CN103347260B - 可靠性的Ad hoc网络安全路由设备 - Google Patents

可靠性的Ad hoc网络安全路由设备 Download PDF

Info

Publication number
CN103347260B
CN103347260B CN201310250082.0A CN201310250082A CN103347260B CN 103347260 B CN103347260 B CN 103347260B CN 201310250082 A CN201310250082 A CN 201310250082A CN 103347260 B CN103347260 B CN 103347260B
Authority
CN
China
Prior art keywords
node
trust
routing
attribute
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310250082.0A
Other languages
English (en)
Other versions
CN103347260A (zh
Inventor
何泾沙
徐晶
张玉强
刘公政
万雪姣
霍晓珍
轩兴刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Guohong Information Technology Co ltd
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201310250082.0A priority Critical patent/CN103347260B/zh
Publication of CN103347260A publication Critical patent/CN103347260A/zh
Application granted granted Critical
Publication of CN103347260B publication Critical patent/CN103347260B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供的可靠性的Ad hoc网络安全路由设备,涉及通信技术领域,包括:监测模块,反馈模块,信任模块和路由模块,其中,所述监测模块用来监测记录网络中各个节点的状态以及行为,并提供节点和网络信息;反馈模块根据对邻居节点当前状态的监测判断该节点是否有能力参与路由;信任模块用于完成节点信任值的获取、计算和更新;路由模块用于提供路由协议内部的消息格式,路由策略以及路由工作过程。本发明提供一种可靠性的Ad hoc网络安全路由设备,有效提高数据传输率,降低网络中节点的能耗,提高网络性能同时能够抵抗网络中的安全攻击,保证网络路由协议的安全运作。

