1、“.....如果两个相距较远的主机要进行通信,则需要通过它们之间的移动主机的转发才能实现。因此在网络中,主机同时还是路由器,担负着寻找路由和转发报文的工作。在网络中,每个主机的通信范围有限,因此路由般都由多跳组成,数据通过多个主机的转发才能到达目的地。故网络也被称为多跳无线网络。网络可以看作是移动通信和计算机网络的交叉。在网络中,使用计算机网络的分组交换机制,而不是电路交换机制。通信的主机般是便携式计算机个人数字助理等移动终端设备。网络不同于目前因特网环境中的移动网络。在移动网络中,移动主机可以通过固定有线网络无线链路和拨号线路等方式接入网络,而在网络中只存在无线链路种连接方式。在移动网络中,移动主机通过相邻的基站等有线设施的支持才能通信,在基站和基站代理和代理之间均为有线网络,仍然使用因特网的传统路由协议。而网络没有这些设施的支持。此外,在移动网络中移动主机不具备路由功能,只是个普通的通信终端......”。
2、“.....而网络中移动主机的移动将会导致拓扑结构的改变。二网络的结构和特点网络具有自身的特殊性,在组建实际使用的无线工作网络时,必须充分考虑网络的应用规模和扩展性,以及应用的可靠程度及实时性要求,选择合适的网络拓扑结构。另外,由于网络自身结构的特殊性,设计或组建网络时应充分考虑无线网络的特点,有助于我们设计出适合特定网络结构的路由协议,最大限度地发挥整个网络的工作性能。无线网络的拓扑结构可分为两种对等式平面结构和分级结构。在对等式平面结构中,所有网络节点地位平等。而在分级结构的无线网络拓扑结构中,整个网络是以簇为子网组成,每个簇由个簇头和多个簇成员组成,簇头形成高级网络,高级网络又可分簇形成更高级网络。每个簇中的簇头和簇成员是动态变化自动组网。分级结构根据硬件的不同配置,又可以分为单频分级结构和多频分级结构。单频分级结构使用单频率通信,所有节点使用同频率而在多频分级结构中,若存在两级网络,则低级网络通信范围小......”。
3、“.....簇成员用个频率通信,簇头节点用个频率与簇成员通信,用另个频率来维持与簇头之间的通信。对等式平面结构和分级结构使用时各存在优缺点对等式平面结构网络结构简单,各节点地位平等,源节点与目的节点通信时存在多条路径,不存在网络瓶颈,而且网络相对比较安全,但最大的缺点是网络规模受到限制,当网络规模扩大时路由维护的开销指数增长而消耗掉有限的带宽分级结构网络规模不受限制,可扩充性好,而且由于分簇,路由开销相对小些,虽然分级结构中需要复杂的簇头选择算法,但由于分级网络结构具有较高的系统吞吐量,节点定位简单,目前无线网络正逐渐呈现分级化的趋势,许多网络路由算法都是基于分级结构网络模式提出的。网络作为种新的组网方式,具有以下特点。网络的性网络相对常规通信网络而言,最大的区别就是可以在任何时刻任何地点不需要硬件基础网络设施的支持,快速构建起个移动通信网络。它的建立不依赖于现有的网络通信设施,具有定的性......”。
4、“.....网络包括成百上千个节点。有研究者曾建议应用网络形成无线城域网,甚至广域网,替代现有的有线通信网络。目前看来,这种想法不太切合实际的情况,缺乏潜在的商业价值,仅可以作为种方案用来进行科学研究。因为适用于在些特定的场合用非常少的数据传输非常重要的信息,例如在战场传达命令和在高速公路上通知其他车辆关于交通堵塞的情况等。大规模的网络不适合传输大量的信息,因为大规模的网络会产生高风险高成本低效率等问题。二动态变化的网络拓扑结构在网络中,移动主机可以在网中随意移动。主机的移动会导致主机之间的链路增加或消失,主机之间的关系不断发生变化。在自组网中,主机可能同时还是路由器,因此,移动会使网络拓扑结构不断发生变化,而且变化分组和分组都使用发送节点的私钥签名。当且仅当链路被其两端的两个节点通过有效的分组广播后,它才被全局网络拓扑接受。这样,攻击者就不能冒充合法节点伪造链路......”。
5、“.....旦频率超过了预先设定的门限,就抛弃这些分组,而不做任何审核。源路由的安全为了保证源路由协议如动态源路由协议的安全,应该能阻止中间节点对源路由即中间节点的有序列表的恶意操纵,例如增加新节点移除存在的节点,或改变中间节点的排列顺序。这通常是通过每跳认证来实现。是对的安全扩展。它用单向的链,即来认证源路由。假定时钟同步,以及预分配了每个节点的密钥链中的最后个密钥。例如,源节点到达目的节点的路由经过三个中间节点,当路由请求分组传输时,每个中间节点将它自己整个分组的哈希值以及由下个未公布的密钥签名的起附加在源路由上。当目的节点收到,它首先验证内容是否与哈希值匹配,如果匹配,将串值加到分组中,这个分组沿着反向路径回到源节点。中间节点延迟分组直到它释放了前个使用的密钥,这样,下跳节点就可以检验。每跳哈希可以阻止恶意节点修改它收到的分组,使得恶意节点所能做的就是将新节点加到路由中......”。
