首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
刘艳飞  彭新光 《计算机应用》2012,32(6):1616-1619
针对无线传感器网络中存在多种因素影响节点可信的问题,提出了节点路由向量阈;在基于信誉的信任管理框架(RFSN)模型的基础上,采用节点路由向量阈方法,建立了多因素信任的无线传感器信任模型。该模型综合利用通信信任、能量信任和路由向量信任来计算节点信任度,较客观真实地反映出节点的信任程度,应对无线传感器网络遇到的多种安全威胁。仿真实验表明,该模型能更准确地识别节点是否可信,可及早发现恶意节点,延长了网络生存期。  相似文献   

2.
基于D-S证据理论的无线传感器网络信任评估模型   总被引:2,自引:0,他引:2  
信任评估模型对无线传感器网络的可靠运行和安全保障具有重要意义.提出了一种基于D-S证据理论的信任评估模型.模型给出了节点信任值的形式化定义;利用基本置信度函数计算直接信任值,通过邻居节点的推荐获取间接信任值;在此基础上,对直接、间接信任值进行基于权重的修正,并根据Dempster组合规则予以合成,最终得到节点综合信任值.仿真结果表明,该模型具有良好的动态适应性和容错性,能实时、准确地发现恶意节点,有效提高了无线传感器网络的安全性.  相似文献   

3.
面向无线传感器网络的分层路由信任模型   总被引:3,自引:1,他引:2       下载免费PDF全文
吕林涛  洪磊  张娜 《计算机工程》2010,36(23):101-103
针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH协议相比,在恶意节点攻击时,该模型的敏感性提高了5%,信任值幅度增加了10%。  相似文献   

4.
现有的无线传感器网络信任模型极少考虑针对信任体系本身的攻击,因此提出了一种防御信任体系攻击的信任评价模型(DTSA)。首先引入模糊综合评判模型计算直接信任,并利用控制因子来降低开关攻击节点的信任值域范围。其次对推荐信任进行过滤与权重分配,降低恶意节点对间接信任评估结果的影响。最后在计算综合信任时,为历史信任设计了自适应权重,抑制了恶意节点信任值的快速上升。仿真结果表明本模型与其他模型相比,开关攻击节点的平均信任值下降了16.4%,坏嘴攻击和串谋攻击所造成的平均误差分别由0.118和0.101降低到了0.051和0.039。因此,本模型能有效地处理信任模型攻击,提升信任评估的准确性。  相似文献   

5.
无线传感器网络云信任模型   总被引:1,自引:0,他引:1  
马彬  谢显中 《计算机科学》2010,37(3):128-132
针对目前无线传感器网络不能有效降低信任风险的问题,提出一种用云理论定义的风险信号,并构建基于该风险评估方法的无线传感器网络云信任模型。该模型考虑到无线传感器网络中节点的动态上下文的不确定性,引入一种新的基于云理论的风险评估方法,并提出把风险和信任不确定性统一起来。实验结果分析表明,该信任模型能够有效表达信任和风险的不确定性,降低信任风险,相比已有的一些信任模型较大程度地降低了信任风险,提高了系统的有效成功合作率。  相似文献   

6.
信任评估模型对无线传感器网络的可靠运行和安全保障具有重要意义。针对无线传感器网络主观信任的模糊性,提出了一种基于模糊逻辑的信任评估模型(TEFL,trust evaluation model based on fuzzylogic)。模型使用模糊集理论给出节点信任值的形式化定义;利用模糊推理方法量化本地信任值,通过邻居节点获取推荐信任值;在此基础上,对推荐信任值的综合权重进行模糊推理,并将本地、推荐信任值予以合成,最终得到节点综合信任值。仿真结果表明,该模型具有较好的鲁棒性,能实时、准确地发现恶意节点,确保网络安全性。  相似文献   

7.
针对工业无线传感器网络对网络传输安全的要求,研究了一种基于改进的信任评估模型的节点可信安全路由协议。采用惩罚因子和直接信任值交互次数更新,防止恶意节点的暴力攻击以及伪装攻击;采用基于推荐节点的推荐信任可靠度,阻止恶意节点对其他节点的群体诽谤。仿真结果显示,与IASR中典型的信任评估模型相比,采用的模型在恶意行为防御性能上优于IASR信任评估模型;与实时可靠的THTR路由相比,采用的路由方法在丢包率、平均端到端时延、吞吐量以及路由开销上有着显著改善。  相似文献   

