استراتيجية مفتاح عشوائي لبناء شبكة للهاتف المحمول مخصصة

وو دونغ 1، 2 وي يان مينغ، وو Fangfang 3

(1. قسم الحاسوب وتكنولوجيا المعلومات، وتشجيانغ تشانغتشنغ المهني والكلية التقنية، وهانغتشو 310023.

2. خنان كلية التدريب المهني من وزارة الاقتصاد والتجارة في إدارة المعلومات، وتشنغتشو 450018؛ 3. جامعة تسينغهوا الهندسة الكهربائية وتطبيق تكنولوجيا الطاقة، بكين 100084، الصين)

من أجل تحسين أمن شبكة مخصصة المحمول لنقل البيانات، مفتاح عشوائي الخوارزمية استراتيجية البناء الجديدة. بناء أول جدول توجيه لكل التوجيه سجل تحديد العقدة، الجزء التوجيه وتوجيه المعلومات كاملة. تلاه سهم التنسيق بناء على توجيه يحدد المعلومات التي تشترك عقدتين الطريق كاملة. وأخيرا، هناك تسلسل قليلا على أساس تمثيل ثنائي المسار الكامل لحصة يولد مفتاح عشوائي، ويتم احتساب الحد الأدنى على أساس الحد الأدنى من عدد البتات من الكون. وتشير نتائج المحاكاة أنه بالمقارنة مع يشيع استخدامها والترف ARAN تأمين التوجيه البروتوكول، في ظل ظروف مختلفة، فإن نسبة من عقدة الخبيثة، وذلك باستخدام استراتيجيات لتحسين هذه المادة DSR توجيه حزم بروتوكول مع معدل الولادة العالي.

CLC: TP393

كود الوثيقة: A

DOI: 10.16157 / j.issn.0258-7998.2017.04.028

شكل الاقتباس الصيني: وو دونغ، وي يان مينغ، وو Fangfang سياسة موجهة النقالة شبكة منظمة بحثية من مبنى رئيسي عشوائي التكنولوجيا الالكترونية، 2017،43 (4): 107-111،116.

الإنجليزية شكل الاقتباس: وو دونغ، وي يان مينغ، وو Fangfang. استراتيجية البناء الرئيسية عشوائية لشبكة مخصصة المحمول .Application من تقنيات الالكترونية، 2017،43 (4): 107-111،116.

0 مقدمة

MANET (موبايل المخصص الشبكة، الشبكة من المتطفلين) ميزة هي أن كل عقدة شبكة الاتصالات يمكن ديناميكية، مع ضرورة البنية التحتية للاتصالات ولذلك لا الشبكات المرنة وتطبيق واسع في حالة نقص الموارد، مثل الإنقاذ في حالات الطوارئ، استطلاع عسكرية . ومع ذلك، ويرجع ذلك إلى كافة العقد في الشبكة يمكن الوصول إلى الشبكة، ونقل البيانات بحرية، واقتحام شبكة العقدة الخبيثة قد الاستماع للاتصالات الشبكة اللاسلكية في أي وقت المحتوى، في أي مكان، والذي يعطي مخصصة نقل البيانات شبكة المحمول جلب مخاطر أمنية كبيرة . وعلاوة على ذلك، الكلاسيكية على الطلب التوجيه بروتوكول (AODV وDSR) لا توفر احتياطات السلامة، لم يكن لديك القدرة على منع وقوع هجمات عقدة الخبيثة، وأمن نقل البيانات ليست عالية. من أجل تعزيز أمن العلماء بيانات الاتصالات في السنوات الأخيرة حققنا العديد من بروتوكول التوجيه آمن للشبكات مخصصة المحمول. وقدم ARAN توجيه بروتوكول AODV توجيه بروتوكول بناء على نظام المفتاح العام للعقدة لنقل البيانات والتوثيق، وأمن التوجيه المعزز . ومع ذلك، فإن إدخال البنية التحتية للمفتاح العام تنفق موارد كبيرة. ويستند بروتوكول توجيه الترف على تحسين AODV توجيه بروتوكول اتفاق، والثقة اتفاق كل عقدة حساب جيرانها، وفقا لثقة كبار لتحديد العقدة هوب المقبلة، والهدف من ذلك هو تحسين أمن متعددة هوب التوجيه عملية الاتصال < 8>. ومع ذلك، على الرغم من أن هذه الاستراتيجية يمكن الكشف عن وتجنب العقد الخبيثة، ولكن لا يمكن أن تمنع التنصت عقدة الخبيثة معلومات التوجيه.

