容迟网络路由算法

容迟网络路由算法
容迟网络路由算法

容迟网络中路由算法

摘要:容迟网络的主要目标是支持具有链路间歇性连通、时延大、错误率高等通信特征的不同网络的互联和互操作;由于节点移动性、链路间歇连通、网络频繁割裂等特点,容迟网络中的源节点和目的节点之间在多数情景下不存在一条连通路径,因此节点采用“存储携带转发”的路由模式。数据转发算法是移动容迟网络研究的一个重要方面。相比传统无线传感器网络的路由算法,移动容迟网络的数据转发算法不仅要提高网络节点的能量效率、延长网络生存期,对如何提高消息传输成功率、降低消息传输时延与通信开销的研究则更加具有实际意义。现有的移动容迟网络数据转发算法大致可分为:基于消息复制的转发算法、基于历史信息的转发算法、基于先验知识的转发算法、基础设施辅助的转发算法和基于社会网络的转发算法。

关键词容迟网络;社会网络;路由协议;数据分发;优化算法

容迟网络(Delay Tolerant Networks,DTNs)是近年来无线网络领域内的一个研究热点,泛指部署在极端环境下由于节点的移动或者能量调度等原因而导致节点间只能间歇性进行通倍甚至长时间处于中断状态的一类网络[1-3]。其概念起源于星际网络(Interplanetary Internet,IPN),与传统通信网络模型相比,移动容迟网络具有网络间歇性连通、节点资源受限、传播时延高等特点。DTN作为未来互联网络发展的一个新方向,在环境监测、交通管理、水下探测和发展中国家偏远地区网络基础建设具有广泛的应用前景和实用价值。

如何做出正确高效的路由选择一直是无线网络领域内的关键技术和主要研究课题,然而传统的基于的路由协议、移动网络和无线传感网络的路由协议均很难在容迟网络中工作。一方面,与传统通信网络模型不同,移动容迟网络中不存在稳定可靠的端到端链路,使得现有的基于端到端连通性假设的无线传感器网络路由算法不能适用于该网络环境。另一方面,相对于传统的无线传感器网络路算法,移动容迟网络数据转发算法不仅需要综合考虑如何提高网络节点的能量效率、延长网络生存期,研究如何提高消息传输成功率、降低消息传输延迟与通信开销则具有更加实际的意义。目前,移动容迟网络的数据转发算法大致可分为以下几种方式:基于消息复制的转发算法、基于历史信息的转发算法、基于先验知识的转发算法、基础设施辅助的转发算法和基于社会网络的转发算法。

1容迟网络概述

1.1 容迟网络起源

上世纪九十年代,美国国家航空航天局(National Aeronautics and Space Administration, NASA)等研究机构在美国国防部高级研究计划署(Defense

Advanced Research Projects Agency, DARPA)的支持下开始了对星际互联网(Interplanetary Internet, IPN)的研究。IPN 的基本思想是让深空通信(Deep Space Communications)中的不同节点(如地面站与航天器)之间像Internet 上的主机一样进行通信。然而行星自转与航天器运动导致了通信链路的间歇性连通,使得基于端到端连通性假设的Internet 协议不能直接应用于IPN。面对深空通信中遇到的高时延与网络断开等问题,研究人员逐渐认识到了IPN环境与传统Internet 环境的主要区别是网络协议须容迟容断(Delay/Disruption-tolerant)。随着IPN研究的开展,互联网研究任务组(Internet Research Task Force, IRTF)成立了星际互联网研究组(Interplanetary Internet Research Group, IPNRG),为相关的研究工作提供支持。随后,由互联网研究专家Vinton Cerf 等人提出了最初的IPN 体系结构,用于解决深空通信中的高时延与丢包问题。

随着IPN相关研究的不断深入,IPNRG 于2002年提出了改进的IPN 架构,并描述了将所提出的IPN 体系结构应用于更具一般性的容迟容断网络环境(Delay/Disruption-Tolerant Networks, DTN) 的结构设计中。随后,容迟网络研究组(Delay-Tolerant Networking Research Group, DTNRG) 在IPNRG的支持下成立,并致力于受限网络体系结构研究与网络协议设计。与此同时,针对如何将IPN的设计思想应用与其他受限网络环境的研究也受到了研究者们越来越多的重视。2003年,Kevin Fall 针对异构网络互联问题提出了基于“束”(Bundle) 的DTN体系结构[4],。随着针对受限网络环境的应用场景逐渐增多[5,6],相关的研究工作涉及到了DTN 的方方面面,包括体系结构设计、转发算法设计、安全问题以及可靠性验证等等。

1.2 容迟网络的特点

相比传统的基于TCP/IP 协议族的互联网,容迟网络有以下几个特点[7]:

1 )网络节点移动性

容迟网络中各节点的工作方式不依赖于网络基础设施,并且在移动容迟网络中不存在通信范围足以覆盖整个网络的特殊节点。网络中各节点能够按照预先指定的或者完全随机的路径在网络中移动,并利用移动带来的通信机会进行通信。当节点相遇时,即移动进入到彼此的通信范围之后,消息将在有限的相遇时间内在相遇的节点之间进行转发。通过这种方式,消息将最终逐跳地由源节点发送至目的节点。因此网络节点的移动性是容迟网络的主要特点。尤其对于某些特定的网络场景(例如利用由人携带的手持设备进行分布式组网),人的移动将直接影响到网络节点间的相遇间隔时间、相遇持续时间以及相遇频率等,并进而影响到数据转发算法的设计。

2)高时延与低带宽

容迟网络的端到端时延指的是消息从源节点发送到目的节点经过的端到端传输路径上的每一跳传输时延的总和。其中,每一跳传输时延又包括消息通过该链路时的发送时间、传播时间、排队时间和处理时间。在移动容迟网络中,节点移动导致网络拓扑结构的不断变化以及网络的间歇性连通,也使得消息在发送至下一跳节点之前需要经过很长的排队时间,从而产生了较高的时延。另一方面,网络节点的移动性也决定了在移动容迟网络环境中适宜采用无线通信技术,而受

限于无线信道的物理特性以及无线信号的干扰衰减等因素,节点之间的网络带宽通常比较低。

3)网络间歇性连通

在容迟网络中,节点的频繁移动导致网络拓扑结构不断变化。当节点移动超出彼此的通信范围时,节点间的无线通信链路即被中断。网络中各节点之间

通信链路的中断往往会导致整个网络被划分为多个互不连通的区域,从而导致源节点与目的节点之间通常不存在稳定可靠的端到端链路。对于因节点移动而产生的网络间歇性连通情况,有的可以提前预测(如IPN 中的链路通断),而有的难以进行预测(如PSN 中设备携带者之间的相遇)。另外,移动容迟网络中节点的休眠或失效也会导致网络的间歇性连通。

4)网络节点自组性

容迟网络是对等式网络,即网络中的所有节点地位平等,因而具有自组织的特性。一方面,移动容迟网络能够提供不依赖于基础设施的网络服务,网络节点间互相作为消息转发的载体;另一方面,网络中节点的加入或离开不会影响到整个网络的正常运行,从而提高了网络的生存能力;再者,网络中各节点之间通过分布式算法进行控制与协作,共同对整个网络进行构建和管理。

5)网络节点资源有限

容迟网络中的各网络节点仅具备有限的存储与计算能力。同时,移动容迟网络特殊的应用环境(如战场环境、水下环境等)限制了网络节点的体积和重量,从而间接地限制了网络节点的资源。这一特点使得如何更加有效地利用有限的节点资源并且提高消息传输成功率,成为了移动容迟网络数据转发算法设计中需要考虑的一个主要方面。

2容迟网络路由算法

容迟网络的路由算法通常可分为五种不同类型,包括:基于消息复制的(Replication-based)路由算法、基于历史信息的(History-based)路由算法、基于先验知识的(Knowledge-based)路由算法、基础设施辅助的(Infrastructure-assisted)路由算法和基于社会网络的(Social-based)路由算法。

