基于邻居推荐的Ad Hoc网络分布式认证技术研究

被引量 : 0次 | 上传用户:sheryme
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Ad Hoc网络技术主要针对没有提前铺设基础设施且需要快速布设通信网络的场所,如军事通信网络、抗震救灾现场通信网络等。Ad Hoc网络的无中心的对等体系结构使其具有安全脆弱性,所以提高Ad Hoc网络的安全性成为其研究要点。认证技术是解决网络安全问题的重要技术之一,研究适用于Ad Hoc网络的认证技术可以加强Ad Hoc网络的安全性能。  本文对Ad Hoc网络的安全性进行分析,Ad Hoc网络容易受到攻击者的窃听、篡改、路由表溢出等攻击。目前,Ad Hoc网络的认证技术主要有集中式、链式、分布式等类别技术。分布式认证技术最为适用于Ad Hoc网络。  本文给出了基于邻居推荐的分布式认证方案。方案采用Shamir提出的(t,n)门限秘密共享机制为核心,把邻居节点颁发的推荐信作为节点申请证书签名的资格,采用邻居节点推荐服务节点的措施来减小了节点因搜索服务节点而产生的通信开销。此外,本文还对服务节点的管理提出了多项具体措施,包括根据服务节点ID值设计了轮转周期更新服务节点表的机制来检测服务节点的状态、主动退出网络的服务节点推荐邻居节点接替其继续完成认证工作等,以最大可能的减少了服务节点故障因素对认证机制的影响。  最后,本文对所给出的方案利用NS-2模拟软件进行了仿真模拟和分析。方案的认证成功率、通信开销以及认证平均延迟时间具有较好的性能。
其他文献
数字矿山的提出象征着我国矿业已进入数字化矿产科技时代。如何顺应甚至超越世界矿产科研潮流就成为当前国内外研究领域的热点之一。数字矿山不同于经典矿业,它必须有计算机和
人脸表情识别是一个非常具有挑战性和非常有意义的课题,它不仅涉及到计算机视觉、心理学、生理学等相关学科,还涉及到模式识别和图像处理技术等。随着科技的进步,人们对计算机的
目前,互联网中存在大量的电子科技论文档案,如何管理和分析这些文档已经变得越来越重要。本文以此作为切入点,着重挖掘论文集中潜在的研究主题以及主题的动态演进规律。本文采用
信息服务是用不同的方式向用户提供所需信息,帮助用户解决问题的一项活动。随着信息技术的飞速发展,其内涵和外延也正在不断地扩展和变化。针对我国农业生产、管理、科研等各方
传统的电量抄读及结算是依靠人工定期到现场抄取数据,存在效率低、成本高、无法监控等问题,在实时性、准确性和应用性等方面也存在诸多不足之处,已经无法满足现代化城市的需要。
随着信息化进程的不断推进,大部分企业已经把数据仓库作为企业数据集成的主流技术,为企业提供综合的真实的数据视图。而数据的抽取、转换、加载(Extraction、Transformation、Lo
近年来,无线网络的发展非常的迅速,但与其相关的网络安全问题也随之而来。其最主要的安全问题的是无线网络中的恶意节点问题。恶意节点是多种有害无线网络安全行为的一种统称,其
People use Web search engines to look for information on the Web However,current Web search engines do not fully satisfy the needs of different individuals havin
随着互联网技术的飞速发展,诞生了很多的Web数据库,并形成一个巨大的信息资源库,为人们提供了海量信息。按照Web中所蕴含信息结构“深度”的不同,可以将Web分为Surface Web和Deep
随着生物信息学的发展,全基因组序列不断被测序,对于转录的研究变得越来越重要。转录因子,作为一种重要的转录调控元件,它与DNA序列的结合位点——转录因子结合位点的识别已经成