首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于蚁群算法的无线传感器网络节点可信安全路由   总被引:2,自引:0,他引:2  
针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示,算法在网络丢包率、端到端时延、吞吐量和全网能耗等评价指标上都得到了显著的改善,对黑洞攻击具有较好的抵抗性能。  相似文献   

2.
面向无线传感器网络的分层路由信任模型   总被引:3,自引:1,他引:2       下载免费PDF全文
吕林涛  洪磊  张娜 《计算机工程》2010,36(23):101-103
针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH协议相比,在恶意节点攻击时,该模型的敏感性提高了5%,信任值幅度增加了10%。  相似文献   

3.
移动自组网络拓扑结构的开放性和动态性使得传统的路由协议容易受到恶意节点的各种攻击。文章提出一个直接信任与推荐信任相结合的信任计算模型。通过基于波动的系统云灰色预测模型计算直接信任,利用不同类型的推荐节点计算推荐信任,动态确定直接信任与推荐信任的权重得出总信任值。以该信任模型为基础,文章设计了基于波动识别的可信组播路由协议BTCMRP。该协议通过信任计算可以识别并排除网络中的恶意节点,有效应对路由攻击。在路由维护中提出了转发组节点复用机制,解决了多源网格结构中组播路由开销过大的问题。仿真结果表明,与已提出的基于信任的组播路由相比,BTCMRP协议提高了投递率,降低了路由开销和平均延时。  相似文献   

4.
针对无人机自组织网络(FANETs)容易遭受内部攻击、链路中断频繁的问题,提出了一种基于信任的按需多径距离矢量路由协议(TAOMDV).首先,建立了节点信任度评估模型,引入数据包转发率、可信交互度、探测包接收率作为信任评估因子,设计了自适应模糊信任聚合网络(AFTAN)计算节点的直接信任度,综合可信邻居节点的间接信任度以计算节点信任度.其次,引入信任波动惩罚机制,抵御信任模型中的开关攻击.最后,将信任模型应用于按需多径距离矢量路由协议(AOMDV)中,在路由发现阶段引入路径信任度作为路由选择依据,建立可信路径,在路由维护阶段通过路径报警机制对恶意节点做出及时响应.仿真结果表明TAOMDV不仅能抵御常见的黑洞、灰洞攻击与开关攻击,而且能够降低网络拓扑变更与链路中断的影响.与轻量级信任增强路由协议(TEAOMDV)相比,有效提高了网络的数据包投递率与吞吐量,优化了路由开销与平均端到端时延.  相似文献   

5.
邬海琴  王良民 《计算机科学》2015,42(8):157-160, 174
针对车联网网络拓扑结构变化快且相比传统移动自组网络更易受到恶意车辆发起的内部攻击等问题,在当前贝叶斯假设的信任理论研究的基础上,结合车联网高速移动中快速检测恶意节点的要求,加大否定事件的影响力度,提出了用于评估车辆节点行为的信任模型;在综合推荐信任值时,引入了“推荐信任距离”作为推荐信任的信任度量,预先排除恶意推荐意见,并有效防止车辆的串通攻击。与现有的基于信任的检测方法相比,该方法加快了检测速度,并简化了推荐传递。仿真实验表明,该方法有较快的检测速度,从网络丢包率和恶意节点检测率可以看出此信任模型对检测恶意节点具有较好的性能。  相似文献   

6.
现有的无线传感器网络信任模型极少考虑针对信任体系本身的攻击,因此提出了一种防御信任体系攻击的信任评价模型(DTSA)。首先引入模糊综合评判模型计算直接信任,并利用控制因子来降低开关攻击节点的信任值域范围。其次对推荐信任进行过滤与权重分配,降低恶意节点对间接信任评估结果的影响。最后在计算综合信任时,为历史信任设计了自适应权重,抑制了恶意节点信任值的快速上升。仿真结果表明本模型与其他模型相比,开关攻击节点的平均信任值下降了16.4%,坏嘴攻击和串谋攻击所造成的平均误差分别由0.118和0.101降低到了0.051和0.039。因此,本模型能有效地处理信任模型攻击,提升信任评估的准确性。  相似文献   

