無(wú)線異構(gòu)網(wǎng)絡(luò)的關(guān)鍵安全技術(shù)
摘要:異構(gòu)網(wǎng)絡(luò)的融合及協(xié)同工作在下一代公眾移動(dòng)網(wǎng)絡(luò)中將是一個(gè)很普遍的問題,無(wú)線異構(gòu)網(wǎng)絡(luò)融合技術(shù)作為改善公眾移動(dòng)網(wǎng)絡(luò)的覆蓋和容量以及提供無(wú)處不在的通信能力、接入Internet的能力和無(wú)處不在的移動(dòng)計(jì)算能力的有效手段,已引起廣泛的關(guān)注,有著良好的應(yīng)用前景。構(gòu)建無(wú)線異構(gòu)網(wǎng)絡(luò)的安全防護(hù)體系,研究新型的安全模型、關(guān)鍵安全技術(shù)和方法,是無(wú)線異構(gòu)網(wǎng)絡(luò)發(fā)展過程中所必須關(guān)注的重要問題。無(wú)線異構(gòu)網(wǎng)絡(luò)中的關(guān)鍵安全技術(shù)包括安全路由協(xié)議、接入認(rèn)證技術(shù)、入侵檢測(cè)技術(shù)、節(jié)點(diǎn)間協(xié)作通信等。
本文引用地址:http://m.butianyuan.cn/article/201706/354773.htm在過去的十幾年里,全球移動(dòng)通信發(fā)展迅速,蜂窩移動(dòng)用戶數(shù)量迅猛增長(zhǎng),除了單一的話音業(yè)務(wù)外,數(shù)據(jù)業(yè)務(wù)也獲得了極大的增長(zhǎng)。然而,無(wú)線網(wǎng)絡(luò)(包括蜂窩網(wǎng)絡(luò))仍必須不斷地提供無(wú)處不在的通信能力,以滿足人們不斷增長(zhǎng)的通信以及接入Internet的需求。
異構(gòu)網(wǎng)絡(luò)融合是個(gè)嶄新的概念——盡可能將各種類型的網(wǎng)絡(luò)融合起來(lái),在一個(gè)通用的網(wǎng)絡(luò)平臺(tái)上提供多種業(yè)務(wù),一直是人們追求的目標(biāo)。4G網(wǎng)絡(luò)的一個(gè)主要特征就是能夠提供多種不同無(wú)線接入技術(shù)之間的互操作,無(wú)線局域網(wǎng)(WLAN)和3G網(wǎng)絡(luò)的融合、Ad hoc網(wǎng)絡(luò)與蜂窩網(wǎng)絡(luò)的融合都是無(wú)線異構(gòu)網(wǎng)絡(luò)融合的重要模式。網(wǎng)絡(luò)融合技術(shù)可極大地提升蜂窩網(wǎng)絡(luò)的性能,在支持傳統(tǒng)業(yè)務(wù)的同時(shí)也為引入新的服務(wù)創(chuàng)造了條件,成為支持異構(gòu)互連和協(xié)同應(yīng)用的新一代無(wú)線移動(dòng)網(wǎng)絡(luò)的熱點(diǎn)技術(shù)。無(wú)線異構(gòu)網(wǎng)絡(luò)融合近年來(lái)受到了業(yè)界的高度重視和研究[1-6]。
如同所有的通信網(wǎng)絡(luò)和計(jì)算機(jī)網(wǎng)絡(luò),信息安全問題同樣是無(wú)線異構(gòu)網(wǎng)絡(luò)發(fā)展過程中所必須關(guān)注的一個(gè)重要問題。異構(gòu)網(wǎng)絡(luò)融合了各自網(wǎng)絡(luò)的優(yōu)點(diǎn),也必然會(huì)將相應(yīng)缺點(diǎn)帶進(jìn)融合網(wǎng)絡(luò)中。異構(gòu)網(wǎng)絡(luò)除存在原有各自網(wǎng)絡(luò)所固有的安全需求外,還將面臨一系列新的安全問題,如網(wǎng)間安全、安全協(xié)議的無(wú)縫銜接、以及提供多樣化的新業(yè)務(wù)帶來(lái)的新的安全需求等。構(gòu)建高柔性免受攻擊的無(wú)線異構(gòu)網(wǎng)絡(luò)安全防護(hù)的新型模型、關(guān)鍵安全技術(shù)和方法,是無(wú)線異構(gòu)網(wǎng)絡(luò)發(fā)展過程中所必須關(guān)注的一個(gè)重要問題。
雖然傳統(tǒng)的GSM網(wǎng)絡(luò)、無(wú)線局域網(wǎng)(WLAN)以及Ad hoc網(wǎng)絡(luò)的安全已獲得了極大的關(guān)注,并在實(shí)踐中得到應(yīng)用,然而異構(gòu)網(wǎng)絡(luò)安全問題的研究目前則剛剛起步。本文將在下一代公眾移動(dòng)網(wǎng)絡(luò)環(huán)境下,研究無(wú)線異構(gòu)網(wǎng)絡(luò)中的安全路由協(xié)議、接入認(rèn)證技術(shù)、入侵檢測(cè)技術(shù)、加解密技術(shù)、節(jié)點(diǎn)間協(xié)作通信等安全技術(shù)等,以提高無(wú)線異構(gòu)網(wǎng)絡(luò)的安全保障能力。
1 Ad hoc網(wǎng)絡(luò)的安全解決方案
眾所周知,由于Ad hoc網(wǎng)絡(luò)本身固有的特性,如開放性介質(zhì)、動(dòng)態(tài)拓?fù)?、分布式合作以及有限的能量等,無(wú)論是合法的網(wǎng)絡(luò)用戶還是惡意的入侵節(jié)點(diǎn)都可以接入無(wú)線信道,因而使其很容易遭受到各種攻擊,安全形勢(shì)也較一般無(wú)線網(wǎng)絡(luò)嚴(yán)峻的多。目前關(guān)于Ad hoc網(wǎng)絡(luò)的安全問題已有很多相關(guān)闡述[7-11]。Ad hoc網(wǎng)絡(luò)中的攻擊主要可分為兩種類型,即被動(dòng)型攻擊和主動(dòng)型攻擊。
