CN101436985A - 一种高效的Ad Hoc网络匿名QoS路由方法 - Google Patents
一种高效的Ad Hoc网络匿名QoS路由方法 Download PDFInfo
- Publication number
- CN101436985A CN101436985A CNA2008100719777A CN200810071977A CN101436985A CN 101436985 A CN101436985 A CN 101436985A CN A2008100719777 A CNA2008100719777 A CN A2008100719777A CN 200810071977 A CN200810071977 A CN 200810071977A CN 101436985 A CN101436985 A CN 101436985A
- Authority
- CN
- China
- Prior art keywords
- node
- route
- bag
- message bag
- rreq
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种高效的Ad Hoc网络匿名QoS路由方法,由源节点S发起路由请求,中间节点I转发路由请求包RREQ和路由回复包RESP并记录相关路由信息,目的节点D收到RREQ包后若验证成功则发送路由回复报文包RESP,源节点S一旦收到路由回复包RESP,就完成匿名路由的建立。在整个匿名路由建立过程中,综合考虑能量均衡、负载均衡和时延要求,控制路由请求包在网络中的传输时间,不需要使用公钥,主要进行哈希运算,而且利用布隆过滤器的特性,因此可以有效地降低路由建立过程的开销和提高效率,可以很好实现的路由匿名、身份匿名和拓扑匿名,而且匿名路由具有双向性。
Description
技术领域
本发明涉及一种路由方法,特别是一种高效的Ad Hoc网络匿名QoS路由方法。
背景技术
随着Ad Hoc网络研究的深入和不断走向实用,私密性问题越来越引起了人们的关注。以往Ad Hoc网络的路由协议主要解决路由建立过程中能量消耗和时延等问题,但对于如何满足Ad Hoc网络的私密性要求还缺乏有效解决方法,这与广大客户迫切需要私密性保护的需求无疑是矛盾的。例如,在军事应用中,我军以及友军通过Ad Hoc方式形成一个Ad Hoc网络,节点通过发送信息来互相交流。如果提供的安全服务仅包含报文内容的机密性、完整性等,而不对节点身份信息、相互的距离跳数、移动模式、路由上的节点身份等敏感信息提供匿名保护。那么敌军就可能通过监听和流量分析就可以轻而易举地得到某些敏感信息,如司令部的身份以及位置,将其物理攻击重点锁定到特定目标(如司令部),造成我方的巨大损失。有效的匿名路由方案可以降低流量分析的破坏性或加大敌手流量分析的难度,从而降低损害。
然而,对于Ad Hoc网络中单个节点来说,其资源受到诸多限制,包括:有限的计算能力、有限的存储空间、有限的通信带宽和有限的电源供应并且补给困难。能量是Ad Hoc网络的稀缺资源之一,常用的判断路由优劣的标准,如跳数、延迟或者鲁棒性等等,导致中心节点被过度使用,更快耗尽其能量,并最终导致网络被分割和目标节点不可达。所以,如何降低网络中信息传输所需消耗的能量,如何在时间和空间的尺度上均衡地分布网络的能量消耗成为延长网络和节点寿命的最关键的因素。考虑到多径衰减、噪声干扰等因素,Ad Hoc网络实际的吞吐量经常远低于它的理论最大传输速率,以至于在网络中出现拥塞成为一种正常情况,而不是意外。因此,如何根据Ad Hoc网络的特点,确保为网络提供良好的匿名保护,同时选择一条能量消耗低的负载均衡的高效路由,是AdHoc网络路由协议设计的重要目标。
现有Ad Hoc网络中匿名路由协议大多都依赖于公钥加密体制,这给匿名协议带来巨大的能量开销,造成额外的迟延。此外,现有的大多数匿名路由协议都不能很好的达到ASR中严格的匿名性定义,只是单向的,即如果目的节点想要建立一条到达源节点的匿名链路,其必须执行和源节点一样的路由查找操作,这也需要额外开销,因此效率都不高。
发明内容
为解决上述问题,本发明针对当前Ad Hoc网络中匿名路由建立过程开销较大和匿名链路单向性的问题,利用布隆过滤器(Bloom Filter),提出一种高效的Ad Hoc网络匿名QoS路由方法,该方法是一种分布式的基于能量均衡并综合考虑负载均衡以及时延的匿名路由,可以提供良好的匿名性保护,降低路由建立过程的开销,而且建立的匿名路由具有双向性。
本发明的技术解决方案:一种高效的Ad Hoc网络匿名QoS路由方法,其步骤如下:
1、在网络初始阶段,系统根据网络规模、能够容忍的失误定位等实际需要,定义布隆过滤器的二进制向量长度m、哈希函数个数k、相应的哈希函数Hj(x)(1≤j≤k),以及QoS路由所需要的阈值R和数据包在网络中传输的负载要求Load以及时延要求Delay;
