一、移动环境中的AAA服务(论文文献综述)
陈剑敏[1](2015)在《IPv6的移动性管理关键技术研究》文中指出移动性管理方案是支持通信终端节点在移动的时候保持通信的解决方案,移动IPv6技术是IPv6网络中主要的移动性管理方案。移动节点的切换问题是移动IPv6中的焦点问题。在移动IPv6中,为了让自己在发生了子网间的切换之后仍然保持正常的通信,移动节点必须向网络中的某些实体进行位置注册来报告自己所在的位置,这将产生以下的一系列问题。从移动节点进入某个子网开始,到位置注册结束之前,正在与其通信的节点并不知道它的当前位置,因此发送给移动节点的数据包分组不能被正确路由到它的当前位置,这将引起短暂的通信中断从而导致切换时延的产生。移动节点在发生移动切换之后的位置注册过程中产生的消息需要在网络上传输,这将导致额外的网络开销,另外对移动节点的移动性管理可能导致数据包分组不是按照最佳的路由方式提交,这也会产生额外的数据传输开销。此外,移动节点位置注册过程中产生的消息是入侵者潜在的攻击目标,加上移动IP网络无线链路开放的介质、移动终端计算和存储资源相对有限,使得这些安全性风险导致的后果可能更加严重。本论文对移动IPv6及其相关的移动性管理方案和切换算法做了深入的分析研究。在此基础上进行了以下方面的研究工作,并取得了一定的成果:1、对层次移动IPv6的位置注册和数据包分组路由的过程进行深入研究,分析移动切换时开销和时延产生的原因。提出了一种层次移动IPv6的改进方案用于改善切换时延和开销,该方案在移动节点发生移动锚点(Mobile Anchor Point,MAP)区域间切换时利用移动节点切换前的MAP作为代理来减少切换时延,并且为切换之后的位置注册策略提供了不同的选择,移动节点可以选择适合自身移动特点的位置注册策略来降低开销。2、提出了一种以位置注册和数据包分组路由总体开销最小为目标的函数分析方法。该方法对移动节点后续的切换行为做出预测,因而移动节点在发生切换时,可以根据当前的移动特性对不同位置注册策略下的位置注册和数据包分组路由总体开销进行计算比较,从而选择合适的位置注册策略。3、提出了一种动态自适应的的移动性管理方案,该方案以物理单层MAP结构实现逻辑的2层MAP结构。两层结构中的高层MAP和其管理的区域都不是固定的,移动节点可以根据移动特性随时调整自己移动性管理的逻辑结构来降低开销,达到良好的自适应性。该方案在对开销优化的同时,也避免了多级的层次移动IPv6中固定点中心结构带来的负载过重和单点失效问题。4、研究移动IPv6中注册绑定更新消息可能造成的安全风险。分析现有的绑定更新的验证机制。针对往返路由可达(Return Routability,RR)机制中没有认证中心对消息进行验证而导致的安全问题,提出一种结合认证、授权和计费(Authentication Authorization Accounting,AAA)的RR验证移动IPv6注册绑定更新方法。该方法利用AAA服务器对移动节点进行注册绑定更新时产生的消息加于验证,将移动节点对网络访问的认证授权过程与注册绑定更新过程结合起来同时进行,从而提高了认证和绑定更新的执行效率。理论分析和仿真实验结果表明,本论文提出的IPv6移动性管理理论及关键技术可以有效解决移动IPv6切换产生的时延和开销问题及移动性管理所带来的安全性问题,有望对下一代网络移动性管理技术的发展与应用起到积极的作用。
陈天力[2](2013)在《基于CBM的FMC及其AAA实现》文中指出固定移动融合(Fixed Mobile Convergence)旨在使用户通过不同的接入网络获得相同的业务体验。为了实现固定与移动融合,业界提出了诸如UMA,Femtocell,IMS等一系列的FMC解决方案。但是,这种由运营商主导的固定移动融合存在其天生的弊端,即用户只能在某一运营商所属的固定或移动网络中自由选择接入方式,对于外界存在的多个网络,用户无法直接选择。虽然用户可以选择购买多个运营商的服务,但是这种选择提高了用户的网络使用成本,给用户增加了许多不必要的麻烦,如不同网络具有不同的身份,同时具有多个网络的账单等等。针对当下固定移动融合的缺陷,本文提出了基于CBM(Customer-Centric Based Mode)的固定移动融合模型,即以用户为中心的固定移动融合模型,这种模型分离了AAA运营与网络运营,从而使用户可以自由的选择属于不同接入网络提供商的固定或者移动网络。然后,由于AAA运营被剥离出来,那么以用户为中心的固定移动融合模型中的AAA便与传统的固定移动融合模式中的AAA有了较大的区别,而由此产生了新的AAA信令流程。本文为模型定义了AAA接口,对Diameter协议进行了扩展,在此基础之上对新的信令流程进行了详细的描述。在这之后,基于开源的freeDiameter协议栈,对新的信令流程进行了实现。论文最后总结了作者的工作和研究成果,并对下一步的研究工作进行了展望。
蒲志强,冯山,孙逊[3](2011)在《基于移动IPv6的AAA技术》文中提出移动IPv6作为下一代互联网IPv6的最要组成部分,其移动节点处于开放的无线环境,会经常发生跨管理域移动(漫游)。当移动节点漫游到外地管理域需要使用外地网络资源时,外地网络则首先需要对其进行认证、授权和计帐等基本操作,把移动IP技术和AAA技术相融合是解决这些问题的方案。该文就基于移动IPv6在AAA技术中如何对跨域移动节点身份认证的三种解决方案进行综述性分析。