8.
基于分簇的无线传感器网络中信任节点的研究   总被引:2,自引:1,他引:1  
对节点的信任值进行研究,来判断节点是否值得信赖。对节点的信任要素进行分析,重点介绍分簇的无线传感器网络(WSNs)中信任的计算模型。在该模型中,综合直接信任和信誉给出信任度的计算方法。直接信任度采用基于贝叶斯评估方法,在推荐信任度的基础上描述信誉。仿真结果表明:在识别恶意节点和簇头选举时显示出该模型的优越性。  相似文献   

9.
张峰  郑洪源  丁秋林 《计算机科学》2017,44(5):37-41, 60
在无线传感器网络中,数据融合的可靠性是一个非常重要的问题并且受到了广泛的关注。为此,提出一种基于信任和权重的无线传感器网络数据融合模型(TWDFM)。在该模型中,传感器节点通过构建信任表选举可靠簇头,簇头根据权重检测异常节点并融合可信数据。仿真实验表明,该模型可以有效提高数据融合的安全性和准确性。  相似文献   

10.
以复杂网络环境为研究背景,引入云模型理论,提出了一种基于信任链的信任评价模型,实现了信任的定性概念与定量数值之间的转换,通过评价模型识别恶意节点,减少不必要的损失。该模型将信任信息按属性分离,并转换成云数字特征参数进行传递和融合,解决了信任链过长带来的信任信息传递和融合的不合理性问题。通过仿真实验证明了该模型能有效控制最终信任评价结果的真实性,通过防恶意竞争实验,进一步证明了基于云模型和信任链的信任评价模型的可行性和合理性,为复杂网络环境下信任评价的研究提供了一个新的思路。  相似文献   

11.
基于贝叶斯的改进WSNs信任评估模型   总被引:2,自引:0,他引:2  
基于贝叶斯和熵,提出一种改进的WSNs信任评估模型。考虑到非入侵因素带来的网络异常行为,引入异常衰减因子,利用修正后的贝叶斯方程估算直接信任,并利用滑窗和自适应遗忘因子进行更新。根据直接信任的置信水平确定其是否足够可信来作为综合信任,减少网络能耗,并降低恶意反馈的影响。如果直接信任不足够可信,计算间接信任来获得综合信任,利用熵来对不同的推荐赋予权重,克服主观分配权重带来的局限性,加强模型的适应性。仿真实验表明,该模型能够有效检测恶意节点,具有较高的检测率和较低的误检率,同时在很大程度上降低了网络的能量消耗。  相似文献   

12.
于艳莉  李克秋 《传感技术学报》2012,25(11):1543-1548
信任管理机制解决了来自无线传感器网络的内部攻击问题,但同时产生由信任评价带来的额外开销。现有的信任管理模型对节点信任度的评价缺乏公平性,导致节点使用率的降低。为了解决信任机制在无线传感器网络的耗能问题,提出了一种能量有效的平面式无线传感器网络信任模型。通过节点的自身性能与任务难度的关系定义节点的执行度,在确保信任管理有效性的同时,增强节点信任度评价的公平性,从而提高传感器节点的使用率,降低了能量消耗。最后通过模拟实验,证明该信任模型与传统信任模型相比,能够有效检测恶意节点,同时大大降低了节点的能量消耗,提高了网络生存周期。  相似文献   

13.
面向无线自组网的分布式信任管理模型   总被引:2,自引:0,他引:2  
针对无线自组网的安全问题,提出了一种适用于无线自组网的新的信任管理模型。引入风险值,使模型对恶意行为更加敏感,有利于减少节点行为的突然变化给系统带来的危害。同时,把文件权重因子引入直接信任值计算,有效预防了通过积累信誉实施恶意行为的情况。仿真实验及分析表明,此模型可以有效识别恶意节点,与无信任模型的无线自组网相比,恶意交易的数目明显降低。  相似文献   