2、在首次路由发现时,源节点S采用泛洪方式传送路由请求报文包RREQ到目的节点D,RREQ报文包格式包含RREQ、Rid、BF-{ND,NS}、E(p(S,D))、Delay(p(S,D))和Load((p(S,D))六个字段,其中RREQ字段表示这个包的类型是路由请求包,Rid字段表示包的序列号,BF-{ND,NS}字段表示在布隆过滤器上用S和D的共享密钥KSD对源节点S和目的节点D执行加密添加操作,E(p(S,D))字段表示能量扩展参数,Delay(p(S,D))字段表示时延参数,Load((p(S,D))字段表示负载参数。为了防止攻击者通过分析E(p(S,D)),Delay(p(S,D)),Load(p(S,D))而推断出S的位置,S可以对这三个参数字段填充一个初始值;
3、中间节点I收到RREQ报文包时,执行确认操作来确认自身不是目的节点,则随机等待一段时间后,计算收到的具有相同Rid的RREQ报文包的E(p(S,D))并按从小到大排序,找出满足时延和负载要求,并且E(p(S,D))为最小的RREQ报文包,然后随机选取一个对称密钥Ki在布隆过滤器上执行加密添加操作,此时布隆过滤器变为BF-{ND,NS,NI},同时更新E(p(S,D))、Delay(p(S,D))和Load((p(S,D)),最后广播修改后的RREQ报文包和增加一条路由记录;
4、目的节点D收到RREQ报文包后,执行确认操作来确认自身为目的节点,此时RREQ报文包为{RREQ,Rid,BF-{ND,NS,...,NI,...,NT},E(p(S,D)),Delay(p(S,D)),Load((p(S,D))),节点T是目的节点D的前序节点。目的节点随机等待一段时间后,计算具有相同Rid的RREQ报文包的E(p(S,D))并按从小到大排序,找出满足时延和负载要求,并且E(p(S,D))为最小的RREQ报文包,根据此RREQ报文包构造并广播路由回复报文包RESP,RESP报文包格式包含RESP、BF-{ND,NS,...,NI,...,NT}和三个字段,M表示哈希值项前面的所有报文字段,最后目的节点D增加一条路由记录;
5、中间节点I收到路由回复报文包RESP后,查看本地路由表中是否含有相应记录能够匹配RESP报文包中布隆过滤器,判断是否需要转发RESP报文包,当存在记录能够匹配RESP报文包中布隆过滤器且该记录中的“是否有前序节点”字段值为1时,中间节点I将该记录中的“是否有后序节点”字段置为1,并且广播该RESP报文包,若“是否有前序节点”字段值为0表示节点I就是源节点,其他情况不转发RESP报文包;
6、在源节点S到目的节点D的路由建立后,S根据本地路由表中路由记录构造数据包P={DATA,,M,BF-{ND,NS,...,NI,...,NT}},并广播该数据包,其中DATA字段表示这个包的类型是数据包,每个数据包长度必须相等;
7、中间节点I收到数据包P后,查看本地路由表中是否含有相应路由记录能够匹配数据包P中布隆过滤器,若存在且记录中的“是否有后序节点”字段值为1,则广播数据包P,若“是否有后序节点”字段值为0表示节点I是数据包P的目的节点,其他情况抛弃该包;
8、目的节点D收到数据包P后,可以使用本地路由表中路由记录构造并发送数据包回复报文,因为S到D的匿名路由具有双向性;
所述的布隆过滤器为:它是一个简单的空间效率高的数据结构,可用于表示一个集合S={s1,s2,...,sn}。它是由一个m位长的二进制向量和k个相互独立的哈希函数H1(x),H2(x),...,Hk(x)组成,哈希函数Hj(x)(1≤j≤k)的值域为{0,1,...,m-1},初始化时将二进制向量中每一位置为0。对于元素si∈S(1≤i≤n),二进制向量中对应的H1(si),H2(si),...,Hk(si)位置为1,这样就将元素si添加到布隆过滤器中,按照这个方法,可以将S集合中元素都添加到布隆过滤器中,记为BF-{s1,s2,...,sn}。布隆过滤器也可以用于判别某一个元素X是否属于某个特定的集合S,但是会存在失误定位(false positive)。
所述的失误定位为:若想查询一个元素x是否属于某个集合S,需要计算它的k个哈希地址值Hj(x)(1≤j≤k),查看集合S对应二进制向量中相应位的值是否全为1。若不是,则这个元素x必不属于该集合S;若是,则以一定的错误概率判断该元素x属于集合S,因为可能对二进制向量中的同一个位多次置1,但是这个缺陷可以通过调节参数k,m,n的方法来有效降低误判率。
所述的阈值R为:它是网络出现拥塞时平均每个节点的路由记录数的阈值,可以随着网络状态的变化而调整。
所述的能量扩展参数E(p(S,D))为: Energy(i)表示的是节点i的剩余能量,使用E(p(S,D))目的是为了研究节点传输信息时路由代价,该路由代价随着电池的消耗而增大。由于取倒数会赋给低电池能量的节点较高的代价,因此可以自动避开节点能量快要耗尽的路由,并防止某些节点消耗不必要的能量,原则上可以选出具有最小代价的路径,并同时达到最大化节点和网络的寿命。
所述的时延参数Delay(p(S,D))为: 其中delay(i)表示节点i转发一个数据分组的平均总时延,包括分组排队时延、处理时延以及发送时延。
所述的负载参数Load((p(S,D))为: load(i)=record(i)/R,其中record(i)表示节点i路由表中完整的路由记录数。
所述的p(S,D)为:p(S,D)表示当前S到D的路由路径上节点集合。
