CN112616155A - 无线自组织网络性能评估方法 - Google Patents
无线自组织网络性能评估方法 Download PDFInfo
- Publication number
- CN112616155A CN112616155A CN202011582062.XA CN202011582062A CN112616155A CN 112616155 A CN112616155 A CN 112616155A CN 202011582062 A CN202011582062 A CN 202011582062A CN 112616155 A CN112616155 A CN 112616155A
- Authority
- CN
- China
- Prior art keywords
- cluster
- node
- network
- wireless network
- cluster head
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/32—Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种无线自组织网络性能评估方法,包括:基于测试要求构建无线网络节点,每个无线网络节点包括信息源以及和信息源连接的组网模块;基于分簇算法将组网模块构建成三层分簇结构的无线网络,并确定各个簇群中的簇首和簇成员;基于区块链技术构建各个簇首之间以及簇首与各自的簇成员之间的安全防护体系;将各个簇首通过网桥模块连接至测试平台,基于预设通信协议和测试内容对无线网的性能进行测试。本发明的有益效果为:提高网络传输效率提出构建多层分簇结构的无线网络,并给出路由和分簇算法;保障在复杂电磁环境下的保密性和抗干扰性。保障网络的综合可用性、抗毁性、高速性、安全性和互通性,使得网络测试的功能更加的完善。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种无线自组织网络性能评估方法。
背景技术
随着网络技术的不断发展,无线网络的应用范围更加广泛,除了日常生活中的我们使用的4G或5G网络,在很多特殊的场合需要特别搭建专用的无线网络实现网络信息传输,特别是在战场环境下,指挥信息系统的信息共享、协同等都需要在无线网络下实现。
无线自组织网络在工作过程中没有中心节点,所以网络的抗毁性更强,网络构建时间更短,且在运行一段时间以后,网络的整体性能会因为路由信息的存储更好,所以是构建专用无线网络的首选。
为了更好的发挥无线自组织网络的优点,构建性能更好的网络,需要对设计的网路结构、路由算法等进行评估,并不断修正,而单纯的依靠相关模拟软件进行的模拟仿真无法复现真实的网络环境,得到的结果自然也是不准确的,对于网络各方面的性能的模拟也不完善。
发明内容
为了解决现有技术存在的模拟仿真无法复现真实的网络环境,得到的结果自然也是不准确的,对于网络各方面的性能的模拟也不完善的问题,本发明提供了一种无线自组织网络性能评估方法,其具有模拟更加真实、结果更加准确可靠、功能更加强大等特点。
根据本发明的具体实施方式的一种无线自组织网络性能评估方法,包括:
基于测试要求构建无线网络节点,每个所述无线网络节点包括信息源以及和所述信息源连接的组网模块;
基于分簇算法将所述组网模块构建成三层分簇结构的无线网络,并确定各个簇群中的簇首和簇成员;
基于区块链技术构建各个所述簇首之间以及所述簇首与各自的所述簇成员之间的安全防护体系;
将各个所述簇首通过网桥模块连接至测试平台,基于预设通信协议和测试内容对所述无线网的性能进行测试。
进一步地,所述三层分簇结构的无线网络包括:地面层、机动层和空中层;
所述地面层由地面无线网络节点构成;
所述机动层由机动无线网络节点构成;
所述空中层由空中无线网络节点构成。
进一步地,所述基于分簇算法将所述组网模块构建成三层分簇结构的无线网络,并确定各个簇群中的簇首和簇成员包括:
基于所述分簇算法中的初始簇建立算法对所述无线网络节点进行簇群的划分;
基于所述分簇算法中的簇首维护算法确定所述簇群中的簇首;
基于所述分簇算法中的簇成员维护算法进行所述簇群中的簇成员数量的维护。
进一步地,基于所述分簇算法中的初始簇建立算法对所述无线网络节点进行簇群的划分包括:
若预设无线网络节点与其邻节点之间的连接代价均值大于预设阈值,则成立新簇群,连接代价小于所述预设阈值的邻节点自动加入新簇群。
进一步地,在簇群形成后,所述簇首维护算法确定所述簇群中的簇首包括;
对所述簇群中的簇成员进行综合性能评估并选择最优节点作为簇首,并基于自由簇首竞争和主动簇首竞争对簇首进行动态更新。
进一步地,所述基于所述分簇算法中的簇成员维护算法进行所述簇群中的簇成员数量的维护包括:
簇首接收游离节点的加入信息,并回复相应的确认信息,接收游离节点发送的认证请求使其加入簇群;
若游离节点未收到簇首发送的确认信息,且游离节点满足簇首条件,则经过周围节点认证后,声明自己作为簇首,若不满足簇首条件,则重复发送认证请求,直至有簇首回复。
进一步地,所述基于区块链技术构建各个所述簇首之间以及所述簇首与各自的所述簇成员之间的安全防护体系包括:
