首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于EAP-TTLS的3G-WLAN融合网络认证方法   总被引:1,自引:0,他引:1  
沈雷 《电子科技》2011,24(3):108-111
在3GPP提出的3G与WLAN融合方案的基础上,针对EAP-AKA认证方法中存在的虚假AP攻击,用户私密信息泄露等安全问题,提出了一种EAP-TTLS-AKA认证方法.此方法实现了UE对WLAN接入网的认证,在UE和WLAN接入网之间建立了安全认证隧道,并在安全认证隧道中实现UE和3GPP的AKA认证.分析结果表明,此...  相似文献   

2.
针对目前无线局域网接入认证协议WAPI与RSNA在IBSS模式下运行复杂及密钥管理协议存在DoS攻击等问题,该文采用实体认证角色的自适应选择策略,对密钥管理协议进行改进,提出了一种安全性更强、执行效率更高的适用于IBSS网络的无线接入认证协议,并利用CK模型对其进行了分析。分析结果表明:在密钥加密算法是CCA安全及密钥导出算法是伪随机的前提下,协议在UM下是SK-secure的。最后,以WAPI协议为例,给出新协议与原始协议的性能对比。  相似文献   

3.
认证理论与技术的发展   总被引:57,自引:0,他引:57  
李中献  詹榜华 《电子学报》1999,27(1):98-102
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认是保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要,本文详细论述了信息安全领域中身份认证和信息认证的理论和技术,主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合 革认证机制和方案的优劣。  相似文献   

4.
3G接入技术中认证鉴权的安全性研究   总被引:5,自引:0,他引:5  
对3G用户接入时的认证鉴权进行分析和研究,介绍了3G的安全体系结构,详细分析了3G的认证和鉴权机制和过程、用户信息的加密和完整性保护的过程和方法、密钥协商机制,并指出了3G认证鉴权机制可能存在的缺陷,最后对2G和3G的互通方面的安全性和2G与3G安全上下文之间转换运算的算法进行了分类和剖析。  相似文献   

5.
This paper shows that Tzeng and Tzeng's protocol has a drawback that the protocol can be easily crashed by an evil VLR attack. Therefore, we propose a slight modification to their protocol toimprove their shortcoming. As a result, our protocol does not only enhance the security of Tzeng and Tzeng's protocol but also improves the efficiency.  相似文献   

6.
控制网络由于受带宽的限制和实时性的要求,希望在其上实现的通信鉴别机制能够简单有效。文中通过时间服务器,使用一种不重数数的方法实现了应用层的鉴别。认证系统中使用报文摘要(Digest)实现认证,该算法将发送或接收的数据经消化后产生消化值。该方法不仅能够满足大部分场景下控制网络鉴别的需求,而且能够利用时间服务器的信息用于鉴别,能够大大减少网络的数据流量。  相似文献   

7.
提出了一种具有身份验证的密钥协商方案,并证明了其安全性。该方案的特点是:(1)在离散对数问题难解的假设前提下。可抵抗被动攻击和主动攻击;(2)身份验证与密钥协商紧密结合;(3)认证服务中心负责签发证书,但不直接参与身份验证和密钥协商过程;(4)只需要两次模指数运算。  相似文献   

8.
下一代网络是一个融合的网络.目前受到业界大力推崇的是基于IP多媒体子系统(IMS)的网络融合架构,而3GPP-WLAN网络的融合最有可能成为该架构的先行者.文章首先分析3GPP R6规范中的3GPP-WLAN融合方案,然后以此为范例,给出了基于IMS实现固定和移动融合(FMC)的下一代网络的参考架构.  相似文献   

9.
基于分簇的Ad hoc网络分布式认证方案   总被引:1,自引:0,他引:1  
认证是保证Ad hoc网络通信安全的重要技术。该文针对分布式认证方案分别运用在平面Ad hoc网络和分簇结构中的优缺点进行了比较研究,提出了一种区域认证方案,该方案采用分簇结构,将Ad hoc网络分割为相互独立的认证区域,既减少了网络开销,又增强了认证服务效率,且安全性和可扩展性较好,适用于大规模Ad hoc网络。  相似文献   

10.
一种改进的密钥分配与认证协议   总被引:2,自引:2,他引:2  
详细阐述了3C系统的认证与密钥分配协议的过程,分析了协议中可能存在的安全缺陷,提出了一个简洁有效的改进方案。  相似文献   

11.
刘丽 《中国电子商情》2007,(10):124-128
移动Ad Hoc网络是一种特殊的自组织无中心多跳的无线网络,网内节点所具有的移动和分布特性使得安全成为网络设计的重点。本文首先对移动Ad Hoc网络的特点进行了介绍,然后结合移动Ad Hoc网络的特点分析了移动Ad Hoc网络面临的安全威胁,最后从系统体系结构的角度对移动Ad Hoc网络的安全问题进行了详细讨论。  相似文献   

12.
无线通信系统认证方案与实现   总被引:1,自引:0,他引:1  
主要对现有的安全认证技术进行了比较,并提出了一种符合EAP协议的无线认证方案,并对基于LAS-PDMA 无线通信系统环境进行了测试,证实为当前一种可行的具有一定安全性的无线网络认证方案。  相似文献   

