La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Scalable SDN Architecture for Underwater Networks Security Authentication Une architecture SDN évolutive pour l'authentification de sécurité des réseaux sous-marins

Qiuli CHEN, Ming HE, Xiang ZHENG, Fei DAI, Yuntian FENG

  • Vues en texte intégral

    0

  • Citer

Résumé:

Les réseaux définis par logiciel (SDN) sont reconnus comme le paradigme de mise en réseau de nouvelle génération. L'architecture définie par logiciel pour les réseaux de capteurs acoustiques sous-marins (SDUASN) est devenue un sujet brûlant. Cependant, les recherches actuelles sur les SDUASN en sont encore à leurs balbutiements et se concentrent principalement sur l’architecture du réseau, la transmission et le routage des données. Il existe certaines lacunes qui font que l'échelle des SDUASN est difficile à étendre et que le maintien de la sécurité est rarement effectué. Par conséquent, une architecture de définition logicielle évolutive pour les réseaux de capteurs acoustiques sous-marins (SSDUASN) est présentée dans cet article. Il réalise une combinaison organique du niveau de connaissances, du niveau de contrôle et du niveau de données. Les nouveaux nœuds peuvent facilement accéder au réseau, ce qui pourrait favoriser un déploiement à grande échelle. Ensuite, le mécanisme d’authentification de sécurité de base appelé BSAM est conçu sur la base de notre architecture. Afin de refléter les avantages de la flexibilité et de la programmation dans les SSDUASN, un mécanisme d'authentification de sécurité avec pré-push (SAM-PP) est proposé ci-dessous. Dans les UASN actuels, le protocole d’authentification des nœuds est inefficace en raison de sa consommation élevée et de ses longs délais. De plus, il est difficile de s’adapter à un environnement dynamique. Les deux mécanismes peuvent résoudre efficacement ces problèmes. Par rapport à certains systèmes existants, BSAM et SAM-PP peuvent distinguer efficacement les nœuds légaux des nœuds malveillants, économiser considérablement l'espace de stockage des nœuds et améliorer l'efficacité du fonctionnement du réseau. De plus, SAM-PP présente un autre avantage en réduisant le délai d'authentification.

Publication
IEICE TRANSACTIONS on Information Vol.E101-D No.8 pp.2044-2052
Date de publication
2018/08/01
Publicisé
2018/05/16
ISSN en ligne
1745-1361
DOI
10.1587/transinf.2017EDP7359
Type de manuscrit
PAPER
Catégories
Réseau d'informations

Auteurs

Qiuli CHEN
  Army Engineering University of PLA
Ming HE
  Army Engineering University of PLA,Nanjing University of Information Science and Technology
Xiang ZHENG
  Army Engineering University of PLA
Fei DAI
  Army Engineering University of PLA
Yuntian FENG
  Army Engineering University of PLA

Mots-clés

Table des matières