




已阅读5页,还剩63页未读, 继续免费阅读
(信号与信息处理专业论文)wimax和tdscdma网络融合设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
w i m a x 和t d s c d m a 网络融合设计与实现 摘要 纵观移动通信系统的发展,各大移动通信技术标准各有千秋,异 构网络之间的融合无疑将成为一个最大的发展趋势。 t d s c d m a 实现了通信的高质量和无缝漫游要求,具有成熟的话 音服务、良好的漫游、切换,完善的认证、计费功能。但仍很难完全 满足目前用户对1 0 m b i t s 以上甚至更高速多媒体业务的需求。而 w i m a x 正好可以弥补其不足,它可以提供高达7 5 m b i t s 的峰值数据传 输速率,而且可以支持移动性和多媒体业务。因此将t d s c d m a 与 w i m a x 联合组网,即可提供给用户高质量的移动语音业务,又能使 用户享受到高速数据多媒体业务,t d s c d m a 与w i m a x 联合组网成 为一种高效和切实可行的组网方式。 同时,目前w i m a x 和其他3 g 标准间的融合已经成为研究的热 点,但是移动用户和网络间的安全问题成为了巨大的挑战。因此,对 融合网络的安全问题进行研究势在必行。 本文基于对w i m a x 和t d s c d m a 的网络融合以及安全认证方 法分析,提出了切实可行的w i m a x 和t d s c d m a 网络融合架构,在 此基础上,又提出了一个基于e a p a k a 双向认证的网络融合认证解 决方案及其实现方法,为用户提供一个更为安全的端到端的认证流 程。同时还进行了核心实体a a a 网关的设计与开发,实现了整套认 证流程,并对整个系统进行测试,验证了此方案的正确性。 关键字:t d s c d m aw i m a x 网络融合认证e a p a k a w i m a x t d s c d m a i n t e r - w o r k i n gs o l u t i o n d e s i n ga n di m p l e m e n t a t i o n a bs t r a c t a st h er a p i dp r o g r e s so fm o b i l ec o m m u n i c a t i o n ,k i n d so fm o b i l e c o m m u n i c a t i o ns t a n d a r d sc o m p e t ea n dc o m p l e m e n te a c ho t h e ls o , h e t e r o g e n e o u sn e t w o r kc o n v e r g e n c ew i l ld e f i n i t e l yb e c o m eb i g g e s t d e v e l o p m e n tt r e n d t d - s c d m ac a nm e e th i g hc o m m u n i c a t i o nq u a l i t y , s e a m l e s s r o a m i n gr e q u i r e m e n t ,i tf e a t u r e sm a t u r ev o i c es e r v i c e ,g o o dr o a m i n g , h a n d o v e r , p e r f e c ta a af u n c t i o n s b u ti ti ss t i l ld i f f i c u l tt of u l l ys a t i s f y u s e r s n e e df o r10 m b i t so re v e nm o r eh i g h s p e e dm u l t i m e d i as e r v i c e d e m a n d w h i l e ,w i m a xc a np r o v i d eu pt o7 5 m b i t sp e a kd a t ar a t e t r a n s m i s s i o n a l s oc a ns u p p o r tm o b i l i t ya n dm u l t i m e d i as e r v i c e s s o t d s c d m aa n d 晰m a xn e t w o r kc o n v e r g e n c ew i l lb ea b l et op r o v i d e h i g h q u a l i t ym o b i l ev o i c es e r v i c e a l s ow i l ll e tu s e r se n jo yh i g hs p e e d d a t am u l t i m e d i as e r v i c e t h e r e f o r e t