生成各个无线网络节点的密钥对用于相邻结构层且仅允许相邻无线网络节点的通信,并基于以下公式进行消息认证码的生成:
利用发送方的私钥对由上式得到的消息认证码进行签名,从而实现消息的加密传输。
进一步地,对相邻节点间交互的每一帧信息基于区块链在所述每一帧信息中加入帧头形成链式帧结构;其中当前帧包含了前一帧的帧头标记信息,对当前帧进行处理时要进行密钥认证。
进一步地,所述信息源为高清摄像头。
进一步地,所述测试内容包括:网络时间性能、网络吞吐量性能和抗毁性。
本发明的有益效果为:通过模拟无线自组织网络工作节点之间的通信情况,并将相关数据返回与网桥相连的电脑,以便对网络性能进行评估。为了提高网络传输效率提出构建多层分簇结构的无线网络,并给出路由和分簇算法;为了保障在复杂电磁环境下的保密性和抗干扰性,基于区块链进行信息认证机制。并使节点按照预先设计的网络协议工作,并传输信息,终端计算机根据返回的数据,分析计算网络性能。保障网络的综合可用性、抗毁性、高速性、安全性和互通性,使得网络测试的功能更加的完善。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例提供的无线自组织网络性能评估方法的流程图;
图2是根据一示例性实施例提供的分簇算法的功能结构图;
图3是根据一示例性实施例提供的相邻节点间的信息交互示意图;
图4是根据一示例性实施例提供的数据通信中链式帧结构示意图;
图5是根据一示例性实施例提供的网络延迟图;
图6是根据一示例性实施例提供的网络吞吐量图;
图7是根据一示例性实施例提供的恶意节点数目与发现时间的关系图;
图8是根据一示例性实施例提供的恶意节点数目与簇首变化的关系图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
参照图1所示,本发明的实施例提供了一种无线自组织网络性能评估方法,包括:
101、基于测试要求构建无线网络节点,每个无线网络节点包括信息源以及和信息源连接的组网模块;
102、基于分簇算法将组网模块构建成三层分簇结构的无线网络,并确定各个簇群中的簇首和簇成员;
103、基于区块链技术构建各个簇首之间以及簇首与各自的簇成员之间的安全防护体系;
104、将各个簇首通过网桥模块连接至测试平台,基于预设通信协议和测试内容对无线网的性能进行测试。
具体的,无线自组网有平面和分簇两种网络结构。平面结构又被称为对等式网络结构,网络内所有移动节点的功能和地位相同。平面网络结构中不存在瓶颈节点,网络健壮性较好,且网络自身能够发现多条从源节点到目的节点的路由,但网络规模越大,网络节点要进行有效的网络控制和网络管理就变得十分艰难,路由表的维护开销也会变得很大,所以平面网络结构比较适用于中小规模且网络节点速度低的无线自组织网络。分簇结构中,无线自组织网络由多个簇组成,每个簇包含簇首、簇成员、网关/分布式网关。相比平面网络结构,分簇网络结构的网络规模不受限制,在节点移动速度较高的场景中网络的各项性能也表现比较良好,并且根据使用环境的特点,可将无线自组网络划分为多个子网,也就是簇,选择一定数量的骨干节点(也就是簇首)为子网内的其他节点提供服务,子网间通过簇首节点互通,不同子网的普通节点之间不能直接通信;
无线网络面临的环境复杂,特别是在有对抗的情况下,要求网络必须提高保密性和抗干扰性。借鉴区块链技术内涵,结合组网的安全防护应用需求,探索构建基于区块链信息认证的无线通信安全防护体系,可为提高组网的抗毁性提供新的技术途径。在大型的应用中,会有大量的动态数据在两个或多个节点的参与下伴随着一次成功的信息交互过程而产生,各类节点应用对动态数据的安全存储提出了更高的需求。动态数据不仅应支持访问节点描述其数据安全保护目标,指定其所属节点安全保护的范围和程度,更重要的是,需要防止其在存储及转移的过程中发生篡改或伪造。同时,需要记录各访问节点对动态数据的操作历史并保证这些历史数据不发生篡改或伪造,从而支持整个无线网络通信的安全抗毁管理需求,如分析和查看日志信息,了解数据使用情况以及展开违法操作调查等。再将组网模块通过网桥模块连接至电脑、测试平台等设备进行测试。
作为上述实施例可行的实现方式,为了实现地面、机动、空中多节点之间的互动,可构建三层分簇结构的网络;
第一层由地面的固定自组织节点构成。主要包括普通用户节点和簇首,由处理能力较强、发射功率较大的节点担任簇首,簇首负责管理和协调簇内的簇成员,使用恰当的信道接入机制用来保证数据访问的可靠性,簇间可以使用TDMA、CDMA等技术来提升网络的空间重用率。
第二层由机动网络节点构成。在具体的应用中,并不是所有的节点都是固定不动,存在很多机动的节点,不断移动,而且存在随时接入,随时离开的情况,所以为了保障整个网络的高效性和可用性,将机动节点作为一个层次。
第三层由空中节点构成。主要为了保障地面距离较远的子网间通信,地面无法直联,则通过空中的中级节点转接。
分层分级自组织网络体系结构,层次清晰、隶属关系明确、配置简单、移动节点便于管理和协调,完全能满足各种复杂使用环境的需求。此外,上述结构可结合使用需要和节点能力自适应组织,通用性、扩展性以及可靠性较强,控制开销较小。
