1. Trang chủ
  2. » Luận Văn - Báo Cáo

Mobile ip và 4g

73 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 73
Dung lượng 2,41 MB

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGÔ THỊ THANH HUYỀN MOBILE IP & 4G LUẬN VĂN THẠC SĨ Hà Nội - 2009 ii MỤC LỤC LỜI CAM ĐOAN Error! Bookmark not defined LỜI CÁM ƠN Error! Bookmark not defined MỤC LỤC ii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT v DANH MỤC CÁC HÌNH VẼ v MỞ ĐẦU CHƢƠNG 1: TỔNG QUAN VỀ MOBILE IP 1.1 Khái niệm 1.2 Giao thức Mobile Ipv4 1.2.1 Phát agent 1.2.2 Đăng ký 1.2.3 Tạo đƣờng hầm 10 1.3 Mobile Ipv6 10 1.3.1 Các tùy chọn Mobile Ipv6 10 1.3.2 Cấu trúc liệu 11 1.4 Cơ chế định tuyến gói tin Mobile IP 11 1.4.1 Định tuyến gói tin MN 11 1.4.2 Định tuyến gói tin HA 12 1.4.3 Định tuyến gói tin FA 13 1.5 Đánh giá Mobile Ipv4, Mobile Ipv6 16 1.5.1 Mobile Ipv4 16 1.5.2 Mobile Ipv6 17 CHƢƠNG 2: TỔNG QUAN VỀ 4G 19 2.1 Toàn cảnh hệ thống thông tin di động 19 2.2 Hệ thống thông tin di động 4G 25 2.3 Các đặc điểm công nghệ 4G 33 2.3.1 Hỗ trợ lƣu lƣợng IP 33 2.3.2 Hỗ trợ tính di động tốt 33 2.3.3 Hỗ trợ nhiều công nghệ vô tuyến khác 34 2.3.4 Không cần liên kết điều khiển 34 2.3.5 Hỗ trợ bảo mật đầu cuối – đầu cuối 35 2.4 Mơ hình tham chiếu hệ thống di dộng 4G 35 2.4.1 Miền dịch vụ ứng dụng 36 2.4.2 Miền tảng dịch vụ 36 iv 2.4.3 Miền mạng lõi chuyển mạch gói 36 2.4.4 Miền truy cập vô tuyến 36 2.5 Mơ hình tham chiếu hệ thống di động 4G nhìn từ tảng dịch vụ 38 2.5.1 Sự thuận tiện cho ngƣời sử dụng 41 2.5.2 Các dịch vụ tiên tiến 42 2.5.3 Quản lý hệ thống 43 CHƢƠNG 3: AN TOÀN VÀ BẢO MẬT TRONG MOBILE IP & 4G 45 3.1 Vai trị, vị trí Mobile Ip 4G 45 3.2 Quản lý di động tầng mạng 46 3.2.1 Quản lý di động tầng mạng: Giải pháp cho Macromobility 47 3.2.2 Quản lý di động tầng mạng: Giải pháp cho Micromobility 49 3.3 An toàn bảo mật Mobile IP 61 3.3.1 Sử dụng mở rộng xác thực (authentication extensions) 62 3.3.2 Xác thực thông qua trƣờng Identification 63 KẾT LUẬN 67 TÀI LIỆU THAM KHẢO 68 v DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT MN Tên đầy đủ Mobile Node HA FA Home Agent Foreign Agent CoA Care of Address CN Correspondent Node Ký hiệu DANH MỤC CÁC HÌNH VẼ Hình 1.1: Cấu trúc tin Agent Advertisement …………………………… Hình 1.2 : Cấu trúc tin Agent Solicitation Hình 1.3 Cấu trúc tin Registration Request ……………………………… Hình 1.4 : Cấu trúc tin Registration Reply ……………………………… Hình 1.5: Mobile Node đăng ký gián tiếp ………………………………………9 Hình 1.6: Mobile Node đăng ký trực tiếp …………………………………… 10 Hình 1.7: Các cách để đặt HA mạng chủ ……………………………13 Hình 1.8: Định tuyến tam giác ……………………………………………… 14 Hình 1.9: Định tuyến tối ƣu ……………………………………………………15 Hình 2.1: Dịch vụ thơng tin y tế ……………………………………………….27 Hình 2.2 Hệ thống cung cấp nội dung tiên tiến ……………………………… 28 Hình 2.3 Hệ thống định vị …………………………………………………….29 Hình 2.4 Hệ thống đặt hàng di động ………………………………………….30 Hình 2.5 Hệ thống quản lý thực phẩm ……………………………………… 31 Hình 2.6 Hệ thống bảo hiểm rủi ro ………………………………………… 32 Hình 2.7 Hệ thống quản lý di động ……………………………………………33 Hình 2.8 Mơ hình tham chiếu hệ thống thơng tin di động …………………….37 Hình 2.9: Mơ hình tham chiếu tảng dịch vụ ………………………………40 Hình 2.10: Mơ hình tham chiếu tảng dịch vụ : tiện nghi ngƣời dùng 42 Hình 2.11: Mơ hình tham chiếu tảng dịch vụ : Các dịch vụ tiên tiến …….43 Hình 2.12: Mơ hình tham chiếu tảng dịch vụ Quản lý hệ thống …………44 Hình 3.1: Vị trí Mobile IP 45 Hình 3.2: Mobile IP mạng GPRS ………………………………………46 Hình 3.3: Mobile IP mạng WCDMA ………………………………… 46 vi Hình 3.4: Kiến trúc mơ hình mạng Mobile IP phân cấp …………………….50 Hình 3.5: MN đăng ký với HA 50 Hình3.6 MN đăng ký vùng hoạt động 51 Hình 3.7 Thủ tục chuyển giao FMIPv6 ……………………………… 54 Hình 3.8: Kiến trúc mạng HMIPv6 ………………………………………….58 MỞ ĐẦU Mục tiêu mạng di động hệ khả cung cấp cho ngƣời sử dụng dịch vụ thoại, truyền liệu đặc biệt dịch vụ băng rộng multimedia lúc, nơi Mạng di động 4G hứa hẹn mạng di động đón đầu đƣợc yêu cầu ngƣời sử dụng Mạng thông tin di động hệ sau với công nghệ IP bƣớc phát triển đột phá từ mạng di động hệ 3G lên 4G Điều đặt cho nhà nghiên cứu cần tìm hồn thiện hạ tầng IP mơi trƣờng truyền dẫn khơng dây để tích hợp cung cấp tất loại hình dịch vụ băng hẹp băng rộng, nhu cầu di chuyển kết nối liên tục tới ngƣời dùng Mobile IP hỗ trợ khả di động cho đầu cuối sử dụng dịch vụ nhƣ mạng IP cố định, tích hợp Mobile IP vào mạng di động để giải vấn đề quản lý thuê bao di động mà đảm bảo đƣợc chất lƣợng dịch vụ vấn đề cần đƣợc nghiên cứu Khi thuê bao di động thực dịch vụ băng rộng multimedia vấn đề an tồn thơng tin cần đƣợc quan tâm, thông qua chế xác thực, mã khóa để đảm bảo