1)基于消息复制的路由算法

基于消息复制的路由算法(Replication-based forwarding algorithm) 包括传染路由方式(Epidemic Routing)和控制洪泛方式(Controlled Flooding)。传染路由是最简单的移动容迟网络数据转发算法[8],其思想是通过源节点向相遇节点发送消息副本,再由相遇节点重复该过程将消息副本发送至更多节点,最终将该消息传播到整个网络从而送达目的节点。这种转发方式的优点在于能够达到较高的消息传输成功率,但同时也具有明显的缺点。随着网络中节点数量的增多,大量的消息副本将耗尽网络中各节点的资源,因此该算法不具有可扩展性。针对传染路由的缺点,多种限制消息副本数的转发算法被相继提出。这类算法被称为控制洪泛方式的转发算法。例如在文献[9]中,作者提出了四种用于限制消息副本

数的机制用于降低节点的资源消耗(如限制消息可被转发的最大跳数),然而该算法的缺点是增大了消息传输时延。喷射等待路由算法(Spray and wait)算法和喷射焦点路由算法(Spray and focus)[10]都将路由算法分为两阶段且第一阶段称为喷洒(Spray):在网络中产生固定数目数据包拷贝进行传播,第二阶段分别为等待(Wait)和焦点(Focus),在等待阶段携带数据包的节点对除碰到目的节点外不再传播数据包,在焦点阶段携带数据包的节点对除碰到目的节点或者碰到效用值比本节点高的节点外不再传播数据包,这两个算法可以控制网络中数据包副本数量。

2)基于历史信息的路由算法

不同于基于消息复制的路由算法,基于历史信息的数据路由算法(History-based forwarding algorithm) 利用网络中各节点之间的相遇历史记录或者节点间的相遇概率为下一跳节点的选择提供依据。在文献[11]中提出的PROPHET (Probabilistic Routing Protocol)算法是比较有代表性的基于历史信息的移动容迟网络数据转发算法。该算法基于节点非随机移动的假设,即经常经过同一区域的节点将来再次经过该区域的概率较高。网络中各节点预先计算与其他节点相遇的概率并在节点相遇时对该信息进行交换,然后利用相遇概率的传递性将消息转发给具有更大概率与目标节点相遇的节点。MV (Meetings and Visits)算法[12,13]通过学习网络中节点的移动模式(Mobility Pattern),即节点之间相遇的概率以及节点经过特定区域的概率,将消息转发给分发概率更高的节点。Max Prop 算法[14]在MV 算法的基础上进行了扩展,利用基于节点间相遇历史记录的路径可能性(Path Likelihood)进行消息转发决策。Max Prop 算法还通过在网络中散播ACK 消息来移除网络中的过期消息,从而降低了网络中各节点的资源消耗。

3)基于先验知识的路由算法

基于先验知识的数据路由算法(Knowledge-based forwarding algorithm) 是指在网络拓扑结构、节点相遇时间或节点移动轨迹等信息部分已知或者全部已知的条件下进行转发决策的方式。在文献[15]中提出了基于先验知识(如链路统计信息、节点间连接信息、节点缓冲队列占用信息、通信需求信息等)的单副本转发算法,将路由问题转化为多重货物流问题。并且,作者通过给定不同条件的先验知识对转发算法的性能进行比较,得出了以下结论:给定的先验知识越多,消息的传输时延就越短。文献[16]对容迟网络中的多播(Multicast) 问题进行了研究,得出了与之类似的结论:即使只给出部分先验信息,基于多播的路由算法仍然能够达到较好的性能。但同时也指出了对于基于多播的数据转发算法,网络拓扑结构的先验信息极为重要。在文献[17]中,作者将链路状态路由(Link State Routing) 用于容迟网络环境中,针对偏远地区网络接入的应用场景提出了基于先验知识的路由算法,并且利用已知的往返于各村庄的车辆运行时刻信息对消息转发进行决策。文献[18]中提出了CAR (Context-Aware Routing) 路由协议。该协议将消息的同步和异步发送机制相结合,当与目的节点之间存在完整的端到端路径时,使用原有路由协议进行消息转发;而当与目的节点之间不存在完整的端到端路径时,节点利用上下文信息(如节点位置、移动模式、节点能量等)计算其效用值,然后采用卡尔曼滤波的方法对效用值进行预测,并将消息转发给效用值较高的节点。文献[19]通过增加时间维度构造空时(Space-Time) 路由表,提出了一种在节点移动模式确定的情况下的空时图(Space-Time Graph) 路由框架。与传统的基于下一跳的路由表不同,空时路由表记录了目标地址和消息到达时间点。该路由框架利

用动态规划和类似于Dijkstra 最短路径的算法求解不同节点之间的最短路径,从而最小化端到端的消息传输时延。

4)基础设施辅助的路由算法

基础设施辅助的路由算法(Infrastructure-assisted forwarding algorithm)是指通过在容迟网络中添加特殊节点并且控制特殊节点的移动轨迹从而进行消息转发的方式。文献[20]通过在稀疏网络环境中引入移动节点(MULE)来进行数据收集,并以单跳或多跳的方式将数据转发到接入骨干网的AP节点。与之类似,文献[21]提出了MF (Message Ferry) 消息摆渡路由。该方式利用主动移动的Ferry 节点在稀疏网络环境中进行消息传输,即源节点先将消息发送至Ferry节点,然后由Ferry 节点在移动过程中将消息转发至目的节点。文献[22]针对网络中的普通节点与Ferry 节点之间无法协作的问题,提出了OPWP (OPtimized Way-Points) 优化路线点的路由算法,通过对Ferry 节点的移动进行优化,缩短Ferry 节点的等待时间。针对Ferry 节点失效而导致系统瘫痪的问题,文献[23]提出了包含多个Ferry 节点的系统。由于规划Ferry节点的移动轨迹在实际应用环境中通常难以实现,因而这种转发方式的应用范围比较有限。

5)基于社会网络的路由算法

基于社会网络的路由算法(Social-based forwarding algorithm)是指利用人的移动性与社会性辅助进行消息转发的方式。在由手持设备组成的容迟网络环境中,设备随着人的移动而移动。因此人的移动性、人与人之间相遇的间隔时间与频率等因素直接影响到消息传输的成功率与时延。设计基于社会网络的转发算法首先需要对人与人之间的相遇规律进行分析。文献[24]通过对大量的实验数据进行分析,得出了人与人之间的相遇间隔时间服从幂律分布的结论,并且指出由于相遇间隔时间的分布不存在有限的均值,已有的移动容迟网络数据转发算法均无法达到有限的消息传输时延。针对该结论,文献[25]指出了人所携带的网络节点之间的相遇间隔时间在一定时间阈值内服从幂律分布,而超过该阈值则服从指数分布。

在基于社会网络的路由算法中,节点间的社团结构(Community)[26]与中心度(Centrality)[27]是两个非常重要的概念。一方面,社团结构是对设备携带者之间联系紧密程度的映射,并且具有长期稳定的特点。由于属于同一社团的各节点之间彼此相遇(Contact)的概率较高,当源节点向目的节点发送消息时,选择与目的节点属于同一社团的成员节点进行消息转发有助于提高消息传输成功率。另一方面,节点中心度是对节点在网络中活跃程度的度量,并且具有多种不同的计算方法[27]。比如,在节点关系图(Social Graph)中,对经过各节点的最短路径条数进行计数,以此作为节点的介数中心度(Betweenness Centrality)。在基于社会网络的数据转发算法中,通常选择具有较高中心度的节点作为中继节点进行消息转发。容迟网络的自组织特性决定了网络中各节点只能获得局部的网络拓扑结构或部分节点之间的关系,因此只能通过分布式算法进行社团检测。文献[28]中提出了三个分布式社团检测算法(SIMPLE算法, k-CLIQUE算法和MODULARITY 算法)。这三个算法均需要预先指定节点间的累计相遇持续时间的阈值,将累计相遇持续时间大于该阈值的节点加入到各节点的朋友集合(Familiar Set)中,然后通过在节点相遇时比较各自朋友集合的相似性等方法进行社团检测。由于需要预先指定累积相遇持续时间的阈值并且该阈值随应用场景的不同而变化,因此文献[28]中提出的三个分布式社团检测算法具有一定的局限性。文献[29]中提出的SHARC 算法采用另一种方式进行分布式社团检测。网络中的各节点向邻居节点广播自己