邢洪智[4](2011)在《基于MIPv6的异构融合网络的安全技术研究》文中研究指明随着科技的进步和人们对随时随地接入网络的需求,未来无线网络向移动化和融合化发展,将构建全IP的下一代移动网络,基于移动IPv6的异构融合网络成为发展的重要方向。移动IPv6协议引入的移动性管理与异构网络的融合带来了新的安全问题,研究基于移动IPv6的异构融合网络的安全技术意义重大。本文在分析了异构融合网络的安全移动管理问题、移动IPv6的安全切换效率问题、动态家乡代理发现安全问题的基础上,研究了认证、IKEv2、签名等保证安全移动的技术特点,设计了相关解决方案,主要工作如下:(1)由于异构网络间采用的安全机制不同,在移动切换过程中会产生安全问题,需要设计安全切换的策略。本文在基于移动IPv6的异构融合网络框架下,将异构网络抽象为多级安全网络,针对连续切换过程中产生的安全问题,采用多级安全规则,设计了安全切换的策略,经形式化分析,本切换策略是安全的。(2)移动IPv6的安全切换过程是影响实时通信的关键因素,本文在研究切换过程和认证过程的基础上,通过采用AAA层次认证结构、按照区分服务的QoS保障技术划分AAA管理区域、与快速移动IPv6结合的认证后配置地址的方式,设计了快速认证流程。并且建立了切换延时的数学模型,比较分析了方案的延时,提出了解决乒乓切换问题的方法。(3) IPSec是保护网络端到端通信安全的核心协议,其执行过程主要体现在安全关联的管理上。本文分析了移动节点在离线移动情况下的安全关联管理问题,指出IKEv2和MOBIKE协议在移动环境中安全关联更新的缺陷,设计了改进IKEv2协议的安全关联的建立和更新方案,减少安全关联的重协商过程,并比较分析了方案的安全性和效率。(4)动态家乡代理发现是移动IPv6的特有过程,本文分析了动态家乡代理发现过程的特点与安全需求,针对任播地址和双方地位的不对称性,改进了门限群签名方案,设计了双向认证方案,保证节点对网络认证的简单性。并设计了安全通信协议,经BAN逻辑证明是安全的。
张志为[5](2011)在《跨域的异构无线网络接入认证技术研究》文中提出异构无线网络融合是新一代无线通信发展的必然趋势,IEEE、3GPP等标准化组织分别制定了无线融合组网安全体系模型,并针对不同的网络融合场景,设计了相应的安全接入机制。由于多个安全域交叉、重叠、域成员动态变化等特点,异构多域无线网络面临着巨大的安全挑战。本文深入分析异构多域无线网络的迫切的安全威胁,研究其安全接入技术,具体如下:1)深入分析了3GPP、IEEE等制定的异构无线网络融合组网方案,指出其在兼容性、可扩展性等方面的不足,在此基础上,设计了一种通用异构无线网络融合组网体系和协议层次参考模型GHWNM,该模型兼容现有的各种网络技术,以对用户透明的方式完成异构网络融合,有利于促进异构无线网络的应用和普及。2)分析了3G-WLAN、IEEE802.21、环境网络和基于IMS的融合网络中的安全需求及其采取的安全机制,基于GHWNM模型,针对网络接入安全在用户管理、身份认证、密钥协商和计费等方面的要求,设计了异构无线网络接入安全模型,该模型明确了认证实体的职责以及相互关系,满足认证实体的安全需求。3)深入分析了传统异构多域无线网络接入认证面临的迫切需要解决的问题,利用CPK技术的海量密钥空间和离线认证特性,设计了一种基于CPK的异构无线网络接入认证协议CHWNAAP,以满足异构无线网络接入认证面临的大规模用户管理、身份匿名保护和安全计费等需求,并对该协议进行了效率和安全性方面的分析,证明其符合异构多域无线网络接入安全要求。4)针对移动节点域内切换的场景,基于预先的信任关系,对CHWNAAP协议进行优化,设计了域内快速重认证协议,进一步减少了域内切换时延;针对异构多域无线网络端到端安全需求,设计了跨域的端到端认证协议,保证整个过程的用户身份保护和会话数据的机密性。在以上技术的基础上,设计并实现了“跨域的无线网络安全支撑平台”,验证了本文提出的异构多域无线网络融合组网体系和协议层次参考模型及所设计协议的正确性和有效性。本文的研究成果能够应用于新一代的异构无线网络融合场景,能够为移动互联网、物联网等提供支撑。
艾明[6](2010)在《异构网络移动性管理若干关键技术的研究》文中进行了进一步梳理异构网络的融合与互通是未来网络重要发展趋势之一。网络融合与互通是未来融合网络持续发展的基础,移动性管理技术则是支持终端、业务、用户的移动性的关键技术。网络的异构特性、多种无线接入技术的快速发展是网络融合与互通研究及移动性管理技术面临的最大挑战,这不但体现在网络体系结构、网络接口协议、安全机制、QoS控制技术等方面,还体现在新型无线接入技术在覆盖范围、数据速率、移动性支持能力不断增强等各个方面。就网络融合与互通而言,现有研究还存在明显的不足:一是现有各种互通架构的优点和缺点都十分突出,缺乏一个在安全性、移动性支持能力、实现难度程度等各方面较为均衡的互通架构;二是缺乏安全便捷的用户接入控制和鉴权机制。现有的方法还不能很好地满足用户一次签约,即可球漫游、安全易用等方面的需求;三是异构接入网络的垂直切换机制在性能方面有待进一步优化;四是新型网络接入节点,如家庭基站,也需要适当的移动性管理机制,来保证其正常运营。因此,本论文的选题具有重要的理论和现实意义。本论文系统总结了异构网络互通中网络架构及移动性管理关键技术的研究现状和发展趋势,主要研究移动通信网络和WLAN网络的互通架构、用户接入控制及鉴权、垂直切换跨层优化技术、家庭基站的移动性管理机制等问题。主要工作和研究内容如下:在移动通信网络和WLAN网络互通架构及关键技术方面,本文分析了紧耦合、松耦合、混合耦合、对等集成等现有四大类互通模型,并在全球漫游支持、安全机制、切换管理、位置管理、QoS支持、实现难易程度等方面进行了对比。进而提出了一种新的互通模型:半紧耦和模型,并且提出了该模型在全球漫游支持、用户接入控制和鉴权、移动性管理等方面的关键技术,分析指出该模型具有一定的可行性。在用户接入控制和鉴权方面,本文基于对GSM、GPRS、UMTS、IEEE802.11等网络中安全机制的研究,分析对比了移动通信网络和WLAN网络在安全机制方面的异同。基于本文提出的半紧耦合模型,提出了一种新型的用户接入控制和鉴权机制,引入移动网络和WLAN网络签署漫游协议的前提下,利用移动通信网络传递用户接入鉴权所需的信令,实现了移动用户通过WLAN网络接入时的全球无缝漫游,提高了网络互通的安全性。在搭建的实际网络实验平台上,验证了该机制的可行性。在跨层切换优化方面,本文提出了一种提高网络层切换性能的跨层地址配置方法。移动检测和地址配置过程的时延是异构网络之间网络层切换时延的主要组成部分。通过预留多个转交地址并将其和对应的二层链路信息绑定,可以避免在网络层切换过程中执行路由器发现、地址生成、重复地址检测等子过程,移动终端直接依据新的网络接入点的二层链路信息确定要使用的转交地址。理论和数值分析表明,可以将切换时延降低到几乎和链路层切换时延相同的数量级。在家庭基站的移动性管理方面,基于本文提出的半紧耦合模型,提出了一种家庭基站的位置锁定机制。家庭基站装备终端模块,终端模块基于现有协议,在其接入过程中由网络确定并报告家庭基站的位置信息并实现工作位置的授权和锁定。针对进入工作状态后的移动攻击,在分析给出了移动攻击行为的特点及数学描述的基础上,确定周期性位置报告的周期,终端模块按照该周期进行周期性报告,触发网络检测家庭基站的位置,从而发现和防止移动攻击。分析表明,该方法可以实现以较少的信令开销、快速发现并制止移动攻击。本论文受国家高科技研究发展计划(863计划)项目(No.2005AA121510,No.2006 AA01Z229,No.2006AA01Z209,No.2007AA012222)资助。
