Por favor, use este identificador para citar o enlazar este ítem: http://repository.icesi.edu.co/biblioteca_digital/handle/10906/82844
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorTaha, Sanaaspa
dc.contributor.authorXuemin, Shenspa
dc.contributor.authorCespedes Umaña, Sandra Lorenaspa
dc.coverage.spatialOttawa de Lat: 45 31 00 N degrees minutes Lat: 45.5167 decimal degrees Long: 074 20 00 W degrees minutes Long: -74.3333 decimal degrees-
dc.date.accessioned2018-02-19T15:33:41Z-
dc.date.available2018-02-19T15:33:41Z-
dc.date.issued2012-06-10-
dc.identifier.isbn978-1-4577-2053-6-
dc.identifier.issn15503607-
dc.identifier.otherhttp://ieeexplore.ieee.org/document/6363975/eng
dc.identifier.urihttp://repository.icesi.edu.co/biblioteca_digital/handle/10906/82844-
dc.description.abstractIn this paper, we propose EM3 A, a novel scheme that guarantees the authenticity of a mobile node (MN) and a relay node (RN) in a multi-hop-enabled Proxy Mobile IP (PMIP) network. EM3 A works in conjunction with a proposed scheme for key establishment, based on symmetric polynomials, to generate a shared secret key between MN and RN. This scheme achieves lower revocation overhead than that achieved by existing symmetric polynomial-based schemes. For a PMIP domain with n points of attachment, EM 3 A achieves t×2n-secrecy, whereas the existing authentication schemes achieve only t-secrecy. Computation and communication overhead analysis, as well as simulation results, demonstrate that EM 3 A achieves low authentication delay and is suitable for seamless multi-hop IP communications. © 2012 IEEE.eng
dc.format.extent873 - 877 páginas-
dc.format.mediumDigitalspa
dc.format.mimetypeapplication/pdfeng
dc.language.isoengeng
dc.publisherIEEE-
dc.relation.ispartofCommunications (ICC), 2012 IEEE International Conference on - 2012eng
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Todo persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/-
dc.subjectTelecomunicacionesspa
dc.subjectTelecommunicationeng
dc.subjectRedes celularesspa
dc.subjectRedes IPspa
dc.subjectDominios (Internet)spa
dc.titleEM3 A: Efficient mutual multi-hop mobile authentication scheme for PMIP networkseng
dc.typeinfo:eu-repo/semantics/conferenceObjecteng
dc.audienceComunidad Universidad Icesi – Investigadoresspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesseng
dc.publisher.programIngeniería Telemáticaspa
dc.publisher.departmentDepartamento Académico de Tecnologías de Información y Comunicaciones (TICs)spa
dc.creator.emailslcesped@bbcr.uwaterloo.ca-
dc.identifier.doihttp://dx.doi.org/10.1109/ICC.2012.6363975-
dc.rights.licenseAtribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)-
dc.publisher.placeOttawa-
dc.type.coarhttp://purl.org/coar/resource_type/c_c94f-
dc.type.localDocumento de conferenciaspa
dc.identifier.instnameinstname: Universidad Icesi-
dc.identifier.reponamereponame: Biblioteca Digital-
dc.identifier.repourlrepourl: https://repository.icesi.edu.co/-
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2-
dc.type.versioninfo:eu-repo/semantics/publishedVersioneng
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85-
Aparece en las colecciones: Apropiación social del conocimiento - i2T

Ficheros en este ítem:
Fichero Tamaño Formato  
taha_em3_efficient_2012.pdf522.95 kBAdobe PDFVisualizar/Abrir




Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons