收藏本站
《北京工业大学学报》 2010年05期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

无线环境下的可信网络连接协议

马卓  马建峰  杨超  杨力  
【摘要】:为增强无线网络接入认证的安全性,结合可信计算技术和无证书公钥密码体制,提出一种无线环境下的可信网络连接协议.该协议仅需6轮交互就能实现STA与AP之间的双向身份认证和会话密钥协商,同时实现AS对STA的平台可信性验证.安全性和性能分析表明,与IEEE802.11i的接入认证方案相比,新协议的安全性能优势明显.

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 秦晰;高丽;常朝稳;韩培胜;;移动可信接入轻量级认证与评估协议[J];计算机应用;2012年01期
【参考文献】
中国期刊全文数据库 前3条
1 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
2 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
3 张焕国;罗捷;金刚;朱智强;余发江;严飞;;可信计算研究进展[J];武汉大学学报(理学版);2006年05期
【共引文献】
中国期刊全文数据库 前10条
1 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期
2 马春敏;康存锋;黄旭东;郑学科;杨建武;费仁元;;无轴印刷控制系统[J];北京工业大学学报;2010年06期
3 陈红松;王昭顺;宁淑荣;;基于Agent的安全协议对抗Ad Hoc网络下的拒绝服务攻击[J];北京科技大学学报;2007年S2期
4 刘明辉;辛阳;杨义先;李忠献;;基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;2008年04期
5 袁本雯;赵阔;孙鸣迪;胡亮;;入侵防御系统可信通信协议的设计与实现[J];吉林大学学报(信息科学版);2010年01期
6 靳蓓蓓;张仕斌;;可信计算平台及其研究现状[J];长春大学学报;2007年04期
7 范体贵;;可信网络基本概念与基本属性研究[J];赤峰学院学报(自然科学版);2007年05期
8 吴飞;;一种基于真实和匿名地址的网络数据分类方法[J];长江大学学报(自然科学版)理工卷;2008年01期
9 李兰翠;;可信网络客户端完整性度量[J];长江大学学报(自然科学版)理工卷;2009年03期
10 韩凤英;朱从旭;;数字水印技术综述[J];长沙航空职业技术学院学报;2008年02期
中国重要会议论文全文数据库 前10条
1 张琳;王汝传;王海艳;王杨;;基于主客观结合的网格可信机制研究[A];第三届中国可信计算与信息安全学术会议论文集(1)[C];2008年
2 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
3 缪嘉嘉;温研;张东戈;冷健;;基于可信隔离运行环境的信息资产保护系统[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 安红章;陈浩;向红权;谢永春;;一种可信网络安全平台实现方案[A];第十届“保密通信与信息安全现状研讨会”论文集[C];2007年
5 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年
7 张帆;桑永宣;游林;;完整性条件下传递无干扰模型[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
8 王雄;娄嘉鹏;庞岩梅;;“网络安全”课程群构建的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
9 张佐;姚丹亚;张毅;胡坚明;;采用信息新技术的交通数据采集和处理若干问题研究[A];2007第三届中国智能交通年会论文集[C];2007年
10 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 王浩学;面向服务提供的逻辑承载网构建关键技术研究[D];解放军信息工程大学;2009年
2 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
3 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
4 王良民;主动反应与自再生的容忍入侵关键技术研究[D];西安电子科技大学;2006年
5 任江春;系统可信赖安全增强关键技术的研究与实现[D];国防科学技术大学;2006年
6 谢鲲;布鲁姆过滤器查询算法及其应用研究[D];湖南大学;2007年
7 庞永刚;基于事件注入技术的网络可信性评测研究[D];哈尔滨工程大学;2007年
8 金光;基于数据包标记的拒绝服务攻击防御技术研究[D];浙江大学;2008年
9 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
10 唐扬斌;虚拟计算环境下的组信誉与激励机制研究[D];国防科学技术大学;2007年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 叶青;基于可信的无线传感器网络认证技术的研究[D];安徽工程大学;2010年
3 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
4 窦增杰;可信机制逆向分析平台的设计与实现[D];解放军信息工程大学;2010年
5 王禹;可信平台模块测试系统设计与实现[D];解放军信息工程大学;2009年
6 徐凯平;ECC和图像隐藏技术在保密文档安全传输中的研究与应用[D];南京航空航天大学;2010年
7 陈尚卫;基于用户信任度的网络动态访问控制研究[D];南京航空航天大学;2010年
8 李勇;网络环境下跨域可信调度模型[D];西北师范大学;2010年
9 李兰翠;可信网络客户端完整性度量研究[D];中南民族大学;2010年
10 徐黎源;基于ISO/IEC27001体系的中小企业信息安全管理机制研究[D];宁波大学;2009年
【同被引文献】
中国期刊全文数据库 前3条
1 沈昌祥;基于可信平台构筑积极防御的信息安全保障框架[J];信息安全与通信保密;2004年09期
2 张焕国;罗捷;金刚;朱智强;余发江;严飞;;可信计算研究进展[J];武汉大学学报(理学版);2006年05期
