首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
在无线传感器网络中建立从源节点到目标节点的多条不相交路径,提出了一种基于事件与能量感知的节点不相交多路径算法( EEDMA)。建立了基于事件与能量感知的多路径模型,基于对事件类型和各路径中节点剩余能量的感知,为不同的事件类型的数据选择合适的路径进行传输。通过仿真结果验证:这种算法为实现异常事件提供了可靠、快速的传输路径,并且为平衡整个网络的能量消耗有重要意义。  相似文献   

2.
在认知无线网络协作频谱感知过程中,感知节点所处的恶劣信道环境会导致本地频谱检测结果发生偏差,有时一些故障节点或恶意节点发送的误导信息来干扰认证网络融合中心的全局判决.根据认知网络感知节点的历史感知信息,将感知节点分为可信节点、不可信节点和故障或恶意节点,提出了一种基于节点识别的协作频谱检测算法.在该算法中,融合中心舍弃故障或恶意节点,使其不得参与数据融合,同时也不考虑不可信节点当前发送的本地检测结果.这样,一方面消除了故障或恶意节点对全局频谱判决的影响,另一方面降低了融合中心计算复杂度.仿真结果表明,该算法能有效克服故障或恶意节点的干扰,提高认证网络协作频谱检测性能.  相似文献   

3.
无线传感器网络中基于安全数据融合的恶意节点检测   总被引:1,自引:0,他引:1  
无线传感器网络的一些固有特点,如节点能量、存储空间和计算处理能力均有限,网络节点布署在野外而无人值守,节点易被敌方捕获,因而网络内部易存在恶意节点。本文在分析Atakli等人提出的WTE方案基础上,提出了一种新的基于安全数据融合的恶意节点检测算法(MNDSDF)。针对节点数目较多层次型的无线传感器网络,MNDSDF算法首先在WTE权值融合的思想上添加了高信誉值过滤机制,来检测恶意采集节点;其次针对WTE和WCF只允许簇内单跳和融合结果受恶意节点影响较大等不足,提出了数据包计数的策略,来检测恶意转发节点。与WTE相比,MNDSDF算法能抵制更多种攻击行为,适应更宽泛的路由协议。通过仿真实验,MNDSDF算法可以有效检测出部分恶意行为,并经过与WTE和WCF比较,具有更高检测率和更低误检率。  相似文献   

4.
针对车联网节点在共识过程中易受恶意节点攻击,造成区块链共识算法交易吞吐率低、交易时延长等问题,提出一种面向恶意节点攻击的车联网节点共识算法(NCCA)。NCCA将车联网网络划分若干个蜂窝单区域,通过节点的信用值分数确定可信任节点列表,并定期更新验证节点。采用票型权重不同的投票机制计算交易的投票票数,从而选择出需要进行共识的交易集。改进共识过程中区块验证的节点选择,选择高信用值验证节点完成共识。针对恶意节点攻击进行主动检测,提出一种多区域协同检测和单区域内局部检测的恶意节点二轮检测机制,对检测后的节点执行赋权和停权操作。实验结果表明,NCCA能高效检测出恶意节点,并降低性能较差节点和恶意节点对区块共识效率的影响,从而提高交易吞吐量并降低平均交易时延和平均节点通信开销,实现恶意节点攻击下的高效共识。  相似文献   

5.
曹龙  赵杭生  鲍丽娜 《计算机工程》2014,(2):123-127,139
在认知无线电网络中,恶意用户会占用授权频段,模仿主用户的信号特征发送信号,导致其他认知用户误认为主用户存在。针对该问题,提出一种基于辅助节点的安全感知机制,在网络中部署若干辅助节点,利用链路特征和加密机制对主用户的活动情况进行识别。设计适用于该机制的融合判决算法,不对授权网络做任何形式的改动即能有效识别恶意用户,并在融合时采用信任节点的感知数据,从而提高融合结果的鲁棒性。仿真结果表明,与K秩、And和Or算法相比,在恶意环境下该算法具有较好的检测性能。  相似文献   

6.
印敏  沈晔  蒋磊  冯径 《计算机系统应用》2016,25(11):193-200
从节点行为对网络安全的影响角度看,恶意节点将直接导致路由破坏或者毁坏数据.因此,在节点行为检测和信任度评估时,必须首先重点关注其安全性行为特征,以便降低恶意行为节点的信任值.归纳了网络中九种常见的节点行为类型,分析了各行为状态的行为特征,建立了特征模型,提出了检测特征参数和关联检测模型.仿真结果表明,提出的节点行为检测特征参数和关联检测模型,在静态及网络变化时,对不合作节点、恶意节点的行为信任值评估定级均有较高的准确性,可以有效排除这些节点的网络活动.  相似文献   

