首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
无线网状网技术分析   总被引:3,自引:0,他引:3  
无线网状网是一种全新的无线接入技术。也是一种全新的增强型体系结构。它结合了无线和有线解决方案的最佳性能特点,可以为企业和公众终端用户提供可靠的无线接入。解决方案引入了对等网状拓扑的概念。可实现接入点之间的无线通信。这个概念解决了当今面临的许多部署问题。比如进行广泛的以太网布线。支持新的部署模式等。本文介绍了无线网状网的核心技术、安全性能、网络性能等及其与无线接入同类技术的比较。  相似文献   

2.
随着无线局域网标准802.11的日渐成熟,无线局域网已不再局限于存货管理、零售价格管理、数据收集以及工业自动控制等企业应用,而是越来越多地被企业员工用来收发电子邮件、浏览网页或是登录公司数据库等,以实现移动办公。但是,传统的无线局域网由于在带宽、安全性等方面存在缺陷,对于日益提升的这些应用需求显得力不从心,因此,一种新的无线局域网技术——无线网状网(WMN)应运而生。无线网状网特点无线网状网是基于IEEE802.1x标准的无线通信技术,目前支持802.11a、802.11b和802.11g标准,随着标准的完善,今后会支持802.11i和802.11e(支持Q…  相似文献   

3.
随着无线局域网标准802.11的日渐成熟,无线局域网已不再局限于存货管理、零售价格管理、数据收集以及工业自动控制等企业应用,而是越来越多地被企业员工用来收发电子邮件、浏览网页或是登录公司数据库等,以实现移动办公。但是,传统的无线局域网由于在带宽、安全性等方面存在缺陷,对于日益提升的这些应用需求显得力不从心,因此,一种新的无线局域网技术——无线网状网(WMN)应运而生。  相似文献   

4.
无线宽带的未来——无线网状网   总被引:1,自引:0,他引:1  
苏杰 《中国新通信》2007,9(19):61-65
无线网状网(Witless Mesh Network,WMN)是新型的无线宽带网络。本文从网状网络与无线网络两方面入手,对WMN进行介绍,阐述其组成节点与网络结构,重点对WMN与其它网络进行比较,由此总结出WMN的优势与不足,并提出WMN的研究热点。  相似文献   

5.
6.
无线网状网及相关标准   总被引:2,自引:0,他引:2  
简要描述了无线网状网(Wireless Mesh Networks)拓朴、网络架构和协议,分析了其优点,对相关标准作了介绍和比较.  相似文献   

7.
北电网络无线网状网方案   总被引:6,自引:0,他引:6  
无线局域网可以扩展运营商提供给用户的随时随地“永远在线”的接入服务。北电网络无线网状网络为企业和运营商提供了一个独特的解决方案,该方案可作为现有网络基础架构的补充解决方案部署,将无线局域网接入扩展到传统热点区域以外的其他地区,提高覆盖范围,实现无缝移动。  相似文献   

8.
无线网状网技术与应用   总被引:1,自引:0,他引:1  
无线网状网(WMNs)由网状路由器节点和客户机节点组成,其中的网状路由器节点组成了无线网状网的网络骨干,其移动性很小。他们一起为无线网状网和其他常规无线网络的客户机节点提供网络的无线接入。WMNs技术结合了中心式控制的蜂窝网与分布式控制的无线自组织网的优点,可有效克服这两种技术的缺陷并显著提高无线网络的性能,已经成为下一代无线通信网络的研究热点之一。WMNs可为无线个域网、局域网、校园网、城域网的一系列应用提供高速无线宽带接入服务。虽然目前WMNs技术发展很快,但其协议栈各层仍存在许多有待研究的课题。首先简要介绍了无线网状网的结构与特点;随后重点分析了其主要的几个应用领域;最后探讨了WMNs各协议层的研究现状与关键技术,并分析了该技术存在的问题及未来的研究方向。  相似文献   

9.
本文提出了一种基于神经网络算法的WSN第三方入侵检测方法。该方法借助第三方数据侦听器监听网络数据发送给目的主机,并通过BP神经网络算法执行实时检测,能有效节省将入侵检测技术应用在节点上的计算开销和资源消耗。最后通过仿真表明该方法检测效果好。  相似文献   

10.
定位是无线网络中的应用.但是,无线网状网中节点的运动使定位变得困难.文章提出的方案利用了无线网状网的特性来降低节点运动造成的负面影响.位置估计方案分两步实现.首先,估计了目标节点的所在区域.然后,在所在的区域中对目标节点的位置进行估计.性能分析表明我们的算法在节点运动时有较高的精度,并且性能优于高级蒙特卡罗定位算法(EMCL).  相似文献   

11.
Intrusion Detection Techniques for Mobile Wireless Networks   总被引:8,自引:0,他引:8  
Zhang  Yongguang  Lee  Wenke  Huang  Yi-An 《Wireless Networks》2003,9(5):545-556
The rapid proliferation of wireless networks and mobile computing applications has changed the landscape of network security. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective. We need to search for new architecture and mechanisms to protect the wireless networks and mobile computing application. In this paper, we examine the vulnerabilities of wireless networks and argue that we must include intrusion detection in the security architecture for mobile computing environment. We have developed such an architecture and evaluated a key mechanism in this architecture, anomaly detection for mobile ad-hoc network, through simulation experiments.  相似文献   

12.
提出一种局部联系对比搜索算法.通过把节点刷新定位过程,与其相邻的小范围分布网络的均值特征节点做比较,利用局部无线网络节点最优信息,检测异常入侵节点信息,避免了传统集中式方法对全部节点搜索的耗时.实验证明,这种局部联系对比定位算法能够有效利用网络信息,对异常节点实现准确入侵检测,缩短了检测时间.  相似文献   

13.
崔捷  许蕾  王晓东  肖鸿 《电子科技》2011,24(11):144-146
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检测方法的基础上,提出了一种分等级的入侵检测系统,该入侵检测体系结构通过减少错报能检测到大多数的安全威胁。  相似文献   

14.
随着Internet网络的发展,恶意用户对一些大型的Internet站点进行毁灭性的攻击,于是在有线网络中出现了入侵检测相关技术的研究。无线Ad-Hoc网络可以在任意时间,任意地点访问IP网络,由于其具有开放性、拓扑结构动态改变及缺乏中心检测/管理点和中心的防御能力等特点,它更加容易受到毁灭性的攻击。可是有线网络的入侵检测技术在Ad-Hoc网中无法充分地发挥作用,给出了针对Ad-Hoc网络的冲突检测和响应结构。  相似文献   

15.
文章对于无线Mesh网络环境,提出了一种基于ECC的双向身份认证方案。方案采用公钥证书、Hash函数等技术,不仅提供了安全的身份认证和密钥协商功能,而且具有运算量小、传输参数少的优点,较容易在无线Mesh网络中实现。  相似文献   

16.
概要介绍了无线网格网(WMN:wireless mesh networks)的发展状况、网络结构及主要优缺点,指出其是构建大规模无线宽带接入网络的一种经济、可行的理想方案;探讨了其安全服务的需求,在重点分析当前链路层和网络层安全协议的基础上,提出基于多信任域的跨层安全架构,来确保无线网格网中灵活高效的安全无线通信。  相似文献   

17.
Yi Ping    Xing Hongkai  Wu Yue  Li Jianhua 《中国通信》2009,6(3):134-143
Wireless mesh network is a new emerging field with its potential applications in extremely unpredictable and dynamic environments. However, it is particularly vulnerable due to its features of open medium, dynamic changing topology, cooperative routing algorithms. The article surveys the state of the art in security for wireless mesh networks. Firstly, we analyze various possible threats to security in wireless mesh networks. Secondly, we introduce some representative solutions to these threats, including solutions to the problems of key management, secure network routing, and intrusion detection. We also provide a comparison and discussion of their respective merits and drawbacks, and propose some improvements for these drawbacks. Finally, we also discuss the remaining challenges in the area.  相似文献   

18.
Wireless Mesh Networks (WMNs ) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the security of wireless mesh networks is a precondition for practical use. Intrusion detection is pivotal for increasing network security. Considering the energy limitations in wireless mesh networks, we adopt two types of nodes: Heavy Intrusion Detection Node (HIDN) and Light Intrusion Detection Node (LIDN). To conserve energy, the LIDN detects abnormal behavior according to probability, while the HIDN, which has sufficient energy, is always operational. In practice, it is very difficult to acquire accurate information regarding attackers. We propose an intrusion detection model based on the incomplete information game (ID-IIG). The ID-IIG utilizes the Harsanyi transformation and Bayesian Nash equilibrium to select the best strategies of defenders, although the exact attack probability is unknown. Thus, it can effectively direct the deployment of defenders. Through experiments, we analyze the performance of ID-IIG and verify the existence and attainability of the Bayesian Nash equilibrium.  相似文献   

19.
王骐  蔡子元  范慧璞 《压电与声光》2014,36(6):1030-1034
无线传感器网络在许多应用场合里需要采集较敏感的数据,因此安全问题至关重要。一旦传感器节点被捕获,且没有采取相应措施,节点的密钥信息易被泄露,攻击者完全可伪装成这些节点,向网络任意注入错误的信息,由此导致网络的安全性能急剧下降。提出了针对被捕获节点的一种基于异常的入侵检测算法,能有效识别无线传感器网络的被捕获节点。算法对传感器节点间关系进行抽象,采用传感器网络的事件驱动特性来确定某节点在固定时间间隔内是否在发生数据包,基站通过检测可疑节点的数据包发送时间的差异来加以确认。算法不依赖于任何被捕获节点如何行动和密谋的假设,能识别出偏离正常行为值的最大多数被捕获节点,而不会出现"假肯定"。  相似文献   

20.
林晖  马建峰  胡嘉 《中国通信》2012,9(10):40-48
Wireless Mesh Networks (WMNs) are vulnerable to various security threats because of their special infrastructure and communication mode, wherein insider attacks are the most challenging issue. To address this problem and protect innocent users from malicious attacks, it is important to encourage cooperation and deter malicious behaviors. Reputation systems constitute a major category of techniques used for managing trust in distributed networks, and they are effective in characterizing and quantifying a node狆s behavior for WMNs. However, conventional layered reputation mechanisms ignore several key factors of reputation in other layers; therefore, they cannot provide optimal performance and accurate malicious node identification and isolation for WMNs. In this paper, we propose a novel dynamic reputation mechanism, SLCRM, which couples reputation systems with a cross-layer design and node-security-rating classification techniques to dynamically detect and restrict insider attacks. Simulation results sho that in terms of network throughput, packet delivery ratio, malicious nodes' identification, and success rates, SL-CRM implements security protection against insider attacks in a more dynamic, effective, and efficient manner than the subjective logic and uncertainty-based reputation model and the familiarity-based reputation model.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号