战场中战斗单位间的通信需要。此外,上述结构可结合任务需要和装备的能力自适应组织,通用性、扩展性以及可靠性较强,并且避免了指挥无序、任务交叠的冗余程序,控制开销也较小。因此,这种战术自组织网络体系结构具有较强的实用价值,并将对军队数字化通信网络的建设起到积极的作用。当然本领域技术人员还可根据实际需要构建不同结构的自组无线网络进行相关的测试本发明在此不做限制。
将分簇算法分为初始簇建立、簇首维护、簇成员维护三个主要功能,在簇首维护中又分为主动簇首竞争、自由簇首竞争、和簇首离开三部分,簇成员维护也分为两种,即节点加入网、节点离开网络。参照图2所示其功能结构:
初始簇的形成是基于逻辑中心的移动预测进行的,在网络初始阶段所有节点是一个大簇,在运行过程中,若某节点与其邻节点之间的连接代价均值大于设置的阈值,则宣布成立新簇,连接代价小的节点自动加入新簇,这个过程不断往复,直至所有节点都加入某个簇中。可见,这个过程是动态的,也就是说某个节点隶属于哪个簇是随着网络运行有变化的,簇的成员和规模是自适应的。在具体的应用中通过改变阈值,改变簇的规模,进而控制无线自组织网络的性能。
簇形成以后,启动簇首信任值算法,对簇首的性能、与簇内节点的连接开销等进行评估,选择最优节点作为簇首。但是簇首不是确定了以后就不再变化的,簇首需要维护,簇首的维护分为自由簇首竞争和主动簇首竞争两种情况,如果簇成员对簇首的信任状态降低,则在簇内发送申告消息,当申告消息达到一定数量后,重新启动簇首信任值算法,选择新的簇首;主动簇首竞争是由簇首节点发起的,簇首要退出网络或是能量耗尽、性能降低等原因,不适合担任簇首,由簇首发起簇首信任值算法,选出新的簇首;如果由于特殊情况,簇首没有启动主动簇首竞争机制,突然离开网络,簇内自动启动簇首信任值算法。
簇成员的维护包括节点的加入和节点的离开。例如节点的加入过程:游离节点发送HELLO消息,簇首节点收到后回复HELLO消息,该节点选择簇首发送认证请求,并加入该簇;若该游离节点没有收到簇首节点发回的HELLO消息,且自己满足簇首条件,则经过周围节点认证后,声明自己作为簇首,若不满足簇首条件,则重复发送HELLO消息,直至有簇首回复。节点的离开有三种情况:一是节点加入其它簇,修改自己的簇首标志,簇首修改成员节点库,向簇内节点公布;二是节点故障,突然离开,簇首检测到该链路断开后,修改成员节点库,向簇内节点公布;三是检测到该节点信任状态改变,标记为敌对节点,簇首修改成员节点库,并向全网公布。
同时为了提高网络中数据存储的安全性,从两方面对数据进行保护:1)验证动态数据的正确性,避免其被篡改、伪造;2)实现对动态数据操作历史的可追溯,提供数据恢复能力。区块链技术通过去中心化和去信任的方式来实现动态数据信息的安全可靠存储,能够很好地解决上述问题。
组网通信动态数据存储体系采用多级访问控制模式,支持数据信息在相邻节点间传递时进行动态的修改。参照图3所示为相邻组网节点进行数据交互的过程:
可由密钥分发机构为无线自组织网络系统中的各节点生成密钥对(PKi,SKi),用于相邻层次间的通信,且仅允许相邻的节点进行通信。编队系统中的两个相邻节点i和i+1。节点i为发送方,节点i+1为接收方,节点i产生的动态数据编码为Si。若对完整的动态数据进行签名将导致两方面的缺陷:一是存储完整消息对应的数字签名往往需要大量的空间;二是采用非对称加密技术对完整消息进行加密时,计算开销较大,处理速度较慢。因此,在无线自组织网络系统中,相邻层次节点间进行通信时,采用二次散列迭代的方式,将发送方公钥及消息Si同时作为哈希函数的输入,得到可作为特征值的哈希运算消息认证码(HMAC),其计算公式如下:
利用发送方的私钥对由上式得到的消息认证码进行签名,由于数据量较少,因此可保证此运算过程较快。节点i将发送方签名过的消息认证码、消息正文传送给第i+1个节点。
各个节点的帐户名为其公钥,使用自己的私钥对验证过的信息进行签名。某节点中创建的新数据将通过私有链网络进行广播,各节点验证数据并按照上节提出的共识机制授权获得共识的区块,并再次通过私有链网络进行广播。最后,通过哈希的方式将该区块链接到已有区块链上并将该链同步更新至各个节点,从而实现动态作战数据的分布式存储。
为保证无线自组织网络系统存储的数据均是可信的,可通过智能合约来提高数据的可靠性,智能合约的构建、执行过程为:
智能合约由自组内的多个节点共同参与制定,可用于节点之间的任何数据交互行为;
一旦编码完成,这份智能合约就被上传到无线自组织网络系统上,即全网验证节点都会接收到前面所创建的合约;
智能合约会定期检查是否存在相关事件和触发条件,满足条件的事件将会推送到待验证的队列中;
区块链上的验证节点先对该事件进行签名验证,以确保其有效性;等大多数授权节点对该事件达成共识后,智能合约将成功执行,并通知节点;
成功执行的合约将移出区块。而未执行的合约则继续等待下一轮处理,直至成功执行。
基于分布式加密的数据帧结构可实现无线自组织网络系统中数据攻击溯源模式,使得敌方欺骗信息难以入侵到无线自组织网络系统中,从而实现对攻击者行为的追踪,参照图4所示:
