首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
基于WLAN和UMTS构建的异构网络模型,提出一种适合该模型的垂直切换安全认证算法,用临时管道密钥(TTK)对数据进行加密,在接收端再用TTK进行数据解密。用平均切换次数、传输时延和丢包率三个指标评价所提出算法的性能。与已有垂直切换算法进行性能比较,其结果表明,提出的算法能有效减少切换次数,消除乒乓效应,减少传输时延和丢包率,可为实时业务所需的无缝切换提供有力保障。  相似文献   

2.
由于网络拓扑的动态性、无线链路的多跳性,传统路由协议不能保证Adhoe网络的路由安全.文章提出一种双向认证Ad hoe安全路由协议——MASRP(mutual authenticated secure Ad hoc routing protocol)协议,通过在按需路由发现的同时实现端到端节点的身份认证和一次性会话密钥的交换,以保障路径发现的正确性和数据端到端传输的可靠性,提高路由协议的安全性.协议的安全性在BAN逻辑分析下得到证明.  相似文献   

3.
异构网络切换中认证机制优化的研究   总被引:1,自引:1,他引:1       下载免费PDF全文
基于网络接入认证承协议与可扩展认证协议相结合的网络层认证架构,采用预认证与认证关联证书相结合,提出一种能够减少异构网络间切换中认证时延的网络层联合认证机制优化方法。通过与IEEE802.11i预认证、网络层辅助链路层预认证2种认证优化方法进行仿真比较,表明其有效降低异构网络间切换认证时延。  相似文献   

4.
异构网络垂直切换决策算法仿真   总被引:1,自引:0,他引:1  
在异构网络无缝切换的研究中,切换判决是实现异构网络无缝切换中最为关键的一步。在不同接入网之间,为保证业务连续性,需要考虑终端及网络的多方因素,进行综合判决,选择最合适的网络进行接入。以往的垂直切换决策算法普遍存在一些未解决的问题,如考虑的判决因素不全面,决策权值太过主观,对不确定性因素难以描述,算法复杂度和性能无法很好的权衡等。为进一步提高算法性能,针对WLAN/UMTS的异构无线网络环境,提出一种更客观科学的垂直切换决策算法。并用Matlab/Simulink平台进行仿真建模,通过和传统的决策算法的对比分析,验证改进算法的有效性。仿真结果表明,新算法能及时准确地切换至最优网络,各网络负载均衡,且减少了不必要的切换。  相似文献   

5.
切换认证协议是确保移动节点在无线网络中多个接入点之间进行快速安全切换的关键。在设计切换认证协议时,必须充分考虑移动节点计算、存储能力低以及电池容量小等特点。针对无线局域网的切换认证协议HashHand双线性对运算消耗资源大的缺陷,提出了一种新的快速切换认证协议。该协议不使用对运算,仅使用加法群的点乘运算替代,提高了协议的效率。并且具有用户匿名性与不可追踪性,有条件的隐私保护性。用户与认证服务器满足互认证性,能够安全地协商会话密钥并且周期性地更新。该协议能有效地抵制重放攻击和拒绝服务攻击。  相似文献   

6.
由于Ad hoc网络拓扑的动态性和数据传输的多跳性,传统路由协议不能保证Ad hoc网络路由安全。提出一种双重认证Ad hoc网络安全多径路由协议——TASRP(Two-tier Authentication Secure Multi-path Ad hoc Routing Protocol),在按需路由建立的过程中,引入了双重认证(邻节点之间的身份认证、中间节点处理路由请求包时的相互认证)机制,同时实现了一次性会话密钥的交换,既保证了节点分离路径的安全建立,又实现了端到端的数据安全传输,保证了整个网络运行的安全。最后运用BAN逻辑进行推理分析,分析表明,该路由协议具有高的安全性。  相似文献   

7.
为了确保通信在智能电网中的安全可靠,越来越多的认证协议被应用在通信过程中。针对Mahmood等(MAHMOOD K,CHAUDHRY S A,NAQVI H,et al.An elliptic curve cryptography based lightweight authentication scheme for smart grid communication.Future Generation Computer Systems,2018,81:557-565)提出的认证协议,指出此协议易受到内部特权人员攻击,缺少更换口令阶段,对用户缺少亲和性,无法保证用户有唯一的用户名,并有一个公式的错误。为改进此协议,提出一个基于椭圆曲线的认证协议。首先,增加用户与设备之间的登录阶段,其次,利用椭圆曲线密码学难题进行信息交互,最后补充口令更换阶段。通过BAN逻辑形式化分析,改进协议安全可行,能抵挡住内部人员攻击,并具有口令更换、用户名唯一、对用户有亲和性的特点。  相似文献   

8.
目前,随着宽带无线网络的飞速,网络安全成为人们日益关注的一个问题。文章首先简单介绍了IEEE802.16两个版本的认证协议,然后利用BAN逻辑形式化分析方法,对PKMv1和PKMv2的认证协议分别进行了论证分析,指出了其中的安全漏洞,提出了改进措施,最后指明未来的研究方向。  相似文献   

9.
在异构无线网络中,垂直切换是实现无缝切换的关键环节。本文通过分析垂直切换判决因素和切换判决所面临的难题,对现有的主要判决策略进行了研究和分析,并提出了进一步研究的方向。  相似文献   

10.
异构网络中高效切换认证算法研究*   总被引:1,自引:0,他引:1  
提出了一种异构网络高效切换认证算法,包括目标切换网络的软预测机制和基于上下文传递的融合认证机制。该算法在集中式认证机制的基础上进行改进,先通过层次邻居图法来快速确定目标切换网络,然后协商、传递会话密钥和信任材料等相关上下文信息,尽可能减少移动终端与家乡网络的认证交互,提高了切换重认证的效率。  相似文献   

11.
随着我国铁路运输现代化进程的加快,高铁列车对通信信息技术的需求日益提升。越区切换是高铁无线通信移动性管理的重要部分,对提高通信质量和运营效率、确保运营安全具有重要意义。针对高铁列车切换性能差、乒乓切换率高的问题,提出一种位置功率联合判决的越区切换算法。以切换阈值作为约束条件并借助信道模型和测量信息计算得到最佳切换带,利用高铁列车的单向移动特点简化位置信息并优化切换流程,以有效避免乒乓切换现象。考虑到车载多中继节点对切换触发位置的判决误差之间存在相关性,构建代价函数筛选最优的预测参数,采用加权统计线性回归方法预测判决误差并加以纠正,使得切换位置收敛于最佳切换点。仿真结果表明,相对A3算法、距离触发算法,该越区切换优化算法能有效降低乒乓切换率,在列车速度为350 km/h时越区切换成功率达到99.5%以上,其能够提高通信系统的可靠性,推动列车提速并保障行驶安全。  相似文献   

12.
针对无线网络的异构化趋势,对WLAN和UMTS形成的异构网络进行扩展,使其包含WLAN, WiMAX和UMTS 3种网络。基于介质独立切换对扩展后异构网络中的垂直切换进行仿真建模。评估切换时延、切换期间的丢包数目和网络使用效率,结果表明,链路即将断开(LGD)方式的切换时延小于链路断开(LD)方式,且丢包数较少,网络使用效率随着功率强度门限系数的增大而降低。  相似文献   

13.
针对无线网络的异构化趋势,对WLAN和UMTS形成的异构网络进行扩展,使其包含WLAN, WiMAX和UMTS 3种网络。基于介质独立切换对扩展后异构网络中的垂直切换进行仿真建模。评估切换时延、切换期间的丢包数目和网络使用效率,结果表明,链路即将断开(LGD)方式的切换时延小于链路断开(LD)方式,且丢包数较少,网络使用效率随着功率强度门限系数的增大而降低。  相似文献   

14.
于波  于东  贾军营 《计算机工程》2012,38(22):10-14
为解决IMS异构无线网络的切换时延问题,设计一种IEEE 802.21定义的媒介无关切换标准与IMS架构相融合的方案,并在此基础上提出一种多路径冗余传输切换算法,采用马尔科夫决策过程实现在IMS异构网络中的无缝切换。NS-2仿真实验结果表明,该算法与传统垂直切换算法相比,在切换过程中的有效数据传输率、切换次数及切换稳定性均显示出一定优势。  相似文献   

15.
本文为高速移动终端提供一种基于加速度预测的异构网络垂直切换算法,使用场景如高速公路的直线路段.利用加速度预测算法得到下一采样时刻的速度,将预测速度与采样时间相乘得到终端运动距离,然后将所得到的运动距离与当前终端的位置进行矢量叠加得到下一时刻的位置.最后利用距离与信号强度之间的关系分别对下一采样时刻的WIMAX网络和LTE网络的信号强度进行预测.根据预测到的信号强度,结合经典的基于驻留时间和迟滞电平算法,提出了一种有效解决乒乓效应和切换延时的异构网络切换算法.通过实验可得,相比较于传统基于驻留时间算法,本算法在保证信号强度可靠的前提下,能减少约10%切换的次数,并降低切换延时.  相似文献   

16.
The authors propose a recursive protocol for group-oriented authentication with key exchange, in which a group of n entities can authenticate with each other and share a group session key. The proposed protocol has the following characteristics: First, it requires O(n) rounds of messages, O(log n) completion time, O(log n) waiting time, and O(n log n) communication overhead in average for the completion of the recursion. Second, it not only meets the five principles suggested by Diffie et al. [Diffie, W., van Oorschot, P.C., Wiener, M.J., 1992. Authentication and authenticated key exchange. Designs, Codes, and Cryptography 2 (2), 107-125] on the design of a secure key exchange protocol, but also achieves the properties of nondisclosure, independency, and integrity addressed by Janson and Tsudik [Janson, P., Tsudik, G., 1995. Secure and minimal protocols for authenticated key distribution. Computer Communications 18 (9), 645-653] for the authentication of the group session key. Third, we describe the beliefs of trustworthy entities involved in our authentication protocol and the evolution of these beliefs as a consequence of communication by using BAN logic. Finally, it is practical and efficient, because only one-way hash function and exclusive-or (XOR) operations are used in implementation.  相似文献   

17.
铁路的提速,导致了现有移动通信网络的质量下降。本文从理论和实际工程上分析广深高速铁路对CDMA网络的影响,并给出相关的解决方案。  相似文献   

18.
郭萍  傅德胜  成亚萍  展翔 《计算机科学》2015,42(2):100-102,130
构建了一种适用于无线传感器网络的用户与传感器节点间的双向认证协议。分析表明,协议所用算法克服了基于身份公钥的机制中第三方私钥托管问题,并简化了传统基于证书的机制产生及验证证书的复杂性。系统初始化完成后,用户与传感器节点间的双向认证无需可信第三方参与,认证协议简单高效、通信量少。采用BAN(Burrows-Abadi-Needham)逻辑证明协议的完备性、正确性及安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号