cho ngƣời dùng vấn đề cấp thiết cần phải thực Luận văn bƣớc đầu tìm hiểu giao thức Mobile IP mạng di động 4G, chế xác thực Mobile IP, tổ chức luận văn gồm chƣơng cấu trúc nhƣ sau: Chƣơng 1: Tổng quan Mobile IP, cho nhìn tổng thể giao thức, phiên Mobile Ipv4, Mobile Ipv6, thuật toán chọn đƣờng giao thức Mobile IP, qua đánh giá ƣu điểm, nhƣợc điểm giao thức Chƣơng 2: Tổng quan 4G, khái quát mạng di động 4G, hệ thông tin di động từ 1G - 3G Các đặc điểm 4G mô hình khuyến nghị Chƣơng 3: An tồn bảo mật Mobile IP & 4G, cho biết vai trò Mobile IP 4G, chế xác thực, đảm bảo an toàn cho Mobile IP Cuối tổng kết lại kết đạt đƣợc luận văn CHƢƠNG 1: TỔNG QUAN VỀ MOBILE IP 1.1 Khái niệm Mobile Ip giao thức IETF giúp ngƣời dùng với thiết bị di động di chuyển từ mạng sang mạng khác với địa IP subnet khác mà trì đƣợc kết nối diễn Mobile Ip trở thành giao thức thiếu giới di động, công nghệ tƣơng lai (công nghệ 4G) Mobile Ip có nhiều mở rộng phát triển khác nhƣ Mobile Ipv4, Mobile Ipv6, Fast Mobile Ip, Multiple CoA Mobile Ip,… Mobile Ip cho phép node tiếp tục nhận liệu mà không quan tâm đến vị trí kết nối node vào mạng Internet Mobile Ip cung cấp tin điều khiển cho phép thành phần mạng cập nhật bảng định tuyến cách tin cậy Mobile Ip đƣợc triển khai mà khơng cần có u cầu với tầng vật lý liên kết liệu, Mobile Ip độc lập với cơng nghệ truy cập không dây [3] Một số khái niệm Mobile Ip: - Mobile Node (viết tắt MN) nút di động: để host rounter thay đổi điểm kết nối từ mạng sang mạng khác - Home Agent (viết tắt HA), MN di chuyển khỏi mạng thƣờng trú (home network) cần đại diện thay mặt, đại diện HA, vai trò HA tạo đƣờng hầm để chuyển tiếp gói tin đến MN rời khỏi mạng nhà lƣu trữ thơng tin ví trí MN - Foreign Agent (viết tắt FA), MN di chuyển khỏi mạng thƣờng trú phải có địa tạm trú gọi CoA (Care of Address) địa IP đƣợc sử dụng để truyền gói liệu đến đích tƣơng ứng với địa theo giao thức tìm đƣờng IP MN thông báo địa CoA cho HA để biết địa điểm MN, MN có địa từ FA - Correspondent Node (viết tắt CN) node mạng có nhu cầu truyền thông với MN, CN thành phần Mobile Ip nhƣng đƣợc đƣa vào để mô tả hoạt động giao thức Nguyên tắc hoạt động Mobile Ip - Khi MN khỏi mạng thƣờng trú (home network), làm để MN biết khỏi mạng nhƣ tìm đại diện mạng khách (foreign network)? HA FA thƣờng xuyên gửi gói tin quảng bá để thơng báo khả theo chu kỳ, MN phát mạng khác tiến hành trình tìm kiếm đại diện tạm trú - Sau nhận đƣợc thơng tin FA, MN bắt đầu liên lạc với FA MN gửi yêu cầu đăng ký thông tin đến HA (ở địa CoA, tùy theo phƣơng thức kết nối mạng mà MN gửi đăng ký trực tiếp đến HA thông qua FA) để đƣợc lƣu thông thời gian, yêu cầu cho phép từ chối - Nếu HA cho phép làm việc nhƣ ngƣời đƣợc ủy nhiệm MN Khi mạng gốc MN nhận đƣợc gói tín hiệu có địa đến MN, HA nhận gói tin đóng gọi lại tiếp tục gửi tới địa FA mà MN đăng ký FA mở gói tin gửi tới MN biết MN cách xác HA dùng phƣơng pháp đóng gói để chuyển thơng tin cho MN cách dùng thêm phần mào đầu gói chuyển theo đƣờng hầm đến MN - Quá trình tiếp tục hết hạn đăng ký MN chuyển đến mạng Khi xảy tƣợng hết hạn, MN phải đăng ký lại với HA thơng qua FA; MN chuyển đến mạng khác, gửi yêu cầu đăng ký qua FA mới, trƣờng hợp HA thay đổi địa nhờ chuyển CoA MN gửi tiếp gói tin đóng gói tới địa nhờ chuyển CoA - Khi MN trở mạng thƣờng trú, gửi yêu cầu đăng ký lại đến HA thơng báo mạng nhà để không thực đƣờng hầm dọn bỏ địa nhờ gửi trƣớc Nhƣ phân chia thành chức tƣơng đối cách biệt nhƣ sau: - Phát agent (agent discovery): qua chức HA FA quảng bá khả liên kết mà cung cấp dịch vụ MN đến mạng gửi u cầu nhận thơng tin để qua xác định agent có khả phục vụ - Đăng ký (registration): chức cung cấp cho MN hoạt động mạng nhà, MN đăng ký CoA với HA Tùy thuộc vào phƣơng thức kết nối mạng mạng khách mà MN gửi trực tiếp đăng ký đến HA thông qua trung gian chuyển tiếp FA - Tạo đƣờng hầm (tunnelling): để chuyển tiếp liệu đến MN rời khỏi mạng nhà, HA tạo đƣờng hầm gửi liệu đến CoA MN Nguyên tắc hoạt động Mobile Ip đơn giản nhƣng giải pháp hiệu để đảm bảo di động hệ mạng tƣơng lai, mạng 4G Để hiểu rõ nguyên lý hoạt động Mobile Ip ta xem xét Mobile Ipv4 1.2 Giao thức Mobile Ipv4 Mobile Ipv4 thực đầy đủ chức năng: phát agent, đăng ký tạo đƣờng hầm Các chức cụ thể thực nhƣ sau 1.2.1 Phát agent Mobile IP sử dụng tin để thực hiện, tin đƣợc định nghĩa dựa giao thức tiêu chuẩn ICMP Router Discovery (Internet Control Message Protocol Router Discovery) Hai tin Mobile Ip đƣợc hình thành dựa tin ICMP có thêm phần mở rộng [3] - Bản tin agent advertisement (bản tin quảng cáo trạm): đƣợc truyền trạm phục vụ để quảng cáo dịch vụ liên kết MN dùng tin quảng cáo