CN106851630B - 一种安全的ad-hoc网络单路径路由数据传输方法 - Google Patents
一种安全的ad-hoc网络单路径路由数据传输方法 Download PDFInfo
- Publication number
- CN106851630B CN106851630B CN201710017217.7A CN201710017217A CN106851630B CN 106851630 B CN106851630 B CN 106851630B CN 201710017217 A CN201710017217 A CN 201710017217A CN 106851630 B CN106851630 B CN 106851630B
- Authority
- CN
- China
- Prior art keywords
- node
- data
- network
- group
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/04—Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明针对ad‑hoc网络数据安全性未能得到充分保证这一问题,公开了一种安全的ad‑hoc网络单路径路由数据传输方法。构建了一个稳定网络,其中存在新节点加入网络与原网络中某一节点崩溃的情况,对网络进行恶意节点检测,根据实时更新信誉评估公式参数,以达到准确检测恶意参数的目的。若检测出恶意节点,则将该节点以崩溃节点进行处理,保证了网络的安全性。通过使用密钥表加密数据,发送加密后数据。在原网络中,通过发送节点与目的节点之间路由路径跳数最小原则与链路忙闲原则,进行最佳路径选择。选择好路径后,依照密钥表中对应的密钥,对加密数据进行解密,还原出原数据信息。
Description
技术领域
本发明涉及网络数据安全领域,尤其涉及一种安全的ad-hoc网络单路径路由数据传输方法。
背景技术
ad-hoc网络是自组织网络,每个访问接入点AP都能与其他节点通过无线连接。节点可以不通过基础设施网络。节点发挥路由器作用且能自由任意移动时,就形成了随机拓扑。ad-hoc网络可以在不同的领域内证明其效率,但非常容易受到安全攻击,且该问题也是当今网络的主要挑战之一。
在节点移动中,安全性取决于几个参数,包括身份认证、机密性、正直性、不可抵赖性和可用性等。任何一个参数都对安全性的保证产生着重要的影响。如果没有身份认证,一个攻击者可以伪装成一个节点,从而能够对资源和敏感信息进行未授权情况下的访问。保密性确保了已交换的信息不会被未授权的节点进行访问。正直性意味着信息只能够被允许的节点按照其意愿进行修改。不可抵赖性允许可以得到对某节点发送或接收消息的证明,从而接收者或发送者不可以否认曾经发送或接收到相关的信息。最后,可用性保证了网络服务尽管可能会受到很多攻击,但仍可生存下来。
通过ad-hoc网络的多路径路由方式实现了提高数据的安全性,为确保原始信息的安全性,将其分成许多部分,并将每部分进行加密与合并,沿着收发双方存在的不同的、不连贯的路径进行转发,但存在的问题是原始信息被复原的概率还是非常低。
发明内容
本发明针对ad-hoc网络数据安全性未能得到充分保证这一问题,提出了一种基于单路径路由提升ad-hoc网络数据安全性的方法,解决了基于单路径路由ad-hoc网络数据安全性提升的问题。
为实现上述目的,本发明的技术方案包括如下:
一种安全的ad-hoc网络单路径路由数据传输方法,包括以下步骤:
步骤一、构建一个网络,对新加入节点及崩溃节点进行处理,保证网络中节点稳定;
步骤二、通过计算节点信誉值,检测网络中是否存在恶意节点;
步骤三、发送端对数据进行分组、加密,并发送数据;
步骤四、目的节点对接收到的加密数据进行解密。
进一步根据所述一种安全的ad-hoc网络单路径路由数据传输方法,步骤一中构建一个网络,对新加入节点及崩溃节点进行处理,保证网络中节点稳定;
ad-hoc网络中,每个访问接入点AP都能与其他节点通过无线连接;网络中所有节点均有其自己的路由表与密钥表,所述路由表中包括了目的节点、邻居节点、跳数,所述密钥表包括了目的节点、密钥;
在网络中,各个节点将会周期性对其相邻节点广播自己的路由表,同时接收周围相邻节点广播的路由表;
在构建网络过程中,可能会出现新节点加入稳定网络的情况与原有网络中某一节点崩溃的情况;
若有一新节点加入已有稳定的网络中,网络中各节点周期性的对相邻节点广播自身的路由表,并接收周围相邻节点所广播的路由表,并接收对方的路由表,新节点加入原网络后,更新整个网络各节点的路由表;
