欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PDF文档下载  

    Ad_Hoc网络中基于信任机制的安全ZRP协议分析.pdf

    • 资源ID:3728491       资源大小:285.01KB        全文页数:4页
    • 资源格式: PDF        下载积分:2
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要2
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    Ad_Hoc网络中基于信任机制的安全ZRP协议分析.pdf

    第 1 9卷第 6期 2 0 0 9年 6川 计 算 机 技 术 与 发 展 ( 、 ( J I l I I 、 ER TEC 1 I ( 1 1 X Y A r ) | j EVEI ( J l , I E 丁 1 I 9 NO 6 J u l l e 2 1 ) 0 9 Ad Ho e网络 中基 于信任机制 的安全 Z R P协议分析 放 吾 , 2 , 任 葡 葡 ( 1 南京邮电大学 计算机学院, 江苏 南京 2 1 0 0 0 3 ; 2 南京邮电大学 计算机技术研 究所 , 江苏 南京 2 1 0 0 0 3 ) 摘要 : 移动 A d H o e 网络是一种无中心 、 自组织的多跳网络。由于其移动性 、 不可靠的传递介质、 缺少基础设施 以及生存 环境的恶劣, 使得安全性问题成为 A d t t o c 网络展开应用的巨大障碍。文中基于 z R P协议提出一种使用信任机制的安全 路 由协议。该协议在每个节点上加入信任模块, 以供选择信任度高的安全路由。通过 N S 仿真软件对该安全路 由协议进 行分析 , 给出了仿真结果。 关键词: 移动 A d l- l c 网络 ; 信任值; 安全路由; 邻居检测 中图分类号 : T P 3 9 3 0 8 文献标识码 : A 文章编号: 1 6 7 3 6 2 9 X ( 2 0 0 9 ) 0 6 0 1 6 0 0 3 Ana l y s i s o f S e c u r e ZRP Pr o t o c o l Ba s e d o n Tr u s t I nt e g r a t e d Ar c hi t e c t u r e i n Ad HO C Ne t wo r k YAO F a n g W ' U REN J u a n j u a n ( 1 C o l l e g e o f Comp u t e r , Na n j i n g Un i v e l s i t y ) f P o s t S a n d T e l e c o mmu n i c a t io r L s , N a n j i n g 2 1 0 0 0 3 , C h i n a ; 2 I n s t i t u t e o f C o mp u t e r T e d m o l o g y , Nm l j i n g Un i v e r s i t y o f P o s t s m a d T e l e c o mmu n i c a t i o n s , N a n j in g 2 1 0 0 0 3 , C h i n a ) Ab s t r a c t : Mo b i l eAdHo e n e t wo r k s& r emu l t i h o p n e t wo r k swh i c h& r e a c e n t r i c a nd s c l f or g a n i z e d Th e | rmo b i l i t y t h e u n r e l i a b l ewi r e l e :; s me d ia,l a c k i n g o f b a s ic e q u i p me n t s ,a nd t h e o d i o u s l i v i n g e n v i r o n me n t ma k e Ad t 【 、 c n e t wo r k s d i f fi c u l t t o b e a p p l i e dBa s e d o n t h e b a s le Ad Ho e n e two r k p rot o c o l Z RP, p r o p o s e d a s e c u r e Ad Hoe n e t wo r k p rot o c o l u s i ng t h e t r u s t in t e g r a t e d c o o p e r a t io n a r c h i t e c t u r e I n t h i s p r o t o c o l ,r e l i a b l e mo d u l e s a r e a d d e d t o a l l t h e n o d e s f o r s e l e c t i n g h i g h r e l i a b l e r o u t esSimu l a t i o n r esu l t s a r e g iv e n a f t e r b y e v alu a t i n g t h e s e c u r e p r o t o c o l wi t hNS, Ke y wo r d s : mo bil e Ad Hoe n e tw o r k; t r u s t v a l u e ; s e c 山_e rou t e ; n e i g h b o r mo n i t o r i n g O 引 言 移 动 Ad H o e 网络是一种无 中心 、 自组织的多跳 网 络, 没有基础设施, 能够适合于战场、 医疗 、 自然灾害等 比较恶劣的环境中。但是由于其 自身的特点, 安全问 题成为阻止其广泛应用的障碍。路 由安全是其 中最 主 要的部分。目前, 移动 A d H o c 网络路由协议主要有 表驱动和按需驱动路 由协议两种 。表驱动路由协议 每 个节点都维护一张 到网络 中其他节 点 的路 由表 , 消耗 有限的网络资源 ; 按需 驱动路 由协议 能够 有效使用 网 络带宽, 但是会增加延时。Z R P协议是一种具有表驱 动和按需驱动两种路 由协议优点的分级式路由协、义, 所 以, 文 中以它为基本协议进行研究 _ 7 J 。 收稿 日期: 2 0 0 80 9 一1 0 ; 修回 日期 : 2 0 0 81 22 9 基金项 目: 国家 高技术研 究发展 t - 2 tJ ( 8 6 3 i t - 2 1 ) ( 2 0 0 6 A A 01 Z 2 0 8 ) 作者简介 : 姚放吾( 1 9 5 3一) , 男 , 教授 , 研 究方 向为计算机 在通信 巾 的应用 、 并行计算及其体系结构 和嵌入式技术 。 1 Z R P协议 1 1 Z R P协议区域划分 Z R P协议中将整个 网络划分 成 以 各个 节点 为 中 心, 以一定跳数为半径的区域。各个区域之间重复度 很高 引。图1为以 A为中心, 跳数为2的路由区域; 节 点 M和 K在区域外 , 其余节点在区域内。 、 一 , A一 _ 、 _ I l , 、 第 6期 姚放吾等 。 c 1 H c 网络中基 于信仃 J 【 制 的发 全 Z R P 办 议分卡 斤 ·I 6 I 1 2 Z RP协议 结构 Z R P由三个部 分组成 : I AR I , I E R I 和 B R P 。Z R 区域内部执 行 主动 路 由选择 部 分称 为域 内路 由协 议 ( I AR P ) ; 区域外部执行按需路由协议称为域问路由协 议( I E I ) 。I E R P和 I A R P并没有指定具体的路 由协 议 。Z R P 协 议的体系结构如图 2 所示 J 。 一 协议间存在数据包传递 一 协议问存在信息传递 图 2 Z 砌 协议体 系结构 2 基于节点信任值 Z I 策略 其路由策略是 : 在执行主动路 由协议的范围 内, 每 个节点都监测邻居节点的行为, 同时计算该邻居节点 的信任值, 以备在路由选择时使用, 在路由建立过程中 考虑信任值、 跳数、 带宽等情况下选择路由。每个节点 上运行 的监 测机制 具有类似 于 I D S的功能 , 能够 检测 出异 常和常见的攻 击 , 并 对这些 攻击做 出反应 : 把异常 节点的信任值降低或者把攻击节点加入黑名单 ; 把异 常节点的情况发送给与异常节点相关的各节点或者和 它们一起做 联合检 测 , 把异常节 点驱逐出网络 lL 4 。 2 1 信任 值管理模块和邻居检测模块 在 I A RP 使用的具体路由协议中增加一个邻居信 任值评估模块 , 该模块根据与其交互的邻居的具体情 况 , 计算 出邻居 节点 的信任值 , 为 I A 砌, 和 I E R P做路 由选择时提供所需要的参考信息。邻居监测模块用来 监视邻居节点的行为和自身运行的状态。信任值管理 模块和邻居监测模块互相提供支持。 2 2 信任值的计算和维 护 信任节点之问的信任关系如图 3所示, 分为直接 信任关系和推荐信任关系。对应地 , 节点信任值也分 为直接信任值和推荐信任值。 2 2 i 直接信任 值的计算 当邻居发现协 议( N I ) P ) 发现新的节点加入时 可 以通过参照与该新加入节点存在直接信任关系的节点 对该节点的信任值, 为新加入节点赋予一个初始 的信 值 , 以后通过该新力 【 1 人 节点 的行为 更新刈 的A接 信任值。 