首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为提高推荐信任评估的可靠性,采用贴近度理论对不同的推荐节点赋予权重再分配获取间接信任,为提高信任模型的检测精度,采用加权因子,由直接信任值以及间接信任中的变量共同确定综合信任值的大小,借助自适应权值动态更新综合信任值,有效避免短时间内信任的迅速提升,并利用滑动时间窗对综合信任值进行预测,搭建了融合多指标的WSN动态信任评估预测模型FSEPM,将预测信任值与实际信任值的差值与信任阈值相比较,以判定节点性质。仿真结果表明:该信任评估模型可精确可靠评估节点之间的信任关系,能够有效检测出网络中的恶意节点,提高网络的安全性。  相似文献   

2.
在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺诈获取信任值,同时设置节点最低信任阈值,以防止节点受到虚假转发数据、拒绝转发数据的影响。利用主动识别策略识别网络中可能存在的信任攻击,进一步提高模型的安全性。结果表明:该方法可以对网络中的信任攻击行为进行有效地识别,从而提升了对恶意结果的检测率和恶意节点的识别速度;能有效降低节点时延,减少网络丢包,延长生命周期。  相似文献   

3.
为了抵御无线传感器网络内部节点的拜占庭行为以及自私行为,针对现有恶意节点识别系统检测功能单一、不可抵御高信誉节点的恶意诽谤行为等问题.提出了一种无线传感器网络下的恶意节点识别模型,该模型采用Beta分布描述信誉分布,引入了第三方节点的间接可信度,并将多种攻击类型相对应的节点信任值进行整合.仿真实验表明,该模型能够更快更准确地识别出发起多种攻击的恶意节点,并在一定程度上抵御了高信誉节点的恶意诽谤行为.  相似文献   

4.
针对无线自组织网络中存在的恶意节点攻击问题,提出一种基于信任评估的可信支配集改进算法。在构建连通支配集时利用推荐信任检测模型移除恶意支配节点,保留可信支配节点,通过添加合适的可信节点对于可信支配集的连通性进行维护,最后对可信连通支配集中的冗余支配节点进行缩减,得到最小可信连通支配集。仿真结果表明,改进算法可以有效避免恶意节点攻击对于连通支配集的影响,提升虚拟骨干网的可靠性与安全性。  相似文献   

5.
本文提出了一种新的P2P网络信任模型——层次化分布域信任模型HDRTM。该模型基于历史交互信息和信誉推荐,采用量化方法和合成规则方法得到的信任度对P2P网络中的节点信任进行评估,同时引入了惩罚调节因子、合成规则权重因子等加强了信任度的可靠性与真实性。对HDRTM的仿真证明能够有效抵制恶意节点,具有较好的安全性与信任性。  相似文献   

6.
针对网构软件信任度量模型缺少自适应性和不能很好地刻画信任关系复杂性和不确定性的问题,提出基于Rough-Fuzzy的网构软件信任度量模型.将Rough-Fuzzy思想引入到对网构软件的信任度量上,并将信息熵理论引入到不同信任属性值的权值计算上,以解决信任属性值计算的不确定性问题.实验表明该度量模型对善意节点和恶意节点的信任度有明显的区分效果,能够抑制恶意节点的信任度增长.并且该模型具有良好的适应性,对于一些信任度量参数,系统可以动态地去调整并且增加或减少信任度量属性,能够很好地适应开放网络环境的动态性特点.  相似文献   

7.
在复杂无线传感器网络环境中,为阻断恶意节点发动危及网络安全的中断攻击和选择性转发攻击,在TS-BRS信誉模型的基础上,搭建基于MNRT-OEPRS的恶意节点识别模型,利用机器学习中的线性回归并结合节点能量、工作量、邻节点数量、节点疏松度等可确定参数求解环境参数,计算基准信誉序列与周期内的节点信誉序列的相似度;设定动态信誉双阈值,对节点的信息转发行为进行动态考量,以甄别恶意节点。仿真实验表明,改进后的算法对恶意节点的识别率可达90%以上,对正常节点误判率降低到8%以下,有效提高复杂环境下无线传感器网络的安全性。  相似文献   

