首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 46 毫秒
1.
在Ad Hoc网络中,节点由于自私等恶意原因以及链路错误导致拒绝转发数据,需要采用适当的机制来提高网络的转发性能。提出一种Ad Hoc网络中的信任模型来激励节点间的协作,在此信任模型中,每个节点通过直接监控和其它节点的推荐监控信息共同完成对邻居节点的信任评价,并维护所有邻居节点的信任值,同时在信任值更新和重建中引入信任值衰退和信任救赎机制来体现模型的健壮性。实验表明该信任模型中的信任救赎机制能提高网络可用性,且该模型有效抑制了恶意节点的行为。  相似文献   

2.
针对自私节点的恶意丢包行为,将节点和其邻居节点所监测的结果结合起来,计算出节点间的信任度,并以此作为路由选择的依据来促进节点间的相互合作,提出一种基于邻居合作监测的移动Adhoc网络信任模型.将信任模型应用于DSR路由协议并在NS2中进行仿真实验,结果表明该信任模型可以有效地缓解自私节点造成的影响,提高了网络的分组投递率.  相似文献   

3.
Ad hoc网络信任模型的研究   总被引:1,自引:0,他引:1  
Ad hoc网络的特点使得现有固网中许多安全策略难以在其中实施,必须研究新的解决方案来实现Ad hoc网络安全通信。本文分析秘密共享解决方案,同时针对异步环境中消息传送延迟和处理器执行速度的不可预知性,采用一种新的异步网络环境下的信任模型(ASS),解决异步网络环境下信任关系的建立问题。  相似文献   

4.
宁江 《数字通信》2012,39(2):69-73
AdHoc网络信任模型的工作流程分为收集客体的行为信息,计算信任值,最后进行信任决策3个环节。分析了当前Adhoc网络中的5类信任模型,即基于社会网络理论的信任模型、基于分簇的信任模型、基于图论的信任模型、基于非合作博弈论的信任模型和基于合作博弈论的信任模型。指出上述模型各有优缺点在构建Adhoc网络信任模型时,必经考虑适应网络的动态拓扑和成员关系的变化,所构建信任模型的密钥管理、信任管理如访问控制不能依赖固定的可信第三方的设施并减少模型中的假设条件,算法具有鲁棒性。  相似文献   

5.
由于Ad hoc网络带宽有限,多径传输能提高有效带宽能力,满足有一定带宽要求的QoS服务需求。该文从理论上论证了合理分配流量实现时延最小的可行性,并提出了基于时延最小自适应流量分配算法(ATDBMD),目的是科学利用多条路径,满足QoS业务对时延的要求。仿真分析证明,ATDBMD算法能降低平均时延和时延抖动,并具有简单、快速自适应性和准确性等优点,明显优于其它算法。  相似文献   

6.
该文对载波检测无线网络中的冲突干扰问题进行了分析,在此基础上提出了一种适用于Ad hoc网络的DCF协议自适应功率控制机制。该机制能根据各个接收节点的通信状况,自适应的调整接收节点的CTS帧发送功率和收方决定的数据帧发送功率。仿真证明,在DCF协议中引入该机制后,不仅能有效节省节点能耗,延长网络的生存时间,还能同时增大网络的频率空间复用度,提高网络的平均吞吐量。  相似文献   

7.
遗忘因子在卡尔曼滤波自适应波束形成的应用   总被引:1,自引:0,他引:1  
使用卡尔曼滤波控制的自适应波束形成,具有高收敛速率,低失调量,可用于非平稳过程等优点。系统建模是卡尔曼滤波的基础,系统模型不准确带来的验前数据误差,使滤波器精度降低,可能造成发散,本文提出的带遗忘因子卡尔曼滤波算法能补偿模型误差。通过计算机模拟,其模拟结果表明了该方法是有效的。  相似文献   

8.
增强Ad-hoc网络可生存性的健壮多维信任模型   总被引:1,自引:0,他引:1  
针对目前攻击者可以结合多种攻击手段对ad hoc网络进行复合攻击的现状,提出了一种健壮的多维信任模型(RMTM)以增强ad hoc网络的可生存性.RMTM基于D-S证据理论,将节点的攻击证据分成多个维度,每个维度的信任根据基本信度分配函数计算,并通过多维信任融合实现对节点的综合评价.同时,为了应对攻击者对信任模型本身进行攻击,设计了相应容忍算法以提高RMTM的健壮性.仿真实验验证了RMTM可在较低系统开销内有效防御ad hoc网络复合攻击和信任模型攻击,进而大幅度地增强了ad hoc网络可生存性.  相似文献   

