可信计算环境下的WLAN+Mesh安全关联方案
基于博弈的无线Mesh网络高效可靠路由算法
Ab s t r a c t : Du e t o t h e i r l i mi t e d r e s o u r o  ̄, t h e e n d n o d e s o f t e n s h o w s e l i f s h b e h a v i o r f o r i t s l i f e t i me a n d e f —
基 于 博 弈 的 无 线 Me s h网络 高效 可 靠 路 由算 法
杜瑞颖 , 陈 晶 , 何 琨, 姚 世 雄
( 武汉 大学 计算机学院 , 湖北 武汉 4 3 0 0 7 2 )
摘 要 : 由于无线网络节点 自身资源有限 , 末端节点往往会表博弈的能量容忍策略( E T S ) 模型 , 该模 型在经典针
s e l i f s h n o d e s o t iv g e u p s e l f i s h eh b av i o r , nd a r e c o v e r s oo c er p a t i v e eh b av i o r ap r i d l y a f t e r r e c e i i v g n s y s t e m
锋相对( TI v r ) 策略 的基 础 上 , 加入 合 作度 及 能 量容 忍 因子 , 宽 容 节点 一 定程 度 的 自私行 为 , 并
给 予 自私 节点 改过 自新 的机 会 , 使 其 能 够恢 复 合 作 . 同时, 基于E T S设 计 一种 路 由激励 机 制 , 通 过 奖惩 激励 自私 节 点放 弃 自私行 为 , 并对 能 量相 对较低 的 节点进 行保 护 , 在 一 定程度 上避 免
无线Mesh网络路由协议及其优化算法研究
无线Mesh网络路由协议及其优化算法研究在现代社会中,网络已经成为了人们生活和工作中不可或缺的一部分。
而随着人们对于数据传输速度以及网络覆盖范围的不断提高,无线网也开始被广泛应用。
在无线网的发展过程中,出现了一种新的网络拓扑结构——Mesh网络。
Mesh网络是一种基于节点的自组织网络,它提供了更加灵活和可靠的网络连接,而无线Mesh网络路由协议则是Mesh网络中一个非常重要的组成部分,其负责着网络中数据的传输。
一、无线Mesh网络路由协议的基础知识无线Mesh网络可以通过多种方式建立,例如:单通道、多通道和多暴露时间窗口,这些方式在实际应用中各有优缺点,但无论采用何种方式,无线Mesh网络路由协议都会涉及到以下三个主要问题:1.路由算法:Mesh网络中的路由算法需要考虑传输路径以及路由节点的选取等因素。
当前在Mesh网络中使用比较广泛的路由协议有AODV、OLSR、GRDP、DSDV、HADOOP、BABEL、B.A.T.M.A.N等。
2.网络拓扑:Mesh网络中的网络拓扑结构是非常重要的,一方面,网络拓扑结构对于路由协议的设计有着直接的影响;另一方面,网络拓扑结构也决定了Mesh网络的可扩展性和可靠性。
因此,需要整合现有的Mesh网络拓扑算法,针对网络拓扑问题做出深入的研究。
3.网络管理策略:网络管理策略涉及到Mesh网络中的网络管理和部署,例如:路由节点的选择、组网方式、信号强度等问题。
目前在无线Mesh网络领域中,还需要深入探讨网络管理策略的改进方案。
二、无线Mesh网络路由协议的优化算法Mesh网络路由协议的优化算法是网络性能提升的关键。
例如,为了提升数据传输的效率,需要研究路由节点的选择算法、多路径的选择算法、QoS优先级算法等,分析节点的状态信息与路由选择的关系等,以优化Mesh网络的性能。
1.路由节点选择算法路由节点的选择算法是影响Mesh网络路由协议性能的重要因素之一,可以直接决定路由性能与Mesh网络的可扩展性。
无线MESH网络中基于可信度的VoIP安全机制
引言
随着 信 息技 术 、 媒 体 技术 及 网 络技 术 的不 多
内部 背 叛结 点 的攻 击 。为抵 制 攻击 , 在节 点 间建 立合 理 的信 任关 系 是一 种 有效 的方 法 。它不 仅有 助 于发现 恶 意节 点 , 有 助 于 网 络 中 的正 常 节 点 也
mo e a mpr v he r t ft e r c g ii n a s lto fma iiusno s d lc n i o e t ae o e o to nd io ain o l o de . h n c
Ke w r s oc vr ne t rt o ( oP ; i l s s e ok S s o iai rt o y o d :V ie e t oo l V I ) w r e hn t r ; es nI t t nPo cl o I me P c e s me w i ni o o
制和 B t e a分布 , 通过动 态计 算和 更新 结点的信任度值 来识 别和 隔离恶意结 点 , 最后通过 对 SP协议 的 I 扩展对模 型的性 能进行仿 真验证。仿真 结果表 明 , 出的动 态模型 可 以有 效 的提 高恶意 结点 的识 别 提
和 隔离率。 关 键 词 : oP V I ;无 线 m s eh网 络 ; 话初 始 化 协 议 ;可 信 度 会
断发 展 , 据 、 频 、 音 业 务 的进 一 步 融 合 成 为 数 视 语
必然 的 趋 势 。基 于 无 线 m s eh网 ( WMN: i ls w r es e
m s e ok 的 V I V i vrIt n tPoo eh nt r ) w oP( oc oe ne e rt— e r
基于可信计算的电网网络安全自适应防护关键技术及应用
主动免疫
在计算、运算的同时进行安全防护,全程可测可控,一边计算一边防护。建立以主动免疫为标志的可信计算体系,相当于为网络信息系统培育了免疫能力。
ቤተ መጻሕፍቲ ባይዱ
排异反应
识别病毒
密码保护
以密码为基因,对包括身份认证在内的一系列安全措施,实现运算和防护并存的主动免疫体系结构相当于人体免疫系统,免疫系统的免疫基因有三大功能:
密码机制
采用对称( SM2 算法)与公钥密码( SM2算法 )相结合体制,提高了安全性和效率,其中,还应用SM3算法进行完整性校验
证书结构
采用双证书结构,简化了证书管理,提高了可用性和可管理性
创建主动免疫体系结构
主动免疫是中国可信计算革命性创新的集中体现
我国自主创建的主动免疫体系结构,在双系统体系框架下,采用自主创新的对称/非对称相结合的密码体制作为免疫基因
可重构 面向具体的应用场景和安全要求,对核心技术要素进行重构,形成定制化的新的体系结构
可信 通过可信计算技术增强自主系统免疫性,防范漏洞影响系统安全性,使国产化真正落地
有知识产权 要对最终的系统拥有自主知识产权,保护好自主创新的知识产权及其安全。坚持核心技术创新专利化,专利标准化,标准推进市场化。要走出国门,成为世界品牌
抢占网络空间安全核心技术战略制高点
采用可信计算,可避免如微软停止服务所引起的安全风险,有力支撑了习总书记提出的:“引进必须安全可控”的重要指示
如何摆脱受制于人的尴尬局面?
构筑主动防御、安全可信的保障体系
识别(确定可信主、客体);控制(制定可信主、客体间访问规则);报警(审计主客体访问行为,监控主客体运行时状态)
03
云计算是可信计算当前最重要的应用方向之一
无线 Mesh网络安全路由与数据传输技术
无线 Mesh网络安全路由与数据传输技术无线Mesh网络安全路由与数据传输技术随着无线网络技术的发展,无线Mesh网络作为一种新型的网络架构,被广泛应用于各种场景,如智能城市、工业自动化等。
然而,由于其分布式、多跳和自组织的特性,无线Mesh网络也面临着许多安全隐患。
为了确保网络的安全性和数据传输的可靠性,研究人员和工程师们提出了一系列的安全路由和数据传输技术。
一、无线Mesh网络安全路由技术无线Mesh网络中的路由算法是保证网络正常运行的核心,也是保障网络安全性的重要手段。
在传统的有线网络中,路由器通常使用静态路由和动态路由协议。
而在无线Mesh网络中,由于其网络拓扑结构的动态性,传统的路由协议不再适用。
因此,研究人员提出了一系列适用于无线Mesh网络的安全路由技术。
1. 自适应路由技术自适应路由技术基于网络拓扑的动态变化,通过不断地监测网络状态和链路质量,智能地选择最佳的路由路径。
这种技术使得网络能够自动适应环境变化,并提供高效的路由服务。
在加强网络安全方面,自适应路由技术能够实时检测网络攻击,并采取相应的措施进行防御,从而保护网络免受攻击。
2. 多路径路由技术多路径路由技术在无线Mesh网络中被广泛应用,其主要思想是利用多条路径传输数据,从而提高数据传输的可靠性和安全性。
在传统路由中,如果某条路径发生故障或者遭受攻击,网络将无法正常运行。
而多路径路由技术可以在故障或攻击发生时切换到备用路径,保证数据的传输不受影响。
二、无线Mesh网络数据传输技术除了安全路由技术外,无线Mesh网络的数据传输技术也是保障网络安全性的重要环节。
在传输数据时,需要考虑数据的完整性、机密性和可靠性。
以下是几种常用的无线Mesh网络数据传输技术。
1. 分组加密技术分组加密技术是一种常用的保护数据机密性的技术。
在无线Mesh网络中,数据被划分为多个数据包进行传输,每个数据包都使用加密算法对其进行加密。
这种技术可以有效防止数据被窃听和篡改,增强了网络的安全性。
可信计算解决方案
可信计算解决方案第1篇可信计算解决方案一、背景与目的随着信息技术的飞速发展,数据安全和隐私保护成为越来越受到重视的问题。
