下载此文档

自组织网络安全研究及仿真.pdf


文档分类:IT计算机 | 页数:约68页 举报非法文档有奖
1/68
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/68 下载此文档
文档列表 文档介绍
电子科技大学UNIVERSITY OF ELECTRONIC SCIENCE AND TECHNOLOGY OF CHINA硕士学位论文MASTER THESIS(电子科技大学图标)论文题目自组织网络安全研究及仿真学科专业信号与信息处理学号201121020516作者姓名曲君涛指导教师唐续副教授分类号密级UDC注1学位论文自组织网络安全研究及仿真(题名和副题名)曲君涛(作者姓名)指导教师唐续副教授电子科技大学成都(姓名、职称、单位名称)申请学位级别硕士学科专业信号与信息处理提交论文日期2014年3月论文答辩日期2014年5月13日学位授予单位和日期电子科技大学2014年6月答辩委员会主席何子述教授评阅人注1:注明《国际十进分类法UDC》的类号。THE RESEARCH ANDSIMULATION OF AD WORK SECURITYA Master Thesis Submitted toUniversity of Electronic Science and Technology of ChinaMajor:Signal and Information ProcessingAuthor:Qu JuntaoAdvisor:. TangXuSchool:School of ElectronicEngineering独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。作者签名:日期:年月日论文使用授权本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)作者签名:导师签名:日期:年月日摘要I摘要近年来,自组网因其方便、灵活的特征受到很多人的青睐。军事和商业等领域对自组网的需求日渐上升。随着需求的增大,如何保证通信的质量就成为重要的研究问题。如今自组网已经被广泛运用,但是安全问题仍然十分严峻。因此,在如此广泛的应用下,如何保证数据传输的安全性也是很多人关注的焦点。在研究网络安全时,路由安全首当其冲。当然,对于网络性能的评估也是非常重要的工作,一个有效的评估方案对于自组网中协议的完善有着积极的作用。本文针对路由安全问题进行研究,并且利用NS2进行仿真分析。本文选取了AODV协议作为研究的对象,针对协议存在的问题进行改进,主要完成的工作是对采用AODV路由协议的网络中常见的攻击进行仿真,然后提出相应的防御方法来完善AODV协议。本文研究的网络攻击方式有被动式黑洞攻击和主动式黑洞攻击,并分析在这两种攻击下对网络造成的影响。同时引用了网络熵的概念,对这两种方式的黑洞攻击进行效果评估,分析网络的受影响的等级。本文完成了上述的两种黑洞攻击,并根据计算的网络熵值分析其性能。通过分析结果可以看出这两种方式的黑洞攻击对网络的破坏性,当网络中仅包含少数的攻击节点时就能够使网络几乎瘫痪。针对上述两种黑洞攻击,本文提出一种基于门限值的防御方法,该方法可以有效防止敌方节点的攻击。当网络发现可疑节点时,正常节点能够立即屏蔽该节点并拒收其任何消息。对改进后的AODV协议,同样引用网络熵对其防护效果进行评估。根据仿真结果得到,采用防御方案之后,在面对上述两种攻击时,网络可以从几乎瘫痪恢复到中等级别甚至是轻微级别。同时对协议改进前后的性能进行比较,发现几乎没有差别。最后,将该防御方法与其他方法相比较,发现该方法可以更好地防御黑洞攻击。上述几点证明了防御方案的有效性。关键词:自组网安全,黑洞攻击,防御,门限值ABSTRACTIIABSTRACTRecently, many people use the wireless workbecause of its convenienceand flexibility. The demand for wireless work hasbeenquicklyrising in mercial that, we must assure the service quality. Though the wireless Adhoc network has been widely used, the securityissueshave e a tough

自组织网络安全研究及仿真 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数68
  • 收藏数0 收藏
  • 顶次数0
  • 上传人wh7422
  • 文件大小2.72 MB
  • 时间2016-10-27