期刊文献+
共找到296篇文章
< 1 2 15 >
每页显示 20 50 100
Recovery from Wormhole Attack in Mobile Ad Hoc Network (MANET)
1
作者 季晓君 田畅 张毓森 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期188-191,196,共5页
Wormhole attack is a serious threat against MANET (mobile ad hoc network) and its routing protocols. A new approach—tunnel key node identification (TKNI) was proposed. Based on tunnel-key-node identification and prio... Wormhole attack is a serious threat against MANET (mobile ad hoc network) and its routing protocols. A new approach—tunnel key node identification (TKNI) was proposed. Based on tunnel-key-node identification and priority-based route discovery, TKNI can rapidly rebuild the communications that have been blocked by wormhole attack. Compared to previous approaches, the proposed approach aims at both static and dynamic topology environment, involves addressing visible and invisible wormhole attack modes, requires no extra hardware, has a low overhead, and can be easily applied to MANET. 展开更多
关键词 mobile ad hoc network manet SECURITY wormhole attack RECOVERY
下载PDF
Anonymous multipath routing protocol based on secret sharing in mobile ad hoc networks 被引量:2
2
作者 Siguang Chen Meng Wu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第3期519-527,共9页
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of secu... Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance. 展开更多
关键词 multipath routing secret sharing CRYPTOGRAPHY ANONYMITY SECURITY mobile ad hoc network(manet).
下载PDF
Integrating Mobile Ad Hoc Network to the Internet
3
作者 王茂宁 《Journal of Electronic Science and Technology of China》 CAS 2005年第4期304-309,共6页
A novel scheme is presented to integrate mobile ad hoc networks (MANETs) with the lnternet and support mobility across wireless local area networks (WLANs) and MANETs. The mobile nodes, connected as a MANET, emplo... A novel scheme is presented to integrate mobile ad hoc networks (MANETs) with the lnternet and support mobility across wireless local area networks (WLANs) and MANETs. The mobile nodes, connected as a MANET, employ the optimize d link state routing (OLSR) protocol for routing within the MANET. Mobility management across WLANs and MANETs is achieved through the hierarchical mobile IPv6 (HMIPv6) protocol. The performance is evaluated on a HMIPv6 based test-bed composed of WLANs and MANETs. The efficiency gain obtained from using HMIPv6 in such a hybrid network is investigated. The investigation result shows that the use of HMIPv6 can achieve up to 27% gain on reducing the handoff latency when a mobile roams within a domain. Concerning the reduction of the signaling load on the lnternet, the use of HMIPv6 can achieve at least a 54% gain and converges to 69%. 展开更多
关键词 mobile ad hoc network manet optimized link state routing (OLSR) wireless networks mobile IPv6 hierarchical mobile 1Pv6
下载PDF
