期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
Scalability and Security in Identifier-to-Locator Mapping: Case Study for Locator/ID Separated Networks 被引量:1
1
作者 吴恒奎 杨冬 +1 位作者 高德云 张宏科 《China Communications》 SCIE CSCD 2011年第7期34-45,共12页
The locator/ID separation paradigm has been widely discussed to resolve the serious scalability issue that today's Internet is facing. Many researches have been carried on with this issue to alleviate the routing ... The locator/ID separation paradigm has been widely discussed to resolve the serious scalability issue that today's Internet is facing. Many researches have been carried on with this issue to alleviate the routing burden of the Default Free Zone (DFZ), improve the traffic engineering capabilities and support efficient mobility and multi-homing. However, in the locator/ID split networks, a third party is needed to store the identifier-to-locator pairs. How to map identifiers onto locators in a scalable and secure way is a really critical challenge. In this paper, we propose SS-MAP, a scalable and secure locator/ID mapping scheme for future Internet. First, SS-MAP uses a near-optimal DHT to map identifiers onto locators, which is able to achieve the maximal performance of the system with reasonable maintenance overhead relatively. Second, SS-MAP uses a decentralized admission control system to protect the DHT-based identifier-to-locator mapping from Sybil attacks, where a malicious mapping server creates numerous fake identities (called Sybil identifiers) to control a large fraction of the mapping system. This is the first work to discuss the Sybil attack problem in identifier-to-locator mapping mechanisms with the best knowledge of the authors. We evaluate the performance of the proposed approach in terms of scalability and security. The analysis and simulation results show that the scheme is scalable for large size networks and can resistant to Sybil attacks. 展开更多
关键词 locator/id separation identifier-to-locator mapping SCALABILITY SECURITY Sybil attack
