首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
选取扩展认证-安全传输层(EAP-TLS,Extensible Authentication Protocol-transport Layer Security)协议与直接匿名认证(DAA,Direct Anonymous Attestation)结合,简化了EAP-TLS中用户与服务器间相互证书的交换和认证,去掉冗余步骤,合并EAP-TLS中握手过程和DAA中匿名认证过程。将可信平台模块(TPM,Trusted Platform Module)引入无线局域网(WLAN,Wireless Local Area Networks),实现用户身份的匿名认证,减轻了EAP-TLS协议证书管理压力,不存在效率瓶颈,安全程度比EAP-TLS有所提高,能有效抵抗重放攻击、中间人攻击、拒绝服务(DoS,Denial of Services)攻击等安全威胁。  相似文献   

2.
王思涵  郭渊博  刘伟 《通信技术》2010,43(2):188-190,194
MESH是一种新型的无线网络,安全的认证机制是确保WLAN MESH网络安全问题的前提条件。研究了WLAN MESH网络的结构特点,提出一种基于IEEE802.1x标准下的EAP-TLS协议认证方案,利用EAP-TLS双向认证机制来实现WLAN MESH网络中安全接入认证。并对该协议的认证流程及安全性进行了描述与分析。  相似文献   

3.
与传统网络相比,自组织网络本身存在许多系统脆弱性.使得传统网络安全机制不再适用于自组织网络。文章对传统PKI作必要改进,定义了适用于自组织网络的的公钥基础设施AH-PKI.并设计了一种基于AH-PKI的认证协议。  相似文献   

4.
一种应用于Ad Hoc无线局域网的随机接入协议   总被引:6,自引:0,他引:6  
本文分析了应用于Ad Hoc无线局域网的BSAC(Buffered Slotted ALOHA CDMA)随机接入协议,并且首次提出了采用Markov(马尔可夫)链方法的分析模型.此模型应用两个Markov链模型,一个表示节点中的M/M/1/k排队模型,另一个表示网络中活动节点数量.两个Markov链模型通过节点空闲概率相互联系.在此模型基础上,本文详细分析了扩频增益、队列长度与最大允许重传次数等输入参数对网络吞吐量、平均延迟与丢包概率等性能尺度的影响,推导得出了BSAC协议的吞吐量极限.另外,本文还引入多数据包接收技术-延迟捕获技术,该项技术可以有效降低数据包冲突概率,相对于没有采用延迟捕获技术的BSAC协议,平均提高吞吐量29.1%,最大吞吐量提高20.8%,使网络性能接近于理论极限.  相似文献   

5.
一种高效的具有用户匿名性的无线认证协议   总被引:3,自引:0,他引:3  
提出了一种高效的具有用户匿名性的无线认证协议。利用Hash函数和Smart卡实现了协议的用户匿名性。协议充分考虑了无线网络自身的限制和移动设备存储资源及计算资源的局限性,在认证过程中移动用户只需要进行一次对称加密和解密运算,用户与访问网络、本地网络与访问网络都只进行一次信息交换,而且所有对称加密都使用一次性密钥。本协议具有实用、安全、高效的特点。  相似文献   

6.
针对车联网环境下车辆内部的终端进行网络共享和接入外部网络的问题,研制了一种无线接入多模网关,该网关能够在车辆内部组建无线局域网,并实现将无线局域网内的设备接入到公众移动通信网络(例如3G/4G)和互联网。首先给出系统的总体结构,然后对无线多模网关的硬件平台和应用软件的设计开发进行详细论述,研究了无线接入网络的选择策略,针对不同的业务分类利用层次分析法获得相应权重分配以达到最优的网络性能。实验结果表明所研制的网关完全达到了设计要求。  相似文献   

7.
可信的匿名无线认证协议   总被引:1,自引:1,他引:1  
提出一种可信的匿名无线认证协议,对移动用户身份进行认证的同时验证用户终端平台可信性,认证过程的每阶段使用不同的临时身份和一次性密钥,保持用户身份和平台信息的匿名性,分析表明协议安全可靠,具有域分离特性和密钥协商公正性,计算代价和消息交互轮数满足无线移动网络环境需求.  相似文献   