所述的加密添加操作为:节点选取一个对称密钥KX,并计算哈希函数Hi(IDX,KX)(1≤i≤k),然后将布隆过滤器二进制向量Hj(IDX,KX)位置为1,由于哈希函数的单向性以及密钥KX的共同作用,除节点X外的其他节点很难从布隆过滤器中破译出IDX,因此节点可以利用加密添加操作在不暴露IDX的情况下把IDX加入到布隆过滤器所表示的集合中。
所述的确认操作为:它是用于确认某个节点X是否属于布隆过滤器所表示的集合,节点需要计算所有的Hj(IDX,KX)(1≤i≤k),判断布隆过滤器二进制向量的相应位置上的值是否全为1,若不是则节点X不属于布隆过滤器所表示的集合,若是认为节点X属于布隆过滤器所表示的集合。
所述的路由记录为:路由记录格式为Hj(IDD,KSD)(1≤j≤k),是否有前序节点(1表示有,0表示没有),是否有后序节点(1表示有,0表示没有),TTL(Time ToLive),IDD和布隆过滤器BF-{...}六个字段,其中最后两个字段可以为空,TTL表示路由记录的生存周期,节点可以将超过生存周期的路由记录删除。此外,在路由发现过程中,存在这样的情况:节点迟迟没有收到下游节点的路由回复包,路由记录中的“是否有后序节点”字段值为空,使该路由记录不完整,说明该节点不是该匿名路径上的成员,只有那些“是否有前/后序节点”值都填写了的路由记录才算完整的,对于不完整的路由记录,可为其设置一个定时器Tout(0<Tout<TTL),若超过Tout若该路由记录还是不完整的,就可以直接删除该路由记录。
本发明与现有技术相比的优点在于:本发明通过利用布隆过滤器(BloomFilter),综合考虑能量均衡、负载均衡和时延要求,控制路由请求包在网络中的传输时间来提高路由建立过程的效率;与现有的大多数匿名路由协议相比,不需要使用公钥,主要是哈希运算,而且匿名路由具有双向性,因此可以有效地降低路由建立过程的开销和提高效率,可以很好实现的路由匿名、身份匿名和拓扑匿名。
附图说明
图1是Ad Hoc网络匿名QoS路由方法的流程图。
图2是源节点路由请求报文的发送过程。
图3是中间节点处理路由请求报文过程。
图4是目的节点处理路由请求报文过程。
图5是源节点和目的节点处理路由回复包过程。
图6是源节点数据发送过程。
图7是中间节点和目的节点处理数据包过程。
具体实施方式
为了完成路由建立过程,源节点S需要发送路由请求报文包RREQ,RREQ报文包格式包含RREQ、Rid、BF-{ND,NS}、E(p(S,D))、Delay(p(S,D))和Load((p(S,D))六个字段,如表1所示,中间节点对收到RREQ报文包要进行相应修改,其中:RREQ字段表示这个包的类型是路由请求包,Rid字段表示包的序列号,BF-{...}字段表示在布隆过滤器上用密钥K对节点执行加密添加操作,E(p(S,D))字段表示能量扩展参数,Delay(p(S,D))字段表示时延参数,Load((p(S,D))字段表示负载参数。为了防止攻击者通过分析E(p(S,D)),Delay(p(S,D)),Load(p(S,D))而推断出S的位置,S要对这三个参数字段填充一个初始值;
表1
RREQ | Rid | BF-{...} | E(p(S,D)) | Delay(p(S,D)) | Load((p(S,D)) |
当目的节点收到路由请求报文包RRE后,需要发送路由回复包RESP,RESP报文包格式包含RESP、BF-{ND,NS,...,NI,...,NT}和三个字段,如表2所示,中间节点需要根据本地路由表中路由记录来判断是否需要转发RESP报文包,其中:RESP字段表示这个包的类型是路由请求包,BF-{ND,NS,...,NI,...,NT}字段表示当前路由路径上所有节点集合的布隆过滤器,M表示哈希值项前面的所有报文字段。
表2
网络中参与路由的每个节点都需要建立和维护本地路由表中路由记录,路由记录格式包含为Hj(IDD,KSD)(1≤j≤k),是否有前序节点(1表示有,0表示没有),是否有后序节点(1表示有,0表示没有),TTL(Time To Live),IDD和布隆过滤器BF-{...}六个字段,如表3所示,其中最后两个字段可以为空,TTL表示路由记录的生存周期,节点可以将超过生存周期的路由记录删除。
表3
Hj(IDD,KSD)(1≤j≤k) | 是否有前序节点 | 是否有后序节点 | TTL | IDD | BF-{...} |
图1是本发明Ad Hoc网络匿名QoS路由方法的流程图。本发明在基于能量均衡并综合考虑负载均衡以及时延要求的基础上,利用布隆过滤器,提出了一种高效的Ad Hoc网络匿名QoS路由方法,可以提供良好的匿名性保护,降低路由建立过程的开销,而且建立的匿名路由具有双向性。该方法包括:
步骤A1:当源节点S需要与目的节点D进行通信时,S首先构造和初始化路由请求报文包RREQ并广播,为这个RREQ包设置定时器,然后在本地路由表中新增一条路由记录;
步骤A2:中间节点I收到RREQ包后,执行布隆过滤器的确认操作,计算收到的每个具有相同Rid的RREQ包的E(p(S,D)),从中找出满足时延和负载要求且E(p(S,D))为最小的RREQ包,并对该RREQ包进行修改之后广播,最后在本地路由表中添加一条新的路由记录;
