一、Ad hoc技术与WMANET网络体系结构(论文文献综述)
张婷婷[1](2012)在《跨层设计的AODV路由设计与仿真》文中研究表明随着网络对无线、移动和全IP化的需求,Ad Hoc网络成为人们日常通信活动中所普及的网络。本文借助跨层设计理念,在AODV协议中添加跨层参数,对AODV协议路由发现过程的路由更新操作进行改进。根据Ad Hoc网络通信特点和AODV路由协议运行原理,结合跨层设计理念,设计并实现了一种基于跨层设计的AODV路由——CL-AODV。
黄江[2](2010)在《Ad Hoc网络分簇路由协议的研究与优化》文中研究指明移动多跳分组无线网络(Mobile Ad Hoc Network, MANET)是指不依靠任何预设的基础设施的,无中心实体的自组织网络,网络中的节点既作为通信终端主机也充当路由器,其主要特点包括网内所有节点地位平等、支持移动性、组网灵活、分布式控制和易于迅速开展等。由于Ad Hoc网络自身的特点:如节点能量有限(节点一般都采用电池供电)、网络拓扑结构变化频繁、链路带宽有限,使得传统网络中的路由协议不能直接运用于Ad Hoc网络。早期的Ad Hoc网络多采用平面结构,其结构简单,各个节点地位平等,容易维护,但限制了网络规模的扩展。目前,Ad Hoc网络都朝着分层结构的趋势发展,以解决网络灵活扩展的问题。分级结构易于扩展、路由和控制开销小、易实现网络管理,但如何寻找性能优越的分簇算法,是目前遇到的难题之一。本文在深入研究经典分簇算法的基础上,提出了一种基于蜂巢式分区的多簇头分簇算法(Cluster Algorithm Based on Honeycomb, CABHC),并基于此算法,提出了基于蜂巢式分区的分簇路由协议(Cluster Based on Honeycomb Protocol, CBHCP),旨在有效提高网络规模较大、节点移动性较强的Ad Hoc网络的性能。CBHCP算法的核心思想是根据节点的地理位置信息,将整个网络按照蜂巢式正六边形分区,然后再进行分簇。选择其中某些蜂巢整六边形为簇首生成区,再选择该簇首生成区附近的某些区为其簇成员区,每个簇根据特定规则选举生成多个簇首。该算法的多簇首可以有效的解决以往单簇头协议(例如CBRP)的簇首瓶颈问题,实现簇头负荷均衡,缓解单个簇头节点负担,增强网络的稳定性。最后,通过NS2仿真平台构建测试环境,将CBHCP与CBRP进行了仿真实验和比较分析,证明了其可行性和优越性。
王世锋[3](2009)在《基于AODV协议的Ad Hoc网络路由安全设计与实现研究》文中研究指明无线移动自组织网络(WMANET,Wireless Mobile Ad Hoc Network)是基于分布式通信原理的一种特殊网络,由一组带有无线收发装置的移动节点(终端)构成,这种网络不依赖于固定基础设施,网络拓扑结构呈现动态变化,节点具有数据(报文)转发和充当路由器的双重功能,通过网络分层协议与分布式算法相协调,实现网络的自组织运行。随着无线网络技术与移动通信系统的飞速发展,WMANET已经应用于抢险救灾、处置突发事件、战场应急通信以及传感器探测等数个通信领域,意义重大,具有较好的应用前景。WMANET被认为是下一代移动通信系统中很有希望被采纳的无线网络系统。根据课题要求,本文紧密围绕无线移动自组网路由安全展开研究,主要工作涵盖以下四个方面:1.阐述Ad Hoc网络作为本课题研究的背景、目的和重大意义。简要回顾Ad Hoc网络在国内外研究现状和发展趋势,着重分析Ad Hoc网络基本概念、特点、关键技术等问题。2.研究按需距离矢量AODV路由协议,针对协议路由机制、工作原理以及当前存在问题和发展趋势进行了详细研究。3.面向AODV协议路由安全需求,提出安全协议设计思路和方法,设计一种基于公开密钥非对称密码数字签名算法的复合路径多路由AODV安全协议(Secure signature algorithm Ad hoc on-demand multiplex-path Distance Multi-routing Vector protocol),并在AODV协议基础上对报文分组格式、报文安全流程和协议模块、路由表结构等方面进行了改进。4.通过仿真,开展对AODV协议路由安全模拟研究,对AODV协议和AODV安全协议在网络运行效率以及安全性方面进行实验。结论表明,AODV安全协议能够较好的满足包含安全在内等性能方面的需求。通过这些工作为进一步研究路由安全技术构建无线移动自组网通信系统积累参考数据和理论依据。论文最后对课题研究工作进行总结,指出不足之处,并对今后Ad Hoc网络路由安全研究和发展方向做出展望。
刘勇[4](2009)在《移动Ad Hoc网络多信道MAC协议的研究》文中研究说明移动自组织网络(Ad Hoc)是一种无需固定基础设施支撑、组网快速、灵活的移动网络,它不同于普通的Mobile IP网络,完全由移动终端构成。网络中所有节点的地位都是平等的,所有节点都具有路由和转发数据的能力,随时可以组成一个小区域通信系统。这种网络的建立快捷、灵活、不受有线网络的约束,可以广泛的应用于军事通信、灾难救助、偏远地区等无法得到有线网络支持的情形,或某些只是临时需要通信但建立有线通信网络代价太大的环境,具有广阔的应用前景,因而受到人们的关注和研究。其中MAC(Medium Access Control)协议决定了节点接入共享无线信道的方式与所能获得的信道资源,其性能的优劣直接影响Ad Hoc网络的整体性能,近年来受到越来越多的关注,成为学术界的研究热点。路由和信道接入控制是目前Ad Hoc网络的两个主要研究方向。IETF的MANET工作组对Ad Hoc的路由已经提出了几个草案,并形成了3个正式的RFC文档——AODV、OLSR、TBRPF。