的社团标签,并通过计算与邻居节点社团标签的相似性来进行社团检测。该算法的优点是可被用于动态社团检测。然后由于广播标签引入了较大的通信代价,使得该算法不适用于对节点能耗要求较高的应用场景之中。

目前,已经有多种不同类型的基于社会网络的数据转发算法被提出。考虑到

属于同一社团的成员节点之间相遇的概率较大,选择目的节点的社团成员节点进行消息转发很自然地成为了最基本的基于社会网络的转发方式,如文献[30]中提出的Label 算法。该算法中,消息被转发至与目的节点具有相同社团标签(Label) 的中继节点。文献[31]中提出的Sim Bet 算法利用了介数中心度(Betweenness Centrality) 和相似度(Similarity) 来估计各节点向特定节点转发消

息的效用值。在该算法中,介数中心度指的是经过各节点的最短路径条数,而相似度指的是节点之间共同的邻居节点的比例。文献[32]中提出了SPM (Social Pressures Metric) 度量方法和基于朋友关系的路由算法(Friendship Based Routing)。该算法将消息转发给目的节点属于同一社团(Friendship Community) 的节点或者与目的节点有着更强的朋友关系的节点。与之类似,文献[32]中利用节点相遇记录计算节点相似度,提出了基于社团的传染转发算法(Community-based Epidemic Forwarding Algorithm)。文献[33]提出了基于全局中心度(Global Centrality) 与本地中心度(Local Centrality) 的Bubble rap 转发算法。全局中心度较高意味着与目的节点的社团成员节点的相遇概率较高,而本地中心度较高则意味着与目的节点的相遇概率较高。在Bubble rap 算法中,消息在送达目的节点的社团成员节点之前将沿着全局中心度增大的方向转发。而当消息被转发至目的节点的社团成员节点之后,将沿着本地中心度增大的方向转发,从而最终被发送至目的节点。

此外,文献[34]提出了针对发布/订阅(Publish/Subscribe)模式的Social Cast路由算法,该算法将消息转发过程分为兴趣分发、中继选择和消息发布3个阶段。在兴趣分发阶段,各节点向一跳以内的邻居节点广播其兴趣;在中继选择阶段,节点通过卡尔曼滤波的方法计算对转发特定兴趣消息的效用值,并选择具有最大效用值的节点作为中继节点;在消息分发阶段,节点将消息转发到对该消息感兴趣节点或者最佳的中继节点。

3 容迟网络的应用场景

目前,容迟网络的应用场景不断增多,如战场通信(Military Communications)、手持设备网络(Pocket Switched Networks)、野生动物追踪(Wildlife Tracking)、偏远地区网络接入(Opportunistic Networking in Developing Areas)、车载网络(Vehicular Networks)以及水下传感器网络(Underwater Sensor Networks)等。

1)战场通信

在战场环境中,传统的集中式通信网络架构由于网络基础设施容易受到干扰和破坏因而生存能力较差。通信网络的生存能力对于战场指挥、协同作战等极为重要,因此采用分布式组网方式动态地组建战场通信网络则较为适宜。目前,作战人员和车辆通常配备有无线通信设备,这些设备为分布式组网提供了硬件基础。另外在战场环境中,作战人员和车辆的移动会造成网络拓扑的频繁变化,并且复杂的地形和障碍物等因素也会造成通信链路的中断和网络的间歇性连通,因

而战场通信网络具备了移动容迟网络的主要特点。

2)手持设备网络

随着智能手机、平板电脑等手持设备的大量普及,利用这些设备进行分布式组网并提供不依赖于网络基础设施的网络服务具有广阔的应用前景。英国剑桥大学与英特尔研究院提出了手持设备网络(Pocket Switched Networks, PSN)[79]的概念。在PSN 中,网络节点即人随身携带的手持设备。这些设备随着人的移动而移动,并且利用节点相遇带来的通信机会进行通信。

3)野生动物追踪

由于野生动物特殊的生活环境与习性,人类难以近距离进行观察与研究。因此,人们采用在动物身上安装传感器的方法对其进行追踪,并且利用传感器采集到的数据对动物的习性进行分析。由普林斯顿大学设计的Zebra Net[35]是专门用于追踪非洲野生斑马的容迟网络应用系统。该系统由安装于斑马颈部的无线传感器节点和移动基站组成。无线传感器节点负责收集斑马的移动数据,并在斑马相遇时进行数据交换。移动基站则由研究人员携带,并在定期穿越追踪区域时对各无线传感器节点上存储的数据进行收集。

4)偏远地区网络接入

现阶段,发展中国家或偏远地区由于网络基础设施部署不足而无法接入到互联网。如何为这些国家或地区提供价格低廉的互联网接入方案,成为了容迟网络研究的一个实际问题。

5)车载网络

目前,具有Wi-Fi 或蓝牙等短距无线通信能力的车辆正在逐渐增多,针对车

辆间无线组网的研究工作也随之展开。车辆在道路上行驶的速度存在差异,并且不同道路上车辆的密度也存在差异,导致该网络网络的拓扑结构不断变化、网络间歇性连通。并且,消息在不同车辆间传输将会累积较大的时延,从而形成了一个典型的移动容迟网络环境。

6)水下传感器网络

海洋环境监测通过在海洋中部署一定数量的传感器节点进行观测数据的采集,并且根据实际需求采用不同的传输手段将数据传回岸上基站进行存储与处理。随着人们对海洋资源需求的逐渐增多,利用水下传感器网络组建立体海洋观测网络的研究已逐渐展开。

参考文献

[1] Spypopoulous T,Rais R N,Turletti T,et al.Routing for disruption tolerant networks:

taxonomy and design[J].Wireless Networks,2010,16(8):2349-2370.

[2] 王欣.容迟网络中基于复制策略的单播路由算法研究[J] .电子设计工程,

2013,21(6):24-26.

[3] 杨振国,资源受限的延迟容忍网络路由调度问题研究[D].[S.I.]:中国科学技术

大学,2012.

2006

[4] Fall K. A Delay-Tolerant Network Architecture for Challenged Internets[C].

Proceedings of the 2003 ACM SIGCOMM, pp. 27-34.

[5] Juang P, Oki H, Wang Y, Martonosi M, Peh L.S and

Rubenstein D.I. Energy-efficient computing for wildlife tracking: Design tradeoffs and early experiences with Zebra Net[C]. Proceedings of the 10th international conference on Architectural support for programming languages and operating systems, 96-107, 2002.

[6] Pentland A, Fletcher R, and Hasson A. Dak Net: Rethinking

Connectivity in Developing Nations[J]. IEEE Computer, 37(1), pp. 78-83, 2004.

[7] Fall K, Farrell S. DTN: An Architectural Retrospective[J]. IEEE Journal on

Selected Areas in Communications, 2008, 26(5): 828–836.

[8] Vahdat A and Becker D. Epidemic routing for partially connected

ad hoc networks. Technical Report CS-200006, Duke University, 2000.

[9] Harras K.A, Almeroth K.C and Belding-royer E.M. Delay Tolerant

Mobile Networks(DTMNs): Controlled Flooding Schemes in Sparse Mobile Networks[C]. Proceedings of the 4th International IFIP-TC6 Networking Conference, pp. 1180-1192, 2005.

[10]Spyropoulos T, Psounis K, Raghavendra C.S. Spray and Wait: An Efficient

Routing Scheme for Intermittently Connected Mobile Networks[C].

Proceedings of the 2005 ACM SIGCOMM workshop on Delay-tolerant Networking (WDTN '05), pp. 252-259, 2005.

[11]Lindgren A, Doria A and Scheln O. Probabilistic Routing in

Intermittently Connected Networks[C]. Proceedings of the SIGMOBILE Mobile Computing and Communication Review, 7(3): 19-20, 2004.

[12]Burns B, Brock O and Levine BN. MV routing and capacity building in

disruption tolerant networks[C]. Proceedings of the 2005 INFOCOM, pp.

398?408, 2005.

[13]Burns B, Brock O and Levine BN. Autonomous enhancement of

disruption tolerant networks[C]. Proceedings of the 2006 IEEE International Conference on Robotics and Automation, pp. 2105?2110, 2006.

