一、无线Ad hoc网络的安全体系(论文文献综述)
屈银翔[1](2020)在《无线分布式网络中能效和能量均衡性研究》文中认为当前,手机和可穿戴设备的普及带来大带宽业务(例如视频等)对带宽的需求激增。同时,当前通信网络还存在诸多问题,比如有线网络虽然能保证带宽,但是不利于设备的便携;而WiFi网络使用工业、科学和医疗(Industrial Scientific Medical,ISM)非授权频段导致信道容量过小和覆盖范围有限;5G网络非饱和覆盖带来通信盲区和用户服务质量(Quality of Service,QoS)下降;此外,还存在现有网络结构复杂臃肿,网元种类繁多,不同网元之间不兼容导致的网络升级困难,网络结构僵化,无法适应或者引入新的上层应用(例如网络切片服务)等问题。上述问题的产生主要是因为有线和单跳技术的局限性造成的。基于多跳通信的无线分布式网络具有灵活部署、抗毁性和高效性等特点,弥补了上述单跳技术存在的不足,越来越受到业界的重视。但是,无线分布式网络本身也存在很多问题。例如,不同于有线多跳网络中节点之间的拓扑结构比较稳定,无线分布式网络存在节点覆盖半径不确定导致的拓扑不确定的问题;因节点移动导致拓扑变化过快、路由开销过大(泛洪)的问题;由于节点的属性(地理位置、剩余电量和信号发射功率)不一,以及网络中节点的网络功能差异(参与转发与否),造成每个节点的能耗的差异。除以上网络传输过程中存在的问题之外,无线分布式网络中存在网络结构僵化造成的问题,例如,升级和维护困难、安全问题等等。针对无线分布式网络中存在的节点覆盖半径不确定性带来的能效低、泛洪问题以及网络不同节点所在位置不同导致的能耗不均衡等问题,本文通过凸优化理论,图论,渗透理论等数学方法,为推动无线分布式网络的演进、部署和实施进行前沿探索。本论文的主要研究成果和贡献如下:1、基于路径损耗的最优传输距离的研究针对无线分布式网络中存在的节点覆盖半径不确定带来的路由和数据传输过程中低能效问题,本文研究了一维空间下节点最优跳距问题,提出了一种基于按跳路由协议的节点最优覆盖半径理论。理论分析与仿真结果表明,在路径损耗模型和给定信噪比(Signal Noise Ratio,SNR)下,存在一个最优跳距,当每跳的跳距接近该最优跳距的时候,能耗最小。论文进一步讨论了节点随机分布在二维空间的场景。仿真结果显示,当网络中节点密度足够大的时并且节点的覆盖半径稍微大于最优跳距的时候,系统通信总能耗是最低的。通过分析可知,网络中节点密度越大,最优的节点的覆盖半径越接近于最优跳距。2、基于渗透理论的泛洪研究针对无线分布式网络中存在的泛洪问题,本文提出并验证了一种新的路由转发区域限制的环形方法。通过环形算法重新定义近距区和中继区以改变邻居节点的定义方式,避免两个相近节点相互转发相同路由请求报文的情况,解决传统路由方法如无线自组网按需平面距离向量路由协议(Ad Hoc On-Demand Distance Vector Routing,AODV)等出现的路由请求报文转发次数过多的问题,提高路由效率;同时,通过环形算法,将中继区域限制在最优传输距离附近,令数据传输过程中的每一跳都接近于最优跳距,提高数据传输效率。由于环形算法能令网络变得更加稀疏进而降低路由寻址成功率,本文利用渗透理论(Percolation Theory,PT)评估环形算法的路由成功率,并为参数设置提供参考。仿真结果显示,和传统的圆形覆盖方法相比,环形算法在保证路由成功率的同时,降低大约50%的路由请求报文转发次数,同时提高了数据传输能效。3、能量均衡和能量空洞问题的研究无线分布式网络按照网络结构可以分为同质的ad hoc网络和带Sink节点的无线传感网(Wirless Sensor Network,WSN),两者都存在能量空洞问题。针对无线ad hoc网络中的能量空洞问题,本文提出和验证了一种跨层能量均衡与控制策略。该策略结合最优覆盖半径和位置信息来解决能量空洞问题,提高网络容量。仿真结果表明,所提方法在存活节点数、网络容量、路由失败和能量平衡方面均优于现有协议。针对WSN中的能量空洞问题,本文通过使用最优跳距理论,根据传感器与Sink节点之间的距离调整传感器的覆盖范围和发射功率来缓解能量空洞问题,通过减小内围节点的能耗和增大外围节点的能耗达到能耗均衡的目的。仿真结果表明,所提算法可以显着提高WSN的寿命和能效。4、基于软件定义架构的无线传感网研究针对传统WSN存在的网络结构僵化导致的配置、升级和维护(控制)困难以及能量空洞问题,本文提出了一种基于SDN+WSN架构的能量空洞减缓算法。该算法在解决传统WSN部署后再配置困难的问题的同时,结合SDN的全局视野特性,通过传感器剩余能量反馈机制和节点覆盖范围和发射功率调整算法,减缓WSN中的能量空洞问题,提高WSN的使用寿命。仿真结果表明,所提方法在存活节点数,网络容量和剩余能量方面均具有良好的表现。
程科[2](2020)在《自组网通信终端硬件研制及改善传输性能的技术研究》文中提出Ad-hoc网络能够用于无基础设施场景下的组网通信,在军事通信和民用应急通信中具有很好的应用前景。但迄今为止市场上尚没有可供公众使用的成熟的宽带Ad-hoc终端产品。目前常用的无线通信技术标准或不支持自组网与多跳传输,或不支持带宽视频传输。此外,这些技术都基于CSMA/CA(Carrier Sense Multiple Access with Collision Avoid)信道访问控制,在大型网络中由于信道访问冲突导致网络性能大大降低。本文对原有Ad-hoc V2.0版硬件设计方案进行调试,解决其设计中存在的问题和功能缺陷。在此基础上完成Ad-hoc V2.1版硬件的设计、调试和小批量制作。同时针对多跳传输、信道访问控制机制等改善传输性能的方法和措施进行分析和研究。本文的具体工作概括如下:1)V2.0版的电路调试与排故。Ad-hoc V2.0版硬件电路是项目组先行自主设计的电路,PCB制版后未经任何测试。本文的第一项工作是对该版硬件进行各单元电路的测试和调试,排除了电路设计、PCB制作和焊接中存在的各种问题和故障。2)V2.1版的电路设计、调试与小批量制作。在V2.0版电路调试的基础上,修改部分电路设计、PCB设计,以及支持GPS秒脉冲的功能设计,使得V2.1版具有更好的结构和功能支持。完成设计后进行了PCB制版、调试和小批量制作。3)改善传输性能的技术研究,包括BATMAN adv多跳路由协议的移植、SOTDMA与CSMA切换机制实现,提升了系统的多跳传输性能和在不同网络规模下的传输自适应性。
曹静[3](2018)在《认知无线网络频谱资源分配及其QoS保障机制研究》文中指出近年来随着无线传感网、物联网等技术的发展和智能移动终端的迅速普及,无线通信的业务量获得急剧增长,频谱短缺问题日益严重。认知无线网络(Cognitive Radio Networks,CRNs)作为一种新兴的智能网络模式,集合了认知无线电技术和移动自组网的优点,在应用中能够自适应复杂多变的网络环境。CRNs通过无线资源管理技术和动态频谱接入获得充裕的无线带宽,从而有效地优化端到端性能,提高频谱资源的利用率。在感知和理解周围环境的情况下,认知用户(Secondary Users,SUs)根据业务服务质量(Quality of Service,QoS)需求,在有效规避主用户(Primary User,PUs)的前提下完成自身通信。由于认知无线网络架构的特殊性,认知用户的服务质量保障问题存在一些挑战,主要表现在以下几个方面:1)如何为共存的两类用户进行有效合理的资源分配,在分配过程中兼顾多样化的业务类型和需求,尽可能地提高频谱利用率。2)与授权用户相比,SUs对于频谱接入的优先级较低,如何在不影响PUs正常通信的前提下保证自身的服务质量。3)考虑到可用频谱的时变性、拓扑结构动态变化、链路不稳定、用户的QoS需求等因素,如何实现稳定的路由策略。