期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
DSR协议下3种攻击的影响比较与仿真研究 被引量:3
1
作者 蔡继文 易平 +2 位作者 周雍恺 田野 柳宁 《计算机工程》 CAS CSCD 北大核心 2009年第21期155-158,共4页
针对移动AdHoc网络的动态拓扑容易遭受各种网络攻击的特点,研究和比较现有的多种攻击模型,在动态源路由(DSR)协议下提出将黑洞节点按主动攻击和被动攻击进行分类的方法。在NS2网络仿真平台上实现包括RREQ洪泛攻击、被动型黑洞攻击和主... 针对移动AdHoc网络的动态拓扑容易遭受各种网络攻击的特点,研究和比较现有的多种攻击模型,在动态源路由(DSR)协议下提出将黑洞节点按主动攻击和被动攻击进行分类的方法。在NS2网络仿真平台上实现包括RREQ洪泛攻击、被动型黑洞攻击和主动型黑洞攻击在内的3种攻击模式。通过仿真实验评估和比较这3种攻击对网络性能的影响,得出结论,就破坏性而言,RREQ洪泛攻击强于黑洞攻击,而主动型黑洞攻击强于被动型黑洞攻击。 展开更多
关键词 移动自组织网络 动态源路由 洪泛攻击 被动型黑洞攻击 主动型黑洞攻击
在线阅读 下载PDF
基于规范的移动Ad Hoc网络分布式入侵检测 被引量:3
2
作者 王芳 易平 +1 位作者 吴越 王之旸 《计算机科学》 CSCD 北大核心 2010年第10期118-122,共5页
移动ad hoc网络是移动节点自组织形成的网络,由于其动态拓扑、无线传输的特点,容易遭受各种网络攻击。传统的网络安全措施,如防火墙、加密、认证等技术,在移动ad hoc网络中难以应用,因此提出一种基于有限状态机分布式合作的入侵检测算... 移动ad hoc网络是移动节点自组织形成的网络,由于其动态拓扑、无线传输的特点,容易遭受各种网络攻击。传统的网络安全措施,如防火墙、加密、认证等技术,在移动ad hoc网络中难以应用,因此提出一种基于有限状态机分布式合作的入侵检测算法。首先,将整个网络分为子区域,每一区域随机选出簇头担任监视节点,负责本区域的入侵检测。其次,按照DSR路由协议构筑节点正常行为和入侵行为的有限状态机,监视节点收集其邻居节点的行为信息,利用有限状态机分析节点的行为,发现入侵者。本算法不需要事先进行数据训练并能够实时检测入侵行为。最后,通过模拟实验证实了算法的有效性。 展开更多
关键词 移动AD HOC网络 路由协议 网络安全 入侵检测 有限状态机
在线阅读 下载PDF
NS-2数据库接口的研究与实现
3
作者 周雍恺 易平 +2 位作者 蔡继文 田野 王之旸 《计算机应用研究》 CSCD 北大核心 2010年第2期623-627,631,共6页
针对目前对网络仿真运行数据的分析仍然采用文本数据文件输出,手工或自己编程序分析,工作量大,难以处理,提出了一种灵活开放的NS与关系数据库的连接架构,可以直接将仿真运行数据导入至数据库中进行分析。通过一些实例来具体说明用关系... 针对目前对网络仿真运行数据的分析仍然采用文本数据文件输出,手工或自己编程序分析,工作量大,难以处理,提出了一种灵活开放的NS与关系数据库的连接架构,可以直接将仿真运行数据导入至数据库中进行分析。通过一些实例来具体说明用关系数据库分析NS运行结果的优点与方法。通过运用数据库的方法,数据之间的联系能够很好地体现,大大节省了数据分析的工作量,并且能够对仿真结果数据进行多方面、多层次的深入挖掘。 展开更多
关键词 NS-2 关系数据库 接口 无线自组织网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部