首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
针对无线传感器网络中节点的安全性及覆盖问题,提出基于节点信任度的三维覆盖算法(Three Dimensional Coverage Algorithm Based on Node Trust,简称NTA3D),该算法依据虚拟力、网格划分及节点信任度的思想,引入吸引源联合信任度。将待监测区域划分成网格,并在每个网格中心部署吸引源。吸引源可以根据网格中的活跃节点计算该网格的联合信任度,并根据联合信任度调度节点,调度结束后工作节点根据其所受合力的大小和方向重新部署。通过实验仿真,证明了本文算法能够在保证安全性的前提下有效地提高覆盖率,降低网络能耗。  相似文献   

2.
为了防止网络中存在的潜在恶意节点被加入到机会路由的候选转发集中,减少网络能量的消耗,并保证数据的可靠传输,提出了一种在无线传感器网络中基于信任度的节能机会路由(Trust Based Energy Efficient Opportunistic Routing in Wireless Sensor Networks,TBEEOR)算法。该算法根据网络的拓扑结构计算节点的代数连通度,进而计算节点的连通度诚意;再联合节点的转发诚意和ACK诚意,利用信息熵的概念计算综合信任度;最后,用节点的综合信任度来计算节点之间通信和协作造成的能量消耗,从而得到网络的预期成本。此外,该算法能够有效地识别和判断网络中的恶意节点,进一步减小了恶意节点对网络性能的影响。实验结果表明,TBEEOR算法有效地保证了数据传输的可靠性,有助于延长网络生命周期,从而增加了网络吞吐量,减少了网络能量消耗。  相似文献   

3.
为了解决P2P网络系统中节点频繁退出和加入引起的系统数据信息误差,并针对数据获取对中心节点依赖度较大和系统中节点的数据信息获取不完整等问题,提出了进化算法迭代优化的P2P网络信任模型.首先将P2P网络系统中节点数据信息获取的系统信任度估计模型转化为从源节点到目标节点最优信任关系的路径寻优问题;然后利用改进的粒子群算法对信任关系路径方案进行粒子映射,并通过对粒子粒距聚集度和粒子信息熵进行计算而修正粒子权值,再对粒子局部最优解和全局最优解进行更新;最后迭代的对信任关系路径解空间中的最优解进行搜索,并对最优路径的节点进行推荐信任度加权.仿真结果表明,改进算法具有较好的收敛速度和较强的有效性,且当节点跳级数较少时,可使系统数据信息估算获得最优的系统信任度.  相似文献   

4.
在无线传感器网络中,针对异常事件监测时会出现大量数据发送引起网络拥塞、数据包无法可靠传输的问题,提出一种基于信任机制的可靠传输路由协议(RTRPT)。该协议提出了梯度分簇模型以选取簇头节点。在无异常事件发生时,通过转发能量阈值找出传输数据的邻居节点,进行数据传输。同时对这些节点进行转发概率与历史信任度计算得到直接信任度,再通过这些节点交互间接评价得到间接信任度。将直接信任度、间接信任度、距离度量和剩余能量作为评价指标,量化后通过熵权法得到邻居节点的综合信任。在异常事件发生时,节点仅需选择综合信任度最大的邻居节点作为转发节点,建立路由路径。使用OMNeT++进行仿真验证,RTRPT与TSRP、ESRT相比,在传输大量数据包时节点丢包率分别降低69.4%、52.7%;节点传输延迟分别降低53.6%、34.8%;网络生命周期分别延长32.5%、15.7%。仿真结果表明,RTRPT能有效减少丢包、降低传输延迟、延长生命周期。  相似文献   

5.
肖迎春  王汉武  李梦雄 《计算机科学》2014,41(5):150-154,172
针对组合双向拍卖中节点或实体在单次拍卖中分别扮演资源提供者和资源需求者时所具有的不同特点,提出了混合组合双向拍卖模式,即在拍卖中节点本身不单是资源提供者同样也是资源需求者。在此前提下,结合信任度在资源分配安全性以及服务质量方面的作用,将信任度引入到定价调整中,从而优化资源的分配。仿真实验结果表明,所提出的资源分配方法在提高拍卖效率和单位效用正向激励以及防止恶意节点方面均优于已有方案。  相似文献   