để xác định điểm kết nối vào Internet Bản tin agent advertisement tin ICMP Router Advertisment đƣợc mở rộng thêm phần bắt buộc Mobility Agent Advertisement Extension, có phần tùy chọn phần Prefix-Lengths Extension, One-byte Padding Extension, phần mở rộng khác đƣợc định nghĩa tƣơng lai [3] Cấu trúc tin Agent Advertisement đƣợc định nghĩa nhƣ hình vẽ sau: Hình 1.1: Cấu trúc tin Agent Advertisement Với phần IP header: Time to Live: đƣợc thiết lập 1, tin có tác dụng vùng mạng mà trạm phục vụ quản lý Destination Address: với tin multicast agent advertisement phải địa multicast “all systems on this link” (224.0.0.1) địa broadcast đƣợc giới hạn (255.255.255.255) Phần ICMP: Trƣờng Code: giá trị trạm phục vụ điều khiển lƣu lƣợng thơng thƣờng, tức hoạt động nhƣ router cho gói IP MN máy trạm khác; giá trị 16 trạm phục vụ không định tuyến lƣu lƣợng thông thƣờng, nhiên tất FA phải hƣớng đến router mặc định gói tin nhận đƣợc từ MN đăng ký Lifetime: độ dài thời gian tối đa mà tin agent advertisement đƣợc xem giá trị chƣa nhận đƣợc tin agent advertisement trạm sau Router address: địa IP giao tiếp router mà tin đƣợc gửi Num addr: số router address đƣợc quảng cáo tin Đặc biệt trƣờng đƣợc thiết lập thành Nếu đƣợc gửi định kỳ, khoảng thời gian mà tin agent advertisement đƣợc gửi không nên dài 1/3 trƣờng Lifetime đƣợc định Điều cho phép MN đƣợc bỏ lỡ tin agent advertisement liên tiếp trƣớc xóa trạm phục vụ từ danh sách trạm phục vụ hợp lệ Thời gian truyền thật cho tin agent advertisement nên đƣợc tạo ngẫu nhiên mức nhỏ để tránh đồng xung đột với tin agent advertisement khác đƣợc gửi trạm phục vụ khác - Bản tin agent solicitation (bản tin xin phép trạm) giống nhƣ tin ICMP Router Solicitaiton nhƣng phần IP TimetoLive phải đƣợc thiết lập [3] Cấu trúc tin agent solicitation nhƣ sau: 54 CN PRA IPv6 Internet HA Movemen t Hình 3.7: Thủ tục chuyển giao FMIPv6 Khi có kiện chuyển giao phát sinh, MN gửi thông điệp RtSoIPr đến PAR có định danh tầng liên kết liệu (ví dụ ID BS) điểm kết nối dự định kết nối sau chuyển giao (NAR) PAR gửi lại thơng điệp PrRtAdv, cung cấp địa tầng liên kết liệu, thông tin mạng NAR Đối với chuyển giao khởi tạo mạng, PAR gửi PrRtAdv mà không cần phải tiếp nhận RtSoIPr trƣớc đó, cung cấp thơng số cần thiết, ví dụ: địa tầng IP NAR để MN gửi gói tin IP, nhƣ địa mạng cho MN để xác định địa CoA dự định MN cài định danh tầng với giá trị đặc biệt vào RtSoIPr, PAR phản đói với danh sách thơng số router truy cập hàng xóm tƣơng ứng Hơn nữa, MN đƣợc phép gửi thông điệp RtSoIPr khoảng thời gian thích hợp Ví dụ, MN đƣợc phép gửi thông điệp RtSoIPr thời gian thích hợp Ví dụ, MN gửi thơng điệp sau thực tiến trình phát router Sự cho phép cung cấp cho MN khả di chuyển tời router hàng xóm tuỳ ý gửi thông điệp giao thức cần thiết để nhận gửi gói tin liên quan đến địa CoA PAR Mục đích RtSoIPr yêu cầu cung cấp thông số cần thiết (địa IP, địa tầng địa mạng NAR) cho MN để gửi gói tin kết nối với NAR Mục đích PrRtAdv cung cấp thơng số thông tin địa mạng cho phép MN thiết lập địa CoA Thiết lập đƣờng hầm chuyển tiếp gói tin Đƣờng hầm hai hƣớng đƣợc thiết lập hai router để phục vụ mục đích: 55 - Do MN sử dụng CoA đến tận hồn tất việc cập nhật liên kết với HA CN, thơng qua đƣờng hầm MN nhận đƣợc gói tin gửi đến CoA cũ - Khi CN đƣợc cập nhật liên kết với CoA MN, CN tiếp tục gửi gói tin đến CoA cũ, trƣờng hợp PAR tạo đƣờng hầm gửi gói tin đến NAR, NAR gửi đến MN CoA PAR không gửi trực tiếp đến CoA với lý cần thiết lập chế độc lập cấu hình địa với CoA Tuy nhiện, MN sử dụng CoA gói tin gửi Với mục đích nhƣ vậy, giao thức thực nhƣ sau: Sau nhận thông điệp PrRtAdv, MN gửi FBU MN gửi FBU sau kết nối với NAR (nếu khơng dự đốn đƣợc chuyển giao) Thơng điệp FBU liên kết CoA cũ MN với địa IP NAR để gói tin đến PAR đƣợc chuyển sang NAR theo chế đƣờng hầm Đáp lạ, PAR gửi thông điệp HI đến NAR Thơng điệp HI đƣợc gửi với hai mục đích Thứ nhất, HI khởi tạo việc thiết lập đƣờng hầm hai hƣớng hai router để MN tiếp tục sử dụng CoA cũ cho phiên truyền thông tồn Thứ hai, HI đƣợc sử dụng để thẩm tra xem CoA (đƣợc cung cấp PAR đƣợc xác định NAR sử dụng cấu hình địa có trạng thái - stateful address configuration) đƣợc cung cấp cho MN, MN sử dụng liên kết với NAR hay chƣa Sau xử lý HI, NAR thiết lập đƣờng liên kết cho địa CoA cũ MN trả lời thông qua thông điệp HACK Sau nhận đƣợc thông điệp HACK, PAR gửi FBACK đến MN Thông điệp khẳng định CoA sử dụng hay khơng, sau khẳng định có thể, MN phải sử dụng CoA liên kết Ngay kết nối đến liên kết NAR, MN gửi thơng điệp Router Solicitation, chứa tuỳ chọn Fast Neighbor Advertisement (FNA) FNA chứa CoA cũ MN địa tầng 2, thông