目前Ad hoc網(wǎng)絡(luò)的安全防護(hù)主要有二類技術(shù):一是先驗(yàn)式防護(hù)方式:阻止網(wǎng)絡(luò)受到攻擊。涉及技術(shù)主要包括鑒權(quán)、加密算法和密鑰分發(fā)。二是反應(yīng)式防護(hù)方式:檢測(cè)惡意節(jié)點(diǎn)或入侵者,從而排除或阻止入侵者進(jìn)入網(wǎng)絡(luò)。這方面的技術(shù)主要包括入侵檢測(cè)技術(shù)(監(jiān)測(cè)體系結(jié)構(gòu)、信息采集、以及對(duì)于攻擊采取的適當(dāng)響應(yīng))。文獻(xiàn)[12]和文獻(xiàn)[13]描述了在沒有認(rèn)證中心的情況下Ad hoc群密鑰分發(fā)技術(shù),其中文獻(xiàn)[12]還研究了密鑰建立的有效性。然而這二種密鑰分發(fā)方案僅僅只適用節(jié)點(diǎn)之間彼此可以直接通信的小規(guī)模的Ad hoc網(wǎng)絡(luò)。還有由網(wǎng)絡(luò)中多個(gè)節(jié)點(diǎn)共同協(xié)作完成認(rèn)證中心(CA)功能的分布式認(rèn)證的門限密碼方案,該方案改善了網(wǎng)絡(luò)的魯棒性,因?yàn)樗懦艘粋€(gè)或少量節(jié)點(diǎn)的捕獲而摧毀整個(gè)網(wǎng)絡(luò)的密鑰管理的可能性。文獻(xiàn)[14]研究了一種非集中式的密鑰分配方案,假設(shè)每個(gè)移動(dòng)節(jié)點(diǎn)在它的近鄰有一個(gè)可信賴的節(jié)點(diǎn)群,二個(gè)節(jié)點(diǎn)通過合并它們各自的節(jié)點(diǎn)群的相關(guān)信息進(jìn)行公鑰交換,這就大大提高了獲得的密鑰的可信度。然而,該種方案仍然有可能發(fā)生密鑰分配失敗,特別是對(duì)于大規(guī)模的Ad hoc網(wǎng)絡(luò)。
在Ad hoc網(wǎng)絡(luò)中,路由安全問題是個(gè)重要的問題。在目前已提出的安全路由方案中,如果采用先驗(yàn)式防護(hù)方案,可使用數(shù)字簽名來(lái)認(rèn)證消息中信息不變的部分,使用Hash鏈加密跳數(shù)信息,以防止中間惡意節(jié)點(diǎn)增加虛假的路由信息[15],或者把IP地址與媒體接入控制(MAC)地址捆綁起來(lái),在鏈路層進(jìn)行認(rèn)證以增加安全性[16]。采用反應(yīng)式方案,則可使用入侵檢測(cè)法。每個(gè)節(jié)點(diǎn)都有自己的入侵檢測(cè)系統(tǒng)以監(jiān)視該節(jié)點(diǎn)的周圍情況,與此同時(shí),相鄰節(jié)點(diǎn)間可相互交換入侵信息。當(dāng)然,一個(gè)成功的入侵檢測(cè)系統(tǒng)是非常復(fù)雜的,而且還取決于相鄰節(jié)點(diǎn)的彼此信任程度??撮T狗方案也可以保護(hù)分組數(shù)據(jù)在轉(zhuǎn)發(fā)過程中不被丟棄、篡改、或插入錯(cuò)誤的路由信息[17]。另外,如何增強(qiáng)AODV、DSR等路由協(xié)議的安全性也正被研究[18-19]??傊?,Ad hoc網(wǎng)絡(luò)安全性差完全由于其自身的無(wú)中心結(jié)構(gòu),分布式安全機(jī)制可以改善Ad hoc網(wǎng)絡(luò)的安全性,然而,增加的網(wǎng)絡(luò)開銷和決策時(shí)間、不精確的安全判斷仍然困擾著Ad hoc網(wǎng)絡(luò)。
2 異構(gòu)網(wǎng)絡(luò)的安全解決方案
2.1 安全體系結(jié)構(gòu)
對(duì)于異構(gòu)網(wǎng)絡(luò)的安全性來(lái)說,現(xiàn)階段對(duì)異構(gòu)網(wǎng)絡(luò)安全性的研究一方面是針對(duì)GSM/GPRS和WLAN融合網(wǎng)絡(luò),另一方面是針對(duì)3G(特別是UMTS)和WLAN的融合網(wǎng)絡(luò)。如文獻(xiàn)[20]在GSM/GPRS和WLAN融合支持移動(dòng)用戶的結(jié)構(gòu)中,把WLAN作為3G的接入網(wǎng)絡(luò)并直接與3G網(wǎng)絡(luò)的組成部分(如蜂窩運(yùn)營(yíng)中心)相連。這兩個(gè)網(wǎng)絡(luò)都是集中控制式的,可以方便地共享相同的資源,如計(jì)費(fèi)、信令和傳輸?shù)?,解決安全管理問題。然而,這個(gè)安全措施沒有考慮雙模(GSM/GPRS和WLAN)終端問題。文獻(xiàn)[21]將3G和WLAN相融合為企業(yè)提供Internet漫游解決方案,在合適的地方安放許多服務(wù)器和網(wǎng)關(guān),來(lái)提供安全方面的管理。還可以采用虛擬專用網(wǎng)(VPN)的結(jié)構(gòu),為企業(yè)提供與3G、公共WLAN和專用WLAN之間的安全連接。3GPP TS 23.234描述了3G和WLAN的互聯(lián)結(jié)構(gòu),增加了如分組數(shù)據(jù)網(wǎng)關(guān)和WLAN接入網(wǎng)關(guān)的互聯(lián)成分[22]。3GPP TS 33.234在此基礎(chǔ)上對(duì)3G和WLAN融合網(wǎng)絡(luò)的安全做出了規(guī)定,其安全結(jié)構(gòu)基于現(xiàn)有的UMTS AKA方式[23]。
在Ad hoc和蜂窩融合網(wǎng)絡(luò)安全性研究方面,文獻(xiàn)[24]提出了利用蜂窩網(wǎng)的“帶外信令”和蜂窩網(wǎng)的中央管理機(jī)制來(lái)提高Ad hoc的網(wǎng)絡(luò)管理和控制,從而提高Ad hoc網(wǎng)絡(luò)的路由和安全性能。但該安全方案只針對(duì)Ad hoc網(wǎng)絡(luò),沒有考慮蜂窩網(wǎng)絡(luò)和網(wǎng)間的安全問題。
因此,構(gòu)建一個(gè)完善的無(wú)線異構(gòu)網(wǎng)絡(luò)的安全體系,一般應(yīng)遵循下列3個(gè)基本原則:(1)無(wú)線異構(gòu)網(wǎng)絡(luò)協(xié)議結(jié)構(gòu)符合開放系統(tǒng)互聯(lián)(OSI)協(xié)議體系,因而其安全問題應(yīng)從每個(gè)層次入手,完善的安全系統(tǒng)應(yīng)該是層層安全的。(2)各個(gè)無(wú)線接入子網(wǎng)提供了MAC層的安全解決方案,整個(gè)安全體系應(yīng)以此為基礎(chǔ),構(gòu)建統(tǒng)一的安全框架,實(shí)現(xiàn)安全協(xié)議的無(wú)縫連接。(3)構(gòu)建的安全體系應(yīng)該符合無(wú)線異構(gòu)網(wǎng)絡(luò)的業(yè)務(wù)特點(diǎn)、技術(shù)特點(diǎn)和發(fā)展趨勢(shì),實(shí)現(xiàn)安全解決方案的無(wú)縫過渡。
