异构无线融合网络中统一标识关键技术研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
泛在网络是目前无线移动通信网络的重要发展趋势之一,其中多种异构无线网络的融合研究是一大热点问题。本文依托国家“863”计划探索导向类课题—“一种基于无冗余标识的通用可信接入机制及关键技术研究”,针对异构无线网络融合中的统一用户标识问题展开深入研究,具有较强的理论探索和实际应用价值。
     目前各种网络架构和接入技术不同,所使用的用户身份标识信息也有较大区别,如果在网络融合过程中针对同一用户仍然使用多种身份,不同网络同时维护多套认证设施,则一方面会大大降低异构融合网络的接入效率,另一方面会因多套认证机制中的短板效应而降低融合网络中的安全性能。
     为此,本文基于用户、位置、寻址等信息分离的技术思路,研究统一的用户标识设计、认证及切换支持等技术,建立完备的身份隐替机制,解决异构网络和移动终端的统一接入、安全认证、移动性支持等问题,主要的研究与创新点如下:
     首先在异构无线融合网络环境里建立新的标识应用方案,即用户的身份隐替机制,统一了用户接入标识,构建了完整的标识映射关系的建立、分发、存储、查询、更新等机制,通过认证和通信中用户身份标识的分离存储、替换传输降低用户敏感信息的泄漏;
     其次,借鉴3G网络中的认证与密钥协商协议,对其存在的对认证者缺乏认证和密钥明文传输问题进行改进,并融入异构无线融合网络,建立了基于身份隐替机制的EAP-TAKA协议,统一了异构无线网络的接入认证方案,并应用形式化分析的方法对其正确性进行了证明;
     进一步,针对认证协议的发展趋势,研究在异构无线网络里引入EAP-TLS认证,并针对EAP-TLS协议缺乏对接入端认证及管理帧明文传输等出现的安全问题进行改进,进一步增强了统一认证协议的安全性;
     最后,结合课题中用户身份标识与地址标识分离的特点,提出了基于身份标识替换机制的异构网络移动切换方案,从注册、认证、更新三个方面对所提出的移动管理机制进行阐述,实现对各种接入终端的管理。
     通过性能分析和仿真验证可知,本文提出的异构无线融合网络中统一用户标识、身份隐替机制、统一的接入认证方案、移动切换机制能够有效解决用户敏感信息的隐藏,最大程度的增强认证协议安全性,提高用户和网络的安全防护能力,为进一步解决通用可信接入和无缝漫游问题提供技术支撑。
The ubiquitous network is one of the important trends of currently wireless mobile communication network, in which heterogeneous wireless network integration is a hot spot issue. The paper relies on the national 863 project "Based on redundancy identifier a common credible access mechanism and the key technology research", and makes a thorough research on aiming at the problems of the unified user identity in heterogeneous wireless integration network, which has the strong theoretical exploration and the practical application value.
     At present, there are various network architectures and access technologies, and user identity information also has the great differences using in the network. If in the process of integration the same user still uses several different identity and different networks maintenance multi-authentication facilities together, then the access efficiency will be reduced largely, and it will reduce the security performance because of the short slab effect of several kinds of authentication mechanism.
     Therefore, based on the idea of the separation of identity, position and addressing information, the unified user identity design, authentication and handoff has been researched. The complete identity hiding and substitution mechanism has established, and the problems of the heterogeneous network and mobile terminal, such as the unified access, safe authentication, mobility have been soluted. The main research and innovation points as follows:
     Firstly, to build new identity application scheme in heterogeneous wireless integration network, namely the user's identity hiding and substitution mechanism, unified user access identifier, and build a complete mechanism of user identifier mapping relationship such as establishment, distribution, storage, update and so on.
     Secondly, borrowing ideas from the authentication and key agreement protocol of 3G, it improves the existence problems of the lack certification to authenticator and key plaintext transmission, and blends which into heterogeneous wireless network, builds EAP-TAKA based on identity hiding and substitution mechanism, unifies the access authentication plan in heterogeneous wireless networks, and takes applicants the formal analysis method to prove its correctness.
     Thirdly, focusing on the development trend of the certification agreement, the paper researches how to introduce EAP - TLS in heterogeneous wireless networks, and improves the exited security problems in the handshake process and the management frame plaintext transmission, and further enhances the unified authentication safety.