qua FNA để khẳng định CoA FBACK nhận đƣợc trƣớc nhƣ thơng báo xuất MN tới NAR Phúc đáp lại, NAR gửi thông điệp Router Advertisemant với lựa chọn Neighbor Advertisemant Acknowledge (NAACK) việc sử dụng CoA có đƣợc chấp nhận hay không Thủ tục Return Routability đƣợc thực để đảm bảo an toàn cho BU, nghĩa là, CN loại bỏ gói tin đƣợc gửi tới địa CoA ghi liên kết đƣợc thiết lập cache Vì thế, giao thức phải tiếp tục cho phép sử dụng địa CoA tồn cache CN CoA cập nhật Hơn nữa, việc cập nhật này, đƣợc thực nhanh chóng 56 Vì vậy, việc phối hợp sử dụng chế tạo đƣờng hầm (các gói tin liên quan đến CoA cũ) việc dự đoán (liên quan đến CoA mới) làm tăng hiệu Chuyển giao ba thành phần (Three Party Handover) MN di chuyển từ NAR sang NAR khác trƣớc kết thúc chuyển giao tầng nhƣ kết thúc cập nhật liên kết đến CN Nếu MN di chuyển trƣớc thiết lập CoA NAR, PAR đƣợc coi router mặc định MN MN kết nối với NAR‟ (kế tiếp NAR vừa rời khỏi) Vì vậy, MN gửi FBU đến PAR để thiết lập đƣờng hầm PAR NAR‟ Mặc khác, CoA đƣợc thiết lập cho MN NAR, MN sé gửi FBU đến đồng thời PAR NAR để tạo hai đờng hầm riêng rẽ Nếu thay đến NAR‟, MN lại quay PAR, MN gửi FBU với lifetime đƣợc đặt giá trị để PAR huỷ bỏ đƣờng hầm Các vấn đề an ninh PAR phải đảm bảo gói FBU đến từ node sở hữu CoA cũ cách hợp pháp Ngƣợc lại, node giả mạo làm cho gói tin gửi đến MN khơng đến đƣợc đích chuyển hƣớng chúng đến router truy cập khác Khi FBU đƣợc gửi trực tiếp (không qua đƣờng hầm), chế an ninh đợƣc hỗ trợ Neighbor Discovery Router truy cập liên kết an ninh Khi liên kết an ninh đƣợc thiết lập trƣớc, chế phải đƣợc sử dụng để đảm bảo an ninh cho FBU Nếu router truy cập đảm bảo địa IP nguồn gói tin đến đƣợc tạo rừ node mà địa tầng có cache “hàng xóm” router, node giả mạo sử dụng địa IP chiếm dụng để chuyển hƣớng lƣu thông Việc đảm bảo đƣợc thực thông qua thông điệp phát “hàng xóm” bao gồm thơng điệp RtSolPr Khi FBU đƣợc gửi thông qua đƣờng hầm, FBU phải đƣợc bảo vệ liên kết an ninh thiết lập node gửi FBU PAR Đích đến việc chuyển hƣớng giao thông giả mạo bị giới hạn router truy cập mà với PAR có liên kết an ninh Vì lý này, luồng liệu bị chuyển hƣớng tới địa IP NAR, khả “spam” không bị nguy ngờ” bị loại bỏ 3.2.2.3 Mobile Ipv6 phân cấp Các khái niệm Mobility Anchor Point (Điểm neo di động - viết tắt MAP): MAP router đƣợc định vị mạng khách MAP đƣợc sử dụng MN nhƣ HA cục Một nhiều MAP đƣợc cài đặt mạng khách 57 Regional CoA (CoA khu vực - viết tắt RCoA): RcoA địa đƣợc gán cho MN mạng khách RCoA đƣợc tự động thiết lập MN nhận đƣợc tuỳ chọn MAP HMIPv6-aware Mobile Node (MN có khả HMIPv6): Một MN có khả HMIPv6 MN nhận xử lý tuỳ chọn MAP nhận từ router mặc định MN có khả gửi cập nhật liên kết cục On-link CoA (LCoA): LCoA lầ địa CoA đƣợc cấu hình cho giao diện MN dựa tiền tố đợc quảng bá router mặc định Local Binding Update (cập nhật liên kết cục bộ): MN gửi cập nhật liên kết cục tới MAP để thiết lập liên kết RCoA LCoA Tổng quan HMIPv6 HMIPv6 đề xuất thành phần mới, điểm neo di động (MAP), mở rộng hoạt động MN CN HA không bị tác động thay đổi giao thức Giống nhƣ Mobile IPv6, giải pháp HMIPv6 độc lập với công nghệ truy cập bên dƣới, cho phép di động nội mạng truy cập khác MN di chuyển đến khu vực bao phủ dịch vụ MAP nhận đƣợc Router Advertisemant chứa thông tin nhiều MAP cục MN liên kết vị trí (on-link CoA) với địa subnet MAP (RCoA) Với chế hoạt động nhƣ HA cục bộ, MAP nhận gói tin đến MN bao gói chuyển tiếp chúng đến địa MN Nếu MN thay đổi địa kết nối nội miền MAP cục (đổi địa LCoA), MN cần đăng ký địa với MAP Vì vậy, có RCoA cần đƣợc đăng ký với CN HA RCoA không thay đổi miễn MN nằm nội miền MAP Điều làm cho di động MN suốt với CN mà kết nối Các khu vực biên giới miền MAP đƣợc xác định AR có nhiệm vụ quảng cáo thơng tin MAP đến MN liên kết với Cần phải ý HMIPv6 chẳng qua mở rộng MIPv6, vậy, MN có khả thực giao thức HMIPv6 sử dụng chế đợc cung cấp MAP mạng khách hỗ trợ, cịn khơng hoạt động với giao thức MIPv6 Ví dụ: trƣờng hợp MN hoạt động mạng khách nằm “home site”, trƣờng hợp này, HA đƣợc định vị gần mạng khách đƣợc sử dụng thay cho MAP 58 Hình 3.8: Kiến trúc mạng HMIPv6 Hình 3.8, MAP trợ giúp việc di động “seamles” MN dịch chuyển từ AR1 sang AR2 Các vấn đề HMIPv6 Giao thức HMIPv6 mở rộng MIPv6, đó: có thêm thành phần MAP có hoạt động MN đƣợc mở rộng, cịn thành phần khác CN HA hoạt động không thay đổi Các thủ tục thực MN Khi MN dịch chuyển đến miền MAP mới, MN cần phải đƣợc thiết lập với hai CoA: RCoA subnet MAP LCoA Sau thiết lập RCoA dựa tiền tố nhận đƣợc từ tuỳ chọn MAP, MN gửi BU cục đến MAP BU cục BU trƣờng mở rộng Home Address chứa địa RCoA MN LCoA đợc sử dụng nhƣ địa nguồn BU