6.
基于分簇的无线传感器网络中信任节点的研究   总被引:2,自引:1,他引:1  
对节点的信任值进行研究,来判断节点是否值得信赖。对节点的信任要素进行分析,重点介绍分簇的无线传感器网络(WSNs)中信任的计算模型。在该模型中,综合直接信任和信誉给出信任度的计算方法。直接信任度采用基于贝叶斯评估方法,在推荐信任度的基础上描述信誉。仿真结果表明:在识别恶意节点和簇头选举时显示出该模型的优越性。  相似文献   

7.
马力  郑国宁  孙朋 《计算机科学》2012,39(100):81-85
节点信任反映的是网络中一个节点对另一个节点行为以及能力的综合评判。首先分析了信任模型现在的研 究状况,并在研究本地信任、间接信任、综合信任的基础上,针对节点信任度模型的算法设计,引入概率论的相关知识 来计算节点的可信程度。该方法针对节点信任度的多种影响因素,采用身份认证技术进行了节点信任度的模型设计, 然后对其算法进行了设计实现。  相似文献   

8.
张波  向阳 《计算机应用》2008,28(2):267-271
根据语义网中信息拥有的属性特征以及节点之间交互方式,在将信息语义信任度定义为传播节点信任度和传播信息内容信任度基础上,提出了一种信息语义信任度计算算法。该算法由三部分组成:一是每个节点通过自身本体对知识的形式化说明计算信息内容信任度;二是通过节点之间信息交互计算节点信任度;三是在前两种计算基础上综合计算得到最终信息语义可信任度。进而提出一种信息传播动态信任控制机制。最后进行了仿真实验,实验结果表明,本论文研究成果能够使信息在语义信任计算基础上进行有效传播。  相似文献   

9.
针对P2P网络中交易的安全性问题,提出了一种基于资源评价的信任管理模型。首先给出评价节点行为信任的好评度的概念,用模糊综合评判的方法计算节点对交易的单次好评度,每次交易后的交易记录表由提供资源的节点的母节点进行管理和存储;当节点选择提供资源的节点时,不仅考虑对目标节点的直接信任度,还考虑此次交易资源的总好评度,在计算直接信任度时考虑了时效性和交易资源的重要程度两个因素,交易资源的总好评度的计算数据来源于该资源的评价节点给出的以往评价;最后引入了基于虚拟货币的激励机制,以有效地提高节点参与的积极性。仿真实验表明,该模型能有效抵制恶意节点的攻击,提高网络交易的成功率。  相似文献   

10.
梁丽莎  赵圆圆 《计算机仿真》2020,37(2):303-306,333
在物联网中节点恶意行为会促使节点的信任度大幅降低,如何确保高信任度并加强网络安全性已经成为首要问题,提出一种物联网节点动态行为信任度评估方法。首先依据多实体贝叶斯建立信任模型,可以控制恶意节点对物联网的攻击和入侵;采用贡献资源数值权重来抑制自私节点,并对其初始化处理;通过对信任的传递与合成计算出推荐信任值,能够减少运算复杂度;并利用综合信任度调高可信任的阈值,最后根据节点间直接的交互记录,来完成信任度的评估。仿真结果表明,所提方法可以较好地识别恶意节点和抑制恶意推荐行为,能够保证信任评估的有效性、可靠性以及安全性。  相似文献   

11.
为解决物联网数据源头的可靠问题,构建一种基于感知源的数据驱动信任评测模型.模型以监测模块为评测单元,由中继节点完成其所在监测模块内感知节点的信任评测,通过感知节点自身数据之间的关系实现直接信任的计算,利用监测模块内各邻居节点之间关系实现推荐信任的计算,再结合历史信任,输出感知节点的综合信任.同时与模型预设的可疑阈值和异常阈值进行对比,更新历史信任和信任列表,实现感知节点的异常检测,利用预警检测误差和失信检测误差对模型的检测效果进行评价,统计结果表明模型能够保持较低的平均误差.将信任机制引入到数据融合过程,用综合信任作为加权因子,从而提高了数据融合的准确度.最后,通过实验仿真对信任评测模型进行评价,结果表明引入信任评测模型后延长了节点开始死亡的时间,随着节点的更新迭代,失信节点越来越少,在一定程度上提高了节点的存活率,延长了网络的生命周期.  相似文献   

12.
In mobile ad hoc network (MANET), the issues such as limited bandwidth availability, dynamic connectivity and so on cause the process of intrusion detection to be more complex. The nodes that monitor the malicious nodes should have necessary residual bandwidth and energy and should be trustable. In order to overcome these drawbacks, in this paper, we propose a swarm-based efficient distributed intrusion detection system for MANET. In this technique, swarm agents are utilised to select the nodes with highest trust value, residual bandwidth and residual energy as active nodes. Each active node monitors its neighbour nodes within its transmission range and collects the trust value from all monitored nodes. The active nodes adaptively change as per the trust thresholds. Upon collaborative exchange of the trust values of the monitored nodes among the active nodes, if the active node finds any node below a minimum trust threshold, then the node is marked as malicious. When the source receives alert message about the malicious node, a defence technique is deployed to filter the corresponding malicious node from the network. By simulation results, we show that the proposed approach is efficient intrusion detection mechanism for MANET.  相似文献   

13.
The trust is always present implicitly in the protocols based on cooperation, in particular, between the entities involved in routing operations in Ad hoc networks. Indeed, as the wireless range of such nodes is limited, the nodes mutually cooperate with their neighbors in order to extend the remote nodes and the entire network. In our work, we are interested by trust as security solution for OLSR protocol. This approach fits particularly with characteristics of ad hoc networks. Moreover, the explicit trust management allows entities to reason with and about trust, and to take decisions regarding other entities.In this paper, we detail the techniques and the contributions in trust-based security in OLSR. We present trust-based analysis of the OLSR protocol using trust specification language, and we show how trust-based reasoning can allow each node to evaluate the behavior of the other nodes. After the detection of misbehaving nodes, we propose solutions of prevention and countermeasures to resolve the situations of inconsistency, and counter the malicious nodes. We demonstrate the effectiveness of our solution taking different simulated attacks scenarios. Our approach brings few modifications and is still compatible with the bare OLSR.  相似文献   

14.
Towards reliable self-clustering Mobile Ad Hoc Networks   总被引:1,自引:0,他引:1  
With the introduction of Mobile Ad Hoc Networks (MANETs), nodes are able to participate in a dynamic network which lacks an underlying infrastructure. In this paper, we present a novel approach to improve the search efficiency and scalability of MANETs by clustering nodes based on trust mechanism. In our method, the trust relationship is formed by evaluating the level of trust using Bayesian statistic analysis, and clusters can be formed and maintained autonomously by nodes with only partial knowledge. Simulation results show that each node can form and join proper clusters based on their trust degree, and the cluster-based search algorithm with trust mechanism outperforms over those in current popular clustering models.  相似文献   

15.
印敏  沈晔  蒋磊  冯径 《计算机系统应用》2016,25(11):193-200
从节点行为对网络安全的影响角度看,恶意节点将直接导致路由破坏或者毁坏数据.因此,在节点行为检测和信任度评估时,必须首先重点关注其安全性行为特征,以便降低恶意行为节点的信任值.归纳了网络中九种常见的节点行为类型,分析了各行为状态的行为特征,建立了特征模型,提出了检测特征参数和关联检测模型.仿真结果表明,提出的节点行为检测特征参数和关联检测模型,在静态及网络变化时,对不合作节点、恶意节点的行为信任值评估定级均有较高的准确性,可以有效排除这些节点的网络活动.  相似文献   

