微波EDA网,见证研发工程师的成长!
首页 > 通信和网络 > 通信网络技术文库 > 无线异构网络的关键安全技术

无线异构网络的关键安全技术

时间:06-01 来源:中国联通网站 点击:

的信誉。CORE的信誉系统允许MANET中的节点逐渐孤立自私节点。当邻居节点的信誉值降低到一个预先设定的门限值时,提供的服务就会中断。

3 结束语

  事实上,异构多网融合在未来网络发展中是个很普遍的问题,其理论基础在不断奠定,应用在不断扩大。而且,无线与无线网络、无线与有线网络,都可以统一在下一代网络(NGN)的平台上。无线异构多网融合技术作为一种重要的未来无线移动网络的演化方式,有着广阔的应用前景和市场前景,有着巨大的经济效益和社会效益。

  与此同时,信息安全问题同样是无线异构网络发展过程中所必须关注的一个重要问题。随着网络应用范围的不断扩大和接入方式的多样化,各种攻击手段与日俱增,安全性在异构网络的各个关键技术问题上起着至关重要的作用,如异构网络的路由、认证、计费、节点协作、入侵检测等各个方面都存在安全的脆弱性。目前国内外对无线异构网络的安全性研究尚为起步阶段,针对安全性某一个方面或问题开展了相关的研究工作,取得了一些初步的研究成果。但由于异构网络的极其复杂性,需要解决的安全问题还相当多。

  因此开展无线异构网络信息安全技术的研究,从整体上、系统地研究异构无线网络的互连融合所涉及的安全关键技术和管理问题,研究保证融合网络安全的个性和共性问题,显得尤为重要。要通过对安全机制和协议的广泛研制与应用,积极建立新型主动安全防护系统,以真正达到可信、可控、可用这一信息安全的最终目标。

4 参考文献

  [1] Inoue m, Mahmud k, Murakami h, et al. Novel out-of band signaling for seamless internetworking between heterogeneous networks[J]. IEEE Wireless Communications, 2004, 11(2):56-63.

  [2] Lin y d, Hsu y c. Multihop cedllular: A new architecture for wireless communication[C]// Proceedings of the Conference on Computer Communications (Infocom’00): Vol 3, Mar 26-30, 2000, Tel Aviv, Israel. Piscataway, NJ, USA: IEEE, 2000: 1273-1282.

  [3] Aggelou g n. An integrated platform for ad hoc GSM cellular communications[M]// Ilyas m.Handbook of Ad Hoc Wireless Networks. Boca Raton, FL, USA : CRC Press,2002.

  [4] Zhao Dongmei, Todo t d. Real-time traffic support in relayed wireless access networks using IEEE 802.11[J]. IEEE Wireless Communications, 2004, 11(2):32-39.

  [5] Wei Hungyu, Gitlin r d. Two-hop-relay architecture for next-generation WWAN/WLAN integration[J]. IEEE Wireless Communications, 2004, 11(2):24-30.

  [6] McNair j, Fang Zhu. Vertical handoffs in fourth-generation multinetwork environments[J]. IEEE Wireless Communications, 2004, 11(3):8-15.

  [7] Karpijokiv. Security in ad hoc network[EB/OL]. http//www.tcm.hut.fi/Opinnot/Tik-110.501/2000/papers.

  [8] Luo Haiyun, Zerfos p, Kong Jiejun. Self-securing ad hoc wireless networks[C]// Proceedings of the Seventh International Symposium on Computers and Communications (ISCC’02),Jul 1-4,2002,Taormina,Italy. Piscataway, NJ, USA: IEEE 2002:567-574.

  [9] Papadimitratos p, Haas z j. Secure routing for mobile ad hoc networks[C]// Proceedings of the SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS’02), Jan 27-31,2002, San Antonio, TX, USA. 2002:27-31.

  [10] Deng Hongmei,Li Wei, Agrawal d p. Routing security in wireless ad hoc networks[J]. IEEE Communication Magazine, 2002, 40(10): 70-75.

  [11] Aura t, Maki s. Towards a survivable security architecture for ad hoc networks[EB/OL]. http://research.microsoft.com/users/tuomaura/Publications/aura-mak-protocols 01.pdf.

  [12] Asokan n, Ginzboorg p. Key agreement in ad-hoc network[J]. Computer Communications, 2000, 23(17):1627-1637.

  [13] Hietalahti m. Key establishment in ad-hoc network[EB/OL]. http://www.camars. kaist.ac.kr/hyoon/courses/cs710_2002_fall/
2002cas/security/papers.

[14] Hubaux j p, Buttyan l, Capkun s. The quest for security in mobile ad hoc network[C]// Proceedings of 2nd ACM International Symposium on Mobile Ad Hoc Networkin

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top