Gotowa bibliografia na temat „Host identity protocol”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Spis treści
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Host identity protocol”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Host identity protocol"
Malik, Gaurav, i Anshul Anand. "Real Study of Host Identity Protocol". International Journal of Computer Trends and Technology 11, nr 5 (25.05.2014): 231–33. http://dx.doi.org/10.14445/22312803/ijctt-v11p149.
Pełny tekst źródłaLevä, Tapio, Miika Komu, Ari Keränen i Sakari Luukkainen. "Adoption barriers of network layer protocols: The case of host identity protocol". Computer Networks 57, nr 10 (lipiec 2013): 2218–32. http://dx.doi.org/10.1016/j.comnet.2012.11.024.
Pełny tekst źródłaBen Jemaa, Maher, Nahla Abid, Maryline Laurent-Maknavicius i Hakima Chaouchi. "Experimental Measurements of Host Identity Protocol for Mobile Nodes' Networks". Journal of Computer Systems, Networks, and Communications 2009 (2009): 1–6. http://dx.doi.org/10.1155/2009/383517.
Pełny tekst źródłaYang, Shuigen, Huachun Zhou, Yajuan Qin i Hongke Zhang. "SHIP: Cross-layer mobility management scheme based on Session Initiation Protocol and Host Identity Protocol". Telecommunication Systems 42, nr 1-2 (12.06.2009): 5–15. http://dx.doi.org/10.1007/s11235-009-9164-y.
Pełny tekst źródłaFaigl, Zoltán, i Miklós Telek. "Modeling the signaling overhead in Host Identity Protocol-based secure mobile architectures". Journal of Industrial & Management Optimization 11, nr 3 (2015): 887–920. http://dx.doi.org/10.3934/jimo.2015.11.887.
Pełny tekst źródłaBokor, László, Zoltán Faigl i Sándor Imre. "Survey and Evaluation of Advanced Mobility Management Schemes in the Host Identity Layer". International Journal of Wireless Networks and Broadband Technologies 3, nr 1 (styczeń 2014): 34–59. http://dx.doi.org/10.4018/ijwnbt.2014010103.
Pełny tekst źródłaHossain, Mahmud, i Ragib Hasan. "P-HIP: A Lightweight and Privacy-Aware Host Identity Protocol for Internet of Things". IEEE Internet of Things Journal 8, nr 1 (1.01.2021): 555–71. http://dx.doi.org/10.1109/jiot.2020.3009024.
Pełny tekst źródłaNikander, Pekka, Andrei Gurtov i Thomas R. Henderson. "Host Identity Protocol (HIP): Connectivity, Mobility, Multi-Homing, Security, and Privacy over IPv4 and IPv6 Networks". IEEE Communications Surveys & Tutorials 12, nr 2 (2010): 186–204. http://dx.doi.org/10.1109/surv.2010.021110.00070.
Pełny tekst źródłaPorambage, Pawani, An Braeken, Pardeep Kumar, Andrei Gurtov i Mika Ylianttila. "CHIP: Collaborative Host Identity Protocol with Efficient Key Establishment for Constrained Devices in Internet of Things". Wireless Personal Communications 96, nr 1 (29.04.2017): 421–40. http://dx.doi.org/10.1007/s11277-017-4176-5.
Pełny tekst źródłaLee, Chan Haeng, i Ji Su Park. "A Design for SDN-Based Identifier–Locator Separation Architecture on IoT Networks". Applied Sciences 10, nr 6 (21.03.2020): 2144. http://dx.doi.org/10.3390/app10062144.
Pełny tekst źródłaRozprawy doktorskie na temat "Host identity protocol"
MAEKAWA, Keiji. "A Location Privacy Protection Framework with Mobility Using Host Identity Protocol". Kyoto University, 2009. http://hdl.handle.net/2433/71165.
