国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

5G超密集網(wǎng)絡(luò)的認證方案綜述

2020-07-18 15:28曹舒雅姚英英常曉林
網(wǎng)絡(luò)空間安全 2020年4期
關(guān)鍵詞:密集蜂窩密鑰

曹舒雅 姚英英 常曉林

摘 ? 要:隨著移動數(shù)據(jù)流量的增長,超密集網(wǎng)絡(luò)成為5G研究和應(yīng)用最廣泛的技術(shù)之一,目前主要應(yīng)用于地鐵、購物中心、體育場館、校園和辦公室等熱點地區(qū)。超密集網(wǎng)絡(luò)雖然滿足了5G的高數(shù)據(jù)流量的需求,但接入點的大量部署可能會導(dǎo)致移動用戶頻繁的認證切換,并伴隨著服務(wù)延遲或中斷以及信息泄露和黑客攻擊等諸多安全問題。因此,安全高效的超密集網(wǎng)絡(luò)認證方案成為學(xué)術(shù)界研究和探索的新熱點。文章回顧了5G超密集網(wǎng)絡(luò)的體系架構(gòu)與發(fā)展,總結(jié)了5G超密集網(wǎng)絡(luò)認證方案的最新發(fā)現(xiàn)并提出未來的研究方向。

關(guān)鍵詞:5G;超密集網(wǎng)絡(luò);認證方案;認證切換

中圖分類號: TP309.2 ? ? ? ? ?文獻標識碼:A

Abstract: With the growth of mobile data traffic, ultra-dense networks have become one of the most widely studied and used technologies in 5G system, and have been mainly applied to many hotspot areas like subways, shopping centers, stadiums, campuses and offices. Although ultra-dense networks meet the needs of high data traffic, mobile users may experience frequent handovers, incurring delay or interruption issues and various security issues like information leakage and hacker attack due to a large number of deployed access points. Therefore, in academia, the secure and efficient authentication schemes in ultra-dense networks have become the new hotspot in the research and exploration. In this article, we review the architecture and development of ultra-dense networks, summarize the latest findings of authentication schemes, and look forward to the next step of authentication schemes.

Key words: 5G; ultra-dense networks; authentication schemes; authentication handover

1 引言

在5G時代,移動數(shù)據(jù)流量呈爆炸式增長,根據(jù)思科年度互聯(lián)網(wǎng)報告[1],到2023年連接到網(wǎng)絡(luò)的設(shè)備數(shù)量將是全球人口的三倍多,與2018年的聯(lián)網(wǎng)設(shè)備數(shù)量相比增加了約110億,這無疑增加了移動通信負載。研究人員提出采用超密集網(wǎng)絡(luò)[2](Ultra-dense Networks,UDN),通過更密集地部署接入點(Access Point,AP),從而增強本地?zé)狳c容量,達到減輕通信負載的目的[3]。然而,UDN中AP的密集部署給資源管理和通信安全帶來了巨大的挑戰(zhàn),例如用戶的移動性會導(dǎo)致頻繁的身份認證和密鑰協(xié)商操作,造成服務(wù)的延遲或中斷以及許多安全問題,如信息泄露和黑客攻擊[4]??紤]到5G網(wǎng)絡(luò)的低時延、高容量、高速率要求[5]和移動通信的安全性要求,3GPP[6](3rd Generation Partnership Project)委員會提出的認證和密鑰協(xié)商方案不再適用[7],所以UDN需要解決與認證切換和通信安全相關(guān)的問題。近年來,適用于UDN的許多安全高效認證與密鑰協(xié)商方案被提出,旨在向用戶設(shè)備(User Equipment,UE)提供連續(xù)可靠的連接,并降低服務(wù)延遲,提高認證效率與通信安全性。本文將近年來研究人員提出的UDN的認證方案進行了歸納總結(jié),探討了目前的研究進展與相關(guān)解決方案,為未來的研究提供了方向與思路。

本文組織結(jié)構(gòu)為:第2節(jié)簡要介紹了UDN體系架構(gòu)。第3節(jié)總結(jié)了UDN新的需求與挑戰(zhàn)。第4節(jié)分析了現(xiàn)有的面向UDN結(jié)合不同技術(shù)提出的認證方案。第5節(jié)基于所調(diào)查的文獻提供了更廣泛的研究方向和展望。

2 ?超密集網(wǎng)絡(luò)體系架構(gòu)