本文将针对上述问题,从频谱分配对认知网络的性能优化入手,围绕基于竞价博弈的频谱分配、多样化需求下的资源分配和效用优化、认知路由的建立和维护等方面展开,使得资源管理能够根据环境变化动态调整,从而优化用户的业务传输效率,使SUs能够获得可靠的QoS保障。本论文的研究工作和创新点主要包括以下几个方面:针对认知无线网络中多样化的无线业务,提出一种基于加权干扰图和竞价博弈的频谱分配模型,并设计了动态资源环境下的频谱分配策略。研究了认知网络的特征,并针对多样化的QoS需求设计了一个统一的资源分配框架,用户根据业务需求进行频谱选择,由基站对频谱资源进行管理和分配。本文根据SUs的资源需求设计了一个基于加权干扰图的分组算法,将所有的SUs分为若干个独立的分组并构建无干扰用户集;在分组基础上建立基于动态竞价博弈的频谱分配策略,分析了买卖双方的策略和收益,推导出能够获得最优收益的分配方案。通过调整带宽价格来控制供需关系,从而实现网络系统中频谱资源的供需平衡。证明了纳什均衡的存在性,所提出的策略在竞争环境中能够实现均衡定价,分析了频谱分配中用户的个体理性和诚实性。仿真分析表明,该频谱分配模型能够在保障用户的收益前提下优化系统收益,为改进频谱利用率和管理效率提供了有效的解决方案。对认知用户根据业务特征和QoS需求进行分类,为保障各类用户能够获得所需的传输速率,本文提出一个基于公平度的资源分配策略。针对资源分配问题建立约束条件下的优化模型,以最大化所有SUs的总传输速率为目标;建立系统效用优化问题,考虑到原问题的求解复杂度较高将其分解为等效子问题,针对子问题进行分析并研究可行的方法。通过罚函数法调整系统公平度,该机制能够在资源约束下实现有效合理的资源分配。设计了不同业务间基于公平度的资源分配算法,通过公平性因子动态调节资源分配情况。设计了一种基于QoS分层的频谱拍卖模型,用户间的资源选择相互独立并且均以最大化自身吞吐量为目的。根据业务特征对用户分类,参考所属的QoS级别选择合适的信道,从而解决了业务需求差异导致的用户间竞争问题。资源管理者在收到多个用户的接入请求之后,建立基于VCG拍卖机制的系统效用函数,计算出能够最大化系统收益的用户分组作为获胜者并对其分配可用频谱。所设计的算法能够满足认知用户的不同业务需求,在提高频谱资源的利用率的同时保证资源分配的合理性。在动态变化的网络环境中,节点的移动性和频谱机会的时变性会影响节点间的链路稳定性,并对多跳路由的效率带来挑战。本文针对认知环境下的多跳路由优化问题进行研究,结合频谱信息为SUs设计了基于动态频谱分配的认知路由策略。通过认知网络模型指出跨层路由问题,并根据用户需求提出了基于QoS需求的多尺度优化模型。通过帕累托最优解分析该模型能够以路由代价最小化的准则进行路径选择。根据频谱可用性预测链路的稳定时间,结合传输速率和时延约束对路由优化问题进行求解;根据业务流的特征定义各个尺度的权值,并建立信道和路由联合的跨层优化策略。设计了多尺度路由协议和路由恢复机制,并通过实验表明该策略能够有效地改善认知网络的端到端的性能。针对视频流的时延敏感、高带宽需求等特征,本文为多媒体认知网络设计了基于分簇的路由算法。为保证网络中多个节点的合作管理效率,本文在认知无线Ad Hoc网的分簇模型的基础上制定了一个基于重要度的簇头选举规则。考虑到动态频谱分配特征,对网络节点的分簇规模进行分析,计算出能够最小化传输失真的分簇策略;在此基础上设计了相应的路由算法,并通过仿真验证该算法在视频传输中的有效性。
梁进[4](2017)在《基于身份基签密的无线自组网安全路由协议设计与实现》文中研究表明无线自组网在很多领域都有重要应用,如战场环境、临时会场、野外探测甚至是地下矿井等。OLSR协议是已成为国际标准的一个重要的无线自组网路由协议,但是该协议初始设计在安全方面考虑不足。为解决OLSR协议的安全路由问题,已经提出了一些安全增强方法,但在报文传输的保密性、加密效率等方面还存在不足。身份可信能有效地防范中间人攻击,是通信双方安全通信的前提,也是系统安全的重要防线。然而,无线自组网的节点在供电、计算和存储等方面的能力都较弱,导致数字证书等传统互联网中的身份可信机制不能很好地应用于无线自组网中。本文在分析了OLSR协议的安全性后,提出使用基于身份基签密的技术来解决无线自组网路由协议中的身份可信和报文传输安全问题。针对多个已有的身份基签密机制,通过实验对它们进行了分析对比。理论分析表明,CM方案在密文无连接性和密文匿名性方面安全强度更高。实验结果表明,CM方案计算开销高于BLMQ算法,但优于Malone-Lee、LQ、CYHC算法。该方案对资源受限的无线网络节点具有应用价值。在此框架下,本文设计了一个基于CM方案的安全OLSR协议——CMOLSR。该协议使用身份基签密技术对路由协议报文进行签密,从而达到对路由报文的源节点进行认证和防止报文内容被窃取或篡改的目的。该方案同经典的SOLSR[53]相比安全强度更高,符合无线自组网安全路由协议的基本要求。具体来说,对于n个节点而言,其效率相较SOLSR协议提高了(3n-2)Δt,其中Δt表示节点之间报文传输的平均时间。最后,本文通过实验测试验证了本文设计方案的正确性,与其他方案对比,显示了本方案安全高效的优点。
陈辉[5](2014)在《无线Ad Hoc路由算法和拓扑控制算法研究》文中提出无线Ad Hoc网络是一种自组织网络,不需要固定基站的支持,网络的部署具有很强的灵活性。这种网络是由军事用途的需求而出现的,随着网络技术理论研究的不断深入,无线Ad Hoc网络的应用也逐渐从军事战场领域逐渐向抗震救灾、生物医疗、智能公路、智能会议和家庭娱乐等领域扩展。这对无线自组网的路由和拓扑控制提出了更高的要求。无线Ad Hoc路由算法和拓扑控制是目前研究的热点之一。本文从节能、延长网络生命周期以及降低网络干扰的角度出发,提出高性能的路由算法和拓扑控制算法。本文的主要研究工作和取得的成果如下:(1)针对目前无线Ad Hoc网络的路由协议存在动态拓扑和负载均衡较差的问题,本文将蚁群优化与能量均衡引入无线Ad Hoc路由技术,提出了新的路由算法,能更好的均衡负载和能量消耗,提高网络的性能。无线Ad Hoc网络节点的能量、节点拥塞和变动性对网络性能影响非常大。降低能量消耗可以有效的延长网络寿命,控制节点拥塞可以提高网络的分组投递率和端到端延时等性能。通过引入蚁群优化(ACO)算法,将蚁群算法中的信息素作为网络节点中的路由表,引入了节点有效能量率、节点拥塞率、节点变动率、路径的变动率、路径的拥塞率等定义。仿真结果表明,该算法可以提高了数据的传输率,延长网络生存时间。更好的适应了无线Ad Hoc网络的移动特性和网络负载的变化,网络时延和网络生存时间性能都得到了提高。(2)针对无线Ad Hoc网络能量不均衡和节点能量受限的问题,从拓扑控制的角度,利用图论的思想,提出一种能量均衡拓扑控制算法,通过分析网络能耗,使用路径权值WeightPath构造本地最小生成树,构建网络拓扑。仿真实验表明,该算法能更好地适应无线Ad Hoc网络节点的移动变化和节点的能量有效使用,延长了网络的生命周期。(3)针对无线Ad Hoc网络节点的动态性对网络性能的影响,依据节点的移动模型,提出了一种基于节点移动预测的能量均衡拓扑控制算法,对无线Ad Hoc网络节点的运动进行预测,使用预测的结果计算链路的稳定性,在路由选择过程中选取稳定性更高的链路。算法采用主动式路由修复、能量均衡机制,避免部分节点过度的能量消耗。仿真实验表明,算法能有效避免由于节点移动导致链路断裂对数据传输的影响。更好地适应Ad Hoc网络节点的移动变化,减少链路失效,改进了网络性能。(4)针对无线Ad Hoc网络传输干扰的问题,从节点和路径干扰的角度出发,在传统的干扰模型的基础上,提出了新的路径干扰模型。以降低全网路径干扰为目标提出了最小化链路干扰的拓扑控制算法,算法构建的网络拓扑具有t-spanner性质,可以有效避免传输路径中出现的瓶颈路径,并且可以减少由于链路瓶颈引起的拥塞。在一定程度上限制了节点对之间的最大路径长度。仿真实验表明,算法可以有效的降低网络拓扑的路径干扰。
