CN110493847A - 一种中间转发节点的确定方法及saodv路由方法 - Google Patents

一种中间转发节点的确定方法及saodv路由方法 Download PDF

Info

Publication number
CN110493847A
CN110493847A CN201910042709.0A CN201910042709A CN110493847A CN 110493847 A CN110493847 A CN 110493847A CN 201910042709 A CN201910042709 A CN 201910042709A CN 110493847 A CN110493847 A CN 110493847A
Authority
CN
China
Prior art keywords
node
source node
neighbor
routing
destination node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910042709.0A
Other languages
English (en)
Inventor
白媛
宋焱
栗晨亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University of Technology
Original Assignee
Tianjin University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University of Technology filed Critical Tianjin University of Technology
Priority to CN201910042709.0A priority Critical patent/CN110493847A/zh
Publication of CN110493847A publication Critical patent/CN110493847A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种中间转发节点的确定方法及SAODV路由方法,该中间转发节点的确定方法包括确定源节点和目的节点;利用分界线将以所述源节点为圆心的传输覆盖圆形范围划分为正向区域和后向区域;在所述正向区域内获取所述源节点的多个邻居节点;计算每一所述邻居节点的在所述源节点到所述目的节点的直线上的横向投影长度;计算每一所述邻居节点到所述源节点到所述目的节点的直线上的纵向投影长度;利用改进的最大前程策略,得到改进前程值最大的邻居节点;确定所述改进前程值最大的邻居节点为中间转发节点。本发明解决了资源消耗大、网络延时长的缺陷,并保证了网络安全性。

