首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 438 毫秒
1.
移动自组织网络具有无需基础设施,使用带宽受限的无线链路,并且拓扑结构频繁变化的特点。AODV(Ad-hoc On Demand Distance Vector Routing)是移动自组织网络中的一种典型路由算法。本文在其基础上提出一种改进方法,充分利用RREQ和RREP携带网络节点路由信息,存放到后续经过的中间节点的路由表中,从而抑制路由请求广播,提升协议性能。  相似文献   

2.
传统网络抗攻击研究中通常采用度作为网络节点的重要性指标,但在现实网络中,节点的度并不是唯一的重要性判断标准。使用现实网络作为实验网络,基于代价攻击模型,使用权值作为节点的重要性指标。实验设置了对照组,将权值与度的相关程度作为变量,通过对网络的攻击效果对比判断,得出权值能够作为节点重要性指标使用于网络攻击中的结论。  相似文献   

3.
现有的无线传感网节点复制攻击检测方法多依赖于网络中节点的精确位置信息和同步时钟信息,而在网络实际运行中往往很难保证实时有效的节点位置信息和同步时钟信息。提出了测距法来检测节点复制攻击,不需要精确定位和网络时钟同步;定义了三种检测准则,给出检测系统实现方案和算法流程图。实验表明,该系统实用、可靠。  相似文献   

4.
针对标准AODV路由协议中,目标节点选择一条端到端跳数最小的路径作为源节点到目标节点的路径,而采用最小跳路由的路由协议所选的路径在某些情况下并非最优路径的问题。提出选择一条数据传输速率高的路径,作为源节点到目标节点的路径,称为HDR_AODV协议。设计了HDR_AODV协议的RREQ和RREP分组格式,在OPNET上实现了HDR_AODV的功能,并且通过实验。结果表明,从延时、吞吐量、丢包数量等网络性能评测参数HDR_AODV的性能要优于标准AODV。  相似文献   

5.
针对无线Mesh网络易受到内外部攻击和节点失效等问题,提出一种高效可靠的信任模型。该模型根据混合型WMN结构特点,首先将网络分为多个社区,每个社区由Mesh路由器及其覆盖范围内的终端节点组成,根据节点通信的目标分为社区内信任及跨社区信任,此方法能够降低网络计算开销|其次利用熵权法融合直接信任和间接信任,可避免主观赋权重的局限性。仿真实验表明,正常节点信任值收敛平缓,而恶意节点信任值下降迅速|在不同比例的恶意节点仿真中该模型仍可维持较高的成功交互率,说明该模型可以有效抵抗恶意节点攻击,保证网络可靠运行。  相似文献   

6.
采用一种神经网络算法——径向基函数来选择无线传感器网络的节点簇首,它具有并行处理能力、分布式存储以及快速学习等优点.通过分析得出与节点作为簇首相关的4个因素:节点的剩余能量,周围分布的节点的数目,中心度和距离基站的位置.把这4个因素作为神经网络的输入变量,输出变量就是该节点作为簇首的适应度值.根据网络规模的大小,基站选出一组作为簇首的节点,然后广播作为簇首的节点号的消息.如果一个节点被选为簇首,就向周围广播自己的身份并成立一个新簇,周围的非簇首节点要求加入该簇并成为它的成员.每簇中由簇首负责管理它的成员并执行数据融合等功能.实验结果表明,与其他算法相比,该算法能显著地延长传感器网络的生命.  相似文献   

7.
针对运行BPG协议的骨干网络面临CXPST攻击风险,采用Petri网的网络建模工具,对骨干网的拓扑结构进行了建模分析,通过设计仿真工具,模拟CXPST的攻击过程,建立CXPST攻击过程的特征抽取与建模,实现对大规模骨干网络的安全风险评估。仿真实验表明,该仿真模型对骨干网风险评估时,其骨干节点失效正确率为84.5%,节点失效延时误差为11.3%。  相似文献   

