Letteratura scientifica selezionata sul tema "Host identity protocol"
Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili
Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Host identity protocol".
Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.
Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.
Articoli di riviste sul tema "Host identity protocol"
Malik, Gaurav, e Anshul Anand. "Real Study of Host Identity Protocol". International Journal of Computer Trends and Technology 11, n. 5 (25 maggio 2014): 231–33. http://dx.doi.org/10.14445/22312803/ijctt-v11p149.
Testo completoLevä, Tapio, Miika Komu, Ari Keränen e Sakari Luukkainen. "Adoption barriers of network layer protocols: The case of host identity protocol". Computer Networks 57, n. 10 (luglio 2013): 2218–32. http://dx.doi.org/10.1016/j.comnet.2012.11.024.
Testo completoBen Jemaa, Maher, Nahla Abid, Maryline Laurent-Maknavicius e Hakima Chaouchi. "Experimental Measurements of Host Identity Protocol for Mobile Nodes' Networks". Journal of Computer Systems, Networks, and Communications 2009 (2009): 1–6. http://dx.doi.org/10.1155/2009/383517.
Testo completoYang, Shuigen, Huachun Zhou, Yajuan Qin e Hongke Zhang. "SHIP: Cross-layer mobility management scheme based on Session Initiation Protocol and Host Identity Protocol". Telecommunication Systems 42, n. 1-2 (12 giugno 2009): 5–15. http://dx.doi.org/10.1007/s11235-009-9164-y.
Testo completoFaigl, Zoltán, e Miklós Telek. "Modeling the signaling overhead in Host Identity Protocol-based secure mobile architectures". Journal of Industrial & Management Optimization 11, n. 3 (2015): 887–920. http://dx.doi.org/10.3934/jimo.2015.11.887.
Testo completoBokor, László, Zoltán Faigl e Sándor Imre. "Survey and Evaluation of Advanced Mobility Management Schemes in the Host Identity Layer". International Journal of Wireless Networks and Broadband Technologies 3, n. 1 (gennaio 2014): 34–59. http://dx.doi.org/10.4018/ijwnbt.2014010103.
Testo completoHossain, Mahmud, e Ragib Hasan. "P-HIP: A Lightweight and Privacy-Aware Host Identity Protocol for Internet of Things". IEEE Internet of Things Journal 8, n. 1 (1 gennaio 2021): 555–71. http://dx.doi.org/10.1109/jiot.2020.3009024.
Testo completoNikander, Pekka, Andrei Gurtov e Thomas R. Henderson. "Host Identity Protocol (HIP): Connectivity, Mobility, Multi-Homing, Security, and Privacy over IPv4 and IPv6 Networks". IEEE Communications Surveys & Tutorials 12, n. 2 (2010): 186–204. http://dx.doi.org/10.1109/surv.2010.021110.00070.
Testo completoPorambage, Pawani, An Braeken, Pardeep Kumar, Andrei Gurtov e Mika Ylianttila. "CHIP: Collaborative Host Identity Protocol with Efficient Key Establishment for Constrained Devices in Internet of Things". Wireless Personal Communications 96, n. 1 (29 aprile 2017): 421–40. http://dx.doi.org/10.1007/s11277-017-4176-5.
Testo completoLee, Chan Haeng, e Ji Su Park. "A Design for SDN-Based Identifier–Locator Separation Architecture on IoT Networks". Applied Sciences 10, n. 6 (21 marzo 2020): 2144. http://dx.doi.org/10.3390/app10062144.
Testo completoTesi sul tema "Host identity protocol"
MAEKAWA, Keiji. "A Location Privacy Protection Framework with Mobility Using Host Identity Protocol". Kyoto University, 2009. http://hdl.handle.net/2433/71165.
