haku: @keyword access control / yhteensä: 32
viite: 18 / 32
Tekijä: | Kurian, Jimmy |
Työn nimi: | Design and Implementation of an Authentication and Authorization Module for Service Access in Ad Hoc Networks |
Julkaisutyyppi: | Diplomityö |
Julkaisuvuosi: | 2005 |
Sivut: | 13+77 Kieli: eng |
Koulu/Laitos/Osasto: | Tietotekniikan osasto |
Oppiaine: | Tietoliikenneohjelmistot ja -sovellukset (T-109) |
Valvoja: | Ylä-Jääski, Antti |
Ohjaaja: | Kiravuo, Timo ; Källström, Linda |
OEVS: | Sähköinen arkistokappale on luettavissa Aalto Thesis Databasen kautta.
Ohje Digitaalisten opinnäytteiden lukeminen Aalto-yliopiston Harald Herlin -oppimiskeskuksen suljetussa verkossaOppimiskeskuksen suljetussa verkossa voi lukea sellaisia digitaalisia ja digitoituja opinnäytteitä, joille ei ole saatu julkaisulupaa avoimessa verkossa. Oppimiskeskuksen yhteystiedot ja aukioloajat: https://learningcentre.aalto.fi/fi/harald-herlin-oppimiskeskus/ Opinnäytteitä voi lukea Oppimiskeskuksen asiakaskoneilla, joita löytyy kaikista kerroksista.
Kirjautuminen asiakaskoneille
Opinnäytteen avaaminen
Opinnäytteen lukeminen
Opinnäytteen tulostus
|
Sijainti: | P1 Ark Aalto | Arkisto |
Avainsanat: | ad hoc networks service access security AA authentication authorization access control |
Tiivistelmä (eng): | An ad hoc wireless network is a highly dynamic, self-organizing and adaptive network formed spontaneously, without the help of any infrastructure, between two or more devices equipped with wireless communications and networking capability. The users in ad hoc networks could provide services to each other. This introduces the requirement of a solution to control with whom a service access or request should be done. Traditional authentication and authorization solutions are not feasible in an infrastructure-less ad hoc network. This thesis consists of the requirement analysis, design, and implementation of an architecture, which provides authentication and authorization, for service access in ad hoc networks. The architecture is based on a de-centralized approach using identity certificates along with local access control policies which is combined with certificate extensions, user identification with public keys, and hierarchical structuring of keys. In this approach, users are authenticated rather than devices. The proposed architecture was proved to be feasible with a successful implementation. This thesis was done as part of the SESSI research project at Telecommunications Software and Multimedia Laboratory of Helsinki University of Technology. |
ED: | 2005-04-01 |
INSSI tietueen numero: 28243
+ lisää koriin
INSSI