无线自组织网络系统中所传输的信息每帧之间是无关联的,因此入侵信号复制或产生任何一帧的指令都能威胁编队作战性能。借助区块链技术,拟将每一帧信息作为一个用户交易,从区块链的角度讲可以看作节点,则一段测控信息可分成m个节点,为了加强将帧与帧之间作一个联系,在帧的同步头后做一个类似区块链的加密保护,将区块链的相关属性,如区块头(head)、哈希值(header)、Merkel树等属性,填充到整个帧结构的同步头后,作为该帧译码的密钥,每一帧的数据接收译码相当于一次“交易”,同时当前帧包含了前一帧的标记信息,对当前帧进行处理时要进行密码认证,形成链式帧结构,从而使得敌方对自组网通信系统的数据攻击的必须采用溯源的方式。
在本发明的一些具体实施例中,可采用高清摄像头作为信息源,由相对应的组网模块连接至网桥模块,网桥模块和电脑测试终端连接,进而按照预设的通信协议和相应的模式进行评估。其评估结果和过程参照图5至图8所示:
每个无线自组织网络节点由高清摄像头、组网模块和电源组成,高清摄像头拍摄到的视频信息传输到组网模块,组网模块通过预先设计的网络协议转发到网桥模块,最终输入电脑,由电脑软件解析出视频图像。
图5是采集到的网络延迟图,可以看出延迟大概是5.5毫秒,是一个高效的网络。这个时间性能可以满足无线自组织网络的各种应用场景。而且从图中可以看出延迟在一定范围内保持稳定,可以从另一个方面看出网络的整体的稳定性良好。
图6是应用层无线网络信息的吞吐量。通信过程中的吞吐量是受到网络稳定性的影响的。一旦网络出现故障,在链路没有断开的情况下,就需要占用网络资源去恢复网络,吞吐量因此发生变化。从图中可以看出网络的吞吐量是一个有序变化的情况,一直在3500-7000比特范围内波动,所以对于整个网络来说,只要发送数据的量不超过整个网络的负载,吞吐量将会是均衡变化的。吞吐量在任意时刻的值都高于3500比特,说明任意时刻都有一定数量的包被传送到目的节点,验证了网络的稳定性。
通过对延时和吞吐量的分析,可以知道整个网络的性能均达到无线自组织网络的使用要求。
由于恶意节点的存在影响了网络的安全性,网络通过各种检测能够发现恶意节点。不考虑安全的分簇算法不能够检测出恶意节点的存在,只能依靠其它安全措施。通过引入入侵检测系统,辅助检查恶意节点;恶意节点数目与发现时间的关系及恶意节点数目与簇首变化的关系分别如图7及图8所示:可以看出随着恶意节点数目的增加系统发现恶意节点的时间呈下降趋势,但最后趋于平稳,主要原因是系统发现恶意需要一定的过程;而恶意节点的增加对簇首的影响呈上升趋势,安全分簇算法在分簇时考虑簇首的信任等安全因素,变化的趋势较为缓慢。
在相同恶意节点数目情况下,所提出的方案明显比现有MIX和Lowest-ID算法发现时间短,并且恶意节点数目对簇首节点的影响也最小,安全分簇算法在检测恶意节点有着明显的优势,大大增强了簇的安全性。
可以理解的是,本发明可以用来评估不同协议的无线自组织网络性能,只要在组网模块中输入不同的组网协议,即可实现。能够缩短无线自组织网络性能的研究周期,有助于网络协议的完善,以便不断提高网络性能。
本发明上述实施例所提供的无线自组织网络性能评估方法,能够模拟无线自组织网络工作节点之间的通信情况,并将相关数据返回与网桥相连的电脑,以便对网络性能进行评估。通过构建多层分簇结构的无线网络提高了网络传输效率,并给出路由和分簇算法;通过基于区块链的实施信息认证机制保障在复杂电磁环境下的保密性和抗干扰性,具有更广泛的适用范围。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种无线自组织网络性能评估方法,其特征在于,包括:
基于测试要求构建无线网络节点,每个所述无线网络节点包括信息源以及和所述信息源连接的组网模块;
基于分簇算法将所述组网模块构建成三层分簇结构的无线网络,并确定各个簇群中的簇首和簇成员;
基于区块链技术构建各个所述簇首之间以及所述簇首与各自的所述簇成员之间的安全防护体系;
将各个所述簇首通过网桥模块连接至测试平台,基于预设通信协议和测试内容对所述无线网的性能进行测试。
2.根据权利要求1所述的无线自组织网络性能评估方法,其特征在于,所述三层分簇结构的无线网络包括:地面层、机动层和空中层;
所述地面层由地面无线网络节点构成;
所述机动层由机动无线网络节点构成;
所述空中层由空中无线网络节点构成。
3.根据权利要求2所述的无线自组织网络性能评估方法,其特征在于,所述基于分簇算法将所述组网模块构建成三层分簇结构的无线网络,并确定各个簇群中的簇首和簇成员包括:
基于所述分簇算法中的初始簇建立算法对所述无线网络节点进行簇群的划分;
基于所述分簇算法中的簇首维护算法确定所述簇群中的簇首;
基于所述分簇算法中的簇成员维护算法进行所述簇群中的簇成员数量的维护。
4.根据权利要求3所述的无线自组织网络性能评估方法,其特征在于,基于所述分簇算法中的初始簇建立算法对所述无线网络节点进行簇群的划分包括:
若预设无线网络节点与其邻节点之间的连接代价均值大于预设阈值,则成立新簇群,连接代价小于所述预设阈值的邻节点自动加入新簇群。
5.根据权利要求4所述的无线自组织网络性能评估方法,其特征在于,在簇群形成后,所述簇首维护算法确定所述簇群中的簇首包括:
对所述簇群中的簇成员进行综合性能评估并选择最优节点作为簇首,并基于自由簇首竞争和主动簇首竞争对簇首进行动态更新。
6.根据权利要求5所述的无线自组织网络性能评估方法,其特征在于,所述基于所述分簇算法中的簇成员维护算法进行所述簇群中的簇成员数量的维护包括:
簇首接收游离节点的加入信息,并回复相应的确认信息,接收游离节点发送的认证请求使其加入簇群;
若游离节点未收到簇首发送的确认信息,且游离节点满足簇首条件,则经过周围节点认证后,声明自己作为簇首,若不满足簇首条件,则重复发送认证请求,直至有簇首回复。
8.根据权利要求7所述的无线自组织网络性能评估方法,其特征在于,对相邻节点间交互的每一帧信息基于区块链在所述每一帧信息中加入帧头形成链式帧结构;其中当前帧包含了前一帧的帧头标记信息,对当前帧进行处理时要进行密钥认证。
9.根据权利要求1至8任一项所述的无线自组织网络性能评估方法,其特征在于,所述信息源为高清摄像头。
10.根据权利要求1至8任一项所述的无线自组织网络性能评估方法,其特征在于,所述测试内容包括:网络时间性能、网络吞吐量性能和抗毁性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011582062.XA CN112616155B (zh) | 2020-12-28 | 2020-12-28 | 无线自组织网络性能评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011582062.XA CN112616155B (zh) | 2020-12-28 | 2020-12-28 | 无线自组织网络性能评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112616155A true CN112616155A (zh) | 2021-04-06 |
CN112616155B CN112616155B (zh) | 2023-03-24 |
Family
ID=75248378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011582062.XA Active CN112616155B (zh) | 2020-12-28 | 2020-12-28 | 无线自组织网络性能评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112616155B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086971A (zh) * | 2022-06-30 | 2022-09-20 | 中国电子科技集团公司第十研究所 | 一种抗毁顽存的组网测控架构实现方法 |
CN115333887A (zh) * | 2022-07-25 | 2022-11-11 | 中国电子科技集团公司第十研究所 | 一种用于测控通信网络的多接入融合方法及系统 |
CN117440419A (zh) * | 2023-12-22 | 2024-01-23 | 深圳市烽云技术有限公司 | 一种无线自组织网络性能评估方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108307470A (zh) * | 2018-05-11 | 2018-07-20 | 重庆邮电大学 | 一种基于节点群体关系度的网络分簇方法 |
CN110087273A (zh) * | 2019-03-13 | 2019-08-02 | 西安电子科技大学 | 无线传感器网络分簇路由的方法、无线传感器网络协议平台 |
CN110213770A (zh) * | 2019-07-09 | 2019-09-06 | 国网宁夏电力有限公司 | 无线传感器网络的防串谋攻击方法及系统 |
US20200051081A1 (en) * | 2018-08-07 | 2020-02-13 | International Business Machines Corporation | Custom blockchain for iot devices |
CN111294794A (zh) * | 2020-02-25 | 2020-06-16 | 中国航空无线电电子研究所 | 适用于高动态自组织网络的分布式安全加密机制 |
CN111770017A (zh) * | 2020-06-22 | 2020-10-13 | 国网冀北电力有限公司电力科学研究院 | 基于可信区块链的配电物联网分簇管理系统及方法 |
US20200382326A1 (en) * | 2018-07-24 | 2020-12-03 | Tencent Technology (Shenzhen) Company Limited | Digital certificate verification method and apparatus, computer device, and storage medium |
-
2020
