راه کارهای بهبود پروتکل مدیریت کلید محرمانگی در شبکه وایمکس

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,251

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCSCIT01_011

تاریخ نمایه سازی: 19 بهمن 1390

چکیده مقاله:

استاندارد IEEE802.16 برای برقراری ارتباط در قسمت بی سیم شبکه WMAN طراحی شده و لایه ÷یوند داده و فیزیکی مدل مرجع OSI را پیاده سازی می نماید.لایه پیوند داده در این استاندارد دارای یک زیر لایه امنیتی است که وظیفه ان پیاده سازی امنیت در این شبکه ها است.امنیت در این زیر لایه با استفاده ازپروتکل مدیریت کلید محرمانگی (PKM) و یک پروتکل ساه که قالب های داده در لایه MAC را رمز نگاری می نماید, پیاده سازی شده است. در این مقاله PKMv1 و PKMv2 بررسی شده و راه کارهایی چون استفاده از گواهینامه دیجیتالی WTLS و OMAC برای افزایش و بهبود امنیت مطرح می شود و همچنین با توجه به کاربرد ECC برای مسائل امنیتی در شبکه های بی سیم مانند احراز اصالت , امضاء و تبادل کلید استفاده از ECC به جای RSA مطرح می شود.

نویسندگان

محمد عباسی آذر

گروه مخابرات - رمز - دانشگاه جامع امام حسن

محمود صالح اصفهانی

استادیار دانشگاه جامع امام حسین

محمود گردشی

عضو هیئت علمی – دانشگاه جامع امام حسین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ruixue LI, Zhiyi FANG, Peng XU, Wei XIAO and Wei ...
  • Authentic ation Protocol for Wireless C Ommu nication IEEE 2008:ه ...
  • LUO Cuilan, _ Simple Encryption Scheme Based On WiMAX" IEEE, ...
  • Institute of Electrical and Electronics Engineers, "IEEE Standard for Local ...
  • Syed Ahson, Mohammad Ilyas, WiMAX Standards and Security. Boca Raton: ...
  • Michel Barbeau, "WiMax/802.1 Threat Analysis" ACM ...
  • S. Xu, M. Matthews, and C.-T. Huang, "Security Issues in ...
  • IEEE 802.16 and its later versions". In ISWCS '06: Proceedings ...
  • Masood Habib, Masood Ahmad, "A Review of Some , 0ء ...
  • Masood Habib, Tahir Mehmood, Fasee Ullah, ...
  • Aboba, B.. Blunk, L., Vollbrecht, J., Carlson, J., and H. ...
  • Jia Xiangyu, Wang Chao, "The Application of Elliptic Curve Cryptosystem ...
  • Albert Levi and Erkay Savas, u" Performance evaluation of public-key ...
  • نمایش کامل مراجع