共查询到18条相似文献,搜索用时 125 毫秒
1.
Ad hoc网络是一种无中心的自组织网络,由于用户能量受限当信噪比较低时有效用户识别的可靠性和信道安全性下降。该文针对这个问题提出一种联合有效用户识别与信道安全编译码方法。将发送用户的正交地址码与接收用户的伪随机地址码异或产生基于发送用户与接收用户的有效用户识别码。为提高信道安全性以信道安全码作为密钥加密有效用户识别码得到正交随机安全序列。为实现扩频并提高传输效率将发送数据以6 bit信息作为一个符号进行分组,将每个符号与一个正交随机安全序列对应。接收用户采用基于子空间的方法处理接收信号,通过建立判决模型识别有效用户。实验结果表明该方法与已有方法相比,当有效用户识别的漏警概率为10–3时信噪比增益改善1.6 dB。
相似文献2.
无线Ad hoc网络中的联合信源信道有效用户安全识别方法 总被引:1,自引:0,他引:1
无线Ad hoc网络采用无线信道、有限电源、分布式控制等技术,因此存在信道安全威胁和大量的能量消耗等问题。为了克服以上问题,论文提出了一种基于DS-CDMA的无线Ad hoc联合信源信道有效用户安全识别方法,对已知头标识采用加密保护,在接收机结点处应用基于子空间的多用户检测技术,并通过有效用户识别方法只对头部数据进行有效用户安全识别,。仿真实验表明:本方法改善了漏警概率和活动用户数估计精度,不但减少了丢弃重发,节省无线模组工作时的能量消耗,同时达到了对有效用户安全识别的目的,提高了信道安全性能。 相似文献
3.
在大型无线网络中,两用户节点进行信息交互,其间存在两个并行的中继节点但无直通链路。本文针对这一模型提出了一种网络-信道联合编码方案,具体方法是:在所有节点进行卷积编码,中继节点处还使用了网络编码,两用户同时接收到两路中继编码信息,从中减去本地信息后即构成分布式Turbo编码,用户端可通过迭代译码来获得对端信息。针对不同的应用环境,本文又给出了两种相关演变方案,并加以比较。仿真结果表明:与网络编码、信道编码单独设计的两种相关方案相比较,网络-信道联合编译码方案能获得更好的误帧率(PER)性能。 相似文献
4.
本文首先介绍Adhoc网络的概貌,然后分析Adhoc网络的体系结构。在介绍了信道接入协议的地位和作用后,对Adhoc网络特有的信道共享方式、隐终端和暴露终端问题进行了介绍和分析。文章把Adhoc网络的信道接入协议划分成基于单信道、双信道和多信道三类,最后给出了Adhoc网络信道接入协议的发展动向。 相似文献
5.
移动Adhoc网络是由一组自主的无线节点或终端相互合作而形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁。从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动AdHoc网络的安全弱点,然后结合其安全策略和机制,分析了FSR、SRP和AODV3种典型的路由协议的工作原理和优缺点。 相似文献
6.
7.
移动Ad hoc网络应用及安全问题分析 总被引:2,自引:0,他引:2
文章对移动Adhoc网络的概念、基本特征、应用问题进行了较为详细的阐述,并在此基础上重点讨论了Adhoc网络的安全问题,结合传统网络的安全特点,从信息安全的角度给出了Adhoc网络的安全需求特征。 相似文献
8.
9.
基于Adhoc网络的对等系统是一种全新的应用系统。文章介绍移动对等系统的产生背景、基本概念及其应用,并分析开发移动对等系统所面临的技术挑战。 相似文献
10.
该文针对深空通信、移动通信等资源受限网络中的信息有效性、可靠性和安全性传输,提出一种基于混沌密钥控制的联合信源信道与安全算术码编译码算法。该算法在编码端通过混沌映射1控制在算术码内嵌入多个禁用符号,将信道编码检错与密码流的扰乱相结合;同时,通过混沌映射2控制信源符号的算术编码,将信源编码与信息安全相结合,实现了联合信源信道与信息安全编译码。实验结果表明,该算法与现有的同类算法相比,当误包率为10-3时,改善编译码性能0.4 dB,同时增强了可靠性和安全性。 相似文献
11.
12.
由于Ad hoc网络的特性,传统的串空间理论无法分析其路由协议的安全性,该文首先对串空间理论进行了扩展,添加了证明中间节点可信的条件。随后,使用扩展后的串空间理论分析了ARAN路由协议的安全性,提出了使用该理论分析Ad hoc网络中安全路由协议的新方法。分析和证明结果表明,ARAN路由协议中存在重放和合谋两种攻击,说明采用文中提出的分析方法对Ad hoc网络中的按需距离矢量路由协议的安全性进行分析是有效的。 相似文献
13.
Mobile ad hoc networks are infrastructure-free, pervasive and ubiquitous in nature, without any centralized authority. These unique characteristics coupled with the growing concerns for security attacks demand an immediate solution for securing the ad hoc network, prior to its full-fledged deployment in commercial and military applications. So far, most of the research in mobile ad hoc networks has been primarily focused on routing and mobility aspects rather than securing the ad hoc networks themselves. Due to ever increasing security threats, there is a need to develop schemes, algorithms, and protocols for a secured ad hoc network infrastructure. To realize this objective, we have proposed a practical and effective security model for mobile ad hoc networks. The proposed predictive security model is designed using a fuzzy feedback control approach. The model is based on identifying critical network parameters that are affected by various types of attacks and it continuously monitors those parameters. Once we measure the relative change in these parameter values, we could detect the type of attack accurately and protect the system, without compromising its effectiveness. Experimental results of the model simulated for selected packet mistreatment attacks and routing attacks are very promising. 相似文献
14.
移动自组(Ad hoc)网络是现有网络的一种补充和扩展,它主要应用于缺乏网络基础设施的环境或者现有网络不能满足移动性、机动性等要求的情况。移动Ad hoc网络的特性使得它面临着比现有网络更大的安全挑战。首先介绍了移动Ad hoc网络的概念、特性及应用,接着探讨了移动Ad hoc网络中的安全漏洞以及相应的对策,最后讨论了今后移动Ad hoc网络安全问题的研究方向。 相似文献
15.
16.
移动Ad Hoc网络是一种特殊的自组织无中心多跳的无线网络,网内节点所具有的移动和分布特性使得安全成为网络设计的重点。本文首先对移动Ad Hoc网络的特点进行了介绍,然后结合移动Ad Hoc网络的特点分析了移动Ad Hoc网络面临的安全威胁,最后从系统体系结构的角度对移动Ad Hoc网络的安全问题进行了详细讨论。 相似文献
17.
18.
IP address autoconfiguration of mobile nodes is highly desirable in the practical usage of most mobile ad hoc networks (MANETs).
This paper proposes cluster-based autoconfiguration, a novel approach for the efficient address autoconfiguration of MANETs.
The cluster structure derived from clustering techniques is used to manage address assignment and conflict resolution. By
introducing the concept of virtual address agents (AAs), the proposed approach can be applicable to many existing clustering
protocols. Finally, analysis and simulation demonstrate that the proposed scheme outperforms the previous autoconfiguration
approaches.
相似文献
Longjiang LiEmail: |