A LOOP-BASED APPROACH IN CLUSTERING AND ROUTING IN MOBILE AD HOC NETWORKS
4
作者 Li Yanping Wang Xin +1 位作者 Xue Xiangyang C. K. Toh 《Journal of Electronics(China)》 2006年第5期650-655,共6页
Although clustering is a convenient framework to enable traffic control and service support in Mobile Ad hoc NETworks (MANETs), it is seldom adopted in practice due to the additional traffic overhead it leads to for... Although clustering is a convenient framework to enable traffic control and service support in Mobile Ad hoc NETworks (MANETs), it is seldom adopted in practice due to the additional traffic overhead it leads to for the resource limited ad hoc network. In order to address this problem, we proposed a loop-based approach to combine clustering and routing. By employing loop topologies, topology information is disseminated with a loop instead of a single node, which provides better robustness, and the nature of a loop that there are two paths between each pair of nodes within a loop composed of setup procedure, regular procedure and emergent route recovering. suggests smart route recovery strategy. Our approach is recovery procedure to achieve clustering, routing and 展开更多
关键词 mobile ad hoc NETwork manet CLUSTERING ROUTING Loop-based
下载PDF
Geographic Drone-based Route Optimization Approach for Emergency Area Ad-Hoc Network
5
作者 V.Krishnakumar R.Asokan 《Computer Systems Science & Engineering》 SCIE EI 2023年第4期985-1000,共16页
Wireless sensor Mobile ad hoc networks have excellent potential in moving and monitoring disaster area networks on real-time basis.The recent challenges faced in Mobile Ad Hoc Networks(MANETs)include scalability,local... Wireless sensor Mobile ad hoc networks have excellent potential in moving and monitoring disaster area networks on real-time basis.The recent challenges faced in Mobile Ad Hoc Networks(MANETs)include scalability,localization,heterogeneous network,self-organization,and self-sufficient operation.In this background,the current study focuses on specially-designed communication link establishment for high connection stability of wireless mobile sensor networks,especially in disaster area network.Existing protocols focus on location-dependent communications and use networks based on typically-used Internet Protocol(IP)architecture.However,IP-based communications have a few limitations such as inefficient bandwidth utilization,high processing,less transfer speeds,and excessive memory intake.To overcome these challenges,the number of neighbors(Node Density)is minimized and high Mobility Nodes(Node Speed)are avoided.The proposed Geographic Drone Based Route Optimization(GDRO)method reduces the entire overhead to a considerable level in an efficient manner and significantly improves the overall performance by identifying the disaster region.This drone communicates with anchor node periodically and shares the