7.
谢丽霞  魏瑞炘 《计算机应用》2019,39(9):2597-2603
针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值三个方面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于熵计算节点自适应权重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN)模型及基于节点行为的物联网信任度评估方法(BITEM)相比,IDTEM可较好地识别恶意服务和抑制恶意推荐行为,且具有较低的传输能耗。  相似文献   

8.
邬迎  高静 《计算机应用与软件》2021,38(1):116-120,134
为解决时延容忍网络中恶意或自私节点严重影响网络性能的问题,提出一种基于分布式信任管理的时延容忍网络数据转发方案。通过计算节点信任值先滤除网络中的恶意节点,再执行数据转发行为。根据节点的转发行为以及它们的能量消耗信息计算出直接信任;邻居节点推荐的信息融合间接信任和推荐信誉计算出推荐信任;融合直接信任和推荐信任得到节点总体信任,并利用信任记录窗口对节点信任值进行更新。仿真结果表明:所提方案能有效消除时延容忍网络路由的不正当行为,在数据包传递率、开销和时延等性能上均优于RBTM方案、CWS方案和SPRAY方案。  相似文献   

9.
周茜  于炯 《计算机应用研究》2010,27(11):4211-4214
针对可信网络不能有效处理恶意节点攻击的问题,综合考虑信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐实体信任度更新机制,以评估信任关系的复杂性,通过构建直接信任树以存储节点的交互关系,并采用改进的回溯法寻找最佳推荐路径。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。  相似文献   

10.
为提高无线传感器网络的安全性和节能性,提出一种基于信任的安全路由协议TSRP。根据新的直接信任值、间接信任值、挥发因子和剩余能量来计算邻居节点的综合信任值,以评估节点的安全指标,并快速地识别和排除发起黑洞攻击、选择性转发攻击、Hello洪泛攻击和槽洞攻击的恶意节点。sink针对难以发现的虫洞攻击,根据多条链路的链路质量、传输距离和跳数计算出最优路径以保证所选路由的安全性和节能性。仿真结果表明,与AODV和TBSRP相比,TSRP选择的最优路由有效地减少了每个节点的负载,降低了网络的延迟和丢包率。  相似文献   

11.
无线传感器网络的单层攻击检测方法中仅考虑某一层次的攻击,具有局限性,而在跨层攻击的检测方法中存在较高的误报率和漏报率。针对这些问题,本文提出了一种结合信任机制和噪声检测技术的多协议层入侵检测方法(T-MPNID)。该方法中通过计算物理层、MAC层和网络层中多个关键参数的相对偏差值得到信任值,利用加权法建立各协议层的信任值,融合协议层的评估值得到融合信任值。本文引入数据噪声检测技术,对簇内节点各协议层的关键参数进行检测,然后对存在异常关键参数的节点平均融合信任值进行惩罚得到全局信任值。各协议层的关键参数作为噪声检测数据,平均融合信任值为噪声检测提供了数据的可信的权值和惩罚机制中节点惩罚力度。仿真实验表明,在典型的单层和跨层攻击中,本文提出的入侵检测方法(T-MPNID)有较高的检测率,较低的误报率和漏报率。  相似文献   

12.
戴斌宇  吴静静 《传感技术学报》2019,32(10):1589-1594
为了解决定子人工检测效率、精度低的问题,设计了一套基于机器视觉的定子外观缺陷检测系统,该系统由硬件系统和软件系统两部分组成。针对定子表面图像背景复杂、内部干扰多等问题,使用最小二乘法提取圆形ROI,并提出一种基于连通域特征组合的干扰抑制算法,通过分析连通域最小外接矩形的形状和位置特征来抑制干扰;然后提出一种基于轮廓拓扑结构分析的掩模生成算法,并利用图像差分法提取缺陷进行分析判断。试验结果表明,该检测系统的稳定性和实时性良好,基本满足工业检测要求,具有很好的实用价值。  相似文献   