Description

一种中间转发节点的确定方法及SAODV路由方法
技术领域
本发明涉及路由数据传输技术领域,特别是涉及一种中间转发节点的确定方法及SAODV路由方法。
背景技术
异构无线多跳网络以其灵活的组网方式,在军事战争、反恐救灾、移动办公以及快速建网等领域中获得广泛应用。路由协议是保障网络准确运转的一个关键因素。它的作用是可以快速且正确地找出一条源节点到目的节点之间的路径以可靠传送数据。
其中AODV路由协议(Ad hoc On-Demand Distance Vector Routing,无线自组网按需平面距离向量路由协议)是在众多协议中非常重要的。它是以标量跳数作为路由判断依据,同时引入多种序列号机制的按需路由协议。它只有在需要建立路由的时候才会启动路由发现过程,大大减少了网络中数据包的广播量。AODV路由协议通过源节点广播数据包RREQ(路由请求)发起路由寻找过程,如果目的节点收到RREQ,则向源节点发送RREP(路由应答)以建立一条源节点到目的节点的路径。
当源节点需要向目的节点发送数据时,首先查询自身是否有到目的节点的路由,若有则开始传输数据信息;若没有则必须先进行路由发现,直到路由建立。路由建立后数据传输开始,此时AODV路由协议将对其进行路由维护,路由中每个节点需要监测路由是否断裂直到数据传输完成,若在此期间发生路由断裂则节点需要启动路由维护算法对断裂的路由进行修复。
在AODV协议中,RREQ消息和RREP消息的跳数字段会在经过中间节点的转发后自动增加,而其他部分则是不变的。根据这一特点,SAODV(Security.AODV,安全路由)路由协议将AODV路由协议的RREQ消息和RREP消息分为变化部分和不变部分,对两个部分分别进行处理。对变化部分用哈希链的方法进行验证,对不变部分用数字签名的方法进行验证。在SAODV协议中,源节点使用公钥算法对生成的RREQ消息进行数字签名,而每个收到RREQ消息的中间节点也需要使用公钥算法对RREQ消息的签名进行验证。一般来说,公钥算法的运算复杂度高、运算时间长、对能量消耗大。
因此,如何解决SAODV安全路由协议资源消耗大、网络延时长的缺陷成为本领域亟待解决的问题。
发明内容
本发明的目的是提供一种中间转发节点的确定方法及SAODV路由方法,以解决SAODV安全路由协议使用公钥算法对RREQ消息的签名进行验证导致的资源消耗大、网络延时长的缺陷,并保持网络安全性。
为实现上述目的,本发明提供了一种中间转发节点的确定方法,所述方法包括
确定源节点和目的节点;
利用分界线将以所述源节点为圆心的传输覆盖圆形范围划分为正向区域和后向区域;所述分界线为经过所述源节点且与所述源节点到所述目的节点的直线垂直的直径;所述正向区域为位于所述分界线与所述目的节点之间的半圆区域,所述后向区域为与所述正向区域相对的半圆区域;
在所述正向区域内获取所述源节点的多个邻居节点;
计算每一所述邻居节点的在所述源节点到所述目的节点的直线上的横向投影长度;
计算每一所述邻居节点到所述源节点到所述目的节点的直线上的纵向投影长度;
利用改进的最大前程策略,得到改进前程值最大的邻居节点;
确定所述改进前程值最大的邻居节点为中间转发节点。
可选的,所述横向投影长度的计算公式为其中,S表示源节点,D表示目的节点,X表示邻居节点,Ix表示所述邻居节点的在所述源节点到所述目的节点的直线上的横向投影长度,dSX表示所述源节点与所述邻居节点之间的距离,dXD表示所述邻居节点与所述目的节点之间的距离,dSD表示所述源节点与与所述目的节点之间的距离。
可选的,所述纵向投影长度的计算公式为其中,Iy表示所述邻居节点的在所述源节点到所述目的节点的直线上的纵向投影长度,dSX表示所述源节点与所述邻居节点之间的距离,Ix表示所述邻居节点的在所述源节点到所述目的节点的直线上的横向投影长度。
可选的,所述利用改进的最大前程策略,得到改进前程值最大的邻居节点,具体包括:
根据所述横向投影长度和所述纵向投影长度计算所述邻居节点的改进前程值;
比较所有所述邻居节点的改进前程值,确定改进前程值最大的邻居节点。
可选的,所述邻居节点的改进前程值的计算公式为其中,L表示所述邻居节点的改进前程值,Ix表示所述邻居节点的在所述源节点到所述目的节点的直线上的横向投影长度,Iy表示所述邻居节点的在所述源节点到所述目的节点的直线上的纵向投影长度,R表示所述源节点的传输覆盖圆形范围的半径,α为权重因子。
本发明还提供了一种SAODV路由方法,所述方法包括:
在源节点发送路由请求时,对AODV路由协议的RREQ消息和RREP消息的变化部分采用哈希链的方式进行验证;同时对AODV路由协议的RREQ消息和RREP消息的不变部分采用数字签名的方式进行验证;
验证通过后按照AODV路由协议的工作流程进行数据传输。
可选的,所述对AODV路由协议的RREQ消息和RREP消息的不变部分采用数字签名的方式进行验证,具体包括:
按照上述的中间转发节点的确定方法确定中间转发节点;
对所述中间转发节点收到的RREQ消息和/或RREP消息采用公钥算法进行验证。
可选的,所述对AODV路由协议的RREQ消息和RREP消息的变化部分采用哈希链的方式进行验证,具体包括:
产生一个随机数,并将所述随机数填入到路由控制消息的哈希字段中;
选择哈希函数,并将所述哈希函数填入到哈希函数字段;
确定本次路由请求消息的最大跳数并填入最大跳数字段中;
利用所述哈希函数对所述随机数做最大跳数次。
可选的,所述AODV路由协议的工作流程具体包括:
(1)判断所述源节点至目的节点之间是否有路由,若是,转至步骤(2);若否,转至步骤(4);
(2)传输数据,执行步骤(3);
(3)判断数据是否传输完成,若是,流程结束;若否,转至步骤(6),
(4)进行路由发现操作,执行步骤(5);
(5)判断是否建立路由,如是,转至步骤(2);若否返回步骤(4);
