期刊文献+
共找到137篇文章
< 1 2 7 >
每页显示 20 50 100
Trust-based co-operative routing for secure communication in mobile ad hoc networks
1
作者 Ankita A.Mahamune M.M.Chandane 《Digital Communications and Networks》 SCIE CSCD 2024年第4期1079-1087,共9页
The working of a Mobile Ad hoc NETwork(MANET)relies on the supportive cooperation among the network nodes.But due to its intrinsic features,a misbehaving node can easily lead to a routing disorder.This paper presents ... The working of a Mobile Ad hoc NETwork(MANET)relies on the supportive cooperation among the network nodes.But due to its intrinsic features,a misbehaving node can easily lead to a routing disorder.This paper presents two trust-based routing schemes,namely Trust-based Self-Detection Routing(TSDR)and Trust-based Cooperative Routing(TCOR)designed with an Ad hoc On-demand Distance Vector(AODV)protocol.The proposed work covers a wide range of security challenges,including malicious node identification and prevention,accurate trust quantification,secure trust data sharing,and trusted route maintenance.This brings a prominent solution for mitigating misbehaving nodes and establishing efficient communication in MANET.It is empirically validated based on a performance comparison with the current Evolutionary Self-Cooperative Trust(ESCT)scheme,Generalized Trust Model(GTM),and the conventional AODV protocol.The extensive simulations are conducted against three different varying network scenarios.The results affirm the improved values of eight popular performance metrics overcoming the existing routing schemes.Among the two proposed works,TCOR is more suitable for highly scalable networks;TSDR suits,however,the MANET application better with its small size.This work thus makes a significant contribution to the research community,in contrast to many previous works focusing solely on specific security aspects,and results in a trade-off in the expected values of evaluation parameters and asserts their efficiency. 展开更多
关键词 mobile ad hoc network secure communication AODV Co-operative routing Trust metric
在线阅读 下载PDF
A reliable routing algorithm based on fuzzy Petri net in mobile ad hoc networks 被引量:2
2
作者 胡志刚 马好 +1 位作者 王国军 廖麟 《Journal of Central South University of Technology》 EI 2005年第6期714-719,共6页
A novel reliable routing algorithm in mobile ad hoc networks using fuzzy Petri net with its reasoning mechanism was proposed to increase the reliability during the routing selection. The algorithm allows the structure... A novel reliable routing algorithm in mobile ad hoc networks using fuzzy Petri net with its reasoning mechanism was proposed to increase the reliability during the routing selection. The algorithm allows the structured representation of network topology, which has a fuzzy reasoning mechanism for finding the routing sprouting tree from the source node to the destination node in the mobile ad boc environment. Finally, by comparing the degree of reliability in the routing sprouting tree, the most reliable route can be computed. The algorithm not only offers the local reliability between each neighboring node, but also provides global reliability for the whole selected route. The algorithm can be applied to most existing on-demand routing protocols, and the simulation results show that the routing reliability is increased by more than 80% when applying the proposed algorithm to the ad hoc on demand distance vector routing protocol. 展开更多
关键词 mobile ad hoe network fuzzy Petri net certainty factor ad hoc on demand distance vector routing algorithm
在线阅读 下载PDF
Anonymous multipath routing protocol based on secret sharing in mobile ad hoc networks 被引量:2
3
作者 Siguang Chen Meng Wu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第3期519-527,共9页
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of secu... Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance. 展开更多
关键词 multipath routing secret sharing CRYPTOGRAPHY ANONYMITY SECURITY mobile ad hoc network(MANET).
在线阅读 下载PDF
Distributed intrusion detection for mobile ad hoc networks 被引量:7
4
作者 Yi Ping Jiang Xinghao +1 位作者 Wu Yue Liu Ning 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第4期851-859,共9页
Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to... Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, and lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. A distributed intrusion detection approach based on timed automata is given. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing (DSR). The monitor nodes can verify the behaviour of every nodes by timed automata, and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, the approach is much more efficient while maintaining the same level of effectiveness. Finally, the intrusion detection method is evaluated through simulation experiments. 展开更多
关键词 mobile ad hoc networks routing protocol SECURITY intrusion detection timed automata.
在线阅读 下载PDF
Effects of Denial of Service Attack in Mobile Ad Hoc Networks 被引量:1
5
作者 易平 周雍凯 +1 位作者 吴越 柳宁 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第5期580-583,共4页
Mobile ad hoc networks are often deployed in environments where the nodes of the networks are unattended and have little or no physical protection against tampering. The nodes of mobile ad hoc networks are thus suscep... Mobile ad hoc networks are often deployed in environments where the nodes of the networks are unattended and have little or no physical protection against tampering. The nodes of mobile ad hoc networks are thus susceptible to compromise. The networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised aodes or intruders. In this paper, we investigated the effects of flooding attacks in network simulation 2 (NS-2) and measured the packet delivery ratio and packet delay under different flooding frequencies and different numbers of attack nodes. Simulation results show that with the increase the flooding frequencies and the numbers of attack nodes, network performance drops. But when the frequency of flooding attacks is greater than a value, the performance decrease gets smooth. Meanwhile the packet delay firstly increases and then declines to a value of stability at the end. 展开更多
关键词 mobile ad hoc networks SECURITY routing protocol denial-of-service attack
原文传递
Flooding attack and defence in Ad hoc networks 被引量:5
6
作者 Yi Ping Hou Yafei +2 位作者 Zhong Yiping Zhang Shiyong Dai Zhoulin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第2期410-416,共7页
Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. T... Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. The new DOS attack, called AA hoc Flooding Attack(AHFA), is that intruder broadcasts mass Route Request packets to exhaust the communication bandwidth and node resource so that the valid communication can not be kept. After analyzed AM hoc Flooding Attack, we develop Flooding Attack Prevention (FAP), a genetic defense against the AM hoc Flooding Attack. When the intruder broadcasts exceeding packets of Route Request, the immediate neighbors of the intruder record the rate of Route Request. Once the threshold is exceeded, nodes deny any future request packets from the intruder. The results of our implementation show FAP can prevent the AM hoe Flooding attack efficiently. 展开更多
