CN102196432A - 基于二次同余方程的抵抗无线网络拒绝服务攻击的方法 - Google Patents
基于二次同余方程的抵抗无线网络拒绝服务攻击的方法 Download PDFInfo
- Publication number
- CN102196432A CN102196432A CN2011101556533A CN201110155653A CN102196432A CN 102196432 A CN102196432 A CN 102196432A CN 2011101556533 A CN2011101556533 A CN 2011101556533A CN 201110155653 A CN201110155653 A CN 201110155653A CN 102196432 A CN102196432 A CN 102196432A
- Authority
- CN
- China
- Prior art keywords
- puzzle
- beacon frame
- sta
- bytes
- wireless network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种基于二次同余方程的抵抗无线网络拒绝服务攻击的方法,它属于网络安全技术领域,主要解决IEEE 802.11i协议无线接入认证过程中存在DoS攻击的问题。该方法的实现步骤为:利用IEEE 802.11i协议中的信标帧,接入点AP将用于构造puzzle的参数添加到信标帧中并周期的广播该信标帧;用户STA获得该信标帧,从中提取puzzle参数,结合无线网络当前的全局参数,构造puzzle并求解,将puzzle参数和解答添加到认证请求消息中,向AP发送认证请求消息;AP接收到STA的开放系统认证消息,当puzzle的解答正确时,AP向STA发送认证请求消息并完成此次关联过程,否则终止STA的请求。本发明减少了传统client puzzle方案中为构造puzzle而增加的协商次数,提高了协商效率和无线接入认证协议抗DoS攻击能力。
Description
技术领域
本发明属于网络安全技术领域,涉及抵抗无线网络拒绝服务攻击方法,可用于减少拒绝服务攻击对无线网络接入认证过程的影响。
技术背景
拒绝服务DoS攻击由于其实现容易,追踪困难,后果严重等特点成为网络安全的第一大难题,其主要目的是使网络中提供的服务丧失其可用性。在无线网络中由于无线网络设备性能和带宽资源的局限性,在抗攻击能力上与有线网络相比更加脆弱,更易受DoS攻击且危害更严重。
作为无线局域网中数据收发的关键设备,接入点AP往往会成为无线局域网的安全瓶颈。AP能否正常工作直接关系到无线局域网整体的安全性,因此保障AP免受DoS攻击的威胁就显得尤为重要。
IEEE 802.11i协议是重要的无线网络安全协议标准,提供接入与传输的安全机制,扩展了IEEE 802.11的MAC层,强化了安全与认证机制。尽管IEEE 802.11i标准为无线局域网提供了安全保障,但是由于协议设计问题和无线局域网自身特点,WLAN中的接入认证过程以及安全关联协商过程仍然面临着非常严重的DoS攻击威胁。
IEEE 802.11i标准为无线局域网定义了新的安全框架-强安全网络RSN,RSN的结构如图1,它包括强RSN安全关联RSNA建立和数据加密通信两个部分。通过建立RSNA实现对用户身份的验证及通信加密所需密钥的协商。该RSNA的建立分为三个部分:RSN安全能力协商过程,802.1X认证过程和密钥管理三个部分,其中RSN安全能力协商过程即安全关联建立的过程,参考图2,描述如下:
1)用户STA通过接入点AP的信标帧或者探测响应帧获得802.11i信息元素;
2)用户STA向接入点AP进行开放系统认证请求;
3)接入点AP对用户STA做出开放系统认证响应;
4)用户STA向接入点AP发送关联请求;
5)接入点AP对用户STA进行关联响应。
上述安全关联建立过程是一个状态执行协议,AP需要存储用户的状态信息,因此AP需要消耗一定的存储资源。如果攻击者发送了大量虚假探测请求,AP会因为处理这些虚假探测请求而导致自身存储资源耗尽,无法为其他用户提供接入认证服务。
由于互联网的开放性致使拒绝服务攻击无法杜绝,因此研究目标在于如何减少DoS攻击对网络的影响,国内外学者提出了很多抗DoS攻击的思想和方法。
Aura等人在文献《Stateless Connections》中提出了无状态连接的思想来抵御DoS攻击的威胁,这种抗DoS攻击思想虽然解决了存储资源消耗的DoS攻击问题,但无法避免计算资源消耗的DoS攻击,具有一定的局限性。随后研究者们又提出了另一种抗DoS攻击思想——Cookie机制。Cookie机制对使用虚假地址的DoS攻击有很好的抵御效果,但是Cookie机制难以抵御来自真实地址的DoS攻击威胁。由于DoS攻击是利用了通信双方资源的不平衡性,因此研究者提出client puzzle机制来抵抗DoS攻击。Client puzzle机制的基本原理是,当服务器端接收到客户的请求时,服务器会向客户端发送一个问题puzzle,要求客户端在规定的时间内做出解答solution,并将解答发回给服务器,即通过让客户端首先进行资源消耗来降低网络遭受DoS攻击的风险。文献《Client Puzzles:A Cryptographic Counter measure against Connection Depletion Attacks》和《Resistant Authentication with Client Puzzles》根据工作量证明的思想分别设计了基于hash计算的client puzzle机制,但是这些机制中AP工作量大,且对每一个探测请求都要付出一部分存储资源,存在DoS攻击威胁。