在信道接入控制方面,无论是单信道的接入协议还是多信道的接入协议,到目前为止,都有了一定的研究,而IEEE802.11已成为使用最广泛的组成Ad Hoc网络的物理层和MAC层技术。针对于此,本文在研究IEEE802.11协议标准的基础上,以如何改善Ad Hoc网络中的MAC协议的性能和提高网络可生存性为目的,查阅了Ad Hoc网络信道接入的相关资料,分析了现有已改进的IEEE802.11信道接入协议的优缺点,提出了基于多信道MAC协议的改进思想。通过仿真实验进行分析,方案能够提高整个无线系统的性能,确保网络的可生存性,为下一步的应用提供了一定的参考价值。本文的主要研究工作包括以下几个方面。(1)对多信道感知策略进行了分析和设计,通过定义信道的关键数据结构和引入虚拟MAC地址的概念,提出了多信道信息的维护算法,利用排队论对数据流的传输过程进行了分析,对多信道主动感知和被动感知两种机制分别进行了分析,设计了不同的感知帧,并且得出了在两种机制下对应的网络开销。(2)对多信道分配策略进行了分析和设计,通过信道感知所获得的各信道的统计特征,提出了基于贪心算法思想的信道分配算法,分两种情况对于信道分配机制进行了分析,并提出了设置业务数据优先级策略,以使重要业务的QoS得到保证。(3)对多信道聚合策略进行了分析和设计,对于高优先级、高实时性、大数据量的业务数据流发送或转发,将多个物理数据信道进行聚合成一个逻辑的高带宽的逻辑信道,并从排队论的角度对于多信道聚合能提高网络性能进行了分析。同时,为了解决错误资源预留问题,提出了一种适应于多信道的通信方式,以确保网络具有较高的可生存性。(4)使用网络仿真器NS2对相关的改进工作进行了模拟仿真,与原有的接入方案相比,改进后的方案满足了可生存性的需要,提高了无线网络的性能。本文针对现有的基于IEEE802.11DCF接入协议存在的问题,提出了一些基于多信道MAC协议改进的分析和设计思想,为Ad Hoc网络的研究,提供了一些参考,针对现实应用具有一定的参考价值和借鉴意义。
杨盈霄[5](2009)在《移动Ad hoc网络互联的研究与实现》文中研究指明Ad hoc网络是一种无需依赖于事先布设的基础设施,而仅依靠网络内部结点之间的协作,就能够完成结点间通信的网络。由无线承载接入的Ad hoc网络叫无线Ad hoc网络,又称移动Ad hoc(MANET)网络。由于Ad hoc网络具有灵活快速组网,以及随时随地接入、无缝切换等优点,近年来已经成为无线通信领域研究的热点。本文提出了一种基于ARM平台和Linux操作系统,以IEEE802.11b/g作为数据链路层和物理层规范的Ad hoc网络管理平台的实现方法,并在此管理平台基础上实现了自适应的同构Ad hoc网络的互联以及Ad hoc网络接入因特网,并通过组网测试验证了互联方案的可行性。文章首先概要介绍了Ad hoc网络的概念、特点、应用、体系结构、关键技术、国内外研究现状、主要研究机构以及发展前景等。然后介绍了Ad hoc网络管理测试平台的实现方案,主要介绍了其硬件平台、设计思想、体系结构、主要接口以及无线信道的衰落特性对Ad hoc网络性能的影响。接着介绍了基于感知的同构Ad hoc网络自适应地进行网络互联的实现方案及测试方案,主要介绍了互联流程及采用的主要机制和算法,并通过组网测试验证了方案的可行性。文章的最后介绍了使用路由回复代理、网络地址翻译(NAT)服务器、默认网关的方式实现Ad hoc网络接入因特网的实现方案及测试结果。
曹亮[6](2008)在《基于按需算法的Ad hoc网络路由协议研究与改进》文中研究指明移动Ad hoc网络是由一组带无线收发装置的移动终端所组成的一个多跳、临时的自治系统。由于它不依赖固定的基础通信设施,没有中心控制节点,抗毁性强,故被广泛用于紧急事件、军事、民用以及多媒体应用等广泛领域。移动Ad hoc网络已经从无线通信领域中的一个分支逐渐发展到相对独立的领域,并日益受到通信业界的重视。由于移动Ad hoc网络的自组织、动态拓扑以及无线接入等特性,使得传统路由协议在该环境下已无法有效适用。因此,该网络环境中的路由协议就成为Ad hoc网络研究的一个主要课题和研究热点。本文首先介绍了Ad hoc网络的研究背景,包括其网络架构、技术特点、研究现状和发展等方面。分析了现有Ad hoc网络的路由协议,对不同协议的内容、特点和优缺点进行了分析和比较。其中,AODV作为一种典型的按需反应式路由协议,并作为本课题的研究对象,文中对其工作原理进行了详细阐述和剖析。鉴于AODV协议活动路径稳定性较差,且在路由中断时需要重复路由发现以致效率较低,且缺乏安全机制等局限性,本文提出了该协议的改进性方案IAODV(Improved AODV)。该设计引入了基于路径综合稳定度的发现机制和多路径冗余机制,优化了协议的拥塞控制、本地恢复、邻居维护等环节,对协议的路由发现,路由响应及路由维护各个阶段进行了不同程度的改进,从而提高了协议的工作效率,增强了协议的可行性和扩展性。此外,在IAODV改进协议基础上,进一步提出了该协议的安全性解决方案,通过采用对称密钥协商交换和公钥认证的方式,在兼顾性能资源的同时保证了Ad hoc网络的路由安全。本文采用目前流行的仿真平台NS2,描述了增新IAODV路由协议在此仿真平台中实现的具体流程和方法。通过报文投递率、端到端平均时延、路由控制开销等参数对AODV路由协议和改进型IAODV路由协议进行了性能分析和比较,验证了IAODV协议算法的综合性能优于原AODV协议。
