没有合适的资源?快使用搜索试试~ 我知道了~
基于区块链的LTE网络安全MTC簇头认证协议及攻击检测统计分析
沙特国王大学学报一种新的基于区块链的簇头认证协议用于LTE网络中的机器类型通信:攻击检测的统计分析K. Krishna Jyothia,b,Shilpa Chaudharica印度班加罗尔REVA大学计算和信息技术学院b印度海得拉巴Sreenidhi科学技术学院CSE系c印度海得拉巴M.S. S. 印度班加罗尔Ramaiah理工学院阿提奇莱因福奥文章历史记录:收到2020年2020年8月8日修订2020年8月27日接受2020年9月2日网上发售保留字:MTCLTE网络神经网络LEACH方法鲸鱼优化A B S T R A C T‘‘Machine-to-machine (M2M) is a kind of application and service based on intelligent interaction and 在这里,本文旨在开发LTE网络中的增强型安全MTC,其在两个阶段下发生,即(i)粗粒度攻击检测系统和(ii)细粒度攻击检测系统。 最初,使用LEACH方法进行节点的聚类,然后通过考虑距离、惩罚、能量和延迟等约束进行簇头(CH)选择。所确定的惩罚可以确保来自优化的神经网络(NN)模型的安全CH选择结果。如果惩罚被分配为1,则特定节点被禁止,其不能被选为头节点(简单地从网络中删除)。节点信息在区块链的块中传输,以在簇头(CH)的支持下认证节点,并确保区块链的完整性。此外,细粒度的攻击检测系统进行认证所选择的CH,以确保无攻击的网络。作为一个主要的贡献,神经网络的训练是通过一个新的算法命名为鲸鱼与三层更新(WTU)。最后,从相关性的角度分析了所采用方案相对于现有方案的优越性。©2020作者由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍计算机器能力的显著发展使得设备直接或在可忽略或没有人类参与的情况下彼此通信成为可能。这导致了 MTC 或 M2M 的起源(Swain和Siva RamMurthy,2020; Liang等人, 2019年)的报告。 M2M通信已经使得数百万台机器能够通过无线或有线连接关于它们的周围环境彼此交互(Cavo等人,2020; Giluka等人, 2018年)。 很多有能力的设备在类型的安全,维护,监控,*通讯作者。电 子 邮 件 地 址 : kkjyothi86@gmail.com ( K.KrishnaJyothi ) ,shilpasc29@msrit. edu(S. Chaudhari)。沙特国王大学负责同行审查并且跟踪可以被预测为即将到来的M2M通信。3GPP已经成为促进M2M 通 信的 这种 有能 力的 方式 , 其被 称为 MTC ( Gao 等 人,2016;Lai等人, 2013年)。在目前的时期,各种无线网络正在被开发用于在WCN中的各种设备之间传输数据WCN的示例考虑“无线LAN、Wi-Fi、Wi-Max、ZigBee、TransferJet、蓝牙、Ham无线电网络、蜂窝网络,仅举几例”(Li等人,2016)(Rangisetti等人,2017年)。其中,蜂窝网络是广泛部署的,因为它们被发现包围了大范围的地质区域。这种网络的技术已经从GSM发展到2G、3G和目前的(LTE或4G)(Amodu和Othman,2018年; Lai等人, 2016年)。尽管集中式移动网络提供了许多优点,例如:当在当前面向LTE的蜂窝系统中集成MTC时,移动运营商将在规划和运营层面面临许多挑战(Deshpande和Rajesh,2017; Mirjalili和Lewisa,2016;https://doi.org/10.1016/j.jksuci.2020.08.0141319-1578/©2020作者。由爱思唯尔公司出版代表沙特国王大学这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comK. Krishna Jyothi,S.Chaudhari沙特国王大学学报3714命名法缩写描述M2M机器对机器MTC机器型通信ECC椭圆曲线密码CH群集头LEACH低能耗自适应分簇层次LTE长期评估CA密码文本攻击PA明文攻击基于三层更新神经网络的WTU3GPP第三代合作伙伴计划GSM全球移动通信系统RSA Rivest-Shamir-Adleman无线通信网络KrishnaJyothi 和 Chaudhari , 2020a , 2020b; Jyothi 和Chaudhari,2020)。