移动信息系统

PDF
移动信息系统/2015年/文章

研究文章|开放获取

体积 2015年 |文章的ID 708064年 | https://doi.org/10.1155/2015/708064

Chang-Seop公园,Hyun-Sun Kang Jaijin荣格, 一个跨层密钥管理方案在IEEE 802.11无线局域网MIPv6快速交接”,移动信息系统, 卷。2015年, 文章的ID708064年, 11 页面, 2015年 https://doi.org/10.1155/2015/708064

一个跨层密钥管理方案在IEEE 802.11无线局域网MIPv6快速交接

学术编辑器:弗朗西斯科·Gringoli
收到了 2015年6月21日
接受 2015年10月29日
发表 2015年12月20日

文摘

提出了一种新的密钥管理和安全方案集成层两层(L2)和三(L3)密钥安全、快速移动IPv6交接在IEEE 802.11无线局域网(WLAN)。与原来的基于IEEE 802.11的移动IPv6快交接(FMIPv6),需要耗时的IEEE 802.1 x-based可扩展认证协议(EAP)身份验证每个L3交接,新提出了密钥管理和安全方案需要只有一个802.1 x-eap不管有多少L3交接。因此,该方案减少了交接延迟所导致的一个冗长的802.1 x-based EAP。拟议中的密钥管理和安全方案广泛的安全性和性能,分析和提出的安全方案显示比以前更安全。

1。介绍

快速移动IPv6交接(FMIPv6) [1)提出了以最小化的交接操作引起的延迟移动IPv6(2]。当一个无线移动节点(MN)变更附件指向一个新的访问路由器(AR),它可以提供IP连接的移动IP隧道的实际注册当前和目标之间的数据访问路由器。FMIPv6背后的基本想法,这是一种三层(L3)交接,从两层(L2)是利用信息技术,例如IEEE 802.11 [3),预测或快速响应为交接事件。另一方面,无线MN附加到一个基于“增大化现实”技术通过一个接入点(AP)可以移动到一个新的美联社没有改变其对AR。在这种情况下发生L2交接,和MN必须再聚集和验证新的美联社使用IEEE 802.1 x-based可扩展认证协议(802.1 x-eap) (4]。鉴于一个L2交接也诱导发生L3交接时,基于IEEE 802.11的FMIPv6 [5提出了和分析了其交接延迟(6,7]。

有两个与基于IEEE 802.11的FMIPv6相关的安全问题。之间的一个问题是,建立一个L3关键MN和新的基于“增大化现实”技术在每个L3交接。基于L3键,L3信令消息用于建立当前的基于“增大化现实”技术和目标之间的隧道可以验证基于“增大化现实”技术。特别是,当前L3的妥协未来的关键不应引起L3抑制多米诺效应的关键。一些安全机制(8- - - - - -10)之前提出建立L3关键。然而,他们有几个弱点的安全性和效率。另一个问题是减少验证L3交接造成的延迟。802.1 MN将执行一个冗长的x-eap认证与AAA(身份验证、授权和审计)服务器在每个L3交接诱导L2交接。由于成功802.1 x-eap认证,L2密钥共享和用于锰之间的相互认证和一个新的美联社。因为L2和L3独立密钥生成和管理,密钥管理的基于IEEE 802.11的FMIPv6变得复杂。一个简化的密钥管理方案(10)获得的L2关键L3关键提出了减少认证延迟。然而,它仍然需要MN的互联与AAA在每个L3交接,和它有一个安全问题,一个会话劫持攻击是可行的,这将是本文所示。

提出了一种新的密钥管理和安全方案确保基于IEEE 802.11的FMIPv6信令消息。本文的贡献是双重的:首先,提出了一种新的L3密钥建立方案,这是安全的各种会话劫持和重定向攻击L3密钥的妥协。第二,与原来的基于IEEE 802.11的FMIPv6 MN会执行一个完整的IEEE 802.1 x-eap验证每个L3 AAA交接,新方案只需要一个IEEE 802.1 x-eap身份验证无论多少L3交接。因此,该方案减少了交接延迟所导致的冗长的IEEE 802.1 x-eap身份验证。特别是提出了跨层类型的密钥管理方案,L2键来自L3键。节2FMIPv6 / IEEE 802.11无线局域网的背景介绍以及相关的工作。提出了一种新的密钥管理和安全方案3。新方案分析和比较与先前的部分方案的安全性和性能45。最后,给出了结论部分6