d s c d m aa n d ,i m a xn e t w o r k c o n v e r g e n c ew i l lb ee f f i c i e n ta n de f f e c t i v e a tt h es a m et i m e ,i n t e r w o r k i n gr e s e a r c hb e t w e e n3ga n dw i m a x b e c o m eah o tf i e l d ,m o b i l eu s e ra n dn e t w o r ks e c u r i t yt u mi n t oab i g c h a l l e n g e s o ,i n t e r w o r k i n gs e c u r i t yi s s u eb e c o m ei m p e r a t i v eu n d e rt h i s s i t u a t i o n b a s e do nt h ea n a l y s i so fw i m 已议a n dt d s c d m an e t w o r k c o n v e r g e n c ea n ds e c u r i t yp r o b l e m ,t h i sp a p e rp r o p o s e saf e a s i b l e w i m a xa n dt d s c d m ai n t e r w o r k i n ga r c h i t e c t u r e ,a n da f t e ra n a l y z i n g t h es e c u r i t ys c e n a r i ow ep r o p o s e sat o t a la a as o l u t i o nb a s e do n e a p 。a k a m e t h o d ,p r o v i d i n gm o r es e c u r ee n dt oe n da u t h e n t i c a t i o n p r o c e d u r ef o rt h eu s e r s w h i l e ,t h ea u t h o rp a r t i c i p a t e si nr e s e a r c ha n d d e v e l o p m e n to f a a ag a t e w a y , i m p l e m e n t a t i o no ft h ew h o l e a u t h e n t i c a t i o np r o c e d u r e f i n a l l y , t h ew h o l ei n t e r w o r k i n ga r c h i t e c t u r e w a st e s t e ds t e pb ys t e p ,a n dt h et e s tr e s u l tp r o v e st h a tt h i ss o l u t i o na n d a r c h i t e c t u r ei sc o r r e c t k e y w o r d s :w i m a x ,t d s c d m a ,i n t e r w o r k i n g ,a a a ,e a p a k a 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:筠0 陌盈一 日期:垒堡l j 芝一 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名:兰翅醒日期:丝业。趁 咆卜 导师签名! 关机乓7 l 日期:二晕乒 北京邮电人学硕士学位论文w i m a x 和t d s c d m a 网络融合设计与实现 第一章绪论弟一早珀比 1 1 论文研究的内容及意义 随着基于q o s 的多媒体业务的发展,不同网络之间融合的需求越来越迫切。 现有的无线技术,如3 g 蜂窝网、w i f i 、w i m a x 等,都有各自的优缺点,任何 一种业务都不能独立支持所有业务发展的需要,只有建设一个融合各种技术优势 的网络才能满足面向全业务发展的需要。由此可见,未来网络的发展必然是互补 共存,而不能相互取代。在这样一个网络中,如何设计一个综合各种网络各自优 点的融合网络,使其提供更好更全面的多种业务,就成了融合网络中的一个关键 技术问题。 在我国,t d s c d m a 技术已取得了突飞猛进的发展,t d s c d m a 的产业 链逐渐健全,国内和国外著名的企业也不断加入,能商用的t d s c d m a 终端和 设备已经通过运营商的测试认证,针对t d s c d m a 终端的服务和应用也开始涌 现。t d s c d m a 实现了通信的高质量和无缝漫游要求,具有成熟的话音服务、良 好的漫游、切换,完善的认证、计费功能。