Báo cáo tài liệu vi phạm
Giới thiệu
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
THỊ TRƯỜNG NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Thông tin
Tài liệu Xanh là gì
Điều khoản sử dụng
Chính sách bảo mật
0
Trang chủ
Công Nghệ Thông Tin
Kỹ thuật lập trình
IP-Based Next-Generation Wireless Networks phần 9
Đang chuẩn bị liên kết để tải về tài liệu:
IP-Based Next-Generation Wireless Networks phần 9
Thạch Thảo
85
44
pdf
Không đóng trình duyệt đến khi xuất hiện nút TẢI XUỐNG
Tải xuống
Để mở rộng không dây truy cập dữ liệu trên lĩnh vực hành chính khác nhau, số lượng của các hiệp hội bảo mật nên được giữ nhỏ. Ví dụ, có nên không có hiệp hội bảo mật được chia sẻ cấu hình sẵn giữa HA và FA, và giữa FA và MN. Đường kính Điện thoại di động ứng dụng IPv4 sử dụng một Key Distribution Center (KDC) | 328 SECURITY To scale wireless data access across different administrative domains the number of security associations should be kept small. For example there should be no shared security association preconfigured between HA and FA and between FA and MN. The Diameter Mobile IPv4 application utilizes a Key Distribution Center KDC to achieve this goal. After MN is successfully authenticated and authorized the home Diameter server allocates the session keys. Three keys are generated the MN-HA key K1 the MN-FA key K2 and the Fa-HA key K3 .4 K1 is used between MN and HA. K2 is used between MN and FA. Similarly K3 is used between FA and HA. The keys destined for FA and HA are transmitted via the Diameter protocol and must be encrypted by IPsec or TLS in a network without Diameter agents. If Diameter agents exist it is recommended that the Diameter CMS Cryptographic Message Syntax Security Application 41 be used. The keys for the MN K1 and K2 must be propagated via the Mobile IP protocol. Instead of using them directly as the session keys they are used as a random value which is called nonce or key material to derive the actual session keys 70 . The MN and the AAAH will use the nonce and the long-term shared secret key which is preconfigured between the MN and the AAAH to derive the MN-HA and MN-FA session keys. Once the session keys have been delivered and established the mobile node can exchange Mobile IP registration information directly without the Diameter infrastructure. The session keys however have a limited lifetime. If the lifetime expires the procedures described above must be invoked again to acquire the new session keys. 5.3 SECURITY IN WIRELESS NETWORKS Many security issues in wireless networks are essentially the same as that in wired networks. However the open nature of wireless channels makes a wireless system more vulnerable to threats such as unauthorized access to and manipulation of sensitive data and services. It is also possible for an attacker to .
TÀI LIỆU LIÊN QUAN
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.