     Finally, combined with the characteristics of user identity and location identifier separation in project, the paper puts forward the handoff proposal based on identity hiding and substitution mechanism in heterogeneous wireless networks. It introduces mobile management from register, authentication and update such three aspects.
     Through the analysis and simulation, in heterogeneous wireless integration network, unified user identity, identity hiding and substitution mechanism, unified access authentication proposal and mobile handoff management are put forward in this paper, which can effectively solve the user sensitive information hiding, enhance the authentication protocol security in the largest degree, improve the security protection ability of user and network, and offer technology support for further solving the general credible access and seamless roaming problem.
引文
[1]曹鹏,乔秦宝,翁清.一种使用智能卡的网络身份认证密钥分发体制[J].武汉大学学报(自然科学版),1998,44(3):369-372.
    [2]张宇,侯自强.基于NAI和可变传输层标识的移动IPv6方案[J].计算机工程与应用,2003,39(27).
    [3]兑继英,沈卓炜,顾冠群.开放的异种对象标识及绑定机制研究[J].计算机研究与发展, 1999,36(12).
    [4]邓小昭.因特网用户信息检索与浏览行为研究[J].情报学报,2003(6).
    [5]任立肖.网络用户信息行为研究方法与工具的三维框架[J].中国信息导报,2007(10).
    [6]邓小昭.信息管理研究方法[M].北京:科学出版社,2007:192-194.
    [7]张秀兰.国外网络隐私权保护的基本模式分析[J].中国图书馆学报,2005(5).
    [8] Derdk Atkins等著.严伟等译.internet网络安全专业参考手册[M].机械工业出版社,1998.
    [9]王垚,胡铭曾,李斌,闫伯儒.域名系统安全研究综述[J].通信学报2007(9).
    [10]付强,段海新,张洪,刘武.IPv6网络中基于域名的通用用户标识系统[J].计算机工程,2008,34(11):117-119.
    [11]李丹,吴建平,崔勇,徐恪.互联网名字空间结构及其解析服务研究[J].软件学报,2005,16(8):1445-1455.
    [12]陈羽中,闫宏飞.网络资源命名及用户命名行为的分析[J].情报学报,2009, 4(28):582-592.
    [13]张立.网络标志的设计及其特征刍议[J].湖北经济学院学报(人文社会科学版),2006, 3(3):87-89.
    [14] Peterson L, Wroclawski J.Overview of the GENI Architecture[R].Facility Architecture Working Group,Tech. Rep,GENI Design Document 06-11,2006.
    [15] Leach P, Mealling M, Salz R. A Universally Unique Identifier URN Namespace[S].RFC 4122, 2005.
    [16]李波涛,黄上腾.基于X.509数字证书的Web服务身份认证[J] .计算机工程,2003,29(z1).
    [17]赵英.利用PKI扩展主机标识协议[J].通信技术,2007,40(9).
    [18]罗利军.主机标识协议HIP的实现—基本通信模块[D].电子科技大学,2005.
    [19] Moskowitz R, Nikander P. Host identity protocol architecture[S]. RFC 4423, 2006.
    [20] Moskowitz R, Nikander P, Jokela P, Henderson T. Host identity protocol[S]. RFC5201, 2008.
    [21] Nikander P, Arkko J, Jokela P. End-Host mobility and multihoming with host identityprotocol[S]. RFC 5206, 2008.
    [22] Nikander P,Laganier J.Host identity protocol (HIP) domain name system (DNS) extensions[S].RFC 5205, 2008.
    [23] Jokela P,Nikander P,Melen J.Host identity protocol: Achieving IPv4-IPv6 handovers without tunneling[C].In:Proc. of the Evolute Workshop 2003:Beyond 3G Evolution of Systems and Services.Guildford:University of Surrey,2003,A-2/1-5.
    [24] Eriksson J.PeerNet: Pushing peer-to-peer down the stack [C],In Proceedings of the Int’l. Workshop on Peer-To-Peer Systems 2003[C],Berkeley,CA,USA,2003:268-277.
    [25] Clark D.FARA: Reorganizing the addressing architecture [C].In Proceedings of the ACM SIGCOMM 2003 Workshops[C],Karlsruhe,Germany,2003:313-321.
    [26]张宏科,苏伟,新网络体系基础研究--一体化网络与普适服务[J].电子学报,2007(04).
    [27]董平,秦雅娟,张宏科.支持普适服务的一体化网络研究[J].电子学报,2007(04).