8.
主要针对近年校园网中出现的“仿冒网关”、“欺骗网关”、“欺骗终端用户”、ARP泛洪等ARP攻击形式,提出了一种以太网交换机在DHCP监控模式下的防范措施,并详细描述了组网中接入设备的配置步骤,以此达到防范ARP攻击的功能,提升网络的安全性。  相似文献   

9.
为了研究多式联运网络的结构特性以及在网络节点失效的情况下网络的脆弱性,基于复杂网络理论描述网络拓扑结构特性,并明确关键节点.分析多式联运网络在节点遭遇随机攻击和刻意攻击(关键节点)后网络平均最短路径和最大连通子图的比例,以此分析网络脆弱性.以一家多式联运企业网络为例进行实证分析.结果表明,随机攻击下,被攻击节点数大于10时,最大连通子图的比例低于20%且平均最短路径小于2,而攻击关键节点情景下,失效节点数大于7就已达到同等效果.关键节点失效时网络性能下降速度明显大于随机节点失效情景,保障关键节点运作能力能有效降低网络脆弱性.该方法可帮助多式联运企业确定关键节点并制定节点失效应急管理方案,提高企业网络从节点失效中恢复的能力.  相似文献   

10.
对等网络P2P系统安全问题的研究   总被引:7,自引:0,他引:7  
近年来对等网络P2P(Peer-to-Peer)的研究主要集中在如何提供有效的查找系统。这些系统在正确执行时确实具有良好的性能,但却没有考虑到行为不正确的节点攻击。本文主要研究通过阻止正常节点找到数据的攻击,提出了一种在对等网络P2P环境下的基于安全性令牌的安全模型。  相似文献   

11.
攻击图模型中对属性节点的状态评估主要是通过计算该节点置信度进而分析节点的威胁状态。当前运用贝叶斯攻击图评估整体网络安全性,在计算贝叶斯攻击图先验概率以及结合入侵检测系统计算后验概率方面,存在属性节点增加,贝叶斯网的计算复杂度呈指数级增长的问题。针对计算复杂度问题,提出了一种将贝叶斯网络攻击图转化成团树的方法,降低了计算过程中的时间复杂度。实验结果表明,采用该方法使计算节点的置信度、时间复杂度得到一定程度降低。  相似文献   

12.
文章提出的应用于Ad Hoc网络的路由协议是基于AODV协议并对其进行优化后产生的新协议,协议中引进了多路路由的思想、采用了备用路由、热点避让,在路由维护中采用了在消失节点的周围查找可用节点的路由优化策略,从而有效降低了泛洪次数和路由维护的开销.  相似文献   

13.
由于无线传感器网络处于开放性的环境中,很容易受到欺骗攻击,即难以利用DV-Hop算法进行有效定位.针对此问题,本文在分析欺骗攻击模型和DV-Hop算法易受攻击原因的基础上,提出了一种新的抵抗欺骗攻击的DV-Hop定位算法.该算法能对参与未知节点的信标节点进行分组,并根据各个分组的加权平均残差平方和,排除可能含有恶意节点的分组,并通过利用没有恶意节点分组中的所有信标节点进行定位,从而有效抵抗了欺骗攻击.仿真结果表明,当网络中存在欺骗攻击时,DV-Hop算法仍然能够有效地定位.  相似文献   

14.
为解决当前移动无线传感网恶意节点清除算法存在的挖掘效率较低、恶意节点清除困难等不足,提出了一种基于安全度序列裁决机制的移动无线传感网恶意节点清除算法。首先,基于安全度序列裁决机制,通过捕获瞬时流量与瞬时数据传输率等特征参量,动态捕捉疑似的恶意节点,增强网络捕捉恶意节点特征的能力,提高恶意节点的挖掘效率;随后,采用基于数据分割的区域清除方法,设计数据分割阈值,对网络中疑似恶意节点进行排序,优化网络监控的实时扫描质量,提高对恶意节点的监测能力。仿真实验表明:与网络联合参数判定机制(Network Joint Parameter Decision Mechanism,NJPD算法)及流量指纹判定裁决机制(Flow Fingerprint Decision and Decision Mechanism,FF2D算法)相比,所提算法具有更高的恶意节点清除效率与网络正常工作时间,以及更低的被攻击次数。  相似文献   