可采用中心控制式和分布代理相結(jié)合的安全管理體系,設(shè)置安全代理,對(duì)分布式網(wǎng)絡(luò)在接入認(rèn)證、密鑰分發(fā)與更新、保障路由安全、入侵檢測(cè)等方面進(jìn)行集中控制。
2.2 安全路由協(xié)議
路由安全在整個(gè)異構(gòu)網(wǎng)絡(luò)的安全中占有首要地位。在異構(gòu)網(wǎng)絡(luò)中,路由協(xié)議既要發(fā)現(xiàn)移動(dòng)節(jié)點(diǎn),又要能夠發(fā)現(xiàn)基站?,F(xiàn)有的路由協(xié)議大多僅關(guān)注于選路及其策略,只有少部分考慮安全問題。
在聯(lián)合蜂窩接入網(wǎng)系統(tǒng)中(UCAN)[25] ,涉及的安全主要局限在數(shù)據(jù)轉(zhuǎn)發(fā)路徑上合法中間節(jié)點(diǎn)的鑒定問題。當(dāng)路由請(qǐng)求消息從信宿發(fā)向基站時(shí),在其中就引入單一的含密碼的消息鑒定代碼(MAC)。MAC鑒定了轉(zhuǎn)發(fā)路徑,基站就會(huì)精確地跟蹤每個(gè)代理和轉(zhuǎn)發(fā)節(jié)點(diǎn)的數(shù)據(jù)流編號(hào),而每個(gè)用戶都有一個(gè)基站所給的密碼。UCAN著重于阻止個(gè)人主機(jī)刪除合法主機(jī),或者使未認(rèn)可的主機(jī)有轉(zhuǎn)播功能。它有效地防止了自私節(jié)點(diǎn),但是當(dāng)有碰撞發(fā)生時(shí),防御力就會(huì)減少了。另外,文獻(xiàn)[26]提出一種用于對(duì)付任意惡意攻擊的新路由算法。該方法主要在于保護(hù)路由機(jī)制和路由數(shù)據(jù),開發(fā)融合網(wǎng)絡(luò)信任模型,以及提出安全性能分析體制。該路由算法的核心機(jī)制是為每個(gè)主機(jī)選擇一條到基站吞吐量最高的路徑。每個(gè)主機(jī)周期性的探測(cè)鄰居節(jié)點(diǎn)的當(dāng)前吞吐量,選擇探測(cè)周期內(nèi)的吞吐量最高值。其目標(biāo)是識(shí)別融合網(wǎng)絡(luò)中惡意節(jié)點(diǎn)的攻擊類型,提供有效檢測(cè),避免惡意節(jié)點(diǎn)。
一般而言,對(duì)安全路由協(xié)議的研究起碼要包括兩個(gè)部分:基站和移動(dòng)終端間的路由安全和任意兩個(gè)移動(dòng)終端間的路由(Ad hoc網(wǎng)絡(luò)路由)安全。而由于異構(gòu)網(wǎng)絡(luò)的路由協(xié)議主要來(lái)源于Ad hoc網(wǎng)絡(luò)路由協(xié)議的擴(kuò)展,從而對(duì)異構(gòu)網(wǎng)絡(luò)路由協(xié)議安全性的研究將主要延伸于Ad hoc網(wǎng)絡(luò)路由協(xié)議的安全性研究。鑒于此,可以將現(xiàn)有的一些Ad hoc安全路由研究植入到異構(gòu)網(wǎng)絡(luò)的安全路由研究中。簡(jiǎn)單的防欺騙的基于信譽(yù)的系統(tǒng)SPRITE[27]就是一個(gè)很好的研究入口。SPRITE本身需要一個(gè)獨(dú)立于Ad hoc網(wǎng)絡(luò)之外的固定系統(tǒng)——信譽(yù)結(jié)算服務(wù)(CCS)系統(tǒng),用于維持節(jié)點(diǎn)信譽(yù)的平衡,激勵(lì)中間節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)的積極性。不過,要實(shí)現(xiàn)SPRITE系統(tǒng)需要CCS獲悉兩個(gè)節(jié)點(diǎn)之間的完整路由信息。而這一點(diǎn),在異構(gòu)網(wǎng)絡(luò)中,由于有基站等固定基礎(chǔ)設(shè)施的存在,因而實(shí)現(xiàn)起來(lái)就相對(duì)簡(jiǎn)單了。
當(dāng)然,異構(gòu)網(wǎng)絡(luò)路由協(xié)議的安全性要建立在節(jié)點(diǎn)得到服務(wù)提供商支持的認(rèn)證,這就要完善基站等固定基礎(chǔ)設(shè)施的安全體系和密碼技術(shù),以使得節(jié)點(diǎn)能接入到異構(gòu)網(wǎng)絡(luò),獲得異構(gòu)網(wǎng)絡(luò)的認(rèn)證。
2.3 接入認(rèn)證技術(shù)
現(xiàn)有的大多數(shù)認(rèn)證體系如Kerberos及X.509等普遍是針對(duì)一般的集中式網(wǎng)絡(luò)環(huán)境提出的,因其要求有集中式認(rèn)證機(jī)構(gòu)如證書發(fā)放中心或CA。而對(duì)于無(wú)固定基礎(chǔ)設(shè)施支持的分布式移動(dòng)Ad hoc網(wǎng)絡(luò),網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)不斷地動(dòng)態(tài)變化著,其認(rèn)證問題只有采用分布式認(rèn)證方式。對(duì)于異構(gòu)網(wǎng)絡(luò),蜂窩基站的引入則可以在充分發(fā)揮Ad hoc自身優(yōu)勢(shì)的同時(shí)克服其固有缺陷??梢愿鶕?jù)集中式網(wǎng)絡(luò)和分布式網(wǎng)絡(luò)各自的特點(diǎn),建立異構(gòu)網(wǎng)絡(luò)的接入認(rèn)證系統(tǒng)。文獻(xiàn)[28]討論了WLAN中的節(jié)點(diǎn)接入3G的安全認(rèn)證問題。它構(gòu)建3G-WLAN信任模型來(lái)嚴(yán)格維持3G-WLAN融合網(wǎng)絡(luò)中所有組成成分之間的信任關(guān)系,以加強(qiáng)接入認(rèn)證過程,保護(hù)3G網(wǎng)絡(luò)免遭偽造的接入認(rèn)證請(qǐng)求。