自20世紀70年代貝爾實驗室提出“蜂窩網(wǎng)絡(luò)”概念以來,這種體系結(jié)構(gòu)已被連續(xù)幾代的移動網(wǎng)絡(luò)所采用[8]。隨著移動數(shù)據(jù)傳輸量的增加,Chen等人[8]指出,5G的“宏蜂窩-小蜂窩”共存合作的模式將取代傳統(tǒng)的以宏蜂窩為主導(dǎo)的架構(gòu)模式。然而,新的模式將給容量管理帶來巨大的挑戰(zhàn),增加較小覆蓋范圍的AP的密度是有效的途徑之一,特別是在熱點地區(qū)[9]。

如表1所示,給出了UDN和傳統(tǒng)蜂窩網(wǎng)絡(luò)的區(qū)別。傳統(tǒng)的蜂窩網(wǎng)絡(luò)通常提供大面積的覆蓋,AP密度比用戶密度低。UDN主要應(yīng)用于地鐵、購物中心、體育場館、校園和辦公室等各種熱點地區(qū)[10],AP密度與用戶密度相當,旨在為用戶提供非常高的數(shù)據(jù)速率。

基于對AP的組織調(diào)度方式不同,UDN可以分為分布式、集中式、以用戶為中心等網(wǎng)絡(luò)架構(gòu)[11]。

2.1 分布式超密集網(wǎng)絡(luò)

Ge等人[12]提出了一種具備單網(wǎng)關(guān)與多網(wǎng)關(guān)的以網(wǎng)絡(luò)為中心的分布式UDN,如圖1和圖2所示。分布式結(jié)構(gòu)關(guān)注網(wǎng)絡(luò)側(cè)的部署,屬于靜態(tài)型結(jié)構(gòu)。分布式UDN由多個AP統(tǒng)籌規(guī)劃而成,AP可直接與5G核心網(wǎng)絡(luò)連接,AP間協(xié)作管理與調(diào)度資源。

如表2所示,針對傳統(tǒng)蜂窩網(wǎng)絡(luò)與分布式UDN進行了比較。傳統(tǒng)蜂窩網(wǎng)絡(luò)為集中式結(jié)構(gòu),宏蜂窩與小蜂窩的基站(Base Station,BS)的覆蓋范圍重疊且功能相同,都可以將用戶數(shù)據(jù)和管理數(shù)據(jù)傳送給相關(guān)聯(lián)的用戶。在5G超密集蜂窩場景,宏蜂窩和小蜂窩的BS覆蓋范圍不重疊,宏蜂窩BS用于傳輸管理數(shù)據(jù),小蜂窩BS負責(zé)用戶數(shù)據(jù)傳輸。

2.2 ?集中式超密集網(wǎng)絡(luò)

Pan等人[13]指出,C-RAN(Cloud Radio Access Network)是一種典型的集中式UDN架構(gòu)的無線接入網(wǎng)。Lei等人[14]提出,集中式UDN的設(shè)計沒有從根本上改變“以網(wǎng)絡(luò)為中心”的概念,屬于靜態(tài)型結(jié)構(gòu),可采用基于集中化處理、協(xié)作式無線電和實時云計算架構(gòu)等多種實現(xiàn)方式。在集中式UDN中,AP不與5G核心網(wǎng)絡(luò)直接連接,而是連接到本地處理中心,通過本地處理中心的同一管理與協(xié)調(diào)后再與核心網(wǎng)絡(luò)連接。集中式UDN便于集中管理與協(xié)調(diào),比分布式UDN復(fù)雜度低、耗能低,與傳統(tǒng)蜂窩網(wǎng)絡(luò)相比,有高容量、低延遲等優(yōu)點。

2.3 ?以用戶為中心的超密集網(wǎng)絡(luò)

目前,UDN架構(gòu)正在從傳統(tǒng)的以網(wǎng)絡(luò)為中心轉(zhuǎn)變?yōu)橐杂脩魹橹行腫15],不再有“蜂窩小區(qū)”的物理和邏輯概念?;趯P組織方式的不同,以用戶為中心的UDN(User-centric UDN,UUDN)可以區(qū)分為靜態(tài)小區(qū)簇模式[16]和動態(tài)接入點組模式[8]。