[14]Burgess J, Gallagher B, Jensen D and Levine B. N. Max Prop:

Routing for Vehicle-Based Disruption-Tolerant Networks[C]. Proceedings of the 25th IEEE International Conference on Computer Communications, pp.1-11, 2006.

[15]Jain S, Fall K, Patra R. Routing in a Delay Tolerant

Network[C]. Proceedings of the SIGCOMM '04, pp. 145-158, 2004. [16]Zhao W, Ammar M, Zegura E. Multicasting in delay tolerant

networks: Semantic models and routing algorithms[C]. Proceedings of the 2005 ACM SIGCOMM workshop on Delay-tolerant networking (WDTN '05), pp. 268-275, 2005.

[17]Demmer D and Fall K. DTLSR: Delay Tolerant Routing for

Developing Regions[C]. Proceedings of the 2007 ACM workshop on Networked Systems for Developing Regions (NSDR’07), pp. 1~6, 2007. [18]Musolesi M, Mascolo C. CAR: Context-Aware adaptive routing

for delay tolerant mobile networks[J]. IEEE Transaction on Mobile Computing, 2009, 8(2): 246?260.

[19]Merugu S, Ammar M, Zegura E. Routing in space and time

in networks with predictable mobility. Technical Report, GIT-CC-04-07, Georgia Tech College of Computing, 2004.

[20]Shah RC, Roy S, Jain S, Brunette W. Data MULEs: Modeling

and analysis of a three-tier architecture for sparse sensor networks[C]. Proceedings of the IEEE SNPA workshop, pp. 30-41, 2003.

[21]Zhao W, Ammar M, Zegura E. A message ferrying approach

for data delivery in sparse mobile ad hoc networks[C]. Proceedings of the 2004 ACM Mobihoc, pp. 187?198, 2004.

[22] Zhao W, Ammar M, Zegura E. Controlling the mobility of multiple data transport

ferries in a delay-tolerant network[C]. Proceedings of the 2005 INFOCOM, pp.

1407-1418, 2005.

[23]Chaintreau A, Hui P, Crowcroft J, Diot C, Gass R and Scott J.

Impact of Human Mobility on Opportunistic Forwarding Algorithms[J].

IEEE Transactions on Mobile Computing, vol. 6, no. 6, pp. 606-620, 2007. [24]Karagiannis T, Boudec J-Y.L, and V ojnovi M. Power law and

exponential decay of inter contact times between mobile devices[C].

Proceedings of the 13th annual ACM international conference on Mobile computing and networking, pp. 183-194, 2007.

[25]Newman M.E.J. Modularity and community structure in networks[J]. National

Academy of Sciences, vol. 103, no. 23, pp. 8577, 2006.

[26]Freeman L.C. A set of measuring centrality based on betweenness[J].

Sociometry, vol. 40, pp. 35–41, 1977.

[27]Hui P, Yoneki E, Chan S and Crowcroft J. Distributed

community detection in delay tolerant networks[C]. Proceedings of the 2nd ACM/IEEE international workshop on Mobility in the evolving internet architecture (Mobi Arch '07), pp: 1-8, 2007.

[28]Herbiet G.-H and Bouvry P. SHARC: Community-based partitioning

for mobile ad hoc networks using neighborhood similarity[C].

Proceedings of the 2010 IEEE International Symposium on World of Wireless Mobile and Multimedia Networks (Wo WMo M 2010), pp.1-9, 2010.

[29]Hui P and Crowcroft J. How small labels create big

improvements[C]. Proceedings of the ACM Co NEXT conference (Co NEXT '06), pp. 1-2, 2006.

[30] Daly E and Haahr M. Social network analysis for routing in

disconnected delay-tolerant MANETs[C]. Proceedings of the 8th ACM

international symposium on Mobile ad hoc networking and computing (Mobi Hoc '07), pp. 32-40, 2007.

[31] Bulut E and Szymanski B.K. Friendship Based Routing in Delay Tolerant

Mobile Social Networks[C]. Proceedings of the 2010 Global Telecommunications Conference (GLOBECOM 2010), pp.1-5, 2010.

[32]Li F and Wu J. Local Com: a community-based epidemic forwarding

scheme in disruption-tolerant networks[C]. Proceedings of the 6th Annual IEEE communications society conference on Sensor, Mesh and Ad Hoc Communications and Networks (SECON'09), pp. 574-582, 2009.

[33]Hui P, Crowcroft J and Yoneki E. Bubble rap: social-based forwarding

in delay tolerant networks[J]. IEEE Transactions on Mobile Computing, vol.

10, no. 11, pp. 1576–1589, November, 2011.

[34]Costa P, Mascolo C, Musolesi M, Picco GP. Socially-Aware routing

for publish-subscribe in delay-tolerant mobile ad hoc networks[J].

IEEE Journal of Selected Areas in Communication, 2008, 26(5):748?760. [35] Juang P, Oki H, Wang Y, Martonosi M, Peh L.S and

Rubenstein D.I. Energy-efficient computing for wildlife tracking: Design tradeoffs and early experiences with Zebra Net[C]. Proceedings of the 10th international conference on Architectural support for programming languages and operating systems, 96-107, 2002.

物联网DTN容迟网络技术概述(pdf 115页)

DTN与新兴信息转移模式北京邮电大学计算机学院 段鹏瑞

提纲 ?DTN网络概述 ?DTN网络体系结构?DTN路由机制 ?节点移动模型 ?DTN网络支撑技术?应用

DTN网络概述 ?DTN ?Delay Tolerant Networks,Disruption Tolerant Networks, 容迟网络、容断网络、受限网络 ?DTN is a network of regional networks. It is an overlay on top of regional networks, including the Internet. ?DTN 最初是容迟网络研究组(DTNRG)为星际网络 IPN(interplanetary network)通信而提出来的,其主要目标是支持具有间歇性连通、延迟大、错误率高等通信特征的不同网络的互联和互操作,如互联Internet 和传感器网络、移动自组织网络等.

?物联网的四层架构 ?DTN 网络体系由多个底层运行独立通信协议的DTN 域组成,域间网关利用“存储-转发” 的模式工作,当去往目标DTN 域的链路存在时转发消息,否则,将消息存储在本地持久存储器中等待可用链路.服务理解交换感知 DTN网络概述

新型的网络 ?星际网络InterPlaNetary ?野生动物监测跟踪网 ?乡村通信网 ?水下传感网 ?车载网 ?Wireless military battlefield networks

传统TCP/IP网络 ?Internet ?A network of networks ?Packet switching ?IP with different link layer ?IP over everyting ?Everything over IP

路由算法分类

路由算法及分类 路由算法及分类: 1、非自适应算法,静态路由算法 不能根据网络流量和拓扑结构的变化更新路由表,使用静态路由表,也称为固定式路由选择算法。 特点:简单,开销少;灵活性差。 2、自适应算法,动态路由算法 可根据网络流量和拓扑结构的变化更新路由表。 特点:开销大;健壮性和灵活性好。 3、最优化原则(optimality principle) 如果路由器J 在路由器I 到K 的最优路由上,那么从J 到K 的最优路由会落在同一路由上。 4、汇集树(sink tree) 从所有的源结点到一个给定的目的结点的最优路由的集合形成了一个以目的结点为根的树,称为汇集树; 路由算法的目的是找出并使用汇集树。 几种典型的路由选择算法: 1、最短路径路由算法(Shortest Path Routing) 1)基本思想 构建子网的拓扑图,图中的每个结点代表一个路由器,每条弧代表一条通信线路。为了选择两个路由器间的路由,算法在图中找出最短路径。

2)测量路径长度的方法 结点数量 地理距离 传输延迟 距离、信道带宽等参数的加权函数 3)Dijkstra算法 每个结点用从源结点沿已知最佳路径到本结点的距离来标注,标注分为临时性标注和永久性标注; 初始时,所有结点都为临时性标注,标注为无穷大; 将源结点标注为0,且为永久性标注,并令其为工作结点; 检查与工作结点相邻的临时性结点,若该结点到工作结点的距离与工作结点的标注之和小于该结点的标注,则用新计算得到的和重新标注该结点; 在整个图中查找具有最小值的临时性标注结点,将其变为永久性结点,并成为下一轮检查的工作结点; 重复第四、五步,直到目的结点成为工作结点; 2、洪泛及选择洪泛算法 1)洪泛算法(Flooding) 属于静态路由算法 a)基本思想 把收到的每一个包,向除了该包到来的线路外的所有输出线路发送。