梁钰敏[6](2014)在《Ad Hoc网络匿名路由协议研究》文中认为Ad hoc网络因其开放的信道、分布式合作、动态拓扑、无中心授权等因素,使得其路由协议的安全性比传统网络复杂得多,攻击者不仅可以对网络中传输的信息构成威胁,通信节点的身份、位置和通信节点间连接关系等信息也可能是其攻击的目标。因此,在保护通信信息的同时,还应保证匿名性。但是由于这一网络的特殊性,在设计协议时还需要考虑到这类网络拓扑的动态变化且节点资源和计算能力有限等因素。因此可扩展性也是设计Ad hoc网络路由协议需要考虑的因素。本研究将密码学理论作为基础,研究了现存的一些匿名协议的优缺点,研究表明,部分协议虽能保证匿名性,但多数协议使用了大量的公钥算法,消耗了大量网络资源,使得网络的可扩展性较差。因此,本文提出一种新的匿名路由协议,旨在保证数据安全性的同时为网络提供匿名性,并能够兼顾可扩展性。本研究的主要内容有以下几个方面:(1)研究在Ad hoc网络中经常使用的区别于有线网络的匿名机制,有洋葱加解密,假名和其他隐式处理机制等,而经分析可知,洋葱加解密机制虽能提供较好的匿名性,但是这一机制经常会消耗大量的网络资源,可扩展性较差,因此在设计协议时尽量避免使用这种机制,设计一个实用并能提供匿名性的门陷是关键。(2)研究四种匿名路由协议。Boukerche等人的协议基于洋葱路由算法,Lu等人的协议不具有不可追踪性,而这两个协议均使用了大量的公钥算法,使得可扩展性较差。Li等人的协议在预处理阶段中增大了网络负担。Zhang等人的方案虽有效的减少了计算消耗,但是却在从路由建立到数据发送的每一个阶段都进行了大量广播,增加了网络负载,降低可扩展性。(3)设计一种新的匿名路由协议。在以上研究的基础上,提出一种新的匿名协议,协议中结合了双线性对的方法,经分析,协议提供了安全性和匿名性,同时还实现了通信节点间的相互认证和前向安全性,并通过效率分析和仿真实验对比其他的协议,可知这一协议具有较高的效率,可扩展性较好。
吴敬敬[7](2014)在《无线自组织网络多信道路由协议研究》文中进行了进一步梳理近年来,Ad-Hoc网络普遍应用于交通运输、抗震救灾、医疗保健、环境监测等方面,已逐步渗入到人们的日常生活中。因此人们需要更高的Ad-Hoc网络通信量,单信道Ad-Hoc网络由于受限于系统吞吐量和网络带宽,已很难满足较大通信吞吐量的要求。然而,由于多信道网络环境允许相邻节点在多条路径上同步通信,且能够避免信道冲突,所以多信道无线自组织网络能够显着提高网络吞吐量。因此,对适合多信道Ad-Hoc网络环境路由协议的研究是至关重要的,也是提高网络容量的关键因素,这对促进无线自组织网络的广泛应用具有重大的现实意义。本文在基于Ad-Hoc网络典型单信道路由协议NS-2仿真比较的基础上,搭建多信道多接口路由协议仿真平台,并对典型多信道路由策略方案进行仿真分析,充分利用链路资源、网络资源、用户资源构建Ad-Hoc网络多信道路由策略,在此基础上提出了适合多信道多接口无线Ad-Hoc网络环境的综合路径度量策略SPM和SM-AOMDV协议,并在多信道多接口仿真平台上对其分别进行不同场景的仿真分析,达到适应网络环境、提高网络容量、优化端到端路由性能的目标。首先,对Ad-Hoc网络及其路由协议进行全面的认识,分析介绍NS-2网络仿真流程及用于评价AODV、DSDV、DSR路由协议性能的评价指标,然后对这三种典型单信道Ad-Hoc网络路由协议仿真比较,分析出适合Ad-Hoc网络的路由协议,构建路由优化目标。其次,构建Ad-Hoc网络多信道多接口仿真平台,并在该仿真平台上,对典型多信道路由策略M-AOMDV进行仿真分析。同时分析比较现有的多信道多接口解决方案,着重介绍适合无线Ad-Hoc网络的MIMCS方案,为适合Ad-Hoc网络多信道多接口路由协议的设计奠定了基础。最后,本文提出了适合多信道多接口无线Ad-Hoc网络环境的综合路径度量策略SPM,将其结合MIMCS方案一同应用到AOMDV协议中便形成了适合多信道多接口无线Ad-Hoc网络环境的SM-AOMDV协议。该策略在AOMDV协议中综合考虑了跳数、链路干扰、同一路径不同链路间的信道干扰CIC以及信道切换代价CSC四个因素,通过将SM-AOMDV协议与典型多信道路由协议M-AOMDV仿真对比,证明了SM-AOMDV协议和SPM策略的优越性。
姚俊武[8](2014)在《基于Ad Hoc技术的顶板离层监测系统路由协议研究》文中指出煤矿井下的工作环境十分恶劣,经常发生事故,造成很大的人员伤亡和财产损失。随着我国煤炭开采强度的增大以及出现向深部开采转移的趋势,顶板安全问题变得越来越凸显,成为煤矿安全问题的重中之重。目前顶板离层监测系统主要采用人工方式或有线电缆监测顶板离层位移量,然而前者监测误差较大,实时性差;后者网络布线困难,安装和维护成本较高。而基于无线Ad Hoc技术的顶板离层自动化监测报警系统采用433MHz射频频率范围,基于井下无线传感器网络,实现巷道顶板离层位移量的无线采集、无线监测和报警,具有低功耗、低成本、易维护、高可靠和高效率等特性,是一种全新的分布式信息获取和处理系统,非常适合于煤矿井下、铁路隧道、地铁等环境下的围岩冒顶预警监测。基于无线Ad Hoc技术的顶板离层监测系统位于煤矿井下综采工作面进回风巷道环境中,无线信号易受各种干扰、节点数量较多,且每隔50米将一个通信节点固定在煤矿巷道固定顶板,拓扑结构比较稳定。但是网络节点采用干电池供电,能量受限,严重影响了网络的使用寿命。因此,本文针对顶板离层监测系统监测系统的网络拓扑结构和节点能量受限特点,提出了基于稳定簇的多径节能路由协议(Energy-efficient and Multipath Routing Protocol Based on Stable Cluster).该协议采用分簇网络结构,不但便于管理节点,同时降低了网络的路由开销和计算开销,节省了节点的能量消耗;同时融合了节能算法设计,降低了节点的电能功耗,使网络负载更加均衡,在一定程度上解决了“能量瓶颈节点”的问题,避免节点过早的退出网络,延长了网络的生命周期;协议运用多径路由技术实现节点间的多径传输,提高了数据传输的可靠性,使网络具有更好的健壮性。此外,论文运用组合加权思想对能耗消耗、路径长度和避开能量瓶颈节点等因素综合考虑,选择出最优路由和备用路由。最后,本文基于IAR开发环境实现了基于稳定簇的多径节能路由协议软件设计,验证了基于稳定簇的多径节能路由协议达到了预期的要求,符合顶板离层监测系统的数据通信要求。
赵传信[9](2013)在《无线Ad Hoc网络跨层优化关键技术研究》文中进行了进一步梳理无线Ad Hoc网络由于其自组织、自配置、无需基础设施的特点,可广泛应用于商业、军事和工业等诸多领域。近年来,无线Ad Hoc网络的业务日益多样化,数据业务特别是多媒体数据业务对网络性能提出了更高的要求。无线Ad Hoc网络存在资源有限、信道衰落、拓扑动态以及多跳干扰等特点。传统的网络分层设计虽然降低了网络设计的复杂性,但是每层之间很少共享信息,协议栈无法有效利用有限的频谱及功率资源,分层设计的无线网络难以提供高质量的无线通信服务。跨层优化利用各层之间相关信息将网络作为整体进行设计和优化,是提高无线网络性能极具潜力的新兴技术,为了满足无线Ad Hoc网络中高性能应用的要求,需要利用跨层优化来对网络整体进行优化设计。为此,本文针对无线多接口多信道Ad Hoc网络的特点,利用跨层优化对无线AdHoc网络的信道分配与功率分配、多播拥塞控制与多信道功率分配、信道分配与机会调度以及路由与信道分配等方面进行探索和研究,取得一些创新性研究成果,主要的研究内容包括以下几个方面:1.为了提高无线多接口多信道Ad Hoc网络容量,降低无线网络节点间同频信道干扰,研究了信道与功率分配联合优化问题,并将其转化为混合整数非线性规划模型。针对模型提出了一种迭代求解算法——联合优化两阶段迭代算法,在第一阶段采用启发式算法分配信道,在第二阶段采用分布式算法分配功率。