Description

可靠性的Ad hoc网络安全路由设备
技术领域
本发明涉及通信技术领域,尤其涉及一种可靠性的Ad hoc网络安全路由设备。
背景技术
安全路由保证网络在一定程度的攻击下仍能维持合适的数据传输率,一般包含安全路由发现和安全数据传输两个阶段。安全路由发现已有大量的研究,然而,仅有安全路由发现是不够的,攻击者可能正确地参与路由发现,但是在数据传输时发起攻击,恶意的丢弃数据包的现象也是会存在的,因此安全数据传输很重要,当网络中的某些路径或区域被攻击者控制时,安全数据传输可以变更路径来避开攻击者进行数据传输。
Ad hoc网络是由一组无线移动节点组成的,网络中的每个节点同时具备了主机和路由器的功能,不仅能完成自身的通信而且还能为其他节点转发信息,因此不仅被广泛应用于军事领域,在日常生活中也发挥了很大的作用,比如在条件恶劣,地理位置复杂的区域搭建通信网络。移动自组网具有自组织性,动态性,多跳性,无线性,分布性,终端受限性,安全脆弱性等特点。而在实际中,该网络还面临许多挑战和问题,主要包括有限的能量问题,通信带宽问题,网络的安全性问题,以及网络的可扩展可恢复性问题等。其中,安全问题备受关注,主要体现在:
(1)环境问题。开放共享的环境存在潜在的不安全性,这使得移动Ad hoc网络比传统的有线网络更容易遭受窃听、假冒等恶意攻击。同时,由于网络中的节点处于动态变化中,网络拓扑结构也不断发生变化,因此,原有的针对静态网络的安全保护方案不再适用。
(2)资源问题。由于Ad hoc网络中的节点能量有限,内存空间有限,带宽有限,CPU运算能力也有限,因此对于一些有效复杂的安全解决方案无法实现。而且,由于无法使用防火墙等外部保护措施,网络更加脆弱。
(3)自身问题。由于Ad hoc网络中的节点既作为路由器也作为主机,因此各个节点运行各自的路由算法,一个节点的不安全直接威胁到整个网络的不安全性。
因此,虽然移动Ad hoc网络具有组网迅速灵活、抗毁性强等众多优点,但其自身固有的无线性、动态性、自组织性、资源受限性等特点却使它具有安全脆弱性。当前,安全问题已成为Ad hoc网络面临的一项严峻挑战。在Ad hoc网络的安全问题中,最重要的是路由协议的安全问题。由于各种潜在安全威胁的存在,同时也由于路由协议设计上的漏洞,路由协议极易遭受恶意节点的破坏攻击。
Ad hoc网络路由协议中面临的最常见的安全攻击主要包括黑洞攻击,DoS攻击和序列号攻击。
黑洞攻击中恶意节点故意称自己有到某一节点的最短路径,故而诱使其他节点与其建立连接,待接收到数据后恶意节点并不对数据包进行转发而是直接丢弃。DoS攻击,是通过消耗殆尽节点所有可用的资源,并致其瘫痪,使正常的请求不能完成的攻击。序列号攻击是恶意节点通过将序列号增大以获取网络中的数据,从而进行恶意行为的攻击。
因此,当下需要迫切解决的一个技术问题就是:如何能够创新的提出一种有效的措施,以解决现有技术存在的问题,满足实际应用的更多需求。
发明内容
针对上述问题中存在的不足之外,本发明提供一种可靠性的Ad hoc网络安全路由设备,有效降低网络中节点的能耗,提高网络性能同时能够抵抗网络中的安全攻击,保证网络路由协议的安全运作,提高数据传输率。
为了解决上述问题,本发明提供一种可靠性的Ad hoc网络安全路由设备,包括:监测模块,反馈模块,信任模块和路由模块,其中,所述监测模块用来监测记录网络中各个节点的状态以及行为,并提供节点和网络信息;反馈模块根据对邻居节点当前状态的监测判断该节点是否有能力参与路由;信任模块用于完成节点信任值的获取、计算和更新;路由模块用于提供路由协议内部的消息格式,路由策略以及路由工作过程。
进一步的,所述反馈模块是节点根据对邻居节点信息的采集,计算出邻居节点的能力值,并将所计算的能力值作为判断该邻居节点是否有能力参与路由的依据。
进一步的,所述路由模块通过建立多条备选路由,并从中选择最佳路径。
与现有技术相比,本发明具有以下优点:
本方法中采用信任评价机制保证Ad hoc网络中路由的安全,信任评价机制中考虑的信任属性涵盖因素较多,而且对各个属性的量化和评估符合实际,比较合理,信任评价机制中对恶意节点的处理使得该机制能够快速发现恶意节点以避免安全攻击,TBSRA安全路由方法中反馈模块使得节点在路由过程中能了解其邻居节点的能力,从而进行更优的路由选择,TBSRA安全路由方法中通过建立多条备选路由为节点提供更佳的路由选择,同时,在链路断开时,使用备选路由能减少路由开销,TBSRA安全路由方法可抵抗安全攻击,包括黑洞攻击,DoS攻击,序列号攻击以及部分自私行为,保证了安全性,TBSRA安全路由方法在保证分组交付率等性能后,降低了路由的开销,减少了节点的能耗。其主要是由于路由过程中选择的节点是信任度高且有能力的。
附图说明
图1是本发明的可靠性的Ad hoc网络安全路由设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合附图与实例对本发明作进一步详细说明。但所举实例不作为对本发明的限定。
首要介绍的本发明的思路是:提出一种综合的信任评价方法,包括提出信任的定义,获取信任的各个属性,量化各个属性,综合获取总体信任值。然后,基于此信任评价机制,提出一种Ad hoc网络中的安全路由方法,该方法能实现路由协议的安全性和高性能。
如图1所示,本发明提供一种可靠性的Ad hoc网络安全路由设备的结构示意图,包括:监测模块101,反馈模块102,信任模块103和路由模块104,其中,所述监测模块用来监测记录网络中各个节点的状态以及行为,并提供节点和网络信息;反馈模块根据对邻居节点当前状态的监测判断该节点是否有能力参与路由;信任模块用于完成节点信任值的获取、计算和更新;路由模块用于提供路由协议内部的消息格式,路由策略以及路由工作过程。
优选的,所述反馈模块是节点根据对邻居节点信息的采集,计算出邻居节点的能力值,并将所计算的能力值作为判断该邻居节点是否有能力参与路由的依据。
优选的,所述路由模块通过建立多条备选路由,并从中选择最佳路径。
本发明的目的是提出一种可靠性的Ad hoc网络安全路由设备,通过本发明提出的方法可以抵抗网络中的多种安全攻击,同时该方法在网络中造成的网络开销较小,且能维持较高性能。
TBSRA安全路由方法中的监测模块:
TBSRA中的监测模块作用于TBSRA路由的各个阶段,当一个节点将信息传输给邻居节点时,该模块会观察邻居节点是否会继续转发消息。同时,通过该模块长期对邻居节点的观察,来记录邻居节点的行为。同时,使用定时器,在规定的时间内,若节点没有完成转发功能,则可判定消息转发失败,报文丢失。监测模块还获取邻居节点的状态,包括监测邻居节点的当前剩余电量,当前的内存使用大小,CPU占用率,还有节点的通信带宽。
TBSRA安全路由方法中的反馈模块:
