研究文章|开放获取
Ximin杨Deqiang Wang Wei,晶晶,Wan汤, ”密码算法调用基于软件定义IPsec的一切”,无线通信和移动计算, 卷。2018年, 文章的ID8728424, 11 页面, 2018年。 https://doi.org/10.1155/2018/8728424
密码算法调用基于软件定义IPsec的一切
文摘
IPsec为IPv6最初开发,以确保通信安全。随着物联网的发展(物联网)和安装网络安全的重要性,越来越多的应用程序需要IPsec支持自定义加密算法的定义和提供灵活的调用这些算法。为了解决这个问题,提出了加密算法的调用机制本文应用于IPsec,享有免费添加(自由贸易协定),基于软件定义的概念。使用接口开放的想法,添加一个新的密码算法和更新现有的算法在算法的图书馆都可以通过开放接口所提供的自由贸易协定。开关使用的密码算法在自由贸易区框架可以避免不必要的消费。除此之外,使用subalgorithm接口和算法控制界面设计,自由贸易协定提供了几个软件定义调用模式(例如,组合和转换根据发送的控制指令控制程序)来实现混合加密或改变加密算法进行交流沟通的!最后,提出了自由贸易协定的可行性和可用性是由StrongSwan评估机制。
1。介绍
软件定义网络等技术的成熟,大数据和云计算,物联网(物联网)在许多领域影响人们的生活。软件定义移动网络(SDMN)提出了一个有前途的物联网解决方案和工作在提高无线网络资源管理、性能和可伸缩性(1,2]。然而,这些技术也增加了隐私泄露的风险当创造更方便的条件3),物联网安全变得越来越突出和严重。物联网的发展需要IPv6技术的支持(4- - - - - -6),它提供了足够的IP地址为物联网设备,保证通信链路的安全通过互联网协议安全(IPsec)。一个物联网安全体系结构的基础上,IPsec提供数据安全性和身份验证在沟通过程中,加强物联网的安全(7]。
进化后的IPv6在物联网和支持IPsec, IPsec不断增加的数量的应用程序(8- - - - - -10]。基于IPsec提供的开放框架,用户可以选择合适的通信安全加密算法(11]。然而,IPsec支持的各种公共密码算法在某些专业领域的默认情况下不适用。此外,由于网络安全意识的增加1,12),应用程序是新兴需要添加和及时切换IPsec定制的加密算法,以确保更高的安全性和机密性为IPv6网络,特别是物联网(12]。
可选的和灵活的使用密码算法可以有效地提高IPsec的性能和降低消耗的物联网使用IPsec时关键是足够长的时间。近年来,IPsec的灵活性和可伸缩性比以前变得更加关键,软件定义的概念的兴起后的一切(13- - - - - -15]。同时,改变加密算法应用在IPsec的方法对于不同的应用场景变得低效的和复杂的。目前,相关工作主要是集中在添加IPsec加密算法,建立网络通信的安全网关,IPsec的影响在网络应用程序16- - - - - -18]。然而,我们所知,没有研究的简化和灵活性在IPsec算法调用。
为了解决这个问题,在本文中,我们提出一个算法调用机制应用于IPsec,享有免费添加(自由贸易协定),通过引入软件定义一切的想法。本文的贡献如下:(我)雇佣两个开放接口,首先设计在自由贸易协定,引入软件定义的概念一切:控制程序可以被视为一个控制器的软件定义网络的一部分(SDN)和指令发送到自由贸易区模块采用开放接口(2)改善的实现添加和交换加密算法避免传统IPsec过程造成的不必要的消费(3)提供一个软件定义的方法调用多个加密算法通过构造一个combined-policy和执行基于combined-policy混合加密过程:政策以类似的方式结合在一起的条目流表在SDN OpenFlow开关。
本文的其余部分组织如下。部分2描述了本文探讨的议题。部分3提出了自由贸易协定的机制的细节。部分4解释了自由贸易协定的实施模块和比较与传统IPsec FTA-based IPsec的性能。最后,本文结尾部分5。
2。描述的问题
IPsec是计算密集型的工作,消耗更多的资源,需要高性能的物联网设备。尽管如此,如果物联网的安全架构充分改善,低威力的正确调用加密算法可以提供足够的安全资源消耗较低。也就是说,它是至关重要的和有效的物联网安全IPsec适当添加自定义的加密算法和合理的调用这些算法。