它在理论上能支持最高传输速率为2m b i t s 的数据业务,而其h s d p a 技术也处于技术研究和标准完善阶段,但仍很难 完全满足人们追求更高速率的形形色色的多媒体业务传输的需求。 而w i m a x 的到来使t d 网络支持热点覆盖和高速数据传输更加的心应手。 w i m a x 可以提供高达7 5 m b i t s 的峰值数据传输速率,而且可以支持移动性和多 媒体业务。它主要为固定、便携或者低速移动的用户提供宽带接入服务,满足热 点地区的高速数据业务的需求。w i m a x 和t d s c d m a 的优势可以相互补,它 们的融合组网可以节省二者的投资成本,也必能为人们带来更高质量的移动网络 传输和更多的新业务。 另外,由于资金和市场的原因,移动运营商在尚未收回3 g 投资成本之前, 很难使用w i m a x 网来与3 g 争夺市场;根据3 g p p 制定的长期演进计划的时间安 排,w i m a x 的出现正好弥补了在l t e 商用前用户对宽带业务的需求。两系统 的融合,会给运营商在热点地区提供高速数据服务多了一套选择方案,对于 w i m a x 来说,也可以得到检验、改进并发展的机遇,为将来与其他3 g 标准平 起平坐赢得时间。 在融合发展的道路上,w i m a x 和t d s c d m a 首先按照各自的标准建网, 最终走向融合。根据8 0 2 1 6 标准和网络中业务的实际情况对业务进行分类和建 模,并定义符合其各自要求的安全认证机制,同时考虑在t d s c d m a 网络存在 北京邮电大学硕士学位论文w i m a x 和t d s c d m a 网络融合设计与实现 的条件下,如何与t d s c d m a 网络协同工作、集中控制、制定这种融合网络合 理的安全架构是十分有意义的。 融合网络的安全架构是近年来的研究热点,w i m a x 论坛也已经将和3 g 的 融合提上了议程,w i m a x 论坛提出了w i a m x 与3 g p p 的融合结构以及六种 分步式的场景,本文所论述研究的就是基于认证授权计费的融合场景。 1 2 论文章节安排 本文主要对t d - s c d m a 与w i m a x 的网络融合方式以及其认证解决方案进 行分析,提出了一种切实可行的t d s c d m a 与w i m a x 的网络融合架构,在此 基础上,又提出了一个基于e a p a k a 双向认证的钆蛆解决方案及其实现方法, 为融合网络的用户提供一个更为安全的端到端的认证流程。 章节安排: 第一章绪论。主要讲述了现阶段国内移动通信技术的发展现状;分析了 w i m a 和t d s c d m a 联合组网的背景与可行性;给出了论文的主要研究内容和 章节安排。 第二章w i m a x 和t d s c d m a 技术概要,以及3 g 网络安全技术介绍。对 t d s c d m a 和w i m a x 的关键技术、技术特点、网络的优势,安全方面等进行 了介绍。 第三章w i m a 和t d s c d m a 网络融合分析。分析了w i m a 和t d s c d m a 进行网络融合的关键技术,并针对每种关键技术给出了相应的融合思想。 第四章w i m a x 和t d s c d m a 网络融合认证方案设计提出了一种基于 e a p a k a 双向认证的a a a 网络融合解决方案,能很好的解决网络融合中安全 接入的问题。 第五章详细阐述安全融合架构中核心实体3 g p pa a a 网关的设计与实现, 包括网关中各个模块的基本功能,模块架构,工作流程。 第六章讲述的是测试及结果分析。本章基于前述的融合架构进行测试环境搭 建,对不同的网络实体进行分步测试,然后对整个系统进行综合的系统测试,并 对测试数据进行分析,验证此融合架构的功能性及可行性。 第七章为总结与展望,对全文做总结并指出遗留的问题和未来的研究方向。 2 北京邮电大学硕士学位论文w i m a x 和t d s c d m a 网络融合设计与实现 第二章背景技术介绍 t d s c d m a 作为第三代蜂窝移动通信系统的标准技术【3 】,虽然提出时间比 w c d m a 和c d m a 2 0 0 0 稍晚一些,但是其凭借智能天线、软件无线电、接力切 换等先进技术而后来居上。w i m a x 作为一种新的无线宽带接入技术,不仅拥有 高速的数据传输率,而且实现了宽带接入的移动性。o f d m 、m i m o 等新技术的 采用,w i m a x 更是被看作是下一代移动通信技术的发展方向。本章主要介绍了 t d s c d m a 和w i m a x 的技术特点以及各自的优势,并对它们的网络结构进行 了分析。 2 1t d 。s c d m a 介绍 时分同步码分多址( t d s c d m a ) 是第三代无线通信业务的中国标准,它 与u m t s 和i m t - - 2 0 0 0 的建议完全一致。这个由中国标准协会中国无线通信标 准组织( c w t s ) 制定的标准已被世界标准组织一国际电联( i t u ) 和第三代协 作项目组织( 3 g p p ) 接受。 