首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 500 毫秒
1.
车联网中自私节点为节省自身能源消耗倾向于拒绝为其他节点转发数据包,为克服这种降低网络整体性能的自私性,常采用基于信誉权限和价格的激励机制来促进合作。在以信誉权限机制处罚自私行为的基础上,提出了对协作节点给予信用度奖励的双重激励机制。在该机制中,设置了信誉重建模型以完善基于信誉的惩罚机制,并基于单跳博弈模型对节点行为进行经济学分析。最后对提出的双重激励机制进行了理论分析,该激励机制在保证节点协作的同时提高了网络吞吐量。仿真实验表明,所提机制在大规模情形下可使得网络具有快速收敛的丢包率和极高的节点转发率。  相似文献   

2.
移动Ad hoc网络基于信誉系统的节点协作方案   总被引:1,自引:1,他引:0  
在移动Ad hoc网络(MANET)中,节点的远距离通信需要中间节点的协作,中间节点通过转发数据包将信息传递给目的节点。但是,自私节点为了节省资源(如电池电量,带宽)将不属于自己的数据包丢弃。如果没有合理的机制处理自私节点,正常的节点将会过载,从而使整个网络的性能退化。提出在Adhoc网络中针对自私节点促使其转发数据包的一种分布式协作方案。方案采用信誉和货币机制相结合的策略达到减少自私节点、改善网络环境的目的。理论分析和仿真结果表明,该方案比传统的方法更快更准确地检测到自私节点,提高合作节点,减少自私节点的吞吐量。  相似文献   

3.
王立  吴蒙  常莉 《微机发展》2010,(3):32-35
在移动Ad hoc网络(MANET)中,节点的远距离通信需要中间节点的协作,中间节点通过转发数据包将信息传递给目的节点。但是,自私节点为了节省资源(如电池电量,带宽)将不属于自己的数据包丢弃。如果没有合理的机制处理自私节点,正常的节点将会过载,从而使整个网络的性能退化。提出在Adhoc网络中针对自私节点促使其转发数据包的一种分布式协作方案。方案采用信誉和货币机制相结合的策略达到减少自私节点、改善网络环境的目的。理论分析和仿真结果表明,该方案比传统的方法更快更准确地检测到自私节点,提高合作节点,减少自私节点的吞吐量。  相似文献   

4.
物联网中的时延容忍网络(DTN)采用存储-搬运-转发的路由方式,节点之间的合作程度直接影响DTN网络的性能,而DTN节点的恶意行为严重影响了节点间的配合,其中黑洞攻击是典型的一种恶意行为。为有效检测和遏制节点的黑洞攻击,提出一种基于黑洞攻击特征的黑洞节点检测机制AFD-Prophet。该检测机制可提取出黑洞攻击的3个本质性特征:虚假的高转发能力,消息数目的不平衡性和高丢包率。在上述特征的基础上,采用本地投票和节点间联合检测方式确定某个节点为黑洞节点的概率。仿真实验结果表明,与基于信誉的检测机制T-Prophet相比,该检测机制在保证不增加递交时延的前提下,能有效提高消息的递交率。  相似文献   

5.
无线传感器网络入侵检测的重复博弈建模研究   总被引:2,自引:0,他引:2       下载免费PDF全文
通过分析无线传感器网络节点影响网络可用性及其整体性能的自私行为,提出了一种无线传感器网络入侵检测的重复博弈模型,集中于检测和响应传感器节点的自私行为以加强网络节点的协作性能,利用节点与其邻居节点进行的重复博弈过程,广播节点的效用变化,即时检测出网络节点的自私行为。通过对网络节点的自私行为引入惩戒机制,从而大大降低了节点背离协作的可能性。仿真结果表明,对节点的自私行为实施惩戒机制,可以大大增强节点间相互协作,从而保证网络的连通性。  相似文献   

6.
随着科技的进步与发展,移动联网设备的全面普及,人们对网络的快速化、稳定性和覆盖率的要求越来越高。机会网络作为未来多网络融合的补充,能够在恶劣的环境下工作,对网络的优化起到重要作用。机会网络中现有的大多数路由策略都是建立在节点间完全合作的基础上,然而,由于节点资源有限以及各自的偏好性等,中继节点很容易表现出自私的一面,诸如拒绝参加数据转发、丢弃转发信息等。因此,如何降低节点自私行为对网络性能的影响已然成为现在研究的热点。首先介绍了自私节点的产生、检测以及其对网络性能的影响,分析了节点自私行为的研究对机会网络的重要性。然后,阐述了现有的三类激励方案,对每类方案中典型的激励策略进行详细介绍,并分析了每个策略的优缺点。最后,对三类方案进行了比较,并对未来的研究方向提出了建议和展望。  相似文献   

