A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Scalable SDN Architecture for Underwater Networks Security Authentication Uma arquitetura SDN escalável para autenticação de segurança de redes subaquáticas

Qiuli CHEN, Ming HE, Xiang ZHENG, Fei DAI, Yuntian FENG

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

A rede definida por software (SDN) é reconhecida como o paradigma de rede da próxima geração. A arquitetura definida por software para redes de sensores acústicos subaquáticos (SDUASNs) tornou-se um tema quente. No entanto, as pesquisas atuais sobre SDUASNs ainda estão em seus primórdios, concentrando-se principalmente na arquitetura de redes, transmissão de dados e roteamento. Existem algumas deficiências que dificultam a expansão da escala dos SDUASNs e a manutenção da segurança raramente é complicada. Portanto, uma arquitetura escalável de definição de software para redes de sensores acústicos subaquáticos (SSDUASNs) é introduzida neste artigo. Ele realiza uma combinação orgânica de nível de conhecimento, nível de controle e nível de dados. Os novos nós podem acessar facilmente a rede, o que pode levar à implantação em larga escala. Então, o mecanismo básico de autenticação de segurança denominado BSAM é projetado com base em nossa arquitetura. A fim de refletir as vantagens de ser flexível e programável em SSDUASNs, um mecanismo de autenticação de segurança com pré-push (SAM-PP) é proposto a seguir. Nas UASNs atuais, o protocolo de autenticação de nós é ineficiente devido ao alto consumo e ao longo atraso. Além disso, é difícil adaptar-se ao ambiente dinâmico. Os dois mecanismos podem resolver eficazmente estes problemas. Em comparação com alguns esquemas existentes, o BSAM e o SAM-PP podem efetivamente distinguir entre nós legais e nós maliciosos, economizar muito o espaço de armazenamento dos nós e melhorar a eficiência da operação da rede. Além disso, o SAM-PP tem uma vantagem adicional na redução do atraso de autenticação.

Publicação
IEICE TRANSACTIONS on Information Vol.E101-D No.8 pp.2044-2052
Data de publicação
2018/08/01
Publicitada
2018/05/16
ISSN online
1745-1361
DOI
10.1587/transinf.2017EDP7359
Tipo de Manuscrito
PAPER
Categoria
Rede de Informação

autores

Qiuli CHEN
  Army Engineering University of PLA
Ming HE
  Army Engineering University of PLA,Nanjing University of Information Science and Technology
Xiang ZHENG
  Army Engineering University of PLA
Fei DAI
  Army Engineering University of PLA
Yuntian FENG
  Army Engineering University of PLA

Palavra-chave