從Ad hoc和蜂窩融合網(wǎng)絡(luò)3種系統(tǒng)模式來(lái)看,以蜂窩技術(shù)為主Ad hoc為輔的融合網(wǎng)絡(luò)系統(tǒng)模式,其接入認(rèn)證的重點(diǎn)就是如何讓合法的Ad hoc網(wǎng)絡(luò)用戶安全地接入到蜂窩網(wǎng)絡(luò)中;以Ad hoc為主蜂窩技術(shù)為輔的融合網(wǎng)絡(luò)系統(tǒng)模式,其接入認(rèn)證的重點(diǎn)則是如何在Ad hoc內(nèi)部實(shí)現(xiàn)安全以及蜂窩網(wǎng)管理Ad hoc網(wǎng)絡(luò)時(shí)如何安全的傳輸控制信息。而事實(shí)上,這種模式下甚至可以直接采用蜂窩網(wǎng)中一樣的接入認(rèn)證過程,如CAMA。Ad hoc和蜂窩融合的第三種模式——混合模式,則更需要對(duì)每個(gè)用戶的身份信息等進(jìn)行更加嚴(yán)格的認(rèn)證。異構(gòu)網(wǎng)絡(luò)用戶的身份信息認(rèn)證又包括Ad hoc網(wǎng)絡(luò)與有基站等固定基礎(chǔ)設(shè)施的集中式網(wǎng)絡(luò)之間的認(rèn)證和任意兩種集中式網(wǎng)絡(luò)之間的認(rèn)證。
對(duì)于復(fù)雜的異構(gòu)網(wǎng)絡(luò)安全性而言,傳統(tǒng)意義上的接入認(rèn)證只是第一道防線。對(duì)付那些已經(jīng)混入網(wǎng)絡(luò)的惡意節(jié)點(diǎn),就要采取更嚴(yán)格的措施。建立基于基站的和節(jié)點(diǎn)聲譽(yù)評(píng)價(jià)的鑒權(quán)認(rèn)證機(jī)制或許是一個(gè)好的方法。因?yàn)榉涓C系統(tǒng)的末端接入網(wǎng)絡(luò)是完全依賴于節(jié)點(diǎn)的廣泛分布及協(xié)同工作而維護(hù)正常通信的,既要拒絕惡意節(jié)點(diǎn)的接入,又要確定合適的評(píng)價(jià)度,保證合法節(jié)點(diǎn)不因被惡意節(jié)點(diǎn)誣陷而被拒絕接入。這樣可以最大限度的保證網(wǎng)絡(luò)資源的可使用性。
在異構(gòu)網(wǎng)絡(luò)中,基站和各移動(dòng)節(jié)點(diǎn)可以共同擔(dān)當(dāng)聲譽(yù)機(jī)制中心這類權(quán)威機(jī)構(gòu)的角色,形成以基站為主,移動(dòng)節(jié)點(diǎn)分布式評(píng)價(jià)為輔的方式。同時(shí),還可以借鑒文獻(xiàn)[29]中的方式:在節(jié)點(diǎn)接入網(wǎng)絡(luò)時(shí)進(jìn)行預(yù)認(rèn)證,之后網(wǎng)絡(luò)中的基站和其他移動(dòng)節(jié)點(diǎn)對(duì)它的行為跟蹤,使它的惡意行為對(duì)應(yīng)一定的聲譽(yù)值,重新對(duì)它進(jìn)行鑒權(quán)認(rèn)證。
2.4 入侵檢測(cè)技術(shù)
異構(gòu)網(wǎng)絡(luò)與有線網(wǎng)絡(luò)存在很大區(qū)別,針對(duì)有線網(wǎng)絡(luò)開發(fā)的入侵檢測(cè)系統(tǒng)(IDS)很難直接適用于無(wú)線移動(dòng)網(wǎng)絡(luò)。傳統(tǒng)的IDS大都依賴于對(duì)整個(gè)網(wǎng)絡(luò)實(shí)時(shí)業(yè)務(wù)的監(jiān)控和分析,而異構(gòu)網(wǎng)絡(luò)中移動(dòng)環(huán)境部分能為入侵檢測(cè)提供的數(shù)據(jù)只限于與無(wú)線通信范圍內(nèi)的直接通信活動(dòng)有關(guān)的局部數(shù)據(jù)信息,IDS必須利用這些不完整的信息來(lái)完成入侵檢測(cè)。其次,移動(dòng)網(wǎng)絡(luò)鏈路速度較慢、帶寬有限、且節(jié)點(diǎn)依靠電池供應(yīng)能量,這些特性使得它對(duì)通信的要求非常嚴(yán)格,無(wú)法采用那些為有線IDS定義的通信協(xié)議。第三,移動(dòng)網(wǎng)絡(luò)中高速變化的拓?fù)涫沟闷湔Ec異常操作間沒有明確的界限。發(fā)出錯(cuò)誤信息的節(jié)點(diǎn),可能是被俘節(jié)點(diǎn),也可能是由于正在快速移動(dòng)而暫時(shí)失去同步的節(jié)點(diǎn),一般IDS很難識(shí)別出真正的入侵和系統(tǒng)的暫時(shí)性故障。因此,一個(gè)好的思路就是研究與異構(gòu)網(wǎng)絡(luò)特征相適應(yīng)的可擴(kuò)展性好的聯(lián)合分級(jí)檢測(cè)系統(tǒng)。
目前備受好評(píng)的主流入侵檢測(cè)系統(tǒng)有兩種:基于移動(dòng)代理技術(shù)的分布式入侵檢測(cè)系統(tǒng)[30]和Ad hoc網(wǎng)絡(luò)分布式入侵檢測(cè)系統(tǒng)[31]。前者的核心是移動(dòng)代理模塊。根據(jù)有限的移動(dòng)代理在Ad hoc中的不同作用,按某種有效的方式將移動(dòng)代理分配到不同的節(jié)點(diǎn),執(zhí)行不同的入侵檢測(cè)任務(wù)。檢測(cè)的最后結(jié)果由一個(gè)行動(dòng)執(zhí)行模塊來(lái)付諸實(shí)施。由于移動(dòng)代理數(shù)量的大大減少,該模型相對(duì)其他IDS具有較低的網(wǎng)絡(luò)開銷。
Ad hoc網(wǎng)絡(luò)分布式入侵檢測(cè)系統(tǒng)要求網(wǎng)絡(luò)中所有節(jié)點(diǎn)共同參與入侵檢測(cè)與響應(yīng)。每個(gè)節(jié)點(diǎn)配備有一個(gè)IDS代理,這些IDS代理運(yùn)用了基于統(tǒng)計(jì)性異常的檢測(cè)技術(shù)。當(dāng)某一節(jié)點(diǎn)報(bào)告一個(gè)異常時(shí),不同區(qū)域IDS代理互相合作,發(fā)起全局入侵檢測(cè)和響應(yīng)。在這個(gè)分布式入侵檢測(cè)系統(tǒng)的基礎(chǔ)上,文獻(xiàn)[32]提出了一種基于簇的多層合作入侵檢測(cè)系統(tǒng)。簇中任一節(jié)點(diǎn)(包括簇頭、副簇頭和網(wǎng)關(guān)節(jié)點(diǎn))都獨(dú)立運(yùn)行各自的IDS模塊,監(jiān)控本地的活動(dòng),參與本地入侵檢測(cè)。如果節(jié)點(diǎn)(包括副簇頭和網(wǎng)關(guān)節(jié)點(diǎn))檢測(cè)到異?;蚩梢?,但不能判定是否被攻擊,則向簇頭發(fā)出執(zhí)行全局協(xié)作檢測(cè)的請(qǐng)求。簇頭接到請(qǐng)求后,通過查詢所有節(jié)點(diǎn)的IDS狀態(tài)來(lái)判定是否遭受攻擊。這一基于簇的多層合作IDS可以被引用到異構(gòu)網(wǎng)絡(luò)中來(lái)。因?yàn)榛镜扔兄醒肟刂乒芾砉δ艿墓?jié)點(diǎn)可以有效得替代簇頭,實(shí)現(xiàn)簇頭能全局協(xié)作的功能。