中国移动企业网络安全规划与建设

广东移动城域网络规划与建设 摘要 随着计算机网络的迅猛发展,高度信息化已成为电信运营商可持续发展的必然趋势;而中国移动公司作为最大的电信运营商,对于网络的依赖性非常强,一个高度安全的、稳定可靠的城域网络系统已经成为广东移动公司日常办公和 业务应用的基础支撑体系。 由于计算机网络具有连接形式多样性、网络体系结构复杂性,终端分布不均匀性和网络的开放性等特征,致使网络易受黑客、病毒、垃圾邮件等的干扰和攻击,特别对于移动公司的城域网络,所以如何保证我公司的数据网络的安全成为一个重要的问题。 本论文的主要内容围绕设计和建设一套适合通信行业 和广东移动自身特点的城域网络安全防护体系,该防护体系能解决广东移动公司城域网网络的各种特殊问题和故障,能满足广东移动公司自身城域网络的需要和发展。 通过分析广东移动公司城域网络的特点和公司的Intranet网络在实际运行过程中出现的一些故障和问题,例如使用全功能的防火墙对网络进行安全防护给公司内网造成 的问题;防火墙无法独立应对内网发起的攻击;安全设备无法阻止病毒入侵内网,内网病毒泛滥和垃圾邮件偶尔大规模流入等,并通过分析问题出现的原因和探索问题的具体解决方案,从而研究如何设计建设和完善适合广东移动公司城域网络自身特点的安全防御体系,保障公司业务顺利开展。 技术与管理是相辅相成的,我将两者结合在一起阐述,进一步表明只有将管理和技术紧密结合,才能有效保障企业网络的安全。

关键词:防火墙技术,VPN技术,入侵检测,安全管理BUILD SECURE INTEANET OF TELECOM CORPORATION ABSTRACT Along with the development of computer network, information become the goal of the ISP. As the largest ISP, China Mobile Ltd. lean up network more and more, a securer and stabilization network become the basic support system of Guangdong Mobile Ltd. But because the network is multiformity and open, the system of net is complexity, and the terminal distributing is asymmetry, lead the net liable to attack of the virus,especially for Guangdong Mobile Ltd. how to protect the safety of the Intranet is a very important problem. The content of this article is how to design and build a net-safty-defending system which can suit ISP and Guangdong Mobile Ltd. self. This system can solve the problems and troubles of Guangdong Mobile Ltd., and can suffice the development of Guangdong Mobile Ltd.’s Intranet. This article analyse the trouble and problem of our company’s Intranet in running, these troubles include protect security of Intranet by using all-around Firewall only, the firewall can not breast the attack coming from the inside, equipment can not prevent virus from entering the inside, and trash inflow now and then, and research how to by setting up a secure Intranet for Guangdong Mobile Ltd. by analyzing the cause of these problems and studying solve scheme of these problems to revent unlawful user from thieving , forging and destroying data by the bug of network. Also, technology and manager supplement each other. This article try hard to explain both of technology and manager, let

移动网络安全

1名词解释 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。 或信用卡详细信息)的一种攻击方式。 密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。密钥分为两种:对称密钥与非对称密钥 对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法 非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥 如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。 如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。 加密中的情况:一般来说公钥是用来加密的~私钥是用来解密的 (身份认证中的情况一般私钥进行加密,公钥进行解密,确认身份的真实性)私钥是保密的,就是用在服务器端~而公钥则是公开的,一般在客户端。 (公钥在客户端,私钥在服务器端) 一般来说,算法是公开的,而密钥是不公开的 密码是你在进入系统前需要输入的一个安全码,即你自己设置的密码。密钥,是产品的内嵌的一种认证码。比如安装系统的时候需要序列号,只有输入正确的序列号(密钥)才能安装。 密码机是一种在密钥作用下,实现明-密变换或者密-明变换的装置。

私钥一般情况都是由证书持有者在自己本地生成的,由证书持有者自己负责保管。 HEC支付(HEC云支付) “云闪付”以智能手机为基础,是基于NFC的HCE和Token技术的一种支付方式。目前,首批发布“云闪付”的商业银行已超过20家,包括工商银行、农业银行、中国银行、建设银行、交通银行、邮储银行、招商银行等(HCE云支付的流程1、线上绑定:在手机银行里将云支付产品与银行卡绑定; 2、线下消费:只需要打开手机NFC功能点亮手机屏幕,将手机靠近POS机(带有银联闪付QuickPass)轻轻一挥,“嘀”的一声即可完成支付。 只需一部具备NFC功能的手机、操作系统为安卓4.4.2以上版本,持卡人就可直接在手机银行APP中生成一张银联卡的“替身卡”,即“云闪付卡”,可在线下具有银联“闪付”标识的联机POS机上刷手机付款。最后,在超市、商场收银台具有银联“闪付”标识的pos机前,收银员输入支付额度后,消费者只需点亮手机并轻轻放置在POS机附近,在“滴”的一声后输入密码,就完成了整个支付过程。) HCE(Host-based Card Emulation),即基于主机的卡模拟 在一部配备NFC功能的手机实现卡模拟,目前有两种方式:一种是基于硬件的,称为虚拟卡模式(Virtual Card Mode);一种是基于软件的,被称为主机卡模式(Host Card Mode[1] )。 在虚拟卡模式下,需要提供安全模块SE(Secure Elemen),SE提供对敏感信息的安全存储和对交易事务提供一个安全的执行环境。NFC芯片作为非接触通讯前端,将从外部读写器接收到的命令转发到SE,然后由SE处理,并通过NFC 控制器回复。 在主机卡模式下,不需要提供SE,而是由在手机中运行的一个应用或云端的服务器完成SE的功能,此时NFC芯片接收到的数据由操作系统或发送至手机中的应用,或通过移动网络发送至云端的服务器来完成交互。两种方式的特点都是绕过了手机内置的SE的限制。这一标准的妙处在于,它不需要整个行业为了控制安全元件而争斗。 使用基于主机的卡模拟时(HCE),NFC 控制器从外部读写终端接收到的数据将直接被发送到主机系统上,而不是安全模块。

移动通信技术的家庭网络安全解决方案

目录 摘要 (2) 引言 (3) 一、家庭网络的安全性 (3) 二、基于移动通信技术的安全解决方案 (4) 2.1 改进的家庭网络架构 (4) 2.2 服务按需启停(ServiceonDemand:SoD) (5) 2.3 ACL构建策略 (8) 2.4 移动通信过程的安全增强 (10) 三、方案分析 (12) 3.1 应用背景 (12) 3.2 SoD临界状态处理 (12) 3.3 安全分析及其优点 (13) 参考文献: (13)

移动通信技术的家庭 网络安全解决方案 摘要 【摘要】提出了一种基于移动通信技术的家庭网络安全解决方案,在该方案中,我们首次提出了服务按需启停(SoD)的概念,并采用了双通信通道和双ID的用户通信和认证方式以及双ID认证构建的访问控制ACL,同时,还提供了一种在移动通信交互过程中采用对称与非对称密钥结合的安全增强方案。 【关键词】家庭网络安全SoD 移动通信ACL

