面向LTE-A的切换认证安全协议应用研究

来源 :小型微型计算机系统 | 被引量 : 0次 | 上传用户:magy_java2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
LTE-A网络现已成为移动应用的主要传输管道,但LTE-A标准中的切换过程仍存在一定的复杂性和安全缺陷.为了解决LTE-A标准和传统切换认证的缺陷,本文设计了一种基于身份的切换认证方案.在用户注册阶段,通过基于身份的加密体制来保障用户身份信息不被泄漏;在切换认证阶段,采用新的基于身份的密钥协商协议,相比传统基于身份的密钥协商协议,该协议无需双线性对运算,大大减小了计算开销和通信开销,本文在该协议的基础上加以改进,使得更加适用于LTE-A网络.相比其它方案,本方案不仅具有更好的性能,而且满足前向保密性及防重放攻击等安全性.本文运用着色Petri网进行建模和仿真分析,仿真结果表明,本协议是有效的,且具有更高的安全性. LTE-A network has now become the main transmission pipeline for mobile applications, but there are still some complexities and security flaws in the handover process in the LTE-A standard.In order to solve the shortcomings of the LTE-A standard and the traditional handover authentication, this paper designs a Based identity-based handover authentication scheme.In the user registration phase, identity-based encryption system is adopted to protect user identity information from being leaked. In the phase of handover authentication, a new identity-based key agreement protocol is adopted compared with the traditional identity-based Key Agreement Protocol, the protocol without bilinear pairing operation, greatly reducing the computational overhead and communication overhead, this paper is based on the agreement to be improved, making it more suitable for LTE-A network.Compared with other programs, the program Which not only has better performance but also meets the requirements of forward secrecy and anti-replay attack security.In this paper, colored Petri nets are used for modeling and simulation analysis.The simulation results show that this protocol is effective and has higher security Sex.
其他文献
随着跳板主机和匿名网络成为隐匿通信关系的常用手段,网络攻击流量的溯源和定位难度日益增大.网络流水印技术在网络隐私安全领域已逐渐成为了一种重要的网络流量追踪和定位手
互联网的应用方式正从以面向主机的点对点通信为主转向以海量内容获取为主.为适应这一转变,研究界提出了以内容为中心(Content-Centric Networks,CCN)的新型网络架构.网络缓
针对HB协议族只能实现单向认证的缺陷,基于HB协议、结合2级物理不可克隆函数设计了可证明安全的轻量级双向认证协议MPUF-HB.文章分别在被动模型、DET攻击模型和GSR-MIM攻击模
传统指纹法需要在离线阶段耗费大量的人力和时间成本去密集采集Wi-Fi数据,且位置指纹法的定位方式对环境变化很敏感,需要定期手动更新指纹数据库.近些年很多研究采用指纹数据
恶意代码的分类是恶意代码分析领域研究的重要问题之一.为解决这一问题,提出深度信念网络(Deep Belief Netw orks,DBN)的恶意代码分类策略.首先,从样本集中提取恶意代码图像
大量研究表明,轻或中度饮酒能够降低全因死亡率。然而,观察到的结果可能由于选择偏倚,对饮酒者的错误归类,或存在干扰因素影响得出。方法:使用Cox回归分析饮酒和全因死亡率之
针对托攻击存在情况下推荐系统面临的数据稀疏性问题,提出一种融合k-距离和项目类别信息的鲁棒推荐算法.首先,根据离群点检测思想提出基于k-距离的用户可疑度计算方法,用来度
网络的连通和隔离是用户最基本的需求,也是网络正确运行的基本保障.为了证明需求与底层网络行为的一致性,首先要对连网需求进行描述,本文使用YANG数据建模语言对需求进行建模
本文提出一种基于高鉴别力SIFT(Scale-invariant feature transform)特征和局部纹理特征LGQP(Local Gabor Quaternary Pattern)的人脸识别算法.文中利用类内相关系数和类间相关系数提取训练人脸图像中高鉴别力的SIFT关键点,再利用四值模式的LQP(Local Quaternary Pattern)算子与Gabor变换获取高鉴别力SIFT