收藏本站
《解放军信息工程大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

异构无线融合网络中的认证技术研究

侯惠芳  
【摘要】:异构无线融合网络是未来无线通信网络的一种发展趋势,认证是网络安全中首要考虑的问题,也是异构无线融合网络实用化的基础。因此,本文围绕异构无线融合网络中的认证安全问题展开研究,具有非常重要的意义,本文主要工作如下: 首先,在异构无线融合网络中,多模终端对安全的要求比之前任何终端的要求都高,使得用户域的安全变得越来越重要。通过引入移动可信模块(Mobile Trusted Module,MTM)保障多模终端平台的可信,结合用户的口令、指纹、用户身份识别模块、对称和组合公钥(Combined Public Key, CPK)密码体制,设计实现用户、可信多模终端和用户身份识别模块之间的相互认证方案。对该方案的形式化分析表明其可以较好解决可信的多模终端和用户身份认证问题。组合公钥可以用少量种子密钥产生海量密钥空间,支持公钥的直接计算和验证,实现实体的离线认证。 其次,针对用户在异构无线融合网络中需要安全地接入到异构的无线网络中,提出基于传统公钥密码体制的接入认证模型,充分考虑异构无线融合网络接入认证中新的安全需求:用户和接入网络的双向认证、接入网络和家乡网络之间的网间互认证,用户匿名和隐私保护,接受服务的不可否认性,无线链路下传递和验证公钥证书的问题等。利用CK模型的模块化方法设计相应的全认证与密钥协商协议,并利用CK模型详细分析和证明该协议具有SK-secure安全属性,安全性分析表明提出的协议具有较多的安全属性;结合所设计的认证与密钥协商协议,提出改进的ECIES算法,有效提高了协议的效率;同时,本文也提出针对用户在同一接入网络频繁接入的快速重认证协议。 接着,将CPK引入到异构无线融合网络的接入认证模型的设计中,提出基于CPK的异构无线融合网络的接入认证模型,既达到上述的安全需求,又解决认证服务器间公钥证书的传递和验证问题,并利用本文所设计的改进ECDH算法,规避了临时密钥泄露带来的危险,并利用CK模型形式化设计具体的认证与密钥协商协议;提出一种基于对称加密算法和随机数的消息传输认证器,以实现将CK模型中理想攻击模型下的协议转换为真实攻击模型下的安全性相同的协议;针对用户在同一接入网络频繁接入,提出快速重认证协议。 最后,针对异构无线融合网络的切换认证,结合上下文传输机制、快速切换机制和CPK体制,提出一种域间快速切换认证方案,实现终端远离家乡网络,频繁发生垂直切换时的快速切换认证。该方案利用快速切换机制实现切换中的接入全认证与家乡注册的提前并发执行;利用上下文传输机制,在切换前后网络间传递认证信息,实现终端和切换后网络的快速双向认证,降低接入认证给移动切换过程带来的时延开销;其中切换前后网络之间的双向认证和上下文的安全传输则基于CPK体制实现。
【学位授予单位】:解放军信息工程大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TN929.5

【参考文献】
中国期刊全文数据库 前10条
1 南相浩;李维刚;;CPK数字签名和密钥交换协议[J];计算机安全;2009年02期
2 陈永刚;贾春福;吕述望;;一个基于CPK的高效签密方案[J];电子与信息学报;2009年07期
3 李兴华,马建峰,文相在;基于身份密码系统下Canetti-Krawczyk模型的安全扩展[J];中国科学E辑:信息科学;2004年10期
4 南湘浩;陈华平;;组合公钥(CPK)体制标准(Ver2.1)[J];金融电子化;2009年02期
5 万伟;王晋东;张恒巍;;一种基于CPK的传输协议[J];计算机工程;2010年04期
6 彭华熹;;一种基于身份的多信任域认证模型[J];计算机学报;2006年08期
7 王圣宝;曹珍富;董晓蕾;;标准模型下可证安全的身份基认证密钥协商协议[J];计算机学报;2007年10期
8 杨君辉,戴宗铎,杨栋毅,刘宏伟;一种椭圆曲线签名方案与基于身份的签名协议[J];软件学报;2000年10期
9 朱建明,马建峰;一种高效的具有用户匿名性的无线认证协议[J];通信学报;2004年06期
10 彭华熹;冯登国;;匿名无线认证协议的匿名性缺陷和改进[J];通信学报;2006年09期
【共引文献】
中国期刊全文数据库 前10条
1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
2 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期
3 黄雄华,王伟;量子信息技术浅论[J];安徽电子信息职业技术学院学报;2004年Z1期
4 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
5 刘涛,严轶群;基于椭圆曲线密码协议产生会话密钥的研究与设计[J];安徽工程科技学院学报(自然科学版);2004年01期
6 刘涛,吴云志,严轶群;基于ECDH方案实现电子公文数字签名的设计[J];安徽工程科技学院学报(自然科学版);2005年01期
7 罗乐霞;;可控安全Web的研究探讨[J];信息安全与技术;2011年11期
8 章昭辉,陈少军;一种基于椭圆曲线的授权签名方案[J];安庆师范学院学报(自然科学版);2002年01期