Pełny tekst źródłaモビリティ技術は今後のインターネットの発展を考える上で重要な位置を占める要素である.モビリティと深く関連する問題のひとつとして,ロケーションプライバシ問題がある.あらゆる場所からインターネットへアクセスが可能となる利便性の裏には,ユーザの位置を第三者に追跡されるリスクがつきまとう.多くの場合,モビリティプロトコルでは通信相手に自身の移動を知らせることによってモビリティを実現する.そのため通信相手や盗聴者が移動ノードの位置の変化およびその移動先を知ることになる.この問題はユーザの位置情報を誰に対して秘匿するかによって状況が異なる.秘匿対象として通信相手と通信経路上の第三者の二種類を考え,さらに後者の一部に信頼できるノードを仮定する場合がある.この問題に対する従来研究としてMatos らによるHIP Location PrivacyFramework やYlitalo らによるBLIND などがあり,信頼できる補助ノードを導入することで通信相手や一部の盗聴者に対する位置の秘匿が可能であることや,モビリティを考慮しない状況に限れば,通信相手および通信経路上の全ノードに対する位置の秘匿が可能であることが知られている.本研究において我々はHost Identity Protocol (HIP) を使った新たな手法を提案し,ネットワーク間の移動を伴うIP 通信においても,すべての対象に対するロケーションプライバシの保護が可能であることを示した.我々の手法では,公開鍵がホストの識別子として使われるというHIP の特徴を活用し,移動用のID と通信用のID とを分離する.これに基づいてBLINDに対してモビリティ管理を行うための拡張プロトコルを構成し,モビリティとロケーションプライバシの両立に伴う通信効率や運用コストとのトレードオフについて考察した.
Kyoto University (京都大学)
0048
修士
修士(情報学)
Liyanage, M. (Madhusanka). "Enhancing security and scalability of Virtual Private LAN Services". Doctoral thesis, Oulun yliopisto, 2016. http://urn.fi/urn:isbn:9789526213767.
Pełny tekst źródłaTiivistelmä Ethernet-pohjainen VPLS (Virtual Private LAN Service) on läpinäkyvä, protokollasta riippumaton monipisteverkkomekanismi (Layer 2 Virtual Private Network, L2VPN), jolla yhdistetään asiakkaan etäkohteet IP (Internet Protocol)- tai MPLS (Multiprotocol Label Switching) -yhteyskäytäntöön pohjautuvien palveluntarjoajan verkkojen kautta. VPLS-verkoista on yksinkertaisen protokollasta riippumattoman ja kustannustehokkaan toimintatapansa ansiosta tullut kiinnostavia monien yrityssovellusten kannalta. Tällaisia sovelluksia ovat esimerkiksi DCI (Data Center Interconnect), VoIP (Voice over IP) ja videoneuvottelupalvelut. Uusilta VPLS-sovelluksilta vaaditaan kuitenkin uusia asioita, kuten parempaa tietoturvaa ja skaalautuvuutta, optimaalista verkkoresurssien hyödyntämistä ja käyttökustannusten pienentämistä entisestään. Tämän väitöskirjan tarkoituksena onkin kehittää turvallisia ja skaalautuvia VPLS-arkkitehtuureja tulevaisuuden tietoliikenneverkoille. Ensin väitöskirjassa esitellään skaalautuva ja turvallinen flat-VPLS-arkkitehtuuri, joka perustuu Host Identity Protocol (HIP) -protokollaan. Seuraavaksi käsitellään istuntoavaimiin perustuvaa tietoturvamekanismia ja tehokasta lähetysmekanismia, joka parantaa VPLS-verkkojen edelleenlähetyksen ja tietoturvatason skaalautuvuutta. Tämän jälkeen esitellään turvallinen, hierarkkinen VPLS-arkkitehtuuri, jolla saadaan aikaan ohjaustason skaalautuvuus. Väitöskirjassa kuvataan myös uusi salattu verkkotunnuksiin perustuva tietokehysten edelleenlähetysmekanismi, jolla L2-kehykset siirretään hierarkkisessa VPLS-verkossa. Lisäksi väitöskirjassa ehdotetaan uuden Distributed Spanning Tree Protocol (DSTP) -protokollan käyttämistä vapaan Ethernet-verkkosilmukan ylläpitämiseen VPLS-verkossa. DSTP:n avulla on mahdollista ajaa muokattu STP (Spanning Tree Protocol) -esiintymä jokaisessa VPLS-verkon etäsegmentissä. Väitöskirjassa esitetään myös kaksi Redundancy Identification Mechanism (RIM) -mekanismia, Customer Associated RIM (CARIM) ja Provider Associated RIM (PARIM), joilla pienennetään näkymättömien silmukoiden vaikutusta palveluntarjoajan verkossa. Viimeiseksi ehdotetaan uutta SDN (Software Defined Networking) -pohjaista VPLS-arkkitehtuuria (Soft-VPLS) vanhojen turvallisten VPLS-arkkitehtuurien tunnelinhallintaongelmien