对于网络中任一节点,其邻居节点向该节点广播路由表,若邻居节点在一定时间内无法接收到由该节点广播的路由表,则认为该节点为异常节点,其邻居节点将该节点信息从路由表中移除;网络中各个节点相互广播自身路由表,并接收对方的路由表,从而更新整个网络各个节点的路由表。
进一步根据所述一种安全的ad-hoc网络单路径路由数据传输方法,步骤二中通过计算节点信誉值,检测网络中是否存在恶意节点;
所述恶意节点指不能正常工作、有异常行为的节点,所述异常行为具体包括断电、损坏、接收和广播异常、数据加密方法与其他节点不一致等;对于任一节点,恶意节点可能是自己,也可能是自己的邻居节点;
检测网络中是否存在恶意节点,按如下步骤进行:
(2-1)对于节点ni进行评估,可得ni的正常行为和异常行为结果分别为和邻居节点j得到ni的正常行为和异常行为结果分别为和那么所有K个邻居节点对节点ni的评价就是:
其中k为节点ni的邻居个数;
对于任一节点ni或其邻居节点,若其正常行为,则和值取数值1;对于任一节点ni或其邻居节点,若其异常行为,则和值取1;
及其邻居节点,
(2-2)得到节点行为评估值根据Beta分布拟合的结果,得出节点ni的信誉值
(2-3)信誉值节点实时更新信誉评估公式参数,以达到准确检测恶意参数的目的;根据网络不同,当信誉值小于一定门限是,判断该节点为恶意节点,则将该节点以所述异常节点进行处理。
进一步根据所述一种安全的ad-hoc网络单路径路由数据传输方法,步骤三中发送端对数据进行分组、加密,并发送数据;
假设发送端发送数据个数为g,发送数据分成个分组,其中b代表数据流分组的数据个数;发送端发送的数据流,利用随机密钥,进行数据加密,具体按如下步骤进行:
(3-1)发送端节点随机产生2b位随机二进制数,数字中含有b个1与b个0作为密钥,共产生与稳定网络中节点数目相同大小的个数的随机二进制数,各个节点间密钥不一定相同;
(3-2)在数据流中顺次选取2b个数据,将这2b个数据划分为一对数据流分组:0组和1组,将前b个数据依照顺序置于0组内,即d1,d2,d3,d4,……,db,将b+1至2b位数据依照顺序置于1组内,即db+1,db+2,db+3,db+4,……,d2b;
(3-3)不同目的节点分别对应不同的密钥;若数据从发端节点到达目的节点,则由发端节点的密钥表可得密钥,密钥的0或者1对应数据流分组0组或者1组,按照密钥的位次,若密钥某一位取0,则表示从0组中按顺序取1位数据;同理,若密钥某一位取1,则表示从1组中按顺序取1位数据,第一对数据流分组的数据加密完成;
(3-4)对于其他个未加密的数据分组,依次按照步骤(3-2)和步骤(3-3)所述方法进行加密,直至完成数据分组中所有数据的加密;
(3-5)加密后数据根据发端节点路由表中至目的节点的路径进行发送。
进一步根据所述一种安全的ad-hoc网络单路径路由数据传输方法,步骤四中目的节点对接收到的加密数据进行解密;
目的节点接收到加密数据后,进行解密,恢复出原始信息,数据解密按如下步骤进行:
(4-1)目的节点接收到的数据为g个,分成个分组,对加密后的数据分组,每一个数据分组依照密钥表中对应的密钥,按照密钥的数据位0或者1,分别将数据顺序地归为0组或1组,从而取得依顺序形成的0组b位数字与1组的b位数字;
(4-2)将0组的b个数据依顺序放置于2b个数据中前b位,将1组的b个数据依顺序放置于2b个数据中b+1至2b位,由此可得到原信息中的2b个数据;
(4-3)对于其他个未解密的数据分组,依次按照步骤(4-1)及步骤(4-2)所述方法进行解密,得出数据流中其他数据,将所有所得数据,依照加密后数据流分组数据顺序进行排列,即可恢复得到原数据。
本发明与现有技术相比,具有如下优点:
(1)使用了恶意节点检测,使网络中的恶意节点出现的概率降低。
(2)各目的节点间使用独立密钥,所以当恶意节点窃取其他节点的数据时,无法正确重组数据。
附图说明
图1为本发明所述一种安全的ad-hoc网络单路径路由数据传输方法的流程图;
图2为本发明所述方法中所使用的网络拓扑图;
图3为本发明所述方法中所使用的新节点加入稳定网络图;
图4为本发明所述方法中所使用的网络中存在崩溃节点图;
图5为本发明所述方法中所使用的数据流分组图;
图6为本发明所述方法中所使用的0组数据图和1组数据图;
图7为本发明所述方法中所使用的加密后数据流图;
图8为本发明所述方法中所使用的解密后0组数据与1组数据图;
图9为本发明所述方法中所使用的解密后数据流分组图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下结合附图对本发明所述方案和效果作进一步详细描述。
如图1所示,本发明所述一种安全的ad-hoc网络单路径路由数据传输方法,包括以下步骤。
步骤一、构建一个网络,对新加入节点及崩溃节点进行处理,保证网络中节点稳定。
