首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 984 毫秒
1.
在借鉴博弈理论的基础上,结合P2P网络的特点,提出一种基于理性博弈的激励模型,并构建该模型的有限自动机。通过引入对自私节点的惩罚机制,制定相应的行为规则,激励理性节点为使其自身收益最大化向整个网络贡献资源。仿真结果与分析表明,该模型能有效地惩罚自私节点,威慑其放弃自私行为。  相似文献   

2.
在借鉴已有P2P网络激励机制的基础上,结合WMN的特点,提出了一种基于理性博弈的惩罚机制,并构建了该机制的有限自动机模型.惩罚机制能有效地理性惩罚自私节点,威慑其放弃自私行为.仿真结果验证了机制的有效性.  相似文献   

3.
P2P网络中节点的自私行为极大地降低了系统的可用性,相应解决方案是建立有效的激励机制。在借鉴博弈理论的基础上,并结合P2P网络的特点,提出了一种基于重复博弈的激励机制,构建了该模型的有限状态自动机。该模型通过引入对自私节点的惩罚机制,同时制定相关的行为规则,来激励理性节点为使其自身收益最大化而向整个网络贡献资源。仿真结果与分析表明该模型能有效地惩罚自私节点,威慑其放弃自私行为。  相似文献   

4.
车联网中自私节点为节省自身能源消耗倾向于拒绝为其他节点转发数据包,为克服这种降低网络整体性能的自私性,常采用基于信誉权限和价格的激励机制来促进合作。在以信誉权限机制处罚自私行为的基础上,提出了对协作节点给予信用度奖励的双重激励机制。在该机制中,设置了信誉重建模型以完善基于信誉的惩罚机制,并基于单跳博弈模型对节点行为进行经济学分析。最后对提出的双重激励机制进行了理论分析,该激励机制在保证节点协作的同时提高了网络吞吐量。仿真实验表明,所提机制在大规模情形下可使得网络具有快速收敛的丢包率和极高的节点转发率。  相似文献   

5.
节点的自私行为将严重影响机会网络的传输性能.为激励节点协作,提出一种基于信誉度惩罚策略的重复博弈模型.惩罚策略以信誉度度量节点的历史行为,并设计不同程度的惩罚,重复博弈中节点考虑未来的长久收益以及对自私表现下惩罚的恐惧而选择协作转发.利用演化博弈理论分析并证明了节点由自私向协作行为转变的动态过程中的演化稳定性.仿真结果表明,该模型可有效激励节点参与协作,在自私节点较多时,也能保证较高节点传输成功率和较低的网络延迟.  相似文献   

6.
开放网络中基于群组的主观信任模型   总被引:1,自引:0,他引:1  
针对现有信任模型不能很好地解决信任信息有效共享问题.从模拟人类社会信任建立过程出发,提出了开放网络中基于群组的信任模型,并给出了信任初始化算法以及对自私节点和不诚实节点的惩罚机制.最后,通过仿真实验验证模型能够有效地收集推荐信息,同时减少恶意推荐对信任合成的影响.  相似文献   

7.
延迟容忍网络(DTN)的节点资源受限,易产生自私行为影响网络性能。针对该问题,提出一种面向DTN的信誉方案,以减小自私行为对网络性能的影响。设计报文转发协议和行为记录机制,检测DTN环境下的自私行为,建立信誉模型,实现对网络节点可信度的评估。实验结果表明,该方案可在存有自私节点的环境中提高网络性能。  相似文献   

8.
Ad hoc网络寻路阶段的合作激励机制研究   总被引:3,自引:1,他引:2  
黄蕾  刘立祥 《计算机学报》2008,31(2):262-269
如何激励属于不同利益最大化实体的自私节点合作是当前Adhoc网络研究中的一个热点问题.现有的自私节点检测和激励机制主要针对数据传输阶段,不能适应寻路阶段的特点.文中基于邻居节点中继和生成的路由请求包之间的统计关系,提出了一种适用于按需路由协议寻路阶段的自私行为检测和惩罚机制,并利用博弈论工具将其建模为噪声环境下的重复囚徒困境博弈,对算法激励合作的有效性进行分析.理论分析和仿真结果显示,该算法能够有效地惩罚寻路中的自私行为,促进节点合作.  相似文献   

