华中科技大学信息技术导论论文_Adhoc_第1页
华中科技大学信息技术导论论文_Adhoc_第2页
华中科技大学信息技术导论论文_Adhoc_第3页
华中科技大学信息技术导论论文_Adhoc_第4页
华中科技大学信息技术导论论文_Adhoc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息技术导论论文题目: 移动Ad hoc网络关键技术与问题研究 专业班级: * 学号: * 姓名: Crainax 联系方式: * 移动Ad hoc网络关键技术与问题研究Crainax(华中科技大学 电子科学与技术系,武汉 430074)摘要:Ad hoc(点对点)模式:Ad-hoc模式就和以前的直连双绞线概念一样,是P2P的连接,所以也就无法与其它网络沟通了,一般无线终端设备像PMP、PSP、DMA等用的就是ad-hoc模式,该网络是一种有特殊用途的对等式网络。本文首先介绍了Ad hoc网络,以及移动Ad hoc网络关键技术,然后对Ad hoc网络的设计进行了研究,给出了Ad hoc的两种网

2、络结构。最后对Ad hoc网络面临的安全问题进行了深入分析,并对这些问题的影响提出了安全策略,笔者最终引出对未来Ad hoc网络的格局假设。关键词:Ad hoc网络,网络结构,路由协议,移动通信一、 引言:图1 Ad-Hoc结构的无线局域网随着人们对移动通信要求的增强,蜂窝移动通信系统得到了迅速普及。许强 基于Ad hoc无线传感器网络关键技术研究及应用 期刊论文 -中国科技信息2006(23)但蜂窝移动通信系统是集中式控制的(有中心的),网络的运行要基于预先架设好的网络设施。这两个特点使得蜂窝移动通信系统对有些特殊场合来说并不适用。例如,战场上部队快速展开和推进

3、、发生地震或水灾后的营救。这些场合的通信不能依赖于任何预先架设的网络设施,基于健壮性考虑也不能采取有中心的控制方式。此时,需要一种特殊的通信系统。这种通信系统的运行不能基于任何预先架设好的网络设施,要能实现临时快速自动组网,结点要能移动。Ad hoc网络的出现满足了这些要求。大家都知道最简单的莫过于两台安装有无线网卡的计算机实施无线互联,其中一台计算机连接Internet就可以共享带宽。如下图1所示,一个基于Ad-Hoc结构的无线局域网便完成了组建。二、 Ad hoc网络介绍Ad hoc网络是一种有特殊用途的对等式网络。它使用无线通信技术,网络中的结点互相作为其邻居(在其直

4、接通信范围内的结点)的路由器,通过结点转发实现结点间的通信。它又被称为多跳网络(multi-hop network)、无固定网络设施的网络(infrastructurelessnetwork)或自组织网(self-organized network)。图2 Ad hoc网络连接模式Ad hoc网络的特点:无中心、无组织、多跳路由、动态拓扑。三、 移动Ad hoc网络关键技术1. 路由技术目前在Internet中常用的内部网关路由协议主要有两种:林群艳.金青辉 Ad hoc网络与相关网络技术的比较 期刊论文 -计算机时代2006(10)一种是基于

5、距离矢量的路由协议(如RIP);一种是基于链路状态的路由协议(如OSPF协议).这两类协议都是针对固定网络而设计的,它们都需要周期性地交换信息来维护网络正确的路由表或网络拓扑结构图.考虑到Ad Hoc网络带宽较窄、拓扑变化频繁等因素 ,Ad Hoc移动网络路由协议按照发现路由的策略可以分为两类:(1)预先路由。网络中的主机通过周期性交互路由信息得到所有其它主机的路由,大多数的传统路由采用这种机制。(2)按需路由。主机只查找和维护自己需要使用的路由,而不是到所有主机的路由。2. QoS提供技术为移动Ad Hoc网络提供服务质量保证的关键问题是移动Ad Hoc网络的QoS路由问题. QoS路由不仅

6、要找到一条从源到目的的路径,而且要使这条路径满足端到端的服务质量要求,这一服务质量经常是以带宽或延迟给出的. 移动Ad Hoc网络服务质量保证比其它类型的网络更难实现,因为无线带宽要在相邻节点之间分配,网络拓扑随着节点的移动而变化.这就需要节点间的广泛协作,既要建立路由又要保护所需的资源以提供QoS.移动Ad Hoc网络的动态拓扑和动态链路容量使业务的QoS具有不稳定和不可预测性,目前对着方面的研究总体上可分为两类:一类是将QoS提供相关的资料预留等操作与路由协议捆绑进行,在业务未传送前先建立一条或多条满足其QoS要求的虚电路;另一类是将两者分开。四、 Ad hoc网络的设计在看到Ad hoc

7、网络优良特性的同时还应注意到设计和应用该网络面临的诸多困难。尹安.汪秉文.王卫疆 引入权重信息改善Ad Hoc网络路由协议的设计方法 期刊论文 -小型微型计算机系统2007(12)随时变化的链路特性和网络拓扑、节点的移动性、受限的链路带宽和节点能量、恶劣的无线环境和安全性都是我们必须面对的问题。因此,必须仔细考虑节点的硬件设计(小型化、智能化和节能化)和协议栈的各个层次。在物理层,要解决衰落、多径干扰、功率控制等无线通信经常遇到的问题。在数据链路层,要解决多跳共享的广播信道的有效接入问题。网络层需要特殊的路由协议来维护网络动态变化的拓扑信息。在传输层,要解决无线环