poistoon. Näiden lisäksi väitöskirjassa ehdotetaan kolmea uutta mekanismia, joilla voidaan parantaa vanhojen arkkitehtuurien tunnelinhallintatoimintoja: 1) dynaaminen tunnelinluontimekanismi, 2) tunnelin jatkomekanismi ja 3) nopea tiedonsiirtomekanismi. Ehdotetussa arkkitehtuurissa käytetään VPLS-tunnelin luomisen hallintaan keskitettyä ohjainta, joka perustuu reaaliaikaiseen verkon käyttäytymiseen. Tutkimuksen tulokset auttavat suunnittelemaan ja kehittämään turvallisempia, skaalautuvampia ja tehokkaampia VLPS järjestelmiä, sekä auttavat hyödyntämään tehokkaammin verkon resursseja ja madaltamaan verkon operatiivisia kustannuksia
Herborn, Stephen Electrical Engineering & Telecommunications Faculty of Engineering UNSW. "PACMAN: a personal-network centric approach to context and mobility aware networking". Awarded by:University of New South Wales. Electrical Engineering and Telecommunications, 2006. http://handle.unsw.edu.au/1959.4/31217.
Pełny tekst źródłaTritilanunt, Suratose. "Protocol engineering for protection against denial-of-service attacks". Thesis, Queensland University of Technology, 2009. https://eprints.qut.edu.au/26277/1/Suratose_Tritilanunt_Thesis.pdf.
Pełny tekst źródłaTritilanunt, Suratose. "Protocol engineering for protection against denial-of-service attacks". Queensland University of Technology, 2009. http://eprints.qut.edu.au/26277/.
Pełny tekst źródłaGurkas, Aydin Gulsum Zeynep. "IP mobility enhancements for heterogeneous wireless networks". Thesis, Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0006/document.
Pełny tekst źródłaOver the last decades, with rapid and tremendous growth of IP networks in mobile and wireless environments, mobility management and session continuity has become a more important issue. As the heterogeneity increases in network environments and gradual spread of Internet of Things wave, the integration of different types of wireless networks in the IP layer became a challenging and inevitable research area. One of the most important issues related to mobility management is related to the fact that the application layer suffers from the changing of IP addresses during the movement of the mobile node. It is expected the network layer and above layers to be aware of movement of mobile nodes. New wave in the improvement ideas on this concept is separating the session identification and the location identification. This avoids the applications to suffer when the IP address changes during the mobility. This new approach needs to introduce a new layer in the TCP/IP protocol stack, on top of the IP layer that will handle the new identifiers correspondent with the current IP address or new complete architecture designs which are inheriting locator/identifier separation idea. According to these concepts, Host Identity Protocol (HIP) is one of the dominant and prominent researches that is proposed by IETF and IRTF. This protocol proposes to solve the locator/identifier split problem by also including the security support. In this thesis, predominantly HIP protocol is examined and new mobility enhancements based on this protocol have been designed and introduced
Wen, Wen. "Energy Efficient Secure Key Management Schemes for WSNs and IoT". Thesis, Université d'Ottawa / University of Ottawa, 2016. http://hdl.handle.net/10393/35257.