3 黄振海;铁满霞;张变玲;庞辽军;;无线局域网鉴别与保密基础结构WAPI综述[J];移动通信;2006年05期
【二级参考文献】
中国期刊全文数据库 前10条
1 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
2 孟庆树,张焕国,王张宜,覃中平,彭文灵;Bent函数的演化设计[J];电子学报;2004年11期
3 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
4 陶仁骥,陈世华;一种有限自动机公开钥密码体制和数字签名[J];计算机学报;1985年06期
5 张焕国,冯秀涛,覃中平,刘玉珍;演化密码与DES的演化研究[J];计算机学报;2003年12期
6 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
7 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
8 曹珍富;薛庆水;;密码学的发展方向与最新进展[J];计算机教育;2005年01期
9 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
10 林闯,任丰原;可控可信可扩展的新一代互联网[J];软件学报;2004年12期
【相似文献】
中国期刊全文数据库 前10条
1 邹冰玉;张焕国;郭曦;胡颖;加米拉·沙塔尔;;可信网络连接中一种基于可信度的细粒度授权模型[J];武汉大学学报(理学版);2010年02期
2 陈震;邓法超;黄石海;彭雪海;李国栋;姜欣;罗安安;彭冬生;张英;张闰华;;TCG-TNC可信网络连接系统设计与实现[J];信息网络安全;2009年07期
3 张焕国;陈璐;张立强;;可信网络连接研究[J];计算机学报;2010年04期
4 孙丽娜;常桂然;王兴伟;;无线网络下可信移动节点接入认证方案[J];计算机应用;2011年11期
5 许丽星;史燕;郑宇;刘彭闵;;基于可信计算的手机访问控制策略研究[J];计算机应用;2005年S1期
6 吴振强;马建峰;;基于TPM的移动互联网络可信体系架构研究[J];网络安全技术与应用;2007年11期
7 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
8 ;相信Linux![J];中国教育网络;2010年01期
9 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
10 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
中国重要会议论文全文数据库 前10条
1 邓彬伟;;无线多媒体传感器网络互层技术研究[A];第三届全国嵌入式技术和信息处理联合学术会议论文集[C];2009年
2 刘治学;;GPS市场开发分析[A];中国航海学会船舶机电与通信导航专业委员会2002年学术年会论文集(通信导航分册)[C];2002年
3 程胜;张勖;冯美玉;丁炜;;Ad Hoc无线网络中的虚拟骨干网QoS路由技术[A];2003’中国通信学会无线及移动通信委员会学术年会论文集[C];2003年
4 吴如兆;杨成;;IEEE 802.15.4/ZigBee~(TM)标准及无线传感器网络[A];第一届长三角地区传感技术学术交流会论文集[C];2004年
5 于洪亮;许佳华;;建立无线网络质量优化与评估体系[A];黑龙江省通信学会学术年会论文集[C];2005年
6 张书杰;张朴;周喜鸿;;编组站视频监控系统的研究与设计[A];铁道科学技术新进展——铁道科学研究院五十五周年论文集[C];2005年
7 张中民;刘华;;无线网络在公司热轧厂、炼钢厂的应用[A];第十一届全国自动化应用技术学术交流会论文集[C];2006年
8 王丹;杨小雪;陈星;;基于“无线网络+校园网”全开放式实验管理系统[A];2007年全国高等学校电子技术研究会论文集[C];2007年
9 王晓晖;魏洪兴;;机器人无线网络及视觉信息混合定位研究[A];2007年足球机器人大会论文集[C];2007年
10 李斌;徐梦茗;安红章;;无线网络环境下的密钥分配成功率分析及仿真[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
中国博士学位论文全文数据库 前10条
1 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
2 宋舰;无线网络中分组调度算法的研究[D];电子科技大学;2004年
3 赵成仕;认知无线网络中无线资源管理的研究[D];北京邮电大学;2010年
4 陈远;无线网络中缓存管理与分组调度算法的研究[D];电子科技大学;2005年
5 俞欣;多跳无线网络中缓存分布与访问调度研究[D];华中科技大学;2011年
6 叶凡;无线网络中移动数据缓存若干问题的研究[D];中国科学技术大学;2010年
7 徐晶;多接口无线网络信道分配与路由技术研究[D];华中科技大学;2011年
8 杨波;高频谱效率的无线网络广义协作通信技术研究[D];解放军信息工程大学;2010年
9 刘靖永;多跳无线网络容量与资源优化技术研究[D];电子科技大学;2010年
10 王长广;无线环境下恶意程序的传播机制研究[D];西安电子科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 张瀛戈;可信网络中的修复技术研究[D];吉林大学;2008年
2 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
3 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
4 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
5 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
6 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
7 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
8 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
9 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
10 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026