15.
为了降低中间节点编码转发机制给网络编码系统带来的污染攻击风险,通过分析零空间网络编码理论研究成果,提出基于离散对数公钥机制与零空间对称密钥机制的合成 HMAC 方案。对该方案进行安全性分析,并在每个数据包签名长度 L = 10 、每代数据包消息条数 m = 50 等条件下进行实验。结果表明,该方案计算效率相比基于经典密码学的具有抗伪造能力与可验证性的 HSS 方案提高了 3 倍以上,而且恶意节点伪造数据包成功通过其它节点验证的概率,相比基于零空间理论的具有同态性与较高计算效率的 NS-HMAC 方案降低了 qL - 1 倍。因此,基于离散对数公钥机制与零空间对称密钥机制的合成 HMAC 方案不仅提高了计算效率,还提高了安全性。  相似文献   

16.
基于“ARP攻击与防范”课程实验设计   总被引:1,自引:0,他引:1  
针对"ARP攻击与防范"课程教学,分析了ARP攻击的原理,提出了在虚拟机上搭建ARP攻击与防范实验环境,并在虚拟环境下模拟了ARP攻击的过程和防御的方法.该方法利于学生学习和探索ARP攻击的解决方法,同时又不影响网络正常通信.  相似文献   

17.
详细介绍了ARP泛洪、地址欺骗和中间人等常见的攻击方式及其原理。在VC++6.0下,基于WinPcap库和多线程技术,实现了ARP攻击的基本过程,并根据ARP攻击技术提出了园区网安全防御措施。  相似文献   

18.
介绍了DDoS攻击以及针对路由器的DDoS攻击的原理,分析了目前DDoS攻击研究现状和业界针对路由器防范DDoS攻击的常规做法,提出了一种在控制面结合网络处理器和流量管理的DDoS的防御手段:在路由器转发面上通过对控制消息和协议报文的分离处理来保证控制消息和路由信息更新不受恶意攻击报文的影响,通过协议报文的分类和优先级的区分来保证重要报文的调度。  相似文献   

19.
机会网络是一种通过节点移动建立通信链路的无线自组织网络,一般通过消息复制的路由策略传递信息。但该方式将导致链路中存在大量消息副本,对节点缓存形成巨大压力,造成网络拥塞。针对该情况,结合Prophet算法,充分考虑节点缓存对链路状态及传输概率的影响,设计限制消息最大副本数量与及时删除节点缓存中不必要数据包的缓存管理机制,同时在Prophet算法中考虑了缓存比因素。仿真结果表明,该算法可以有效提高消息投递率,降低网络消耗。  相似文献   

20.
针对无线传感器网络遭受病毒攻击安全问题,结合无线传感器网络媒体访问控制层的休眠/监听机制,使用SIR病毒传播模型分析病毒传播的动态过程。研究表明,在无线传感器网络中媒体访问控制机制能在客观上对病毒传播起到抑制作用,降低网络病毒传播速度,减少网络病毒感染节点数。仿真发现,在媒体访问控制机制下,通过增大节点通信半径,增多网络活跃节点数,以及增加节点平均度等方法来改变网络结构,都能够有效抑制病毒在无线传感器网络中的传播,降低病毒感染规模。该文的实验结果与理论分析一致,研究成果能够应用于"计算机网络与信息安全"和"物联网概论"相关课程实验中,有助于学生理解信息病毒的传播过程,为制定病毒免疫机制解决网络病毒攻击隐患提供理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号