Pełny tekst źródłaSo, Yick Hon Joseph, i joseph so@rmit edu au. "Wireless IP Network Mobility Management: Advancing from Mobile IP to HIP-Based Network". RMIT University. Electrical and Computer Engineering, 2009. http://adt.lib.rmit.edu.au/adt/public/adt-VIT20090507.123036.
Pełny tekst źródłaNamal, S. (Suneth). "Enhanced communication security and mobility management in small-cell networks". Doctoral thesis, Oulun yliopisto, 2014. http://urn.fi/urn:isbn:9789526206370.
Pełny tekst źródłaTiivistelmä Ohjelmisto-ohjatut verkot (SDN) keskittyvät ratkaisemaan haasteita liittyen kasvaneeseen verkkojen monimutkaisuuteen ja yhtenäiseen kommunikaatioon, mihin perinteiset verkot eivät staattisen rakenteensa vuoksi sovellu. Väitöskirja käsittelee menetelmiä, joilla kommunikaation turvallisuutta ja liikkuvuuden hallintaa voidaan parantaa IEEE 802.11 langattomissa piensoluverkoissa. Vaikkakin 802.11 on muodostunut avainkomponentiksi yritysverkoissa, monissa tapauksissa sitä ei hallinnoida yhtä täsmällisesti kuin langallista verkkoa. 802.11 verkoissa on näin ollen tarve samantyyppiselle yhtenäiselle hallinnalle, kuin langallisissa verkoissa on. Väitöskirja keskittyy myös moniin uusiin liikkuvuuden hallintaan liittyviin ongelmiin 802.11 verkoissa. Johtuen sisäänrakennetun yhteyden laatumäärittelyn (QoS) puuttumisesta, IEEE 802.11 verkoille on haasteellista vastata modernien palvelujen ja sovellusten vaatimuksiin. 802.11 verkot vaativat huomattavasti pidemmän ajan verkkoon liittymisessä, kuin reaaliaikasovellukset vaativat. Työssä on esitelty laajennus alustavalle varmennukselle IEEE 802.11-standardiin isäntälaitteen liikkuvuuden optimoimiseksi, joka hyödyntää Host Identity Protocol (HIP)-pohjaisia identiteettiominaisuuksia sekä elliptisten käyrien salausmenetelmiin (ECC) perustuvaa istunnon avaimen luontia. Lopuksi työssä esitellään ohjelmisto-ohjattuihin verkkoihin pohjautuva solujen liikkuvuuden konsepti, sekä siihen olennaisesti liittyvä verkon virtualisointi. Tämä validoidaan esittelemällä yhtenäinen SDN:ään ja kognitiiviseen radioon perustuva arkkitehtuuri harmonisoidulle päästä päähän resurssien varaamiselle ja hallinnoinnille, joka esitellään lopussa
Wernberg, Max. "Security and Privacy of Controller Pilot Data Link Communication". Thesis, Linköpings universitet, Kommunikations- och transportsystem, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-156337.
Pełny tekst źródłaKsiążki na temat "Host identity protocol"
Gurtov, Andrei. Host Identity Protocol (HIP). Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.
Pełny tekst źródłaHost Identity Protocol (HIP): Towards the secure mobile Internet. Chichester, West Sussex, England: Wiley, 2008.
Znajdź pełny tekst źródłaGurtov, Andrei. Host Identity Protocol: Towards the Secure Mobile Internet. Wiley & Sons, Limited, John, 2008.
Znajdź pełny tekst źródłaGurtov, Andrei. Host Identity Protocol: Towards the Secure Mobile Internet. Wiley & Sons, Incorporated, John, 2008.