通过监测模块对邻居节点的实时监测,可获取邻居节点的当前属性。被监测的信息包括邻居节点的当时剩余电量,表示为e,内存占用率,表示为m,CPU使用率,表示为p,通信带宽,表示为b。这些信息用小数表示。为这四个因素分配各自的权值,可获取该邻居节点的能力,用θ表示,
θ=w1×e+w2×m+w3×p+w4×b
其中,公式中w1,w2,w3和w4的取值,根据其重要程度分别可取0.4,0.15,0.3,0.15,因此可求得表示节点能力的θ,0<θ<1,θ越大表示节点越有能力参与报文传输转发。因此θ可作为节点获取到的其邻居节点的能力的反馈。根据该反馈值判断,如果0<θ<0.3,则表示节点没有能力;如果0.3<=θ<0.5,则表示节点有能力,可选择是否参与路由;如果0.5<=θ<=1,则表示节点必须参与路由。这里若已经判断出节点没有能力参与路由,则该节点不参与以下的路由过程,避免不必要的能量消耗。
TBSRA安全路由方法中的信任模块:
在计算节点的信任值之前,首先需要对各个属性进行量化,量化方式如下:
(1)节点的有效性
节点的有效性是指节点能否实现有效的报文转发。当节点转发报文成功时,对该节点进行奖励,提高信任值;否则进行严惩,大大降低信任值。因此,可用激励和惩罚函数来反应有效性,成功时选择激励函数1+2α,失败时选择惩罚函数(1-2α)β。其中,1-2α<1,而β>1。
(2)节点的稳定性
节点的稳定性使用平均相遇时长表示,即从节点相遇开始,停留在对方探测范围内的平均时长。使用节点的初始相遇时刻,节点的终止相遇时刻以及节点的相遇次数来表示,使用三元式表示为(starttime,endtime,record),当网络中存在移动的节点时,从开始时刻ts到当前的时刻tc这段时间内,根据两个节点相遇的情况来计算平均相遇时长,设在这段时间内两节点相遇(彼此进入对方的探测范围)次数为nij,从ts到tc时间内节点i与j每次相遇的平均时长用E表示,则节点的稳定性可表示为。
其中在某一时刻节点i与j如果相遇则μij取值为1,否则取值为0。
(3)时间衰减
历史信任值的可参考性随着时间而衰减,距离最近节点发生交互行为的时间越久,以往历史记录的信任值的参考性越小。用TF(x)表示时间衰减函数:
TF(x)=δn-x
因此,节点i对节点j的历史信任值Td(i,j)为:
除了节点的历史信任值,信任值的计算还需要考虑节点的推荐信任值以及节点的能力值θ。节点的推荐信任值表示为Tr(i,j),因此,可获取节点的推荐信任值为:
其中,k为节点i的邻居节点,节点i与其邻居节点k的共同邻居节点用集合U表示,其中每个节点用u表示,则因此,获取到的节点的总信任值为Th(i,j)=wd×Td(i,j)+wr×Tr(i,j),这里取wd=0.7,而wr=0.3.
根据以上描述,可获取一个节点对邻居节点的信任值,因此在路由选择的时候,依据此信任值进行判断。
TBSRA安全路由方法中的路由模块:
当节点需要传输数据时,首先判断节点本地是否存在到目的节点的路由,如果不存在,则开始建立多条备选路由,并选择最佳的路由路径,选定路径后开始进行数据传输,节点会监听下一跳邻居节点是否完全接收到数据,如果成功完成数据的传输,则将该节点的succ进行加1操作,否则,判断本节点的resend是否为0,如果是0,则表示节点可重传数据给下一跳节点,此时,如果下一跳节点依然没有完全接收数据,则将本节点的fail置为1,标记这个邻居节点可能是恶意节点,然后更新对该邻居节点的信任值。
选择最佳的时候,比较备选路由和节点存储的路由条目中的因素,包括目的节点序列号,路由信任度,跳数,按照顺序依次进行比较,目的节点序列号大,路由信任度高,跳数小的被选择用来更新路由。
具体实现中,假设源节点S寻找到达目的节点D的路由路径,在D节点处收到两个RREQ消息,产生了两条备选路由,分别为S-A-B-C-D与S-E-F-G-D。当D节点收到RREQ消息时,根据路径选择规则同本地路由表比较其包含的目的节点序列号,信任度和跳数,然后更新路由表,并建立反向路由,产生RREP应答。源节点接收到返回的RREP消息时,同样根据路径选择规则,从备选路径中选择最优的路径,建立正向路由。
TBSRA安全路由方法的验证:
完成上述四个模块之后,对TBSRA进行定性和定量的分析,可知该路由方法具有较高的分组交付率,较小的端到端时延,较低的网络路由开销。而安全性方面,该方法可抵抗黑洞攻击,DoS攻击以及序列号攻击。
结合实际的应用,在具体环境中,本发明的方案具体通过以下步骤来完成:
对信任进行定义,并获取信任涉及的属性,对属性进行量化和评估;
其中,信任是一个实体(主体subject)对另一个实体(客体object)的主观推断,该推断基于客体的过往行为以及主体对客体当前能力的认知。
主体对客体的信任程度用信任值来表示,信任值是一个量化的连续的实数值。信任值越大,则可表示该客体越可信,反之越不可信。
信任涉及的属性包括节点的历史信任属性,节点的推荐信任属性和节点的当前属性。其中,节点的历史信任属性取决于节点的有效性,节点的稳定性以及历史行为的时间衰减程度。节点的推荐信任属性是第三方节点对本身节点的信任评估,是节点获取信任的二手信息。节点的当前属性是根据节点当前所处的状态以判断节点是否有能力的属性,主要考虑节点的剩余电量,内存大小,CPU处理能力以及通信带宽。信任的这些属性被量化后,根据各个属性的重要程度,将这些属性综合起来获取到节点的总体信任值。
综合获取节点的总体信任度;所述总体信任度是对量化后的属性值的综合;
对网络中各个节点的状态以及行为进行监测记录网络,并提供节点和网络信息;
监测邻居节点当前状态,并判断该节点是否有能力参与路由;
获取、计算以及更新节点的信任值;
提供路由协议内部的消息格式,路由策略以及路由工作过程;
本发明中提出的安全路由方法,这里称为TBSRA,即Trust Based Secure RoutingApproach。TBSRA路由方法中通过监测记录网络中各个节点的状态以及行为,为其他模块提供节点和网络信息,有助于及时监测到恶意节点。并根据对邻居节点当前状态的监测判断该节点是否有能力参与路由。进行节点信任值的获取、计算和更新。提供路由协议内部的消息格式,路由策略以及路由工作过程。
进一步介绍的,TBSRA路由方法主要分为四个模块,包括监测模块,反馈模块,信任模块和路由模块。其中,监测模块用来监测记录网络中各个节点的状态以及行为,为其他模块提供节点和网络信息,有助于及时监测到恶意节点。反馈模块根据对邻居节点当前状态的监测判断该节点是否有能力参与路由。信任模块主要完成节点信任值的获取、计算和更新。路由模块包括路由协议内部的消息格式,路由策略以及路由工作过程。
分析并验证上述路由的安全性与性能。
具体实践中通过分析,验证TBSRA的安全性与性能。通过定性和定量的分析确定TBSRA可以抵抗安全攻击,而且能保证它的性能,同时降低能耗。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (3)

