ad hoc网络基于网络编码的防窃听算法研究与仿真

ad hoc网络基于网络编码的防窃听算法研究与仿真

ID:33319571

大小:2.19 MB

页数:66页

时间:2019-02-24

ad hoc网络基于网络编码的防窃听算法研究与仿真_第1页
ad hoc网络基于网络编码的防窃听算法研究与仿真_第2页
ad hoc网络基于网络编码的防窃听算法研究与仿真_第3页
ad hoc网络基于网络编码的防窃听算法研究与仿真_第4页
ad hoc网络基于网络编码的防窃听算法研究与仿真_第5页
资源描述:

《ad hoc网络基于网络编码的防窃听算法研究与仿真》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据分类号UDC密级学位论文AdHoc网络基于网络编码的防窃听算法研究与仿真作者姓名:指导教师:申请学位级别:学科专业名称:论文提交日期:学位授予日期:评阅人:王菲菲刘军副教授东北大学信息科学与工程学院硕士学科类别:工学学位通信与信息系统2014年6月论文答辩日期:2014年6月2014年7月答辩委员会主席:雷为民教授季策于耕东北大学2014年6月万方数据AThesisinCommunicationandInformationSystemResearchandSimulationofAnti--eave

2、sdropAlgorithmBasedonNetworkCodinginAdHocNetworkByWangFei佗iSupervisor:AssociateProfessorLiuJunNortheasternUniversityJune2014万方数据独创性声明本人声明,所呈交的学位论文是在导师的指导下完成的。论文中取得的研究成果除加以标注和致谢的地方外,不包含其他人己经发表或撰写过的研究成果,也不包括本人为获得其他学位而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并

3、表示谢.j匕恧。学位论文作者签名:王菲菲日期:二。I勺,.多.2午学位论文版权使用授权书本学位论文作者和指导教师完全了解东北大学有关保留、使用学位论文的规定。即学校有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人同意东北大学可以将学位论文的全部或部分内容编入有关数据库进行检索、交流。作者和导师同意网上交流的时间为作者获得学位后:半年口一年口一年半口学位论文作者签名:端都签字日期:二ol牛.,.二斗两年√导师签名:签字日期:每、l军201牛.Z..v-I-万方数据东北大学硕士学

4、位论文摘要AdHoe网络基于网络编码的防窃听算法研究与仿真摘要AdHoc网络是一种自组织、多跳、无中心的无线网络,因其组网灵活、自控制等诸多优点,在军事和民用领域得到了广泛应用,但多跳通信以及无线信道的开放特性为窃听者的窃听行为提供了便利。目前,防窃听算法主要采用密码学的各种加密策略,但是密码学算法具有复杂性、静态性和有中心性,难以满足具有有限资源、动态拓扑和分布式特征的AdHoc网络,因此研究简便、容错、分布式的防窃听算法成为AdHoc网络成为迫切需要研究和解决的关键问题。针对AdHoc网络窃听信道的任意

5、性和窃听行为的不易检测性提出融合时间戳和同态签名的安全检测算法,利用窃听者窃听之后实施的攻击行为一污染攻击和重放攻击评估节点的安全度,进而利用信道两端节点的安全度的加权和评估信道的安全度。安全检测算法在RSA签名方案的基础上添加了同态思想和时间戳,使得算法能同时检测被实施污染或重放攻击的网络编码包。针对AdHoc网络各路径的安全程度和数据包要求的保密程度,选择不同的网络编码策略。当数据流为高保密度要求时,采取基于编码向量加密的网络编码算法,当数据流为低保密度要求时,采取基于t_11门限的网络编码算法,各种算

6、法相互配合以减轻AdHoc网络中的窃听攻击所带来的危害。在NS2仿真平台上对所研究的防窃听方案行了仿真分析。仿真结果表明,研究的AdHoc网络基于网络编码的防窃听算法在付出较小开销的代价下,能够达到对数据的保密要求,同时提高了吞吐率,减少了数据包的丢失与重传,降低了端到端延迟和能耗也曾1,.O关键词:AdHoc网络;网络编码;安全;防窃听.II.万方数据东北大学硕士学位论文ResearchandSimulationofAnti--eavesdropAlgorithmBasedonNetworkCodingi

7、nAdHocNetworkAbs仃actAdHocnetworkisaself-organized,multi-hop,non-centricwirelessnetworks.becauseofitsadvantageofflexiblenetworking,self-control,ithavebeenwidelyused.However,multi—hopcommunicationandopenwirelesschannelprovideeavesdroppingwithaconvenience.Cur

8、rently,thealgorithmsofanti-wiretappingmainlyfocusedonvariousencryptionalgorithms,butcryptographyalgorithmwithitscomplexity,characteristicsofstaticandnon.centralisdifficulttomeetwithAdHocnetworkoflimitedresour

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。