Znajdź pełny tekst źródłaCzęści książek na temat "Host identity protocol"
Salmela, Patrik, i Jan Melén. "Host Identity Protocol Proxy". W Communications in Computer and Information Science, 126–38. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-75993-5_11.
Pełny tekst źródłaHeer, Tobias. "Introduction to Network Security". W Host Identity Protocol (HIP), 11–42. Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.ch2.
Pełny tekst źródłaHeer, Tobias. "Lightweight HIP". W Host Identity Protocol (HIP), 117–59. Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.ch8.
Pełny tekst źródłaTschofenig, Hannes, Andrei Gurtov, Jukka Ylitalo, Aarthi Nagarajan i Murugaraj Shanmugam. "Traversing Middleboxes with the Host Identity Protocol". W Information Security and Privacy, 17–28. Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/11506157_2.
Pełny tekst źródłaKuptsov, Dmitriy, i Andrei Gurtov. "SAVAH: Source Address Validation with Host Identity Protocol". W Security and Privacy in Mobile Information and Communication Systems, 190–201. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-04434-2_17.
Pełny tekst źródłaMacFarlane, Stuart A., i Joachim F. Uhrig. "Yeast Two-Hybrid Assay to Identify Host–Virus Interactions". W Plant Virology Protocols, 649–72. Totowa, NJ: Humana Press, 2008. http://dx.doi.org/10.1007/978-1-59745-102-4_44.
Pełny tekst źródłaZhu, Xiaohong, i S. P. Dinesh-Kumar. "Virus-Induced Gene Silencing as a Tool to Identify Host Genes Affecting Viral Pathogenicity". W Plant Virology Protocols, 641–48. Totowa, NJ: Humana Press, 2008. http://dx.doi.org/10.1007/978-1-59745-102-4_43.
Pełny tekst źródłaVidalain, Pierre-Olivier, Yves Jacob, Marne C. Hagemeijer, Louis M. Jones, Grégory Neveu, Jean-Pierre Roussarie, Peter J. M. Rottier, Frédéric Tangy i Cornelis A. M. de Haan. "A Field-Proven Yeast Two-Hybrid Protocol Used to Identify Coronavirus–Host Protein–Protein Interactions". W Coronaviruses, 213–29. New York, NY: Springer New York, 2015. http://dx.doi.org/10.1007/978-1-4939-2438-7_18.
Pełny tekst źródła"Base Protocol". W Host Identity Protocol (HIP), 51–65. Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.ch4.
Pełny tekst źródła"Appendix A: Installing and Using HIP". W Host Identity Protocol (HIP), 279–84. Chichester, UK: John Wiley & Sons, Ltd, 2008. http://dx.doi.org/10.1002/9780470772898.app1.
Pełny tekst źródłaStreszczenia konferencji na temat "Host identity protocol"
"HOST IDENTITY PROTOCOL PROXY". W 2nd International Conference on E-business and Telecommunication Networks. SciTePress - Science and and Technology Publications, 2005. http://dx.doi.org/10.5220/0001409002220230.
Pełny tekst źródłaYang, Xin, i Xin-sheng Ji. "Host Identity Protocol—Realizing the separation of the location and host identity". W 2008 International Conference on Information and Automation (ICIA). IEEE, 2008. http://dx.doi.org/10.1109/icinfa.2008.4608098.
Pełny tekst źródłaQin, Yajuan, i Shuigen Yang. "Extending Host Identity Protocol with Paging". W 2009 WASE International Conference on Information Engineering (ICIE). IEEE, 2009. http://dx.doi.org/10.1109/icie.2009.195.
Pełny tekst źródłaSääskilahti, Juha, i Mikko Särelä. "Risk analysis of host identity protocol". W the Fourth European Conference. New York, New York, USA: ACM Press, 2010. http://dx.doi.org/10.1145/1842752.1842794.
Pełny tekst źródłaHobaya, Fabrice, Vincent Gay i Eric Robert. "Host Identity Protocol Extension Supporting Simultaneous End-Host Mobility". W 2009 Fifth International Conference on Wireless and Mobile Communications. IEEE, 2009. http://dx.doi.org/10.1109/icwmc.2009.50.