2.1。FMIPv6 IEEE 802.11无线局域网

我们考虑图的网络环境1(一),每个子网的基于“增大化现实”技术是由一个或多个APs。MN从美联社0美联社报道1,然后L2和L3交接。也就是说,MN的子网更改子网0对子网1

假设一个从美联社L2交接0美联社报道1预计如图1 (b)。通过交换路由器征集代理广告(RtSolPr)和代理路由器广告(PrRtAdv)消息,MN配置一个新的care-of-address (CoA),我看1根据子网前缀,前缀1的基于“增大化现实”技术1。然后,MN快速发送绑定更新(FBU)消息请求基于“增大化现实”技术0转发数据包的MN基于“增大化现实”技术1,(在图1 (c))。基于“增大化现实”技术之间建立隧道0和基于“增大化现实”技术1通过交换交接启动()和交接确认(黑客)消息(在图1 (c)),消息携带当前辅酶a的锰、我看0一个新的推广,我看1,使用基于“增大化现实”技术的子网1。MN开始流的数据包,在基于“增大化现实”技术的缓冲1。然后,快速绑定承认(FBack)的MN通知消息发送到完成隧道建立。

当最后断开美联社0,即当L2交接时,MN与美联社再聚集1(在图1 (c))和执行一个完整的IEEE 802.1 x-eap AAA认证(在图1 (c))。如果它成功,L2密钥分发的基础上开始MSK的1MN和AAA级之间的共享两家公司1截短的MSK的1安全分发给美联社吗1(在图1 (c))。随后,4 -握手方式(在图1 (c)基于两家公司1MN和美联社之间执行1。此时,MN成功连接到基于“增大化现实”技术的子网1(子网1通过AP)1。最后,MN发送一个不请自来的邻居广告(UNA)消息请求基于“增大化现实”技术1从基于“增大化现实”技术提供缓冲的数据包转发0(在图1 (c))。固有的字段L3信令消息(例如,RtSolPr故意省略了)为了提供一个简单的解释。相反,他们会用安全相关领域填补当讨论用于安全的机制。

2.2。威胁模型和问题陈述

没有适当的保护L3 FMIPv6信令消息(在图1),一个对手可以伪造或修改他们各种各样的山重定向攻击。除非之前的基于“增大化现实”技术(基于“增大化现实”技术0在图1)可以验证FBU消息来自一个授权锰、锰的合法交通可能会重定向到对手。此外,MN的包可以被重定向到其他主机执行洪水攻击或对它所属的子网。敌人也可以伪造的UNA信息窃取交通的合法的锰。为了避免上述攻击,安全协会MN和ARs之间应该建立。L3密钥之间共享MN和基于“增大化现实”技术0用于验证L3信令消息的在图1,而L3的信令消息在图1可以验证基于另一个L3键之间共享MN和基于“增大化现实”技术1。因此,有必要L3密钥分发协议嵌入到原始的FMIPv6 802.11。特别是,多米诺骨牌效应应该抑制L3键的情况下妥协。即电流的妥协L3未来的关键不应引起L3关键。另一方面,802.1 x-eap身份验证(在图1)是MN与新的美联社分享一个新的L2密钥连接到目标通过AAA AR。L2主要用于锰之间的相互认证和新的美联社。然而,认证延迟造成的802.1 x-eap交接延迟的主要来源,因为8 MN之间交换消息应该和AAA的使用EAP-Transport层安全(TLS)方法。因此,如果每个L3的可以跳过802.1 x-eap基于IEEE 802.11的FMIPv6交接,可以大大提高整个交接延迟。

2.3。以前的作品

几个安全计划(11- - - - - -13]研究了共享L2 L2保护信号的关键信息,基于票据的概念、关键隐藏技术,分别和认证服务器。另一方面,一个安全计划(8)基于密码生成的地址(注册会计师)提出了确保L3信令消息(在图1)。注册会计师是由节点的IPv6子网前缀的子网,结合它与一个接口标识符后缀形成的散列节点的公钥。L3键, ,生成的基于“增大化现实”技术0使用公共密钥加密的锰、 ,它被发送到锰。这两个RtSolPrPrRtAdv消息数字签名而受到保护FBU信息是对称密钥的保护。符号的定义符号部分所示。考虑 然而,安全计划并不提供一个方法来建立一个安全MN和目标路由器基于“增大化现实”技术之间的联系1,所以UNA消息不能保护,可以伪造偷交通的合法的锰。此外,各种DoS(拒绝服务)攻击可以安装使用未经身份验证的UNA消息,这也被提到在14]。另一个安全计划(9)提出了保护L3包括信令消息UNA消息。提出的安全计划(8,9]只是保护L3信令消息(在图1)。

综合回归验证方案(10)提出了集成L3键与L2键;即,L2键可以直接从L3关键。MN交接到目标基于“增大化现实”技术之前,MN运输一个新的L3密钥, ,基于“增大化现实”技术1通过在AAA (2),MSK的之间共享一个密钥MN和AAA。随后,基于“增大化现实”技术1分配L2键(两家公司1)来自L3键( )到新的美联社。当前L3键, ,用于安全L3信令消息(在图1),而一个新的L3键, ,为确保L3信令消息(在图1)。考虑 就像前面提到的2.2,它是可取的交互与AAA跳过为了加快交接过程。然而,实际上并没有被跳过;相反,它被放置在L3协议。此外,它是不安全的对L3关键妥协的攻击。即,如果发生多米诺骨牌效应 是妥协,那么 也大打折扣。安全弱点将更多的章节中讨论4所示。4

3所示。拟议中的密钥管理和安全计划

新跨层密钥管理方案和相关的安全,提出了一个L2主要来源于一个L3关键加快L3交接过程伴随L2交接,所以,它类似于一个10]。然而,它们之间有很多不同的安全与效率。假设预先制定安全协会之间存在基于“增大化现实”技术0和基于“增大化现实”技术1,基于“增大化现实”技术和美联社。安全协会MN和AAA也认为存在初始MN的网络的访问。本文中使用的符号符号部分所示。

3.1。设计原则

假设MN切换从一个子网的基于“增大化现实”技术0基于“增大化现实”技术的1。两个L3键需要保护L3信令消息:一个( )基于“增大化现实”技术的子网0和其他( )基于“增大化现实”技术的子网1。与之前的方案(8- - - - - -10)基于与AAA, MN生成和分发 主动,基于“增大化现实”技术1从基于“增大化现实”技术0对基于“增大化现实”技术1。此外,L2键(两家公司1可以来源于) 在基于“增大化现实”技术的子网1和推进新的美联社1连接到基于“增大化现实”技术1,所以,IEEE 802.1 x-eap可以跳过。

因为一个新的L3键( 交接后)使用predistributed基于“增大化现实”技术1MN,重要的是要保证当前L3的妥协键( )不产生未来的L3键( );即应该抑制多米诺效应。为此,公钥加密应用于的两倍 地理分布:之前的基于“增大化现实”技术的公钥1和其他的基于“增大化现实”技术0。在我们提出的协议,基于“增大化现实”技术的公钥的真实性1是保护 。然而,如果 是妥协, 也可以暴露于敌人。因此,它也保护AR的公钥0已提供给MN过去交接会议。

MN的IPv6地址的子网 是成立的 (= ), 是一个64位的接口标识符。典型配置IID有两种方式:一个是基于L2地址的MN,另一个是使用一个随机数作为IID。在我们提出的协议,我们也使用随机数,但在一个稍微不同的方式。它是派生的如下: 基于一个随机数 选定的锰。当从 ,MN应该揭示了随机数 证明 生成和MN所拥有的。所以 扮演一个角色的承诺。使用这种机制的一个主要原因是抵御当前L3键时,会话劫持攻击破坏。

