《异构无线网络切换技术》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:贺昕,李斌编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2008
  • ISBN:7563516697
  • 页数:344 页
图书介绍:在未来异构无线网络环境中,必须保证用户在跨越异构接入网络时仍然能够实现无缝持续通信从而满足业务应用的需要,这就为切换管理技术提出了新的挑战。本书结合当前切换管理技术的发展和研究现状,以OSI网络参考模型为主线,深入浅出地介绍了切换管理技术的基本功能、切换算法、安全策略等。本书条理清晰,内容详尽,并具有一定的前瞻性。

第1章 绪论 1

1.1 无线移动通信的发展趋势 1

1.1.1 移动通信网络的发展 1

1.1.2 无线接入技术的演进 3

1.1.3 异构无线网络的特点 6

1.2 异构无线网络的互联互通方案 14

1.2.1 紧耦合模式 15

1.2.2 松耦合模式 15

1.2.3 ACENET 16

1.2.4 AN网 17

1.3 异构无线网络的移动性管理 18

1.3.1 异构环境下的移动性 18

1.3.2 分层的移动性管理 20

1.3.3 异构无线网络的移动性管理 24

1.4 技术与理论基础 25

1.4.1 概率论 25

1.4.2 随机过程 26

1.4.3 排队论 26

1.4.4 马尔可夫过程 26

1.4.5 模糊控制理论 27

本章参考文献 27

第2章 链路层位置管理技术 29

2.1 引言 29

2.2 位置管理 29

2.2.1 位置管理的功能 29

2.2.2 移动模型 30

2.2.3 位置管理数据库 32

2.2.4 位置管理策略 33

2.2.5 位置更新机制 34

2.2.6 寻呼算法 37

2.3 GSM网络的位置管理 38

2.3.1 GSM/GPRS系统的网络结构 39

2.3.2 GSM/GPRS系统的功能分层模型 41

2.3.3 位置区域划分 42

2.3.4 GSM网络的位置更新 45

2.3.5 GSM网络安全接入 48

2.4 GPRS网络的位置管理 50

2.4.1 GPRS位置管理的特点 51

2.4.2 GPRS移动性管理的状态 51

2.4.3 位置管理协议 52

2.5 UMTS网络的位置管理 54

2.5.1 移动性管理框架 55

2.5.2 位置管理 55

2.5.3 UMTS安全接入 62

本章参考文献 65

第3章 链路层切换管理技术 67

3.1 引言 67

3.2 链路层切换 68

3.2.1 越区切换 68

3.2.2 切换分类 68

3.2.3 切换的性能 70

3.3 GSM网络的切换管理 73

3.3.1 GSM切换算法 73

3.3.2 GSM的一般切换过程 75

3.4 UMTS网络的切换管理 76

3.4.1 切换策略 76

3.4.2 软切换过程 78

3.4.3 系统间切换过程 78

3.5 WLAN网络的切换管理 80

3.5.1 无线局域网结构 80

3.5.2 无线局域网的切换管理 81

3.5.3 WLAN安全接入 82

3.6 混合网络的链路层互联 83

3.6.1 UMTS与WLAN网络的互联互通 84

3.6.2 UMTS与Ad hoc技术的结合 86

本章参考文献 95

第4章 网络层切换管理技术 98

4.1 引言 98

4.2 移动IPv6基础 99

4.2.1 移动IPv6与移动IPv4的比较 99

4.2.2移动IPv6的基本过程 101

4.3 移动IPv6的切换控制 107

4.3.1 移动IPv6的快速切换技术 108

4.3.2 移动IPv6的平滑切换技术 116

4.3.3 层次型移动IPv6模型 118

4.3.4 Cellular IPv6 123

4.3.5 HAWAII IP协议 125

4.3.6 TeleMIP 129

4.4 移动IPv6的位置管理 130

4.4.1 概述 130

4.4.2 动态分布式区域位置注册 131

4.5 移动IP的安全机制 132

4.5.1 移动IPv6的安全威胁 132

4.5.2 移动IP与IPSec 133

4.5.3 返回路径可达过程 134

4.5.4 移动IP与AAA机制 137

4.6 移动IP与MPLS的结合 140

4.6.1 MPLS 140

4.6.2 MPLS架构下移动IPv6的基本原理 141

本章参考文献 142

第5章 应用层切换管理技术 145

5.1 引言 145

5.2 SIP协议 146

