APP下载

基于终端可信度的路由策略设计与实现

2016-06-13殷安生张顺颐

电信科学 2016年4期
关键词:路由链路分组

殷安生,张顺颐

(南京邮电大学,江苏 南京 210003)

研究与开发

基于终端可信度的路由策略设计与实现

殷安生,张顺颐

(南京邮电大学,江苏 南京 210003)

可信路由随着可信网络的发展而兴起,目前的研究主要集中在轻量化网络的路由策略方面,存在的问题 主 要 有 路 由 算 法 开 销 大 、应用范围小,且 主 要 以 IPv4 为 基 础 。 提 出 了 一 种 基 于 IPv6 流 标 签 定 制 的 可 信 路 由方案,在终端的可信评估基础上,通过流识别 和流标记实现可信路由策略。 利用前 驱 ARP 代理机 制设计了一种基于代理的虚拟链路协议,并设计了原型系统。 实验证明,该协议实现了 IPv6 的流标记路由,提高了信息传输的安全性和效率。

可信路由;IPv6;流标签;前驱 ARP 代理

1 引言

常规的路由协议都是假设网络中所有的终端皆为可信 终 端 ,然 而 诸 如 DoS 攻 击 、自 私 性 攻 击 、修 改 序 列 号 攻击 、修 改 路 由 跳 数 攻 击 、黑 洞 攻 击[1]等 攻 击 越 来 越 频 繁 。 可信路由是随着可信网络的发展而兴起的研究方向,主要是指路由协议能够实现流的可信转发。现有研究利用密码学机 制 提 出 了 基 于 动 态 源 路 由 协 议 的 ARIADNE[2]、基 于AODV的 SAODV[3]等 ;参 考 文 献 [4]将 可 信 度 的 机 制 融 入 TORA 路由 协 议 ;参考文献[5]提 出 了 基 于 模 糊 理 论 的 FTSODV 可 信路 由 协 议 、基 于 信 息 论 框 架[6]的 可 信 路 由 的 方 案 等 。然 而 基于密码学的路由算法开销太大,基于目前特定结构的路由算法应用范围太小,基于信誉度的路由协议多聚焦在路由器本身的属性,因此这些路由协议都有一定的局限性。另外 由 于 目 前 主 流 的 IP 地 址 协 议 为 IPv4,因 而 目 前 的 路 由协议基本都以 IPv4 为基础。

本文提出了一种基于IPv6 流标签定制的可信路由策略。首先计算终端可信度,将计算结果根据安全策略映射到 IPv6 的流 标签上,路 由 器 在接收到 流 后, 查看 流 的 标记,选择合适的转发路径并根据事先设定的策略有区别的对这些流进行存储转发。

2 基于 IPv6 的流标记方法

在 IPv6 下 实 现 网 络 流 量 识 别 的 主 要 问 题 在 于 IPv6 对IP 数据报格式和 IP 地址表示方式与 IPv4 不同。由于采用分析数据报头的方法可以实现对流量的识别与控制,本文将对 IPv6 报头中的有关字段进行设计,从而实现 IPv6 下的流识别。

在 IPv4 网络中,流 的识 别 和标记可 以 通过五元 组<源地址,目的地址,源端口号,目的端口号,传输协议>来标识 ,但 是 在 IPv6 网 络 中 ,由 于 存 在 分 片 和 加 密 等 行 为 ,使用报头来定位一个流变得不可行。但是通过定义流标签,可以通过源地址域、目的地址域与流标签域来标识一个IPv6 流。

使 用 20 bit流 标 签 来 标 识 流 , 考 虑 到 安 全 和 服 务 质量 ,需 要 使 用 聚 合 流 ,所 以 使 用 2~14 bit为 聚 合 流 标 识 ;14~20 bit为 单 流 标 识 (与 源 目 地 址 一 起 标 识 一 个 流 ), 流 标 签的 生 命 期 仍 然 为 120 s。

流 标 签 格 式 如 图 1 所 示 ,共 分 为 4 个 功 能 部 分 :0~2 bit为 标 识 位 ;2~8 bit 为 终 端 可 信 参 数 ;9~14 bit 为 服 务 质 量参 数 ;15~20 bit为 单 流 标 识 。

使用前两 位为标识位,00 表示 尽力而为;01 表示所 有路由器都 要遵循的标 准值;10 为自 定义 (只在 本地有 意义);11 为保留,未使用。

2~8 bit为 可 信 网 络 参 数 ,其 中 ,2~4 bit为 传 输 路 径 可信 度 ,5~8 bit为 终 端 可 信 度 ,可 以 有 64 种 分 级 策 略 ,基 本满足可信度评估的需要。

实 验 证 明[8],QoS 最 重 要 的 参 数 为 传 输 时 延 、抖 动 、分组丢失率,这 3 个参数基本能够表述 QoS 的状态。可以有64 种分级策略,能够满足区分服务的要求。

3 基于流标记的可信路由

本文提出的可信路由指的是利用得到的终端和链路可信度,通过流标记策略对每个流赋予一个可信度。可信路由就是在路由器端通过检查流的标识,然后根据设定的策略执行相应的转发策略,根据不同的安全等级选择不同的转发路径。在安全性要求高的网络中按照可信度来确定路由策略,对于可信等级高的流,设定其优先级比可信度低的流的优先级高,在路由器中,优先转发可信等级高的流,如果发生了阻塞,则优先丢弃可信度低的流。

3.1 可信流控策略

整个系统分为两个模块:流标记与管理和基于流识别的可信路由。系统首先按照可信网络的实际需求制定安全策略,根据终端可信度的判决结果划分流类别,设定相应的流标签值,赋予各安全策略的流相应类别的等级。然后按策略管理器提供的分类策略对流进行实时、精确的分类和处理。基于可信度的路由器流控模型如图2所示。

在执行 转 发 策略时 ,根 据 IPv6 协 议 中 标识的网 络 流类别信息值,综合选择不同的队列管理方法、分组调度方法和策略选路。如采用基于可信等级的加权随机早期丢弃,实现报文按优先级丢弃,防止链路早期拥塞;采用加权循环调度算法实现多种业务安全等级按策略合理分配带宽,让权重与依据安全等级分配的带宽成比例,从而提供不同服务类型的调度转发服务。

路由器在转发时根据业务类的安全/QoS 要求,选择合适的备选路径进行转发。对于高安全需求的流量,路由器会根据流标签值选择保密性强、安全性高、可靠性高的路径进行转发;对于视频流,就可以选择低时延特性的路径进行转发;而消耗大量带宽的 P2P 业务则选择尽力而为的路 径 进 行 转 发 。路 径 选 择 策 略 可 借 鉴 最 高 /最 低 信 任 法[7],首先剔除路径中链路信任值低于最低信任阈值的路径,再从备选路径中选择综合信任值最高的路径。

图1 流标签格式

图2 可信策略流控模型

3.2 选路算法

选 路 算 法就 是 根 据 业 务 的 安 全或 者 QoS 需 求 选 择 相应的路径。业务的 QoS 需求主要考虑链路的带宽、时延、抖动、差错率、误码率等,在路由算法上已有很多成熟的模型或应用,不再赘述。本文提出了基于终端可信度的路由策略,主要针对业务的安全需求,就是为有安全要求的业务提供一条安全的转发链路。本文设计了一种最大最小值(max-min)法 实 现 相 应 的 路 由 策 略 ,该 方 法 的 设 计 思 想 是在路由拓扑中选择一条综合考虑可信度与链路长度的路径,也就是尽可能地选择可信度大的节点和链路来转发数据,同时又不显著增加链路的长度,这里假设链路长度和分组传输时间成正比。

假 设 路 由拓 扑 如 图 3 所 示 ,其 中 所 有链 路 和 终 端 (在这里承担路由功能)的可信度已知。S 为发送节点,R 为接收 节 点 ,从 图 3 中 可 知 ,节 点 的 可 信 度 为 0.7,发 送 节 点 S到 N1的链路可信度为 0.81。

所有链路都是双向的,也就是说链路可信度体现的是这条链路上双向通信过程可信任的程度。在运行路由算法之前要对路由拓扑进行剪枝,剔除不符合安全要求的终端和链路,再在剩下的路由拓扑中选择合适的链路。在这里通过设置终端可信度和链路可信度的阈值来实现,可信度的阈值参考流标签中的可信网络参数来确定。本文设置链路 和 终 端 的 可 信 度 阈 值 为 0.6,如 图 4 所 示 ,删 除 阈 值 低 于0.6 的 链 路 和 终 端 。

图3 路由拓扑

由于采用的是全局信任模型,因此发送节点了解整个网络中各转发节点的可信度和链路可信度。在选择转发路径时,从发送节点出发,首先选择一条最可信的第一步转发链路,选择时考虑的要点有两个:终端可信度和链路可信度的和最大;终端可信度和链路可信度的差值最小。由于所处网络环境的不同,在计算终端可信度和链路可信度的和时,链路可信度和终端可信度的重要性可以通过分配不同的权值来体现,在本文中,为便于理解,将终端可信度和链路可信度的权值设置为相同值。

设 终 端 可 信 度 为 tn,链 路 可 信 度 为 tl,发 送 节 点 S 和 接收节点 R的可信度在计算时设置为 1。

图4 路由拓扑剪枝

由节点 S出发,假设每一条链路和其链接的一端组成了 一 条 路 径 ,那 么 该 路 径 的 可 信 度 为。寻找 S和 R之间 的 可信路径 ,就 是 从 S 出 发 ,首 先 计 算 出与 S 相 邻 的 所有路径的可信度,从中选择一条可信度最高的路径作为 S的第一步转发路径,然后再从这条路径出发计算与此条路径相邻的其他路径的可信度,再选择一条可信度最高的路径,依此类推直到达到节点 R。在寻路过程中,如果发现待计算的路径中的终端在已计算的路径中出现过,那么此条路径不再考虑。经过计算,在图 5中 S到 R 的可信转发路径 为 S→N3→N5→N7→R。

假设每两个相邻终端之间的路径长度取值为 1,在图5中转发路径长度为 4。在得到转发路径后,需要判断路径长 度 是 否 超 过 规 定 的 阈 值 。设 路 径 长 度 阈 值 为 Ll,其 取 值是根据网络的规模来确定的。如果最终选择的路径长度超过 Ll,那 么需 要重新 选择 路径,此 时将 已选择 好的 路径从 节点R开始向发送节点的方向后退,根据路径可信度依次选择次优的路径。例如在图 5中,从节点开始寻找次优链路,为 N7→N4,再 从 N4开 始 寻 找 到 节 点 R 的 最 优 路 径 ,找 到 N4→N6的 链 路 ,再 从出发点 利用路径可 信度寻找到 R 的 最优路径,最后找到的路径为 N4→N6→R,如果链路长度小于阈值,则达到要求,如仍然超过阈值则从出发寻找次优路径,以此类推,直到最终找到一条满足条件的路径,其可信度局部最优且路径长度满足要求。

网络的路由根据心跳算法定时刷新。假设网络上的终端或链路可信度发生改变,如果可信度提高则路由暂不更新,等刷新时间到再重新选路;如果发现有不安全的终端或链路产生,也就是某段链路或者终端的可信度低于阈值,则需要立即重新选路。

图5 转发路径

3.3 路由协议实现

目前,可信路由研究主要集中在轻量化网络的路由策略 研 究 方 面[9-12],因 此 本 文 设 计 实 现 了 一 种 轻 量 化 的 路 由协 议 ,主 要 应 用 于 无 线 网 络 领 域 ,如 Ad Hoc 网 络 等 。

设计了一种基于前驱 ARP 代理的虚拟链路(virtual link based on previous proxy ARP,VLPPA)协 议 。运 行 VLPPA 协议的每个终端首先主动向其邻近节点发送路由维护报文,使各个终端能够同步网络拓扑信息并主动维护各自的拓扑表。在某个终端发起一个路由请求时,它和目的终端通过路由探测报文和路由可达报文来设置从源终端到目的终端的一条转发路径上的代理,从而形成一条虚拟链路,供源终端与目的终端进行通信。VLPPA 的工作原理如图 6 所示。

图6 VLPPA 的 工 作 原 理

如图 6 所示,由于 终 端 N1与终端 N3不能 直 接 进行通信 ,所 以 当 终 端 N1想 发 送 一 个 数 据 分 组 packet13给 终 端 N3时 ,只 要 将 packet13首 先 发 送 到 终 端 N2,此 后 再 由 终 端 N2转 发 到 终 端 N3就 可 以 了 。由 于 packet13在 局 域 网 内 部 首 先会打包成 MAC 帧,目的 MAC 地址决定了 MAC 帧的发送方 向 ,因 此 ,应 当 把 packet13所 在 的 MAC 帧 的 目 的 MAC 地址 设 为 终 端 N3的 MAC 地 址 ,将 packet13的 目 的 IP 地 址 设为 终 端 N3的 IP 地 址 。这 样 ,终 端 N2将 收 到 packet13之 后 ,终端 N2判断此 分组的 目的 MAC 地址是 终端 N2本 身,而目 的 IP 地 址 是 其 他 主 机 ,因 此 packet13需 要 路 由 转 发 ,终端 N2将 按 照 相 应 的 路 由 协 议 找 到 packet13报 文 的 下 一 跳 。由 于 终 端 N3与 终 端 N2直 连 ,因 此 终 端 N2将 packet13报 文封 装 成 新 的 MAC 帧 ,其 目 的 MAC 地 址 设 为 终 端 N3的MAC 地 址 ,这 样 ,packet13将 被 转 发 往 终 端 N3。 上 述 流 程 完成 之 后 ,packet13就 能 发 送 到 终 端 N3。目 前 主 要 的 难 点 在 于如 何 让 终 端 N1得 知 哪 一 个 下 一 跳 节 点 能 够 将packet13转 发到终端 N3。

