首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对Ad Hoc网络易遭受黑洞攻击而造成大量丢包现象的安全问题,提出了一种基于非合作博弈理论的安全路由方法。以Ad Hoc网络节点和恶意节点为对象建立双人博弈模型,理论分析证明该模型存在纳什均衡点,即对博弈的双方均存在优势策略。Ad Hoc网络根据自己的优势策略选择路由进行防御和网络传输,恶意节点根据自己的优势策略采取网络攻击行为。分析和仿真结果表明,新方法能有效地选择比较安全的路由,从而减少了恶意节点对Ad Hoc网络进行黑洞攻击造成的影响,降低了路由开销和网络丢包率。  相似文献   

2.
移动Ad Hoc网的典型网络攻击与防范   总被引:2,自引:0,他引:2  
随着移动Ad Hoc网络(MANET)的应用越来越广泛,针对Ad Hoc网络的攻击也越来越多。探讨了移动Ad Hoc网中的典型网络层安全漏洞及可能的攻击,分析了各种解决方案的优缺点,为了移动Ad Hoc网络路由安全的进一步研究,提供了基础。  相似文献   

3.
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式.在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树.改进攻击树扩充了节点间的类型和节点属性,给出了节点属性参数的量化方法.该改进攻击树有效地实现了对移动Ad Hoc网络中链路层以上攻击行为的建模分析和评估,最后结合黑洞攻击,给出该改进攻击树的具体应用.  相似文献   

4.
Ad Hoc网络中一种基于信任域值的IDS模型的设计   总被引:1,自引:0,他引:1       下载免费PDF全文
移动Ad Hoc网络由于具有开放媒质、动态拓扑和分布合作及能量受限等特点,特别容易受到攻击.在Ad Hoc网络中,每个节点充当路由器,寻找和保持到其他节点的路由.路由安全是保证Ad Hoc网络安全最重要的一环.本文采用决策支持系统中的信任机制将一种基于信任域值的IDS模型(IDS_trust)引入到Ad Hoc网络中,并提出了一种新的安全解决方案.  相似文献   

5.
基于双线性对的Ad Hoc网络门限身份认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
吕鑫  程国胜  许峰 《计算机工程》2009,35(1):147-149
研究移动Ad Hoc网络特有的安全威胁,提出一种基于双线性对、无可信中心的门限身份认证方案。该方案能有效减少网络中各节点的存储代价和运算量,抵御内部节点攻击和被动攻击。与已有Ad Hoc门限身份认证方案相比,其证书生成速度快、计算复杂度低。  相似文献   

6.
Ad Hoc网络的安全性是当前网络安全问题的研究热点,建立合理的信任管理模型是Ad Hoc网络安全的首要问题。文章分析了Ad Hoc网络的特点和它所面临的安全挑战,引入信任管理的概念,给出了一种新颖的基于主观信任的Ad Hoc网络信任管理模型,为建立安全的Ad Hoc网络提供了新的解决方法。  相似文献   

7.
移动Ad Hoc是没有网络基础设施的网络,具有无线传输、网络动态拓扑和终端自由移动的特点.现有的无线路由协议不能直接运用到Ad Hoc网络中,其中Aran(Authenticated Routing for Ad Hoc Networks)是比较成熟的Ad Hoc 网络安全路由协议,但不能抵抗合谋和重放等攻击.本文对移动Ad Hoc网络各种路由协议进行比较分析,提出改进的Aran安全路由协议,通过OPNET仿真平台进行试验与分析,具备更好的性能和安全性.  相似文献   

8.
无线移动Ad Hoc网络是一种新型的无线移动通信网络,由于其动态拓扑、无线信道以及资源有限等特点,容易遭受各种攻击。特别地,由于网络中的每个节点都参与路由,Ad Hoc网络路由协议自身的安全性尤为重要。以入侵检测技术为基础,分析针对AODV路由协议的各种攻击,提出了一种新的、有效的将有限状态机(FSM)协议分析和支持向量机(SVM)统计学习方法相结合的无线移动Ad Hoc网络路由入侵检测模型,该模型通过检测针对路由协议的各种攻击来实现安全路由。通过NS-2网络仿真实验表明:基于FSM和SVM相结合的混合入侵检测机制具有较高的检测精度和检测性能。  相似文献   

9.
Ad Hoc网络的离散时间马氏链建模及分析   总被引:1,自引:0,他引:1  
Ad Hoc网络是一种非常有前途的自组无线网,该文通过对Ad Hoc网络作出一些合理假设,建立了Ad Hoc网络的离散时间马氏链模型,给出了模型的平稳分布,并进一步分析了节点相邻的概率、节点的平均邻居数、平均泛洪距离等网络重要参数。最后,给出了转移概率矩阵的一个具体定义方法,并得到了相应结果。  相似文献   

10.
Ad Hoc网络是一种不依赖于任何固定基础设施、没有中心控制节点,计算资源受限的新型无线移动网络.本文基于SCHNORR签名方案,提出了一个新的适用于Ad Hoc网络的基于口令认证和口令进化的轻量级双方密钥协商方案.新方案具有抗中间人攻击、抗重放攻击、密钥独立和前向安全等多种安全特性.  相似文献   