BU liên kết địa RCoA (có vai trị tƣơng tự HAddr) MN với LCoA MAP (hoạt động tƣơng tự HA) gửi báo nhận liên kết đến MN Báo nhận rõ liên kết thành công hay lỗi tƣơng tự với mã lỗi trả Sau đăng ký MPA mới, MN đăng ký RCoA với HA cách gửi BU liên kết (RCoA, HAddr) nhƣ MIPv6 Tuỳ chọn địa đƣợc thiết lập theo HAddr, RCoA đƣợc tìm thấy trƣờng địa nguồn tuỳ chọn thay CoA MN gửi BU tƣơng tự tới 59 CN Nếu cờ I đƣợc thiết lập, MN sử dụng RCoA nhƣ địa nguồn BU Nếu cờ P đƣợc thiết lập, MN phải sử dụng RCoA nhƣ địa nguồn Nếu MN sử dụng RCoA nhƣ địa nguồn, tuỳ chọn thay CoA không cần thiết Nếu cờ P V đƣợc thiết lập, MN phải sử dụng RCoA nhƣ địa nguồn tạo đƣờng hầm gửi gói tin đến MAP Địa nguồn header ngồi địa LCoA địa đích địa MAP Cơ chế đƣợc áp dụng quản trị mạng muốn MN sử dụng RCoA nhƣ địa nguồn giữ chế an ninh (ví dụ: firewall) MN đợi báo nhận liên kết từ MAP trƣớc đăng ký với HA Chú ý liên kết RCoA với HA CN, lifetime liên kết không đƣợc lớn lifetime liên kết MN với MAP, nhận đƣợc thông báo nhận liên kết Để tăng tốc độ chuyển giao MAP, MN gửi BU địa phƣơn đến MAP trƣớc LCoA MN MN tháo bao gói gói tin xử lý chúng theo cách thơng thƣờng Khi MN di chuyển cục (không thay đổi MAP), MN nên thay đăng ký địa LCoA với MAP mà thơi Trong trƣờng hơpk này, RCoA khơng thay đổi Chú ý rằng: MN gửi BU chứa LCoA (thay RCoA) đến CN kết nối liên kết Các gói tin đƣợc chuyển tiếp thay qua MAP Nhà quản trị mạng muốn ẩn địa LCoA MN node miền MAP Để thực điều này, tuỳ chọn MAP đƣợc gửi với cờ P đƣợc thiết lập Trong trƣờng hợp này, MN phải sử dụng RCoA nhƣ địa nguồn BU gửi tới CN HA Hơn nữa, MN phải sử dụng RCoA nhƣ địa nguồn gói tin gửi Mặt khác, MN muốn ẩn vị trí với CN HA liên kết với Để thực điều này, MN bảo đảm khơng cung cấp định danh vị trí cho CN Vì định danh MN đƣợc chứa gói tối ƣu đờng (địa Haddr), MN đảm bảo khơng cung cấp vị trí xác cho CN HA Vì thế, MN sử dụng RCoA nhƣ địa nguồn tất gói tin gửi Điều đƣợc thực cờ I P đƣợc thiết lập tuỳ chọn MAP Ngƣợc lại riêng tƣ vị trí khơng thể đƣợc cung cấp Nếu cờ V đƣợc thiết lập (cùng với cờ P cờ I), MN phải tạo đƣờng hầm gửi gói tin đến MAP Điều cần thiết phép bí mật vị trí giữ đƣợc chế lọc phục vụ cho an ninh Gửi gói tin đến CN 60 MN truyền thơng với CN thơng qua HA, trực tiếp Nếu MN truyền thông trực tiếp với CN, MN phải sử dụng địa CoA đƣợc sử dụng để thiết lập ghi liên kết CN (RCoA) nhƣ địa nguồn MN phải đƣa lựa chọn Home Address gói tin gửi Lựa chọn chứa địa HAddr MN Vì RCoA đƣợc sử dụng nhƣ địa nguồn gói tin gửi đi, MN phải xét cờ P, I, V để định gói tin nên đƣợc gửi trực tiếp với RCoA địa nguồn, hay tạo đƣờng hầm gửi đến MAP Khi tạo đƣờng hầm cho gói tin gửi đến MAP, địa nguồn header LCoA MN địa đích địa MAP Các thủ tục thực MAP MAP hoạt động nhƣ HA, MAP tiếp nhận gói tin gửi đến MN thiết lập đƣờng hầm gửi đến địa LCoA MAP đến địa HAddr MN MN gửi BU địa phƣơng đến MAP với cờ M, A, D đƣợc thiết lập Mục đích việc thiết lập thông báo cho MAP, Mn thiết lập đƣợc địa RCoA (chứa BU nhƣ HAddr) Nếu thành công, MAP phải gửi lại báo nhận liên kết tới MN Ngƣợc lại, MN gửi báo nhận với trƣờng mã sai tƣơng ứng MAP phải có khả tiếp nhận gói tin đƣợc gửi thông qua đƣờng hầm từ MN, với MN nhƣ đầu vào đƣờng hầm MAP đầu đƣờng hầm MAP sau hoạt động nhƣ HA địa RCoA Các gói tin gửi đến RCoA đƣợc tiếp nhận MAP, sau đƣợc đóng gói chuyển đến LCoA MN Các vấn đề an ninh Trong giao thức HMIPv6, MAP hoạt động tƣơng tự nhƣ HA, vậy, mối liên quan an ninh MN MAP (bao gồm: xác thực lẫn nhau, bảo vệ tồn vẹn bảo vệ chống lại cơng sử dụng lại) cần đƣợc coi trọng Việc thiếu vắng chế bảo vệ dẫn tới MN gỉa mạo “đóng giả” MN hợp pháp “đóng giả” MAP Bất kỳ công gây ảnh hƣởng không mong muốn đến việc truyền thông MN CN biết địa RCoA MN Có ba mối quan hệ an ninh khác cần phải đƣợc xem xét, bao gồm: MN MAP; MN HA; MN CN 3.2.2.4 Giải pháp kết hợp Mobile Ipv6 phân cấp Mobile IP chuyển giao nhanh Giải pháp kết hợp phân cấp chuyển giao nhanh (H+FMIPv6) dựa đánh giá sau: 61 - Xét MAP đƣợc đặt router kết hợp phía AR bị ảnh hƣởng q trìnhcg Tiến trình chuyển giao nhanh bình thƣờng chuyển tiếp gói tin từ AR cũ sang AR gây khơng hiệu gia tăng trễ chuyển giao gói tin phải dịch chuyển theo liên kết MAP-AR cũ hai lần đến AR theo thứ tự không Nếu thành phần chịu trách nhiệm cho việc thiết lập chuyển hƣớng trƣớc chuyển giao MAP, khơng hiệu bị loại bỏ Vì vậy, mơ hình thành phần thực chức tiến trình chuyển giao MAP thay tác tử di động AR cũ - Chú ý với FMIPv6 luồng liệu đƣợc chuyển hƣớng AR cũ nhận đƣợc F-BU nhƣng trƣờng hợp MN thực chuyển giao sau gửi F-BU đến MAP, bị Thêm vào đó, MH thực chuyển giao sau gửi F-BU, MN nhận gói tin đƣợc chuyển