t d s c d m a 标准是由我国信息产业部电信科学技术研究院( c a t t ) 和德国 西门子公司合作开发的。它的目标是要确立一个具有高频谱效率和高经济效益的 先进的移动通信系统。 t d s c d m a 无线传输方案是f d m a 、t d m a 和c d m a 这三种基本传输模 式的灵活结合。通过与联合检测相结合,t d s c d m a 的传输容量显著增长。传 输容量的进一步增长是实现智能天线获得的。智能天线的定向性降低了小区间干 扰,从而允许更为密集的频谱复用。 2 1 1t d s c d m a 的关键技术 作为i m t - - 2 0 0 0 的家族成员,t d s c d m a 将首先在中国使用,并正在考虑 在全球范围内进行推广。在t d s c d m a 系统中,采用了很多先进的关键技术, 用于提高系统性能,显示其优越性能。 1 1 时分双工技术 基本原理:采用时分双工技术,上下行链路在同一频点的不同时隙上传送。 优势:支持非成对频率,单频点工作,频谱利用灵活;上下行资源灵活配置, 更方便地支持非对称数据业务;信道环境具有互易性,有利于智能天线等先进技 术的应用。 3 北京邮电大学硕十学位论文w i m a x 和t d s c d m a 网络融合设计与实现 2 ) 智能天线技术 基本原理:多根天线阵元组成天线阵列;智能天线波束赋形,形成方向波束。 优势:用户跟随,实现单小区精确定位;能量集中,增大覆盖距离;低旁瓣 泄漏,减小对其他用户的干扰,提高系统容量。 3 ) 上行同步技术 基本原理:同一时隙不同用户的信号同步到达基站接收机;充分利用w a l s h 码的正交性。 优势:最大限度地克服多址干扰;简化基站解调设计方案,降低基站成本。 4 ) 联合检测技术 基本原理:利用接收到的多个用户的信号,实现目标用户信号的判决。 优势:抑制符号间干扰与多址干扰;抑制远近效应,降低功率控制要求。 5 ) 接力切换技术 技术关键:u e 上行预同步。 优势:高切换成功率;高资源利用率。 6 ) 动态信道分配技术 基本原理:在终端接入和链路持续期间,对信道进行动态地分配和调整。 优势:信道调整,降低掉话率,改善通话质量;资源整合,提高服务接入率。 t d s c d m a 的无线传输方案灵活地综合了f d m a 、t d m a 和c d m a 等基本 传输方法。通过与联合检测相结合,它在传输容量方面表现非凡。通过引进智能 天线,容量还可以进一步提高。智能天线凭借其定向性降低了小区间频率复用所 产生的干扰,并通过更高的频率复用率来提供更高的话务量。基于高度的业务灵 活性,t d s c d m a 无线网络可以通过无线网络控制器( r n c ) 连接到交换网络,如 同三代移动通信中对电路和包交换业务所定义的那样。在最终的版本里,计划让 t d s c d m a 无线网络与i n t e r n e t 直接相连。 t d s c d m a 为t d d 模式,在应用范围内有其自身的特点: 一是终端的移动速度受现有d s p 运算速度的限制只能做到2 4 0 k m h ; 二是基站覆盖半径在15 k m 以内时频谱利用率和系统容量可达最佳,在用户容量 不是很大的区域,基站最大覆盖可达3 0 4 0 k m 。 所以,t d s c d m a 适合在城市和城郊使用,在城市和城郊这两个不足均不影响实 际使用。因在城市和城郊,车速一般都小于2 0 0 k m h ,城市和城郊人口密度高,因容 量的原因小区半径一般都在1 5 k m 以内。 4 北京邮电大学硕士学位论文w i m a x 和t d s c d m a 网络融合设计与实现 2 1 2t d s c d m a 网络结构模型和优势 t d s c d m a 系统的网络结构与标准化组织3 g p p 制定的u m t s 网络结构是 一样的,所以t d s c d m a 网络结构模型完全等同于u m t s 网络结构模型。u m t s 系统按照功能可分为两个基本域,用户设备域( u s e re q u i p m e n td o m a i n ) 和基本 架构域( i n f r a s t r u c t u r ed o m a i n ) ,如图2 1 2 1 。用户设备域进一步划分为用户业 务识别模块( u s i m ) 域和移动设备( m e ) 域;基本架构域进一步划分为接入网 ( r a n ) 域和核心网( c n ) 域。总体来讲,u m t s 系统由用户设备( u e ) 域、 接入网( r a n ) 域和核心网( c n ) 域组成。 图2 1 2 - 1u m t s 域和参考点 用户业务识别模块域和移动设备域之间是c u 接口:用户设备域和接入网域 之间是u u 接口。接入网域和核心网域之间通过i u 接口相连,核心网域通过网关 连接到i n t e m e t 或i p 网。 t d s c d m a 与欧洲支持的w c d m a 和美国的c d m a 2 0 0 0 相比有着以下的 优势: ( 1 ) t d s c d m a 的频率使用特点将有效解决3 g 频率紧张的矛盾。