首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 421 毫秒
1.
移动Ad Hoc网络(MANET)通常采用分布式CA认证方案,但针对认证服务中私钥元分配之前的安全审核方案很少,且已有方案是基于门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。采用多层分布式技术,提出一种安全的多层分布式私钥元分配方案,一方面可以对申请私钥元的节点进行严格审核,防止多个恶意节点合谋重构系统私钥;另一方面可以使网络边缘或其他特殊位置的节点通过代理邻居节点获得正确的担保证书,解决了担保证书低于门限值的问题。  相似文献   

2.
移动自组网是一种新型的移动网络,它的无中心、无基础设施等特性决定了在这种网络中提供证书服务必须采用分布式的体系结构。现有的分布式认证技术是基于(n,t)门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。该文结合Feldman可验证秘密共享策略提出了一种多层分布式认证技术,一方面可以解决单层分布式认证技术中邻居节点数目不足问题,另一方面可以在证书签名合成中验证私钥分量正确性,保护系统私钥不泄漏。  相似文献   

3.
移动Ad hoc网络(MANET)自身的特性使其在安全方面存在较大的局限,这给网络的认证工作提出了较高的要求。基于门限机制的认证技术,提出了一种基于簇结构的证书服务方案,解决了单跳邻居节点小于门限值的问题;同时采用Feldman的可验证秘密共享方案(VSS),防止恶意节点提供虚假的部分证书,降低不可靠的无线信道对证书服务的影响,提高了证书的合成效率,且有效防止敌方的假冒攻击。  相似文献   

4.
孙磊  葛临东 《计算机工程》2006,32(4):155-157
移动自组网无中心、无基础设施等特性决定了在这种网络中提供证书服务必须采用分布式的体系结构。现有的分布式认证技术是基于(n,t)门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。该文结合Feldman可验证秘密共享策略提出了一种新型基于代理的分布式证书签名算法,一方面可以解决单层分布式证书签名算法中邻居节点数目不足问题,另一方面可以在证书符名合成过程中验证私钥分量正确性,保护系统私钥不泄漏。仿真结果表明,DCS-BA在证书签名成功率和证书平均签名时间方面明显好于普通的分布式证书签名算法。  相似文献   

5.
与传统网络比较,移动AdHoe网络具有拓扑结构不稳定、终端能源有限、有限带宽及自组织等特点,这使得AdHoe网络的安全问题成了一个极具挑战性的研究课题,而安全问题中认证是基础。文中提出一种基于分簇结构的移动AdHoe网络的认证协议,结合门限加密机制和分布式密钥管理方案,实现各级簇头及簇成员的分布式认证。有效防止了恶意节点对消息的截取、修改、伪造、监视和窃听等外部攻击和防范内部被攻破认证节点对分布式认证的干扰。  相似文献   

6.
基于簇结构的移动Ad Hoc网络的认证协议   总被引:1,自引:0,他引:1  
与传统网络比较,移动Ad Hoc网络具有拓扑结构不稳定、终端能源有限、有限带宽及自组织等特点,这使得Ad Hoc网络的安全同题成了一个极具挑战性的研究课题,而安全问题中认证是基础.文中提出一种基于分簇结构的移动Ad Hoc网络的认证协议,结合门限加密机制和分布式密钥管理方案,实现各级簇头及簇成员的分布式认证.有效防止了恶意节点对消息的截取、修改、伪造、监视和窃听等外部攻击和防范内部被攻破认证节点对分布式认证的干扰.  相似文献   

7.
胡玫  王永喜  刘保录 《自动化仪表》2015,36(1):63-65,69
针对无线传感网自组网拓扑结构中节点能量消耗大、能耗不均衡的缺点,构建了分布式的二级分簇线形拓扑结构。协议改进了随机放置节点的自组网方式。灌溉子网根据剩余能量的大小确定二级簇首,未承担二级簇首的簇内节点等概率竞争,灌溉子网中未承担二级簇首的簇内节点等概率竞争,并根据剩余能量的大小确定二级簇首;簇内采用单跳的通信方式,簇间采用单跳与多跳相结合的通信方式。仿真试验结果表明,分布式的二级分簇线形协议在节点生存时间和数据包发送成功率方面明显优于自组网方式。  相似文献   

8.
提出了一种分布式能量有效的无线传感器网络分簇路由协议DEEC(Distributed Energy-efficient Clustering Algorithm)。该协议采用基于时间的簇首选择算法,广播时间取决于自身剩余能量和其邻居节点的剩余能量。在数据传输阶段,采用簇内单跳与簇间多跳相结合的方式,引入权值函数优化簇首中继节点的选择。仿真实验结果表明,与LEACH,PEGASIS协议相比,DEEC能够有效地节约单个节点能量、均衡网络能耗、延长网络生存周期。  相似文献   

9.
为了提高二进制无线传感器网络跟踪算法的精度和实时性,降低传感器节点能耗,将分布式粒子滤波运用到二进制无线传感器网络中进行目标跟踪。选择信号强度最大的节点作为簇头节点,在簇头单跳通信范围内的所有节点和簇头组成对目标跟踪的动态分簇,在簇头节点进行粒子采样和状态估计,在簇头之间传递粒子及其权值,从而得到了二进制无线传感器网络的分布式粒子滤波跟踪算法。研究了粒子数和网络节点数量对跟踪精度的影响。仿真结果表明,传感器的节点数量会影 响跟踪精度,但是粒子数对跟踪精度的影响更大。同时分布式粒子滤波比集中式粒子滤波具有更好的实时性和更低的能耗。  相似文献   