(6)判断路由是否断裂,若是,进行路由维护后返回步骤(2);若否,返回步骤(2)。
根据本发明提供的具体实施例,本发明公开了以下技术效果:本发明提供的中间转发节点的确定方法及SAODV路由方法在SAODV的协议基础上先确定源节点的传输覆盖范围中的正向区域,再引入横向投影长度和纵向投影长度的二维变量来计算邻居节点改进前程值,并结合改进的最大前程策略,确定邻居节点,使得不是每个节点都需要进行签名而验证从而解决了SAODV路由协议具有资源消耗大、网络延时长的缺陷。本发明发明减少了网络端对端的延时,有效减少网络中数据包的有效总量从而降低网络负载但又保证了网络的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的中间转发节点的确定方法的流程图;
图2为本发明实施例中正向区域和后向区域划分的示意图;
图3为本发明实施例中在正向区域内选取的多个邻居节点的示意图;
图4为本发明实施例中邻居节点的横向投影长度和纵向投影长度的示意图;
图5为本发明实施例中AODV路由协议的工作流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种中间转发节点的确定方法及SAODV路由方法,以解决SAODV安全路由协议使用公钥算法对RREQ消息的签名进行验证导致的资源消耗大、网络延时长的缺陷,并保持网络安全性。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
如图1所示,本实施例提供的中间转发节点的确定方法,所述方法包括
步骤101:确定源节点和目的节点;
步骤102:利用分界线将以所述源节点为圆心的传输覆盖圆形范围划分为正向区域和后向区域;所述分界线为经过所述源节点且与所述源节点到所述目的节点的直线垂直的直径;所述正向区域为位于所述分界线与所述目的节点之间的半圆区域,所述后向区域为与所述正向区域相对的半圆区域。如图2所示,S为源节点,D为目的节点,图中I'为分界线,圆形区域为源节点S的传输覆盖范围。
步骤103:在所述正向区域内获取所述源节点的多个邻居节点;如图3所示,图中X1和X2分别为源节点S在正向区域内的邻居节点,当然本实施例仅给出了两个邻居节点的例子,在实际应用中可以选取多个邻居节点进行计算。
步骤104:计算每一所述邻居节点的在所述源节点到所述目的节点的直线上的横向投影长度。
如图4所示,S表示源节点,D表示目的节点,X表示邻居节点,Ix表示所述邻居节点的在所述源节点到所述目的节点的直线上的横向投影长度,dSX表示所述源节点与所述邻居节点之间的距离,dXD表示所述邻居节点与所述目的节点之间的距离,dSD表示所述源节点与与所述目的节点之间的距离;横向投影长度的计算公式为
步骤105:计算每一所述邻居节点到所述源节点到所述目的节点的直线上的纵向投影长度。
如图4所示,Iy表示所述邻居节点的在所述源节点到所述目的节点的直线上的纵向投影长度,dSX表示所述源节点与所述邻居节点之间的距离,Ix表示所述邻居节点的在所述源节点到所述目的节点的直线上的横向投影长度;纵向投影长度的计算公式为
步骤106:利用改进的最大前程策略,得到改进前程值最大的邻居节点;
该步骤106具体包括:
根据所述横向投影长度和所述纵向投影长度计算所述邻居节点的改进前程值;
比较所有所述邻居节点的改进前程值,确定改进前程值最大的邻居节点。
所述邻居节点的改进前程值的计算公式为其中,L表示所述邻居节点的改进前程值,Ix表示所述邻居节点的在所述源节点到所述目的节点的直线上的横向投影长度,Iy表示所述邻居节点的在所述源节点到所述目的节点的直线上的纵向投影长度,R表示所述源节点的传输覆盖圆形范围的半径,α为权重因子。
步骤107:确定所述改进前程值最大的邻居节点为中间转发节点。
由于现有的SAODV路由协议中每个中间节点都需要进行使用公钥算法对RREQ消息的签名进行验证具有资源消耗大、网络延时长的缺陷,本发明在SAODV的协议基础上,采用横向投影长度和纵向投影长度的二维变量来计算节点前程值,再结合最大前程策略确定出需要验证的少数节点,使得不是每个节点都需要公钥算法进行验证,从而解决了SAODV路由协议资源消耗大、网络延时长的缺陷。并且本发明还减少了网络端对端的延时,有效减少网络中数据包的有效总量从而降低网络负载但又保证了网络的安全性。
本实施例提供的SAODV路由方法包括:
在源节点发送路由请求时,对AODV路由协议的RREQ消息和RREP消息的变化部分采用哈希链的方式进行验证;该验证具体可以包括以下步骤:
产生一个随机数,并将所述随机数填入到路由控制消息的哈希字段中;
选择哈希函数,并将所述哈希函数填入到哈希函数字段;
确定本次路由请求消息的最大跳数并填入最大跳数字段中;
利用所述哈希函数对所述随机数做最大跳数次。
同时,对AODV路由协议的RREQ消息和RREP消息的不变部分采用数字签名的方式进行验证;该验证具体可以包括以下步骤:
按照上述的中间转发节点的确定方法确定中间转发节点;
对所述中间转发节点收到的RREQ消息和/或RREP消息采用公钥算法进行验证。
验证通过后按照AODV路由协议的工作流程进行数据传输。
如图5所示,所述AODV路由协议的工作流程具体包括:
(1)判断所述源节点至目的节点之间是否有路由,若是,转至步骤(2);若否,转至步骤(4);
(2)传输数据,执行步骤(3);
(3)判断数据是否传输完成,若是,流程结束;若否,转至步骤(6),
(4)进行路由发现操作,执行步骤(5);
(5)判断是否建立路由,如是,转至步骤(2);若否返回步骤(4);
(6)判断路由是否断裂,若是,进行路由维护后返回步骤(2);若否,返回步骤(2)。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (9)

