一种身份和位置分离网络的接入认证方法
本文选题:身份和位置分离网络 切入点:移动网络 出处:《西安电子科技大学》2014年硕士论文 论文类型:学位论文
【摘要】:移动网络的快速发展,暴露出越来越多传统网络体系的问题。固网中路由表项急剧膨胀导致的路由性能下降问题、网络不能很好地支持多宿主问题、终端发生网络切换时会话中断问题等,主要缘于传统网络中IP地址的语义重载,即IP地址既作为主机的身份标识,又作为主机在网络中的位置标识。IP地址语义重载使得网络不能有效追踪肇事者,给网络安全带来隐患。为解决上述问题,本文提出了一种新的身份和位置分离网络方案。该方案不仅实现了IP地址语义的解耦,同时由于引入了用户标识的ID模型,使得网络能够提供面向用户的服务。更重要的,借助统一的用户标识以及由此衍生出的支撑平台,网络运营商可以找回移动互联网时代的话语权。针对该身份和位置分离网络,本文提出了一种安全的用户设备接入认证和协商密钥的方法,并对此方法开展了深入的研究。目前,传统的接入认证方法已不再适用于身份和位置分离网络。身份和位置分离网络安全认证相关的研究主要采用智能卡、数字证书、可信计算等认证方法。由于上述认证手段对传统网络兼容性较差,部署难度较高,而且上述认证方式并没有实现对用户身份的认证,从而不适用于本文提出的身份和位置分离网络。因此,根据本文描述的网络体系,本文提出了一种新的用户设备初始接入认证方法本文的主要工作包括:1.运用新网络系统对使用者认证的思想,采用基于用户名、口令的认证方式,实现对用户身份的鉴别,进而实现了用户与设备的解耦。采用将口令信息与密钥协商消息结合传输的方法,保证了协议的安全性。2.鉴于新网络系统的安全需求,设计了分层级的密钥体系,为系统提供了完美的前向保密性和后向保密性,同时为后续的快速切换认证奠定了基础。3.设计实现两轮半完成的认证交互协议,实现用户设备与域路由器、用户设备与认证服务器之间的相互认证、密钥协商、密钥分发、关联、以及注册信息更新过程。该方法使用较少的空口消息交互,实现终端快速认证入网过程。4.分析了所述认证协议的安全性,并完成基础实验环境的搭建工作,并测试协议可行性和认证时延。通过将实验数据与背景技术进行对比,从事实角度证明所述协议具有较高的执行效率。
[Abstract]:The rapid development of mobile network, traditional network system exposes more and more problems. The decline of a rapid expansion in the routing performance of the routing table of fixed network, the network can not support multi host, terminal network handover session interruption, semantic overloading IP address in traditional network is the main reason, IP address as host's identity, and as the host location in the network.IP address identifies semantic overloading can make network can not effectively track the perpetrators, bring hidden dangers to the security of the network. To solve the above problems, this paper proposed a new identity and location separation network scheme. This scheme not only realizes decoupling IP address semantics at the same time, because the ID model introduced the identity of the user, so that the network can provide user oriented services. More important, with a unified user identity and derived from the branch Support platform, network operators can find the mobile Internet era discourse. Based on the identity and location separation network, this paper presents a method for secure access of user equipment authentication and key agreement, and this method has been studied in detail. At present, the traditional access authentication method is no longer applicable to identity and location the separation of identity and location separation network. Research on network security authentication mainly related to the use of smart cards, digital certificate, trusted computing authentication method. Due to the poor compatibility of the traditional network authentication method, deployment difficulty is higher, and the authentication and there is no way to authenticate the identity of users, which does not apply to this identity and the position of separation network. Therefore, based on the description of the network system, this paper puts forward to the main work of this paper is an initial access authentication method of user equipment Including: 1. the idea of user authentication system based on the new network, the user name, password authentication, to achieve the user identity authentication, and then realize the decoupling of users and equipment. The password information and key agreement with message transmission method, ensure the security requirements of.2. protocol security in view of the new network system the design of the key system level, for the system to provide backward secrecy and confidentiality to perfect, and laid the foundation for the design and implementation of.3. two semi complete cross certification protocol for subsequent implementation of fast handover authentication, user equipment and domain router, mutual authentication between the user equipment and authentication server key agreement, key distribution, correlation, and registration information update process. The method uses less interactive interface information, realize the fast authentication process of.4. network terminal of the The security of authentication protocol is completed, and the construction of basic experiment environment is completed, and the feasibility and authentication delay of the protocol are tested. By comparing the experimental data with the background technology, it proves that the protocol has high execution efficiency from the fact.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN915.6
【相似文献】
相关期刊论文 前10条
1 吴际,唐琳;互联网下的认证方法研究[J];现代电子技术;2005年04期
2 何沛霖;张宁军;龙祥玲;;一种基于软件产品库的分布式可信认证方法[J];工业控制计算机;2014年04期
3 牛泓亮;田春松;;指纹认证方法应注意的问题[J];中国社会保障;2006年11期
4 宋婀娜;程艳华;;本质安全系统认证方法的研究[J];自动化技术与应用;2012年11期
5 王国钧,邵斌,周昌乐;中文电子签名的认证方法研究[J];计算机应用研究;2004年04期
6 石东海;唐朝京;;一种用于移动IP微移动切换的快速认证方法[J];计算机工程;2006年22期
7 姚红岩;李明楚;崔永瑞;郭成;任一之;;一种隐私的角色认证方法[J];小型微型计算机系统;2010年03期
8 方童;;一种真品身份标志码的编码和认证方法[J];中国防伪报道;2006年08期
9 王学军,刘利东;电子档案原始性和完整性的认证方法[J];昭乌达蒙族师专学报(汉文哲学社会科学版);2004年06期
10 郑莹;;校园无线网络安全认证方法浅析[J];硅谷;2013年08期
相关会议论文 前2条
1 张绍华;顾宁;施伯乐;;基于数字签名和DISC的认证方法[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 史永贺;;基于3G/WLAN交互网络的认证方法改进[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
相关重要报纸文章 前2条
1 it SMF亚太区执行委员会成员Clive Strawford;ISO 20000认证锦囊妙计[N];中国计算机报;2006年
2 屈悦华;慎建VPN[N];中国计算机报;2001年
相关硕士学位论文 前10条
1 廖小林;基于签名链的关系查询认证方法[D];东北大学;2011年
2 陈迪;基于数据加密的敏感信息保护认证方法研究及应用[D];国防科学技术大学;2009年
3 刘会博;一种身份和位置分离网络的接入认证方法[D];西安电子科技大学;2014年
4 瞿二朗;3G-WLAN融合组网接入认证方法研究与实现[D];西安电子科技大学;2009年
5 杜世琼;可信计算中远程认证方法的研究[D];郑州大学;2012年
6 杨超;PKI认证方法分析和研究[D];北京邮电大学;2009年
7 庄小君;可信网络接入认证方法的研究[D];北京交通大学;2008年
8 肖琼;基于层次哈希链的关系查询认证方法[D];东北大学;2010年
9 赵建;基于加密电路和同态加密的指纹认证方法研究[D];甘肃农业大学;2014年
10 Jane Nduta Kiere;[D];湖南大学;2012年
,本文编号:1558164
本文链接:https://www.wllwen.com/kejilunwen/wltx/1558164.html