首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
无线Mesh网络WMN(WirelessMesh Network)是一种融合无线局域网与移动自组织网的全新网络架构,有着极大的应用前景。然而由于无线Mesh网络的自组网特点,任何未经认证的具有Mesh功能的设备都可以接入该网络,由此带来极大的安全隐患。文章针对无线Mesh网络的特点,分析无线Mesh网络终端特征,基于IEEE 802.1X认证机制设计出一种适用于无线Mesh网络的接入认证方案。实验结果证明该方案的可行性和有效性。  相似文献   

2.
为使得无线Mesh网络节点安全、高效入网认证,总结出一种以标识认证为基础的接入认证协议。以无线Mesh网络特点作为参考,在节点接入认证方面引入标识认证体制,且以此为基础,一次性完成:入网节点网络、双向身份认证以及建立空口密钥。认证流程因此得以简化,时延大大减少,且因具备了分布式认证的效果,为节点的大规模接入提供了新的认证方案。此外,协议的安全性也因BAN逻辑形式化方法得到证明,且在分析效率后体现了协议的高效性。  相似文献   

3.
《信息技术》2016,(6):40-44
针对无线Mesh网络开放性和多跳通信导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间认证方案。该方案针对无线Mesh网络的特点,首先通过基于Beta分布的节点行为信誉的管理计算其信任度,利用信任度识别节点是否可信;其次采用CPK标识认证算法结合挑战随机数,一次性完成入网节点的双向身份认证、网络认证和通信密钥的建立等问题。提高了节点认证效率,简化了认证的流程,减少了认证时延。最后通过安全性分析说明认证的安全性,通过性能分析说明认证的高效性。  相似文献   

4.
基于ECC的无线Mesh网络身份认证方案   总被引:1,自引:1,他引:0  
文章对于无线Mesh网络环境,提出了一种基于ECC的双向身份认证方案。方案采用公钥证书、Hash函数等技术,不仅提供了安全的身份认证和密钥协商功能,而且具有运算量小、传输参数少的优点,较容易在无线Mesh网络中实现。  相似文献   

5.
《现代电子技术》2017,(3):71-74
通过构建密钥协商协议为公开网络通信提供安全的会话密钥,保障通信安全。针对当前密钥协商协议抗攻击性能不好、公钥密码体制不安全的问题,提出基于口令认证的密钥协商协议设计方法。首先基于网络部署构建密钥预分配方案,采用Logistics混沌映射构建公钥加密方案;然后根据口令认证分组加密技术构建混合安全的密钥协商协议;最后通过仿真实验进行性能测试。实验结果表明,采用设计的密钥协商协议能提高密文的抗攻击能力,该方案的安全性得到证明。  相似文献   

6.
梁亮理 《通信技术》2010,43(7):86-88
802.11s Mesh网络作为新一代的无线局域网(WLAN)标准能有效弥补802.11b协议在易布署性和安全性方面中存在的不足。由于802.11s Mesh网络原有接入认证协议时间复杂性较高,针对性地提出了一种基于动态群签名技术的接入认证协议,在认证服务器、密钥分发者和接入点之间通过四轮交互即可实现所有接入点之间的相互认证。通过论证,该接入认证协议能有效提高接入认证过程的计算性能和通信性能,并保证接入认证过程的安全性。  相似文献   

7.
通用可组合安全的WLAN Mesh网络可信接入认证协议   总被引:1,自引:0,他引:1  
马卓  马建峰  曾勇  沈玉龙 《通信学报》2008,29(10):126-134
现有的WLAN Mesh网络接入协议和可信网络接入协议在性能和安全性方面不能很好的满足WLAN Mesh网络可信接入的要求.针对这一情况,提出了一种高效的可证明安全的WLAN Mesh网络可信接入协议MN-TAP,该协议仅需4轮交互就能实现访问请求者,策略执行点和策略决策点三者之间的用户认证和密钥确认,同时在第一轮交互中就实现了策略决策点对访问请求者平台身份的认证和平台完整性的校验,提高了协议执行的效率,降低了服务器端的负载.利用通用可组合安全模型对新协议进行了安全性证明,并对协议性能进行了对比分析.结果表明:新协议达到通用可组合安全,且与现有协议相比性能优势明显.  相似文献   