在Ad hoc和蜂窩融合網(wǎng)絡(luò)安全性研究方面,CAMA結(jié)構(gòu)對(duì)入侵檢測(cè)進(jìn)行了探討。當(dāng)檢測(cè)到有入侵節(jié)點(diǎn)時(shí),CAMA代理就通過基站向整個(gè)網(wǎng)絡(luò)廣播安全信息。入侵檢測(cè)主要用于解決CAMA中節(jié)點(diǎn)故意向基站提供錯(cuò)誤定位信息而引發(fā)的路由安全問題。當(dāng)節(jié)點(diǎn)發(fā)現(xiàn)基站發(fā)來(lái)的路由表中的下一跳節(jié)點(diǎn)根本不存在時(shí),就向基站發(fā)送路由錯(cuò)誤報(bào)告。CAMA代理找出惡意節(jié)點(diǎn)并將它逐出網(wǎng)絡(luò)。
另外,從入侵檢測(cè)系統(tǒng)的檢測(cè)方法角度考慮,人體免疫系統(tǒng)對(duì)異體的檢測(cè)方法是異常檢測(cè)和誤用檢測(cè)兩種檢測(cè)方法的結(jié)合。根據(jù)Forrest設(shè)計(jì)人體免疫系統(tǒng)(AIS)來(lái)進(jìn)行數(shù)據(jù)檢測(cè),以及Kephart利用AIS進(jìn)行病毒檢測(cè),可以嘗試?yán)没贏IS的理論,借鑒基因選擇來(lái)設(shè)計(jì)入侵檢測(cè)模型。
2.5 異構(gòu)無(wú)線網(wǎng)絡(luò)的節(jié)點(diǎn)協(xié)作通信
如何確保節(jié)點(diǎn)通信的內(nèi)容在Ad hoc網(wǎng)絡(luò)中繼節(jié)點(diǎn)的傳輸過程中的保密性,如何確保異構(gòu)網(wǎng)絡(luò)中安全性最差的Ad hoc網(wǎng)絡(luò)的安全,不受到惡意節(jié)點(diǎn)和自私節(jié)點(diǎn)的攻擊,都是迫切需要解決的問題。因此需要設(shè)計(jì)一種激勵(lì)策略既能防止惡意節(jié)點(diǎn)的攻擊和激勵(lì)自私節(jié)點(diǎn)參與協(xié)作,又能保證通信內(nèi)容在傳輸過程中的保密性。
目前所提方案可粗略地分為兩類,一類是基于信譽(yù)的(或基于檢測(cè)的)策略,另一類是基于市場(chǎng)的(或基于計(jì)費(fèi)的)策略。
在基于信譽(yù)的系統(tǒng)中,節(jié)點(diǎn)觀察其他節(jié)點(diǎn)的行為并據(jù)此采取措施,或者獎(jiǎng)勵(lì)協(xié)作行為,或者懲罰不協(xié)作行為。節(jié)點(diǎn)可以使用“看門狗”來(lái)檢測(cè)其他節(jié)點(diǎn)是否轉(zhuǎn)發(fā)數(shù)據(jù)包,避免路由選擇中的惡意行為;同時(shí)在源節(jié)點(diǎn)處使用“探路人”[33]選擇最可靠的路由發(fā)送數(shù)據(jù)包。另一種叫做動(dòng)態(tài)Ad Hoc網(wǎng)絡(luò)的節(jié)點(diǎn)協(xié)作(CONFIDANT)[34]的信譽(yù)系統(tǒng)可以阻止拒絕服務(wù)的攻擊。如果一個(gè)鄰居節(jié)點(diǎn)不轉(zhuǎn)發(fā)數(shù)據(jù)包,它就會(huì)被認(rèn)為是不協(xié)作,其信譽(yù)就會(huì)在網(wǎng)絡(luò)中廣播。協(xié)作信譽(yù)系統(tǒng)(CORE)系統(tǒng)[35]提供3種不同的信譽(yù)量:主觀信譽(yù)量,間接信譽(yù)量和功能信譽(yù)量。利用這3種信譽(yù)量的加權(quán)值來(lái)決定是否協(xié)作,同時(shí)避免了惡意節(jié)點(diǎn)的攻擊。安全客觀信譽(yù)激勵(lì)(SORI)[36]策略的目標(biāo)是拒絕轉(zhuǎn)發(fā)的行為,使用類似看門狗的機(jī)制來(lái)監(jiān)控,而信譽(yù)系統(tǒng)維持的信息是節(jié)點(diǎn)轉(zhuǎn)發(fā)的數(shù)據(jù)包和發(fā)送的數(shù)據(jù)包數(shù)量的比率。
另一種激勵(lì)協(xié)作的方法是基于市場(chǎng)的。在這種策略中,節(jié)點(diǎn)從它們轉(zhuǎn)發(fā)的數(shù)據(jù)包那里獲得報(bào)酬,反過來(lái)節(jié)點(diǎn)可以用這些報(bào)酬發(fā)送它們自己的數(shù)據(jù)。一種叫做Nuglets的虛擬貨幣作為單跳的單位費(fèi)用來(lái)激勵(lì)每次傳輸中的協(xié)作[37],在文獻(xiàn)[38]的策略中,節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)后就會(huì)從發(fā)送者那里得到報(bào)酬,它們的策略需要在每個(gè)節(jié)點(diǎn)上安裝一種防偽設(shè)備,如同在安全激勵(lì)協(xié)議(SIP)[39]中,來(lái)確保費(fèi)用準(zhǔn)確地增加與扣除。SPRITE不需要防偽硬件,它利用一個(gè)安全協(xié)議來(lái)管理費(fèi)用的交換。上面兩種策略的共同特點(diǎn)就是網(wǎng)絡(luò)中每個(gè)節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)包的定價(jià)相同。兼容激勵(lì)拍賣策略(iPASS)[40]在路由器中運(yùn)行“Vickery拍賣”來(lái)決定流量的帶寬分配和價(jià)格。
