• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      基于PCE架構(gòu)的多域光網(wǎng)絡(luò)安全建路機(jī)制

      2016-09-20 07:11:06吳啟武耿新元姜靈芝
      光通信研究 2016年4期
      關(guān)鍵詞:多域信令消息

      文 聞,吳啟武,耿新元,姜靈芝

      (武警工程大學(xué)信息工程系,西安 710086)

      光通信系統(tǒng)與網(wǎng)絡(luò)技術(shù)

      基于PCE架構(gòu)的多域光網(wǎng)絡(luò)安全建路機(jī)制

      文 聞,吳啟武,耿新元,姜靈芝

      (武警工程大學(xué)信息工程系,西安 710086)

      多層多域是未來大規(guī)模光互聯(lián)網(wǎng)絡(luò)的必然趨勢,如何在缺乏全局信息的條件下構(gòu)建安全可靠的光路或光樹,是光網(wǎng)絡(luò)分域管理后面臨的一個(gè)新問題。文章在分析基于PCE(路徑計(jì)算單元)架構(gòu)的多域光網(wǎng)絡(luò)建路機(jī)理的基礎(chǔ)上,剖析了其算路階段與建鏈階段存在的安全威脅,包括主動(dòng)攻擊和被動(dòng)攻擊兩大類,圍繞身份認(rèn)證、數(shù)據(jù)源認(rèn)證、加密、數(shù)字簽名和隱私保護(hù)問題,利用TLS(傳輸層安全)、身份密碼學(xué)和TCP(傳輸控制協(xié)議)認(rèn)證選項(xiàng)等安全性技術(shù),提出了針對(duì)PCEP(PCE協(xié)議)和GMPLS(通用多協(xié)議標(biāo)簽交換)RSVP-TE(基于流量工程擴(kuò)展的資源預(yù)留協(xié)議)的安全建路機(jī)制,有效提升了多域光網(wǎng)絡(luò)建路過程中的機(jī)密性、完整性、真實(shí)性、抗抵賴性、新鮮性和私有性。

      多域光網(wǎng)絡(luò);路徑計(jì)算單元;光路;安全機(jī)制

      0 引 言

      為了解決光網(wǎng)絡(luò)跨域多樣化業(yè)務(wù)的可靠傳輸問題,IETF(互聯(lián)網(wǎng)工程任務(wù)組)提出了基于PCE(路徑計(jì)算單元)架構(gòu)的跨域建路方案[1],即不同的PCE之間通過PCEP(PCE協(xié)議)與相關(guān)信令協(xié)議(如RSVP-TE(基于流量工程擴(kuò)展的資源預(yù)留協(xié)議))一起完成跨域路徑的建立工作。但是,PCE方案在增強(qiáng)多域路由計(jì)算靈活性的同時(shí),也引入了新的安全問題。RFC 5440[2]給出了算路階段PCEP中有關(guān)安全脆弱性的考慮,RFC 5920[3]給出了信令建鏈階段的安全策略建議,Talwar V等[4]提出了一種RSVP-SQoS(具有安全服務(wù)質(zhì)量保證的資源預(yù)留協(xié)議)安全機(jī)制,使信令消息在子網(wǎng)內(nèi)和子網(wǎng)間經(jīng)歷不同的安全保護(hù)??偟膩碚f,這些成果為PCE架構(gòu)下多域光網(wǎng)絡(luò)安全建路機(jī)制的設(shè)計(jì)奠定了較好的基礎(chǔ),但是由于這些方案將算路過程和建鏈過程兩者完全獨(dú)立考慮,這對(duì)需要完成統(tǒng)一調(diào)度的控制平面來說,其效率會(huì)大大降低。本文主要圍繞光路建立過程中的認(rèn)證、加密、數(shù)字簽名和隱私保護(hù)等問題,利用TLS(傳輸層安全)、身份密碼學(xué)和TCP(傳輸控制協(xié)議)認(rèn)證選項(xiàng)等安全性技術(shù),提出了具體的安全建路機(jī)制。