7.
为了提高无线网络的安全性和可信性,本研究以随机并行簇头选举算法为基础,提出了一种基于节点信任值的无线传感网路由算法.该算法综合考量节点距离与密集度,使用分布式策略,能对簇头节点进行相对均匀的选取、识别和删除.仿真结果表明,改进的算法相比传统算法在预防恶意节点参与数据通信方面更有效,可使无线网络通信更加安全可靠.  相似文献   

8.
笔者论述了移动网络恶意节点自动检测系统的设计与实现。系统包含四个模块,分别是移动网络恶意节点检测模块、多元分类算法模块、恶意节点检测模块和多元分类算法模块。采用本系统能够有效识别和防范恶意节点攻击,从而减少移动网络中正常节点检测时恶意攻击带来的影响,缩短恶意节点检测在移动网络中的处理时间,增加移动网络的恶意节点检测处理速率和处理量。  相似文献   

9.
无线传感器网络中节点故障诊断方法的研究   总被引:3,自引:0,他引:3       下载免费PDF全文
无线传感器网络中故障节点会产生并传输错误数据,这将消耗节点的能量和带宽,同时会形成错误的决策。利用节点感知数据的空间相似性,提出了节点故障诊断的算法,通过对邻节点所感知的传感数据进行比较,从而确定检测节点的状态,并将测试状态向网络中其他相邻节点进行扩散。该算法对实现故障节点的检测具有较好的性能,实验结果验证了算法的可行性和有效性。  相似文献   

10.
研究传感器节点随机部署于监测区域内,无节点地理位置信息情况下,如何能量有效地保证网络的通信连通与感知覆盖;节点采用基于概率的联合感知模型。提出CDS-based SSCA算法,其为一种基于连通支配集构造树的节点调度机制,每个节点根据剩余能量和与父节点的距离来设置等待时间及成为候选节点优先级。模拟实验结果显示,本算法能够能量有效地满足感知覆盖和连通覆盖要求;与ASW算法相比较,工作节点个数较少,网络生命周期明显延长,降低了网络整体耗能。  相似文献   

11.
文件污染是对等网络共享系统普遍存在的问题,一个好的邻居节点选择方案可以有效抑制污染文件的传播。设计了基于免疫学习的投票相似度计算方法和邻居节点选择方案,并采用自适应的阈值判断文件的可信性。仿真实验表明,本方案抑制了恶意节点传播污染文件的可能性,并具有较小的开销,具有一定的应用价值。  相似文献   

12.
为降低恶意节点对基于分布式哈希表(DHT)的结构化对等网络寻径造成的危害,对多种DHT寻径算法进行分析,得到一般DHT协议寻径算法的迭代函数。通过对迭代寻径函数的分析,归纳出恶意节点的共同特征,提出基于下一跳路由收敛性检测的DHT安全寻径模型SDRM。依据该模型设计基于Chord的安全寻径协议CSDSR,并通过模拟实验验证CSDSR的可行性。  相似文献   

13.
传统假设水下无线传感器网络的传感器节点和信标节点都是合作的,但是在军事应用等特殊场合下,某些节点容易被敌方捕获或入侵,因而水下无线传感网络中有时会存在一些非合作的恶意节点。针对存在若干非合作信标的水下无线传感器网络定位应用,提出了一种非合作信标节点约束下水下无线传器网的可靠节点定位算法。本文算法利用一跳邻居范围内信标节点独自投票机制实现对非合作信标的判决与剔除,从而减少由于存在非合作信标节点对定位误差的影响,同时也分析了不同比例非合作信标下的定位误差界限。仿真结果验证了本文提出的算法相比传统定位算法,在平均定位精度和定位覆盖率等方面都有所提高。  相似文献   

