首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 468 毫秒
1.
从无线传感器网络的安全分析人手,在分类描述无线传感器网络密钥管理方案并分析其优缺点的基础上,结合树型密钥管理结构,提出了一种新的分簇式密钥管理方案,因不同的消息类型有不同的安全需求,该方案建立了4种通信密钥类型:个体密钥,点对密钥,簇密钥和组密钥.其中点对密钥的建立采用了基于临时认证密钥的方法,加强了对节点的身份认证功能,提高了方案的安全性.  相似文献   

2.
针对节点能量和可用带宽2个约束条件的问题,提出了一种基于移动Agent的QoS路由算法.该算法利用移动Agent采集网络中各节点的详细信息,以最大链路的生存时间作为选择路由的基础,增强了路径的稳定性;采用多路径策略,以缩短路由重构的时间;优先选择剩余能量多的节点,延长了网络的生存时间.利用网络仿真工具NS2进行的仿真实验结果证明,与AODV协议相比,该算法具有较高的包传输率和较低的端到端平均延时.  相似文献   

3.
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   

4.
研究运用效用函数对网格资源进行合理分配和管理.文中首先描述了基于Agent的计算网格资源分配模型;接着综合考虑费用和执行时间两方面的因素,讨论了两种可行的网格任务Agent效用函数模型,即基于期望的效用函数和基于响应时间的效用函数,并给出了网格资源Agent的效用函数描述;最后提出了一种网格任务Agent资源节点选择算法,该算法可对网格任务Agent在资源节点间移动的延迟,以及在目标资源节点上执行任务的时间进行优化.  相似文献   

5.
无线Ad-Hoc网络密钥分发和认证机制研究   总被引:2,自引:0,他引:2  
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   

6.
提出了一种在MANET网络中基于移动Agent的人侵检测系统.介绍了系统的基础算法、体系结构以及工作原理.根据系统的基础算法得到数据报文的最佳传输路径,通过各节点的观察并结合其他节点的观察,判断可疑行为超出了预警范围时,发出告警信号,并采用绕路的措施;之后综合考虑来自各个节点的告警信号,得出最终可靠的结论,并从网络中彻底删除该节点.利用NS-2网络仿真工具模拟了黑洞、虫洞等人侵行为,以及系统对这些行为的对抗,仿真结果表明,本系统具有很高的效率和鲁棒性.  相似文献   

7.
针对无线传感器网络能量、计算能力、存储空间及带宽等局限性问题,提出了一种基于分簇结构的无线传感器网络密钥管理方案.该方案采用组合设计方法,以保证同一簇内所有节点可直接建立共享密钥,而不同簇的节点可通过基站构建多路径密钥.理论分析和仿真结果表明:节点只要存储10个以上密钥,就能保持网络连通概率为1.  相似文献   

8.
一体化标识网络解决了传统网络中IP地址二义性问题,是一种基于网络的身份与位置分离体系.本文在一体化标识网络中提出一种用户身份认证协议,基于该协议设计了一种利用数字证书构建的接入标识.这种接入标识唯一的表示一体化标识网络中的终端,实现用户身份信息与终端的绑定.该用户身份认证协议基于Diffie-Hellman密钥交换完成用户到用户真实身份的双向认证,采用谜题机制和无认证状态防止应答方受到DoS攻击.通过C-K安全模型分析用户身份认证协议的安全性,分析表明该协议是会话密钥安全的.  相似文献   

9.
由于IVC车辆间通信系统中车辆的移动性,其无线通信网络的拓扑结构是动态变化的.若每个车辆节点各自维护网络路由信息会导致大量的控制信息而占用带宽资源,因此需要将IVC网络内的车辆节点进行分群处理.文中提出了一种针对IVC网络系统的基于多参数融合加权的改进移动分群算法,该算法将节点的位置及速度等运行状态信息作为决定分群的因素,并考虑了车辆节点的移动特性,因此保证了网络分群的稳定性和移动适应性.  相似文献   