1.一种中间转发节点的确定方法,其特征在于,所述方法包括
确定源节点和目的节点;
利用分界线将以所述源节点为圆心的传输覆盖圆形范围划分为正向区域和后向区域;所述分界线为经过所述源节点且与所述源节点到所述目的节点的直线垂直的直径;所述正向区域为位于所述分界线与所述目的节点之间的半圆区域,所述后向区域为与所述正向区域相对的半圆区域;
在所述正向区域内获取所述源节点的多个邻居节点;
计算每一所述邻居节点的在所述源节点到所述目的节点的直线上的横向投影长度;
计算每一所述邻居节点到所述源节点到所述目的节点的直线上的纵向投影长度;
利用改进的最大前程策略,得到改进前程值最大的邻居节点;
确定所述改进前程值最大的邻居节点为中间转发节点。
2.根据权利要求1所述的中间转发节点的确定方法,其特征在于,所述横向投影长度的计算公式为其中,S表示源节点,D表示目的节点,X表示邻居节点,Ix表示所述邻居节点的在所述源节点到所述目的节点的直线上的横向投影长度,dSX表示所述源节点与所述邻居节点之间的距离,dXD表示所述邻居节点与所述目的节点之间的距离,dSD表示所述源节点与与所述目的节点之间的距离。
3.根据权利要求1所述的中间转发节点的确定方法,其特征在于,所述纵向投影长度的计算公式为其中,Iy表示所述邻居节点的在所述源节点到所述目的节点的直线上的纵向投影长度,dSX表示所述源节点与所述邻居节点之间的距离,Ix表示所述邻居节点的在所述源节点到所述目的节点的直线上的横向投影长度。
4.根据权利要求1所述的中间转发节点的确定方法,其特征在于,所述利用改进的最大前程策略,得到改进前程值最大的邻居节点,具体包括:
根据所述横向投影长度和所述纵向投影长度计算所述邻居节点的改进前程值;
比较所有所述邻居节点的改进前程值,确定改进前程值最大的邻居节点。
5.根据权利要求4所述的中间转发节点的确定方法,其特征在于,所述邻居节点的改进前程值的计算公式为其中,L表示所述邻居节点的改进前程值,Ix表示所述邻居节点的在所述源节点到所述目的节点的直线上的横向投影长度,Iy表示所述邻居节点的在所述源节点到所述目的节点的直线上的纵向投影长度,R表示所述源节点的传输覆盖圆形范围的半径,α为权重因子。
6.一种SAODV路由方法,其特征在于,所述方法包括:
在源节点发送路由请求时,对AODV路由协议的RREQ消息和RREP消息的变化部分采用哈希链的方式进行验证;同时对AODV路由协议的RREQ消息和RREP消息的不变部分采用数字签名的方式进行验证;
验证通过后按照AODV路由协议的工作流程进行数据传输。
7.根据权利要求6所述的SAODV路由方法,其特征在于,所述对AODV路由协议的RREQ消息和RREP消息的不变部分采用数字签名的方式进行验证,具体包括:
按照权利要求1-5任一项权利要求所述的中间转发节点的确定方法确定中间转发节点;
对所述中间转发节点收到的RREQ消息和/或RREP消息采用公钥算法进行验证。
8.根据权利要求6所述的SAODV路由方法,其特征在于,所述对AODV路由协议的RREQ消息和RREP消息的变化部分采用哈希链的方式进行验证,具体包括:
产生一个随机数,并将所述随机数填入到路由控制消息的哈希字段中;
选择哈希函数,并将所述哈希函数填入到哈希函数字段;
确定本次路由请求消息的最大跳数并填入最大跳数字段中;
利用所述哈希函数对所述随机数做最大跳数次。
9.根据权利要求6所述的SAODV路由方法,其特征在于,所述AODV路由协议的工作流程具体包括:
(1)判断所述源节点至目的节点之间是否有路由,若是,转至步骤(2);若否,转至步骤(4);
(2)传输数据,执行步骤(3);
(3)判断数据是否传输完成,若是,流程结束;若否,转至步骤(6),
(4)进行路由发现操作,执行步骤(5);
(5)判断是否建立路由,如是,转至步骤(2);若否返回步骤(4);
(6)判断路由是否断裂,若是,进行路由维护后返回步骤(2);若否,返回步骤(2)。
CN201910042709.0A 2019-01-17 2019-01-17 一种中间转发节点的确定方法及saodv路由方法 Pending CN110493847A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910042709.0A CN110493847A (zh) 2019-01-17 2019-01-17 一种中间转发节点的确定方法及saodv路由方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910042709.0A CN110493847A (zh) 2019-01-17 2019-01-17 一种中间转发节点的确定方法及saodv路由方法