关键词 computer networks SECURITY mobile ad hoe networks routing protocol denial of service ad hoc flooding attack.
在线阅读 下载PDF
移动ad hoc网络安全路由协议综述 被引量:4
7
作者 朱道飞 汪东艳 +2 位作者 刘欣然 陈前斌 程平 《计算机工程与应用》 CSCD 北大核心 2005年第27期116-119,133,共5页
移动adhoc网络路由协议对于各种针对路由协议的攻击无能为力,因为路由协议并未考虑安全因素,攻击者肆意利用路由协议中的安全隐患来破坏网络。论文综述了移动adhoc网络安全路由协议研究方面的一些最新工作,对该领域各种安全路由协议进... 移动adhoc网络路由协议对于各种针对路由协议的攻击无能为力,因为路由协议并未考虑安全因素,攻击者肆意利用路由协议中的安全隐患来破坏网络。论文综述了移动adhoc网络安全路由协议研究方面的一些最新工作,对该领域各种安全路由协议进行了研究分析,并描述了移动adhoc网络安全路由协议所面临的安全挑战。 展开更多
关键词 移动 ad HOC 网络 安全路由 认证
在线阅读 下载PDF
移动Ad hoc网络中一种信任评估模型 被引量:9
8
作者 洪亮 洪帆 +1 位作者 张明猛 余院兰 《计算机科学》 CSCD 北大核心 2006年第7期31-33,共3页
移动Ad hoc网络没有固定的网络基础设施、网络拓扑结构频繁动态变化、无线信道完全开放、网络缺乏自稳定性。在这样的网络中,节点之间的相互信任对网络的安全保障与可靠运行均具有重要的意义。本文提出一个模型,用于网络节点之间的信任... 移动Ad hoc网络没有固定的网络基础设施、网络拓扑结构频繁动态变化、无线信道完全开放、网络缺乏自稳定性。在这样的网络中,节点之间的相互信任对网络的安全保障与可靠运行均具有重要的意义。本文提出一个模型,用于网络节点之间的信任评估。在这个模型中,信任被定义成信任评估主体对客体的一个多角度的动态的评价,同时模型提供了一个合理的方法用于综合直接经验和间接经验。最后,将模型应用于移动Ad hoc的一种路由协议中,以示举例。 展开更多
关键词 移动adHOC网络 信任评估 安全保障 路由协议
在线阅读 下载PDF
一种Ad Hoc网络中安全的网格路由协议 被引量:10
9
作者 陈晶 崔国华 +1 位作者 杨木祥 粟栗 《计算机学报》 EI CSCD 北大核心 2006年第9期1648-1656,共9页
在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网... 在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网格定位服务(Grid Location Service,GLS)的基础上,提出了安全的网格路由协议(Secure Grid Routing Protocol,SGRP).SGRP补充了TESLA方案,添加了新节点加入网络的认证过程,以适应Ad Hoc网络高移动性和高灵活性的特点,从而可以有效地抵御外部节点的攻击.为了清晰表述SGRP处理报文的流程,文章使用形式语言自动机进行描述,并对其中关键的认证过程做了形式化分析.SGRP还提出了一种信誉系统,使得节点可以通过综合的信誉信息,限制内部背叛节点的恶意行为.最后的仿真结果显示,当有中断攻击节点存在的情况下,SGRP有效地孤立了攻击节点,性能上优于GLS. 展开更多
关键词 ad HOC网络 网格路由协议 安全路由 广播认证 信誉评估
在线阅读 下载PDF
移动Ad hoc网络路由协议安全研究 被引量:6
10
作者 易平 蒋嶷川 +1 位作者 钟亦平 张世永 《计算机科学》 CSCD 北大核心 2005年第6期37-40,64,共5页
移动ad hoc网络是一种完全由移动主机构成的网络,其主要特点为网络拓扑易变,带宽、能源有限。这些特点使得适应于固定网络的安全策略在移动ad hoc网络上不能很好地发挥作用,需要设计一些针对其特点的解决方案.该文介绍了针对移动ad hoc... 移动ad hoc网络是一种完全由移动主机构成的网络,其主要特点为网络拓扑易变,带宽、能源有限。这些特点使得适应于固定网络的安全策略在移动ad hoc网络上不能很好地发挥作用,需要设计一些针对其特点的解决方案.该文介绍了针对移动ad hoc网络路由协议安全方面的最新研究进展,首先介绍了移动ad hoc网络的安全弱点和攻击类型,其后时一些典型方案进行了说明,分析了各种方案的优点和缺点,并进行了综合比较。文中分析了目前协议存在的一些问题并提出了相应的改进方法,最后指出了下一步研究方向。 展开更多
关键词 HOC网络 移动ad 安全研究 路由协议 移动ad 网络拓扑 主要特点 安全策略 固定网络 解决方案 研究进展 协议安全 网络路由 攻击类型 综合比较 改进方法 研究方向 主机构 带宽
在线阅读 下载PDF
基于信任保留的移动Ad Hoc网络安全路由协议TPSRP 被引量:7
11
作者 付才 洪帆 +2 位作者 洪亮 彭冰 崔永泉 《计算机学报》 EI CSCD 北大核心 2007年第10期1853-1864,共12页
