共查询到16条相似文献,搜索用时 93 毫秒
1.
2.
针对移动Ad-hoc网络中迫切需要解决的安全问题是建立一个安全、高效、可行的密钥管理系统,提出了一种基于身份无可信中心的适合于Ad-hoc网络密钥管理方案,有效地解决了节点间的信任问题及基于身份密码体制的密钥托管问题,并给出了一种可以为用户在线周期性更新密钥机制。最后证明了所得用户公钥与用户身份的绑定及用户私钥的安全性。 相似文献
3.
Ad-hoc网络是一种无中心的动态拓扑的多跳移动网络,网络内的各移动节点通过无线连接组网,基于动态分布式路由实现节点互连和接入固定网络。介绍和分析Ad—hoc网络采用的各种路由算法的实现方法和特点,讨论各算法在功能和效率等方面的差异,提出相应的应用建议。 相似文献
4.
文章利用支持向量机对无线移动网络中的移动节点进行分类训练,将移动节点分为簇头节点和一般节点两类,并利用训练好的支持向量机对移动节点进行识别。实验证明该方法有助于简化移动Ad-hoc网络(MANET)簇化过程,节省簇化时间。 相似文献
5.
移动Ad-hoc网络是一种新颖的无线对等网络,随着无线终端设备(便携式电脑、PDA等)的日益普及,Ad-hoc网络在军事、商业、个人区域网络(PAN)及分布式Ubiquitous计算环境下均有非常广泛的应用前景。路由协议的安全性问题是Ad-hoc网络成为实用性技术前必须妥善解决的关键问题之一。文章提出了一种新的基于网络安全环境的Ad-hoc网络分类方法,并以此为基础制定了强制协作式安全和激励式安全两类基本安全策略,建议Ad-hoc网络中的路由安全机制应该根据安全环境的分类采用相应的安全策略进行设计,而不是人为假设安全机制的前提条件。 相似文献
6.
7.
王继良 《计算机工程与应用》2013,49(1):98-100,111
机会网络是移动Ad-hoc网络重点研究的内容,节点移动建模是其中的一个关键问题。提出一种状态转换和事件触发的机会网络节点移动模型。将节点的移动模式抽象成主社区、其他社区和联系它们的路径等三个状态,建立三状态转换模型;推导出事件触发的社区停留时间指数分布函数。仿真结果表明,该模型接近真实数据集,且取得了比HCMM稍好的精度。 相似文献
8.
针对Ad-hoc网络在路径选择上主要选择最短路径所出现的问题,从复杂适应系统理论的角度出发,将基于概率推理的路径选择算法加入到AODV(Ad hoc on-demand distance-vector)路由协议中,通过对节点的适应度进行概率推理来选择路径,有效地解决了Ad-hoc网络的拥塞和负载分配问题,改善了网络性能。采用面向对象的建模技术在OMNET++软件平台上进行仿真,结果证明该方法降低了延迟时间,提高了网络QoS,为Ad-hoc网络路由协议的发展提供了一个新思路。 相似文献
9.
10.
11.
移动Ad—hoc网络又称移动自组网、多跳网络,是一种特殊的、在不借助中心管理的情况下,在有限的范围内实现多个移动终端临时互联的网络。由于Adhoc网络自身的特殊性,其路由协议的设计与传统固定网络有很大不同,而且种类繁多,DSR协议便是其中一种。DSR协议也被称做动态源路由协议,它作为Ad—hoc网络的路由协议之一,最大特点是在发送的每个数据包中放入一个完整的、按序排列的路由信息,并且在传递数据包的过程中依赖着这些路由信息去完成工作。文章主要介绍了Ad—hoc网络中的DSR协议的工作方式,针对其安全性提出一种新的攻击模型——数据包攻击,并通过模拟实验,给出了数据包攻击的检测方法和防御策略,能够成功地发现并有效地阻碍数据包攻击。 相似文献
12.
为了改善现有移动蜂窝网络在人口密集区域时常出现拥塞的现象,对Ad-hoc和蜂窝网络融合技术进行了研究,提出了一种融合Ad-hoc和蜂窝网络的中继设备实现方案.该方案采用S3C2440控制芯片、无线通信模块和GPRS通讯模块作为硬件开发平台,分析了硬件接口设计和配置,设计了软件系统,实现了Ad-hoc和GSM网络的互联.提出了一种改进的基于信号强度的切换算法,实现了异构网络无缝切换.通过搭建平台对设备进行了测试,结果表明了该设计的可行性. 相似文献
13.
14.
《Information Security Journal: A Global Perspective》2013,22(5):248-256
ABSTRACT A mobile ad-hoc network (MANET) is an autonomous system of mobile nodes connected by wireless links in which nodes cooperate by forwarding packets for each other thereby enabling communication beyond direct wireless transmission range. Example applications include battlefield communication, disaster recovery operations, and mobile conferencing. The dynamic nature of ad-hoc networks makes them more vulnerable to security attacks compared with fixed networks. Providing security in mobile ad-hoc networks has been a major issue in recent years. Most of the secure routing protocols proposed by researchers need a centralized authority or a trusted third party to provide authentication. This destroys the self-organizing nature of ad-hoc networks. Black Hole attack is one of the routing attacks that occur in MANETs. In this attack, a malicious node uses the routing protocol to advertise itself as having the shortest path to the node whose packets it wants to intercept. In this article, we propose an enhanced certificate based authentication mechanism, where nodes authenticate each other by issuing certificates to neighboring nodes and generating public key without the need of any online centralized authority. The proposed scheme uses Multicast Ad-hoc On Demand Distance Vector Routing (MAODV) protocol as a support for certification. The effectiveness of our mechanism is illustrated by simulations conducted using network simulator ns-2. 相似文献
15.