排序方式: 共有18条查询结果,搜索用时 0 毫秒
1.
分析了现有分簇路由算法,提出了基于节点位置和密度的非均匀分簇路由算法。簇头选举阶段,考虑了节点的剩余能量,并引入竞争机制进行簇头选择;成簇阶段,综合考虑节点与基站的距离、节点密度以进行非均匀分簇,达到节点能耗均衡的效果,同时解决路由热区问题;簇间路由阶段,通过设立通信簇头节点,使簇间数据转发任务从簇头中分离,簇头节点只负责簇内的数据收集和融合,而通信簇头节点负责簇间数据传输,减少了簇头的能量消耗。实验结果表明,改进后的路由算法能够有效地均衡网络负载,并显著地延长网络的生命周期。 相似文献
2.
基于口令的跨域密钥协商协议和Kerberos协议无法抵抗口令猜测攻击,在金融、航天等通信安全需求高的场所,需要一种更有效的协议来保证通信安全。给出一种新的基于PKI体系的跨域密钥协商协议,采用公钥算法保证数据传输的安全,结合使用Diffie-Hellman协议生成会话密钥。协议有效地解决了利用预置共享密钥参与加/解密实施中间人攻击,以及Kerberos弱口令导致的攻击者可以实施口令猜测攻击的问题。跨域通信的公钥信息仅存储在各自域认证服务器,域内用户不需要配置跨域服务器的公钥信息,降低了配置复杂度、域内用户和域认证服务器之间密钥管理的复杂性,同时提高了域服务器鉴别身份的能力和信息机密性,使其免疫多种攻击,具有良好的前向安全性和扩展性。 相似文献
3.
针对目前先应秘密共享系统基于经验的设计和系统管理问题,采用随机过程的建模技术,建立了系统的安全性与配置参数之间的定量关系,将先应秘密共享系统中的服务器组由初始安全态各失效态转移的渐进过程抽象为马尔可夫过程,因而可在服务器组构成多样性的前提下,获得对行凶应秘密共享系统安全性的理论估算,通过建立系统的状态转移强度图和转移方程,获得了系统的配置参数与其安全系统之间的定量关系,并给出了应用该方法的具体步骤,仿真实验验证了该方法在秘密共享系统安全性动态分析与定量评估方面具有有效性。 相似文献
4.
5.
6.
网络系统的可生存性问题是系统安全领域的一个重点研究方向。讨论现有的系统可生存性的一般分析方法,确定系统的可生存属性,并采用随机Petri网(SPN)技术,分析电信交换系统生存性问题的特点。重点利用随机Petri网描述系统的失效-修复分析模型和性能分析模型,给出系统可生存性分析中主要指标的定量计算方法。系统仿真结果表明了该方法的有效、合理性。 相似文献
7.
1 引言 目前,线路板CAD已出现了多种种类,其功能强弱有别,各具特色。由美国Accel Technology Inc推出的Tango软件是较有代表性的,由于设计者具有丰富的线路板工作经验,该软件充分考虑到了线路板设计者的设计制作要求,能满足大多数用户的不同需要。 Tango在我国已有了较为广泛的应用,由于目前它没有完善的汉化版本,因此人们在电原理图上 相似文献
8.
I2P(invisible Internet project)是当前应用最广泛的匿名网络之一,采用大蒜路由的方式隐藏通信双方的通信关系,使用强加密协议和构建网络层的方法隐藏用户身份,并提供隐藏服务,进而达到全匿名的目的. 但其也存在许多安全问题. 通过对I2P网络的系统结构、工作原理、大蒜路由技术等方面的分析,指出了I2P存在的问题,并给出解决思路和技术构想. 相似文献
9.
网络系统的安全和容错模型的建立及分析 总被引:2,自引:0,他引:2
目前,人们在解决计算机的安全和容错问题时,常常将它们分别进行处理。文章通过网络系统安全和容错模型,提出了在计算机系统中,安全和容错是相互联系和互相影响的。在设计系统时,如果仍然采用传统的方法,将安全和容错孤立起来看待来解决安全和容错问题是不全面的。事实上,安全技术和容错技术的目的和方法有些是相同的。这样的关系要求人们在解决这两个问题时应将它们结合起来加以综合研究。若采取有效的措施解决好这个问题,计算机系统的整体性能将会有很大的提高。 相似文献
10.
一种基于信任度的DV—Hop改进定位算法 总被引:1,自引:2,他引:1
针对DV-Hop算法在网络中存在障碍物形成弯曲路径时不能进行正确定位这一局限性,引入了信任度概念,提出了一种改进的DV-Hop定位算法——基于信任度的DV-Hop改进算法(TDDV-Hop),通过对信任度值的判断筛选出合适的平均每跳距离值.仿真结果表明,TDDV-Hop算法能够减小由于路径弯曲而产生的定位误差,提高定位的精确性. 相似文献