一种改进的代理移动IPv6快速切换方案

来源 :第四届中国计算机网络与信息安全学术会议(CCNIS2011) | 被引量 : 0次 | 上传用户:lovecat_fish
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  基于IP 技术的移动性管理问题是目前研究的一个重点方向。尤其是代理移动IPv6 切换技术是研究的热点问题,它可以降低切换时延和信令开销,并且不需要移动节点参与到切换的信令交换当中,在实际部署中具有很强的优势。已有的几种基于代理移动IPv6的快速切换方案并不能有效的解决切换过程中的相关问题,如切换时延和丢包率等。本文基于移动IPv6的基本思想提出一种改进的代理移动IPv6 快速切换方案,对信令流程进行优化,可以有效地降低切换时延和丢包率。文章的最后在切换时延等方面对几种方案进行了详细的比较分析,结果表明本方案具有良好的性能。
其他文献
随着Web Services 技术的不断发展和成熟,其应用也日益广泛,因此,构建一个相对完善的Web Services 访问控制模型,是一个具有重要理论意义和现实价值的研究课题。本文在现有的Web 服务访问控制模型基础上,提出了一种Web 服务访问控制模型,该模型以属性作为授权决策依据,来实现对Web 服务安全的、细粒度的访问控制,满足了Web 服务系统安全层次的要求。
节点高速移动造成网络拓扑频繁变化,使得车载自组网的数据分发充满挑战。研究表明,基于洪泛原理的一类数据分发机制能够可靠有效传输车载自组网中的数据,但没有较好地实现传输成功率、传输时延和消息冗余副本之间的折中。提出一种节点密度自适应的数据分发策略,通过分布式节点密度感知算法,使每个节点快速获知整个网络中热点区域的分布。基于节点与热点间的欧氏距离和节点密度建立跳数限制函数,动态对转发消息进行跳数限制,减
由于面向服务架构的动态性、异构性和松耦合性,其对访问控制提出了新的安全挑战。通过扩展服务描述模型,加入对安全约束描述,可以丰富灵活地表达服务对安全的需求。基于XACML (可扩展访问控制标记语言)的访问控制模型可以有效加强SOA 环境下的访问控制,提出的方法可以实现满足特定安全属性需求的服务发现。
因在细粒度访问控制、定向广播等方面的广泛应用,属性基加密机制成为近来密码学中的一个研究热点,而为在属性基加密系统中实现大规模数据的加解密,基于属性的密钥交换协议的研究也成为必要。在一个属性基加密机制基础上提出了一个全安全的属性基认证密钥交换协议,并在基于属性的eCK 模型中进行了严格的形式化证明。相比已有的同类协议,新提出的协议具有全安全性、定长的系统公钥、灵活的属性认证策略,以及更小的通信开销。
利用椭圆曲线构造伪随机序列是近年来的一个热点问题,椭圆曲线线性同余序列(EC-LCG)是生成效率最高,最具密码学应用价值的椭圆曲线序列。对 EC-LCG 进行了格攻击,给出了序列对于格攻击安全的界。证明了如果得到该序列连续三个点的足够多的坐标信息,可以在多项式时间内恢复整条序列。
网络编码的主要优点是提高网络吞吐量、均衡网络负载以及提高带宽利用率,尤其适合无线网络、Ad Hoc、P2P以及流媒体传输等领域,在构建IP 网络电视方面具有巨大的潜力。研究在网络编码下构建网络电视的条件接收系统,提出了一种基于随机网络编码(RLNC)和SPOC 模型的轻量级加密方法和一种高效的层次组密钥分发管理方案。该方案具有加密数据量非常小的优点,适合用于网络电视实时流媒体加密,同时结合MPEG
通用软件方法实现数据包捕获机制主要有基于Linux 系统的Libpcap和基于Windows 系统的Winpcap。本文首先分析两种捕获机制的优缺点,引入了一种结合两者优点的包捕获改进机制Libpcap-nmap,在此基础上进一步改进,提出了一种新的数据包捕获机制 Libpcap-nmap-DMA。改进的方案改变了原有的数据包存取模式,使用一个循环缓冲器直接完成捕获数据到用户层的传递,减少了数据传
动态线性反馈移位寄存器(DLFSR)是目前较流行的基于线性反馈移位寄存器的钟控模型,它能够将钟控的安全性和移存器的高效性较好地折中。本文通过分析RAKAPOSHI 序列密码算法中的DLFSR,提出了一种 Rakaposhi 类DLFSR 模型,分析了此类模型输出序列为周期序列的条件,给出了控制序列与最终输出序列之间的周期关系,并得到了该类模型达到最大周期的条件,给以了构造最大周期Rakaposhi
提出一种两层扁平结构的PKI认证模型,即light-PKI 结构,在该结构中,终端安全存储有根CA的公钥信息并且维护了一个本地作废证书库,实体之间互相认证时,不需要第三方(认证机构)的实时参与,改善了PKI 系统的认证速度,提高了认证的效率。
对等网络中主动型恶意代码通过主动扫描发掘漏洞,利用P2P 网络拓扑及其交互渠道自主扩散蔓延整个网络,达到迅速破坏、瓦解、控制系统的目的。控制P2P 网络恶意代码的传播关键在于使得P2P 网络中的节点能迅速获得疫苗的免疫。首先将P2P 网络中的恶意代码细分为主动和被动这两种类型,通过深入分析P2P 网络中的主动型恶意代码的传播规律,提出一种适合与对等网络计算环境的主动型恶意代码与免疫疫苗的对抗传播模