القضايا الأمنية لشبكة الاتصالات المتنقلة المخصصة، على بروتوكول أساس DSR ، نقترح استراتيجية البناء الرئيسية عشوائية، والحاجة إلى إدخال نظام المفتاح المشترك يمكن أن تنشأ عن أي عقدتين في الشبكة مشترك مفتاح عشوائي، وبحساب الحد الأدنى لعدد من البتات التي يمثلها الطريق بأكمله، لمنع الشبكة الخبيثة التوجيه عقدة تستحوذ على اتصال البيانات الحقيقية من خلال الاستماع لتعزيز أمن الطريق.

1 ورقة استراتيجية

للراحة من التفسير، يفترض هنا أن العقدة A و B أي عقدتين شبكة العادية، أي عقدة E هو عقدة الخبيثة في الشبكة ويمكن أيضا أن يسمى المتنصت. تم تصميم والغرض من هذه الخوارزمية على التواصل مع بعضها البعض في عمليات A و B عقدة، والعقد A و B لإنشاء مفتاح عشوائي، وتوليد يمثل طريقا كامل الحد الأدنى لعدد من البتات، للحيلولة دون عقدة E الخبيثة التي كتبها التنصت على الاتصالات الليمفاوية ألف وباء توجيه المحتوى للحصول على نقل البيانات الحقيقية، وبالتالي حماية سلامة الطريق. ويتحقق هذا المقال من قبل كائن من هذه الروابط الثلاث، على التوالي الحصول على معلومات التوجيه، معلومات التنسيق ويبني بت الرئيسية العشوائية والحد الأدنى من عدد من الحساب، وصفت بالتفصيل أدناه.

1.1 اكتساب معلومات التوجيه

الحصول على معلومات التوجيه للمرحلة، وإنشاء جدول معلومات التوجيه هنا (معلومات التوجيه الجدول، RIT) لشبكة مخصصة المحمول كل عقدة، واحتياجات العقدة المراد الحفاظ عليها خلال جدول البيانات الاتصالات. معلومات التوجيه الجدول يتضمن ثلاثة أجزاء: توجيه المعرف (التوجيه العلم، RF)، وطرق جزئية وطرق كاملة. حيث وRF يبعد الصفوف (tuple) أربعة، عقدة المصدر تضم IP، عقدة الوجهة IP، طلب مسار ID، الطريق عقدة إرسال الرد IP.

هو موضح أدناه بالتزامن مع FIG 1 عملية إنشاء RIT. كما هو مبين في الشكل 1، والعقد S و D تمثل على التوالي المصدر والعقد وجهة في شبكة الاتصالات. منذ عقدة الحالة الأولية سنغافوري أي توجيه إلى العقدة D، لذلك يحتاج لتوليد وبث طلب مسار الحزمة، وعملية مفصل في البروتوكول DSR . ان هذا ID حزم البيانات 5، وهو ما يعني أن الطلب مسار الحزمة التي العقدة S يصل الخامسة المحاولة العقدة D لطلب التوجيه. إذا الحزمة طلب الطريق تصل Z العقدة من خلال مسار S X Y، FIG 1 (أ) FIG. لنفترض أن Z عقدة له طريقا إلى عقدة الوجهة D في الجدول التوجيه المخزنة في حد ذاته، وZ العقدة يرسل الرد الطريق إلى عقدة S. الطريق من Z عقدة إلى عقدة A مسار عودة استجابة في FIG 1 (ب) كما هو مبين، أي Z Y X S، والذي يتماشى مع شبكة اتجاهين. كل عقدة وسيطة تلقي هذا المصدر الرد الطريق التوجيه إدراج نفسها RIT. تتكون الفرقة من ثلاثة أجزاء، وهي RF، وطرق جزئية وطرق كاملة. في المثال أعلاه، عنوان IP المصدر هو عقدة S، الوجهة عقدة IP هي D، معرف طلب الطريق هو 5، العقدة توجيه ينقل ردا على Z. ثم، RF قد يتم الإشارة إليها باسم {X، D، 5، Z}. يتم تسجيل عقدة S، X، Y و Z في RF منها في RIT. يمكن الحصول العقدة المتوسطة (أي عقدة X و Y) من خلال البحث عن طلب مسار طلب ID جدول التوجيه الخاص به. جزء جامعة روتشستر للتكنولوجيا من الطريق من العقدة مصدر يشير إلى الطريق استجابة الطريق بين العقدة المرسلة، أي S X Y Z. يشير التوجيه الكامل لكامل الطريق إلى العقدة المصدر إلى عقدة الوجهة، أي S X Y Z D. وهكذا، فإن نفس المثال أعلاه عقدة S، X، Y و Z من RIT، كما هو مبين في الجدول رقم 1.

