Academic literature on the topic 'Host identity protocol'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Host identity protocol.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Host identity protocol"
Malik, Gaurav, and Anshul Anand. "Real Study of Host Identity Protocol." International Journal of Computer Trends and Technology 11, no. 5 (May 25, 2014): 231–33. http://dx.doi.org/10.14445/22312803/ijctt-v11p149.
Full textLevä, Tapio, Miika Komu, Ari Keränen, and Sakari Luukkainen. "Adoption barriers of network layer protocols: The case of host identity protocol." Computer Networks 57, no. 10 (July 2013): 2218–32. http://dx.doi.org/10.1016/j.comnet.2012.11.024.
Full textBen Jemaa, Maher, Nahla Abid, Maryline Laurent-Maknavicius, and Hakima Chaouchi. "Experimental Measurements of Host Identity Protocol for Mobile Nodes' Networks." Journal of Computer Systems, Networks, and Communications 2009 (2009): 1–6. http://dx.doi.org/10.1155/2009/383517.
Full textYang, Shuigen, Huachun Zhou, Yajuan Qin, and Hongke Zhang. "SHIP: Cross-layer mobility management scheme based on Session Initiation Protocol and Host Identity Protocol." Telecommunication Systems 42, no. 1-2 (June 12, 2009): 5–15. http://dx.doi.org/10.1007/s11235-009-9164-y.
Full textFaigl, Zoltán, and Miklós Telek. "Modeling the signaling overhead in Host Identity Protocol-based secure mobile architectures." Journal of Industrial & Management Optimization 11, no. 3 (2015): 887–920. http://dx.doi.org/10.3934/jimo.2015.11.887.
Full textBokor, László, Zoltán Faigl, and Sándor Imre. "Survey and Evaluation of Advanced Mobility Management Schemes in the Host Identity Layer." International Journal of Wireless Networks and Broadband Technologies 3, no. 1 (January 2014): 34–59. http://dx.doi.org/10.4018/ijwnbt.2014010103.
Full textHossain, Mahmud, and Ragib Hasan. "P-HIP: A Lightweight and Privacy-Aware Host Identity Protocol for Internet of Things." IEEE Internet of Things Journal 8, no. 1 (January 1, 2021): 555–71. http://dx.doi.org/10.1109/jiot.2020.3009024.
Full textNikander, Pekka, Andrei Gurtov, and Thomas R. Henderson. "Host Identity Protocol (HIP): Connectivity, Mobility, Multi-Homing, Security, and Privacy over IPv4 and IPv6 Networks." IEEE Communications Surveys & Tutorials 12, no. 2 (2010): 186–204. http://dx.doi.org/10.1109/surv.2010.021110.00070.
Full textPorambage, Pawani, An Braeken, Pardeep Kumar, Andrei Gurtov, and Mika Ylianttila. "CHIP: Collaborative Host Identity Protocol with Efficient Key Establishment for Constrained Devices in Internet of Things." Wireless Personal Communications 96, no. 1 (April 29, 2017): 421–40. http://dx.doi.org/10.1007/s11277-017-4176-5.
Full textLee, Chan Haeng, and Ji Su Park. "A Design for SDN-Based Identifier–Locator Separation Architecture on IoT Networks." Applied Sciences 10, no. 6 (March 21, 2020): 2144. http://dx.doi.org/10.3390/app10062144.
Full textDissertations / Theses on the topic "Host identity protocol"
MAEKAWA, Keiji. "A Location Privacy Protection Framework with Mobility Using Host Identity Protocol." Kyoto University, 2009. http://hdl.handle.net/2433/71165.
Full textモビリティ技術は今後のインターネットの発展を考える上で重要な位置を占める要素である.モビリティと深く関連する問題のひとつとして,ロケーションプライバシ問題がある.あらゆる場所からインターネットへアクセスが可能となる利便性の裏には,ユーザの位置を第三者に追跡されるリスクがつきまとう.多くの場合,モビリティプロトコルでは通信相手に自身の移動を知らせることによってモビリティを実現する.そのため通信相手や盗聴者が移動ノードの位置の変化およびその移動先を知ることになる.この問題はユーザの位置情報を誰に対して秘匿するかによって状況が異なる.秘匿対象として通信相手と通信経路上の第三者の二種類を考え,さらに後者の一部に信頼できるノードを仮定する場合がある.この問題に対する従来研究としてMatos らによるHIP Location PrivacyFramework やYlitalo らによるBLIND などがあり,信頼できる補助ノードを導入することで通信相手や一部の盗聴者に対する位置の秘匿が可能であることや,モビリティを考慮しない状況に限れば,通信相手および通信経路上の全ノードに対する位置の秘匿が可能であることが知られている.本研究において我々はHost Identity Protocol (HIP) を使った新たな手法を提案し,ネットワーク間の移動を伴うIP 通信においても,すべての対象に対するロケーションプライバシの保護が可能であることを示した.我々の手法では,公開鍵がホストの識別子として使われるというHIP の特徴を活用し,移動用のID と通信用のID とを分離する.これに基づいてBLINDに対してモビリティ管理を行うための拡張プロトコルを構成し,モビリティとロケーションプライバシの両立に伴う通信効率や運用コストとのトレードオフについて考察した.
Kyoto University (京都大学)
0048
修士
修士(情報学)
Liyanage, M. (Madhusanka). "Enhancing security and scalability of Virtual Private LAN Services." Doctoral thesis, Oulun yliopisto, 2016. http://urn.fi/urn:isbn:9789526213767.
Full textTiivistelmä Ethernet-pohjainen VPLS (Virtual Private LAN Service) on läpinäkyvä, protokollasta riippumaton monipisteverkkomekanismi (Layer 2 Virtual Private Network, L2VPN), jolla yhdistetään asiakkaan etäkohteet IP (Internet Protocol)- tai MPLS (Multiprotocol Label Switching) -yhteyskäytäntöön pohjautuvien palveluntarjoajan verkkojen kautta. VPLS-verkoista on yksinkertaisen protokollasta riippumattoman ja kustannustehokkaan toimintatapansa ansiosta tullut kiinnostavia monien yrityssovellusten kannalta. Tällaisia sovelluksia ovat esimerkiksi DCI (Data Center Interconnect), VoIP (Voice over IP) ja videoneuvottelupalvelut. Uusilta VPLS-sovelluksilta vaaditaan kuitenkin uusia asioita, kuten parempaa tietoturvaa ja skaalautuvuutta, optimaalista verkkoresurssien hyödyntämistä ja käyttökustannusten pienentämistä entisestään. Tämän väitöskirjan tarkoituksena onkin kehittää turvallisia ja skaalautuvia VPLS-arkkitehtuureja tulevaisuuden tietoliikenneverkoille. Ensin väitöskirjassa esitellään skaalautuva ja turvallinen flat-VPLS-arkkitehtuuri, joka perustuu Host Identity Protocol (HIP) -protokollaan. Seuraavaksi käsitellään istuntoavaimiin perustuvaa tietoturvamekanismia ja tehokasta lähetysmekanismia, joka parantaa VPLS-verkkojen edelleenlähetyksen ja tietoturvatason skaalautuvuutta. Tämän jälkeen esitellään turvallinen, hierarkkinen VPLS-arkkitehtuuri, jolla saadaan aikaan ohjaustason skaalautuvuus. Väitöskirjassa kuvataan myös uusi salattu verkkotunnuksiin perustuva tietokehysten edelleenlähetysmekanismi, jolla L2-kehykset siirretään hierarkkisessa VPLS-verkossa. Lisäksi väitöskirjassa ehdotetaan uuden Distributed Spanning Tree Protocol (DSTP) -protokollan käyttämistä vapaan Ethernet-verkkosilmukan ylläpitämiseen VPLS-verkossa. DSTP:n avulla on mahdollista ajaa muokattu STP (Spanning Tree Protocol) -esiintymä jokaisessa VPLS-verkon etäsegmentissä. Väitöskirjassa esitetään myös kaksi Redundancy Identification Mechanism (RIM) -mekanismia, Customer Associated RIM (CARIM) ja Provider Associated RIM (PARIM), joilla pienennetään näkymättömien silmukoiden vaikutusta palveluntarjoajan verkossa. Viimeiseksi ehdotetaan uutta SDN (Software Defined Networking) -pohjaista VPLS-arkkitehtuuria (Soft-VPLS) vanhojen turvallisten VPLS-arkkitehtuurien tunnelinhallintaongelmien poistoon. Näiden lisäksi väitöskirjassa ehdotetaan kolmea uutta mekanismia, joilla voidaan parantaa vanhojen arkkitehtuurien tunnelinhallintatoimintoja: 1) dynaaminen tunnelinluontimekanismi, 2) tunnelin jatkomekanismi ja 3) nopea tiedonsiirtomekanismi. Ehdotetussa arkkitehtuurissa käytetään VPLS-tunnelin luomisen hallintaan keskitettyä ohjainta, joka perustuu reaaliaikaiseen verkon käyttäytymiseen. Tutkimuksen tulokset auttavat suunnittelemaan ja kehittämään turvallisempia, skaalautuvampia ja tehokkaampia VLPS järjestelmiä, sekä auttavat hyödyntämään tehokkaammin verkon resursseja ja madaltamaan verkon operatiivisia kustannuksia
Herborn, Stephen Electrical Engineering & Telecommunications Faculty of Engineering UNSW. "PACMAN: a personal-network centric approach to context and mobility aware networking." Awarded by:University of New South Wales. Electrical Engineering and Telecommunications, 2006. http://handle.unsw.edu.au/1959.4/31217.
