【摘 要】
:
针对无线Ad hoc网络通信的安全与效率问题,提出一个高效并有较好匿名能力的多径匿名源路由协议M2ASR。在DSR协议的基础上,使用标签机制,对源路由的工作过程进行了修改,实现了能够应用于大规模无线网络的多径匿名路由;并在协议中首次使用IDA算法,利用Ad hoc网络的节点转发和协议本身提供的多径性质,提高了无线Ad hoc的通信效率;从理论和仿真角度对M2ASR协议的匿名性和使用IDA算法之后所
【机 构】
:
天津大学计算机科学与技术学院,青海师范大学网络信息中心,天津大学电子信息工程学院
论文部分内容阅读
针对无线Ad hoc网络通信的安全与效率问题,提出一个高效并有较好匿名能力的多径匿名源路由协议M2ASR。在DSR协议的基础上,使用标签机制,对源路由的工作过程进行了修改,实现了能够应用于大规模无线网络的多径匿名路由;并在协议中首次使用IDA算法,利用Ad hoc网络的节点转发和协议本身提供的多径性质,提高了无线Ad hoc的通信效率;从理论和仿真角度对M2ASR协议的匿名性和使用IDA算法之后所带来的效率进行了分析和总结。
其他文献
利用林分优势木平均树冠断面积(A_k)与林分材积(V)的回归模型,即:V=a+bA_k,当在航空象片上量测出(A_k)时,该模型可以预测林分材积(V).经24个小班试验,结果表明此法易于掌握,
为了克服RTL级AHB总线模型的局限性,提出了采用标准C++扩充的软硬件统一建模语言SystemC构建事务级的AHB总线模型的方法。该方法利用端口来连接模块和通道,利用通道来实现接口中定义的方法。经仿真验证,时序完全符合AHB总线标准,运行速度远高于RTL级下的同类模型。该模型可以有效地克服软硬件协同设计中的时间瓶颈,提高SoC的设计效率,降低设计复杂度,缩短芯片产品的上市时间。
无线传感器网络存在严重的能量约束问题,网络协议的首要设计目标就是要高效地使用传感器节点的能量,延长网络的存活时间。在分析经典的分簇路由协议LEACH的基础上,针对其不足提出了基于能量的改进算法和分簇规模约束机制平衡节点能量消耗。仿真实验表明,改进算法有效地延长了网络生存周期。
目前,已提出了一些关联规则挖掘中的隐私保护方法,而对序列模式挖掘中隐私保护的研究却很少。为此,提出了一种有效的敏感序列隐藏算法CLSDA(current leasts equences delete algorithm),该算法对候选序列加权,在删除序列的过程中随时更新权值,使用贪心算法获得局部最优解,尽可能减少对原始数据库的改动。实验结果表明,与现有序列模式隐藏方法相比,算法CLSDA将具有更好
对罗等人提出的前向安全的ElGamal型多重数字签名方案进行了安全性分析,指出该方案不具有前向安全性。当某个签名人的签名密钥泄露后,该方案存在伪造攻击。最后,改进了这个方案,并分析了新方案的安全性。新方案能够抵抗伪造攻击和联合攻击,是一个安全、高效、实用的前向安全的多重签名方案。
利用成本分析模型及等性能成本比较方法对基于多跳中继的宽带无线接入网络部署进行了量化分析,并与传统单跳网络部署进行了仿真比较。结果显示,基于中继的网络部署在保证性能的前提下能有效地降低组网成本,增强网络边缘吞吐量,扩大基站覆盖范围。进一步分析表明,无线资源配置方法也对网络的成本增益有一定的影响。复用技术能进一步改善中继网络的成本效益,并有效提升网络性能。
对现有AAR(adaptive auto rate)协议进行改进,将POCC算法应用于AAR协议,提出了AAR-CC(AAR-congestion control)协议,从而在MAC层实现了拥塞控制的速率自适应机制。AAR-CC协议源节点根据每时链路的总拥塞信息确定当时数据发送速率,适用于动态变化的多跳Ad hoc网络;本协议只对MAC帧稍作修改并增加一个字节的拥塞指示CI,具有可扩展性和低开销性
为了更好地控制移动性对QoS的影响,本文把基于策略思想应用到移动环境中,对基于策略的QoS两级协商机制进行研究,设计了框架中功能实体的内部结构,给出所用策略的形式。进一步对COPS协议进行扩展,用其作为实体间的协商协议,并模拟了协商过程。三个实体的两级协商机制能根据移动节点位置、路径的不同,动态选择协商级别作出决策。扩展COPS协议进行QoS协商,使移动管理与QoS协商相互独立,可用移动事件触发Q
<正> 气压计故名思议,是用来测定地球大气压力及高程的一种仪器。 气压的高低与海拔的高低均与地质、地貌、水系、水文、气象、土壤、植被等有关。在航空方面也是利用气压计
采用改进的德尔菲法对网络安全指标进行选取,在评价指标权重确定上,针对传统的AHP(层次分析法)权重确定方法的缺点,提出了改进的三角模糊数评价IFAHP方法。最后,设计并实现了一个网络安全评价原型系统,并采用二级模糊综合评价对网络系统的安全性进行了评估。实验结果表明,该方法能有效地解决AHP方法的主观随意性和一致性验证的问题,提高网络安全评价的客观性和有效性。