وكما يتبين من الأمثلة المذكورة أعلاه، العقدة D لا تراقب مباشرة طلب التوجيه من عقدة S، فإنه لا يمكن تحديد طلب RF توجيه ID. ثم عندما تحصل على حصة الطريق من قبل العقدتين، ثم تنشئ المشتركة بين اثنين مفتاح عشوائي، العقدة D قد يكون بمثابة العقدة الخبيثة (المتنصت) موجودة بسبب عقدة التوجيه كاملة يعرف هذا. وتجدر الإشارة إلى أنه إذا كان عقدتين نفس RF في جامعة روتشستر للتكنولوجيا الخاصة بها، ثم RIT عقدتين مع RF التوجيه الكامل المرتبطة مع نفسه. شبكة التوجيه كاملة ولكن فقط عدد محدود من العقد النشط، تلك ليست في توجيه المصدر، ولكن الاستفادة من حين لآخر طلب عقدة الطريق ومسار الرد، إلى الطريق الكامل لا يمكن أن يسمح لالتنصت، عن طريق بناء معلومات مفتاح عشوائية التالية وتنسيق لتعزيز أمن الاتصالات عقدة اثنين.

1.2 تنسيق معلومات

تنسيق المعلومات تتعلق قناة الترميز ومصدر تقنيات الترميز وتنفيذ كثير من الأحيان معقدة. A التنسيق معلومات الربط قد تحدد المعلومات التي تنتقل عن طريق الحدود على قناة مشتركة، للحد من عدم اليقين في نقل البيانات الحدود، والحد من كمية العقد الخبيثة التنصت. في هذه الورقة، ويتم تحديد كل منها التوجيه RF الكامل فريد، بحيث تنسيق المعلومات يصبح بسيط جدا، ويتطلب أن يتم تنسيق الحد الأدنى من المعلومات الاتصال في سماء المنطقة. وصفت بالتفصيل أدناه.

لشبكة المحمول مخصصة في أي اثنين العادي الليمفاوية ألف وباء، ويشترك الاثنان العديد من العقد التوجيه في RIT منه. على سبيل المثال، قد ويكون أول مذكرة B هو جزء من جزء من مسار RIT B يمكن القيام بها بحيث تنسيق المعلومات، والذي هو الهدف النهائي لتوليد مفتاح مشترك عشوائي. B عند محاولة تنسيق المعلومات، وسوف أرسلها مع جزء من الطريق RIT قائمة RF المقابلة التي تتضمن عنوان B. ثم، يمكن B تحقق ما إذا RIT تلقي RF، بالنسبة لأولئك الذين لا يستطيعون تحديد موقع RF، B ثم إلى الأمام إلى A. وهكذا، والعقد A و B لاستكمال المعلومات والتنسيق، وحصة كل مسار كامل، والتي يمكن أن تبنى كل من مفتاح عشوائي المشتركة.

