基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
由于自组织、动态拓扑等特点,移动Ad Hoe网络通常由分布式CA认证模型实现网络中节点之间的认证.由于认证在安全服务中的基础地位,有效的分布式CA模型对网络有效运行的意义重大.首先分析了分布式CA的组成结构与分布式CA证书管理与私钥元管理的有效性之间的关系.然后在NS仿真平台上模拟了分布式CA证书管理的过程,实验统计结果与理论分析结论基本一致.为达到移动Ad Hoc网络中分布式CA较高的有效性,该结论有助于移动Ad Hoc网络在初始化时确定和运行过程中动态调整分布式CA的结构.
推荐文章
基于簇的移动Ad hoc网多层分布式入侵检测
入侵检测
数据挖掘
移动Ad hoc网络
基于自认证公钥的全分布式移动Ad hoc网络密钥管理方案
Ad hoc网络
密钥管理
自认证公钥
全分布式
Ad hoc网络TDMA分布式动态时隙算法
Ad hoc网络
TDMA
时隙
时隙Aloha
基于移动Ad Hoc网络的入侵检测系统研究
移动Ad Hoc网络
入侵检测系统
移动代理
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 移动Ad Hoc网络分布式CA有效性研究
来源期刊 计算机工程与应用 学科 工学
关键词 Ad Hoc网络 信任 门限方案 分布式CA 有效性
年,卷(期) 2010,(10) 所属期刊栏目 网络、通信、安全
研究方向 页码范围 88-90,159
页数 分类号 TP393
字数 3822字 语种 中文
DOI 10.3778/j.issn.1002-8331.2010.10.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王亚弟 信息工程大学电子技术学院 47 175 7.0 10.0
2 王衡军 信息工程大学电子技术学院 6 24 3.0 4.0
3 袁方 3 14 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (2)
节点文献
引证文献  (2)
同被引文献  (0)
二级引证文献  (0)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Ad
Hoc网络
信任
门限方案
分布式CA
有效性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导