Pełny tekst źródłaLeonardo, Arraez, i Hakima Chaouchi. "Host Identity Protocol Proactive Mobility Management Experimentation". W 2010 Sixth Advanced International Conference on Telecommunications. IEEE, 2010. http://dx.doi.org/10.1109/aict.2010.99.
Pełny tekst źródłaMuslam, Muhana M., H. Anthony Chan, Linoh A. Magagula i Neco Ventura. "Network-based mobility and Host Identity Protocol". W 2012 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2012. http://dx.doi.org/10.1109/wcnc.2012.6214196.
Pełny tekst źródłaKarvonen, Kristiina, Miika Komu i Andrei Gurtov. "Usable security management with host identity protocol". W 2009 7th IEEE/ACS International Conference on Computer Systems and Applications (AICCSA-2009). IEEE, 2009. http://dx.doi.org/10.1109/aiccsa.2009.5069337.
Pełny tekst źródłaBarisch, Marc, i Alfredo Matos. "Integrating user Identity Management systems with the Host Identity Protocol". W 2009 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2009. http://dx.doi.org/10.1109/iscc.2009.5202234.
Pełny tekst źródłaAhmad, Ijaz, Madhusanka Liyanage, Mika Ylianttila i Andrei Gurtov. "Analysis of deployment challenges of Host Identity Protocol". W 2017 European Conference on Networks and Communications (EuCNC). IEEE, 2017. http://dx.doi.org/10.1109/eucnc.2017.7980675.
Pełny tekst źródłaRaporty organizacyjne na temat "Host identity protocol"
Moskowitz, R., P. Nikander i T. Henderson. Host Identity Protocol. Redaktor P. Jokela. RFC Editor, kwiecień 2008. http://dx.doi.org/10.17487/rfc5201.
Pełny tekst źródłaHeer, T., i S. Varjonen. Host Identity Protocol Certificates. RFC Editor, maj 2011. http://dx.doi.org/10.17487/rfc6253.
Pełny tekst źródłaHeer, T., i S. Varjonen. Host Identity Protocol Certificates. RFC Editor, październik 2016. http://dx.doi.org/10.17487/rfc8002.
Pełny tekst źródłaKomu, M. Host Identity Protocol Architecture. Redaktor R. Moskowitz. RFC Editor, lipiec 2021. http://dx.doi.org/10.17487/rfc9063.
Pełny tekst źródłaVogt, C., i J. Arkko. Host Mobility with the Host Identity Protocol. Redaktor T. Henderson. RFC Editor, luty 2017. http://dx.doi.org/10.17487/rfc8046.
Pełny tekst źródłaVogt, C., i J. Arkko. Host Multihoming with the Host Identity Protocol. Redaktor T. Henderson. RFC Editor, luty 2017. http://dx.doi.org/10.17487/rfc8047.
Pełny tekst źródłaMoskowitz, R., i P. Nikander. Host Identity Protocol (HIP) Architecture. RFC Editor, maj 2006. http://dx.doi.org/10.17487/rfc4423.
Pełny tekst źródłaLaganier, J., T. Koponen i L. Eggert. Host Identity Protocol (HIP) Registration Extension. RFC Editor, kwiecień 2008. http://dx.doi.org/10.17487/rfc5203.
Pełny tekst źródłaLaganier, J., i L. Eggert. Host Identity Protocol (HIP) Rendezvous Extension. RFC Editor, kwiecień 2008. http://dx.doi.org/10.17487/rfc5204.
Pełny tekst źródłaHeer, T., P. Jokela i T. Henderson. Host Identity Protocol Version 2 (HIPv2). Redaktor R. Moskowitz. RFC Editor, kwiecień 2015. http://dx.doi.org/10.17487/rfc7401.
Pełny tekst źródła