هنا هناك مشكلة أمنية، كما هو موضح أدناه. RF أربع سنوات الصفوف (tuple) هو استجابة لطلب التوجيه وتوجيه كل زوج المقابلة لالصفوف (tuple) أربعة يتعلق ثلاث عقد، أي عقدة المصدر عقدة الوجهة ونقل العقدة طريق الرد. وعلاوة على ذلك، تنسيق المعلومات عبر العقد A و B قد يكون هناك لا عقدة مصدر ولا عقدة جهة، والطريق لا يستجيب العقدة. ثم، فإن المعلومات في عملية التنسيق، وإرسالها من خلال قناة RF المشتركة قد يتعرض في العقد توجيه خمس بما في ذلك عقدة المصدر عقدة الوجهة، عقدة الطريق الرد الإرسال، عقدة A و عقدة B. في الممارسة العملية، وربما يتم تخفيض تسرب المعلومات بسبب عملية منسقة المعلومات عن طريق الحد من كمية المعلومات . ويعرض ورقة هذه استراتيجية لمكافحة تسرب الجديدة، ولا سيما من قبل بت مفتاح رقم عشوائي من الحد الأدنى إلى الحد من تبادل تسرب المعلومات. حيث الحد الأدنى لعدد البتات المقابلة لحالة حيث تبث RF في واضحة، في هذه المرحلة معظم الحالات تسرب المعلومات، يمثل الطريق الكامل المطلوب لاستخدامها في عدد الحد الأدنى من البتات. الحد الأعلى هو عدد البتات المقابلة لعدد RF محمية بالكامل من قبل التشفير أثناء انتقال الحالة، حدثت حالة تسرب المعلومات في هذه القضية، ويمثل مسار كامل الحد الأقصى لعدد البتات المطلوبة لاستخدامها. تفاصيل ما يلي المعلومات كلتا الحالتين عملية التنسيق المعلومات التي يمكن أن تولد مشاكل التسرب.

(1) RF نقل حالة عادي

عندما نقل RF في نص عادي، المتنصت يمكن الحصول على بعض المعلومات عن المسار الكامل إلى جهاز RF. أما بالنسبة لكيفية تسرب الكثير من المعلومات، والذي يرتبط مع العقدة A و B، وسمات توجيه RF. للراحة من تفسير، وRF أربعة الصفوف (tuple)، تنقسم إلى سبعة أنواع، ثم تجميعها في ثلاث مجموعات وفقا لمختلف تسرب المعلومات سلوكهم، كما هو مبين في الجدول رقم (2).

في الجدول رقم 2، A * B * ويمكن أن تمثل العقد A و B، قد العقدة B تمثل أيضا، على التوالي، وA. وتستخدم X، Y، Z و A و B لتمثيل مختلف 3 العقد الأخرى. في المجموعة 1، والعقد A و B عقدة المصدر عقدة الوجهة والإرسال عقدة طريق الرد اثنين من ثلاثة، ثم المعلومات قد تسرب ما يصل الى ثلاث عقد التوجيه كاملة التنصت من قبل RF. وفي المجموعة 2، A أو B هو عقدة المصدر عقدة الوجهة، ونقل ردا مسار الثلاثة. لذلك، قد كشف عن معظم المعلومات التوجيه بأربع نقاط من خلال استغلال RF. في المجموعة 3، والعقد A و B ليست عقدة مصدر ولا عقدة الوجهة الرد الطريق لا يرسل العقد، ثم قد تكشف عن رسالة التوجيه الأكثر اكتمالا الليمفاوية من 5 إلى RF التنصت.

(2) RF كاملة قضية حماية

في هذه الحالة، قد تكون تسربت المعلومات إلى معلومات عملية التنسيق قد يكون المتنصت A و B موجودة في كل التوجيه الكامل للمعلومات الهوية.

1.3 بناء على مفتاح عشوائي والحد الأدنى لعدد من البتات تحسب

وتتناول هذه الورقة مجموعة من العقد كانت تمثل طريقا كاملا. العقد A و B بعد تنسيق المعلومات المشتركة قائمة الطريق كاملة، على افتراض أن عدد من تقاسم الطريق بأكمله هو ساعة، ثم الليمفاوية ألف وباء يمكن تكوين عدد من التشذيب طرق ساعة، تعيين M = {ميل | ط = 1، ...، ح}. حيث، ميل تقليم يمكن أن يسمى التوجيه، عنوان حصلت عليها إزالة A و B من ري الطريق بأكمله. وبهذه الطريقة، والتوجيه الكامل وتقليم الطريق هو 1-1.