6、“.....因为中间节点并不知道其他节点未发布的密钥。通过这种方法,由发现的源路由是安全的。二数据层安全保护分组的转发数据层安全应该能确保每个节点按照自己的路由表转发数据分组。数据层不像控制层那样能简单地通过加密来确保安全,因为针对转发过程的许多攻击根本无法防范攻击者可以丢弃需经过它转发的任何分组,而不管这些分组被保护得如何的好攻击者也可以回放先前记录的分组或者把伪造的分组插入到网络里。所以,数据层的安全方案采纳了响应方案,核心是探测机制和响应机制。探测开放的无线媒体允许我们在网络中进行局部探测。每个节点都监听信道,同时检测邻居的行为。但是,检测的精确度却由于信道误码移动性隐藏终端等因素的影响而受到限制,恶意节点可能滥用探测机制而故意指责合法的节点。为了得到正确的结论,网络中的组节点应该能将各自的探测结果以分布式的算法进行协商,从而得到个致的结论......”。
7、“.....这样源节点能够判断在何处丢弃分组。局部化探测看门狗技术采用局部化方法检测和协议有关的行为。假设所讨论的链路是对称链路,即如果节点能听到节点,也能听到。由于整个路径已经确定,当节点转发分组到它的下跳时,它也知道的下跳是。监听信道,确定是否向传输。如果在个时间段之内仍没有监听到这类传输,与相关的失败标志就会增加。如果该标志超过了预定的门限值,向源节点报告的不正常行为。局部化探测也可以和距离矢量协议如协同工作。通过在分组中增加个下跳字段,这样节点就能知道其正确的下跳邻居。的检测通过认证和进步的合成,最终在局部邻居之间形成个致的结果。基于确认的探测根据传递的质量,源节点可能针对条可疑的路径启动检测进程,该进程在源节点和目的节点间执行对半搜索,并发送附带了系列中间节点的探测分组。这些中间节点称作探针,它们必须在收到探测分组之后向源节点发回确认分组。源节点和每个探针共享个密钥,探针列表采用洋葱加密。旦接收到这个探测分组......”。
8、“.....源节点通过验证分组,将定位到与目的节点最近的个返回了分组的节点。响应旦检测到个恶意节点,应该启用响应方案进行保护,以阻止网络受到进步的攻击。例如,收回恶意节点的证书,或者减少其被选作转发路径的机会。根据其工作范围的不同,应对计划可以被分为网络响应方案和终端主机响应方案。三密钥管理安全网络与其他分布式系统样,其安全性依赖于正确的密钥管理系统。密钥管理包括以下几方面信任模型信任模型被用来确定网络中相互信任的成员的类型,它依据网络环境和应用的不同而不同,而且不同类型成员间的信任关系将直接影响网络的密钥管理系统。密码系统指密钥管理中使用的加密机制,通常为非对称或对称加密机制。密钥生成与分发确定网络中哪些成员能够生成密钥,并指出密钥的所有者。同时,密钥管理服务必须保证生成的密钥被安全的发送到其所有者,保证通信的私密性完整性和可用性。考虑到网络的拓扑结构可能不断地变化......”。
9、“.....近年来,基于门限加密机制的密钥管理服务因为具有较好的安全性,成为实现分布式信任的有效方法。但是,基于门限加密机制的密钥管理服务仍未能解决服务延迟的问题。密钥存储密钥的存储是指密钥管理服务保存私密密钥的方式和方法。十管理网络面临的问题网络的特性决定了管理上比有线网络复杂许多,因为网络拓扑的动态变化,要求网络管理也是动态自动配置。而且要考虑到移动节点本身的限制,例如能源有限链路状态变化和有限的存储能力等,因此,要将管理协议给整个网络带来的负荷考虑在内。最后还要考虑到网络管理对不同环境的适用性等。具体网络管理需要解决的问题为以下几方面网络管理协议的个重要任务是使网管知道网络的拓扑结构。在有线网络中,由于网络变化不频繁,所以这点容易做到。但在移动网络中,节点的移动导致拓扑结构变化太频繁,网管需定期收集节点的连接信息,这无疑会加大网络的负荷。大多数节点使用电池供电,所以要保证网络管理的负荷限制在最小值以节省能源......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。