可信计算作为一种保障计算环境安全的技术手段,能够在确保数据完整性和机密性的同时,提升系统整体的安全性能。
本方案旨在制定一套合法合规的可信计算解决方案,为组织提供安全、高效、可靠的数据处理环境。
二、方案概述本方案从以下四个方面展开:1. 可信计算基础架构建设2. 数据安全策略制定与实施3. 可信计算应用场景设计4. 安全管理与维护三、可信计算基础架构建设1. 硬件可信根: 在硬件层面引入可信计算技术,通过硬件可信根为系统提供安全启动、可信度量等基础功能。
2. 软件可信根: 构建软件可信根,包括操作系统、数据库等基础软件的安全增强。
3. 可信网络: 基于硬件和软件可信根,构建可信网络,实现数据传输的安全加密和访问控制。
4. 安全存储: 采用加密存储技术,保障数据在存储过程中的安全。
四、数据安全策略制定与实施1. 数据分类与标识: 对组织内数据进行分类和标识,明确不同类别数据的安全要求。
2. 访问控制策略: 制定严格的访问控制策略,实现数据访问的最小权限原则。
3. 数据加密: 对敏感数据进行加密处理,确保数据在传输和存储过程中的安全性。
4. 安全审计: 建立安全审计机制,对数据访问、修改等操作进行记录和监控。
五、可信计算应用场景设计1. 安全电子邮件: 结合可信计算技术,实现电子邮件的加密、解密和签名验证,保障邮件传输的安全性。
2. 在线交易保护: 在线交易过程中,采用可信计算技术对交易数据进行保护,防止数据泄露。
3. 云服务安全: 在云服务环境中,运用可信计算技术确保虚拟机之间的隔离,防止恶意攻击。
六、安全管理与维护1. 安全管理组织: 设立专门的安全管理组织,负责可信计算解决方案的日常管理和维护。
2. 安全培训与宣传: 定期对组织内员工进行安全培训,提高安全意识。
3. 安全事件应对: 制定安全事件应对预案,确保在发生安全事件时能够迅速、有效地进行处理。
WLAN Mesh网络安全接入技术研冗
ZHU Jin-dan, WU Yue
(Department of Information Security Engineering, Shanghai Jiaotong University, Shanghai 200240, China)
【Abstract】Wireless Mesh Network (WMN) is an emerging network with a dynamic self-organized property. One of its branches, the WLAN Mesh, which is based on 802.11 WLAN, has received many improvements as compared with its precursor, especially in security issue. In this article, the formation of secure link in a WLAN Mesh network known as Mesh Security Association (MSA) proposed in the progressing 802.11s drafts is described, including newly defined key hierarchy and the protocols and delivery mechanism for key management and deployment. Furthermore, based on the summary of modifications and improvements mentioned above, some thoughts considering security and performance are proposed for further study.
无线Mesh网络中安全路由协议的研究
绝服务 等 , 安全 目标 与传 统 有 线 网 络 中 的安 全 目标 其
是一致 的 : 可用性 、 密性 、 机 完整 性 、 全认证 和抗抵 赖 安
性. s Meh路 由协 议 基本 沿 用 Ad h e网络 路 由协 议 , o 但需要针对 WMN 的 特 点设 计 专 门适 用 于 WMN 的 安全 、 高效路 由协议 . 文对 Adh e网络 的 鉴别 路 由 本 o
无 线 Meh网络 中安全 路 由协 议 的研 究 s
宋志 贤, 继 粜 , 喻 肖明波
( 门大学信息科学与技术学院 , 建 厦 f 3 1 0 ) 厦 福 - 6 0 5 j
摘要: 无线 Me s h网作为一种新型的无线通信网络 , 能在更大的覆 盖范围 内提供高 的速率. 文 旨在提 出一种 高效 、 本 安
复杂 的加密算 法 , 这增加 了被 窃密 的可能性.
() 3 当路 由节 点 放 在 室外 时 , 由于 缺 乏足 够 的保 护 , 有可能 被 占领 . 很 因此 , 恶意 的 攻击 不仅 来 自 自组 网之外 , 而且 可能从 网内产生. () 4 由于 wMN 的 扩 展 性 , 自组 网 的拓扑 结 构 和
WMN 的安 全 目标 与传 统有 线网络 中的安 全 目标
是 一致 的 , 它们 包括 : 用 性 、 密性 、 整性 、 全认 可 机 完 安
证 和抗抵 赖性L . 5 ]
wok )2协议 进 行 简 单 的 阐 述. 据 AR r s[ 根 AN 的 鉴 别
思想 , 出在一 个 WMN 下 可实 现 的基 于对 称 密钥体 提
AR WMN 三种路 由协议进 行 了仿 真 比较.
1 W MN 网络 安 全
802.11 Mesh网的安全性研究及其解决方案
802.11M es h网的安全性研究及其解决方案李少春(承德石油高等专科学校学生处,河北承德067000)摘要:本文首先介绍了无线M es h网络出现背景、结构及应用前景。
重点通过对M es h网的潜在威胁与漏洞分析.提出了一种新的基于密钥协商的安全协议,为进一步研究提供了安全支持。
关键词:无线M esh网络:密钥协商安全协议:消息认证码:1802.11M es h网概述1.1802.1l M es h网的组网结构无线M es h网络(W i r el es s M e sh N et w ork,简称W M N、无线网状网或无线网格网)是一种新型的宽带无线网络结构,即一种高容量、高速率的分布式网络。
802.1l M es h网络由一组呈网状分布的无线路由器组成,无线路由器必须实现两个功能:用户接入(即传统802.1l无线局域网A P的功能)和无线中继(即转发数据给另一无线路由器)。
如图1所示,只需要设置部分无线路由器通过有线接入点连接到宽带骨干网就足够了,至于无线路由器之间则采用点对点方式通过无线中继链路互联,而在无线路由器对用户终端提供802.11连接。
这大大减少了对有线资源的需求,极大地便利了无线网络的部署。
1.2802.11M es h网的关键技术当前,业界的802.11M es h网体系结构不尽相同,主要区别在于无线中继的方式和无线中继链路路由选择的方法。
无线中继手段,业界主要的分歧在于采用M ul t i—Band、M ul t i—Radi o方式还是采用Si,gl e—B a nd、si Il gl e’R a di o方式。
如果用户接入和无线令_客户■一I无线舳■图1802.1l M e sh网中继工作于同一频段,如使用工作于2.4G H z的802.1l b作为用户接入,同时使用同样工作于2.4G H z的802.1l g作无线中继,就是一种Si ngl e—Band、S i ngl e—R adi o方式。
通用可组合安全的WLAN Mesh网络可信接入认证协议
了服务器端 的负载 。利用通用可组合安全模型对新协议进行 了安全性证 明,并对协议性能进 行了对 比分析 。结果 表 明: 新协议达到通用可组合安全 ,且与现有协议相 比性能优势 明显 。 关键词 :WL N s ;可信 网络接入 ;通 用可组合安全;认证协议 A Meh 中图分类号 :T 330 P 9 .8 文献标识码:A 文章编号:10 —3 X 2 0 )00 2 —9 0 04 6 (0 81—1 60
c n r t n a n ea c s e u so , l y e f r e n o n n o i y d c so o n . e s n e t , ep o o f ma o mo g t c e sr q e tr p i n o c me t i t d p l e ii n p i t At a l me t r — i i h o c p a c h t i h t c l o l e l et ep af r u e t a i n a d p af r t g t e i c to efrt o n f r t c l n e a t n o o u d r ai l t m a t n i t l t m i e r y v r ai n i t s u do o o o t r ci , c z h o h c o n o n i i f nh i r p i o wh c u d i r v e e ce c ft ep o o o d d c e s e o e h a ft e s r e s A r v b y s c r d l i h wo l mp o e t f in y o r t c la e r a e t v r e d o e v r . p o a l e u emo e h i h n h h
一种基于区块链的WLAN mesh安全接入方法[发明专利]
