CN113259940A - 基于区块链的卫星自组织网络batman安全路由方法 - Google Patents

基于区块链的卫星自组织网络batman安全路由方法 Download PDF

Info

Publication number
CN113259940A
CN113259940A CN202110519224.3A CN202110519224A CN113259940A CN 113259940 A CN113259940 A CN 113259940A CN 202110519224 A CN202110519224 A CN 202110519224A CN 113259940 A CN113259940 A CN 113259940A
Authority
CN
China
Prior art keywords
ogm
block
packet
node
satellite
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110519224.3A
Other languages
English (en)
Other versions
CN113259940B (zh
Inventor
严开宇
张艺
章小宁
李宇峰
付伟达
郭鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202110519224.3A priority Critical patent/CN113259940B/zh
Publication of CN113259940A publication Critical patent/CN113259940A/zh
Application granted granted Critical
Publication of CN113259940B publication Critical patent/CN113259940B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于区块链的卫星自组织网络BATMAN安全路由方法,开始时对网络进行初始化,各个卫星节点生成一个创世块,在创世块中为每一个卫星节点分配初始信誉值;各卫星节点周期性广播OGM分组报文,同时生成与该OGM分组报文相对应的一个I类区块,并进行全网广播;后续根据信誉值进行BATMAN协议路由操作,通过其他卫星节点重新进行广播,完成安全路由。本发明能够应对路由操纵攻击以及其引起的整个网络的信息通信问题,同时也能够对受攻击节点进行及时的隔离或者检查,提高整个网络在路由安全方面的性能。

