咨询与建议

限定检索结果

文献类型

  • 31 篇 期刊文献
  • 21 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 53 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 53 篇 工学
    • 24 篇 仪器科学与技术
    • 23 篇 电子科学与技术(可...
    • 23 篇 信息与通信工程
    • 19 篇 网络空间安全
    • 14 篇 计算机科学与技术...
    • 6 篇 机械工程
    • 4 篇 控制科学与工程
    • 3 篇 软件工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 12 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
    • 1 篇 战术学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 理学
    • 1 篇 天文学

主题

  • 53 篇 黑洞攻击
  • 8 篇 aodv协议
  • 7 篇 无线传感器网络
  • 7 篇 hoc网络
  • 6 篇 aodv
  • 6 篇 ad
  • 5 篇 安全路由
  • 5 篇 虫洞攻击
  • 4 篇 路由安全
  • 4 篇 路由协议
  • 4 篇 机会网络
  • 4 篇 aodv路由协议
  • 3 篇 manet
  • 3 篇 灰洞攻击
  • 3 篇 洪泛攻击
  • 3 篇 物联网
  • 2 篇 网络仿真
  • 2 篇 信任度
  • 2 篇 路由层攻击
  • 2 篇 动态阈值

机构

  • 5 篇 哈尔滨工程大学
  • 3 篇 北京邮电大学
  • 3 篇 青岛大学
  • 3 篇 电子科技大学
  • 3 篇 南京邮电大学
  • 2 篇 重庆邮电大学
  • 2 篇 上海交通大学
  • 2 篇 西安电子科技大学
  • 2 篇 杭州电子科技大学
  • 2 篇 南京理工大学
  • 1 篇 中国石化石油物探...
  • 1 篇 南京林业大学
  • 1 篇 61541部队
  • 1 篇 中国联合通信股份...
  • 1 篇 北京科技大学
  • 1 篇 桂林电子科技大学
  • 1 篇 电子工程学院
  • 1 篇 中国移动通信集团...
  • 1 篇 华北电力大学
  • 1 篇 中国水产科学研究...

作者

  • 3 篇 刘玉梅
  • 3 篇 孙绿叶
  • 2 篇 靳紫阳
  • 2 篇 贾小珠
  • 2 篇 刘坤禹
  • 2 篇 赵泽茂
  • 2 篇 朱志伟
  • 2 篇 袭文娟
  • 1 篇 赵妍妍
  • 1 篇 徐瑞
  • 1 篇 陈鹏
  • 1 篇 王寒冰
  • 1 篇 冯媛媛
  • 1 篇 刘程伟
  • 1 篇 杨飞
  • 1 篇 崔更申
  • 1 篇 汪张生
  • 1 篇 刘建伟
  • 1 篇 李冠群
  • 1 篇 胡毅勋

语言

  • 53 篇 中文
检索条件"主题词=黑洞攻击"
53 条 记 录,以下是1-10 订阅
排序:
抵抗AODV黑洞攻击的路由认证链机制
收藏 引用
电子科技大学学报 2020年 第4期49卷 542-547页
作者: 刘坤禹 周亮 电子科技大学通信抗干扰技术国家级重点实验室 成都611731
在移动自组网中,黑洞攻击是一种主要的针对AODV协议的攻击方式,黑洞攻击是指黑洞节点通过更改序列号或跳数等手段欺骗合法节点将路由导向它,从而将从源节点接收到的数据包丢弃的攻击,多个黑洞联合攻击的威胁更大。为此,该文提出一种基... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向MANETs按需路由协议的黑洞攻击解析改进模型
收藏 引用
重庆邮电大学学报(自然科学版) 2017年 第2期29卷 245-250页
作者: 刘辛 张坦通 周口师范学院网络工程学院 河南周口466001 河南牧业经济学院信息与电子工程学院 河南郑州450044
传统移动Ad Hoc网络(mobile Ad Hoc network,MANETs)黑洞攻击解析模型存在网络拓扑结构固定、网络传输性能预测精确度低的问题。针对使用按需路由协议的MANETs网络,提出一种基于随机拓扑近似技术的黑洞攻击解析改进模型(improved black ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种针对无线传感网中黑洞攻击的检测与防御方法
收藏 引用
计算机科学 2019年 第2期46卷 102-108页
作者: 王珺 朱志伟 刘俊杰 南京邮电大学宽带无线通信与传感网技术教育部重点实验室 南京210003 南京邮电大学通信与信息工程学院 南京210003
无线传感器网络WSN(Wireless Sensor Networks)被广泛应用于军事、生产、医疗等各个方面,而当下的许多传感器网络都部署在恶劣、开放的环境中,存在各种各样的威胁。黑洞攻击是一种典型的路由攻击,在这种攻击中恶意节点声称自己是剩余能... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
RPL路由协议中基于投票法的黑洞攻击检测算法
收藏 引用
火力与指挥控制 2021年 第4期46卷 78-82,87页
作者: 张娴静 郑州工业应用技术学院信息工程学院 郑州451150
物联网容易遭受多类拒绝服务攻击,其中黑洞攻击是最严重的攻击之一。为此,提出基于投票法的黑洞攻击检测算法(Voting Method-based Blackhole Attack Detection,VMBAD)。通过VMBAD算法检测RPL协议上的黑洞攻击。先通过过滤器构建嫌疑节... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
利用虫洞原理抵御黑洞攻击的方法
收藏 引用
计算机工程与设计 2007年 第20期28卷 4888-4890,4894页
作者: 刘伟 柴乔林 山东大学计算机科学技术学院 山东济南250061
移动Adhoc网络(MANETs)在民用设施和国防事业方面得到广泛应用。动态变化的拓扑结构是Adhoc网络的一大特征,也正是这种动态性使得Ad hoc网络特别容易受到安全方面的攻击。重点讨论在AODV协议下的黑洞攻击和灰洞攻击,并根据攻击的特点,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
智能电网中基于黑洞攻击检测的按需距离矢量路由
收藏 引用
科学技术与工程 2018年 第15期18卷 276-280页
作者: 徐慧娟 徐春妹 周克宁 黄淮学院信息工程学院 驻马店463000 南京林业大学机械电子工程学院测控技术系 南京210013
按需距离矢量路由(Ad Hoc on-demand distance vector,AODV)广泛应用于智能电网;然而传统的AODV容易遭受黑洞攻击。为了检测和避免黑洞攻击,提出基于黑洞攻击检测的AODV路由,记为E-AODV。与传统的AODV路由不同,EAODV路由修改了路由回复(... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Ad Hoc网络黑洞攻击仿真研究
收藏 引用
海军工程大学学报 2011年 第2期23卷 103-107页
作者: 王旭赢 林中华 胡源 电子工程学院指挥系 61541部队
黑洞攻击是一种典型的针对无线自组织(Ad Hoc)网络的攻击,也是Ad Hoc网络面临的主要安全威胁之一。为实现对黑洞攻击的仿真研究,基于黑洞攻击原理,在AODV路由协议的基础上,利用OPNET网络仿真平台,建立了Ad Hoc网络黑洞攻击仿真模型,搭... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
时延容忍传感器网络中抗黑洞攻击的安全路由协议
收藏 引用
计算机工程 2014年 第11期40卷 121-125页
作者: 陈思 张宏 李华峰 涂庆华 汤东阳 南京理工大学信息化建设与管理处 南京210094 南京理工大学计算机科学与工程学院 南京210094 中国石化石油物探技术研究院 南京211103
时延容忍网络是一种在大部分时间内源节点和目的节点之间不存在端到端路径,而依靠存储转发机制实现异步通信的无线自组织网络。针对其黑洞攻击的问题,设计一种能够检测黑洞节点的安全路由协议。分析时延容忍传感器网络模型和黑洞攻击模... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向黑洞攻击的AODV路由协议研究
面向黑洞攻击的AODV路由协议研究
收藏 引用
作者: 皮德俊 华中师范大学
学位级别:硕士
移动自组织网络被广泛应用于战场通信、灾后救援和临时会议等军事和民用环境中,但由于其自身无中心、终端局限性和无线链路等特点,极易出现各种各样的安全问题,其中黑洞攻击是一种多发于AODV路由协议的网络层攻击,黑洞节点通过响应虚假... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
面向AODV黑洞攻击的自适应动态阈值检测方法研究
面向AODV黑洞攻击的自适应动态阈值检测方法研究
收藏 引用
作者: 王芯芯 哈尔滨工程大学
学位级别:硕士
针对现有移动自组织网络AODV路由协议黑洞攻击检测方法无法适应攻击模型改变和网络负载变化的问题,本文提出一种自适应动态阈值的AODV黑洞攻击检测方法(Adaptive Dynamic Threshold Method)。本文方法对收集到的序列号进行分类处理得到... 详细信息
来源: 同方学位论文库 同方学位论文库 评论