安全問題是激勵(lì)策略中最關(guān)鍵的問題。節(jié)點(diǎn)協(xié)作的安全性就是不僅要處理自私節(jié)點(diǎn)和惡意節(jié)點(diǎn),還要阻止其他方面的攻擊。拒絕轉(zhuǎn)發(fā)只是不良行為中的一種類型,許多其他關(guān)于路由的攻擊更值得關(guān)注,比如黑洞攻擊、灰洞攻擊、蟲洞攻擊等。因此激勵(lì)策略需要額外的設(shè)備或機(jī)制來(lái)抵御攻擊,這就增加了系統(tǒng)的復(fù)雜性和集中式服務(wù)。在SIP中,需要密鑰建立設(shè)備,每個(gè)節(jié)點(diǎn)還需要安全模塊;SORI要對(duì)傳播的信譽(yù)評(píng)價(jià)進(jìn)行基于Hash鏈的認(rèn)證;SPRITE需要對(duì)每個(gè)數(shù)據(jù)包的RSA簽名進(jìn)行驗(yàn)證和儲(chǔ)存;殘余Ad Hoc網(wǎng)絡(luò)(STUB Ad hoc)采用公鑰加密技術(shù);在協(xié)作計(jì)費(fèi)策略網(wǎng)絡(luò)(CASHnet)中,由于開放的環(huán)境,需要基于公鑰的設(shè)施,這不需要直接密鑰轉(zhuǎn)換。數(shù)字簽名的使用阻止了數(shù)據(jù)包的秘密篡改,并唯一地確認(rèn)原始數(shù)據(jù)包和轉(zhuǎn)發(fā)節(jié)點(diǎn),因此無(wú)效的數(shù)據(jù)包(比如未付款的)就不會(huì)被轉(zhuǎn)發(fā),獎(jiǎng)勵(lì)也就能安全地分配。
如果沒有外加的設(shè)備,激勵(lì)策略往往易受攻擊。在CONFIDANT中,由于沒有機(jī)制驗(yàn)證收到的信息中不良行為的可靠性,惡意節(jié)點(diǎn)可以發(fā)送錯(cuò)誤的信息來(lái)影響無(wú)惡意節(jié)點(diǎn),易收到Sybil攻擊。另外,對(duì)不良節(jié)點(diǎn)也沒有救贖機(jī)制;iPASS的計(jì)費(fèi)系統(tǒng)沒有結(jié)合安全交易。最近的研究大多利用博弈論,考慮市場(chǎng)的概念,因?yàn)樗械木W(wǎng)絡(luò)功能都依靠參與者的貢獻(xiàn)。節(jié)點(diǎn)不得不相互轉(zhuǎn)發(fā)數(shù)據(jù)包來(lái)確保多跳通信,這樣就沒有必要設(shè)計(jì)協(xié)作機(jī)制,更重要的是考慮數(shù)據(jù)轉(zhuǎn)發(fā)的均衡情況。
還有一些激勵(lì)策略在沒有外加設(shè)備的情況下考慮了安全問題。CORE使用本身的安全機(jī)制來(lái)抵御攻擊:節(jié)點(diǎn)之間不會(huì)傳播負(fù)面評(píng)價(jià),這樣節(jié)點(diǎn)不會(huì)惡意地降低另一個(gè)節(jié)點(diǎn)的信譽(yù)。CORE的信譽(yù)系統(tǒng)允許MANET中的節(jié)點(diǎn)逐漸孤立自私節(jié)點(diǎn)。當(dāng)鄰居節(jié)點(diǎn)的信譽(yù)值降低到一個(gè)預(yù)先設(shè)定的門限值時(shí),提供的服務(wù)就會(huì)中斷。
3 結(jié)束語(yǔ)
事實(shí)上,異構(gòu)多網(wǎng)融合在未來(lái)網(wǎng)絡(luò)發(fā)展中是個(gè)很普遍的問題,其理論基礎(chǔ)在不斷奠定,應(yīng)用在不斷擴(kuò)大。而且,無(wú)線與無(wú)線網(wǎng)絡(luò)、無(wú)線與有線網(wǎng)絡(luò),都可以統(tǒng)一在下一代網(wǎng)絡(luò)(NGN)的平臺(tái)上。無(wú)線異構(gòu)多網(wǎng)融合技術(shù)作為一種重要的未來(lái)無(wú)線移動(dòng)網(wǎng)絡(luò)的演化方式,有著廣闊的應(yīng)用前景和市場(chǎng)前景,有著巨大的經(jīng)濟(jì)效益和社會(huì)效益。
與此同時(shí),信息安全問題同樣是無(wú)線異構(gòu)網(wǎng)絡(luò)發(fā)展過程中所必須關(guān)注的一個(gè)重要問題。隨著網(wǎng)絡(luò)應(yīng)用范圍的不斷擴(kuò)大和接入方式的多樣化,各種攻擊手段與日俱增,安全性在異構(gòu)網(wǎng)絡(luò)的各個(gè)關(guān)鍵技術(shù)問題上起著至關(guān)重要的作用,如異構(gòu)網(wǎng)絡(luò)的路由、認(rèn)證、計(jì)費(fèi)、節(jié)點(diǎn)協(xié)作、入侵檢測(cè)等各個(gè)方面都存在安全的脆弱性。目前國(guó)內(nèi)外對(duì)無(wú)線異構(gòu)網(wǎng)絡(luò)的安全性研究尚為起步階段,針對(duì)安全性某一個(gè)方面或問題開展了相關(guān)的研究工作,取得了一些初步的研究成果。但由于異構(gòu)網(wǎng)絡(luò)的極其復(fù)雜性,需要解決的安全問題還相當(dāng)多。
因此開展無(wú)線異構(gòu)網(wǎng)絡(luò)信息安全技術(shù)的研究,從整體上、系統(tǒng)地研究異構(gòu)無(wú)線網(wǎng)絡(luò)的互連融合所涉及的安全關(guān)鍵技術(shù)和管理問題,研究保證融合網(wǎng)絡(luò)安全的個(gè)性和共性問題,顯得尤為重要。要通過對(duì)安全機(jī)制和協(xié)議的廣泛研制與應(yīng)用,積極建立新型主動(dòng)安全防護(hù)系統(tǒng),以真正達(dá)到可信、可控、可用這一信息安全的最終目標(biāo)。
4 參考文獻(xiàn)
[1] Inoue m, Mahmud k, Murakami h, et al. Novel out-of band signaling for seamless internetworking between heterogeneous networks[J]. IEEE Wireless Communications, 2004, 11(2):56-63.