步骤A3:目的节点D收到RREQ包后,首先对该RREQ包执行布隆过滤器的确认操作和确认自身为目的节点,等待一段时间后,计算收到的每个具有相同Rid的RREQ包的E(p(S,D)),从中找出满足时延和负载要求且E(p(S,D))为最小的RREQ包,然后构造并广播路由回复包RESP,之后在本地路由表中添加新的路由记录;
步骤A4:中间节点I收到RESP包后,首先判断是否为重复包,再查看本地路由表中是否有路由记录匹配布隆过滤器,如果匹配则将“是否有后序节点”字段的置为1,之后若字段“是否有前序节点”的值为1则广播该RESP包;
步骤A5:源节点S收到RESP包后,首先判断是否为重复包,再查看本地路由表中是否有路由记录匹配布隆过滤器,如果匹配则将“是否有后序节点”字段的置为1,之后若字段“是否有前序节点”的值为0则接收该RESP包,并判断该RESP包是否来自目的节点D,如果是则继续验证是否被篡改,若没被篡改就修改本地路由表中相应路由记录的布隆过滤器值,建立了到达目的节点D的路由路径。
上述图1所示的流程为本发明的匿名路由建立过程,由源节点S发起路由请求,中间节点I转发路由请求包RREQ和路由回复包RESP并记录相关路由信息,目的节点D收到RREQ包后若验证成功则发送路由回复报文包RESP,最后源节点S收到路由回复包RESP,从而完成匿名路由的建立。
图2是本发明源节点路由请求报文的发送过程的流程图。源节点S收到数据发送请求时(B1),S首先会查询本地路由表中是否存在到达目的节点D的路由记录(B2),若不存在则构造路由请求报文包RREQ(B3),在本地路由表中新增一条路由记录(B4),然后广播该路由请求报文包RREQ(B5),同时为这个RREQ报文包设置一个定时器(B6),如果过了某个固定时间后S没有收到路由回复包RESP(B7),则重新广播一次路由请求报文包RREQ(B5),否则进入数据发送报文发送过程(B8),若存在本地路由表中存在到达D的路由记录也直接进入数据报文发送过程(A8)。在该过程中,路由请求报文包RREQ为{RREQ,Rid,BF-{ND,NS},E(p(S,D)),Delay(p(S,D)),Load((p(S,D))},新增的路由记录为{Hj(IDD,KSD)(1≤j≤k),0,空,Tout,IDD,空},其中Tout表示该路由记录的生存周期。
图3是本发明中间节点处理路由请求报文过程的流程图。当中间节点I收到一个路由请求报文包RREQ时(C1),I首先判断是否为重复包(C2),若不是则执行布隆过滤器的确认操作(C3),如果确认结果为否,则I随机等待一段时间(C4),计算收到的每个具有相同Rid的RREQ包的E(p(S,D))(C5),从中找出满足时延和负载要求且E(p(S,D))为最小的RREQ包(C6),然后I随机选取一个对称密钥Ki在布隆过滤器上执行加密添加操作并更新参数E(p(S,D))、Delay(p(S,D))和Load((p(S,D))(C7),广播修改过的RREQ包(C8),在本地路由表中新增一条路由记录(C9),设置定时器(C10),之后判断是否收到路由回复包RESP(C11),如果收到路由回复包RESP则转入源节点和中间节点处理路由回复包过程(C13),否则删除本地路由表中相应的路由记录(C12)。在该过程中,路由请求报文包RREQ为{RREQ,Rid,BF-{ND,NS,...,NI-1,NI},E(p(S,D)),Delay(p(S,D)),Load((p(S,D))},新增的路由记录为{Hj(IDI,Ki)(1≤j≤k),1,空,Tout,IDD,空},其中Tout表示该路由记录的生存周期。
图4是本发明目的节点处理路由请求报文过程的流程图。当目的节点D收到一个路由请求报文包RREQ后(D1),D用其与其他节点的共享密钥执行布隆过滤器的确认操作来确认自身是否为RREQ包的目的节点(D2),若是等待一段时间(D3),计算收到的每个具有相同Rid的RREQ包的E(p(S,D))(D4),从中找出满足时延和负载要求且E(p(S,D))为最小的RREQ包(D5),然后构造并广播路由回复包RESP(D6),之后在本地路由表中添加新的路由记录(D7),若确认结果自身不是RREQ包的目的节点则转入中间节点处理路由请求过程(过程B)(D8)。在该过程中,路由请求报文包RREQ为{RREQ,Rid,BF-{ND,NS,...,NI,...,NT},E(p(S,D)),Delay(p(S,D)),Load((p(S,D))},其中节点T是目的节点D的前序节点,新增的路由记录为{Hj(IDD,KSD)(1≤j≤k),1,0,Tout,IDD,BF-{N-D,NS,...,NI,...,NT}},其中Tout表示该路由记录的生存周期,路由回复包RESP为
图5是本发明源节点和目的节点处理路由回复包过程的流程图。当源节点S或中间节点I收到路由回复包RESP时(E1),首先判断是否为重复包(E2),若不是则查看本地路由表中是否有路由记录匹配布隆过滤器(E3),如果匹配则将“是否有后序节点”字段的置为1(E4),之后查看字段“是否有前序节点”的值是否为1(E5),若字段“是否有前序节点”的值为1则广播该RESP包(E6),否则收下该RESP包(E7),并判断是否来自目的节点D(E8),如果RESP来源于目的节点D则继续验证是否被篡改(E9),若没被篡改就修改本地路由表中相应路由记录的布隆过滤器值(E10),其他情况丢弃包(E11)。在该过程中,修改过后的源节点S本地路由表中路由记录为{Hj(IDD,KSD)(1≤j≤k),0,1,Tout,IDD,BF-{ND,NS,...,NI,...,NT}},其中Tout表示该路由记录的生存周期。
