切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
一种基于信誉机制的AdHoc网络安全路由
一种基于信誉机制的AdHoc网络安全路由
来源 :计算机安全 | 被引量 : 37次 | 上传用户:fhzh508508
【摘 要】
:
介绍了移动Ad Hoc网络的基本概念及其特点,针对目前移动Ad Hoc网络路由协议的各种攻击模型,分析了攻击对网络性能的影响,研究了一种基于信誉机制的Ad Hoc网络安全路由协议的设计原理,为移动Ad Hoc网络建立了一种比较灵活的、没有增加很多负载的安全路由机制。
【作 者】
:
耿鹏
【机 构】
:
南京工程学院通信工程学院
【出 处】
:
计算机安全
【发表日期】
:
2009年10期
【关键词】
:
信誉机制
移动AD
HOC网络
安全路由
credence mechanism mobile Ad Hoc network rou~ing security
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
介绍了移动Ad Hoc网络的基本概念及其特点,针对目前移动Ad Hoc网络路由协议的各种攻击模型,分析了攻击对网络性能的影响,研究了一种基于信誉机制的Ad Hoc网络安全路由协议的设计原理,为移动Ad Hoc网络建立了一种比较灵活的、没有增加很多负载的安全路由机制。
其他文献
基于配对函数的顺序相关多重数字签名
基于配对函数和陷门同态置换的签名聚合方法提出了安全的顺序相关的多重数字签名方案,具有以下特点:利用配对函数来记录签名顺序,使得签名可依序进行;签名人数不受限制;签名较短、
期刊
顺序相关多重数字签名
聚合签名
陷门同态置换
配对函数
dependent sequential multisignatures
aggregated sign
基于2D熵阈值的铁谱磨粒图像分割方法
铁谱磨粒图像分割是磨粒自动识别的重要环节,其分割效果直接影响磨粒识别精度。铁谱磨粒形态千变万化,很难找到一种通用性强、算法快、精度高的分割算法,磨粒图像分割甚至比磨粒识别还困难,是磨粒自动识别与铁谱推广使用的瓶颈之一。该文基于二维直方图、二维熵概念,提出了一种快速二维熵阈值的磨粒图像分割算法,经实际工程应用表明,该算法具有很好的分割效果。
期刊
铁谱技术磨粒
图像处理
图像分割
算法
ferrography
debris
image processing
image seqmentation
calcu
一种多光谱图像纹理特征提取及比较方法
该文提出一种基于最小二乘及区域分割的多光谱图像纹理特征提取与比较的方法。通过最小二乘法得到系数矩阵来描述多光谱图像的纹理特征,利用区域分割技术将不同纹理特征的图像区分开,并将相似纹理的图像合并为一类。提取区域的统计特性得到纹理特征提取的结果,并采用四条标准来比较两幅多光谱图像特征的差异程度,最后进行算法仿真,取得了较好的效果。
期刊
纹理
多光谱图像
最小二乘法
区域分割
texture
multi-spectral images
least squares method
region
infiniBand-Ⅲ型集群系统可视化监测工具的实现方法
随着集群系统的广泛应用.用户对系统的综合性能要求显得越来越重要。该文在基于InfiniBand Ⅲ PC集群的平台上,通过对目前常用的监测系统的分析,针对它们所共有的一些不足之处,在
期刊
INFINIBAND
Ⅲ
型集群lm_sensors/proc文件系统
MPE
KYLIX
InfiniBand Ⅲ type cluster
lm_senso
夏天里的一把火
据说,计算机病毒的制造是来自于一次偶然的事件。其时是研究人员为了计算出互联网的在线人数,却未曾想程序自身开始了自我复制并最终导致整个服务器的崩溃和堵塞。可能彼时的技术人员也很难想像出如今互联网发展的快速和发达程度,因为此时流行计算机病毒的
期刊
计算机病毒
互联网
网络安全
信息产业
艺术类高等院校人才管理方法探索
艺术类高等院校人才管理方法对于教师队伍的建设和学校的长远发展都有重要的意义,克服人才管理难点,夯实基础、建立良好机制、培养尖端人才是笔者初探的几种方法。
期刊
艺术类高校
人才管理
教育管理
网神全线速防火墙新品发布
9月20日,中国信息安全行业领军企业网神在京举办主题为《建设"十二五",安全大提速——2011年网神全线速防火墙新品发布会》,现场发布了网神泰山系列全线速防火墙全线新品,这标志着防火墙已经步入全线速时代,具备全速、全网、全效能标准的防火墙将成为市场主流。来自政府、大型企业、新兴行业的近百名重要客户及全国50家主流媒体参与了此次发布会。
期刊
防火墙
线速
信息安全行业
新品发布会
大型企业
企业网
流媒体
客户
一种新型P2P Botnet的分析与检测
Botnet是一种新型网络攻击方式,它为攻击者提供了灵活高效的命令与控制机制,对Internet安全造成了巨大的威胁。该文概要介绍了Botnet技术,分析了基于P2P技术的Botnet的特点,并对一种新型P2P Botnet进行了深入的分析和研究,提出了对新型P2P Botnet的检测方法。
期刊
BOTNET
BOT
P2P
命令与控制
检测
Bother hot Peer-to-Peer Command and Contro detection
基于多核的入侵防御引擎设计与实现
本文提出了一种基于多核的入侵防御引擎的设计模型,并根据此模型实现了一款入侵防御引擎。经过测试表明,此款多核入侵防御引擎的实现与传统入侵防御引擎相比性能优异,满足高性能网络安全的需要。
期刊
入侵防御引擎
多核
并行处理
Intrusion Protection Engine Multi-Core Parallel processing
一种基于Bayes均衡的网格资源调度算法
针对经济网格提出了一种基于市场机制的资源分配方法:以Bayes均衡理论为基础,依靠市场机制,实现网格资源的优化分配。首先给出了资源交易的经济模型:双边叫价拍卖模型;接着给出了
期刊
网格
资源分配
市场模型
Bayes均衡
资源调度
grid
resources allocation
market model
Bayes equilib
与本文相关的学术论文