一种基于移动Ad hoc网络的安全路由策略

来源 :计算机应用研究 | 被引量 : 8次 | 上传用户:xujungang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
移动Ad hoc网是一种新兴的无线移动自组织网络,其路由安全机制与传统网络的路由安全机制有很大差异。在分析Ad hoc网络的特点和局限性的基础上,从各网络节点易受攻击、俘获,各网络节点之间不可信赖的角度出发,引入了可信任第三方的信任分散策略,提出了一种新的移动Ad hoc网络的安全路由策略,解决了节点之间身份的分布式认证,为节点之间的通信提供了极为安全的路由策略。
其他文献
在分析了基板图像特征的基础上,提出了一种快速的基板图像分割方法。通过在图像中添加虚拟栅格,直接获得子图像轮廓跟踪的起点,从而简化了分割的步骤、减少了处理对象的数量、提高了分割的速度。实验结果表明,与一般的图像分割方法相比,该方法具有占用内存少、计算速度快的特点。
流域算法是一种形态学的图像分割算法,但由于其对噪声十分敏感,分割结果往往存在过度分割的现象。该算法充分利用小波的多分辨率特性,有效地解决了流域算法的过度分割问题,并大大提高了分割的计算速度和噪声抑制能力。
现在对光场数据的压缩算法研究都把图像分成8×8的像素块,而现在最有效的视差补偿压缩算法,只选用单向预测方法。因此,提出了基于新视频编码技术(H.264/MPEG4)的光场压缩算法,把图像分成4×4的像素块,采用双向预测视差补偿算法,提高了重建精度,增加了峰值信噪比。
虹膜特征在于其纹理的细节性,目前虹膜的编码主要采用小波方法。对虹膜区域进行二值化编码,获得虹膜特征模板。在识别匹配阶段,采用汉明距离进行模板匹配,根据匹配准则,进行身份识别。
相对于传统的软件工程方法而言,极限编程是一种轻量方法论,是一个周密而严谨的软件开发流程。任何一种软件开发方法都有自身的各种规则实践,而测试是个不变的恒量实践过程。XP中特别强调测试,而且测试的实现过程遵守测试先行原则,支持着其他实践——迭代开发、持续集成和重构等。对于极限编程来说,要做到测试所有可能出错的地方,而且所有测试都要100%的通过,这就是XP的极限理论之一,也是测试的基本原则。
研究了移动无线因特网中基于QoS的切换支持机制,该机制采用移动台辅助切换策略和基于底层信息的动态切换准则,软、硬切换有机结合,同时辅以重路由、频繁切换QoS控制与缓存等技术,为用户QoS保证提供支持。原型系统实现表明,该机制是可行和有效的。
不同区域的信息一般使用不同的字符集编码进行存储表示,数据库管理系统要实现它们之间的共享,必须对不同字符集编码提供支持。描述了数据库管理系统中实现多字符集支持的方法及编码转换时遇到的组合膨胀问题,然后介绍了OSCAR中设计和实现,提出了解决的方法。
提出了结合广义FIR滤波器和传统SOM网络的FSOM模型,以增强SOM对连续型网络攻击的识别能力,给出了相应的学习算法。并采用DARPA的1999年KDD入侵检测评估数据库作为网络的训练和测试数据,经仿真得到的检测率为93.1%,误报率为7.3%,表明该方法用于入侵检测有较好的效果。
研究Linux集群系统中的请求转发策略,重点讨论了在Linux2. 4内核的Netfilter框架下实现DirectRouting转发策略。前端仅仅只做转发,通过在IP层修改数据包的目的MAC或IP,使得后端服务器可以直接将应答包发给客户。实践证明该转发策略可明显提高前端系统的处理能力,特别是在后端服务器超过20台的情况。
通过对Brickell的秘密共享方案的调整,给出了门限NTRU公钥加密方案。该方案能保证矢量空间访问结构Γ中,参与者的授权子集可以对密文解密,而参与者的非授权子集不能对密文解密。在引入成对加密的概念下,该方案可以证明在随机预言机下是IND-CCA的。