引言 家庭网络是当前网络研究的热点,被看作是当前宽带网络的延伸和下一代网络(NGN: Next Generation Network)的关键增值点。家庭网络是计算机、数字家电和移动信息终端通过有线或无线网络无缝协作,在家庭环境中共享数字媒体内容,并提供集成的话音、数据、多媒体应用,提供自动控制与远程管理等功能,达到信息在家庭内部网络的共享及与外部公网的充分流通和共享的网络系统。 由于家庭网络涉及个人隐私和家庭设备的安全,家庭网络的安全性一直备受关注。家庭网络安全也是目前一个非常重要和活跃的研究方向。针对家庭网络存在的各种安全隐患,整个家居网络的安全性进行了宏观上的概括,并给出了从安全策略、网络方案、主机方案到灾难恢复等六个层次的解决方案的建议,但其并未给出具体的实施方案。此外,对基于智能卡的远程用户认证方案和使用时间戳来增强密码安全等方面的文章已有很多。目前大部分研究都从某个方面对家庭网络安全进行了研究且一般侧重在用户认证上的居多。 我们在家庭网关设备的研制过程中引入了移动通信模块来支持通过用户移动信息终端(如手机)与家庭网关进行交互,并在此基础上提出了一个简单、综合、实用的家庭网络安全解决方案。 一、家庭网络的安全性 随着家庭网络接入到Internet中,在互联网上出现的各种威胁如病毒传播、木马程序窃取信息、黑客攻击等也对家庭网络的安全性构成了威胁。

计算机网络实验报告(路由算法、Socket编程)

计算机网络实验报告 班级: 姓名: 学号:

实验一 一.实验目的及要求 编写程序,模拟距离矢量路由算法的路由表交换过程,演示交换后的路由表的变化。 二.实验原理 距离矢量路由算法是这样工作的:每个路由器维护一张路由表(即一个矢量),它以网络中的每个路由器为索引,表中列出了当前已知的路由器到 每个目标路由器的最佳距离,以及所使用的线路。通过在邻居之间相互交换 信息,路由器不断地更新他们的内部路由表。 举例来说,假定使用延迟作为“距离”的度量标准,并且该路由器发送一个列表,其中包含了他到每一个目标路由器的延时估计值;同时,他也从 每个邻居路由器接收到一个类似的列表。假设一个路由器接收到来自邻居x 的一个列表,其中x(i)表示x估计的到达路由器i所需要的时间。如果该 路由器知道他到x的延时为m毫秒,那么他也知道在x(i)+m毫秒之间内经 过x可以到达路由器i。一个路由器针对每个邻居都执行这样的计算,就可 以发现最佳的估计值,然后在新的路由器表中使用这个最佳的估计值以及对 应的输出路线。 三.源程序: #include "stdio.h" #include "stdlib.h" #include "malloc.h" #include "graphics.h" #include "dos.h" #define VERNUM 7 typedef struct { int dis; int flag; int flag2; }RoutNode; char tmp[10]; RoutNode data[VERNUM][VERNUM]; void welcome(); void InitRoutData(FILE* pfile); void PrintRoutData(); void SendInf(int recv, int send); void Exchange(); int main() { int start, end, i, j, m, n; FILE *pfile;

移动集团网络安全整体项目解决方案

网络安全整体解决方案$ \

! 第一部分网络安全概述 第一章网络安全体系的基本认识 自信息系统开始运行以来就存在信息系统安全问题,通过网络远程访问而构成的安全威胁成为日益受到严重关注的问题。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过万亿美元。 / (一)安全威胁 由于企业网络内运行的主要是多种网络协议,而这些网络协议并非专为安全通讯而设计。所以,企业网络可能存在的安全威胁来自以下方面: (1) 操作系统的安全性。目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务器,NT服务器及Windows桌面PC。 (2) 防火墙的安全性。防火墙产品自身是否安全,是否设置错误,需要经过检验。 (3) 来自内部网用户的安全威胁。 (4) 缺乏有效的手段监视、评估网络系统的安全性。

(5) 采用的TCP/IP协议族软件,本身缺乏安全性。 (6) 未能对来自Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制。 ` (7) 应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,如果系统设置错误,很容易造成损失。 (二)网络安全的需求 1、企业网络的基本安全需求 满足基本的安全要求,是该网络成功运行的必要条件,在此基础上提供强有力的安全保障,是建设企业网络系统安全的重要原则。 企业网络内部部署了众多的网络设备、服务器,保护这些设备的正常运行,维护主要业务系统的安全,是企业网络的基本安全需求。 对于各科各样的网络攻击,如何在提供灵活且高效的网络通讯及信息服务的同时,抵御和发现网络攻击,并且提供跟踪攻击的手段,是本项目需要解决的问题。 2、业务系统的安全需求 与普通网络应用不同的是,业务系统是企业应用的核心。对于业务系统应该具有最高的网络安全措施。 / 企业网络应保障: 访问控制,确保业务系统不被非法访问。 数据安全,保证数据库软硬件系统的整体安全性和可靠性。 入侵检测,对于试图破坏业务系统的恶意行为能够及时发现、记录和跟 踪,提供非法攻击的犯罪证据。 来自网络内部其他系统的破坏,或误操作造成的安全隐患。 3、Internet服务网络的安全需求 Internet服务网络分为两个部分:提供网络用户对Internet的访问:提供Internet对网内服务的访问。 网络内客户对Internet的访问,有可能带来某些类型的网络安全。如通过电

基于社区的容迟网络路由方法_周瑞涛

收稿日期:2011-06- 24基金项目:国家自然科学基金资助项目(61101214 )作者简介:周瑞涛(1981—),男,博士生,E-mail:zrt@bit.edu.cn;曹元大(1944—),男,教授,博士生导师,E-mail:y dcao@bit.edu.cn.第32卷 第9期2012年9月 北京理工大学学报 Transactions of Beijing  Institute of TechnologyVol.32 No.9Sep .2012基于社区的容迟网络路由方法 周瑞涛1, 曹元大1, 胡晶晶2, 朱东锋 1 (1.北京理工大学计算机学院智能信息技术实验室,北京 100081;2.北京理工大学软件学院,北京 100081)摘 要:提出一种基于社区的容迟网络路由方法.通过对网络节点历史运动轨迹点聚类建立其热点活动区域,把热点区域重叠度较高的节点归为同一社区.在源节点和目的节点社区中以洪泛的方式加快消息扩算和传递速度.同时,针对热点区域准确地选择中继节点,降低了冗余消息数量.模拟结果显示,该方法能够提高消息传递数量,并且大大降低系统负载率. 关键词:容迟网络(DTN) ;聚类;社区中图分类号:TP 393.03 文献标志码:A 文章编号:1001-0645(2012)09-0966- 05Community Based Routing in Delay  and Tolerance NetworksZHOU Rui-tao1, CAO Yuan-da1, HU Jing-jing2, ZHU Dong-feng 1 (1.Beijing Laboratory of Intelligent Information Technology,School of Computer Science,Beijing Institute ofTechnology,Beijing 100081,China;2.School of Software,Beijing Institute of Technology,Beijing  100081,China)Abstract:A new technique for community based routing in delay and tolerance networks(DTNs)is proposed.The history mobility  tracks are used to establish the most visited area of DTNnodes,called home area,through clustering.The nodes whose home areas overlap most areregarded as in the same community.The delivery speed could be accelerated by flooding  nodes inthe source and destination communities.Furthermore,the home area facilitates the selection ofintermediate nodes.Simulation results show that this method could improve the message deliveryrate and achieve less  overhead.Key words:delay and tolerance networks(DTN);cluster;community 容迟网络体系结构用来解决受限环境下的网络通信问题[1] ,此类环境中,由于节点的运动规律、生命周期等特性,节点间往往不存在一条永久的端到端路径,例如星际网络、传感器网络等. “存储转发”是该类网络最基本的路由方式.消息需要缓存在中继节点中等待合适的转发机会出现才被传至下一跳节点,直到成功传递.容迟网络路由技术要解决的关键问题是如何选择合适的中继节点. Ep idemic[2] 通过以洪泛方式传播消息,能够适应各种网络环境,但是往往导致非常高的网络负载;通过限制Ep idemic洪泛的副本数量,其很多变体被提出来[3- 4];在社区模型下,PROPHET[5]利用节点 间接触的历史信息预测未来的相遇概率指导路由; Network coding[6]和Erasure coding[7] 通过编码的 方式应对报文丢失;此外,还有基于模型[8] 、控制节点运动[ 9] 等方法应对各种各样的容迟网络环境.作者针对社区模型的特点,通过对节点历史运动轨迹点聚类,建立热点活动区域,进而建立社区辅助路由.在源节点社区中洪泛消息使其在产生之初迅速传播开,同样在目的节点社区中通过洪泛的方式迅速路由消息到目的节点.同时,利用节点活动的热点区域准确地选择中继节点降低消息冗余,节省网络资源.