      1 PCE架構(gòu)下的多域光網(wǎng)絡(luò)建路機(jī)理及其安全威脅分析

      1.1基于PCE架構(gòu)的多域光網(wǎng)絡(luò)建路機(jī)理

      如圖1所示,基于PCE架構(gòu)的多域光網(wǎng)絡(luò)建路過程分為兩個(gè)階段[1]:算路階段和建鏈階段。

      具體的算路過程如下

      圖1 基于PCE架構(gòu)的多域光網(wǎng)絡(luò)建路過程

      (1)會(huì)話建立:源節(jié)點(diǎn)PCC(路徑計(jì)算客戶端)收到用戶的業(yè)務(wù)請(qǐng)求后,通過3次握手建立與PCE之間TCP連接,然后再使用Open message和Keepalive message完成PCEP會(huì)話的建立。

      (2)路徑計(jì)算請(qǐng)求:會(huì)話建立之后,PCC向PCE發(fā)送PCReq(路徑計(jì)算請(qǐng)求)消息。

      (3)路徑計(jì)算及回復(fù):假定目的節(jié)點(diǎn)不在本域,各PCE在既定的域序列上通過PCEP使用相關(guān)路徑計(jì)算策略完成滿足PCReq條件的路徑計(jì)算。然后,源端PCE將計(jì)算成功的路徑以PCRep消息的格式發(fā)送給PCC。需要說明的是,PCE-PCE之間的通信過程與PCC-PCE之間的通信過程基本相同。

      (4)結(jié)束會(huì)話:PCC收到由PCE發(fā)送的計(jì)算結(jié)果后,通過發(fā)送Close消息終止會(huì)話,斷開TCP連接。

      若算路成功,源節(jié)點(diǎn)則啟用RSVP-TE或CRLDP(基于約束路由的標(biāo)簽分發(fā)協(xié)議)進(jìn)行建鏈處理,即完成可用波長等資源的收集和分配,從而完成整條端到端光路徑的建立。

      1.2建路過程中的安全威脅分析

      建路過程面臨的安全威脅可分為主動(dòng)攻擊和被動(dòng)攻擊兩大類。

      (1)主動(dòng)攻擊

      ①身份假冒攻擊。在算路階段,在集中式PCE構(gòu)架中,由于PCE需提供集中統(tǒng)一算路服務(wù),多個(gè)假冒的或被捕獲的合法PCC可以同時(shí)發(fā)起針對(duì)PCE的PCReq服務(wù),可將相關(guān)消息的優(yōu)先級(jí)設(shè)定為最高,使執(zhí)行攻擊的消息得到優(yōu)先處理。由于PCE的存儲(chǔ)和計(jì)算資源有限,大量的計(jì)算處理會(huì)造成內(nèi)存溢出或PCE進(jìn)程死鎖,最終使正常的PCReq進(jìn)行排隊(duì)或不能及時(shí)被處理,即攻擊者達(dá)到了拒絕服務(wù)攻擊的目的。同時(shí),在多域PCE協(xié)作通信中,這種假冒攻擊也可由鄰域的PCE發(fā)起。在建鏈階段,一個(gè)惡意或非法的源節(jié)點(diǎn)可產(chǎn)生大量的光鏈路建立消息(如RSVP-TE中的PATH等),從而引發(fā)信令協(xié)議對(duì)光標(biāo)記交換路徑的建立過程,最后導(dǎo)致不必要的資源預(yù)留和光連接阻塞率的上升。

      ②消息篡改、偽造與重放攻擊。在算路階段,針對(duì)PCEP的消息篡改攻擊可能導(dǎo)致網(wǎng)絡(luò)的混亂。一方面,被中間人(一般為非法PCC節(jié)點(diǎn))篡改、偽造或重放后的PCRep消息將引起PCE執(zhí)行不同于原始請(qǐng)求的路徑計(jì)算;另一方面,如果一個(gè)PCRep回復(fù)消息被篡改、偽造或重放,那么PCC可能被誤導(dǎo)去建立不切實(shí)際或過時(shí)的光標(biāo)記交換路徑,將導(dǎo)致不必要的資源預(yù)留或網(wǎng)絡(luò)的混亂。當(dāng)然,這種攻擊也可能發(fā)生在PCE-PCE之間的交互中。在建鏈階段,攻擊者可以將截獲到的信令消息(如RSVPTE中的PATH或RESV消息等)進(jìn)行修改、偽造和重放之后再傳給原定的接收者,從而破壞光路建立過程,引起光連接請(qǐng)求的阻塞。

      ③隱私泄露攻擊。在算路階段,當(dāng)PCReq消息中RP Object對(duì)象的O(strict/loose)標(biāo)記置于有效時(shí),即要求PCE提供完整的或嚴(yán)格的路徑信息,這個(gè)路徑可能跨越多個(gè)自治域,各自治域也可能歸屬于不同的運(yùn)營商,因此若不采取相關(guān)安全手段,就存在網(wǎng)絡(luò)內(nèi)部的詳細(xì)拓?fù)浠蚱渌髁抗こ虆?shù)被泄露的問題。在建鏈階段,這些詳細(xì)信息需要被信令協(xié)議的EXO(顯示路由對(duì)象)攜帶,因此在建鏈階段也存在信息被惡意節(jié)點(diǎn)泄露的風(fēng)險(xiǎn)。

      (2)被動(dòng)攻擊

      ①竊聽攻擊。在整個(gè)建路過程中,發(fā)生在PCC-PCE、PCE-PCE、PCE-PCC、網(wǎng)元節(jié)點(diǎn)與網(wǎng)元節(jié)點(diǎn)之間的任何通信,若沒有相應(yīng)的安全手段,攻擊者可以對(duì)這些消息進(jìn)行攔截和分析,從而分析出消息的內(nèi)容,這是引起其他惡意攻擊的開始。

      ②通信模式分析。通信模式分析是指惡意節(jié)點(diǎn)或惡意PCC、PCE截獲消息后,即使無法破譯消息的內(nèi)容,但其仍然有可能觀察出這些協(xié)議的交互過程和網(wǎng)絡(luò)模式,分析被交換消息的頻率和長度,從而實(shí)現(xiàn)對(duì)通信內(nèi)容的輔助破譯。

      由于安全服務(wù)是保證在PCE架構(gòu)下實(shí)現(xiàn)多域光網(wǎng)絡(luò)建路的關(guān)鍵,因此機(jī)密性、完整性、真實(shí)性、不可抵賴性、新鮮性和私有性是其基本安全服務(wù)需求。

      2 安全建路機(jī)制

      針對(duì)上述安全問題分析,本文圍繞身份認(rèn)證、數(shù)據(jù)源認(rèn)證、加密、數(shù)字簽名和隱私保護(hù)等問題,提出了針對(duì)PCEP和GMPLS RSVP-TE的安全建路機(jī)制。

      2.1基于TLS握手協(xié)議和IBC多域光網(wǎng)絡(luò)身份認(rèn)證

      身份認(rèn)證是實(shí)現(xiàn)安全算路和安全建路的前提,其主要發(fā)生在PCC-PCE之間(PCE-PCE之間的通信等同于PCC-PCE)。由于PCC-PCE之間運(yùn)行TCP,因此本文選擇RFC 5246[5]建議的基于TCP 的TLS握手協(xié)議來完成實(shí)體間的單向或雙向認(rèn)證。但是由于原始的TLS握手協(xié)議需要利用公鑰基礎(chǔ)設(shè)施來完成身份認(rèn)證,其存在證書管理效率較低和通信開銷較大等問題,因此本文使用IBC(基于身份密碼學(xué))的TLS握手協(xié)議[6]來完成PCC-PCE之間的身份認(rèn)證。具體過程如下:

      第1步:初始化。各PCC、PCE交互之前,均通過離線或安全信道傳輸?shù)姆绞筋A(yù)置了PKG(密鑰產(chǎn)生中心)生成的公私鑰對(duì)(Qid,Sid);

      第2步:PCC作為Client(客戶)端,PCE作為服務(wù)器端,分別利用Client Hello、Server Hello、Server KeyExchange、Indetity Request、Server HelloDone和Finished等完成安全參數(shù)的協(xié)商、身份認(rèn)證和會(huì)話密鑰協(xié)商,在握手過程中,若能使用自身私鑰解密對(duì)應(yīng)公鑰加密的消息,則滿足了身份認(rèn)證要求。

      2.2基于TCP AO和HMAC的多域光網(wǎng)絡(luò)源認(rèn)證

      數(shù)據(jù)源認(rèn)證主要用來完成對(duì)消息來源真實(shí)性的驗(yàn)證。在算路階段,由于PCE業(yè)務(wù)承載在TCP協(xié)議之上,即PCC或PCE間首先需要建立TCP連接,因此本文采用RFC 5925[7]中建議的TCP AO(認(rèn)證選項(xiàng))實(shí)施數(shù)據(jù)源認(rèn)證。TCP AO的格式如圖2所示。圖中,類型指定為29,長度是指包括MAC(消息認(rèn)證碼)在內(nèi)的認(rèn)證選項(xiàng)的總長度,Key-ID用于標(biāo)識(shí)發(fā)送端所選用的MKT(密碼套件),RNext KeyID是希望接收方發(fā)送數(shù)據(jù)時(shí)使用的MKT。其中,MKT包括TCP連接標(biāo)識(shí)符、主密鑰Master key、MAC算法、發(fā)送與接收ID標(biāo)識(shí)、用主密鑰生成交易密鑰(Traffic Keys)的KDF(密鑰導(dǎo)出函數(shù))算法,MAC的生成需要交易密鑰參與。本文建議選用身份認(rèn)證模塊協(xié)商出來的會(huì)話密鑰作為TCP AO雙方的Master key。另外,MAC算法選取H MAC-SHA-1-96或AES-128-CMAC-96,KDF算法選取KDF_HMAC_SHA1或KDF_AES_128_ CMAC。當(dāng)接收方收到帶有TCP AO的報(bào)文后,通過KeyID標(biāo)識(shí)的MKT,產(chǎn)生交易密鑰后再重新計(jì)算TCP消息頭和具體承載的數(shù)據(jù)的MAC值,若收到的MAC值與計(jì)算出來的MAC值一致,才認(rèn)為數(shù)據(jù)通過了源認(rèn)證,且傳輸中沒有被修改。在建路階段,由于不需要提前建立TCP會(huì)話,因此GMPLS RSVP-TE的源認(rèn)證可通過Path或Resv對(duì)象的消息認(rèn)證碼HMAC機(jī)制來實(shí)現(xiàn)。

      圖2 TCP AO的格式

      2.3基于IBE的多域光網(wǎng)絡(luò)加密機(jī)制

      在算路階段,針對(duì)PCEP中的各類消息實(shí)施端到端或逐跳(PCC-to-PCE、PCE-by-PCE、PCE-to-PCC)模式的加密保護(hù);在建鏈階段,我們需要針對(duì)信令協(xié)議GMPLS RSVP-TE的消息,實(shí)施逐跳或逐域的加密保護(hù)。因此,本文采用IBE[8](基于身份的加密)方案來完成數(shù)據(jù)的加密,其加解密原理主要利用了雙線性映射的性質(zhì),例如雙線性、非退化性和可計(jì)算性等。

      2.4基于IBS的多域光網(wǎng)絡(luò)數(shù)字簽名

      數(shù)字簽名技術(shù)可為PCEP和GMPLS RSVPTE中的實(shí)體提供一種將其身份綁定到具體信息的方法。這種機(jī)制一方面可實(shí)施數(shù)據(jù)源認(rèn)證,可確信消息來自真實(shí)可信的發(fā)送方,另一方面可保證消息的完整性以及不可抵賴性。本文采用IBS[9](基于身份的簽名)方案來完成消息的數(shù)字簽名,其安全性可從IBC得到保證。相比于基于證書體系的數(shù)字簽名,IBS方案是一種輕量級(jí)安全解決方案,其有效降低了證書體系中的管理復(fù)雜性,減少了通信開銷。

      2.5基于Path-Key和IBE的多域光網(wǎng)絡(luò)隱私保機(jī)制

      隱私保護(hù)與安全保密是具有共性但側(cè)重點(diǎn)不同的兩個(gè)問題。在光路建立過程中,無論在算路階段,還是在建鏈階段,均存在網(wǎng)絡(luò)內(nèi)部詳細(xì)拓?fù)浔恍孤兜娘L(fēng)險(xiǎn)。2009年,RFC 5520提出了一種Path-Key機(jī)制[10],如圖3所示。但是該機(jī)制只保護(hù)了部分隱私,例如路徑段{ASBR-2,Path-Key對(duì)象,目的節(jié)點(diǎn)}中Path-Key對(duì)象保證(C,D)對(duì)外具有不可知性,但是整個(gè)路徑段{ASBR-2,Path-Key對(duì)象,目的節(jié)點(diǎn)}的隱私性沒有考慮。因此本文利用IBE技術(shù),提出了一種基于Path-Key的域間路徑計(jì)算拓?fù)潆[私保護(hù)改進(jìn)機(jī)制,如圖3所示。

      其主要過程描述如下:

      (1)源PCC通過PCEP請(qǐng)求PCE-1計(jì)算一條源節(jié)點(diǎn)到目的節(jié)點(diǎn)的跨域路由,由于目的節(jié)點(diǎn)不在本域,PCE-1將此請(qǐng)求轉(zhuǎn)發(fā)給PCE-2。

      (2)PCE-2計(jì)算出一條到目的節(jié)點(diǎn)的路徑段{ASBR-2,C,D,目的節(jié)點(diǎn)},當(dāng)原始的PCReq消息中RP Object中的O(strict/loose)標(biāo)記置于無效時(shí),PCE-2向PCE-1提供一段由PCE-1的公鑰加密后的松散路徑E{ASBR-2,目的節(jié)點(diǎn)};當(dāng)O(strict/ loose)標(biāo)記置于有效時(shí),即要求PCE-2向PCE-1提供一段或一條完整的或嚴(yán)格的路徑信息{ASBR-2,C,D,目的節(jié)點(diǎn)},但是為了保護(hù)隱私起見,本文要求PCE-2向PCE-1提供一個(gè)Path-Key保護(hù)的且用PCE-1公鑰加密后的路徑段E{ASBR-2,PKS(路徑密鑰子對(duì)象),目的節(jié)點(diǎn)},其由一個(gè)Path-Key對(duì)象(此處為{C,D})和一個(gè)處理相應(yīng)Path-Key的PCE-ID組成,{ASBR-2,PKS,目的節(jié)點(diǎn)}稱之為CPS(秘密路徑段)。

      圖3 改進(jìn)的基于Path-Key的域間路徑計(jì)算拓?fù)潆[私保護(hù)示例

      (3)PCE-1使用自身私鑰解密CPS,然后向源PCC提供完整的路徑信息{源PCC,A,B,ASBR-1,ASBR-2,PKS,目的節(jié)點(diǎn)},源PCC將此路由信息寫入RSVP-TE信令協(xié)議Path消息的EXO中,在第一個(gè)域內(nèi),信令協(xié)議按正常過程執(zhí)行,但是當(dāng)Path消息到達(dá)ASBR-2時(shí),其下一跳為PKS,因此必須等待ASBR-2與PCE-2通過PCEP進(jìn)行PKS解析和擴(kuò)展。具體為,ASBR-2將PKS攜帶在特定的PCReq(要求將Path-Key Bit置1)中,PCE-2根據(jù)PKS中的Path-Key和PCE-ID對(duì),將PKS解析為{C,D},并將{C,D}寫入PCRep消息的EXO中,ASBR-2修改Path消息的EXO,即變成完整的路徑{ASBR-2,C,D,目的節(jié)點(diǎn)},然后繼續(xù)信令過程。

      3 結(jié)束語

      本文主要針對(duì)光路計(jì)算與建立過程中遇到的安全問題進(jìn)行了剖析,提出了一些具體的安全建路機(jī)制,包括基于TLS握手協(xié)議和IBC的多域光網(wǎng)絡(luò)身份認(rèn)證、基于TCP AO和H MAC的多域光網(wǎng)絡(luò)源認(rèn)證、基于IBE的多域光網(wǎng)絡(luò)加密機(jī)制、基于IBS的多域光網(wǎng)絡(luò)數(shù)字簽名以及基于Path-Key和IBE的多域光網(wǎng)絡(luò)隱私保護(hù)機(jī)制,大大提升了多域光網(wǎng)絡(luò)建路過程中的機(jī)密性、完整性、真實(shí)性、抗抵賴性、新鮮性和私有性。由于安全性與有效性是一種永恒的博弈,因此在設(shè)計(jì)多域安全解決方案或安全光路光樹建立協(xié)議時(shí),應(yīng)該根據(jù)具體的情況,在安全性與有效性之間做出合理的均衡。

      [1] Lee Y,Bernstein G,Martensson J,et al.PCEP Requirements for WSON Routing and Wavelength Assignment[DB/OL].(2014-08-01)[2016-03-01].http://tools.ietf.org/pdf/draft-ietf-pce-wson-routingwavelength-13.pdf.

      [2] IETF RFC 5 4 4 0-2 0 0 9,Path Computation Element (PCE)Communication Protocol[S].

      [3] IETF RFC 5920-2010,Security Framework for MPLS and GMPLS Networks[S].

      [4] Talwar V,Nahrstedt K,Gong F.RSVP-SQoS:a Secure RSVP Protocol[C]//IEEE ICME 2001.Tokyo Japan:IEEE,2001:579-582.

      [5] IETF RFC 5246-2008,The Transport Layer Security (TLS)Protocol[S].

      [6] 彭長艷,張權(quán),唐朝京.基于IBC的TLS握手協(xié)議設(shè)計(jì)與分析[J].計(jì)算機(jī)應(yīng)用,2009,29(3):632-637.

      [7] IETF RFC 5925-2010,The TCP Authentication Option[S].

      [8] Boneh D,F(xiàn)ranklin M.Identity Based Encryption From the Weil Pairing[C]//In Advances in Cryptology-Crypto 2001.Berlin:Springer Berlin Heidelberg,2001:213-229.

      [9] Paterson K G.ID-Based Signatures From Pairings on Elliptic Curves[J].Electronics Letters,2002,38 (18):1025-1026.

      [10]IETF RFC 5520-2009,Preserving Topology Confidentiality in Inter-Domain Path Computation Using a Path-Key-Based Mechanism[S].

      Research on Security Mechanisms of the Construction of Path Based on PCE Architecture in Multi-Domain Optical Networks

      WEN Wen,WU Qi-wu,GENG Xin-yuan,JIANG Ling-zhi
      (Department of Information Engineering,Armed Police Engineering University,Xi'an 710086,China)

      Multi-layer and multi-domain is the inevitable trend of the future large-scale optical interconnection networks.However,how to construct secure and reliable light-path or light-tree is a new problem under the condition of the lack of global information.In this paper,we first analyze the construction mechanism of light-path based on the Path Computation Element (PCE)architecture.Then we summarize the security threats of path computation phase and link establishment phase,which include active attack and passive attack.To deal with the issue of the identity authentication,data source authentication,encryption,digital signature and privacy protection,specific security mechanisms of the path construction of PCE communication Protocol(PCEP)and GMPLS RSVP-TE are proposed based on several technologies including Transport Layer Security (TLS),identity-based cryptosystem,and authentication option of TCP.The proposed technique can enhance the confidentiality,integrity,authenticity,non-repudiation,freshness and privacy of the path construction of multi-domain optical networks.

      multi-domain optical network;PCE;light-path;security mechanism

      TN 915.08

      A

      1005-8788(2016)04-0001-04

      10.13756/j.gtxyj.2016.04.001

      2016-03-05

      國家自然科學(xué)基金資助項(xiàng)目(61402529,61402147);陜西省自然科學(xué)基金資助項(xiàng)目(2015JQ6266);武警工程大學(xué)基礎(chǔ)研究基金資助項(xiàng)目(WJY201417,XJY201403)

      文聞(1992-),男,湖南常德人。碩士研究生,主要研究方向?yàn)榫W(wǎng)絡(luò)信息安全技術(shù)。

      吳啟武,博士后,講師。E-mail:wuqiwu700@163.com

      猜你喜歡
      多域信令消息
      “全時(shí)多域五三三”混合式課程思政教學(xué)模式的建構(gòu)
      多域SDN網(wǎng)絡(luò)中多控制器負(fù)載均衡算法研究
      基于多維戰(zhàn)場空間理論的聯(lián)合防空反導(dǎo)作戰(zhàn)效能評(píng)估
      航空兵器(2021年5期)2021-11-12 10:47:35
      一張圖看5G消息
      SLS字段在七號(hào)信令中的運(yùn)用
      移動(dòng)信令在交通大數(shù)據(jù)分析中的應(yīng)用探索
      基于信令分析的TD-LTE無線網(wǎng)絡(luò)應(yīng)用研究
      基于時(shí)限訪問控制模型的時(shí)間判斷點(diǎn)選擇算法研究
      LTE網(wǎng)絡(luò)信令采集數(shù)據(jù)的分析及探討
      消息
      合肥市| 无棣县| 雷波县| 方城县| 乡宁县| 海门市| 方城县| 高雄市| 泌阳县| 建水县| 宁波市| 水城县| 马尔康县| 威宁| 永德县| 共和县| 静乐县| 红河县| 安陆市| 江阴市| 广灵县| 通榆县| 剑河县| 河北省| 绥阳县| 丹阳市| 汕尾市| 桃源县| 隆安县| 定南县| 洞头县| 泰来县| 泽普县| 桂阳县| 苍梧县| 安龙县| 济南市| 南华县| 亳州市| 遂平县| 铁岭市|