下载PDF
Critical Nodes Identification: A Non-Cooperative Method for Unknown Topology Information in Ad Hoc Networks
2
作者 Wenwei Yue Peiang Zuo +4 位作者 Wengang Li Yao Zhang Yunfeng Zhang Changle Li Jun Huang 《China Communications》 SCIE CSCD 2023年第7期217-232,共16页
The foundation of ad hoc networks lies in the guarantee of continuous connectivity.However,critical nodes,whose failure can easily destroy network connectivity,will influence the ad hoc network connectivity significan... The foundation of ad hoc networks lies in the guarantee of continuous connectivity.However,critical nodes,whose failure can easily destroy network connectivity,will influence the ad hoc network connectivity significantly.To protect the network efficiently,critical nodes should be identified accurately and rapidly.Unlike existing critical node identification methods for unknown topology that identify critical nodes according to historical information,this paper develops a critical node identification method to relax the prior topology information condition about critical nodes.Specifically,we first deduce a theorem about the minimum communication range for a node through the number of nodes and deployment ranges,and prove the universality of the theorem in a realistic two-dimensional scenario.After that,we analyze the relationship between communication range and degree value for each node and prove that the greater number of nodes within the communication range of a node,the greater degree value of nodes with high probability.Moreover,we develop a novel strategy to improve the accuracy of critical node identification without topology information.Finally,simulation results indicate the proposed strategy can achieve high accuracy and low redundancy while ensuring low time consumption in the scenarios with unknown topology information in ad hoc networks. 展开更多
关键词 Ad hoc networks node location informa-tion id generation strategy communication range critical nodes
下载PDF
基于RFID技术的区域移动目标定位系统应用设计 被引量:4
3
作者 符天 王贞 《计算机与现代化》 2012年第10期194-196,199,共4页