马文静[7](2010)在《下一代无线网络安全及切换机制研究》文中认为随着通信、计算机与集成电路等技术的不断进步,人们对无线通信和移动性的需求也越来越高。现有移动通信系统更新换代的同时,支持高移动性的无线接入技术也在不断涌现,这些都为下一代无线网络的发展奠定了很好的基础。下一代无线网络能够融合各种网络,具有接入方式多样化、数据传输宽带化、终端高速移动化和全IP统一化等特点,以期为用户提供无时无刻、无处不在的高效安全网络服务。异构网络融合技术是下一代无线网络发展的关键所在,是一项非常复杂的系统工程,不仅面临现有各种普通网络的安全问题,也面临着异构网络互联所产生额外的安全问题。比如,如何实现异构网络间统一接入认证问题;如何在复杂的网络环境中实现更为严格的授权控制机制;如何降低网络间密钥协商的复杂管理和密钥负荷;如何实现异构融合网络间的无缝切换等。本论文深入研究和探讨了异构无线网络融合的安全架构,通过对其接入认证、授权控制、密钥协商和自适应保障等机制的完善,提高了异构无线网络的整体性能和效率,主要工作体现如下:1.首先对无线通信网络的发展与演进进行了总结;其次对下一代无线网络的特点、支撑的关键技术、面临的安全问题以及研究现状进行了分析和归纳;最后对异构网络安全架构的设计原则与实现方法进行了阐述。2.从整体上考虑异构多接入网络的安全认证问题,提出了一种基于移动IPv6协议的统一认证机制,能够面向上层通用协议,屏蔽不同的链路层技术。通过对多种通信优化方法进行综合分析与比较,采用了一种绑定信息与部署架构相联合的优化方式,并针对移动节点当前是否进行网络漫游的情况分别进行讨论。为了避免移动节点在外地域通信时网络拓扑信息容易泄露的问题,提出了优化的密钥分发机制,阐述了密钥产生与交互过程。通过实验分析,证明了此通信优化策略机制,能够在保证通信安全的同时,降低网络切换时的认证注册时延,从而使得异构融合网络具有真正的可运营性。3.针对复杂的异构网络环境,在多接入网络统一认证的基础上,提出了一种异构网络的优化授权架构,根据基于角色访问控制的设计思想,采用SAML和XACML相融合策略,为用户分配角色属性来获取网络资源接入,实现异构网络的优化授权与管理。本文综合分析了异构网络环境下的多种应用场景:根据用户当前所在的位置,分为域内和域间场景,根据用户获取网络资源方式的不同,分为Pull场景和Push场景,并根据不同的应用场景,完成了异构网络优化授权架构的不同工作流程设计,从而使得异构融合网络能够满足移动用户多样化的网络资源应用需求,提高了异构网络的服务质量。核心功能模块的实验床实现,也为将来异构网络优化授权架构的发展奠定了坚实的基础。4.针对异构网络安全存在的问题进行了阐述,给出了相应的安全需求说明。在对不同密钥体制算法进行分析后,选择了一种基于迹离散函数对数问题的XTR4算法,并在此基础上,提出了一种高效的认证与密钥协商机制,设置了三种不同作用域的密钥,即:随机协商密钥、身份验证密钥和用户认证密钥,建立了一次性的匿名验证机制,实现了移动用户在家乡域和外地域不同的密钥协商。通过实验仿真分析,证明了此密钥协商机制能够满足相应的网络安全需求,优于现有的一般密钥协商机制。5.为了实现异构融合网络间的无缝切换,提出了一种基于跨层思想的自适应切换机制,能够综合当前网络的动态变化参数和终端用户的移动速度,实时预估测不同网络间的切换阈值以保证充足有效的切换时间。本文所提出的自适应切换机制允许不同层次协议之间进行信令交互,利用链路层和IP层的切换初始化信息触发TCP层的优化机制,自适应的调整移动切换过程中的TCP传输方式,从而能够在移动IPv6机制下,进行不同网络间切换时,保证良好的TCP传输性能。相应的仿真分析也证明了该机制在降低网络切换错误率的同时,增强了TCP层的传输能力。本文所提出的面向下一代无线网络安全及切换机制研究内容,具有明确的概念和功能描述、架构机制设计简单、不仅在理论上值得深入研究,而且还具有较好的应用价值。
陈章[8](2010)在《移动IP研究与实现》文中进行了进一步梳理随着各种移动终端设备的不断涌现,移动通信技术与互联网技术渐渐融合,移动IP技术正成为沟通这两种技术的桥梁,变得越来越重要。移动IP为互联网的进一步发展奠定了坚实的基础,为移动用户在各种无线及有线网络中进行无缝漫游提供了有力保证。论文在基本移动IP协议的基础上,通过对该协议的深入分析,归纳出该协议在实际应用中存在的各种不足。针对该协议在实际应用中存在的各种问题,论文通过改进并扩展基本移动IP协议,设计出了一套完整的移动IP实际应用解决方案。该方案通过引入AAA服务器认证及密钥动态分配机制,改进了移动IP的注册流程,增强了移动IP在注册过程中的安全性;通过使用IPSEC技术,增强了移动IP在数据传输中的安全性;通过使用路由优化技术,改进了移动IP在数据传输中的性能;通过使用NAT穿越技术,解决了基本移动IP无法穿越NAT设备的问题;通过使用反向隧道技术,解决了基本移动IP无法通过出口路由器的入口过滤检查的问题。最后,根据设计出的移动IP解决方案,论文提出了移动IP基本框架的实现步骤,详细阐述了移动节点客户端软件及家乡代理的实现过程。同时,提供了移动IP在实际网络环境中的运行实例。通过对实际运行结果的分析,论证了该方案能在实际网络应用环境中顺利运行,并解决了基本移动IP协议存在的各种问题。该方案的成功实现达到了让移动用户在各种网络中无缝漫游的效果,并为移动IP技术的市场化及在3G网络中的大规模应用奠定了良好的基础。
