当前位置:主页 > 科技论文 > 网络通信论文 >

扁平化WMN认证方案研究与实现

发布时间:2018-06-25 16:54

  本文选题:无线Mesh网络 + 扁平化 ; 参考:《西安电子科技大学》2014年硕士论文


【摘要】:WMN (Wireless Mesh Network)即无线Mesh网络,是近年来新兴的多跳网络通信技术。该网络可以组成扁平化的结构,网络中不需要固定的基础设施,节点对等连接组成网格状网络。网络中的每一个节点既具备路由功能,又可以同时作为传统的AP提供接入功能。WMN组网灵活,易扩展,稳定性强,且易于维护,具有广阔的应用前景。其既可以在家庭、企业、学校、小区等地方部署固定网络,也可以在聚会、旅游或抢险救灾时部署临时、可移动网络。WMN扁平化的结构给网络带来性能提升的同时,也带来了更多的安全隐患。网络中节点对等、多跳连接、网络拓扑随时可能发生变化,传统的认证方式并不能直接应用于扁平化WMN。如何建立扁平化WMN中节点的认证机制,保证网络中节点的可信,成为其发展和普及中亟待解决的问题。本文首先针对扁平化WMN的特点,分析了其在不同应用场景中的安全问题,总结出了扁平化WMN对认证的需求。主要为以下几点:认证方式扁平化;认证过程不复杂;认证过程安全;节点设置简单;双向认证;能适应网络拓扑的变化。针对文中对扁平化WMN认证需求的分析,本文首先研究了局域网中广泛使用的802.1X协议体系,并将其改进以应用于扁平化WMN。由于传统的树状网络和扁平化WMN网络结构的不同,802.1X在WMN的应用中存在较多的问题。组合公钥CPK (Combined Public Key)技术是近年来新兴的基于标识的认证方式,可以实现节点之间的双向认证。认证过程中不需要可信的第三方参与,非常适用于扁平化WMN的安全认证。但是,CPK认证方案的设置较复杂,尤其是在节点位置变动或者增加删除一个节点时,损失了WMN的灵活性。目前,还没有一套合适的针对扁平化WMN的认证方案,而这对扁平化WMN的发展和普及具有非常重要的意义。本文参考CPK认证的思想,设计了一套通过共同的标志来实现无中心认证的方案,并且验证了方案的有效性。本方案细分为邻节点认证和无数据包交互认证两种,它们共同构成扁平化WMN的完善的认证方案。其中,邻节点认证的方式通过数据包交互实现认证,所有传输的数据包都进行了加密处理,具有很高的安全性。并且认证的同时实现了秘钥的协商,为后期可能的加密做了准备。无数据包交互认证的方式则不需要任何的数据包交互,认证开销非常小,认证信息的更新速度快,能够充分适应网络拓扑快速、频繁变化的场合。本方案具有以下特点:认证过程简单高效;实现了节点之间的双向认证;认证过程中所有数据都进行了加密,不存在明文传输带来的安全隐患;节点信息设置简单,可以快速配置、灵活组网;能适应网络拓扑变化。
[Abstract]:WMN (Wireless mesh Network) is a new multi-hop network communication technology in recent years. The network can form a flat structure. There is no need for fixed infrastructure in the network, and the nodes are connected to each other to form a grid network. Each node in the network not only has routing function, but also can provide access function as a traditional AP. WMN is flexible, easy to expand, stable and easy to maintain, so it has a broad application prospect. It can deploy fixed networks in homes, enterprises, schools, residential areas, etc. It can also be deployed temporarily when gathering, traveling or disaster relief. The flat structure of mobile network. WMN can bring performance improvement to the network at the same time. It also brings more security risks. Peer to peer, multi-hop connection and network topology may change at any time in the network. The traditional authentication method can not be directly applied to flat WMNs. How to establish the authentication mechanism of flattened WMN nodes to ensure the credibility of the nodes in the network has become an urgent problem to be solved in its development and popularization. In this paper, firstly, according to the characteristics of flat WMN, the security problems of flat WMN in different application scenarios are analyzed, and the requirements of flat WMN for authentication are summarized. The main points are as follows: flat authentication mode; authentication process is not complex; authentication process security; node setting is simple; two-way authentication; can adapt to network topology changes. In order to analyze the requirement of flat WMN authentication, this paper first studies the 802.1X protocol architecture which is widely used in LAN, and applies it to flat WMN. Because the traditional tree network and flat WMN network structure are different, there are many problems in the application of WMN. Combined Public key (CPK) technology is a newly emerging authentication method based on identity in recent years, which can realize bidirectional authentication between nodes. The authentication process does not require trusted third party participation, and is very suitable for flat WMN security certification. However, the setting of CPK authentication scheme is more complex, especially when the node position is changed or a node is deleted, the flexibility of WMN is lost. At present, there is no suitable authentication scheme for flat WMN, which is of great significance to the development and popularization of flat WMN. Referring to the idea of CPK authentication, this paper designs a set of scheme to realize the centerless authentication by common symbol, and verifies the validity of the scheme. This scheme is divided into two types: neighbor node authentication and packet-free interactive authentication, which form a flat WMN authentication scheme. Among them, the authentication of adjacent nodes is implemented by data packet interaction, and all the transmitted packets are encrypted, which has high security. And the authentication simultaneously realizes the secret key negotiation, for the later possible encryption has made the preparation. The authentication mode without data packet interaction does not need any data packet interaction, the authentication overhead is very small, the authentication information update speed is fast, can fully adapt to the network topology fast, the frequent change situation. The scheme has the following characteristics: the authentication process is simple and efficient; the two-way authentication between nodes is realized; all the data in the authentication process are encrypted, and there is no hidden danger caused by the transmission of plaintext; the node information is simple to set up. Can be quickly configured, flexible networking; can adapt to network topology changes.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN929.5

【相似文献】

相关期刊论文 前10条

1 王莉,于秀源,吴铤,沈忠华;基于可验证秘密分享的口令共享认证方案[J];科学技术与工程;2003年05期

2 吴晓东,陈纯;基于多项式分享的分布式认证方案[J];浙江大学学报(工学版);2004年11期

3 江瑾;贺前华;杨俊;;可证明安全的基于口令的动态认证方案[J];科学技术与工程;2007年21期

4 冯登国,裴定一;一个新型认证方案的设计与分析[J];计算机工程与应用;1997年02期

5 施荣华,胡湘陵;一种简单的远程通行字认证方案[J];计算机工程;1998年09期

6 徐国愚;陈性元;杜学绘;;大规模延迟容忍网络中基于分级身份签名的认证方案研究[J];电子与信息学报;2013年11期

7 肖迪,王磊,廖晓峰;一个基于混沌理论的可否认认证方案[J];计算机应用研究;2004年11期

8 张燕辉,彭晓明,方其庆,周磊;一种基于层对层的用户间认证方案[J];空军雷达学院学报;2004年04期

9 黄后彪;罗长远;宋玉龙;;航空自组网漫游接入认证方案[J];计算机应用研究;2013年02期

10 李星;;一种基于随机数的高效远程认证方案[J];计算机工程与应用;2008年19期

相关会议论文 前2条

1 杨世勇;葛建华;屈劲;;公开网络上数字产品产权的认证方案[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

2 张杰;刘如玉;王国栋;汪萍;刘粉林;;基于值合并及混沌映射的JPEG图像精确认证方案[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年

相关重要报纸文章 前5条

1 《网络世界》记者 鹿宁宁;数据外泄事件应理性看待[N];网络世界;2014年

2 山枫;RSA二季度同比增长57%[N];中国计算机报;2000年

3 本报记者 姜姝;2014年数据外泄事件已达2亿次[N];中国信息化周报;2014年

4 陈明奇;英国最畅销的标准BS 7799[N];中国计算机报;2001年

5 赵晓涛;Aladdin推出客户端智能卡认证方案[N];网络世界;2009年

相关硕士学位论文 前10条

1 梁超;多种认证模式相结合的高校网络出口计费系统的研究[D];暨南大学;2015年

2 应赵琴;远程医疗系统认证方案的设计与模拟实现[D];浙江工商大学;2015年

3 张梅竹;扁平化WMN认证方案研究与实现[D];西安电子科技大学;2014年

4 刘莎;可穿戴环境下的认证框架及认证方案的研究[D];暨南大学;2015年

5 赵书兰;基于离散对数的双重认证方案的研究与实现[D];兰州大学;2011年

6 国佃利;基于智能卡的多服务器远程认证方案的研究[D];济南大学;2014年

7 贾伟;基于过滤机制的Web服务远程可信认证[D];太原理工大学;2010年

8 杨浩;基于智能卡的远程用户认证方案的设计与实现[D];暨南大学;2012年

9 刘影;基于生物特征的身份认证研究与设计[D];西南交通大学;2006年

10 张韶远;基于生物特征的健壮的远程用户认证方案的设计与实现[D];暨南大学;2012年



本文编号:2066831

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2066831.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e46c8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com