主Ad hoc为辅的融合网络系统模式,其接入认证的重点就是如何让合法的Ad hoc网络用户安全地接入到蜂窝网络中;以Ad hoc为主蜂窝技术为辅的融合网络系统模式,其接入认证的重点则是如何在Ad hoc内部实现安全以及蜂窝网管理Ad hoc网络时如何安全的传输控制信息。而事实上,这种模式下甚至可以直接采用蜂窝网中一样的接入认证过程,如CAMA。Ad hoc和蜂窝融合的第三种模式——混合模式,则更需要对每个用户的身份信息等进行更加严格的认证。异构网络用户的身份信息认证又包括Ad hoc网络与有基站等固定基础设施的集中式网络之间的认证和任意两种集中式网络之间的认证。

对于复杂的异构网络安全性而言,传统意义上的接入认证只是第一道防线。对付那些已经混入网络的恶意节点,就要采取更严格的措施。建立基于基站的和节点声誉评价的鉴权认证机制或许是一个好的方法。因为蜂窝系统的末端接入网络是完全依赖于节点的广泛分布及协同工作而维护正常通信的,既要拒绝恶意节点的接入,又要确定合适的评价度,保证合法节点不因被恶意节点诬陷而被拒绝接入。这样可以最大限度的保证网络资源的可使用性。

在异构网络中,基站和各移动节点可以共同担当声誉机制中心这类权威机构的角色,形成以基站为主,移动节点分布式评价为辅的方式。同时,还可以借鉴文献中的方式:在节点接入网络时进行预认证,之后网络中的基站和其他移动节点对它的行为跟踪,使它的恶意行为对应一定的声誉值,重新对它进行鉴权认证。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
感谢员工的付出和激励的话怎么说?
 干货   2023-06-18
 
>>返回首页<<
 
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有