information to it so as to introduce a drone-based disaster network in an area.Geographic routing is a promising approach to enhance the routing efficiency in MANET.This algorithm helps in reaching the anchor(target)node with the help of Geographical Graph-Based Mapping(GGM).Global Positioning System(GPS)is enabled on mobile network of the anchor node which regularly broadcasts its location information that helps in finding the location.In first step,the node searches for local and remote anticipated Expected Transmission Count(ETX),thereby calculating the estimated distance.Received Signal Strength Indicator(RSSI)results are stored in the local memory of the node.Then,the node calculates the least remote anticipated ETX,Link Loss Rate,and information to the new location.Freeway Heuristic algorithm improves the data speed,efficiency and determines the path and optimization problem.In comparison with other models,the proposed method yielded an efficient communication,increased the throughput,and reduced the end-to-end delay,energy consumption and packet loss performance in disaster area networks. 展开更多
关键词 mobile ad hoc networks(manets) geographical graph-based mapping(GGM) geographic drone based route optimization data speed anchor node’s
下载PDF
An effective connected dominating set based mobility management algorithm in MANETs
6
作者 Xin-yu WANG Xiao-hu YANG +3 位作者 Jian-ling SUN Wei LI Wei SHI Shan-ping LI 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2008年第10期1318-1325,共8页
This paper proposes a connected dominating set (CDS) based mobility management algorithm, CMMA, to solve the problems of node entering, exiting and movement in mobile ad hoc networks (MANETs), which ensures the connec... This paper proposes a connected dominating set (CDS) based mobility management algorithm, CMMA, to solve the problems of node entering, exiting and movement in mobile ad hoc networks (MANETs), which ensures the connectivity and efficiency of the CDS. Compared with Wu's algorithm, the proposed algorithm can make full use of present network conditions and involves fewer nodes. Also it has better performance with regard to the approximation factor, message complexity, and time complexity. 展开更多
关键词 mobile ad hoc network manet Connected dominating set (CDS) mobilITY Dominator No-key dominator Approximation factor
下载PDF
一个应用于移动Ad Hoc网络管理的簇生成算法 被引量:19
7
作者 冯永新 王光兴 +1 位作者 刘治国 姜月秋 《软件学报》 EI CSCD 北大核心 2003年第1期132-138,共7页
移动Ad hoc网络(mobile Ad hoc network,简称MANET)作为一种新型移动无线通信网,与其他通信网络相比独有的特性增加了网络管理的难度.目前对MANET网络管理的研究处于起步阶段,一些标准尚未制定,而且像存在单向链路和节点的相对移动性这... 移动Ad hoc网络(mobile Ad hoc network,简称MANET)作为一种新型移动无线通信网,与其他通信网络相比独有的特性增加了网络管理的难度.目前对MANET网络管理的研究处于起步阶段,一些标准尚未制定,而且像存在单向链路和节点的相对移动性这类问题也在研究中被忽视.为此,提出了一个利用令牌机制与最小节点标识相结合,适用于层次性管理结构的基于图的MANET簇生成算法,以及对MIB(management information base)的建议性改进.算法充分考虑了网络存在的单向链路和节点的相对移动性,提高了网络管理的灵活性和可扩展性,为MANET的网络管理提出了一种新方法. 展开更多
关键词 移动adhoc网络 簇生成算法 网络管理 移动通信网 无线网络接口
下载PDF
移动Ad Hoc网络的仿真框架 被引量:19
8
作者 汪李峰 于全 +1 位作者 戴浩 孙小东 《系统仿真学报》 CAS CSCD 2002年第8期1100-1103,1108,共5页
利用OPNET,提出一个通用的仿真框架用来测试不同的MAC层、网络层和节点移动性的移动Ad Hoc网络路由效率。在该层次型整体框架下,可以设计不同的节点移动模式、媒体接入方法和路由方案,比较端到端统计量(端到端时延、吞吐量和效率),以筛... 利用OPNET,提出一个通用的仿真框架用来测试不同的MAC层、网络层和节点移动性的移动Ad Hoc网络路由效率。在该层次型整体框架下,可以设计不同的节点移动模式、媒体接入方法和路由方案,比较端到端统计量(端到端时延、吞吐量和效率),以筛选最有效、最合适的解决方案。 展开更多
关键词 移动adhoc网络 仿真框架 计算机网络 建模 OPNET 路由协议
下载PDF
移动Ad hoc网络容量非合作规划博弈模型的稳定性 被引量:5
9
作者 杨娟 李颖 +1 位作者 张志军 李季青 《电子与信息学报》 EI CSCD 北大核心 2012年第1期75-81,共7页
该文研究了非合作规划博弈移动Ad hoc网络容量分析模型的稳定性。首先求得非合作规划博弈移动Ad hoc网络容量分析模型的源节点流量发送速率演化方程,在此基础上构造Lyapunov函数,运用MaπkuH稳定性定理得到非合作规划博弈移动Ad hoc网... 该文研究了非合作规划博弈移动Ad hoc网络容量分析模型的稳定性。首先求得非合作规划博弈移动Ad hoc网络容量分析模型的源节点流量发送速率演化方程,在此基础上构造Lyapunov函数,运用MaπkuH稳定性定理得到非合作规划博弈移动Ad hoc网络容量分析模型的稳定性。仿真试验验证了该模型具有优良的稳定性。 展开更多
关键词 移动自组织网络 容量 非合作规划博弈 MaπkuH稳定性定理
下载PDF
移动Ad Hoc网络的可靠性评价方法 被引量:9
10
作者 何明 裘杭萍 +1 位作者 胡爱群 罗晨 《计算机工程》 CAS CSCD 北大核心 2009年第20期126-127,130,共3页
针对移动Ad Hoc网络的可靠性评估问题,提出一种将网络可靠性与动态路由因素相结合的综合评价方法。同时,提出MNRR(MANET Routing Reliability)算法,对提高网络可靠性有较大改进。实验结果表明,该方法客观有效,理论分析结果与基于数据包... 针对移动Ad Hoc网络的可靠性评估问题,提出一种将网络可靠性与动态路由因素相结合的综合评价方法。同时,提出MNRR(MANET Routing Reliability)算法,对提高网络可靠性有较大改进。实验结果表明,该方法客观有效,理论分析结果与基于数据包传输率等传统测量结果一致,在大规模网络中性能尤为显著。 展开更多
关键词 移动ad hoc网络 网络可靠性 终端对可靠性
下载PDF
移动Ad Hoc网络中基于预测及适时更新的位置信息服务 被引量:3
11
作者 沈军 曹元大 张树东 《北京理工大学学报》 EI CAS CSCD 北大核心 2005年第12期1052-1056,共5页
基于简单的预测算法,提出了一种新的预测及更新位置服务(PULS)协议.该协议采用先应式方法对各移动节点的位置进行预测和适当更新,使各移动节点能够在本节点的外推位置信息表中随时了解网络中其他节点的位置信息,特别适用于几种需要获得... 基于简单的预测算法,提出了一种新的预测及更新位置服务(PULS)协议.该协议采用先应式方法对各移动节点的位置进行预测和适当更新,使各移动节点能够在本节点的外推位置信息表中随时了解网络中其他节点的位置信息,特别适用于几种需要获得较精确的全局节点位置信息的位置辅助型路由协议. 展开更多
关键词 移动自组织网 ad hoc网络 位置信息服务
下载PDF
移动Ad-Hoc网基于中心代理的移动接入簇化算法 被引量:3
12
作者 万象 姚尹雄 王豪行 《上海交通大学学报》 EI CAS CSCD 北大核心 2003年第3期461-465,共5页
针对移动 Ad- Hoc网 (MANET)与 Internet互联这一问题 ,提出了一种新的基于中心代理的簇化算法 (CBC) .CBC以信号接收功率、节点移动概率以及节点与中心代理节点之间的跳数为约束条件 ,能稳定地簇化节点 ,并确保 MANET接入灵活、不需对... 针对移动 Ad- Hoc网 (MANET)与 Internet互联这一问题 ,提出了一种新的基于中心代理的簇化算法 (CBC) .CBC以信号接收功率、节点移动概率以及节点与中心代理节点之间的跳数为约束条件 ,能稳定地簇化节点 ,并确保 MANET接入灵活、不需对移动 IP协议作较大的改动 .仿真结果表明 ,当网络拓扑改变时 ,CBC能保持簇结构稳定 ,并具有平均跳数少。 展开更多
关键词 移动ad-hoc网络 簇化 移动接入 优化
下载PDF
基于无线Ad Hoc网络的多移动机器人系统 被引量:6
13
作者 靳洋 张毅 《重庆邮电大学学报(自然科学版)》 2006年第z1期142-144,共3页
介绍了无线自组织网络及其发展现状和多移动机器人系统。概述了IEEE 802.11DCF协议,并在此基础上阐述Ad Hoc技术用于多移动机器人系统的应用前景,提出了一套实际方案。
关键词 ad hoc 无线ad hoc网络 移动机器人 IEEE 802.11DCF
下载PDF
阴影衰落环境中移动Ad Hoc网络连通度分析及仿真 被引量:2
14
作者 项慧慧 刘家康 +1 位作者 匡镜明 王崇 《北京理工大学学报》 EI CAS CSCD 北大核心 2010年第5期557-561,共5页
分别在理想传播环境和阴影衰落环境下,假设节点采用均匀分布,采用网络覆盖的方法对移动Ad hoc网络的连通度进行了理论计算,得出了在一定覆盖范围内,网络连通度、节点数与节点发射功率三者间关系的理论公式,建立OPNET网络仿真模型,并通过... 分别在理想传播环境和阴影衰落环境下,假设节点采用均匀分布,采用网络覆盖的方法对移动Ad hoc网络的连通度进行了理论计算,得出了在一定覆盖范围内,网络连通度、节点数与节点发射功率三者间关系的理论公式,建立OPNET网络仿真模型,并通过Matlab仿真验证其正确性. 展开更多
关键词 移动ad hoc网络 连通度 阴影衰落 网络仿真
下载PDF
一种提供服务质量保障的移动Ad-Hoc网络介质访问控制策略 被引量:4
15