8.
随着无线局域网的快速普及,基于IEEE 802.11s的无线Mesh网络也在悄然兴起.然而,针对802.11sMesh网络的安全问题还没有被很好地解决,特别是Mesh节点之间的相互认证和安全链路的建立还没有确定一个适合的安全标准.论文中,作者结合IEEE802.11s的一些草案标准,提出了一种主要基于Mesh安全关联(Mesh Security Association)协议的Mesh网络安全体系架构,并对这种方案进行了安全可行性分析.  相似文献   

9.
为资源受限的无线传感器网络节点提供秘钥认证方案是一项具有挑战性的工作。文章提出了一种轻量级的基于相邻区域协作的无线传感器网络安全认证协议,采用对称密钥加密技术以及密钥预分配的策略。每个节点只需要发送两条广播信息,即可完成对网络的密钥分配任务从而达到高效节能的目的。通过与其他传统的安全认证协议进行比较分析可以看出,我们的秘钥分配方案在安全认证、抵御重放攻击以及节能等方面更具优势。  相似文献   

10.
改进的3G认证与密钥分配协议   总被引:28,自引:0,他引:28  
本文详细分析了3G认证与密钥分配协议的过程以及协议的安全性,找出了协议中的安全缺陷,并给出了攻击者可能进行的攻击。针对协议的安全漏洞,提出了一种改进的认证与密钥分配方案,解决了对VLR的认证以及网络端信息传输的安全性。最后,对改进方案的安全性进行了分析。  相似文献   

11.
受理鉴别和彩信鉴别,就可以满足交易和网络的基本安全需要,但不能彻底解决复制攻击问题,特别是在网络安全上又多了一个防Do S攻击的问题。为此,CPK鉴别系统将受理鉴别划分为离线鉴别和在线鉴别,以在线鉴别对付对门户(网站、服务器)的复制攻击和Do S攻击。  相似文献   

12.
强口令认证协议的组合攻击   总被引:7,自引:0,他引:7  
秦小龙  杨义先 《电子学报》2003,31(7):1043-1045
基于强口令的身份认证机制是目前身份认证技术发展的一个重要方向.本文对IEICE上新近提出的一个优化强口令身份认证协议OSPA(Optimal Strong-Password Authentication)进行了分析,并利用本文首次提出的组合攻击方法对其进行了有效攻击.攻击结果表明该协议对凭证被窃问题、中间人攻击、重放攻击和拒绝服务攻击是脆弱的.  相似文献   

13.
WDPF(Wireless Digital Picture Frame,无线数码相框平台)系统是一个平台与终端紧密结合的新型业务。安全性是所有可以用来对资源或信息进行保护和验证的机制。认证授权处于业务核心层,用于识别用户身份,允许特定用户访问特定资源或信息,起访问控制作用,保证系统资源和信息的安全。该文介绍了业务平台中不同模块采用不同认证方式,重点介绍基本认证、摘要认证和OAuth认证在业务平台中的设计与实现。  相似文献   

14.
身份认证技术及其发展趋势   总被引:3,自引:2,他引:1  
周楝淞  杨洁  谭平嶂  庞飞  曾梦岐 《通信技术》2009,42(10):183-185
身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络信息系统中用户身份的合法性和真实性。对认证技术作了简要介绍,并对新兴技术:基于量子的认证技术、基于身份的认证技术、思维认证、行为认证、自动认证作了详细的阐述。  相似文献   

