共查询到18条相似文献,搜索用时 75 毫秒
1.
2.
3.
异构无线网络互连后的安全问题是当前网络安全研究的一个热点问题,为了解决异构网络互连后产生的接入安全问题,提出了一种基于信任模型的可信接入框架,该框架建立了异构无线网络间的信任评价体系,对接入异构无线网络用户除了进行身份验证,还必须进行用户信任度的验证,既拒绝了恶意节点接入,又确保了合法节点的安全接入,从而保证异构无线网络互连接入的安全和可信。 相似文献
4.
可证明安全的异构无线网络认证协议 总被引:1,自引:0,他引:1
异构无线网络中互连的安全问题是当前研究的关注点,针对3G网络和WLAN(无线局域网)所构成的异构互连网络中认证协议的安全和效率问题,提出了一种基于离线计费方法的认证协议。该协议通过对WLAN服务网络身份进行验证,抵御了重定向攻击的行为;采用局部化重认证过程,减少了认证消息的传输延时,提高了认证协议的效率。仿真结果表明,该协议的平均消息传输延时相对于EAP—AKA协议缩短了大约一半。通过Canetti—Krawczyk(CK)安全模型对新协议进行了安全性证明,证明该协议具有SK—secure安全属性。 相似文献
5.
分层异构无线网络(HetNet)能显著提高无线网络容量,扩展无线覆盖范围和节省基站能耗,已经成为后4G和5G的热门技术,但其网络理论性能以及如何优化设计逼近理论性能一直是业界研究的难点和热点问题。针对分层异构无线网络节点服从泊松点分布的特性,给出了分层异构网络在专门接入和共享接入策略下的网络理论性能,如成功接入概率、平均面积频谱效率、能量效率等,并仿真评估了影响理论性能的关键因素,探讨了优化分层异构无线网络性能的各种方法。 相似文献
6.
7.
针对异构网络模型BRAIN(Broadband Radio Access for IP based Network)中的安全第一跳通信,提出一种新的基于Canetti-Krawczyk(CK)可证安全模型的双向认证和密钥交换协议.根据该模型方法,首先构造并证明了一种理想环境下的混合密钥交换协议HKE;然后利用现有安全的消息传输认证器构造一个适合BRAIN网络安全第一跳的认证器.最后利用该认证器自动编译理想的HKE协议,得到可证安全和实际可行的PHKE协议.分析比较表明,该协议更安全有效. 相似文献
8.
9.
10.
为了充分利用各种无线网络的资源,需要实现异构网络的融合,而异构网络的融合又面临接入控制与资源分配的问题。为此,提出一种基于强化学习的异构无线网络资源管理算法,该算法引入 D2D (device-to-device)通信模式,并可以根据终端不同的业务类型、终端移动性及网络负载条件等状态,选择合适的网络接入方式。同时,为降低存储需求,采用神经网络技术解决连续状态空间问题。仿真结果表明,该算法具有高效的在线学习能力,能够有效地提升网络的频谱效用,降低阻塞率,从而实现自主的无线资源管理。 相似文献
11.
为了保证异构网络中消息的机密性和认证性,该文定义了身份公钥密码IDPKC到无证书公钥密码CLPKC异构签密模型,并提出具体的IDPKC-to-CLPKC异构签密方案。方案中双方密码系统参数相互独立,能够满足实际应用需求。在随机预言模型下,基于GBDH, CDH和q-SDH困难假设,证明方案满足IDPKC-to-CLPKC异构签密的机密性和不可伪造性。同时,该方案满足匿名性,通过密文无法判断发送方和接收方的身份,可以有效保护双方的身份隐私。 相似文献
12.
13.
基于PKI和PMI的生物认证系统研究 总被引:1,自引:0,他引:1
生物认证技术作为一种准确高效的身份认证方法越来越广泛的应用于身份认证领域。但是目前还没有一种面向开放式网络的通用生物认证系统出现。由于在开放式网络中,基于X.509的公钥基础设施和权限管理基础设施(PMI)是目前应用广泛且有效的身份认证技术和权限管理技术,所以在PKI和PMI技术基础上,该文创新性的提出了一种基于生物证书的能实现身份认证和权限管理的通用生物认证系统。最后通过设计一个能实现身份认证和权限管理系统的高安全性生物智能卡,验证了基于PKI和PMI生物认证系统的可行性和可操作性。 相似文献
14.
高建峰 《信息安全与通信保密》2009,(8):59-61
我国电子政务建设已经取得了很大的成绩,国家电子政务外网建设已经完成,电子认证体系的建设也已经完成,具备推广的条件,但从总体上看,我国电子政务建设仍存在比较大的问题。论文主要论述了国家电子政务外网认证体系推广的必要性,指出了推广过程中需要注意的问题。 相似文献
15.
16.
17.
Authentication per frame is an implicit necessity for security in wireless local area networks (WLANs). We propose a novel per frame secure authentication scheme which provides authentication to data f... 相似文献
18.
首先对互联网络中信息安全传输的基本要求进行了分析,并简要地介绍了PKI(公钥基础设施)的基本概念、基本组成及运行模式,特别指出PKI技术能够为信息传输提供安全服务.然后着重提出了一种基于PKI技术的保密文件传输方案,该方案主要分为2个模块:身份认证模块和文件保密传输模块.通过这两个模块的有机结合,能较好地满足保密文件传输的要求,即该方案实现了安全文件传输的身份认证、保密性、完整性和不可否认性等要求. 相似文献