8.
开放网络环境中的信任管理框架   总被引:1,自引:0,他引:1  
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模. 给出了信任的定义和信任的计算机制及算法. 该算法具有对恶意节点屏蔽能力. 引入亲疏系数的概念,可同时解决恶意节点的定义方式以及信任网络初建立时各节点信任度初始化的问题. 扩展了云模型,使得信任度期望接近信任评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度. 讨论了云模型各参数对信任度计算的影响. 通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性特点.  相似文献   

9.
开放网络环境中信任管理框架   总被引:1,自引:1,他引:0  
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。  相似文献   

10.
综合移动自组织网络(MANET)路由节点的状态和行为因素,提出了一种基于多属性决策的MANET路由动态信任模型(MDF-Trust).该信任模型采用多属性决策理论量化路由节点的状态和行为等信任决策因素并对MANET路由节点的信任进行评价,通过引入推荐信任度和推荐节点搜索算法遏制恶意节点的欺骗行为.仿真实验结果表明,该信任模型能准确地反映MANET路由节点的信任变化,具有更好的动态响应能力,并且在存在欺骗节点的情况下有更高的分组投递数和更低的网络时延.  相似文献   

11.
无线通信网络在现代电信网中扮演重要角色,其无线信道环境使得对恶意节点的区分和恶意行为的防御变得较为困难。针对无线通信网络中的路由安全问题提出了一种相对独立于路由协议的可信路由框架,该框架以模糊多目标决策为基础,通过计算信任环路来实现信任拓扑控制,构建安全可信的路由,并最终实现该框架的高移植性,高扩展性,可方便灵活地应用于多种不同的网络。在半实物仿真平台上对提出的独立可信路由机制进行实现,仿真结果表明,文章提出的可信路由框架具有良好的性能,能有效防御网络中的恶意节点,为无线通信提供安全保障。  相似文献   

12.
无线传感器网络中一种基于D-S证据理论的监测机制   总被引:1,自引:1,他引:0  
针对现有的信任模型不能快速有效处理WSNs中的恶意节点以及证据组合时可能会出现的反直观结果问题,本文提出了一种基于改进D-S证据理论的信任模型。结合D-S证据理论本身所存在的缺陷,本文对其合成规则进行了修正。基于修正的D-S证据理论,设计了WSNs中识别和隔离行为不良节点的监测机制,并且对该监测机制进行了仿真分析。仿真结果表明,该机制能够快速准确的发现和隔离恶意节点,而且在一定程度上抑制了恶意节点的共谋,提高了网络的性能。同其他信任模型相比,该机制更具安全性、健壮性和准确性。  相似文献   

13.
为解决无结构对等网络中因恶意节点的欺诈行为造成的搜索不可靠问题,提出了利用信任和
社会网络(TSN)的资源发现方法;提出转发信任度、路由信任度和交易信任度的概念,用来
反映节点提供可靠服务的能力. 在节点选择朋友进行消息转发时,优先选择综合信任度高且
相关度高的朋友节点转发查询消息. 实验结果表明,TSN方法在资源搜索阶段有效屏蔽了恶
意节点,保证了请求节点获得服务资源的可靠性,提高了搜索效率.  相似文献   

14.
针对认知无线电网络中反馈虚假频谱信息和强占频谱资源的恶意行为,提出一种行为信任模糊评估模型.把频谱感知行为和频谱使用行为作为两个评价因素,基于信任的主观性和不确定性使用模糊综合评判决策方法构建节点的信任评价.在合作频谱感知中,基于综合评判结果识别恶意节点以消除虚假反馈信息;在频谱分配中,使用模糊集合之间的格贴近度定义,计算实际综合评判集与理想综合评判集之间的差异,以此量化非恶意节点的可信程度,并结合多目标优化算法确定分配给节点的频谱资源.以上机制抑制了节点的恶意行为,激励了节点的合作行为,实现了物理层的频谱感知和MAC层的频谱分配的联合设计.仿真结果及分析表明,在恶意攻击下,该模型较已有模型在系统的感知性能、吞吐量和频谱分配的公平性方面都有较好的表现.  相似文献   