Client puzzle机制虽然能够很好的抵御DoS攻击的威胁,但是如果没有一个比较好的puzzle设计方案,而直接将其应用到无线网络中,则会引入潜在的DoS攻击威胁。文献《基于Hash函数的抗攻击无线认证方案》是利用client puzzle设计无线网络认证协议,但是由于其需要对每一个认证请求均产生一个puzzle,这就给响应方带来一定的存储负担,受到潜在的存储资源消耗攻击。文献《Wireless Access Points and ARP Poisoning》中提出的基于puzzle机制的无线认证协议的抗DoS攻击方案。虽然该机制能够在一定程度上提高认证协议的抗DoS攻击能力,但是由于接入点每次接收到新的请求之后,要不断地产生保存新的puzzle,这样就消耗一定量的自身资源。如果攻击者不断向服务器端发送请求而不做解答,服务器将会不断的进行puzzle的产生和保存,服务器端容易遭受潜在的资源消耗DoS攻击。由于在无线网络环境下,设备资源的局限性十分明显,因此直接将上述已有client puzzle机制加入到IEEE 802.11i协议的接入认证过程中仍然会带来潜在的DoS攻击威胁,而且这种威胁比普通网络环境下更为明显。文献《Wireless Client Puzzles in IEEE 802.11 Networks:Security by Wireless》中提出了一种利用信号的广播机制和区域证明的方法实现对接入认证过中DoS攻击的防御。该方法虽然有较好的抗DoS攻击能力,但是由于方案中用来验证puzzle解答的是已接入用户,而这些已接入用户中可能存在恶意用户而回复错误的puzzle验证消息,因此该方法不能保证puzzle验证结果是可信的,存在安全缺陷。
发明内容
本发明的目的是克服上述已有技术的缺点,提出一种基于求解二次同余方程的抵抗无线网络拒绝服务攻击方法,以提高无线网络接入认证过程抗DoS攻击的能力。
实现本发明的目的技术关键是通过基于求解二次同于方程和结合无线网络广播信标帧的方法来构建一种新型的client puzzle方案,其具体步骤包括如下:
(1)无线网络系统密钥管理中心生成全局公开参数n和函数Rand(z),其中n是两个随机的大于512比特素数的乘积,且由密钥管理中心定期更新,函数Rand(z)是一个均匀的伪随机数生成函数,其输出值在[1,w]区间,w是n的比特长度,z是函数Rand(z)的输入种子;
(2)通过接入点AP产生用于构造问题puzzle的参数z、L、R、D,将这些参数添加到信标帧中,并周期的向无线局域网广播该添加问题puzzle参数后的信标帧,其中z是16比特随机数且z<w,L为MAC地址掩码,它是随机的48位{0,1}序列,R为puzzle扩展值,它是一个32位随机数,D为难度系数,其取值范围是D≤80;
(3)用户STA获得接入点AP广播的信标帧后,从该信标帧中提取构造问题puzzle的参数L、R、D、z,并结合全局参数n构造的问题puzzle为一个二次同余方程:a≡X2(mod n),用户STA再通过穷举搜索的方法得到解答X,使a满足AP要求的验证条件,并将问题puzzle的参数L、R、D、z和已求得的解答X添加到开放系统认证请求消息中,向AP发起认证请求;
(4)接入点AP接收到用户STA发起的开放系统认证请求消息,首先对问题puzzle的解答进行验证,即检验二次同余方程a≡X2(mod n)中的a是否满足AP要求的验证条件,如果验证通过,AP向该用户发送认证响应消息并完成关联过程,否则AP终止用户的接入请求,避免消耗自身资源以抵御无线网络拒绝服务攻击。
本发明与已有技术对比具有以下优点:
1)本发明利用信标帧广播构造问题puzzle的参数,减少了传统方案中为构造问题puzzle而增加的协商次数,提高了协商效率,用户通过监听信标帧的方式获得puzzle构造参数,可以避免传统client puzzle机制请求接入的过程中存在的DoS攻击威胁;
2)本发明由于接入点AP仅在问题puzzle和解答X通过检验时,才向用户STA发送认证响应,可以过滤虚假请求,避免AP在认证请求过程中遭受DoS攻击威胁;
3)本发明由于用二次同余方程构造问题puzzle,增大了问题puzzle的难度,从而增大了DoS攻击的难度,提高了无线接入认证协议的抗DoS攻击能力;
4)本发明由于通过用户STA的MAC地址STA_add、接入点AP产生的MAC地址掩码L、扩展值R和难度系数D共同限制问题puzzle的解答,保证问题puzzle解答的差异性和随机性,从而保证了问题puzzle的解答不被盗用,防止预计算,提高了无线网络的安全性;
5)本发明的接入点AP由于通过改变难度系数D来动态调整puzzle的难度,使接入点AP能够适应网络环境的变化,提高了无线接入认证协议的抗DoS攻击能力。
附图说明
图1是IEEE 802.11i协议RSN安全框架示意图;
图2是IEEE 802.11i协议接入认证的关联建立过程示意图;
图3是本发明应用于IEEE 802.11i协议接入认证过程的示意图;