Description

基于区块链的卫星自组织网络BATMAN安全路由方法
技术领域
本发明涉及卫星路由领域,具体涉及一种基于区块链的卫星自组织网络BATMAN安全路由方法。
背景技术
卫星通信的传输距离长,并且还能够克服地理位置以及恶劣天气的限制,无论是在人类聚居的城市、乡镇,还是在人烟稀少、环境恶劣的山区或者海洋,卫星通信都能实现对其的覆盖,这种作用是地面上的通信网络很难媲美的,同时,在面对地震、海啸等恶劣的自然灾害时,卫星也能够正常工作,提供稳定的通信。卫星通信在这些方面的优势使得其不断发展,成为了不可或缺的现代化通信手段之一,在导航定位、资源探测、灾害预警、通信广播、国防建设等领域都有着重要的研究和应用价值。
为了更好地发展卫星通信网络,我国提出了天地一体化网络方案,这使得微纳卫星组网成为了热门的研究方向。
近些年来,人们参考一些已经成熟的地面自组织网络路由技术,并结合卫星网络的特点,从不同的角度对提出了卫星自组织网络路由协议方案。依据不同的划分角度,卫星自组织网络路由协议有不同的分类方式。就目前存在的路由算法来看,按照路由的路经计算算法可以分为链路状态路由协议、距离矢量路由协议。
传统的BATMAN协议在卫星自组织网络中有着良好的性能,它能够降低卫星节点在路由方面的开销,使得卫星能够将有限的计算资源用于航天任务中。然而,卫星系统作为全球通信系统中的重要组成部分,很容易遭受到攻击和破坏。
发明内容
针对现有技术中的上述不足,本发明提供的基于区块链的卫星自组织网络BATMAN安全路由方法解决了卫星自组织网络容易受攻击影响的问题。
为了达到上述发明目的,本发明采用的技术方案为:
提供一种基于区块链的卫星自组织网络BATMAN安全路由方法,其包括以下步骤:
S1、进行网络初始化,各个卫星节点生成一个创世块,在创世块中为每一个卫星节点分配初始信誉值;
S2、各卫星节点周期性广播OGM分组报文,同时生成与该OGM分组报文相对应的一个I类区块,并进行至少一次全网广播;
S3、各卫星节点判断自己是否收到OGM分组报文,若是则进入步骤S4,否则进入步骤S11;
S4、根据始发卫星节点地址判断在设定时间内是否收到对应的I类区块,若是则进入步骤S5,否则将该OGM分组报文丢弃并进入步骤S11;
S5、根据I类区块中的信息判断该I类区块是否完整和正确,若是则更新自己存储的区块链并进入步骤S6,否则直接丢弃该I类区块和OGM分组报文并进入步骤S11;
S6、根据该I类区块判断该OGM分组报文是否被恶意篡改或者恶意发送,若是则进入步骤S7,否则进入步骤S10;
S7、生成II类区块,并进行全网广播,通告该OGM分组报文的上一个发送卫星节点的恶意行为,并将该OGM分组报文丢弃并进入步骤S8;
S8、对于接收到II类区块的卫星节点,判断该II类区块是否完整和正确,若是则更新自己存储的区块链,并扣除该II类区块指向的卫星节点的信誉值,否则直接丢弃该II类区块并进入步骤9;
S9、判断该II类区块指向的卫星节点当前的信誉值是否低于预设信誉值,若是则通知地面站该卫星节点出现问题,并对该卫星节点进行检查和维护,进入步骤S11;否则直接进入步骤S11;
S10、根据信誉值进行BATMAN协议路由操作,通过卫星节点重新进行广播,完成安全路由并进入步骤11;
S11、等待下一次的OGM分组报文和I类区块的广播。
进一步地,步骤S6的具体方法包括以下子步骤:
S6-1、将接收该OGM分组报文的时间与历史接收的来自同一个始发卫星节点地址的OGM分组报文的时间作差,获得实际接收时间差;
S6-2、通过I类区块的时间戳计算来自同一个始发卫星节点地址的时间差,获得发送时间差;
S6-3、判断发送时间差和实际接收时间差的差值是否超过预定值3次,若是则判定该OGM分组报文的发送节点存在恶意缩短发送间隔的情况,即判定该OGM分组报文被恶意发送,进入步骤S7;否则进入步骤S6-4;
S6-4、判断该I类区块中的OGM报文与该OGM分组报文中的信息是否相同,若是则进入步骤S6-5;否则判定该OGM分组报文被篡改,进入步骤S7;其中信息包括版本号和数据包类型;
S6-5、判断该OGM分组报文的序列号与初始序列号的数值相差是否达到根据BATMAN协议判定为另一个随机序列号的程度,若是则判定该OGM分组报文的序列号被篡改,进入步骤S7;否则判定该OGM分组报文正常,进入步骤S10。
进一步地,步骤S10中根据信誉值进行BATMAN协议路由操作的具体方法包括以下子步骤:
S10-1、根据区块链查找该OGM分组报文的发送节点的信誉值Ni
S10-2、根据公式:
Figure BDA0003063219670000041
对BATMAN协议中填入的TQ字段进行基于信誉值的处理,获得新的路由信息,其中TQ(新)是基于信誉值处理后的TQ字段值,TQ(旧)是基于信誉值处理前的TQ字段,Ni是该OGM分组报文发送节点的信誉值,N是卫星节点分配的初始信誉值。
进一步地,步骤S2中I类区块为OGM分组报文的通告区块,该I类区块包含:对应OGM分组报文生成的时间戳、用于后续查找OGM分组报文的I类区块的序列号、上一个I类区块的哈希值、产生该I类区块的卫星节点的地址和能证明身份的信息,以及该I类区块对应的OGM报文;其中能证明身份的信息包括数字签名。
进一步地,步骤S8中II类区块为恶意节点通告区块,该恶意节点通告区块包含:时间戳、II类区块的序列号、上一个II类区块的哈希值、产生该II类区块的卫星节点的地址和能证明身份的信息、恶意节点的地址、恶意节点发送的OGM报文,以及恶意节点目前的信誉值;其中能证明身份的信息包括数字签名。
本发明的有益效果为:
