PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ocena protokołu EAP re-authentication protocol (ERP)

Identyfikatory
Warianty tytułu
EN
Evaluation of EAP re-authentication protocol
Konferencja
Krajowa Konferencja Radiokomunikacji, Radiofonii i Telewizji KKRRiT 2016 (XVI ; 27-29.06.2016 ; Kraków, Polska)
Języki publikacji
PL
Abstrakty
PL
Uwierzytelnienie urządzenia mobilnego ubiegającego się o dostęp do zasobów sieci wymaga wykonania procedury protokołu EAP, która wprowadza opóźnienie. Jeżeli w systemie wymagane jest ponowne uwierzytelnienie, jak w sytuacji częstych przełączeń, wielokrotne uwierzytelnianie staje się trudne do zaakceptowania. W artykule dokonujemy oceny protokołu EAP Reauthentication Protocol (ERP), którego zadaniem jest zmniejszenie opóźnień. Ocenę wykonano na drodze symulacji numerycznych oraz emulacji w oparciu o prototypową implementację protokołu. Uwaga koncentruje się na kwestii obciążenia systemu uwierzytelniającego w związku z przetwarzaniem komunikatów protokołu ERP.
EN
Network access authentication latency is problematic in scenarios where frequent reauthentications of wireless mobile devices are required. We evaluate the workload incurred by EAP Re-authentication Protocol (ERP) during handoffs. The study is based on numerical simulation and software-based emulation of prototype implementation.
Słowa kluczowe
PL
EN
Rocznik
Tom
Strony
588--592, CD
Opis fizyczny
Bibliogr. 7 poz., rys., tab., wykr.
Twórcy
autor
  • Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Wydział Informatyki, Elektroniki i Telekomunikacji, Aleje Mickiewicza 30, 30-059 Kraków
  • Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Wydział Informatyki, Elektroniki i Telekomunikacji, Aleje Mickiewicza 30, 30-059 Kraków
Bibliografia
  • [1] B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson, H. Levkowetz, “Extensible Authentication Protocol (EAP)”, RFC 3748 (Proposed Standard), The Internet Engineering Task Force, IETF, 2004.
  • [2] Z. Cao, B. He, Y. Shi, Q. Wu, G. Zorn, “EAP Extensions for EAP Re-authentication Protocol (ERP)”, RFC 6696 (Proposed Standard), The Internet Engineering Task Force, IETF, 2012.
  • [3] R. Housley, B. Aboba, “Guidance for Authentication, Authorization, and Accounting (AAA) Key Management”, RFC 4962 (Best Current Practice), The Internet Engineering Task Force, IETF, 2007.
  • [4] B. Aboba, D. Simon, P. Eronen, “Extensible Authentication Protocol (EAP) Key Management Framework”, RFC 5247 (Proposed Standard), The Internet Engineering Task Force, IETF, 2008.
  • [5] O. C. Ibe, “Elements of Random Walk and Diffusion Processes”, John Wiley & Sons, Canada, 2013.
  • [6] J. P. Hespanha, “grPartition a MATLAB function for graph partitioning”, available at http://www.ece.ucsb.edu/~hespanha.
  • [7] R. Chrabąszcz, and P. Pacyna, “Fast reauthentication of mobile devices with EAP Reauthentication Protocol (ERP)”, 15th International Conference on Telecommunications Network Strategy and Planning Symposium (NETWORKS), 2012.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-32f638e7-d6e6-4822-b42c-6881f054d084
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.