基于NTVR的MANET恶意节点检测技术研究

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:wj34271996
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近几年来,通信设备的快速扩张和移动通信的迅速发展使得MANET (Mobile Ad-hoc NETworks)网络得到了越来越多的关注。MANET网络是由大量通过无线连接的移动节点组成的自组织系统。网络中每个节点不仅是一个终端系统,而且还是转发数据的路由。网络中节点能够自由移动并且能够自组织成为一个网络。MANET网络有几个非常重要的特征,例如动态拓扑、带宽限制、可变性能连接、有限能源等。由于这些特征,MANET网络极易受到来自于破坏节点的各种各样的攻击。恶意节点不可信的无线连接极易导致网络阻塞,而且通过不停的发送数据会造成设备瘫痪。由于计算能力和电池能力有限,移动设备必须在安全性和设备消耗之间进行选择。本文借助于信任度的概念,从MANET网络中节点的告警入手,提出了适用于MANET网络的信任模型,并可以隔离恶意节点。本文在对MANET网络中的各种攻击行为进行了广泛的研究之后,对恶意节点的行为进行了一个完整的总结,对每种安全问题进行了分析,并对恶意行为做了分类,同时还分析了针对某些攻击的安全防御和检测策略。对网络节点的告警技术进行了研究,从业务视角出发,分析影响网络通信的关键性能指标。介绍告警系统的相关结构,在不增加设备的基础上,通过探针来收集信息,给出MANET节点关键性能指标的计算方式。在对节点综合信任度进行等级划分之后,节点在路由过程中优先选择信任度高的路径,减少了恶意节点的活动量,可以将恶意节点排除出网络。特别地,考虑了时间对于节点信任的影响,随着时间的推移,没有交互的正常节点和恶意节点的信任都会随着时间的推移趋于中立。
其他文献
本篇文章我们主要运用Schur酉三角化定理推广了华罗庚不等式以及运用此推广的不等式、极坐标分解定理、第一类Cartan-Hartogs域上的全纯自同构讨论了第一类Cartan-Hartogs域
人的全面发展是思想政治教育的价值目标,改革开放以来,我国思想政治教育工作愈发重视人的全面发展理论,深入领会其科学内涵,正确认识这一理论与思想政治教育的关系,以人为本,
设Γ为一个图,用VΓ,EΓ,AΓ分别表示图Γ的点集,边集和弧集,AutΓ表示Γ的全自同构群.如果AutΓ在弧集AΓ传递,则称图Γ为对称图.如果对称图Γ的弧传递自同构群作用在顶集上是拟本
新年伊始,我国新一届政府选举产生,以李克强为总理的中央政府第一个重大的举措就是提出了加快改革、转变政府职能的具体方案,还列出了完成任务的具体时间表。为什么要进行行
本文首先研究如下带有时滞和脉冲的概周期两种群寄生系统{u1(t)=u1(t)(a1(t)-b1(t)u1(t-(τ)1)),u2(t)=u2(t)(a2(t)-b2(t)u2(t-(τ)2)+c(t)u1(t-(τ)3)), t≠tk,u1(t+k)=(1+ h1k)u1(tk)
Steiner树问题是组合最优化理论研究中的一个经典问题,也是一个重要问题。在过去二、三十年中,Steiner树及其各种推广与变形问题是研究的热点问题。经典Steiner树问题及其推广
学校教职工代表大会的提案具体是指学校教职工代表大会代表运用提案的形式围绕教职工代表大会对学校改革发展实践中的重大问题以及教职工重点关注的问题提出意见和建议.提案
本文研究了时间尺度上一类连接项中有变时滞的中立型Hopfield神经网络模型。通过利用时间尺度上线性微分方程的指数二分法,Banach空间上的不动点定理以及时间尺度上的微积分理
转录调控对基因表达产生着至关重要的影响,转录分为起始,延伸和终止三个阶段,转录起始是基因表达的开始,转录调控元件控制着RNA的修饰、定位、翻译和降解,因此对转录起始位点的识
本文的主要内容分为两部分.第一部分,研究了弱(σ,δ)-次光滑集值映射,获得了此类集值映射度量次正则的充分条件.同时证明了闭集值映射F满足条件:存在η,δ≥0,对任意x∈B(a,δ)F-1(