张良玉[7](2008)在《基于模糊控制的Ad Hoc网络分簇策略的研究》文中提出移动自组网是由一系列可自由移动的节点所组成的多跳无线网络。Ad Hoc网络拓扑可分为平面结构和分级结构。平面结构中所有节点的地位平等,分级结构将整个Ad Hoc网络进行分簇,一个簇(Cluster)通常包括一个簇头和若干个簇成员。簇头负责簇内成员的通信以及与其他簇的数据转发,负担较重,有可能成为网络的通信瓶颈。因此,簇头的合理选择对于分级结构的Ad Hoc网络的性能至关重要。簇头的选择依赖于分簇算法的执行,分簇算法的性能直接影响到分级结构的性能。本文首先概述了Ad Hoc网络技术,研究了Ad Hoc网络现有的分簇算法,比较各种典型分簇算法的优缺点。在分析比较最大连通度、最小ID、加权法等常用分簇算法的原理、优缺点的基础上,提出了一种改进的复合式加权分簇算法。该算法综合考虑了节点移动性、连通度、链路生存时间、剩余能量等多方面的因素,使得分簇策略更符合实际情况。其次,通过对节点链路生存时间、节点剩余电量等参数分布特点的分析,把模糊控制技术引入复合式加权分簇算法中,定义了节点链路生存时间和剩余电量等的相应的模糊规则并进行模糊推理,为不同应用场合优化分簇算法提供了判断依据。模拟结果表明,改进后的算法同原有算法比较,在没有明显增加计算和通信开销的情况下,单位时间内簇重构次数明显减少,性能有较大的提高。最后,论文进行了总结并提出了今后的研究方向。
汪涛[8](2008)在《基于按需路由协议的Ad Hoc网络安全路由研究》文中研究说明本文主要研究DATA flooding攻击对三种按需路由协议AODV,DSR和TORA下网络中正常节点间通信造成的影响,并针对这种攻击提出改进三种协议的方法,然后进行仿真验证这种方法的有效性。本文首先对Ad Hoc网络面临的问题及针对其路由的攻击进行了深入的研究,并对现有安全路由协议做出了总结,指出它们多考虑伪装,数据传输的安全性,黑洞攻击,路由发现过程的安全性,却很少考虑DATA flooding攻击,而按需路由协议又是容易受到这种攻击的。接着仿真并比较了三种典型的按需路由协议AODV,DSR和TORA在没有DATA flooding攻击和有DATA flooding攻击情况下端到端平均延迟,分组投递率和路由开销三个性能指标的变化。仿真结果表明,DATA flooding攻击对Ad Hoc网络正常通信造成的影响不容忽视,尤其是TORA,分组投递率严重下降,路由开销急剧增加。最后,提出一种专门针对DATA flooding攻击的方法来改进三种按需路由协议,并进行了仿真,仿真结果表明,该方法对抗DATA flooding攻击是比较有效的。
于珏[9](2008)在《基于Ad hoc技术的家庭网络及其安全性研究》文中提出家庭网络作为一个为家庭用户提供家庭娱乐、数据传输以及家电控制等智能服务的网络系统,可以实现家庭内部节点之间的互联互通,还可以通过家庭网关接入到广域网。目前,家庭网络的组网技术多达数十种,而宽带无线技术是最适合家庭网络的组网技术。Ad hoc网络是由移动节点构成的,不依赖任何固定基础设施的无线网络。由于不需要固定基础设施的支持,以及迅速部署的特点,Ad hoc网络非常适合通信基础设施不存在或者无法正常使用的环境,其潜在的应用领域非常广泛。移动Ad hoc网络具有在小范围内无需网络基础设施、随时进行组网的特性,有利于组建一个操作简单、组网灵活、价格低廉且范围小的家庭网络。本文以移动Ad hoc组网技术在家庭网络的应用为背景,对家庭网络的分层模型、Ad hoc网络路由协议、Ad hoc家庭网络的安全策略和机制进行了深入研究。针对家庭网络组网的业务和服务特点,根据OSI模型,在深入研究数据链路层信道共享技术中MAC层CSMA/CA协议及其DCF机制和MAC层协议的信道利用效率的基础上,提出了一种基于Ad hoc模式的无线家庭网络分层模型,设计出一个用于家庭网络节点间通信的通信子网,包括物理层、数据链路层和网络层,并对物理层传输技术、链路层信道共享技术以及网络层路由技术进行了分析和研究。仿真结果表明,这种网络结构具有即兴组网、操作简单、组网灵活、价格低廉等特点,能够满足家庭网络的需求。路由协议是Ad hoc网络的关键技术,也是影响网络整体性能最重要的因素之一。传统的固定网络中,主机之间的连接是固定的,网络采用层次化的体系结构,并具有稳定的拓扑,具有路由器服务、命名服务、目录服务的功能;而在移动Ad hoc网络中没有基站或中心节点,所有节点都是移动的,网络的拓扑结构动态变化,节点间通过无线信道进行连接,没有专门的路由器,节点自身同时需要充当路由器,没有命名服务、目录服务等网络功能。针对传统的路由协议已经不能够适应Ad hoc网络动态变化的拓扑结构的特点,研究了AODV和DSR两种按需路由协议的原理及各自特点。按需路由虽然会增加数据分组因为等待路由建立产生的延时,但由于协议不需要节点周期性地交换路由信息,因而节省了有限的无线资源.这一点在无线通信中尤为重要。在此基础上,提出利用本地化的路由自愈模型对AODV路由进行优化的方法,并将IPv6中采用的选播协议模型引入到Ad hoc家庭网中,设计了基于DSR的选播路由协议A-DSR,以解决自组网由于节点移动而造成路由失效,必须随时对路由情况做出修正的问题。仿真结果表明改进的路由协议算法通过与数据链路层的合作,能够较好地改善路由质量,网络的吞吐率及协议的性能均得到了提高。由于Ad hoc网络具有移动、多跳和自组织的特点,可以提供随时随地的连接,从而产生了许多新的服务和应用,但无线链路的不安全本质、高度动态变化的网络拓扑结构和有限的资源也带来了许多新的安全威胁,传统网络的安全解决方案通常已不再完全适合Ad hoc网络。根据家庭网络环境的安全需求,重点讨论可以采用的安全策略和相关机制,并提出了一种适用于Ad hoc家庭网的网络安全体系。由于路由协议对于Ad hoc网络至关重要,所以在Ad hoc网络安全的研究中,安全路由协议也是最活跃的一个领域。本文详细分析了Ad hoc家庭网络的特点和安全威胁,根据Ad hoc与家庭网的安全需求,在掌握公钥密码技术基本原理和对几种应用广泛的公钥密码体制如RSA、ECC、NTRU等算法进行分析的基础上,研究了Ad hoc家庭网络的安全策略和相关机制,提出一种基于NTRU公钥算法与IDEA私钥算法相结合的安全路由机制,设计并实现了一种基于AODV协议的安全路由算法,最后对安全机制中的CA系统进行了构建,采用离线的CA和分布式密钥管理相结合的策略,保证设计的基于Ad hoc技术的家庭网络的安全性。通过仿真分析证明,这种安全路由机制和算法,只增加少量的路由负载和路由获取时延,就可以保证路由协议的完整性和正确性。本文首先建立了一种基于Ad hoc模式的无线家庭网络分层模型,然后利用本地化的路由自愈模型对AODV路由进行优化,并将IPv6中采用的选播协议模型引入到Ad hoc家庭网中,设计了基于DSR的选播路由协议A-DSR,提出一种基于NTRU公钥算法与IDEA私钥算法相结合的安全路由机制,设计并实现了一种基于AODV协议的安全路由算法。仿真结果表明,把Ad hoc组网技术用于组建无线移动家庭网络是可行的。
许俊杰[10](2007)在《基于椭圆曲线的移动Ad hoc网络门限身份认证方案算法》文中提出从20世纪90年代的移动Ad hoc网络的研究在世界范围内方兴未艾到21世纪最新兴起的无线传感器网络(WSN)的研究热潮,移动自组网络已经从无线通信领域中的一个小分支逐渐扩大到相对较独立的领域。随着研究的深入和成熟,移动自组网络诱人的应用前景将越来越接近人们的生活。然而由于移动自组网络的移动自组的动态网络拓扑特性,相对于局域网来说其安全性(包括节点可用性,数据传输的机密和完整性,节点的认证和不可抵赖性等)就变得异常脆弱。而在安全范畴中,密钥协商身份认证又是最基本、最重要的的安全机制之一。它们两者相辅相成,既保证节点的可信性,又保证网络通信是在合法节点之间进行的。本文首先介绍了研究的背景,包括移动Ad hoc网络背景知识、基本特点和安全需求和目标,并对一些信任模型进行了分析。接下来,介绍了本文的所用到的相关的数学和密码学的知识,因为文中提出一种全新的算法,需要比较广泛而且深入的数学基础。然后,关于密码学,介绍了算法中主要用到的椭圆曲线密码体制的基本概念和具体问题的计算和算法,并比较了椭圆曲线密码体制和其它密码体制的优缺点。根据已有的数学基础,本文提出一种全新的基于椭圆曲线密码体制的移动Ad hoc网络门限身份认证算法,从方案介绍,系统设计到系统初始化和参数的选择。在核心算法部分有算法的详细步骤,包括子证书的生成和最后身份认证证书的合成。整个方案具有正确性和可验证性,并给出了方案的证明。在此基础上,我们给出了算法的安全性和复杂度分析,并在最后用系统仿真验证了算法的正确性。整个方案集成公钥体制和门限签名,具有计算复杂度小、安全性高、无中心、可验证性和门限认证的鲁棒性,特别适合移动Ad hoc网络动态自组性、多跳、节点功耗较低、易被俘获、无中心节点、各个节点地位平等的特点。
二、Ad hoc技术与WMANET网络体系结构(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Ad hoc技术与WMANET网络体系结构(论文提纲范文)
(2)Ad Hoc网络分簇路由协议的研究与优化(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 研究背景 |
1.2 课题来源 |
1.3 国内外研究现状 |
1.4 本人主要工作 |
1.5 论文组织结构 |
第2章 Ad Hoc网络概述 |
2.1 基本概念 |
2.2 发展历史 |
2.3 主要特点 |
2.4 应用领域 |
2.5 本章小结 |
第3章 Ad Hoc网络体系结构和分簇算法 |
3.1 Ad Hoc网络体系结构 |
3.1.1 Ad Hoc节点结构 |
3.1.2 Ad Hoc网络结构 |
3.2 Ad Hoc网络分簇结构和分簇算法 |
3.2.1 相关定义和说明 |
3.2.2 分簇算法的概念和目标 |
3.2.3 典型的分簇算法 |
3.2.4 存在的问题 |
3.3 本章小结 |
第4章 基于蜂巢式分区的分簇路由协议CBHCP |
4.1 问题及解决思路 |
4.1.1 簇规模划分问题 |
4.1.2 簇头节点瓶颈问题 |
4.1.3 簇间重叠问题 |
4.2 CBHCP路由协议 |
4.2.1 分簇算法基本思想 |
4.2.2 CBHCP路由策略 |
4.2.3 数据结构描述 |
4.3 CBHCP算法分析 |
4.3.1 参数符号说明 |
4.3.2 确定参数 |
4.3.3 确定参数的值 |
4.4 CBRP概述 |
4.5 CBHCP与CBRP开销的对比 |
4.6 本章小结 |
第5章 仿真实验与性能分析 |
5.1 仿真实验设计 |
5.1.1 NS2网络仿真器简介 |
5.1.2 NS2的仿真过程 |
5.2 性能评价指标 |
5.3 仿真结果与分析 |
5.3.1 CBHCP性能分析 |
5.3.2 CBHCP与CBRP性能对比分析 |
5.4 结论 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(3)基于AODV协议的Ad Hoc网络路由安全设计与实现研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.2 课题研究目的和意义 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 无线移动自组网和路由协议研究 |
2.1 无线移动自组网概述 |
2.1.1 Ad Hoc 基本概念和特点 |
2.1.2 Ad Hoc 应用领域 |
2.1.3 Ad Hoc 关键技术问题 |
2.2 Ad Hoc 网络路由协议研究 |
2.2.1 路由协议概述 |
2.2.2 路由协议分类 |
2.2.3 路由安全问题研究 |
2.3 小结 |
第三章 按需距离矢量路由协议研究 |
3.1 AODV 路由协议相关研究 |
3.1.1 AODV 协议路由机制研究 |
3.1.2 AODV 协议优缺点分析 |
3.1.3 AODV 协议现状研究 |
3.2 AODV 协议存在问题和发展趋势 |
3.2.1 单向信道支持 |
3.2.2 安全路由机制 |
3.2.3 QoS 路由支持 |
3.3 小结 |
第四章 AODV 协议安全需求及安全协议设计研究 |
4.1 路由协议安全需求分析 |
4.1.1 路由协议安全威胁研究 |
4.1.2 基于AODV 协议路由攻击方式剖析 |
4.2 面向路由安全需求的AODV 安全协议设计 |
4.2.1 AODV 安全协议设计方案 |
4.2.2 AODV 协议路由安全通信原理 |
4.3 AODV 安全协议算法研究 |
4.3.1 基于RSA 加密数字签名算法 |
4.3.2 复合路径多路由安全机制 |
4.3.3 基于单向哈希散列算法安全签名认证 |
4.4 AODV 协议路由安全改进 |
4.4.1 报文分组安全改进 |
4.4.2 报文分组路由安全流程 |
4.4.3 安全协议模块与路由表结构改进 |
4.5 小结 |
第五章 AODV 协议安全研究 |
5.1 仿真模拟系统研究 |
5.1.1 仿真系统简介 |
5.1.2 QualNet Developer |
5.2 协议性能分析论证 |
5.2.1 面向路由安全需求的协议性能研究 |
5.2.2 性能模拟及比较 |
5.2.3 结论分析 |
5.3 小结 |
第六章 结束语 |
6.1 论文工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读硕士期间发表的论文 |
(4)移动Ad Hoc网络多信道MAC协议的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 Ad Hoc 网络的特点 |
1.3 Ad Hoc 网络的应用领域 |
1.4 Ad Hoc 网络中存在的主要问题及研究重点 |
1.4.1 Ad Hoc 网络存在的主要问题 |
1.4.2 Ad Hoc 网络的研究重点 |
1.5 Ad Hoc 网络的信道接入协议 |
1.5.1 基于单信道的接入协议 |
1.5.2 基于双信道的接入协议 |
1.5.3 基于多信道的接入协议 |
1.5.4 现有信道接入协议性能的比较 |
1.6 Ad Hoc 网络多信道MAC 协议研究的意义 |
1.7 本文的研究内容 |
第二章 IEEE802.11 标准概述 |
2.1 IEEE802.11 简介 |
2.1.1 IEEE 802.11 标准系列 |
2.1.2 IEEE 802.11 的功能要求和协议体系 |
2.2 物理层 |
2.3 MAC 层 |
2.3.1 握手机制 |
2.3.2 载波侦听 |
2.3.3 帧间间隔 |
2.3.4 随机回退 |
2.4 IEEE802.11 协议的MAC 帧结构 |
2.5 本章小结 |
第三章 现有IEEE802.11 接入协议存在的问题和改进 |
3.1 Ad Hoc 网络中IEEE 802.11 MAC 协议存在的问题 |
3.2 改进IEEE802.11MAC 协议的措施 |
3.2.1 针对单信道MAC 协议的典型改进 |
3.2.2 针对多信道MAC 协议的典型改进 |
3.3 现有MAC 协议性能比较 |
3.4 本章小结 |
第四章 基于多信道的IEEE802.11MAC 的改进 |
4.1 基本思想 |
4.2 多信道感知策略的分析与设计 |
4.2.1 关键数据结构的定义 |
4.2.2 信道链表更新算法 |
4.2.3 数据流发送过程分析 |
4.2.4 多信道感知机制 |
4.3 多信道分配策略的分析与设计 |
4.3.1 多信道选择的算法 |
4.3.2 多信道选择的分配机制 |
4.4 多信道聚合策略的分析与设计 |
4.4.1 多信道聚合的分析 |
4.4.2 多信道聚合的算法 |
4.5 多信道通信过程 |
4.5.1 产生问题原因的分析 |
4.5.2 针对问题对通信过程的改进 |
4.5.3 改进后通信过程的描述 |
4.6 本章小结 |
第五章 仿真工具与仿真结果 |
5.1 网络仿真工具NS2 简介 |
5.1.1 网络仿真工具NS2 简介 |
5.1.2 NS2 使用的语言 |
5.1.3 NS2 体系结构 |
5.1.4 NS2 下的无线模型 |
5.1.5 用NS2 进行无线网络模拟的一般过程 |
5.2 仿真环境与仿真结果 |
5.2.1 仿真的环境 |
5.2.2 仿真的参数 |
5.2.3 协议的仿真结果 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文的主要工作 |
6.2 后续研究方向的展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录A 缩略词 |
(5)移动Ad hoc网络互联的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 Ad hoc网络国内外研究现状 |
1.3 Ad hoc网络主要研究机构 |
1.4 Ad hoc网络发展前景 |
1.5 本文的主要工作 |
第二章 Ad hoc网络及其关键技术 |
2.1 Ad hoc网络概述 |
2.1.1 Ad hoc网络特点 |
2.1.2 Ad hoc网络体系结构 |
2.2 Ad hoc网络关键技术 |
2.2.1 路由协议 |
2.2.2 服务质量 QoS |
2.2.3 网络管理 |
2.2.4 网络安全 |
2.3 Ad hoc网络应用 |
第三章 Ad hoc网络管理测试平台 |
3.1 硬件平台 |
3.2 体系结构 |
3.2.1 拓扑发现模块 |
3.2.2 数据处理模块 |
3.2.3 控制模块 |
3.2.4 测试模块 |
3.3 主要接口 |
3.3.1 内部接口 |
3.3.2 用户接口 |
3.4 主要算法 |
3.4.1 设计思想 |
3.4.2 绘图算法 |
3.4.3 绘图流程 |
3.5 Ad hoc网络无线信道衰落的测试 |
3.5.1 实验测量及数据分析 |
3.5.2 测试总结 |
第四章 同构 Ad hoc网络互联的实现 |
4.1 同构 Ad hoc网络互联概述 |
4.2 开发平台 |
4.2.1 硬件平台 |
4.2.2 软件平台 |
4.3 软件实现 |
4.3.1 互联流程 |
4.3.2 采用的主要机制 |
4.3.3 采用的主要算法 |
4.4 组网测试 |
4.4.1 两个节点的测试 |
4.4.2 四个节点的测试 |
4.4.3 六个节点的测试 |
第五章 Ad hoc网络与因特网互联的实现 |
5.1 AODV路由协议机制 |
5.1.1 AODV基本机制 |
5.1.2 A0DV路由建立机制 |
5.1.3 AODV路由维护和恢复机制 |
5.2 AODV路由协议实现概述 |
5.2.1 AODV实现框架 |
5.2.2 AODV路由实现模块划分 |
5.3 AODV路由协议接入因特网 |
5.3.1 Linux的NAT功能 |
5.3.2 接入方案 |
5.3.3 组网测试 |
第六章 论文总结 |
参考文献 |
附录 |
附录 1: 主要的消息格式及数据结构定义 |
附录 2: 哈希模块算法代码 |
致谢 |
攻读硕士期间发表的学术论文目录 |
(6)基于按需算法的Ad hoc网络路由协议研究与改进(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究的背景和意义 |
1.2 论文的目的和主要任务 |
1.3 论文的结构安排 |
第二章 Ad hoc 网络简介 |
2.1 Ad hoc 网络的发展历史 |
2.2 Ad hoc 网络的网络架构 |
2.3 Ad hoc 网络的技术特点 |
2.4 Ad hoc 的OSI 分层模型与各层研究热点 |
2.4.1 Ad hoc 物理层 |
2.4.2 Ad hoc 数据链路层 |
2.4.3 Ad hoc 网络层 |
2.4.4 Ad hoc 传输层 |
2.4.5 Ad hoc 应用层 |
2.5 国内外研究现状及难点问题 |
2.5.1 路由协议开发问题 |
2.5.2 服务质量QoS 问题 |
2.5.3 媒体接入控制MAC 协议 |
2.5.4 能量消费问题 |
2.6 本章总结 |
第三章 AODV 按需路由协议的分析研究 |
3.1 Ad hoc 网络路由协议的介绍 |
3.1.1 Ad hoc 路由协议的分类 |
3.1.2 Ad hoc 网络路由协议的特殊性 |
3.1.3 Ad hoc 网络对路由协议的要求 |
3.1.4 Ad hoc 路由协议研究的一些不足 |
3.1.5 Ad hoc 网络路由协议的安全性 |
3.2 AODV 按需路由协议的工作原理 |
3.2.1 按需距离矢量路由协议(AODV)简介 |
3.2.2 AODV 协议的路由请求 |
3.2.3 AODV 协议的路由响应 |
3.2.4 AODV 协议的路由维护 |
3.2.5 AODV 协议中节点重启动过程 |
3.3 AODV 协议的研究现状 |
3.3.1 组播路由 |
3.3.2 选播路由 |
3.3.3 对IPv6 的支持 |
3.4 AODV 路由协议的分析与研究 |
3.4.1 表驱动和按需路由协议的比较 |
3.4.2 AODV 与其他按需路由协议的比较 |
3.4.3 AODV 协议的优点 |
3.4.4 AODV 协议的不足 |
3.5 本章总结 |
第四章 基于综合稳定和路径冗余的 IAODV 协议设计 |
4.1 IAODV 协议的框架结构 |
4.1.1 协议设计的目标 |
4.1.2 协议设计的前提和假设 |
4.1.3 IAODV 协议的环境模型 |
4.2 IAODV 协议的设计思想 |
4.2.1 协议的设计思想和出发点 |
4.2.2 术语和指标定义 |
4.3 IAODV 的协议设计——路由请求阶段 |
4.3.1 源节点发送路由请求RREQ 报文 |
4.3.2 中间节点处理RREQ 请求报文 |
4.4 IAODV 的协议设计——路由响应阶段 |
4.4.1 路由等待状态 |
4.4.2 路由应答状态 |
4.4.3 路由发现与响应过程实例 |
4.5 IAODV 的协议设计——路由维护阶段 |
4.5.1 邻居发现与维护 |
4.5.2 路由出错恢复 |
4.6 IAODV 路由协议的安全性设计 |
4.6.1 节点申请加入网络的安全性设计 |
4.6.2 路由发现与响应过程的安全性设计 |
4.6.3 路由维护过程的安全性设计 |
4.6.4 S-IAODV 方案的安全性分析 |
4.7 本章总结 |
第五章 基于 NS2 仿真的 IAODV 性能分析 |
5.1 NS 的介绍 |
5.2 IAODV 网络仿真的过程 |
5.2.1 添加协议类 |