作者 姚尹雄 张研 王豪行 《上海交通大学学报》 EI CAS CSCD 北大核心 2002年第6期873-877,共5页
时变链路和节点移动的无规则性是移动 Ad- Hoc网络 ( MANET)服务质量 ( Qo S)保障问题未能得以解决的关键原因 .本文基于自适应 Qo S结构框架 ( MAQF) ,通过对 MACA/ PR介质访问控制协议进行改进 ,提出了一种新的自适应 Qo S介质访问控... 时变链路和节点移动的无规则性是移动 Ad- Hoc网络 ( MANET)服务质量 ( Qo S)保障问题未能得以解决的关键原因 .本文基于自适应 Qo S结构框架 ( MAQF) ,通过对 MACA/ PR介质访问控制协议进行改进 ,提出了一种新的自适应 Qo S介质访问控制策略 ( MAQF/ MAC) .它具有链路测试及动态资源调整等功能 .仿真结果表明 ,MAQF/ MAC在资源利用率及基本 Qo S保障能力等方面均优于 MACA/ 展开更多
关键词 服务质量保障 移动ad-hoc网络 介质访问控制 资源调整 自适应服务 保障策略
下载PDF
一种新的Ad Hoc网络容量快速估计算法 被引量:2
16
作者 李宁 刘江 +1 位作者 郭艳 郭莉 《计算机工程》 CAS CSCD 北大核心 2008年第2期144-146,共3页
讨论了在定向天线的传输模式下,当信道带宽和端到端时延同时受限时,Ad Hoc网络容量的估计问题,提出了一种基于矩阵运算的网络容量快速估计算法,该算法能够跟踪网络拓扑的变化,为快速估计网络容量提供了一种较为有效的解决方案,并给出了... 讨论了在定向天线的传输模式下,当信道带宽和端到端时延同时受限时,Ad Hoc网络容量的估计问题,提出了一种基于矩阵运算的网络容量快速估计算法,该算法能够跟踪网络拓扑的变化,为快速估计网络容量提供了一种较为有效的解决方案,并给出了网络时延的估计算法。 展开更多
关键词 网络性能 测量方法 定向天线 移动ad hoc网络
下载PDF
移动Ad hoc网络路由协议的安全性分析与对策 被引量:6
17
作者 付芳 杨维 张思东 《中国安全科学学报》 CAS CSCD 2005年第12期74-77,共4页
移动Ad hoc网络是一种自组织、多跳的无线网络,由于其独特性能使移动Adhoc网络面临着比现有网络具有更大的安全挑战,其中路由安全对该网络的安全性起着关键性的作用。在介绍移动Ad hoc网络主要路由协议及其特点的基础上,笔者深入研究了... 移动Ad hoc网络是一种自组织、多跳的无线网络,由于其独特性能使移动Adhoc网络面临着比现有网络具有更大的安全挑战,其中路由安全对该网络的安全性起着关键性的作用。在介绍移动Ad hoc网络主要路由协议及其特点的基础上,笔者深入研究了移动Ad hoc网络路由协议中存在的黑洞、拒绝服务等安全漏洞;详细分析了几种主要的Ad hoc路由协议的安全性增强方案;根据不同路由协议的特点,分别提出了利用单向散列链改进距离矢量路由协议安全性的两种方案;分析了一种用于改善源路由协议安全性的方案的可行性。最后,指出了移动Ad hoc网络路由协议安全性问题的进一步改进和研究方向。 展开更多
关键词 移动ad hoc网络 路由协议 DSDV协议 AODV协议 DSR协议
下载PDF
基于AdHoc移动节点模型的海上DTN建模与性能分析 被引量:3
18
作者 石尧 李晖 +1 位作者 杜文才 李发彬 《计算机工程》 CAS CSCD 北大核心 2018年第3期82-86,共5页
针对海洋通信环境复杂多变、海上无线基础设施少等特点,提出一种带有锚节点转发时间受限的路由算法。将延迟容忍网络应用于海洋环境中,利用船只存储、携带、转发消息,解决因节点移动造成的通信链路频繁断裂消息无法传送问题。在Matlab... 针对海洋通信环境复杂多变、海上无线基础设施少等特点,提出一种带有锚节点转发时间受限的路由算法。将延迟容忍网络应用于海洋环境中,利用船只存储、携带、转发消息,解决因节点移动造成的通信链路频繁断裂消息无法传送问题。在Matlab环境下对中国南海某海域渔船随机运动轨迹进行建模仿真,海上异构网络中数据包的产生服从泊松分布,在此基础上引入生存时间受限的转发机制。对海上容迟网络通信性能进行分析,比较生存时间、渔船数量以及无线网覆盖范围等对数据包投递的影响。仿真结果表明,该算法可提高数据交付率,降低网络传输时延,提升海上无线通信网络性能。 展开更多
关键词 延迟容忍网络 泊松分布 移动自组织网络 生存时间 交付率 传输延迟
下载PDF
基于身份的Ad Hoc网密钥管理方案 被引量:3
19
作者 孙梅 赵兵 《计算机应用》 CSCD 北大核心 2012年第1期104-106,122,共4页
鉴于Ad Hoc网络的可移动、自组织性等优点,提出了一种适用于Ad Hoc网络的基于身份的密钥管理方案,所提方案在门限密码学的基础上以完全分布化方式建立系统密钥。与已有的Ad Hoc网络密钥管理方案相比,它不需要固定的密钥服务节点组,密钥... 鉴于Ad Hoc网络的可移动、自组织性等优点,提出了一种适用于Ad Hoc网络的基于身份的密钥管理方案,所提方案在门限密码学的基础上以完全分布化方式建立系统密钥。与已有的Ad Hoc网络密钥管理方案相比,它不需要固定的密钥服务节点组,密钥服务节点可以动态加入和撤离,而且系统密钥在密钥服务节点组内还可以动态更新。分析结果表明所提方案具有灵活、安全的特点,较好地适应了移动自组网(MANET)。 展开更多
关键词 ad hoc网络 基于身份 密钥管理 移动自组网
下载PDF
一种移动Ad hoc网络中实时语音通信方案的研究 被引量:13
20
作者 李振宇 李思敏 《电子测量与仪器学报》 CSCD 2009年第5期40-45,共6页
由于移动Adhoc网络具有广泛的应用前景,出现了基于移动Adhoc网络的实时语音通信需求。此文对一种移动Adhoc网络中的实时语音通信的方案进行了研究。针对语音通信的特点,分析了其在移动Adhoc网络中实现的技术重点,并从网络层面和应用层面... 由于移动Adhoc网络具有广泛的应用前景,出现了基于移动Adhoc网络的实时语音通信需求。此文对一种移动Adhoc网络中的实时语音通信的方案进行了研究。针对语音通信的特点,分析了其在移动Adhoc网络中实现的技术重点,并从网络层面和应用层面2个方面给出了解决方案:在网络层面上,对移动Adhoc网络进行实时语音通信所需的QoS机制进行研究,并给出了实验仿真结果;在应用层面上,讨论了将VOIP技术移植到移动Adhoc网络上的方法。 展开更多
关键词 移动adhoc网络 基于IP网络的语音通信(VOIP) 服务质量(QoS)
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部