IPsec加密包括两个过程:因特网密钥交换(IKE)和随后的加密会话(ES)在内核中执行18,19]。如图1,艾克过程建立了艾克安全协会(SA)和谈判所需的密钥和算法ES的IPsec SAs过程使用艾克SA,主要是在执行用户层。ES过程中,内核建立IPsec SAs与协商密钥和加密算法和实现端到端通信。作为加密算法用于实现两个进程在不同的位置,在不同阶段提供安全服务,添加新的加密算法艾克SA和IPsec SAs也被认为是两个独立的情况下。
因为Linux内核支持IPsec,主流IPsec虚拟专用网络(vpn),如StrongSwan和OpenSwan主要实现IKE的过程,通过密钥和算法内核,并建立IPsec SAs在内核层。因此,添加一个新的艾克SA算法可以有效地实现简单的通过添加IPsec VPN。
不幸的是,当添加一个IPsec SA算法,算法的标识符是必需的IPsec VPN和内核议付和识别,和一个模块来执行所需的算法也是内核或加密卡,需要重新编译所有相关的内核模块。此外,IPsec VPN通常采用一个配置文件来调用加密算法,并使用它们在一个僵化的nonuniversal,使的加密算法更加困难(注意,我们工作的分析和设计主要是基于StrongSwan [20.),因为它是一种广泛使用的和成熟的开源IPsec VPN与适当的维护版本更新)。
保证加密通信的稳定性,IPsec VPN必须添加在配置文件中使用的加密算法,然后认识到选择算法通过阅读该文件。然而,以这种方式使用的算法是不灵活;例如,如果攻击者可以识别加密算法,他们可以解密通信数据快速有效地与相关方法,尤其是当算法是公开的。也就是说,更频繁地更新算法可以使攻击难度和成本,从而增加安全的力量。机制,实现灵活的和可扩展的加法和调用一个算法因此IPsec的关键。
此外,由于IPsec可以是一个物联网安全体系结构的一部分,它将帮助的物联网安全体系结构是控制整个系统的安全性和能源消耗如果IPsec的加密算法可以调用使用更灵活的和低成本的机制。沟通效率将提高,而加密算法可以自适应切换,根据复杂环境的变化。然而,高强度的非对称密码算法通常是用来保证密钥的安全在艾克过程;这意味着需要更多的资源。此外,艾克的频繁执行过程也增加了资源消耗。
至关重要和关键的无线网络安全通信提供灵活和自定义加密方案在各种各样的情况下,尤其是基站和核心网络之间的安全通信。因此,我们在本文的工作是研究和实现一个调用机制提供灵活和可扩展的加法和切换低资源消耗的IPsec加密算法。
3所示。加密算法的调用机制
在其核心,加密通信依赖于加密密钥和算法。启用加密算法的加法和切换的需求在IPsec SA谈判,加密算法的调用机制称为本节提出了自由贸易协定。自由贸易区的概念开放接口和combined-policy介绍,为了降低添加和交换加密算法的复杂性和资源消耗的基础上,软件定义一切。杂粮加密算法相结合,能够灵活地调用,以满足应用程序的需求更高的安全级别。
3.1。调用机制:自由贸易协定
3.1.1。自由贸易协定的基本介绍的过程
在传统的IPsec,算法识别的过程中,相关模块的模块,并重新编译时反复进行添加新算法。如图1由一个IPsec,加密政策获取守护进程(一个程序作为后台进程运行)ES过程中从数据库安全策略(SPD)在内核中。然后IPsec守护进程调用算法模块根据相应的算法标识符在政策执行加密或解密。
传统IPsec的过程是一样的,之前调用模块之间的自由贸易协定。自由贸易协定机制做了一些修改的基础上传统的调用机制在IPsec,和IPsec内核直接调用模块而不是实现模块的算法之间的自由贸易协定。在自由贸易协定,可以切换算法的控制程序,不需要读取配置文件和谈判再次IPsec层。此外,艾克过程定期协商足够长的钥匙,不再涉及到算法重新谈判,这可以消除重复的消费艾克过程引起的算法重新谈判。
此外,自由贸易协定机制简化了算法的过程使用开放接口和combined-policies加强IPsec的灵活性。基于输入政策从控制程序ID,自贸区调用combined-policy提供特定的加密模式包括算法(s)和加密的位置。所有这些都是在内核层和更安全,时效过程中实现加密通过调用加密API使用IPsec af-alg在用户层。在IPsec加密模块,调用af-alg在用户层,但af-alg的加密过程是在内核层执行。相比之下,在自由贸易协定,在内核层,执行的所有操作,同步信号发送到内核的控制程序使用算法控制界面而不影响内核的执行效率。
