期刊文献+
共找到114篇文章
< 1 2 6 >
每页显示 20 50 100
A Distributed Authentication Algorithm Based on GQ Signature for Mobile Ad Hoc Networks 被引量:1
1
作者 姚军 曾贵华 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第3期346-350,共5页
Identity authentication plays an important role in ad hoc networks as a part of the secure mechanism. On the basis of GQ signature scheme, a new GQ threshold group signature scheme was presented, by which a novel dist... Identity authentication plays an important role in ad hoc networks as a part of the secure mechanism. On the basis of GQ signature scheme, a new GQ threshold group signature scheme was presented, by which a novel distributed algorithm was proposed to achieve the multi-hop authentication for mobile ad hoc networks. In addition, a protocol verifying the identity with zero knowledge proofs was designed so that the reuse of certificates comes into truth. Moreover, the security of this algorithm was proved through the random oracle model. With the lower cost of computation and communication, this algorithm is efficient, secure and especially suitable for mobile ad hoc networks characterized by distributed computing, dynamic topology and multi-hop communications. 展开更多
关键词 mobile ad hoc network GQ signature threshold group signature
下载PDF
A Novel Approach towards Cost Effective Region-Based Group Key Agreement Protocol for Ad Hoc Networks Using Elliptic Curve Cryptography 被引量:1
2
作者 Krishnan Kumar J. Nafeesa Begum V. Sumathy 《International Journal of Communications, Network and System Sciences》 2010年第4期369-379,共11页
This paper addresses an interesting security problem in wireless ad hoc networks: the dynamic group key agreement key establishment. For secure group communication in an ad hoc network, a group key shared by all group... This paper addresses an interesting security problem in wireless ad hoc networks: the dynamic group key agreement key establishment. For secure group communication in an ad hoc network, a group key shared by all group members is required. This group key should be updated when there are membership changes (when the new member joins or current member leaves) in the group. In this paper, we propose a novel, secure, scalable and efficient region-based group key agreement protocol for ad hoc networks. This is implemented by a two-level structure and a new scheme of group key update. The idea is to divide the group into subgroups, each maintaining its subgroup