hƣớng lý do, điều làm tăng trễ chuyển giao độ gói Để giải vấn đề này, giải pháp đề suất phải thiết lập khoảng thời gian đợi FBACK đến liên kết cũ trƣớc khởi tạo chuyển giao Trong trƣờng hợp này, chắn nhận đƣợc FBACK gói tin bị gởi đến địa CoA cũ gói tin đƣợc chuyển hƣớng đến CoA đƣợc lƣu đệm Thêm vào đó, giả sử gói tin trải qua khoảng thời gian trễ giống đƣờng liên kết MAP AR (các AR bị ảnh hƣởng chuyển giao), tiếp nhận gói tin FBACK tƣơng tự nhƣ nhận gói tin đồng hố, thơng báo gói tin sẵn sằng đợi đến AR thế, trễ chuyển giao liên kết liên quan đến liên kết có dây đƣợc hầu nhƣ loại bỏ 3.3 An toàn bảo mật Mobile IP Liên kết không dây liên kết đặc biệt dễ bị nghe trộm bị cơng từ bên ngồi kiểu truy nhập khác Phần liệu Mobile Node truyền đƣờng hầm (tunnel) tới địa COA (Care-of-address) dễ bị công Mobile IP sử dụng APR, kẽ hở mà kẻ cơng xâm nhập trái phép vào q trình trao đổi Node, vấn đề bảo mật đƣợc đặt Internet Giao thức Mobile IP đƣợc xây dựng giao thức TCP/IP sử dụng tất biện pháp bảo mật liệu nhƣ giao thức TCP/IP ngồi cịn sử dụng thêm số phƣơng pháp xem xét phƣơng pháp xác thực q trình đăng ký An tồn bảo mật yêu cầu tối quan trọng trình đăng ký Mobile IP Vì trình có dạng cơng sau: 62 - Giả mạo MN: Một trạm giả mạo phát tin, yêu cầu đăng ký với địa HAddr MN hợp lệ, điều làm cho tin thay đến MN hợp lệ đến trạm giả mạo - Giả mạo FA: trạm giả moạ FA gửi quảng cáo đến trạm mạng để thu hút luồng liệu đến MN, nữa, FA giả mạo tự động gửi đăng ký trả lời đến MN FA để qua nhận trái phép liệu Để giải vấn đề chống giả mạo Mobile IP đặt chế xác thực, bao gồm: - Sử dụng mở rộng xác thực - Sử dụng trƣờng Identification 3.3.1 Sử dụng mở rộng xác thực (authentication extensions) Mở rộng xác thực đƣợc thực hai bên truyền thông (MN-FA, FAHA, HA-MN) Các mở rộng xác thực đƣợc chèn vào thông điệp đăng ký giúp cho hai bên kiểm tra tính xác thực Có tất ba mở rộng xác thực đƣợc định nghĩa cho Mobile IP bản, tất cho phép đƣa thêm vào chế xác thực khác trình đăng ký: - Mở rộng xác thực MN-HA - Mở rộng xác thực MN-FA - Mở rộng xác thực FA-HA Mỗi mở rộng bao gồm SPI liên kết an ninh di động, liên kết an ninh chứa thơng tin bí mật cần thiết để tính xác thực có mở rộng Ngồi cần lƣu ý có trƣờng mở rộng cho hai thực thể số MN, HA, FA Để xây dựng đƣợc mở rộng xác thực đối tƣợng: MN, FA, HA đƣợc yêu cầu có khả hỗ trợ liên kết an ninh di động (mobility security association) thực thể di động, liên kết đƣợc đánh số Chỉ số tham số an ninh (security parameters index - viết tắt SPI) địa IP Tính tốn giá trị mở rộng xác thực: Việc tính toán dựa SPI thoả thuận giứa hai đối tác cần xác thực SIP mở rộng xác thực định nghĩa chế an ninh đƣợc sử dụng để tính tốn giá trị xác thực đƣợc sử dụng bên nhận để kiểm tra giá trị Cụ thể, SIP lựa chọn giải thuật, chế độ khoá xác thực đƣợc sử dụng để tính giá trị xác thực Để đảm bảo phối hợp thể khác giao thức Mobile IP, thể đƣợc yêu cầu liên kết giá trị SPI lớn 255 với thuật toán chế độ xác thực thực 63 Thuật toán xác thực mặc định đƣợc sử dụng Mobile IP MD5 (Message Digest 5) với chế độ prefix+suffix, nghĩa “bí mật”đƣợc chèn vào trƣớc sau liệu mà xác thực Kết tính tốn mặc định 128bit MD thông điệp đăng ký, kết việc tính tốn dựa theo giải thuật MD5 với đầu vào liệu sau: (1) Thông tin mật đƣợc định nghĩa liên kết an ninh di động node giá trị SPI đƣợc mở rộng xác thực (2) Các trƣờng header thông điệp yêu cầu đăng ký trả lời đăng ký (3) Các mở rộng đứng trƣớc (4) Kiểu, độ dài SPI có thân mở rộng (5) Thơng tin bí mật Chú ý thân trƣờng xác thực, UDP header, IP header không đƣợc đƣa vào tính tốn giá trị xác thực Giá trị xác thực đƣợc chèn vào mở rộng xác thực, nhận đƣợc thơng điệp, phía nhận vào SPI, tính tốn lại giá trị so sánh: nhận, ngƣợc lại loại bỏ Khuôn dạng trƣờng mở rộng nhƣ sau: Type: 32 Mở rộng xác thực MN-HA 33 Mở rộng xác thực MN-FA 34 Mở rộng xác thực FA-HA Length: cộng với độ dài giá trị xác thực (authenticator) SPI: byte Authenticator: Độ dài biến đổi phụ thuộc vào thuật tốn SPI quy định 3.3.2 Xác thực thơng qua trƣờng Identification Nếu mạng có tác tử giả mạo suốt trình đăng ký, tác tử thu thập thơng tin cần thiết cho đăng ký đó, bao gồm liệu xác thực liệu xác thực đƣợc sử dụng lại lần đó, cần có trƣờng liệu mà giá trị thay đổi ngẫu nhiên giứa lần đó, cần có trƣờng liệu mà giá trị thay đổi ngẫu nhiên lần gửi thơng điệp, trƣờng Identification Sử dụng trƣờng Identification HA biết đƣợc chắn yêu cầu mà nhận đƣợc yêu cầu mới, yêu cầu đƣợc kẻ công sử dụng lại Việc xác định Identification phụ thuộc vào việc lựa chọn chiến lƣợc Bảo vệ chống sử dụng lại (replay protection), có hai chiến lƣợc: - Chiến lƣợc sử