您的位置: 专家智库 > >

国家高技术研究发展计划(2007AA01Z452)

作品数:10 被引量:17H指数:3
相关作者:易平王之旸吴越王芳刘叶卿更多>>
相关机构:上海交通大学江苏科技大学中国科学院研究生院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金上海市自然科学基金更多>>
相关领域:自动化与计算机技术电子电信电气工程经济管理更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 4篇电子电信
  • 1篇经济管理
  • 1篇电气工程

主题

  • 7篇网络
  • 4篇无线
  • 3篇入侵
  • 2篇入侵检测
  • 2篇通信
  • 2篇自组织
  • 2篇自组织网
  • 2篇自组织网络
  • 2篇路由
  • 2篇分布式
  • 1篇代理
  • 1篇电器
  • 1篇对焦
  • 1篇信号
  • 1篇信号处理
  • 1篇信号分析
  • 1篇移动AD
  • 1篇移动AD_H...
  • 1篇移动代理
  • 1篇移动互联

机构

  • 6篇上海交通大学
  • 1篇东南大学
  • 1篇江苏科技大学
  • 1篇中国科学院研...

作者

  • 6篇易平
  • 2篇王之旸
  • 1篇王芳
  • 1篇李建华
  • 1篇王翔宇
  • 1篇杜尚鑫
  • 1篇田野
  • 1篇蒋兴浩
  • 1篇蔡继文
  • 1篇吴越
  • 1篇杨浩
  • 1篇孙东来
  • 1篇周雍恺
  • 1篇吴天
  • 1篇张帅
  • 1篇刘叶卿

传媒

  • 2篇China ...
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇计算机仿真
  • 1篇通信技术
  • 1篇计算机科学
  • 1篇信息安全与通...
  • 1篇中国科技成果
  • 1篇Journa...