对 t d s c d m a 技术来讲,该技术的单载波带宽为1 6 m h z ,而且不需要对称频段, 在考虑3 级网络结构时,分配5 m h z 就可组建一个基本的全国网。中国的3 g 频 率规划中为t d d 模式划分了1 5 5 m h z 频率,完全可以满足多个t d s c d m a 运 营商大容量建网的频率要求。 ( 2 ) t d s c d m a 的技术特点尤其适合3 g 的应用。在t d d 的工作模式中, 5 北京邮电大学硕+ 学位论文w i m a x 和t d s c d m a 网络融合设计与实现 上下行数据的传输通过控制上下行的发送时间的长短来决定,可以灵活控制和改 变发送与接受时段长短比例,这尤其适合今后的移动互联网、多媒体视频点播等 非对称业务的高效传输。这种优势是f d d 模式所不具备的。 ( 3 ) t d s c d m a 有利于国内运营商的发展,只要各国运营商采用t d d 技术, 就必将采用t d s c d m a 技术。因此,当其他国家决定建设t d d 移动通信网时, 中国运营商可以利用自身作为t d s c d m a 技术的首批运营者所积累的丰富的运 营经验,走向国际运营市场。 ( 4 ) 从知识产权的角度来考虑,由于w c d m a 和c d m a 2 0 0 0 的大部分核心 专利由几十家公司所垄断,厂商必须向多家拥有核心专利的厂商支付高昂的知识 产权费。这将严重削弱这些后进入的设备制造商在3 g 产品价格上的竞争力,甚 至将导致不得不退出自主研发的t d s c d m a 技术可在专网中实现第三代应用。 作为国际3 g 主流移动通信标准之一,t d s c d m a 技术为世人提供了一个 充分利用宝贵频率资源的方案。同时,这项新生的技术给世界各国的运营商和通 信设备制造商,尤其是那些后进入者提供了一个千载难逢的机会,大家将站在同 一条起跑线上,在未来t d s c d m a 的巨大市场中共同发展。t d s c d m a 标准 的诞生,不仅是中国通信史上的突破,更是世界通信史上的一个伟大创举。 t d s c d m a 技术标准必将把移动通信事业带入一个崭新的发展时代。 2 2w i m a x 介绍 w i m a x ( w o r l di n t e r o p e r a b i l i t yf o rm i c r o w a v ea c c e s s ,全球互通微波接入) 技 术是以i e e e 8 0 2 1 6 系列标准为基础的宽带无线接入技术,可以在固定和移动的 环境中提供高速的数据、语音和视频等业务,兼具了移动、宽带和i p 化的特点, 近年来发展迅速,逐渐成为宽带无线接入领域的发展热点之一。w i m a x 无线城 域网就是为了满足现代通信需要,新出现的一项宽带无线接入技术。 2 2 1w i m a x 的关键技术 w i m a x 采用了以下关键技术: 1 传输技术o f d m o f d m a 正交频分复用o f d m 是一种无线环境下的高速传输技术,适合在多径传播 和多普勒频移的无线移动信道中传输高速数据。它能有效对抗多径效应,消除符 号间干扰,对抗频率选择性衰落,而且信道利用率高。 2 h a r q h a r q 技术因为提高了频谱效率,所以可以明显提高系统吞吐量,同时因为 6 北京邮电大学硕士学位论文w i m a x 和t d s c d m a 网络融合设计与实现 重传可以带来合并增益,所以间接扩大系统的覆盖范围。在1 6 e 的协议中虽然规 定了信道编码方式有卷积码( c c ) 、卷积t u r b o 码( c t c ) 和低密度校验码( l d p c ) 编码,但是对于h a r q 方式,根据目前的协议,1 6 e 中只支持c c 和c t c 的h a r q 方式。 3 自适应编码调制a m c a m c 在w i m a x 的应用中有其特有的技术要求,由于a m c 技术需要根据信 道条件来判断将要采用的编码方案和调制方案,所以a m c 技术必须根据w i m a x 的技术特征来实现a m c 功能。由于w i m a x 物理层采用的是o f d m 技术,所以 时延扩展、多普勒频移、p a p r 值、小区的干扰等对于o f d m 解调性能有重要 影响的信道因素必须被考虑到a m c 算法中,用于调整系统编码调制方式,达到 系统瞬时最优性能。 4 多入多出天线处理m i m o 对于未来移动通信系统而言,如何能够在非视距和恶劣信道下保证高的q o s 是一个关键问题,也是移动通信领域的研究重点。m i m o 技术主要有两种表现形 式,即空间复用和空时编码。这两种形式在w i m a x 协议中都得到了应用。协议 还给出了同时使用空间复用和空时编码的形式。m i m o 技术能显著地提高系统的 容量和频谱利用率,可以大大提高系统的性能。 5 q o s 机制 在w i m a x 标准中,m a c 层定义了较为完整的q o s 机制。m a c 层针对每个 连接可以分别设置不同的q o s 参数,包括速率、延时等指标。w i m a x 系统所定 义的4 种调度类型只针对上行的业务流。对于下行的业务流,根据业务流的应用 类型只有q o s 参数的限制( 即不同的应用类型有不同的q o s 参数限制) 而没有 调度类型的约束,因为下行的带宽分配是由b s 中的b u f f e r 中的数据触发的。这 里定义的q o s 参数都是针对空中接口的,而且是这4 种业务的必要参数。 6 切换技术 8 0 2 1 6 e 标准规定了一种必选的切换模式,在协议中简称为h o ( h a n d o v e r ) , 实际上就是我们通常所说的硬切换。除此以外还提供了两种可选的切换模式: m d h o ( 宏分集切换) 和f b s s ( 快速b s 切换) 。w i m a x 中规定必须支持的 是硬切换,协议中称为h o 。 2 2 2w i m a x 的网络结构模型和优势 w i m a x 网络参考模型6 胴包括以下网络实体:m s ( m o b i l es t a t i o n ) 、a s n ( a c c e s ss e r v i c en e t w o r k ) 和c s n ( c o n n e c t i v i t ys e r v i c en e t w o r k ) ,其网络参考模型 如图2 2 2 1 。 7 j 匕京邮电人学硕士学位论文w i m a x 利t d s c d m a 网络融合i 5 芝计与实现 t t n a p a s n l r 5 a n o t h e r 一o p e r a t o r s | c s n l 誊? i i 图2 2 2 - 1w i m a x 网络参考模型 w i m a x 与现有的无线局域网( w l a n w i r e l e s sl o c a la r e an e t w o r k ) w i f i 以 及即将实现电信运营的3 g ( 3 砌g e n e r a t i o n ,第三! 代移动通信) 相比,有自身的特点 和优势。w i m a x 的技术优势可以简要概括为以下几点: ( 1 ) 长距离高速率,覆盖能力强 基于动态适越性信号调制模式”因而使这一技术不仅具有长距离高速率信号 传输能力( 5 0 k i n ,7 0 m b i t s ) 和穿越树爪和建筑物等障碍物的非视距传输能力。 i 而且具有较强的信号反射容错能力。同时,这种调制模式还能够使服务商基站根 据信号强弱调整带宽,以确保与用户的正常连接。例如,如若某一摹站无法基于 6 4 q a m ( e 交振幅调制模式) 建莎连接时,u j + 以切换为16 q a m 或q p s k ( 正交相 移键控调制模式) ,通过牺牲带宽的手段提高有效传输距离,扩大服务范围。 ( 2 ) 部署简便,应用范围广 w i m a x 可使运营商能够根据所拥有的许可,或无需许可频段资源灵活规划 信道带宽,并根据用,。,群体状况不断升级扩展网络如对拥有2 0 m h z 频谱的运营 商而言,既可以将其划分为2 个1 0 m h z 信道、也j 叮以将其划分为4 个5 m h z 信道。 w i m a x 呵以广泛应用于多个宽带相关领域,尤其是在城郊和农村等d s l 与c a b l em o d e m 服务有效覆盖范嘲以外、或彳i 便于部署传统宽带接入技术的区 域。当前d s l 与c a b l em o d e m 等宽带接入服务由于受技术特性等客观条件的限 制,在服务范围上有各自的局限。 同时,w i m a x 技术不仅可使服务商随时根据客户需要迅速提供无线宽带接 入服务,而且能够提供满足客户包括瞬| 、自j 交易高峰在内的各种实时带宽需求的宽 带接入服务,使服务供应商基于无线带宽按需供应创造新的收入机会。因此, w i m a x 在会议、展会等需要临时性宽带接入的领域,有着得天独厚的优势。 ( 3 ) 优秀的升级扩容灵活性 8 圈:麟鬻 匿。一;| 鹪r 北京邮电大学硕士学位论文 w i m a x 和t d s c d m a 网络融合设计与实现 w i m a x 具有灵活的信道带宽规划”既可适应需要执照的频率频段分配,还可 适应不需要执照的频率频段分配;新增扇区简易,灵活的信道规划使容量达到最 大化,并且允许运营商根据用户的发展为基础来逐渐升级扩大网络;从单个用户 到数以百计的用户,m a c 层协议保持高效的分配机制。从而保证了w i m a x 的 灵活升级扩容。 ( 4 ) 优秀的服务质量等级 w i m a x 提供动态t d m a 及( g r a n t r e q u e s t ) m a c 支持像话音及视频这些 对时延敏感的业务。而对业务的分级带来宽带的按需分配( o n d e m a n d b a n d w i d t ha l l o c a t i o n ) ,比如,t 1 e 1 这种专线形式提供给商业用户,而i p 这种“尽 力而为”形式提供给家庭用户。 2 3 第三代移动通信系统的安全体系结构 2 3 12 g 系统的安全缺陷 2 g 系统主要业务是语音业务,因此其安全服务主要是针对语音业务的保护。 