- 2020-12-28 CN CN202011582062.XA patent/CN112616155B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108307470A (zh) * | 2018-05-11 | 2018-07-20 | 重庆邮电大学 | 一种基于节点群体关系度的网络分簇方法 |
US20200382326A1 (en) * | 2018-07-24 | 2020-12-03 | Tencent Technology (Shenzhen) Company Limited | Digital certificate verification method and apparatus, computer device, and storage medium |
US20200051081A1 (en) * | 2018-08-07 | 2020-02-13 | International Business Machines Corporation | Custom blockchain for iot devices |
CN110087273A (zh) * | 2019-03-13 | 2019-08-02 | 西安电子科技大学 | 无线传感器网络分簇路由的方法、无线传感器网络协议平台 |
CN110213770A (zh) * | 2019-07-09 | 2019-09-06 | 国网宁夏电力有限公司 | 无线传感器网络的防串谋攻击方法及系统 |
CN111294794A (zh) * | 2020-02-25 | 2020-06-16 | 中国航空无线电电子研究所 | 适用于高动态自组织网络的分布式安全加密机制 |
CN111770017A (zh) * | 2020-06-22 | 2020-10-13 | 国网冀北电力有限公司电力科学研究院 | 基于可信区块链的配电物联网分簇管理系统及方法 |
Non-Patent Citations (1)
Title |
---|
余修武: "基于网络分区和路径能耗的深井无线传感器网络多簇首路由算法", 《中国安全生产科学技术》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086971A (zh) * | 2022-06-30 | 2022-09-20 | 中国电子科技集团公司第十研究所 | 一种抗毁顽存的组网测控架构实现方法 |
CN115086971B (zh) * | 2022-06-30 | 2023-06-13 | 中国电子科技集团公司第十研究所 | 一种抗毁顽存的组网测控系统实现方法 |
CN115333887A (zh) * | 2022-07-25 | 2022-11-11 | 中国电子科技集团公司第十研究所 | 一种用于测控通信网络的多接入融合方法及系统 |
CN115333887B (zh) * | 2022-07-25 | 2023-10-03 | 中国电子科技集团公司第十研究所 | 一种用于测控通信网络的多接入融合方法及系统 |
CN117440419A (zh) * | 2023-12-22 | 2024-01-23 | 深圳市烽云技术有限公司 | 一种无线自组织网络性能评估方法 |
CN117440419B (zh) * | 2023-12-22 | 2024-03-08 | 深圳市烽云技术有限公司 | 一种无线自组织网络性能评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112616155B (zh) | 2023-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112616155B (zh) | 无线自组织网络性能评估方法 | |
Hu et al. | SEAD: Secure efficient distance vector routing for mobile wireless ad hoc networks | |
Djedjig et al. | Trust-based RPL for the Internet of Things | |
Taneja et al. | Energy efficient, secure and stable routing protocol for MANET | |
Manocha et al. | Improved spider monkey optimization‐based multi‐objective software‐defined networking routing with block chain technology for Internet of Things security | |
Singh et al. | Blockchain-based BATMAN protocol using mobile ad hoc network (MANET) with an ensemble algorithm | |
Al-Sadoon et al. | A secure trust-based protocol for hierarchical routing in wireless sensor network. | |
