haku: @instructor Lindqvist, Janne / yhteensä: 16
viite: 12 / 16
Tekijä: | Zhou, Bing |
Työn nimi: | Opportunistic Security of Host Identity Protocol |
Julkaisutyyppi: | Diplomityö |
Julkaisuvuosi: | 2006 |
Sivut: | 8 + 48 s. + liitt. 25 s. Kieli: eng |
Koulu/Laitos/Osasto: | Tietotekniikan osasto |
Oppiaine: | Tietokoneverkot (T-110) |
Valvoja: | Ylä-Jääski, Antti |
Ohjaaja: | Lindqvist, Janne |
OEVS: | Sähköinen arkistokappale on luettavissa Aalto Thesis Databasen kautta.
Ohje Digitaalisten opinnäytteiden lukeminen Aalto-yliopiston Harald Herlin -oppimiskeskuksen suljetussa verkossaOppimiskeskuksen suljetussa verkossa voi lukea sellaisia digitaalisia ja digitoituja opinnäytteitä, joille ei ole saatu julkaisulupaa avoimessa verkossa. Oppimiskeskuksen yhteystiedot ja aukioloajat: https://learningcentre.aalto.fi/fi/harald-herlin-oppimiskeskus/ Opinnäytteitä voi lukea Oppimiskeskuksen asiakaskoneilla, joita löytyy kaikista kerroksista.
Kirjautuminen asiakaskoneille
Opinnäytteen avaaminen
Opinnäytteen lukeminen
Opinnäytteen tulostus
|
Sijainti: | P1 Ark Aalto | Arkisto |
Avainsanat: | HI HIP HIPL HIT HIP security |
Tiivistelmä (eng): | Host Identity Protocol (HIP) is a proposal to decouple the host identifier from locator in the Internet protocol stack. HIP securely provides mobility and multi-homing. HIP introduces the Host Identity name space, which is consisted of Host Identifiers (HIs). Host Identity Tag (HIT) is a 128-bit hashed encoding from HI and it is used to represent the Host Identity. The goal of this thesis was to design and implement the HIP opportunistic mode to enhance the functionality of HIP for Linux (HIPL). The opportunistic mode provides the opportunity to use HIP when the Responder's HIT is not prior known to the Initiator. New data structure and database are introduced to handle the HIT request. In addition, the modifications of libinet6 resolver library are carried out in order to support the opportunistic mode. The modifications are performed by wrapping several socket API functions. The implementation is tested and verified against the evaluation criteria, and it fulfils the functional requirements. The opportunistic mode con-figuration mechanism is provided, and the configuration can be executed during source code compilation and application runtime. Handling the consecutive opportunistic mode base exchange is implemented by introducing a database to store the received Responder's HITs. Finally, the further study and development on opportunistic mode are outlined. |
ED: | 2006-09-12 |
INSSI tietueen numero: 32373
+ lisää koriin
INSSI