基于可信计算的Ad-Hoc网络安全管理机制研究

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:uf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着无线网络的迅猛发展,Ad-Hoc网络在很多领域得到广泛的应用。然而Ad-Hoc网络的安全问题一直都没有得到很好的解决。如何解决Ad-Hoc网络的安全问题将是Ad-Hoc网络应用的关键。论文主要是针对Ad-Hoc网络的安全问题展开深入研究,并给出一种具体解决方案的设计与实现。首先,对Ad-Hoc网络的安全问题进行了深入的研究。由于Ad-Hoc网络具有开放性、拓扑结构的动态性以及网络资源的有限性等新特点,导致Ad-Hoc网络的安全管理具有特殊性:无中心节点且节点计算能力低、无法使用传统的防火墙技术及基于静态配置的认证方案。论文针对这些特殊性,给出了一种解决方案,即建立一个基于可信计算的安全管理模型(TCSM模型)来解决Ad-Hoc网络的安全问题。接着,对所提出的TCSM模型的设计思想与工作机制进行了系统的描述。TCSM模型建立在域的思想之上,将整个Ad-Hoc网络划分为多个安全域,每个安全域选举一个授权中心(DA)负责安全域的认证及密钥管理。TCSM模型核心在于可信计算,并基于可信计算制定了DA的选举策略。TCSM模型在加密算法上选择椭圆曲线密码(ECC),并建立基于ECC的密钥管理机制。TCSM模型的工作机制是研究的重点。在设计实现时,TCSM模型设计了注册密钥与通信密钥两组密钥以及高低两个安全级别。在工作机制上,着重分析了初始化、节点的加入、密钥注册、通信时密钥协商以及节点离开的工作流程。在TCSM模型中每个节点维护着多个信息列表,信息列表的维护对整个模型具有重要的影响。此外,分别从可行性与安全性两个方面系统地分析了TCSM模型的性能。
其他文献
多输入多输出MIMO系统,由于能够显著提高信道容量而成为下一代无线通信物理层关键技术的一大研究热点。垂直贝尔实验室分层空时码(V-BLAST)系统作为MIMO分层空时码的一支,能够
电话语音因带宽有限的缺点,使其听起来显得含糊生硬。随着接收宽带信号终端能力的提高和逐步增加的可用性,在接收端扩展窄带电话语音的带宽吸引了人们更多的研究兴趣。目前,存在
随着现代电子技术的不断发展,电子侦察系统面临的电磁环境日益复杂多变,宽带化、数字化、多功能、软件化已经成为电子侦察设备发展的趋势。通常的电子战侦察接收机,同时多信
并行组合扩频通信具有抗干扰、频带利用率极高、信息传输能力强和抗侦破等显著特点,是具有发展前景的通信方式之一。由于军事通信要求隐蔽和快速,采用并行组合扩频通信方式是很
人脸图像分析技术是计算机视觉和模式识别领域非常活跃的研究课题,其目的是让计算机通过图像信息自动地完成人脸检测、人脸识别、面部性别识别和面部表情识别等功能,在安全保卫
期刊
基站作为移动通信系统中最关键的设备,随着移动通信技术的发展正发生着深刻的变化。文章给出了一种新型的基站系统方案,它在GSM系统的基础上借鉴了软基站的设计思想,基站系统
空间映射算法将计算代价少、精度差的方法(粗糙模型)与计算代价大、精度高的方法(精确模型)相结合,大幅提高了计算效率。但是,其使用参数提取过程建立空间映射关系,这必然导致五点问
学位
图像分割是任何图像分析及视觉系统必不可少的环节,是计算机视觉研究中的一个基本的问题。人类对自身视觉机理研究的不断深入及计算机技术的迅速发展为图像分割问题的解决提