共查询到19条相似文献,搜索用时 78 毫秒
1.
《电子技术与软件工程》2016,(3)
无线异构网络能够提高公众网络的覆盖面积以及容量和通信能力,同时异构网络还可以改善公众移动网络的Intemet的能力和移动计算能力的现状。因此,无线异构网络技术得到了人们关注,并且无线异构网络拥有广阔的发展前景。本文主要研究无线异构网络的安全技术中的安全路由协议以及接入认证技术和入侵检测技术等关键安全技术。 相似文献
2.
3.
各种无线异构网络给人们带来了丰富多彩的通信体验,同时,网络类型的繁多与彼此不兼容也给用户和运营商带来了很多问题和挑战。无线异构网络融合是未来通信网络的发展趋势,如3G网络和WLAN的融合、TD—SCDMA和WiMAX的融合。环境感知网络概念的出现,为未来畀构网络的融合带来了新的启发。 相似文献
4.
文章以蜂窝网、无线局域网(WLAN)、Ad Hoc网络3种典型网络环境为组成元素,研究集环境感知、协作通信与网络融合于一体的异构无线格状网(Mesh)网络体系架构及其相关理论与技术问题.文章设计与实现的软硬件平台,不仅达到了各种异构网络的兼容和融合的目的,而且显著提高了无线通信网的容量和质量,可提供更经济和更便利的服务. 相似文献
5.
《电子技术与软件工程》2016,(9)
异构无线融合网络并不是多种无线接入技术的叠加,各个网络之间资源形式和管理机制各不相同,如何有效的管理无线资源,提升异构无线融合网络中无线资源的利用效率至关重要。基于以上,本文从异构无线融合网络概述入手,探讨了其无线资源管理的关键技术。 相似文献
6.
7.
8.
9.
0引言
无线通信技术的不断发展使自主计算网络、云计算网络、泛在无线网络、物联网等复杂的异构通信网络逐步与人类的生产、生活日益紧密结合,从而满足人类对更高层次通信业务的需求。据估计,到2017年,全球大约有7万亿无线设备为70亿人提供服务, 相似文献
10.
11.
无线网状网已经成为无线宽带通信领域的研究热点,但是基于交换技术的无线网状网因为其将整个网络看作是一个IP子网而无法适用于大范围的覆盖。在无线链路中采用协作中继,可以提高无线链路的传输速率及传输可靠性。同时采用基于网络层路由技术的无线网状网技术,可以实现整个无线网状网的频谱效率提升和厂域覆盖。不过,由于标准化、关键技术研究以及产业化推进方面还存在许多问题,使得协作中继技术在无线网状网中的应用面临着巨大挑战。 相似文献
12.
13.
新兴的无线Mesh网络作为无线宽带接入网具有巨大的应用价值。基于最新无线通信技术标准,结合无线Mesh网络的特点,以网络性能及资源最大化利用为优化目标,提出对无线Mesh网络中物理层、媒体接入/数据链层、网络层各层间进行联合优化,并对无线Mesh网络相关的网络安全机制架构关键技术进行前瞻性的应用基础研究,为无线Mesh网络的组网与应用提供理论支持和技术保障。 相似文献
14.
针对QoS对网络选择的影响,分析了当前的网络选择算法的SAW,GRA,MEW和TOPSIS,提出改进的RafoQ(Ranking for QoS)网络选择算法。仿真结果表明,与现有的网络选择算法相比,改进的RafoQ选择算法在时延、抖动性以及丢包率方面具有明显的优势。 相似文献
15.
针对异构网络模型BRAIN(Broadband Radio Access for IP based Network)中的安全第一跳通信,提出一种新的基于Canetti-Krawczyk(CK)可证安全模型的双向认证和密钥交换协议.根据该模型方法,首先构造并证明了一种理想环境下的混合密钥交换协议HKE;然后利用现有安全的消息传输认证器构造一个适合BRAIN网络安全第一跳的认证器.最后利用该认证器自动编译理想的HKE协议,得到可证安全和实际可行的PHKE协议.分析比较表明,该协议更安全有效. 相似文献
16.
介绍了WSN的安全威胁及无线传感器网络密钥预分配协议。对各种密钥管理方案进行了分析。提出无线传感网络应使用密钥预分配协议。 相似文献
17.
18.
异构无线网络互连后的安全问题是当前网络安全研究的一个热点问题,为了解决异构网络互连后产生的接入安全问题,提出了一种基于信任模型的可信接入框架,该框架建立了异构无线网络间的信任评价体系,对接入异构无线网络用户除了进行身份验证,还必须进行用户信任度的验证,既拒绝了恶意节点接入,又确保了合法节点的安全接入,从而保证异构无线网络互连接入的安全和可信。 相似文献
19.
无线传感器网络是一种以数据为中心的网络,由于其具有硬件资源受限、自组织网络结构、网络动态性等特征而有别于传统无线网络,因而数据收集问题是无线传感器网络的主要研究课题。介绍了无线传感器网络数据收集系统的结构和功能,概括了无线传感器网络数据收集需解决的关键问题和关键技术,对路由协议、安全管理、数据压缩等关键技术的研究现状进行了总结和分析,并对数据收集关键技术的发展方向进行了展望。 相似文献