keys using group elliptic curve diffie-hellman (GECDH) Protocol and links with other subgroups in a tree structure using tree-based group elliptic curve diffie-hellman (TGECDH) protocol. By introducing region-based approach, messages and key updates will be limited within subgroup and outer group;hence computation load is distributed to many hosts. Both theoretical analysis and experimental results show that this Region-based key agreement protocol performs well for the key establishment problem in ad hoc network in terms of memory cost, computation cost and communication cost. 展开更多
关键词 ad hoc network Region-Based group Key AGREEMENT Protocol ELLIPTIC CURVE DIFFIE-HELLMAN Tree-Based group ELLIPTIC CURVE DIFFIE-HELLMAN
下载PDF
A More Efficient Group Key Distribution Scheme for Wireless Ad hoc Networks
3
作者 李晖 陈克非 +1 位作者 温蜜 郑燕飞 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第1期64-66,共3页
As the wireless medium is characterized by its lossy nature, reliable communication cannot be assumed in the key management scheme. Therefore self-healing is a good property for key distribution scheme in wireless app... As the wireless medium is characterized by its lossy nature, reliable communication cannot be assumed in the key management scheme. Therefore self-healing is a good property for key distribution scheme in wireless applications. A new self-healing key distribution scheme was proposed, which is optimal in terms of user memory storage and efficient in terms of communication complexity. 展开更多
关键词 group key ad hoc network SECURITY
下载PDF
Decentralized content sharing in mobile ad-hoc networks:A survey
4
作者 Shahriar Kaisar Joarder Kamruzzaman +1 位作者 Gour Karmakar Md Mamunur Rashid 《Digital Communications and Networks》 SCIE CSCD 2023年第6期1363-1398,共36页
The evolution of smart mobile devices has significantly impacted the way we generate and share contents and introduced a huge volume of Internet traffic.To address this issue and take advantage of the short-range comm... The evolution of smart mobile devices has significantly impacted the way we generate and share contents and introduced a huge volume of Internet traffic.To address this issue and take advantage of the short-range communication capabilities of smart mobile devices,the decentralized content sharing approach has emerged as a suitable and promising alternative.Decentralized content sharing uses a peer-to-peer network among colocated smart mobile device