无线Mesh网络发展

摘 要 无线Mesh网络是一种基于IP协议的采用多跳路由和对等网络技术的新型无线宽带接入手段,具有分布式、自组网、大容量、高速率、通信范围广以及稳定性高等特点,可为用户提供随时随地的网络服务。用户通过Mesh路由器或Mesh客户端接入无线Mesh网络,之后经过多跳接入Internet。

关键词 无线Mesh网络 RBF神经网络 属主Mesh路由器

中***分类号:TP393.02 文献标识码:A

从美国人NikolaTesla于1893年首次公开展示无线电通信至今,针对不同的用途和使用环境,无线电通信已经发展出多种类型。特别是从20世纪80年代以来,伴随着全球移动通信系统的发展,不同类型的无线网络如WLAN、CDMA、Bluetooth和Wi-Fi(本文将些网络统称为传统无线网络)等也相应迅猛发展起来。但是这些传统无线网络因自身存在的诸多不足而不能很好适应因特网应用范围的不断扩大和人们日益增长的无线接入需求。传统无线网络中节点数的增长会引发更多的竞争和冲突,导致每个节点可占用的网络带宽降低;随着传输距离增加网络有效传输速率减小;在实际布设网络时,基础设施部署不当会导致网络存在“盲区”和“AP(Access Point)单点故障”等问题。

基于以上几点,结合不断被更新的802.11x标准,一种覆盖范围更广、接入更可靠、传输带宽更高、服务更加全面的新型无线网络被提出,它就是无线Mesh网络(Wireless MeshNetwork,以下简称WMN)。作为下一代无线网络的关键技术,WMN对无线网络的发展具有里程碑式的意义。WMN是一种基于多跳路由和对等网络技术的高容量、高速率的新型分布式网络,由少量组成骨干网络的Mesh路由器和大量Mesh客户端构成。骨干网络通过各Mesh网关接入Internet,并向直接或经过其它节点多跳接入骨干网络的Mesh客户端提供Internet服务。它完美地解决了“Internet最后一公里接入”问题,具有动态扩展、自组网、自管理、自动修复和移动宽带等特性,可随时随地为用户提供网络服务。通过Mesh路由器的接入和转发功能可以实现WMN与Internet、蜂窝网、WSN(Wireless Sensor Networks, 无线传感器网络)等互联互通。另外,WMN的网状拓扑结构和自身特性使其在铺设时更加简单方便、成本低廉,这也是它较其它无线网络的优势所在。虽然WMN具有以上诸多优点,但其在实际应用中缺乏安全保障是一个突出的问题。WMN的分布式体系结构和无线通信方式,以及无线Mesh客户端的强移动性和进出网络的随意性,使得很难通过防火墙和服务器等边界防护设备来控制用户、节点的接入及监测、限制某些数据进入网络。因此WMN更容易受到攻击。不同应用环境中的WMN有不同的安全要求,比如有的WMN对于保密性、抵御拒绝服务攻击有较高要求;而有的WMN则希望在确保节点间的转发合作服务正常进行的同时具备匿名访问功能。为保证这些不同的WMN安全,应该针对常见安全问题,结合已有的安全解决方案,设计出一种具有普适性的安全防护方法。

由于Ad hoc网络,WSN与WMN在网络结构和组网技术上很相似,因此在研究WMN入侵检测技术的同时,可以借鉴Ad hoc网络和WSN的异常检测研究成果。

Ping Yi等提出了一种针对移动Ad hoc网络的基于有限自动机(Finish State Machine,F***)的分布式入侵检测方法。该方法需先在网络中周期性地选出簇头节点,由它执行本地入侵检测和全局联合入侵检测。选定簇头节点后,根据DSR(Dynamic Source Routing,动态源路由)协议的正确行为人工构建一个F***,以它作为簇头节点判断其范围内其它节点活动是否合法的依据。

Gabirela F. Cretu等提出了一种在Ad hoc网络中应用的基于模式交换的入侵检测方法。“模式”指节点的行为模式,网络中的节点均可获得其它节点的模式,并依照自己的模式来判断其它节点模式的合法性。当节点移动时,采用交换模式的检测方法可以减少计算和提高通信利用率。

傅蓉蓉,郑康锋等提出了一种基于危险理论的无线传感器网络入侵检测模型。该模型利用危险理论的免***原理使网络中各节点只需检测自身状态的改变便可发现异常,进而检测攻击。它解决了无线传感器网络节点分布空间广、能耗受限、缺乏人工干预等问题,与采用混杂模式监听获取全局信息的方法相比,在提高检测率和减少能耗上都具有优势。

简刚,韩国栋等提出一种基于参数的层次化Mesh 互连片上网络结构―PHNoC,解决片上网络规模扩张引起的通信延迟和吞吐性能下降问题。采用分簇多层次互连的思想,提高片上网络扩展性和连通性; 引入层数和分簇类型参数,实现不同网络规模的灵活配置;引入跨层流控参数,控制并平衡层间负载流量。仿真实验表明,在多种流量模式下,不同网络规模时,PHNoC 结构的延迟和吞吐性能相比传统的平面或两层结构优势明显,而资源开销和实现复杂度增加不大,说明增加多层互连资源可有效换取通信性能的提高。

上述文献虽然在检测的各个阶段都使用了很多新的检测技术,但也分别存在一些问题,比如对攻击检测的针对性较强,即只能检测某些特定攻击,又或者检测模型为充分利用收集到的检测信息而要在各节点间对其进行交换,这样会大大增加模型的设计难度和系统资源开销,再比如有些检测方法在数据识别方面智能性较低,对新型攻击检测效果欠佳等。

参考文献

[1] D.M.Shila,Y.Cheng,and T.Anjali.Channel-Aware Detection of Gray Hole Attacks in Wireless Mesh Networks[C].The Proceedings of IEEE Globecom, 2009:1-6.

[2] Ping Yi,Yichuan Jiang,Yiping Zhong,et al.Distributed Intrusion Detection for Mobile Ad HocNetworks[J].Applications and the Internet Workshops,2006,33(5):94-97.

[3] Cretu G.F.,Parekh J.J., Ke Wang,et al.Intrusion and anomaly detection model exchange for mobile ad-hoc networks[C]. Consumer Communications and Networking Conference,Las Vegas:2006,12(1):635-639.

[4] 傅蓉蓉,郑康锋,芦天亮,杨义先.基于危险理论的无线传感器网络入侵检测模型[J].通信学报,2012,33(9):31-37.

[5] 简刚,韩国栋,马钊坤,周玉瀚.基于参数的层次化Mesh互连片上网络结构[J]. 计算机应用研究,2016,33(06):1857-1861

转载请注明出处学文网 » 无线Mesh网络发展

学习

从斯皮尔伯格的三部电影看人性的失落

阅读(23)

本文为您介绍从斯皮尔伯格的三部电影看人性的失落,内容包括解析斯皮尔伯格电影,斯皮尔伯格的三部人文关怀片。[摘要]斯皮尔伯格的三部电影《E.T.外星人》、《战马》和《A.I.人工智能》中的E.T.、战马乔伊以及机器人小孩大卫看似毫无联系

学习

会议方案写作格式

阅读(20)

本文为您介绍会议方案写作格式,内容包括会议方案写作,会议方案公文写作模板。会议方案是召开大中型会议之前,对会议的召开所作的预定的方案,是供报请上级主管部门审批的书面材料。会议方案定得好,对会议开得成功有很大的帮助。并非任何会议

学习

第三方物流仓储管理论文

阅读(18)

本文为您介绍第三方物流仓储管理论文,内容包括第三方物流仓储的论文,第三方物流仓储存在的问题论文。1第三方物流企业仓储管理的内容构成第三方仓储管理的主要内容是仓储系统的摆设设计、仓库内部货物的保管、仓储如何作业操作。虽然他

学习

吴彬与米万钟的交游

阅读(27)

吴彬主要活动于明朝万历年间,福建莆田人,流寓金陵,万历间以能画为授中书舍人,历工部主事。工山水,布置绝不摹古,佛像人物,形状奇怪,迥别前人,自立门户。吴彬的画作之中大多是人物画与山水画,夸张变形在他的画面中随处可见。吴彬的奇幻山水画风的形

学习

运用导数解含参问题高考常见题型透视

阅读(30)

本文为您介绍运用导数解含参问题高考常见题型透视,内容包括导数题型归纳总结及解题方法,高三导数典型例题讲解。【摘要】含参数问题既是高中教学的重点和难点,又是历年高考的热点。本文从四个常见题型对含参函数问题进行了分析与研究,着重

学习

基于事故树的三相分离设备泄露事故分析

阅读(49)

本文为您介绍基于事故树的三相分离设备泄露事故分析,内容包括事故树分析程序流程框图,66千伏避雷器泄露电流三相差多少。在国内外的高含气油井试油工艺中,因其特殊井况,常因三相分离设备的腐蚀、设计缺陷等因素引发设备泄露事故造成爆炸、

学习

二胡表演技巧与放松

阅读(27)

本文为您介绍二胡表演技巧与放松,内容包括拉二胡右手怎样放松,二胡的正确放松方法。在二胡演奏中,对于“放松”一词,总是难以领会,更难以做到。总是以为放松是对紧张而言,消除了紧张,也就达到了放松。其实不然,在经过不断的学习与实践,才知道科

学习

金沙遗址中旅游文化载体的意象分析

阅读(70)

本文为您介绍金沙遗址中旅游文化载体的意象分析,内容包括金沙遗址的文化发展,金沙遗址研究报告。金沙遗址揭示和完善了辉煌的古蜀文化,具有极高的旅游开发价值。本文以《金沙》音乐剧这一旅游文化栽体为研究对象,通过意象分析法,剖析了《金

学习

女娲炼石补天处,石破天惊逗秋雨

阅读(36)