15.
基于加权平均的网格资源分配与定价   总被引:1,自引:2,他引:1  
针对网格资源分配中现有组合双向拍卖模型以资源包平均价格定价的不足,提出以各类资源的单价定价的算法. 根据组合双向拍卖和网格信任理论,提出基于加权平均算法的网格资源分配与定价策略,以信任度阈值的加权平均鉴别恶意节点,以归一化报价和信任度的加权平均衡量正常节点的价格及信任综合竞争力. 仿真结果表明,该算法交易率较高,可防范恶意节点,交易效用可激励正常节点以提高其综合竞争力.  相似文献   

16.
该文提出了一种适用于联盟链的基于信用投票机制的共识算法(PoVT)。该算法通过引入投票机制来决定记账权的归属,避免了节点之间的算力竞争,使系统中的节点能够公平地获得记账权;通过给节点赋予信用值,减小权益对系统的影响,同时对节点的行为进行量化评价能够更好地约束节点的行为,使其对恶意行为产生顾虑;此外,在PoVT的基础上提出了一个主从多链的分层跨链模型,对其性能进行了实验分析,结果表明系统的效率有了提高,且对双花攻击、自私挖矿、权益粉碎等攻击手段都有一定的防御能力。  相似文献   

17.
针对现有信任感知路由协议中信任模型较为简单且能耗优化不足的问题,提出了一种基于信任与能耗均衡的安全分簇路由协议(SCR-TBE).采用模糊综合评判模型并引入多种评判因素计算直接信任,根据偏离度对推荐信任进行过滤与权重分配,并在计算综合信任时考虑历史信任.同时设计簇头惩罚系数,加快恶意簇头的识别与隔离的速度.通过划分监控区域进行非均匀分簇,缓解能量空洞现象.将节点信任值、剩余能量以及数据传输距离作为路由选择因素.设计入簇函数与转发函数,降低恶意节点参与数据传输的几率.仿真结果表明,所提协议与LEACH-C协议和TLES协议相比,数据包数目与能耗均衡性均得到较大提高,提升了无线传感器网络的安全性与可靠性.  相似文献   

18.
基于贝叶斯理论的VANET安全路由信任模型   总被引:2,自引:1,他引:1  
由于车联网(VANET)节点具有高度移动性和相遇临时性,因此节点间的信任管理变得更加困难。针对此问题,利用信任分类与动态管理的方法,在基于导航预测的地理延迟路由协议(Geo DTN+Nav)的基础上,使用Beta分布描述节点的信任情况,提出一种新的基于贝叶斯理论的车联网安全路由信任模型,以实现车联网节点间的信任量化管理。该模型在提升路由安全性的同时,具有较低的时间复杂度。实验结果表明,该信任模型是有效的,且在恶意节点排除率、分组平均到达率及端到端平均时延方面取得了较好的性能。  相似文献   

19.
针对现有对等(P2P)网络中拓扑调整缺乏对节点自主特性(自私、恶意行为)的考虑,导致自私节点占据网络中心,P2P网络性能低效的问题,提出一种基于历史交易信息,具有本地视角特征的节点互惠贡献能力(RCC)的计算方法,在此基础上提出基于RCC的拓扑优化方法(RCTO),周期性切断与低互惠节点的连接,聚合互惠合作的节点,并在自私节点对系统造成影响前将其排挤到网络边缘.实验结果表明,RCTO有效缩短了资源查询定位跳数,比同类方法提高了资源的分发效率,且具有更小的网络开销.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号