users to fulfil content requests.Several articles have been published to date to address its different aspects including group management,interest extraction,message forwarding,participation incentive,and content replication.This survey paper summarizes and critically analyzes recent advancements in decentralized content sharing and highlights potential research issues that need further consideration. 展开更多
关键词 Decentralized content sharing Mobile ad-hoc networks Delay-tolerant networks Flying ad hoc networks Message forwarding Content caching INCENTIVE group formation Misbehavior detection
下载PDF
Security of Ad Hoc Network
5
作者 Zhou Yajian Yang Yixian(Beijing University of Posts and Telecommunications,Beijing 100876,China) 《ZTE Communications》 2007年第4期24-26,共3页
An Ad hoc network is composed of wireless mobile nodes.Because there is no other wired infrastructure such as base stations,the ad hoc network,unlike other wireless networks such as Wireless Local Area Network(WLAN),h... An Ad hoc network is composed of wireless mobile nodes.Because there is no other wired infrastructure such as base stations,the ad hoc network,unlike other wireless networks such as Wireless Local Area Network(WLAN),has to face attacks from both the control plane and the data plane.Ad hoc should ensure the routing security on the control plane,and the secure forwarding of packets on the data plane.The distributed network protocol should operate safely,and peer-to-peer nodes should have trusting relations for each other.For this purpose,a complete security solution should include three parts:security on the control plane,security on the data plane,and security of key management. 展开更多
关键词 hoc WORK NODE Security of ad hoc network OSPF
下载PDF
Performance Evaluation of Routing Protocols on the Reference Region Group Mobility Model for MANET
6
作者 Yan Zhang Chor Ping Low Jim Mee Ng 《Wireless Sensor Network》 2011年第3期92-105,共14页
Group mobility is prevalent in many mobile ad hoc network (MANET) applications, such as disaster recovery, military operations, searching and rescue activities. Group partition, as an inherent phenomenon in group mobi... Group mobility is prevalent in many mobile ad hoc network (MANET) applications, such as disaster recovery, military operations, searching and rescue activities. Group partition, as an inherent phenomenon in group mobility, may occur when mobile nodes move in diverse mobility patterns and it causes the