10.
移动P2P网络具有高度动态性,但节点的频繁移动影响整个网络的可达性,降低了网络的服务质量.为了维护节点的可达性需要减少节点移动时的切换时延,为此文中提出了基于超级节点的分层预切换方法HPH.该方法在基于超级节点分层模型的基础上引入移动IPv6的快速切换的思想,对节点的域间移动采用预切换机制,解决网络中因节点频繁移动而带来的负面影响.仿真结果分析表明,较之传统KaZaA切换方法,HPH方法的切换时延降低了20.5%,丢包率降低了10.2%.  相似文献   

11.
科学合理地识别轨道交通网络的关键节点,并制定针对性的维护管理措施,有助于保障轨道交通的稳定运行。网络中的节点在局部发挥着对外传输与连接的作用,在全局中影响着网络的传输效率,同时,也必然受到其他节点的影响,本文提出一个考虑邻居节点影响的改进节点度模型评价节点的局部重要性,以及一个考虑其他节点影响的改进节点效率模型评价节点的全局重要性,基于改进的节点度模型和节点效率模型构建节点网络拓扑结构重要度评价模型,综合反映节点的局部重要性和全局重要性,也能反映其他节点对目标节点的影响;以进出站客流和换乘客流为基础建立节点客流量重要度评价模型;进一步构建综合考虑节点网络拓扑结构重要度和客流量重要度的关键节点识别模型,更加全面地评价节点的重要性,并以西安市数据为基础进行实例验证。结果表明:本文模型所识别出的关键节点,能很好地体现节点在网络中的功能特性;排名前5的关键节点失效,会导致客流损失34.41%,网络效率降低57%,相对最大连通子图比例下降91.82%,证明了模型的有效性。  相似文献   

12.
引入移动汇聚节点解决无线传感器网络高效数据收集问题.网络中固定汇聚节点与移动汇聚节点共存,全部传感器节点都拥有维护到固定汇聚节点的路由,移动汇聚节点进入网络后定期向其附近小范围内的传感器节点扩散自己的声明信息,传感器节点向距自己跳数最小的汇聚节点发送或转发数据包.移动汇聚节点和距离其一跳的传感器节点之间通过有效的应答机制来保证数据的可靠传输.通过仿真结果显示引入移动汇聚节点的数据收集在节省能耗方面明显优于传统网络.在延长网络生存时间的同时,可以获得较高的数据传输成功率和较短的数据传输延迟.  相似文献   

13.
在无线Ad hoc网络中,广播作为一种重要的通信方式被许多单播和多播协议用来完成其路由建立和维护工作.文中假设网络中所有的移动节点共享信道,并且节点不知道全局网络拓扑信息.因此网络中每个节点只能通过洪泛进行通信.但是采用洪泛方式广播,由于每个节点都要向其相邻节点转发报文,协议效率低、通信代价昂贵,而且还会带来广播风暴问题.为避免由于洪泛造成的广播风暴问题,文中提出一种分布式Ad hoc网络广播算法.该算法无需任何控制报文.算法简单易行,适合移动无线网络环境.仿真实验结果表明新的算法与现有算法相比更加有效和健壮.  相似文献   

14.
Key Management Using Certificate-Based Cryptosystem in Ad Hoc Networks   总被引:3,自引:0,他引:3  
Introduction Anadhocnetworkisacollectionofau-tonomousnodesthatcommunicatewitheachother byformingamulti-hopwirelessnetwork.The propertyofnotrelyingonthesupportfromany fixedinfrastructuremakesitusefulforawide rangeofapplications,suchasinstantconsultation betweenmobileusersinthebattlefields,emergen-cy,anddisastersituations,wheregeographicalor terrestrialconstraintsdemandtotallydistributed networks.Whileadhocnetworkprovidesagreat flexibilityforestablishingcommunications,italso bringsalotofresearch…  相似文献   