8、境下传输层的效率问题。应用层要具有一定的自适应流量控制功能。并且还要考虑协议栈各个层次的紧密协作,以适应网络条件和应用需求的变化。此外,网络的自组织特性、无中心控制、易配置性和可编程性等特征都对协议的设计提出了新的特殊的要求。也就是说,Ad hoc网络的设计需要综合考虑资源效率、能量保护、信道接入、路由和资源分配等问题并进行合理的折衷。 Ad hoc网络一方面作为自治系统,有自身特殊的路由协议和网络管理机制;另一方面作为Internet在无线和移动范畴的扩展和延伸,它又必须能够提供到Internet的无缝的接入机制。当前Internet已经可以在一定程度上保证综合业务传输的服务质量,近年来随着

9、多媒体应用的普及和Ad hoc网络在商业应用的进展,人们很自然地会产生在Ad hoc网络上传送综合业务的需求,并且希望能像固定的有线网络一样为不同业务的服务质量提供保障,因此Ad hoc网络对QoS保障的支持显得越来越迫切和重要。但是与固定的有线网络不同,在Ad hoc网络中提供QoS支持将面临许多不同于传统网络的新问题和挑战。五、 两种Ad hoc的网络结构Ad hoc 网络一般有两种结构:肖书成,邱珊;Ad hoc网络及其路由性能研究J;重庆邮电学院学报(自然科学版);2004年03期平面结构(见图 3)和分级结构(见图 4 和图 5)。图3 平面结构1. 平面结构中,所有结点的地位平等,

10、所以又可以称为对等式结构。而分级结构中,网络被划分为簇(cluster ) 。每个簇由一个簇头(cluster-header )和多个簇成员(cluster member )组成。这些簇头形成了高一级的网络。在高一级网络中,又可以分簇,再次形成更高一级的网络,直至最高级。 2. 分级结构中,簇头结点负责簇间数据的转发。当簇 1 中的结点 A 要与簇 2 中的结点 B 通信时,结点 A 先把数据发送给簇 1 的簇头;簇 1 的簇头分析发现 B在簇 2 中,把数据转发给簇 2 的簇头(可能要经过其它簇头的转发) ;簇 2 的簇头收到数据后,发现 B 是自己簇的成员,把数据发送给 B 。根据不同的硬

11、件配置,分级结构又可以分为单频分级和多频分级两种。图4单频分级 单频率分级网络(图 )只有一个通信频率,所有结点使用同一个频率通信。为了实现簇头之间的通信,要有网关结点(同时属于两个簇的结点)的支持。簇头和网关形成了高一级的网络,称为虚拟骨干。图多频分级 多频率分级网络中(图 ) ,不同级采用不同的通信频率。低级的结点的通信范围较小,而高级的结点要覆盖较大的范围。高级的结点同时处于多个级中,有多个频率,用不同的频率实现不同级的通信。在图 3 所示的两级网络中,簇头结点有两个频率。频率 1 用于簇头与簇成员的通信。而频率 2 用于簇头之间的通信。六、 Ad Hoc网络面临的安全问题和安全策略1.

12、 安全问题由于Ad Hoc网络的特殊性,所以我们必须考虑其安全特性,这样才能建立一个安全的Ad Hoc网络。在传统网络存在的安全问题在Ad Hoc网络中同样存在,而且由于Ad Hoc网络的特殊性,Ad Hoc网络又面临着许多新的安全威胁。聂志;移动Ad Hoc网络中机会路由转发策略的研究J;重庆邮电大学学报(自然科学版);2010年04期在Ad Hoc网络中主要有以下的安全问题: 可用性可用性就是指网络服务对用户而言必须是可用的,也就是确保网络节点在受到各种网络攻击时仍然能够提供相应的服务。 机密性 机密性保证相关信息不泄漏给未授权的用户或实体。由于Ad Hoc网络采用的是无线信道,所以更容易

13、受到窃听攻击。 完整性 完整性保证信息在传输的过程中没有破坏或中断。这种破坏或中断包括网络上的恶意攻击和无线信号在传播的过程中的衰弱以及人为的干扰。 认证 一个移动节点需要通过认证来确保和它通信的通信对端就是真正的通信对端,也就是说要确认通信对端的身份。 不可否认性 不可否认性保证一个节点不能否认其发送出去的信息。这样就能保证一个移动节点不能抵赖它以前的行为。2. 安全策略安全策略的目标是建立一个安全的Ad Hoc网络。针对不同的Ad Hoc网络环境,需要有不同的安全策略。王英龙,王继志,王美琴,高振明;一种Adhoc网络路由协议安全性分析方法J;计算机工程与应用;2005年23期基于口令认证

14、的密钥交换 假设人们要在一个房间(或者在较小的区域)内召开Ad Hoc网络会议,他们之间很熟悉和相互信任。另外,他们没有用作彼此身份认证的公共密钥,他们仅仅共享了一个弱密钥。为了保护在无线信道上传输的所有数据,这时的安全策略是使所有与会者通过一种安全的途径来协商密钥,从而产生一个强的会话密钥。为了实现这种安全策略,本文提出一种基于口令认证的密钥交换方案,该方案基于Diffie-Hellman密钥交换及其扩展,使所有与会者共同参与会话密钥的产生。基于信任分散的安全策略 当网络环境进一步扩大,就需要建立一种可信任第三方的认证机制。在这种机制下,所有的节点都拥有一个公开/秘密密钥对,他们彼此用公开密钥来鉴别对方,为了保证公开密钥的真实性,需要有一个可信任的实体来管理所有的公开

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论