首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
无线Ad Hoc网络已成为现今网络研究的热点,而网络安全问题一直是限制Ad Hoc网络发展的瓶颈,密钥管理对于实现安全通信起着至关重要的作用。对现有的无线Ad Hoc网络密钥管理方案进行分析,针对无线Ad Hoc网络的特点提出了一种基于双向证书信任链的自组织的密钥管理方案,该方案通过对节点问自组织的信任链进行有效的分布式管理,提高了整个系统的安全性、可控性,同时又具备良好的可扩展性。  相似文献   

2.
孙梅  赵兵 《计算机应用》2012,32(1):104-106
鉴于Ad Hoc网络的可移动、自组织性等优点,提出了一种适用于Ad Hoc网络的基于身份的密钥管理方案,所提方案在门限密码学的基础上以完全分布化方式建立系统密钥。与已有的Ad Hoc网络密钥管理方案相比,它不需要固定的密钥服务节点组,密钥服务节点可以动态加入和撤离,而且系统密钥在密钥服务节点组内还可以动态更新。分析结果表明所提方案具有灵活、安全的特点,较好地适应了移动自组网(MANET)。  相似文献   

3.
Ad Hoc网络密钥管理方案综述   总被引:2,自引:0,他引:2  
密钥管理作为加密和认证的基础,在Ad Hoc网络安全中扮演着重要的角色。研究Ad Hoc网络的特点及面临的安全威胁,根据网络的通信方式,对Ad Hoc网络中的密钥管理方案进行分类,详细介绍具有代表性的方案的基本思想,并对其优缺点进行分析比较。最后对Ad Hoc网络密钥管理的难点和发展趋势进行了总结。  相似文献   

4.
针对移动Ad Hoc网络特点,研讨了Ad Hoc网络中其有多QoS约束的多播路由问题,其中主要包含延迟、延迟抖动、带宽、代价等QoS约束。描述了一种适应于研究Ad Hoc网络QoS多播路由的网络模型,提出了Ad Hoc网络中一种具有多QoS约束的多播路由协议。给出了MQAP的路由实现过程,进行了正确性证明和复杂性分析。仿真实验结果表明,MQAP为Ad Hoc网络多QoS约束多播路由提供了一种新的有效途径。  相似文献   

5.
基于CPK的高效移动Ad Hoc网络密钥管理方案   总被引:1,自引:0,他引:1  
移动Ad Hoc网络具有的动态网络拓扑、无线链路的弱安全性、节点的有限物理保护和无中心基础结构等特性,使得它面临严重的安全问题。因此鲁棒的密钥管理服务是移动Ad Hoc网络的安全基础。提出了一个基于椭圆曲线组合公钥方案和门限密码系统的移动Ad Hoc网络密钥管理方案。本方案的主要创新点是提出了三层密钥管理模型,并基于此模型,提出了节点密钥生成、密钥份额分发、节点密钥更新、密钥份额更新和密钥撤销的具体实现。三层密钥管理模型实现较高的安全性和较低的密钥管理开销。与基于证书的和基于身份的密钥管理方案相比,本方案在安全性和效率方面更加适用于移动Ad Hoc网络。  相似文献   

6.
针对大规模移动Ad Hoc网络中存在的不诚信行为问题,基于组合公钥技术和门限密码体制的结合,并引入双线性映射算法设计秘密分片验证机制,提出一种新的支持不诚信行为发现的移动Ad Hoc网络密钥管理方案.通过与已有的密钥管理方案相比较,本方案在保证效率、安全和扩展性要求的前提下,具有较强的健壮性,能够适用于大规模移动Ad Hoc网络.  相似文献   

7.
无线Ad Hoc网络组密钥协商和管理方案   总被引:1,自引:0,他引:1  
提出了一种无线Ad Hoc网络组密钥协商和管理方案,协商过程不需网络有特定拓扑结构,节点间不需预先的共享信息,协商结构易于维护,满足Ad Hoc网络无基础结构的特点和网络节点移动产生的密钥更新要求。分析表明,该方案充分考虑Ad Hoc节点分布特点,密钥安全可靠,防止dominator合谋攻击,密钥结构便于管理。节点间通信可靠迅速,减少了通信时延,密钥协商的通信量和计算量较已知协议有改进,适合于各类的无线Ad Hoc网络。  相似文献   