专利名称:一种基于区块链的WLAN mesh安全接入方法专利类型:发明专利
发明人:刘明哲,杨晨,蒋鑫,王磊,成毅,杨剑波,王洪辉
申请号:CN201810483254.1
申请日:20180518
公开号:CN108737071A
公开日:
20181102
专利内容由知识产权出版社提供
摘要:本发明公开了一种基于区块链的WLAN mesh安全接入方法,包括:入网用户发出入网请求;打包数据并传送给mesh核心;mesh核心采用IPC进程通信将打包数据发生给内核链;内核链存储mesh核心发送的打包数据,进行验证;调用WiFi驱动模块,将认证信息加密存储在公共分类账;采用P2P技术将公共分类账内区块链记载的信息广播给公有链的每一节点。
通过上述方案,本发明具有安全可靠、接入安全验证和信息共享加密等优点,在无线局域网接入领域具有很高的实用价值和推广价值。
申请人:成都理工大学
地址:610059 四川省成都市成华区二仙桥东三路1号
国籍:CN
代理机构:成都众恒智合专利代理事务所(普通合伙)
代理人:刘华平
更多信息请下载全文后查看。
一种基于可信网络连接的网格安全方案
一种基于可信网络连接的网格安全方案
黄涛;方艳湘
【期刊名称】《信息工程大学学报》
【年(卷),期】2006(007)003
【摘要】在网格计算中,如何认证远端实体的完整性状态,对于网格安全具有十分重要意义.现在的网格安全框架无法解决这个安全问题.利有可信网络连接(TNC,Trusted Network Connection)的思想,可以测量并认证远端实体的完整性状态.在文章中,我们提出并分析基于可信网络连接的网格安全方案TGC(Trusted Grid Connect,可信网格连接).TGC可增强网格系统的安全性和可靠性.
【总页数】4页(P210-213)
【作者】黄涛;方艳湘
【作者单位】信息工程大学,电子技术学院,河南,郑州,450004;南开大学,信息科学技术学院,天津,300071
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.基于单向哈希链和多重证书的网格安全方案 [J], 刘颖;夏靖波;汪胜荣;刘佳
2.一种基于可信嵌入式交互模块的物联网远程管理平台安全方案 [J], 陈波;杨永刚;朱广宇
3.一种基于可信网络连接的度量模型 [J], 侯迎春;谢辉
4.一种基于M-APSK调制的物理层安全方案 [J], 蒋炫佑;魏以民;王雷;彭磊
5.一种基于可信嵌入式交互模块的物联网远程管理平台安全方案 [J], 陈波;杨永刚;朱广宇;;;
因版权原因,仅展示原文概要,查看原文内容请购买。
无线Mesh网络可信路由协议THWMP研究
94 信息安全与通信保密·
Academic Research 学术研究
自主创新·重点跨越·技术发展·引领未来
0.1
HWMP
THWMP
0.08
归一化路由开销
0.06
0.04
0.02
5
6
7
8
9
10
恶意节点数
图 2 不同恶意节点下归一化路由开销
110
HWMP
THWMP
100
传递成功率 /%
90 80
70
60 5
6
7
8
9
10
恶意节点数
图 3 不同恶意节点下传递的成功率
从图 2 可以看出,THWMP 的路由开销要比 HWMP 大,
这是因为 THWMP 要进行信任的传递,因此控制报文要比
HWMP 多,但由此换来的是高的数据传递成功率。由图 3
可以明显看出,THWMP 的传递成功率要比 HWMP 高很多,
Academic Research 学术研究
自主创新·重点跨越·技术发展·引领未来
无线 Mesh 网络可信路由协议 THWMP 研究
李 培,吴 越
( 上海交通大学信息安全工程学院,上海 200240)
[ 摘 要 ] 为了使节点在网络中存在恶意节点和自私节点时能够选择安全可靠的路由,降低恶意节点和自私节点对
THWMP 路由协议结合了基于主观逻辑的信任模型 和 HWMP 路由协议,在路由选择的同时进行信任的评估 和计算,减少了网络中额外的数据包传输,提高了所选
收稿日期:2011-11-22 作者简介:李培,1987 年生,男,硕士研究生,研 究方向:无线网络安全;吴越,1968 年生,男,硕 士生导师,研究方向:无线网络安全。
无线Mesh网中基于推荐信任的身份认证方案
无线Mesh网中基于推荐信任的身份认证方案
季莉
【期刊名称】《南通大学学报(自然科学版)》
【年(卷),期】2010(009)004
【摘要】为了提高无线Mesh网络的安全性,提出基于推荐信任的身份认证方案,当目标节点要求加入网络时,源节点发出推荐请求,响应请求的推荐节点用推荐信任值评价目标节点的可信度.该方案将各推荐节点的推荐信任向量加权综合后量化,源节点可根据信任等级直观有效地判断一节点的可靠性,由此避免非可靠节点的加入,提高了网络的安全性.