机会网路典型路由算法

1.1机会网路典型路由算法研究 机会网络是一种节点分布稀疏、网络拓扑结构不断发生变化的间歇性通信网络。数据以多跳方式,采用“接收-携带-转发”的机制传输给目的节点,如果中间节点没有合适的可供传输的路径或节点,则无法立刻将数据转发出去,而是保存在节点缓存中,等到出现合适的传输机会之后,再将消息转发出去。而现有的有线网络和无线自组织网络中基于TCP/IP 协议的端到端路由协议已经不再适用于机会网络。因此,如何在机会网络中寻找一条时延尽可能低、消耗尽可能小、传输成功率尽可能高的路径,将消息准确传递到目的节点,是机会网络中一个极具挑战性的问题。从不同角度出发,机会网络的路由策略有不同的分类方式[27]。按照消息传输方式可分为洪泛路由策略和转发路由策略;按照路由所使用报文的份数可分为单报文路由策略和多报文路由策略;按照节点所掌握的网络拓扑信息还可分为确定性路由策略和随机性路由策略。本文按照消息传输方式不同将目前的路由协议分为如下几类:直接传输路由策略(Direct Transmission)、基于泛洪的路由策略(Flooding Based)、基于情景感知的路由策略(Context Based)、基于社区的路由策略(Community Based)、基于编码的路由策略(Coding Based)、基于预测的路由策略(Predicted Based)。 1.1.1基于副本或泛洪的路由策略 直接传输(Direct Transmission,DT)路由在运行过程中,不产生消息副本,消息一直保存在源节点缓存中,直到源节点在运动过程中遇到目的节点,才将消息转发给目的节点。DT 路由协议由于没有进行路由优化处理,也没有产生任何副本消息,因此传输时延很大。为了减少网络中消息的传输时延,研究人员提出了基于泛洪的路由协议,通过消息携带节点产生大量的消息副本,转发给每一个相遇的节点,完成消息的投递。根据网络中消息副本数量的多少,还可以将基于泛洪的路由分为两大系列:泛洪路由和限制性泛洪路由。 最简单的泛洪路由为传染病路由或称为流行性路由(Epidemic Routing)[13]。顾名思义,传染病路由中消息的分发类似于传染病病毒散发,当消息携带节点在移动过程中碰到没有携带该消息的节点时,便产生消息副本并传递给对方,然后该节点将消息存储在自身缓存中,继续转发给所遇到的其他节点,直到消息传递到目的节点或者消息的TTL 等于零。 实际的网络中,节点的缓存和能量都有限,不可能保证足够的带宽资源,Epidemic 路由的性能将急剧下降,另外大量的冗余信息将过多地消耗节点能量,

容迟网络体系结构及关键技术

https://www.360docs.net/doc/a116903974.html, 容迟网络的体系结构及关键技术 樊秀梅? xmfan@https://www.360docs.net/doc/a116903974.html, (北京理工大学计算机科学技术学院,北京,100081) 摘要:当前的Internet体系结构和其中许多协议无法很好的适用存在高延迟路径和频繁分裂的网络。当端节点具有严格的能量和存储限制时,问题将更加恶化。由于移动性和特殊应用缺乏“常常连接”的基础结构,像陆地移动网络、军事无线自组织网络、星际网络及传感器网络这样的网络有它们自己的专有协议而不采用IP协议。为了实现这些网络之间的互联,研究者们提出了在端到端连接和节点资源都受限时的一种网络体系结构和应用接口,称为延迟容忍网络(简称容迟网络,DTN)。DTN作为网络互联时传输层上的覆盖网可用来满足随意的异步信息可靠转发。本文综述和分析了容迟网络的应用背景、体系结构、关键技术和开放研究问题,并给出了未来的发展方向和应用前景。 关键词:容迟网络、高延迟路径、频繁网络分裂、覆盖网络 中图分类号: TP393 文献标识码: A 文章编号: State-of-the-Art Architecture and Techniques for Delay-Tolerant Networks Fan Xiumei (School of computer science and technology, Beijing Institute of Technology, Beijing,100081) xmfan@https://www.360docs.net/doc/a116903974.html, Abstract: The successful architecture and supporting protocols of today’s Internet operate poorly when faced with operating environments characterized by very long delay paths and frequent network partitions. These problems are exacerbated by end-nodes that have severe power or memory constraints. Because of lacking “always-on” infrastructure in mobile and extreme environments, many such networks have their own specialized protocols, and do not utilize IP. To achieve interoperability between them, researchers have proposed a network architecture and application interface structured around optionally and reliable asynchronous message forwarding, with limited expectations of end-to-end connectivity and node resources. This architecture is called Delay-Tolerant Networks (DTN). It operates as an overlay network above the transport layer. In this paper, we discuss state-of-the-art architecture and key techniques for DTN and potential issues. It is our purpose to stimulate more research in this new emerging network. Key words: Delay-Tolerant Networks, high delay path, frequently network disconnection, overlay network. 1 引言 TCP/IP提供了一种基于不同链路层技术的端到端通信机制,已成为不同网络互联的基础。通常来说,TCP/IP协议簇的平稳运行依赖如下物理链路特性假定:①在数据源和目的地之间存在端到端的路径;②在网络中任何节点对之间的最大往返时间(RTT)不能太长;③端到端的分组丢失率较小。不幸的是,现在有一类越来越重要的所谓“受限网络(Challenged network)[1]”,它可能违反了上述假定中的一个或多个,这使得当前的TCP/IP模型不能很好地为其提供服务。 “受限网络”最初是由于主机和路由器的移动而出现的,也可能是由于能量管理或冲突导致的网络断 ?本文受到国家自然科学基金(No. 90604012)与北京理工大学基础研究基金(No. BIT-UBF-200501F4209)资助。樊秀梅,博士,副教授。研究领域为计算机网络传输控制、无线网络、网络性能评价。

路由算法分类比较

路由算法是路由协议必须高效地提供其功能,尽量减少软件和应用的开销。 路由器使用路由算法来找到到达目的地的最佳路由。 关于路由器如何收集网络的结构信息以及对之进行分析来确定最佳路由,有两种主要的路由算法:总体式路由算法和分散式路由算法。采用分散式路由算法时,每个路由器只有与它直接相连的路由器的信息——而没有网络中的每个路由器的信息。这些算法也被称为DV(距离向量)算法。采用总体式路由算法时,每个路由器都拥有网络中所有其他路由器的全部信息以及网络的流量状态。这些算法也被称为LS(链路状态)算法。 收敛是在最佳路径的判断上所有路由器达到一致的过程。当某个网络事件引起路由可用或不可用时,路由器就发出更新信息。路由更新信息遍及整个网络,引发重新计算最佳路径,最终达到所有路由器一致公认的最佳路径。收敛慢的路由算法会造成路径循环或网络中断。 路由算法的核心是路由选择算法,设计路由算法时要考虑的技术要素有: 1、选择最短路由还是最佳路由; 2、通信子网是采用虚电路操作方式还是采用数据报的操作方式; 3、采用分布式路由算法还是采用集中式路由算法; 4、考虑关于网络拓扑、流量和延迟等网络信息的来源; 5、确定采用静态路由还是动态路由。 各路由算法的区别点包括:静态与动态、单路径与多路径、平坦与分层、主机智能与路由器智能、域内与域间、链接状态与距离向量。 链接状态算法(也叫做短路径优先算法)把路由信息散布到网络的每个节点,不过每个路由器只发送路由表中描述其自己链接状态的部分。 距离向量算法(也叫做 Bellman-Ford算法)中每个路由器发送路由表的全部或部分,但只发给其邻居。 也就是说,链接状态算法到处发送较少的更新信息,而距离向量算法只向相邻的路由器发送较多的更新信息。 metric是路由算法用以确定到达目的地的最佳路径的计量标准,如路径长度。