7.
邬迎  高静 《计算机应用与软件》2021,38(1):116-120,134
为解决时延容忍网络中恶意或自私节点严重影响网络性能的问题,提出一种基于分布式信任管理的时延容忍网络数据转发方案.通过计算节点信任值先滤除网络中的恶意节点,再执行数据转发行为.根据节点的转发行为以及它们的能量消耗信息计算出直接信任;邻居节点推荐的信息融合间接信任和推荐信誉计算出推荐信任;融合直接信任和推荐信任得到节点总体...  相似文献   

8.
无线传感网络中一种安全的LEACH协议   总被引:3,自引:0,他引:3  
针对无线网络中路由协议的安全问题进行研究,分析了LEACH协议可能受到的攻击,并提出了一种安全的LEACH协议(SLEACH),引入了节点间的安全认证方案,对该方案通过BAN逻辑语言进行了证明。通过信誉机制遏制内部异常节点的自私行为。仿真结果显示,SLEACH在性能上的影响是可以接受的。  相似文献   

9.
在ad hoc网络中,节点间的合作是一个重要的问题,不相邻节点的信息传递只能依靠中间节点的转发来完成,若中间节点存在自私行为则会较大地影响网络的性能。节点自私类型有不同,对网络功能造成的影响也各不一样,有些自私节点在一定数量上对网络整体性能影响不大,可以容忍;而有些自私节点则必须得采取强硬的惩戒措施,将其驱逐出网络或降低它的信誉值并公布。该文采用基于信誉值的算法检测出ad hoc网络中的问题节点,并对其进行类型定义,仿真查看其对网络性能的影响,方便下一步根据不同自私节点进行机制设计。  相似文献   

10.
在ad hoc网络中,节点间的合作是一个重要的问题,不相邻节点的信息传递只能依靠中间节点的转发来完成,若中间节点存在自私行为则会较大地影响网络的性能。节点自私类型有不同,对网络功能造成的影响也各不一样,有些自私节点在一定数量上对网络整体性能影响不大,可以容忍;而有些自私节点则必须得采取强硬的惩戒措施,将其驱逐出网络或降低它的信誉值并公布。该文采用基于信誉值的算法检测出ad hoc网络中的问题节点,并对其进行类型定义,仿真查看其对网络性能的影响,方便下一步根据不同自私节点进行机制设计。  相似文献   

11.
As an extension of wireless ad hoc and sensor networks, wireless mesh networks (WMNs) are employed as an emerging key solution for wireless broadband connectivity improvement. Due to the lack of physical security guarantees, WMNs are susceptible to various kinds of attack. In this paper, we focus on node social selfish attack, which decreases network performance significantly. Since this type of attack is not obvious to detect, we propose a security routing scheme based on social network and reputation evaluation to solve this attack issue. First, we present a dynamic reputation model to evaluate a node’s routing behavior, from which we can identify selfish attacks and selfish nodes. Furthermore, a social characteristic evaluation model is studied to evaluate the social relationship among nodes. Groups are built based on the similarity of node social status and we can get a secure routing based on these social groups of nodes. In addition, in our scheme, nodes are encouraged to enter into multiple groups and friend nodes are recommended to join into groups to reduce the possibility of isolated nodes. Simulation results demonstrate that our scheme is able to reflect node security status, and routings are chosen and adjusted according to security status timely and accurately so that the safety and reliability of routing are improved.  相似文献   

12.
This paper describes an incentive scheme for promoting the cooperation, and, therefore, avoiding selfish behaviours, in Delay Tolerant Networks (DTN) by rewarding participant nodes with cryptographic keys that will be required for sending bundles. DTN are normally sparse, and there are few opportunistic contacts, so forwarding of other’s bundles can be left out. Moreover, it is difficult to determine the responsible nodes in case of bundle loss. The mechanism proposed in this paper contributes to both problems at the same time. On one hand, cryptographic receipts are generated using time-limited Identity Based Cryptography (IBC) keys to keep track of bundle transmissions. On the other hand, these receipts are used to reward altruistic behaviour by providing newer IBC keys. Finally, these nodes need these IBC keys to send their own bundles. When all nodes behave in a cooperative way, this incentive scheme works as a virtuous circle and achieves a Nash equilibrium, improving very much the network performance in terms of latency. The scheme is not difficult to implement, and it can use an already existing IBC infrastructure used for other purposes in a DTN.  相似文献   

13.
在无线传感器网络中,由于能量和资源有限,不是每个节点都愿意为邻节点提供转发服务。讨论了无线传感器网络中自私节点的问题,提出了一个博弈模型,设计了一个基于节点信誉和能量的效用函数来监测恶意节点和自私节点,并鼓励节点中有更多的合作。在所提算法中,每个节点维护有邻节点的信誉表,参与转发的节点可以获得信誉作为奖励,而表现自私的节点则会丢失信誉作为惩罚。同时,转发会消耗节点能量,节点的信誉值和剩余能量必须都大于阈值才能在网络中共存。这样,恶意节点最终会被排除网络,自私节点则可以在激励下通过调整转发概率来避免被孤立。  相似文献   

14.
胡志刚  王婧 《计算机工程》2007,33(23):123-125
提出了一种基于阶跃度的健壮声誉机制。该机制成功消除了由于节点勾结引起的声誉值误判,提高了声誉机制的健壮性。且在进行声誉值计算时,综合了历史因素。并将该机制应用于组播路由中,提出了一种基于声誉机制的概率组播路由算法RBPMRP。实验证明,在网络自私节点增多的情况下,该算法能显著提高包的平均传输率。  相似文献   

15.
于坤 《计算机应用研究》2012,29(6):2317-2320
由自私节点组成的P2P网络常常采用基于声誉的机制激励节点间的合作。当前已经提出了一类基于声誉的方案,但其中大部分方案都忽视了方案的分布式实现中惩罚的激励兼容性问题。在社会学或生态学领域,该问题常被称为二阶搭便车问题:拒绝低声誉节点的服务请求会降低惩罚者自身的声誉,因此对于自私节点而言,这种惩罚并不总是有利的选择。以P2P文件共享为例对该问题进行了分析,提出了一种连续型二阶声誉评价模型及两种服务分配规则,即概率分配规则和比例分配规则,实验表明只有概率分配规则是激励兼容的。  相似文献   

16.
刘飞  谢永明  王国军 《计算机工程》2012,38(23):123-126
在基于声誉的延迟容忍网络路由协议中,较长的消息传递延迟会使声誉的收集非常缓慢,导致节点的声誉评价不准确。为此,提出一种基于马尔科夫链的声誉评估策略。该策略根据节点在不同历史时间点的声誉值序列,通过马尔科夫预测方法求出节点声誉值的状态转移矩阵。利用状态转移矩阵和节点最近一次的声誉评价预测节点现在的声誉值,并采用概率论的方法对节点的声誉进行评估。实验结果证明,与同类路由策略相比,该策略能够降低延迟对声誉的影响,使节点准确预测其他节点的声誉值,从而更有效地抵御诽谤攻击。  相似文献   

17.

Detection of the selfish node in a delay tolerant network (DTN) can sharply reduce the loss incurred in a network. The algorithm's current pedigree mainly focuses on the rely on nodes, records, and delivery performance. The community structure and social aspects have been overlooked. Analysis of individual and social tie preferences results in an extensive detection time and increases communication overhead. In this article, a heterogeneous DTN topology with high-power stationary nodes and mobile nodes on Manhattan's accurate map is designed. With the increasing complexity of social ties and the diversified nature of topology structure, there need for a method that can effectively capture the essence within the speculated time. In this article, a novel deep autoencoder-based nonnegative matrix factorization (DANMF) is proposed for DTN topology. The topology of social ties projected onto low-dimensional space leads to effective cluster formation. DANMF automatically learns an appropriate nonlinear mapping function by utilizing the features of data. Also, the inherent structure of the deep autoencoder is nonlinear and has strong generalization. The membership matrices extracted from the DANMF are used to design the weighted cumulative social tie that eventually, along with the residual energy, is used to detect the network's selfish node. The testing of the designed model is carried out on the real dataset of MIT reality. The proficiency of the developed algorithm has been well tested and proved at every step. The methods employed for social tie extraction are NMF and DANMF. The methodology is rigorously experimented on various scenarios and has improved around 80% in the worst-case scenario of 40% nodes turning selfish. A comprehensive comparison is made with the other existing state-of-the-art methods which are also incentive-based approaches. The developed method has outperformed and has shown the supremacy of the current methods to capture the latent, hidden structure of the social tie.

  相似文献   

18.
文鼎  蔡英  李卓 《计算机应用》2013,33(6):1500-1504
针对中断容忍网络(DTN)中节点自私造成通信性能下降等问题,提出了一种激励相容的两跳(TIC)路由协议,以选择最优中继节点,在综合考虑节点间的相遇概率及传输消耗的情况下,保证节点在诚实汇报相遇情况及传输消耗时利益最大化。同时引入基于双线性映射的签名技术,有效地防止恶意节点篡改信息且确保参与转发的中继节点安全地获取报酬。  相似文献   

19.
安全多方计算为保护各方的私有信息,采用安全协议来保证合作计算的顺利进行。但恶意攻击的存在,使得安全协议的复杂性较高,协议的可操作性较低。鉴于此,提出一种基于声誉的评分累积信任模型,根据参与节点的历史行为评估其声誉,辨别恶意节点,采用惩罚机制鼓励可信的参与节点、隔离不可信节点,从而降低恶意攻击带来的风险。实验表明,该模型可以在一定程度上抵制自私的恶意攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号