8.
王文斌 《信息技术》2007,31(6):126-127
WLAN的出现,充分解决了有线网络先天性缺陷所带来的一系列问题。与有线网络相比,WLAN具备了很多特定优势。作为有线局域网的一种补充和扩展,WALN使计算机具有了可移动性,能快速、方便地解决有线网络不易实现的网络连通问题,成为今后网络发展的主导方向。IEEE802.11标准是IEEE制定的无线局域网标准,各厂商的产品在同一物理层上可以互相操作,这样就使得无线局域网的两种主要用途“多点接入”和“多网段互联”更易于低成本实现,从而为无线局域网的进一步普及打通了道路,文中介绍了几个常用标准的特点。  相似文献   

9.
泛在网络是标准的异质异构网络,保证用户在网络间的切换安全是当前泛在网的一个研究热点。该文对适用于异构网络间切换的认证协议EAP-AKA进行分析,指出该协议有着高认证时延,且面临着用户身份泄露、中间人攻击、DoS攻击等安全威胁,此外接入网络接入点的有效性在EAP-AKA协议中也没有得到验证,使得用户终端即使经过了复杂的认证过程也不能避免多种攻击。针对以上安全漏洞,该文提出一种改进的安全认证协议,将传统EAP-AKA的适用性从3G系统扩展到泛在网络中。新协议对传播时延和效率进行完善,为用户和接入点的身份信息提供有效性保护,避免主会话密钥泄露,采用椭圆曲线Diffie Hellman算法生成对称密钥,在每次认证会话时生成随机的共享密钥,并实现用户终端与家乡域网络的相互认证。通过开展实验,对协议进行比较分析,验证了新协议的有效性及高效率。  相似文献   

10.
在分布式系统中,客户向对方证实自己的身份以及建立会话密钥已是非常重要,密码协议的实施就是达到这种目的的有效方法。但密码协议的设计容易出错。本文给出了一种密码协议分析和检测模型,该模型对密码协议的描述简单而且直观。在此模型中,协议被描述成状态变换系统,通过对系统状态的检测,能够发现协议中存在的泄漏。最后,给出了如何将改进的TMN协议模型化,并找出了一种新的攻击,同时,给出了TMN协议的进一步改进。  相似文献   

11.
无线通信系统认证方案与实现   总被引:1,自引:0,他引:1  
主要对现有的安全认证技术进行了比较,并提出了一种符合EAP协议的无线认证方案,并对基于LAS-PDMA 无线通信系统环境进行了测试,证实为当前一种可行的具有一定安全性的无线网络认证方案。  相似文献   

12.
介绍了WLAN接入现有技术,根据现有技术分析了WLAN宽带接入技术在IPv6演进过程中面临的挑战,并根据IPv6本身的特点提出了现有技术改造和演进方案,同时也对IPv6宽带部署阶段,如何更好地进行WLAN接入控制做出了研究和分析。  相似文献   

13.
基于身份的802.11n接入认证协议   总被引:1,自引:0,他引:1  
党峰 《电子科技》2008,21(6):47-51
为了克服802.11n中基于公钥证书的认证机制管理复杂、不能保护用户身份的缺点,提出了一种无证书双向认证协议.新的协议采用了基于双线性对的无证书密码系统实现密钥交换和双向身份认证,因此它可以采用更短的密钥并提供更高的安全强度.同时新的协议不需要复杂的证书管理也不存在密钥托管问题,可以大大降低系统的建设及维护成本,提高系统的运行效率.另外,协议还提供了申请者身份的保护,可防止攻击者对身份信息的窃听,因而更适用于无线网络.  相似文献   

14.
支持话音/数据分组并传的UPMA多址接入协议   总被引:2,自引:0,他引:2       下载免费PDF全文
周亚建  李建东  吴杰 《电子学报》2003,31(8):1222-1226
本文提出了一种新的、支持数据/话音业务并传的多址接入协议——根据用户数目妥善安排分组传输的多址接入(User-dependent Perfect-scheduling Multiple Access——UPMA)协议,它根据实际需求对上、下行带宽资源实行动态分配.UPMA协议对不同的业务类型赋予不同的优先级,并用轮询方式妥善地安排节点的分组传输;同时,它采用独特的帧结构,使话音业务总是能够得到优先传输.本文还提出了一种高效的竞争接入算法,以保证激活的节点能够快速接入信道.最后,对UPMA协议的性能进行了仿真并与MPRMA协议的性能进行了比较,结果证明UPMA协议有更好的性能.  相似文献   