    [28]翟羽佳,王钺,袁坚,山秀明,张宏科.一体化网络下移动性管理的索引结构模型[J].电子学报,2009,37(4)..
    [29]卢宁宁,周华春,张宏科.一体化网络体系架构中一种新型接入机制[J].北京交通大学学报(自然科学版).2009(2).
    [30]张宏科.信息网络技术的现状与未来[J].北京交通大学下一代互联网研究中心,2008.
    [31]张宏科.一种实现一体化网络服务的体系结构[P].CN 200510134579.1
    [32]张宏科.一体化网络的构建方法和路由装置[P].CN 200610169726.3
    [33]张宏科.实现一体化网络中普适服务的方法[P].CN 200610169727.8
    [34]汪文勇,黄鹂声.下一代互联网实名访问机制研究[J].电子科技大学学报,2006, 35(1):81-84.
    [35]张利,方平,韩江洪,张建军.基于IP地址动态分配的IP电话实现方案[J] .合肥工业大学学报(自然科学版),2003,26(3).
    [36]董平.基于身份与位置分离映射的可扩展路由体系研究[D].北京交通大学,2008,6.
    [37]许东晓.下一代网络中主机身份标识与网络位置标识分离的研[D].上海交通大学,2008,6.
    [38]张骞.一种身份与位置相分离的命名与寻址系统的设计与实现[D].北京邮电大学,2009,2.
    [39]王阳.扩展DNS实现主机标识协议的研究[D].电子科技大学,2008.
    [40]杨鸿,张顺颐.宽带应用统一接入认证的解决方案[J].中国数据通信,2002,4(5).
    [41]张鹏.统一接入服务系统若干关键技术的研究[D].北京邮电大学,2002.
    [42]石东海,唐朝京.移动式网络中快速认证方法设计与仿真[J].计算机仿真,2007,24(1).
    [43]石东海,唐朝京.移动式网络的动态家乡代理协议[J].计算机工程,2007,33(20).
    [44]陈金权.基于MIP的网络移动的实现[J].硅谷,2009,(23).
    [45]索武杰,贾怀义.基于移动IPv6的移动网络技术研究[J].北方交通大学学报,2003,27(3).
    [46]刘婧歆.异构融合网络中接入安全机制的研究[D].2006:19-39.
    [47]朱和平.基于IMS的3G WCDMA和WLAN融合方案研究[D].南京邮电大学,2008.
    [48]宋立梅.基于WLAN的无线mesh网络协议研究与实现[D],西安电子科技大学,2008.
    [49]厉剑.无线局域网安全标准及技术浅析[J].信息安全与通信保密,2008 (10).
    [50]曹秀英,耿嘉,沈平.无线局域网安全系统[M].2004.
    [51]刘秀梅,刘俊霞.WiMAX技术现状及发展分析[J].科技创新导报,2008 (11)..
    [52]纪其进.移动WiMAX和3G技术关系的探讨[J].移动通信,2007,31(7).
    [53] 3GPP TS33.102.3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;;3G Security;;3G Security Architecture(R7)[S].France: 3GPP;2006.
    [54]朱红儒,肖国镇.基于整个网络的3G安全体制的设计与分析[J].通信学报,2003,4:117-122.
    [55]詹义,李国庆. .2G/3G网络互操作原理与优化[J].移动通信,2006 30(9).
    [56]胡晓荣.接入网现状分析及下一代综合接入网解决方案[D].华南理工大学,2007.
    [57]杨林辉,王高山,陈斌.三网融合及接入技术研究[J].江苏省通信学会学术年会,2004.
    [58] B.Cain,W.Fenner.Http Digest Authentication using Authentication and Key Agreement (AKA)[S].RFC 3310,IETF,2004.
    [59] Rhee M Y著,袁伟超等译.CDMA蜂窝移动通信与网络安全[J].北京:电子工业出版社,2003:172-176.
    [60]边瑞昭,刘曼华,王惠芳,马自堂.3G中安全增强的AKA协议设计与分析[J].计算机应用与软件,2010,27(1).
    [61]刘红,史清华.基于用户隐私保护的EAP-AKA协议[J].计算机工程与设计,2009,30(12) .
    [62]刘东苏,韦宝典,王新梅.改进的3G认证与密钥分配协议[J].通信学报,2002(05).