3.2。最初的网络访问协议

当锰最初同事与美联社0访问网络服务(在图2),它执行完整的IEEE 802.1 x-eap AAA认证(在图2)。结果,MSK的0他们之间共享,信息(基于“增大化现实”技术0 )的默认路由器MN MN传递。随后,AAA获得了两个L3钥匙本土知识 这是截的MSK的0和传输他们 安全的默认路由器, 是网络访问MN的标识符(奈)。本土知识初始L3配置的关键,而 是一个L3交接钥匙,基于L2的关键(两家公司0)也。然后,基于“增大化现实”技术0 在美联社0(在图2)。

美联社0表示的L2地址MN和美联社0,而基于“增大化现实”技术0表示基于“增大化现实”技术的L3地址0。4 -握手方式基于两家公司0MN和美联社之间执行0为了使基于“增大化现实”技术的MN附加到一个子网0(子网0通过AP)0(在图2)。最后,MN执行检查其是否IPv6 care-of-address L3配置,我看0是重复的子网的基于“增大化现实”技术0: MN发送一个路由器征集(RtSol)信息,基于“增大化现实”技术0。基于 ,基于“增大化现实”技术0可以检索本土知识并且可以应对RtSol消息发送路由器广告(RtAdv)消息。的RtAdv消息包含基于“增大化现实”技术的子网前缀0,前缀0,MN的配置我看0(= ),MN然后发送配置(相依接口标识符)消息 基于一个随机数计算 产生的锰。如果我看0验证是独特的子网,最初的网络访问协议成功地终止。最终,(我看0, )是存储在基于“增大化现实”技术的邻居缓存0

3.3。提出安全交接程序

假设一个从美联社L2交接伴随发生L3交接0美联社报道1。一个信号序列信息如图3L3键, 的子网0已经在MN之间共享和基于“增大化现实”技术0由于之前的交接过程或一个初始网络访问。在收到RtSolPr信息,基于“增大化现实”技术0会发送一个PrRtAdv消息子网前缀的基于“增大化现实”技术1(前缀1)和基于“增大化现实”技术的公钥1( ): 配置后我看1(= ), 基于一个随机数计算 ,MN生成一个新的L3密钥, ,并发送一个FBU信息基于“增大化现实”技术0(在图3)。自 与基于“增大化现实”技术的共享吗1,它是基于“增大化现实”技术的第一个用公钥加密1, ,随后用公钥加密的基于“增大化现实”技术0, 。当接收到FBU信息,基于“增大化现实”技术0第一个获得 解密后,为了检查 等于IID0我看0。如果没有,消息被证明是不从MN的IPv6地址发送我看0和移交协议将终止。否则,L3键, ,最终传递到目标基于“增大化现实”技术1为了分享它与MN子网1。一个加密的理由 两次是抵御L3关键妥协攻击,将更多的章节中讨论4所示。3。考虑 目标路由器基于“增大化现实”技术1获得 通过消息解密后,和 将用于推导出L2钥匙吗 和安全的未来L3交接。基于“增大化现实”技术1两家公司1在美联社1

再结合后,美联社1(在图3),4 - MN执行握手方式(在图3基于两家公司1没有IEEE 802.1 x-eap AAA认证。随后,MN发送一个UNA消息请求基于“增大化现实”技术1从基于“增大化现实”技术提供缓冲的数据包转发0(在图3)。(我看1, )最终存储在基于“增大化现实”技术的邻居缓存1