年份

  • 1篇2013
  • 1篇2011
  • 4篇2010
  • 2篇2009
  • 1篇2008
  • 1篇2007
10 条 记 录,以下是 1-10
排序方式:
基于规范的移动Ad Hoc网络分布式入侵检测被引量:3
2010年
移动ad hoc网络是移动节点自组织形成的网络,由于其动态拓扑、无线传输的特点,容易遭受各种网络攻击。传统的网络安全措施,如防火墙、加密、认证等技术,在移动ad hoc网络中难以应用,因此提出一种基于有限状态机分布式合作的入侵检测算法。首先,将整个网络分为子区域,每一区域随机选出簇头担任监视节点,负责本区域的入侵检测。其次,按照DSR路由协议构筑节点正常行为和入侵行为的有限状态机,监视节点收集其邻居节点的行为信息,利用有限状态机分析节点的行为,发现入侵者。本算法不需要事先进行数据训练并能够实时检测入侵行为。最后,通过模拟实验证实了算法的有效性。
王芳易平吴越王之旸
关键词:移动ADHOC网络路由协议入侵检测有限状态机
X-MAC:一种新型的无线传感器网络MAC协议被引量:1
2013年
在无线传感器网络体系结构中,MAC(Medium Access Control)协议是保证网络高效通信的重要协议。无线传感器网络有着与传统无线网络明显不同的性能特点和技术要求。对于很多的MAC层协议而言,吞吐量很大程度上受到了物理信道的利用率和协议开销的限制。这里设计了一种基于一对多拓扑的无线传感器Mac层网络协议。最后,还通过NS-2(Network Simulator 2)仿真并比较该协议与现存无线传感器MAC层网络协议的网络性能。
杨浩易平
关键词:无线传感器网络MAC层协议
3G大规模用户群内容监管关键技术的研究
2009年
2005年~2009年间,在两个国家863计划项目(“移动互联网内容监管技术研究与应用”;“TD-SCDMA大规模用户群的信息监管关键技术研究”)的资助下,针对CDMA2000和TD—SCDMA移动互联网可能存在的安全问题展开了系统的研究,在海量数据的高速协议分析、数据包的分组、数据包高速过滤、数据包的快速重组以及分布式系统的核心算法等方面取得了多项成果,获发明专利2项(移动互联网内容监管设备及其监管方法,ZL200610040770.4;多通道高速数据处理器及处理方法,ZL200610040769.1)。
关键词:用户群TD-SCDMACDMA2000移动互联网分布式系统3G
NS-2数据库接口的研究与实现
2010年
针对目前对网络仿真运行数据的分析仍然采用文本数据文件输出,手工或自己编程序分析,工作量大,难以处理,提出了一种灵活开放的NS与关系数据库的连接架构,可以直接将仿真运行数据导入至数据库中进行分析。通过一些实例来具体说明用关系数据库分析NS运行结果的优点与方法。通过运用数据库的方法,数据之间的联系能够很好地体现,大大节省了数据分析的工作量,并且能够对仿真结果数据进行多方面、多层次的深入挖掘。
周雍恺易平蔡继文田野王之旸
关键词:NS-2关系数据库接口无线自组织网络
无线Mesh网络路由攻击及防范被引量:1
2011年
介绍了无线Mesh网络(WMN)的基本概念及组成结构,在此基础之上指出了当前针对WMN的几种主要的路由攻击。最后,以Click架构下的SR2协议为载体,搭建了WMN实验床。在此实验床上实现了黑洞和洪泛两种攻击,进而引出其针对这两种攻击的检测算法并证明其有效性。
王翔宇易平杜尚鑫
关键词:无线MESH网络路由攻击黑洞攻击洪泛攻击
Outage Performance and Diversity Analysis for Multi-antenna Multi-relay Networks
2010年
The performance of multi-antenna multi-relay cooperative system is investigated in this paper. Two relaying strategies, i.e., reactive and proactive strategies are analyzed with the Amplifyand-Forward (AF) and Decode-and-Forward (DF) protocols. We derive the Cumulative Distribution Function (CDF) of the received Signal-to-Noise Ratio (SNR) at the destination, which is used to calculate the exact outage probability, for both AF and DF protocols. According to these results, we conclude that a cooperative network which composes K relays each equipped with nr antennas can achieve maximal order-(2nrK+1) diversity gain, by proper processing at relays and destination. Furthermore, the performance comparison is given, in terms of outage probability. These two strategies outperform each other in different scenarios in AF protocol, whilst proactive strategy is always better than its counterpart in DF protocol. According to these results, the optimal power allocation schemes among relay nodes are also presented, with reasonable power constraint.
Liu NingYi PingLi JianingLi JianhuaWu Yue
关键词:通信系统继电器中继节点自动对焦
Security in Wireless Mesh Neworks: Challenges and Solutions被引量:3
2009年
Wireless mesh network is a new emerging field with its potential applications in extremely unpredictable and dynamic environments.However,it is particularly vulnerable due to its features of open medium,dynamic changing topology, cooperative routing algorithms.The article surveys the state of the art in security for wireless mesh networks.Firstly,we analyze various possible threats to security in wireless mesh networks.Secondly,we introduce some representative solutions to these threats,including solutions to the problems of key management,secure network routing,and intrusion detection.We also provide a comparison and discussion of their respective merits and drawbacks,and propose some improvements for these drawbacks.Finally,we also discuss the remaining challenges in the area.
Yi PingXing HongkaiWu YueLi Jianhua
关键词:无线通信通信安全信号分析信号处理
基于无线网状网络的速率自适应算法
2010年
无线网状网络不但拥有传统无线局域网技术中所具有的成本低、部署便捷的优点,同时,因其本身具有无线自组织网络的多跳结构的特点,在可扩展性和复杂环境适应性上的优势更加显著,因此,自问世以来就受到了广泛的关注。为了提高现有的无线网状网络的传输效率,同时使其对布网环境具有更强的适应性和稳定性,在无线网状网络中的SrcRR路由协议的基础上提出了一种基于动态探针队列检测的无线网状网络速率自适应算法并将其模块化实现。该算法显著改善了网络状态探测的适时性,以此为依据进行最佳通信速率选择更可靠、更准确。该算法在Sjtu-Mesh无线网状网络测试平台上进行了实现。实现结果表明,使用该速率自适应算法的无线网状网络的稳定性、可靠性和平均吞吐量都显著提高。
张帅易平吴天孙东来
关键词:无线网状网络速率自适应
DSR协议下入侵检测的设计与仿真研究被引量:2
2008年
移动Ad hoc网络具有无线传输的介质、动态改变的拓扑、合作式的路由算法、缺乏中心监督和管理节点等特点,使得安全防御问题日益重要。定义了三种Ad hoc网络中的入侵节点:为了节约能量试图避开网络路由的职责自私节点行为;试图把自己加进路由,引导数据报来到并丢弃的黑洞节点;不转发报文也不发起报文请求的错误节点。针对以上恶意节点的攻击,定义相应的检测功能,引入赏罚机制和有偿转发报文的功能。通过在NS2(Network S imu lator V2)的无线环境下,修改原有DSR协议,模拟加入三种恶意节点攻击的DSR协议,添加有规避机制和监督功能的DSR协议。对实验结果进行分析,新增的检测功能基本达到降低丢报率和控制路由平均跳数增加的效果。
刘叶卿易平蒋兴浩李建华
关键词:移动自组织网络自私节点入侵检测
Multi-agent cooperative intrusion response in mobile adhoc networks被引量:7
2007年
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea-sures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions, the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation.
Yi PingZou FutaiJiang XinghaoLi Jianhua
关键词:网络安全移动代理ADHOC网络网络入侵
共1页<1>
聚类工具0