李岳梦[9](2010)在《异构网络AAA服务中基于通用接入选择算法研究》文中研究表明随着无线移动技术的广泛应用,未来移动通信网络将逐步演化成为一个异构互联、多接入技术并存、支持终端移动性的全IP融合网络。本文首先阐述了课题研究的背景,分析移动IP技术、全IP网络以及异构网络融合的发展现状,从对接入协议的研究入手逐步深入,最后对异构网络AAA服务接入选择展开研究。随着通信网络的不断发展,网络安全性已成为网络设计的一项重要内容。然而电信网络中应用的一些原有的数据传送协议已不能满足日益提高的安全要求。本文介绍SSL协议、SSH协议体系结构,详细分析了SSH的三层结构、密钥机制,SSL协议的安全验证体系,讨论了SSH/SSL连接建立过程的各个阶段。在此基础上,本文提出了SSH协议、SSL协议在电信业务中取代FTP、Telnet技术的典型应用,包括建立一种基于SSL协议、SSH协议的远程设备连接模型以及一个SSH安全通道过程和在安全通道内实现数据安全交互的过程。为了提高异构网络中移动终端安全接入AAA服务器的有效性,提出了一种基于灰色关联分析和时序多指标判决理论的动态的接入选择策略。这种选择策略充分考虑了移动终端接入对AAA服务器多指标的要求。将接入选择转化为多指标决策问题,从整体上多方面考虑接入选择参数,为移动终端提供更加合理和有效的接入选择方案,仿真结果表明,该策略能综合多种接入判决指标,并且保证移动终端选择最优的最有效安全的网络接入。最后,对全文的研究内容进行总结,并指出未来的研究方向。
林鑫[10](2010)在《基于移动IPv6的AAA资源管理机制研究》文中研究说明近几年来,随着互联网技术的迅猛发展和网络基础设施的日渐完善,移动终端设备得了广泛应用,为了保证网络安全,对接入用户实施认证、授权和计费(AAA)是一种有效的管理手段,但目前运营商使用的AAA系统大都基于传统的AAA协议RADIUS和TACACS,这些认证机制已不能满足不断增加的网络服务对用户的认证需求。Diameter作为新一代AAA标准协议,不但解决了传统AAA协议中出现的问题,而且同它们完全兼容,可以对不断增加的无线移动用户进行有效认证,因而得到了众多运营商的关注。由于未来的全IP网络中将采用IPv6协议,所以Diameter移动IPv6应用将会广泛地使用到需要对移动终端进行认证、授权和计费的场合。因此,针对下一代AAA协议中IETF的标准协议Diameter协议的移动IPv6应用的研究有一定的实用价值和理论价值,拥有广阔的应用前景。本文深入分析了移动IP技术和AAA技术,在移动IPv6环境下Diameter基本应用的基础上,讨论了移动IPv6与AAA结合的两种机制:MN直接向HA发送绑定更新(直接绑定更新),MN在EAP认证成功之后,向HA发送BU消息,这种机制会产生更多的网络流量:MN通过AAA消息来向HA发送绑定更新(间接绑定更新),MN不直接向HA发送BU,而是将BU封装认证/授权消息中,发到AAA客户端,这样BU消息就会通过AAA的消息来发往HA,这种机制可以减少网络流量,减少初次认证所需要的时间。实现间接绑定更新有两种方式,扩展AAA消息和扩展EAP消息,前者可以兼容多种EAP方法,但实现较为复杂,后者受EAP方法限制,但是易于实现。最后本文在移动IPv6实验床上采用扩展EAP消息的方式实现了间接绑定更新机制,并且与采用直接绑定更新机制的切换时延进行对比分析,结果表明采用间接绑定更新在网络延迟较大时可以显着减少漫游时的切换时延。
二、移动环境中的AAA服务(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移动环境中的AAA服务(论文提纲范文)
(1)IPv6的移动性管理关键技术研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容 |
1.4 本文的组织结构 |
2 移动性管理及其相关技术 |
2.1 互联网移动性管理概念 |
2.2 互联网移动性管理技术 |
2.2.1 应用层移动性管理方案 |
2.2.2 传输层移动性管理方案 |
2.2.3 网络层移动性管理方案 |
2.2.4 链路层移动性管理方案 |
2.2.5 跨层移动性管理方案 |
2.3 移动IP相关技术 |
2.3.1 移动IPv4 |
2.3.2 移动IPv6 |
2.3.3 移动IPv6快速切换(FMIPv6) |
2.3.4 层次移动IPv6(HMIPv6) |
2.3.5 层次移动IPv6快速切换(FHMIPv6) |
2.4 移动IPv6所面临的问题 |
2.5 小结 |
3 基于层次移动IPv6的切换方案改进 |
3.1 对层次移动IPv6的性能分析 |
3.1.1 层次移动IPv6切换时延 |
3.1.2 层次移动IPv6位置注册和数据包分组开销 |
3.2 层次移动IPv6切换方案改进 |
3.3 位置注册与数据传输开销分析 |
3.3.1 位置注册开销 |
3.3.2 数据传输开销 |
3.4 仿真实验与分析 |
3.4.1 仿真实验网络拓扑 |
3.4.2 切换时延仿真比较 |
3.4.3 网络吞吐量和分组丢失率仿真比较 |
3.4.4 平均总体开销仿真比较 |
3.5 小结 |
4 一种动态自适应的移动性管理方案(DA-HMIPv6) |
4.1 多级的层次移动IPv6 |
4.2 多级的层次移动IPv6开销分析 |
4.2.1 多级的层次移动IPv6位置注册开销 |
4.2.2 多级的层次移动IPv6数据传输开销 |
4.3 DA-HMIPv6概述 |
4.4 DA-HMIPv6位置注册和数据传输过程 |
4.5 DA-HMIPv6位置注册与数据传输开销分析 |
4.5.1 DA-HMIPv6位置注册开销 |
4.5.2 DA-HMIPv6数据传输开销 |
4.6 仿真实验与分析 |
4.7 小结 |
5 基于AAA的移动IPv6绑定更新机制 |
5.1 移动性管理给移动IPv6带来的安全风险 |
5.2 带有往返路由可达机制的注册绑定更新过程 |
5.3 移动IPv6中的AAA认证机制 |
5.4 结合AAA的RR注册绑定更新 |
5.5 性能分析 |
5.5.1 安全性能分析 |
5.5.2 切换时延分析 |
5.6 实验与分析 |
5.6.1 执行时间比较 |
5.6.2 切换性能比较 |
5.7 小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 下一步的工作 |
致谢 |
参考文献 |
附录 |
A. 作者攻读博士学位期间发表的学术论文 |
B. 作者攻读博士学位期间参与的科研项目 |
(2)基于CBM的FMC及其AAA实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目标和研究内容 |
1.3 研究思路与创新点 |
1.4 论文结构安排 |
第二章 文献综述 |
2.1 引言 |
2.2 FMC 的概念 |
2.3 主流 FMC 方案 |
2.3.1 UMA/GAN |
2.3.2 Femtocell |
2.3.3 IMS(IP-based MultiMedia Subsystem) |
2.4 固定移动融合的 AAA 模式 |
2.4.1 AAA 的概念 |
2.4.2 AAA 的通用架构 |
2.4.3 UMA/Femtocell 采用的 AAA 架构 |
2.4.4 IMS 采用的 AAA 架构 |
2.5 文献综合评析 |
第三章 以用户为中心的固定移动融合模型 |
3.1 引言 |
3.2 CBM 的概念 |
3.3 以用户为中心的固定移动融合模型(CBM-FMC) |
3.3.1 用户 |
3.3.2 I-AAA |
3.3.3 接入网络提供商 |
3.3.4 业务提供商 |
3.4 CBM-FMC 中实体间的关系 |
3.5 CBM-FMC 的运作实例 |
3.6 CBM-FMC 的主要特征 |
3.7 本章小结 |
第四章 I-AAA 信令流程设计 |
4.1 引言 |
4.2 I-AAA 信令接口模型 |
4.2.1 接口‘A’ |
4.2.2 接口‘B’ |
4.2.3 接口‘C’ |
4.3 接口采用的信令协议及其扩展 |
4.3.1 PKI X.509 |
4.3.2 Diameter |
4.3.3 接口协议扩展 |
4.4 基础信令流程 |
4.4.1 阶段 1:认证和授权 |
4.4.2 阶段 2:接入阶段 |
4.4.3 阶段 3:终止阶段 |
4.4.4 重新认证和重新授权 |
4.4.5 为用户的账户充值 |
4.4.6 故障恢复机制 |
4.5 切换相关流程 |
4.5.1 用户触发的切换 |
4.5.2 业务提供商触发的切换 |
4.6 多个接入网络提供商承载的固定移动融合业务 |
4.7 本章小结 |
第五章 I-AAA 信令流程实现 |
5.1 引言 |
5.2 协议消息 |
5.2.1 ‘A’接口上的消息 |
5.2.2 ‘B’接口上的消息 |
5.2.3 ‘C’接口上的消息 |
5.3 freeDiameter 开源协议栈介绍 |
5.4 freeDiameter 开源协议栈的扩展 |
5.5 测试平台的搭建 |
5.5.1 硬件平台 |
5.5.2 软件平台 |
5.5.3 编译安装 |
5.5.4 配置运行 |
5.5.5 部署架构图 |
5.6 运行结果及其分析 |
5.6.1 用户与接入网络提供商之间的认证和授权 |
5.6.2 同时使用多个接入网络提供商的信令流程 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 1 攻读硕士学位期间撰写的论文 |
附录 2 攻读硕士学位期间申请的专利 |
附录 3 攻读硕士学位期间参加的科研项目 |
致谢 |
(3)基于移动IPv6的AAA技术(论文提纲范文)
1 AAA基本框架结构 |
2 基于移动IP的AAA框架 |
2.1 移动IP中的AAA基本框架 |
2.2 中继代理框架 |
2.3 两种框架的分析 |
3 移动IPv6中的AAA认证体系设计要求分析 |
4 基于移动IPv6的3种AAA认证策略的分析与比较 |
4.1 基于消息捎带的策略 |
4.2 基于移动IPv6增强协议的策略 |
4.3 基于上下文转移的策略 |
5 总结 |
(4)基于MIPv6的异构融合网络的安全技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 安全问题分析 |
1.2.2 国内外进展 |
1.2.3 论文研究问题 |
1.3 论文主要内容及结构安排 |
第二章 异构融合网络多级安全切换研究 |
2.1 异构融合网络多级安全模型 |
2.1.1 异构网络融合框架 |
2.1.2 多级安全模型 |
2.1.3 网络切换模型 |
2.2 异构网间切换安全问题分析 |
2.2.1 安全切换与安全接入 |
2.2.2 连续切换安全问题 |
2.3 安全切换策略设计 |
2.4 安全分析 |
2.4.1 约束条件安全分析 |
2.4.2 形式化证明 |
2.5 本章小结 |
第三章 快速切换认证流程设计 |
3.1 MIPv6 网络概述 |
3.1.1 MIPv6 的网络结构 |
3.1.2 MIPv6 的绑定更新与切换 |
3.2 认证分析 |
3.2.1 AAA认证过程 |
3.2.2 AAA认证的改进 |
3.3 基于FMIPv6 的认证流程 |
3.3.1 FMIPv6 切换流程 |
3.3.2 认证地址配置流程 |
3.3.3 整体切换流程 |
3.4 切换效率分析 |
3.4.1 切换延时模型 |
3.4.2 乒乓切换的改进 |
3.4.3 延时分析 |
3.5 本章小结 |
第四章 移动节点间安全关联管理方案设计 |
4.1 SA管理结构 |
4.2 SA管理方案分析 |
4.2.1 IKEv2 方案分析 |
4.2.2 MOBIKE方案分析 |
4.3 IKEv2 移动性改进方案 |
4.3.1 SA初始建立设计 |
4.3.2 SA更新设计 |
4.4 方案分析 |
4.4.1 离线移动情况分析 |
4.4.2 性能分析 |
4.5 本章小结 |
第五章 动态家乡代理发现安全保护方案设计 |
5.1 DHAAD过程安全分析 |
5.1.1 DHAAD过程 |
5.1.2 安全需求分析 |
5.2 双向认证设计 |
5.2.1 MN对家乡网络认证 |
5.2.2 家乡网络对MN认证 |
5.3 通信协议设计 |
5.3.1 通信网络结构 |
5.3.2 安全通信协议 |
5.4 安全分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 下一步工作计划 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(5)跨域的异构无线网络接入认证技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 课题来源和研究意义 |
