学位论文 > 优秀研究生学位论文题录展示

Ad Hoc网络基于信誉机制的介质访问控制协议

作 者: 黄钰
导 师: 李喆
学 校: 东北大学
专 业: 通信与信息系统
关键词: Ad Hoc网络 介质访问控制 信誉 令牌 攻击检测
分类号: TN929.5
类 型: 硕士论文
年 份: 2008年
下 载: 28次
引 用: 0次
阅 读: 论文下载
 

内容摘要


自组织网络又称作Ad Hoc网络,其介质开放、动态拓扑、分布式协作等特征使得网络的组织更方便,也使得其面临着众多的安全问题。MAC层主要负责节点公平的接入信道,MAC层的安全也是Ad Hoc网络安全的重要组成部分。论文提出基于信誉机制的介质访问控制协议。在新协议下,网络中每个节点都对其周围节点进行信誉评价以保证有攻击行为的节点信誉值将被减小,而合法节点的信誉值会增加。网络中每个节点都拥有一个有效期有限的令牌并以信誉值为依据进行令牌管理。一个节点只有其令牌在有效期内的时候才能通信。为了延长令牌的有效期,节点必须向其周围节点发出申请,如果节点信誉值低,令牌将得不到延长。这样攻击节点会被隔离出网络,信誉值高的节点的令牌有效期长。通过这种方法,攻击节点会被惩罚,合法节点会被鼓励,促使节点公平使用信道。多个持有有效令牌的节点采用IEEE802.11DCF方式共享信道,从而实现安全、公平的介质访问控制。为验证协议的有效性,分别对无攻击节点在802.11协议下,无攻击节点在新协议下,有攻击节点在802.11协议下,有攻击节点在新协议下四种情况利用NS网络仿真软件进行了仿真。仿真结果表明在没有攻击的情况下新协议由于增大了开销,网络吞吐量会小于802.11协议,但并不明显。在有攻击情况下,新协议能够有效的抑制攻击节点,对合法节点进行保护。

全文目录


摘要  5-6
ABSTRACT  6-9
第一章 绪论  9-15
  1.1 课题背景  9-10
  1.2 Ad Hoc网络简介  10-12
  1.3 Ad Hoc网络特点  12-13
  1.4 研究的目的和意义  13-14
  1.5 论文的主要工作和组织结构  14-15
第二章 Ad Hoc网络MAC层协议研究现状  15-33
  2.1 Ad Hoc网络MAC层协议简介  15-19
    2.1.1 单通道MAC协议  15-17
    2.1.2 双信道MAC协议  17-18
    2.1.3 多信道MAC协议  18-19
  2.2 IEEE802.11协议简介  19-26
    2.2.1 协议概述  19-21
    2.2.2 IEEE802.11分布式访问控制方式(DCF)及原理  21-24
    2.2.3 IEEE802.11 MAC层的帧结构  24-25
    2.2.4 MAC层安全机制介绍  25-26
  2.3 针对IEEE802.11 DCF攻击行为的研究综述  26-33
第三章 基于信誉机制的介质访问控制协议  33-45
  3.1 设计思想  33-34
  3.2 令牌的管理  34-37
    3.2.1 令牌管理专用帧  34-35
    3.2.2 令牌的初始化和申请延长  35
    3.2.3 令牌延长申请的回复  35
    3.2.4 令牌的延长及判断标准  35-37
  3.3 信誉机制与攻击检测  37-43
    3.3.1 信誉机制简介  37
    3.3.2 攻击分类  37-38
    3.3.3 SIFS攻击的检测和信誉值评估策略  38-40
    3.3.4 NAV攻击的检测和信誉值评估策略  40-41
    3.3.5 帧干扰攻击的检测和信誉值评估  41-42
    3.3.6 伪造MAC地址攻击的检测和信誉值评估  42
    3.3.7 backoff攻击的检测和信誉值评估  42-43
  3.4 节点的隔离及重新入网  43-45
第四章 基于信誉机制的介质访问控制协议在NS中的设计与实现  45-57
  4.1 NS仿真软件概述  45-46
  4.2 NS中IEEE802.11协议的实现  46-47
  4.3 基于信誉机制的介质访问控制协议在NS下的实现  47-57
    4.3.1 令牌管理功能的实现  47-50
    4.3.2 信誉机制和攻击检测的实现  50-56
    4.3.3 节点的隔离和重新入网  56-57
第五章 仿真及性能分析  57-65
  5.1 仿真的设计  57-59
    5.1.1 定义网络参数  57
    5.1.2 生成仿真对象  57-58
    5.1.3 设置仿真场景  58-59
  5.2 仿真结果及分析  59-65
    5.2.1 无攻击  59-60
    5.2.2 SIFS攻击  60-61
    5.2.3 NAV攻击  61-62
    5.2.4 帧干扰攻击  62-63
    5.2.5 backoff攻击  63-64
    5.2.6 伪造MAC地址攻击  64-65
第六章 结束语  65-67
参考文献  67-71
致谢  71

相似论文

  1. 基于OLSR的Ad Hoc网络功率意识路由协议,TN929.5
  2. 基于地理位置的WSNs路由算法研究与改进,TN929.5
  3. 基于Ad Hoc网络技术的野战通信网络关键技术研究,TN929.5
  4. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  5. 基于忙音的Ad hoc网络MAC协议研究,TN929.5
  6. 基于量子搜索的Ad Hoc网络路由协议研究,TN929.5
  7. 基于Linux平台的Ad hoc网络应用与设计实现,TN929.5
  8. 基于Ad Hoc网络道路交通安全监控系统高速数据传输的研究,TN929.5
  9. 基于信誉度的云环境下资源管理的研究,TP315
  10. Ad hoc网络中能量均衡和节点不相交多径路由协议的研究,TN929.5
  11. 基于供应链的信誉链融资模式研究,F274
  12. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  13. 认知无线电系统合作频谱感知中感知数据错误化攻击防御技术,TN925
  14. 无线传感器网络数据融合技术的相关研究,TN929.5
  15. 基于Android的多跳无线网络通信软件的设计与实现,TN929.5
  16. 面向Ad hoc网络可信路由机制的半实物仿真平台设计与实现,TN929.5
  17. Ad hoc网络基于投影寻踪的虫洞检测机制研究,TN929.5
  18. 支持重复数据删除的网络备份系统中存储服务器的设计与实现,TP309.3
  19. FCIP跨层流量控制的设计与实现,TP393.06
  20. 对等网络的信任机制研究,TP393.08
  21. DDoS检测技术的研究,TP393.08

中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 移动通信
© 2012 www.xueweilunwen.com