图4是本发明修改后的IEEE 802.11i协议信标帧结构示意图;
图5是本发明修改后的IEEE 802.11i协议认证请求帧结构示意图。
具体实施方式
参照图3,本发明提出的基于求解二次同余方程的抵抗无线网络拒绝服务攻击方法具体实施步骤如下:
步骤1,无线网络系统密钥管理中心生成全局公开参数n和函数Rand(z)。
全局公开参数n是两个随机的大于512比特素数的乘积且由密钥管理中心定期更新,函数Rand(z)是一个均匀的伪随机数生成函数输出值在[1,w]区间,w是n的比特长度,z是函数Rand(z)的输入种子。
步骤2,接入点AP周期的向无线局域网广播添加问题puzzle构造参数的信标帧。
接入点AP在信标帧中添加用于构造puzzle的参数z、L、R、D,并根据当前网络环境以及接入点资源消耗情况来设定难度系数D,当网络负载发生变化时,接入点AP对难度级别进行动态调整以适应当前网络环境。
本发明修改了IEEE 802.11i协议的信标帧,在其信息元素中添加MAC地址掩码L、随机扩展值R、难度系数D和伪随机生成函数的输入种子z,该MAC地址掩码L占用6个字节,该随机扩展值R占用4个字节,该难度系数D占用1个字节,该伪随机生成函数的输入种子z占用2个字节,合计13个字节,修改后的信标帧结构如图4所示。
步骤3,用户STA获得接入点AP的信标帧,从中提取构造puzzle的参数,结合无线网络系统密钥管理中心当前的全局参数,构造问题puzzle求得解答X,并将构造问题puzzle的参数和解答X添加到认证请求消息中,向接入点AP发起开放系统认证请求。
3a)在无线网络环境下信标帧是由接入点AP采用广播机制周期发送的,因此用户STA不需要向AP发送请求消息,就可以通过监听的方式获得信标帧并从中提取用于构造puzzle的参数,根据该参数构造puzzle,并通过穷举搜索的方法求得解答X,使得二次同余方程a≡X2(mod n)中的a满足接入点AP的要求,其中接入点AP对a的要求为:
3a1)用函数Rand(z)计算出a的80个约束位σ1,σ2,...,σ80;
3a2)用难度D调整检验a的难度,即在a的80个约束位中仅取a的第σ1位至第σD位作为需要检验的位;
3a3)用MAC地址掩码L和用户STA的MAC地址STA_add确定a的第σ1位至第σ48位,当L的第i位为1时,a的第σi位等于STA_add的第i位,当L的第i位为0时,a的第σi位为任意值,其中i的取值范围是[1,48];
3a4)用扩展值R确定a的第σ49位至第σ80位,即a的第σ49位至第σ80位等于R;
3b)用户STA修改了IEEE 802.11i协议的认证请求帧,在其信息元素中添加MAC地址掩码L、随机扩展值R、难度系数D、伪随机生成函数的输入种子z和解答X,该MAC地址掩码L占用6个字节,该随机扩展值R占用4个字节,该难度系数D占用1个字节,该伪随机生成函数的输入种子z占用2个字节,该解答X占用128个字节,合计141个字节,修改后的认证请求帧结构如图5所示。
步骤4,接入点AP接收到用户STA的开放系统认证请求消息,对puzzle的解答进行验证,当解答通过验证时,接入点AP向用户STA发送认证响应消息。
接入点AP接收到用户STA的开放系统认证消息,先判断该请求用户是否为已接入用户,如果不是,则对puzzle的解答进行验证,从认证请求消息中提取参数D、L、R、z和X,结合无线网络当前全局参数n,计算a≡X2(mod n)且验证a是否满足步骤3中接入点AP对a的要求,当a满足要求时通过验证,此时接入点AP向用户STA发送开放系统认证响应消息,否则接入点AP终止该用户STA的接入请求。
步骤5,用户STA向接入点AP发送关联请求消息。
步骤6,接入点AP向用户STA发送关联响应消息,完成关联过程。
符号说明:
DoS攻击: 拒绝服务攻击(Denial of Service)
IEEE 802.11i:无线网络安全标准协议
RSN: 强安全网络(Robust Security Network)
RSNA: RSN安全关联(RSN Associaion)
802.1X: 基于端口的网络接入控制认证标准
AP: 接入点(Access Point)
STA: 用户(Station)
MAC: 介质访问控制子层
STA_add: STA的MAC地址
n: 无线网络系统的全局公开参数
w: n的比特长度
Rand(): AP选择的伪随机生成函数
z: Rand()的输入种子
R: AP选取的puzzle扩展值
L: AP选择的MAC地址掩码
D: AP选取的难度系数
X: STA对puzzle的解答
a: X模n的二次剩余。
Claims (4)
1.一种基于二次同余方程的抵抗无线网络拒绝服务攻击的方法,包括如下步骤:
(1)无线网络系统密钥管理中心生成全局公开参数n和函数Rand(z),其中n是两个随机的大于512比特素数的乘积,且由密钥管理中心定期更新,函数Rand(z)是一个均匀的伪随机数生成函数,其输出值在[1,w]区间,w是n的比特长度,z是函数Rand(z)的输入种子;
(2)通过接入点AP产生用于构造问题puzzle的参数z、L、R、D,将这些参数添加到信标帧中,并周期的向无线局域网广播该添加问题puzzle参数后的信标帧,其中z是16比特随机数且z<w,L为MAC地址掩码,它是随机的48位{0,1}序列,R为puzzle扩展值,它是一个32位随机数,D为难度系数,其取值范围是D≤80;
