首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
为了确保通讯网络上信息更快更有效的传榆且通讯能力尽可能增大,以无标度网络为平台,提出了一种新的混合路由策略.该策略综合利用了网络动态信息和静态信息,并将网络中结点的传递能力设定为与结点的度相关的变量,采用优化的信息包传递概率模型来研究网络通讯能力,通过对可变参数a的调控可以使网络通讯能力达到最大值.实验结果表明,当α=-4时,网络的路由效率最高.通过与其它路由策略对比证实该路由策略有效地提高了通讯网络的路由效率.  相似文献   

2.
Ad hoc网络的自组织、动态拓扑和无线接入等特点使得路由的安全问题日益突出。提出了一种在保证安全前提下允许中间节点返回路由应答报文的安全DSR路由协议。该协议对原有的信任机制进行了改进。仿真结果表明该协议可以有效防止路由信息伪装、篡改、路由重放以及黑洞攻击,可以缓解因恶意节点和自私节点拒绝网络服务或者网络环境变化造成的路由再发现问题。  相似文献   

3.
路由协议是无线传感器网络研究领域的关键技术之一,对无线传感器网络的性能起着至关重要的作用。现有的大部分路由协议都没有考虑路由的安全问题,攻击者可以针对网络的路由进行各种攻击。探讨了无线传感器网络路由协议的特点及设计目标。分析了无线传感器网络路由面临的各种攻击,重点探讨目前已经提出的几个无线传感器网络安全路由协议的设计方案。  相似文献   

4.
随着信息技术迅猛发展,特别是Web应用信息资源日益丰富之后,Web服务器因为其所蕴含的信息价值逐渐成为被攻击的目标,传统基于端口的防火墙难以防护诸如SQL注入等在内的安全事件,WAF防火墙被提出为解决这些问题,并通过其配置系列安全策略增强Web服务器的防护水平。针对高校数据中心和学校核心网络架构,提出一种基于路由策略和策略路由的Web应用防护架构,给出了架构中各个核心的配置,最终完成整个系统的架构设计。  相似文献   

5.
基于防火墙的双出口路由策略的设计与实现   总被引:1,自引:0,他引:1  
根据校园网双出口的接入实际,设计并实现一种基于防火墙的双出口路由策略。分析原有网络接入现状,指出优化出口路由的必要性,提出了基于防火墙的双出口路由优化策略,利用静态路由与NAT技术,均衡双出口流量。最终给出接口与区域、NAT转换与路由通信以及防火墙日志记录等的配置过程,实现了该优化策略。这种策略可以广泛应用到校园网的双出口路由中,并能实现高速访问、安全稳定的良好效果。  相似文献   

6.
针对WSN中路由安全问题与传统安全路由算法之间的矛盾以及WSN的特点,通过采用WSNHC加密和认证,解决路由信息泄露、路由信息篡改、DoS攻击以及回放攻击问题.同时通过采取随机获取路由信息、中间节点应答以及优化路由等方法,解决WSN路由的效率问题.  相似文献   

7.
一种Ad Hoc网络中安全的网格路由协议   总被引:1,自引:0,他引:1  
陈晶  崔国华  杨木祥  粟栗 《计算机学报》2006,29(9):1648-1656
在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网格定位服务(Grid Location Service,GLS)的基础上,提出了安全的网格路由协议(Secure Grid Routing Protocol,SGRP).SGRP补充了TESLA方案,添加了新节点加入网络的认证过程,以适应Ad Hoc网络高移动性和高灵活性的特点,从而可以有效地抵御外部节点的攻击.为了清晰表述SGRP处理报文的流程,文章使用形式语言自动机进行描述,并对其中关键的认证过程做了形式化分析.SGRP还提出了一种信誉系统,使得节点可以通过综合的信誉信息,限制内部背叛节点的恶意行为.最后的仿真结果显示,当有中断攻击节点存在的情况下,SGRP有效地孤立了攻击节点,性能上优于GLS.  相似文献   

8.
根据Ad Hoc网络环境中虫洞攻击的特点,提出了一种基于移动Agent的路由算法。移动Agent在网络中根据一定的运行策略进行移动,并不断地和所经历的节点进行数据交换,由此了解网络中所有节点的路由连接信息,在此基础上形成一个节点信息矩阵表,并根据所形成的矩阵表,采用图论中的广度优先搜索算法来决定数据报文的最佳传输路径,同时产生若干条备用路径,快速地发送数据报文。仿真实验结果表明,由于各节点通过矩阵表可以充分了解网络中每个节点的地理位置,因此可以很好地抵御虫洞的攻击;同时由于仅使用很少的Agent便获得较多的全局信息,因此可以大大地减少维持节点信息而产生的开销,具有很高的效率和鲁棒性。  相似文献   

9.
路由抖动是Internet不稳定的主要因素,频繁的路由抖动不仅加重了路由器的CPU处理负担,增加了网络的带宽消耗,严重情况下还会导致网络的瘫痪。对可以减轻路由抖动对网络的影响的两种方法:路由抑制和路由聚合进行了分析和比较,探讨了路由抑制的实现策略;同时结合开发万林克路由产品中实现BGP的实践,针对市场主流路由器在实现路由聚合和路由抑制时存在的缺陷,提出并实现了一种较为完备的解决方案。  相似文献   

10.
分析了针对移动自组网络(MANET)路由协议的攻击方法,并基于优化链路状态路由协议(OLSR),提出了一种移动自组网络路由协议的安全解决方案。实验表明,增加安全模块后对协议性能的影响在可接受的范围之内。  相似文献   

11.
复杂网络环境下的路由方法研究   总被引:1,自引:0,他引:1  
与规则网和随机网相比,复杂网络能更好地刻画和描述网络的特征,而路由策略是信息网络信息分发和交换最重要的手段之一。近年来,复杂网络中的路由受到研究人员的高度关注。通过深入研究和讨论现有复杂网络中的路由策略,包括基于传统路由方法的复杂网络路由、基于生物学行为的复杂网络路由以及基于社会学行为的复杂网络路由,提出了进一步研究的方向。  相似文献   

12.
卢锡城  安辉耀  彭宇行  彭伟 《软件学报》2007,18(7):1786-1798
在移动自主网络中,提供服务质量支持是一个核心研究问题.大量研究表明,在移动自主网络中提供服务质量保障具有很大的挑战性.提出一个基于簇的QoS多路径路由协议(CQMRP),通过一种可扩展、灵活的方式为移动自主网络提供服务质量保证.在这个策略中,每个节点只维持局部路由信息而不是整个网络的全局状态信息.它支持多个服务质量约束.采用OPNET模拟器对协议性能进行了评估,结果表明,这个协议能够为移动自主网络提供一个可靠的多路径服务质量保证.  相似文献   

13.
DSR协议是一种典型的按需多跳路由协议,能够很好地实现既有网络之间的无缝连接又能适应网络的动态变化。为满足无线Mesh网络需求,在分析DSR协议的基础上,本文提出了一种新的安全增强的无线Mesh网络多径DSR路由协议-SE_DSR协议,其基本思想是采用多径路由发现机制为协议提供负载均衡和路由容错能力,采用双向路径信任评估和单向证书链验证的方式为协议提供安全保障。相比传统安全协议,SE_DSR协议虽然牺牲了少量存储开销,但它在保证路由安全的同时缩短了路由发现时延,提高了数据传输速率。性能分析和仿真实验表明,该协议在提供负载均衡和容错的同时还能有效防御多种攻击,具有较高的网络吞吐量和较强的安全性能。  相似文献   

14.
无线传感器网络路由协议安全研究   总被引:1,自引:0,他引:1  
路由算法是无线传感器网络(WirdessSensorNetworks,WSNs)感知信息传输和汇聚的基础,作为多跳网络,WSNs有其自身的特点,特别是在路由的安全性方面,需要进行深入的研究。文章对近年来的WSNs路由协议安全进行了分析和总结,首先介绍WSNs安全路由的基本概念,接着对路由协议易受到的安全威胁和攻击进行了分类对比,最后对WSNs中几种典型路由协议的安全陛进行了描述和分析。  相似文献   