特别地,出现了与MTC设备相关联的不同问题,诸如MTC业务、MTC开发、网络协议、成本和能量效率以及信号开销(Kalyani和Chaudhari,2020 a,2020 b,2020 c; Mohan和Chee,2016)。MTC-LTC的研究主要集中在信道感知、信号拥塞避免和资源管理控制技术等方面。针对MTC-LTE网络中的组认证问题,目前研究较少,但缺乏对所有安全问题的全面考虑。并且需要在LTE网络中为MTC设备数据提供端到端的安全配置Jyothi和Chaudhari(2020)。第二节介绍了根据海运委员会方法进行的审查。第三节描述了LTE网络中提出的攻击检测框架的简短描述。此外,第IV节提出了用于安全M2M通信的粗粒度攻击检测系统。第五节简要介绍了细粒度攻击检测系统,第六节描述了用于最佳CH选择的WTU算法。第七节中讨论的基于区块链的簇头认证程序在第VIII节中讨论了结果,在第IX节中阐明了结论。2. 文献综述2.1. 相关作品在2017年,Zhao等人(2017)提出了一种新技术,该技术说明了MTC设备的广泛设计及其在LTE和安全领域的进展。此外,5G系统也是在这种背景下建模的,以保持多样化的通信。在此基础上,实现了一种基于MTC的LTE异构网络可扩展认证方案最后,证明了所采用的模型在安全性方面优于传统模型。2018年,Zhan和Dai(2018)开发了一种新的高效模型,用于以随机方式在LTE网络中接入MTC特别地,提出了一种新的“双队列方法”,该方法综合了MTD的排队性能。为了评估所提出的方案的有效性,退避约束进行了优化,从而提高了网络吞吐量。在分析所提出的方案,更好的吞吐量是通过它比传统的方案具有增强的鲁棒性对数据到达和错误。在2018年,Gupta等人(2018)提出了DGBES-AKA协议,该协议缓解了LTE中MTC认证中存在的问题。所提出的工作包括四个最重要的阶段:和组领导者;(c)认证和密钥协商阶段,用于完成MTC设备认证、注册以及密钥遵从的动作;以及(d)MTC设备加入和离开事件阶段,用于演示加入和离开网络的设备。因此,所提出的模型提供了最小的计算开销.2018年,Singh和Deepti(2018)设计了一种新的EMTC- AKA协议,用于“MTC的基于动态组的接入认证和密钥协商协议”。这项工作促进了MTCD和核心网络之间的密钥协议和相互认证。当网络被大量请求访问时,拥塞被最小化,这反过来又提供了最佳的QoS。该方案具有“用户匿名性、可追踪性和不可链接性”的特点,能有效地抵抗安全攻击.最后,最小的广播延迟,带宽利用率,和传输成本已达到所提出的EMTC-AKA协议。2018年,Cao等人(2018)开发了一种新的EGHR方法,用于安全有效的切换认证以及MTC的重新认证协议。开发此模型是为了在设备在新网络中漫游时为设备提供安全性。最后,从“具有鲁棒切换安全性要求的认证信令开销和带宽消耗”两个方面对所采用的模型进行了分析,证明了该模型的优越性2017年,Kong等人(Li等人,2016年)已经建立了一个系统,在LTE-A网络中提供安全的“切换密钥管理”模型。在该模型中,为了最小化计算复杂度和通信开销,采用了一种新的重加密方法,即用MME的会话密钥对公钥进行加密。综合安全性研究表明,该方法可以有效地建立会话密钥,实现KFS/KBS,同时防止MRN之间的合谋。此外,进行了大范围的仿真,以显示所介绍的方法的有效性。在2015年,Choi和Lee(2015年)计划为MTC建模一种有效的安全方法在这种技术中,通过将多个请求组合成一个特定的请求来实现效率。通过理论分析和验证,计算了新方法的性能和安全性通过概率分析,给出了该方案在LTE-A网络中的执行情况,证明了该方法的可行性。根据这些计算,在LTE网络中,发现所引入的协议在MTC的性能和安全性方面是现实的。在2013年,Lai等人(2013)已经展示了在LTE网络中执行认证的SE-AKA模型。特别地,所采用的方案部署了ECDH,并且还实现了用于保护用户隐私的密码系统。在这里,通过部署K. Krishna Jyothi,S.Chaudhari沙特国王大学学报3715GTK。