随着无线通信技术的发展,传感定位受到越来越多的关注,相关传感定位及监控技术在安防、交通、物流等领域得到广泛应用。目前,RFID作为一种读取距离远、双向通讯、低功耗、性能可靠的无线通信技术,已在公共管理领域中得到初步使用。采用R... 随着无线通信技术的发展,传感定位受到越来越多的关注,相关传感定位及监控技术在安防、交通、物流等领域得到广泛应用。目前,RFID作为一种读取距离远、双向通讯、低功耗、性能可靠的无线通信技术,已在公共管理领域中得到初步使用。采用RFID技术实现区域内移动目标定位,可及时了解监控对象分布情况,有效提高对区域内移动目标的安全管理。 展开更多
关键词 定位 RFid 传感网 电子标签
下载PDF
网络隔离器的设计与实现 被引量:19
4
作者 何鹏举 王万诚 +1 位作者 李高盈 陈明 《控制工程》 CSCD 2002年第6期52-53,90,共3页
介绍了网络物理隔离器的设计思想和软、硬件的实现方法 ,给出了具体实施步骤。所设计的网络隔离器 ,经安装调试和实际运行 ,在切换速度和传输速率上完全满足网络要求 ,实现了 4种控制功能 ,一台PC机连接 ,隔离 4个网络 ,操作方便 ,动作... 介绍了网络物理隔离器的设计思想和软、硬件的实现方法 ,给出了具体实施步骤。所设计的网络隔离器 ,经安装调试和实际运行 ,在切换速度和传输速率上完全满足网络要求 ,实现了 4种控制功能 ,一台PC机连接 ,隔离 4个网络 ,操作方便 ,动作准确 ,适合多网络安全连接、物理隔离、高效运行的场合。 展开更多
关键词 网络隔离器 设计 网络安全 防火墙 计算机网络
下载PDF
SEANet:一种现场、弹性、自治网络架构及技术 被引量:38
5
作者 王劲林 程钢 +1 位作者 尤佳莉 孙鹏 《网络新媒体技术》 2020年第6期1-8,共8页
提出了一种支持融合增量演进和变革换代,具有现场、弹性、自治特点的新型网络架构——SEANet,并从灵活弹性的控制能力、高效现场的服务处理、分层自治的现场解析几个方面,对SEANet路由转发原理进行了设计和分析,定义了SEANet在控制面和... 提出了一种支持融合增量演进和变革换代,具有现场、弹性、自治特点的新型网络架构——SEANet,并从灵活弹性的控制能力、高效现场的服务处理、分层自治的现场解析几个方面,对SEANet路由转发原理进行了设计和分析,定义了SEANet在控制面和数据面分离的框架下,各部分的能力需求和功能特点。同时,以组播、多宿主网络、移动性和网内缓存多个典型场景为例,分析了SEANet在协议无关处理、动态地址后绑定、多地址和变地址需求上的支持和保障。 展开更多
关键词 标识与地址分离 现场解析 低时延 协议无关处理
下载PDF
位置与身份分离协议下一种基于信任度模型的新型映射机制 被引量:5
6
作者 万明 刘颖 张宏科 《通信学报》 EI CSCD 北大核心 2011年第7期133-145,共13页
通过分析位置与身份分离协议中可能存在的映射欺骗所带来的安全隐患,提出了一种缓解映射欺骗威胁的新型映射机制。该机制在映射理论中引入了基于反馈评判的信任度模型,通过对信任度的动态评判,增加了映射信息的可信性。同时,采用自证明... 通过分析位置与身份分离协议中可能存在的映射欺骗所带来的安全隐患,提出了一种缓解映射欺骗威胁的新型映射机制。该机制在映射理论中引入了基于反馈评判的信任度模型,通过对信任度的动态评判,增加了映射信息的可信性。同时,采用自证明标识代表隧道路由器的身份信息,有效地保障了映射信息源的真实性。性能分析和仿真实验表明,该机制为位置与身份分离协议的映射理论提供了良好的安全保障,通过设定不同的信任度门限,能够有效缓解隧道路由器对虚假映射信息的使用,从而进一步降低了映射欺骗的危害。 展开更多
关键词 位置与身份分离 基于反馈评判的信任度模型 映射信息 自证明标识 信任度
下载PDF
名址分离网络中一种新的双层映射系统研究 被引量:3
7
作者 章小宁 佘腾腾 +2 位作者 邱恺 王晟 李乐民 《电子与信息学报》 EI CSCD 北大核心 2014年第10期2357-2363,共7页
作为下一代互联网的关键技术,名址分离可以有效解决当前网络的可扩展性问题。映射系统的设计是名址分离网络中的核心问题。该文在LISP-DHT(Locator/Identifier Separation Protocol-Distributed Hash Table)基础上,提出一种D1HT与Chord... 作为下一代互联网的关键技术,名址分离可以有效解决当前网络的可扩展性问题。映射系统的设计是名址分离网络中的核心问题。该文在LISP-DHT(Locator/Identifier Separation Protocol-Distributed Hash Table)基础上,提出一种D1HT与Chord相结合的双层映射系统;同时对现有Chord环结构进行改进,减少了Chord环中的信息冗余,解决了LISP映射系统中存在的物理拓扑与逻辑拓扑不匹配的问题。仿真结果表明,D1HT与Chord相结合的双层映射系统与LISP-DHT相比,缩短了平均查询时延和查询路径,提升了查询性能。 展开更多
关键词 互联网 名址分离网 映射系统 CHORD
下载PDF
移动互联网Naming网络技术的发展 被引量:2
8
作者 吴强 江华 符涛 《电信科学》 北大核心 2011年第4期73-78,共6页
现有互联网架构缺乏统一的主机标识描述处理机制,难以满足应用业务和网络的多样性需求。本文从现有业务需求出发,研究了网络的中期发展趋势,提出了网络演进过程中衍生的技术问题以及移动互联网Naming网络技术发展的特点、适用场景。
关键词 Naming网络技术 扁平化网络 身份标识 位置标识
下载PDF
研究片内多径分离技术在基于RSSI定位中的应用 被引量:6
9
作者 罗炬锋 邱云周 +1 位作者 付耀先 袁晓兵 《电子与信息学报》 EI CSCD 北大核心 2011年第4期891-895,共5页
无线传感器网络中基于接收信号强度指示(RSSI)的定位易受多径干扰。传统的基于RSSI定位方法主要通过增加测距样本来抵抗多径干扰,而在物理层研究抗多径干扰的较少。该文将片内多径分离技术应用于基于RSSI的定位中,通过抽取每个码片的第... 无线传感器网络中基于接收信号强度指示(RSSI)的定位易受多径干扰。传统的基于RSSI定位方法主要通过增加测距样本来抵抗多径干扰,而在物理层研究抗多径干扰的较少。该文将片内多径分离技术应用于基于RSSI的定位中,通过抽取每个码片的第1个采样点进行相关解扩得到分离多径后的直达径,并求其功率得到抗多径干扰的RSSI值。理论分析其多径的分离能力,信噪比损失情况。最后通过仿真比较了传统方法与该文方法求得的RSSI值方差,该文方法在多径信道下的方差更小。 展开更多
关键词 无线传感器网络 直接序列扩频 定位 接收信号强度指示 片内多径分离
下载PDF
一种扁平身份标志位置解析系统 被引量:1
10
作者 刘建强 程东年 +2 位作者 邬江兴 张建伟 兰巨龙 《计算机应用研究》 CSCD 北大核心 2010年第9期3466-3469,共4页
一体化网络是一种基于身份/位置分离的新型网络架构。为了解决身份/位置分离后为任意的身份标志提供对应的位置标志的问题,提出了一种三层映射信息存储解析系统,将解析系统分为三个不同的等级:活跃本地级、中性缓冲级和惰性全局级。基... 一体化网络是一种基于身份/位置分离的新型网络架构。为了解决身份/位置分离后为任意的身份标志提供对应的位置标志的问题,提出了一种三层映射信息存储解析系统,将解析系统分为三个不同的等级:活跃本地级、中性缓冲级和惰性全局级。基于每个接入路由器通信对端的局部频度不均性,映射信息被存储在不同的层次上,并在不同层次上动态流动;为减少更新代价,根据终端移动特性的差异,对其映射信息采取不同的上报策略。分析表明该系统较好地满足了基于身份/位置分离的网络中扁平身份标志映射信息的解析要求。 展开更多
关键词 一体化网络 身份/位置分离 下一代网络 映射解析
下载PDF
改进Kademlia协议的P2P网络资源发现算法 被引量:3
11
作者 苏扬 张琦 唐善成 《西安科技大学学报》 CAS 北大核心 2020年第3期464-469,共6页
标准Kademlia协议在P2P网络内容监控中获取资源信息时,存在搜索效率低下、全面性不佳等问题,据此提出一种采用改进Kademlia协议的P2P网络资源发现算法。该算法在分布式哈希路由表的基础上实现一个可动态修改自身ID的自定义P2P节点,改进K... 标准Kademlia协议在P2P网络内容监控中获取资源信息时,存在搜索效率低下、全面性不佳等问题,据此提出一种采用改进Kademlia协议的P2P网络资源发现算法。该算法在分布式哈希路由表的基础上实现一个可动态修改自身ID的自定义P2P节点,改进Kademlia协议通过自定义P2P节点被其他节点记录在路由表中的位置来提高节点收到资源搜索消息的数量,高效获取P2P网络中传输的资源搜索与下载消息。实验对比表明:和标准Kademlia协议相比,采用改进Kademlia协议的资源发现算法进一步提高了单位时间内发现资源搜索与下载消息的数量,能找到更多P2P网络中传输的资源及正在搜索或下载这些资源的节点。从而实现P2P网络监控中对资源进行有效定位和发现的目的。 展开更多
关键词 P2P网路 KADEMLIA协议 分布式哈希表 资源定位 动态修改节点id
下载PDF
一种基于IBE的WSNs选择转发攻击检测方案 被引量:1
12