13.
刘培林 《物联网技术》2013,(1):57-59,61
高职专业建设应以服务地方区域经济发展需求为导向。无锡正是把物联网产业作为经济转型的支柱产业,物联网产业相关人才需求旺盏。为此,文章分析了无锡物联网产业人才需求的规格要求,并在此基础上对无锡职业技术学院的软件技术专业进行了全面分析,从专业建设思路、建设目标、建设内容等三方面全面探讨了新形势下专业建设的主要手段和内容,同时提出了具体的专业建设方案。  相似文献   

14.
物联网被认为是继计算机、互联网与移动通信之后的世界信息产业的下一步发展方向。同时,随着物联网技术在中国的发展,物联网在现实中不断转变成不同行业的相关应用,人们也在通过物联网技术来不断提高自身的生活质量和水平。公安机关可以利用物联网技术实现监管的智能化,特别是在处理反恐和突发事件、智能安防、公共场所人群安全防范等众多方面都有很大的发展空间。文章分析了物联网概念及特点,论述了物联网在中国的典型应用,最后提出物联网技术在公安机关各项工作中的应用初探。  相似文献   

15.
裴喜英 《物联网技术》2012,(10):64-65,69
作为信息产业的第三次浪潮,物联网技术的发展与应用为人与物、物与物之间的信息交换创造了一个全新的平台。国内物联网技术研究与应用的不断深入,将对图书馆事业的发展产生深远影响。文中探讨了物联网对图书馆事业的双重影响,分析了物联网技术带来的优势和挑战,最后强调了以技术为依托,回归服务本质的理念。  相似文献   

16.
物联网是继计算机、互联网之后世界信息技术的第三次革命,是将信息化技术的应 用更加全面地为人类生活和生产服务的信息化大升级,其开发应用前景巨大.目前世界各国已将发展物联网提升为重要的国家发展战略,在我国物联网已成为信息产业中的下一个战略高点.本文用通俗易懂的语言向读者介绍物联网的体系架构,结合现代图书馆管理分析物联网的关键技术,为物联网更加广泛的普及和应用打好基础.  相似文献   

17.
2010年两会,物联网首次写进政府工作报告,众多代表委员纷纷聚焦物联网,物联网正在被政府和社会各界高度重视,大力发展联物网产业已经上升为国家战略。物联网研究应用的高潮已经来临,而与之密不可分的物品编码工作和自动识别技术产业也必将迎来全新的机遇。为此,本刊特开设物联网事专栏,持续关注物联网建设。  相似文献   

18.
针对目前的被动式目标人员轨迹跟踪方法计算开销大,算法复杂度高等问题,提出了一种基于信道状态信息CSI(Channel State Information)的被动式目标人员跟踪方法。该方法在离线阶段采集细粒度的CSI数据,建立离线指纹数据库;在线阶段,将实时数据与离线数据库中的数据利用融合了卡尔曼滤波的KNN位置指纹算法进行匹配,实现目标人员轨迹跟踪。实验结果表明该方法可以更精确的跟踪目标人员的轨迹,跟踪可靠性更高。  相似文献   

19.
谈潘攀  陈俐谋 《软件》2020,(4):38-41
物联网应用于生活的方方面面。物联网(IOT)的大量终端设备不断接入网络,产生大量的数据,物联网的各种终端设备之间的如何连接,如何进行数据通信,如何保证通信安全都是一个很复杂的问题。物联网体系结构的研究是将物联网的功能划分为不同的层次,每一层完成相应的任务,从而保证物联网的功能的正确完成。随着边缘计算的发展,传统物联网体系结构的内容发生了一些变化。物联网中引入边缘计算,可以更好地解决网络安全、负载和延迟等问题。随着未来5G技术的发展,物联网体系结构将在继续发生变化。  相似文献   

20.
聂晓 《工矿自动化》2013,39(4):47-50
介绍了云计算与物联网的概念,分析了二者结合的必然性与结合模式,提出了基于云计算的物联网体系结构,研究了基于云计算的物联网所面临的安全威胁问题,并针对安全威胁给出了相应的解决方案,即构建可信的物联网环境和如何保证"云"中的物联网数据安全,指出了基于云计算的物联网安全研究的技术难点和研究现状。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号