通过对方案的评估,该方案不仅提供了更好的安全性,而且提供了一种组认证方法,可以有效地证实组设备。这项工作的主要贡献如下:该框架包括聚类、节点注册、最优CHS、CH认证和M2M通信与攻击检测模型。提出了一种新的三层更新的Whale(WTU)模型,该模型分别以时延、能量、惩罚和距离为约束进行信道选择。此外,CH被选择为包含使用区块链技术的集群中的节点的全部信息介绍了一种基于集群的身份认证方案和攻击检测模型。提出的攻击检测模型引入粗粒度攻击检测系统和细粒度攻击检测系统,用于解决MTC设备与LTE网络之间的拥塞避免和安全3. 简要描述LTE网络建议的框架包括某些阶段,即聚类,节点注册,最佳CH选择,簇头认证和攻击检测。该框架分为两个阶段,即(i)粗粒度攻击检测系统和(ii)细粒度攻击检测系统。 图1显示了拟议工作的示意图最初LTE网络中的节点通过LEACH过程被群集在对节点进行聚类之后,必须根据特定的数据特征来选择安全的CH。在此上下文中,CH的选择取决于最重要的约束,即距离、惩罚(安全性)、能量和延迟。所确定的惩罚确保了来自优化的NN模型的安全CH选择结果。如果惩罚被分配为1,则禁止那些节点参与MTC。相应地,具有最小距离、延迟、惩罚和高能量的节点将被优先考虑从而选择无攻击节点作为CH。此外,细粒度的攻击检测系统发生,其认证所选择的CH以确保无攻击网络。在这种情况下,如果检测到攻击,则相应的节点将从网络中丢弃,并且与其他无攻击节点的通信继续。4. 用于安全M2M通信的粗粒度攻击检测系统4.1. 聚类的基础上 LEACH协议CH节点在基于簇的认证中起着非常重要的作用,因为CH节点的选择对网络参数如分组投递率、网络寿命和能量消耗率等有着重要的影响。一般而言,LEACH方法有助于选择CH,并且它在聚类中也起关键作用LEACH的目标是提高创建和维护集群所必需的网络寿命,以提高LTE网络的寿命。Fig. 1. 提出了LTE网络中的安全MTC。●●●●●K. Krishna Jyothi,S.Chaudhari沙特国王大学学报3716ðω ÞðÞ我ðÞ.¼þ X!;. Σ. ΣDM;xdM;x::dM;xn:2日李碧76ð Þ¼XX4.2. 最优CH选择在这项工作中,通过考虑诸如"距离、惩罚(安全性)、能量和延迟“之类的某些约束来执行CH选择。具有最小距离、惩罚、延迟和较高能量的节点被选择为CH节点,这被认为是如等式2中所指定的所呈现的工作(十四)、距离测量(D):与CH具有最小距离的节点加入以形成集群。因此,形成了集群。算术上,距离矩阵D m n被公式化为当量(一).EnRXM:dEneM8此外,Eq. (9)揭示了用于放大Enam过程的能量,并且网络的总能量成本由等式(9)示出。(十)、空闲以及感测状态下的能量成本分别由En1和EnS表示。在上午1/4在下午2/9在上午1/ 4Entotal¼EnTXTX TXRXRXEn1EnS10En的算术制剂电子能埃兰·埃尔·埃兰吉斯26dMc1;x1dMc1;x2::dMc1;xn37在Eq. 其中En_ae表示授权数据能量。当量(12)显示了能量的适应度函数簇头累积FEn和FEn假设能量为max,c2 1c2 2c 2:拉瓜我bDmω n64:dMcm;x1dMcm;x 2::dMcm;xn75ð1Þ最大值和簇头“一个比一个在德克萨斯州的一个11岁的孩子由方程式(1),d Mc 表示节点之间的欧几里得距离,CHEMIUM C. LTE网络中的传感器节点被指定为FEnFEnð12ÞY1;Y2;:Yn.另外,两个节点的位置由yz和欧几里得距离dr;qr根据等式(1)进行评估。(二)、iFEnb延迟函数(L):延迟的适应度函数取决于dr;qqry-qy2rz-qz2ð2Þ集群中的节点数。 因此,具有高延迟从集群中删除延迟的数值公式Eq中的每个组件(1)指出r次以内的距离CH和第q个节点。 从数值上讲,阈值距离是距离-在Eq中给出。(十三)、节点的总计数由Nc表示。Mc节点可以在其中加入集群。在这里,FL¼maxkcx-Yxy¼1ð13ÞFD与从正常传输拉瓜然后从CH节点到基站符号cy是第y个簇的CH,Yy是属于第y个簇的正常节点此外,BS和CH之间的距离由cy-As指示,并且CH和正常节点之间的距离由cy-Yy指示。由方程式(5),Yy-Yz表示两个正常节点之间的距离。