ad-hoc网络是自组织网络,每个访问接入点AP都能与其他节点通过无线连接。本发明所述方法以图2所示网络结构为例,但不限于此。如图2所示,其中节点1、2、3、4、5、6表示一个稳定网络中的所有节点,每个节点均有其自己的路由表与密钥表。路由表中包括了目的节点、下一跳、跳数;密钥表包括了目的节点、密钥。在一个稳定网络中,各个节点将会周期性对其相邻节点广播自己的路由表,同时接收周围相邻节点广播的路由表。
在构建一个稳定网络的过程中,可能会出现新节点加入稳定网络的情况与原有网络中某一节点崩溃的情况。
若有一新节点加入已有的稳定网络中,如图3所示,其中5节点为新加入节点,2、3节点为新节点5信号范围内节点。由于稳定网络中各节点周期性的对相邻节点广播自身的路由表,并接收周围相邻节点所广播的路由表,节点2、节点3与节点5互相广播自身路由表,并接收对方的路由表。而节点2、节点3同时与其相邻节点互相广播自身路由表与接收对方路由表,图3中节点2相邻节点即节点4,节点3;节点3相邻节点即节点2,节点1。新节点加入原网络后,更新整个新网络各节点的路由表。
若网路中有节点异常,如图4所示,图中节点3即为异常节点。此时在稳定网络中,周围节点向节点3进行广播路由表,但在一段时间内无法接收到由节点3向各个节点自身发送的路由表,故而各个其他节点认为节点3已从网络中移除。此时网络中各个节点相互广播自身路由表,并接收对方的路由表,从而更新整个网络各个节点的路由表。
步骤二、通过计算节点信誉值,检测网络中是否存在恶意节点。
所述恶意节点指不能正常工作、有异常行为的节点,所述异常行为具体包括断电、损坏、接收和广播异常、数据加密方法与其他节点不一致等。对于任一节点,恶意节点可能是自己,也可能是自己的邻居节点。检测网络中是否存在恶意节点,按如下步骤进行:
(2-1)对于节点ni进行评估,可得ni的正常行为和异常行为结果分别为和邻居节点j得到ni的正常行为和异常行为结果分别为和那么所有K个邻居节点对节点ni的评价就是:
其中k为节点ni的邻居个数。
结果,得出节点ni的信誉值
(2-3)信誉值节点实时更新信誉评估公式参数,以达到准确检测恶意参数的目的。根据网络不同,当信誉值小于一定门限是,判断该节点为恶意节点,则将该节点以崩溃节点进行处理,在此不作详述。
步骤三、发送端对数据进行分组、加密,并发送数据。
发送端发送数据个数为g,发送数据分成个分组,其中b代表数据流分组的数据个数。如图5所示,本发明以b=4的数据流分组为例,但同样适用于其他长度的数据流分组,图5为发送端发送的数据流,利用随机密钥,进行数据加密。具体按如下步骤进行:
(3-1)产生密钥表,随机产生2b位随机二进制数,数字中含有b个1与b个0作为密钥,共产生与稳定网络中节点数目相同大小的个数的随机二进制数,各个节点间密钥不一定相同。
(3-2)在数据流中顺次选取2b个数据,将这2b个数据划分为一对数据流分组:0组和1组,如图6所示,将前b个数据依照顺序置于0组内,即d1,d2,d3,d4,……,db,将b+1至2b位数据依照顺序置于1组内,即db+1,db+2,db+3,db+4,……,d2b。
(3-3)不同目的节点分别对应不同的密钥。若数据要由节点5到达目的节点4,则由节点5的密钥表可得密钥为01101100,密钥的0或者1对应数据流分组0组或者1组,按照密钥的位次,若密钥某一位取0,则表示从0组中按顺序取1位数据;同理,若密钥某一位取1,则表示从1组中按顺序取1位数据,如图7所示,第一对数据流分组的数据加密完成。
(3-4)对于其他个未加密的数据分组,依次按照步骤(3-2)和步骤(3-3)所述方法进行加密,直至完成数据分组中所有数据的加密。
(3-5)加密后数据根据发送端节点路由表中至目的节点的路径进行发送。发送节点与目的节点之间路径选择不是本发明白所述方法重点内容,在此不做详述。
步骤四、目的节点对接收到的加密数据进行解密。
目的节点接收到加密数据后,进行解密,恢复出原始信息。目的节点接收到的数据为g个,分成个分组,数据解密按如下步骤进行:
(4-1)如图8所示,对加密后的数据流,依照密钥表中对应的密钥,按照密钥的数据位0或者1,分别将数据顺序地归为0组或1组,从而取得依顺序形成的0组b位数字与1组的b位数字。
(4-2)如图9所示,将0组的b个数据依顺序放置于2b个数据中前b位,将1组的b个数据依顺序放置于2b个数据中b+1至2b位,由此可得到原信息中的2b个数据。
(4-3)对于其他个未解密的数据分组,依次按照步骤(4-1)及(4-2)所述方法进行解密,得出数据流中其他数据,将所有解密后的数据,依照加密后数据流分组数据顺序进行排列,即可恢复得到原数据。
以上仅是对本发明的优化实施方式进行了描述,并不将本发明的技术方案限制于此,本领域技术人员在本发明的主要技术构思的基础上所作的任何公知变形都属于本发明所要保护的技术范畴,本发明具体的保护范围以权利要求书的记载为准。
Claims (1)
1.一种安全的ad-hoc网络单路径路由数据传输方法,其特征在于,包括以下步骤:
步骤一、构建一个网络,对新加入节点及崩溃节点进行处理,保证网络中节点稳定:
ad-hoc网络中,每个访问接入点AP都能与其他节点通过无线连接;网络中所有节点均有其自己的路由表与密钥表,所述路由表中包括了目的节点、邻居节点、跳数,所述密钥表包括了目的节点、密钥;
在网络中,各个节点将会周期性对其相邻节点广播自己的路由表,同时接收周围相邻节点广播的路由表;
在构建网络过程中,可能会出现新节点加入稳定网络的情况与原有网络中某一节点崩溃的情况;
若有一新节点加入已有稳定的网络中,网络中各节点周期性的对相邻节点广播自身的路由表,并接收周围相邻节点所广播的路由表,并接收对方的路由表,新节点加入原网络后,更新整个网络各节点的路由表;
对于网络中任一节点,其邻居节点向该节点广播路由表,若邻居节点在一定时间内无法接收到由该节点广播的路由表,则认为该节点为异常节点,其邻居节点将该节点信息从路由表中移除;网络中各个节点相互广播自身路由表,并接收对方的路由表,从而更新整个网络各个节点的路由表;
步骤二、通过计算节点信誉值,检测网络中是否存在恶意节点:
所述恶意节点指不能正常工作、有异常行为的节点,所述异常行为具体包括断电、损坏、接收和广播异常、数据加密方法与其他节点不一致等;对于任一节点,恶意节点可能是自己,也可能是自己的邻居节点;
检测网络中是否存在恶意节点,按如下步骤进行:
(2-1)对于节点ni进行评估,可得ni的正常行为和异常行为结果分别为和邻居节点j得到ni的正常行为和异常行为结果分别为和那么所有K个邻居节点对节点ni的评价就是:
其中k为节点ni的邻居个数;
对于任一节点ni或其邻居节点,若其正常行为,则和值取数值1;对于任一节点ni或其邻居节点,若其异常行为,则和值取1;
(2-2)得到节点行为评估值根据Beta分布拟合的结果,得出节点ni的信誉值
(2-3)信誉值节点实时更新信誉评估公式参数,以达到准确检测恶意参数的目的;根据网络不同,当信誉值小于一定门限时,判断该节点为恶意节点,则将该节点以所述异常节点进行处理;
步骤三、发送端对数据进行分组、加密,并发送数据:
发送端发送数据个数为g,发送数据分成个分组,其中b代表数据流分组的数据个数;发送端发送的数据流,利用随机密钥,进行数据加密,具体按如下步骤进行:
(3-1)发送端节点随机产生2b位随机二进制数,数字中含有b个1与b个0作为密钥,共产生与稳定网络中节点数目相同大小的个数的随机二进制数,各个节点间密钥不一定相同;
(3-2)在数据流中顺次选取2b个数据,将这2b个数据划分为一对数据流分组:0组和1组,将前b个数据依照顺序置于0组内,即d1,d2,d3,d4,……,db,将b+1至2b位数据依照顺序置于1组内,即db+1,db+2,db+3,db+4,……,d2b;
(3-3)不同目的节点分别对应不同的密钥;若数据从发端节点到达目的节点,则由发端节点的密钥表可得密钥,密钥的0或者1对应数据流分组0组或者1组,按照密钥的位次,若密钥某一位取0,则表示从0组中按顺序取1位数据;同理,若密钥某一位取1,则表示从1组中按顺序取1位数据,第一对数据流分组的数据加密完成;
(3-4)对于其他个未加密的数据分组,依次按照步骤(3-2)至(3-3)所述方法进行加密,直至完成数据分组中所有数据的加密;
(3-5)加密后数据根据发端节点路由表中至目的节点的路径进行发送;
步骤四、目的节点对接收到的加密数据进行解密:
目的节点接收到加密数据后,进行解密,恢复出原始信息,数据解密按如下步骤进行:
(4-1)目的节点接收到的数据为g个,分成个分组,对加密后的数据分组,每一个数据分组依照密钥表中对应的密钥,按照密钥的数据位0或者1,分别将数据顺序地归为0组或1组,从而取得依顺序形成的0组b位数字与1组的b位数字;
(4-2)将0组的b个数据依顺序放置于2b个数据中前b位,将1组的b个数据依顺序放置于2b个数据中b+1至2b位,由此可得到原信息中的2b个数据;
(4-3)对于其他个未解密的数据分组,依次按照步骤(4-1)及步骤(4-2)所述方法进行解密,得出数据流中其他数据,将所有解密后的数据,依照加密后数据流分组数据顺序进行排列,即可恢复得到原数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710017217.7A CN106851630B (zh) | 2017-01-10 | 2017-01-10 | 一种安全的ad-hoc网络单路径路由数据传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710017217.7A CN106851630B (zh) | 2017-01-10 | 2017-01-10 | 一种安全的ad-hoc网络单路径路由数据传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106851630A CN106851630A (zh) | 2017-06-13 |
