基于移动ad+hoc网络的pkica系统研究

基于移动ad+hoc网络的pkica系统研究

ID:33364775

大小:2.79 MB

页数:88页

时间:2019-02-25

基于移动ad+hoc网络的pkica系统研究_第1页
基于移动ad+hoc网络的pkica系统研究_第2页
基于移动ad+hoc网络的pkica系统研究_第3页
基于移动ad+hoc网络的pkica系统研究_第4页
基于移动ad+hoc网络的pkica系统研究_第5页
资源描述:

《基于移动ad+hoc网络的pkica系统研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中文摘耍摘要移动AdHoe网络(MANET,MobileAdhoeNETworks)是由若干无线移动节点组成的不依赖于任何固定基础设施和集中式组织管理机构而通过节点间的相互协作进行网络互联的一种多跳自组织临时性自治网络系统。网络中每个节点兼备主机和路由器两种角色,通过无线信道实现移动节点之间的通信,主要用于军事战术通信、紧急情况下的快速组网及其它对安全敏感的环境。由于自身的特性和特殊应用使得移动AdHoc网络近年来逐步得到学术界的关注和研究,具有重要的战略意义和潜在的广阔的商业应用前景。移动AdHoe网络所固有的大部分特性

2、也正成为其潜在的脆弱点,使其更易遭受各种安全威胁。类似于传统有线网络,在移动AdHoe网络中同样需要解决网上身份认证、信息完整性和抗抵赖等安全问题。公钥基础设施和认证机构(PKI/CA,PublicKeyInfrastructureandCertificationAuthorities)体系是一种基于公开密钥理论和技术建立起来的安全体系,它的核心是要确认信息网络空间中的信任关系。PKI/CA体系在解决有线网络的这些安全问题方面已经成为一种比较有效和完善的安全解决方案。然而这种中心集中式PKI/CA体系无法直接应用于移动Ad

3、Hoc网络。因此建立适合于移动AdHoe网络的PKI,cA系统是一个具有挑战性的任务,也是其未来应用必需要解决的问题。本文是针对移动AdHoc网络面临的安全问题,致力于建立适合移动AdHoe网络环境的PK.UCA系统模型而开展的应用基础性研究。文章在介绍移动AdHoc网络背景、概念、特性的基础上,通过实施一个高层的安全风险分析,指出了移动AdHoe网络面临的安全问题和挑战。同时介绍了有关信息安全的基本理论和安全技术的相关知识,详细分析了公钥基础设施和数字认证机构的基本概念、功能及组成结构。针对移动AdHoe网络环境,提出了

4、建立安全系统所要遵循的基本要素,并就国内外现有的安全解决方案进行了分析,指出了其中存在的问题。在对信任模型研究的基础上提出了局部分布式信任模型和扩展推荐信任模型,并就此提出了多域全分布式CA系统模型,建立了分布式系统管理和分布式证书服务机制,通过NS一2网络模拟器仿真模拟测试初步验证了模型的可行性和有效性。此外还进行了移动AdHoc网络的PⅪ坨A互操作技术和结构模型研究,提出了基于扩展推荐信任模型的CA互操作结构模型,通过动态信任路径管理模式和认证机构信任列表实现CA间信任关系的管理和维护。关键词:移动AdHoe网络,公钥

5、基础设施,认证机构,信任模型,互操作英文摘要ABSTRACTMobileAdhocNETworks(MANET)isamulti-hopandinstantself-organizedautonomoussystemofacollectionofwirelessmobilenodesthatarecapableofcommunicatingwitheachotheroverwirelesslinks,withoutneedinganyfixedphysicalinfrastructureandcentralizedorga

6、nizational/administrativeinfrastructure.InMobileAdHocNetworks,eachmobilenodemayfunctionasbothahostandamuter.ThemainapplicationsofMANETCanbefoundinmanyareas:militarytacticalcommunication,emergencysituationrequiringrapidly-deployablecommunicationorothersecurity-sens

7、itivescenarios.Becauseofitsintrinsicfeaturesandspecialapplications,MANEThasreceivedcriticalattentionfromacademiainrecentyears.Consequently,MANETtakeonpotentiallywidesspreadcommercialandmilitaryapplicationsforeground.ThemostnatureofMA》mTmakesthemveryvulnerabletosec

8、uritythreats.Similartotraditionalwirednetwork,thesecurityissuessuchasauthentication,confidentiality,integrityandnon-repudiationmustbethoroughlyaddressed

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。