移动Ad Hoc网络分布式认证方案研究

来源 :燕山大学 | 被引量 : 0次 | 上传用户:aaasssddd001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
移动Ad Hoc网络在共享无线信道上提供了便利的、没有基础设施的通信服务。然而由于移动Ad Hoc网络的固有特性,使得这种网络更容易遭到安全攻击。本文通过对Ad Hoc网络的研究,结合前人的工作,运用相关的数学工具,设计了一种具有安全私钥元分配算法的分布式认证方案和基于簇结构的认证模型。首先,本文介绍了Ad Hoc网络的背景知识、特点以及目前该网络在安全方面面临的问题和需求。接着,详细分析了国内外在用于增强Ad Hoc网络安全性方面提出的多种信任方案,并分别指出了这些方案的优缺点和适用性。并在此基础上确立了本文的主要研究内容和研究工作所用到的相关密码知识和认证基础技术。其次,本文在分析比较了典型的认证模型基础上,采用Shamir门限秘密共享技术及其衍生出的门限签名方案并结合多层分布式技术和邻居节点行为监视技术等,设计了一个具有邻居节点协助、密钥管理、认证服务的多层分布式认证方案,方案重点针对服务节点的安全性问题,通过代理邻居节点的协助对申请私钥元的节点资格进行双重审核并提供证书服务。再次,本文在分析比较了Ad Hoc网络基本结构的基础上,针对认证方案的安全性和可扩展性,设计了一种簇结构Ad Hoc网络认证服务方案。该方案对网络的初始化、网络结构的变化以及网络中各级节点认证服务的相关算法进行了详细的介绍。最后,本文在对方案进行了安全性和可行性的理论分析基础上,又通过实验分析,验证方案在效率和可扩展性方面的改进。
其他文献
随着Internet在全球范围内的迅速普及和相应软硬件技术的快速发展,Web技术得到了广泛的应用,在各个方面对人们的生活和工作产生了深远的影响。Web不仅承担简单的数据发布的任
现在我们已经进入信息化社会,对网络的利用带给我们极大的方便。如今企业都在努力构建自己的管理信息系统。然而对于一个信息系统,如何构建一个健壮有效的安全管理机制是当今
为了保证柔性软件产品的质量,降低软件柔点的操控难度,便于用户使用柔点操控软件,本文借鉴了软件质量度量的一般模型,包括McCall软件质量度量模型、Boehm软件质量度量模型、I