15.
BitTorrent文件分发模型得到普遍应用,但结点缺乏控制、资源缺乏认证等安全性问题也日益突出。针对BitTorrent模型的技术特点,在其基本框架和关键技术的基础上,结合基于SSL的认证技术和多层的安全隧道技术,建立了BitTorrent模型的安全体系结构,在系统层面上为BitTorrent应用提供综合可控的安全服务,实现对网络中各种实体提供统一的安全管理,建立有序可信的网络环境。  相似文献   

16.
An Adaptive Scheme for Neighbor Discovery in Mobile Ad Hoc Networks   总被引:1,自引:0,他引:1  
The neighbor knowledge in mobile ad hoc networks is important information. However, the accuracy of neighbor knowledge is paid in terms of energy consumption. In traditional schemes for neighbor discovery, a mobile node uses fixed period to send HELLO messages to notify its existence. An adaptive scheme was proposed. The objective is that when mobile nodes are distributed sparsely or move slowly, fewer HELLO messages are needed to achieve reasonable accuracy, while in a mutable network where nodes are dense or move quickly, they can adaptively send more HELLO messages to ensure the accuracy. Simulation results show that the adaptive scheme achieves the objective and performs effectively.  相似文献   

17.
若运输网络中的重要节点发生故障,中欧班列的运输效率和货物流动会受到严重制约。 本文提出一种基于改进TOPSIS(Technique for Order Preference by Similarity to an Ideal Solution) 法及灰色关联分析的多层网络节点重要性评价方法。首先,以中欧班列运输网络结构特征为基础,构建中欧班列多层网络;其次,选取度中心性、介数中心性及接近中心性等多个评价指标,运用改进TOPSIS法计算节点单层网络重要度评价值,采取灰色关联分析融合得到节点综合重要度评价值;最后,利用多层网络SIR(Susceptible Infected Recovered Model)模型验证方法的有效性。 结果表明:本文识别出的关键节点包含中欧班列主要线路的起讫城市、境内外重要口岸和中欧班列集结中心,结果与实际情况较为契合;采用排序前10%重要节点作为初始感染节点,SIR网络感染率在 20 次迭代后达到 97.8%,本文提出方法的网络节点感染率及传播速率均高于 BC (Betweenness Centrality)算法、DC(Degree Centrality)算法和PageRank算法等传统单一网络排序方法,即识别的关键节点对全局网络的影响更为普遍和高效。此外,根据排序结果从国家层面提出相应的政策建议,有助于提高中欧班列运输网络的鲁棒性。  相似文献   

18.
In the Internet or cloud computing environments, service providers provide more and more content services. Users can use these convenient content services in daily life. The major data of the user are maintained by the service providers except that some personal privacy data are stored at the client device. An attacker may try to invade the systems, and it will cause the damage of users and service providers. Also, users may lose their mobile devices and then it may cause the data disclosure problem. As a result, the data and privacy protection of users become an important issue in these environments. Besides, since many mobile devices are used in these environments, secure authentication and data protection methods must be efficient in these low resource environments. In this paper, we propose an efficient and privacy protection digital rights management (DRM) scheme that users can verify the valid service servers and the service servers can ensure the legal users. Since the key delegation center of the third party has the robust security protection, our proposed scheme stores the encrypted secret keys in the key delegation center. This approach not only can reduce the storage space of the user devices, but also can recover the encrypted secret keys in the key delegation center when a user loses her/his devices for solving the device losing problem.  相似文献   

19.
以图论为基础,以北京地铁为研究对象,结合地铁运营客流时空分布的特点, 构建北京地铁有向加权路网模型;采用 K-means 聚类分析方法,根据地铁路网中车站和区 间的两个基本的物理拓扑属性(度、介数),以及客运量对其进行分类,确定关键车站和区 间.其中,度反映的是节点的局部聚集能力,介数反映的是节点和边对全局的影响能力,而 客运量则反映了不同时间段节点和边在运输中的重要性.实证分析表明,该方法可以从系 统网络的角度动态辨识系统中的关键车站和区间.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号