首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
研究了移动Ad hoc网络(MANET)的安全路由问题,分析了现有MANET入侵检测和安全路由策略的优缺点.针对MANET安全和路由问题的特殊性,提出并实现了基于ECC的MANET安全路由算法.算法吸收了表驱动路由和按需路由策略的优点,具有能耗低、延迟小、递交率高等显著特点.并且算法在路由过程中引入了ECC签名认证机制,通过路由过程中的签名认证,使得有害节点不能参与到路由中,保证了路由的安全性、信息的完整性和不可抵赖性.最后利用NS-2仿真器对算法的性能进行仿真分析,结果显示所提出的安全路由算法是高效的.  相似文献   

2.
为了实现从安全管理的角度划分移动Ad hoc网络的网络结构,保证移动Ad hoc网络的有效运行和管理,提出了一种信任评估模型.该模型从信任的定义出发,采用实体行为的服务级管理,针对不同类别服务的实体行为表现成功次数和失败次数对信任关系进行度量,定义了直接信任度、推荐信任度和节点信任度.结果表明该模型适用于移动Ad hoc网络,弥补了移动Ad hoc网络中现有的成簇算法缺少恶意节点检测的缺陷.  相似文献   

3.
基于Android的系统架构和安全机制,设计并实现了用于检测手机恶意应用App的系统.此系统通过对Android应用程序APK文件的签名及敏感权限分组的检测,有效判定恶意应用意图,排除安全隐患,从而保护用户权益.  相似文献   

4.
提出了一种移动自组织网络(MANET)环境下基于单向哈希函数和拉格朗日插值多项式组的(t,n)门限方案的随机密钥预共享安全引导模型,该安全引导过程分为基于单向哈希函数和拉格朗日插值多项式组的密钥预共享安全引导过程以及基于门限数字签名的密钥安全恢复协议2个部分.引导模型采用了单向哈希函数,使得每个密钥分片的子密钥难以被暴...  相似文献   

5.
提出了一个新的前向安全门限签名方案,方案采用乘法共享的方法,实现十分简单,使用的密钥长度也很短,在参与成员n=t+1时,可抵御收买t个成员的窃听敌手.假设因式分解是难解的,证明了方案在随机预言模型中是前向安全的.最后,给出了抵御恶意敌手的方法.  相似文献   

6.
在基于移动节点的区块链系统中,节点速度与位置的变化以及节点本身的可信度会影响共识节点选取和区块验证时的稳定性,存在产生恶意节点选取和区块验证共谋.本文提出一种稳定度激励算法,在节点选取方面,根据节点可信度和质量因子计算各个节点的稳定度,并选取稳定度超过阈值的节点成为候选节点,再从中选取稳定度较高的节点生成区块;在区块验证方面,利用节点的稳定度关联节点收益,通过计算节点的验证延迟与收益,并迭代节点收益约束计算延时需求和激励奖励的最优解,激励其余高稳定度的候选节点加入区块验证.仿真结果表明,在基于移动节点的区块链系统中,与MWSL和TSL两种算法进行比较,稳定度激励算法能够提高恶意节点的检测成功率和验证区块的正确概率,提高了区块链共识的稳定性.  相似文献   

7.
基于临时按序路由算法(TORA),提出一种移动Ad hoc网络(MANET)多径路由协议M-TORA.通过在互联网封装协议(IMEP)分组的头域中加入媒体接入控制(MAC)层信息,M-TORA在节点拥有多条下行链路的情况下能够综合考虑下行链路的路由跳数与MAC层缓存队列长度,从而选择出最佳的下行链路.M-TORA在进行多径路由选择时采用了基于概率的路由选择策略,将网络负荷分散到多条路由中并起到自动负荷平衡的作用.基于网络仿真软件OPNET对TORA和M-TORA的仿真表明:M-TORA路由协议能够有效地降低路由延时,提高网络分组投递率.  相似文献   