15.
介绍了接入认证选择原则和宽带城域网接入认证技术的3种常用方式,即PPPoE、Web、802.1x,分析了各自的优缺点,对3种常用的接入网方案进行了比较和推荐。  相似文献   

16.
The existing probability based reversible authentication schemes for demosaiced images embed authentication codes into rebuilt components of image pixels. The original demosaiced image can be totally recovered if the marked image is unaltered. Although these schemes offer the goal of pixel-wise tamper detection, the generated authentication codes are irrelevant to the image pixels, causing some undetectable intentional alterations. The proposed method pre-processes the rebuilt components of demosaiced images and hashes them to generate authentication codes. With the guide of a randomly-generated reference table, authentication codes are embedded into the rebuilt components of demosaiced images. Since the distortions of image pixels are sensitive to the embedded authentication codes, the proposed method further alters the pre-processed pixels to generate a set of authentication codes. One of the authentication codes that minimizes the distortion is embedded to generate marked demosaiced images. The results show that the proposed method offers a better image quality than prior state-of-the-art works, and is capable of detecting a variety of tampering.  相似文献   

17.
江虹  陆斌  刘辉  李乐民 《通信学报》2004,25(9):140-145
鉴权管理是移动通信移动管理中非常重要的技术,其策略的选择将直接影响网络中各网元的信令负荷。本文主要讨论移动通信系统前向指针位置管理策略中的鉴权管理。当用户在远离其HLR的不同VLR对应覆盖区域移动时,系统通过向其原VLR索取剩余鉴权数据或向其HLR申请新鉴权数据来实现用户的鉴权管理。通过鉴权开销及被呼处理时延等指标的分析,本文提出的鉴权管理算法较适合于CMR较小的MS鉴权管理;当MS的CMR增大时,本文提出的鉴权管理算法与二层管理策略如GSM或IS-41移动系统的开销及时延等指标逐渐接近。  相似文献   

18.
认证技术是建立电子商务安全交易系统必不可少的基本组成部分。文中分析了电子商务的网络设施不完善、信用问题及交易安全问题等存在的安全隐患,同时介绍了电子商务安全交易中常用的身份认证技术和信息认证技术,并分析认证技术如何确保电子商务信息机密性和完整性,从而为电子商务的信息安全提供理论基础。  相似文献   

19.
Multiserver authentication complies with the up‐to‐date requirements of Internet services and latest applications. The multiserver architecture enables the expedient authentication of subscribers on an insecure channel for the delivery of services. The users rely on a single registration of a trusted third party for the procurement of services from various servers. Recently, Chen and Lee, Moon et al, and Wang et al presented multiserver key agreement schemes that are found to be vulnerable to many attacks according to our analysis. The Chen and Lee scheme was found susceptible to impersonation attack, trace attack, stolen smart card attack exposing session key, key‐compromise impersonation attack, and inefficient password modification. The Moon et al is susceptible to stolen card attack leading to further attacks, ie, identity guessing, key‐compromise impersonation attack, user impersonation attack, and session keys disclosure, while Wang et al is also found to be prone to trace attack, session‐specific temporary information attack, key‐compromise information attack, and privileged insider attack leading to session key disclosure and user impersonation attacks. We propose an improved protocol countering the indicated weaknesses of these schemes in an equivalent cost. Our scheme demonstrates automated and security analysis on the basis of Burrows‐Abadi‐Needham logic and also presents the performance evaluation for related schemes.  相似文献   

20.
柳斌  贺聿志  章勇 《通信学报》2014,35(Z1):17-90
802.1x认证通常采用分布式方式部署,随着校园网规模的不断扩大,分布式部署给设备管理和认证系统管理带来了许多不便;另一方面,传统802.1x集中部署无法对用户终端进行定位。结合(NAS IP,Port,Vlan)三元组定位,Super Vlan和Port+Vlan的地址管理3种技术解决了802.1x集中部署模式下用户终端定位的问题,并在华中科技大学校园网中进行了部署实验,取得了良好的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号