o ( a ) o ( b ) ( a ) 直 接信 仃( b )推 荐信任 图 3 节点信任 关系示 意图 直接 信任值 的计算公式 : f D J ( f 1 ) = n fi n 1 , D J ( f ) +e v a l ( a c t i o n ) j f J a c t i0 n 为良 性 行 为 I D 一 J ( f 川) =n m x l 一1 D T ; 一 , ( f ) +e v a I ( a c t io n ) 【 a c t i o n 为异常行为 上 面公式中 , D 一 , ( t ) 来表示在时间 t 。 节点 对 节点 j : 的直接信任值, e v a l ( a c t i o n ) 来表示对一个行为 通过评估以后得出的值, 如果一个行为是良性的则评 估值为介于 0 , +1 之间的小数, 如果该行为为恶性 的则评估值介于 一1 , 0 之间。 文中信任值取值范围为 一1 , +1 之间的任意值, 取值越大, 表示信任度越 高 。 2 2 。 2 推荐信任值 的计算 推荐信任值是评估主体根据推荐者的可信程度对 推荐者所提供的客体信任值进行处理 , 最终给出对客 体 的信任评估 。 如图 4 , 节 点问 的推荐路 径分 为单 一推 荐路径 和 并行推荐路径两 种 。 文中用 R 一 , ( ) 来表示 在 t 。 时 刻节点 i 对节点J的推荐信任值 , 其中 i 为评估主体, 为评估客体 。 C卜 一 ) _ o ( a )单 推 荐路径f b ) 行推荐路径 图 4 节点间的推 荐路 径 对于单一推荐路径 , 如 图 a ( a ) 所示 , 在 时刻 点i 对节点的推荐信任值为 刊 一 ( t ) 。 其计 算 公式 如式 ( 】 ) 所示。 · I 6 2· 汁算机技术与发展 第 l 9卷 RT i 一 , ( t )= D7 、 卜 ( t )× D'I 'k 一 ( t )x × Dn 一 J ( t ) ( 1 ) 对于 n条并行推荐路径 , 如图 4 ( b ) 所示 , 在 f 时 刻节点 i 对节点 的推荐信任值计算公式如式( 2 )所 示 。 1 R T i一 。 ) =÷ R ( t ) ( 2 ) =I 2 2 3信 任 值 的初 始 化 与 维 护 为了方便初始化节点信任值以及如何 确定是 否发 起推荐信任值获取过程 , 引入两个 参数 : E T和 C R I T w 。E T是一个介于 一1 , 1 之间的实数 , 表示节点 对周围环境 的信任值 。C R I T vA L表 示需 要发 起推 荐信任值获取过程 的临界值 。 A d H o c 网络在初始化时, 网络遭受攻击的可能性 最低 , 把每一个节点对邻居节点的信任值都设为最大 值 1 。这时, E T值为 1 , 代表本节点对所有邻居节点 都信任。随着网络运行 , 本节点对邻居节点的直接信 任值会发生变化, 把本节点对所有邻居的信任值的平 均值赋给 E T。 区域 内路 由协议 I A R P保存有 以本节点为 中心到 区域内其它节点的路由信息和本区域内的链路状态信 息 , 根据这些资源可以得到本节点可以利用哪些节点 来获取新邻居 x节点的推荐信任值。如果没有节点 可以利用, 则把 E T的值作为对该新节点 x的信任值, 也就是把本节点对周围环境的总体认识 , 默认为对该 新节点的信任值。 为了记录邻居节点 的信任值 , 每个 节点维护 一张 Ne i g h b o r L i s t 表 , 记 录邻居节点 的 I D和对该邻 居节点 的信任值 , 该节点是否可信, 即其信任值是否能作为路 由的下一 跳节点 。 2 3 邻居检测模块 邻居 检测模块与信任管理模块相互支持。邻居检 测模块主要功能为检测常见异常, 评估节点行为, 为信 任管理模 块服务 ; 并利用节点信任值进行联合检测 , 避 免 节点协作 中的相互诽谤 。 3 仿真实验及结果分析 实际情况下, 改进后的 Z R P协议( 为了方便描述 , 将其称为 T Z R P ) 和原有的 Z R P协议的性能和安全性 需要通过仿真来 比较。选择 N S 2对以上协议进行仿 真, 使用 L i n u x操作系统。仿真面积为 8 0 0 mX 8 0 0 m, 节点数为 1 0 0 , 初始位置随机 , 最大移动速度 0 1 m s 。 实验 验证 以下两方面特性 : ( 1 ) 包传输率: 成功接收到的数据包总数与发送端 产生的数据包总数 的 比率 。包 传输 率越高 , 网络安全 性越高 。 ( 2 ) 平均端到端时延 : 源节点发送路 由申请到 目的 节点 回答路 由响应这个过程的平均时 间。 从仿真结果 图 5看出 , 当恶 意节点 增加 时 , T Z R P 协议的包传输率明显高于 Z R P协议的包传输率, 因此 在相同情况下 T Z R P协议的丢包数更少, 可靠性更高。 但是 T Z R P协议将节点信任值、 跳数以及带宽等因素 综合考虑得出一条相对安全的路由进行数据传输, 因 此不 能保证 所选路 由是最短 的 , 正如 图 6所示 , T Z R P 协议 端到端 时延会 比原 Z R P协 议端 到端 时延 略微 增 加。而这种微小牺牲在需要高安全性 的实 际应 用中是 值得的 。 艘 絮 穆 两 骡 图 5 包传输率 比较 恶意节点数 图 6平均端到端 时延比较 4 结束语 文中将节点信任机制应用于 Z R P协议, 并进行了 仿真分析。通过分析和比较 , 可知这种新协议在满足 安全性要求上更有优势, 能够抵御大多数攻击, 具有可 行性。由于协议中采用了一些安全措施, 导致新协议 在时间效率上略低, 因此适用于对时间性能要求不高, 更加注重高安全性的实际应用中_ 6 J 。 文 中介绍 的新协议能够有效对抗 网络中的主动攻 击, 但是窃听等被动攻击并没有被考虑在攻击范围之 内, 这也是 以后研究的主要方向。 ( 下 转第 1 6 7页) 第 6期 张俊妍等 : S O A P协议性能与安 全的研究进展 · l 6 7 · 1 2 A imG k a z a l e h N, L e wi s M J D i ff e r e n t i a l d e s e r i a l iz a t i o n f o r o p fi n fi z e d S O A P p e r f o r m a n c e C p r occ e d i n g s o f t h e A C M I E E E c o n f e r e n c e o n S u p e r c o mp u t i n g S e a t t l e WA: s 1 1 J , 20 0 5: 2 131 1 3 S u z u n m r a T, T a k a s e T, T a t s u lx r i M O p t imi z i n g We b s e r v i c e s per f o r ma n c e b y d i f f e r e n t i a l d e s e r i a l i z a t i o n C p r o c e e d i n g s o f t h e I EEE ACM I n t e r n a t ion a l Co n f e r e n c e o n We b Se r v i c e s O r l a n d o , US A: s n , 2 0 0 5 : 1 8 5 1 9 2 1 4 A b u G h a z a l e hN, L e w i s M J , ( k vi n d a r a i u M P e r f o r ma n c e o f d y n a mi c a l l y r e s i z ing me s s a g e f i e l d s f o r d i f f e r e n t i a l s e ria l i z a t i o n o f S OA P me s s a g es C p r o c e e di n g s o f I n t e r n a t io n a l S y mp o s l u m o n We b Ser v i c esand A p p l i cat i o n s s I : s n , 2 0 0 4 : 7 8 37 8 9 1 5 We i J u n , H u a L e i , N i u C h u n l e i , e t a 1 Hi g h p e rf o r m a n c e SO A P p r o c e s s i n g d r i v e n b y d a t a n m p p i n g t e mp l a t e C p r o c eed i n g s o f t h e D A I S 2 0 0 6 s 1 : s n , 2 0 0 6 : 1 5 2 1 6 8 1 6 花磊 , 魏峻 , 牛春雷, 等 动态模板驱动的高性能 SO A P 处理 J 计算机学报 , 2 0 0 6 , 2 9 ( 7 ): 1 1 4 5 1 1 5 6 1 7 Y i n g Y i ng, H u a n g Y an, D a vi d W A p e rf o r m a n c e e v a l u a t i o n o f u s i n g SO AP wi t h a