[2] Lin y d, Hsu y c. Multihop cedllular: A new architecture for wireless communication[C]// Proceedings of the Conference on Computer Communications (Infocom’00): Vol 3, Mar 26-30, 2000, Tel Aviv, Israel. Piscataway, NJ, USA: IEEE, 2000: 1273-1282.
[3] Aggelou g n. An integrated platform for ad hoc GSM cellular communications[M]// Ilyas m.Handbook of Ad Hoc Wireless Networks. Boca Raton, FL, USA : CRC Press,2002.
[4] Zhao Dongmei, Todo t d. Real-time traffic support in relayed wireless access networks using IEEE 802.11[J]. IEEE Wireless Communications, 2004, 11(2):32-39.
[5] Wei Hungyu, Gitlin r d. Two-hop-relay architecture for next-generation WWAN/WLAN integration[J]. IEEE Wireless Communications, 2004, 11(2):24-30.
[6] McNair j, Fang Zhu. Vertical handoffs in fourth-generation multinetwork environments[J]. IEEE Wireless Communications, 2004, 11(3):8-15.
[7] Karpijokiv. Security in ad hoc network[EB/OL]. http//www.tcm.hut.fi/Opinnot/Tik-110.501/2000/papers.
[8] Luo Haiyun, Zerfos p, Kong Jiejun. Self-securing ad hoc wireless networks[C]// Proceedings of the Seventh International Symposium on Computers and Communications (ISCC’02),Jul 1-4,2002,Taormina,Italy. Piscataway, NJ, USA: IEEE 2002:567-574.
[9] Papadimitratos p, Haas z j. Secure routing for mobile ad hoc networks[C]// Proceedings of the SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS’02), Jan 27-31,2002, San Antonio, TX, USA. 2002:27-31.
[10] Deng Hongmei,Li Wei, Agrawal d p. Routing security in wireless ad hoc networks[J]. IEEE Communication Magazine, 2002, 40(10): 70-75.
[11] Aura t, Maki s. Towards a survivable security architecture for ad hoc networks[EB/OL]. http://research.microsoft.com/users/tuomaura/Publications/aura-mak-protocols 01.pdf.
[12] Asokan n, Ginzboorg p. Key agreement in ad-hoc network[J]. Computer Communications, 2000, 23(17):1627-1637.
[13] Hietalahti m. Key establishment in ad-hoc network[EB/OL]. http://www.camars. kaist.ac.kr/hyoon/courses/cs710_2002_fall/
2002cas/security/papers.
[14] Hubaux j p, Buttyan l, Capkun s. The quest for security in mobile ad hoc network[C]// Proceedings of 2nd ACM International Symposium on Mobile Ad Hoc Networking and Computing in MOBIHOC’ 01), Oct 4-5, 2001, Long Beach, CA, USA. New York, NY, USA: ACM, 2001:146-155.
[15] Zapata m g, Asokan n. Securing ad hoc routing protocols[C]// Proceedings of ACM Workshop on Wireless Security (WiSe’02), Sep 28, 2002, Atlanta, GA, USA. New York, NY, USA: ACM, 2002:1-10.
[16] Binkley j, Trost w. Authenticated ad hoc routing at link layer for mobile systems[J]. Wireless Networks, 2001, 7(2):139-145.
[17] Marti s, Giuli t, Lai k, at al. Mitigating routing misbehavior in mobile wireless networks[C]// Proceedings of 6th Annual International Conference on Mobile Computing and Networking (MOBICOM’00), Aug 6-11,2000,Boston,MA,USA.New York,NY,USA:ACM,2000: 255-265.