1.3 论文内容安排 |
第二章 通用异构无线网络融合组网模型 |
2.1 3G-WLAN 网络融合技术 |
2.1.1 无线局域网和 3GPP 网络 |
2.1.2 3G-WLAN 融合技术 |
2.2 IEEE 802.2 1 标准 |
2.3 环境网络 |
2.4 基于 IMS 的下一代网络融合 |
2.5 物联网和云计算等新兴概念 |
2.5.1 物联网 |
2.5.2 云计算 |
2.6 GHWNM:通用异构无线网络融合组网体系和协议层次参考模型 |
2.6.1 新兴应用对异构无线网络融合组网的要求 |
2.6.2 现有组网模型问题分析 |
2.6.3 通用异构无线网络融合组网体系和协议层次参考模型 |
2.7 小结 |
第三章 通用异构无线网络融合组网接入安全模型 |
3.1 认证与密钥协商算法 |
3.1.1 协议过程 |
3.1.2 安全分析 |
3.2 IEEE 802.21 安全机制 |
3.3 环境网络安全机制 |
3.3.1 环境网络安全及计费需求 |
3.3.2 环境网络安全架构 |
3.4 IMS 网络安全机制 |
3.4.1 IMS 安全体系 |
3.4.2 IMS 接入网安全机制 |
3.4.3 IMS 系统安全性分析 |
3.5 GHWNM 安全需求和安全模型 |
3.5.1 异构无线网络融合组网安全需求 |
3.5.2 异构无线网络融合组网网络接入安全模型 |
3.6 小结 |
第四章 CHWNAAP:基于 CPK 的异构无线网络接入认证协议 |
4.1 组合公钥 |
4.2 CHWNAAP:基于 CPK 的异构无线网络接入认证协议 |
4.2.1 异构无线网络接入认证协议存在的问题 |
4.2.2 异构无线网络接入认证协议设计 |
4.3 CHWNAAP 协议分析 |
4.3.1 CHWNAAP 协议定性分析 |
4.3.2 CHWNAAP 协议建模分析 |
4.3.3 CHWNAAP 协议安全性分析 |
4.4 小结 |
第五章 切换认证和端到端认证中的 CHWNAAP 协议 |
5.1 基于 CPK 的异构无线网络域内切换快速重认证协议 |
5.2 基于 CPK 的异构无线网络端到端认证协议 |
5.3 小结 |
第六章 跨域的无线网络安全支撑平台设计与实现 |
6.1 系统设计 |
6.1.1 客户端软件设计 |
6.1.2 认证服务器软件设计 |
6.1.3 统一认证中心软件设计 |
6.2 跨域的无线网络安全支撑平台客户端软件实现 |
6.2.1 显示与控制子系统的实现 |
6.2.2 后台执行模块的实现 |
6.3 系统测试 |
第七章 工作总结与展望 |
7.1 工作总结 |
7.2 下一步工作 |
致谢 |
参考文献 |
研究成果 |
(6)异构网络移动性管理若干关键技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
图目录 |
表目录 |
目录 |
第1章 绪论 |
1.1 研究背景 |
1.2 本文主要贡献 |
1.3 本文的结构和安排 |
1.4 本章参考文献 |
第2章 支持异构网络融合的移动性管理技术概述 |
2.1 移动性管理技术概述 |
2.1.1 移动性管理技术的起源和发展 |
2.1.2 移动性管理关键控制功能 |
2.2 异构无线网络融合 |
2.2.1 宽带无线接入技术 |
2.2.2 移动通信技术 |
2.2.3 宽带无线接入技术与移动通信技术的融合 |
2.2.4 核心网络的融合 |
2.3 移动性管理技术的发展趋势 |
2.4 移动性管理技术面临的挑战 |
2.4.1 网络融合架构 |
2.4.2 移动性管理关键控制技术 |
2.4.3 特殊移动性场景 |
2.4.4 其它的方面挑战 |
2.5 本章小结 |
2.6 本章参考文献 |
第3章 异构网络互联互通的半紧耦合模型 |
3.1 引言 |
3.2 现有的互通模型 |
3.2.1 紧耦合模型 |
3.2.2 松耦合模型 |
3.2.3 混合耦合模型 |
3.2.4 对等集成模型 |
3.2.5 现有互通模型的比较 |
3.3 半紧耦合模型 |
3.3.1 概述 |
3.3.2 基于半紧耦合模型的异构网络互通关键技术 |
3.3.3 技术可行性分析 |
3.3.4 与现有其它互通模型的比较 |
3.4 本章小结 |
3.5 本章参考文献 |
第4章 半紧耦合模型的鉴别、授权和帐务机制 |
4.1 引言 |
4.2 相关工作 |
4.2.1 松耦合模型中的AAA机制 |
4.2.2 对等集成模型中的AAA机制 |
4.2.3 现有方法特点及不足 |
4.3 漫游关系传递及混合AAA机制 |
4.3.1 概述 |
4.3.2 漫游协议关系传递 |
4.3.3 混合AAA机制的流程 |
4.4 半紧耦合模型的安全性分析 |
4.4.1 安全性分析 |
4.4.2 现有无线通信系统安全机制分析 |
4.4.3 混合认证方法安全性评估 |
4.4.4 混合认证的可行性分析 |
4.5 试验验证与结果 |
4.6 本章小结 |
4.7 本章参考文献 |
第5章 一种提高网络层切换性能的跨层地址配置方法 |
5.1 引言 |
5.2 相关工作 |
5.2.1 移动IP的切换信令过程 |
5.2.2 移动IP的快速切换信令过程 |
5.2.3 移动检测过程优化 |
5.2.4 地址配置过程优化 |
5.2.5 现有网络层切换优化机制存在的问题 |
5.3 跨层设计方法 |
5.4 一种提高网络层切换性能的跨层地址配置方法 |
5.4.1 基本原理 |
5.4.2 协议流程 |
5.4.3 具体应用 |
5.4.4 性能分析 |
5.4.5 数值结果及分析 |
5.5 本章小结 |
5.6 本章参考文献 |
第6章 家庭基站的认证和位置管理机制 |
6.1 引言 |
6.1.1 家庭基站的引入 |
6.1.2 家庭基站位置锁定需求 |
6.2 相关工作 |
6.2.1 已有的位置锁定机制 |
6.2.2 位置锁定方案的组合使用 |
6.2.3 已有方案存在的问题 |