5.2.1 SIP基本网络结构 146

5.2.2 SIP消息类型与格式 148

5.2.3 SIP协议的注册 151

5.2.4 SIP协议的认证 153

5.3 SIP对移动性的支持 154

5.3.1 终端移动性 155

5.3.2 会话移动性 157

5.3.3 个人移动性 159

5.3.4 业务移动性 160

5.4 SIP位置管理 161

5.4.1 位置服务 161

5.4.2 SIP寻呼 161

5.5 SIP切换管理 163

5.5.1 终端切换 163

5.5.2 SIP软切换 163

5.6 SIP应用 165

5.6.1 SIP与MIP的结合 165

5.6.2 SIP与IMS 168

本章参考文献 173

第6章 介质独立切换 175

6.1 引言 175

6.2 IEEE 802.21概述 176

6.3 MIH参考框架 178

6.3.1 MIH通信模型 179

6.3.2 逻辑网络参考模型 180

6.3.3 MIH功能业务 182

6.3.4 服务访问点SAP 184

6.3.5 MIH接入网络参考模型 185

6.4 MIH功能业务 189

6.4.1 介质独立的事件服务MIES 190

6.4.2 介质独立的命令服务MICS 195

6.4.3 介质独立的信息服务MIIS 198

6.5 服务访问点SAPS 201

6.5.1 MIH_SAP 202

6.5.2 MIH_LINK_SAP 203

6.5.3 MIH_NMS_SAP 204

6.6 MIH协议 205

6.6.1 MIH帧格式 205

6.6.2 消息 207

6.6.3 MIH协议的操作 209

6.7 MIH服务发现和消息传输 213

6.7.1 MIH消息传输 213

6.7.2 MIH对移动性服务的要求 220

6.7.3 MIH移动性服务的传输 225

6.7.4 用于MoS发现的DHCP扩展 233

6.8 IEEE 802.11u对MIH的支持 237

6.8.1 对MIH支持的需求 237

6.8.2 对802.11的扩展 238

本章参考文献 243

第7章 异构网络切换判决 246

7.1 异构切换需求 246

7.1.1 切换类型 246

7.1.2 切换控制方式 248

7.1.3 性能需求 249

7.1.4 异构切换时延分析 252

7.2 跨层的切换管理 254

7.3 多属性判决算法 254

7.3.1 多属性决策理论 255

7.3.2 简单加权法 256

7.3.3 乘法指数加权法 257

7.3.4 接近理想方案的序数偏好方法 258

7.3.5 层次分析法 261

7.3.6 灰色关联分析 269

7.3.7 权重向量的计算 274

7.3.8 决策敏感性分析 275

7.4 基于模糊逻辑的多属性判决 276

7.4.1 模糊集合与隶属度函数 276

7.4.2 模糊推理与解模糊化 277

7.4.3 模糊逻辑在切换判决中的应用 279

7.5 基于策略的判决 283

7.5.1 基于策略判决的结构 283

7.5.2 基于策略判决的实现 284

7.6 异构切换算法评估 285

本章参考文献 285

第8章 异构网络接入安全 288

8.1 网络安全基础 288

8.1.1 网络安全需求 288

8.1.2 安全攻击 289

8.1.3 网络安全机制 290

8.2 异构无线接入安全 291

8.2.1 异构环境下的安全问题 291

8.2.2 无线移动网络中的安全攻击 292

8.2.3 下一代无线移动网络的安全机制 293

8.2.4 无线IP网络的认证技术 295

8.3 基于Diameter的无线安全接入 297

8.3.1 Diameter基本概念 298

8.3.2 Diameter体系结构 303

8.3.3 Diameter消息格式 304

8.3.4 Diameter消息处理 307

8.3.5 Diameter在异构切换中的应用 311

8.4 可扩展认证协议 317

8.4.1 EAP认证过程 319

8.4.2 EAP安全措施 320

8.5 接入网络传送认证协议 321

8.5.1 PANA框架 322

8.5.2 PANA协议 325

8.6 介质独立的预认证 331

8.6.1 性能需求 332

8.6.2 MPA框架 333

8.6.3 MPA通信流 334

8.6.4 MPA细节说明 336

8.6.5 地址解析问题 339

8.6.6 防止乒乓效应 340

8.6.7 链路层安全性和移动性 340

8.6.8 MPA切换示例 341

本章参考文献 343