15.
Authentication protocols with anonymity attracted wide attention since they could protect users’ privacy in wireless communications. Recently, Hsieh and Leu proposed an anonymous authentication protocol based on elliptic curve Diffie–Hellman problem for wireless access networks and claimed their protocol could provide anonymity. However, by proposing a concrete attack, we point out that their protocol cannot provide user anonymity. To overcome its weakness, we propose an improved protocol. We also provide an analysis of our proposed protocol to prove its superiority, even though its computational cost is slightly higher.  相似文献   

16.
The concept of anonymous channel ticket is one of the effective measures to protect user privacy and to reduce the overhead of re-authentication for wireless environments. Most recently, Hsieh et al. proposed an anonymous authentication protocol based on elliptic curve cryptography to enhance the efficiency and security strength. However, we identify that Hsieh et al.’s scheme has four weaknesses. (1) The scheme fails to provide identity anonymity. (2) The ticket authentication phase of the scheme suffers from desynchronization attack. (3) The scheme is vulnerable to the privileged insider attack. (4) Users cannot change passwords when required. We further propose an improved authentication scheme, which not only preserves the merits of the scheme of Hsieh et al., but also enjoys several other advantages. Our improved scheme is effective in protection from the weaknesses identified and achieves user anonymity and unlinkability. We compare the functionality and performance of our improved scheme with other related schemes, which indicates that our scheme is more secure and yet efficient for wireless access networks.  相似文献   

17.
WAPI密钥管理协议的PCL证明   总被引:2,自引:1,他引:1  
该文利用协议合成逻辑(PCL),对WAPI密钥管理协议进行了模块化正确性证明。首先,分析了相对独立的单播密钥协商与组播密钥通告协议,在满足一定的工作环境下,证明其分别具有SSA与KS特性,且与协议的实体与会话个数无关;接着,根据顺序合成规则与阶段合成定理,由于参与协议运行的实体避免了基于同一BK担当AE和ASUE两种角色,且每个子协议的运行都不干扰或不破坏其他子协议的环境条件,故WAPI密钥管理协议具有所需的安全属性,达到协议设计目标。  相似文献   

18.
A New Anonymous Channel Protocol in Wireless Communications   总被引:1,自引:0,他引:1  
In this paper, the authors shall propose a new anonymous channel protocol for wireless communications. Compared with Juang et al.'s protocol and Jan et al.'s protocol, our protocol is more efficient. In addition, our protocol saves the trouble of employing public key cryptography in the anonymous channel ticket authentication phase just as Jan et al.'s protocol.  相似文献   

19.
A medium access control (MAC) protocol for wireless mobile networks that supports integrated services and provides quality of service (QoS) support is presented and evaluated via simulation. A controlled random access protocol which allows all terminals to dynamically share a group of spread spectrum spreading codes is used. The protocol provides mobile terminals the access control required for efficient transfer of integrated traffic with QoS guarantees. Two service classes are provided; "best-effort" service, with priority queueing, and reserved bandwidth circuit service. The performance of the protocol is evaluated via simulation for traffic consisting of integrated voice, data and compressed video. The performance assessment measure is packet delay.  相似文献   

20.
蒋军何晨  蒋铃鸽 《电子学报》2005,33(B12):2294-2300
针对异构网络模型BRAIN(Broadband Radio Access for IP based Network)中的安全第一跳通信,提出一种新的基于Canetti-Krawczyk(CK)可证安全模型的双向认证和密钥交换协议.根据该模型方法,首先构造并证明了一种理想环境下的混合密钥交换协议HKE;然后利用现有安全的消息传输认证器构造一个适合BRAIN网络安全第一跳的认证器.最后利用该认证器自动编译理想的HKE协议,得到可证安全和实际可行的PHKE协议.分析比较表明,该协议更安全有效.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号