من أجل استخراج مر رئيسيا المشتركة من كل مجموعة فرعية في كافة العقد على أساس شبكة توافق على تعيين بين عقدة سلسلة ثنائي يمكن التعبير عنها في نفس طول كل الطريق كاملة. لنفترض أن إجمالي عدد النقالة المخصصة عقدة الشبكة N، عدد أقصى من عقد من الطريق الكامل هو M، ثم، قد تحتوي على عدد من التوجيه العقد A و B هو الكامل:

يشير عدد البتات مع عدد البتات المقابلة لمسار كامل يمكن أن تمثل أي من مسار كامل، مثل عدد من المسار بالكامل 128، عدد البتات هو أيضا 128 بت، كل بت تمثل طريقا كاملا، وقيمة الشيء هو 1 بت التوجيه كامل المقابلة حتى الوقت الحاضر، لا وجود قيمة لإظهار مسار كامل قليلا 0 المقابلة. وهكذا، فإن عدد البتات المستخدمة للمسار الكامل يمكن أن ينظر إليها على أنها تسلسل بت ثنائي، قد تولد سلسلة بت أقصر طريق حساب مقابلة حصرية OR العملية وعشوائية ، وسلسلة بت هو العقد A و B على النحو المشار إليه هنا المشتركة بين مفتاح عشوائي، ويشار إلى كورونا. وثيقة يشير إلى عدد من سلسلة بت المستخرجة من تسلسل الشيء ينبغي أن يكون حدا أعلى، قيمة قريبة جدا من تجانس الحد الأدنى الكون من تسلسل الشيء، وتمهيد الحد الأدنى الكون هو الذي يعرف بأنه:

على أساس الحد الأدنى الكون، لحساب عدد البتات مفتاح عشوائي، ومن ثم مضروبا في جمع تقليم عدد من الطرق، للحصول على عدد من البتات. منذ حساب القيم الاحتمالية المرتبطة اسطة نقل RF (أي التي تنتقل في حماية واضحة أو كاملة)، حتى أنه في نقل عادي واثنين من وضع الحماية الكاملة المدقع، العقدتين يمكن استنتاج أن عدد البتات الرئيسية العشوائية التي تتقاسمها الحد الأدنى من الكون العلوي والسفلي حدود للحد من تسرب المعلومات.

هنا الحسابات نصية واضحة ومفصلة من القيم احتمال بطريقتين الحماية الكاملة.

1.3.1 RF عادي انتقال

عندما وضع نقل RF باستخدام انتقال عادي بين العقد A و B، E عقدة التنصت يمكن الاستدلال الاتفاق على عدد من المعلومات التوجيه كاملة عن ألف وباء. وبالإضافة إلى ذلك، التنصت عقدة E لا سمع الطريق بأكمله قد تكشف بعض المعلومات. وتعد الطرق، وأكثر عرضة للالتنصت التنصت عقدة E. ولذلك، فإن توزيع قلق احتمال الرئيسي ص (ص | E (ص) = 0، RF (ص)). يبين الجدول 2 أنه بحلول انتقال RF قد تكون هذه المعلومات تسربت إلى التنصت عقدة E، لذلك هناك:

في الفورمولا (6)، ص آخر (G = ط | الحدية المتفاعلة = ل) يمكن التعبير عنها على النحو التالي:

3 RHS احتمال متساوية.

ص (T = 4 | الحدية المتفاعلة = ل) على وجه التحديد، كافة العقد على الطريق، وLR طول معين، يفترض في ما يلي أمرت التوجيه رقم: 1،2، ...، LR، حيث يمثل العقدة رقم 1 من قبل عقدة المصدر، عدد عقدة عقدة الوجهة يمثله اليسار إلى اليمين. العقدة A، B عقدة، وينقل الرد الطريق (مختصر النحو C) موزعة بشكل عشوائي في العقد، والعقد A و B ليست هي نفس العقدة. لذلك:

سواء التنصت عقدة التنصت E لتحديد دور التوجيه والتوجيه العقد A و B له علاقة مع هوية الشخص الذي يرسل لا علاقة له الاستجابة الطريق شيئا، لذلك هناك:

حيث، Stotal يدل نطاق تغطية الشبكة. يمثل LR Sshare عقد الطريق تحيط بها منطقة الحد الأقصى من الاتصالات، مع ضعف المستخدمة هنا يحسب بضرب دائرة نصف قطرها الاتصالات المتراكمة والمسافة بين العقد LR العقد اثنتان منها على عقدة.