不同于一般的 ARP代理机制, 本文提出了一种前驱ARP 代理机制。终端 N1可以通过路由协议率先获知通往N3终端的最短路径上 的 下一跳节 点 是 N2,从而直接 将 发往 终 端 N3的 packet13打 包 成 目 的 MAC 地 址 是 终 端 N2的MAC 地址的 MAC 帧,于是不必收到终端 N2发回的用于伪装 代 理 的 ArpReply 报 文 ,packet13就 被 直 接 发 送 到 终 端N2。之后再由 N2转 发 往 终 端 N3。这 种 不 需 收 到 ARP 应 答报 文即可 先 行 设定 ARP 代 理 的方式称 为 前驱 ARP 代 理 。终端 N2就是终端 N1的一个代理终端。

3.4 系统架构

本节实现了一 个基于 VLPPA 协议的 软 件路由器 来 组建多 跳 IP 无线网络,构建了一个 网络实验平台加 以 验证,系统框架结构如图7所示。

图7 系统框架结构

VLPPA 路 由软 件 运 行 于 用 户 级 ,通 过 调 用 底 层 的Winpcap 提 供 的 各 种 接 口 函 数 来 完 成 对 物 理 层 网 卡 的 各种控制操作。

VLPPA 路由软件主要包括三大模块以及 3 张表:数据分组监听模块、VLPPA 路由维护 模块和 IP 报文转发模块;拓扑表、链路状态表和前驱 ARP 代理表。数据分组监听模块利用 Winpcap 驱 动 接 口 函 数 ,实 时 捕 获 所 有 经 过 网 卡 端口的数据分组,并对其进行分析。适配器获取数据分组之后,数据分组监听模块将启动 ,并判断 其 是否为 ARP 分组,然 后 提 交 给 ARPPacketProc 函 数 进 行 处 理 ,该函数主要判断该数据分组是否为路由请 求。然后判断 是 否为 IP 数据分组,如果是,则提交 给 IP 报 文转发模块 进行相应的 处理;如果不是,再判断该分组是否为路由控制报文。如果是,则将其提交给路由控制模块进行处理;否则,将其提交给超时处理模块或异常处理模块。

4 实验结果分析

本文设计了一种无线网络中的实验环境,假设网络中存在善意终端和恶意终端,恶意终端可能会发起灰洞、DDoS、诽谤 攻击等。设 定实验环 境 中 共有 100 个 终 端 ,以参考文献[10]中汇总的实验参数作为默认的参数。

选 择 经 典 的 路 由 协 议 GPSR[13]以 及 一 个 轻 量 化 的 路 由协 议 TSRF[10]进 行 比 较 。TSRF 协 议 是 一 个 轻 量 化 的 抵 御 各种恶意攻击的路由框架,基于信任值实现,路由建立的过程主要包括获取信任及传统的路由发现机制。由于 GPSR协议没有获取信任值,所以其路由建立时间很短,但如果加入信誉值广播的过程,则需要极大时间来建立路由。TSRF 协议基于半环理论寻找最优路径,节省了重复计算的时间。而 VLPPA 协议使用前驱 ARP 代理协议,由于前驱 ARP 代理机制选取代理节点时不是通过代理节点本身返回 ARP应答报文来设定,而是相应的路由协议在源节点端设定,省去了 ARP 应答过程带来的开销,节省了 路由建立 时 间。根据最大最小法来选择链接,节省了全局广播的过程和时间。从图 8 可以看出,在和 GPSR+TSRF 协议比较时,当平均 路 由 长 度 达 到 8 时 ,VLPPA 协 议 能 节 省 45%的 路 由 建立时间。从图 9可以看 出 ,当平均邻 居 节点数量 达 到 14时,VLPPA 协议能够节省 32.2%的路由建 立 时间。VLPPA协议通过流标签来建立路由,所以相对 TSRF 协议来说其收敛速度更快。