dụng Time stamps: Nền tảng chiến lƣợc việc, node chèn liệu thời gian vào thông điệp, bên nhận đƣợc thông điệp kiểm tra xem thời gian có thơng điệp có gần với thời gian bên nhận hay 64 khơng Vì vậy, hai bên cần phải đồng đồng hồ, việc đƣợc thực theo chế có xác thực đƣợc định nghĩa chế an ninh hai bên Nếu timestamp đƣợc sử dụng, trƣờng identification có kích thƣớc 64bit có khn dạng đƣợc quy định theo giao thức NTP (Network Time Protocol)32bit thấp thời gian thời gian chèn vào, 32 bit lại đƣợc sinh ngẫu nhiên.Tuy nhiên, 64 bit phải có giá trị lớn phù hợpn gây khó khăn việc cập nhật thông tin di động Identification đƣợc cho hợp lệ: thời gian 32 bit thấp gần với đồng hồ HA lớn tất timestamp đƣợc gửi trƣớc Sau đó, trả lời, HA trƣờng identification vào thông điệp trả lời Tuy nhiên, sai: có 32 bit thấp đƣợc sao, cịn 32 bit cao thời gian theo đồng hồ cảu HA giúp cho MN đồng lại đồng hồ (chú ý: MN đồng lại mà 32 bit thấp thông điệp trả lời trùng với 32 bit thấp thông điệp yêu cầu mà MN gửi đi) Phƣơng pháp bảo vệ chống phát lại (replay protection) dựa timestamp phƣơng pháp hay đƣợc sử dụng Ngoài Node sử dụng phƣơng thức bảo vệ dựa Nonce Bảo vệ chống phát lại (replay protection) đƣợc sử dụng Mobile Node trạm gốc Node phần liên kết bảo mật di động MSA (Mobile Security Association) Mobile Node trạm gốc Node phải thống phƣơng pháp bảo vệ chống phát lại (replay protection), thông thƣờng dùng trƣờng nhận dạng (Identification), cấu trúc trƣờng nhận dạng phụ thuộc vào phƣơng pháp sử dụng bảo vệ chống phát lại Bất kể sử dụng phƣơng pháp bit có thứ tự thấp 32 trƣờng nhận dạng trả lời đăng ký mang giá trị giống nhƣ yêu cầu đăng ký Trạm sử dụng bit địa gốc Mobile Node có trả lời tƣơng ứng với yêu cầu đăng ký Mobile Node kiểm tra xem bit có thứ tự thấp 32 trả lời đăng ký giống với bit mà Node gửi tới yêu cầu đăng ký hay không, khơng trả lời bị huỷ bỏ Giá trị trƣờng nhận dạng yêu cầu đăng ký không đƣợc giống nhƣ yêu cầu đăng ký có trƣớc tránh khơng nên lặp lại Mobile Node trạm gốc sử dụng phạm vi bảo vệ Nguyên tắc cách thức bảo vệ dùng timestamp Node tạo tin chèn thêm thời gian ngày Node nhận tin kiểm tra độ xác timestamp với thời gian Rõ ràng hai Node thời gian phải đƣợc đồng cách tƣơng ứng Nhƣ với tin nào, tin 65 đồng thời gian đƣợc chế nhận thực xác nhận bảo vệ tránh khỏi xáo trộn Cơ chế phạm vi bảo mật hai Node định Nếu sử dụng timestamp, Mobile Node dùng trƣờng nhận dạng tới 64 bit, giá trị có cấu trúc nhƣ đƣợc đề cập NTP (Network Time Protocol, RFC 1035) Tuy nhiên nên lƣu ý sử dụng timestamp, trƣờng nhận dạng 64 bit đƣợc sử dụng yêu cầu đăng ký từ Mobile Node bắt buộc phải có giá trị lớn giá trị trƣờng nhận dạng u cầu đăng ký trƣớc trạm gốc sử dụng trƣờng nhƣ trƣờng thứ tự Khi khơng có số thứ tự nhƣ vậy, Mobile Node có khả yêu cầu đăng ký trƣớc đến trạm gốc bị chậm (trong thời gian đồng thời gian trạm gốc yêu cầu) nhƣ yêu cầu yêu cầu không lúc làm thay đổi địa động đăng ký thời Mobile Node Khi nhận yêu cầu đăng ký với mở rộng có xác nhận Mobile Home, trạm gốc bắt buộc phải kiểm tra tính hợp lệ trƣờng nhận dạng Để hợp lệ, timestamp trƣờng nhận dạng phải đủ gần với thời gian trạm gốc timestamp phải lớn tất timestamp đƣợc chấp nhận trƣớc dành cho Mobile Node yêu cầu đăng ký Nếu timestamp hợp lệ, trạm gốc copy toàn trƣờng nhận dạng vào trả lời đăng ký mà gửi lại Mobile Node Nếu timestamp khơng hợp lệ trạm gốc copy 32 bit thấp cung cấp bit có số thứ tự lớn 32 có từ thời gian ngày Trong trƣờng hợp trạm gốc loại bỏ đăng ký cách đáp lại với mã số 133 trả lời đăng ký Mobile Node kiểm tra xem bit có số thứ tự thấp 32 trƣờng nhận dạng trả lời đăng ký giống với trƣờng nhận dạng đăng ký bị loại bỏ, trƣớc sử dụng bit có số thứ tự cao để đồng lại đồng hồ - Chiến lƣợc sử dụng Nonce: Nguyên tác việc sử dụng Nonce để bảo mật trả lời tin gửi tới Node B, Node A kèm theo số ngẫu nhiên Node A kiểm tra xem tin tiếp sau tới Node A, Node B có gửi lại số tƣơng tự hay khơng Cả hai tin sử dụng mã số xác nhận để tránh biến đổi kẻ công gây Cùng lúc Node B gửi Nonce tất các tin tới Node A (Node A lặp lại nhƣ vậy), Node B xác minh nhận tin Trạm gốc có cách để tính số ngẫu nhiên có ích nhƣ nonce Trạm gốc cài nonce nhƣ bit có số thứ tự dƣới 32 trƣờng nhận dạng trả lời đăng ký Trạm gốc copy 32 bit thấp trƣờng nhận dạng tin yêu cầu đăng ký vào bit tƣơng tƣ trƣờng nhận dạng trả lời đăng ký Khi Mobile Node nhận trả lời đăng ký đƣợc xác nhận từ 66 trạm gốc, Node lƣu bit có số thứ tự lớn 32 yêu cầu đăng ký Mobile Node chịu trách nhiệm tạo 32 bit thấp trƣờng nhận dạng yêu cầu đăng ký Các Node cần tạo nonces Tuy nhiên Node sử dụng biện pháp thích hợp, kể nhân đơi giá