这里,总节点计数属于第z和第y集群,并且相应地由My和Mx的适应度函数. DiMcCH的F-L的主要界限应在0 ~ 1之间惩罚函数P:惩罚函数是一个重要的因素,它检测节点是否是攻击者。惩罚分配为“1”或“0”。如果检测到节点是攻击者,则NN将惩罚函数分配为“1”,并且因此特定节点将不被包括在MTC过程中。NN的结果用符号表示为out,罚函数的值记为FP。距离FiFDF.D.阿贾克斯iFDbXMy“的FD在Eq中显示(3),方程。(4)Eq.(五)、Mz编号ð3Þ我如果(out=1)惩罚= 1;如果(out=0)惩罚= 0;4.3. 优化神经网络ða Þ¼y¼1MYkcy-Ask kMzy¼1kcy-Yykð4Þ在这项工作中,NN框架(Mohan和Chee,2016)被部署用于检测节点中的攻击基于外-FDbkYy-Yzky<$1z< $1从NN得到的,惩罚函数将被分配值1或0。CH_c_i_c_l;c_2;::;c_n以及节点的行为能量模型(En):能量利用率是CH选择过程中的重要参数。“能耗模型声明了在传输、接收、感知和聚合等不同操作中降低能量的网络模型。 从数值上讲,总能量为对于在从CH到节点的第d距离处传输N比特数据以及反之亦然,(六)、这个阈值距离将NYi1;Y2;::;Ynn n作为NN的输入以进行攻击检测。节点行为和CH一起由fY;c表示。通常,NN包括“输入层、输出层和隐藏层”。用i和j表示隐藏层神经元和输出层神经元。 来自隐藏层的结果由eH表示,并且其根据等式计算。(十四)、由Eq描述。(七)、从节点到CH以及从CH到节点接收数据所需的能量在等式2中指定(八)、埃什·赫 纳夫WH李碧ni第1页WHf Y c治ð14ÞEnelωM<$EnfsωMωd2;如果dd0CH:验证CH后允许访问区块在优化过程中,鲸鱼的位置以数字形式显示在方程中。(38),其中u是范围[0,1]中的随机整数<八!别说了!B:!G,如果u0:5:::P链ND-> CH:节点将向簇头发送注册请求。● CH你好!G00eblCos2pl!R 不如果u0 5ð38Þ存储的节点信息。更新在这里。首先,u,u的值和u是成功的。初始化.如果u12 3● ND-> CH:验证成功的节点,<0: 5,则u1和u2的值通过等式2计算。 (38)Eq.(21). 否则u3 计算Eq的意思(36)。随后,随机变量ran的值被初始化,并且如果ran60: 3,则搜索代理位置借助于等式(1)被更新。(39)。如果运行0: 3到 0: 6,则当前搜索代理位置被更新,如在等式(1)中。(40)。如果这两个条件是如果不满足,则按照等式(1)更新当前搜索代理位置。(四十一)。由于执行3个级别的更新,所采用的方案被称为WTU。发送连接到LTE网络的请求MME -> CH:在来自MTCD的连接建立请求时,MME向簇头● CH -> MME:认证请求:在该请求中,集群头包括IMSIn和顶GI,其中IMSIn是与该集群相关的所有n个节点的永久身份,顶GI是组身份。集群头代表整个集群MTC设备将该请求转发给MME。为了保证数据的机密性,簇头在传输!Rt1u1u2ð39Þ通过网络。MME-HSS:认证请求在接收到来自MTCD领导者的请求之后,MME将其标识SN_ID与!Rt1u2u3ð40Þ接收到的消息,并通过安全通信将其转发给HSSÞ ¼2!乌鲁通知频道SN_ID是服务器网络标识。● HSS -> MME:认证参数响应(AV):HSS第1页第2页123ð41Þ通过接收到的集群标识识别集群,并恢复相应的集群密钥。HSS解密接收到的消息,通过检查从簇头接收到的IMGI与(iii) 搜索猎物(探索阶段):这是评估所(42)Eq.(43)。从当前总体中选出的任意位置向量由X和X表示。从MME接收的SN-ID。MME -> CH:鉴权质询请求:MME向簇头转发鉴权质询请求,为了保证数据的机密性,MME对信息进行加密!G¼!H!R!兰蒂奇!— !R42!!在通过无线接口传输之前,使用群集临时密钥进行会话。● CHRt1Xrand-B:Gð43Þ消息,并且验证所接收的消息的完整性,并且还验证HSS的真实性。在HSS成功认证后,群集头7. 用于LTE网络的基于区块链的簇头认证过程选择的簇头作为簇中所有其他节点的代表。在这项工作中,区块链技术用于传输与所有节点相关的信息(记录)。