首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺诈获取信任值,同时设置节点最低信任阈值,以防止节点受到虚假转发数据、拒绝转发数据的影响。利用主动识别策略识别网络中可能存在的信任攻击,进一步提高模型的安全性。结果表明:该方法可以对网络中的信任攻击行为进行有效地识别,从而提升了对恶意结果的检测率和恶意节点的识别速度;能有效降低节点时延,减少网络丢包,延长生命周期。  相似文献   

2.
提出了一种基于推荐的信任模型,并给出该模型的数学表述和分布式实现方法.它根据节点的交互经验和其他节点的推荐,做出对对方行为的评价和预测,此模型建立在完全分布的P2P体系结构上,能很好地激励用户提供反馈,遏制节点的不诚实行为.分析及仿真表明:该信任模型可以有效地防止恶意节点的串谋信任攻击,解决了新进入节点的信任这一信任问题,确保了P2P网络的安全.  相似文献   

3.
对等网络泛洪DDoS攻击的防御机制   总被引:1,自引:0,他引:1  
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

4.
提出了一种新的P2P网络环境下的综合信任模型。明确区分了服务质量和反馈质量,不是简单地将节点的信任度作为推荐权重,而是通过节点推荐可信度来计算节点的推荐信任度,并且通过动态权重因子平衡自身交互历史经验和其他节点的推荐信任来计算节点的综合信任度,同时为每个节点引入信誉积分属性以鼓励节点提供服务和推荐信息,提高节点参与网络活动的主动性,给出了信任模型的实现算法和仿真实验。实验结果表明,信任模型能准确计算节点信任度,并且能抵抗恶意节点的夸大、诋毁、协同作弊等恶意行为,具有良好的性能。  相似文献   

5.
针对分布式文件系统的应用存在处理小文件效率不高的问题,提出一种适用于中小规模分布式文件系统集群的应用架构,将传统分布式文件系统集群中的内网划分为两个子网:对外子网和对内子网,对外子网中传输与外网之间的交互数据,对内子网中传输分布件系统集群的管理数据.每个数据结点同时与对外和对内两个子网连接,并代替名称节点负责与外网直接的数据交流;名称节点本身只与对内子网连接.对外子网与外网之间使用防火墙设备加强安全性,并使用负载均衡设备将来自外网的数据请求合理的分配到每个数据节点上;增加了缓存机制对系统处理小文件操作进行优化,部署实验环境,设计一个测试程序对缓存效率测试,对1000个100KB的文件,通过模拟多线程连续读取大量文件来测试缓存的性能,实验证明系统设计方案可行,增加磁盘缓存有利于提高系统处理小文件的存取效率,系统优化效果显著.  相似文献   

6.
P2P电子商务中一种基于交易标的额 的信任评价模型   总被引:1,自引:0,他引:1       下载免费PDF全文
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任评价模型,并给出了一种动态信任阈值设定机制,实验表明该信任模型能有效防止节点的恶意行为,可以很好地应用于P2P电子商务中。  相似文献   

7.
在P2P文件共享系统里利用节点和其友好节点之间的信任,采用友好节点作为代理来请求和获取文件,提出了一种以信任为基础的隐私保持机制.理论和实验分析表明,该机制有效地阻断了文件的源与其内容之间的联系,同时可以防止恶意行为对信任的攻击,能为用户提供更好的隐私保护.  相似文献   

8.
基于带有伪装能力的恶意节点的更为实际的频谱感知环境,提出了分段式的信任值更新和防御方案.采用慢增长快恢复的信任值更新机制,首先确定节点汇报能量值所在的能量区间,通过动态更新信任值来降低恶意节点信任值,并督促表现不好的诚实节点提高自身的感知效率.利用蒙特卡洛实验方法进行仿真分析,结果表明,所提出的方案可有效防御具有伪装能力的恶意节点的攻击,从而保证整个网络的检测性能和吞吐量.  相似文献   

9.
本文提出了一种新的P2P网络信任模型——层次化分布域信任模型HDRTM。该模型基于历史交互信息和信誉推荐,采用量化方法和合成规则方法得到的信任度对P2P网络中的节点信任进行评估,同时引入了惩罚调节因子、合成规则权重因子等加强了信任度的可靠性与真实性。对HDRTM的仿真证明能够有效抵制恶意节点,具有较好的安全性与信任性。  相似文献   

10.
为提高无线MESH网中多路径路由协议AOMDV的安全性,在AOMDV中引入信任模型,通过该模型在每个节点上维护一个信任度表;源节点在路由建立前对节点信任度进行验证,当节点的信任度值低于限定值时,就孤立该转发节点,在数据转发过程中采用转移概率算法,将数据随机分散在若干个路径中传输,以此减小数据被截获的概率,提高AOMDV路由协议的安全性。仿真结果表明,在包含恶意节点的WMN中,改进后的路由协议有较好分组投递率和较低的数据截获率。  相似文献   

11.
无线传感器网络中一种基于D-S证据理论的监测机制   总被引:1,自引:1,他引:0  
针对现有的信任模型不能快速有效处理WSNs中的恶意节点以及证据组合时可能会出现的反直观结果问题,本文提出了一种基于改进D-S证据理论的信任模型。结合D-S证据理论本身所存在的缺陷,本文对其合成规则进行了修正。基于修正的D-S证据理论,设计了WSNs中识别和隔离行为不良节点的监测机制,并且对该监测机制进行了仿真分析。仿真结果表明,该机制能够快速准确的发现和隔离恶意节点,而且在一定程度上抑制了恶意节点的共谋,提高了网络的性能。同其他信任模型相比,该机制更具安全性、健壮性和准确性。  相似文献   

