ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Andrs Carodna


Enviado por   •  19 de Mayo de 2013  •  3.022 Palabras (13 Páginas)  •  294 Visitas

Página 1 de 13

Informática y Matemáticas con Aplicaciones 60 (2010) 176 186?

Listas disponibles en ScienceDirect Contenidos

Informática y Matemáticas con Aplicaciones

journal página:

Un método de control de acceso universal basado en ceHongchao Wanga, Hongke Zhanga, Chi-Yuan Changb, Han-Chieh Chaob, c,?

un Laboratorio Nacional de Ingeniería para la próxima generación de dispositivos de interconexión de Internet, Universidad Jiaotong de Beijing, 100044, Beijing, China

b Departamento de Ingeniería Eléctrica, Universidad Nacional Dong Hwa, Hualien, Taiwan

c Instituto de Ciencias de la Computación e Información de Ingeniería y el Departamento de Ingeniería Electrónica de la Universidad Nacional de Ilan, I-Lan, Taiwan

a r t i c l e i n f o

192.168.1.1

a b s t r a c t

Ha habido muchos eventos de seguridad en Internet. Muchos de ellos se deben a la arbitraria

permisos de acceso a los recursos de red de los usuarios maliciosos, especialmente su libre

el envío de paquetes a cualquier punto de la red. Sin embargo, las soluciones existentes de actualidad como

filtrado de entrada y los cortafuegos de la red no puede resolver el problema del acceso malicioso

la red con flexibilidad y eficacia. En este artículo se presenta un control de acceso eficaz

método basado en identificadores de acogida, en el que un proceso de autenticación segura y es bidireccional

introducido cada vez que el servidor comienza a acceder a la red. Mientras tanto, todo el éxito

intercambio de información entre el host y la red se pueden controlar a través de la

esquema de cifrado negociado durante el proceso de autenticación de acceso. A través del análisis

y los experimentos, encontramos que el método propuesto tiene las siguientes ventajas. En primer lugar, nuestra

método tiene la capacidad de soportar varios nodos finales para acceder a Internet de manera uniforme

manera. En segundo lugar, con nuestro método, nodos finales y la red central pueden establecer una mutua

relación de confianza para evitar cualquier parodia desde el otro lado. En tercer lugar, nuestro método puede

apoyar la movilidad de acogida muy bien.

"2010 Elsevier Ltd. Todos los derechos reservados.

1. Introducción

El control de acceso (AC) es un mecanismo de seguridad para proteger ciertos recursos o servicios de acceso ilegal. Es un importante

componente de la seguridad de la información moderna y los sistemas de comunicación [1]. En cuanto a la red, de CA se adopta para

el control de los usuarios que quieren acceder a la red y hacer uso de los servicios de la red. Es el primer umbral de la puerta y juega un

importante papel en la seguridad de la red.

En el momento de la Internet actual fue diseñado, se supuso que los nodos de red para ser confiada a cada otro. Con el rápido

desarrollo de Internet, sin embargo, algunos usuarios de la red se convierten amenazante y maliciosa, según lo previsto por la denegación

de-Servicios (DoS), información de correo no deseado, parodia identidad, etc

Según el informe [2], hubo 1.813 incidentes recibidos por CNCERT / CC en el primer semestre de 2007. Más de 60% de los

los incidentes podrían evitarse, si la red contaba con un mecanismo de control de acceso perfecto. Por lo tanto, la forma de controlar el gran

número de potenciales usuarios maliciosos para acceder a la red se ha convertido en un rompecabezas que requiere soluciones urgentes.

Aunque algunos de los mecanismos de control de acceso [3? 5] se han propuesto, no son suficientes para apoyar la seguridad, la movilidad

y aplicaciones PnP (Plug and Play) en la Internet del Futuro. Además, los canales inalámbricos son fáciles de acceder y la

protocolos de Internet están abiertas a todos los usuarios. Esto hace que sea fácil para que el tercero para capturar los paquetes y analizar los contenidos,

incluso malabares o clonar los datos y parodia el lado opuesto de adquirir alguna información importante.

?

En la Internet del Futuro, ambos nodos finales y las redes centrales deben estar protegidos contra el acceso parodia o ilegal y una mutua

ambiente de confianza debe establecerse entre ellos [6]. Por otra parte, el futuro de Internet debe permitir diversos tipos de finales

nodos como ordenador personal (PC), Asistente Digital Personal (PDA), teléfono móvil (MP), Teléfono, y el nodo sensor

(SN) para acceder a la red. En otras palabras, el tamaño de la Internet del futuro será más grande y habrá más usuarios maliciosos

en la Internet del Futuro. Además, la Internet del futuro debe apoyar la movilidad de acogida en el ámbito global. Sin embargo, no hay una buena

acceder método de control para soportar varios tipos de nodos finales para acceder a la red de una manera uniforme y controlar el móvil

nodos de acceso a la red de manera flexible y eficiente en el ámbito global. Por lo tanto, con el fin de satisfacer los requisitos de Futuro

Internet, se necesita un nuevo mecanismo de control de acceso.

La principal contribución de este trabajo es un método de control de acceso universal basado en identificadores de host para la Internet del Futuro. En

el punto de vista del intercambio de información de la red, el método propuesto tiene las siguientes características. En primer lugar, se trata de una red

...

Descargar como (para miembros actualizados)  txt (18.9 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com