(3)用户STA获得接入点AP广播的信标帧后,从该信标帧中提取构造问题puzzle的参数L、R、D、z,并结合全局参数n构造的问题puzzle为一个二次同余方程:a≡X2(mod n),用户STA再通过穷举搜索的方法得到解答X,使a满足AP要求的验证条件,并将问题puzzle的参数L、R、D、z和已求得的解答X添加到开放系统认证请求消息中,向AP发起认证请求;
(4)接入点AP接收到用户STA发起的开放系统认证请求消息,首先对问题puzzle的解答进行验证,即检验二次同余方程a≡X2(mod n)中的a是否满足AP要求的验证条件,如果验证通过,AP向该用户发送认证响应消息并完成关联过程,否则AP终止用户的接入请求,避免消耗自身资源以抵御无线网络拒绝服务攻击。
2.根据权利要求1所述的抵抗无线网络拒绝服务攻击的方法,其中步骤(2)所述的接入点AP产生用于构造问题puzzle的参数,是在802.11i协议信标帧原有信息元素的基础上,添加MAC地址掩码L、随机扩展值R、难度系数D和伪随机生成函数的输入种子z,该MAC地址掩码L占用6个字节,该随机扩展值R占用4个字节,该难度系数D占用1个字节,该伪随机生成函数的输入种子z占用2个字节,合计13个字节。
3.根据权利要求1所述的抵抗无线网络拒绝服务攻击的方法,其中步骤(3)所述的将问题puzzle的参数L、R、D、z和解答X添加到开放系统认证请求消息中,是在802.11i协议认证响应帧原有信息元素的基础上,添加MAC地址掩码L、随机扩展值R、难度系数D、伪随机生成函数的输入种子z和解答X,该MAC地址掩码L占用6个字节,该随机扩展值R占用4个字节,该难度系数D占用1个字节,该伪随机生成函数的输入种子z占用2个字节,该解答X占用128个字节,合计141个字节。
4.根据权利要求1所述的抵抗无线网络拒绝服务攻击的方法,其中步骤(3)和(4)中所涉及验证二次同余方程中的a是否满足接入点AP要求的验证条件,按照如下步骤进行:
(4a)用函数Rand(z)计算出a的80个约束位σ1,σ2,...,σ80;
(4b)用难度系数D调整检验a的难度,即在a的80个约束位中仅取a的第σ1位至第σD位作为需要检验的位;
(4c)用MAC地址掩码L和用户STA的MAC地址STA_add确定a的第σ1位至第σ48位,当L的第i位为1时,a的第σi位等于STA_add的第i位,当L的第i位为0时,a的第σi位为任意值,其中i的取值范围是[1,48];
(4d)用扩展值R确定a的第σ49位至第σ80位,即a的第σ49位至第σ80位等于R。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101556533A CN102196432A (zh) | 2011-06-10 | 2011-06-10 | 基于二次同余方程的抵抗无线网络拒绝服务攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101556533A CN102196432A (zh) | 2011-06-10 | 2011-06-10 | 基于二次同余方程的抵抗无线网络拒绝服务攻击的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102196432A true CN102196432A (zh) | 2011-09-21 |
Family
ID=44603672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101556533A Pending CN102196432A (zh) | 2011-06-10 | 2011-06-10 | 基于二次同余方程的抵抗无线网络拒绝服务攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102196432A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013097710A1 (zh) * | 2011-12-30 | 2013-07-04 | 华为终端有限公司 | 一种服务信息推送与接收方法、相关装置及系统 |
WO2013185498A1 (zh) * | 2012-06-12 | 2013-12-19 | 华为技术有限公司 | 无线局域网接入方法及设备 |
CN104519049A (zh) * | 2013-09-30 | 2015-04-15 | 瞻博网络公司 | 通过增加客户端资源需求来限制拒绝服务攻击的效力 |
CN107979594A (zh) * | 2017-11-21 | 2018-05-01 | 重庆邮电大学 | 一种基于质数分解验证的防范wlan断关联攻击的方法 |
CN111163055A (zh) * | 2019-12-05 | 2020-05-15 | 北京邮电大学 | 一种非地面网络接入弱认证方法及装置 |
CN111740982A (zh) * | 2020-06-18 | 2020-10-02 | 深圳市今天国际物流技术股份有限公司 | 一种基于算力证明的服务器防攻击方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667916A (zh) * | 2009-09-28 | 2010-03-10 | 北京交通大学 | 一种基于分离映射网络使用数字证书验证用户身份的方法 |