1.一种可靠性的Ad hoc网络安全路由设备,包括:监测模块(101),反馈模块(102),信任模块(103)和路由模块(104),其中,所述监测模块用来监测记录网络中各个节点的状态以及行为,并提供节点和网络信息;所述反馈模块根据对邻居节点当前状态的监测判断该节点是否有能力参与路由;所述信任模块用于完成节点信任值的获取、计算和更新;所述路由模块用于提供路由协议内部的消息格式、路由策略以及路由工作过程;
其中,所述节点信任值的获取、计算和更新具备以下条件:
对信任进行定义,并获取信任涉及的属性,对属性进行量化和评估;
其中,信任是一个实体对另一个实体的主观推断,该推断基于客体的过往行为以及主体对客体当前能力的认知;
主体对客体的信任程度用信任值来表示,信任值是一个量化的连续的实数值;信任值越大,则表示该客体越可信,反之越不可信;
信任涉及的属性包括节点的历史信任属性,节点的推荐信任属性和节点的当前属性;其中,节点的历史信任属性取决于节点的有效性、节点的稳定性以及历史行为的时间衰减程度;节点的推荐信任属性是第三方节点对本身节点的信任评估,是节点获取信任的二手信息;节点的当前属性是根据节点当前所处的状态以判断节点是否有能力的属性,考虑节点的剩余电量、内存大小、CPU处理能力以及通信带宽;信任的这些属性被量化后,根据各个属性的重要程度,将这些属性综合起来获取到节点的总体的信任值。
2.如权利要求1所述的可靠性的Ad hoc网络安全路由设备,其特征在于,所述反馈模块是节点根据对邻居节点信息的采集,计算出所述邻居节点的能力值,并将所计算的能力值作为判断该邻居节点是否有能力参与路由的依据。
3.如权利要求2所述的可靠性的Ad hoc网络安全路由设备,其特征在于,所述路由模块建立多条备选路由,并从中选择最佳路径。
CN201310250082.0A 2013-06-21 2013-06-21 可靠性的Ad hoc网络安全路由设备 Active CN103347260B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310250082.0A CN103347260B (zh) 2013-06-21 2013-06-21 可靠性的Ad hoc网络安全路由设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310250082.0A CN103347260B (zh) 2013-06-21 2013-06-21 可靠性的Ad hoc网络安全路由设备

Publications (2)

Publication Number Publication Date
CN103347260A CN103347260A (zh) 2013-10-09
CN103347260B true CN103347260B (zh) 2018-02-13

Family

ID=49282030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310250082.0A Active CN103347260B (zh) 2013-06-21 2013-06-21 可靠性的Ad hoc网络安全路由设备

Country Status (1)

Country Link
CN (1) CN103347260B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103942423B (zh) * 2014-04-11 2017-02-01 北京工业大学 基于联动协同原理的Android数字取证分析方法及系统
CN106656956B (zh) * 2016-09-27 2019-10-18 河海大学 一种规避恶意攻击的Ad hoc网络机会路由方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242365A (zh) * 2008-03-11 2008-08-13 南京邮电大学 基于多维分布式哈希表的对等网络安全路由方法
WO2006084025A3 (en) * 2005-02-04 2009-04-30 Cisco Tech Inc Method and system for inter-subnet pre-authentication
CN103124262A (zh) * 2013-01-11 2013-05-29 中国传媒大学 一种新的基于多路径传播的信任值推荐方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006084025A3 (en) * 2005-02-04 2009-04-30 Cisco Tech Inc Method and system for inter-subnet pre-authentication
CN101242365A (zh) * 2008-03-11 2008-08-13 南京邮电大学 基于多维分布式哈希表的对等网络安全路由方法
CN103124262A (zh) * 2013-01-11 2013-05-29 中国传媒大学 一种新的基于多路径传播的信任值推荐方法

Also Published As

Publication number Publication date
CN103347260A (zh) 2013-10-09

Similar Documents

Publication Publication Date Title
Khan et al. A trust based distributed intrusion detection mechanism for internet of things
Qin et al. Research on trust sensing based secure routing mechanism for wireless sensor network
CN103347011B (zh) 基于信任机制的Ad hoc网络安全路由方法
Ahmed et al. A secure routing protocol with trust and energy awareness for wireless sensor network
Ahmed et al. Energy-aware and secure routing with trust for disaster response wireless sensor network
Khalil et al. DICAS: detection, diagnosis and isolation of control attacks in sensor networks
Teng et al. SeRA: A secure routing algorithm against sinkhole attacks for mobile wireless sensor networks
CN105848242A (zh) 一种无线传感器网络中基于信任感知的安全路由优化方法
Beigi-Mohammadi et al. An intrusion detection system for smart grid neighborhood area network
Panos et al. A novel intrusion detection system for MANETs
CN103347260B (zh) 可靠性的Ad hoc网络安全路由设备
Salmanian et al. Enabling secure and reliable policy-based routing in MANETs
CN101170498A (zh) 应用于Ad hoc网络的安全多路径路由方法
Arunmozhi et al. Black hole attack detection and performance improvement in mobile ad-hoc network
CN104901885B (zh) 一种地理位置信息辅助的安全路由选择方法
Jeevamaheswari et al. AODV routing protocol to defence against packet dropping gray hole attack In MANET
Sylvia et al. Trust based Routing in Wireless Ad Hoc Networks under Adverse Environment
Wang An Exchange Framework for Intrusion Alarm Reduction in Mobile Ad-hoc Networks.
QURESHI Malicious node detection through trust aware routing in wireless sensor networks
Liu et al. A game-theoretic response strategy for coordinator attack in wireless sensor networks
Sundararajan et al. Performance analysis of selfish node aware routing protocol for mobile ad hoc networks
Flathagen et al. Increasing the lifetime of roadside sensor networks using edge-betweenness clustering
Wei et al. Trust establishment with data fusion for secure routing in MANETs
Thillaikarasi et al. An efficient DSR protocol to detect blackhole attacks in WMN using cross layer approach
Dasgupta et al. Routing Misbehavior in Ad Hoc Network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201118

Address after: 233000 Room 102 north, No.11, No.2 building, liukm Huayuan commercial building, Changqing Township, Yuhui District, Bengbu City, Anhui Province

Patentee after: Anhui Licha Information Technology Co.,Ltd.

Address before: 102600, room 2, building 2212, center 3, 2 Xinghua street, Daxing District, Beijing

Patentee before: BEIJING YONGBO TECHNOLOGY Co.,Ltd.

Effective date of registration: 20201118

Address after: 102600, room 2, building 2212, center 3, 2 Xinghua street, Daxing District, Beijing

Patentee after: BEIJING YONGBO TECHNOLOGY Co.,Ltd.

Address before: 100124 Chaoyang District, Beijing Ping Park, No. 100

Patentee before: Beijing University of Technology

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211129

Address after: 314500 01, No. 4, South Zaoqiang street, No. 1, Nanmen Gongnong Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee after: Jiaxing Qiyuan Network Information Technology Co.,Ltd.

Address before: 233000 Room 102 north, No.11, No.2 building, liukm Huayuan commercial building, Changqing Township, Yuhui District, Bengbu City, Anhui Province

Patentee before: Anhui Licha Information Technology Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211208

Address after: 518000 1409, building 2, Xunmei science and Technology Plaza, No. 8, Keyuan Road, science and Technology Park community, Yuehai street, Nanshan District, Shenzhen, Guangdong

Patentee after: Shenzhen Guohong Information Technology Co.,Ltd.

Address before: 314500 01, No. 4, South Zaoqiang street, No. 1, Nanmen Gongnong Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee before: Jiaxing Qiyuan Network Information Technology Co.,Ltd.