与框架一起工作的加密方案是向MTC Cluster中的每个MTCD转发中间挑战请求,Cluster Head使用秘密对挑战请求进行加密。CH->MME:MTCD领导者解密接收到的消息,验证其完整性并计算组响应。簇头将认证质询响应转发给MME。MME解密接收到的消息,检查其完整性,如果完整性●●●●●●随着标准的更新评估,一种新的三层次允许访问簇头网络。验证-K. Krishna Jyothi,S.Chaudhari沙特国王大学学报3727--图三. 身份验证方案的总体流程。保持,MME向每个MTCD认证。在该阶段结束时,将在MTC组和核心网络之间建立安全密钥协议。8. 结果和讨论8.1. 实验装置在MATLAB 2018a中实现了LTE网络中的攻击检测方法,并对结果进行了观察。因此,在这项工作中,通过将素场从0变化到10,分析了关于CA和PA的斯皮尔曼相关性以及皮尔逊相关性。CA描述了密文和解密文之间的相关性,PA描述了原始信息和密文之间的相关性。此外,Spearman相关性和Pearson相关性相对于基于ECC和RSA(Blakley和Borosh,1979)的认证模型被确定。此外,还进行了统计分析,以验证本模型的优越性。8.2. 相关分析图4(a)中表示了关于CA(密码消息和解密消息之间的相关性)的斯皮尔曼相关性以及皮尔逊相关性。同样,图4(b)中表示了关于PA的斯皮尔曼相关性以及皮尔逊相关性(原始消息和密码消息之间的相关性)。这里,通过将素数字段从0改变到10,基于基于ECC的认证来执行分析。一般来说,相关性应该是最小的,这样攻击概率就可以忽略不计。在观察图4(a)时,可以注意到,对于素域的所有值,由斯皮尔曼相关和皮尔逊相关获得的相关值都是最小的。更具体地,两个相关值都在-0.5到+0.5之间;因此,导致攻击概率降低。同样地,从图4(b),斯皮尔曼相关性和皮尔逊相关性值位于0.2至+0.65之间(几乎接近于零)。这表明了所提出的模型在降低相关性方面的优越性,从而使攻击概率最小化。8.3. 比较分析本节解释了所提出的基于ECC的身份验证在现有RSA身份验证模型上与CA和PA的相关性。图5(a)示出了关于CA获得的斯皮尔曼相关性以及皮尔逊相关性,而图4(b)示出了关于PA获得的斯皮尔曼相关性以及皮尔逊相关性。如上所述,对于无攻击系统,相关性应该是最小的。这里,在检查所获得的图时,所提出的基于ECC的认证已经揭示了最小的相关性,而现有的RSA算法已经针对两种攻击获得了相对较高的相关性。具体地,从图5(a)中,使用基于ECC的认证的斯皮尔曼验证已经实现了0.18的最小值,而基于RSA的认证已经达到了0.58的更高相关性。同样地,使用基于ECC的认证的皮尔逊相关性已经实现了0.05的最小值,而RSA算法已经达到了0.6的更高的相关性。以相同的方式,当与使用基于ECC的认证的PA相比时,发现相对于使用基于ECC的认证的PA获得的斯皮尔曼相关性以及皮尔逊相关性值是最小的。基于RSA的认证,如图5(b)所示。8.4. 时间分析在加密和解密过程中消耗的计算时间如图6所示。通过将素场从0变化到10来进行分析在分析图时,加密过程在短时间内完成,K. Krishna Jyothi,S.Chaudhari沙特国王大学学报3728图四、所提出的方法的相关性分析(a)密码攻击(b)通过改变素数字段的纯文本攻击图五. 在(a)密码攻击(b)纯文本攻击方面,对所提出的模型与现有模型进行了比较分析。见图6。加密和解密模型的计算时间分析。与解密过程相比此外,表1示出了使用常规WI-JA算法和所提出的工作所获得的时间表1时间分析所提出的工作比传统的工作。素场变分WI-JA(Blakley和Borosh,1979)NN + WTU18.019916.17227.426614.57738.063615.2647.407914.65357.374515.47267.371215.34577.611715.42187.332415.00397.369615.522107.476615.6018.5. 统计分析本节总结了使用基于ECC的身份验证的拟议攻击检测方法的统计分析。由于元启发式算法本质上是随机的,因此进行了五次模拟,并得出了结果。这里,K. Krishna Jyothi,S.Chaudhari沙特国王大学学报3729-此外,所提出的模型的加密时间以及解密时间也在表2中进行了检查和展示。9. 