仿真实验结果表明,相对固定信道的功率分配,联合优化的两阶段迭代算法可有效降低节点间干扰,提高网络性能。2.为了提高无线节点的能量效能,在无线多信道Ad Hoc网络中提供高性能多播数据传输,建立了基于效用的多播速率控制与节点功率分配的联合优化模型。利用对偶分解理论将优化模型分解为源端拥塞控制和节点各信道的功率分配子问题,采用次梯度算法设计分布式优化算法。该算法可在源端节点控制流量避免拥塞,在中间节点控制功率消除链路瓶颈。实验结果表明,通过跨层优化降低了节点的能量消耗,在网络性能和能量消耗方面取得较好的平衡。3.为了提高多信道中继网络的机会调度性能,将子信道分配、机会调度和中继节点选择联合起来建立了兼顾网络吞吐量和用户公平性的跨层优化模型,并提出两种可满足调度实时性要求的机会调度算法。调度算法首先通过子信道分配和中继选择建立到达终端用户的最优路径,然后机会调度终端用户。实验结果表明,选择最优中继节点的机会调度可提升网络性能。4.为了有效利用多接口多信道资源提供端到端服务质量,研究了无线多接口多信道AdHoc网络中干扰感知的跨层QoS多信道路由问题。设计了多信道网络链路剩余可用带宽估计方法,然后提出了路由算法,在路由建立过程中根据剩余带宽动态分配信道,结合分布式呼叫接纳控制避免网络过载,并使用最优路径度量建立了干扰感知的多信道QoS路由。仿真结果表明,本文提出的路由算法可通过动态分配信道降低同频干扰,提升网络性能和成功接受率。
郭萍[10](2012)在《无线网络认证体系结构及相关技术研究》文中研究指明无线技术、计算机技术及通信技术在过去十几年的进步使无线网络的发展日新月异,突飞猛进。无线设备层出不穷,无线接入渐成主流,人们开始享用移动终端带来的丰富、便捷、及时、智能的Internet服务,而计算技术和无线技术在通信领域的不断深入应用催生了云计算和物联网的发展。以云计算为核心,打造传统有线网、无线网、和物联网“三网融合”的应用,使人们可以获得“无处不在、无所不能”的Internet服务与体验。因此,无线网络已成为国内外最为活跃的研究领域之一。由于无线网络的开放性和资源受限性,安全问题日益突出,且难以采用传统有线网络中业已成熟的安全技术解决,安全已逐渐成为无线网络进一步应用与发展的瓶颈。认证作为广泛使用的一种安全机制,用于鉴别移动节点,阻止未授权访问,协商会话密钥等,是保障网络安全的第一道防线。本文主要针对无线网络的认证体系结构及相关技术展开深入研究。研究对象主要是无线传感器网络(Wireless Sensor Networks, WSN)、移动自组织网络(Mobile Ad Hoc Networks, MANET)、和无线网格网络(Wireless Mesh Networks,WMN)、它们都是多跳的,特殊形态的AD HOC网络,然而组网方式、特点及应用场景完全不同,对安全的需求也不尽相同。多年的实践证明,不可能存在一种统一的普遍适用的安全技术,必需综合考虑不同网络的特点、应用、性能、成本、服务,对于无线网络还应着重考虑生存环境、生存周期、节点资源、多跳传输、无基础设施等多方因素的制约。而安全也不是采用的技术越复杂越全面就越安全越保险,安全应该是一个动态的、可控的、综合考虑性能与成本的平衡过程。在这种背景下,本文对WSN、MANET及WMN的认证体系结构展开全面细致深入的研究,目的在于针对不同类型的无线网络,根据它们的应用环境、特点、资源、所提供服务、及安全需求,提出适合它们的认证体系结构,建立安全的认证架构平台,在此基础上开展认证协议及与认证相关问题的研究,如:密钥管理、入侵容忍、节点撤销等,这对无线网络的应用与发展具有重要意义与价值。本文主要研究内容和成果如下:1、提出一种轻量级无线传感器网络(WSN)认证体系结构(LCA)及在此基础上的双向认证协议对无线传感器网络的认证机制进行研究,针对WSN节点资源受限,一旦部署,传感器节点相对静态,拓扑结构相对稳定的特征,结合轻量级密码思想及基于身份密码体制,去双线性对,改进ECC(Ellipse Curve Cryptograph)密码体制产生主密钥的方式,提出轻量级WSN认证架构(Lite Certificate Authority, LCA)及认证方案。LCA具有产生公钥轻量化、公钥验证轻量化、无需证书,既有基于身份产生公钥的灵活性又不用复杂的双线性对,且在不采用门限机制的情况下使系统主密钥具有一定容侵能力;既克服基于身份公钥机制中第三方私钥强制托管问题,又避免传统基于证书CA证书管理的复杂性,仿真实验显示计算、存储及通信代价较高效。2、提出一种轻量级移交CA角色的移动自组网(MANET)认证体系结构(LSCA)对移动自组网的认证机制进行研究,针对MANET高度动态拓扑结构多变的问题,节点资源相对于传感器节点较丰富,节点移动性更强的特性,提出一个适用于高度动态变化的MANET网络、可移交CA角色、且具有一定容侵性的轻量级认证架构(Lite and Shifted CA, LSCA)。LSCA适用于生存周期短、拓扑结构高度动态变化的MANET网络,具有自适应性;LSCA是通过整体移交CA权限,在多个空闲CA节点间轮转,既避免集中式CA单点失效问题,又克服分布式CA控制多节点协同工作的复杂性。仿真实验表明计算、存储及通信代价均优于集中式及分布式CA结构。3、提出一种轻量容侵的无线Mesh网(WMN)认证体系结构(LTCA)对无线Mesh网络的认证机制进行研究,针对WMN有部分基础设施支持,在多种无线网络的接入中起着“最后一公里”的重要作用,既要提供比WSN、MANET更高的安全性,也要适度满足其拓扑结构的变化。结合(t,n)门限机制,提出门限值可变的具有容侵能力的轻量级认证架构(Lite and Tolerate CA, LTCA)。LTCA的容侵能力一方面体现在当认证服务器组中节点离开,通过设计一系列节点激活机制而保证系统签名私钥的门限值t和n保持不变;另一方面体现在签名私钥的门限值t和n可以随着认证服务器组中节点的离开或加入而适度改变,克服了以往方案中t,n值不能改变而无法很好适应WMN拓扑结构的变化。仿真实验表明,门限机制没有显着增加计算通信代价,却提高了LTCA密钥安全性。4、提出一种基于信任度评估的三阈值控制的AD HOC网络节点撤销机制AD HOC网络节点撤销机制的研究。对以上三种特殊AD HOC网络的认证机制的研究中,对恶意或被捕获节点的撤销问题均没有涉及。节点撤销问题在以上三种无线网络中具有共性,本文统称为AD HOC网络节点撤销问题。为解决如何在资源受限且拓扑结构多变的AD HOC网络中对节点状态的控制,改进以往文献对恶意节点投诉评估机制,提出一种分簇组织节点、精确计算节点信任度值、三阈值控制节点状态的撤销方案。基于投诉机制的阈值(δA)用于快速将可疑节点挂起;基于信任度计算的阈值(δT)用于最终将恶意节点撤销;基于预警的阈值(δW)用于防止恶意节点短期内连续向某合法节点故意错误投诉。分析及仿真表明:所提节点撤销方案避免仅根据投诉数量而撤销的武断性:三阈值的采用既保证了对恶意节点的快速反应,又保证恶意节点撤销的准确性、可量化,且能防止非法节点对合法节点合谋投诉而造成的误撤销。
二、无线Ad hoc网络的安全体系(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、无线Ad hoc网络的安全体系(论文提纲范文)
(1)无线分布式网络中能效和能量均衡性研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语说明 |
第一章 绪论 |
1.1. 研究背景综述 |
1.1.1. 研究背景 |
1.1.2. 研究目标和意义 |
1.2. 国内外研究现状 |
1.2.1. 基于路径损耗的最优传输距离的研究 |
1.2.2. 基于渗透理论的泛洪研究 |
1.2.3. 能量均衡和能量空洞问题的研究 |