4所示。安全分析和比较

4.1。比较的密钥管理方案

在本节中,三个密钥管理方案比较:安全增强型基于IEEE 802.11的FMIPv6 [8,9)、集成方案(10),和我们建议的方案,表示计划 , , ,分别。在计划的情况下 ,安全机制8,9)安全L3信号消息被添加到原来的基于IEEE 802.11的FMIPv6 [5]。然而,没有密钥管理,L2和L3钥匙单独生成和维护,也就是说,IEEE 802.1 x-eap身份验证(在图4(一)每个L3)应该执行交接。L2的方法集成L3关键关键提出了方案 。MN之前移动到一个新的美联社附加到目标子网基于“增大化现实”技术1,它请求AAA运输一个新的L3键( )基于“增大化现实”技术1,然后一个新的L2键(两家公司1)来自推向美联社1(★图4 (b))。但与AAA不能跳过的交互在L3交接。另一方面,在该方案(方案 )的图4 (c)期间,IEEE 802.1 x-eap认证只执行一次初始网络访问图1。在基于“增大化现实”技术的交接0对基于“增大化现实”技术1,一个新的L3发送到基于“增大化现实”技术的关键1通过基于“增大化现实”技术0。因此,锰和基于“增大化现实”技术1分享 ,可用于安全L3信号信息和获得一个新的L2键(两家公司1)目标子网。自 主动分布式基于“增大化现实”技术1MN之前从基于“增大化现实”技术0对基于“增大化现实”技术1,4 - MN可以执行握手方式再结合后立即与美联社1(在图4 (c))。

4.2。回放和重定向攻击

为了保证FMIPv6信令消息的新鲜,更精确地说,防止重放攻击,质询-响应身份验证基于随机数( )是用于我们的方案。一个场景的再现攻击的应用如下:MN再次连接,基于“增大化现实”技术0在交接会议 虽然已附加到相同的基于“增大化现实”技术0在交接会议 ,( )。假设MN已经基于“增大化现实”技术1在交接会议 现在计划转移到基于“增大化现实”技术2在交接会议 。在这种情况下,敌人可以重播FMIPv6信号交接会话期间使用的消息 MN重定向流量。然而,再现攻击不成功是由于现时标志值和L3每个交接会话的关键是独特的。

4.3。妥协L3关键和会话劫持攻击

L3关键妥协的情况下被认为是在这一节中。我们表明,我们建议的方案是安全的对通过重定向会话劫持攻击虽然当前L3键, ,(5)和(6)是暴露于敌人。为了保护FBU信息部分3.3,我们提出安全计划雇佣了两个公钥加密 在(5)和(6)。

MN获得AR的公钥0( )由于一个初始网络访问之前或L3交接,而基于“增大化现实”技术的公钥1( )传递给MN的基于“增大化现实”技术0

4.3.1。通过重定向会话劫持攻击

假设一个敌人 伪装一个受害者MN知道当前L3关键 并开始一个L3交接如下: , , 是由 试图劫持的当前交通MN (我看0)和转发 ( )。当接收到FBU信息,基于“增大化现实”技术0获得 在解密和验证IID0源的IPv6地址(我看0)是相同的 。如果验证不成功,协议停止。自 基于单向散列函数, 用于获得IID0只有MN,知道所有的对手所能做的就是尝试猜猜吗 (的概率 是2−64)。自我看0是有效的只有子网0并保持改变随着MN,概率是微不足道的足以抵御这种攻击。

4.3.2。会话劫持的中间人攻击

假设一个敌人 知道当前L3关键 和受害者MN开始L3移交给请求基于“增大化现实”技术0提出其流量我看1。看到的公钥加密的原因 是必需的,(6)被修改成 : 然后,对手可以挂载中间人攻击如下: 也就是说, 观察MN和基于“增大化现实”技术0修改 (9) (10生成的) ,所以 可以获得一个新的L3钥匙吗 和劫持的交通我看1为目的的转发 。最终,与基于“增大化现实”技术1是交给 。另一方面,如果6)是用来代替 ,(11)和(12)变成 分别为: 当拦截 , 不能修改我看1或获取 因为它们是加密的 。因此,当收到 通过 信息,基于“增大化现实”技术1中止当前的协议,因为它不能被解密 。因此,当前L3的妥协的关键并不引起未来L3关键。

4.4。安全的比较

1显示安全比较方案 , , ),包括密钥管理比较中讨论部分4所示。1。它已经表明,我们提出的方案是安全的会话劫持攻击,以防L3关键妥协。计划 也是安全自L3关键总是生成和共享的结果802.1 x-eap协议。然而,计划 ((2节)2.3)是不安全的,当L3关键是妥协。假设 暴露在敌人吗 和(13从之前的交接会议)可以观察到: 在这种情况下,如果敌人回放的一部分(13)在(14)妥协L3关键 ,那么对手可以共享相同的L3关键与一个新的基于“增大化现实”技术,这样敌人就可以劫持当前会话。


计划 计划 计划
(8] (9] (10] (提出一个)

L3 /二级密钥管理 没有一个 没有一个 是的 是的
与AAA互动 要求 要求 要求 不是必需的
L3键生成 通过基于“增大化现实”技术 由锰 由锰 由锰
L2键生成 802.1 x-eap 802.1 x-eap 从L3关键 从L3关键
保护UNA 没有一个 提供 提供 提供
安全攻击由于L3关键妥协 安全 安全 不安全的 安全

4.5。AAA级安全与计费的问题

FMIPv6可以支持跨不同管理域的交接。如前所述,如果两个ARs属于两个不同的管理域,他们之间应该有之前的漫游协议的安全性和计费。一般来说,会计数据(MN的资源消耗)信息收集网络设备的访问域是由会计协议域。FMIPv6在IEEE 802.11是紧随其后的是布鲁里溃疡MIPv6(绑定更新)协议的作用是告诉MN的HA(代理)当前的基于“增大化现实”技术。有两个服务提供者、网络接入服务提供者(NSP)和移动服务提供商(MSP),在MIPv6引导环境(15]。基于IEEE 802.11的FMIPv6 NSP提供的服务可以提供一个基本的网络访问服务MN,虽然布鲁里溃疡MIPv6 MSP所提供的服务。所以当布鲁里溃疡MIPv6协议开始,MSP的授权人(AAA)将与MN和基于“增大化现实”技术,这是超出了本文的范围。

5。性能分析和比较

在本节中,这三个交接延迟从之前的方案(方案 ),从该方案(方案 )进行了比较。我们首先描述绩效评估分析流动模型,然后我们回归分析和比较成本和数值分析的结果。

5.1。分析流动模型

为了简单起见,一个方形网络模型用于分析和比较三种不同方案下的协议的性能。在方形的网络模型,对整个管理域,每个AP都是方形的,和 APs是均匀分布的区域行政FMIPv6域。图5显示了方形流动模型的粗线表示的边界子网组成的4 APs(美联社01据美联社02据美联社03,据美联社04)连接到基于“增大化现实”技术0

交接过程执行的MN ARs和APs之间。因此,回归率与MN的流动模式密切相关。流体流动(FF)模型被广泛用于分析细胞边界交叉问题,如交接(16]。FF模型适用于MNs静态运动的速度和方向。我们适应了FF模型用作流动模型。让 表示每个AP, AR的周长,而 分别表示MN的平均速度和密度。MNs的密度均匀分布 ,他们的平均速度 在方向均匀分布 。在接下来的分析中, 是不同的从0.1 m / s 5 m / s和 设置为0.0002 MNs / m2(200 MNs /公里2)。让 是交叉率在每个AP, AR的报道,分别。然后定义如下:

5.2。交接成本分析和数值结果

在基于IEEE 802.11的FMIPv6, MN执行L2和L3交接手续。当一个MN改变其当前地址到一个新的基于“增大化现实”技术,MN执行L3交接过程。另一方面,如果一个MN改变当前AP到另一个连接到相同的基于“增大化现实”技术,然后MN执行L2交接过程。在本节中,平均每个MN交接成本被定义为成本之和L3交接和L2交接单位时间的成本提供的性能比较结果。让 是平均交接成本/ MN在单位时间内,和 L3交接成本和L2交接成本计划 (分别为= 1,2,3)。 成本被定义为信号的总和 和加工成本 分别为L3和L2交接。基于(15),平均交接成本/锰、 ,可以计算如下16), 的面积是一个基于“增大化现实”技术领域: 参数描述和性能比较的值,从[引用16),在表中定义2。注意,其他比的值 , , , 定义“相对”这种比较的目的,所以交接成本不显示实际的认证延迟的相应方案。