Ad Hoc网络的移动特性是安全路由中不能忽略的一个重要因素.在一个频繁变化甚至高速移动的网络中,目前大部分安全路由协议难以完成可信通信方的认证,从而无法建立起安全的路由通道.这是由于认证过程是一个连续的消息交互过程,移动特性... Ad Hoc网络的移动特性是安全路由中不能忽略的一个重要因素.在一个频繁变化甚至高速移动的网络中,目前大部分安全路由协议难以完成可信通信方的认证,从而无法建立起安全的路由通道.这是由于认证过程是一个连续的消息交互过程,移动特性使得这个连续交互无法保证.文中在链路状态路由协议OLSR的基础上提出了基于信任保留的安全路由协议TPSRP,该协议采用信任保留的方式对节点进行认证,解决高速移动网络中节点认证问题.TPSRP还针对目前信任评估方法缺少有效的自适应性提出了一种新的信任评估手段,使得节点可以通过综合的信任信息,自我辨别并限制内部背叛节点的恶意行为,同时有效地检测与抵抗Ad Hoc网络中的协作攻击,如虫洞攻击等.最后的仿真显示,在网络移动特性增强的情况下,TPSRP的认证性能要优于传统认证协议,并能够有效孤立攻击节点. 展开更多
关键词 ad HOC网络 安全路由 信任评估 身份认证 移动特性
在线阅读 下载PDF
移动adhoc网络中DOS攻击及其防御机制 被引量:15
12
作者 易平 钟亦平 张世永 《计算机研究与发展》 EI CSCD 北大核心 2005年第4期697-704,共8页
移动adhoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.提出了移动adhoc网络中一种新的DOS攻击模型———adhocflooding攻击及其防御策略.该攻击主要针对移动adhoc网络中的按需路由协议,如AODV,... 移动adhoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.提出了移动adhoc网络中一种新的DOS攻击模型———adhocflooding攻击及其防御策略.该攻击主要针对移动adhoc网络中的按需路由协议,如AODV,DSR等.adhocflooding攻击是通过在网络中泛洪发送超量路由查询报文及数据报文,大量地占用网络通信及节点资源,以至于阻塞节点正常的通信.分析adhocflooding攻击之后,提出了两种防御策略:其一是邻居阻止,即当入侵者发送大量路由查询报文时,邻居节点降低对其报文的处理优先级,直至不再接收其报文.其二是路径删除,即目标节点将入侵者发送攻击报文的路径删除,以阻止其继续发送攻击报文.模拟实验证实,通过这两种方法的结合,能够有效地阻止网络中的adhocflooding攻击行为. 展开更多
关键词 移动ad HOC网络 路由协议 网络安全 拒绝服务 ad HOC flooding攻击
在线阅读 下载PDF
移动Ad-hoc网络安全 被引量:13
13
作者 况晓辉 胡华平 吕世辉 《小型微型计算机系统》 CSCD 北大核心 2003年第10期1861-1864,共4页
移动 Ad- hoc网络是一种不依赖任何固定的基础设施的新型的无线网络 .在网络中 ,节点之间的通信完全依赖无线链路 ,网络拓扑随着节点的移动频繁变化 .移动 Ad- hoc网络不同于有线网络的特性对于保证其安全性提出了新的挑战 .本文在探讨... 移动 Ad- hoc网络是一种不依赖任何固定的基础设施的新型的无线网络 .在网络中 ,节点之间的通信完全依赖无线链路 ,网络拓扑随着节点的移动频繁变化 .移动 Ad- hoc网络不同于有线网络的特性对于保证其安全性提出了新的挑战 .本文在探讨移动 Ad- hoc网络的安全需求的基础上 ,着重分析了移动 Ad- hoc网络易于遭受的攻击 ,并集中了讨论移动 Ad- hoc网络的路由安全。 展开更多
关键词 移动ad-HOC网络 路由安全 密钥管理 无线网络
在线阅读 下载PDF
移动Ad Hoc网络中带路由机制的密钥管理 被引量:5
14
作者 洪帆 姜凡 +2 位作者 张伟 陈晶 付才 《计算机工程与科学》 CSCD 2007年第3期1-3,45,共4页
移动Ad Hoc网络是一种无中心自组织的多跳无线网络,有效的密钥管理是网络安全的关键。因此,本文提出了一个能够快速响应的密钥管理框架。这个框架通过应用可验证的秘密共享方案来建立PKI,并通过引入路由机制构造了一个快速响应的服务器... 移动Ad Hoc网络是一种无中心自组织的多跳无线网络,有效的密钥管理是网络安全的关键。因此,本文提出了一个能够快速响应的密钥管理框架。这个框架通过应用可验证的秘密共享方案来建立PKI,并通过引入路由机制构造了一个快速响应的服务器组。服务器组可以对组内结点的私钥分量更新和所有结点的证书更新提供快速响应。为了验证框架的性能,本文通过仿真给出了实验结果。 展开更多
关键词 移动ad HOC网络 网络安全 密钥管理 路由
在线阅读 下载PDF
Ad Hoc网络路由协议安全模型研究 被引量:5
15
作者 罗传军 李飞 郎昆 《西华大学学报(自然科学版)》 CAS 2009年第1期42-45,共4页
路由协议的安全性是Ad Hoc网络研究的热点。通过分析现有的Ad Hoc网络路由协议面临的安全威胁及其解决办法,提出了路由协议安全模型。路由协议安全模型采用模块化设计思想,包含多种实现加密认证机制和入侵检测机制的安全模块。Ad Hoc网... 路由协议的安全性是Ad Hoc网络研究的热点。通过分析现有的Ad Hoc网络路由协议面临的安全威胁及其解决办法,提出了路由协议安全模型。路由协议安全模型采用模块化设计思想,包含多种实现加密认证机制和入侵检测机制的安全模块。Ad Hoc网络路由协议在满足路由性能的基础上,通过增加安全模块,保证其安全性,实现性能与安全性的平衡。采用NS2对加载安全模型的路由协议进行了仿真实验,实验结果表明了安全模型的可用性和可行性,最后指出了进一步研究方向。 展开更多
