期刊文献+

基于CPK的分布式Mesh网络认证 被引量:3

Distributed Mesh Network Authentication Based on CPK
下载PDF
导出
摘要 通过对现有的无线网络安全认证机制的研究,以及这些机制在无线Mesh网络适应性方面的分析,针对Mesh网络分布式特点以及无线Mesh路由器无线连接能力有限的特殊性,提出了一种基于CPK算法的分布式Mesh网络认证解决方案,实现了分布式Mesh网络认证。 通过对现有的无线网络安全认证机制的研究,以及这些机制在无线Mesh网络适应性方面的分析,针对Mesh网络分布式特点以及无线Mesh路由器无线连接能力有限的特殊性,提出了一种基于CPK算法的分布式Mesh网络认证解决方案,实现了分布式Mesh网络认证。
出处 《计算机科学》 CSCD 北大核心 2012年第S2期65-68,共4页 Computer Science
关键词 无线MESH网络 无线Mesh路由器 CPK算法 接入认证 Wireless Mesh network Wireless Mesh router CPK algorithm Access authentication
  • 相关文献

参考文献5

二级参考文献35

  • 1李兴华,马建峰,文相在.基于身份密码系统下Canetti-Krawczyk模型的安全扩展[J].中国科学(E辑),2004,34(10):1185-1192. 被引量:6
  • 2周加法,马涛,李益发.PKI、CPKI、BC性能浅析[J].信息工程大学学报,2005,6(3):26-31. 被引量:22
  • 3彭华熹.一种基于身份的多信任域认证模型[J].计算机学报,2006,29(8):1271-1281. 被引量:56
  • 4彭华熹,冯登国.匿名无线认证协议的匿名性缺陷和改进[J].通信学报,2006,27(9):78-85. 被引量:26
  • 5Zhou Y,Cao Z,Chai Z.Identity based key insulated signature[C]//LNCS3903:Proceedings of ISPEC'06.[S.1.]:Springer-Verlag,2006:226-234.
  • 6Li J,Zhang F,Wang Y.A strong identity based key-insulated cryptosystem[C]//LNCS 4097:Proceedings of Advances in IFIP'2006.[S.1.]:Springer-Verlag,2006:353-362.
  • 7Salem N B,Hubaux J P.Seeuring wireless Mesh networB[J].IEEE Wireless Communications Special Issue of Wireless Mesh Networking,2006(4):50-55.
  • 8IEEE P802.11s/D1.0 IEEE Draft Amendment to Standard for Information Technology-Telecommunications and Information Exchange between Systems-LAN/MAN Specific Requirements-Part 11:Wireless Medium Access Control(MAC)and Physical Layer (PHY)Specifications:Amendment:ESS Mesh Networking[S].2006.
  • 9SHAMIR A.Identity based cryptosystems and signature schemes[A].Proc of CRYPTO'84[C].Berlin:Springer Verlag,1984.47-53.
  • 10BONEH D,FRANKLIN M.Identity based encryption from Weil pairing[A].Proc of CRYPTO 2001[C].Berlin:Springer Verlag,2001.213-239.

共引文献47

同被引文献22

  • 1南相浩.CPK算法与标识认证[J].信息安全与通信保密,2006,28(9):12-16. 被引量:30
  • 2Yang. H, Riciato. F, Zhang. L. Securing a Wireless World [J]. IEEE Journals, 2006,94 (2) : 442-454.
  • 3Y. Hu, D. Johnson, A. Perring. SEAD- Secure efficient dis- tance vector routing for mobile wireless ad hoc networks[C]// Proceedings of IEEE Workshop Mobile Computing Systems and Applications, 2002 : 3-13.
  • 4Alfarez Abdul Rahman, Stephen Hailes. A distributed trust model[C]//NSPW'97 Proceedings of the 1997 workshop on New security paradigms, NY, 1997 - 48 60.
  • 5ChiKPeng Chang, Jen chiun Lin, Feipei Lai. Trust-group- based authentication services for mobile ad hoc networks[C]// Proceedings of the ist International Symposium on Wireless Pervasive Computing, 2006 : 1-4.
  • 6Sen. J, Chowdury. P. R, Sengupta. I. A Distributed Trust Establishment Scheme for Mobile Ad Hoc Networks[C]//Pro- ceedings of the International Conference on Computing-Theory and Applications, 2007 : 51 58.
  • 7J. Spencer. The Strange Logic of Random Graphs [M] Springer-Verlag, 2000.
  • 8Adi Shamir. How to share a secret[J]. Communications of the ACM, 1979,22(11) : 612-613.
  • 9Tang. H, Yu. F R, Huang. M, et al. Distributed consensus- based security mechanisms in cogntive radio moble ad hoc net- works[J] lET CC}MMITNICATCIIN.2001 .8(R).O7zt-ORR.
  • 10杜春来,胡铭曾,张宏莉.在椭圆曲线域中基于身份认证的移动ad hoc密钥管理框架[J].通信学报,2007,28(12):53-59. 被引量:20

引证文献3

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部