TAILIEUCHUNG - Báo cáo hóa học: " Authentication Based on Multilayer Clustering in Ad Hoc Networks"

Tuyển tập báo cáo các nghiên cứu khoa học quốc tế ngành hóa học dành cho các bạn yêu hóa học tham khảo đề tài: Authentication Based on Multilayer Clustering in Ad Hoc Networks | EURASIP Journal on Wireless Communications and Networking 2005 5 731-742 2005 Keun-Ho Lee et al. Authentication Based on Multilayer Clustering in Ad Hoc Networks Keun-Ho Lee Department of Computer Science Engineering Korea University 1 5-Ga Anam-dong Sungbuk-ku Seoul 136-701 Korea Email root1004@ Sang-Bum Han Department of Computer Science Engineering Korea University 1 5-Ga Anam-dong Sungbuk-ku Seoul 136-701 Korea Email topflite@ Heyi-SookSuh Department of Computer Science Engineering Korea University 77-6 Sejong-ro Jongro-gu Seoul 110-760 Korea Email suh@ SangKeun Lee Department of Computer Science Engineering Korea University 1 5-Ga Anam-dong Sungbuk-ku Seoul 136-701 Korea Email yalphy@ Chong-Sun Hwang Department of Computer Science Engineering Korea University 1 5-Ga Anam-dong Sungbuk-ku Seoul 136-701 Korea Email hwang@ Received 30 June 2004 Revised 2 August 2005 In this paper we describe a secure cluster-routing protocol based on a multilayer scheme in ad hoc networks. This work provides scalable threshold authentication scheme in ad hoc networks. We present detailed security threats against ad hoc routing protocols specifically examining cluster-based routing. Our proposed protocol called authentication based on multilayer clustering for ad hoc networks AMCAN designs an end-to-end authentication protocol that relies on mutual trust between nodes in other clusters. The AMCAN strategy takes advantage of a multilayer architecture that is designed for an authentication protocol in a cluster head CH using a new concept of control cluster head CCH scheme. We propose an authentication protocol that uses certificates containing an asymmetric key and a multilayer architecture so that the CCH is achieved using the threshold scheme thereby reducing the computational overhead and successfully defeating all identified attacks. We also use a more extensive area such as a CCH using an identification protocol to .

TÀI LIỆU LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.