Ad Hoc网络基于信誉的安全机制研究与仿真
论文摘要
Ad Hoc网络作为一种无中心、自组织网络,因其不需要现有信息网络基础设施的支持,能够适用于战场、灾害、临时会议等特殊场合而成为研究热点。其介质开放、分布式控制、动态拓扑和受限的网络能力等特点,使它面临严峻的安全挑战,安全成为该网络一个至关重要并亟需解决的问题。论文提出了基于信誉的安全机制,安全机制由信誉评价、通信监测、入侵检测和决策响应四部分组成。通信监测模块监视网络中的转发行为,入侵检测模块发现网络中的安全隐患,这两个模块用于为信誉评价提供证据;信誉评价模块据此对邻居节点做出直接信誉度的评价,并在证据不足时,引入其它节点提供的推荐信誉度,由推荐信誉度和直接信誉度综合计算后,评价节点的行为;决策以信誉评价模块的结果为条件,做出恰当的处理策略;响应模块通过警告、隔离出网、记入黑名单、协同响应等一系列动作及时地遏制异常行为对网络的危害。为验证安全机制的有效性,分别在无攻击节点,有攻击节点无安全机制,有攻击节点有安全机制三种情况下利用NS-2网络模拟软件进行了测试。结果表明:该安全机制适合于Ad Hoc网络的特点,当网络中存在安全问题时,安全机制在不需要引入过多开销的前提下可以有效地保证网络的性能。
论文目录
摘要ABSTRACT第一章 绪论1.1 研究背景1.1.1 Ad Hoc网络的组成与特点1.1.2 Ad Hoc网络的安全问题1.2 研究目的及意义1.3 论文的组织结构第二章 Ad Hoc网络安全机制的研究现状2.1 加密和认证2.2 安全路由2.3 入侵检测2.3.1 入侵检测系统的组成与特点2.3.2 入侵检测系统的分类2.4 信誉和信任2.4.1 信誉与信任的关系2.4.2 信誉系统2.4.3 信任系统2.5 小结第三章 Ad Hoc网络基于信誉的安全机制3.1 安全机制体系结构3.2 信誉评价模块3.2.1 信誉评价的目标3.2.2 信誉及信誉度的定义3.2.3 信誉系统3.3 通信监测模块3.4 入侵检测模块3.4.1 黑洞攻击的检测3.4.2 网络分割攻击的检测3.5 决策响应模块3.5.1 决策3.5.2 响应模块3.6 安全机制工作过程举例3.6.1 节点丢包原因3.6.2 节点自私行为的检测3.7 小结第四章 基于信誉的安全机制在NS-2中的实现及性能分析4.1 仿真中需要维护的数据结构和报文格式4.1.1 需维护的数据结构4.1.2 新增报文格式4.2 节点异常行为模型的实现4.2.1 自私节点模型4.2.2 黑洞攻击模型4.2.3 网络分割攻击模型4.3 仿真结果及性能分析4.3.1 节点自私行为4.3.2 黑洞攻击4.3.3 网络分割攻击4.4 小结第五章 结论5.1 论文工作总结5.2 未来工作的展望参考文献致谢
相关论文文献
本文来源: https://www.lw50.cn/article/8b1739032a4bf1c27e88a394.html