1.3.2 RF حماية كاملة

متى يكون RF محمية تماما من عقدة التنصت E زاوية النظر هذه، يتم تحديد احتمال وجود الطريق بالكامل من طوله. وبما أن كل توجيه طول معين من المجهول هو نفسه من حيث E، لذلك هناك:

1.3.3 قسم جمع طريق تريم

والسؤال المتبقي الآن هو استكمال تنقسم مجموعة الطريق إلى كم ضرورة تقليم توجيه فرعية مر. لحل هذه المشكلة، لأية مجموعة من العقد، وهذه المادة سوف تقليم جميع الطرق يمكن أن تختار شكل مصفوفة اختيار M. في هذه المصفوفة اختيار الموافق خط تقليم في M الطريق، عنوان المقابلة لعقدة. في شبكة مخصصة النقالة، بالإضافة إلى العقد A و B، وكذلك N-2 العقد، أي مصفوفة M ديه N-2 الأعمدة. ويمكن التعبير عن اختيار مصفوفة M على النحو التالي:

حيث تنفيذا مشتركا يمثل كامل عقدة التوجيه ي يعرفون احتمال عقدة ط. على سبيل المثال، عندما عقدة ي هو جزء من التوجيه الكامل تقليم ط الموافق الطريق، هناك AIJ = 1. خلاف ذلك، AIJ = ص (j (ط) = 1 | لي = لي).

تقسيم خوارزمية لبناء عدد آخر من مجموعات فرعية من عضو الكنيست، لاختيار معين من مصفوفة صفوف M هونج كونج، ولكل عنصر من مجموعة فرعية من المنتج بعد كل مر تقسيم 1 عمود أقل من عامل الأمان (لسهولة وصف لاحقة، حالة يشار إلى شروط السلامة 1). مبادئ توجيهية لتقسيم الخوارزمية من هذه الورقة هو المنطلق لتلبية الأوضاع الأمنية 1، مقسوما على عدد من مجموعات فرعية مر على نحو أفضل. وصف تحديدا أدناه.

(1) لالحالة التي يكون فيها الحد الأعلى (أي RF الحماية الكاملة)، وتقسيم خطوة هو على وجه التحديد:

وM1 المبنى. أولا تحديد الصف الأول من المصفوفة يتم تحديد M، ومن ثم تدريجيا لتجميع البيانات مصفوفة M اختيار الصف التالي. نفترض أن شروط السلامة الصف 1 ن عشر لم تعد الوفاء بها، الصف مصفوفة المتراكمة قبل الصف ن-1 هو استكمال بناء M1.

وMk المبنى. خطوة على غرار ، التي شيدت بالتتابع مر، ك = 2،3، ...، على وجه التحديد، حدد أولا اختيار ك ال صف من المصفوفة M، ومن ثم تدريجيا لتجميع البيانات المقبل اختيار الصف مصفوفة M، حتى 1 التوالي السابقة لا تلبي شروط السلامة، المصفوفة الناتجة المتراكمة الصف مر.

حالة إنهاء الخدمة. في خطوة ، إذا كانت مصفوفة اختيار اختيار من الصفوف M الأولى K + 1 لا يمكن أن تلبي سلامة الظروف 1، أو ما مجموعه فقط اختيار الصفوف K المصفوفة M، يتم إنهاء الانقسام، وعدد من مجموعات فرعية حصلت أخيرا هو K.

(2) بالنسبة لحالة الحد الأدنى (أي انتقال RF في واضحة)، فإن الخطوة التقسيم على أساس ما تقدم، ولكن أيضا تنفيذ متعددة الخطوات، وتحديدا: لكل صف من المصفوفة اختيار بالإضافة إلى عدد مجموعة، للإشارة ينتمي إليها RF منها الجدول (2) الذي المجموعة. منذ الحد الأدنى الكون من كل مجموعة مختلفة، وعدد من البتات العشوائية والحد الأدنى للاستخراج الكون ذات الصلة، وذلك قبل إجراء تقسيم، والعقد ألف والحاجة B ليكون تصاعديا توجيه فرزها حسب رقم المجموعة . وهذا يعني أن اختيار لأول مرة في تقسيم المجموعة ذاتها الحد الأدنى كبير مسار الكون.

