首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
针对节点的覆盖优化过程极易受到各种攻击的问题, 通过从信任管理的框架内深入探索可靠覆盖技术, 提出了一种基于网格信任度的可靠覆盖算法。该算法对节点进行可靠性筛选和轮换调度, 以并行覆盖的方式对覆盖区域内的网格点实施基于信任度的覆盖。对节点信任阈值的取值进行讨论, 分析得出信任阈值的大小对整个覆盖区域的安全性和覆盖质量有很大影响。经过仿真与传统的单一覆盖机制作比较, 该算法能有效提高网络安全性和延长网络寿命。仿真结果验证了算法的有效性和分析的正确性。  相似文献   

2.
针对三维空间中无线传感器网络的节点覆盖问题,提出了与区域划分及虚拟力相关的三维覆盖算法,该算法依据节点间虚拟力及划分区域的算法思想,在每个子区域中心引入吸引源,各节点受到吸引源的引力及节点间作用力,并在合力的作用下重新调整节点的部署范围。通过实验仿真,证明了算法能有效提高目标区域覆盖率,降低节点部署能耗。  相似文献   

3.
本文研究了分块区域p-覆盖的有向传感网节点调度问题,并提出了一种有效延长网络生存时间的节点调度方案。将区域划分为拥有不同监测需求的子区域,从有向传感器节点感知模型出发,设计了基于网格划分的节点感知范围度量方法,并在此基础上提出了分布式分区域节点调度算法DSSA( Distributed Subarea Sensor-schedule Algorithm),该算法是一个选取最少数量的节点去对每一个子区域进行p-覆盖的分布式贪心算法。算法同时还考虑了整体网络的连通。通过仿真深入评估了DSSA算法的性能。对比实验结果表明,DSSA算法可以显著延长网络生存时间。  相似文献   

4.
为了防止网络中存在的潜在恶意节点被加入到机会路由的候选转发集中,减少网络能量的消耗,并保证数据的可靠传输,提出了一种在无线传感器网络中基于信任度的节能机会路由(Trust Based Energy Efficient Opportunistic Routing in Wireless Sensor Networks,TBEEOR)算法。该算法根据网络的拓扑结构计算节点的代数连通度,进而计算节点的连通度诚意;再联合节点的转发诚意和ACK诚意,利用信息熵的概念计算综合信任度;最后,用节点的综合信任度来计算节点之间通信和协作造成的能量消耗,从而得到网络的预期成本。此外,该算法能够有效地识别和判断网络中的恶意节点,进一步减小了恶意节点对网络性能的影响。实验结果表明,TBEEOR算法有效地保证了数据传输的可靠性,有助于延长网络生命周期,从而增加了网络吞吐量,减少了网络能量消耗。  相似文献   

5.
在网络安全问题的研究中,信任评价是网格安全领域中的难点内容.为了保障信息网格领域中节点的可靠性、解决传统信任评价模型不能有效评估节点综合信任度的问题,保证网络传输的安全性,利用综合指数法,对网格节点的直接、间接信任度、时间衰减度建立了一种综合信任评价模型.模型可从网格实体间交互情况提取信任信息,从而综合评价某节点的总体信任度.通过设置系统阈值对网格中的实体进行交互控制,并进行仿真.仿真实验表明,信任管理模型能够提高信息网格中任务运行的成功率,有效的减少网格环境的不确定性对任务执行的影响,确保了网络的安全.  相似文献   

6.
网格计算是近年来得到快速发展的广域网格计算技术,其目标是把因特网整合成一种超大规模的巨大计算机系统,以实现计算资源,存储资源,信息资源.知识资源的全面共享,资源管理与调度是网格计算中的核心部分,在本文介绍网格资源管理,分析了三类资源调度策略;并提出了一个基于信任度的资源调度策略,详细描述了基于信任度的资源调度策略的算法实现.把服务质量有机集成在资源调度策略当中去.  相似文献   

7.
马力  郑国宁  孙朋 《计算机科学》2012,39(100):81-85
节点信任反映的是网络中一个节点对另一个节点行为以及能力的综合评判。首先分析了信任模型现在的研 究状况,并在研究本地信任、间接信任、综合信任的基础上,针对节点信任度模型的算法设计,引入概率论的相关知识 来计算节点的可信程度。该方法针对节点信任度的多种影响因素,采用身份认证技术进行了节点信任度的模型设计, 然后对其算法进行了设计实现。  相似文献   

8.
利用概率覆盖探测模型,提出了一种分布式的基于联合概率覆盖的节点调度算法。节点在本地通过与其一跳邻节点的信息交互,获取本地节点所在区域的所有覆盖匹配集,根据邻节点的工作状态判断本地所在区域被概率覆盖情况;最后,节点将根据判断结果调度本地节点进入工作状态或休眠状态。仿真结果表明,该算法执行效率高于CCP和DPCP算法,能够在保证网络概率覆盖前提下,关闭大量冗余节点,保证网络工作节点数目稳定,延长了网络寿命。  相似文献   

9.
共识算法是去中心化的区块链系统实现数据状态一致的关键。针对传统的实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)共识算法在可扩展性和安全性方面存在的不足,提出一种基于信任度的匹配拜占庭共识算法(Trust-based Matching Byzantine Fault Tolerance,TMBFT)。首先,通过基于信任度的邻居匹配模型来选取部分节点进行投票共识,以降低区块链网络的通信量;其次,引入信任度评价机制来监督邻居节点的行为,确保有效检测出拜占庭节点,保证节点投票的安全性;最后,设计投票计数机制保证了共识结果的一致性,并提高了共识效率。与PBFT相比,TMBFT将通信复杂度从O(N^2)降到O(Nlog2N),有效降低了网络中的通信开销。安全性分析表明,信任度评价机制可降低节点作恶的概率,并有效提高系统安全性。实验结果表明,TMBFT较传统拜占庭算法具有更好的性能优势。  相似文献   

10.
资源调度模型是计算网格资源管理系统的主要部分之一.当前计算网格中资源调度模型的调度机制和信任机制相分离,忽略了信任的缺失引发的恶意行为会影响到整个网格系统的运行效率和调度安全.定义了域间和域内信任度的计算方法,设计了信任机制模块的调度算法.在分析现有的网格资源调度模型的基础上,增加了安全调度控制模块-信任机制模块,提出了基于信任机制的网格资源调度模型.这样大大地提高了任务调度的成功率,增强了系统的可靠性和安全性.  相似文献   

11.
孙子文  申栋 《传感技术学报》2018,31(7):1077-1084
针对目前无线传感器网络节点覆盖优化方案中,无线传感器网络节点位置移动会破坏节点间的共享密钥的问题,采用了一种基于泰森多边形形心引力和存在共享密钥节点间的安全连接虚拟力的无线传感器网络部署方案.该方案以提高节点覆盖率为优化目标,引入安全连接虚拟力,以保证节点的安全连接;采用改进泰森多边形形心引力的虚拟力方案,能够有效指导节点散布过程和实现全局优化.通过仿真实验表明,本文方案能够提高节点的覆盖率,并且能够的减小存在共享密钥的安全连接的破坏.  相似文献   

12.
基于改进势场的有向传感器网络路径覆盖增强算法   总被引:8,自引:0,他引:8  
路径覆盖是无线传感器网络目标监控领域的一个热点研究问题,在分析节点主感知方向可调模型的基础上,提出了一种基于改进势场的有向传感器网络路径覆盖增强算法(improved potential field based path coverage-enhancing algorithm,IPFPCA).该算法针对传统虚拟势场可能出现的局部极小导致覆盖增强失败问题设计了一种改进的势场函数,通过将相邻传感器节点对路径轨迹点的共同覆盖率引入到斥力计算中,有效引导节点的主感知方向调整,从而达到路径的高效覆盖.实验结果表明:对比已有的路径覆盖增强算法,IPFPCA可以消除节点的感知重叠区和盲区,最终实现网络路径的高效覆盖.  相似文献   

13.
李峰  司亚利  陈真  鲁宁  申利民 《软件学报》2018,29(9):2829-2843
提出一种基于信任机制的机会网络安全路由决策方法TOR,该方法在节点中引入信任向量的数据结构,记录节点携带消息能力的信任度.采用层状硬币模型和数字签名机制,在消息传递过程中将节点签名的转发证据动态捆绑到消息包上,依靠消息携带方式实现证据链的采集.周期性地将具有签名和时间戳的信任向量表通过洪泛方式反馈到网络中,在每个节点,迭代形成一个由多维行向量集组成的只读可信路由表TRT,作为选择下一跳节点和副本分割策略的决策依据.在节点相遇时,选择信任度比自身大的作为下一跳转发节点,消息沿着信任梯度递增的方向传递.实验结果表明:与现有路由算法相比,TOR算法能够有效抑制恶意节点和自私节点的破坏行为,且具有较高的消息传递成功率和较低的消息转发平均时延,对缓存空间和计算能力要求较低.  相似文献   

14.
考虑实际无线传感网系统中数据传输时延和跳数受限情况,且为降低算法的时间复杂度,提出一种移动无线传感网的Sink节点移动路径选择算法(MPSA)。在MPSA算法中,Sink节点采用分布式最短路径树算法收集k+1跳通信范围内传感节点的相关信息和感知数据,采用虚拟力理论计算边界、障碍物和空洞区域的虚拟斥力、第k+1跳未覆盖传感节点的虚拟引力和所有虚拟力的合力,根据停留次数、合力大小和方向等信息计算当前网格中心的停留时间和下一个停留网格中心。仿真结果表明:MPSA算法根据传感节点的位置、剩余能量等信息,寻找到一条较优的移动路径,从而提高Sink节点的数据收集量和节点覆盖率,降低传感节点的感知数据丢弃量。总之,在数据传输时延和跳数受限下,MPSA算法比RAND算法、GMRE算法和EASR算法更优。  相似文献   

15.
针对随机部署的无线传感器节点,提出一种基于虚拟力的自组织覆盖算法。将排斥力、引力、边界约束力这3种虚拟力作用于网络中的每个节点,使聚集在一起的节点分散开,引入节点间距离的阈值、边界节点与边界距离的阈值实现对感兴趣区域的最大覆盖。实验结果表明,该算法在保证连通性的基础上有效扩大了覆盖区域,具有较强实用性。  相似文献   

16.
滕志军  张力  吕金玲  郭立文  关潇卓  常成 《传感技术学报》2018,31(7):1072-1076,1096
针对移动传感器网络节点部署易出现分布不均和能量消耗过高等问题,在传统虚拟力节点部署算法的基础上,提出一种基于密集度的虚拟力节点部署算法,通过对节点所受合力进行分析,推导出具有一定适应性的虚拟力引力参数和斥力参数,同时引入节点密集度的概念,利用节点自身密集度来选择虚拟力模型中最优距离阈值,从而改进传统的虚拟力模型,最终实现网络节点的部署优化.仿真结果表明,在随机部署的情况下,本文提出的算法能够更有效地提高网络覆盖率,减少覆盖漏洞并延长网络的生命周期.  相似文献   

17.
为了及时检测出水下传感器网络(UWSN)定位系统中的恶意锚节点,提出一种基于信任机制的节点安全定位算法。算法结合簇结构和信任机制,根据锚节点提供的位置信息采用Beta分布作出初步信任评价,并可根据需要调整信任更新权重。为了降低了水声信道的不稳定性对信任评价过程的影响,同时识别恶意锚节点的信任欺骗行为,提出信任过滤机制 (TFM),对直接信任值进行差异量化,由簇头节点决定各锚节点是否可信。仿真结果表明所提算法适用于水下传感器网络,并且能够及时识别恶意锚节点,在定位系统的精确度和安全性方面都有很大提升。  相似文献   

18.
开放式环境下一种基于信任度的RBAC模型   总被引:1,自引:0,他引:1       下载免费PDF全文
在开放式环境中,用户和资源的高流动性会导致基于角色的访问控制(RBAC)模型在角色指派和权限控制方面异常复杂。为此,提出一种基于信任度的弹性RBAC模型。利用评价机制确定用户与资源间的直接信任度及资源之间的推荐信任度,综合2种信任度计算用户的信任度和资源的权威度,结合用户的访问记录,为用户分配合理的角色和权限,并采用加性增、乘性减算法动态调整实体的信任度,从而防止恶意行为。基于Query Cycle Simulator的实验结果证明,该模型可以保证评价的合理性和准确性。  相似文献   

19.
为了降低静态安全机制中不必要的数据源认证开销和防御信任阈值机制中存在的On-off攻击,在物联网(IoT)环境下提出了一种基于信任的自适应安全机制。首先,根据节点在信息交互中的行为表现建立节点间的信任评估模型,进而给出节点总体信任值的度量方法;然后,对于总体信任值高于信任阈值的节点,采用基于信任的自适应检测算法实时地检测这些节点总体信任值的变化情况;最终,中继节点根据自适应检测的结果决定是否验证接收到的消息。仿真实验结果和分析表明,该机制降低了中继节点的能量开销,同时对物联网中的On-off攻击起到较好的防御作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号