首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
基于IP技术实现的AdHoc网络通信,节点移动引起网络拓扑结构的变化,易造成通信的中断和间歇。命名数据网络(NDN,Named Data Network)是正在研究中的下一代互联网络,使用数据名字转发数据而不用关心节点地理位置,网络扩展性强,特别适用于AdHoc网络的应用环境。通过分析NDN网络通信模型,结合AdHoc网络的特点要求,设计基于NDN技术的AdHoc网络,提出制约其应用的数据命名规则、端到端通信和安全保密问题的解决方案。  相似文献   

2.
在AdHoc网络中,由于其结点均是由电池供电,整个网络是一个能量受限系统,所以如何节省结点的能量、尽可能延长网络的可操控时间已逐渐成为衡量网络中路由协议性能的重要指标,这就使得能量消耗问题成为了AdHoc网络研究的热点之一。本文通过分析通信距离对无线结点能耗的影响,仿真在相同运动场景,不同结点密度、结点通信距离的情况下结点的能耗状况,验证网络能耗随着结点通信距离的变换呈何种变化。  相似文献   

3.
在AdHoc网络技术的工程实现中,路由协议的选择以及硬件无线通信系统设计是要解决的两个关键环节。本文针对节点之间无等级结构的AdHoc网络,基于一种泛搜索路由协议进行AdHoc网络系统设计和实现。硬件通信设备采用单片机C8051F920控制无线数传模块的方案进行设计,按照搜索路由协议对单片机编写程序,继而组建AdHoc网络系统。通过对网络测试所得的数据结果进行分析,表明该路由协议能适应网路拓扑结构变化,准确地找到一条适合传输的路由,所设计通信系统满足AdHoc网络的基本特征。  相似文献   

4.
Ad Hoc网络的安全问题和安全策略   总被引:8,自引:2,他引:6  
周海刚  肖军模 《电信科学》2001,17(12):39-42
AdHoc网络作为一种无线移动网络正成为网络研究,特别是军事研究的一个热点。由于AdHoc网络的特点,其安全问题和安全策略正受到越来越广播的重视。文中介绍了AdHoc网络的特点,论述了AdHoc网络和路由协议的安全问题,最后讨论并提出了AdHoc网络的一些安全策略。  相似文献   

5.
只用两个量子态的星型量子密钥网络方案   总被引:4,自引:0,他引:4  
要建立一个安全的保密通信通道,关键就是密钥管理。传统的密钥管理并不能完全解决安全问题,量子密码技术却可以从根本上解决这个问题。本文从实用的角度提出一个基于无源光学网络环境中建立量子密钥的实用方案,这个方法可以由一个网络控制者在一个星型网络上和多个网络用户分别建立、更新密钥。为节约量子探测设备,和通常用四个量子态的保密通信方案相比,这个方案只用了两个量子态。本文还分析了在网络的各个位置上存在窃听时网络的安全性能。  相似文献   

6.
赵鑫  李恺 《通信技术》2020,(4):898-902
软件定义网络(SDN)采用OpenFlow技术分离网络设备的数据平面和控制平面,实现灵活控制网络资源的目的。基于此,设计了量子密码通信网络模型,实现灵活控制密码通信网络整体量子密匙资源,确保了信息的安全传输。此外,提出了综合到端可用密匙和跳数的路由算法,提高了QKD生成密匙的有效利用率。由测试结果可知,通过基于SDN的量子密码通信网络及路由算法,可提高量子密匙资源利用率,提高网络性能。  相似文献   

7.
朱峥  吴蒙 《世界电信》2007,20(9):18-21
随着各种通信网络的发展,网络融合技术一直是业界研究的重点问题。尤其在3G时代,将AdHoc网络与第三代移动3G蜂窝网络结合起来,互相取长补短,已成为改善网络性能,节约网络资源的有效方法。由此,应用于融合网络的移动终端也逐渐成为当前开发的热点。  相似文献   

8.
新媒体/IT     
《现代电视技术》2023,(9):12-13
<正>量子保密通信三项行业标准正式实施近日,工信部发布的《量子保密通信网络架构》《量子密钥分发(QKD)网络网络管理技术要求第1部分:网络管理系统(NMS)功能》《基于IPSec协议的量子保密通信应用设备技术规范》等三项量子保密通信相关的通信行业标准落地实施。三项标准从设计、部署、管理等方面进一步规范了量子保密通信网络的建设,并对量子保密通信产品设计和安全测评提供权威指导,推动有关设备产品的安全应用。  相似文献   

9.
信任机制是Ad Hoc网络安全通信的前提。针对AdHoc网络自组织信任模型,给出信任和推荐信任的定义,设计由最大入度算法和基于证据理论度量信任的评估算法共同构成的一种最优信任路径选择算法.模拟结果和性能分析表明在小规模的Ad Hoc网络中,该算法具有良好的复杂度O(n),信任路径经过恶意节点的比率下降3%.5%,丢包率也降低4%~10%。事实证明该算法在小规模Ad Hoc网络中具有良好性能。  相似文献   

