基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证.提出了一种改进方案用于实现异构无线网络匿名漫游.与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下是可证明安全的;第二,简化了协议流程,提高了协议的效率.
推荐文章
异构无线网络可控匿名漫游认证协议
异构无线网络
可控漫游
匿名认证
CK 安全模型
异构无线网络负载均衡研究
异构无线网络
网络负载均衡
关联矩阵
负载成本
网络效用
基于混合算法的多目标异构无线网络室内规划
室内无线网络规划
优化算法
异构无线网络
多目标优化
无线网络VoIP协议的SDL实现与仿真
VoIP
H.323
信令技术
规格描述语言
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于身份的异构无线网络匿名漫游协议
来源期刊 通信学报 学科 工学
关键词 漫游 基于身份的公钥体制 跨域认证 匿名
年,卷(期) 2010,(10) 所属期刊栏目
研究方向 页码范围 138-145
页数 分类号 TN918.1
字数 8071字 语种 中文
DOI 10.3969/j.issn.1000-436X.2010.10.016
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 389 4956 30.0 50.0
2 姜奇 西安电子科技大学计算机网络与信息安全教育部重点实验室 19 177 8.0 13.0
3 李光松 西安电子科技大学计算机网络与信息安全教育部重点实验室 21 133 5.0 11.0
5 刘宏月 西安电子科技大学计算机网络与信息安全教育部重点实验室 6 77 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (68)
参考文献  (7)
节点文献
引证文献  (28)
同被引文献  (37)
二级引证文献  (46)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(1)
  • 二级参考文献(3)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(5)
  • 参考文献(3)
  • 二级参考文献(2)
2007(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(6)
  • 引证文献(6)
  • 二级引证文献(0)
2012(5)
  • 引证文献(4)
  • 二级引证文献(1)
2013(6)
  • 引证文献(3)
  • 二级引证文献(3)
2014(10)
  • 引证文献(8)
  • 二级引证文献(2)
2015(3)
  • 引证文献(2)
  • 二级引证文献(1)
2016(9)
  • 引证文献(3)
  • 二级引证文献(6)
2017(14)
  • 引证文献(1)
  • 二级引证文献(13)
2018(13)
  • 引证文献(1)
  • 二级引证文献(12)
2019(7)
  • 引证文献(0)
  • 二级引证文献(7)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
漫游
基于身份的公钥体制
跨域认证
匿名
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导