12.
针对现有信任感知路由协议中信任模型较为简单且能耗优化不足的问题,提出了一种基于信任与能耗均衡的安全分簇路由协议(SCR-TBE).采用模糊综合评判模型并引入多种评判因素计算直接信任,根据偏离度对推荐信任进行过滤与权重分配,并在计算综合信任时考虑历史信任.同时设计簇头惩罚系数,加快恶意簇头的识别与隔离的速度.通过划分监控区域进行非均匀分簇,缓解能量空洞现象.将节点信任值、剩余能量以及数据传输距离作为路由选择因素.设计入簇函数与转发函数,降低恶意节点参与数据传输的几率.仿真结果表明,所提协议与LEACH-C协议和TLES协议相比,数据包数目与能耗均衡性均得到较大提高,提升了无线传感器网络的安全性与可靠性.  相似文献   

13.
为了抵御无线传感器网络内部节点的拜占庭行为以及自私行为,针对现有恶意节点识别系统检测功能单一、不可抵御高信誉节点的恶意诽谤行为等问题.提出了一种无线传感器网络下的恶意节点识别模型,该模型采用Beta分布描述信誉分布,引入了第三方节点的间接可信度,并将多种攻击类型相对应的节点信任值进行整合.仿真实验表明,该模型能够更快更准确地识别出发起多种攻击的恶意节点,并在一定程度上抵御了高信誉节点的恶意诽谤行为.  相似文献   

14.
基于加权平均的网格资源分配与定价   总被引:3,自引:2,他引:1  
针对网格资源分配中现有组合双向拍卖模型以资源包平均价格定价的不足,提出以各类资源的单价定价的算法. 根据组合双向拍卖和网格信任理论,提出基于加权平均算法的网格资源分配与定价策略,以信任度阈值的加权平均鉴别恶意节点,以归一化报价和信任度的加权平均衡量正常节点的价格及信任综合竞争力. 仿真结果表明,该算法交易率较高,可防范恶意节点,交易效用可激励正常节点以提高其综合竞争力.  相似文献   

15.
无线通信网络在现代电信网中扮演重要角色,其无线信道环境使得对恶意节点的区分和恶意行为的防御变得较为困难。针对无线通信网络中的路由安全问题提出了一种相对独立于路由协议的可信路由框架,该框架以模糊多目标决策为基础,通过计算信任环路来实现信任拓扑控制,构建安全可信的路由,并最终实现该框架的高移植性,高扩展性,可方便灵活地应用于多种不同的网络。在半实物仿真平台上对提出的独立可信路由机制进行实现,仿真结果表明,文章提出的可信路由框架具有良好的性能,能有效防御网络中的恶意节点,为无线通信提供安全保障。  相似文献   

16.
根据信任管理机制提出了一种基于可信度的动态模型,结合可信机制、贝叶斯定理、自适应机制和Beta分布,通过动态计算和更新结点的信任度值来识别和隔离恶意结点,最后通过对SIP协议的扩展对模型的性能进行仿真验证。仿真结果表明,提出的动态模型可以有效的提高恶意结点的识别和隔离率。  相似文献   

17.
针对现有物联网的信任评估模型信任评估准确度较低且不能有效应对节点恶意行为的不足,提出一种面向物联网节点的综合信任度评估模型。首先,设计节点相同质量服务强度评估指标以降低非入侵因素对信任评估的影响; 其次,从节点相似度、评价差异度与节点自身的信任度值方面评估推荐节点的可靠度,并作为推荐信任度的权重; 最后,基于熵计算直接信任度和推荐信任度的自适应权重,计算节点的综合信任度值。实验结果表明,模型在处理恶意服务和恶意推荐行为方面具有一定的优势,且在保证信任度评估有效性的同时可以降低传输能耗。  相似文献   

18.
针对大规模无线自组织网络中可能存在的自私节点问题以及恶意节点问题,提出一种基于贝叶斯理论的安全信任模型BTM(Bayesian-based trust model)。在BTM模型中,节点通过对邻近节点的自私或者有害行为进行监测,基于贝叶斯理论对这些直接观测数据进行分析,得到间接判定数据;然后通过节点间间接判定数据的进一步贝叶斯处理,得到节点的信任度,基于此信任度可对网络中的不良节点进行判定。仿真结果表明:BTM算法可对无线网络中的恶意攻击节点、自私节点进行较为准确的判定,能够为网络入侵检测系统、安全路由协议提供有效支持,从而有效提高多跳无线自组织网络的安全性,具有较高的实用价值。  相似文献   

19.
针对认知无线电网络中反馈虚假频谱信息和强占频谱资源的恶意行为,提出一种行为信任模糊评估模型.把频谱感知行为和频谱使用行为作为两个评价因素,基于信任的主观性和不确定性使用模糊综合评判决策方法构建节点的信任评价.在合作频谱感知中,基于综合评判结果识别恶意节点以消除虚假反馈信息;在频谱分配中,使用模糊集合之间的格贴近度定义,计算实际综合评判集与理想综合评判集之间的差异,以此量化非恶意节点的可信程度,并结合多目标优化算法确定分配给节点的频谱资源.以上机制抑制了节点的恶意行为,激励了节点的合作行为,实现了物理层的频谱感知和MAC层的频谱分配的联合设计.仿真结果及分析表明,在恶意攻击下,该模型较已有模型在系统的感知性能、吞吐量和频谱分配的公平性方面都有较好的表现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号