8.
针对现有无线传感器网络恶意节点检测方法效率较低的不足,提出一种基于增强低功耗自适应集簇分层(enhanced low energy adaptive clustering hierarchy,enhanced LEACH)路由协议信誉机制的恶意节点检测(malicious node detection based on enhanced LEACH with reputation,MNDELR)模型.在无线传感器网络中使用增强LEACH路由协议选取簇首节点,其余节点选择对应簇首形成各簇集群并确定网络数据包传递路径.节点在数据包内添加节点编号、信誉评价等信息并按传递路径将数据包发送至汇聚节点;汇聚节点解析获取数据包内节点编号并与源节点编号比较判定,形成可疑节点列表;计算节点信誉值并与阈值比较判定网络中的恶意节点.实验结果表明,与其他方法相比,MNDELR模型在无线传感器网络中对恶意节点的检测效果较为显著.   相似文献   

9.
MANET(移动自组织网络)由于采用无线信道、分布式控制等原因,比有线网络更易受到安全威胁。MANET对带宽和计算量的敏感性使得移动代理成为MANET安全架构的首选。文中介绍了一种基于移动代理的MANET的入侵检测系统(IDS)模型。重点分析了该模型中的网络监测代理的部署算法,并基于已有的算法提出了一种改进算法———IDANMA(Improved D isposal A lgorithm forNetwork Mon itoring Agent)。IDANMA通过两轮投票选举在规定通信半径内可达节点最多的节点为网络监测代理节点。用NS软件对IDANMA进行仿真的结果表明,IDANMA有效地克服了已有算法的缺陷,通信开销更小,网络监测代理分布更均匀,算法收敛性好。  相似文献   

10.
保护移动Agent的电子交易安全方案   总被引:3,自引:0,他引:3  
根据对移动Agent在恶意主机上安全问题的分析 ,给出了一个安全的电子交易方案 .该方案改进了强代理签名安全机制 ,使用不可拆分数字签名技术、公钥加密算法和时间戳 ,可以保证客户身份不可仿冒且要求不可拆分、商家身份不可仿冒且开价不可拆分、商家的身份和开价信息对其他商家保密 ,同时还可以抵抗客户或商家通过重放攻击来迫使对方进行额外的交易 .  相似文献   

11.
针对目前移动自组网(MANET)无法提供成熟的Anycast服务这一问题, 提出了一种在MANET中实现Anycast服务的通信模型.此模型提出了无需进行地址重复检测、IPv6地址自动分配的方案以及移动节点加入Anycast组的方法. 模型中的Anycast移动组节点在不同子网之间进行切换时,Anycast移动组节点无需进行地址注册也无需建立隧道机制.在模拟环境下实现了此模型,并对模型的数据包接收率等性能参数的实验数据进行了分析和讨论.  相似文献   

12.
移动Ad Hoc网络基于椭圆曲线密码体制的安全性研究   总被引:2,自引:0,他引:2  
安全性是限制移动Ad Hoc网络广泛应用的主要瓶颈;Ad Hoc网络的安全问题表现为密钥生成、密钥管理和路由安全方面.基于椭圆曲线的密码体制以其更短的密钥长度以及较低的资源需求,更适合应用于资源有限的Ad Hoc环境中、对移动Ad Hoc网络,首先给出基于椭圆曲线密码体制的GDH、3协议产生组密钥的方案;其次利用椭圆曲线密码体制实现安全路由协议SAODV(Securing Ad Hoc on—demand distance vector muting),并通过试验进一步验证了方案的可行性.  相似文献   

13.
在无线传感器网络中,针对被俘获的恶意节点发动的丢弃合法数据包的攻击行为,提出了选择性丢弃攻击检测方案.该方案使用邻居检测点监听转发节点是否转发了数据包,防止数据包被恶意的丢弃.检测点在发现转发节点恶意丢包行为时,会执行转发数据包的任务,同时生成警报信息给BS节点.BS节点收到一定数量的警报信息,采取相应的措施隔离恶意节点.仿真结果表明,该方案能够很好的抵御恶意节点的丢包行为.  相似文献   

