首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
分析了移动自组网面临的安全问题,特别是由网络内部恶意结点引起的威胁。通过跟踪结点的行为,对结点的信任度进行计算和管理;可以有效限制恶意节点行为,增强网络安全性和可靠性。根据Ad hoc网络的特点,在所提出的方案中对信任概念的内容进行了扩展,通过网络社区模型,建立了对结点进行信任计算的公式和管理方案。仿真实验证实了该方案相对于传统方案具有更高的效能。  相似文献   

2.
针对Ad hoc网络安全问题研究Ad hoc网络,设计一个Ad hoc网络监控系统,同时提出一种对入网节点进行信任值评估的方法,能有效地防止恶意节点出现,确保Ad hoc网络安全.  相似文献   

3.
提出了建立在Ad hoc网络分簇结构上的多级移动数据库模型.该模型在Ad hoc网络分簇的基础上建立了多级数据服务系统,形成了由主服务器、多级本地服务器和移动主机组成的多级结构.仿真实验证明:该模型相对传统移动数据库模型有更高的效率和可靠性,有效减少因为路由造成的巨大通信流量,减轻网络负载,而且随着网络节点数量的增加,该模型的优势更加明显.  相似文献   

4.
Ad hoc网络主要应用于野外或无固定基站的场合,移动Ad hoc网络的特殊性使得Ad Hoc的安全面临着严峻的挑战.证书链是移动Ad Hoc密钥管理方案中使用的一种技术.详述了证书链在密钥管理方案中的使用,并分析了证书链中信任值设计的原则与方法.  相似文献   

5.
网络又称为多跳无线网络或者自组织网络。由于其广泛的应用前景,且基于Ad hoc的系统性能分析和协议行为设计逐渐成为研究的主流。现有的研究中,对节点的移动性主要通过移动模型来描述,本论文通过价绍Ad hoc网络常见移动模型浅淅了Ad hoc网络常见移动模型仿真图形界面与子窗口功能设计。  相似文献   

6.
利用节点的移动特性,为在不破坏原有链路的基础上减少或消除Ad hoc网络中的分割节点,提出了一种基于接收信号强度的节点移动算法.该算法在网络中存在分割节点时,根据接收信号强度分别确定移动节点、目标连接节点以及节点移动的目标位置.文中还根据接收信号强度定义了链路的代价函数,节点的移动就是搜索该函数最小值的过程.仿真结果表...  相似文献   

7.
提出了一种针对移动Ad hoc网络的负载均衡策略LBS(load balancing strategy),该策略考虑了通信节点之间的多条路径、节点的媒介使用和负载情况以及路由的选取方法等因素.理论分析和实验仿真的结果都表明,LBS能够有效地均衡移动Ad hoc网络中的流量,提高整个网络的性能.  相似文献   

8.
一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法   总被引:1,自引:0,他引:1  
基于PGP的“信任关系”理论,利用(t,n)门限秘密共享体制,提出一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法。该算法通过对新节点的多点信任认证以及对身份标识的一致性、唯一性判断,保证了Ad hoc网络中新节点的安全性,并健全了自组织的密钥管理方案。仿真结果表明,这一算法在对新节点安全认证的同时保证了认证的成功率,由此提高了网络的安全性。  相似文献   

9.
Ad hoc网络中基于网络编码的可靠组播   总被引:6,自引:0,他引:6  
为了最小化发送节点重传的总次数,对无线Ad hoc网络中基于网络编码的可靠组播技术进行了研究.根据从接收节点得到的反馈信息,提出了一个图模型来刻画基于网络编码的重传问题,并将发送节点的重传策略模型化为图中的最小团划分.针对不同丢包率的无线Ad hoc网络,比较了基于网络编码的重传策略和传统重传策略所需的重传次数.模拟实验结果表明,基于网络编码的重传策略需要的重传次数明显少于传统的重传策略.  相似文献   

10.
Ad hoc 网络的入侵检测技术   总被引:2,自引:0,他引:2  
随着无线网络的发展和移动计算应用的快速增加,网络安全问题愈加突出,入侵检测已经从保护固定有线网络扩展到移动无线网络.作为无线移动网络众多实现方式之一的移动Ad hoc网络,由于其与有线网络存在很大差别,现有针对有线网络开发的入侵检测系统很难适用于移动Ad hoc网络.在描述入侵检测技术的相关内容基础上,提出了基于移动Ad hoc网络的多层分布式入侵检测系统模型,并重点分析了在该模型中的协议分析技术.  相似文献   