14.
王海晟  桂小林  王海晨 《计算机工程》2012,38(17):152-156,161
为确保对等网络节点交互的安全性,提出一种基于交易节点分类管理的网络安全模型。将失败的交易分为严重失败与一般不满意进行分类统计,以便更准确及时地检测恶意节点。在节点的直接交易过程中,根据交易历史记录,使用支持向量机分类器将网络中的节点划分为可信任节点、陌生节点和恶意节点,分别建立可信任节点列表与恶意节点列表,限制恶意节点的交易及反馈推荐行为。在反馈推荐意见统计表的基础上,利用Bayesian分类器对被评价节点进行分类,根据不同的可信度将可信任节点和陌生节点的反馈意见进行综合,再通过Bayesian估计调整节点的可信度。实验结果表明,与已有的安全模型相比,该模型对恶意行为具有更高的检测率,且交易成功率更高。  相似文献   

15.
无线传感器网络中缺少单一可信的路由设备,存在中间节点篡改包标记的问题,为解决这一问题,提出一种改进的节点采样包标记算法.该算法通过对ID和数据包进行HASH运算来产生水印,并把水印概率性标记到相应的标记区中,Sink节点根据标记信息来实现对恶意节点的追踪.该算法能够有效地抵抗串通节点更改标记,把恶意节点定位在一跳范围之内.实验表明,改进后的算法可以有效地追踪到恶意节点,并将该方法与基于边标记的追踪方法进行对比,定位成功率得到提高.  相似文献   

16.
随着各种社交网络不断涌现,以及针对社交网络的安全和商业应用的不断普及,跨网络用户身份识别成为当前的研究热点。针对现有的基于自中心网络环境算法(Ego-UI)对标签节点利用率不高的缺点,该文提出一种基于隐藏标签节点挖掘的跨网络用户身份识别算法(HLNM-UI)。该算法通过给待匹配节点添加社团聚类信息,将挖掘出的隐藏标签节点加入到自中心网络里,通过对潜在的关系信息加以利用,提高待匹配节点的辨识度,然后利用标签节点找寻最佳匹配,最后通过迭代运算实现全网络所有节点的身份识别。在多个人工随机网络和真实社交网络实验结果表明,该文提出的算法相比现有的基于自中心网络算法具有更高的召回率和F-1值。  相似文献   

17.
针对ZigBee网络运行过程中产生的孤立点问题,给出一种改善孤立点的入网算法。没有连接节点能力的父节点,首先通过选择算法选择出合适的转移节点,使父节点能够连接更多的孤立点;然后通过交换算法,进一步改善孤立点问题。仿真结果表明,在路由节点数量或终端节点数量一定的条件下,给出的入网算法从减少孤立点数量和提高网络连接率两方面均优于ZigBee连接方式和CIM算法,降低了分布式地址分配机制对孤立点的影响,使节点取得更好的连接效果。  相似文献   

18.
针对Raft算法无法抵抗拜占庭节点的攻击和日志易窜改等问题,设计了一种抵抗拜占庭节点的RB-Raft(resist Byzantine-Raft)算法。首先采用哈希链的方式对每一块日志进行迭代哈希处理,通过动态验证机制对日志进行验证,使得对leader节点的恶意行为具有一定的容错率,解决了日志伪造与验证的问题。其次,提出基于门限加密的遗书机制,使得candidate节点拉取选票具有合法性,防止拜占庭节点随意拉取选票更换leader节点的攻击,解决了拜占庭节点影响系统一致性的问题。实验结果表明,提出的RB-Raft算法具有抗拜占庭节点的能力,其日志识别率可以达到100%。同时,相比PBFT,该算法共识时延降低了53.3%,并且吞吐量提高了61.8%。其适用于在不可信联盟链中进行共识。  相似文献   

19.
针对实用拜占庭容错共识算法(practical Byzantine fault tolerant,PBFT)通信开销大和缺乏奖惩机制的问题,提出一种基于信誉机制的改进PBFT共识算法RPBFT(reputed practical byzantine fault tolerance)。首先,引入信誉机制对节点评分,将参与共识的节点分为收集器节点和普通共识节点,并对恶意节点进行惩罚。其次,收集器节点负责收集普通共识节点的投票消息,避免普通共识节点之间的通信,从而降低通信开销。最后,当普通共识节点中的拜占庭节点均无恶意行为时,通过增加收集所需的投票数量,减少一次投票收集过程,实现快速共识。实验结果表明,RPBFT能够有效地发现恶意节点并对其作出惩罚,同时具有更低的通信开销、平均共识时延以及更高的共识吞吐量。当节点总数为37时,与SBFT相比,RPBFT将平均共识时延降低25.2%以上,并将共识吞吐量提高39%以上。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号