10.
胡彧  王静 《传感技术学报》2011,24(5):747-751
针对LEACH协议中簇头节点与汇聚节点之间采用单跳通信造成能量损耗过快的问题,提出了一种基于蚁群算法的LEACH协议,该算法利用蚁群算法易实现、支持多路径的特点,结合节点的剩余能量及传输距离,通过对网络中信息素浓度的建立和更新,达到降低簇头节点能量消耗过快的问题.仿真实验结果表明,该算法在降低能耗、延长网络生命周期等方...  相似文献   

11.
由于自组织、动态拓扑等特点,移动Ad Hoc网络通常由分布式CA认证模型实现网络中节点之间的认证。由于认证在安全服务中的基础地位,有效的分布式CA模型对网络有效运行的意义重大。首先分析了分布式CA的组成结构与分布式CA证书管理与私钥元管理的有效性之间的关系。然后在NS仿真平台上模拟了分布式CA证书管理的过程,实验统计结果与理论分析结论基本一致。为达到移动Ad Hoc网络中分布式CA较高的有效性,该结论有助于移动Ad Hoc网络在初始化时确定和运行过程中动态调整分布式CA的结构。  相似文献   

12.
由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,可以有效防止多个恶意节点合谋重构系统私钥,确保只有可信且服务质量好的节点能够得到私钥元。从理论上分析了方案的安全性以及成功率,并借助NS2仿真证实了方案的有效性。  相似文献   

13.
陈涛  周学广 《计算机与数字工程》2009,37(10):104-106,167
在研究原有的基于身份认证的簇接入模型的基础上,结合shamir门限方案和权重理论,提出了一个改进的Ad Hoc网络身份认证簇接入模型。该模型结合实际情况对簇中的所有成员节点赋予对应的权重值,任意成员节点在认证过程中享有不同的认证地位。即使簇中成员节点数量减少,新节点只要获得t份以上的部分成员身份证书和部分共享密钥仍然能够完成认证,计算自己的身份证书和共享密钥。  相似文献   

14.
随着信息网络技术的快速发展和网络规模的持续扩张,网络环境中提供的海量数据和多样服务的丰富性和持久性都得到了前所未有的提升.处于不同网络管理域中的用户与信息服务实体之间频繁交互,在身份认证、权限管理、信任迁移等方面面临一系列安全问题和挑战.本文针对异构网络环境中用户访问不同信任域网络服务时的跨域身份认证问题,基于IBC身份密码系统,结合区块链技术的分布式对等网络架构,提出了一种联盟链上基于身份密码体制的跨信任域身份认证方案.首先,针对基于IBC架构下固有的实体身份即时撤销困难问题,通过加入安全仲裁节点来实现用户身份管理,改进了一种基于安全仲裁的身份签名方案mIBS,在保证功能有效性和安全性的基础上,mIBS性能较ID-BMS方案节省1次哈希运算、2次点乘运算和3次点加运算.其次,本文设计了区块链证书用于跨域认证,利用联盟链分布式账本存储和验证区块链证书,实现域间信任实体的身份核验和跨域认证.所提出的跨域认证协议通过安全性分析证明了其会话密钥安全,并且协议的通信过程有效地减轻了用户端的计算负担.通过真实机器上的算法性能测试,与现有同类方案在统一测试标准下比较,本文方案在运行效率上也体现出了明显的优势.  相似文献   

15.
Wireless mesh networks (WMNs) should provide authentication and key management without a trusted third party because of their self-organizing and self-configuring characteristics. Several solutions to this problem have been proposed in mobile ad hoc networks (MANETs). But they are not optimal for WMNs because WMNs are with stationary mesh routers (MRs) that do not suffer from the limited power problem. In this paper, we design an architecture of mesh certification authority (MeCA) for WMNs. In MeCA, the secret key and functions of certification authority (CA) are distributed over several MRs. For secret sharing and redistribution, we develop the fast verifiable share redistribution (FVSR) scheme, which works for threshold cryptography and minimizes the possibility of secret disclosure when some shareholders are compromised by adversaries. MeCA adopts the multicasting based on Ruiz tree, which is optimal in reducing the operation overhead. It can update, revoke, and verify certificates of WMN nodes in a secure and efficient manner. Simulation results show that MeCA does not disclose its secret key even under severe attacks while incurring low overhead compared to other existing schemes in MANETs.  相似文献   

16.
卿林  詹永照  祖宝明  周元 《计算机工程》2007,33(21):130-133
提出一种有效的基于椭圆曲线的(t, n)门限密钥管理方案EECTKM。该方案将证书机关(CA)分布到一个Server组,并动态维护网络中一定数量的Server节点,同时考虑公钥证书服务负载的合理分担,具有安全性高、计算量小、公钥证书服务负载均衡等特点。仿真结果表明,EECTKM能够有效地提高公钥证书服务的效率,同时具有较强的容忍Server节点失效的能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号