Full textTritilanunt, Suratose. "Protocol engineering for protection against denial-of-service attacks." Thesis, Queensland University of Technology, 2009. https://eprints.qut.edu.au/26277/1/Suratose_Tritilanunt_Thesis.pdf.
Full textTritilanunt, Suratose. "Protocol engineering for protection against denial-of-service attacks." Queensland University of Technology, 2009. http://eprints.qut.edu.au/26277/.
Full textGurkas, Aydin Gulsum Zeynep. "IP mobility enhancements for heterogeneous wireless networks." Thesis, Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0006/document.
Full textOver the last decades, with rapid and tremendous growth of IP networks in mobile and wireless environments, mobility management and session continuity has become a more important issue. As the heterogeneity increases in network environments and gradual spread of Internet of Things wave, the integration of different types of wireless networks in the IP layer became a challenging and inevitable research area. One of the most important issues related to mobility management is related to the fact that the application layer suffers from the changing of IP addresses during the movement of the mobile node. It is expected the network layer and above layers to be aware of movement of mobile nodes. New wave in the improvement ideas on this concept is separating the session identification and the location identification. This avoids the applications to suffer when the IP address changes during the mobility. This new approach needs to introduce a new layer in the TCP/IP protocol stack, on top of the IP layer that will handle the new identifiers correspondent with the current IP address or new complete architecture designs which are inheriting locator/identifier separation idea. According to these concepts, Host Identity Protocol (HIP) is one of the dominant and prominent researches that is proposed by IETF and IRTF. This protocol proposes to solve the locator/identifier split problem by also including the security support. In this thesis, predominantly HIP protocol is examined and new mobility enhancements based on this protocol have been designed and introduced
Wen, Wen. "Energy Efficient Secure Key Management Schemes for WSNs and IoT." Thesis, Université d'Ottawa / University of Ottawa, 2016. http://hdl.handle.net/10393/35257.
Full textSo, Yick Hon Joseph, and joseph so@rmit edu au. "Wireless IP Network Mobility Management: Advancing from Mobile IP to HIP-Based Network." RMIT University. Electrical and Computer Engineering, 2009. http://adt.lib.rmit.edu.au/adt/public/adt-VIT20090507.123036.
Full textNamal, S. (Suneth). "Enhanced communication security and mobility management in small-cell networks." Doctoral thesis, Oulun yliopisto, 2014. http://urn.fi/urn:isbn:9789526206370.
