论文摘要
随着军队,武警部队在应急,野外作业,以及其他许多场合对不断发展的自动化通信,往往需要建立应急网络,用以报告情况、处理文件,传达命令等,移动自组网,本身具有良好的移动性和灵活的组网性,所以它成为军事网络中的一个研究热点。建立一个移动自组网与传统无线网络不同的是,不用任何基础设施的支持,它不需要网络的中心,是一个自由组织的网络,这尤其在军事领域有着广阔的应用前景。同时移动自组网也很脆弱面临着很多的问题,主要是因为其节点移动是无序的,其通信信道是开放的。正因为如此,在军事环境下,解决移动自组网安全解决方案中的弱点有着重要的意义。而在众多的网络安全方案中,访问控制是其诸多核心内容之一,它可以使系统拥有更安全的数据和资源,防止未经授权的访问和不适当的更改,并确保合法用户的可用性。在移动自组网,节点是相互平等的,每个网络节点到其他节点的访问是随意的,并默认允许其他节点转发数据包。试想如果有一个恶意的节点,将会出现滥发、乱发数据报,或未经授权的访问不允许访问的网络节点,从而导致网络节点负担过重,严重的致使节点瘫痪,这对安全的移动自组网来说是一个很大的威胁。考虑在MANET中,网络节点能够对其他节点实施访问控制,那么整个网络的安全性将得到极大改善。因此,本文的重点就是军队的移动自组网的条件下访问控制模型的研究,建立一个安全方便的军用移动自组网,确保了各种军事任务移动安全和快捷的使用移动自组网。本文探讨了军用移动自组织网络目前面临的安全威胁,同时对访问控制技术,重点是基于角色的访问控制和如何在移动自组网中实现访问控制进行了分析:针对军用移动自组织网络对访问控制的特殊要求,结合移动自组织网络分布式结构,移动节点加入和退出网络的动态和随机性,以及需要用到的网络数据报转发等特点,设计出了一个基于角色的访问控制模型;并且对该模型的访问控制策略配置模块、角色分配模块、访问控制实现模块等进行了设计。
论文目录
相关论文文献
- [1].合成控制模型在卫生政策评估中的应用[J]. 中国卫生经济 2020(04)
- [2].基于数学计算的自动化控制模型设计[J]. 粘接 2020(05)
- [3].基于电荷控制模型的通用忆阻器仿真器[J]. 电子元件与材料 2020(08)
- [4].基于云计算背景的访问控制模型实现策略[J]. 计算机产品与流通 2017(11)
- [5].一种基于角色和属性的访问控制模型[J]. 扬州职业大学学报 2017(02)
- [6].云计算访问控制模型研究[J]. 软件导刊 2016(05)
- [7].基于工作要求——控制模型的高校辅导员压力及对策分析[J]. 世纪桥 2015(08)
- [8].计算机访问控制模型[J]. 黑龙江科技信息 2015(31)
- [9].军事信息系统安全控制模型[J]. 指挥信息系统与技术 2016(05)
- [10].面向社交网络的访问控制模型和策略研究进展[J]. 网络与信息安全学报 2016(08)
- [11].泛在学习中基于模糊多属性决策的学习控制模型[J]. 计算机技术与发展 2015(01)
- [12].基于岗位的访问控制模型及其应用[J]. 电子科学技术 2014(02)
- [13].基于安全熵的多级访问控制模型量化分析方法[J]. 华东师范大学学报(自然科学版) 2015(01)
- [14].机械设计系统控制模型优化探讨[J]. 中国包装工业 2015(05)
- [15].心理疏导疗法中信息控制模型的建立和应用[J]. 南京中医药大学学报(社会科学版) 2014(01)
- [16].访问控制模型研究进展及发展趋势[J]. 电子学报 2012(04)
- [17].定期库存控制模型研究[J]. 价值工程 2011(28)
- [18].访问控制模型研究综述[J]. 计算机与数字工程 2010(07)
- [19].基于角色的自动升级访问控制模型研究[J]. 现代电子技术 2010(16)
- [20].访问控制模型的比较研究[J]. 长沙民政职业技术学院学报 2010(03)
- [21].普适计算的上下文访问控制模型[J]. 计算机应用研究 2009(01)
- [22].工作流访问控制模型研究综述[J]. 玉林师范学院学报 2009(03)
- [23].使用控制模型在RBAC中的应用[J]. 计算机与数字工程 2008(01)
- [24].基于使用控制模型的数字版权管理应用研究[J]. 合肥工业大学学报(自然科学版) 2008(02)
- [25].扩展角色与权限的RBAC访问控制模型[J]. 计算机应用与软件 2008(03)
- [26].基于带时间特性RBAC的使用控制模型及其管理[J]. 计算机工程 2008(06)
- [27].网格环境下基于角色和任务的访问控制模型设计与研究[J]. 微电子学与计算机 2008(05)
- [28].使用控制模型及其应用的分析与研究[J]. 计算机与信息技术 2008(07)
- [29].分布式访问控制模型中节点级联失效研究[J]. 信息网络安全 2019(12)
- [30].基于时限访问控制模型的时间判断点选择算法研究[J]. 软件导刊 2017(09)