8.
分簇Ad Hoc网络的密钥管理   总被引:2,自引:0,他引:2  
Ad Hoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络,然而其灵活特性又使其安全性面临着严峻的挑战。密钥管理是Ad Hoc网络安全的关键技术,本文首先回顾了Ad Hoc网络密钥管理方面的研究,然后基于分簇的网络结构给出了一种新的Ad Hoc网络密钥管理方案。方案使用了身份签密的密码算法,不需要公钥证书的存在,用户以其身份标识作为公钥,有效地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销。基于分簇的结构将网上节点分成一些相对独立的自治域,既提高了安全服务的可用性和可扩充性,也便于对某些紧急情况快速做出反应。  相似文献   

9.
于行国  冯昌盛 《计算机工程》2008,34(12):135-137
作为一种无线移动自组织网络,移动Ad Hoc网的密钥管理与传统网络有很大差异,该文分析Ad Hoc网络密钥管理的特点,结合常用密钥管理机制,提出一种新型的密钥管理策略——YWCR,保证密钥管理的有效性,适用于Ad Hoc网络。实验结果证明了该策略的有效性。  相似文献   

10.
基于分层结构的多播路由协议   总被引:1,自引:1,他引:0       下载免费PDF全文
针对大规模Ad Hoc网络中平面多播路由协议缺乏可扩展性的缺点,提出一种基于分层拓扑结构的多播路由协议。该协议借鉴基于网格按需多播路由协议适合高速运动的优点,采用EWCA簇算法对其拓扑结构进行分层管理。仿真实验验证了该协议适用于大规模 Ad Hoc网络。  相似文献   

11.
Ad hoc网络作为一种无线移动网络正成为网络研究中的热点之一。由于其灵活方便的组网方式,Ad hoc网络在军事领域受到广泛的重视,并正在逐步应用于商业领域。但是,安全问题始终是Ad hoc网络的一个弱点,而身份认证对于无线移动自组的Ad hoc网络特别重要,是实现整个Ad hoc网络安全机制的首要步骤。论文提出一种基于椭圆曲线的门限身份认证方案,利用拉格朗日定理生成群密钥并利用椭圆曲线数字签名算法生成子证书并合成,该算法的安全性、高效率以及低计算复杂度特别适合Ad hoc网络移动自组的特点。  相似文献   

12.
移动Ad Hoc网络是一种无需固定通信基础设施、拓扑结构动态变化的无线网络,所以传统的密钥管理机制不能应用于Ad Hoc网络。本文在分析文献[1]中所提出的无线网络随机密钥分发机制的基础上提出了一个改进的基于环形通信的密钥分发协议,并对该协议进行了安全性和性能上的分析。在建立结点之间的安全信道时,该协议引入环状的合作结点集,不仅能够保证安全性和鲁棒性,而且大大降低了通信量。  相似文献   

13.
AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方案和门限密码方案给出一种新的AdHoc网络密钥管理方案。方案中不需要公钥证书的存在,用户以自己的身份标识作为公钥,极大地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销,而且可以实现用户的身份认证和私钥的周期性更新。  相似文献   

14.
移动Ad hoc网络安全策略   总被引:4,自引:0,他引:4  
移动Ad hoc网络具有开放媒质,动态拓扑,分布式合作,受限的网络能力等特点,所以特别容易受到攻击。本文分析了该网络的安全需求及其面临的安全威胁,指出了组建一个Ad hoc网络应遵循的安全策略。  相似文献   

15.
移动ad hoc网络无中心、拓扑结构动态变化等特点,以及节点能源和计算能力有限,使其安全路由设计面临巨大挑战.在按需路由的基础上提出了一种多路径安全路由算法,采用高效的分布式密钥管理策略,路由过程中隐藏通信节点的地址信息,节点之间逐跳认证保证信息的完整性,能够抵御单路径协议不能抵抗的多恶意节点的合谋攻击,同时能平衡负载,具有更好的安全性能和网络性能.  相似文献   