2 g 系统主要有以下的安全缺科8 】: ( 1 ) 单向身份认证,无法防止伪基站攻击; ( 2 ) 加密密钥及认证数据在网络中明文传输,容易造成密钥信息泄漏; ( 3 ) 加密功能没有延伸到核心网,从基站到基站控制器的传输链路中用户信 息与信令数据都是明文传送; ( 4 ) 用户身份认证,密钥生成隐含了用户认证,但是有些网络并没有使用加 密,这时用户认证就成为攻击对象; ( 5 ) i m e i 是非保密身份; ( 6 ) 没有考虑区分窃听和合法监听;、 ( 7 ) 没有定义服务网络之间如何取得归属环境的认证数据; ( 8 ) 无消息完整性认证,无法保证数据在传输过程中的完整性; ( 9 ) 无第三方仲裁功能,无法提供不可抵赖服务,容易造成纠纷; ( 1 0 ) 对系统的安全升级及安全功能改进没有详细考虑,缺乏升级潜力。 3 g 系统安全设计必须充分考虑2 g 系统中存在的这些安全缺陷,在结构设 计及算法设计中予以克服。 2 3 23 g 系统安全体系架构 3 g 系统是在2 g 系统基础上发展起来的。它继承了2 g 系统的安全优点,摒 9 北京邮电大学硕士学位论文 w i m a x 和t d s c d m a 网络融合设计与实现 弃了2 g 系统存在的安全缺陷,同时针对3 g 系统的新特性,定义了更加完善的 安全特性与安全服务。如下图所示,3 g 系统的安全体系【1 2 1 中共定义了5 组安全 特性。每一组安全特性针对特定的威胁,并完成特定的安全目标。 图2 3 2 - 13 g 系统安全总体安全结构 根据系统安全的三个层面,3 g 系统实现以下五个方面的安全目标: ( 1 ) 网络接入安全:定义了为用户提供安全接入3 g 服务的安全特性,特 别强调防止无线接入链路的攻击; ( 2 ) 网络域安全:保证在提供者域中的结点能够安全地交换信令数据,抗 击在有线网络上的攻击; ( 3 ) 用户域安全:定义了安全接入移动站的安全特性; ( 4 ) 应用程序域安全:定义了用户应用程序与营运商应用程序安全交换数 据的安全特性; ( 5 ) 安全的可见度与可配置性:定义了用户能够得知操作中是否安全以及 对安全程度自行配置的安全特性。 1 网络接入安全 提供4 个方面的安全特性: ( 1 ) 用户标识的保密性包括用户标识的保密、用户位置的保密以及用户的不 可追踪性。保证永久用户识另i ( i m u i ) 不能通过无线接入窃听,还提供用户本地安 全不可追踪功能,入侵者不能通过无线接入窃听,确定用户处于何区域,以及用 户正在使用何种服务。为达到此目标,用户通常由其接入的服务网提供临时( 或 经过加密的永久) 身份识别。为避免用户被跟踪( 这将导致用户身份安全的折衷) , 1 0 北京邮电大学硕士学位论文 w i m a x 和t d s c d m a 网络融合设计与实现 用户不应长期使用临时或永久加密身份号。为此,任何可能暴露用户身份的数据 都应加密传输。 ( 2 ) 实体认证包括用户认证、网络认证。用户识别是网络识别用户;网络识 别则是用户识别网络,并且要保证识别是最新的。为此,要假定每次连接时都要 进行相互识别。有两种机制,一种采用用户归属环境h e ( h o m ee n v i r o n m e n t ) 发给服务网络s n 的识别向量,另一种是本地识别,在用户与s n 之间采用上次 完成的识别和密钥建立过程建立的完整密钥。 ( 3 ) 加密包括加密算法协商、加密密钥协商、用户数据的加密和信令数据的 加密。数据不可在无线接入接口被窃听。通过加密并反馈回网络方式实现。密钥 协议在认证与密钥协议过程执行时完成,算法协议通过用户与网络f i a i 的安全协 商模式建立。 ( 4 ) 数据完整性包括完整性算法协商、完整性密钥协商、数据完整性与数据 源认证。收方可认证数据完整且未被修改,完整性密钥协议在认证和密钥协议 机制执行过程中建立,完整性加密算法协议在用户与网络的安全模式协商过程中 建立。 2 网络域安全 网络域安全分为3 个层次: 第一层( 密钥建立) 密钥管理巾心产生并存储非对称密钥对,保存其他网络 的公开密钥,产生、存储并分配用于加密信息的对称会话密钥,接收并分配来自 其他网络的用于加密信息的对称会话密钥; 第二层( 密钥分配) 为网络中的结点分配会话密钥; 第三层( 安全通信) 使用对称密钥实现数据加密、数据源认证、数据完整性 保护。 3 用户域安全 提供两个方面的安全特性: ( 1 ) 用户到u s i m 的认证用户接入到u s i m 之前必须经过u s i m 的认证,确 保接入到u s i m 的用户为已授权用户; ( 2 ) u s i m 到终端的连接确保只有授权的u s i m 才能接入到终端或其他用户 环境。为此,u s i m 和终端须共享存贮于u s i m 和终端中的秘密。若u s i m 不能 证实自己,则它对终端的访问将被拒绝。 4 应用程序域安全 u s i m 应用程序为操作员或第三方营运商提供了创建驻留应用程序的能力, 这就需要确保通过网络向u s i m 应用程序传输信息的安全性,其安全级别可由网 络操作员或应用程序提供商根据需要选择。