首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
1.引言移动IP是一个在互联网上支持移动性功能的网络层解决方案,可以使移动节点以一个永久IP地址接入到任何网络上,并实现将IP包路由到位置不断改变的移动节点上。标准移动IP协议和路由优化协议都是通过家乡代理实时维护对移动节点的绑定来实现网络层的移动性管理。家乡代理中集成了数据传输和移动性管理功能,对所注册节点执行代理ARP,维护移动绑定,截获并封装转发分组,使家乡代理的  相似文献   

2.
移动IP作为网络层的移动解决方案,能够为移动节点在不同网络间移动提供不间断的网络连接。本文在深入分析移动IPv6协议的基础上,设计了一套移动IPv6的整体实现框架;同时针对嵌入式系统的特点,提出一种移动IPv6在嵌入式终端上的实现方案,并完成了一套实验系统。  相似文献   

3.
移动IPv6是建立在IPv6的体系结构上的,并作为IPv6协议不可分割的一部分,成为IPv6本质性的功能之一。移动IP提供了一种IP路由机制,使移动节点可以以一个永久的IP地址连接到任何的链路上。本文首先讨论了移动IPv6网络,其次对其安全性展开了简单的讨论。  相似文献   

4.
移动IPv6是建立在IPv6的体系结构上的,并作为IPv6协议不可分割的一部分,成为IPv6本质性的功能之一。移动IP提供了一种IP路由机制.使移动节点可以以一个永久的IP地址连接到任何的链路上。本文首先讨论了移动IPv6网络,其次对其安全性展开了简单的讨论。  相似文献   

5.
本文首先分析了研究后3G(Beyond 3G,B3G)网络层安全的必要性,然后简要介绍了后3G中将会应用到的网络层解决方案IPSec和移动IP,最后针对可能存在的安全问题及其解决方案进行了展望。  相似文献   

6.
隧道技术解决了移动节点的移动性问题,对移动IP中使用的3种隧道技术做了简要的介绍。反向隧道的建立使得位于外地网络上的移动节点可以在设置了入口过滤路由器的外地网络上建立通信连接。通过在移动IP中应用IPSec协议,可以为移动IP提供有效的安全服务,使移动IP用户可以访问受防火墙保护的VPN,而不破坏原有的安全结构。  相似文献   

7.
为实现移动IPv6中移动节点的访问控制,提出了基于Linux平台运用Diameter AAA协议来实施授权、认证及计费功能.同时为确保移动节点间消息传递的机密性、一致性和完整性,提出了在移动节点上利用FreeS/WAN来建立安全联盟SA.该综合性的解决方案将AAA协议与网络层安全协议IPSec有机地融合在一起,有效地实现了移动节点在不同管理域间移动的接入控制及信息安全.  相似文献   

8.
移动IP技术使移动节点可以用一个永久的IP地址连接到任何链路上,但是也带来了三角路由的问题.路由问题一直是研究的热点,但是目前仍未能很好地解决.介绍了移动IP的工作原理、"三角路由"的成因,对移动IP技术中的几种路由方案进行了分析研究,提出了一种改进方案,并引入了安全机制.该方案较好地解决了三角路由和移动节点频繁切换所带来的延时问题.  相似文献   

9.
移动IP提供了宏移动解决方案,但是它不能解决移动节点在蜂窝网内频繁移动所遇到的信令开销大的问题。分析了移动IP微移动解决方案,并在微移动方案基础上优化域的大小,以获得良好的网络性能。  相似文献   

10.
移动Ad Hoc网络是一个移动节点集合,能暂时将彼此构成一个局域网。它不需要特定的网络基础设施,无需设置任何的中心控制结点。如何保证网络的安全是研究人员关心的问题。然而,大多数研究的话题都集中在传统有线网络的适应安全机制上。这导致了安全解决方案,没有效率或作出的假设是不符合Ad Hoc网络的特性。在该文中,基于Diffie-Hellman密钥交换协议提出了一种简单的加密密钥生成方案。  相似文献   

11.
移动通信中的一个重要的安全问题是身份匿名。对于在外地链路的移动用户,基于安全性原因,希望对不可信任的访问域和公用网隐藏其真实身份和防止对其位置移动性进行跟踪。该文对移动IP环境下的身份隐藏和路由问题作了探讨,提出了一种具有匿名特性的动态地址分配策略和路由方法,移动用户的真实身份信息通过匿名和安全的连接传送,保证了端到端的保密性。同时对移动主机和移动网络的实现情况分别进行论述。  相似文献   

12.
移动互联网可信匿名通信模型   总被引:1,自引:0,他引:1  
周彦伟  吴振强  乔子芮 《计算机应用》2010,30(10):2669-2671
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移动终端匿名通信过程的安全需求。  相似文献   

13.
提出了基于多路径网络编码的信息分割传输策略ITNC(information slicing and transmitting with multi-path network coding),并基于ITNC提出了一种无需密钥基础设施的匿名通信机制AC-ITNC(anonymous communication mechanism based on ITNC).该机制将建路信息分割后编码传送,每个编码节点都对转发信息进行再次随机编码,编码系数与编码信息沿不同编码路径分离传输,从而可以在不需要密钥机制的情况下进行  相似文献   

14.
提出一种可追踪签名者的环签密方案。在利用环签名实现匿名签密通信的基础上,在环签名中附加一些与环成员相关的信息,必要时可通过环中所有节点的协作追踪签名者的真实身份。环签名中不存在可信中心,使方案更适合在移动自组网中实现可控匿名通信。理论分析证明了该方案的正确性、匿名性和安全性。  相似文献   

15.
匿名即时通信监控技术是近几年提出的一种网络监控技术,对于追查网络非法联络和犯罪取证具有重要的意义。首先提出了一种面向多代理技术的匿名即时通信监控模型;然后论述了匿名会话检测技术、匿名通信数据库的关联规则挖掘技术、匿名通信追踪技术等匿名即时通信监控关键技术;最后给出了实验结果,并对实验中发现的问题提出了解决方案。  相似文献   

16.
现有的很多匿名认证方案中,匿名认证过程较为复杂,匿名的可控性比较随意,针对这两个问题,在求解离散对数困难性的基础上,提出了一个新的门限匿名认证方案。借助线性方程组的求解理论,获得成员的秘密份额和公钥身份等信息;基于门限共享的思想,实现示证者身份的匿名认证和匿名追踪。该方案中认证者的匿名性、门限可追踪性以及身份的不可冒充性满足了匿名认证的安全需求,在电子商务、移动通信等众多领域将具有广阔的应用前景。  相似文献   

17.
由于传统Ad hoc通信协议通常采用过多的公钥运算,导致路由建立时间延长。传统的基于公/私钥的签名方案暴露了节点的身份信息,不能满足匿名性的需求。针对以上问题提出了一种适用于小型Ad Hoc网络的可认证的匿名通信协议。通过移动代理对源节点和目标节点进行判别并对节点信息进行隐藏,降低了网络延迟。通过成员函数动态建立的路由控制信息,解决了单个节点的离线造成路径中断的问题。理论分析和仿真结果表明,该协议较传统协议在路由建立时间和信息投递率方面有较大的提高。另外该协议建立的匿名链接具有双向性,在一定程度上降低了协议损耗。  相似文献   

18.
针对移动互联网络安全性的匿名需求,论文在基于身份的公钥系统的基础上,设计了一个双向匿名认证协议,该协议提出移动互联网络通信中的匿名身份认证和密钥协商方案,实现了通信双方的相互认证,并使移动网络向移动用户提供匿名服务,保护用户身份信息,分析表明协议具有很强的匿名性,而且高效可行,满足移动互联网络匿名性的安全需求。  相似文献   

19.
Tor匿名通信流量在线识别方法   总被引:2,自引:1,他引:1  
何高峰  杨明  罗军舟  张璐 《软件学报》2013,24(3):540-556
匿名通信技术的滥用给网络监管带来了新的挑战.有效识别出匿名通信流量,是阻止该类技术滥用的前提,具有重要的研究意义和应用价值.现有研究工作侧重于匿名通信关系的确认,无法用于匿名通信流量的识别和阻塞.针对这个问题,围绕广泛使用的Tor匿名通信系统,深入分析运行机制,归纳总结其流量特征.在此基础上,分别提出基于TLS指纹和基于报文长度分布的Tor匿名通信流量识别方法.对两种识别方法的优缺点和适用性进行了详细分析和讨论,并通过CAIDA数据集和在线部署对识别方法进行了验证.实验结果表明,基于TLS指纹和基于报文长度分布的识别方法均能有效识别出Tor匿名通信流量.  相似文献   

20.
崔丽群  张明杰 《计算机应用》2013,33(9):2516-2519
针对车载网络通信中存在车辆隐私性保护问题,提出一个K-匿名链隐私保护机制。在查询节点处构建k匿名空间,并将包含此k个车辆的最小边界矩阵作为位置数据进行转发,转发过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,从而大大降低被攻击成功的概率。通过对该机制安全性及仿真实验结果的分析,该机制能很好地保护车载网络中车辆的位置隐私,提高了车载网络通信的安全性及隐私性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号