各学科一轮复习攻略一轮复习的主要任务是查漏补缺,夯实基础,因为大部分学校已经在正式进入高三前就将课本知识讲授完毕,高三一整年都是用来复习、巩固和提升的。用“女娲补天”来形容查漏补缺、夯实基础再确切不过,当然,若三轮复习后,能在高考

学习

LG手机高端突围

阅读(24)

本文为您介绍LG手机高端突围,内容包括暗区突围lg多少钱,lg回头率高的手机。及时由大众化品牌路线向高端进行战略调整,这成为LG手机扭转颓势的关键。亏损、转型、重生!这三个关键词几乎浓缩了三年间LG手机所经历的一切。尽管其间不断被质疑

学习

不学礼,无以立,全面提高大学生基础文明素质

阅读(25)

本文为您介绍不学礼,无以立,全面提高大学生基础文明素质,内容包括新时代大学生提高素质,全面提高大学生综合素质。礼仪是中华民族的传统美德,从古至今,源远流长。做什么事情,先学会做人!《论语》中说:“不学礼,无以立”。就是说不学会礼仪礼貌

学习

能源安全战略

阅读(84)

本文为您介绍能源安全战略,内容包括能源战略与能源安全,能源安全新战略的感想。内容提要中国经济的和平发展战略越来越受到能源瓶颈的制约,能源安全问题日益突出,如何保证国家能源安全已经成为关系和平发展战略能否实现的战略性问题。中亚

学习

央行会计核算ACS系统创建

阅读(210)

本文为您介绍央行会计核算ACS系统创建,内容包括央行会计核算的优势,央行会计核算数据集中系统。一、加强清算账户管理,增进清算账户管理的灵活性由于集中核算系统在清算账户的管理上,采用了逻辑上分散于全国各地的集中核算系统、物理上集

学习

从石刻材料看隋唐时期的崔氏郡望及姻亲关系

阅读(19)

一、崔氏之郡望《隋代墓志铭汇考》收录一方名为《元英暨妻崔麝香志》的墓志,志文载:“君讳英,字洪儁,河南洛阳人,魏昭成六世孙也。……妻崔氏,父令珍,青州刺史第二女,字麝香,年十三归于元氏。”此志镌于开皇五年,自开皇三年始,隋文帝已停废州郡中正

学习

正确认识企业技术改造和技术创新

阅读(21)

本文为您介绍正确认识企业技术改造和技术创新,内容包括企业开展技术创新的基本情况,企业如何实施有效技术创新。技术改造和技术创新是企业走向质量、效益和市场型发展轨道的必经之路。技术改造是增强企业技术创新能力、实现科技成果产业

学习

网络强国战略如

阅读(24)

本文为您介绍网络强国战略如,内容包括网络强国战略的基本方法,网络强国战略全文。【摘要】十八届五中全会上明确指出实施网络强国战略,实施“互联网+”行动计划,发展分享经济,实施国家大数据战略。顺利推进网络强国战略,网络基础设施的完善

学习

圣诞礼品网络营销策略分析

阅读(17)

本文为您介绍圣诞礼品网络营销策略分析,内容包括圣诞节产品营销策划,圣诞礼物营销策划方案。近几年,随着科学技术的不断进步,互联网成为了社会的主流媒体,借助互联网开展的电子商务活动,为用户提供了一站式服务,真正实现了足不出户居家购物的

学习

网络海外代购探析

阅读(85)

本文为您介绍网络海外代购探析,内容包括海外代购哪个平台靠谱,网络海外代购调研报告。从21世纪初的风生水起,到全球金融危机蔓延下的逆势上扬,网络海外代购――一个新兴行业在国内正方兴未艾。众多的海外代购网站为国内消费者低价购买来自

学习

WCDMA网络HSPA+技术应用

阅读(30)

本文为您介绍WCDMA网络HSPA+技术应用,内容包括wcdma和hspa频段,wcdmahspa是什么。【摘要】本文主要介绍联通在WCDMA网络上采用的HSPA+技术,此技术的应用对现网演进及网络质量提高都起到关键作用,并进一步明确了HSPA+对传输资源和测试具体

学习

企业网络安全解决方案

阅读(13)

本文为您介绍企业网络安全解决方案,内容包括医院网络安全整体解决方案,医疗行业网络安全解决方案。摘要:随着信息化技术的飞速发展,经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络和计算机应用系

学习

浅谈校园网的网络安全

阅读(25)

本文为您介绍浅谈校园网的网络安全,内容包括浅谈校园网网络安全及应对措施,基于校园网网络安全的设计。校园网络建设已逐步成为学校的基础建设项目,在促进我们教育教学的改革、提高学校的教育教学质量、推进以创新精神为核心的素质教育中

学习

网络直播对现代广告发展的影响

阅读(22)

本文为您介绍网络直播对现代广告发展的影响,内容包括网络广告效果的影响因素讲解,网络直播在广告中的运用。【摘要】目前,中国是最大的手机市场,同时,智能手机用户量已超过5亿,从而催生了一些“网红经济”“网络直播经济”,而这些的发展对广