9 尤娟;夏松;李俊全;;多PKG环境下无双线性对的基于身份AKA协议[J];北京大学学报(自然科学版);2012年02期
10 韩然;吴正朋;胡小莉;;一种基于椭圆曲线的数字签名与盲签名方案[J];中国传媒大学学报(自然科学版);2012年02期
中国重要会议论文全文数据库 前10条
1 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 张键红;孙志宾;邹维;;一种基于Pairing的带有阈下信道的灵活数字签名方案[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
3 叶磊;陈山枝;时岩;;mSCTP实现UMTS/WLAN网络间垂直切换的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
4 祝洪杰;李大兴;;数字签名技术在电子商务系统中的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
5 ;Group Key Management Using Key Graphs in ID-Based Cryptosystem[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 崔楠;汪学明;;基于SVO逻辑的电子商务协议非否认性形式化分析[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年
7 梁鼎豪;;动力环境集中监控误告警原因的探析[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
8 王彦明;安德海;齐法制;;高能所校园网接入控制系统的设计与实现[A];第十五届全国核电子学与核探测技术学术年会论文集[C];2010年
9 饶翔;张瞩熹;史殿习;尹刚;丁博;王怀民;;普适计算透明通信关键技术[A];第四届和谐人机环境联合学术会议论文集[C];2008年
10 赵会宁;;对于移动IPV6中迂回路由机制的改进[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 舒剑;认证密钥协商协议的设计与分析[D];电子科技大学;2010年
3 夏琦;几种具有特殊性质的数字签名的研究[D];电子科技大学;2010年
4 傅建庆;面向3G-WLAN互联网络的安全协议研究[D];浙江大学;2010年
5 延志伟;基于MIPv6/PMIPv6的移动性支持关键技术研究[D];北京交通大学;2011年
6 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
7 孙雷;异构无线环境中联合无线资源管理关键技术研究[D];北京邮电大学;2011年
8 孙艳宾;公平交换协议的设计与安全性研究[D];北京邮电大学;2011年
9 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
10 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年
2 程鸿芳;基于P2P环境的分布式数字签名的研究[D];安徽工程大学;2010年
3 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
4 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年
5 白凤伟;对门限秘密共享方案的研究[D];辽宁师范大学;2010年
6 沈洋;三网融合环境中的信息安全技术研究[D];大连海事大学;2010年
7 何振华;无线异构网络的无线资源管理技术研究[D];湘潭大学;2010年
8 张琳琳;远程教育系统身份认证技术研究[D];中国海洋大学;2010年
9 许万福;基于标识的3G和WLAN互连的接入认证机制的分析与实现[D];河南工业大学;2010年
10 丁川;基于PKI的数字签名研究[D];合肥工业大学;2009年
【二级参考文献】
中国期刊全文数据库 前5条
1 白志中;罗贇骞;夏靖波;赵锡溱;张瑞武;;基于SSL协议的嵌入式WEB系统安全性研究与实现[J];电光与控制;2006年03期
2 姬东耀,王育民;移动计算网络环境中的认证与小额支付协议[J];电子学报;2002年04期
3 彭双和,韩臻,沈昌祥;安全域间信息资源访问的协议和方法[J];计算机研究与发展;2005年09期
4 陈恺,刘莹,肖国镇;移动通信系统中有效的身份认证方案和支付协议[J];通信学报;2002年03期
5 朱建明,马建峰;一种高效的具有用户匿名性的无线认证协议[J];通信学报;2004年06期
【相似文献】
中国期刊全文数据库 前10条
1 刘二刚;黄开枝;金梁;;异构网络中高效切换认证算法研究[J];计算机应用研究;2009年07期
2 黄伟波,曾华青;计算机网络信息安全技术的探讨[J];现代计算机;2001年09期
3 雷莉霞;浅谈网络安全技术-防火墙[J];科技广场;2005年08期
4 李淑萍;;浅谈防火墙技术[J];赤峰学院学报(自然科学版);2005年06期
5 任朝晖;;网络安全的屏障——防火墙[J];天津职业院校联合学报;2006年03期
6 刘淑勇;;浅析网络安全技术[J];广西轻工业;2006年06期
7 何卫红;;网络安全防范技术探析[J];中国西部科技;2006年36期