图6是本发明源节点数据发送过程的流程图。当源节点S要发送数据到目的节点D时(F1),S首先查看本地路由表中是否有到达目的节点D的路由记录(F2),若没有则转入源节点路由请求报文的发送过程(过程A)(F5),若有则根据路由记录构造数据包(F3),并广播数据包(F4)。在该过程中,数据包为{DATA,,M,BF-{ND,NS,...,NI,...,NT}},要求每个数据包长度相等,可以通过包填充位来实现。
图7是本发明中间节点和目的节点处理数据包过程的流程图。当中间节点I或目的节点D收到数据包时(G1),首先查看是否为重复包(G2),若否则查看本地路由表中是否有路由记录匹配(G3),若匹配则判断“是否有后序节点”字段值是否为1(G4),若是则广播数据包(G5),否则接收该数据包(G6),其他情况丢弃数据包(G7)。
从上面对本发明具体实施过程的说明可知,本发明是一种高效的Ad Hoc网络匿名QoS路由方法,综合考虑能量均衡、负载均衡和时延要求,控制路由请求包在网络中的传输时间来提高路由建立过程的效率,不需要使用公钥,主要是进行哈希运算,可以有效地降低路由建立过程的开销和提高效率,可以很好实现的路由匿名、身份匿名和拓扑匿名,而且匿名路由具有双向性。
Claims (6)
1、一种高效的Ad Hoc网络匿名QoS路由方法,包括其特征在于步骤如下:
(1)源节点S首先构造和初始化路由请求报文包并广播,然后在本地路由表中新增一条路由记录;
(2)中间节点I收到多个报文包后,选择一个最优的报文包,并对该选中的报文包进行修改之后广播,最后在本地路由表中添加一条新的路由记录;
(3)目的节点D收到多个报文包后,等待一段时间,选择一个最优的报文包,然后构造并广播路由回复包,之后在本地路由表中添加新的路由记录;
(4)中间节点I收到报文包后,首先判断是否为重复包,再查看本地路由表中是否有路由记录匹配布隆过滤器,如果匹配则将“是否有后序节点”字段的置为1,之后若字段“是否有前序节点”的值为1则广播该报文包;
(5)源节点S收到报文包后,首先判断是否为重复包,再查看本地路由表中是否有路由记录匹配布隆过滤器,如果匹配则将“是否有后序节点”字段的置为1,之后若字段“是否有前序节点”的值为0则接收该报文包,并判断该报文包是否来自目的节点D,如果是则继续验证是否被篡改,若没被篡改就修改本地路由表中相应路由记录的布隆过滤器值,建立了到达目的节点D的路由路径;
(6)源节点S建立了到目的节点D的匿名路由后,则可以根据本地路由表中路由记录构造数据包,并广播访数据包;
(7)中间节点I收到数据包后,根据本地路由表中路由记录判断是否需要转发该数据包;
(8)目的节点D收到数据包后,可以使用本地路由表中路由记录构造并发送数据包回复报文。
2、根据权利要求1所述的一种高效的Ad Hoc网络匿名QoS路由方法,其特征在于:所述的源节点S、目的节点D和中间节点I需要在本地路由表中维护相应的路由记录,若路由请求包RREQ在一段时间内没有收到相应的路由回复包RESP,则将该路由记录删除,若路由记录超过生存周期,则也可以将该路由记录删除,路由记录格式为{Hj(IDDKSD)(1≤j≤k),是否有前序节点,是否有后序节点,TTL,IDD和布隆过滤器BF-{...}}。
3、根据权利要求1所述的一种高效的Ad Hoc网络匿名QoS路由方法,其特征在于:源节点S首先发起路由请求,路由请求包RREQ为{RREQ,Rid,BF-{N-D,NS},E(p(S,D)),Delay(p(S,D)),Load((p(S,D))},为了防止攻击者通过分析E(p(S,D)),Delay(p(S,D)),Load(p(S,D))而推断出S的位置,S可以对这三个参数字段填充一个初始值。
4、根据权利要求1所述的一种高效的Ad Hoc网络匿名QoS路由方法,其特征在于:中间节点收到RREQ包后,执行确认操作来确认自身不是目的节点,则随机等待一段时间后,计算收到的具有相同Rid的RREQ报文包的E(p(S,D))并按从小到大排序,找出满足时延和负载要求,并且E(p(S,D))为最小的RREQ报文包,然后随机选取一个对称密钥Ki在布隆过滤器上执行加密添加操作,最后广播修改后的RREQ报文包和增加一条路由记录。
5、根据权利要求1所述的一种高效的Ad Hoc网络匿名QoS路由方法,其特征在于:目的节点D收到RREQ报文包后,执行确认操作来确认自身为目的节点,随机等待一段时间后,计算具有相同Rid的RREQ报文包的E(p(S,D))并按从小到大排序,找出满足时延和负载要求,并且E(p(S,D))为最小的RREQ报文包,根据此RREQ报文包构造并广播路由回复报文包RESP,RESP报文包格式为 最后目的节点D增加一条路由记录。
6、根据权利要求1所述的一种高效的Ad Hoc网络匿名QoS路由方法,其特征在于:中间节点I收到路由回复报文包RESP后,查看本地路由表中是否含有相应记录能够匹配RESP报文包中布隆过滤器,判断是否需要转发RESP报文包,当存在记录能够匹配RESP报文包中布隆过滤器且该记录中的“是否有前序节点”字段值为1时,中间节点I将该记录中的“是否有后序节点”字段置为1,并且广播该RESP报文包。7、根据权利要求1所述的一种高效的Ad Hoc网络匿名QoS路由方法,其特征在于:源节点S收到路由回复报文包RESP后,查看本地路由表中是否含有相应记录能够匹配RESP报文包中布隆过滤器,当存在记录能够匹配RESP报文包中布隆过滤器且该记录中的“是否有前序节点”字段值为0时,源节点S将该记录中的“是否有后序节点”字段置为1,源节点S到达目的节点D的匿名路由已经建立。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100719777A CN101436985A (zh) | 2008-10-23 | 2008-10-23 | 一种高效的Ad Hoc网络匿名QoS路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100719777A CN101436985A (zh) | 2008-10-23 | 2008-10-23 | 一种高效的Ad Hoc网络匿名QoS路由方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101436985A true CN101436985A (zh) | 2009-05-20 |
Family
ID=40711217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100719777A Pending CN101436985A (zh) | 2008-10-23 | 2008-10-23 | 一种高效的Ad Hoc网络匿名QoS路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101436985A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867933A (zh) * | 2010-05-28 | 2010-10-20 | 东南大学 | 一种基于公钥数字签名和路由恶意检测的安全路由方法 |
CN101969661A (zh) * | 2010-10-27 | 2011-02-09 | 北京握奇数据系统有限公司 | 一种移动Ad hoc网络中数据传输方法、装置及系统 |
CN102123400A (zh) * | 2011-01-04 | 2011-07-13 | 南京邮电大学 | 一种基于CWAN的QoS方法 |
CN102158864A (zh) * | 2011-04-15 | 2011-08-17 | 北京航空航天大学 | 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法 |
CN101599968B (zh) * | 2009-06-29 | 2012-09-19 | 北京航空航天大学 | 可靠匿名传输方法及系统 |
CN102714839A (zh) * | 2010-01-29 | 2012-10-03 | 瑞典爱立信有限公司 | 网络中的分组路由选择 |
CN102714625A (zh) * | 2010-01-29 | 2012-10-03 | 瑞典爱立信有限公司 | 在网络中通过修改分组中布隆过滤器的分组路由选择 |
CN106453428A (zh) * | 2016-12-15 | 2017-02-22 | 中国科学院上海微系统与信息技术研究所 | 一种适用于manet网络层的匿名安全通信方法 |
CN106803810A (zh) * | 2017-02-08 | 2017-06-06 | 郑州云海信息技术有限公司 | 一种降低监听开销的cc‑numa系统及方法 |
CN107426248A (zh) * | 2017-09-05 | 2017-12-01 | 东北大学 | 一种基于网络编码的wmn匿名通信方法 |
CN107733686A (zh) * | 2017-09-05 | 2018-02-23 | 南京邮电大学 | 一种匿名通信系统及通信过程中二次优化通信路径的方法 |
CN110289959A (zh) * | 2019-07-05 | 2019-09-27 | 郑州大学 | 一种使用公告板的双向匿名秘密通信协议 |
CN108075978B (zh) * | 2016-11-17 | 2021-03-30 | 华为技术有限公司 | 一种报文发送方法、节点配置方法以及相关设备 |
CN113038535A (zh) * | 2019-12-09 | 2021-06-25 | 广东外语外贸大学 | 一种无线多跳网络中基于带宽的多源传输负载均衡方法 |
WO2021168758A1 (zh) * | 2020-02-27 | 2021-09-02 | 华为技术有限公司 | 一种基于PCIe的通信方法及装置 |
-
2008
- 2008-10-23 CN CNA2008100719777A patent/CN101436985A/zh active Pending
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599968B (zh) * | 2009-06-29 | 2012-09-19 | 北京航空航天大学 | 可靠匿名传输方法及系统 |
CN102714839A (zh) * | 2010-01-29 | 2012-10-03 | 瑞典爱立信有限公司 | 网络中的分组路由选择 |
CN102714625A (zh) * | 2010-01-29 | 2012-10-03 | 瑞典爱立信有限公司 | 在网络中通过修改分组中布隆过滤器的分组路由选择 |
CN101867933B (zh) * | 2010-05-28 | 2013-04-03 | 东南大学 | 一种基于公钥数字签名和路由恶意检测的安全路由方法 |
CN101867933A (zh) * | 2010-05-28 | 2010-10-20 | 东南大学 | 一种基于公钥数字签名和路由恶意检测的安全路由方法 |
CN101969661A (zh) * | 2010-10-27 | 2011-02-09 | 北京握奇数据系统有限公司 | 一种移动Ad hoc网络中数据传输方法、装置及系统 |
CN101969661B (zh) * | 2010-10-27 | 2014-04-23 | 北京握奇数据系统有限公司 | 一种移动Ad hoc网络中数据传输方法、装置及系统 |
CN102123400A (zh) * | 2011-01-04 | 2011-07-13 | 南京邮电大学 | 一种基于CWAN的QoS方法 |
CN102158864A (zh) * | 2011-04-15 | 2011-08-17 | 北京航空航天大学 | 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法 |
CN102158864B (zh) * | 2011-04-15 | 2013-07-24 | 北京航空航天大学 | 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法 |
CN108075978B (zh) * | 2016-11-17 | 2021-03-30 | 华为技术有限公司 | 一种报文发送方法、节点配置方法以及相关设备 |
CN106453428A (zh) * | 2016-12-15 | 2017-02-22 | 中国科学院上海微系统与信息技术研究所 | 一种适用于manet网络层的匿名安全通信方法 |
CN106803810B (zh) * | 2017-02-08 | 2020-06-16 | 苏州浪潮智能科技有限公司 | 一种降低监听开销的cc-numa系统及方法 |
CN106803810A (zh) * | 2017-02-08 | 2017-06-06 | 郑州云海信息技术有限公司 | 一种降低监听开销的cc‑numa系统及方法 |
CN107426248A (zh) * | 2017-09-05 | 2017-12-01 | 东北大学 | 一种基于网络编码的wmn匿名通信方法 |
CN107733686A (zh) * | 2017-09-05 | 2018-02-23 | 南京邮电大学 | 一种匿名通信系统及通信过程中二次优化通信路径的方法 |
CN107426248B (zh) * | 2017-09-05 | 2020-05-26 | 东北大学 | 一种基于网络编码的wmn匿名通信方法 |
CN110289959A (zh) * | 2019-07-05 | 2019-09-27 | 郑州大学 | 一种使用公告板的双向匿名秘密通信协议 |
CN110289959B (zh) * | 2019-07-05 | 2022-07-29 | 郑州大学 | 一种使用公告板的双向匿名秘密通信方法 |
CN113038535A (zh) * | 2019-12-09 | 2021-06-25 | 广东外语外贸大学 | 一种无线多跳网络中基于带宽的多源传输负载均衡方法 |
CN113038535B (zh) * | 2019-12-09 | 2022-06-17 | 广东外语外贸大学 | 一种无线多跳网络中基于带宽的多源传输负载均衡方法 |
WO2021168758A1 (zh) * | 2020-02-27 | 2021-09-02 | 华为技术有限公司 | 一种基于PCIe的通信方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101436985A (zh) | 一种高效的Ad Hoc网络匿名QoS路由方法 | |
CN101820619B (zh) | 无线传感器网络中高效节能的链路安全方法 | |
JP5775963B2 (ja) | 無線センサネットワークにおいてデータ集約中にプライバシーを保全する方法及びシステム | |
Lai et al. | LGTH: A lightweight group authentication protocol for machine-type communication in LTE networks | |
Perazzo et al. | An implementation and evaluation of the security features of RPL | |
Kumar et al. | A complete, efficient and lightweight cryptography solution for resource contrainst mobile ad-hoc networks | |
Ghosal et al. | A dynamic TDMA based scheme for securing query processing in WSN | |
Sun et al. | Two-hop neighborhood information joint double broadcast radius for effective code dissemination in WSNs | |
Zhu et al. | Secure data aggregation in wireless sensor networks | |
Suguna et al. | Establishment of stable certificate chains for authentication in mobile ad hoc networks | |
Khan et al. | The cost of security: Performance of zigbee key exchange mechanism in an 802.15. 4 beacon enabled cluster | |
Bansal et al. | Distributed cross layer approach for detecting multilayer attacks in wireless multi-hop networks | |
Tamilarasi et al. | Secure enhancement scheme for detecting selfish nodes in MANET | |
Ambarkar et al. | A comprehensive survey of existing security techniques in the IOT protocol stack | |
Farahmandian et al. | Comprehensive analysis of broadcast authentication protocols in wireless sensor networks | |
Jain et al. | Secure AODV routing protocol based on homomorphic digital signature | |
Chinnasamy et al. | Secured distributed routing technique using extended DART and table elimination (ET-DART) technique in wireless sensor networks environment | |
Shinh et al. | A review paper on collaborative black hole attack in MANET | |
Hamamreh et al. | RAD: reinforcement authentication DYMO protocol for MANET | |
Sorribes et al. | A spontaneous wireless ad hoc trusted neighbor network creation protocol | |
Guo et al. | User authentication protocol based on Chebyshev polynomial for wireless sensor networks | |
Lee et al. | An enhanced Trust Center based authentication in ZigBee networks | |
El Hajjar | Key-Pre Distribution for the Internet of Things Challenges, Threats and Recommendations | |
Priana | Trust based clustering and secure authentication for multicast in ad-hoc network | |
Jinwala et al. | Optimizing the replay protection at the link layer security framework in wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090520 |