[1] 全宇. 略论计算机网络常见安全问题及对策[J]. 湖南科技学院学报, 2013,34(4):79-81.
[2] 宁江. 移动Ad Hoc网络信任模型研究[J]. 数字通信, 2012,39(2):69-73.
[3] 孙梅,赵兵. 基于身份的Ad Hoc网密钥管理方案[J]. 计算机应用, 2012,32(1):104-106,122.
[4] 肖希,金亮. Ad Hoc网络中基于身份的密钥管理及认证[J]. 舰船电子工程, 2012,32(2):81-83,89.
[5] 李悦,蔡振. Ad Hoc网络的研究现状与发展[J]. 软件导刊, 2012,11(2):109-110.
[6] 惠鏸,王静,李琦. 无线传感网络的MAC地址分配与更新算法[J]. 计算机工程, 2012,38(22):71-75.
[7] 蔡炎宏,马正新. 移动自组网IP地址分配技术综述[J]. 电视技术, 2010,34(2):55-57,72.
[8] 侯祥博,王一强,杨金政. 移动Ad Hoc网络技术研究及应用[J]. 通信技术, 2009,42(8):15-17,20.
[9] 李佳音. IP欺骗攻击的原理、实现与防范[J]. 电脑编程技巧与维护, 2009(2):87-89.
[10]杨清,李方敏. 移动Ad Hoc网络入侵检测研究[J]. 计算机工程, 2007,33(4):118-120.
[11]曾任杰,余敬东. Ad Hoc网中IP地址分配技术综述[J]. 通信技术, 2007,40(12):130-133.
[12]宋建华,洪帆,何晓冰. 移动Ad Hoc网的典型网络攻击与防范[J]. 微计算机应用, 2007,28(5):454-459.
[13]司纪锋,王美琴,曹宝香. 无线局域网MAC地址欺骗攻击的检测[J]. 计算机技术与发展, 2006,16(2):232-234.
[14]刘欣然. 网络攻击分类技术综述[J]. 通信学报, 2004,25(7):30-36. |