2 مضاهاة

في هذه الورقة شبكة محاكي محاكاة الخوارزمية البرمجيات، والمعالم الرئيسية لهذه المحاكاة المعنية: منطقة تغطية شبكة من 100 100 m2، وعدد العقد المتنقلة 50، ونسبة العقد الخبيثة من 5 إلى 25، وعقدة تتحرك بسرعة 30 م لل / ثانية، في دائرة نصف قطرها عقدة الاتصالات 200 م، بسعر فائدة ثابت من 2 ميجا بايت / ثانية، وحجم الحزمة هو 512 B، محاكاة الوقت هو 0001 ق.

2.1 عدد البتات على نتائج الاختبار أقل

في المحاكاة، ويتم اختبار الحد الأقصى لقيمة احتمال في نقل RF الغير مشفرة والحماية الكاملة بطريقتين، والكون من الحد الأدنى، فإن العدد الإجمالي من الحزم وعدد البتات هو مبين في الجدول 3 والجدول 4. يتفق مع الأدب، للتحكم في كمية المعلومات المنقولة عبر الحدود العليا والدنيا والمعلومات للحد من تسرب المعلومات الناجمة عن عملية التنسيق.

2.2 مقارنة الأداء

تطبيق الاستراتيجية الكلاسيكية بروتوكول DSR هنا، وبالمقارنة مع اثنين من يشيع استخدامها أمن التوجيه بروتوكول (ARAN والترف )، وتقييم الأداء الاستراتيجية المقترحة. هنا، فإن نسبة الرئيسية للمقارنة عقدة الخبيثة ليست هي نفس مؤشر معدل تسليم الحزمة، فإن النتائج المفصلة في FIG.

ويبين الشكل 2 أنه عندما عدد العقد الخبيثة، وحزمة تسليم مؤشر معدل ثلاثة أنواع من بروتوكولات التوجيه هي أكثر من 90، وعندما الزيادة في عدد العقد الخبيثة، ومؤشرات معدل تسليم الحزمة هي ثلاثة أنواع من بروتوكولات التوجيه انخفض، من الناحية النسبية، ووصف بروتوكول توجيه حزمة هنا معدل الولادة مؤشر انخفاض ببطء أكثر، وبنفس النسبة من عقدة الخبيثة، ومؤشر معدل تسليم الحزمة هو أعلى من أساليب أخرى وصفت هنا الأساليب. وهذا يدل على أن القدرة على بروتوكولات التوجيه هنا ضد الهجمات الخبيثة عقدة أقوى والتوجيه أفضل الأمنية.

3 الخاتمة

تقدم هذه الورقة مفتاح عشوائي بناء سياسة، مفتاح عشوائي يمكن بناؤها تلقائيا خلال شبكة الاتصالات وفقا لحالة نقل المعلومات، ويعطي أيضا يتم احتساب المسار الكامل على مفتاح تشير إلى الحد الأدنى من عدد البتات المطلوبة لهذه العملية، التي المعلومات في الوقت نظرا لمنع تسرب تنسيق المعلومات. وتبين نتائج المحاكاة أن يتم تطبيق سياسة الكلاسيكي بروتوكول توجيه المادة DSR، يمكن الحزم الحصول على أعلى معدل التسليم.

مراجع

JAIN S، والمسح أغراوال K.A على بروتوكولات التوجيه الإرسال المتعدد لالمخصص شبكات المحمول .International مجلة تطبيقات الحاسب الآلي، 2014،96 (1): 27-32.

يانغ خوان، يينغ، وتشانغ تشى جيون، الخ استقرار المحمول المخصص شبكة نموذج لعبة تخطيط القدرات غير متعاون الالكترونيات وتكنولوجيا المعلومات، 2012،34 (1): 75-81.

يونيو وو، عصابة. موبايل الشبكات المخصصة والأداء دراسة MP-QAODV بروتوكول التقييم جامعة تشونغتشينغ للبريد والاتصالات (العلوم الطبيعية)، 2013،25 (4): 464-469.

وو دابنغ أسابيع نان تشانغ يان، وآخرون حماية محتوى الرسالة على اتصال متقطع آلية MANET الشحن الالكترونيات وتكنولوجيا المعلومات، 2015،37 (6): 1271-1278.

عبد الحليم I T، فهمي H M A، بهاء الدين M.Agent الكائنة الموثوق بها على الطلب توجيه بروتوكول للشبكات مخصصة المحمول .Wireless الشبكات، 2015،21 (2): 467-483.

ZHONG، هاو جيان قوه، DAI ييكي النقالة تجزئة سلسلة التنظيم الذاتي الإثارة شبكة مجهول بروتوكول التوجيه مجلة جامعة تسينغهوا (العلوم الطبيعية)، 2012 (3): 390-394.

LI H، بروتوكول التوجيه آمن سينغال M.A لالمخصص الشبكات اللاسلكية العلوم .System، 2006.HICSS'06.Proceedings من 39 السنوي هاواي الدولي للمؤتمرات on.IEEE، 2006: 225-235.

ZHAN G، SHI W، DENG J.Design وتنفيذ الترف: إطار الثقة تدرك التوجيه لWSNs المعاملات .IEEE على الاعتماد عليها والآمنة الحاسبات، 2012،9 (2): 184-197.

POONIA R، A SANGHI K، بروتوكول التوجيه SINGH D.DSR في شبكات المخصص لاسلكية: تحليل قطرة .International مجلة تطبيقات الحاسب الآلي، 2011،14 (7): 18-21.

PACHER C، GRABENWEGER P، مارتينيز-MATEO، بروتوكول المصالحة وآخرون al.An المعلومات للتوصل إلى اتفاق سر مفتاح مع تسرب صغير الندوة الدولية .IEEE على معلومات Theory.IEEE 2015: 6027-6032.

SHALTIEL R.An مقدمة صناع العشوائية .Automata واللغات والبرمجة، 2011.

MOMEYA R H، SALAH Z ب. يتوجب دفع الحد الأدنى من تدبير الكون مارتينجال (MEMM) لنموذج يفي الأسي التضمين ماركوف، الأسواق المالية ASIA. والمحيط الهادئ، 2012،19 (1): 63-98.

شبكة محاكاة-NS-2 . .http: //www.isi.edu/nsnam/ns/.

الخارج مورنينغ نيوز | والأفلام DC ليس التأكيد على مفهوم الكون، أو بين العمل بشكل مستقل أو في سلسلة

قوة شبكة لاسلكية على أساس SDR الطيف تكنولوجيا الكشف عن

ومن المتوقع أن يتم تجاوز الفم التفجير مثل المحفوظات الوطنية "الصيد الفضاء" الافراج "أول فيلم من الصعب"

سوبر حلوة! "الخزف دمية" فوكوهارا حاملا الطفل الثاني

أستاذ أكسفورد إلى نقاش حول عدد من أمن المعلومات المالية، وسوف تصبح قضية مهمة معهد بحوث تكنولوجيا المالية بين الاتحاد الأوروبي والصين

أموي الظل اليومية | بروس ويليس لا يزال الدم، وعودة البالغ من العمر 62 عاما إلى "داي هارد 6"

اللعبة اليابانية / الطرفية مبيعات الأجهزة 5.7 ~ 5.132018

"مجمع مع 3" مقطورة مجموعة كاملة من تفسير، كل ثانية هي المعلومات البحر!

تظاهر فيروس الابتزاز باسم "ملك المجد" المكونات ابتزاز $ 20 "قنبلة يدوية" انتشار الفيروس

خطأ التشخيص القائم على إنسان مصفوفة كسورية EEMD

لا تطلقوا النار سيئة الأفلام جينغ تبدو وكأنها؟ من "مطاردة التنين" معرفة "مختلف" جينغ

البالغ من العمر 73 "الشباب المائل" هويات متعددة: الفنان لا يريد الطبيب ليس كاتبا جيدا