t t a c h me n t s f o r e S c ie n c e E B O L 2 0 0 8 0 60 1 h t t p : w w w a l l h a n d s o r g u k 2_ 0 0 5 p r o c e e d i ng s p a pe r s 4 2 2 p d f 1 8 戴国安 , 张立臣 压缩 SO AP 改善 X MLWe b S e n ,i c e 性能的 研究 J 福建电脑 , 2 0 0 6 ( 9 ) : 1 2 6 1 2 7 1 9 E ri c s s o nM T h e E f f e c t s o f X MLC o m p r e s s i o n o il SO AP P e r f o r manee J Wo r l dWi d e We b , 2 0 0 7 , 1 0 ( 3 ) : 2 7 9 3 0 7 2 0 A l e x N, P a d G, C h e n S h i p i ng A s t u d y o f t h e i m p a c t o f c o m p r e s s i o n a n d b i n a r y e n c o d i ng o n SO A P p e r f o r m a n c e E B O L 2 0 0 80 62 0 h t t p : me r c ur y i t s w i n e d u a u c t g A W S A0 5 P a p e r s ng p d f 2 1 吕海华 , 杨大全 , 杨希来 , 等 利用高速缓存技术提高 SO AP 性能 J 微处理机 , 2 0 0 4 ( 3 ) : 4 3 4 5 2 2 K i r a n D, l m i dA SO AP o p t i miz a t i o n vi a c l i e n t s i d e c a c h i ng E B O L 2 0 0 80 62 0 h t t p : w w w c i s k s u e d u d a n d esp o t Ac ws 03 p d f 2 3 K i r an D, Dan i d A SO A P o p t i m i z a t i o n vi a p a r a me t e r i z e d c l i e n t s i d e cac hi ng E B O L 2 0 0 80 62 0 h t t p : ww w c i s k s u e d u d an d esp o t 3 9 22 2 7 p d f 2 4 陈庆奎 , 那丽春 采用动态缓 冲池的 SO AP 并 行通信模 型 ( 上接第 1 6 2页) 参考文献 : 1 刘志远 , 杨植超 A d h o c网络及其安全性分析 J 计算机 技术与发展 , 2 0 0 6 , 1 6 ( 1 ) : 2 3 1 2 3 5 2 朱道飞, 汪东艳, 刘欣 然, 等 移动 A d h oc 网络安全路 由协 议综述 J 计算机工程与应用, 2 0 0 5 , 4 1 : 1 1 6 1 3 3 3 H a a s Z J , P e a r l man M R , S a n m r P T h e Z o n e R o u t i n gP r o t o c o l ( Z R P )f o r A d H o e N e t w o r k s C P D K 2 0 0 2 &a f t i e ff ma ne ti o nez r p一0 4 t x t 4 B l a z e M, F e ig e n b a u m J , l o a n n i d i s J , e t a 1 T h e r o l e o f t r u s t J 北京邮电大学学报 2 0 0 8 , 3 l ( 1 ) : 4 0 4 4 2 5 刘钊 卢正鼎 大数据量传输下 S ( ) A I 的性能研究 J 华 中科技大学学报 : 自然科学版 2 0 0 4 , 3 2 ( 3 ) : 6 5 6 7 2 6 刘志都, 贾松浩, 詹仕华 S O A P协议安全性的研究与应用 J 计算机工程, 2 0 0 8 , 3 4 ( 5 ) : 1 4 2 1 4 4 2 7 陈天煌 , 李 帆 利用 SO A P扩展实现 We b 服务 中 SO AP 消息的安全 J 武汉理工大学学报 : 交通科学与工程版 , 2 0 0 7, 3 1 ( 3 ) : 5 1 85 2 0 2 8 李慧盈 , 张长海 , 李德 昌 基于 S O A t 协议 的 We b Ser v i c e s 安全性扩展实现 J 计算机应用研究 , 2 0 0 6 ( 1 ) : 1 0 6 1 0 7 2 9 许晓宁 We bSer v i c es中 SO A P消息传递的安全性研究 J 微计算机信息 , 2 0 0 6 , 2 2 ( 1 1 3 ) : 1 1 5 1 1 7 3 O 孟军, 盛雨 , 刘洪波 基于 N E T的 SO AP 加密方法研 究与实现 J 计算机科学 , 2 0 0 5 , 3 2 ( 8 ) : 5 2 5 4 3 1 S c o t t S U n d e r s t and i ng WSSec u r i t y E B O L 2 0 0 8 0 6 2 0 h t t p : r n s d n n fi c r o s o f t c o m e n u s l i b r a r y ms 9 7 73 2 7 asp x 3 2 石伟鹏 , 杨小虎 基于 SO AP 协议的 we b Ser v i c e 安全基 础 规范( wS S e c u r i t y ) J 计算机应用研究 , 2 0 0 3 ( 2 ) : 1 0 0 1 0 2 3 3 田 捷 , 熊前兴 基于 SO A P的消息传递安全性技术研究 J 计算机应用 , 2 0 0 3 , 2 3 ( S 1 ) : 2 8 4 2 8 6 3 4 王杨 , 王朝斌 , 林涛, 等 SO A P消息传递机制在计算 网 格 中的安全性 J 计算机工程, 2 0 0 7 , 3 3 ( 4 ) : 1 5 4 1 5 6 3 5 王凡 , 李勇, 朗宝平, 等 基于 WSS e c u r i t y 构筑安全 的 SO AP 消息调用 J 计算机应 用 , 2 0 0 4 , 2 4 ( 4 ) : 1 2 1 1 23, 1 2 6 3 6 汤卫东, 周永权 We b 服务消息级安全模型的设计及评价 J 计算机工程与设计 , 2 0 0 6 , 2 7 ( 1 0 ) : 1 8 7 3 1 8 7 5 3 7 赵军, 朱清新 基于 X ML的 SO AP 消息安全引擎模型的 研究 J 科技信息 : 学术版, 2 0 0 7 ( 5 ) : 2 4 6 2 4 7 3 8 刘振鹏, 周冬冬 , 薛林雁 一个基于 SO AP 消息的 We b 服务 综合安全模型 J 武汉大学学报 : 理学版 , 2 0 0 6 , 5 2 ( 5 ) : 5 7 0 5 7 3+ 3 9 崔晓玲, 李磊 , 魏峻 一种新型 SO A P消息附件安全保 障模型 J 计算机科学 , 2 0 0 7 , 3 4 ( 4 ) : 2 4 3 2 4 9 4 O 张功萱, 宋斌 , 王平立 基于 SO A P的网络消息安全策略 J 南京理工大学学报: 自然科学版, 2 0 0 7 , 3 1 ( 1 ) : 6 6 7 0 5 6 -卜 一 + 一 +一 +“ +一 +一 + _ - +- + 一 - 卜一 卜 +- · 卜 · ma n a g e me n t i n d is t ri b u t e d s y s t e n k s s e c u r i t y C S e c u r e I n t e me t Pr o g r mnmi ng :I s s u es f o r Mob i le an d Di s t r i b u t e d Ob j e c t s B e r li n: S p r i nge r Ve r l a g, 1 9 9 9: 1 6 71 7 3 B a l a k r i s t man ,Ve n k a t Va r a d h a r a j an ,e t a 1 T r u s t I n t e g r a t e d C o o per a t io n A r c h i t e c t ure f o r Mo b i l e A d h o c N e t w o r ks C W i r e l e s sC or n mt mi c a t io nS y s t e ms 2 0 07 I SW C s20 0 7 4t h I n t e r n a t i o n a l S y mp o s i u m s I : s n , 2 0 0 7 : 5 9 2 5 9 6 何昆鹏 , 李腊元 A d H o c 网络中按需路由协议的仿真与性 能分析 J 计算机技术与发展, 2 0 0 8 , 1 8 ( 3 ) : 8 1 8 4

    注意事项

    本文(Ad_Hoc网络中基于信任机制的安全ZRP协议分析.pdf)为本站会员(椰子壳)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开