CN101778387A (zh) * | 2010-01-08 | 2010-07-14 | 西安电子科技大学 | 抵抗无线局域网接入认证拒绝服务攻击的方法 |
-
2011
- 2011-06-10 CN CN2011101556533A patent/CN102196432A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667916A (zh) * | 2009-09-28 | 2010-03-10 | 北京交通大学 | 一种基于分离映射网络使用数字证书验证用户身份的方法 |
CN101778387A (zh) * | 2010-01-08 | 2010-07-14 | 西安电子科技大学 | 抵抗无线局域网接入认证拒绝服务攻击的方法 |
Non-Patent Citations (2)
Title |
---|
ANTONIS MICHALAS,ET AL: "《New Client Puzzle Approach for DoS Resistance in Ad hoc Networks》", 《2010 IEEE INTERNATIONAL CONFERENCE ONINFORMATION THEORY AND INFORMATION SECURITY》 * |
ZHANG LAISHUN, ZHANG MINGLEI, GUOYUANBO: "《A Client Puzzle Based Defense Mechanism to Resist DoS Attacks in WLAN》", 《INTERNATIONAL FORUM ON INFORMATION TECHNOLOGY AND APPLICATIONS》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013097710A1 (zh) * | 2011-12-30 | 2013-07-04 | 华为终端有限公司 | 一种服务信息推送与接收方法、相关装置及系统 |
US9497598B2 (en) | 2011-12-30 | 2016-11-15 | Huawei Device Co., Ltd. | Service information pushing and receiving method, and related apparatus and system |
WO2013185498A1 (zh) * | 2012-06-12 | 2013-12-19 | 华为技术有限公司 | 无线局域网接入方法及设备 |
US9924444B2 (en) | 2012-06-12 | 2018-03-20 | Huawei Technologies Co., Ltd. | Method for accessing wireless local area network, and device |
CN104519049A (zh) * | 2013-09-30 | 2015-04-15 | 瞻博网络公司 | 通过增加客户端资源需求来限制拒绝服务攻击的效力 |
CN104519049B (zh) * | 2013-09-30 | 2018-11-09 | 瞻博网络公司 | 限制拒绝服务攻击的效力的设备、系统及方法 |
CN107979594A (zh) * | 2017-11-21 | 2018-05-01 | 重庆邮电大学 | 一种基于质数分解验证的防范wlan断关联攻击的方法 |
CN111163055A (zh) * | 2019-12-05 | 2020-05-15 | 北京邮电大学 | 一种非地面网络接入弱认证方法及装置 |
CN111163055B (zh) * | 2019-12-05 | 2021-07-02 | 北京邮电大学 | 一种非地面网络接入弱认证方法及装置 |
CN111740982A (zh) * | 2020-06-18 | 2020-10-02 | 深圳市今天国际物流技术股份有限公司 | 一种基于算力证明的服务器防攻击方法和系统 |
CN111740982B (zh) * | 2020-06-18 | 2022-02-11 | 深圳市今天国际物流技术股份有限公司 | 一种基于算力证明的服务器防攻击方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Won et al. | Certificateless cryptographic protocols for efficient drone-based smart city applications | |
Wang et al. | SDN-based handover authentication scheme for mobile edge computing in cyber-physical systems | |
Arfaoui et al. | Context-aware anonymous authentication protocols in the internet of things dedicated to e-health applications | |