trị ngẫu nhiên mà trạm gốc gửi Phƣơng pháp chọn nonce Mobile Node định, Node kiểm tra giá trị hợp lệ trả lời đăng ký Các bit cao bit thấp 32 trƣờng xác nhận đƣợc chọn phải khác với giá trị trƣớc chúng Trạm gốc sử dụng 32 bit cao Mobile Node sử dụng giá trị cho 32 bit thấp cho đăng ký Trạm ngồi sử dụng giá trị có số thứ tự thấp địa gốc Mobile Node để trả lời đăng ký phù hợp với yêu cầu chƣa hoàn thành Nếu tin đăng ký bị từ chối nonce khơng hợp lệ, trả lời đăng ký luôn cung cấp cho Mobile Node Nonce để sử dụng đăng ký tiếp theo, thủ tục nonce tự đồng Trong tin trao đổi (bản tin yêu cầu tin trả lời) cáp Node Mobile IP sử dụng giá trị an toan bảo mật di động MSA có cấu trúc nhƣ sau: - Type - Length = cộng với số lƣợng bytes số xác nhận - SPI : số tham số bảo mật (Security Parameter Index) bytes - Authenticator : Độ dài biến đổi Trong giá trị Type nhƣ sau: Type= 32 phần mở rộng cần xác nhận MSA Mobile - Home Type= 33 phần mở rộng cần xác nhận MSA Mobile - Foreign Type= 34 phần mở rộng cần xác nhận MSA Foreign - Home Đối với trƣờng xác nhận dùng để thực việc xác nhận tin Thuật toán để mã hoá sử dụng thuật tốn mã hố MD5 với kích thƣớc 128 bit Phƣơng thức mã hoá mã phần trƣớc phần sau số liệu bị xáo trộn từ mã 128 bit có nghĩa MD5 đƣợc sử dụng theo phƣơng thức tiền tố + hậu tố Trạm đƣợc hỗ trợ phƣơng pháp xác nhận sử dụng MD5 cỡ từ mã 128 bit lớn hơn, với phân bổ mã từ theo quy định cụ thể Nhiều thuật toán xác nhận, phƣơng thức phân bổ từ mã kích thƣớc từ mã, kiểu từ mã nhƣ dùng mã Random đƣợc sử dụng để hỗ trợ 67 KẾT LUẬN Với mục đích bƣớc đầu tìm hiểu mạng thơng tin di động 4G, số kỹ thuật sử dụng mạng, nhƣ chế xác thực để đảm bảo an toàn cho mạng, luận văn nghiên cứu số vấn đề sau: - Giao thức Mobile IP, tìm hiểu loại ghi giao thức, cách giao tiếp sử dụng loại ghi để thực chức giao thức, tìm hiểu thông qua phiên Mobile Ipv4, đánh giá ƣu nhƣợc điểm Mobile Ipv4 - Nghiên cứu mạng di động 4G, kiến trúc tổng quan, dịch vụ chủ yếu hƣớng tới mạng 4G, mơ hình đƣợc khuyến nghị cho 4G - Tìm hiểu chế xác thực trình đăng ký Mobile IP Tuy nhiên luận văn nhiều vấn đề cần đƣợc nghiên cứu tiếp để hoàn thiện nhƣ: - Nghiên cứu chi tiết việc quản lý tính di động Mobile IP để áp dụng mạng 4G - Tìm hiểu phƣơng thức mà mạng 4G bị cơng việc truyền thông đa phƣơng tiện đƣợc đáp ứng với tốc độ ngày cao lúc, nơi để qua tìm hiểu giải pháp ngăn chặn 68 TÀI LIỆU THAM KHẢO Tiếng Việt Nguyễn Phạm Anh Dũng (2002), Thông tin di động hệ ba, Học viên Cơng nghệ Bƣu Viễn thông Tiếng Anh Charles E.Perkins (1997), Mobile IP Design Principles and Practices, Prentince Hall PTR C Perkins (2002), Rfc 3344: IP Mobility Support for Ipv4, IETF D.Johnson, C.Perkins and J.Arkko (2004), Rfc3375: Mobility Support in Ipv6, IETF Dave Wisley, Philip Eard Ley and Louise (2002), IP for 3G Networking Technologies for Mobile Communications, John Wiley & Sons Harri Holma and Anti Toskala (2000), W-CDMA for UMTS, John Wiley & Sons Luis Correia (2006), Mobile Broadband Multimedia Networks, Elsevier Michael A.Gallo and William M.Hancock (2001), Computer Comunications and Networking Technologies, Course Technology Ramjee Prasad and Marina Ruggieri (2003), Technology Trends in Wireless Communication, Artech House Publishers 10 Savo G.Glisic (2006), Advance Wireless Networks 4G Technologies, John Wiley & Sons 11 Shinsuke Hara and Ramjee Prasad (2003), Multicarrier Techniques for 4G Mobile Communications, Artech House 12 S.Gundavelli, K.Leung, V.Devarapalli, K.Chowdhury and B.Patil (2008), Rfc5213: Proxy Mobile Ipv6, IETF 13 Vijay K.Gary (2007), Wireless Communications and Networking, Elsevier 14 William C.Y.Lee (1996), Mobile Communication Design Fundamental, John Wiley & Sons 15 4G Mobile Communications Committee (2005), Towards the 4G Mobile Communications Systems 16 4G Mobile Communications Committee (2006), 4G Technical Survey Report – System Infrastructure 17 4G Mobile Communications Committee (2006), 4G Technical Survey Report – Service Platform ... mật Mobile IP & 4G, cho biết vai trò Mobile IP 4G, chế xác thực, đảm bảo an toàn cho Mobile IP Cuối tổng kết lại kết đạt đƣợc luận văn 2 CHƢƠNG 1: TỔNG QUAN VỀ MOBILE IP 1.1 Khái niệm Mobile Ip. .. tin IP đến MN 1.5 Đánh giá Mobile Ipv4, Mobile Ipv6 1.5.1 Mobile Ipv4 Ƣu điểm: - Mobile Ipv4 đề xuất phƣơng pháp hỗ trợ di động tƣơng đối hiệu cho giao thức tảng Ipv4 - Việc triển khai Mobile Ipv4... Mobile Ipv4, Mobile Ipv6, Fast Mobile Ip, Multiple CoA Mobile Ip, … Mobile Ip cho phép node tiếp tục nhận liệu mà không quan tâm đến vị trí kết nối node vào mạng Internet Mobile Ip cung cấp tin điều

Ngày đăng: 16/03/2021, 10:15

w