基于现有的IPsec工作流,自由贸易协定机制只需要添加一个算法控制接口和subalgorithm接口last-invoked内核模块的密码算法;这是方便和灵活的加法和调用加密算法。
3.1.2。自由贸易协定机制的特点
而添加的方法方便IPsec(图算法2(一个)(图),自由贸易协定机制2 (b))介绍了某些变化,主要的加法和加密算法通过开放接口的调用。(我)自由贸易协定机制改变了特定的密码算法的调用模式;它不会调用加密模块Algo.ko但直接调用模块之间的自由贸易协定FTA.ko包括密码指令和subalgorithm调用以执行加密。然后,自由贸易区模块调用模块的特定的加密算法进行加密或解密。(2)Alg_choice是控制消息发送的控制程序采用开放接口。控制程序可以被视为SDN控制器的一部分。(3)密码指令,通过算法控制接口从外部控制程序,要么是一个特定的密码算法或多个加密算法的有序组合,例如,Alg1 Alg2,通过subalgorithm接口FTA.ko。(iv)基于密码指令,发送方调用相关的加密算法加密通讯数据,和接收机实现逆向解密。这些算法的实现可以看到一个加密装置由控制程序控制。(v)密码算法库可能是由多个算法模块的内核或可能使用一个统一的执行subalgorithm图书馆。
(一)
(b)
可以替代和同步加密算法通过算法控制接口。合并后的加密算法加密/解密操作也可以通过添加一个定义combined-policy加密算法或更灵活的政策接口的模块之间的自由贸易协定。这种软件定义机制使得加密算法的调用IPsec更具有可伸缩性和灵活性。
3.2。添加一个密码算法基于自由贸易协定
自由贸易协定的机制,从社会民主党获得加密信息后,一个特定的加密算法的算法图书馆不是直接调用内核模块,而是由自贸区模块根据预定义的加密指令。虽然有更多的算法添加IPsec,只有实现这些算法的模块需要插入到自由贸易协定通过算法控制模块和调用接口(见图3)。以同样的方式作为一个插件设备,一种新的加密算法必须符合一个统一的接口标准,这是唯一的要求密码算法添加或交换的自由贸易协定的机制。因此,在随后的过程中,新算法通过外部控制程序可以调用的自由贸易协定通过算法控制界面和政策的定义。同步算法控制界面,自由贸易协定还可以调用其他加密算法没有艾克的过程。
与传统方法相比,提出的自由贸易协定机制不再重复添加新算法标识符的IPsec VPN,编译pfkey,xfrm或其他模块,修改配置文件。增加算法的标识符和算法的调用可以通过执行软件开发方法在自由贸易区模块,从而简化添加加密算法的过程,而艾克的过程。这种方法还避免了一些系统级的错误误操作引起的相关的内核模块。
3.3。软件定义调用加密算法
自由贸易协定机制调用combined-policy subalgorithms通过算法控制和subalgorithm接口,分别;算法的加密指令调用可以使用这些接口软件定义。
3.3.1。结合加密算法
因为算法的灵活组合(即。,a combined-policy) and multiple encryptions supported by the subalgorithm and algorithm-control interfaces are possible in FTA, a subalgorithm invoking hybrid encryption can be implemented. First, two or more related algorithms are integrated into a combined-policy which is to be added to the FTA module. Then, when the control program defines an alg_choice, one or more of these combined-policies is chosen through