EP2634956A2 (en) | Communicating an identity to a server | |
Zou et al. | A robust two-factor user authentication scheme-based ECC for smart home in IoT | |
Guo et al. | SecFHome: Secure remote authentication in fog-enabled smart home environment | |
CN102196432A (zh) | 基于二次同余方程的抵抗无线网络拒绝服务攻击的方法 | |
Chu et al. | An improved identity authentication scheme for internet of things in heterogeneous networking environments | |
Shashidhara et al. | A robust user authentication protocol with privacy-preserving for roaming service in mobility environments | |
Hao et al. | Integrating PHY security into NDN-IoT networks by exploiting MEC: Authentication efficiency, robustness, and accuracy enhancement | |
Chom Thungon et al. | A lightweight authentication and key exchange mechanism for IPv6 over low‐power wireless personal area networks‐based Internet of things | |
Huang et al. | Key-free authentication protocol against subverted indoor smart devices for smart home | |
CN101778387B (zh) | 抵抗无线局域网接入认证拒绝服务攻击的方法 | |
Wrona | Distributed security: Ad hoc networks & beyond | |
CN103596179A (zh) | 基于射频标签的无线局域网接入认证抗拒绝服务攻击方法 | |
Montoya et al. | Sward: a secure wake-up radio against denial-of-service on iot devices | |
Chen et al. | An efficient mutual authentication and key agreement scheme without password for wireless sensor networks | |
Khalid et al. | An improved biometric based user authentication and key agreement scheme for intelligent sensor based wireless communication | |
Chen et al. | Improved Secure and Lightweight Authentication Scheme for Next‐Generation IoT Infrastructure | |
CN109218292A (zh) | 一种电力网络边界安全协同防御方法及系统 | |
NV | Application of SDN for secure communication in IoT environment | |
Maleh et al. | Towards an efficient datagram transport layer security for constrained applications in Internet of Things | |
Zhao et al. | User security authentication protocol in multi gateway scenarios of the Internet of Things | |
Roychoudhury et al. | A secure Device-to-Device communication scheme for massive Machine Type Communication | |
Sahoo et al. | An efficient three‐factor user authentication scheme for industrial wireless sensor network with fog computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110921 |
|
WD01 | Invention patent application deemed withdrawn after publication |