首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 16 毫秒
1.
针对Ad Hoc网的分层分布式网络结构,提出了一种混合密钥管理方案。其中,干线网采用传统的集中式管理方案,而移动骨干网和电台子网则采用基于RSA体制的(t,n)门限方案构造的部分分布式管理方案。在达到密钥管理要求的同时,合理地发挥了各种网络的优势。  相似文献   

2.
将引入权重的门限秘密共享方案与基于身份的签名方案相结合,针对海上舰艇编队网络通信簇结构提出了一个Ad Hoc网络信任模型.在模型中,系统自身完成密钥对的分发,所有簇首共享系统私钥.任意t份系统私钥分量就可恢复出系统私钥,完成编队成员的身份认证.系统周期更新密钥,可有效防御恶意攻击.  相似文献   

3.
郑博  任清华 《国防科技》2006,(11):22-24
近年来,移动Ad Hoc网络(Mobile Ad Hoc Network,MANET)以其组网灵活性强、支持移动性、易于迅速展开、系统整体抗毁能力强、系统成本低等优点,成为通信领域中的一个热点。移动Ad Hoc网络的应用领域非常广泛,如搜寻与营救、灾难重建、移动办公、虚拟教室、传感器网络等。同时,移动Ad Hoc网络的诸多特性也符合现代战争对军事战术通信提出的许多新要求。若将移动Ad Hoc网络应用于军事战术通信建设中,无疑将会大大提升军队的信息化程度和整体战斗力水平。一、移动Ad Hoc网络概述(一)移动Ad Hoc网络的概念移动Ad Hoc网络是由一组无线移…  相似文献   

4.
Ad Hoc网络是一种有着广泛应用场合的移动多跳无线网络,其生存性备受关注。文章首先介绍了Ad Hoc网络可生存性面临的特殊问题和挑战。然后主要从两个方面探讨了Ad Hoc网络的可生存性问题即可生存的网络连接和可生存的通信服务。最后指出了今后的工作方向。  相似文献   

5.
在对具有层次的Ad Hoc网络特点分析的基础上,建立了一种基于策略的分层网络管理模型,提出了一种双群首选举机制和反馈机制,实验证明,该方法减少了网络管理员的工作强度,提高了网络管理的效率,为网络管理人员合理的选择网络管理方案提供了理论依据.  相似文献   

6.
Ad Hoc网络黑洞攻击仿真研究   总被引:3,自引:0,他引:3  
黑洞攻击是一种典型的针对无线自组织(Ad Hoc)网络的攻击,也是Ad Hoc网络面临的主要安全威胁之一.为实现对黑洞攻击的仿真研究,基于黑洞攻击原理,在AODV路由协议的基础上,利用OPNET网络仿真平台,建立了Ad Hoc网络黑洞攻击仿真模型,搭建了不同攻击强度下的仿真场景.仿真结果表明:该模型能够较为准确地模拟各...  相似文献   

7.
王海涛  宋丽华 《国防科技》2010,31(6):3-7,26
Ad Hoc网络是一种有着广泛应用场合的移动多跳无线网络,其生存性备受关注。文章首先介绍了Ad Hoc网络可生存性面临的特殊问题和挑战。然后主要从两个方面探讨了Ad Hoc络的可生存性问题即可生存的网络连接和可生存的通信服务。最后指出了今后的工作方向。  相似文献   

8.
依据复杂网络理论,建立了有限规模BA无标度网络模型来分析Ad Hoc网络,为进一步分析对其实施通信干扰的可行性打下结构基础。依据所建模型的拓扑结构,建立了通信干扰方程,探讨了通信干扰可能对Ad Hoc网络带来的影响。最后提出节点势能的概念,分析了通信干扰条件下Ad Hoc网络的效能,证实了实施通信干扰的实践可行性。  相似文献   

9.
由于移动Ad Hoc网络具有的新特点,使得在管理平面式Ad Hoc网时需要解决移动性管理、服务管理、节点定位、无线网络所具有的特殊信息的采集及地址配置等特殊问题,提出了一种基于GPS分群算法的移动网络管理.实现了基于GPS分群算法的移动网络管理的仿真程序的设计,并介绍了整个程序实现的关键技术,分为四大模块:获取网络中在线主机信息模块、 GPS定位信息的采集模块、节点移动的图形显示模块和位置信息管理模块.  相似文献   

10.
提出了一个分布式的基于品质度量的分层密钥优化管理机制。该机制通过动态选择高品质的节点作为PKG来增强移动Ad Hoc网络的安全性,并将网络生存时间最大化。节点的选择可以归结为随机(restless bandit)问题,并且将密钥更新过程分为在线和离线两个部分,从而降低了计算复杂性。仿真结果表明,该机制可增强网络的安全性和将网络生存时间最大化,非常适合移动自组网的应用要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号