Testo completoモビリティ技術は今後のインターネットの発展を考える上で重要な位置を占める要素である.モビリティと深く関連する問題のひとつとして,ロケーションプライバシ問題がある.あらゆる場所からインターネットへアクセスが可能となる利便性の裏には,ユーザの位置を第三者に追跡されるリスクがつきまとう.多くの場合,モビリティプロトコルでは通信相手に自身の移動を知らせることによってモビリティを実現する.そのため通信相手や盗聴者が移動ノードの位置の変化およびその移動先を知ることになる.この問題はユーザの位置情報を誰に対して秘匿するかによって状況が異なる.秘匿対象として通信相手と通信経路上の第三者の二種類を考え,さらに後者の一部に信頼できるノードを仮定する場合がある.この問題に対する従来研究としてMatos らによるHIP Location PrivacyFramework やYlitalo らによるBLIND などがあり,信頼できる補助ノードを導入することで通信相手や一部の盗聴者に対する位置の秘匿が可能であることや,モビリティを考慮しない状況に限れば,通信相手および通信経路上の全ノードに対する位置の秘匿が可能であることが知られている.本研究において我々はHost Identity Protocol (HIP) を使った新たな手法を提案し,ネットワーク間の移動を伴うIP 通信においても,すべての対象に対するロケーションプライバシの保護が可能であることを示した.我々の手法では,公開鍵がホストの識別子として使われるというHIP の特徴を活用し,移動用のID と通信用のID とを分離する.これに基づいてBLINDに対してモビリティ管理を行うための拡張プロトコルを構成し,モビリティとロケーションプライバシの両立に伴う通信効率や運用コストとのトレードオフについて考察した.
Kyoto University (京都大学)
0048
修士
修士(情報学)
Liyanage, M. (Madhusanka). "Enhancing security and scalability of Virtual Private LAN Services". Doctoral thesis, Oulun yliopisto, 2016. http://urn.fi/urn:isbn:9789526213767.
Testo completoTiivistelmä Ethernet-pohjainen VPLS (Virtual Private LAN Service) on läpinäkyvä, protokollasta riippumaton monipisteverkkomekanismi (Layer 2 Virtual Private Network, L2VPN), jolla yhdistetään asiakkaan etäkohteet IP (Internet Protocol)- tai MPLS (Multiprotocol Label Switching) -yhteyskäytäntöön pohjautuvien palveluntarjoajan verkkojen kautta. VPLS-verkoista on yksinkertaisen protokollasta riippumattoman ja kustannustehokkaan toimintatapansa ansiosta tullut kiinnostavia monien yrityssovellusten kannalta. Tällaisia sovelluksia ovat esimerkiksi DCI (Data Center Interconnect), VoIP (Voice over IP) ja videoneuvottelupalvelut. Uusilta VPLS-sovelluksilta vaaditaan kuitenkin uusia asioita, kuten parempaa tietoturvaa ja skaalautuvuutta, optimaalista verkkoresurssien hyödyntämistä ja käyttökustannusten pienentämistä entisestään. Tämän väitöskirjan tarkoituksena onkin kehittää turvallisia ja skaalautuvia VPLS-arkkitehtuureja tulevaisuuden tietoliikenneverkoille. Ensin väitöskirjassa esitellään skaalautuva ja turvallinen flat-VPLS-arkkitehtuuri, joka perustuu Host Identity Protocol (HIP) -protokollaan. Seuraavaksi käsitellään istuntoavaimiin perustuvaa tietoturvamekanismia ja tehokasta lähetysmekanismia, joka parantaa VPLS-verkkojen edelleenlähetyksen ja tietoturvatason skaalautuvuutta. Tämän jälkeen esitellään turvallinen, hierarkkinen VPLS-arkkitehtuuri, jolla saadaan aikaan ohjaustason skaalautuvuus. Väitöskirjassa kuvataan myös uusi salattu verkkotunnuksiin perustuva tietokehysten edelleenlähetysmekanismi, jolla L2-kehykset siirretään hierarkkisessa VPLS-verkossa. Lisäksi väitöskirjassa ehdotetaan uuden Distributed Spanning Tree Protocol (DSTP) -protokollan käyttämistä vapaan Ethernet-verkkosilmukan ylläpitämiseen VPLS-verkossa. DSTP:n avulla on mahdollista ajaa muokattu STP (Spanning Tree Protocol) -esiintymä jokaisessa VPLS-verkon etäsegmentissä. Väitöskirjassa esitetään myös kaksi Redundancy Identification Mechanism (RIM) -mekanismia, Customer Associated RIM (CARIM) ja Provider Associated RIM (PARIM), joilla pienennetään näkymättömien silmukoiden vaikutusta palveluntarjoajan verkossa. Viimeiseksi ehdotetaan uutta SDN (Software Defined Networking) -pohjaista VPLS-arkkitehtuuria (Soft-VPLS) vanhojen turvallisten VPLS-arkkitehtuurien tunnelinhallintaongelmien poistoon. Näiden lisäksi väitöskirjassa ehdotetaan kolmea uutta mekanismia, joilla voidaan parantaa vanhojen arkkitehtuurien tunnelinhallintatoimintoja: 1) dynaaminen tunnelinluontimekanismi, 2) tunnelin jatkomekanismi ja 3) nopea tiedonsiirtomekanismi. Ehdotetussa arkkitehtuurissa käytetään VPLS-tunnelin luomisen hallintaan keskitettyä ohjainta, joka perustuu reaaliaikaiseen verkon käyttäytymiseen. Tutkimuksen tulokset auttavat suunnittelemaan ja kehittämään turvallisempia, skaalautuvampia ja tehokkaampia VLPS järjestelmiä, sekä auttavat hyödyntämään tehokkaammin verkon resursseja ja madaltamaan verkon operatiivisia kustannuksia
Herborn, Stephen Electrical Engineering & Telecommunications Faculty of Engineering UNSW. "PACMAN: a personal-network centric approach to context and mobility aware networking". Awarded by:University of New South Wales. Electrical Engineering and Telecommunications, 2006. http://handle.unsw.edu.au/1959.4/31217.
