移动Ad hoc网络应用及安全问题分析
被引量:5
摘要
文章对移动Adhoc网络的概念、基本特征、应用问题进行了较为详细的阐述,并在此基础上重点讨论了Adhoc网络的安全问题,结合传统网络的安全特点,从信息安全的角度给出了Adhoc网络的安全需求特征。
出处
《移动通信》
2006年第4期82-85,共4页
Mobile Communications
参考文献5
-
1蒋毅,史浩山.一种基于移动Ad hoc网络的安全路由策略[J].计算机应用研究,2005,22(10):139-141. 被引量:7
-
2马健丽.移动Ad hoc网络的NS仿真[J].计算机工程,2005,31(B07):176-177. 被引量:4
-
3张胜,徐国爱,胡正名,杨义先.Ad hoc网络信任模型的研究[J].计算机应用研究,2005,22(12):100-102. 被引量:6
-
4侯惠峰,刘湘雯,胡捍英.无线Ad hoc网络中面向能量有效的拓扑控制研究[J].计算机应用,2005,25(12):2892-2895. 被引量:4
-
5张桢萍,许力,叶阿勇.移动Ad Hoc网络中的组密钥管理策略[J].计算机应用,2005,25(12):2727-2730. 被引量:4
二级参考文献56
-
1陆军,丁雪梅.Ad-hoc网络动态密钥管理[J].信息技术,2004,28(7):76-78. 被引量:2
-
2叶阿勇,许力.移动Ad Hoc网络安全策略研究[J].微计算机应用,2004,25(4):385-390. 被引量:5
-
3许力,张继东,郑宝玉,杨震.移动自组网能量保护策略研究进展[J].通信学报,2004,25(9):93-103. 被引量:16
-
4The VINT Project.The NS Manual.2002.
-
5Joseph P,Macker M,Scott C.Mobile Ad-hoc Networking and IETF(1).Mobile Computing and Communication Review,1998,2(1):9-14.
-
6Joseph P,Macker M,Scott C.Mobile Ad-hoc Networking and IETF(2).Mobile Computing and Communication Review,1998,2(2):9-12.
-
7Joseph P,Macker M,Scott C.Mobile Ad-hoc Networking and IETF(3).Mobile Computing and Communication Review,1998,2(3):7-9.
-
8Joseph P,Macker M,Scott C.Mobile Ad-hoc networking and IETF(4).Mobile Computing and Communication Review,1998,2(4):9-13.
-
9Keng Seng.Ng, Seah W K G. Routing Security and Data Confidentiality for Mobile Ad hoc Networks [ C ]. Vehicular Technology Conference, VTC 2003-Spring, The 57th ,IEEE Semiannual , 2003,3 (3):1821-1825.
-
10Lidong Zhou, Haas Z J. Securing Ad hoc Networks [ J ]. IEEE Network,1999,13 (6) :24-30.
共引文献20
-
1单桂军.无线Ad hoc网络安全浅析[J].安防科技,2006(11):28-30.
-
2马明辉,武穆清,张乃平.Ad hoc网络安全性分析[J].现代电信科技,2006(11):17-20. 被引量:5
-
3越敏,李桂林.Ad hoc网络应用及其在后3G中所面临的挑战[J].广西通信技术,2006(4):21-24.
-
4越敏,李桂林.Ad hoc网络应用及在后3G中面临的挑战[J].电信快报(网络与通信),2007(2):31-33.
-
5宋璐璐,雒江涛.无线移动自组织网络的发展及其技术概述[J].广西通信技术,2007(1):35-39. 被引量:3
-
6杨帆,沈来信.基于多智能Agent的移动自组织网络入侵检测模型[J].福建电脑,2007,23(6):107-108. 被引量:1
-
7章红艳,许力,叶阿勇,陈志德.基于分簇结构的Ad Hoc网络中门限密钥管理方案[J].福建师范大学学报(自然科学版),2007,23(5):31-35. 被引量:2
-
8李方伟,何成勇.基于椭圆曲线密码组合公钥的ad hoc密钥管理方案[J].通信技术,2008,41(4):76-77.