    [63]张月,关于TMSI寻呼与IMSI寻呼性能分析[J].通信技术,2010,4.
    [64] Kenneth Wong.IMSI/Design Freeware Targets AutoCAD LT Users[J].CADALYST ,2008,25(11).
    [65]宋兆合,刘建.关于解决HLR的IMSI与MSISDN号码资源混用的探讨[J].邮电设计技术,2008,7.
    [66]杨义先,钮心忻.无线通信安全技术[M].北京:北京邮电大学出版社,2005:146-151.
    [67]李林,李晖,王丹卉.基于802.1x协议的无线局域网安全性研究[J].电子科技,2004,(7):53-56.
    [68]薛雨杨,周颢,赵保华.无线局域网802.1 X协议安全性分析与检测[J].西安交通大学学报,2009,43(10)..
    [69] Jeffrey G.Andrews,Arunabha Ghosh,Rias Muhamed.Fundamentals of WiMAXunderstanding broadband wireless networking[M].American: Pearson Education,,Inc. 2007:241-247.
    [70] Arkoudi-Vafea Aikaterini.SECURITY OF IEEE 802.16[D].German: Department of Computer and Systems Science Royal Institute of Technology,2006:27-30.
    [71]党梅梅.IEEE802.16无线接入技术的发展现状[J].中国无线电,2004,11(7):16-18.
    [72]田野,张玉军,张瀚文,李忠诚.移动IPv6网络基于身份的层次化接入认证机制[J].计算机学报,2007,30(6).
    [73]李智星,周文瑜.WiMAX与3GPP网络融合的探讨[N].电信网技术,2007,33(10):54-58.
    [74]黄志盛,甘志辉,梁维铭.TD.SCDMA与WiMAX网络融合的规划分析[J].科学技术与工程,2007,7(11):2703-2706.
    [75]陈卓,余重秀,徐大雄.TD.SCDMA与WilVLAX的融合分析[J].电信技术,2006,53(6):116-119.
    [76]原玲.3G与wiMAX联合组网研究[J].计算机工程与应用,2007,43(3):153-156.
    [77] Fangmin Xu,Luyong Zhang,Zheng Zhou.Interworking of WiMAX and 3GPP Networks based on IMS [J].IEEE Communications Magazine,2007,45(3):145-149.
    [78]覃琴,张皓,夏平.基于IMS的固定和移动网络融合架构研究[J].移动通信,2007:71-75.
    [79]孔松,张力军.基于IMS的下一代网络融合架构研究[J].邮电设计技术,2006:27-31.
    [80]刘云,范科峰,张素兵,莫玮,沈玉龙.一种改进的WLAN—3G融合网络认证协议[J].西安电子科技大学学报,2005,32(02):210-216.
    [81]李静林,苏森,杨放春.融合网络环境下的增值业务构建模式[J].北京邮电大学学报, 2009,S1:145-149.
    [82] Lin Chung,Lei Lei.Research on next generation Internet Architecture.Chinese Journal of Computers[J].2007,30(5):693-711 (in Chinese)(林闯,雷蕾.下一代互联网体系结构研究.计算机学报[J].2007,30(5):693-711).
    [83]范勤.宽带遗憾全管理系统研究与实现[D].国防科学技术大学,2005.
    [84]付强,段海新,张洪,刘武.IPv6网络中基于域名的通用用户标识系统[J] .计算机工程,2008,34(11).
    [85]涂睿.位置与标识分离网络体系结构及关键机制研究[D].国防科学技术大学,2009.
    [86]许东,蒋铃鸽.一种新型的位置标识与身份标识分离方法[J].计算机应用与软件,2010,27(2).
    [87]吴茜,吴建平,徐恪,刘莹.移动Internet中的IP组播研究综述[J].软件学报,2003,14(3).
    [88]裴珂,李建东,郭峰.移动IP路由优化性能分析及仿真[J].电子学报,2002,30(4).
    [89]赵阿群.移动支持协议移动管理代价研究[J].软件学报,2006,17(4).
    [90]赵源超,李道本.移动通信中用户身份保密的增强办法[J].电子与信息学报,2005,27(9).
    [91]张晓琳,丁红,谭跃生,王国仁.基于面向对象XML的集中式和分布式存储模型[J].计算机工程,2007,33(15).
    [92]肖志力,何明,肖登海,周志杰.网络信息系统的可生存性评估研究[J].计算机工程与应用,2009 45(14).