靜態(tài)小區(qū)簇模式利用虛擬小區(qū)技術(shù),該區(qū)域的多個AP組成靜態(tài)虛擬小區(qū),通過統(tǒng)一的實體和服務(wù)為UE提供類似于宏蜂窩BS的服務(wù)覆蓋范圍。此模式下的UUDN不是完全意義上的以用戶為中心。

基于動態(tài)接入點組模式的網(wǎng)絡(luò)結(jié)構(gòu)是典型的UUDN結(jié)構(gòu),如圖3所示。在該模式中,虛擬鄰接小區(qū)基于用戶定義,AP在控制平面組成AP小組(AP Group,APG)。UUDN關(guān)注網(wǎng)絡(luò)側(cè)和無線側(cè)的部署,在網(wǎng)絡(luò)側(cè)引入網(wǎng)絡(luò)服務(wù)中心(Network Service Center,NSC)和網(wǎng)絡(luò)數(shù)據(jù)中心(Network Data Center, NDC),用于提供控制和傳輸功能。在無線側(cè)引入本地服務(wù)中心(Local Service Center,LSC)和本地數(shù)據(jù)中心(Local Data Center,LDC),用于實現(xiàn)控制平面和用戶平面的邏輯解耦。

UUDN具有四個主要特征[17]。

(1)覆蓋范圍有限的AP是超密集部署的[18];

(2)一個AP可以同時服務(wù)多個移動UE;

(3)多個AP生成的動態(tài)APG可以為UE提供聯(lián)合協(xié)作的無縫服務(wù);

(4)當AP加入APG時,網(wǎng)絡(luò)將通過AP的身份認證和UE身份認證提供安全保障[19]。

如表3所示,給出了傳統(tǒng)UDN與UUDN的區(qū)別。在UUDN中,網(wǎng)絡(luò)跟隨用戶移動而自適應(yīng)調(diào)整。當用戶移動時,其APG動態(tài)調(diào)整以支持其移動。APG的成員將根據(jù)用戶的需求進行自適應(yīng)調(diào)整。網(wǎng)絡(luò)可以智能地識別用戶的無線通信環(huán)境,自動檢測終端的能力和用戶需求,靈活地組織相應(yīng)APG和所需資源為用戶服務(wù)。UE和服務(wù)于該UE的多個AP組成以用戶為中心的小組,UUDN由多個重疊的小組組成[13]。

3 ?超密集網(wǎng)絡(luò)的需求與挑戰(zhàn)

UDN架構(gòu)是在傳統(tǒng)蜂窩網(wǎng)絡(luò)與異構(gòu)網(wǎng)絡(luò)的發(fā)展基礎(chǔ)之上的演進,安全和性能面臨著新的需求與挑戰(zhàn)。

3.1 ?安全需求與挑戰(zhàn)

在UDN中,AP的密集部署導(dǎo)致UE和AP之間頻繁的認證和密鑰協(xié)商,安全面臨著巨大的挑戰(zhàn),進而突出了UDN架構(gòu)對安全的需求。

(1)相互認證與密鑰協(xié)商

當UE接入網(wǎng)絡(luò)時,AP或APG成為關(guān)鍵的網(wǎng)絡(luò)實體,傳統(tǒng)的身份認證和密鑰協(xié)商協(xié)議[21]無法避免UDN的安全威脅。Chen等人[18]指出,用戶接入網(wǎng)絡(luò)需要與APG成員進行相互認證,在APG與UE之間生成加密密鑰和完整性密鑰,從而當一個UE訪問或離開某個APG時,密鑰將被生成或撤銷。

(2)用戶隱私保護

UDN中存在很多移動設(shè)備和網(wǎng)絡(luò)實體,數(shù)據(jù)保護成為一大需求。為了保證5G用戶的匿名性與不可鏈接性和通信消息的機密性,在認證與切換過程中,必須將UE的身份隱藏在正常消息中,這樣即使攻擊者從UE獲得了多個包含不同假名的切換認證消息,也無法恢復(fù)UE的真實身份。

(3)AP間通信保護

Chen等人[20]指出,在5G網(wǎng)絡(luò)環(huán)境中,諸多網(wǎng)絡(luò)節(jié)點(例如AP)通過異步通信構(gòu)成集群,網(wǎng)絡(luò)環(huán)境十分復(fù)雜。在用戶移動過程中,APG將隨著用戶移動更新成員AP等信息,但由于節(jié)點之間存在網(wǎng)絡(luò)延遲,且接收到的事務(wù)的順序不確定,很可能面臨AP間的通信威脅。Yao等人[22]指出,當AP加入一個APG時,需要進行認證,以保證通信安全性。

(4)認證切換安全

Cao等人[7]指出,在考慮UDN中頻繁切換帶來的安全威脅時,應(yīng)考慮在用戶同一接入網(wǎng)間移動和不同接入網(wǎng)間移動兩種場景。當用戶在同一接入網(wǎng)間移動時,面臨與AP的頻繁切換,若某AP被攻擊者控制,則可能帶來安全威脅。當用戶在不同接入網(wǎng)間移動時,需要與不同運營商的認證服務(wù)器建立信任關(guān)系,頻繁切換會造成服務(wù)延遲或中斷。

(5)物理安全

UDN中,AP的部署十分靈活,物理環(huán)境復(fù)雜。Chen等人[23]指出,用戶自部署的AP或不受控制的部署環(huán)境的AP可能被偷盜、自然或人為損壞,導(dǎo)致AP不受信任,從而使用戶被威脅,甚至對整個網(wǎng)絡(luò)造成損害。

3.2 ?性能需求與挑戰(zhàn)

在UDN中,UE和AP之間頻繁的認證和密鑰協(xié)商可能導(dǎo)致服務(wù)延遲或中斷。Cao等人[7]指出,目前3GPP委員會提出的切換方案存在性能漏洞,當應(yīng)用于UDN,問題將變得更加嚴重。Hamidouche等人[24]指出,在UDN環(huán)境中,應(yīng)選擇“最佳”AP與UE進行相互認證和數(shù)據(jù)通信,以滿足性能需求。Chen等人[18]指出,UUDN有助于減輕頻繁認證帶來的負擔(dān)。如表4所示,在UUDN中,不同的UE移動場景下,網(wǎng)絡(luò)需要提供的切換服務(wù)。

4 ?認證方案研究進展

近些年,研究人員研究UDN的身份認證與密鑰協(xié)商協(xié)議,并嘗試結(jié)合軟件定義網(wǎng)絡(luò)、區(qū)塊鏈技術(shù)、機器學(xué)習(xí)等技術(shù),以滿足低延遲、高容量和安全性等要求。本節(jié)對最新的研究成果進行概述。

4.1 ?基于軟件定義網(wǎng)絡(luò)

軟件定義網(wǎng)絡(luò)[25](Software Defined Network,SDN)的控制平面與數(shù)據(jù)平面分離,具有可編程和網(wǎng)絡(luò)管理靈活等特性。目前,移動網(wǎng)絡(luò)朝著更大規(guī)模的需求發(fā)展,需要更好的管理和靈活性。SDN的發(fā)展可以為UDN面臨的挑戰(zhàn)提供新的思路與解決方案。

Cao等人[7]將SDN應(yīng)用到UDN上,提出了一種具有隱私保護能力的切換認證方案,利用SDN控制器采集網(wǎng)絡(luò)流量,對移動用戶的位置和路由進行監(jiān)測和預(yù)測,預(yù)先配置好AP的資源,保證無縫切換認證。該方案分為三個階段:(1)初始身份認證階段;(2)基于SDN的切換認證階段;(3)身份跟蹤階段。該方案保證了安全性,提高了切換效率,減少了切換開銷。

Miranda等人[26]提出了一種基于SDN的快速交叉認證方案,該方案將UE處接收到的無線電信號強度向量作為指紋源以生成密鑰,利用生成的密鑰進行身份認證和密鑰協(xié)議。并且提出了一個無線可信區(qū)數(shù)據(jù)庫,將給定的覆蓋區(qū)域劃分為可信區(qū)域,以減少重復(fù)認證。該方案分為三個階段:(1)指紋生成;(2)估計和分發(fā);(3)跨層認證。該方案降低了延遲和重復(fù)認證頻率。

Bilen等人[27]提出了一種基于SDN的移動性可用資源估計策略來解決切換導(dǎo)致的服務(wù)延遲和中斷問題,在實際連接需要之前選擇并虛擬分配最優(yōu)化AP到移動UE。該策略可以降低切換失敗率和延遲,很好地滿足UDN需求。

4.2 ?基于區(qū)塊鏈技術(shù)

區(qū)塊鏈[28]作為一個分布式共享數(shù)據(jù)庫,其關(guān)鍵技術(shù)是共識算法,包括工作量證明[28]、權(quán)益證明[28]、委托權(quán)益證明[29]、拜占庭共識算法[30]等。區(qū)塊鏈的數(shù)據(jù)不可篡改、交易匿名性、可審計性[31]可以為UDN安全挑戰(zhàn)提供新的解決思路。

Chen等人[32]基于區(qū)塊鏈技術(shù),提出了一種面向非中心化APG的移動用戶安全認證方案。該方案利用改進的拜占庭共識算法,對UE附近的AP進行篩選,將可信的AP組織成APG可信鏈?;趨^(qū)塊鏈傳播機制,通過定向信任傳輸,將UE的認證結(jié)果向量在APG可信鏈中傳輸,達到APG成員共享認證結(jié)果的目的。該方案分為五個階段:(1)請求階段;(2)可信AP篩選階段;(3)APG鏈生成階段;(4)相互認證階段;(5)共享認證結(jié)果階段。該方案提高了APG的安全性和可靠性,降低了UE的認證頻率,提高了接入效率和用戶體驗。

4.3 ?基于機器學(xué)習(xí)技術(shù)

近年來,機器學(xué)習(xí)技術(shù)取得了重大突破,受到廣泛關(guān)注,并在很多領(lǐng)域中取得了很好的應(yīng)用成果,可以為UDN認證機制中的切換挑戰(zhàn)提供新的解決思路與方案。

Hamidouche等人[24]研究了UDN中UE與BS的關(guān)聯(lián)問題,基于機器學(xué)習(xí)技術(shù),提出了一種神經(jīng)Q學(xué)習(xí)算法[33],基于用戶之間在網(wǎng)絡(luò)條件等方面的相似性,利用用戶本地數(shù)據(jù)和相鄰用戶的學(xué)習(xí)結(jié)果,幫助用戶更快地選擇服務(wù)BS,以達到縮短認證時間,提高認證效率的目的。

Yang等人[34]針對UDN頻繁切換的需求,提出了一種基于支持向量機[35]的移動UE定位預(yù)測方案。該方案對用戶的運動狀態(tài)進行建模和分析,利用支持向量機挖掘UE的向量索引,采用回歸算法[36]預(yù)測UE位置。實現(xiàn)了預(yù)測區(qū)域的預(yù)切換,提高了UDN移動環(huán)境下的切換效率。

4.4 ?其他

除通過結(jié)合不同技術(shù)提出的認證方案之外,其余的方案按照是否基于密碼系統(tǒng)進行分類介紹。

4.4.1 ?基于密碼系統(tǒng)

Chen等人[37]基于橢圓曲線Qu-Vanstone[38]隱式證書方案,設(shè)計了一種輕量級、高效率的算法,進而提出了身份認證和密鑰協(xié)商方案,解決了動態(tài)APG中AP之間以及AP與UE之間的安全問題。該方案分為四個階段:(1)隱式證書生成階段;(2)相互認證階段;(3)共享密鑰生成階段;(4)安全通信階段。該方案基于隱式證書,可以快速生成密鑰,在AP之間以及AP和UE之間建立安全的數(shù)據(jù)通信會話,具有輕量級、高效、低資源消耗等優(yōu)點。

Han等人[39]基于可擴展身份認證和密鑰協(xié)商協(xié)議[40],利用移動邊緣計算服務(wù)器,提出了一種新的UDN認證方案,該方案包括兩種協(xié)議:(1)完整的可擴展身份認證和密鑰協(xié)商協(xié)議;(2)移動邊緣計算服務(wù)器再認證協(xié)議。其中,移動邊緣計算服務(wù)器再認證協(xié)議采用單向散列函數(shù)和對稱加密算法,增強了認證的安全性。而且,移動邊緣計算服務(wù)器的應(yīng)用減少了信息傳輸距離和認證延遲。

Yao等人[22]通過引入批認證解決方案和一對一密鑰協(xié)商方案,提出了一種新的面向UUDN的輕量級認證和密鑰協(xié)商方案,該方案分為兩個階段:(1)初始化階段;(2)認證和密鑰協(xié)商階段。該方案減少了頻繁的認證開銷和計算開銷,緩解了由于頻繁更新和撤銷組密鑰而導(dǎo)致的流量中斷問題,實現(xiàn)了UE和AP的身份隱私保護。

4.4.2 ?基于非密碼系統(tǒng)

Chen等人[8]在分析UDN特點和典型場景的基礎(chǔ)上,針對減少頻繁認證開銷的需求,提出了UUDN體系結(jié)構(gòu),將動態(tài)APG作為UUDN的核心功能,達到了提高用戶服務(wù)質(zhì)量的目的。

Chen等人[23]在分析UUDN體系結(jié)構(gòu)面臨的挑戰(zhàn)和需求的基礎(chǔ)上,提出了一種新的UUDN安全體系結(jié)構(gòu),并針對其核心功能APG安全設(shè)計了一種新的共享認證方案,該方案可以保證在不中斷流量的情況下為移動UE提供高數(shù)據(jù)速率。

Gong等人[41]針對UDN宏蜂窩與小蜂窩之間頻繁的垂直切換的需求,基于Xu等人[42]和Li等人[43]得到的基于隨機性的分析結(jié)果,在模糊層次分析法[44]和灰色關(guān)聯(lián)分析法[45]的基礎(chǔ)上,將接收信號強度、AP覆蓋范圍內(nèi)的逗留時間和BS的任務(wù)量結(jié)合起來,提出了一種模糊邏輯多屬性切換決策算法。該算法提高了UDN跨層切換性能,降低了切換失敗概率。

[13] Cunhua P, Maged E, Jiangzhou W, et al. User-Centric C-RAN Architecture for Ultra-Dense 5G Networks: Challenges and Methodologies[J]. IEEE Communications Magazine. 2018. 56(6):14-20.

[14] Qiuyan L, Zhizhong Z, Fang C, et al. 5G Radio Access Network Architecture Based on C-RAN[J]. Telecommunications ence. 2015.

[15] Liu Y, Li X, Yu F R, et al. Grouping and Cooperating Among Access Points in User-Centric Ultra-Dense Networks with Non-Orthogonal Multiple Access[J]. IEEE Journal on Selected Areas in Communications. 2017. 35(10):2295-2311.

[16] Zhao W, Hou X, Zhang S, et al. A new cell search scheme based on cell-clustering for UDN[C]. International Conference on Wireless Communications IET. 2015.

[17] Choudhary G, Kim J, Sharma V. Security of 5G-Mobile Backhaul Networks: A Survey[J]. 2019.

[18] Shanzhi Chen, Fei Qin, Bo Hu, et al. User-Centric Ultra-Dense Networks for 5G[J]. IEEE Wireless Communications. 2018. 23(2):78-85.

[19] Jove R P. The current state of affairs in 5G security and the main remaining security challenges[J]. 2019.

[20] M. Adedoyin. Efficient radio resource management for future generation heterogeneous wireless networks[OL]. https://open.uct.ac.za, 2018.

[21] Borgaonkar, Hirschi, Park, Shaik. New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols. Proceedings on Privacy Enhancing Technologies[J]. 2019. 3:108-127.

[22] Yingying Yao, Xiaolin Chang, Jelena Misic, Vojislav Misic. Lightweight Batch AKA Scheme for User-Centric Ultra-Dense Networks[J]. IEEE Transactions on Cognitive Communications and Networking. DOI: 10.1109/TCCN.2020.2982141.

[23] Chen Z, Chen S, Xu H, et al. Security architecture and scheme of user-centric ultra-dense network (UUDN)[J]. Transactions on Emerging Telecommunications Technologies. 2017.

[24] Hamidouche, Kenza et al. Collaborative Artificial Intelligence (AI) for User-Cell Association in Ultra-Dense Cellular Systems[C]. IEEE International Conference on Communications Workshops (ICC Workshops). 2018.

[25] Software-Defined Networking: A Comprehensive Survey[J]. Proceedings of the IEEE. 2015. 103(1):14-76.

[26] Miranda C, Kaddoum G, Bou-Harb E. Cross-Layer Authentication Protocol Design for Ultra-Dense 5G HetNets[J]. 2018.

[27] Tugce, Bilen, Berk, et al. Handover Management in Software-Defined Ultra-Dense 5G Networks[J]. IEEE Network. 2017.

[28] S. Nakamoto. Bitcoin: A peer-to-peer electronic cash system[OL]. https://www.coindesk.com/bitcoin-peer-to-peer-electronic-cash-system, 2008.

[29] Ken Y.K. Hui, John C.S. Lui, David K.Y. Yau. Small-world overlay P2P networks: Construction, management and handling of dynamic flash crowds[J]. Computer Networks. 50(15):2727-2746.