14.
考虑到恶意节点篡改数据或者直接伪造数据对融合结果可能造成的影响,提出了一种基于安全数据融合的恶意行为检测机制来量化节点采集数据的可信程度,判断节点行为是否正常,并给出了恶意节点的发现与处理方法.仿真实验表明,该模型能够有效检测恶意节点,具有较高的检测率和较低的误检率.  相似文献   

15.
基于身份的强壮门限签密方案   总被引:4,自引:0,他引:4  
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击.  相似文献   

16.
分析了移动自组网面临的安全问题,特别是由网络内部恶意结点引起的威胁。通过跟踪结点的行为,对结点的信任度进行计算和管理;可以有效限制恶意节点行为,增强网络安全性和可靠性。根据Ad hoc网络的特点,在所提出的方案中对信任概念的内容进行了扩展,通过网络社区模型,建立了对结点进行信任计算的公式和管理方案。仿真实验证实了该方案相对于传统方案具有更高的效能。  相似文献   

17.
Mobile ad hoc networks rely on the cooperation of nodes for routing and forwarding. However, it may not be advantageous for individual nodes to cooperate. In order to make the mobile ad hoc network more robust, we propose a scheme called HEAD (a hybrid mechanism to enforce node cooperation in mobile ad hoc networks) to make the misbehavior unattractive. HEAD is an improvement to OCEAN (observation-based cooperation enforcement in ad hoc networks). It employs only first hand information and works on the top of DSR (dynamic source routing) protocol. By interacting with the DSR, HEAD can detect the misbehavior nodes in the packet forwarding process and isolate them in the route discovery process. In order to detect the misbehavior nodes quickly, HEAD introduces the warning message. In this paper, we also classify the misbehavior nodes into three types:malicious nodes, misleading nodes, and selfish nodes. They all can be detected by HEAD, and isolated from the network.  相似文献   

18.
一种增强Ad hoc网络路由协议安全性的方案   总被引:1,自引:0,他引:1  
移动AdHoc网络是一种新型的无线移动网络 ,由于它具有开放媒质、动态拓扑、分布式合作及受限的网络能力等特点 ,所以特别容易受到攻击 .在Adhoc网络中 ,一个节点不仅是一个主机 ,而且是一个路由器 ,它可以在网络中寻找和保持到其他节点的路由 .如果路由被误导 ,整个网络可能陷于瘫痪 .所以 ,路由安全是整个Adhoc网络的安全中最重要的一环 .论述了Adhoc网络几种路由协议 ,并针对Adhoc网络中AODV协议的黑洞攻击 ,提出了一种增强性的安全解决方案 ,该方案能在一定程度上解决黑洞问题并可防止假冒攻击  相似文献   

19.
针对新兴工业互联网因开放、异构、节点众多且资源受限等而面临突出的感知层路由安全困难的问题,提出一种节点角色化的工业互联网感知层安全路由算法。依据功能定位将工业互联网感知层中的节点划分为普通节点、簇首节点、汇聚节点和安监节点4种角色,建立起融合节点角色化和随机巡查的安全信誉评估方法,形成基于节点信誉评估的感知层分簇拓扑,融合节点安全信誉评估方法和Dijkstra算法优化建立工业互联网感知层安全路由。仿真结果表明,提出的算法对工业互联网感知层恶意节点的发现准确率可达到94%,有助于提升工业互联网感知层的路由安全。  相似文献   

20.
This paper presents vCerberus, a novel hypervisor to provide trusted and isolated code execution within virtual domains. vCerberus is considerably tiny, while allowing secure sensitive codes to be executed in an isolated circumstance from the virtual domain, and can be attested by a remote party in an efficient way. These properties will be guaranteed even if the guest operating system is malicious. This protects the secure sensitive codes against the malicious codes in the Guest OS, e.g., the kernel rootkits. We present an approach to dynamically measure and isolate the launch environment on the virtual machines based on the para-virtualization technology and a novel virtualization of trusted platform module (TPM). Our performance experiment result shows that the overhead introduced by vCerberus is minimized; the performance of the launch environment in vCerberus is as competitive as the guest OS running on mainstream hypervisors.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号