    [93] Ion Stocia,Robert Morris,David Karger et a1.Chord:A scalable Peer-to-Peer lookup service for internet application[C] . In : Proceedings of the2001 ACM SIGCOMM Conference.2001:149-160.
    [94]张震,王晓明.对等网中Chord资源查找算法研究[J].计算机工程与应用,2006,11:147-153.
    [95]邹东尧,宋美娜,宋俊德.对等网络Chord模型的分区管理策略[J].北京邮电大学学报,2008,31(3).
    [96]胡志刚,谭树斐,桂卫华,陈建二,陈松乔.一种基于Chord的网格资源定位方法[J].中南大学学报(自然科学版),2005,36(3).
    [97]李士宁,夏贻勇,杜艳丽.对等网络中DHT搜索算法综述[J].计算机应用研究,2008,25(6):1611-1619.
    [98]王禹,赵跃龙.一种P2P网络分级路由策略[J].计算机研究与发展,2009,46(z2).
    [99]汪锦岭,金蓓弘,李京.结构化P2P网络上可靠的基于内容路由协议[J].软件学报,2006,17(5):1107-1114.
    [100]刘柯萍,危韧勇,谷科.一种解决P2P网络路由热点问题的策略[J].计算机工程与应用,2007,43(6):108-111.
    [101]林品,吴文玲,武传坤.一种基于分组密码的hash函数[J].软件学报,2009,20(3).
    [102]李瑞林.Hash函数的分析与设计[D].国防科学技术大学,2007.
    [103]郭伟,钱进,王新军.一种基于分组密码的hash函数的安全性分析及构造[J].计算机科学,2008,35(9) .
    [104]郝杰.基于DHT的结构化P2P路由协议Chord的研究与改进[D].北京邮电大学,2009.
    [105] I.F.Akyildiz,S.Mohanty,X. Jiang.A Ubiquitous Mobile Communication Architecture for Next-Generation Heterogeneous Wireless Systems[J].IEEE Communications Magazine, 2005,43 (6):29 - 36.
    [106] IST-SHAMAN Deliverable D09 . Detailed technical specification of security for heterogeneous access (Version 1.0)[J].June, 2002,http://www.ist-shaman.org.
    [107] G. Wu,M. Mizuno,P.J.M.Havinga.IRAI architecture for heterogeneous network[J].IEEE Communications Magazine,2002,40(2):126-134.
    [108]张宇,侯自强,焦燕鸿,全IP有线无线一体化接入网体系结构和关键技术[J],北京邮电大学学报,2004年3月,78-83.
    [109]唐鼎,有线无线一体化接入认证研究[D],中国科学院声学所,博士学位论文,2005.
    [110]程美娅.WLAN和3G系统融合网络的安全性研究[D].西南交通大学,硕士学位论文,2006.
    [111]邓中亮,李喆腾.3G网络中的USIM卡安全机制探讨[J].网络安全技术与应用,2008,(10)..
    [112]李力,汤鹏杰,张继芳.OPNET下WLAN拒绝服务攻击及仿真研究[J].微计算机信息,2009,25(13).
    [113]牛建涛.支持多认证协议的统一认证系统研究[D].西北大学,2008.
    [114]徐胜波,武传坤,王新梅.移动通信网中的认证与密钥分配[J].电子学报,1996,24 ( 10) :107- 110.
    [115]邓红素,左益强,赵一鸣等.移动通信中可证安全的双向认证密钥协商协议[J].软件学报,2003,14 ( 8):1489 -1494.
    [116]郑宇,何大可,梅其祥.基于自验证公钥的3G移动通信系统认证方案[J].计算机学报,2005,28 ( 8):1327- 1332.
    [117]陈炜,龙翔,高小鹏.一种用于移动IPv6的混合认证方法[J].软件学报,2005,16 ( 9): 1617 - 1624.
    [118]蒋军,何晨,蒋铃鸽.异构无线网络可证安全的接入认证和密钥交换协议[J].电子学报,2005,12A(33):2294-2310.
    [119]杨永辉,李朔,孙冲.改进的3G认证机制的研究[J].电子科技大学学报,2007,36 (1):17 -19,23.
    [120]李谢华,李建华,杨树堂,诸鸿文.认证测试方法在安全协议分析中的应用[J].计算机工程,2006 ,32(2).