[18] Buchegger s, Le Boudec j v. Performance analysis of the confident protocol (cooperation of nodes: Fairness in dynamic ad-hoc networks) [C]// Proceedings of 6th Annual International Conference on Mobile Computing and Networking (MOBICOM'00), Aug 6-11, 2000, Boston, MA, USA. New York, NY, USA: ACM, 2000: 226-236.
[19] Wang Weichao, YI Lu, Bhargava b k. On vulnerability and protection of ad hoc on-demand distance vector prototol[C]// Proceedings of International Conference on Telecommunication (ICT’03): Vol 1, Feb23-Mar 1, 2003, Paris, France. Piscataway, NJ, USA: IEEE, 2003:375-382.
[20] Ala-Laurila j, Mikkonen j, Rinnemaa j. Wireless LAN access network architecture for mobile operators[J]. IEEE Communications Magazine, 2001, 39(11): 82-89.
[21] Luo h, Jiang z, Kim b j, et al. Integrating wireless LAN and cellular data for the enterprise[J]. IEEE Internet Computing, 2003, 7(2):25-33.
[22] 3GPP TS 23.234 V6.1.0. 3GPP System to WLAN Interworking; System Description[S].
[23] 3GPP TS 33.234 V1.0.1. 3G Security: Wireless Local Area Network (WLAN) Interworking Security[S].
[24] Bhargava b, Wu Xiaoxin , LU Yi, et al.Integrating heterogeneous wireless technologies: A cellular aided mobile ad hoc network (CAMA) [J]. Mobile Networks and Applications,2004, 9(4):393-408.
[25] Luo H, Ramjee R, Sinha P, et al. UCAN: a unified cellular and ad hoc network architecture[C]// /Proceedings of 9th Annual International Conference on Mobile Computing and Networking(MOBICOM'03),Sep 14-19,2003, San Diego, CA, USA. New York, NY, USA: ACM, 2003:353-367.
[26] Carbunar b, loannidis l, Nita-Rotaru c. JANUS: Towards robust and malicious resilient routing in hybrid wireless networks[C]// Proceedings of the ACM Workshop on Wireless Security (WiSe'04), Oct 1, 2004, Philadelphia, PA, USA . New York, NY, USA: ACM, 2004: 11-20.
[27] Durresi A,Evans L,Paruchuri V, et al. Secure 3G user authentication in ad hoc serving networks[C]// Proceedings of the 1st International Conference on Availability, Reliability and Security (ARES'06), Apr 20-22,2006,Vienna, Austria. Los Alamitos, CA, USA: IEEE Computer Society, 2006: 488- 495.
[28] Aboudagga n, Refaei m t, Eltoweissy m, et al. Authentication protocols for ad hoc networks: Taxonomy and research issues [C]// Proceedings of the 1st ACM international workshop on Quality of Service security in wireless and mobile networks(Q2SWinet'05), Oct 13, 2005, Quebec, Canada. New York, NY, USA: ACM, 2005:96-104.
[29] Kachirski o, Guha r. Intrusion detection using mobile agents in wireless ad hoc networks [C]//Proceedings of IEEE Worhshop on Knowledge Media Networking (KMN'02), Jul 10-12, 2002, Kyoto,Japan. Piscataway, NJ, USA: IEEE, 2002: 153-158.
[30] Zhang Y, Lee W, Huang Y A. Intrusion detection techniques for mobile wireless networks[J].Wireless Networks,2003, 9 (5):545-556.
[31] Gevaryahu r, Yaros b. Misuse Detection and Prevention in Ad-hoc Networks[EB/OL]. http://www.seas.upenn.edu/~cse400/CSE400_2004_2005/18writeup.pdf.
[32] Marti s, Giuli t j, Lai k, et al. Mitigating routing misbehavior in mobile ad hoc networks[C]// Proceedings of 6th Annual International Conference on Mobile Computing and Networking (MOBICOM'00), Aug 6-11,2000,Boston,MA,USA.New York,NY,USA:ACM,2000:255-265.
[33] Buchegger s, Le Boudec j y. Performance analysis of the CONFIDANT protocol (Cooperation of nodes-fairness in dynamic ad-hoc networks) [C]//Proceedings of Third ACM International Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc' 02), Jun 09 - 11, 2002, Lausanne, Switzerland.2002: 80-91.
[34] Michiardi p, Molva r. Core: a collaborative reputation mechanism to enforce node cooperation in mobile ad hoc networks[C]//Proceedings of IFIP Communication and Multimedia Security Conference (CMS'2002), Sep 26-27, 2002, Portoroz, Slovenia.2002: 107-121.
[35] He q, Wu d, Khosla p. SORI: a secure and objective reputation-based incentive scheme for ad hoc networks[C]// Proceedings of IEEE Wireless Communications and Networking Conference (WCNC’04): Vol 2,Mar 21-25, Atlanta, GA, USA. Piscataway, NJ, USA: IEEE, 2004: 825-830.
[36] Buttyan l, Hubaux l p. Nuglets: a virtual currency to stimulate cooperation in self-organized ad hoc networks [R]. Technical Report DSC/2001/001, Lausanne: Swiss Federal Institute of Technology, 2001.
[37] Buttyan l, Hubaux j p. Stimulating cooperation in self-organizing mobile ad hoc networks[J].ACM/Kluwer Mobile Networks and Applications, 2003, 8(5): 579-592.
[38] Zhang y c, Lou w j, Fang y g. SIP: a secure incentive protocol against selfishness in mobile ad hoc networks[C]// Proceedings of IEEE Wireless Communications and Networking Conference (WCNC'04): Vol 3, Mar 21-25,2004, Atlanta, GA, USA. Piscataway, NJ, USA: IEEE, 2004:1679-1684.
[39] Zhong s, Chen j, Yan y r. Sprite: a simple, cheat-proof, credit-based system for mobile ad-hoc networks[C]// Proceedings of the 21st Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM '03): Vol 3, Mar 30-Apr 3,2003, San Francisco, CA, USA. New York, NY, USA: IEEE, 2003:1987-1997.
[40] Chen k, Nahrsted t. iPass: an incentive compatible auction scheme to enable packet forwarding service in MANET[C]//Proceedings of 24th International Conference on Distributed Computing Systems (ICDCS'04), Mar 23-26, 2004, Tokyo , Japan. Piscataway, NJ, USA: IEEE, 2004:534-542.
評(píng)論