关键词 ad HOC网络 路由协议 安全模型 仿真
在线阅读 下载PDF
移动Ad hoc网络安全路由协议研究 被引量:10
16
作者 李金鹏 吕光宏 +1 位作者 王立平 薛强 《计算机技术与发展》 2008年第7期24-28,共5页
移动Ad hoc网络是由一组移动终端组成的无线多跳自治系统,具有无中心、自组织、多跳路由、动态拓扑结构等特点。尽管有带宽受限等缺点,但无线Ad hoc网络具备灵活机动、组网迅速的优势,在军事通信、民用通信和各种临时通信中具有广阔的... 移动Ad hoc网络是由一组移动终端组成的无线多跳自治系统,具有无中心、自组织、多跳路由、动态拓扑结构等特点。尽管有带宽受限等缺点,但无线Ad hoc网络具备灵活机动、组网迅速的优势,在军事通信、民用通信和各种临时通信中具有广阔的应用前景。近来其路由技术、QoS、安全性问题,尤其是路由协议的安全成为研究的热点。介绍了针对其路由协议的攻击,重点分析比较了典型的移动Ad hoc网络安全路由协议,最后指出下一步研究的方向。 展开更多
关键词 移动ad HOC网络 安全路由 路由攻击
在线阅读 下载PDF
一种基于移动Ad hoc网络的安全路由策略 被引量:7
17
作者 蒋毅 史浩山 《计算机应用研究》 CSCD 北大核心 2005年第10期139-141,共3页
移动Ad hoc网是一种新兴的无线移动自组织网络,其路由安全机制与传统网络的路由安全机制有很大差异。在分析Ad hoc网络的特点和局限性的基础上,从各网络节点易受攻击、俘获,各网络节点之间不可信赖的角度出发,引入了可信任第三方的信任... 移动Ad hoc网是一种新兴的无线移动自组织网络,其路由安全机制与传统网络的路由安全机制有很大差异。在分析Ad hoc网络的特点和局限性的基础上,从各网络节点易受攻击、俘获,各网络节点之间不可信赖的角度出发,引入了可信任第三方的信任分散策略,提出了一种新的移动Ad hoc网络的安全路由策略,解决了节点之间身份的分布式认证,为节点之间的通信提供了极为安全的路由策略。 展开更多
关键词 移动ad HOC网络 门限方案 分布式认证 安全路由
在线阅读 下载PDF
一种安全的Ad Hoc网络路由协议SGSR 被引量:4
18
作者 徐兰芳 夏三荣 +2 位作者 陈晶 付才 陈炯 《计算机工程与科学》 CSCD 2007年第4期22-24,83,共4页
Ad Hoc网络作为一种无线移动网络,其安全问题,特别是路由协议的安全备受关注。针对现有适合移动Ad Hoc网络的链路状态路由协议GSR无法防范恶意节点伪造、篡改、DoS攻击的现状,本文提出了一种在移动Ad Hoc网络中抵抗单个节点恶意攻击的... Ad Hoc网络作为一种无线移动网络,其安全问题,特别是路由协议的安全备受关注。针对现有适合移动Ad Hoc网络的链路状态路由协议GSR无法防范恶意节点伪造、篡改、DoS攻击的现状,本文提出了一种在移动Ad Hoc网络中抵抗单个节点恶意攻击的安全路由协议SGSR,给出了认证协议的形式化证明,并对路由协议进行仿真和性能分析。 展开更多
关键词 移动自组网络 网络安全 路由协议
在线阅读 下载PDF
基于时间自动机的Ad hoc网络入侵检测 被引量:4
19
作者 易平 柳宁 吴越 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2310-2315,共6页
该文提出一种基于时间自动机分布式合作的入侵检测算法。首先,将整个网络分为子区域,每一区域随机选出簇头担任监视节点,负责本区域的入侵检测。其次,按照路由协议构筑节点正常行为和入侵行为的时间自动机,监视节点收集其邻居节点的行... 该文提出一种基于时间自动机分布式合作的入侵检测算法。首先,将整个网络分为子区域,每一区域随机选出簇头担任监视节点,负责本区域的入侵检测。其次,按照路由协议构筑节点正常行为和入侵行为的时间自动机,监视节点收集其邻居节点的行为信息,利用时间自动机分析节点的行为,识别入侵者。该算法不需要事先进行数据训练并能够实时检测入侵行为。最后,通过模拟实验证实了算法的有效性。 展开更多
关键词 移动ad HOC网络 路由协议 网络安全 入侵检测 时间自动机
在线阅读 下载PDF
SDSR——Adhoc网络中安全的动态源路由协议 被引量:2
20
作者 于国良 李光松 韩文报 《计算机应用研究》 CSCD 北大核心 2006年第9期100-103,121,共5页
首先回顾了Ad hoc安全路由协议的研究现状,然后对于DSR协议给出一种安全路由协议SDSR。利用基于身份的密码体制节点可以非交互地共享一对称密钥,邻居节点使用该密钥进行预认证生成会话密钥。路由发现过程中采用对称密钥算法进行逐跳加... 首先回顾了Ad hoc安全路由协议的研究现状,然后对于DSR协议给出一种安全路由协议SDSR。利用基于身份的密码体制节点可以非交互地共享一对称密钥,邻居节点使用该密钥进行预认证生成会话密钥。路由发现过程中采用对称密钥算法进行逐跳加密和认证,可以阻止非法节点参与路由过程,而且具有较高的效率。 展开更多
关键词 ad HOC网络 安全路由 基于身份的密码体制 认证
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部