CN106851630B true CN106851630B (zh) | 2019-07-02 |
Family
ID=59118516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710017217.7A Active CN106851630B (zh) | 2017-01-10 | 2017-01-10 | 一种安全的ad-hoc网络单路径路由数据传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106851630B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109842508B (zh) | 2017-11-27 | 2022-04-05 | 华为技术有限公司 | 多终端协同工作的方法,终端设备以及多终端协同系统 |
US11558399B2 (en) | 2019-09-30 | 2023-01-17 | International Business Machines Corporation | Network transmission path verification |
CN111526162B (zh) * | 2020-07-02 | 2020-10-16 | 武汉斗鱼鱼乐网络科技有限公司 | 一种区块链攻击节点的多层次综合识别方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008011448A (ja) * | 2006-06-30 | 2008-01-17 | Ntt Docomo Inc | アドホックネットワーク、ノード、経路制御方法、及び経路制御プログラム |
KR20090037009A (ko) * | 2007-10-11 | 2009-04-15 | 숭실대학교산학협력단 | 마니모의 이동 애드 혹 네트워크에 속한 이동 라우터 간에인증 토큰을 이용한 상호 인증 방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7039916B2 (en) * | 2001-09-24 | 2006-05-02 | Intel Corporation | Data delivery system for adjusting assignment of connection requests to nodes based upon the tracked duration |
-
2017
- 2017-01-10 CN CN201710017217.7A patent/CN106851630B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008011448A (ja) * | 2006-06-30 | 2008-01-17 | Ntt Docomo Inc | アドホックネットワーク、ノード、経路制御方法、及び経路制御プログラム |
KR20090037009A (ko) * | 2007-10-11 | 2009-04-15 | 숭실대학교산학협력단 | 마니모의 이동 애드 혹 네트워크에 속한 이동 라우터 간에인증 토큰을 이용한 상호 인증 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN106851630A (zh) | 2017-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chakrabarty et al. | Black SDN for the Internet of Things | |
Fotohi et al. | A comprehensive study on defence against wormhole attack methods in mobile Ad hoc networks | |
Karlsson et al. | Routing security in mobile ad-hoc networks | |
Qazi et al. | Multirate DelPHI to secure multirate ad hoc networks against wormhole attacks | |