象征 描述 价值

p 在一个细胞密度(MNs / m2) 0.0002 MNs /米2
v 锰的平均速度(米/秒) 5米/秒(0.1 ~ 5)
l 美联社的报道(m)的周长 120米
N APs的基于“增大化现实”技术 5 APs (1 ~ 10)
加密/解密费用成本 1
密钥生成成本 1
消息完整性代码成本 0.25
散列成本 0.25
KDF成本 0.25
随机数生成成本 0.25
传播成本措手不及 10
公钥操作成本 10
有线的传输成本单位联系 1
一个无线的传输成本单位联系 1.5
啤酒花和美联社之间AAA 10
啤酒花和美联社之间基于“增大化现实”技术 2

使用参数表2L2和L3交接成本和平均交接成本可以计算基于(17)。的 , , , , 表明锰处理成本,AP, AR0,基于“增大化现实”技术1分别,AAA的计划 ,他们每个人也等密码操作的成本计算 。让啤酒花的数量之间的任何两个相对较近的网络设备(如MN-to-AP AP-to-AP和AR-to-AR)是1。 特定系数的方案吗 : 每个方案的交接成本评估表2如图6。图6(一)比较了L3移交三个方案的成本。可以观察到的主要贡献者交接成本信号成本, 回归,成本比之前的方案,方案结果的差异当锰之间的交互和AAA是必需的。图6 (b)显示了平均交接成本/锰锰的平均速度增长。MN的密度, 设置为0.0002,APs的数量在一个基于“增大化现实”技术, 设置为5,MN变化从0.1 m / s的速度5米/秒。平均交接成本三个方案增加的速度增加。图6 (c)显示了影响APs的基于“增大化现实”技术的数量平均每MN交接成本。MN的密度, 设置为0.0002,MN的速度, ,设置为5。平均交接成本降低作为AR APs的数量增加。

从数据我们可以看到6(一),6 (b),6 (c),该方案或略效率比之前的方案。图6 (d)显示了MN的速度的影响和APs的数量在一个基于“增大化现实”技术的成本平均交接方案。平均交接成本增加锰的速度迅速增加。然而,平均交接成本逐渐降低APs的基于“增大化现实”技术的数量增加。因此,MN的速度,而不是APs的数量在一个基于“增大化现实”技术,是一个更重要的因素考虑,以实现一个有效的交接。

6。结论

我们设计了一个关键的管理和安全方案来提高L2和L3交接安全和减少验证L3交接引发的延迟。该方案是基于原始的基于IEEE 802.11的FMIPv6,首先,基于安全的假设,一个初始网络访问协议提出了引导安全网络实体之间的联系。其次,引入了一个跨层密钥管理过程集成L2和L3关键关键。即,L3键可以明智地推导了L2键,这样耗时的IEEE 802.1 x-eap AAA可以跳过验证。第三,保护七L3的方法提出了信令消息,以及计划安全地运输L3目标基于“增大化现实”技术的关键。特别是,妥协的情况下L3关键一直认为即使L3子网当前基于“增大化现实”技术的关键是妥协,妥协的对手L3关键不能执行任何类型的重定向攻击。换句话说,可以抑制多米诺效应。FMIPv6在IEEE 802.11是紧随其后的是布鲁里溃疡MIPv6(绑定更新)协议涉及与MSP的AAA的交互。MIPv6集成场景的引导,NSP MSP的角色,而MSP和NSP是分割场景中两个不同的服务提供者。作为后续研究现状,AAA级的安全问题和计费将更多的调查,考虑分裂和集成场景MIPv6引导。

符号

: 消息身份验证代码计算前对所有消息字段使用对称密钥
: 加密的 使用对称密钥
: 关键推导函数
: 生成的随机数 ( 基于“增大化现实”技术= MN, 001,基于“增大化现实”技术1)
现时标志: 现时标志参数
: 单向散列函数
: 64位输出的截断
: L3关键MN和之间共享
: L2关键MN和之间共享
, : 一对公钥和私钥 用于签名
一对公钥和私钥 用于加密
: 数字签名基于签名的私钥 覆盖所有前消息字段
: 加密的 的公钥 ( 基于“增大化现实”技术= MN, 001,基于“增大化现实”技术1)。