16.
钱钢  龚春亚 《计算机工程》2005,31(18):135-137
针对Ad Hoc网络可生存性的威胁因素,采用基于本地群的安全复原策略,在邻节点管理机制和本地协同投票机制的基础上提出双层安全实施架构,建立群内移动节点之间安全基础上的群间的安全联动;并以Ad Hoc网络路由协议AODV的内部误用为例,说明安全策略的实施.  相似文献   

17.
蔡红军  麻晓园 《微机发展》2004,14(2):104-107
移动ad hoc网络是一种新型的无线移动网络,因其特有的路由多跳性、无中心的控制分布性以及拓扑动态性,使得现有网络中的安全机制不能完全应用于移动ad hoc网络。文中探讨了移动ad hoc网络特有的各种安全漏洞以及相应的对策中存在的各种不足,并与现有网络中的安全对策进行了较深入的比较,从而总结出该领域研究的发展趋势,并指出了几个值得重视的研究方向。  相似文献   

18.
自组网Random Direction移动模型点空间概率分布的研究   总被引:6,自引:0,他引:6  
在无线自组网的研究中,研究移动模型点的空间概率分布是研究自组网协议的仿真评价和分析移动自组网许多相关特性(例如网络连通性、最小生成树、平均路径长度、网络容量等)的重要的基础问题.针对自组网经常使用的Random Direction移动模型运动节点的空间分布进行了研究,给出了一维及二维情况下运动节点空间概率分布的精确公式.研究结果为基于Random Direction移动模型的证明、仿真与应用提供了严格的理论依据.  相似文献   

19.
Ad hoc networks are self-configurable networks with dynamic topologies. All involved nodes in the network share the responsibility for routing, access, and communications. The mobile ad hoc network can be considered as a short-lived collection of mobile nodes communicating with each other. Such networks are more vulnerable to security threats than traditional wireless networks because of the absence of the fixed infrastructure. For providing secure communications in such networks, lots of mechanisms have been proposed since the early 1990s, which also have to deal with the limitations of the mobile ad hoc networks, including high power saving and low bandwidth. Besides, public key infrastructure (PKI) is a well-known method for providing confidential communications in mobile ad hoc networks. In 2004, Varadharajan et al. proposed a secure communication scheme for cluster-based ad hoc networks based on PKI. Since the computation overheads of the PKI cryptosystem are heavy for each involved communicating node in the cluster, we propose an ID-based version for providing secure communications in ad hoc networks. Without adopting PKI cryptosystems, computation overheads of involved nodes in our scheme can be reduced by 25% at least.  相似文献   

20.
《Computer Communications》2007,30(11-12):2453-2467
Time synchronization is crucial in ad hoc networks. Due to the infrastructure-less and dynamic nature, time synchronization in such environments is vulnerable to various attacks. Moreover, time synchronization protocols such as IEEE 802.11 TSF (Timing Synchronization Function) often suffer from scalability problem.In this paper, we address the security and the scalability problems of time synchronization protocols in ad hoc networks. We propose a novel suite of time synchronization mechanisms for ad hoc networks based on symmetric cryptography. For single-hop ad hoc networks, we propose SSTSP, a scalable and secure time synchronization procedure based on one-way Hash chain, a lightweight mechanism to ensure the authenticity and the integrity of synchronization beacons. The “clock drift check” is proposed to counter replay/delay attacks. We then extend our efforts to the multi-hop case. We propose MSTSP, a secure and scalable time synchronization mechanism based on SSTSP for multi-hop ad hoc networks. In MSTSP, the multi-hop network is automatically divided into single-hop clusters. The secure intra-cluster synchronization is achieved by SSTSP and the secure inter-cluster synchronization is achieved by exchanging synchronization beacons among cluster reference nodes via bridge nodes.The proposed synchronization mechanisms are fully distributed without a global synchronization leader. We further perform analytical studies and simulations on the proposed approaches. The results show that SSTSP can synchronize single-hop networks with the maximum synchronization error under 20 μs and MSTSP 55–85 μs for multi-hop networks, which are, to the best of our knowledge, among the best results of currently proposed solutions for single-hop and multi-hop ad hoc networks. Meanwhile, our approaches can maintain the network synchronized even in hostile environments.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号