9.
基于主观逻辑的群体动态信任模型   总被引:3,自引:0,他引:3  
目前信任模型的研究仅仅涉及一对一的个体信任关系,并没有充分考虑对一对多、多对一以及多对多的群体信任关系的支持.从信任的主观性角度出发,提出了4种基本群体约束模式及其嵌套复合来刻画群体构成约束,在此基础上提出了一种基于主观逻辑的群体信任模型,给出了4种基本约束模式及其嵌套复合的直接信任度和推荐信任度的度量公式,对于群体信任关系,特别是软件群体的信任关系提供了很好的支持.通过模型的表达能力和有效性分析表明:群体信任模型具有较好的适用性和实用性.  相似文献   

10.
针对电子商务平台中出现的信息"超载"问题,通过采用用户聚类划分和节点信任值计算分析的方法建立电子商务信任社区,并结合商品自身评价信息,构建电子商务推荐模型。该模型根据用户最信任的若干邻居对商品的评价信息,预测用户对未购买的商品的评分值,将预测评分值较高的商品推荐给用户,并且在推荐算法设计过程中考虑了推荐的时间效应,为用户提供有效的商品推荐服务。  相似文献   

11.
针对现有信任机制不能很好表达信任的不确定性,且缺乏有效处理分布式网络中存在的不诚实推荐和策略性欺骗等问题,该文提出一种集成直觉模糊信息的自适应信任评估模型。为了激励提供可信服务的实体,惩罚不良行为实体,该模型结合服务持续性强度和时间衰减因子,计算实体直接信任直觉模糊数。同时利用实体的推荐可信度和行为一致性过滤不诚实推荐行为。除此之外,为了克服综合信任聚合计算中权重确定较主观的问题,给出了一种新的自适应权重分配方法。仿真实验表明,该模型在提高实体服务积极性和抑制恶意欺诈行为中,都有较好的适应性和有效性。  相似文献   

12.
Trust is the premise and foundation of se-cure communication, no matter in the quantum commu-nication or classical communication. In fact, the existing quantum secure communication protocols and technolo-gies are implicitly related to trust; or assume some trust premise in advance; or create or obtain a trust relationship. This paper studies on quantum trust model using node trust evaluation based on author's own research achieve-ments. We introduce the trust management into quantum communication network to build secure trusted quantum communication network based on evaluating the trust val-ues of nodes, which are used to evaluate the reliability of each user. We put forward a scheme of quantum trust model based on node trust evaluation, and describe the thought and process of trust evaluation in detail based on the principles of quantum entanglement and quantum teleportation. We analyze the feasibility and safety of this scheme, which provides a new thinking and method for es-tablishing a credible secure quantum communication net-work.  相似文献   

13.
This paper presents a new trust evaluation scheme in an ad hoc network. To overcome the limited information about unfamiliar nodes and to reduce the required memory space, we propose a cluster‐based trust evaluation scheme, in which neighboring nodes form a cluster and select one node as a cluster head. The head issues a trust value certificate that can be referred to by its non‐neighbor nodes. In this way, an evaluation of an unfamiliar node's trust can be done very efficiently and precisely. In this paper, we present a trust evaluation metric using this scheme and some operations for forming and managing a cluster. An analysis of the proposed scheme over some security problems is also presented.  相似文献   

14.
Haar小波和CDF(2,2)小波都可用提升框架的形式表示,该文把它们与无更新算子的Haar小波有机结合到一起,形成了自适应小波变换,随着信号的变化可以自动地选择合适的小波基。仿真结果表明,自适应小波变换对于含噪声的突变信号和光滑信号都有良好的去噪性能,兼具了Haar小波和CDF(2,2)小波各自的优点,适用范围更宽。  相似文献   

15.
无线Ad hoc网络多采用IEEE802.11系列标准,在物理层为数据传输提供了多速率能力。为了充分利用多速率能力提高系统的吞吐量,速率自适应MAC协议根据对当前信道质量的估计,选择最佳的数据传输速率。在分析了速率自适应MAC协议的基本工作过程之后,重点综述了目前存在的速率自适应MAC协议,并讨论了进一步研究的方向。  相似文献   

16.
利用信息理论中信息量的概念,给出了一种使用统计量判断推荐者集体意见一致性的方法,该方法可以应用于直接和间接信任模型,使信任模型的设计更具可靠性,从而帮助交易者作出更优的决策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号