作者 陈丹伟 侯楠 孙国梓 《计算机科学》 CSCD 北大核心 2010年第5期53-56,共4页
无线传感器网络因节点能力的限制,通常采用多跳的方式进行节点间消息的互发,这种多跳路由协议为选择转发攻击提供了便利。基于此,提出一种基于随机检查点的多跳确认方案来检测无线传感器网络中的选择转发攻击,将IBE加密及LEACH路由协议... 无线传感器网络因节点能力的限制,通常采用多跳的方式进行节点间消息的互发,这种多跳路由协议为选择转发攻击提供了便利。基于此,提出一种基于随机检查点的多跳确认方案来检测无线传感器网络中的选择转发攻击,将IBE加密及LEACH路由协议引入其中,用以对选择转发攻击的检测方法加以改进。给出检测防御方案的总体框架,对其工作方式进行了具体描述。在NS2环境下,从检测点数目、计算速度与能耗、存储要求及健壮性等几方面对改进方案进行了仿真,以验证其对无线传感器网络安全性的提高。 展开更多
关键词 无线传感器网络 位置绑定id密钥 选择转发攻击 入侵检测
下载PDF
基于标识/位置分离的卫星网路由架构研究 被引量:7
13
作者 王旭阳 孙晨华 马广龙 《无线电工程》 2014年第3期8-10,72,共4页
在卫星组网过程中,IP语义过载不仅引起星载路由器的路由表急剧膨胀,而且还导致卫星网对移动终端的限制。在基于标识/位置分离思想的卫星网路由架构下,卫星终端通过引用2个命名空间分别表示终端的位置和标识,利用地址映射系统实现不同空... 在卫星组网过程中,IP语义过载不仅引起星载路由器的路由表急剧膨胀,而且还导致卫星网对移动终端的限制。在基于标识/位置分离思想的卫星网路由架构下,卫星终端通过引用2个命名空间分别表示终端的位置和标识,利用地址映射系统实现不同空间地址的映射解析,达到卫星网络和用户网络分离的目的。卫星网路由架构采用OPNET进行仿真建模,结果验证了该架构有效地解决了卫星网路由的扩展性和终端的移动性。 展开更多
关键词 卫星网路由 标识 位置分离 路由扩展 终端移动性
下载PDF
车牌识别系统中的关键技术研究 被引量:2
14
作者 张会敏 谢泽奇 张云龙 《科学技术与工程》 北大核心 2013年第36期10957-10961,共5页
针对目前车牌识别系统中的多项关键技术做了改进。车牌识别系统主要包括车牌定位、字符分割和字符识别。首先提出了基于图像转换和数学形态学的车牌定位技术;然后结合垂直投影和连通域算法对车牌进行字符分割;最后采用13点特征法提取字... 针对目前车牌识别系统中的多项关键技术做了改进。车牌识别系统主要包括车牌定位、字符分割和字符识别。首先提出了基于图像转换和数学形态学的车牌定位技术;然后结合垂直投影和连通域算法对车牌进行字符分割;最后采用13点特征法提取字符特征和改进BP网络神经算法对车牌字符进行识别。实验结果表明,此算法能够大大提高车牌识别系统的准确性和鲁棒性,具有较强的实用性。 展开更多
关键词 车牌识别 车牌定位 字符分隔 字符识别 神经网络
下载PDF
互联网路由可扩展问题探讨 被引量:2
15
作者 田辉 唐浩 +2 位作者 何宝宏 高雪松 徐小虎 《电信网技术》 2009年第4期1-6,共6页
随着Internet网络的迅猛发展,传统互联网架构面临着严峻挑战,尤其是路由可扩展问题。本文阐述了互联网路由可扩展问题的背景,分析了导致路由系统可扩展性问题的内在原因和外部原因,在此基础上讨论了设计新型网络架构时所需要满足的要求... 随着Internet网络的迅猛发展,传统互联网架构面临着严峻挑战,尤其是路由可扩展问题。本文阐述了互联网路由可扩展问题的背景,分析了导致路由系统可扩展性问题的内在原因和外部原因,在此基础上讨论了设计新型网络架构时所需要满足的要求,并对目前主要的技术策略及思路,以及几个重要解决方案进行了分析与对比。 展开更多
关键词 路由扩展性 网络架构 映射/封装 身份/位置分离
下载PDF
SAMS:一种新型身份/位置分离方案
16
作者 杨芫 徐明伟 +4 位作者 杨家海 董庆洲 陈文龙 王会 张志超 《计算机学报》 EI CSCD 北大核心 2014年第2期394-406,共13页