    [121]周宏斌,黄连生,桑田.基于串空间的安全协议形式化验证模型及算法[J].计算机研究与发展,2003,40(2)..
    [122]蒋睿,李建华,潘理.基于串空间模型的3GPP认证密钥交换协议分析[J].上海交通大学学报,2006,40(5) .
    [123]方燕萍,章晓芳,张广泉.串空间模型及其认证测试方法的一种扩展与应用[J] .计算机应用,2008 ,8(12).
    [124]李谢华,李建华,杨树堂等.认证测试方法在安全协议分析中的应用[J].计算机工程,2006,32(2):19-22.
    [125] .王鹏,李谢华,陆松年.基于认证测试方法的EAP-AKA协议分析[J].计算机工程与应用,2007,43(15):157-159.
    [126]袁建国,朱恺,方宁生,吴国新.802.1x/EAP-PEAP的研究与应用[J].计算机工程与设计,2006,27(10).
    [127]冯茜,王玉东,张效义.基于LEAP认证机制的安全无线局域网[J].微计算机信息,2005,21(30).
    [128]陈力琼,陈克非.认证测试方法对TLS协议的分析及其应用[J].计算机应用与软件,2008,25(11).
    [129]苏聪,吴延昌,刘君瑞.基于EAP-TTLS的WLAN安全系统的研究与设计[J].微电子学与计算机,2006,23(3)..
    [130]曹利.基于隧道认证技术的EAP-TTLS协议的机制研究和安全分析[J].计算机安全,2007,(6).
    [131]徐欣平.基于EAP-SIM的无线局域网AC的设计与实现[D].大连理工大学,2007.
    [132] F.Javier Thayer FBbrega,Jonathan C.Herzog and Joshua D.Guttman Spaces.Why is a Security Protocol Correctly In Proceedings of 1998 IEEE Symposiumo on Security and Privacy[C].IEEE Computer Society Press,1998.
    [133]雷怀玉,任新华.基于EAP/TLS的无线局域网安全认证系统的研究与实现[J].太原理工大学学报,2005,5(36):525-560.
    [134]陈玲,王斐,夏暄,陆建德.基于IEEE 802.1x和EAP-TLS的无线局域网认证和密钥管理的研究与实现[J].计算机应用与软,2008,25(11).
    [135]杨新宇,徐庆飞,赵睿.WLAN环境下EAP-TLS认证机制的分析与实现[J].计算机应用,2008,28:43-47.
    [136]刘松鹤.无线局域网安全机制研究[D].长安大学,2008.
    [137]郭梯云,邬国扬,李建东.移动通信[M].西安,西安电子科技大学出版社,2005.
    [138] N.Nasscr,A.Hasswa , H.Hassancin . Handoffs in fourth generation heterogeneous networks[J].IEEE Communications Magazine,2006,44(10):96-103.
    [139] R.Hsieh,Z.G Zhou,A.Scneviratne.S-MIP:a seamless handoff architecture for mobile IP[A] . Twenty-Second Annual Joint Conference of the IEEE Computer and Communications Societies(INFOCOM 2003)[C] . IEEE Computer Society , 2003 :1774-1784.
    [140]徐鹏,廖建新,吴乃星.下一代网络中的移动性管理[J].计算机应用研究,2006,12(65-68).
    [141]周武旸.下一代无线网络中的移动性管理[J].电子学报,2004,12A(32):123-126.
    [142]王莹,周云,袁俊.下一代异构IP网络的关键技术[J].移动通信,2007,93-96.
    [143]王煜,韦岗.移动IP的移动性管理[J].移动通信,2003,54-56.
    [144]石东海,唐朝京.移动式网络中快速认证方法设计与仿真[J].计算机仿真,2007,24(1):135-139.
    [145]殷蔚华.移动性管理技术研究[J].无线电工程,2004,34(8):4-6.
    [146]汪静,许文韬,王能.异质网络间切换技术研究[J].通信和计算机,2006,3(4),48-53.
    [147]汪静,王能.异质网络间移动管理方案研究[J].计算机应用,2006,2(26),279-282.
    [148]李明欣.异构融合网络移动性管理的若干关键技术研究[D].北京邮电大学,2009.
    [149]陈敏.OPNET网络仿真[M].北京,清华大学出版社,2004:3-10.
    [150]王文博,张金文.OPNET Modeler与网络仿真[M].北京,人民邮电出版社,2003:68-75.

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700