16.
In ad hoc grid environments, resources are not always available since nodes can spontaneously connect and disconnect at any time. Thus, these environments demand the correct execution of tasks to guarantee good performance. However, there are malicious users that affect the normal operation of these grids. These users modify tasks results and even cheat security mechanisms. Therefore, to assure high performance in these grid computing scenarios, it is essential to use punishment procedures based on trust models. These solutions have been used in wireless ad hoc networks, but not in the context of ad hoc grid computing. Thus, in this paper, we first present an analysis of mathematical trust models in ad hoc grid scenarios, using different ways to treat detection information passed on by other nodes. Then, we provide a comparison and a performance evaluation of these models using a grid simulator platform. Besides that, we choose the most accurate trust model among the evaluated ones to propose RETENTION: a reactive trust-based mechanism to detect and punish malicious nodes in ad hoc grid environments. Simulation results demonstrate the effectiveness of the proposed approach in detecting and punishing up to 100% of malicious nodes without generating false-positives. The results can be a valuable tool for network designers in planning trust models in ad hoc grid network deployments.  相似文献   

17.
针对无线传感器网络存在恶意或妥协节点导致通信数据被攻击的问题,提出一种基于双簇头的反馈信任模型,以保障数据在传输、感知以及融合等环节的可靠性与完整性。利用节点间直接交互结果评估节点的直接信任,同时考虑通信、数据感知和融合信任,通过贝叶斯公式评估邻居节点的通信信任,使用时间滑动窗将节点历史信任作为直接信任的补充,动态调整直接与间接信任权重使综合信任评价更客观和准确。在此基础上,引入双簇头交互监测和基站信任反馈机制,主簇头和监督簇头根据本地数据空间相关性独立评估成员数据感知信任,基站利用双簇头数据融合结果的时间相关性评估数据融合信任,并将最终信任结果反馈到所有节点。仿真结果表明,该模型能有效检测异常数据和恶意节点,成功抵御选择性转发攻击、伪造本地数据攻击以及伪造融合数据攻击,在网络安全与能耗间实现良好的平衡。  相似文献   

18.
杨伟  王沁  万亚东  何杰 《计算机科学》2017,44(3):175-181, 194
IEEE802.15.4e是工业物联网中最新的MAC层标准,其采用时间同步技术实现高可靠、低功耗的无线网络。由于时间同步机制是工业无线网络中的核心支撑技术,因此其往往成为攻击者的首选攻击目标。针对IEEE802.15.4e标准的多跳时间同步协议存在安全性不足的问题,提出了一个多跳时间同步安全策略 SMTSF。SMTSF 安全策略主要采用基于异常的入侵检测算法、基于信任模型的多路径时间同步方法和加密与认证等关键技术,有效保障了节点之间安全地进行多跳时间同步。在基于入侵检测的算法中,边界路由器对节点的 Rank 值进行规则验证,可以有效检测出时间同步树攻击;同时设计了轻量级防火墙来抵御来自互联网的恶意主机攻击。在基于信任模型的多路径时间同步方法中,通过建立节点之间的信任模型来保障网络中节点可以找到一条安全多跳同步路径。仿真结果表明,SMTSF 能有效检测时间同步树攻击并抵御捕获攻击。  相似文献   

19.
冯欣  杨华民  宋小龙 《计算机工程》2011,37(23):121-123,124
节点复制攻击能直接危害传感器节点,且破坏力强,给网络带来严重影响。为此,提出一种改进的节点复制攻击检测方法。基于LEACH算法进行网络分簇,簇头节点通过阈值计算定期确定节点的信任等级,节点根据信任等级选择接收或拒绝数据,簇内节点基于证人节点有效地检测节点复制攻击。仿真实验结果表明,该方法能提高复制节点的检测效率,相对于传统方法,其能耗和传输开销更低。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号