8 刘萍;曾陈萍;;计算机网络安全及防范技术探讨[J];科技创业月刊;2007年01期
9 柴争义;;入侵容忍技术及其实现[J];计算机技术与发展;2007年02期
10 张敏;肖海波;;SVM算法在入侵检测中的应用[J];江西理工大学学报;2007年03期
中国重要会议论文全文数据库 前10条
1 王守成;;网络安全技术浅析[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
2 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年
3 顾晓丹;;基于签名的移动用户接入认证技术研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年
4 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
5 彭长艳;张权;唐朝京;;基于预认证的LEO卫星网络快速切换算法[A];第十四届全国信号处理学术年会(CCSP-2009)论文集[C];2009年
6 李莉;董明;李胜利;;网络安全技术的开发应用[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 邴红艳;何晨;蒋铃鸽;;应用进化博弈论分配异构网络业务负载[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
8 李锋;陶兰;;天成网络安全卫士系统的设计和开发[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
9 刘刚;侯宾;廖伟;刘强;吕玉琴;;IBE构建VoIP系统中的私钥分发和认证方案[A];第二十次全国计算机安全学术交流会论文集[C];2005年
10 陈爱群;叶震;高柯俊;郑利平;姚传茂;;一种基于椭圆曲线数字签名的身份认证方案[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
中国重要报纸全文数据库 前10条
1 本报记者 申明;东软“安全”十年行[N];科技日报;2006年
2 余辰超;众人科技:打造信息安全领域的“网络国门”[N];中国计算机报;2011年
3 记者 胡英;中兴网安用CTM产品打造平安网络[N];计算机世界;2011年
4 ;网络安全:备受关注发展迅速[N];人民邮电;2006年
5 耿相真;做个网络安全卫士[N];中国电脑教育报;2003年
6 罗鼎 王冀;三专家解惑安全未来创新护航网络安全[N];通信产业报;2006年
7 何沙洲;严望佳:中国网络安全需要实现自我超越[N];经理日报;2008年
8 山东 王伟光;量身选择网络安全职业培训[N];中国电脑教育报;2007年
9 本报记者 张琰珺;实话实说:揭秘IDC年初安全预测[N];中国计算机报;2006年
10 杜健 李秋桦;网络安全技术探讨[N];六盘水日报;2008年
中国博士学位论文全文数据库 前10条
1 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
2 杨欣;异构无线融合网络中统一标识关键技术研究[D];解放军信息工程大学;2010年
3 侯孟波;基于身份和无证书的两方认证密钥协商协议研究[D];山东大学;2010年
4 康立;身份相关的可证明安全公钥密码方案研究[D];西南交通大学;2009年
5 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
6 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年
7 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
8 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
9 杜振国;异构网络中的协作与协调增强机制研究[D];中国科学技术大学;2012年
10 胡浩;异构无线网络中的若干关键技术研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前10条
1 冯选;多级移动IPv6网络的IP注册技术研究[D];西安电子科技大学;2010年
2 刘阳;基于自证实公钥的异构网络安全接入技术研究[D];西安电子科技大学;2011年
3 黄翠霞;异构网络载波聚合与频谱共享研究[D];北京邮电大学;2011年
4 张沛;异构网络支持QoS协商的接纳控制的框架和流程的研究[D];北京邮电大学;2011年
5 艾小丽;面向客户感知和运营收益的异构网络接纳控制机制的研究[D];北京邮电大学;2011年
6 丛维维;感知环境下异构网络协同流控机制设计与实现[D];北京邮电大学;2011年
7 刘思云;基于Internet异构无线网络互联及其切换的研究[D];湖南大学;2004年
8 李斌;基于IP流分流的异构无线网络负载均衡方法研究[D];吉林大学;2011年
9 王丽丽;4G无线网络安全接入技术的研究[D];兰州理工大学;2011年
10 杨力;网络攻防模拟平台及防火墙的设计与实现研究[D];西安电子科技大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026