1.2.4. 基于软件定义架构的无线传感网研究 |
1.3. 主要工作和创新点 |
1.3.1. 研究思路及内容 |
1.3.2. 论文创新点 |
1.3.3. 攻读学位期间主要工作 |
1.4. 论文主要结构安排 |
本章参考文献 |
第二章 基于路径损耗的最优传输距离的研究 |
2.1. 基于路径损耗的最优跳距的研究 |
2.1.1. 引言 |
2.2. 系统模型 |
2.2.1. 网络模型 |
2.2.2. 信道模型 |
2.2.3. 最优跳距与最优覆盖半径 |
2.3. 仿真结果 |
2.3.1. 实验环境与参数设置 |
2.3.2. 仿真结果与分析 |
2.3.3. 节点分布在二维区域模型分析 |
2.3.4. 二维场景下仿真结果和分析 |
2.4. 本章小结 |
本章参考文献 |
第三章 基于渗透理论的泛洪研究 |
3.1. 基于区域转发的路由泛洪减缓算法 |
3.1.1. 引言 |
3.2. 理论分析 |
3.2.1. 传统分布式网络路由过程综述 |
3.2.2. 节点覆盖半径对路由寻址的影响 |
3.2.3. 环算法描述 |
3.2.4. 基于渗流理论的算法分析 |
3.3. 仿真结果 |
3.3.1. 实验环境和参数设置 |
3.3.2. 仿真结果与分析 |
3.4. 本章小结 |
本章参考文献 |
第四章 能量均衡和能量空洞问题的研究 |
4.1. 基于位置的功率和拓扑调整策略 |
4.1.1. 引言 |
(1) 无线ad hoc网络中存在的能量空洞问题 |
(2) WSN中的能量空洞问题 |
4.1.2. 网络模型 |
4.1.3. 理论分析 |
4.1.4. 算法描述 |
4.1.5. 仿真结果 |
4.2. WSN网络中基于位置的功率和拓扑调整策略 |
4.2.1. 算法描述 |
4.2.2. 仿真结果 |
4.3. 本章小结 |
本章参考文献 |
第五章 基于软件定义网络的无线传感网研究 |
5.1. SD-WSN能量空洞避免策略 |
5.1.1. 引言 |
5.1.2. 传统WSN存在的问题 |
5.1.3. 分布式传输,集中式管理新技术 |
5.1.4. 策略描述 |
5.1.5. 算法描述 |
5.2. 仿真结果 |
5.2.1. 实验环境和参数设置 |
5.2.2. 仿真结果与分析 |
5.3. 本章小结 |
本章参考文献 |
第六章 总结与展望 |
6.1. 研究工作总结 |
6.2. 下一步工作展望 |
致谢 |
攻读博士学位期间发表的学术论文 |
(2)自组网通信终端硬件研制及改善传输性能的技术研究(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要研究内容和结构 |
第二章 Ad-hoc通信终端硬件调试与设计改造 |
2.1 Ad-hoc V2.0研究背景 |
2.2 Ad-hoc V2.0设计简介 |
2.3 Ad-hoc V2.0终端问题概述 |
2.4 Ad-hoc V2.0调试 |
2.4.1 显示模块调试 |
2.4.2 定位模块调试 |
2.4.3 PPS调试 |
2.4.4 磁力传感器调试 |
2.4.5 音频模块调试 |
2.4.6 射频模块调试 |
2.4.7 3G模块调试 |
2.4.8 重力传感器调试 |
2.5 Ad-hoc V2.1设计及小批量制作 |
2.5.1 Ad-hoc V2.1设计 |
2.5.2 Ad-hoc V2.1小批量制作 |
2.6 本章小结 |
第三章 Ad-hoc通信终端多跳传输的研究与实现 |
3.1 无线Ad-hoc路由协议研究概述 |
3.2 多跳传输的先前工作 |
3.2.1 融入AODV协议 |
3.2.2 应用层实现多跳 |
3.3 BATMAN adv路由协议 |
3.3.1 BATMAN adv简介 |
3.3.2 BATMAN adv数据包格式 |
3.3.3 BATMAN adv网络接口 |
3.3.4 BATMAN adv协议算法 |
3.4 BATMAN adv编译 |
3.5 BATMAN adv实验 |
3.5.1 BATMAN adv配置 |
3.5.2 BATMAN adv路由切换实验 |
3.5.3 BATMAN adv多跳传输实验 |
3.6 本章小结 |
第四章 CSMA/SOTDMA信道接入及自适应切换机制 |
4.1 无线Ad-hoc网络MAC协议研究概述 |
4.2 Ad-hoc V2.1终端MAC协议选择 |
4.3 Ad-hoc V2.1信道接入自适应切换机制 |
4.4 Ad-hoc V2.1信道接入切换实现策略 |
4.5 Ad-hoc V2.1终端SOTDMA与CSMA/CA比较实验 |
4.5.1 单节点满载实验 |
4.5.2 多节点固定数据流实验 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 研究展望 |
参考文献 |
附录1 PPS驱动实验代码 |
附录2 BATMAN adv实验配置 |
攻读硕士学位期间主要科研工作及成果 |
(3)认知无线网络频谱资源分配及其QoS保障机制研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 认知无线网络基础知识 |
1.2.1 认知无线电机理 |
1.2.2 认知无线网络系统结构 |
1.3 国内外相关研究现状分析 |
1.4 主要研究内容和结构安排 |
2 相关基础理论和关键技术 |
2.1 引言 |
2.2 认知无线网络频谱分配理论基础 |
2.2.1 博弈论及其CRNs建模应用 |
2.2.2 频谱分配中的博弈问题 |
2.2.3 图论及其CRNs建模 |
2.3 认知无线网络的QOS保障 |
2.3.1 网络跨层建模和公平性 |
2.3.2 认知多跳路由 |
2.4 本章小结 |
3 基于竞价博弈的CRNS频谱分配机制 |
3.1 引言 |
3.2 系统结构模型 |
3.3 基于竞价博弈的频谱分配机制 |
3.3.1 非冲突用户节点集构建 |
3.3.2 基于博弈的频谱交易 |
3.4 .博弈策略的经济学属性分析 |
3.5 仿真与分析 |
3.5.1 仿真环境设置 |
3.5.2 主用户系统收益分析 |
3.5.3 认知用户收益 |
3.6 本章小结 |
4 基于业务QOS分类的资源分配策略 |
4.1 用户间基于公平度的资源分配策略 |
4.1.1 引言 |
4.1.2 系统模型 |
4.1.3 资源分配策略及其实现 |
4.1.4 .仿真与分析 |
4.2 基于业务QOS分层的频谱拍卖算法 |
4.2.1 引言 |
4.2.2 QoS分层模型 |
4.2.3 频谱分配算法 |
4.2.4 仿真与分析 |
4.3 本章小结 |
5 基于动态频谱分配的路由优化 |
5.1 认知无线AD HOC网的多尺度跨层路由协议 |
5.1.1 引言 |
5.1.2 基于Qo S需求的信道-路由联合选择 |
5.1.3 多尺度优化路由协议 |
5.1.4 仿真与分析 |
5.2 应用于多媒体认知网络的分簇路由算法 |
5.2.1 引言 |
5.2.2 认知网络的视频传输模型 |
5.2.3 基于分簇的路由优化算法 |
5.2.4 仿真与分析 |
5.3 本章小结 |
6 结论与展望 |
6.1 全文总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读博士学位期间的学术论文情况 |
(4)基于身份基签密的无线自组网安全路由协议设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号使用说明 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 研究思路与研究成果 |
1.3.1 研究思路 |
1.3.2 研究成果 |
1.4 论文结构 |
第二章 相关工作 |
2.1 Ad Hoc网络概述 |