11.
本文在分析无线Ad Hoc网络路由协议研究现状的基础上,指出无线Ad Hoc网络路由协议存在的脆弱性及针对协议漏洞所发起的几种主要攻击形式。重点分析虫洞攻击的基本原理及其当前的防御方法和不足,为今后更进一步研究安全路由协议打下基础。  相似文献   

12.
一种安全的Ad Hoc网络路由协议SGSR   总被引:3,自引:0,他引:3       下载免费PDF全文
Ad Hoc网络作为一种无线移动网络,其安全问题,特别是路由协议的安全备受关注。针对现有适合移动Ad Hoc网络的链路状态路由协议GSR无法防范恶意节点伪造、篡改、DoS攻击的现状,本文提出了一种在移动Ad Hoc网络中抵抗单个节点恶意攻击的安全路由协议SGSR,给出了认证协议的形式化证明,并对路由协议进行仿真和性能分析。  相似文献   

13.
本文首先介绍了Ad Hoc网络的基本特点,在此基础上又介绍了Ad Hoc网络容易遭受的各种安全攻击,然后着重说明了Ad Hoc网络中基于门限秘密共享的两种分布式认证方案:部分分布式和完全分布式。最后指出了这两种方案各自的优势和不足。  相似文献   

14.
Ad Hoc网络是一种无固定基础设施的新型网络,网络节点不断移动,网络拓扑不断变化。由于其固有的脆弱性使得它极易受到各种攻击,Ad Hoc网络的安全问题给入侵检测技术带来更多的挑战。本文介绍了入侵检测技术及其分类,总结并分析了现有的适于Ad Hoc网络的各种入侵检测技术的优缺点.为今后研究开展研究奠定了理论基础。  相似文献   

15.
Ad Hoc网络是由一组无线,移动的节点组成的一个临时性网络,不依赖于现有的基础设施或集中式管理.在军事及其它领域都有广泛的应用前景.认证作为Ad Hoc网络安全机制的一部分,扮演着极为重要的角色.研究了Ad Hoc网络的特点及面临的安全问题,根据采用的密码体制,对Ad Hoc网络中的认证模型进行了分类,详细介绍了Ad Hoc网络中具有代表性的一些认证模型思想,并分析比较了它们的优缺点及适用性.最后对Ad Hoc网络认证模型的难点及发展趋势进行了总结.  相似文献   

16.
Ad Hoc网络是一种无固定基础设施的新型网络,网络节点不断移动,网络拓扑不断变化。由于其固有的脆弱性使得它极易受到各种攻击,Ad Hoc网络的安全问题给入侵检测技术带来更多的挑战。本文介绍了入侵检测技术及其分类,总结并分析了现有的适于Ad Hoc网络的各种入侵检测技术的优缺点,为今后研究开展研究奠定了理论基础。  相似文献   

17.
Ad Hoc网络中一种基于防策略支付模型的安全激励合作算法   总被引:1,自引:0,他引:1  
王博  黄传河 《计算机学报》2012,35(7):1370-1389
Ad Hoc网络中节点之间的正常通信都是通过节点相互合作来进行中继转发.但是,Ad Hoc网络由于受到自身能量、可用带宽和计算能力的限制,节点往往表现出自私性,因此激励节点合作转发的积极性成为当前AdHoc网络的研究热点.该文基于算法机制设计中的思想,对Ad Hoc-VCG模型进行具体分析,指出其存在的问题,提出了一种防策略和防共谋攻击的支付模型,设计了一种包含路由建立和数据包转发过程的安全激励合作算法ICTP.最后,通过仿真实验来验证该算法的有效性,并与Ad Hoc-VCG、COMMIT和LMOCP算法进行了性能对比.仿真结果表明:ICTP算法较其它3种算法在性能上有了显著的改善.  相似文献   

18.
章忠宪  徐恪 《计算机应用》2008,28(3):568-571
在移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议。现在虽然研究Ad Hoc中安全路由协议的很多,但是却很少考虑到基于位置的路由协议的安全性。在网格定位服务(GLS)的基础上,提出了安全的新协议。新协议补充了TESLA方案,添加了新节点加入网络的认证过程,以适应Ad Hoc 网络高移动性和高灵活性的特点,从而可以有效地抵御外部节点的攻击。最后的仿真结果显示,当有中断攻击节点存在的情况下,新协议有效地孤立了攻击节点,性能上优于GLS。  相似文献   

19.
王赛娥  刘彩霞  刘树新  柏溢 《计算机工程》2021,47(3):139-146,154
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。  相似文献   

20.
链路持续时间是衡量Ad Hoc网络动态性的重要参数,对网络的路由协议性能和网络性能有直接影响。链路持续时间的计算为设计Ad Hoc网络路由协议、评价网络性能及描述网络动态性提供了理论依据,是计算路径持续时间的基础,目前尚无链路持续时间的准确计算方法。基于统计原理,该文提出适用多种Ad Hoc网络移动模型的链路持续时间计算模型,推导出链路持续时间概率分布的精确公式,得到链路持续时间和移动模型参数的关系和相关的动态性参数(平均链路持续时间、链路变化率)的计算公式。通过ns-2仿真实验验证了公式的正确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号