摘要
本文首先介绍了移动AdHoc网络的特点和安全策略,然后描述了一些针对路由的攻击手段,其后对一些典型安全协议进行了说明,上述方案都在一定程度上增强了AdHoc网络的安全性,但仍然存在大量问题需要深入的研究。
出处
《网络安全技术与应用》
2008年第2期41-43,共3页
Network Security Technology & Application
二级参考文献8
-
1Butty'an L,Phubaux J,Nuglets. A Virtual Currency to Simulate Cooperation in Self-organized Ad Hoc Network[R].Techical Report DSC/2001/001 ,Swiss Federa Institute of Technology-Lausanne,2001 被引量:1
-
2Corson S, Macker J. Mobile Ad hoc Networking ( MANET ): Routing Protocol Performance Issue And Evaluation Consideration[S].RFC 2501,1999-01 被引量:1
-
3L Zhou,Z J Haas. Securing Ad Hoc Networks[J].IEEE Network Magazine, 1999; 13 (6) 被引量:1
-
4Wireless LAN Media Access Control(MAC) and Physical Layer(PHY)Specifications[S].IEEE Std 802.11.1999 被引量:1
-
5D B Johnson et al.The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks.Internet Draft, IETF MANET Working Group,2001-03 被引量:1
-
6Z J Haas,M Perlman.The Performance of Query Control Schemes of the Zone Routing Protocol[J].IEEE/ACM Transactions on Networking,2001 ;9(4) :427~438 被引量:1
-
7C K Toh. Associativity-Based Routing for Ad-Hoc Mobile Networks[J].Wireless Personal Communications, 1997 ;4(2): 1~36 被引量:1
-
8C E Perkins,E M Royer,S R Das.Ad hoc On-Demand Distance Vector Routing.draft-ietf-manet-aodv-08.txt,IETF MANET Working Group, 2001-06 被引量:1
同被引文献11
-
1孙宝林,李腊元.多跳无线移动Ad Hoc网络路由协议的研究分析[J].小型微型计算机系统,2004,25(10):1737-1741. 被引量:17
-
2李金鹏,吕光宏,王立平,薛强.移动Ad hoc网络安全路由协议研究[J].计算机技术与发展,2008,18(7):24-28. 被引量:10
-
3李军侠.基于三步搜索算法的解距离模糊方法[J].系统工程与电子技术,2011,33(3):557-561. 被引量:9
-
4程刚,郭达.车联网现状与发展研究[J].移动通信,2011,35(17):23-26. 被引量:66
-
5孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013,50(1):146-169. 被引量:2397
-
6冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014,37(1):246-258. 被引量:730
-
7杨炜圻.大数据环境下的数据安全性探讨[J].网络安全技术与应用,2014(8):136-136. 被引量:8
-
8金雯婷,张松.互联网大数据采集与处理的关键技术研究[J].中国金融电脑,2014(11):70-73. 被引量:9
-
9李启彬,蒋国斌,徐令伦,刘建.影响高速公路交通噪声预测关键参数[J].噪声与振动控制,2015,35(2):112-115. 被引量:6
-
10曾怡.大数据应用在云计算平台的优化部署与调度策略研究[J].海峡科技与产业,2017,30(9):87-88. 被引量:1
二级引证文献3
-
1张鹏程.移动网络安全路由对无线网络运维系统设计[J].电子设计工程,2017,25(22):106-109. 被引量:6
-
2林壮婷,徐佳宁,林森慧,黄菲,粟榆(指导).UBI在新能源汽车中的应用研究[J].时代汽车,2023(5):94-99. 被引量:3
-
3刘云,黄润根.基于移动性预测分簇算法的仿真设计[J].计算机测量与控制,2023,31(12):265-270. 被引量:1
-
1贺济美.Ad hoc安全路由协议SRP的分析与研究[J].信息安全与通信保密,2005(8):79-81.
-
2宋志贤,喻继燊,肖明波.无线Mesh网络中安全路由协议的研究[J].厦门大学学报(自然科学版),2008,47(6):823-827. 被引量:3
-
3武小平.基于SRP协议的Web服务移动agent访问控制研究[J].计算机应用研究,2008,25(6):1822-1824.
-
4刘苒苒.基于移动Agent的Web服务安全访问机制研究[J].装备维修技术,2007(4):14-18.
-
5刘苒苒.基于移动Agent的Web服务安全访问机制研究[J].信息通信,2007,20(6):40-43.
-
6褚敏芬,戴胜华.RTLinux调度策略的研究[J].微计算机信息,2003,19(11):91-92. 被引量:6
-
7闫丽丽,彭代渊,高悦翔.Ad hoc网络中认证路由协议的改进及其安全性分析[J].电子科技大学学报,2011,40(4):577-581. 被引量:4
-
8吉祖勤,方元康.Ad Hoc网络安全路由协议SDSR设计[J].计算机工程,2011,37(16):132-134. 被引量:1
-
9吕烁,文中领,杨帆,张海涛.一种多协议通用目标器软件的设计与实现[J].计算机研究与发展,2012,49(S1):158-163.
-
10刘严敏,施建俊,李建华.基于SRP协议的相互认证与密钥交换方案[J].计算机工程,2004,30(16):42-44. 被引量:1