6.3 一种家庭基站认证和位置管理方案 |
6.3.1 基本原理 |
6.3.2 协议流程 |
6.3.3 非法位置移动的模型 |
6.3.4 终端模块的其它用途 |
6.4 比较分析 |
6.5 本章小结 |
6.6 本章参考文献 |
第7章 总结与展望 |
缩略语索引 |
致谢 |
附录1 攻读博士学位期间发表的论文及申请的专利 |
附录2 攻读博士学位期间科研经历 |
(7)下一代无线网络安全及切换机制研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 选题背景—无线通信的发展 |
1.1.1 移动通信网络的发展 |
1.1.2 无线接入技术的演进 |
1.1.3 异构无线网络的特点 |
1.1.4 异构网络接入面临的安全问题及研究现状 |
1.2 主要工作和创新点 |
1.3 本文的组织结构 |
第二章 基于移动IPv6通信优化策略的统一认证机制 |
2.1 引言 |
2.2 移动IP协议(MIP) |
2.2.1 移动IP的演进—从移动IPv4到移动IPv6 |
2.2.2 移动IPv6的通信过程 |
2.2.3 移动IPv6的协议结构 |
2.3 AAA(认证、授权、计费)技术 |
2.3.1 AAA的演进—从Radius到Diameter |
2.3.2 Diameter协议及其关键技术 |
2.3.3 其他相关支持协议 |
2.4 基于移动IPv6通信优化策略的统一认证机制 |
2.4.1 基于移动IPv6的AAA架构 |
2.4.2 通信的优化策略 |
2.4.3 统一安全认证机制 |
2.4.4 EAP安全保障机制 |
2.5 实验床部署 |
2.5.1 实验环境部署 |
2.5.2 通信优化策略的实现 |
2.6 实验设计与分析 |
2.6.1 实验方法和参数设置 |
2.6.2 普通算法的测试结果 |
2.6.3 基于通信优化策略的测试结果 |
2.6.4 综合分析与总结 |
2.7 小结 |
第三章 基于统一认证机制的异构网络优化授权架构 |
3.1 引言 |
3.2 异构网络的优化授权设计思想 |
3.2.1 异构网络的访问控制需求 |
3.2.2 基于RBAC的设计思想 |
3.2.3 SAML语言 |
3.2.4 XACML语言 |
3.3 基于统一认证机制的AAA优化授权架构 |
3.3.1 优化授权架构 |
3.3.2 各功能模块 |
3.4 应用场景分析 |
3.4.1 域内场景 |
3.4.2 域间场景 |
3.4.3 Pull场景应用 |
3.4.4 Push场景应用 |
3.5 实验床设计与分析 |
3.5.1 SAML协议平台与信令消息 |
3.5.2 Diameter-SAML控制信令的实验设计 |
3.5.3 实验环境搭建 |
3.5.4 结果实现 |
3.6 小结 |
第四章 面向异构网络优化授权架构的密钥协商机制 |
4.1 引言 |
4.2 AAA优化授权架构安全及性能分析 |
4.2.1 安全性 |
4.2.2 运算效率 |
4.2.3 系统开销 |
4.2.4 架构性能需求 |
4.3 密钥体制算法的选择 |
4.3.1 对称密钥 |
4.3.2 非对称密钥 |
4.3.3 密钥体制的选择 |
4.4 面向优化授权架构的密钥协商机制 |
4.4.1 AAA系统初始化 |
4.4.2 家乡域AAAH预注册 |
4.4.3 密钥协商过程 |
4.5 算法实现与结果分析 |
4.5.1 实验环境搭建 |
4.5.2 算法思想 |
4.5.3 实验结果分析 |
4.6 小结 |
第五章 异构网络切换中的自适应机制研究 |
5.1 引言 |
5.2 异构网络切换的自适应性需求 |
5.2.1 自适应性需求分析 |
5.2.2 研究现状 |
5.3 一种基于跨层设计的异构网络切换自适应机制 |
5.3.1 基于跨层思想的自适应机制 |
5.3.2 实时切换阈值预估测模块 |
5.3.3 自适应的TCP拥塞控制优化模块 |
5.4 实验仿真 |
5.4.1 切换场景建模 |
5.4.2 实时切换阈值预估测仿真 |
5.4.3 自适应TCP拥塞控制算法仿真 |
5.4.4 综合仿真及结果分析 |
5.5 小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
附录 缩略语 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
论文 |
申请专利 |
软件着作权 |
(8)移动IP研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第一章 引言 |
1.1 背景及问题的提出 |
1.2 国内外研究现状 |
1.3 研究的目标及其主要的内容 |
1.4 本文的组织结构及其章节编排 |
第二章 基本移动IP |
2.1 移动IP 功能实体及设计要求 |
2.1.1 术语说明 |
2.1.2 移动IP 的功能实体 |
2.1.3 移动IP 的设计要求 |
2.2 移动IP 的工作机制 |
2.3 移动IP 涉及的协议 |
2.3.1 代理发现机制 |
2.3.2 注册过程 |
2.3.3 路由 |
2.4 基本移动IP 存在的问题 |
2.5 本章小结 |
第三章 对基本移动IP 的改进 |
3.1 反向隧道技术在移动IP 中的运用 |
3.1.1 入口过滤问题 |
3.1.2 反向隧道技术细节 |
3.2 NAT 设备穿越技术在移动IP 中的运用 |
3.2.1 NAT 工作机制 |
3.2.2 移动IP 与NAT 的冲突 |
3.2.3 NAT 设备穿越解决方案 |
3.3 对移动IP 安全机制的改进 |
3.3.1 移动IP 安全机制分析 |
3.3.2 对移动IP 注册安全性的改进方案 |
3.3.3 对移动IP 数据传输安全性的改进方案 |
3.4 路由优化技术在移动IP 中的运用 |
3.5 本章小结 |
第四章 移动IP 基本框架的设计与实现 |
4.1 总体框架设计 |
4.2 移动节点设计 |
4.3 移动节点实现 |
4.3.1 虚拟网络接口模块的实现 |
4.3.2 移动IP 协议栈模块的实现 |
4.4 家乡代理设计 |
4.5 家乡代理实现 |
4.5.1 注册处理模块的实现 |