结论本文提出了一个基于簇的认证框架,包括粗粒度和细粒度的攻击检测系统。此外,在CH选择和攻击检测过程中坚持优化逻辑,其中通过微调权重来训练NN。随后,进行细粒度的攻击检测,对所选择的CH进行认证,以确保网络无攻击。为了达到优化目的,提出了一种新的算法WTU,它是WOA模型的增强版本。最后,从CA和PA两个方面对所提出的认证模型的增强性进行了详细的分析特别地,使用基于ECC的认证的斯皮尔曼相关性已经实现了0.18的最小值,而基于RSA的认证已经达到了0.58的更高的相关性。同样,使用基于ECC的认证的Pearson算法已经实现了0.05的最小值,而RSA算法已经达到了0.6的更高相关性。验证了所开发的认证系统的优越性。竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。引用Amodu,Oluwatosin Ahmed,Othman,Mohamed,2018年。机器对机器通信:机会概述。Comp. 网络145,255-276.G.R.布莱克利,博罗什岛,1979. Rivest-Shamir-Adleman公钥密码系统并不总是隐藏消息。Comput. 数学Appl. 5(3),169-178。曹杰,妈妈,M.,Li,H.,玉龙,F. u.,刘雪峰,2018年。EGHR:用于5G无线网络中mMTC的高效基于组的切换认证协议。J.内特瓦比较应用102,1-16。Cavo,Luis,Fuhrmann,Sébastien,Liu,Liang,2020. 用于3GPP-LTENB-IoT设备的区域高效密码处理器的设计。微处理。微系统72.Choi,Daesung ChoiHyoung-Kee,Lee,Se-Young,February 2015. LTE-Advanced中用于机器类型通信的基于组的安全协议。21(2)405-419。Deshpande,Kartik Vishal,Rajesh,A.,2017.研究LTE-M通信中基于IMCP的集群,用于智能计量应用。工程科学技术国际 J. 20(3),944-955。高,Y.,秦,Z.,冯志,张,Q,Holland,O.,Dohler,M.,2016.通过LTE-A中M2M的动态频谱管理实现可扩展和可靠的物联网。IEEEInternet Things J. 3(6),1135-1145。Giluka , Mukesh Kumar , Pasca , Thomas Valerrian , Priyadarshi , Tathagat ,Tamma,BheemarjunaReddy,2018. 增强的基于类的动态优先级调度以支持LTE-A网络中的上行链路IoT业务。 J. 网络Comp. 应用107,93-112。古普塔,舒巴姆,帕恩,巴鲁L.,Chaudhari,Narendra S.,2018年2月。DGBES:Dynamic Group Based Efficient and Secure Authentication and Key AgreementProtocol for MTC in LTE/LTE-A Networks , Wireless Telecommunications. 98(3)2867- 2899。Jyothi,K.K.,Chaudhari,S.,2020. LTE网络中MTC的MTC组认证和密钥管理综述。在:Kumar,A.,Paprzycki,M.,Gunjan,V.(Eds.),ICDSMLA 2019.电气工程讲义,第601卷。新加坡斯普林格Jyothi,Krishna,2019.使用椭圆曲线密码的LTE网络中机器类型通信的基于密码的认证。在:通信。Kalyani,G.,Chaudhari,Shilpa,in press. MAC感知物联网中的数据隐私保护,具有优化的密钥生成。J. King Saud Univ. Comp. Inform. Sci.Kalyani和Chaudhari,出版。物联网解决方案架构中通信层的安全方法综述。 J. Adv.Res. 动力学控制系统Kalyani,G.,Chaudhari,Shilpa,2020.使用最佳认证密钥增强物联网安全性的有效方法。国际计算机Appl. 42(3),306-314。