Testo completoTritilanunt, Suratose. "Protocol engineering for protection against denial-of-service attacks". Thesis, Queensland University of Technology, 2009. https://eprints.qut.edu.au/26277/1/Suratose_Tritilanunt_Thesis.pdf.
Testo completoTritilanunt, Suratose. "Protocol engineering for protection against denial-of-service attacks". Queensland University of Technology, 2009. http://eprints.qut.edu.au/26277/.
Testo completoGurkas, Aydin Gulsum Zeynep. "IP mobility enhancements for heterogeneous wireless networks". Thesis, Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0006/document.
Testo completoOver the last decades, with rapid and tremendous growth of IP networks in mobile and wireless environments, mobility management and session continuity has become a more important issue. As the heterogeneity increases in network environments and gradual spread of Internet of Things wave, the integration of different types of wireless networks in the IP layer became a challenging and inevitable research area. One of the most important issues related to mobility management is related to the fact that the application layer suffers from the changing of IP addresses during the movement of the mobile node. It is expected the network layer and above layers to be aware of movement of mobile nodes. New wave in the improvement ideas on this concept is separating the session identification and the location identification. This avoids the applications to suffer when the IP address changes during the mobility. This new approach needs to introduce a new layer in the TCP/IP protocol stack, on top of the IP layer that will handle the new identifiers correspondent with the current IP address or new complete architecture designs which are inheriting locator/identifier separation idea. According to these concepts, Host Identity Protocol (HIP) is one of the dominant and prominent researches that is proposed by IETF and IRTF. This protocol proposes to solve the locator/identifier split problem by also including the security support. In this thesis, predominantly HIP protocol is examined and new mobility enhancements based on this protocol have been designed and introduced
Wen, Wen. "Energy Efficient Secure Key Management Schemes for WSNs and IoT". Thesis, Université d'Ottawa / University of Ottawa, 2016. http://hdl.handle.net/10393/35257.
Testo completoSo, Yick Hon Joseph, e joseph so@rmit edu au. "Wireless IP Network Mobility Management: Advancing from Mobile IP to HIP-Based Network". RMIT University. Electrical and Computer Engineering, 2009. http://adt.lib.rmit.edu.au/adt/public/adt-VIT20090507.123036.
Testo completoNamal, S. (Suneth). "Enhanced communication security and mobility management in small-cell networks". Doctoral thesis, Oulun yliopisto, 2014. http://urn.fi/urn:isbn:9789526206370.
Testo completoTiivistelmä Ohjelmisto-ohjatut verkot (SDN) keskittyvät ratkaisemaan haasteita liittyen kasvaneeseen verkkojen monimutkaisuuteen ja yhtenäiseen kommunikaatioon, mihin perinteiset verkot eivät staattisen rakenteensa vuoksi sovellu. Väitöskirja käsittelee menetelmiä, joilla kommunikaation turvallisuutta ja liikkuvuuden hallintaa voidaan parantaa IEEE 802.11 langattomissa piensoluverkoissa. Vaikkakin 802.11 on muodostunut avainkomponentiksi yritysverkoissa, monissa tapauksissa sitä ei hallinnoida yhtä täsmällisesti kuin langallista verkkoa. 802.11 verkoissa on näin ollen tarve samantyyppiselle yhtenäiselle hallinnalle, kuin langallisissa verkoissa on. Väitöskirja keskittyy myös moniin uusiin liikkuvuuden hallintaan liittyviin ongelmiin 802.11 verkoissa. Johtuen sisäänrakennetun yhteyden laatumäärittelyn (QoS) puuttumisesta, IEEE 802.11 verkoille on haasteellista vastata modernien palvelujen ja sovellusten vaatimuksiin. 802.11 verkot vaativat huomattavasti pidemmän ajan verkkoon liittymisessä, kuin reaaliaikasovellukset vaativat. Työssä on esitelty laajennus alustavalle varmennukselle IEEE 802.11-standardiin isäntälaitteen liikkuvuuden optimoimiseksi, joka hyödyntää Host Identity Protocol (HIP)-pohjaisia identiteettiominaisuuksia sekä elliptisten käyrien salausmenetelmiin (ECC) perustuvaa istunnon avaimen luontia. Lopuksi työssä esitellään ohjelmisto-ohjattuihin verkkoihin pohjautuva solujen liikkuvuuden konsepti, sekä siihen olennaisesti liittyvä verkon virtualisointi. Tämä validoidaan esittelemällä yhtenäinen SDN:ään ja kognitiiviseen radioon perustuva arkkitehtuuri harmonisoidulle päästä päähän resurssien varaamiselle ja hallinnoinnille, joka esitellään lopussa
Wernberg, Max. "Security and Privacy of Controller Pilot Data Link Communication". Thesis, Linköpings universitet, Kommunikations- och transportsystem, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-156337.
Testo completoLibri sul tema "Host identity protocol"
Gurtov, Andrei. Host Identity Protocol (HIP). Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.
Testo completoHost Identity Protocol (HIP): Towards the secure mobile Internet. Chichester, West Sussex, England: Wiley, 2008.
Cerca il testo completoGurtov, Andrei. Host Identity Protocol: Towards the Secure Mobile Internet. Wiley & Sons, Limited, John, 2008.
Cerca il testo completoGurtov, Andrei. Host Identity Protocol: Towards the Secure Mobile Internet. Wiley & Sons, Incorporated, John, 2008.
Cerca il testo completoCapitoli di libri sul tema "Host identity protocol"
Salmela, Patrik, e Jan Melén. "Host Identity Protocol Proxy". In Communications in Computer and Information Science, 126–38. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-75993-5_11.
Testo completoHeer, Tobias. "Introduction to Network Security". In Host Identity Protocol (HIP), 11–42. Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.ch2.
Testo completoHeer, Tobias. "Lightweight HIP". In Host Identity Protocol (HIP), 117–59. Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.ch8.
Testo completoTschofenig, Hannes, Andrei Gurtov, Jukka Ylitalo, Aarthi Nagarajan e Murugaraj Shanmugam. "Traversing Middleboxes with the Host Identity Protocol". In Information Security and Privacy, 17–28. Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/11506157_2.
Testo completoKuptsov, Dmitriy, e Andrei Gurtov. "SAVAH: Source Address Validation with Host Identity Protocol". In Security and Privacy in Mobile Information and Communication Systems, 190–201. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-04434-2_17.
Testo completoMacFarlane, Stuart A., e Joachim F. Uhrig. "Yeast Two-Hybrid Assay to Identify Host–Virus Interactions". In Plant Virology Protocols, 649–72. Totowa, NJ: Humana Press, 2008. http://dx.doi.org/10.1007/978-1-59745-102-4_44.
Testo completoZhu, Xiaohong, e S. P. Dinesh-Kumar. "Virus-Induced Gene Silencing as a Tool to Identify Host Genes Affecting Viral Pathogenicity". In Plant Virology Protocols, 641–48. Totowa, NJ: Humana Press, 2008. http://dx.doi.org/10.1007/978-1-59745-102-4_43.
Testo completoVidalain, Pierre-Olivier, Yves Jacob, Marne C. Hagemeijer, Louis M. Jones, Grégory Neveu, Jean-Pierre Roussarie, Peter J. M. Rottier, Frédéric Tangy e Cornelis A. M. de Haan. "A Field-Proven Yeast Two-Hybrid Protocol Used to Identify Coronavirus–Host Protein–Protein Interactions". In Coronaviruses, 213–29. New York, NY: Springer New York, 2015. http://dx.doi.org/10.1007/978-1-4939-2438-7_18.
Testo completo"Base Protocol". In Host Identity Protocol (HIP), 51–65. Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.ch4.
Testo completo"Appendix A: Installing and Using HIP". In Host Identity Protocol (HIP), 279–84. Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.app1.
Testo completoAtti di convegni sul tema "Host identity protocol"
"HOST IDENTITY PROTOCOL PROXY". In 2nd International Conference on E-business and Telecommunication Networks. SciTePress - Science and and Technology Publications, 2005. http://dx.doi.org/10.5220/0001409002220230.
