首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
应急移动Ad Hoc网络,在我国无线通信领域中最为常见,用于地震、洪涝等多个领域内。应急移动Ad Hoc网络,其在安全防护方面,经常采用被动防御的方法,推行入侵检测方法,提高应急移动Ad Hoc网络主动防御的建设水平。入侵检测方法,在应急移动Ad Hoc网络中发挥重要的作用,该文主要探讨应急移动Ad Hoc网络中,入侵检测方法的应用。  相似文献   

2.
一种基于移动Agent的移动Ad Hoc网络入侵检测系统   总被引:2,自引:0,他引:2  
移动Ad Hoc网络比传统的有线和无线网络面临着更多的安全问题,入侵检测技术可作为第2道安全防线来弥补入侵预防技术的不足;由于移动Ad Hoc网络所具有的特殊性,使得已有的入侵检测系统不适合被运用到移动Ad Hoc网络中。文章设计了一个新的适合移动Ad Hoc网络的基于移动Agent的分布式入侵检测系统,该系统充分考虑了移动Ad Hoc网络资源受限的特点,对整个网络进行了簇的划分并且提出了一个划分簇的算法,进而对不同的Agent进行了合理分配。  相似文献   

3.
Ad Hoc网络是一种没有固定基础设施、网络拓扑不断变化的新型网络,固有的脆弱性使它容易遭受各种安全威胁。主要介绍了首先分析了移动Ad Hoc网络的不安全因素以及现有协议的不足之处,然后将移动Ad Hoc网络在密钥分配与管理、入侵检测两个方面的安全方案进行了分类论述,并指出了下一步研究方向。  相似文献   

4.
基于模糊集理论的Ad Hoc网络优化的研究   总被引:1,自引:1,他引:0  
为了提高Ad Hoc网络的综合性能,满足不同领域对Hd Hoc网络的应用需求,基于模糊集理论(FST)提出了一种对Ad Hoc网络的优化的方法,构建了包含新增覆盖网络节点数量相对度和剩余能量相对度的评价指标集合、等级标准集合,并定义了评价指标相关的权重. 利用模糊集理论的关系合成运算法则,对Ad Hoc网络重播分组时进行优化,达到了对Ad Hoc网络优化的目的. 基于网络模拟器NS-3对FSTA和BCAST进行了仿真实验测试,通过对网络生命周期、丢包率和网络吞吐率3个性能指标的对比分析和评估,结果表明FSTA优于BCAST,验证了FSTA对Ad Hoc网络优化的有效性,改善了Ad Hoc网络的性能.   相似文献   

5.
移动Ad Hoc网络是由一组带有无线通信收发装置的移动终端节点组成的一个多跳、临时、无中心的网络,其介质开放、动态拓扑、分布式协作、缺乏集中监控机制和明确的防护线等特征,造成网络极易遭受攻击.提出了分布运行并集中控制的思想,在有线局域网上搭建Ad Hoc网络仿真平台,在各个分布式终端节点运行真正的路由协议,而在中心控制端通过虚拟移动和虚拟拓扑管理控制多个分布式终端节点来仿真复杂的Ad Hoc网络拓扑;并在Linux操作系统上实现了分布式入侵检测系统,以AODV路由协议为例,在仿真平台上对入侵检测系统进行实验测试.仿真结果证明,该系统使得移动Ad Hoc网络具有优良的抗攻击性能.  相似文献   

6.
随着通信技术的不断发展及便携设备的广泛应用,人们开始倾向于成本经济、方便实用的无线网络,Ad Hoc网络就是结合这个需求,以其独特的自组织特点被公认为最佳的移动网络构架,但是,长期以来拥塞问题一直是限制Ad Hoc网络性能的影响因素;基于此,通过对Ad Hoc网络拥塞的影响与出现的原因进行分析,对Ad Hoc网络拥塞检测方法进行研究,对移动Ad Hoc网络的拥塞控制方法进行探讨,并提出移动Ad Hoc端到端TCP拥塞控制改进方案。  相似文献   

7.
针对分级Ad Hoc网络的结构特点和安全需求,提出一种基于节点行为的移动Agent入侵检测安全机制.该机制通过分析节点在路由过程中处理报文的能力建立标准节点行为模型,利用簇首Agent监测、收集簇中成员的行为信息,并与标准行为模型进行信息匹配分析,判断节点的异常行为,借助模糊方法定位攻击节点,采取相应的响应措施遏制恶意节点对网络的危害.仿真结果表明,所提出的安全机制能够快速、准确地检测到网络中的异常情况.  相似文献   

8.
基于Ad Hoc网络QoS信令机制研究   总被引:2,自引:2,他引:0  
针对移动Ad Hoc网络中移动节点的自由移动和拓扑结构的动态变化所造成的已经建立的QoS(Qualityof Service)路径断开致使通信中断、时延、抖动等问题,对可支持Ad Hoc网络的QoS信令机制进行深入的探讨,结合Ad Hoc网络拓扑结构动态改变、传输带宽有限以及能量受限等问题,讨论了现存计算机网络综合服务和区分服务应用于Ad Hoc网络的优劣,提出了Ad Hoc网络QoS信令设计需要考虑的问题。研究表明:MRSVP(Mob ile Resource ReSerVation Protocol)和DRSVP(Dynam i Resource ReSerVation Protocol)较RSVP(Resource ReSerVation Protocol)在协议功能上有很大的增强;而FQMM(F lexib le Quality of Service Model forMob ile Ad Hoc Networks)则结合了IntServ和D ifServ的优点;三者对提高Ad Hoc网络的QoS,均起到很大的作用。  相似文献   