移动互联网时代的信息安全与防护报告

移动互联网时代的信息安全与防护报告 名:移动互联网时代的信息安全与防护班级:历史1301姓名:李腾飞学号:xx2502020对互联网时代信息安全与防护的了解与认识近年来,随着计算机网络的普及与发展,我们的生活和工作都越来越依赖于网络。国家政府机构、各企事业单位不仅建立了自己的局域网系统,而且通过各种方式与互联网相连。但是,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。所以,我们在利用网络的同时,也应该关注网络安全问题, 一、网络安全定义互联网时代网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义方面来看,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。随着社会的网络化,在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步,计算机犯罪的对象从金融犯罪、个人隐私、国家安全、信用卡密码、军事机密等,网络安全问题能造成一个企业倒闭,个人隐私的泄露,甚至一个国家经济的重大损失。 二、影响网络安全的因素

(一)网络的脆弱性计算机网络安全系统的脆弱性是伴随计算机网络而同时产生的。因此,安全系统脆弱是计算机网络与生俱来的致命弱点。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点对计算机网络安全提出了挑战。因此,可以说世界上任何一个计算机网络都不是绝对安全的。 (二)操作系统的安全问题 1、稳定性和可扩充性。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。 2、网络硬件的配置不协调。 一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。 二是网卡用工作站选配不当导致网络不稳定。 3、缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 4、访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。 尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。

移动网络安全防护技术

龙源期刊网 https://www.360docs.net/doc/a116903974.html, 移动网络安全防护技术 作者:胡爱群李涛薛明富 来源:《中兴通讯技术》2011年第01期 摘要:移动网络向着高速率、全IP方向发展,承载的业务种类也越来越多,这就对移动网络的安全提出了新的要求。传统的安全方案并不能适应新的安全需要。文章分析了3G/4G 移动网络的安全威胁和需求,从移动网络的整体架构出发,提出了基于安全服务的安全防护方案。该方案在移动终端上构建可信计算环境,将软件合法性验证与访问控制相结合,在服务管理中心对移动终端提供完整性检查和软件合法性验证等安全服务,从而在很大程度上保护了移动终端以及移动网络的安全。进一步,文章给出了未来需研究的问题及发展方向。 关键词:移动网络安全;安全服务;可信计算,访问控制 随着移动网络的迅速发展,无线通信技术和计算机技术不断融合,移动设备朝着智能化的方向发展,其所支持的功能越来越多,使得人们可以享受各类丰富多彩的服务。然而,网络的开放性以及无线传输的特性,使得终端设备暴露在开放式的全IP化的网络中,各种敏感信息的防护面临着来自各种恶意攻击的挑战,安全问题已成为整个移动网络的核心问题之一。 本文在研究3G和4G移动通信系统的安全目标、安全原则及相应的威胁基础上,对现有各种安全防护方案进行讨论和分析,提出一种基于终端可信的、面向安全服务的统一安全防护体系,并给出其在移动网络中的具体应用。 1、移动通信系统的安全架构和面临的安全威胁 1.13GPP的安全机制 WCDMA、CDMA2000、TD-SCDNA是第三代移动通信的三大主流技术。3GPP制订的 3G安全功能分为5个安全特征组,分别属于3个不同的层面,如图1所示。它们分别是: (1)网络接入安全 该安全特征集提供用户安全接入3G业务,特别能抗击在无线接入链路上的攻击。 (2)网络域安全

容迟网络路由算法

容迟网络中路由算法 摘要:容迟网络的主要目标是支持具有链路间歇性连通、时延大、错误率高等通信特征的不同网络的互联和互操作;由于节点移动性、链路间歇连通、网络频繁割裂等特点,容迟网络中的源节点和目的节点之间在多数情景下不存在一条连通路径,因此节点采用“存储携带转发”的路由模式。数据转发算法是移动容迟网络研究的一个重要方面。相比传统无线传感器网络的路由算法,移动容迟网络的数据转发算法不仅要提高网络节点的能量效率、延长网络生存期,对如何提高消息传输成功率、降低消息传输时延与通信开销的研究则更加具有实际意义。现有的移动容迟网络数据转发算法大致可分为:基于消息复制的转发算法、基于历史信息的转发算法、基于先验知识的转发算法、基础设施辅助的转发算法和基于社会网络的转发算法。 关键词容迟网络;社会网络;路由协议;数据分发;优化算法 容迟网络(Delay Tolerant Networks,DTNs)是近年来无线网络领域内的一个研究热点,泛指部署在极端环境下由于节点的移动或者能量调度等原因而导致节点间只能间歇性进行通倍甚至长时间处于中断状态的一类网络[1-3]。其概念起源于星际网络(Interplanetary Internet,IPN),与传统通信网络模型相比,移动容迟网络具有网络间歇性连通、节点资源受限、传播时延高等特点。DTN作为未来互联网络发展的一个新方向,在环境监测、交通管理、水下探测和发展中国家偏远地区网络基础建设具有广泛的应用前景和实用价值。 如何做出正确高效的路由选择一直是无线网络领域内的关键技术和主要研究课题,然而传统的基于的路由协议、移动网络和无线传感网络的路由协议均很难在容迟网络中工作。一方面,与传统通信网络模型不同,移动容迟网络中不存在稳定可靠的端到端链路,使得现有的基于端到端连通性假设的无线传感器网络路由算法不能适用于该网络环境。另一方面,相对于传统的无线传感器网络路算法,移动容迟网络数据转发算法不仅需要综合考虑如何提高网络节点的能量效率、延长网络生存期,研究如何提高消息传输成功率、降低消息传输延迟与通信开销则具有更加实际的意义。目前,移动容迟网络的数据转发算法大致可分为以下几种方式:基于消息复制的转发算法、基于历史信息的转发算法、基于先验知识的转发算法、基础设施辅助的转发算法和基于社会网络的转发算法。 1容迟网络概述 1.1 容迟网络起源 上世纪九十年代,美国国家航空航天局(National Aeronautics and Space Administration, NASA)等研究机构在美国国防部高级研究计划署(Defense

计算机网络距离矢量路由算法实验报告

计算机网络实验报告

距离矢量路由算法 一,实验内容: A D 设计一个算法,实现上面拓扑图的各个结点之间路由表的交换,要求显示出结点路由表的交换过程并显示每次交换结束后的各个结点保存的路由表的内容。最后显示交换了几次后各个结点路由表开始变得稳定。 二,算法设计: 首先创建一个类。它有两个成员变量。一个是二维数组型的x[i][j]用来存放从加点i到结点j的距离,一个是一位数组型的y[i]用来存放从源结点到目标结点i的路径上的第一个途经的结点。然后为每一个结点实例化一个对象用来存放此节点的路由表。初始化各个节点的路由表,如果两个节点之间有连线则将其之间的距离赋给x[i][j],y[j]=j.如果没有直接路径则设 x[i][j]=1000,y[j]=0.算法开始的时候各个结点交换路由表。比较如果有类似x[i][j]和x[j][k]的项则设置 x[i][k]=MIN(x[i][k],x[i][j]+x[j][k]),为了在结点A的邻居节点执行距离矢量路由更新时,它使用的是A的旧表,可以再设置两个二

维数组用来暂时存放各个节点的新路由表,待各个节点一次交换都完毕后在把暂存的新节点依次赋给各个节点的路由表。各个节点都执行此操作,为了确定供交换了几次可以设置一个标质量k.初始k=0,交换一次K就加一,最后k的值便是交换的次数。 三,遇到的问题及解决方案: 刚开始遇到这个题目是觉得无从下手,觉得这个图这么复杂函数循环又没有规律怎样让各个节点依次交换呢,又怎样判断什么时候各个节点的路由表变稳定呢?着一些列的问题使自己变得很烦躁。待到心情平静下来认真的一点一点推敲的时候发现只有七个节点,为每个节点设置一个交换函数也不麻烦而且这样思路便变得非常的清楚,至于怎样知道何时路由表稳定则我在每个结点函数中设置了一个标志量,在主函数中将其初始化为零,在下面的结点函数中都将其变成1,这样只有调用子函数这个标志量便会变成1,检测标质量是否为1来判断路由表是否变的稳定。 四,源代码 package wangluo; class Jiedian { int y[]=new int[8]; //存放路径上的下一个节点 int x[][]=new int[8][8]; //存放节点间的距离 } public class Luyou { public static void main(String[] args) { Jiedian a=new Jiedian();

相关文档
最新文档