网络接入认证机制的四维马尔科夫链模型
本文选题:认证 切入点:网络安全 出处:《火力与指挥控制》2013年12期
【摘要】:认证机制对于网络安全防护具有重要的意义。提出并实现了一种新的网络接入认证机制并对其进行性能分析。通过将认证过程表述为一个四维的排队模型,构建了一个拟生灭过程,并计算出一些重要的性能指标,数值实验表明所提出的分析方法能够有效评价这类认证机制的基本性能。
[Abstract]:Authentication mechanism is of great significance for network security protection. A new network access authentication mechanism is proposed and implemented, and its performance is analyzed. The authentication process is described as a four-dimensional queuing model. A pseudo birth and death process is constructed and some important performance indexes are calculated. Numerical experiments show that the proposed analysis method can effectively evaluate the basic performance of this authentication mechanism.
【作者单位】: 解放军92664部队;总参通信工程研究所;海军航空工程学院青岛校区;
【基金】:国家“九七三”重点基础研究发展规划基金资助项目(2006CB805901)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前3条
1 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
2 林闯,任丰原;可控可信可扩展的新一代互联网[J];软件学报;2004年12期
3 龚晶,邓元庆;网络安全中认证协议的分析与比较[J];中国有线电视;2004年08期
【共引文献】
相关期刊论文 前10条
1 余彦峰;刘毅;张书杰;段立娟;;一种专用可信网络[J];北京工业大学学报;2006年11期
2 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
3 陈红松;王昭顺;宁淑荣;;基于Agent的安全协议对抗Ad Hoc网络下的拒绝服务攻击[J];北京科技大学学报;2007年S2期
4 袁本雯;赵阔;孙鸣迪;胡亮;;入侵防御系统可信通信协议的设计与实现[J];吉林大学学报(信息科学版);2010年01期
5 范体贵;;可信网络基本概念与基本属性研究[J];赤峰学院学报(自然科学版);2007年05期
6 吴飞;;一种基于真实和匿名地址的网络数据分类方法[J];长江大学学报(自然科学版)理工卷;2008年01期
7 李兰翠;;可信网络客户端完整性度量[J];长江大学学报(自然科学版)理工卷;2009年03期
8 韩勇;陈强;王建新;;机载网络技术综述[J];电讯技术;2008年08期
9 高鹏;;可信网络的关键问题研究[J];电信工程技术与标准化;2009年07期
10 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
相关会议论文 前9条
1 ;RON,A New Method for Implementing Internet-Based Control Systems[A];第二十七届中国控制会议论文集[C];2008年
2 ;Design and Implementation of a Trusted Remote Remediation Framework for Vehicle Software[A];第二十九届中国控制会议论文集[C];2010年
3 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
4 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年
6 ;Solving the Judgment Matrixes Compatible With the Environment Based on Genetic Algorithm[A];第七届中国通信学会学术年会论文集[C];2010年
7 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
8 张佐;姚丹亚;张毅;胡坚明;;采用信息新技术的交通数据采集和处理若干问题研究[A];2007第三届中国智能交通年会论文集[C];2007年
9 高永虎;张晓哲;高先明;孟祥波;;分布式层次化网络授权系统研究[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(上册)[C];2013年
相关博士学位论文 前10条
1 王浩学;面向服务提供的逻辑承载网构建关键技术研究[D];解放军信息工程大学;2009年
2 李世勇;基于效用最优化的多路径网络资源分配研究[D];北京交通大学;2010年
3 占济舟;失信因子对软件可信性的影响及其控制[D];南京大学;2011年
4 唐姗;基于目标的高可信自适应容错软件开发方法研究[D];复旦大学;2011年
5 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年
6 李道丰;路由协议若干安全问题研究[D];北京邮电大学;2011年
7 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
8 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
9 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年
10 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
相关硕士学位论文 前10条
1 叶青;基于可信的无线传感器网络认证技术的研究[D];安徽工程大学;2010年
2 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
3 王晓;基于J2EE架构的馆藏藏文文献信息编目系统的设计[D];西北民族大学;2010年
4 韩鸿洲;PTDN组播及其与IP组播之间的互通[D];北京交通大学;2011年
5 胡勇强;内网主机监控与接入控制研究[D];浙江大学;2010年
6 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
7 李春雅;基于802.1X的可信网络连接认证模型研究和实现[D];西安电子科技大学;2010年
8 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
9 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
10 张后永;基于SOA的物联网可信服务原型系统设计与实现[D];北方工业大学;2011年
【二级参考文献】
相关期刊论文 前4条
1 曲毅;网络安全中身份认证技术的研究[J];淮海工学院学报(自然科学版);2001年01期
2 叶锡君,吴国新,许勇,束坤;一次性口令认证技术的分析与改进[J];计算机工程;2000年09期
3 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
4 林闯,任丰原;可控可信可扩展的新一代互联网[J];软件学报;2004年12期
【相似文献】
相关期刊论文 前10条
1 朱子健;张晓燕;马志强;钱渊;;一种支持EPS NAS层安全算法可选的方法[J];电讯技术;2011年02期
2 诸葛理绣;徐义峰;;一种基于单向散列函数的人机结合认证系统[J];计算机系统应用;2005年12期
3 李辉;侯义斌;黄樟钦;何福贵;陈锐;;基于并行计算的认证服务系统[J];计算机工程;2008年22期
4 何明;;论数据加密在网络安全中的应用方案[J];光盘技术;2008年12期
5 付云侠;薛田良;连小军;;网络安全中基于Kerberos身份认证的单点登录[J];软件导刊;2007年17期
6 郭宏;基于RSA算法的网络认证系统的构造[J];现代计算机;2005年08期
7 魏宗秀;;Chap认证协议的改进方案——ChapNew协议[J];淮北煤炭师范学院学报(自然科学版);2009年02期
8 刘毅;毛军鹏;沈昌祥;崔艳莉;;P2P网络资源服务性能分析[J];计算机工程与应用;2008年36期
9 李琦;吴建平;徐明伟;徐恪;;一种前向安全的电子邮件协议[J];电子学报;2009年10期
10 王崇霞;朱艳琴;;一种动态口令身份认证协议的设计与研究[J];计算机工程与应用;2010年18期
相关会议论文 前10条
1 张建宇;廖唯h,
本文编号:1665707
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1665707.html