Publications (1)

Publication Number Publication Date
CN110493847A true CN110493847A (zh) 2019-11-22

Family

ID=68545680

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910042709.0A Pending CN110493847A (zh) 2019-01-17 2019-01-17 一种中间转发节点的确定方法及saodv路由方法

Country Status (1)

Country Link
CN (1) CN110493847A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103228021A (zh) * 2013-01-05 2013-07-31 南京农业大学 一种基于无线传感器执行网络的设施作物生长参数监测和控制方法
CN103260211A (zh) * 2013-04-27 2013-08-21 北京交通大学 一种改进的aomdv路由方法
US20150078182A1 (en) * 2011-09-10 2015-03-19 Arnab Das Methods systems, and devices for robustness improvement in a mobile ad hoc network using reputation-based routing
CN104901885A (zh) * 2015-04-28 2015-09-09 天津理工大学 一种地理位置信息辅助的安全路由选择方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150078182A1 (en) * 2011-09-10 2015-03-19 Arnab Das Methods systems, and devices for robustness improvement in a mobile ad hoc network using reputation-based routing
US20160112929A1 (en) * 2011-09-10 2016-04-21 Net Ip, Llc Methods, systems, and devices for robustness improvement in a mobile ad hoc network using reputation-based routing
CN103228021A (zh) * 2013-01-05 2013-07-31 南京农业大学 一种基于无线传感器执行网络的设施作物生长参数监测和控制方法
CN103260211A (zh) * 2013-04-27 2013-08-21 北京交通大学 一种改进的aomdv路由方法
CN104901885A (zh) * 2015-04-28 2015-09-09 天津理工大学 一种地理位置信息辅助的安全路由选择方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
安杰: ""移动Ad hoc网络低开销AODV路由算法改进研究"", 《信息科技辑》 *
李辰荣: ""移动自组织网络路由协议的安全性研究与改进"", 《信息科技辑》 *
汤杰: ""Ad Hoc路由协议安全行的研究与改进"", 《信息科技辑》 *
谭雄: ""无线Ad Hoc网络路由安全协议的研究"", 《信息科技辑》 *
郝瑞敏: ""异构无线多跳网络的安全路由协议研究"", 《信息科技辑》 *

Similar Documents

Publication Publication Date Title
Rostamzadeh et al. A context-aware trust-based information dissemination framework for vehicular networks
Wang et al. PWDGR: pair-wise directional geographical routing based on wireless sensor network
Vegni et al. Hybrid vehicular communications based on V2V-V2I protocol switching
Mostafa et al. A probabilistic routing by using multi-hop retransmission forecast with packet collision-aware constraints in vehicular networks
CN105101086B (zh) 一种基于车辆密度分布的数据传输路径选择方法
Shrestha et al. Vertex-based multihop vehicle-to-infrastructure routing for vehicular ad hoc networks
Liu et al. Receiver consensus: on-time warning delivery for vehicular ad-hoc networks
CN109547351A (zh) Ad Hoc网络中基于Q学习和信任模型的路由方法
Pang et al. A smart network resource management system for high mobility edge computing in 5G internet of vehicles
Slavik et al. Analysis and evaluation of distance-to-mean broadcast method for VANET
CN102006284A (zh) 一种基于信任度的QoS路由选路方法
Sharma et al. A contemporary proportional exploration of numerous routing protocol in VANET
Naresh et al. Link prediction algorithm for efficient routing in VANETs
Huang et al. SPRCA: Distributed multisource information propagation in multichannel VANETs
CN110493847A (zh) 一种中间转发节点的确定方法及saodv路由方法
CN104901885B (zh) 一种地理位置信息辅助的安全路由选择方法
Saidi et al. Opportunistic routing in wireless sensors networks
Khandelwal et al. Secure IoT architecture in mobile ad-hoc network against malicious attacks using blockchain-based BATMAN
Ledy et al. An enhanced AODV protocol for VANETs with realistic radio propagation model validation
Biswas et al. Spatially diffuse pathsets for robust routing in ad hoc networks
Keshavarz et al. Using routing table flag to improve performance of AODV routing protocol for VANETs environment
Kanimozhi et al. A survey on multi-constrained optimal path selection schemes and authentication schemes for VANET
Wang et al. A receiver-based routing algorithm using competing parameter for VANET in urban scenarios
Liu et al. A grid and vehicle density prediction-based communication scheme in large-scale urban environments
Dhanapal et al. A sector based energy efficient adaptive routing protocol for large scale MANET

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191122