Testo completoYang, Xin, e Xin-sheng Ji. "Host Identity Protocol—Realizing the separation of the location and host identity". In 2008 International Conference on Information and Automation (ICIA). IEEE, 2008. http://dx.doi.org/10.1109/icinfa.2008.4608098.
Testo completoQin, Yajuan, e Shuigen Yang. "Extending Host Identity Protocol with Paging". In 2009 WASE International Conference on Information Engineering (ICIE). IEEE, 2009. http://dx.doi.org/10.1109/icie.2009.195.
Testo completoSääskilahti, Juha, e Mikko Särelä. "Risk analysis of host identity protocol". In the Fourth European Conference. New York, New York, USA: ACM Press, 2010. http://dx.doi.org/10.1145/1842752.1842794.
Testo completoHobaya, Fabrice, Vincent Gay e Eric Robert. "Host Identity Protocol Extension Supporting Simultaneous End-Host Mobility". In 2009 Fifth International Conference on Wireless and Mobile Communications. IEEE, 2009. http://dx.doi.org/10.1109/icwmc.2009.50.
Testo completoLeonardo, Arraez, e Hakima Chaouchi. "Host Identity Protocol Proactive Mobility Management Experimentation". In 2010 Sixth Advanced International Conference on Telecommunications. IEEE, 2010. http://dx.doi.org/10.1109/aict.2010.99.
Testo completoMuslam, Muhana M., H. Anthony Chan, Linoh A. Magagula e Neco Ventura. "Network-based mobility and Host Identity Protocol". In 2012 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2012. http://dx.doi.org/10.1109/wcnc.2012.6214196.
Testo completoKarvonen, Kristiina, Miika Komu e Andrei Gurtov. "Usable security management with host identity protocol". In 2009 7th IEEE/ACS International Conference on Computer Systems and Applications (AICCSA-2009). IEEE, 2009. http://dx.doi.org/10.1109/aiccsa.2009.5069337.
Testo completoBarisch, Marc, e Alfredo Matos. "Integrating user Identity Management systems with the Host Identity Protocol". In 2009 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2009. http://dx.doi.org/10.1109/iscc.2009.5202234.
Testo completoAhmad, Ijaz, Madhusanka Liyanage, Mika Ylianttila e Andrei Gurtov. "Analysis of deployment challenges of Host Identity Protocol". In 2017 European Conference on Networks and Communications (EuCNC). IEEE, 2017. http://dx.doi.org/10.1109/eucnc.2017.7980675.
Testo completoRapporti di organizzazioni sul tema "Host identity protocol"
Moskowitz, R., P. Nikander e T. Henderson. Host Identity Protocol. A cura di P. Jokela. RFC Editor, aprile 2008. http://dx.doi.org/10.17487/rfc5201.
Testo completoHeer, T., e S. Varjonen. Host Identity Protocol Certificates. RFC Editor, maggio 2011. http://dx.doi.org/10.17487/rfc6253.
Testo completoHeer, T., e S. Varjonen. Host Identity Protocol Certificates. RFC Editor, ottobre 2016. http://dx.doi.org/10.17487/rfc8002.
Testo completoKomu, M. Host Identity Protocol Architecture. A cura di R. Moskowitz. RFC Editor, luglio 2021. http://dx.doi.org/10.17487/rfc9063.
Testo completoVogt, C., e J. Arkko. Host Mobility with the Host Identity Protocol. A cura di T. Henderson. RFC Editor, febbraio 2017. http://dx.doi.org/10.17487/rfc8046.
Testo completoVogt, C., e J. Arkko. Host Multihoming with the Host Identity Protocol. A cura di T. Henderson. RFC Editor, febbraio 2017. http://dx.doi.org/10.17487/rfc8047.
Testo completoMoskowitz, R., e P. Nikander. Host Identity Protocol (HIP) Architecture. RFC Editor, maggio 2006. http://dx.doi.org/10.17487/rfc4423.
Testo completoLaganier, J., T. Koponen e L. Eggert. Host Identity Protocol (HIP) Registration Extension. RFC Editor, aprile 2008. http://dx.doi.org/10.17487/rfc5203.
Testo completoLaganier, J., e L. Eggert. Host Identity Protocol (HIP) Rendezvous Extension. RFC Editor, aprile 2008. http://dx.doi.org/10.17487/rfc5204.
Testo completoHeer, T., P. Jokela e T. Henderson. Host Identity Protocol Version 2 (HIPv2). A cura di R. Moskowitz. RFC Editor, aprile 2015. http://dx.doi.org/10.17487/rfc7401.
Testo completo