13.
在Kerberos协议一个变体的基础上提出了一种称为KSAMAN的安全认证模型。该模型提供安全扩展来支持处于敌对环境中的移动adhoc网络更具挑战性的安全需求。KSAMAN将大量的特性从传统的、有线的Kerberos环境移植到移动的adhoc环境,包括结点身份伪造的预防,重放攻击的检测,安全通道的建立,终端的相互认证,以及用多个副本服务器进行临时会话密钥的安全分发。  相似文献   

14.
The goal of authentication scheme for Vehicular ad hoc networks (VANETs) is to ensure reliability and integrity of message.Due to the timeliness of traffic-related messages and the highly dynamic nature of VANETs,it still is a challenge to solve the three key issues simultaneously,i.e.security,efficiency and conditional privacy-preserving,on the design of authentication scheme for VANETs.To address this challenge,an efficient Conditional privacy-preserving authentication (CPPA) scheme is proposed in this paper.Compared with the most recent proposed CPPA schemes,our proposed scheme markedly decreases the computation costs of the message-signing phase and the message verification phase,while satisfies all security requirements of VANETs and provides conditional privacy-preserving.  相似文献   

15.
The authentication error in two-hop wire-less networks is considered without knowledge of eaves-dropper channels and location. The wireless information-theoretic security has attracted considerable attention re-cently. A prerequisite for available works is the precise distinction between legitimate nodes and eavesdroppers. However it is unrealistic in the wireless environment. Error is always existing in the node authentication process. Best of our knowledge, there are no works focus on solving this problem in the information-theoretic security. This paper presents a eavesdropper model with authentication error and two eavesdropping ways. Then, the number of eaves-droppers can be tolerated is analyzed while the desired secrecy is achieved with high probability in the limit of a large number of relay nodes. Final, we draw two conclu-sions for authentication error: 1) The impersonate nodes are chosen as relay is the dominant factor of the transmit-ted message leakage, and the impersonation attack does seriously decrease the number of eavesdroppers can be tol-erated. 2) The error authentication to legitimate nodes is almost no effect on the number of eavesdroppers can be tolerated.  相似文献   

16.
一种改进的WLAN-3G融合网络认证协议   总被引:1,自引:0,他引:1  
本文在分析了现有3GPP WLAN-3G融合网络接入认证协议EAP-AKA的优势和不足的基础上,引入WAPI证书鉴别机制,提出WAPI-3G互联结构模型,并针对该互联模型设计了一种接入认证协议EAP-WAPI.本文提议的WLAN-3G互联结构模型及接入认证机制解决了融合组网环境下WLAN终端统一接入认证的问题.分析和仿真结果表明,相比于原有的WAPI认证协议WAPI-XG1,本文所提议的协议具有较高的安全性和执行效率.  相似文献   

17.
针对大规模延迟容忍网络中现有认证方案存在通信与计算开销大问题,该文提出适用于大规模延迟容忍网络的高效认证方案。首先设计一种分级身份签名算法,在现有同类算法中计算和通信开销最小,并且具有聚合验签功能。基于该算法设计双向认证方案,并利用聚合验签功能实现并发认证,降低认证开销。基于h-wDBDHI*与ECDDH难题证明了签名算法及方案的安全性。分析与仿真实验表明,该方案的认证开销及认证成功率优于现有方案,更适合在大规模延迟容忍网络中应用。  相似文献   

18.
泛在网络是标准的异质异构网络,保证用户在网络间的切换安全是当前泛在网的一个研究热点。该文对适用于异构网络间切换的认证协议EAP-AKA进行分析,指出该协议有着高认证时延,且面临着用户身份泄露、中间人攻击、DoS攻击等安全威胁,此外接入网络接入点的有效性在EAP-AKA协议中也没有得到验证,使得用户终端即使经过了复杂的认证过程也不能避免多种攻击。针对以上安全漏洞,该文提出一种改进的安全认证协议,将传统EAP-AKA的适用性从3G系统扩展到泛在网络中。新协议对传播时延和效率进行完善,为用户和接入点的身份信息提供有效性保护,避免主会话密钥泄露,采用椭圆曲线Diffie Hellman算法生成对称密钥,在每次认证会话时生成随机的共享密钥,并实现用户终端与家乡域网络的相互认证。通过开展实验,对协议进行比较分析,验证了新协议的有效性及高效率。  相似文献   

19.
李大庆  郝锐 《通信技术》2008,41(4):115-117
3G和WLAN这两种网络的特性具有一定互补性,整合这两种网络技术将可以结合两者的优点,达到优势互补的效果.本文引入了会话边界控制SBC机制用于3G-WLAN互通结构,设计了一种基于SIP代理的3G-WLAN互通的具体实现方案并给出3G-WLAN相应的呼叫流程.  相似文献   

20.
由于蓝牙系统工作在2.4GHZ的公共ISM频带内,其安全性一直是研究的热点问题。鉴权在蓝牙系统安全性方面起着关键的作用,因此,本文介绍了头戴式蓝牙耳机基于链路层的一种鉴权机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号