u s i m 与网络间的保密信息至少提供 北京邮电大学硕士学位论文w i m a x 和t d s c d m a 网络融合设计与实现 了u s i m 和家用网络服务器( 类似g s m 中的s i m 应用工具包) 的安全应用级通 j l 遁o 5 网络范围内的用户通信量安全 保证用户的通信量在整个网络内不被窃听,整个网络不仅有特别脆弱的接入 网的无线连接部分,而且有接入核心网的固定连接。 2 3 33 g 的认证与密钥协商机制 3 g 接入网部分的实体认证包含了三个方面。一是认证机制协商,该机制允 许用户和服务网络安全体协商将要使用的认证机制。二是用户身份认证,服务网 络认证用户是合法的用户。三是用户能够认证他所连接的网络是由用户归属网络 所授权的,并且该授权是最新授权,即用户对服务网络进行认证。 为了达到这些目的,用户每次与网络建立连接都需要进行认证。在3 g 中继 承了g s m 中的认证方法,并对第二代的认证过程有了较大的改进。在g s m 中 采用了三元参数组( r a n d s r e s k c ) 来进行认证。鉴权中心产生三参数组 ra n d s r e s a u c k c ,将其传送给h l r 。在h l r 中为每个用户存储十组参数, 而在v l r 中每个用户存储七组参数。v l r 选取其中一组参数,将其中用于鉴权 用的随机数r a n d 传给用户。m s 利用存储在s i m 和内的与a u c 共同拥有的密 钥飚,以及收到的r a n d 通过a 3 算法计算出s r e s m s 。然后m s 把s r e s m s 传给v l r ,在v l r 中比较s r e s m s 和s r e s a u c ,如果两者相同,则表示用户 认证完成,否则网络将拒绝m s 接入。 从上面的认证过程,我们可以看到,由网络发给用户三参数组,要求用户进 行身份认证,而用户对网络的身份不进行认证,始终信任网络的身份,因此无法 抵抗来自伪装网络成员的攻击。第三代中,对这一缺陷进行了改进。在 t d s c d m a 系统中使用了五参数的认证向量a v ( r a n d i i x r e s i i c k i i i k i a u t n l 来进行双向认证。网络与用户共享一个长期密钥( k ) ,该密钥在用户归属环境 中,只保存在用户身份模块( u s n v i ) , u 认证中心a u c 中。同时u s i m 和a u c 分 别跟踪s e q m s 和s e q h e 变化以支持网络认证。序列号s e q h e 是为每一个用户 准备的独立的计数器而序列号s e q m s 则指明了u s i m 接收的最大值。 1 2 北京邮电大学硕+ 学位论文w i m a x 和t d s c d m a 网络融合设计与实现 3 g 采用这种方法来达到与g s m 安全结构的最大兼容性,同时使得由g s m 向u m t s 演进更容易。该方法包含了与g s m 类似的询问响应协议。3 g 中执行 a k a ( a u t h e n t i c a t i o na n dk e ya 孕e e m e n t ) 1 6 】 1 7 】认证和密钥协商协议。 巫困r s g 匪h 圃e :h l r is n :v l s n 】ij 认证数据请求 选择认证向麓 v ( i )i 用户认证谤求 r a n d ( i ) i a u r n ( i ) 用户认证响应r e s ( i ) l 比较r e s 0 ) 弓x r e s ( i ) 图2 3 3 1 认证和密钥协商过程 认证与密钥分配协议的参与方由三部分构成,即m s ( 移动站) 、v l r ( 拜访位 置寄存器) 、h l r ( 归属位置寄存器) 。 认证协议分为以下几个步骤:( 请参见图2 3 3 1 ) 1 1m s 一 v l r :i m s i ,h l r 2 ) v l r - h l r :i m s i 3 1h l r 一 v l r :a v = r a n d i i x r e s i i c k i i i k i i a u t n 4 1v l r 一 m s :r a n d i i a u t n 5 1m s 一 v l r :r e s 认证过程由v l r 发起。首先v l r 收到移动用户的注册请求后,向用户的 h l r 发送该用户的永久用户身份标识,请求对该用户进行认证。 1 3 一 竺 北京邮电大学硕士学位论文 w i m a x 和t d s c d m a 网络融合设计与实现 h l r 收到v l r 的认证请求后,生成序列号s q n 和随机数r a n d ,计算认 证向量a v ,并发送给v l r 。 v l r 接收到认证向量后,将r a n d 及a u t n 发送给m s ,请求用户产生认 证数据。 m s 接收到认证请求后,首先计算x m a c ,并与a u t n 中的m a c 比较,若 不同,则向v
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论