收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

无线网络中基于格的跨域认证及路径选择方案研究

姜文涛  
【摘要】:近年来,第三代移动通信技术和互联网技术的不断发展,使得终端能够随时随地通过任意运营商接入网络,这就产生了跨域认证的问题,然而在无线网络下跨域访问时,如何实现可信任的连接?当移动用户从外地域接入网络进行访问时,接入域和注册域如何协作来实现对用户的认证?此外现有认证方式在无线网络中实现跨域认证时,如何解决单点崩溃问题?这些问题日益成为影响移动互联网安全与成败的关键因素。论文正是基于此进行研究,以期实现无线环境下开放、安全、高效的认证访问。 论文针对无线环境下由于网络接入点分布不均和认证路径的不确定性而造成认证效率低下甚至认证失败的问题,对认证路径搜索算法展开研究。通过对目前最成熟、采用最多的Dijkstra算法、A~*算法和遗传算法在构造认证路径时的特点进行分析,仿真结果显示Dijkstra算法能够找出最短路径和次优路径,而且理论较为完备。在运行一次后能够将源点到各个节点的最短路径集合和求的最短路径节点集合保存下来,极大地方便了日后认证路径的建立。但是该算法存在重复运算、效率低下的问题,因此对Dijkstra算法进行改进,将权值预测排序法应用于其中,提高了Dijkstra算法的运算效率,满足了无线网络对实时性的要求。在改进Dijkstra算法基础上,结合基于格的跨域认证模型,构建了一种双牵引认证机制及认证路径选择方案。通过理论分析表明:采用基于格的双牵引认证能够充分考虑无线网络域间信任关系,避免了当前跨域认证方案中网络瓶颈和单点崩溃的问题。采用改进Dijkstra路径搜索算法对有向加权图中路径权值进行计算,能够找出认证路径最短的利益保护节点,提高了认证效率。 最后,论文利用OPNET仿真工具组建WLAN跨域认证模型,分别在进程层、节点层和网络层进行由上到下的场景配置建立具有认证功能的节点模型,增加认证框架包括访问者的eap认证模块和认证者的eap认证模块,选取网络负荷率和延时为指标验证跨域认证访问对远程认证中心的影响。 实验结论表明:增加认证模块后,认证服务器的负荷和延时都有所增加。在认证开始阶段,服务器的负荷率增加约一倍左右,认证完成后下降为开始时的一半,并逐渐趋于平衡,而认证延时略有增加。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王俊;;跨域MPLS VPN CoS穿透性研究[J];电信快报;2011年05期
2 杨成;;新媒体的“跨域”传播[J];传媒;2011年08期
3 周家晶;王福;沈寒辉;邹翔;;PKI跨域信任计算方法[J];计算机工程;2011年13期
4 程普;常强;;信息物理系统[J];数字技术与应用;2011年08期
5 李维;陈祁;;基于IHE PIX的MPI研究及其在医院的应用分析[J];医疗卫生装备;2011年06期
6 ;东软刘欣宇:云计算带来内网安全新挑战[J];通信世界;2011年30期
7 胡郁华;王巧玲;康亮;;某省直部门纵向业务系统MPLS的VPN实现[J];科技广场;2011年05期
8 张迎春;;一个支持多域的安全邮件系统设计与实现[J];微型电脑应用;2011年07期
9 董新风;李保国;;企业信息门户单点登录和信息集成[J];兵工自动化;2011年08期
10 ;[J];;年期
11 ;[J];;年期
12 ;[J];;年期
13 ;[J];;年期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 杨延双;杨武;史吉文;;跨域的单点登录在集成系统中的设计与实现[A];第四届中国软件工程大会论文集[C];2007年
5 任金强;刘海龙;;桥CA体系中证书策略的设置和处理[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
6 李卫兵;;跨域MPLS VPN实现方式及应用案例[A];广东省通信学会2006年度学术论文集[C];2007年
7 苏万松;辛阳;;AJAX技术研究及解决方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
8 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
9 蔡德勋;唐韶华;;网格环境下基于WS-Federation的跨异构域信任认证机制[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
10 陈建元;;跨域VPN部署要点[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
中国博士学位论文全文数据库 前10条
1 李小标;跨域认证关键技术研究[D];北京邮电大学;2011年
2 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
3 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
4 王延炯;物联网若干安全问题研究与应用[D];北京邮电大学;2011年
5 金莉;面向多域的安全互操作机制研究[D];华中科技大学;2009年
6 黄俊;多度量QoS驱动的选路机制研究[D];北京邮电大学;2012年
7 何倩;P2P系统性能优化若干关键技术研究[D];北京邮电大学;2010年
8 李文敏;认证密钥协商协议的设计与应用[D];北京邮电大学;2012年
9 宋琦;共享网络条件下移动业务提供的关键问题研究[D];北京邮电大学;2006年
10 梁海英;基于MPLS跨域VPN若干问题研究[D];东北大学;2008年
中国硕士学位论文全文数据库 前10条
1 姜文涛;无线网络中基于格的跨域认证及路径选择方案研究[D];兰州理工大学;2011年
2 黄小香;医用词语跨域使用研究[D];暨南大学;2010年
3 李勇;网络环境下跨域可信调度模型[D];西北师范大学;2010年
4 王余庆;面向服务的跨域访问控制系统的设计与实现[D];浙江大学;2010年
5 林智鑫;跨域访问控制研究[D];武汉理工大学;2008年
6 胡春枝;跨域单点登录在督考平台中的研究与应用[D];天津大学;2010年
7 黄文依;云计算环境中的跨域认证机制研究[D];天津理工大学;2012年
8 刘智敏;基于角色的跨域使用控制模型及其应用研究[D];南京信息工程大学;2012年
9 徐茜;面向跨域信息交换的访问控制策略可视化分析[D];上海交通大学;2011年
10 卢伯荣;基于组合公钥的网格跨域安全体系架构设计与实现[D];华南理工大学;2010年
中国重要报纸全文数据库 前10条
1 春晖;跨域经营喜获“百事可通”[N];国际商报;2005年
2 ;TrueConnect用MPLS实现企业跨域网络[N];中国计算机报;2002年
3 宁彬 张见明;跨域重组培育核心竞争力[N];中国石化报;2004年
4 本报记者 吉光;房地产资本跨域寻佳处[N];中国房地产报;2005年
5 孔祥仁;增进交流 加强合作[N];中国纪检监察报;2003年
6 韩晓民;润迅-华为联推下一代网络服务[N];人民邮电;2004年
7 记者 晓今;时代出版多点布局加速跨域资源整合[N];中国图书商报;2010年
8 本报记者 张宇哲;农村银行联手城市跨域合作强化流动性[N];财经时报;2004年
9 张颖;提升企业竞争力的利器[N];中国经济导报;2005年
10 本报记者 陈科;“必须要有破门跨域的气魄”[N];四川日报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978