4.5.2 数据传输模块的实现 |
4.5.3 ARP 代理及字符设备驱动模块的实现 |
4.6 本章小结 |
第五章 移动IP 在实际网络中的应用 |
5.1 移动IP 网络应用环境 |
5.2 移动IP 应用举例 |
5.3 移动IP 的性能分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作回顾 |
6.2 成果及意义 |
6.3 存在的问题及进一步的工作 |
参考文献 |
致谢 |
作者攻读学位期间发表的论文 |
(9)异构网络AAA服务中基于通用接入选择算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1.课题研究背景 |
1.1.1.移动IP技术 |
1.1.2.全IP异构网络融合 |
1.2.论文期间完成的工作 |
1.3.论文的组织结构 |
第二章 网络接入安全的相关研究 |
2.1.网络安全基础的综述 |
2.1.1.网络安全的需求 |
2.1.2.安全攻击 |
2.1.3.网络安全机制 |
2.2.异构无线接入安全 |
2.2.1.异构环境下的安全问题 |
2.2.2.无线移动网络中的安全攻击 |
2.2.3.下一代无线移动网络的安全机制 |
2.2.4.无线IP网络的认证技术 |
2.3.异构网络接入选择研究现状 |
第三章 基于安全接入协议的登录研究 |
3.1.协议介绍 |
3.1.1.SSL握手协议简介与框架 |
3.1.2.SSH协议简介与框架 |
3.1.3.安全验证 |
3.2.SSL协议和SSH协议的应用 |
3.2.1.登录模型研究 |
3.2.2.SSH应用以及安全通道的实现 |
3.3.本章小结 |
第四章 网络融合中AAA应用的研究 |
4.1.移动IP与AAA机制 |
4.1.1.移动IPv6的安全威胁 |
4.1.2.移动IP与从A机制 |
4.2.异构网络环境下的AAA应用 |
4.2.1.异构网络融合AAA场景 |
4.2.2.简单AAA场景应用模型 |
4.2.3.网络融合中AAA应用方案比较 |
4.3.本章结论 |
第五章 异构无线网络中AAA服务器接入的选择研究 |
5.1.研究现状 |
5.2.通用接入选择算法描述 |
5.2.1.建立多接入选择模型 |
5.2.2.算法描述 |
5.2.3.基于灰度关联分析的多接入选择策略 |
5.2.4.仿真结果与分析 |
5.3.本章结论 |
第六章 结论与展望 |
参考文献 |
附录 |
附录1:缩略语 |
致谢 |
攻读学位期间发表的学术论文和着作目录 |
(10)基于移动IPv6的AAA资源管理机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 本文的组织结构 |
第二章 移动IP和AAA介绍 |
2.1 移动IP技术介绍 |
2.1.1 移动IPv4技术介绍 |
2.1.2 移动IPv6技术介绍 |
2.1.3 移动IPv6协议结构 |
2.1.4 移动IPv6的处理过程 |
2.1.5 移动IPv6与移动IPv4比较 |
2.2 AAA介绍 |
2.2.1 AAA服务的基本模型 |
2.2.2 基于移动IP的AAA服务模型 |
2.2.3 两种基于移动IPv6的AAA协议 |
2.3 本章小结 |
第三章 Diameter协议与移动IPv6结合的策略 |
3.1 移动IPv6下的认证/授权需求 |
3.2 模型和假定 |
3.3 移动节点AAA注册流程 |
3.4 EAP与PANA协议 |
3.4.1 EAP协议 |
3.4.2 PANA协议 |
3.5 两种绑定更新的发送方式 |
3.6 间接绑定更新的实现机制 |
3.6.1 间接绑定更新的流程 |
3.6.2 实现间接绑定更新的两种方式 |
3.6.3 间接绑定更新包格式 |
3.6.4 实体间的接口 |
3.7 本章小结 |
第四章 AAA在移动IPv6实验床上的实现 |
4.1 移动IPv6实验床的搭建 |
4.1.1 实验床的拓扑结构 |
4.1.2 实验床的安装 |
4.1.3 实验床的配置和运行 |
4.2 AAA在移动IPv6实验床上的部署 |
4.2.1 Diameter MIPv6模块体系结构 |
4.2.2 各模块在移动IPv6实验床上的部署 |
4.3 EAP协议在OpenDiameter中的实现 |
4.3.1 OpenDiameter软件体系结构 |
4.3.2 在OpenDiameter中EAP-MD5的实现 |
4.3.3 EAP-MD5方法在移动IPv6环境下的实现 |
4.4 间接绑定更新在移动IPv6实验床上的实现 |
4.4.1 扩展EAP方法 |
4.4.2 移动IPv6扩展 |
4.5 本章小结 |
第五章 实验结果与分析 |
5.1 实验方法和主要参数 |
5.2 采用直接绑定更新的测试结果 |
5.3 采用间接绑定更新的测试结果 |
5.4 测试结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
四、移动环境中的AAA服务(论文参考文献)
- [1]IPv6的移动性管理关键技术研究[D]. 陈剑敏. 重庆大学, 2015(01)
- [2]基于CBM的FMC及其AAA实现[D]. 陈天力. 南京邮电大学, 2013(06)
- [3]基于移动IPv6的AAA技术[J]. 蒲志强,冯山,孙逊. 绵阳师范学院学报, 2011(05)
- [4]基于MIPv6的异构融合网络的安全技术研究[D]. 邢洪智. 解放军信息工程大学, 2011(07)
- [5]跨域的异构无线网络接入认证技术研究[D]. 张志为. 西安电子科技大学, 2011(04)
- [6]异构网络移动性管理若干关键技术的研究[D]. 艾明. 北京邮电大学, 2010(11)
- [7]下一代无线网络安全及切换机制研究[D]. 马文静. 北京邮电大学, 2010(11)
- [8]移动IP研究与实现[D]. 陈章. 上海交通大学, 2010(10)
- [9]异构网络AAA服务中基于通用接入选择算法研究[D]. 李岳梦. 北京邮电大学, 2010(03)
- [10]基于移动IPv6的AAA资源管理机制研究[D]. 林鑫. 北京邮电大学, 2010(04)