network to be partitioned into disconnected components. It may result in severe link disconnections, which interrupts network communications. To address this concern, we proposed a novel group mobility model in this paper, namely the Reference Region Group Mobility model, which can be used to mimic group operations in MANETs, i.e. group partitions and mergers. Based on this model, a comprehensive study on the impact of group partitions to the performance of network routing protocols are carried out by evaluating two well-known routing protocols, namely the Ad Hoc On-demand Distance Vector Routing protocol (AODV) and the Dynamic Source Routing protocol (DSR). The simulation results reflect that group partitions have a significant impact to the performance of network routing protocols. 展开更多
关键词 ad hoc network group Mobility Model group PARTITIon Routing AODV DSR
下载PDF
一种Ad Hoc网络群组移动模型 被引量:16
7
作者 彭辉 沈林成 +1 位作者 卜彦龙 王林 《软件学报》 EI CSCD 北大核心 2008年第11期2999-3010,共12页
全面介绍了当前群组移动模型的研究进展,分析了不同群组移动模型的特点和应用范围,针时现有移动模型不能有效反映群组节点运动过程中行为特性的不足,提出了基于Gibbs分布模拟退火的群组移动(Gibbs sampler based simulated annealing gr... 全面介绍了当前群组移动模型的研究进展,分析了不同群组移动模型的特点和应用范围,针时现有移动模型不能有效反映群组节点运动过程中行为特性的不足,提出了基于Gibbs分布模拟退火的群组移动(Gibbs sampler based simulated annealing group mobility,简称GGM)模型,并与目前广泛采用的参考点群组移动(reference point group mobility,简称RPGM)模型进行仿真比较,分析了两种群组移动模型对网络协议性能评价与网络拓扑的影响.仿真结果表明,通过选择不同的Gibbs势函数,GGM模型能够有效描述群体运动过程中的聚集行为、分散行为和列队行为;模型比较的结果也表明,不同的移动模型对Ad Hoc网络协议性能具有不同的影响. 展开更多
关键词 移动自组织网络 群组移动模型 群体行为 Gibbs势函数 模拟退火
下载PDF
一种Ad Hoc网络组移动模型 被引量:21
8
作者 董超 杨盘龙 田畅 《系统仿真学报》 EI CAS CSCD 北大核心 2006年第7期1879-1883,共5页
战术互联网是AdHoc网络的主要应用,在该网络环境下,节点由于作战使命及建制的约束,移动节点常呈现出“组移动”的特征且组内节点通常分布在相对狭长的地带。针对战术互联网中移动节点的移动特征,提出了一种符合战术互联网环境的组移动模... 战术互联网是AdHoc网络的主要应用,在该网络环境下,节点由于作战使命及建制的约束,移动节点常呈现出“组移动”的特征且组内节点通常分布在相对狭长的地带。针对战术互联网中移动节点的移动特征,提出了一种符合战术互联网环境的组移动模型:狭长的组移动模型(CGM:ConfinedGroupMobility),并从网络拓扑结构和对路由协议性能的影响两个方面与目前广泛采用的参考点组移动模型(RPGM:ReferencePointGroupMobility)进行了比较。仿真表明,不同的组移动模型对AdHoc网络的性能仿真将产生较大的影响。 展开更多
关键词 移动模型 战术互联网 ad hoc网络 组移动 狭长的组移动模型 参考点组移动模型
下载PDF
基于身份的ad hoc组密钥管理方案 被引量:4
9
作者 张秋余 苗丰满 +2 位作者 袁占亭 王锐芳 张启坤 《通信学报》 EI CSCD 北大核心 2009年第S1期85-92,共8页
利用分层的密钥共享体制,提出了一种基于身份的分层的分布式ad hoc组密钥管理方案,避免了将系统密钥平等分发给每个节点,攻破任意K个节点即可更新组密钥的缺陷。并以网格作为逻辑结构,具有了高联通性、低负载、扩展性强的特点。经分析表... 利用分层的密钥共享体制,提出了一种基于身份的分层的分布式ad hoc组密钥管理方案,避免了将系统密钥平等分发给每个节点,攻破任意K个节点即可更新组密钥的缺陷。并以网格作为逻辑结构,具有了高联通性、低负载、扩展性强的特点。经分析表明,该方案比传统方案更高效、更安全、抗攻击能力更强。 展开更多
关键词 ad hoc网络 组密钥管理 WEIL配对 网格
下载PDF
移动Ad Hoc网络基于椭圆曲线密码体制的安全性研究 被引量:3
10
作者 徐永道 高振明 +1 位作者 王美琴 牛秋娜 《山东大学学报(理学版)》 CAS CSCD 北大核心 2004年第4期71-76,共6页
安全性是限制移动AdHoc网络广泛应用的主要瓶颈 ;AdHoc网络的安全问题表现为密钥生成、密钥管理和路由安全方面 .基于椭圆曲线的密码体制以其更短的密钥长度以及较低的资源需求 ,更适合应用于资源有限的AdHoc环境中 .对移动AdHoc网络 ,... 安全性是限制移动AdHoc网络广泛应用的主要瓶颈 ;AdHoc网络的安全问题表现为密钥生成、密钥管理和路由安全方面 .基于椭圆曲线的密码体制以其更短的密钥长度以及较低的资源需求 ,更适合应用于资源有限的AdHoc环境中 .对移动AdHoc网络 ,首先给出基于椭圆曲线密码体制的GDH .3协议产生组密钥的方案 ;其次利用椭圆曲线密码体制实现安全路由协议SAODV (SecuringAdHocon demanddistancevectorrouting) ,并通过试验进一步验证了方案的可行性 . 展开更多
关键词 ad hoc network 安全按需路由协议(SAODV) 椭圆曲线 组密钥
下载PDF
Ad hoc网络中基于多径路由协议的信誉机制 被引量:3
11
作者 崔国华 卢社阶 +1 位作者 刘志远 耿永军 《通信学报》 EI CSCD 北大核心 2008年第5期56-64,共9页
基于多径路由协议,采用RS编码技术,设计了一种将数据信息编码后分片沿不同路径传输的方法,在目的节点对恶意篡改行为进行检测,确定恶意节点的具体位置或将恶意节点锁定在恶意节点组内。在此基础上提出了一个完整的抵制篡改数据攻击的信... 基于多径路由协议,采用RS编码技术,设计了一种将数据信息编码后分片沿不同路径传输的方法,在目的节点对恶意篡改行为进行检测,确定恶意节点的具体位置或将恶意节点锁定在恶意节点组内。在此基础上提出了一个完整的抵制篡改数据攻击的信誉机制,充分利用了从数据传输和恶意节点检测过程中获得的信息,采用简单贝叶斯模型方法,对节点进行信誉评价,引入了恶意节点组的概念。数据在正常传输过程中无需重复加密和签名。实验表明,该信誉机制能够有机地与多径路由协议相结合,快速准确地孤立篡改数据的恶意节点。 展开更多
关键词 ad hoc网络 信誉机制 内部攻击 恶意节点组
下载PDF
移动Ad Hoc网络中的组密钥管理策略 被引量:4
12
作者 张桢萍 许力 叶阿勇 《计算机应用》 CSCD 北大核心 2005年第12期2727-2730,2733,共5页
移动AdHoc网络是由移动节点组成的不需要固定基站的临时性计算机通信网络,设计这种网络的主要挑战之一是它们在抵抗安全攻击方面的脆弱性。无中心、动态拓扑和时变链路使得移动AdHoc网络的组密钥管理面临巨大的挑战。通过对现有的组密... 移动AdHoc网络是由移动节点组成的不需要固定基站的临时性计算机通信网络,设计这种网络的主要挑战之一是它们在抵抗安全攻击方面的脆弱性。无中心、动态拓扑和时变链路使得移动AdHoc网络的组密钥管理面临巨大的挑战。通过对现有的组密钥管理策略进行对比分析,为该领域的进一步研究提供了思路。 展开更多
关键词 移动ad hoc网络 组密钥 组播
下载PDF
Ad Hoc网络中一种基于环状分层结构的组密钥协商协议 被引量:3
13
作者 章丽平 崔国华 +2 位作者 喻志刚 雷建云 许静 《计算机科学》 CSCD 北大核心 2008年第10期61-64,共4页
移动ad hoc网络是一种新型的移动多跳无线网络。其自身的特征,如网络规模庞大、动态的拓扑结构、有限的计算、通信和存储能力等,使得传统的密钥分配和管理机制无法直接应用于该网络。提出了一种新的适用于移动ad hoc网络的组密钥协商协... 移动ad hoc网络是一种新型的移动多跳无线网络。其自身的特征,如网络规模庞大、动态的拓扑结构、有限的计算、通信和存储能力等,使得传统的密钥分配和管理机制无法直接应用于该网络。提出了一种新的适用于移动ad hoc网络的组密钥协商协议。该协议在环状分层结构上基于多线性映射进行组密钥的协商和分配,使得节点在密钥协商过程中具有低计算开销与低通信开销的优势,较好地解决了在移动ad hoc网络中进行组密钥协商时所遇到的节点能量受限问题,适用于移动ad hoc网络。 展开更多
关键词 ad hoc网络 组密钥协商 环状分层 多线性映射
下载PDF
Ad Hoc网络移动模型及其应用 被引量:20
14
作者 赵金晶 朱培栋 《计算机工程与科学》 CSCD 2005年第5期15-16,51,共3页
现今对AdHoc网络的研究如火如荼,基于AdHoc的系统性能分析和协议行为设计逐渐成为研究的主流。如何选择最贴近实际、最易实现的移动模型是研究的基础,也是成功的关键。本文总结了几种常用于AdHoc网络中的移动模型。其中有节点之间独立... 现今对AdHoc网络的研究如火如荼,基于AdHoc的系统性能分析和协议行为设计逐渐成为研究的主流。如何选择最贴近实际、最易实现的移动模型是研究的基础,也是成功的关键。本文总结了几种常用于AdHoc网络中的移动模型。其中有节点之间独立移动的实体移动模型,也有由一些节点组成一个整体,按照一定的约束一起移动的组移动模型。本文通过分析各种移动模型的关联和差异,给出了它们各自的适用范围以及选择的依据条件,为今后在协议设计和网络规划等要求下的移动模型的使用和新的移动模型的设计实现打好了基础。 展开更多
关键词 无线通信 网络基础设施 ad hoc网络 移动模型
下载PDF
基于角色授权的Ad Hoc网群密钥分配算法 被引量:2
15
作者 徐光伟 霍佳震 +1 位作者 徐光远 曹奇英 《计算机应用》 CSCD 北大核心 2005年第12期2768-2769,2779,共3页