5.2.2 生成运动场景 |
5.2.3 设计数据流 |
5.2.4 TCL 脚本实现仿真 |
5.2.5 Nam 动画显示 |
5.2.6 Trace 文件分析 |
5.3 仿真结果分析 |
5.3.1 仿真环境及参数设置 |
5.3.2 报文投递率 |
5.3.3 端到端平均时延 |
5.3.4 路由控制开销 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结与研究成果 |
6.2 下一步工作与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(7)基于模糊控制的Ad Hoc网络分簇策略的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 课题研究背景 |
1.3 国内外研究现状 |
1.4 研究内容及解决的问题 |
1.5 论文内容与结构安排 |
第二章 Ad Hoc网络体系结构 |
2.1 Ad Hoc网络概述 |
2.2 Ad Hoc网络的网络拓扑 |
2.3 Ad Hoc网络的协议栈 |
2.3.1 物理层 |
2.3.2 数据链路层 |
2.3.3 网络层 |
2.3.4 传输层 |
2.3.5 应用层 |
2.3.6 可选功能 |
2.4 Ad Hoc网络常见的路由协议 |
2.4.1 路由协议的概述 |
2.4.2 路由协议的分类 |
2.5 本章小结 |
第三章 Ad Hoc网络的分簇算法 |
3.1 分簇算法的概述 |
3.1.1 相关的定义 |
3.1.2 平面结构和层次结构的优缺点 |
3.1.3 簇在 Ad Hoc网络路由中的重要性 |
3.2 分簇算法的设计原则与性能评价标准 |
3.2.1 分簇的原则 |
3.2.2 分簇算法的性能评价标准 |
3.3 常用的分簇算法 |
3.3.1 最小 ID分簇法 |
3.3.2 最大连通度分簇法 |
3.3.3 节点权重启发分簇算法 |
3.3.4 最低移动性分簇算法 |
3.3.5 基于信道接入的被动分簇算法 |
3.3.6 基于地理位置的分簇算法 |
3.3.7 WCA算法 |
3.4 其他分簇算法及研究现状 |
3.4.1 其他分簇算法 |
3.4.2 常用分簇算法的性能比较和优缺点分析 |
3.5 本章小结 |
第四章 基于模糊控制的复合式分簇算法 |
4.1 模糊控制的应用 |
4.1.1 模糊控制的发展历史 |
4.1.2 模糊控制结构理论 |
4.1.3 基于模糊推理的链路预测稳定性模型 |
4.1.4 基于模糊推理的剩余电量预测稳定性模型 |
4.2 基于模糊控制的复合式分簇算法 |
4.2.1 模糊控制的应用及算法原理 |
4.2.2 算法步骤 |
4.3 本章小结 |
第五章 基于模糊控制的复合式分簇算法模拟实验及分析 |
5.1 实验前提 |
5.1.1 环境配置和性能指标 |
5.2 模拟结果 |
5.3 本章小结 |
第六章 结束语 |
6.1 全文总结 |
6.2 进一步研究方向 |
参考文献 |
攻读学位期间的研究成果 |
致谢 |
(8)基于按需路由协议的Ad Hoc网络安全路由研究(论文提纲范文)
内容提要 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文的研究内容 |
1.4 论文的组织结构 |
第二章 Ad Hoc网络相关背景知识 |
2.1 Ad Hoc 网络的起源 |
2.2 Ad Hoc 网络的概念及特点 |
2.3 Ad Hoc 网络的应用 |
2.4 Ad Hoc 网络的现状和发展 |
第三章 Ad Hoc网络路由协议的研究 |
3.1 Ad Hoc 网络路由协议的分类 |
3.1.1 根据路由发现的策略 |
3.1.2 根据网络逻辑结构 |
3.1.3 根据接收者的数量 |
3.2 Ad Hoc 网络面临的问题 |
3.3 针对Ad Hoc 网络路由协议的攻击 |
3.4 Ad Hoc 网络路由协议的安全目标 |
3.5 Ad Hoc 网络中三种典型的按需路由协议 |
3.5.1 AODV |
3.5.2 DSR |
3.5.3 TORA |
3.6 本章小结 |
第四章 三种典型按需路由协议的仿真与比较 |
4.1 仿真软件比较 |
4.2 NS2 简介 |
4.3 仿真程序设计 |
4.4 协议性能评估参数 |
4.5 仿真结果分析与比较 |
4.5.1 非恶意环境下的性能 |
4.5.2 恶意环境下的性能 |
4.6 本章小结 |
第五章 安全协议的研究与实现 |
5.1 DATA flooding 攻击的研究成果 |
5.1.1 路径删除 |
5.1.2 建立安全邻居关系 |
5.2 防御DATA flooding 攻击的协议 |
5.2.1 假设前提 |
5.2.2 基本思想 |
5.2.3 协议具体实现 |
5.3 仿真结果分析 |
5.3.1 端到端平均延迟仿真结果 |
5.3.2 分组投递率仿真结果 |
5.3.3 路由开销仿真结果 |
5.4 本章小结 |
第六章 结束语 |
6.1 研究工作总结 |
6.2 有待改进的工作 |
参考文献 |
摘要 |
ABSTRACT |
致谢 |
导师及作者简介 |
(9)基于Ad hoc技术的家庭网络及其安全性研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 移动Ad hoc 网络研究现状 |
1.2 家庭网络研究背景 |
1.3 Ad hoc 技术与家庭网络的结合点 |
1.4 Ad hoc 家庭网络中的关键问题 |
1.4.1 路由协议 |
1.4.2 网络安全 |
1.4.3 家庭网络标准 |
1.5 论文研究的目的及主要研究内容 |
1.5.1 论文研究的目的 |
1.5.2 论文主要内容 |
1.6 论文组织结构 |
第2章 基于Ad hoc 技术的家庭网络 |
2.1 Ad hoc 技术的特点 |
2.2 家庭网络的基本条件 |
2.3 Ad hoc 家庭网络结构设计 |
2.3.1 Ad hoc 家庭网络分层模型 |
2.3.2 物理层 |
2.3.3 数据链路层 |
2.3.4 网络层 |
2.3.5 传输层 |
2.3.6 应用层 |
2.4 Ad hoc 家庭网MAC 层协议信道利用效率分析 |
2.4.1 载波监听/碰撞避免(CSMA/CA)协议 |
2.4.2 基于CSMA/CA 的DCF 机制 |
2.4.3 MAC 层协议信道利用效率分析 |
2.4.4 MAC 层协议信道利用率验证 |
2.5 本章小结 |
第3章 Ad hoc 家庭网中路由协议优化 |
3.1 按需路由协议 |
3.1.1 AODV 协议 |
3.1.2 DSR 路由协议 |
3.1.3 两种协议的比较 |
3.2 基于AODV 的自愈路由 |
3.2.1 自愈路由维护机制 |
3.2.2 链路监测模型 |
3.2.3 自愈路由维护算法 |
3.2.4 仿真结果及分析 |
3.3 基于DSR 的选播路由协议 |
3.3.1 选播协议研究模型 |
3.3.2 将Anycase 模型引入Ad hoc 家庭网络 |
3.3.3 Ad hoc 家庭网选播路由协议A-DSR |
3.3.4 A-DSR 选播协议的性能分析 |
3.4 本章小结 |
第4章 Ad hoc 家庭网络安全策略 |
4.1 Ad hoc 网络中的安全问题 |
4.1.1 路由协议的安全 |
4.1.2 安全路由协议研究进展 |
4.2 Ad hoc 家庭网络的安全策略 |
4.3 Ad hoc 家庭网络的安全模型 |
4.4 本章小结 |
第5章 基于公钥私钥相结合的安全路由机制 |
5.1 传统对称密钥密码技术 |
5.2 公钥密码技术 |
5.2.1 基本原理 |
5.2.2 RSA 密码算法 |
5.2.3 ElGamal 密码算法 |
5.2.4 椭圆曲线密码体制(ECC) |
5.2.5 NTRU 密码算法 |
5.3 NTRU 密码算法实现 |
5.3.1 NTRU 算法描述 |
5.3.2 NTRU 算法实现 |
5.3.3 NTRU 的性能分析 |
5.3.4 基于NTRU 的数字签名算法 |
5.4 Ad hoc 家庭网中的CA 系统 |
5.4.1 公钥管理研究现状 |
5.4.2 Ad hoc 家庭网络的信任模型 |
5.4.3 用于Ad hoc 家庭网络的CA 系统 |
5.5 基于公钥私钥相结合的安全路由算法 |
5.5.1 路由包格式 |
5.5.2 路由发现与路由维护 |
5.5.3 安全路由实现 |
5.6 安全性及性能分析 |
5.6.1 安全性分析 |
5.6.2 性能分析 |
5.7 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的学术论文 |
致谢 |
个人简历 |
(10)基于椭圆曲线的移动Ad hoc网络门限身份认证方案算法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 研究的背景 |
1.1 移动 Ad hoc 网络 |
1.2 已有信任模型的分析 |
1.3 本章小结 |
第2章 数学基础 |
2.1 数论 |
2.2 群 |
2.3 环和域 |
2.4 大整数 |
2.5 本章小结 |
第3章 椭圆曲线密码体制 |
3.1 椭圆曲线 |
3.2 有限域上椭圆曲线 |
3.3 椭圆曲线密码体制 |
3.4 本章小结 |
第4章 基于椭圆曲线的移动Ad hoc 网络门限身份认证方案 |
4.1 移动Ad hoc 网络身份认证方案简介 |
4.2 系统设计 |
4.3 系统初始化和参数选择 |
4.4 系统身份认证算法和证明 |
4.5 分析与讨论 |
4.6 系统仿真 |
4.7 本章小结 |
第5章 总结和展望 |
参考文献 |
谢辞 |
攻读学位期间发表的学术论文目录 |
上海交通大学学位论文答辩决议书 |
四、Ad hoc技术与WMANET网络体系结构(论文参考文献)
- [1]跨层设计的AODV路由设计与仿真[J]. 张婷婷. 中国新技术新产品, 2012(23)
- [2]Ad Hoc网络分簇路由协议的研究与优化[D]. 黄江. 南昌大学, 2010(02)
- [3]基于AODV协议的Ad Hoc网络路由安全设计与实现研究[D]. 王世锋. 国防科学技术大学, 2009(05)
- [4]移动Ad Hoc网络多信道MAC协议的研究[D]. 刘勇. 国防科学技术大学, 2009(05)
- [5]移动Ad hoc网络互联的研究与实现[D]. 杨盈霄. 北京邮电大学, 2009(03)
- [6]基于按需算法的Ad hoc网络路由协议研究与改进[D]. 曹亮. 上海交通大学, 2008(12)
- [7]基于模糊控制的Ad Hoc网络分簇策略的研究[D]. 张良玉. 青岛大学, 2008(03)
- [8]基于按需路由协议的Ad Hoc网络安全路由研究[D]. 汪涛. 吉林大学, 2008(10)
- [9]基于Ad hoc技术的家庭网络及其安全性研究[D]. 于珏. 哈尔滨工业大学, 2008(11)
- [10]基于椭圆曲线的移动Ad hoc网络门限身份认证方案算法[D]. 许俊杰. 上海交通大学, 2007(05)
标签:通信论文; 链路状态路由协议论文; 网络体系结构论文; 家庭网络论文; 策略路由论文;