2.1.1 Ad Hoc网络的特点 |
2.1.2 Ad Hoc网络的路由协议及分类 |
2.1.3 Ad Hoc网络的安全性 |
2.2 安全路由协议 |
2.2.1 安全路由协议发展现状 |
2.3 链路状态路由协议介绍 |
2.3.1 链路状态路由协议简介 |
2.3.2 主要链路状态路由协议安全分析 |
2.4 基于身份的密码学技术 |
2.4.1 基础知识 |
2.4.2 基于身份的加密技术 |
2.4.3 基于身份的签密技术 |
2.4.4 基于身份基加密的安全路由协议 |
2.5 本章小结 |
第三章 链路状态路由协议安全分析及设计 |
3.1 OLSR协议介绍及安全分析 |
3.1.1 OLSR基本思想 |
3.1.2 OLSR协议流程 |
3.1.3 OLSR协议安全分析 |
3.1.4 目前已有改进方案分析 |
3.1.5 安全需求及定位 |
3.2 身份基签密的链路状态安全路由协议 |
3.2.1 身份基签密的链路状态安全路由总体设计 |
3.2.2 身份基的单播和广播消息签密对比 |
3.2.3 身份基签密的路由协议安全目标 |
3.3 身份基签密算法对比分析 |
3.3.1 身份基签密算法介绍 |
3.3.2 身份基签密算法的复杂性与安全性 |
3.3.3 身份基签密算法性能对比 |
3.4 本章小结 |
第四章 基于身份基签密的安全路由协议设计 |
4.1 协议总体设计 |
4.1.1 邻居发现 |
4.1.2 拓扑分发 |
4.1.3 路由计算 |
4.2 报文格式设计 |
4.3 安全相关的流程 |
4.3.1 系统初始化 |
4.3.2 密钥生成及分发 |
4.3.3 签密和解签密 |
4.3.4 恶意节点处理及路由维护 |
4.3.5 效率分析 |
4.4 协议安全功能实现 |
4.4.1 数据结构定义 |
4.4.2 关键方法实现 |
4.5 本章小结 |
第五章 原型系统的实现与测试 |
5.1 原型系统实现 |
5.1.1 基于PBC库实现基于身份的签密算法 |
5.1.2 系统实验环境 |
5.1.3 仿真平台介绍 |
5.2 测试与分析 |
5.2.1 功能测试与验证 |
5.2.2 性能测试与比较 |
5.3 与已有方案对比分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作及主要创新点 |
6.2 未来工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(5)无线Ad Hoc路由算法和拓扑控制算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 无线 AD HOC 网络 |
1.2.1 无线 Ad Hoc 网络概述 |
1.2.2 无线 Ad Hoc 的特点 |
1.2.3 无线 Ad Hoc 网络的应用 |
1.2.4 无线 Ad Hoc 网络的关键技术 |
1.3 无线 AD HOC 网络路由和拓扑控制算法的研究进展 |
1.3.1 无线 Ad Hoc 网络算法所具备的特性 |
1.3.2 相关研究工作进展 |
1.4 主要研究工作和关键技术 |
1.5 课题来源和论文结构 |
第2章 无线 AD HOC 网络体系结构和协议 |
2.1 无线 AD HOC 网络的体系结构 |
2.1.1 无线 Ad Hoc 网络节点的结构 |
2.1.2 无线 Ad Hoc 网络的拓扑结构 |
2.1.3 无线 Ad Hoc 网络的协议栈 |
2.2 无线 AD HOC 网络的路由算法 |
2.2.1 无线 Ad Hoc 路由协议的分类 |
2.2.2 常见的表驱动路由协议 |
2.2.3 按需路由协议 |
2.2.4 混合路由协议 |
2.2.5 路由协议性能比较 |
2.3 小结 |
第3章 基于蚁群优化的 AD HOC 路由算法研究 |
3.1 引言 |
3.2 蚁群优化算法 |
3.2.1 基本原理 |
3.2.2 数学模型 |
3.2.3 蚁群算法在无线 Ad Hoc 网络的应用 |
3.3 基于改进蚁群优化算法的 AD HOC 多路径路由算法 |
3.3.1 定义 |
3.3.2 蚂蚁分组 |
3.3.3 概率路由表 |
3.3.4 算法规则 |
3.3.5 算法操作 |
3.3.6 实验测试仿真 |
3.4 小结 |
第4章 基于能量均衡和移动预测的拓扑控制算法研究 |
4.1 引言 |
4.2 网络模型和能量模型 |
4.2.1 网络模型 |
4.2.2 网络的能量模型 |
4.3 拓扑控制 |
4.3.1 拓扑控制的目标 |
4.3.2 网络拓扑控制应关注的问题 |
4.3.3 典型拓扑控制算法 |
4.4 基于能量均衡的动态拓扑控制 |
4.4.1 相关定义 |
4.4.2 算法思想和实现 |
4.4.3 仿真实验 |
4.5 节点移动模型与预测 |
4.5.1 节点的移动模型 |
4.5.2 节点移动预测 |
4.6 基于能量均衡和移动预测的拓扑控制 |
4.6.1 定义 |
4.6.2 算法思想和实现 |
4.7 仿真实验 |
4.7.1 仿真场景和参数 |
4.7.2 仿真结果及分析 |
4.8 小结 |
第5章 最小化路径干扰的拓扑控制算法 |
5.1 干扰问题分析 |
5.2 典型的基于干扰的拓扑控制算法 |
5.3 算法思想和实现 |
5.3.1 网络干扰模型 |
5.3.2 算法思想 |
5.3.3 算法分析 |
5.3.4 仿真结果 |
5.4 小结 |
第6章 研究工作总结和展望 |
6.1 研究工作总结 |
6.2 研究工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(6)Ad Hoc网络匿名路由协议研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
目录 |
Contents |
图清单 |
表清单 |
1 引言 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究现状 |
1.4 本文研究内容 |
1.5 论文组织结构 |
2 理论基础 |
2.1 无线 Ad hoc 网络概述 |
2.2 MANETs 的应用 |
2.3 无线 Ad hoc 网络安全 |
2.4 匿名性 |
2.5 本章小结 |
3 无线 Ad hoc 网络匿名路由协议分析 |
3.1 Boukerche 等人的协议 |
3.2 Lu 等人的协议 |
3.3 Li 等人的协议 |
3.4 Zhang 等人的方案 |
3.5 本章小结 |
4 轻量级 Ad hoc 网络匿名路由协议 |
4.1 协议安全需求 |
4.2 双线性函数 |
4.3 匿名路由协议描述 |
4.4 协议分析 |
4.5 仿真实验 |
4.6 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(7)无线自组织网络多信道路由协议研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 课题背景 |
1.1.2 研究意义 |
1.2 无线自组织网络 |
1.2.1 国内外研究现状 |
1.2.2 无线自组织网络体系结构 |
1.2.3 无线自组织网络特点 |
1.2.4 无线自组织网络研究重点及方向 |
1.2.5 无线自组织网络应用前景 |
1.3 主要工作和创新点 |
1.3.1 课题研究思路 |
1.3.2 创新点 |
1.4 文章组织结构 |
第二章 无线自组织网络路由协议 |
2.1 AD-HOC 网络路由协议质量要求 |
2.2 AD-HOC 网络传统单信道路由协议分类 |
2.2.1 基于逻辑视图的路由协议 |
2.2.2 基于路由发现策略的路由协议 |
2.2.3 基于地理位置信息的路由协议 |
2.2.4 基于路径数目的路由协议 |
