【摘 要】
:
由于Ad Hoc具有动态拓扑结构、缺乏固定基础设施的特点,因此它的安全性面临着特殊的困难。在Ad Hoc安全体系中,密钥管理处在核心位置,并且起着基础性作用。本文在对当前密钥
论文部分内容阅读
由于Ad Hoc具有动态拓扑结构、缺乏固定基础设施的特点,因此它的安全性面临着特殊的困难。在Ad Hoc安全体系中,密钥管理处在核心位置,并且起着基础性作用。本文在对当前密钥管理进行深入研究基础上,重点研究基于簇的密钥管理协议。在研究中,本文引入结点移动性、分类预配置、次级簇头域、任务分派四种基础机制,在此基础上,按照结点位置关系建立四种类型身份认证与密钥协商协议。考虑到簇头的核心作用,本文引入Subsequent Cluster Head Domain(SCHD)概念,它是簇头的分布式镜像,并且它以冗余的形式保存簇内信息。此外,结点移动性可以交换公钥证书与建立信任关系,本文在研究中把它作为增强网络扩展性与优化网络性能的基础机制。鉴于移动终端计算与存储能力的增长,本文引入分类预配置机制,它不仅使得不同结点在物理上趋于同质化,而且使得它们执行异质化任务能力增强。本文中,任务分派机制作为任务分派网关,它的作用首先确定结点位置关系,然后决定相应身份认证与密钥协商模式。在不同模式下,协议主体按照信任值的高低,从SCHD选取结点作为CA。当协议发起者向CA发起请求时,CA使用主动推送机制把发起者信息推送给协议响应者。本文利用strand space证明了不同模式下协议的可认证性与私密性。通过这些工作,本文提出的密钥管理协议最大限度避免单点失败出现、有效抵抗被动流量攻击、简化群组密钥协商、增强网络扩展性、优化网络性能。
其他文献
倒排索引是提高检索效率的重要技术,如何平衡倒排索引的空间效率、动态性能和检索效率是倒排索引面临的关键问题。本文主要围绕动态环境下索引的构建合并与更新、压缩存储和
随着网络在社会各个领域内的普及,网络与信息安全问题越来越突出。网络每天承受数百万次的入侵和攻击。电脑罪犯、恐怖分子和黑客越来越擅长侵入政府和私人网络从事间谍活动,
上下文感知技术源于普适计算,它主要是通过传感器设备“感知”当前的情境,该项技术目前已经开始在各个领域中得以应用。无线网络资源分配的关键在于对用户与基站接入问题的研
在图像的研究与应用领域,图像分割一直是一个难点和热点问题;而模糊边界图像的分割,由于受到图像边界模糊特性的影响,把图像分割成有效的区域进而达到分离目标和背景的目的,则
计算机网络的高速发展导致对路由器软件和硬件的要求越来越高。MIPS(microprocessorwithoutinterlockedpipelinestages)作为一种CPU体系架构从初始设计就着眼于高性能商业计
随着社会经济和信息技术的飞跃发展,决策所涉及的系统越来越复杂,要考虑的参数越来越多,可供选择的策略难以计数,仅仅靠人脑生成策略、进行决策已显得无力。目前,矛盾问题的
随着互联网技术的不断发展,恶意软件(木马,病毒等)数量和种类不断增多,入侵技术不断升级,传统的黑名单模式反病毒方法已经不足以有效防止恶意软件的侵袭,由此引发了专业人员
随着嵌入式计算技术、通信技术和微电子技术的发展与进步,无线传感器网络得到了广泛地应用,并引起了科研人员的极大关注。由于radio硬件成本的下降和实际应用的需要,Multi-Ra
视频目标识别与跟踪技术一直以来都是图像处理与模式识别领域的重要研究内容。近些年来,由于陆上交通逐渐显得不再那么方便,于是水上交通越来越受到重视,特别是江上轮船运输已经