10.
基于量子不可克隆定理的量子保密通信应运而生,量子态传输过程中,只要存在窃听就会被发现,从而真正的做到安全的信息通信。量子密码网络可以使量子保密通信得到广泛应用。美国、欧洲、日本及我国目前都已建成几个实验性的量子密码网络,尝试对量子密码进行应用。  相似文献   

11.
群密钥协商协议是在Ad Hoc网络群通信中建立会话密钥的一种有效解决方法.但由于Ad Hoc网络是一个拓扑结构变化频繁的网络,因而在群通信中,不仅要建立一致的会话密钥,还要考虑成员变化的情况.文中结合完全二又树结构,提出了一种新的基于身份的群密钥协商协议.新方案具有隐含密钥认证、已知会话密钥安全,前向安全、抗密钥泄露攻击.抗未知密钥共享攻击、密钥控制等安全特性,并且效率较高.  相似文献   

12.
牛青  唐宏  赵卫杰 《通信技术》2008,41(1):107-109
移动Ad Hoc网络安全性问题已经成为无线通信领域研究的热点之一.文中介绍了Ad Hoc网络的体系结构和特点,分析了它存在的安全问题,并介绍了分布式CA方案,通过分析攻击流模型和动态安全性评估模型,对分布式CA方案的安全性进行评估.  相似文献   

13.
针对稀疏Ad Hoc网络的易断易延时特性,采用基于身份的密码体制和椭圆曲线双线性对,提出一种新的稀疏Ad Hoc网络消息签名方案,并对方案的安全性和性能进行了分析。该方案可以解决第三方密钥托管带来的签名伪造问题,限制稀疏Ad Hoc网络中节点私钥泄密带来的伪造消息签名的影响,在保证安全性的前提下,有效减少密钥长度、签名长度与签名的计算量,降低了对网络通信带宽和节点存储、计算能力的要求,符合稀疏Ad Hoc网络的签名需求。  相似文献   

14.
自组织网和蜂窝网是移动通信系统的重要组成部分,两种通信系统的融合将是未来移动通信系统的重要发展方向之一.本文介绍了混合网的研究现状,并对混合网中通信模式进行了探讨,提出了新的解决方案.  相似文献   

15.
张帆 《电信快报》2005,(3):48-51
第四代移动通信系统(4G)它以adhoc网络为核心技术,能满足2010年后市场对大容量、高带宽、无缝漫游的需求。是近年来全球业界提出的一种崭新的技术思路和发展方向,文中根据4G工程原则和adhoc网络框架,提出了一种新型集成adhoc与蜂窝(IAC——integratedcellularandadhoc)的体制。在此基础上,构建起一种基于adhoc网络、可扩展、可编程、高可靠的4G新型宽带无线通信系统平台,解决了当前adhoc网络如何在移动通信领域走向实用化的关键技术,并展望了其市场前景。  相似文献   

16.
文春生 《通信技术》2009,(5):205-207
在总结了Ad Hoc网络的安全问题的同时,对Ad Hoc移动通信网络的身份加密技术(IBE)、网络分组技术、Ad Hoc网络信任评估技术进行了大量的研究,试图提出一种新型的Ad Hoc移动通信网络的安全策略,这种新的网络安全策略降低了Ad Hoc移动通信网络资源的开销。文中给出的网络安全策略的仿真,仿真表明:该安全筹略有效地保证Ad Hoc网络路由信息不被伪装、攻击、重播,加强了整个Ad Hoc移动通信网络的安全性能。  相似文献   

17.
移动Ad Hoc网络的安全路由协议研究   总被引:2,自引:0,他引:2  
ad hoc网络是一种新型的无线移动网络,因其独特的组网特性,使得安全问题成为其发展的最大束缚。路由协议的安全是自组网安全的一个重要部分。本文首先论述移动AdHoc网络中的安全问题,介绍了多种安全路由的协议和方案,并对其中的三种按需安全路由协议进行了比较,最后提出进一步研究AdHoc网络路由安全应注意的问题。  相似文献   

18.
目前移动自组织网(Ad Hoc network)被越来越多的方面应用,对它的研究也越来越多地被关注.由于网络中安全性的特殊需求,在物理层采用一种跳频正交频分复用调制方式.而对于跳频OFDM最关键的就是同步问题,在文中采用一种最大似然估计算法对频率和时间偏移进行联合估计,并分析其性能.  相似文献   

19.
With the rapid development of wireless networks, the Ad Hoc networks are widely used in many fields, but the current network security solutions for the Ad Hoc network are not competitive enough. So the critical technology of Ad Hoc network applications shall be how to implement the security scheme. Here the discussions are focused on the specific solution against the security threats which the Ad Hoc networks will face, the methodology of a management model which uses trusted computing technology to solve Ad Hoc network security problems, and the analysis and verification for the security of this model.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号