利益冲突

作者宣称没有利益冲突有关的出版。

确认

这项研究是基于雇佣合同的硕士项目支持的信息安全监管的KISA(韩国互联网安全机构),也支持MSIP(科技部、ICT和未来规划),韩国,在CPRC(通信政策研究中心)支持程序监督的王者文化(韩国通信公司)(王者文化- 2013 - 003)。

引用

  1. r . Koodli“移动IPv6快交接,”RFC5268年,2008年。视图:谷歌学术搜索
  2. c·帕金斯、d·约翰逊和j . Arkko“流动性支持IPv6,”RFC6725年,2011年。视图:谷歌学术搜索
  3. IEEE 802.11,无线局域网介质访问控制(MAC)和物理层规范(体育),2012年IEEE标准。
  4. b . Aboba l .厚实印花布j . Vollbrecht j·卡尔森和h . Levkowetz,“可扩展身份验证协议(EAP)”RFC3748年,2004年。视图:谷歌学术搜索
  5. p .麦肯”移动IPv6快交接802.11网络。”RFC4260年,2005年。视图:谷歌学术搜索
  6. y的歌,m . Liu z李,李问:“交接延迟的预测FMIPv6 IEEE 802.11无线局域网:跨层的角度来看,“18学报》国际会议上计算机通信和网络(ICCCN ' 09),页1 - 6,旧金山,加州,美国,2009年8月。视图:出版商的网站|谷歌学术搜索
  7. m . Alnas i Awan, r·d·w·霍尔顿“绩效评估快速交接在移动IPv6的基于链路层信息,“系统和软件杂志》上,卷83,不。10日,1644 - 1650年,2010页。视图:出版商的网站|谷歌学术搜索
  8. j . Kempf和r . Koodli分发对称快速移动IPv6交接钥匙使用安全邻居发现,“RFC5269年,2008年。视图:谷歌学术搜索
  9. c。公园,“安全增强型快速移动IPv6交接,”IEICE交易通讯,E93-B卷,不。1,第181 - 178页,2010。视图:出版商的网站|谷歌学术搜索
  10. j . Choi和荣格,”一个集成交接验证FMIPv6 /异构访问链接技术,”无线个人通信,卷71,不。2、839 - 856年,2013页。视图:出版商的网站|谷歌学术搜索
  11. 陈l .徐y, x, x,“为无线网状网络,基于邀请传递身份验证”计算机网络卷,73年,第194 - 185页,2014年。视图:出版商的网站|谷歌学术搜索
  12. r·辛格和t·p·沙玛,”一个关键隐藏通信方案对于提高无线局域网的安全性,”无线个人通信,卷77,不。2、1145 - 1165年,2014页。视图:出版商的网站|谷歌学术搜索
  13. x, f·鲍、李s和j .妈,“皮瓣:一个有效的WLAN初始接入认证协议,”IEEE并行和分布式系统,25卷,不。2、488 - 497年,2014页。视图:出版商的网站|谷歌学术搜索
  14. 你,k .樱井,有何利的y”安全分析Kempf-Koodli安全方案快速移动IPv6,”IEICE交易通讯,卷92,不。6,2287 - 2290年,2009页。视图:出版商的网站|谷歌学术搜索
  15. Chowdhury k和a . Yegin“移动IPv6 (MIPv6)引导集成场景中,“RFC6621年,2012年。视图:谷歌学术搜索
  16. j·g . Li马,问:江,x,“小说重复认证方案基于无线局域网,门票”杂志的并行和分布式计算,卷71,不。7,906 - 914年,2011页。视图:出版商的网站|谷歌学术搜索

版权©2015 Chang-Seop公园等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点608年
下载473年
引用

相关文章

我们致力于分享发现相关COVID-19尽快。我们将提供无限的出版费用豁免接受研究文章以及案例报告和案例系列COVID-19有关。评论文章被排除在这个豁免政策。注册在这里作为一个评论家,帮助快速新提交。