能够应对路由操纵攻击以及其引起的整个网络的信息通信问题,同时也能够对受攻击节点进行及时的隔离或者检查,提高整个网络在路由安全方面的性能。主要体现在:
1、利用区块链进行OGM的信息共享,使得各个节点能够得知正常的OGM的序列号初始值以及OGM的实际发送频率,对被恶意修改或发送的OGM能够进行鉴别,在计算路由的时候排除这些的影响,在很大程度上减少了路由操纵攻击成功的可能性;
2、采用信誉参考的思想,使得受攻击节点由于信誉值过低而被检测出来,同时也避免了正常节点由于其他意外原因而被误判,有利于对攻击行为的及时发现并采取相关措施,避免更大的损失。
附图说明
图1为本发明总流程图;
图2为本发明步骤S6的流程图;
图3为惩罚系数对应的函数图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,该基于区块链的卫星自组织网络BATMAN安全路由方法包括以下步骤:
S1、进行网络初始化,各个卫星节点生成一个创世块,在创世块中为每一个卫星节点分配初始信誉值;
S2、各卫星节点周期性广播OGM分组报文,同时生成与该OGM分组报文相对应的一个I类区块,并进行至少一次全网广播;
S3、各卫星节点判断自己是否收到OGM分组报文,若是则进入步骤S4,否则进入步骤S11;
S4、根据始发卫星节点地址判断在设定时间内是否收到对应的I类区块,若是则进入步骤S5,否则将该OGM分组报文丢弃并进入步骤S11;
S5、根据I类区块中的信息判断该I类区块是否完整和正确,若是则更新自己存储的区块链并进入步骤S6,否则直接丢弃该I类区块和OGM分组报文并进入步骤S11;
S6、根据该I类区块判断该OGM分组报文是否被恶意篡改或者恶意发送,若是则进入步骤S7,否则进入步骤S10;
S7、生成II类区块,并进行全网广播,通告该OGM分组报文的上一个发送卫星节点的恶意行为,并将该OGM分组报文丢弃并进入步骤S8;
S8、对于接收到II类区块的卫星节点,判断该II类区块是否完整和正确,若是则更新自己存储的区块链,并扣除该II类区块指向的卫星节点的信誉值,否则直接丢弃该II类区块并进入步骤9;
S9、判断该II类区块指向的卫星节点当前的信誉值是否低于预设信誉值,若是则通知地面站该卫星节点出现问题,并对该卫星节点进行检查和维护,进入步骤S11;否则直接进入步骤S11;
S10、根据信誉值进行BATMAN协议路由操作,通过卫星节点重新进行广播,完成安全路由并进入步骤11;
S11、等待下一次的OGM分组报文和I类区块的广播。
如图2所示,步骤S6的具体方法包括以下子步骤:
S6-1、将接收该OGM分组报文的时间与历史接收的来自同一个始发卫星节点地址的OGM分组报文的时间作差,获得实际接收时间差;
S6-2、通过I类区块的时间戳计算来自同一个始发卫星节点地址的时间差,获得发送时间差;
S6-3、判断发送时间差和实际接收时间差的差值是否超过预定值3次,若是则判定该OGM分组报文的发送节点存在恶意缩短发送间隔的情况,即判定该OGM分组报文被恶意发送,进入步骤S7;否则进入步骤S6-4;
S6-4、判断该I类区块中的OGM报文与该OGM分组报文中的信息是否相同,若是则进入步骤S6-5;否则判定该OGM分组报文被篡改,进入步骤S7;其中信息包括版本号和数据包类型;
S6-5、判断该OGM分组报文的序列号与初始序列号的数值相差是否达到根据BATMAN协议判定为另一个随机序列号的程度,若是则判定该OGM分组报文的序列号被篡改,进入步骤S7;否则判定该OGM分组报文正常,进入步骤S10。
步骤S10中根据信誉值进行BATMAN协议路由操作的具体方法包括以下子步骤:
S10-1、根据区块链查找该OGM分组报文的发送节点的信誉值Ni
S10-2、根据公式:
Figure BDA0003063219670000071
对BATMAN协议中填入的TQ字段进行基于信誉值的处理,获得新的路由信息,其中TQ(新)是基于信誉值处理后的TQ字段值,TQ(旧)是基于信誉值处理前的TQ字段,Ni是该OGM分组报文发送节点的信誉值,N是卫星节点分配的初始信誉值。
步骤S2中I类区块为OGM分组报文的通告区块,该I类区块包含:对应OGM分组报文生成的时间戳、用于后续查找OGM分组报文的I类区块的序列号、上一个I类区块的哈希值、产生该I类区块的卫星节点的地址和能证明身份的信息,以及该I类区块对应的OGM报文;其中能证明身份的信息包括数字签名。
步骤S8中II类区块为恶意节点通告区块,该恶意节点通告区块包含:时间戳、II类区块的序列号、上一个II类区块的哈希值、产生该II类区块的卫星节点的地址和能证明身份的信息、恶意节点的地址、恶意节点发送的OGM报文,以及恶意节点目前的信誉值;其中能证明身份的信息包括数字签名。
如图3所示,根据信誉值进行BATMAN协议路由操作相当于对经过该节点的路径进行了惩罚,根据惩罚系数可知,发送节点信誉值越低,惩罚越大,则通过该节点的路径就存在问题;如果信誉值超过预定值,则几乎无影响。
本发明的有益效果为:
能够应对路由操纵攻击以及其引起的整个网络的信息通信问题,同时也能够对受攻击节点进行及时的隔离或者检查,提高整个网络在路由安全方面的性能。主要体现在:
1、利用区块链进行OGM的信息共享,使得各个节点能够得知正常的OGM的序列号初始值以及OGM的实际发送频率,对被恶意修改或发送的OGM能够进行鉴别,在计算路由的时候排除这些的影响,在很大程度上减少了路由操纵攻击成功的可能性;
2、采用信誉参考的思想,使得受攻击节点由于信誉值过低而被检测出来,同时也避免了正常节点由于其他意外原因而被误判,有利于对攻击行为的及时发现并采取相关措施,避免更大的损失。