2.3 AD-HOC 网络传统多信道路由协议分类 |
2.3.1 基于接口数量分类 |
2.3.2 基于信道分配策略分类 |
2.3.3 基于信道功能分类 |
2.3.4 多信道路由协议设计面临的问题 |
2.4 本章小结 |
第三章 典型单信道 AD-HOC 路由协议仿真比较 |
3.1 NS-2 仿真工具介绍 |
3.2 NS-2 网络模拟基本过程 |
3.3 仿真性能指标 |
3.4 仿真环境与参数设置 |
3.5 仿真结果与性能分析 |
3.5.1 节点数对路由协议性能的影响 |
3.5.2 最大移动速度对路由协议性能的影响 |
3.5.3 节点停留时间对路由协议性能的影响 |
3.5.4 最大连接数对路由协议性能的影响 |
3.5.5 数据流速率对路由协议性能的影响 |
3.5.6 节点运动区域对路由协议性能的影响 |
3.6 本章小结 |
第四章 典型多信道 AD-HOC 路由协议仿真分析 |
4.1 多信道多接口仿真平台的搭建 |
4.1.1 现有多信道仿真模型的研究 |
4.1.2 多信道多接口仿真平台的实现 |
4.2 多信道多接口解决方案分析 |
4.2.1 现有的多接口多信道解决方案分析 |
4.2.2 无线 Ad-Hoc 网络多信道多接口解决方案 MIMCS |
4.3 典型多信道 AD-HOC 网络路由协议 M-AOMDV 仿真分析 |
4.3.1 多信道多路径路由协议 M-AOMDV 概述 |
4.3.2 路由协议 M-AOMDV 仿真分析 |
4.3 本章小结 |
第五章 适合多信道 AD-HOC 网络路由协议设计 |
5.1 现有路径度量策略分析 |
5.2 适合多信道多接口 AD-HOC 网络路由协议路由度量 |
5.2.1 信道干扰 |
5.2.2 信道切换时延 |
5.2.3 综合路径度量 SPM 值 |
5.3 实验仿真与性能分析 |
5.4 本章小结 |
第六章 总结和展望 |
6.1 研究工作总结 |
6.2 今后研究展望 |
参考文献 |
攻读硕士学位期间发表论文和参与科研情况说明 |
致谢 |
(8)基于Ad Hoc技术的顶板离层监测系统路由协议研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 课题研究背景与意义 |
1.2 国内外研究状况 |
1.3 论文主要工作及章节安排 |
2 无线Ad Hoc技术介绍 |
2.1 无线Ad Hoc技术的起源与发展 |
2.2 无线Ad Hoc网络体系结构 |
2.2.1 节点结构 |
2.2.2 网络拓扑结构 |
2.2.3 无线Ad Hoc网络协议栈 |
2.3 无线Ad Hoc网络特点的与发展方向 |
2.3.1 无线Ad Hoc网络特点 |
2.3.2 无线Ad Hoc网络研究方向 |
2.4 本章小结 |
3 基于无线Ad Hoc技术的顶板离层监测系统方案设计 |
3.1 基于无线Ad Hoc技术的顶板离层监测系统设计要求 |
3.2 基于无线Ad Hoc技术的顶板离层监测系统网络拓扑结构 |
3.3 数据传输流程 |
3.4 系统关键设备设计 |
3.4.1 传感器节点设计 |
3.4.2 监控中心设计 |
3.5 本章小结 |
4 无线Ad Hoc网络路由协议研究 |
4.1 无线Ad Hoc网络路由协议概述 |
4.1.1 无线Ad Hoc网络路由协议特点 |
4.1.2 无线Ad Hoc网络路由协议面临的问题 |
4.1.3 评价无线Ad Hoc网络路由协议的标准 |
4.2 无线Ad Hoc网络路由协议分类 |
4.2.1 按发现路由的驱动模式 |
4.2.2 按网络拓扑结构分类 |
4.2.3 按路由算法类型分类 |
4.2.4 按路由协议功能分类 |
4.3 典型路由协议分析 |
4.3.1 主动路由协议 |
4.3.2 按需路由协议 |
4.3.3 分级路由协议 |
4.4 本章小结 |
5 基于稳定簇的多径节能路由协议设计 |
5.1 协议的基本思想 |
5.2 网络分簇初始化和维护策略 |
5.2.1 簇的形成 |
5.2.2 簇的维护 |
5.3 数据包结构设计 |
5.4 基于能量消耗的路由选择机制 |
5.4.1 能量模型 |
5.4.2 机制描述 |
5.5 基于负载度路由选择机制设计 |
5.5.1 机制描述 |
5.6 路由发现和维护 |
5.6.1 路由发现 |
5.6.2 路由维护 |
5.6.3 协议特点 |
5.7 本章小结 |
6 顶板离层监测系统软件设计与实现 |
6.1 IAR开发环境介绍 |
6.1.1 IAR Embedded Workbench的特点 |
6.1.2 IAR Embedded Workbench的工作机制 |
6.2 CC1100射频模块软件开发 |
6.2.1 数据帧结构 |
6.2.2 CC1100初始化设置 |
6.2.3 主要函数介绍 |
6.3 MPERBC路由协议软件设计 |
6.3.1 接收数据软件设计 |
6.3.2 发送数据软件设计 |
6.4 系统安装与测试 |
6.4.1 节点实物与参数 |
6.4.2 系统运行环境与结果 |
6.5 本章小结 |
7 总结与展望 |
7.1 研究工作总结 |
7.2 存在的问题与展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(9)无线Ad Hoc网络跨层优化关键技术研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 课题来源和意义 |
1.2 论文的主要工作 |
1.3 论文的组织结构 |
第2章 无线 Ad Hoc 网络与跨层优化 |
2.1 无线 Ad Hoc 网络与衍生网络 |
2.1.1 无线 Ad Hoc 网络 |
2.1.2 无线网状网 |
2.1.3 无线传感器网络 |
2.2 无线 Ad Hoc 网络体系结构 |
2.3 无线 Ad Hoc 网络跨层优化 |
2.3.1 无线 Ad Hoc 网络跨层优化结构 |
2.3.2 无线 Ad Hoc 网络跨层优化技术 |
2.3.3 无线 Ad Hoc 网络跨层优化方案 |
2.3.4 基于网络效用的跨层优化 |
2.3.5 无线 Ad Hoc 网络跨层优化的开放问题 |
2.4 无线 Ad Hoc 网络通信新技术 |
2.4.1 多信道技术 |
2.4.2 网络编码 |
2.4.3 无线网络的机会调度 |
2.5 本章小结 |
第3章 无线多信道多接口 Ad Hoc 网络跨层功率分配 |
3.1 研究背景 |
3.2 相关工作 |
3.3 问题的描述与建模 |
3.3.1 基本网络模型 |
3.3.2 信道分配模型 |
3.3.3 MRMC 功率分配的优化模型 |
3.4 联合信道功率分配的两阶段近似算法 |
3.4.1 粒子群算法的集中式信道分配算法 |
3.4.2 分布式功率分配算法 |
3.5 数值仿真与分析 |
3.6 本章小结 |
第4章 多信道网络多播流速率和功率分配跨层优化 |
4.1 研究背景 |
4.2 相关工作 |
4.3 能量有效的多播效用最大化模型 |
4.3.1 网络模型 |
4.3.2 网络干扰模型 |
4.3.3 联合多播速率控制和功率分配优化模型 |
4.4 对偶分解的分布式优化算法 |
4.6 数值仿真与分析 |
4.7 本章小结 |
第5章 无线多信道网络中继选择机会调度 |
5.1 研究背景 |
5.2 相关工作 |
5.3 问题描述与模型假设 |
5.4 多样性机会调度算法 |
5.4.1 考虑路径信道多样性的机会调度 |
5.4.2 考虑链路信道多样性的机会调度 |
5.5 性能评价与分析 |
5.5.1 算法时间复杂度分析 |
5.5.2 实验场景设置与对比算法 |
5.5.3 不同调度算法的性能比较 |
5.5.4 调度算法的参数比较 |
5.6 本章小结 |
第6章 无线多接口多信道网络跨层 QoS 路由 |
6.1 研究背景 |
6.2 相关工作 |
6.3 系统模型与问题描述 |
6.3.1 模型假设 |
6.3.2 流间干扰与流内干扰 |
6.3.3 无线网络带宽估计 |
6.3.4 动态信道分配 |
6.4 干扰感知的 QoS 的动态信道分配路由 |
6.4.1 路由过程 |
6.4.2 多信道 QoS 路由算法性质 |
6.5 仿真比较与分析 |
6.5.1 不同路由算法吞吐量比较 |
6.5.2 不同路由算法平均端到端延迟比较 |
6.5.3 动态信道切换对 QoS 接受率的影响 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
攻读学位期间取得的科研成果 |
一、发表或录用的学术论文 |
二、参加和主持的科研项目 |
三、获得的发明专利授权和申请 |
四、参与开发的软件着作权 |
致谢 |
(10)无线网络认证体系结构及相关技术研究(论文提纲范文)
摘要 |
Abstract |
目录 |
图目录 |
表目录 |
1 绪论 |
1.1 研究背景 |
1.2 无线网络认证机制概述 |
1.2.1 基于对称密码体制的认证 |
1.2.2 基于非对称密码体制的认证 |
1.3 论文研究工作 |
1.3.1 研究对象 |
1.3.2 研究内容 |
1.3.3 研究成果 |
1.3.4 研究创新性 |
1.4 论文组织结构 |
2 理论基础 |
2.1 与认证相关知识 |
2.1.1 与认证相关的安全服务 |
2.1.2 与认证协议相关的安全属性 |
2.2 与本文研究相关密码学知识 |
2.2.1 单向哈希函数 |
2.2.2 对称密码技术 |
2.2.3 非对称密码技术 |
2.2.4 密钥管理 |
2.3 认证协议受无线环境的限制 |
2.3.1 无线网络的特殊限制 |
2.3.2 无线网络认证协议设计原则 |
2.4 本章小结 |
3 无线传感器网络认证机制研究 |
3.1 无线传感器网络概述 |
3.1.1 无线传感器网络的局限性 |
3.1.2 无线传感器网络的应用 |
3.2 无线传感器网络的安全 |
3.2.1 无线传感器网络的安全威胁 |
3.2.2 无线传感器网络的安全目标 |
3.3 无线传感器网络认证机制研究现状 |
3.3.1 基于对称密码技术的WSN认证机制 |
3.3.2 基于非对称密码技术的WSN认证机制 |
3.3.3 WSN的广播认证 |
3.4 适用于WSN网络的轻量级CA认证架构(LCA)的设计与研究 |
3.4.1 轻量级CA(LCA)密码系统一般模型 |
3.4.2 LCA(Lightweight-based CA)方案描述 |
3.4.3 基于LCA的无线传感器网络双向认证方案 |
3.5 LCA性能及安全性分析 |
3.5.1 LCA结构特点 |
3.5.2 存储代价分析 |
3.5.3 计算代价分析 |
3.5.4 通信代价分析及仿真 |
3.5.5 BAN逻辑分析双向认证协议的安全性 |
3.5.6 LCA安全性分析 |
3.6 本章小结 |
4 移动自组网MANET认证机制研究 |
4.1 MANET网络概述 |
4.1.1 MANET网络特点 |
4.1.2 MANET网络与无线传感器网络的区别 |
4.1.3 MANET网络安全威胁 |
4.2 MANET网络认证机制研究现状 |
4.2.1 按CA组织方式分类的MANET认证机制 |
4.2.2 基于不同公钥密码学技术分类的MANET认证机制 |
4.2.3 前人研究的总结 |
4.3 MANET网络认证机制的新要求 |
4.4 适用于动态MANET网络轻量级可移交CA(LSCA)认证架构设计与研究 |
4.4.1 设计说明 |
4.4.2 LSCA(Lightweight-based and Shifted CA)方案描述 |
4.5 LSCA性能及安全性分析 |
4.5.1 LSCA结构特点 |
4.5.2 LSCA计算代价分析及实现 |
4.5.3 LSCA通信代价分析及仿真 |
4.5.4 LSCA与门限CA及分布式CA比较 |
4.5.5 BAN逻辑分析LSCA安全性 |
4.5.6 LSCA安全性分析 |
4.6 本章小结 |
5 无线MESH网络认证机制研究 |
5.1 无线MESH网络概述 |
5.1.1 无线Mesh网络的组成部件 |
5.1.2 无线Mesh网络的结构 |
5.1.3 无线Mesh网络的特点 |
5.1.4 无线Mesh网络与MANET的区别 |
5.1.5 无线Mesh网络的应用 |
5.2 无线MESH网络的安全 |
5.2.1 无线Mesh网络安全威胁 |
5.2.2 无线Mesh网络安全机制 |
5.2.3 无线Mesh网络认证研究的安全需求 |
5.3 无线MESH网络认证机制研究现状 |
5.3.1 基于公钥体制的局部化认证 |
5.3.2 预认证 |
5.3.3 分布式的层次认证 |
5.3.4 容侵门限认证 |
5.4 适用于无线MESH网络的轻量级动态容侵CA(LTCA)架构设计与研究 |
5.4.1 设计目标 |
5.4.2 预备知识 |
5.4.3 无线Mesh网络信任链 |
5.4.4 LTCA(Lightweight-based and Tolerate CA)方案描述 |
5.5 支持动态LTCA算法描述 |
5.5.1 保持门限值t和n不变的激活机制 |
5.5.2 支持门限值t和n可变的重构机制 |
5.6 LTCA性能分析及仿真 |
5.6.1 LTCA结构特点 |
5.6.2 LTCA计算复杂性分析 |
5.6.3 LTCA存储代价分析 |
5.6.4 其它性能仿真与分析 |
5.6.5 LTCA安全性分析 |
5.7 本章小结 |
6 AD HOC网络节点撤销机制研究 |
6.1 AD HOC网络节点撤销机制研究现状 |
6.2 AD HOC网络节点撤销系统模型 |
6.2.1 AD HOC网络节点类型 |
6.2.2 AD HOC网络节点撤销模型 |
6.3 节点信任度评估 |
6.3.1 节点信任度定义 |
6.3.2 影响节点信任度因素 |
6.3.3 节点信任度计算 |
6.4 节点的撤销 |
6.4.1 簇头节点的撤销 |
6.4.2 非簇头节点的撤销 |
6.4.3 节点的自愿撤销 |
6.5 性能分析 |
6.5.1 撤销方案特点 |
6.5.2 仿真实验 |
6.5.3 安全性分析 |
6.6 本章小结 |
7 结论与展望 |
7.1 研究结论 |
7.2 研究展望 |
致谢 |
参考文献 |
附录 |
四、无线Ad hoc网络的安全体系(论文参考文献)
- [1]无线分布式网络中能效和能量均衡性研究[D]. 屈银翔. 北京邮电大学, 2020(01)
- [2]自组网通信终端硬件研制及改善传输性能的技术研究[D]. 程科. 合肥工业大学, 2020(02)
- [3]认知无线网络频谱资源分配及其QoS保障机制研究[D]. 曹静. 西北工业大学, 2018(02)
- [4]基于身份基签密的无线自组网安全路由协议设计与实现[D]. 梁进. 国防科技大学, 2017(02)
- [5]无线Ad Hoc路由算法和拓扑控制算法研究[D]. 陈辉. 长安大学, 2014(04)
- [6]Ad Hoc网络匿名路由协议研究[D]. 梁钰敏. 中国矿业大学, 2014(02)
- [7]无线自组织网络多信道路由协议研究[D]. 吴敬敬. 南昌航空大学, 2014(02)
- [8]基于Ad Hoc技术的顶板离层监测系统路由协议研究[D]. 姚俊武. 北京交通大学, 2014(02)
- [9]无线Ad Hoc网络跨层优化关键技术研究[D]. 赵传信. 苏州大学, 2013(08)
- [10]无线网络认证体系结构及相关技术研究[D]. 郭萍. 南京理工大学, 2012(07)
标签:链路状态路由协议论文; 网络节点论文; 网络模型论文; 动态路由协议论文; 信道带宽论文;