首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 202 毫秒
1.
Ad hoc网络在紧急事件、军事以及民用领域都得到了广泛的应用,但Ad hoc网络能量问题直接影响了Ad hoc网络的生命周期与节点生存时间,成为制约Ad hoc网络发展要解决的主要问题。该文针对这一问题,对网络路由协议中性能较好的DSR协议进行优化,提出基于能量控制的节能机制,对于路由发现Hello机制进行改进。给出局部自适应DSR路由协议的改进协议MMPEW-DSR(Maximum Minimum Power-Energy Weight),优化后的协议减少了电池能量消耗,延长了网络的生存时间。  相似文献   

2.
张岚  何良生 《科技通报》2006,22(6):834-840
在安全数据通信中,身份认证和会话密钥的协商是极为重要的问题,近年来,实现这种类型的密码协议主要是通过可信第三方参与身份的认证和会话密钥的协商,因而,可信第三方的可靠性和安全性是系统性能的瓶颈。提出了一个双向的认证密码协议,解决了可信第三方的性能瓶颈问题,是一个更为有效的、安全的密码协议。用串空间的认证测试理论对其进行了形式分析,最后探讨了它在TLS协议中的应用。  相似文献   

3.
在Ad hoc网络层次式组播路由协议中,分簇算法对于协议的性能有着至关重要的作用,首先详细分析了WCA算法,然后针对其不足提出了改进的EWCA算法,最后利用网络仿真软件NS对EWCA算法进行了仿真实验与分析。  相似文献   

4.
Ad Hoc网络典型路由协议的研究与性能比较   总被引:1,自引:0,他引:1  
文章介绍了Ad hoc网络的先验式路由协议和按需路由协议,巧比较典型的DSDV协议、DSR协议和AODV协议进行了较为深入的分析.并使用NS2仿真工具对三种路由协议进行了仿真分析和性能比较.  相似文献   

5.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

6.
公钥密码技术在移动通信网络中的应用   总被引:2,自引:0,他引:2  
安全问题是移动通信广泛应用需要解决的关键问题之一。现存的移动通信网络标准采用单钥密码技术容易引起认证密钥安全管理和付费纠纷问题。本文分析一种基于公钥证书的移动通信网络身份认证与密钥分配方案,并介绍公钥密码技术在移动通信网络的应用前景。  相似文献   

7.
单点登录系统对于信息的安全保密性要求很高,而信息高保密性实现的难点是如何在现代发达的网络技术条件下对非法的登录访问实现隔离。提出一种基于改进Kerberos协议的对称密钥下虚假身份认证方法,在对称密钥约束下,采用Kerberos协议解密的方法对访问用户的登录信息进行深层次识别和判断,并且与数据库中的身份特征相互比较,如果满足设定的门限要求,则认定为正常登录,否则,拒绝登录。采用某企业实际的访问数据进行测试实验,结果显示,采用基于改进Kerberos协议的对称密钥下虚假身份认证方法,虚假身份的识别概率提高了25%,具有很好的应用价值。  相似文献   

8.
量子密码体系研究   总被引:1,自引:0,他引:1  
李佳 《科技广场》2013,(6):221-226
本文主要介绍了量子密码体系中密码算法、密钥管理、密码技术、安全协议、密钥分配等主要内容。得出了量子密码比传统密码更安全的有效结论,最后总结了量子密码广阔的发展前景。  相似文献   

9.
王敏 《科技风》2011,(7):22
随着Ad hoc网络技术在军事、商业、民用中的使用,Adhoc网络的安全问题越来越突出,路由安全在Adhoc网络安全中起到至关重要的作用,具有较低开销的安全路由协议成为研究和应用的重点。因此设计安全、高效的路由协议,实现真正不安全环境下的安全通信是目前急需解决的一个问题。  相似文献   

10.
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络。最近王晓峰等学者提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商协议,并认为他们的协议是安全而高效的。然而我们发现这一协议存在严重的安全缺陷:不能抵抗离线口令猜测攻击和伪造攻击;不能提供前向安全性和后向安全性;不能动态更新群组成员的密钥。  相似文献   

11.
随着校园网应用的深入和终端用户的增加,学校公共机房的网络安全管理尤为重要。针对目前高校公共机房的现状,对现有的管理系统的弊端进行探讨,引入RADIUS协议对公共机房管理系统进行改进,从而加强了公共机房的安全管理。  相似文献   

12.
基于IPv6的网络入侵检测技术研究   总被引:1,自引:0,他引:1  
IPv6技术是下一代互联网的核心技术。通过分析现有网络安全系统的基本原理,针对IPv6网络的特点,提出在IPv6环境下采用基于协议分析和模式匹配技术相结合的入侵检测系统架构。采用该系统架构能够更快、更有效地处理信息数据帧和连接,同时能够判断一个通信的实际内容及具体含义,具有抗躲避性强、系统资源占用小、检测速度高、误报率低的特点。  相似文献   