Full textTiivistelmä Ohjelmisto-ohjatut verkot (SDN) keskittyvät ratkaisemaan haasteita liittyen kasvaneeseen verkkojen monimutkaisuuteen ja yhtenäiseen kommunikaatioon, mihin perinteiset verkot eivät staattisen rakenteensa vuoksi sovellu. Väitöskirja käsittelee menetelmiä, joilla kommunikaation turvallisuutta ja liikkuvuuden hallintaa voidaan parantaa IEEE 802.11 langattomissa piensoluverkoissa. Vaikkakin 802.11 on muodostunut avainkomponentiksi yritysverkoissa, monissa tapauksissa sitä ei hallinnoida yhtä täsmällisesti kuin langallista verkkoa. 802.11 verkoissa on näin ollen tarve samantyyppiselle yhtenäiselle hallinnalle, kuin langallisissa verkoissa on. Väitöskirja keskittyy myös moniin uusiin liikkuvuuden hallintaan liittyviin ongelmiin 802.11 verkoissa. Johtuen sisäänrakennetun yhteyden laatumäärittelyn (QoS) puuttumisesta, IEEE 802.11 verkoille on haasteellista vastata modernien palvelujen ja sovellusten vaatimuksiin. 802.11 verkot vaativat huomattavasti pidemmän ajan verkkoon liittymisessä, kuin reaaliaikasovellukset vaativat. Työssä on esitelty laajennus alustavalle varmennukselle IEEE 802.11-standardiin isäntälaitteen liikkuvuuden optimoimiseksi, joka hyödyntää Host Identity Protocol (HIP)-pohjaisia identiteettiominaisuuksia sekä elliptisten käyrien salausmenetelmiin (ECC) perustuvaa istunnon avaimen luontia. Lopuksi työssä esitellään ohjelmisto-ohjattuihin verkkoihin pohjautuva solujen liikkuvuuden konsepti, sekä siihen olennaisesti liittyvä verkon virtualisointi. Tämä validoidaan esittelemällä yhtenäinen SDN:ään ja kognitiiviseen radioon perustuva arkkitehtuuri harmonisoidulle päästä päähän resurssien varaamiselle ja hallinnoinnille, joka esitellään lopussa
Wernberg, Max. "Security and Privacy of Controller Pilot Data Link Communication." Thesis, Linköpings universitet, Kommunikations- och transportsystem, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-156337.
Full textBooks on the topic "Host identity protocol"
Gurtov, Andrei. Host Identity Protocol (HIP). Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.
Full textHost Identity Protocol (HIP): Towards the secure mobile Internet. Chichester, West Sussex, England: Wiley, 2008.
Find full textGurtov, Andrei. Host Identity Protocol: Towards the Secure Mobile Internet. Wiley & Sons, Limited, John, 2008.
Find full textGurtov, Andrei. Host Identity Protocol: Towards the Secure Mobile Internet. Wiley & Sons, Incorporated, John, 2008.
Find full textBook chapters on the topic "Host identity protocol"
Salmela, Patrik, and Jan Melén. "Host Identity Protocol Proxy." In Communications in Computer and Information Science, 126–38. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-75993-5_11.
Full textHeer, Tobias. "Introduction to Network Security." In Host Identity Protocol (HIP), 11–42. Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.ch2.
Full textHeer, Tobias. "Lightweight HIP." In Host Identity Protocol (HIP), 117–59. Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.ch8.
Full textTschofenig, Hannes, Andrei Gurtov, Jukka Ylitalo, Aarthi Nagarajan, and Murugaraj Shanmugam. "Traversing Middleboxes with the Host Identity Protocol." In Information Security and Privacy, 17–28. Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/11506157_2.
Full textKuptsov, Dmitriy, and Andrei Gurtov. "SAVAH: Source Address Validation with Host Identity Protocol." In Security and Privacy in Mobile Information and Communication Systems, 190–201. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-04434-2_17.
Full textMacFarlane, Stuart A., and Joachim F. Uhrig. "Yeast Two-Hybrid Assay to Identify Host–Virus Interactions." In Plant Virology Protocols, 649–72. Totowa, NJ: Humana Press, 2008. http://dx.doi.org/10.1007/978-1-59745-102-4_44.
Full textZhu, Xiaohong, and S. P. Dinesh-Kumar. "Virus-Induced Gene Silencing as a Tool to Identify Host Genes Affecting Viral Pathogenicity." In Plant Virology Protocols, 641–48. Totowa, NJ: Humana Press, 2008. http://dx.doi.org/10.1007/978-1-59745-102-4_43.
Full textVidalain, Pierre-Olivier, Yves Jacob, Marne C. Hagemeijer, Louis M. Jones, Grégory Neveu, Jean-Pierre Roussarie, Peter J. M. Rottier, Frédéric Tangy, and Cornelis A. M. de Haan. "A Field-Proven Yeast Two-Hybrid Protocol Used to Identify Coronavirus–Host Protein–Protein Interactions." In Coronaviruses, 213–29. New York, NY: Springer New York, 2015. http://dx.doi.org/10.1007/978-1-4939-2438-7_18.
Full text"Base Protocol." In Host Identity Protocol (HIP), 51–65. Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.ch4.
Full text"Appendix A: Installing and Using HIP." In Host Identity Protocol (HIP), 279–84. Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.app1.
Full textConference papers on the topic "Host identity protocol"
"HOST IDENTITY PROTOCOL PROXY." In 2nd International Conference on E-business and Telecommunication Networks. SciTePress - Science and and Technology Publications, 2005. http://dx.doi.org/10.5220/0001409002220230.