the algorithm-control interface, and data is encrypted or decrypted by invoking the corresponding algorithms through the subalgorithm interface. There are various methods to form and invoke a combined-policy. The policy can be predefined and stored in the FTA module and directly invoked based on its ID. It can also be defined using a specific format and sent to the FTA module by the control program. The following is an example of a combined-policy in JavaScript object notation (JSON), which is similar to an entry of the flow table in a OpenFlow switch in SDN: “匹配”:“src”:“知识产权”、“dst”:“知识产权”、“波尔图”:“http” ,“行动”:( “行动”:“德”,“参数”: “碎片”:“开始”:0,“端”:“63” , “行动”:“3 des”,“参数”: “碎片”:“开始”:64年,“结束”:“127” , “行动”:“AES128”“参数”: “碎片”:“开始”:0,“端”:“127” , “行动”:“出去”]
对应图3,上面定义的combined-policy意味着一个128位的数据加密的过程在IPsec与步骤。
步骤1。匹配数据的信息(例如,IP地址)对应字段;如果没有匹配,去一步4。
步骤2。第一个和最后一个64位加密使用DES和3 DES,分别。
步骤3。128位加密数据再次使用AES算法。
步骤4。输出数据并退出。
第5步。操作使用默认的数据加密算法。
这个过程可以按顺序或并行实现。解密的基础上实现的政策是相反的过程。该方法可以改进加密算法的使用,创造更灵活的加密方案。IPsec与传统方法相比,自由贸易协定机制可以实现自定义调用更容易没有某些方便的定制流程如重写算法模块和更新配置文件。
虽然算法组合方案创建额外资源管理费用和减少加密过程的效率,它能增强加密算法的保密性和安全性,开裂和攻击使用一个特定的加密算法是减轻。
3.3.2。交换加密算法
自贸区开关算法中使用IPsec SA通过保留重新发送密码指令算法控制接口。不需要设计一个新的密码算法或实现传统IPsec的工作流,即。,更新IPsec然后重启IPsec的配置文件。自由贸易协定以来模块支持策略组,算法可以实现开关只需切换相应的combined-policies算法本身,而是通过算法控制接口;也就是说,combined-policy可以被看作是一个特定的加密算法。例如,在图3Combined-Policy 0可以被定义为一种加密方法的AES128模式之后,它将调用通过算法控制界面: “匹配”:“src”:“知识产权”、“dst”:“知识产权” ,“行动”:( “行动”:“AES128”“参数”: “碎片”:“开始”:0,“端”:“127” , “行动”:“出去”]
算法切换更灵活FTA-based IPsec比传统的IPsec和不需要打断IPsec会话和更新IPsec SAs。如果系统应该开关密码算法用于数据加密是另一个算法根据加密需求,控制程序需要做的唯一的事是更新算法combined-policy名称和相应的参数。在combined-policy和同步算法reencapsulated自由贸易区模块同步策略。攻击者无法解密密码算法取代了自由贸易协定,即使它的标识符可以获得,因此自由贸易协定机制使得攻击更昂贵和更困难。
3.4。讨论自由贸易协定的复杂性
自由贸易协定的复杂性机制主要包括时间和空间复杂性。空间复杂性主要取决于combined-policies和subalgorithm图书馆的空间需求。因为密码算法的执行不是在自由贸易协定中实现模块,与自由贸易协定相关的时间复杂度影响政策查询的方案和算法调用。在自由贸易协定,调用过程完成后只有三个步骤和每个步骤的时间复杂度是O(1),这意味着算法的时间复杂度调用可以忽略不计。因此,政策查询成为主导因素。
因为IPsec正在处理的数据不是细粒度,自由贸易协定机制并不占用的存储空间政策和subalgorithm图书馆和搜索策略的时候。政策查询的时间是决定政策的体积存储在模块之间的自由贸易协定。在本文的工作中,政策都存储在一个简单的线性表,和时间复杂性主要相关政策的数量n。最大值是O (n)。查询方法也影响政策的时间查询。一些技术,如树匹配和并行处理,可以用来提高查询效率,但我们还没有考虑这个问题。
请注意,在我们的工作中,我们假定网络设备的安全保障。的情况下,自定义的加密算法实现软件定义的方式由网络管理员。即网络操作环境应用FTA机制传统IPsec的不会比这更糟。
4所示。实验和评价
4.1。实验环境
在这部作品中,实验环境是建立在一个虚拟机安装Ubuntu,自贸区的性能评估机制。网络拓扑结构和相应的仿真环境如图4和表1,分别。这里开发新加密算法和控制模块预先安装在终端A和B。
|
||||||||||||||||
4.2。自由贸易协定模块添加
就像前面提到的2,自由贸易区模块添加到IPsec作为一种新的算法,使用IPsec的传统方法。StrongSwan和Linux的开放体系结构使它容易添加新的IPsec算法。每个功能是插入StrongSwan插件,和Linux内核为新模块还提供了一些操作,例如,注册、插入和调用。
此外,IPsec VPN和内核管理添加自由贸易区模块的标识符。相应的模块需要插入内核或加密卡,以便IPsec SA能协商密钥和算法的IPsec VPN和在内核中实现加密和解密。在这里,我们举个例子来说明这个过程。修改了配置文件ipsec.conf(如图5(一个))后的新算法自由贸易协定(即。,the FTA module) was added to IPsec. Its corresponding kernel moduleFTA.ko也插入和IPsec连接。结果显示在图5 (b)显示,IPsec连接成功建立,自贸区模块添加到IPsec作为一种新的算法。
(一)
(b)
因为StrongSwan支持艾克的完整实现流程没有涉及操作系统的内核,添加新算法到艾克很容易和方便。此外,艾克是很少使用,很少需要艾克和算法切换。因此在这篇文章中,我们不认为艾克的切换算法的方法。
4.3。自由贸易协定机制的可行性
在自由贸易协定机制中,有两种方法来添加一个新的加密subalgorithm:一种是直接添加这个到subcryptographic图书馆,另一个是将相关算法的实现模块插入到自由贸易区模块。例如,算法AES128, DES、3 DES被插入到模块之间的自由贸易协定FTA.ko使用第二种方法,和表2列出了combined-policies基于这三种算法。
|
|||||||||||||||||||||
图6显示了两个通信终端(接收器和控制器)建立一个IPsec加密隧道基于StrongSwan 5.4.0,新算法已成功添加。控制程序的服务器和客户端基于TCP通信,以及它们之间的安全会话也保证,由于现有的加密频道。同步控制算法,服务器和客户端通信模块通过与自由贸易协定netlink一种机制,实现了某种类型的数据报套接字为内核和用户空间之间的通信。
建立一个IPsec SA使用自由贸易区机制后,密码算法开关可以控制程序的执行。这用0、1和2的策略组id转换自由贸易区加密策略,其中每个数字对应于一个combined-policy组。如图7,这些combined-policies表现良好,可以很容易地切换组合。结果表明,(1)添加一个新的IPsec算法是可行的,通过自由贸易协定subalgorithm接口;(2)加密的政策可以通过算法控制界面切换灵活;和(3)混合加密可以实现当调用一个策略组组成的多个加密算法在自由贸易协定。
(一)
(b)
4.4。自由贸易协定的可用性机制
与常规方法相比,密码算法的调用在自由贸易协定机制有点复杂,需要更大的消费的资源。双边自由贸易协定的性能和传统的IPsec调用加密算法AES128, DES、3 DES是图中给出的简单网络上测试过4。这个实验评估性能Ping的响应时间和CPU占用率通过工具平,iperf3,前,结果在图所示8和9和表3,分别。
|
|||||||||||||||||||||||||||
(一)
(b)
(c)
图8显示了20 crypto-operations平平均响应时间。的结果,很明显,萍响应时间的自由贸易协定机制略超过传统的IPsec 3例由于自贸区带来的额外的操作(例如,算法的选择和切换),但都是在合理的范围内波动。对于AES128的情况,区别萍响应时间的自由贸易协定机制和传统的方法仅仅是0.0072毫秒,这是最大的三个案例之一。
基于测试网络图4,我们测试时对CPU的占用通信终端的影响翻译TCP流量以恒定速率。只有CPU占用的发送端收集,由于发送端必须消耗更多的资源不仅生成也发送数据。
图中所示的结果9表明每个机制导致CPU占用率是随着数据量的增加而增加,和变化的趋势几乎是相同的6例。尽管不同的加密算法,例如,AES128, DES,和3 DES,调用加密,传统的CPU占用率和FTA-based IPsec场景是近似的。整合的三个subfigures图的结果9,密码算法的类型有主要影响CPU占用,而自由贸易协定机制修改和提高了IPsec算法调用没有明显影响CPU占用。
此外,表中列出的结果3表明,平均处理速度应用FTA-based IPsec的97.4%时,在传统的IPsec CPU在满载时。在这里,数据处理由数据包通过iperf3使用IPsec,加密,并转发链接,和平均处理速度代表每秒处理的数据量。
5。结论
确保高安全性和保密性IPv6网络,特别是不同应用环境下的物联网,在本文中,我们提出了一个算法调用机制自由贸易协定与简化流程的调用自定义加密算法在IPsec,避免传统IPsec过程造成的不必要的消费。在验证实验中,自由贸易协定的加法和交换加密算法和混合加密在IPsec更方便,和算法调用更灵活。结果表明,政策的定义和调用软件定义和可配置的。此外,也证明了自由贸易协定的可用性机制。使用自由贸易协定机制对系统性能没有明显的影响对萍的响应时间和CPU占用率。
基于定量分析候选人的加密算法和参数化模块的建设,进一步的工作将检查的方法自动生成标准的加密后的策略组进口政策是通过算法控制接口。我们还将研究策略查询和存储的优化方案。
数据可用性
数据(即。,simulation results, .xls, and resource code files, .c, .conf, and .sh) used to support the findings of this study are available from the corresponding author upon request.
的利益冲突
作者宣称没有利益冲突有关这篇文章的出版。
确认
本文中描述的工作是在国家自然科学基金委的支持下,中国(61772562)、中国教育和科研网(CERNT)创新项目(NGII20150106)和基础研究基金为中央大学、中南民族大学(CZY18014)。
引用
- m . Chen y钱,毛,w . Tang和杨x,“软件定义移动网络安全,”移动网络和应用程序,21卷,不。5,729 - 743年,2016页。视图:出版商的网站|谷歌学术搜索
- d·克鲁兹f·m·v·拉莫斯·e·Verissimo c . e . Rothenberg s Azodolmolky和s Uhlig“软件定义网络:一个全面的调查,“IEEE学报》,卷103,不。1、14 - 76年,2015页。视图:出版商的网站|谷歌学术搜索
- m·r·巴希尔和A .问:吉尔”物联网使智能建筑:系统回顾”学报2017智能系统会议(IntelliSys),页151 - 159,伦敦,英国,2017年9月。视图:出版商的网站|谷歌学术搜索
- m .魔士h . m .阿里,p . s . Excell, r .挑选“回顾物联网(物联网),互联网的一切(埃克斯波特学院)和物联网纳米(IoNT)”学报第六届国际会议在互联网技术和应用,ITA 2015Glyndŵr大学,页219 - 224年,雷克斯汉姆,北威尔士,英国,2015年9月。视图:谷歌学术搜索
- x w。吴、e·h·杨和j . Wang“轻量级的网络安全协议的事情,”学报2017年IEEE 28日年度个人国际研讨会,室内,和移动无线电通信(PIMRC)10月,页1 - 7,蒙特利尔,加拿大,2017。视图:出版商的网站|谷歌学术搜索
- a . j .斯坦科维奇“物联网研究方向,”IEEE物联网,1卷,不。1,3 - 9,2014页。视图:出版商的网站|谷歌学术搜索
- m . Irshad”系统回顾的物联网信息安全框架(物联网)”学报2016年IEEE 18高性能计算和通信国际会议;IEEE 14日智能城市国际会议;IEEE第二国际会议数据科学与系统(HPCC / SmartCity / DSS),页1270 - 1275年,悉尼,澳大利亚,2016年12月。视图:出版商的网站|谷歌学术搜索
- m . Rao, j·科尔曼和t . Newe”基于FPGA的可重构IPSec ESP核心适合物联网应用,”传感技术学报2016年10日国际会议(ICST),页1 - 5,南京,中国,2016年11月。视图:出版商的网站|谷歌学术搜索
- s . k . Majhi和s . k .木豆”的云计算数据中心网络安全设备:分析和实现,”Procedia计算机科学卷。78年,33-39,2016页。视图:谷歌学术搜索
- 来自,艾哈迈德,a . Gurtov和m . Ylianttila“启用安全与OpenFlow流动性,”学报2013年研讨会软件定义网络未来的网络和服务,SDN4FNS 2013特兰托,页1 - 5,意大利,2013年11月。视图:谷歌学术搜索
- 公元前诉Camilo,库托r s、l·h·m·k·科斯塔”评估的影响IPsec加密算法在虚拟网络中嵌入问题,“计算机与电气工程,2017年7月。视图:谷歌学术搜索
- y, r, s .谢w .姚明,y,和m . Guizani”家庭M2M网络:架构、标准和QoS改善,”IEEE通讯杂志卷,49号4,44-52,2011页。视图:出版商的网站|谷歌学术搜索
- a·古普塔e . Katz-Bassett l . Vanbever et al .,”有关:软件定义网络交换。”ACM SIGCOMM计算机通信评审,44卷,不。4、579 - 580年,2014页。视图:出版商的网站|谷歌学术搜索
- j .每“软件定义网络:一个全面的调查,“IEEE学报》,卷103,不。1,10号至13号,2015页。视图:出版商的网站|谷歌学术搜索
- IEEE 5克,”IEEE 5 g和超越技术路线图白皮书,”IEEE,https://5g.ieee.org/images/files/pdf/ieee-5g-roadmap-white-paper.pdf。视图:谷歌学术搜索
- 诉h . f . Tafreshi e . Ghazisaeedi h .•克鲁克香克和z的太阳,“集成在OpenFlow IPsec安全组通信架构,”中兴通讯,12卷,不。2,41-49,2014页。视图:谷歌学术搜索
- s . Samoui i . El Bouabidi m . s . Obaidat f . Zarai k . f .萧和l . Kamoun”改善IPSec隧道建立3 gpp-wlan互相配合,“国际通信系统杂志》上,28卷,不。6,1180 - 1199年,2015页。视图:出版商的网站|谷歌学术搜索
- 同〇〇r·哈桑,“IPSec协议对网络实时应用程序的性能:复习一下,”国际网络安全》杂志上,19卷,第808 - 800页,2017年。视图:谷歌学术搜索
- c·考夫曼p·霍夫曼、y Nir和p . Eronen“互联网密钥交换协议版本2 (IKEv2) RFC 7296,”2014年,https://tools.ietf.org/html/rfc7296。视图:出版商的网站|谷歌学术搜索
- StrongSwan,https://www.strongswan.org/。
版权
版权©2018杨Ximin et al。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。