9.
分析了Ad Hoc无线多跳网络的安全问题和IPSec技术,提出了一种基于IPSec的、分布式的AdHoc网络的安全解决方案,建立了一个3跳无线WLAN(W ireless Local Area Network)Ad Hoc网络,并在网络上部署了作者提出的网络层安全方案,同时对网络的安全性和传输性能进行了相应的测试和评估。测试结果表明,提出的分布式IPSec安全方案在网络层上有效的加强了Ad Hoc网络的安全性能,对Ad Hoc网络本身的性能仅有轻微的影响。  相似文献   

10.
无线移动Ad Hoc网络(MANET)是一种不依赖任何固定设施的移动无线多跳网络。由于Ad Hoc网络的拓扑结构和资源限制,一个有效和分布式的MAC协议是一个挑战性研究工作。本文分析了典型的Ad Hoc网络MAC协议。然后根据这些协议的设计目标、解决问题的方法进行讨论和性能对比。  相似文献   

11.
吉祖勤 《科技信息》2010,(31):69-69
移动Ad Hoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁。本文分析了Ad Hoc网络中存在的攻击方式,详细地介绍了Ad Hoc网络的安全策略,指出下一步值得研究的方向。  相似文献   

12.
提出一种基于多参数加权的分簇算法来构建Ad Hoc网络,算法综合考虑了移动节点的距离度、能量度和性能度等因素,提高了网络对环境的适应性;给出一种适用于该网络的移动数据库模型,分析了该模型中移动数据库的工作原理以及数据同步的方法,模型较好的适应Ad Hoc网络的多样性变化.  相似文献   

13.
移动Ad Hoc网络基于椭圆曲线密码体制的安全性研究   总被引:2,自引:0,他引:2  
安全性是限制移动Ad Hoc网络广泛应用的主要瓶颈;Ad Hoc网络的安全问题表现为密钥生成、密钥管理和路由安全方面.基于椭圆曲线的密码体制以其更短的密钥长度以及较低的资源需求,更适合应用于资源有限的Ad Hoc环境中、对移动Ad Hoc网络,首先给出基于椭圆曲线密码体制的GDH、3协议产生组密钥的方案;其次利用椭圆曲线密码体制实现安全路由协议SAODV(Securing Ad Hoc on—demand distance vector muting),并通过试验进一步验证了方案的可行性.  相似文献   

14.
移动Ad Hoc路由协议分析   总被引:1,自引:0,他引:1  
移动Ad Hoc网络是一组带有无线收发装置的移动节点所组成的一个多珧临时性自治系统.作为无需基础设施的网络,移动Ad Hoc网络在军事和民用方面具有广阔的应用前景,是目前网络研究中的热点问题.文章描述了移动Ad Hoc网络的特征,对移动Ad Hoc网络的路由协议进行了分类、对比和分析.  相似文献   

15.
目的将量子通信的保密性与移动Ad Hoc网络的灵活性相结合,研究具有高度信息安全性的移动自组网组网方案。方法基于中间节点的量子纠缠中继模型和量子移动Ad Hoc网络的桥接方案和量子态无线传输的路由机制。结果即使在量子终端之间没有共享EPR纠缠对的情况下,同样可以完成量子态的无线传输,并且其传输时延与链路的无线跳数无关,模型和协议达到了最优。结论量子通信与移动自组网络可以优势互补,所构造的新型网络——量子无线自组网将是未来移动Ad Hoc网络的发展方向。  相似文献   

16.
模糊综合评价方法在企业安全评价中的分析与应用   总被引:7,自引:0,他引:7  
应用模糊数学理论,将模糊综合评价方法引入工业企业安全评价,结合企业的实际管理情况将企业的系统根据需要分成若干个单元,建立多层次的安全评价因素体系,采用定性与定量相结合的层次分析法确定评价因素的权重,并采用安全等级特征量对模糊综合评价结果进行处理,得出企业的安全等级.应用实例表明:模糊综合评价方法可操作性强、效果较好,可在一般工业企业的安全评价中广泛应用.  相似文献   

17.
Ad hoc网络主要应用于野外或无固定基站的场合,移动Ad hoc网络的特殊性使得Ad Hoc的安全面临着严峻的挑战.证书链是移动Ad Hoc密钥管理方案中使用的一种技术.详述了证书链在密钥管理方案中的使用,并分析了证书链中信任值设计的原则与方法.  相似文献   

18.
移动Ad Hoc网络的入侵检测研究   总被引:1,自引:0,他引:1  
Ad Hoc网络是一种特殊的无线通信网络,不依赖于任何固定的基础设施,由于网络拓扑变化快,传输介质开放,带宽有限等特性,容易受到攻击。而其固有的脆弱性使它特别容易受到攻击,给入侵检测带来更多挑战。本文分析比较了已有的入侵检测技术,并根据Ad Hoc network网络自身的特性,总结了已有的适用的入侵检测技术及其特性。  相似文献   

19.
无线Ad Hoc网络的路由算法是Ad Hoc网络的核心技术之一.Ad Hoc网络具有动态拓扑的特点,主要表现为网络节点数目和节点运动导致网络拓扑结构变化.为研究Ad Hoc网络规模和拓扑变化对分组投递率、时延、路由控制开销等性能的影响,采用Opnet软件进行仿真.结果表明Ad Hoc网络拓扑和规模变化时,从时延、收包率、路由控制等方面综合考虑,选择动态源路由协议算法较为理想.  相似文献   

20.
针对移动Ad Hoc网络中,自私节点会影响网络性能,甚至导致网络瘫痪等问题,提出新的用于Ad Hoc网络检测自私节点的信誉机制。该机制采用一种新的直接监测技术评估网络中节点的信誉,允许为其他节点转发数据或路由控制信息而消耗自身能量的节点进行网络通信,而行为自私的节点会被监测或隔离。仿真结果表明,利用该机制能较为准确检测到自私节点,提高网络吞吐量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号