13.
李剑 《大众科技》2012,(6):73-75
3G移动通信系统可以满足用户随时随地更快速的传输多媒体应用与实时性服务的需求,而IEEE的802.11无线网络则可以为用户提供涵盖范围较小、高速的数据传输环境。因此将两种传输技术结合为用户提供快速无缝接入的通信能力,并能在这两种传输技术间快速的切换,有着重大的现实意义。考虑到无线传输的环境中,用户对移动性的需求较高,因此本文以3GPP制定的3G与WLAN整合架构为基础,提出一种基于移动IPv6的异构网络快速切换策略,以减少用户在移动过程中所造成的服务中断和数据包丢失问题。  相似文献   

14.
童孟军  郑立静 《科技通报》2011,27(2):228-232,257
无线传感器中路由协议的选择制约着网络寿命,选择一个好的路由协议可以有效地延长网络的生存时间.根据层次型拓扑控制的分簇机制所提出的LEACH协议有效地延长了网络的生存时间,但是它在能量均衡上还存在问题.目前学术界也提出了许多的改进方法,本文是基于LEACH协议所存在的不足.在选簇上做了改进.提出新的N-LEACH协议,优...  相似文献   

15.
In parallel hybrid electric vehicles (HEVs), the power split between the engine and the electric motor as well as the gear shift in the gearbox determines the overall energy efficiency. In this paper an adaptive energy management strategy with velocity forecast is proposed to optimize the fuel consumption in parallel HEVs, which is formulated into a mixed-integer optimization problem. Approximate dynamic programming with a novel actor-gear-critic design is presented for simultaneously controlling the power split and gear shift online. The power split as a continuous variable is determined from an actor network to realize the energy distribution between two power sources. The gear shift as a discrete variable is obtained from a gear network to adjust the gear ratio in the gearbox. The concept enables an online learning of the energy management strategy for different driving behaviors without the requirement of a system model and the driving cycle. Simulation results indicate that the proposed strategy achieves close fuel economy compared with the optimal solutions resulting from dynamic programming. Furthermore, a multi-stage neural network is introduced for velocity forecast, providing a computationally efficient training framework with good prediction performance. The velocity prediction is finally combined with the energy management strategy for an effective application and fuel economy.  相似文献   

16.
随着当前互联网的飞速发展,当前使用的基于IPv4网络协议下的地址数显得越来越匮乏,因此IETF提出用IPv6协议取代IPv4协议。IPv6具有诸如海量地址、组播、邻居发现、自动配置等许多新特性。然而,怎样实现IPv4向IPv6的平滑过渡,以及怎样在现有IPv4网络上进行IPv6组网仍然是目前有待解决的问题。本文对目前常用的三种过渡技术双协议栈、隧道和地址翻译机制进行分析比较。  相似文献   

17.
In a multi-agent framework, distributed optimization problems are generally described as the minimization of a global objective function, where each agent can get information only from a neighborhood defined by a network topology. To solve the problem, this work presents an information-constrained strategy based on population dynamics, where payoff functions and tasks are assigned to each node in a connected graph. We prove that the so-called distributed replicator equation (DRE) converges to an optimal global outcome by means of the local-information exchange subject to the topological constraints of the graph. To show the application of the proposed strategy, we implement the DRE to solve an economic dispatch problem with distributed generation. We also present some simulation results to illustrate the theoretic optimality and stability of the equilibrium points and the effects of typical network topologies on the convergence rate of the algorithm.  相似文献   

18.
魏龙  党兴华 《科研管理》2020,41(10):30-39
为了破解技术创新网络的越轨创新机制,基于悖论整合的权变视角分析了常规惯例复制、柔性惯例复制对越轨创新的影响,探究网络闭合、知识基础的单独与协同调节作用。结合研发密集型行业的合作网络数据,运用多元回归分析进行实证检验。研究结果表明:惯例复制、网络闭合与知识基础的多维匹配是实现越轨创新的最小功能集;常规惯例复制、柔性惯例复制的解构维度对越轨创新存在正向影响;高网络闭合的封闭式网络强化了常规惯例复制对越轨创新的促进作用,未能弱化柔性惯例复制的作用效能;高知识基础的多样化知识抑制了常规惯例复制对越轨创新的促进作用,无法提升柔性惯例复制的促进作用;网络闭合与知识基础的协同组合存在差异化的调节作用,削弱了柔性惯例复制对越轨创新的影响,而在常规惯例复制与越轨创新间不存在显著调节。研究结论对厘清越轨创新的形成边界、构建适度宽松的创新生态系统具有重要意义。  相似文献   

19.
计算机网络信息管理及其安全   总被引:3,自引:0,他引:3  
白岩  甄真  伦志军  周芮 《现代情报》2006,26(8):88-89
网络信息管理主要是网络信息及其服务。本文介绍了网络信息管理的定义及其管理内容,分析了网络信息管理涉及到的安全问题,研究安全访问控制策略,提出了网络信息管理的安全构架。  相似文献   

20.
本文对虚拟专用网中的隧道技术、加解密技术、密钥管理和用户认证等技术作了简要阐述,并对VPN的隧道协议及其模式进行了比较分析,总结出各种协议及其解决方案的优缺点和适用范围。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号