当前互联网中的IP地址同时标识主机身份和主机位置,这种语义重载主要导致了两方面的问题.一方面,它使得核心网络路由表项数量急剧增长,引起路由可扩展性问题.另一方面,主机难以在不改变身份标识的情况下实现多宿主和移动中的高速切换.... 当前互联网中的IP地址同时标识主机身份和主机位置,这种语义重载主要导致了两方面的问题.一方面,它使得核心网络路由表项数量急剧增长,引起路由可扩展性问题.另一方面,主机难以在不改变身份标识的情况下实现多宿主和移动中的高速切换.解决这两个问题的根本办法是主机的身份和位置分离,即分别使用相互独立的身份标识和位置标识.目前身份/位置分离方案得到了研究人员的广泛关注,然而现有的方案只是针对某一个问题,不能同时解决这两个问题.此外身份位置分离之后的真实身份问题也很重要.文中提出了一种新型身份/位置分离方案SAMS(Scalable Authentic Mobile identifier-locator Separation scheme),它将用户身份标识、主机身份标识、边缘网络位置标识和核心网络位置标识分离,并设计合理的体系结构将这4种标识结合在一起,对路由可扩展性,主机多宿主和移动能力都有很大的提高,并支持真实身份.文中实现了SAMS的原型系统,并在CERNET2主干网上进行了规模部署和实验,验证了方案的有效性和系统的兼容性. 展开更多
关键词 身份 位置分离 路由可扩展 身份认证 主机移动 多宿主中图法
下载PDF
分离机制下一种互联网安全接入方法
17
作者 王凯 高阳阳 秦雅娟 《北京交通大学学报》 CAS CSCD 北大核心 2011年第2期42-47,共6页
重点研究身份与位置分离机制下源地址真实性保障方面的方法,提出了身份与位置分离网络中唯一且不变的终端身份标识EID结构,并设计了一种保障源地址真实性的安全接入方法,并且给出了相应的协议流程和协议格式,保证了身份与位置分离网络... 重点研究身份与位置分离机制下源地址真实性保障方面的方法,提出了身份与位置分离网络中唯一且不变的终端身份标识EID结构,并设计了一种保障源地址真实性的安全接入方法,并且给出了相应的协议流程和协议格式,保证了身份与位置分离网络中源地址即终端身份标识EID的真实性.最后使用SVO形式化逻辑对其安全性进行了证明. 展开更多
关键词 身份与位置分离网络 源地址真实性 安全接入方法 终端身份标识 SVO形式化逻辑
下载PDF
新型IP承载网构建研究 被引量:1
18
作者 马少武 《信息通信技术》 2013年第3期71-74,共4页
分析承载网的分组化发展趋势和IP互联网面临的挑战,归纳围绕IP网络的10个基本问题,阐述国内外学术界和产业界在未来新型IP承载网方面的研究;着重介绍NDN、ID/Locator分离、SDN的技术创新点及解决的问题,指出未来新型IP承载网构建的一揽... 分析承载网的分组化发展趋势和IP互联网面临的挑战,归纳围绕IP网络的10个基本问题,阐述国内外学术界和产业界在未来新型IP承载网方面的研究;着重介绍NDN、ID/Locator分离、SDN的技术创新点及解决的问题,指出未来新型IP承载网构建的一揽子全面解决方案仍有待探索研究。 展开更多
关键词 IP承载网 IPV4 IPV6 数据命名网络 身份位置分离 软件定义网络
下载PDF
基于位置更新与数据转发分离的NEMO优化机制
19
作者 汤红波 唐伟 王领伟 《计算机工程与设计》 CSCD 北大核心 2014年第1期87-92,共6页
针对移动网络(NEMO)应用在代理移动IPv6网络(PMIPv6)域中系统总开销较大并且中心锚点可能过载的问题,提出了一种基于位置更新与数据转发分离的移动网络优化机制。该机制引入专门负责位置信息管理的新实体,充分利用架构中各实体上的绑定... 针对移动网络(NEMO)应用在代理移动IPv6网络(PMIPv6)域中系统总开销较大并且中心锚点可能过载的问题,提出了一种基于位置更新与数据转发分离的移动网络优化机制。该机制引入专门负责位置信息管理的新实体,充分利用架构中各实体上的绑定缓存消息,优化信令流程,实现控制平面和数据平面的有效分离。性能分析结果表明,该方案降低了系统总开销,提升了系统可靠性。 展开更多
关键词 代理移动IPV6 移动网络 分离 位置更新 数据转发 开销
下载PDF
一种无线传感器网络选择转发攻击检测法研究
20
作者 张丽虹 陈书谦 《计算机仿真》 CSCD 北大核心 2010年第6期179-182,共4页
研究了无线传感器网络安全问题,由于网络容易受到攻击,针对无线传感器网络受到攻击丢失信息的缺陷,深入分析各种攻击的特征,为改善对选择转发攻击的检测效率,提出了一种基于检查点的多跳确认方案,可能够随机地选取传递路径中的部分节点... 研究了无线传感器网络安全问题,由于网络容易受到攻击,针对无线传感器网络受到攻击丢失信息的缺陷,深入分析各种攻击的特征,为改善对选择转发攻击的检测效率,提出了一种基于检查点的多跳确认方案,可能够随机地选取传递路径中的部分节点为检查点,负责包的确认,提高检测效率。随机检查点选择技术能够避免部分节点成为敌方俘获的目标。进行仿真,结果表明,能在在保证检测能力的同时有效地提高了系统的健壮性,对网络整体安全的提高有实际意义。 展开更多
关键词 无线传感器网络 位置绑定身份密钥 选择转发攻击 入侵检测
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部