期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
IP微移动性协议在下一代全IP移动通信网中的性能分析 被引量:2
1
作者 段世平 徐友云 +1 位作者 宋文涛 罗汉文 《上海交通大学学报》 EI CAS CSCD 北大核心 2002年第12期1807-1811,共5页
IETF的移动 IP( MIP)协议提供了标准的广域移动解决方案 ,但不能很好地支持微移动性( Micro- mobility) .为了减少 MIP中的时延和信令开销 ,提出了支持快速、可靠切换的 IP微移动性协议 .研究了全 IP移动通信网中的 IP微移动性协议 ,分... IETF的移动 IP( MIP)协议提供了标准的广域移动解决方案 ,但不能很好地支持微移动性( Micro- mobility) .为了减少 MIP中的时延和信令开销 ,提出了支持快速、可靠切换的 IP微移动性协议 .研究了全 IP移动通信网中的 IP微移动性协议 ,分析了协议的动机、特点 ,比较了性能、信令复杂度和可实用性 ,并给出了可能的优化途径 . 展开更多
关键词 IP微移动性协议 性能分析 IP移动通信网 全互联网协议 微移动性 切换速度
在线阅读 下载PDF
面向动态外地代理的卫星网络移动性管理机制 被引量:2
2
作者 董彦磊 李东昂 +2 位作者 刘勤 汪春霆 史可懿 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2018年第3期156-162,共7页
针对低轨卫星网络的高动态特性,提出了一种面向动态外地代理的卫星网络移动性管理机制,把归属于同一位置区的低轨卫星所覆盖区域设置为一个移动代理域,支持域内卫星节点间的周期性信息交互.代理域内的用户以最长视距准则选定托管移动外... 针对低轨卫星网络的高动态特性,提出了一种面向动态外地代理的卫星网络移动性管理机制,把归属于同一位置区的低轨卫星所覆盖区域设置为一个移动代理域,支持域内卫星节点间的周期性信息交互.代理域内的用户以最长视距准则选定托管移动外地代理卫星,以最长滞留时间准则选定归属移动外地代理卫星,并且仅在其归属移动外地代理卫星变更的情况下才会触发用户到家乡代理的绑定更新.该机制可优化低轨卫星网络的移动性管理协议流程,显著降低移动性管理开销.在设定场景下,该机制的移动性管理开销仅为移动IPv6协议的80%,绑定更新次数能降低40%. 展开更多
关键词 低轨卫星 移动外地代理 移动性管理 移动全互联网协议
在线阅读 下载PDF
华为获印度第二大移动运营商2亿美元大单
3
《中国新通信》 2007年第15期7-7,共1页
印度第二大移动运营商Reliance近日宣布,与华为签订一项总值超过2亿美元的网络扩容合同。这意味着在印度市场苦心经营多年的华为终于有了重大斩获。 该网络计划覆盖2万个城镇以及60万个乡村,建成印度最大的电信网络。Reliance指出,... 印度第二大移动运营商Reliance近日宣布,与华为签订一项总值超过2亿美元的网络扩容合同。这意味着在印度市场苦心经营多年的华为终于有了重大斩获。 该网络计划覆盖2万个城镇以及60万个乡村,建成印度最大的电信网络。Reliance指出,华为将为其提供CDMA和GSM基站及提供部署服务,并协助其建设下一代全互联网协议网络。 展开更多
关键词 移动运营商 印度 华为 美元 全互联网协议 网络扩容 GSM基站 网络计划
在线阅读 下载PDF
A Novel Direct Anonymous Attestation Protocol Based on Zero Knowledge Proof for Different Trusted Domains 被引量:3
4
作者 YANG Yatao CAO Lulin LI Zichen 《China Communications》 SCIE CSCD 2010年第4期172-175,共4页
In order to solve the issue that existing direct anonymous attestation (DAA) scheme can not operate effectively in different domains,based on the original DAA scheme,a novel direct anonymous attestation protocol used ... In order to solve the issue that existing direct anonymous attestation (DAA) scheme can not operate effectively in different domains,based on the original DAA scheme,a novel direct anonymous attestation protocol used in multi domains environment is proposed and designed,in which,the certificate issuer located in outside of domain can be considered as a proxy server to issue the DAA certificate for valid member nodes directly.Our designed mechanism accords with present trusted computing group (TCG) international specification,and can solve the problems of practical authentication and privacy information protection between different trusted domains efficiently.Compared with present DAA scheme,in our protocol,the anonymity,unforgeability can be guaranteed,and the replay-attack also can be avoided.It has important referenced and practical application value in trusted computing field. 展开更多
关键词 Network Security Trusted Computing Direct Anonymous Attestation Trusted Domain.
在线阅读 下载PDF
A Novel Formal Theory for Security Protocol Analysis of Denial of Service Based on Extended Strand Space Model
5
作者 JIANG Rui 《China Communications》 SCIE CSCD 2010年第4期23-28,共6页
Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in ... Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoS- resistant secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively. 展开更多
关键词 Denial of Service Security Protocol Analysis Formal Theory Strand Space Model Internet Key Exchange
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部