15.
With the wide application of networked control systems, how to deal with data injection attacks and maintain the stability of control systems including wireless multi-hop networks is a problem that the researchers and technological workers must consider and solve. Based on the construction of a control system including wireless multi-hop networks, the data transmission mode between routing nodes and the stability condition of the control system are given. Considering the existence of data injection attacks to routing nodes, a real-time detection method for anomaly behaviours is presented on the basis of chi-square goodness-of-fit test. In the case of data injection actions taking place, a strategy of switching paths in turn is used to execute the control task. The strategy is satisfied with the resilient stability of the control system. The simulation results show that the detection method can detect the data injection actions in real time, and the control strategy can restore control variables to proper values when the data injection actions exist. These methods have certain application prospects and popularisation values.  相似文献   

16.
李陟  于荣  李千目  刘凤玉  张宏 《计算机工程》2011,37(11):126-128
针对在网络被毁伤以致分割后的路由重建和通信恢复问题,提出一种结合传统Ad Hoc路由和时延容忍路由的混合路由策略。采用按需选择时延容忍网络(DTN)路由的方式,使Ad Hoc路由失效后能利用DTN路由的时延容忍和网络容错能力继续路由。仿真实验结果表明,与PROPHET和AODV路由协议相比,该路由策略能在网络毁伤后快速重建路由,以保证近似毁伤前的高投递成功率,并利用局部的AODV路由缩短端到端时延。  相似文献   

17.
In this paper, we consider the security of geographic routing (GR) protocols. In GR, neighbors exchange their location information. Based on this information, a node forwards packets to the neighbor that is closest to the destination. Although GR is widely used in ad hoc and wireless sensor networks, its security has rarely been studied; there are a number of attacks that are possible on GR. In one attack, misbehaving nodes can falsify their location information. Also, malicious nodes can drop packets that they need to forward towards the destination. The first contribution of the paper is to propose a location verification algorithm to address the attacks falsifying the location information. The second contribution of the paper is to propose approaches for trust-based multi-path routing, aiming to defeat attacks on GR. We discuss the proposed approaches in detail, outlining possible attacks and defenses against them. In addition, we show, via simulation, how trust-based route selection is able to circumvent attackers and route around them. This paper summarizes and extends results reported by the authors in a previous article [K.-D.K. Nael, B. Abu-Ghazaleh, K. Liu, Towards resilient routing in WSNs, in: Proceedings of the First IEEE/ACM Workshop on QoS and Security in Wireless Networks (Q2SWinet 2005), 2005, pp. 71–78].  相似文献   

18.
针对Ad Hoc网络中虫洞检测方法带来的高时延和能耗问题,提出一种低时延和能耗的轻量级虫洞检测方法。即在节点查询路由后,利用路由节点的邻居数目,找出可能受虫洞影响节点的集合,同时依据路由节点的某个邻居节点的路由信息,进一步确定路由节点是否受虫洞影响。仿真结果表明,该方法可有效减少虫洞检测中的路由查询次数,并且与DeWorm和E2SIW方法相比,可有效减少时间延迟和能量消耗。  相似文献   

19.
Sybil攻击会破坏无线传感器网络的冗余备份、多路径路由等机制,基于INSENS路由协议中的路由建立机制,从事件观测区域到基站建立两条路径,建立第二条路径的同时,利用节点与邻居节点间的距离,以及第一条路径中节点的位置信息检测出Sybil攻击,从而建立绕过Sybil攻击的第二条路径,将事件区域观测到的数据传输给基站。实验表明提出的方法能够使路径有效地绕过Sybil攻击,并且建立的安全路由协议在节点计算量、存储量及能量消耗三方面的性能均低于采用共享密钥进行身份认证的防范和检测Sybil攻击方法中的开销。  相似文献   

20.
Wireless Mobile Ad-Hoc Networks (MANETs) are infrastructure-less networks commonly used for dynamic connection between nodes. These networks work without any external router for maintaining the connection and the nodes themselves behave like a router. Ad-Hoc On Demand Distance Vector (AODV) routing is a widely used protocol for managing communications between the mobile nodes. A blackhole attack is one in which the nodes create a false route through them and then perform malicious activities on the transmitted packets. This paper presents a modification of the existing AODV routing protocol to prevent blackhole attacks in MANETs in an erratic terrain with a high probability of packet loss. A mathematical proof is given to confirm the effectiveness of the proposed algorithm with respect to the previous solution in the literature.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号