Full textYang, Xin, and Xin-sheng Ji. "Host Identity Protocol—Realizing the separation of the location and host identity." In 2008 International Conference on Information and Automation (ICIA). IEEE, 2008. http://dx.doi.org/10.1109/icinfa.2008.4608098.
Full textQin, Yajuan, and Shuigen Yang. "Extending Host Identity Protocol with Paging." In 2009 WASE International Conference on Information Engineering (ICIE). IEEE, 2009. http://dx.doi.org/10.1109/icie.2009.195.
Full textSääskilahti, Juha, and Mikko Särelä. "Risk analysis of host identity protocol." In the Fourth European Conference. New York, New York, USA: ACM Press, 2010. http://dx.doi.org/10.1145/1842752.1842794.
Full textHobaya, Fabrice, Vincent Gay, and Eric Robert. "Host Identity Protocol Extension Supporting Simultaneous End-Host Mobility." In 2009 Fifth International Conference on Wireless and Mobile Communications. IEEE, 2009. http://dx.doi.org/10.1109/icwmc.2009.50.
Full textLeonardo, Arraez, and Hakima Chaouchi. "Host Identity Protocol Proactive Mobility Management Experimentation." In 2010 Sixth Advanced International Conference on Telecommunications. IEEE, 2010. http://dx.doi.org/10.1109/aict.2010.99.
Full textMuslam, Muhana M., H. Anthony Chan, Linoh A. Magagula, and Neco Ventura. "Network-based mobility and Host Identity Protocol." In 2012 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2012. http://dx.doi.org/10.1109/wcnc.2012.6214196.
Full textKarvonen, Kristiina, Miika Komu, and Andrei Gurtov. "Usable security management with host identity protocol." In 2009 7th IEEE/ACS International Conference on Computer Systems and Applications (AICCSA-2009). IEEE, 2009. http://dx.doi.org/10.1109/aiccsa.2009.5069337.
Full textBarisch, Marc, and Alfredo Matos. "Integrating user Identity Management systems with the Host Identity Protocol." In 2009 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2009. http://dx.doi.org/10.1109/iscc.2009.5202234.
Full textAhmad, Ijaz, Madhusanka Liyanage, Mika Ylianttila, and Andrei Gurtov. "Analysis of deployment challenges of Host Identity Protocol." In 2017 European Conference on Networks and Communications (EuCNC). IEEE, 2017. http://dx.doi.org/10.1109/eucnc.2017.7980675.
Full textReports on the topic "Host identity protocol"
Moskowitz, R., P. Nikander, and T. Henderson. Host Identity Protocol. Edited by P. Jokela. RFC Editor, April 2008. http://dx.doi.org/10.17487/rfc5201.
Full textHeer, T., and S. Varjonen. Host Identity Protocol Certificates. RFC Editor, May 2011. http://dx.doi.org/10.17487/rfc6253.
Full textHeer, T., and S. Varjonen. Host Identity Protocol Certificates. RFC Editor, October 2016. http://dx.doi.org/10.17487/rfc8002.
Full textKomu, M. Host Identity Protocol Architecture. Edited by R. Moskowitz. RFC Editor, July 2021. http://dx.doi.org/10.17487/rfc9063.
Full textVogt, C., and J. Arkko. Host Mobility with the Host Identity Protocol. Edited by T. Henderson. RFC Editor, February 2017. http://dx.doi.org/10.17487/rfc8046.
Full textVogt, C., and J. Arkko. Host Multihoming with the Host Identity Protocol. Edited by T. Henderson. RFC Editor, February 2017. http://dx.doi.org/10.17487/rfc8047.
Full textMoskowitz, R., and P. Nikander. Host Identity Protocol (HIP) Architecture. RFC Editor, May 2006. http://dx.doi.org/10.17487/rfc4423.
Full textLaganier, J., T. Koponen, and L. Eggert. Host Identity Protocol (HIP) Registration Extension. RFC Editor, April 2008. http://dx.doi.org/10.17487/rfc5203.
Full textLaganier, J., and L. Eggert. Host Identity Protocol (HIP) Rendezvous Extension. RFC Editor, April 2008. http://dx.doi.org/10.17487/rfc5204.
Full textHeer, T., P. Jokela, and T. Henderson. Host Identity Protocol Version 2 (HIPv2). Edited by R. Moskowitz. RFC Editor, April 2015. http://dx.doi.org/10.17487/rfc7401.
Full text