14.
由于无线传感器网络资源的制约,简易的信任模型对传感器网络安全、可靠地运行有着重要的意义。基于集对分析理论提出了无线传感器网络的风险信任模型,并给出了风险信任模型的描述和计算方法。根据交互记录量化了相邻接节点的直接信任,并采用奖惩机制动态更新节点的直接信任;利用邻居节点的推荐获得间接信任,并给出了单路径和多路径的推荐方法;融合直接信任和间接信任得到节点的综合信任;最后,结合主观风险分析利用对势计算节点的风险信任度。实验仿真结果表明该模型不但反映灵敏性,容错性较好,而且具有稳定的良好的发现率和误判率,能够有效地提高无线传感器网络的安全性和可靠性。  相似文献   

15.
Group-Based Trust Management Scheme for Clustered Wireless Sensor Networks   总被引:2,自引:0,他引:2  
Traditional trust management schemes developed for wired and wireless ad hoc networks are not well suited for sensor networks due to their higher consumption of resources such as memory and power. In this work, we propose a new lightweight group-based trust management scheme (GTMS) for wireless sensor networks, which employs clustering. Our approach reduces the cost of trust evaluation. Also, theoretical as well as simulation results show that our scheme demands less memory, energy, and communication overheads as compared to the current state-of-the-art trust management schemes and it is more suitable for large-scale sensor networks. Furthermore, GTMS also enables us to detect and prevent malicious, selfish, and faulty nodes.  相似文献   

16.
闫彩芹  方群 《软件》2012,33(4):84-88
由于无线传感器网络开放性、动态性等特点,导致整个网络易受攻击而极为脆弱,给传统安全机制带来严峻挑战,从而限制了无线传感器网络的发展。作为对基于密码体系的安全手段的重要补充,信任管理在解决来自网络的内部攻击,识别恶意节点、自私节点及低竞争力节点方面有着显著的优势。本文将节点的能量信息引入节点信任度计算模型中,提高了系统安全性、可靠性和公平性。通过仿真分析说明,模型以较少的资源消耗对网络的资源配置、性能、安全和通信进行统一的维护和管理,能够保证网络正常有效地运行,既缓解了WSN的管理困难,也为信任应用研究开辟了新的途径。  相似文献   

17.
Zhang  Wei  Zhu  Shiwei  Tang  Jian  Xiong  Naixue 《The Journal of supercomputing》2018,74(4):1779-1801

With the development of Internet technology, social network has become an important application in the network life. However, due to the rapid increase in the number of users, the influx of a variety of bad information is brought up as well as the existence of malicious users. Therefore, it is emergent to design a valid management scheme for user’s authentication to ensure the normal operation of social networks. Node trust evaluation is an effective method to deal with typical network attacks in wireless sensor networks. In order to solve the problem of quantification and uncertainty of trust, a novel trust management scheme based on Dempster–Shafer evidence theory for malicious nodes detection is proposed in this paper. Firstly, by taking into account spatiotemporal correlation of the data collected by sensor nodes in adjacent area, the trust degree can be estimated. Secondly, according to the D–S theory, the trust model is established to count the number of interactive behavior of trust, distrust or uncertainty, further to evaluate the direct trust value and indirect trust value. Then, a flexible synthesis method is adopted to calculate the overall trust to identify the malicious nodes. The simulation results show that the proposed scheme has obvious advantages over the traditional methods in the identification of malicious node and data fusion accuracy, and can obtain good scalability.

  相似文献   

18.
针对无线传感器网络中的选择性转发攻击行为,提出一种基于多跳确认和信任评估(MHA-TE)的选择性转发攻击检测方法.MHA-TE方法利用基于源节点的请求响应形式的多跳确认方案,通过源节点发送请求包、中间节点回复响应包的方式确定路径中产生恶意丢包行为的节点,进而将被检举出的恶意节点作为信任评估的参数更新标准,运用Bate分布建立信任评估模型分析各个节点的交互情况,确定路径中各节点的信任值,并将更新后的信任值与对应的信任值阈值比较,进行恶意节点的判定.该方法结合多跳确认和信任评估的优势,能够解决路径上多恶意节点误警率高和静态信任阈值适应性差以及检测率低的问题.仿真实验结果表明,相比于Two-hops方法、MLCM方法和ITEM方法,MHA-TE方法不仅能够有效检测恶意节点,具有较高的检测率和较低的误警率,而且可以在很大程度上降低网络开销.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号