【总页数】4页(P30-33)
【作者】季莉
【作者单位】南通纺织职业技术学院,信息系,江苏,南通,226007
【正文语种】中文
【中图分类】TP393
【相关文献】
1.基于身份盲签名的无线Mesh网络匿名切换认证方案 [J], 许力;王栋城;苏彬庭;王峰
2.基于身份盲签名的无线Mesh网络匿名切换认证方案 [J], 许力;王栋城;苏彬庭;王峰;;;;;
3.无线局域网中基于身份签名的接入认证方案 [J], 王志蓬;林慕清;季东杰;徐剑
4.无线自组网中基于身份的口令认证方案 [J], 徐会艳;吴克力;孙庆英
5.无线自组网中一种基于嵌入式水印的身份认证方案实现 [J], 王龙龙;吴聪;鲁兴波;王伟
因版权原因,仅展示原文概要,查看原文内容请购买。
基于MSA协议的无线Mesh网络安全系统设计的开题报告
基于MSA协议的无线Mesh网络安全系统设计的开题报告一、选题背景及意义随着智能化、信息化进程不断加速,无线Mesh网络作为一种全新的网络通信技术,被广泛应用于物联网、城市智能化、智能交通、应急通信等领域,具有自组网、可靠性强、覆盖范围广等特点,并且能够满足大规模节点的通信需求。
但是,由于Mesh网络多个节点之间直接相连并组成网状结构,因此其安全性问题更加复杂和重要。
目前Mesh网络安全方案主要包括数据加密、密钥管理、防篡改和入侵检测等技术。
采用多个安全技术的组合方案,需要在网络互联方面遵循传输安全策略。
然而,Mesh网络的并发性和动态性呈现出很难实现传统的安全策略,因此需要提供高效、可扩展且动态的网络安全策略来保护Mesh网络的安全。
二、研究内容本论文的研究内容是基于MSA(Mesh Security Architecture)协议的无线Mesh网络安全系统设计。
具体研究内容如下:1. 研究MSA协议及其安全机制,分析其在Mesh网络中的安全性能。
2. 设计基于MSA协议的无线Mesh网络安全系统,包括密钥管理、数据加密、防篡改和入侵检测等功能模块。
3. 实现无线Mesh网络安全系统的协议栈,并进行实验评估和性能测试,验证其安全性和效率。
4. 结合实际应用场景,进一步探讨无线Mesh网络安全系统的可扩展性和实用性。
三、研究方法本文采用以下研究方法:1.文献综述:对已有的无线Mesh网络安全研究成果和MSA协议进行全面的调查和了解,总结分析目前无线Mesh网络安全方案的优缺点,为后续的研究提供基础信息。
2.理论分析:基于MSA协议对无线Mesh网络的安全性能进行理论分析,并在此基础上设计无线Mesh网络安全系统。
3.实验研究:实现无线Mesh网络安全系统的协议栈,并进行实验评估和性能测试,验证其安全性和效率。
四、预期成果本文预期完成以下工作:1. 对目前无线Mesh网络安全方案的优缺点进行总结分析,明确无线Mesh网络安全的研究方向和挑战。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
可信计算环境下的WLAN Mesh安全关联方案
作者:肖跃雷, 王育民, 庞辽军, 谭示崇, XIAO Yue-lei, WANG Yu-min, PANG Liao-jun, TAN Shi-chong 作者单位:肖跃雷,XIAO Yue-lei(西安邮电大学物联网与两化融合研究院,陕西西安,710061), 王育民,谭示崇,WANG Yu-min,TAN Shi-chong(西安电子科技大学综合业务网理论与关键技术国家重点实验室,陕西西安,710071),
庞辽军,PANG Liao-jun(西安电子科技大学生命科学技术学院,陕西西安,710071)
刊名:
通信学报
英文刊名:Journal on Communications
年,卷(期):2014,35(7)
引用本文格式:肖跃雷.王育民.庞辽军.谭示崇.XIAO Yue-lei.WANG Yu-min.PANG Liao-jun.TAN Shi-chong可信计算环境下的WLAN Mesh安全关联方案[期刊论文]-通信学报 2014(7)。