针对现有群密钥分配方案中存在的抗授权侵犯能力弱的问题,提出一种基于角色授权的群密钥分配方案,通过为群成员引入角色授权的接入约束,提高了抗授权侵犯的能力,减少了群在授权侵犯下的安全威胁范围。通过与其他群密钥分配方案的比较,... 针对现有群密钥分配方案中存在的抗授权侵犯能力弱的问题,提出一种基于角色授权的群密钥分配方案,通过为群成员引入角色授权的接入约束,提高了抗授权侵犯的能力,减少了群在授权侵犯下的安全威胁范围。通过与其他群密钥分配方案的比较,显示该方案具有安全性和可用性。 展开更多
关键词 角色授权 ad hoc 群密钥分配 授权侵犯
下载PDF
Ad Hoc网络移动模型研究 被引量:7
16
作者 张行文 孙宝林 《计算机工程与应用》 CSCD 北大核心 2006年第29期126-128,共3页
无线移动AdHoc网络是一种不依赖任何固定设施的移动无线多跳网络。如何选择最贴近实际、最易于实现的移动模型是研究的基础,也是成功的关键。论文研究了几个典型的用于AdHoc网络中的移动模型。分析各种移动模型的关联和差异,给出了各自... 无线移动AdHoc网络是一种不依赖任何固定设施的移动无线多跳网络。如何选择最贴近实际、最易于实现的移动模型是研究的基础,也是成功的关键。论文研究了几个典型的用于AdHoc网络中的移动模型。分析各种移动模型的关联和差异,给出了各自适用的范围及选择的依据条件,有利于AdHoc网络协议的研究和评价。 展开更多
关键词 ad hoc网络 移动模型 实体移动模型 组移动模型
下载PDF
适合移动Ad hoc网络基于群签名认证的弹性组密钥管理方案 被引量:2
17
作者 朱昶胜 刘鹏辉 +1 位作者 王庆荣 曹来成 《计算机应用研究》 CSCD 北大核心 2011年第10期3811-3816,共6页
针对移动Ad hoc网络中的安全组通信系统,提出了一个基于群签名认证的分布式组密钥管理方案。该方案利用门限密码技术并借鉴了PKI证书管理的第三方签名认证思想,在提高认证可信度的同时,极大地减少了密钥协商过程中所需的认证开销。分析... 针对移动Ad hoc网络中的安全组通信系统,提出了一个基于群签名认证的分布式组密钥管理方案。该方案利用门限密码技术并借鉴了PKI证书管理的第三方签名认证思想,在提高认证可信度的同时,极大地减少了密钥协商过程中所需的认证开销。分析表明,该方案具有良好的容错性;达到了第3级信任;能够抵抗网络中典型的主动和被动攻击;具备完美的前向和后向保密性;极大地降低了计算和通信开销。 展开更多
关键词 组密钥管理 移动adhoc网络 群签名 容错性 门限密码 双线性对
下载PDF
适用于大规模群组Ad hoc网络的组密钥管理方案 被引量:2
18
作者 曹帅 张串绒 宋程远 《计算机应用研究》 CSCD 北大核心 2012年第4期1420-1423,共4页
提出一种适于大规模群组Ad hoc网络的组密钥管理方案。该方案基于地理位置建立了分层分组的网络模型,将大部分消息的传输距离限制在一个小组范围内,降低了通信开销,结合密钥分发和密钥协商的各自优点来生成、分发和更新组密钥,在避免单... 提出一种适于大规模群组Ad hoc网络的组密钥管理方案。该方案基于地理位置建立了分层分组的网络模型,将大部分消息的传输距离限制在一个小组范围内,降低了通信开销,结合密钥分发和密钥协商的各自优点来生成、分发和更新组密钥,在避免单点失效的同时提高了效率;同时,椭圆曲线上的离散对数难题保证了方案的安全性。分析表明方案具有较强的可用性。 展开更多
关键词 ad hoc网络 大规模群组 组密钥管理 密钥协商 密钥分发
下载PDF
Ad Hoc网络中的组密钥生成协议 被引量:1
19
作者 徐永道 王美琴 高振明 《计算机工程与应用》 CSCD 北大核心 2004年第10期142-145,共4页
由于AdHoc网络缺少基础通信设施的支持,网络拓扑的动态变化,使得传统的基于可信任第三方的CA认证方案不再适用,而基于门限加密的分布方案有其固有的假设条件,在具体实施时也有很大的困难。区别于分布方案,该文介绍的组密钥协议不需要有... 由于AdHoc网络缺少基础通信设施的支持,网络拓扑的动态变化,使得传统的基于可信任第三方的CA认证方案不再适用,而基于门限加密的分布方案有其固有的假设条件,在具体实施时也有很大的困难。区别于分布方案,该文介绍的组密钥协议不需要有安全信道的假设,所有的节点都参与密钥的生成。该文分类分析了几种协议的前后向安全性,容错性和密钥生成时的认证功能。并在此基础上对协议的复杂度做了比较,给出了进一步完善协议需解决的问题。 展开更多
关键词 ad hoc 组密钥生成 自组网络 认证
下载PDF
基于欧氏最小生成树的无线Ad Hoc网络容量研究 被引量:3
20
作者 郭中华 史浩山 《传感技术学报》 CAS CSCD 北大核心 2008年第10期1750-1754,共5页
无线Adhoc网络容量是当前的一个研究热点。在Gupta和Kumar提出的协议模型和物理模型基础上,推导了无线Adhoc网络基于欧氏最小生成树的单播、多播容量,且指出当多播组尺寸小于总的网络节点数时,多播容量比单播容量大。基于NS-2的仿真实... 无线Adhoc网络容量是当前的一个研究热点。在Gupta和Kumar提出的协议模型和物理模型基础上,推导了无线Adhoc网络基于欧氏最小生成树的单播、多播容量,且指出当多播组尺寸小于总的网络节点数时,多播容量比单播容量大。基于NS-2的仿真实验验证了多播容量上限是有效的。 展开更多
关键词 无线adhoc网络 网络容量 欧氏最小生成树 多播组尺寸
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部