Krishna Jyothi,K.,乔达里希尔帕一种基于簇的安全机器类通信认证和密钥管理协议的LTE网 络 , 《 国 际 计 算 机 应 用 杂 志 》 , 第 1-11 页 。 DOI :10.1080/1206212X.2019.1693000。KKrishna Jyothi,K.,Chaudhari,Shilpa,in press.长期演进网络中机器类型通信的安全问题综述。动力学高级研究杂志控制系统Lai,Chengzhe,Li,Hui,Rongxing,Lu,Shen,Xuemin(Sherman),2013. SE-AKA:用于LTE网络的安全高效的组认证和密钥协商协议。补偿网络57(17),3492-3510。赖,C.,Li,H.,Rongxing,Lu,Shen,Xuemin(Sherman),2013. SE-AKA:Asecure andefficient group authentication and key agreement protocol for LTEnetworks 57,3492-3510.Lai , Chengzhe , Rongxing , Lu , Zheng , Dong , Li , Hui , Shen , Xuemin(Sherman),2016. GLARM:用于资源受限的机器到机器通信的基于组的轻量级认证方案。补偿网络99,66-81.李锦国文密陶2016年6月。用于LTE-A网络中的MTC的具有动态策略更新的基于组的认证和密钥协商。IEEE Internet Things J. 3(3)408-417.李杰,Wen,M.,张,T.,2016.用于LTE-A网络中的MTC的具有动态策略更新的基于组的认证和密钥协商。IEEE Internet Things J. 3(3),408-417.Liang,Jia-Ming,Chang,Po-Yen,Chen,Jen-Jee,2019.用于LTE-M网络中的小规模和大规模传输的具有空间和时间聚合的节能调度方案。无处不在的暴徒。Comput. 52,29-45。Mirjalili,Seyedali,Lewisa,Andrew,2016.Whale优化算法Adv.软件工程师 95,51-67.Mohan,Yogeswaran,Chee,Sia Seng,Pei Xin,Donica Kan,Foong,Lee Poh,2016.脑电中抑郁与正常分类人工神经网络。于:2016年IEEE EMBS生物医学工程与科学会议(IECBES)。Rangisetti,Anil Kumar,Thomas Valerrian Pasca,S.,Tamma,Bheemarjuna Reddy,2017. 软件定义LTE网络中的QoS感知负载均衡Comp.Commun. 97,52-71。Singh,Garima,Shrimankar,Deepti D.,2018年7月。LTE-A网络中用于MTC的基于动态组的高效接入认证和密钥协商协议。无线个人通信101(2)829-856。Swain,
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 前端协作项目:发布猜图游戏功能与待修复事项
- Spring框架REST服务开发实践指南
- ALU课设实现基础与高级运算功能
- 深入了解STK:C++音频信号处理综合工具套件
- 华中科技大学电信学院软件无线电实验资料汇总
- CGSN数据解析与集成验证工具集:Python和Shell脚本
- Java实现的远程视频会议系统开发教程
- Change-OEM: 用Java修改Windows OEM信息与Logo
- cmnd:文本到远程API的桥接平台开发
- 解决BIOS刷写错误28:PRR.exe的应用与效果
- 深度学习对抗攻击库:adversarial_robustness_toolbox 1.10.0
- Win7系统CP2102驱动下载与安装指南
- 深入理解Java中的函数式编程技巧
- GY-906 MLX90614ESF传感器模块温度采集应用资料
- Adversarial Robustness Toolbox 1.15.1 工具包安装教程
- GNU Radio的供应商中立SDR开发包:gr-sdr介绍
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功