下载此文档

移动AD+HOC网络安全策略研究(可复制论文).pdf


文档分类:IT计算机 | 页数:约66页 举报非法文档有奖
1/66
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/66 下载此文档
文档列表 文档介绍
摘要纾好茉抗芾恚好茉糠峙渲行模悍质潦饺现ぃ限缱魑R恢治尴咭贫缛晌M缪芯俊L乇鹗蔷卵芯绲奶氐悖浒踩侍庹艿皆嚼丛焦惴旱闹厥樱钥管理系统由以下几个方面构成:信任模型、所采用的密码体制、密钥的产生和绲奶氐悖肓嘶谛湃畏稚⒌陌踩ú呗裕诜治隽顺9娴拿畔耷┟权重:接着给出了该方案的数学描述和算法仿真。实验表明该方案增加了网络的抗攻击能力,在一定的条件下还能实现入侵检澳墓δ埽郝畚淖詈筇岢隽恕钟绲男肭旨觳庀低车脑秃涂蚣堋本论文的主要工作和创新性成果如下:了一种基于概率准则的门限签名方案。仿真实验表明该算法更符合实际的复杂网络环境,并且提高了密钥分发中心的抗攻击能力。框架,并分析了概率准则在入侵检测中的作用。同时移动缤仄私峁咕哂形拗行暮妥宰橹匦裕虼搜芯渴屎弦贫痑绲陌踩ú呗裕哂兄卮蟮睦砺垡庖搴褪导始壑怠绲陌踩诤芏嗲榭鱿乱览涤贘下确有效的密钥管理系统。密存储以及密钥的分配。移动绯2捎檬智┟C茉康姆址⑻峁┤现ぁ1疚慕岷弦贫痑法的优缺点的基础上,提出了一种基于概率准则的门限签名方案,它在传统的以畔耷┟桨傅幕∩险攵圆煌踩ḿ侗鸬姆窠诘闵柚昧瞬煌那┟怕于移动⒏蛞贫痑网络的基本特点,提出了一种基于信任分散的安全策略。通过门限数字签名,有效地解决了密钥分发过程中媪俚摹暗サ愦嗳跣浴问题。⒖悸堑揭贫痑缰胁煌诘憔哂械陌踩院涂煽啃缘牟煌岢⑼ü治鱿钟械娜肭旨觳庀低常岢隽艘恢中肭旨觳庀低车脑秃关键词:移动签名;入侵检测的一个热点。由于移动中囝科学技术人学坝а宦畚摘璧
知识水坝***@pologoogle为您整理
,,琧瑆甌琧,..,&...,.,,瓵.,·簍.
知识水坝***@pologoogle为您整理
篗,珼,,
第一章绪论研究背景阍题的攥出规划署手艘幌钐乇鸬难芯恳弧ǚ肿槲尴咄慈帽ㄎ慕换患际踉诓皇芄潭ɑ蛴邢叩幕肪诚略诵小W畛醯亩是满足战场生存的军事需求。这项工作开启了移动自组织网络,简称研发的先河。随着相关研究工作的展开,移动自组织网络凭借其固有的特性,必将成为蜂窝移动通信系统的有益补充。它特别适合于一些野外的紧急通信环境。例如,在进行野外科学考察探险时,需要进行通信而没有现成的网络可以利用:在战场上,需要各单元在恶劣的环境下,能够迅速抗毁自愈、协同通信等等。这些环境都要求网络系统能临时快速的建立,网络节点可以自由移动,而且通信的运行不基于任何预先架设好的网络设施。移动自组织网络的出现满足了这些要求,从而为军移动爨缝鹅楚一耱特殊酌无线穆溺道德瓣终,它痤一系列带有无线渡发装鬻的动态节点缶时形成一个多跳的自治系统。它没有基站,全部出移动节点组成,利趱各个移动带患之闻的协伟来捷鼍ν玺鸹チ#鼋诘愣汲械:吞峁┭办嗪数攥转发鹊璃熬。鑫鑑鲋蒸す话浪俅苟茏毫茫惠啃趺蛔虐净看设施,并具有良好的抗毁臼愈性,故可被广泛用于军事战场信息系统建设、民用繁惫救勘鞫执法等场合。俸羹鞠定嚣联网积蜂窝移动透信豹羚瓷,移秘踔詹ぴ诩跷IО热点,在军事领域和商用领域都有极大的应用前景。由予遁僚技术,稠络容荔簸簸辑鞠予挠,节点懿移萄、分数、动态变纯簿专注瞄及带爨联能量受骧等特点绘霸缝蹶遵信带来了严重戆安全阏题,鳃上移动络一般被闱在特殊场合,因此安全问题更加突出。安全熬移鞠鑫缀鼷黉要瀵是霹爨淫、勖弁堋⒕堪厩啤⑹灾ひ约翱刽启鹊润墩。认证是网终安全躲一个关键技术,藤在缰懈锹旄晡V匾!世纪年代,在最初开发了报文交换技术后不久,美国国防部高级研究事通信、救灾等重要应用提供有效的通信支持。缡褂霉庀中国科学技术大学硕‘Q宦垡。
文章的内容和结构以如果不使用有效的身份认证机制,任何人都能够轻易的与移动节点建立通信连络,网络中的节点随机移动,网络拓扑动态变化,每个节点经常接触新的节点。因而移动节点间的身份认证非常频繁,需要引入相关类似证书的离线认证机制,有重要的现实意义。定的基础设旌。因此,类似公钥基础设旌,简称的中心认证体系难以在鲜迪帧S醒д咛岢鲈赼的认证机制的思想:引入门限密码学的概念,将认证中心策略,这种分布式的认证机制能够提高相关理论,在传统的门限签名认证方案的基础上,引入了概率签名的概念,针对不同安全级别的认证服务节点相应的设置了不同的签名概率权重。实验表明,浚方案增加了网络的抗攻击能力,在一定的条件下还能实现入侵检测的功绲幕靖拍睢⒂τ帽尘啊⒀芯咳鹊慵八媪的安全问题,提出了一种基于信任分散的安全策略。限签名认证算法,并给出了仿真结果和性能分析。俏尴咄纾幌裼邢咄缈梢酝ü锢硐呗酚肫渌璞父衾耄移动节点完全暴露在外,任何其它移动节点或是其它无线设备都能与之通信:所接。通过伪装获取信任,敌人可以轻易的骗得重要的军事或商业信息。缰校诘阒涞慕换シ浅F捣薄R贫诘阈枰K⑽Ы诘闾峁路由和转发,因此需要同周围各个节点进行通信和协作:而且以提高认证效率,更好的适应快速移动

移动AD+HOC网络安全策略研究(可复制论文) 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数66
  • 收藏数0 收藏
  • 顶次数0
  • 上传人mkt365
  • 文件大小0 KB
  • 时间2013-11-04