Aluvala et al. | An empirical study of routing attacks in mobile ad-hoc networks | |
Jain et al. | Detecting and overcoming blackhole attack in mobile Adhoc Network | |
CN106851630B (zh) | 一种安全的ad-hoc网络单路径路由数据传输方法 | |
Chen | TCABRP: a trust-based cooperation authentication bit-map routing protocol against insider security threats in wireless ad hoc networks | |
US20160212010A1 (en) | Node device, network system, and connection method for node devices | |
Gambhir et al. | PPN: Prime product number based malicious node detection scheme for MANETs | |
CN106714088B (zh) | 传感器网络中面向隐私保护的连续数据聚集方法 | |
Palacharla et al. | Wormhole attack: a major security concern in internet of things (IoT) | |
Kumar et al. | Traffic forensics for ipv6-based wireless sensor networks and the internet of things | |
Wahane et al. | Technique for detection of cooperative black hole attack using true-link in Mobile Ad-hoc Networks | |
Moon et al. | An overview on: Intrusion detection system with secure hybrid mechanism in wireless sensor network | |
El Mougy et al. | Preserving privacy in wireless sensor networks using onion routing | |
Sahu et al. | Intruder detection mechanism against DoS attack on OLSR | |
Goyal et al. | Securing MANET against wormhole attack using neighbor node analysis | |
Zalte et al. | Intrusion detection system for MANET | |
Atheeq et al. | Secure Data transmission in integrated internet MANETs based on effective trusted knowledge algorithm | |
Tamilarasi et al. | Secure enhancement scheme for detecting selfish nodes in MANET | |
Manjula et al. | Application of the Chinese remainder theorem for source location privacy in wireless sensor networks | |
Schweitzer et al. | Detecting bottlenecks on-the-fly in OLSR based MANETs | |
Alsafwani et al. | Evaluation of the Mobile Ad Hoc Network (MANET) for Wormhole Attacks using Qualnet Simulator | |
Raghavendran et al. | Enhancing the Security against Flooding Attack in MANET for Medical Application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |