华中科技大学信息技术导论论文-Adhoc_第1页
华中科技大学信息技术导论论文-Adhoc_第2页
华中科技大学信息技术导论论文-Adhoc_第3页
华中科技大学信息技术导论论文-Adhoc_第4页
华中科技大学信息技术导论论文-Adhoc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《信息技术导论》论文题目:移动Adhoc网络关键技术与问题研究专业班级:*********学号:*********姓名:Crainax联系方式:*********移动Adhoc网络关键技术与问题研究Crainax(华中科技大学电子科学与技术系,武汉430074)摘要:Adhoc(点对点)模式:Ad-hoc模式就和以前的直连双绞线概念一样,是P2P的连接,所以也就无法与其它网络沟通了,一般无线终端设备像PMP、PSP、DMA等用的就是ad-hoc模式,该网络是一种有特殊用途的对等式网络。本文首先介绍了Adhoc网络,以及移动Adhoc网络关键技术,然后对Adhoc网络的设计进行了研究,给出了Adhoc的两种网络结构。最后对Adhoc网络面临的安全问题进行了深入分析,并对这些问题的影响提出了安全策略,笔者最终引出对未来Adhoc网络的格局假设。关键词:Adhoc网络,网络结构,路由协议,移动通信引言:图1Ad-Hoc结构的无线局域网随着人们对移动通信要求的增强,蜂窝移动通信系统得到了迅速普及。[]许强

基于Adhoc无线传感器网络关键技术研究及应用图1Ad-Hoc结构的无线局域网[]许强

基于Adhoc无线传感器网络关键技术研究及应用

[期刊论文]

-中国科技信息2006(23)Adhoc网络介绍Ad

hoc网络是一种有特殊用途的对等式网络。它使用无线通信技术,网络中的结点互相作为其邻居(在其直接通信范围内的结点)的路由器,通过结点转发实现结点间的通信。它又被称为多跳网络(multi-hop

network)、无固定网络设施的网络(infrastructurelessnetwork)或自组织网(self-organized

network)。图2Adhoc网络连接模式Adhoc网络的特点:图2Adhoc网络连接模式移动Adhoc网络关键技术路由技术目前在Internet中常用的内部网关路由协议主要有两种:[]林群艳.金青辉

Adhoc网络与相关网络技术的比较

[期刊论文]

-计算机时代2006(10)一种是基于距离矢量的路由协议(如RIP);一种是基于链路状态的路由协议(如OSPF协议).这两类协议都是针对固定网络而设计的,它们都需要周期性地交换信息来维护网络正确的路由表或网络拓扑结构图[]林群艳.金青辉

Adhoc网络与相关网络技术的比较

[期刊论文]

-计算机时代2006(10)(1)预先路由。网络中的主机通过周期性交互路由信息得到所有其它主机的路由,大多数的传统路由采用这种机制。(2)按需路由。主机只查找和维护自己需要使用的路由,而不是到所有主机的路由。QoS提供技术为移动AdHoc网络提供服务质量保证的关键问题是移动AdHoc网络的QoS路由问题.QoS路由不仅要找到一条从源到目的的路径,而且要使这条路径满足端到端的服务质量要求,这一服务质量经常是以带宽或延迟给出的.移动AdHoc网络服务质量保证比其它类型的网络更难实现,因为无线带宽要在相邻节点之间分配,网络拓扑随着节点的移动而变化.这就需要节点间的广泛协作,既要建立路由又要保护所需的资源以提供QoS.移动AdHoc网络的动态拓扑和动态链路容量使业务的QoS具有不稳定和不可预测性,目前对着方面的研究总体上可分为两类:一类是将QoS提供相关的资料预留等操作与路由协议捆绑进行,在业务未传送前先建立一条或多条满足其QoS要求的虚电路;另一类是将两者分开。Adhoc网络的设计在看到Adhoc网络优良特性的同时还应注意到设计和应用该网络面临的诸多困难。[]尹安.汪秉文.王卫疆

引入权重信息改善AdHoc网络路由协议的设计方法

[期刊论文]

-小型微型计算机系统2007(12)随时变化的链路特性和网络拓扑、节点的移动性、受限的链路带宽和节点能量、恶劣的无线环境和安全性都是我们必须面对的问题。因此,必须仔细考虑节点的硬件设计(小型化、智能化和节能化)和协议栈的各个层次。在物理层,要解决衰落、多径干扰、功率控制等无线通信经常遇到的问题。在数据链路层,要解决多跳共享的广播信道的有效接入问题。网络层需要特殊的路由协议来维护网络动态变化的拓扑信息。在传输层,要解决无线环境下传输层的效率问题。应用层要具有一定的自适应流量控制功能。并且还要考虑协议[]尹安.汪秉文.王卫疆

引入权重信息改善AdHoc网络路由协议的设计方法

[期刊论文]

-小型微型计算机系统2007(12)两种Adhoc的网络结构Adhoc网络一般有两种结构:[]肖书成,邱珊;[]肖书成,邱珊;Adhoc网络及其路由性能研究[J];重庆邮电学院学报(自然科学版);2004年03期图3平面结构平面结构中,所有结点的地位平等,所以又可以称为对等式结构。而分级结构中,网络被划分为簇(cluster)。每个簇由一个簇头(cluster-header)和多个簇图3平面结构分级结构中,簇头结点负责簇间数据的转发。当簇1中的结点A要与簇2中的结点B通信时,结点A先把数据发送给簇1的簇头;簇1的簇头分析发现B在簇2中,把数据转发给簇2的簇头(可能要经过其它簇头的转发);簇2的簇头收到数据后,发现B是自己簇的成员,把数据发送给B。根据不同的硬件配置,分级结构又可以分为单频分级和多频分级两种。图4单频分级单频率分级网络(图4)只有一个通信频率,所有结点使用同一个频率通信。为了实现簇头之间的通信,要有网关结点(同时属于两个簇的结点)的支持。簇头和图4单频分级图5多频分级多频率分级网络中(图5),不同级采用不同的通信频率。低级的结点的通信范围较小,而高级的结点要覆盖较大的范围。高级的结点同时处于多个级中,有多个频率,用不同的频率实现不同级的通信。在图3所示的两级网络中,簇头结点有两个频率。频率1用于簇头与簇成员的通信。而频率2用于簇头之间的通信。图5多频分级AdHoc网络面临的安全问题和安全策略安全问题由于AdHoc网络的特殊性,所以我们必须考虑其安全特性,这样才能建立一个安全的AdHoc网络。在传统网络存在的安全问题在AdHoc网络中同样存在,而且由于AdHoc网络的特殊性,AdHoc网络又面临着许多新的安全威胁。[]聂志;移动AdHoc网络中机会路由转发策略的研究[J];重庆邮电大学学报(自然科学版);2010年04期在AdHoc网络中主要有以下的安全问题:

①可用性

可用性就是指网络服务对用户而言必须是可用的,也就是确保网络节点在受到各种网络攻击时仍然能够提供相应的服务。

②机密性

机密性保证相关信息不泄漏给未授权的用户或实体。由于AdHoc网络采用的是无线信道,所以更容易受到窃听攻击。

③完整性

完整性保证信息在传输的过程中没有破坏或中断。这种破坏或中断包括网络上的恶意攻击和无线信号在传播的过程中的衰弱以及人为的干扰。

④认证

一个移动节点需要通过认证来确保和它通信的通信对端就是真正的通信对端,也就是说要确认通信对端的身份。[]聂志;移动AdHoc网络中机会路由转发策略的研究[J];重庆邮电大学学报(自然科学版);2010年04期安全策略安全策略的目标是建立一个安全的AdHoc网络。针对不同的AdHoc网络环境,需要有不同的安全策略。[[]王英龙,王继志,王美琴,高振明;一种Adhoc网络路由协议安全性分析方法[J];计算机工程与应用;2005年23期① 基于口令认证的密钥交换

假设人们要在一个房间(或者在较小的区域)内召开AdHoc网络会议,他们之间很熟悉和相互信任。另外,他们没有用作彼此身份认证的公共密钥,他们仅仅共享了一个弱密钥。为了保护在无线信道上传输的所有数据,这时的安全策略是使所有与会者通过一种安全的途径来协商密钥,从而产生一个强的会话密钥。为了实现这种安全策略,本文提出一种基于口令认证的密钥交换方案,该方案基于Diffie-Hellman密钥交换及其扩展,使所有与会者共同参与会话密钥的产生。② 基于信任分散的安全策略

当网络环境进一步扩大,就需要建立一种可信任第三方的认证机制。在这种机制下,所有的节点都拥有一个公开/秘密密钥对,他们彼此用公开密钥来鉴别对方,为了保证公开密钥的真实性,需要有一个可信任的实体来管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论