Claims (5)

1.一种基于区块链的卫星自组织网络BATMAN安全路由方法,其特征在于,包括以下步骤:
S1、进行网络初始化,各个卫星节点生成一个创世块,在创世块中为每一个卫星节点分配初始信誉值;
S2、各卫星节点周期性广播OGM分组报文,同时生成与该OGM分组报文相对应的一个I类区块,并进行至少一次全网广播;
S3、各卫星节点判断自己是否收到OGM分组报文,若是则进入步骤S4,否则进入步骤S11;
S4、根据始发卫星节点地址判断在设定时间内是否收到对应的I类区块,若是则进入步骤S5,否则将该OGM分组报文丢弃并进入步骤S11;
S5、根据I类区块中的信息判断该I类区块是否完整和正确,若是则更新自己存储的区块链并进入步骤S6,否则直接丢弃该I类区块和OGM分组报文并进入步骤S11;
S6、根据该I类区块判断该OGM分组报文是否被恶意篡改或者恶意发送,若是则进入步骤S7,否则进入步骤S10;
S7、生成II类区块,并进行全网广播,通告该OGM分组报文的上一个发送卫星节点的恶意行为,并将该OGM分组报文丢弃并进入步骤S8;
S8、对于接收到II类区块的卫星节点,判断该II类区块是否完整和正确,若是则更新自己存储的区块链,并扣除该II类区块指向的卫星节点的信誉值,否则直接丢弃该II类区块并进入步骤9;
S9、判断该II类区块指向的卫星节点当前的信誉值是否低于预设信誉值,若是则通知地面站该卫星节点出现问题,并对该卫星节点进行检查和维护,进入步骤S11;否则直接进入步骤S11;
S10、根据信誉值进行BATMAN协议路由操作,通过卫星节点重新进行广播,完成安全路由并进入步骤11;
S11、等待下一次的OGM分组报文和I类区块的广播。
2.根据权利要求1所述的基于区块链的卫星自组织网络BATMAN安全路由方法,其特征在于,步骤S6的具体方法包括以下子步骤:
S6-1、将接收该OGM分组报文的时间与历史接收的来自同一个始发卫星节点地址的OGM分组报文的时间作差,获得实际接收时间差;
S6-2、通过I类区块的时间戳计算来自同一个始发卫星节点地址的时间差,获得发送时间差;
S6-3、判断发送时间差和实际接收时间差的差值是否超过预定值3次,若是则判定该OGM分组报文的发送节点存在恶意缩短发送间隔的情况,即判定该OGM分组报文被恶意发送,进入步骤S7;否则进入步骤S6-4;
S6-4、判断该I类区块中的OGM报文与该OGM分组报文中的信息是否相同,若是则进入步骤S6-5;否则判定该OGM分组报文被篡改,进入步骤S7;其中信息包括版本号和数据包类型;
S6-5、判断该OGM分组报文的序列号与初始序列号的数值相差是否达到根据BATMAN协议判定为另一个随机序列号的程度,若是则判定该OGM分组报文的序列号被篡改,进入步骤S7;否则判定该OGM分组报文正常,进入步骤S10。
3.根据权利要求1所述的基于区块链的卫星自组织网络BATMAN安全路由方法,其特征在于,步骤S10中根据信誉值进行BATMAN协议路由操作的具体方法包括以下子步骤:
S10-1、根据区块链查找该OGM分组报文的发送节点的信誉值Ni
S10-2、根据公式:
Figure FDA0003063219660000031
对BATMAN协议中填入的TQ字段进行基于信誉值的处理,获得新的路由信息,其中TQ(新)是基于信誉值处理后的TQ字段值,TQ(旧)是基于信誉值处理前的TQ字段,Ni是该OGM分组报文发送节点的信誉值,N是卫星节点分配的初始信誉值。
4.根据权利要求1所述的基于区块链的卫星自组织网络BATMAN安全路由方法,其特征在于:步骤S2中I类区块为OGM分组报文的通告区块,该I类区块包含:对应OGM分组报文生成的时间戳、用于后续查找OGM分组报文的I类区块的序列号、上一个I类区块的哈希值、产生该I类区块的卫星节点的地址和能证明身份的信息,以及该I类区块对应的OGM报文;其中能证明身份的信息包括数字签名。
5.根据权利要求1所述的基于区块链的卫星自组织网络BATMAN安全路由方法,其特征在于:步骤S8中II类区块为恶意节点通告区块,该恶意节点通告区块包含:时间戳、II类区块的序列号、上一个II类区块的哈希值、产生该II类区块的卫星节点的地址和能证明身份的信息、恶意节点的地址、恶意节点发送的OGM报文,以及恶意节点目前的信誉值;其中能证明身份的信息包括数字签名。
CN202110519224.3A 2021-05-12 2021-05-12 基于区块链的卫星自组织网络batman安全路由方法 Expired - Fee Related CN113259940B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110519224.3A CN113259940B (zh) 2021-05-12 2021-05-12 基于区块链的卫星自组织网络batman安全路由方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110519224.3A CN113259940B (zh) 2021-05-12 2021-05-12 基于区块链的卫星自组织网络batman安全路由方法

Publications (2)

Publication Number Publication Date
CN113259940A true CN113259940A (zh) 2021-08-13
CN113259940B CN113259940B (zh) 2022-06-03

Family

ID=77223219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110519224.3A Expired - Fee Related CN113259940B (zh) 2021-05-12 2021-05-12 基于区块链的卫星自组织网络batman安全路由方法

Country Status (1)

Country Link
CN (1) CN113259940B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105072043A (zh) * 2015-08-10 2015-11-18 尚一民 Mesh网络路由协议中的客户端声明过程优化方法
CN107249003A (zh) * 2017-07-20 2017-10-13 电子科技大学 Batman‑adv协议的接入认证方法
TW201818743A (zh) * 2016-11-02 2018-05-16 財團法人工業技術研究院 無線網狀網路路由方法與無線節點
CN109600312A (zh) * 2019-01-04 2019-04-09 南京邮电大学 一种面向智能终端自组网的BATMAN-Adv协议优化设计方法
CN110708737A (zh) * 2019-10-31 2020-01-17 江苏软仪科技股份有限公司 一种基于带宽的无线mesh网络路由优化方法
WO2020132200A1 (en) * 2018-12-21 2020-06-25 Warner Bros. Entertainment Inc. Content production and playout for surround screens
WO2021067881A1 (en) * 2019-10-04 2021-04-08 Warner Bros. Entertainment Inc. Hardware for entertainment content in vehicles

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105072043A (zh) * 2015-08-10 2015-11-18 尚一民 Mesh网络路由协议中的客户端声明过程优化方法
TW201818743A (zh) * 2016-11-02 2018-05-16 財團法人工業技術研究院 無線網狀網路路由方法與無線節點
CN107249003A (zh) * 2017-07-20 2017-10-13 电子科技大学 Batman‑adv协议的接入认证方法
WO2020132200A1 (en) * 2018-12-21 2020-06-25 Warner Bros. Entertainment Inc. Content production and playout for surround screens
CN109600312A (zh) * 2019-01-04 2019-04-09 南京邮电大学 一种面向智能终端自组网的BATMAN-Adv协议优化设计方法
WO2021067881A1 (en) * 2019-10-04 2021-04-08 Warner Bros. Entertainment Inc. Hardware for entertainment content in vehicles
CN110708737A (zh) * 2019-10-31 2020-01-17 江苏软仪科技股份有限公司 一种基于带宽的无线mesh网络路由优化方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
DAVI RIBEIRO MILITANI: ""Enhanced Routing Algorithm Based on Reinforcement Machine Learning—A Case of VoIP Service"", 《SENSORS》 *
DAVI RIBEIRO MILITANI: ""Enhanced Routing Algorithm Based on Reinforcement Machine Learning—A Case of VoIP Service"", 《SENSORS》, 12 January 2021 (2021-01-12) *
孙雅迪: ""现场自组织网络跨层路由算法研究"", 《中国优秀硕士学位论文全文数据库》 *
孙雅迪: ""现场自组织网络跨层路由算法研究"", 《中国优秀硕士学位论文全文数据库》, 15 February 2017 (2017-02-15) *

Also Published As

Publication number Publication date
CN113259940B (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
CN111447177B (zh) 一种基于区块链的车联网信任管理方法
Gazdar et al. An enhanced distributed trust computing protocol for VANETs
US8301765B2 (en) Event detection and response using rich network content
CN101808274B (zh) 终端及其网络搜索方法
Fogue et al. Securing warning message dissemination in VANETs using cooperative neighbor position verification
Liao et al. Effectively changing pseudonyms for privacy protection in vanets
Kontopoulos et al. Countering real-time stream poisoning: An architecture for detecting vessel spoofing in streams of AIS data
CN111010666B (zh) 一种基于GeoHash的地理围栏事件实时监测方法
Vijayarangam et al. Enhancing the security and performance of nodes in Internet of Vehicles
CN103338444A (zh) 车载自组织网络的车辆位置隐私保护方法
CN103297973A (zh) 水下传感器网络中女巫入侵检测方法
Wu et al. A dempster-shafer theory based traffic information trust model in vehicular ad hoc networks
CN113259940B (zh) 基于区块链的卫星自组织网络batman安全路由方法
Liu et al. Coward attacks in vehicular networks
Diallo et al. When proof-of-work (pow) based blockchain meets vanet environments
CN114637813A (zh) 启用区块链的飞行器安全通信
CN106131101A (zh) 位置信息共享系统和发送接收终端
Zhang et al. Dynamic double threshold spectrum sensing algorithm based on block chain
Darby et al. Decentralized computing techniques in support of cyber-physical security for electric and autonomous vehicles
CN113411407B (zh) 基于区块链技术的分片式车联网系统
Janakiraman et al. Improved weighted distance hop hyperbolic prediction–based reliable data dissemination (IWDH‐HP‐RDD) mechanism for smart vehicular environments
CN110889525B (zh) 订单路线偏离事件管理方法及装置、服务器、存储介质
CN110996292B (zh) 一种基于车联网的安全报警系统的实现方法
Kim et al. Vehicle-to-vehicle message content plausibility check through low-power beaconing
Sairam et al. Detecting semantic attacks in intelligent transport system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220603

CF01 Termination of patent right due to non-payment of annual fee