Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Evaluation of EAP re-authentication protocol
Konferencja
Krajowa Konferencja Radiokomunikacji, Radiofonii i Telewizji KKRRiT 2016 (XVI ; 27-29.06.2016 ; Kraków, Polska)
Języki publikacji
Abstrakty
Uwierzytelnienie urządzenia mobilnego ubiegającego się o dostęp do zasobów sieci wymaga wykonania procedury protokołu EAP, która wprowadza opóźnienie. Jeżeli w systemie wymagane jest ponowne uwierzytelnienie, jak w sytuacji częstych przełączeń, wielokrotne uwierzytelnianie staje się trudne do zaakceptowania. W artykule dokonujemy oceny protokołu EAP Reauthentication Protocol (ERP), którego zadaniem jest zmniejszenie opóźnień. Ocenę wykonano na drodze symulacji numerycznych oraz emulacji w oparciu o prototypową implementację protokołu. Uwaga koncentruje się na kwestii obciążenia systemu uwierzytelniającego w związku z przetwarzaniem komunikatów protokołu ERP.
Network access authentication latency is problematic in scenarios where frequent reauthentications of wireless mobile devices are required. We evaluate the workload incurred by EAP Re-authentication Protocol (ERP) during handoffs. The study is based on numerical simulation and software-based emulation of prototype implementation.
Słowa kluczowe
Wydawca
Rocznik
Tom
Strony
588--592, CD
Opis fizyczny
Bibliogr. 7 poz., rys., tab., wykr.
Twórcy
autor
- Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Wydział Informatyki, Elektroniki i Telekomunikacji, Aleje Mickiewicza 30, 30-059 Kraków
autor
- Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Wydział Informatyki, Elektroniki i Telekomunikacji, Aleje Mickiewicza 30, 30-059 Kraków
Bibliografia
- [1] B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson, H. Levkowetz, “Extensible Authentication Protocol (EAP)”, RFC 3748 (Proposed Standard), The Internet Engineering Task Force, IETF, 2004.
- [2] Z. Cao, B. He, Y. Shi, Q. Wu, G. Zorn, “EAP Extensions for EAP Re-authentication Protocol (ERP)”, RFC 6696 (Proposed Standard), The Internet Engineering Task Force, IETF, 2012.
- [3] R. Housley, B. Aboba, “Guidance for Authentication, Authorization, and Accounting (AAA) Key Management”, RFC 4962 (Best Current Practice), The Internet Engineering Task Force, IETF, 2007.
- [4] B. Aboba, D. Simon, P. Eronen, “Extensible Authentication Protocol (EAP) Key Management Framework”, RFC 5247 (Proposed Standard), The Internet Engineering Task Force, IETF, 2008.
- [5] O. C. Ibe, “Elements of Random Walk and Diffusion Processes”, John Wiley & Sons, Canada, 2013.
- [6] J. P. Hespanha, “grPartition a MATLAB function for graph partitioning”, available at http://www.ece.ucsb.edu/~hespanha.
- [7] R. Chrabąszcz, and P. Pacyna, “Fast reauthentication of mobile devices with EAP Reauthentication Protocol (ERP)”, 15th International Conference on Telecommunications Network Strategy and Planning Symposium (NETWORKS), 2012.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-32f638e7-d6e6-4822-b42c-6881f054d084