Hemanand et al. | FSSAM: A Five Stage Security Analysis Model for Detecting and Preventing Wormhole Attack in Mobile Ad-Hoc Networks Using Adaptive Atom Search Algorithm | |
Saravanan et al. | Trust aware ad hoc routing protocol with key management based mechanism and optimal energy‐efficient cluster head selection in mobile ad hoc networks | |
Ahmed et al. | A distributed trust mechanism for malicious behaviors in VANETs | |
Meenakshi et al. | Hybrid machine learning approach for trust evaluation to secure MANET from routing attacks | |
Mahdi et al. | Bootstrapping services availability through multipath routing for enhanced security in urban IoT | |
Guo et al. | A Malicious Node Detection Model for Wireless Sensor Networks Security Based on CHSA-MNDA Algorithm | |
Khandelwal et al. | Secure IoT architecture in mobile ad-hoc network against malicious attacks using blockchain-based BATMAN | |
Tiwari et al. | Ant lion based optimized leach protocol to enhance the security and transmission of wireless sensor network | |
Mujtaba et al. | Enhancement of accuracy of the Rank Inconsistency Detection Algorithm | |
YM | Retracted: Multi constrained network feature approximation based secure routing for improved quality of service in mobile ad‐hoc network | |
Kumar et al. | Efficient Privacy Preserving Lightweight Cryptography for Multi-hop Clustering in Internet of Vehicles Network | |
Sastry et al. | Work-in-Progress: A Novel Approach to Detection and Avoid Sybil Attack in MANET | |
Rao | Secure Routing in Cluster based Wireless Sensor Networks using Symmetric Cryptography with Session Keys | |
Sharma et al. | A review of proposed solutions for wormhole attack in MANET | |
Soni et al. | An Optimised and Efficient Routing Protocol Application for IoV: A Review | |
Raja et al. | A RELIABLE FAST AND IDEAL TRAFFIC AWARE SECURE ROUTING PROTOCOL BASED ON MULTI-HOP CROSS SITE LEAPING FOR EFFICIENT PACKET TRANSMISSION IN WSN | |
Chandrakant | Achieving manets security by exchanging path oriented single or n generated keys via secondary path | |
Gehlot et al. | Trust-Based Safe QoS Routing in Mobile Ad Hoc Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |