Please wait a minute...
 
主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
  2010, Vol. 1 Issue (03): 43-45    
  安全技术 本期目录 | 过刊浏览 | 高级检索 |
Ad Hoc网络的典型攻击方法和安全策略研究
杨修文1 牟鹏至2
(1.中国联合网络通信有限公司青岛市分公司互联网业务中心,山东 青岛 266071; 2.成都信息工程学院网络工程学院,四川 成都 610225)
Research for Typical Attack Methods and Security Policies in Ad Hoc Network
Yang Xiuwen1  Mu Pengzhi2
(1.Qingdao Branch of China Unicom Internet Business Center,Qingdao 266071,Shandong; 2.Department of Network Engineering,Chengdu University of InformatioTechnology,Chengdu 610225,Sichuan)
全文: PDF(0 KB)  
输出: BibTeX | EndNote (RIS)      
摘要   Ad Hoc网络作为一种特殊的多跳移动无线网络,具有广泛的应用场合。本文介绍了Ad Hoc网络的主要特点,分析了其受到的典型的网络攻击方法,提出了相应的解决策略,并重点研究了移动Ad Hoc网络中的密钥管理、适合Ad Hoc网络的新颖的入侵检测系统的发展趋势等关键问题。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
杨修文
牟鹏至
关键词 Ad Hoc网络安全策略密钥管理入侵检测    
Abstract: As a special kind of multi-hop mobile wireless network,Ad Hoc network has a wide range of applications.This article described the main features of Ad Hoc network,analyzed the typical network attack methods,and then proposed the corresponding policies,focused on the key issues such as the key management of mobile Ad Hoc network、the development trend of the new Invasion Detection System which is suitable for Ad Hoc network.
Key wordsAd Hoc Network    Security Policy    Key Management    Intrusion Detection
收稿日期: 1900-01-01 年卷期日期: 2010-03-10      出版日期: 2010-03-10
引用本文:   
杨修文 牟鹏至. Ad Hoc网络的典型攻击方法和安全策略研究[J]. , 2010, 1(03): 43-45.
Yang Xiuwen  Mu Pengzhi. Research for Typical Attack Methods and Security Policies in Ad Hoc Network. , 2010, 1(03): 43-45.
链接本文:  
https://www.computertelecom.com.cn/CN/  或          https://www.computertelecom.com.cn/CN/Y2010/V1/I03/43
[1] 付森 何珍祥. 面向网络流量入侵检测系统的黑盒攻击[J]. 电脑与电信, 2021, 1(5): 46-51.
[2] 黄清兰. 基于聚类分析与迁移学习的入侵检测方法[J]. 电脑与电信, 2021, 1(3): 13-15.
[3] 王玉 何珍祥. 机器学习算法在入侵检测中的应用研究[J]. 电脑与电信, 2020, 1(7): 1-3.
[4] 刘潇潇. 浅析基于网络协议的异常流量识别技术[J]. 电脑与电信, 2017, 1(12): 56-58.
[5] 孟娜. 浅谈无线传感器网络的通信安全问题[J]. 电脑与电信, 2017, 1(12): 59-61.
[6] 徐珊, 杨威. 校园网安全策略的研究解析[J]. 电脑与电信, 2016, 1(7): 63-64.
[7] 刘胜珍. 高校校园网的安全现状与对策分析[J]. 电脑与电信, 2016, 1(6): 57-58.
[8] 廖海燕. 无线校园网络设计与规划[J]. 电脑与电信, 2016, 1(1-2): 65-68.
[9] 吴有晓. 基于改进混沌粒子群的聚类检测算法研究[J]. 电脑与电信, 2016, 1(10): 73-78.
[10] 高为民, 朱凌志. 物联网环境下感知网络密钥管理技术研究[J]. 电脑与电信, 2015, 1(7): 21-25.
[11] 陈黄玮. 电子政务信息安全技术简述[J]. , 2011, 1(05): 0-0.
[12] 刘 朝 薛 凯 杨树国. 云环境数据库安全问题探究 [J]. , 2011, 1(01): 0-0.
[13] 贾红伟 葛永亮 陈 明. 基于bloom filter算法的信息安全风险评估方法[J]. , 2011, 1(01): 0-0.
[14] 黄炜力. 实例研究:使用防火墙,IDS,IPS构建企业级安全系统[J]. , 2009, 1(4): 61-63.
No Suggested Reading articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
  Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
粤ICP备05080322号-4