为了验证 VLPPA 协议的安全性,假 设 恶 意终端会 发起灰洞、DDoS、诽谤攻击等,各类攻击占比相同。在图 10中,比较以不同速率发起恶意攻击时路由的恢复时间,为便于计算,假设终端一发生恶意攻击行为即被系统发现。从图 10可以看出, 在短时间内恶意节点发起攻击并被检测到的数量越多,路由恢复时间越长,这是由于单位时间内恶意终端不断产生,导致路由不断重选路,这样平均选路时间就会不断增加,极端情况甚至会产生路由震荡。同时随着时间的增加,恶意终端越来越多,路由拓扑越来越简单,路由恢复的时间又越来越短。与 TSRF 相比,随着恶意节点的增多,VLPPA 能较早摆脱恶意行为的影响,最终减小了路由选路的时间。

图8 路由建立时间(平均路径长度)

图9 路由建立时间(平均邻居节点数)

假 设 到 第 2 s 时 , 恶 意 终 端 发 起 攻 击 (包 括 灰 洞 、DDoS、诽谤攻击等),各类攻击占比相同。以恶意终端成功丢弃一个路由数据分组或成功进行了垃圾数据分组的发送为攻击成功,验证了不同攻击速率下,本路由协议对恶意行为的抑制效果,结果如图 11 所示。

从图 11 可以看出,随着路由策略的执行,不断剔 除有恶意行为的终端,其对网络恶意行为的抑制效果明显。在本文设置的可信度阈值为 0.6,如果增加可信度阈 值,那么可以增强对恶意攻击行为的抑制,但同时带来的是对路由路径的破坏和路由转发时间的提高。

图10 不同攻击速率下的重路由时间

图11 VLPPA 协议对恶意 行 为 的 抑 制 效果

利用分组发送成功率来检验算法的应用效果,以分组平均转发成功率为指标,假设恶意终端占比为 50%,如图12所 示 ,到 第 10 s 时 ,恶 意 终 端 发 起 攻 击 ,从 图 12 可 以 看出,VLPPA 协议能够有效地确保数据分组的传送。

如图 12所示,随着时间增加,不考虑终端信誉值的GPSR 协议的安全 性急剧下 降 ,而 TSRF 协议 在 发 现恶意终端时能快速发起一个路由更新以发现一个可信路径,然而 TSRF 协 议 只 是 寻 找 一 个 局 部 最 优 解 , 所 以 和 使 用max-min 法 的 VLPPA 协议相比,其 分 组 丢 失 率 要 更 高 。

5 结束语

本 文 提 出 一 种 基 于 IPv6 和 流 标 记 的 可 信 路 由 策 略 ,对不同终端在网络中的流,根据其可信度的差别制定不同的策略。通过和其他无线路由协议的比较,证明VLPPA 协议切实可行,且在效率和安全性上都有提高。下一步的工作主要集中在提高路由在大规模网络中的适应性。

图12 平均分组发送成功率

[1] 崔 莹. 基 于 信 任 度 模 型 的 Ad Hoc 网 络 安 全 路 由 [D]. 南 京 :南京航空航天大学,2007. CUI Y.Secure routing algorithm based on trust model for Ad Hoc network[D].Nanjing:Nanjing University of Aeronautics and Astronautics,2007.

[2] HU Y C,PERRIG A,JOHNSON D B.Ariadne:a secure on-demand routing protocol for ad hoc Networks [J].Wireless Networks,2002,11(1-2):21-38.

[3] ZAPATA M G.Secure ad hoc on-demand distance vector routing [J].ACM MobileComputingand Communications Review,2006,6(3):106-107.

[4] PIRZADA A A,DATTA A,MCDONALD C.Propagating trust in ad-hoc networks for reliable routing [C]/2004 International Workshop on Wireless Ad-Hoc Networks,May 31-June 3,2004,Oulu,Finland.New Jersey:IEEE Press,2004:58-62.

[5] MANICKAM J M L,SHANMUGAVEL S.Fuzzy based trusted Ad hoc on-demand distance vector routing protocol for MANET [C]//Third IEEE International Conference on Wireless and Mobile Computing,Networking and Communications,October 8-10,2007,White Plains,NY,USA.New Jersey:IEEE Press,2007:39.

[6] LINDSAY S Y,WEI Y,ZHU H,et al.Information theoretic framework of trust modeling and evaluation for ad hoc networks[J]. Selected Areas in Communications,2006(24):305-317.

[7] CHEN Y X,BU TM,ZHANG M, etal.Max-minimum algorithm for trust transitivity in trustworthy networks[C]/IEEE/WIC/ACM International Joint Conferences on Web Intelligence and Intelligent Agent Technologies,September 15-18,2009,Milan,Italy.New Jersey:IEEE Press,2009:62-64.

[8] LEMESHKO O V,YEVSEYEVA O Y,GARKUSHA S V.A tensor model of multipath routing based on multiple QoS metrics [C]//International Siberian Conference on Control and Communications (SIBCON),September12-13,2013,Tomsk,Russia. New Jersey:IEEE Press,2013:1-4.

[9] XIA H,JIA Z,LI X,et al.Trust prediction and trust-based source routing in mobile ad hoc networks[J].Ad Hoc Networks,2013,11(7):2096-2114.

[10]DUAN J Q,YANG D,ZHU H Q,et al.TSRF:a trust-aware secure routing framework in wireless sensornetworks [J]. International Journal of Distributed Sensor Networks,2014 (1):1-14.

[11]ABUSALAH L,KHOKHAR A,GUIZANIM.Trustaware routing in mobile ad hoc networks [C]/The IEEE Telecommunications Conference(GLOBECOM’06), November 27- December 1,2006,San Francisco,USA.New Jersey:IEEE Press,2006:1-5.

[12]PARIS S,NITA-ROTARU C,MARTIGNON C,et al.EFW:a cross-layer metric for reliable routing in wireless mesh networks with selfish participant [C]/The IEEE INFOCOM 2011,April 10-15,2011,Shanghai,China.New Jersey:IEEE Press,2011:576-580.

[13]SUN Y L,YU W,HAN Z.Information theoretic framework of trust modeling and evaluation for ad hoc networks [J].IEEE Journal on Selected Areas in Communications,2006,24 (2):305-315.

Design and implementation of routing strategy based on terminal trust

YIN Ansheng,ZHANG Shunyi
Nanjing University of Posts and Telecommunications,Nanjing 210003,China

With the development of trusted networks,trusted routing emerges.Currently,the research focuses on the routing strategiesoflightweightnetwork.The routing algorithm hasthe large overhead and small applications,which is mainly based on IPv4.A trusted routing scheme was presented based on the flow label of IPv6,which was achieved by adding a flow identification module to TNC(trusted network connection)module.Drawing on previous proxy ARP,a proxy-based virtual link protocol and prototype system was designed.Experiments show that this protocol can achieve IPv6 routing based on flow label and improve the security and efficiency of information transmission.

trusted routing,IPv6,flow label,previous proxy ARP

s:The National Natural Science Foundation of China(No.61003237),Special Fund for the Transformation of Scientific and Technological Achievements of Jiangsu Province(No.BA2012047),Science Foundation of NUPT(No.NYS213026,No.JG00915JX95)

TP393

:A

10.11959/j.issn.1000-0801.2016084

殷安生(1982-),男,博士,南京邮电大学讲师,主要研究方向为可信网络。

张顺颐(1944-),男,博士,南京邮电大学教授、博士生导师、原副校长,中国通信学会学士 、 理事,IP 应用与增值电信技术委员会主任,中国电子学会通信学分会副主任,主要研究方向为计算机通信网络和电信业务及其管理。多次承担国家和省部级科研项目,12 次获得省部级科技进步奖。 目前的研究方向是计算机通信网络、电信业务和信息系统建设。

2015-09-09;

2016-02-28

国 家 自 然 科 学 基 金 资 助 项 目 (No.61003237) ; 江 苏 省 科 技 成 果 转 化 专 项 资 金 资 助 项 目 (No.BA2012047); 南 京 邮 电 大 学 校 科 研基金资助项目(No.NYS213026,No.JG00915JX95)

猜你喜欢

路由链路分组
天空地一体化网络多中继链路自适应调度技术
基于星间链路的导航卫星时间自主恢复策略
铁路数据网路由汇聚引发的路由迭代问题研究
多点双向路由重发布潜在问题研究
一种基于虚拟分扇的簇间多跳路由算法
分组搭配
探究路由与环路的问题
怎么分组
分组
基于3G的VPDN技术在高速公路备份链路中的应用