[30] Lamport, Leslie, Shostak, Robert, Pease, Marshall. The Byzantine Generals Problem[J]. Acm Transactions on Programming Languages & Systems. 4(3):382-401.

[31] Yan Z, Guohua G, Di D, et al. Security Architecture and Key Technologies of Blockchain[J]. journal of information security research. 2016.

[32] Chen Z, Chen S, Xu H, et al. A Security Authentication Scheme of 5G Ultra-Dense Network Based on Block Chain[J]. IEEE Access.2018:1-1.

[33] Hu, Junling, Wellman, Michael P. Nash Q-Learning for General-Sum Stochastic Games[J]. Journal of Machine Learning Research. 2004. 4(4):1039--1069.

[34] Yang,Dai,Ding. A scheme of terminal mobility prediction of Ultra Dense Network based on SVM[C]. IEEE 2nd International Conference on Big Data Analysis (ICBDA). 2017.

[35] YG Qian, HB Lu, SL Ji. A Poisoning Attack on Intrusion Detection System Based on SVM[J]. Tien Tzu Hsueh Pao/Acta Electronica Sinica. 2019. 47(1):59-65.

[36] Woosley J T. Simple method for nonparametric linear regression analysis.[J]. Clinical Chemistry. 2020(1):1.

[37] Zhonglin C, Shanzhi C, Hui X, et al. A Security Scheme of 5G Ultradense Network Based on the Implicit Certificate[J]. Wireless Communications & Mobile Computing. 2018. 2018:1-11.

[38] Hyla Tomasz, Peja? Jerzy. A Hess-Like Signature Scheme Based on Implicit and Explicit Certificates[J]. Computer Journal.2016(4):4.

[39] Kaihong Han, Maode Ma et al. An Efficient Handover Authentication Mechanism for 5G Wireless Network[C]. 2019.

[40] WANG Peng, LI Xie-hua. Formal analysis of EAP-AKA protocol based on authentication tests[J]. Computer Engineering & Applications. 2007. 43(15):157-159.

[41] Fanyu Gong, Ziwei Sun, Xiaodong Xu, Xiaosheng Tang. Cross-Tier Handover Decision Optimization with Stochastic Based Analytical Results for 5G Heterogeneous Ultra-dense Networks[C]. 2018.

[42] Xiaodong Xu, Zhao et al. Modeling and Analyzing the Cross-Tier Handover in Heterogeneous Networks[J]. IEEE Transactions on Wireless Communications. 2017.

[43] Li J, Svensson T. Cross-tier Handover Analyses in Small Cell Networks: A Stochastic Geometry Approach[J]. 2015.

[44] 張吉軍. 模糊層次分析法(FAHP)[J]. 模糊系統(tǒng)與數(shù)學(xué). 2000. 014(002):80-88.

[45] Liu L , Li F , Gao G , et al. Application of Grey Relational Analysis to the Preparation of Porous Ceramic Dynamic Membrane[C]. International Conference on Wireless Communications. 2008.

[46] Hucheng Wang, Shanzhi Chen, Shanzhi Chen,Ming Ai,Hui Xu. Localized Mobility Management for 5G Ultra Dense Network[J]. IEEE Transactions on Vehicular Technology. 2017.

猜你喜歡
密集蜂窩密鑰
幻中邂逅之金色密鑰
幻中邂逅之金色密鑰
BitLocker密鑰恢復(fù)二三事
“蜂窩”住進輪胎里
Seeing Red
不同形狀芯材的蜂窩壁板平面壓縮性能研究
做個Patty萬人迷
西方緊盯中俄“密集”軍演
為什么蜂窩是六角形的?等4則
一種新的動態(tài)批密鑰更新算法
通城县| 平阴县| 甘南县| 安徽省| 邮箱| 天全县| 黎平县| 孝昌县| 高密市| 德阳市| 襄汾县| 洞口县| 水城县| 应用必备| 佛冈县| 洛扎县| 青海省| 金坛市| 北安市| 阜阳市| 专栏| 吉隆县| 应城市| 遂川县| 新民市| 紫云| 榆中县| 平舆县| 星座| 噶尔县| 溧水县| 天峨县| 桃园市| 英山县| 和田县| 崇仁县| 南充市| 循化| 策勒县| 财经| 裕民县|