11.
MANET网络的路由行为表现为若干移动节点间的动态协作,由于无法解决节点的恶意行为问题的传统路由协议不能有效解决传输路径的可靠发现与选择,在对节点路由行为逻辑进行分析的基础上,建立节点的转发概率模型,将节点转发行为转化为对节点路由的信任度量与动态评估问题,以实现端到端路由信任量化与预测。仿真实验结果表明,所提出的信任路由选择算法,可以有效地刻画传输路径的信任特性,实现信任路由选择策略。  相似文献   

12.
Ad hoc网络安全模型的研究   总被引:9,自引:0,他引:9       下载免费PDF全文
Adhoc网络作为一种无线移动网络正成为网络研究的一个热点。而且由于它的若干特点,使得Adhoc网络在军事领域受到广泛的重视,并正在逐步应用于商业领域。但安全问题却是Adhoc网络的一个弱点。根据RSA密码体制和门限数字签名方案,提出了一种门限RSA数字签名方案,并在此基础上提出了一种基于信任分散的Adhoc网络安全模型。该安全模型对建立一个安全的Adhoc网络有着一定的意义。  相似文献   

13.
Ad hoc网络接入技术的研究   总被引:3,自引:0,他引:3  
Ad hoc网络通常是以一个独立的通信网络形式存在的,但为了满足Ad hoc网络实际应用中移动终端访问有线网络资源的需要,就必须实现Ad hoc网络与其它网络的互连.通过对当前Ad hoc网络互连的几种形式及其技术的研究,针对Ad hoc网络的特点详细对基于移动IP原理的接入技术进行了研究.该技术能够实现Ad hoc网络中移动主机的无缝切换,具有安全、稳定的特点,是一种较好的Ad hoc网络接入技术.  相似文献   

14.
移动Adhoc网络的体系结构和分簇算法   总被引:11,自引:0,他引:11       下载免费PDF全文
Ad hoc网络是一种多跳移动自组织网络,它需要特殊的体系结构来支持路由、管理和其他网络功能.首先介绍了Ad hoc网络的一些显著特点,然后详细分析了Ad hoc网络的体系结构.接着介绍了一种性能较好的分簇算法并讨论了簇维护机制和码字分配等问题.  相似文献   

15.
Ad hoc网络中基于组播路由协议ODMRP的改进   总被引:2,自引:0,他引:2  
将ODMRP作为研究对象 ,利用软件仿真的方式实现了基于Adhoc网络的ODMRP的路由协议的改进 .改进后的协议IODMRP通过新的路由选择算法使路由在最长时间内有效并使用主动探测的方式感知路径的状态 ,以达到充分利用Adhoc网络资源、提高节点通信质量的目的 .仿真实验验证了其性能  相似文献   

16.
基于网络行为学的Mobile Ad hoc安全问题初探   总被引:2,自引:0,他引:2  
首先对MobileAdhoc网络以及网络行为学进行了简述 ,然后阐述了MobileAdhoc网络所面临的主要安全问题 ,最后从网络行为学角度对MobileAdhoc安全问题进行了研究和探讨 ,并提出了一些构想  相似文献   

17.
为了更准确地反映出开放式网络环境下实体行为的不确定性和动态性,提出一种基于贝叶斯网络的信任管理方案.该方案显式地加入了上下文信息,并使用一种统计学方法推算出上下文信息对实体行为的影响因子.采用一种上下文间的信任度映射方法,使得实体能够根据一些相关上下文中的信任信息推算出其他实体在陌生上下文中的信任度.仿真结果表明,该方案的信任度估算比其他使用特定算法的系统更精确.  相似文献   

18.
基于节点信任度和博弈论的Ad hoc 网络路由算法   总被引:1,自引:1,他引:0  
节点能耗和路径可靠性是移动自组织网络路由需要考虑的关键因素。为了提高能量利用率以及实现网络收益的最大化,在节点理性、自私的前提下,运用博弈论方法建立了转发节点选择的重复博弈模型,设计了节点信任度评价函数,并采用惩戒机制来威慑自私节点,迫使其自愿采取协同合作的策略。仿真结果表明,提出的路由算法能够均衡网络的能量消耗,提高分组投递率,延长网络的生存时间。  相似文献   

19.
Linux环境下Ad hoc网络的实现及性能分析   总被引:2,自引:0,他引:2  
主要提出在Linux操作系统下实现Ad hoc网络的方案.在现有的可以用于Ad hoc网络的路由协议中选择动态源路由(DSR)作为实现协议,建成了由多个节点组成的运行DSR路由协议的试验网,在试验网上对Ad hoc网中的数据传输和语音会议进行了测试.最后对测得的数据进行了分析,并提出了改进方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号