-
9石硕,顾学迈,张文彬,沙学军.移动Ad hoc网络的NS2仿真机制及代码分析[J].计算机工程与设计,2008,29(18):4639-4643. 被引量:6
-
10张彦波,郑正奇,王秀贞,金颖妮.基于CC2420的无线收视率调查系统[J].电视技术,2009,33(1):82-83. 被引量:1
同被引文献20
-
1冯美玉,程胜,张勖,丁炜.Ad hoc网络中自愈路由协议研究[J].北京邮电大学学报,2005,28(2):46-49. 被引量:12
-
2董玲,马跃.路由抖动的研究[J].计算机应用研究,2005,22(8):176-178. 被引量:1
-
3黄丽艳,何岩.EPON系统中突发信号的处理[J].光通信研究,2005(5):35-37. 被引量:1
-
4蒋毅,史浩山.一种基于移动Ad hoc网络的安全路由策略[J].计算机应用研究,2005,22(10):139-141. 被引量:7
-
5程艾芝.无线Ad hoc网络的现状研究[J].微处理机,2005,26(6):28-30. 被引量:6
-
6朱云歌,施建俊,范磊,李建华.无线Ad Hoc网络组密钥协商和管理方案[J].计算机工程,2006,32(4):166-168. 被引量:2
-
7王振坤,蒋泽军,王小利,蒋理.Ad Hoc网络信任模型秘密分量丢失解决方案研究[J].科学技术与工程,2006,6(9):1304-1307. 被引量:2
-
8代伟.Ad hoc网络的入侵检测技术[J].重庆大学学报(自然科学版),2006,29(5):120-123. 被引量:2
-
9T MIYAMURA, T KURIMOTO, M AOKI. Enhancing the network scalability of link-state routing protocols by reducing their flooding overhead[C]. Proc of IEEE Conference on HPSR. Torino: IEEE Press, 2003: 263-271.
-
10蔡家鹏,吴建平,尹霞.Internet路由抖动的抑制算法研究[J].计算机工程,2007,33(9):128-130. 被引量:4
引证文献5
-
1胡萍,安捷.移动自组织网络安全性研究与思考[J].中国海洋大学学报(自然科学版),2008(S1):121-124. 被引量:3
-
2单桂军.无线Ad hoc网络安全浅析[J].安防科技,2006(11):28-30.
-
3何江锋,郭淑琴,鲍卫兵.突发信号检测技术与电路设计[J].电视技术,2009,33(S1):95-97. 被引量:1
-
4叶亮,尚海英,沙学军,徐玉滨.Ad hoc网络路由抑制方案[J].科学技术与工程,2009,9(7):1911-1913. 被引量:1
-
5孟娇茹,孙桂芝.无线自组网链路状态自适应路由协议设计[J].移动通信,2009(8):66-70.
二级引证文献5
-
1顾晓宁.浅谈大规模移动自组的网络安全技术[J].佳木斯教育学院学报,2013(5):455-455. 被引量:1
-
2魏靓,王欣,张串绒.军事移动Ad hoc网络的应用前景与开发利用策略[J].中国电子商情(通信市场),2010(3):99-102.
-
3叶亮,李文昊,陈德应,沙学军.NS-2随机路点模型在松散网络中节点分布研究[J].科学技术与工程,2011,11(25):6195-6197. 被引量:2
-
4吴振英,黄璟.基于MSP430F149的串口屏背光随环境光的变化控制[J].电视技术,2013,37(19):106-109. 被引量:1
-
5杨再奇.网络安全视域下自组织网络结构和密钥管理分析[J].中国高新科技,2022(22):15-17.
-
1闫红岩,贺雷,蒋志为,党建亮.RFID技术在图书馆系统中的应用及安全性分析[J].科技信息,2007(24):252-252. 被引量:2
-
2张文明.计算机网络技术的应用及安全防范研究[J].电子技术与软件工程,2015(19):232-232. 被引量:2
-
3余勇,林为民,邓松,车建华.智能电网中的云计算应用及安全研究[J].信息网络安全,2011(6):41-43. 被引量:12
-
4杨松.物联网的关键技术与应用[J].中国新通信,2010,12(23):35-37. 被引量:7
-
5禹宁.P2P技术在即时通信中的应用及安全策略[J].数字技术与应用,2016,34(5):217-217. 被引量:1
-
6陈小勇.无线局域网技术在校园网中的应用及安全策略研究[J].科技信息,2010(05X):91-92. 被引量:6
-
7苏培华,包杰.云计算技术初探[J].网友世界,2014(7):2-2.
-
8孔会敏.生物特征电子护照应用及安全性分析[J].科技创新与应用,2014,4(6):291-291. 被引量:2
-
9梁锦锐.远程桌面的应用及安全设置[J].南宁职业技术学院学报,2009,14(2):94-96. 被引量:5
-
10刘勇,谷亚琼.基于SSL协议的VPN技术及应用[J].网络安全技术与应用,2009(12):72-73. 被引量:2