9.
移动对等网络中自私节点的检测和激励机制   总被引:1,自引:0,他引:1  
曲大鹏  王兴伟  黄敏 《软件学报》2013,24(4):887-899
由于其自身资源等客观因素的限制以及主观态度的影响,移动对等网络中的节点常常表现出自私性,因此,检测并激励自私节点合作成为当前重要的研究内容通过允许节点自由表达其主观转发态度,实现对自私节点的检测.即在路由选择时,不仅考虑到链路质量和节点能量等因素决定的路径的客观转发概率,而且考虑到路径上节点自私性影响下的主观转发概率,以选择出综合转发概率最高的路径,从而减轻自私节点的影响.当节点自私度过重时,设计了一个基于惩罚机制的激励合作模型以鼓励节点参与合作.根据节点自私行为的危害程度,对其采取相应的惩罚措施.节点之间的监控机制和严格的惩罚机制保证了防策略性的实现.模拟实验结果表明,该检测和激励机制不仅能够在节点能量受限和理性自私的情况下寻找到合适的路由,而且能够激励过于自私的节点积极参与网络活动.  相似文献   

10.
DSR协议下入侵检测的设计与仿真研究   总被引:1,自引:0,他引:1  
移动Ad hoc网络具有无线传输的介质、动态改变的拓扑、合作式的路由算法、缺乏中心监督和管理节点等特点,使得安全防御问题日益重要.定义了三种Ad hoc网络中的入侵节点:为了节约能量试图避开网络路由的职责自私节点行为;试图把自己加进路由,引导数据报来到并丢弃的黑洞可节点;不转发报文也不发起报文请求的错误节点.针对以上恶意节点的攻击,定义相应的检测功能,引人赏罚机制和有偿转发报文的功能.通过在NS2(Network Simulator V2)的无线环境下,修改原有DSR协议,模拟加入三种恶意节点攻击的DSR协议,添加有规避机制和监督功能的DSR协议.对实验结果进行分析,新增的检测功能基本达到降低丢撤率和控制路由平均跳数增加的效果.  相似文献   

11.
在802.11协议中,DCF(Distributed Coordination Function)机制是节点共享无线信道进行数据传输的基本接入方式,为了解决无线网络中隐藏节点问题,使用RTS/CTS机制减少冲突,然而当网络节点数增加时,节点传输的冲突次数亦增加,从而使网络性能明显下降。因此,需要设计新的MAC协议,以适应当前Ad Hoc网络应用的快速发展。在IEEE 802.11的分布式协调功能访问机制(DCF)基础上,本文设计新的节点合作式的网络协议(C-MAC)。C-MAC节点通过控制帧获得本节点2跳内的邻接节点信息,并且根据邻接节点的信息设计调度算法,使节点以轮询的合作方式传输数据,有效地避免冲突。仿真实验表明,在改变节点速率、帧长度、网络节点数等参数情况下,分别以吞吐量、单帧传输时间和公平性为指标,对DCF和C MAC协议进行性能比较。在节点传输速率为11Mbps时,C MAC协议吞吐量比标准DCF最多可增加50%。  相似文献   

12.
作为目前应用范围最广的网络审查规避系统之一,Tor 在网桥分发过程中面临着严重的女巫攻击威胁。具有丰富网络和人力资源的审查者往往会部署大量女巫节点,它们通过伪装成正常节点来获取网桥信息并将其封锁或屏蔽。在此过程中,由于女巫节点和正常节点身份、目的和意图的不同,在网络活动中会产生个体或群体行为差异,称为节点行为特征。针对上述女巫攻击威胁,在分析节点行为特征的基础上提出了融合物理-社交属性的女巫节点检测机制。设计了节点物理域和社交域属性评估方法。采用客观反映节点上网桥正常运行状态的节点积分值和体现网桥屏蔽情况的节点风险指数来评估节点的物理域属性;用描述节点静态属性标签的社交相似度和刻画节点动态交互行为特征的社交信任度来评估节点的社交域属性。进而,融合节点的物理域和社交域属性定义可信度指标,表征当前节点为女巫节点的可能性,并以此为指导推测节点的真实身份,实现对女巫节点的精准检测。基于构建的Tor网络运行情况模拟器和MicroblogPCU数据集对所提机制的检测性能进行仿真实验。结果表明,所提机制能够有效提高女巫节点识别率,降低误检率,对于审查者的迷惑行为具有更强抵御能力,并且在节点社交属性缺失情况下仍具有良好检测性能。  相似文献   

13.
14.
针对拜占庭容错算法存在通信开销大、节点选取简单、对恶意节点缺乏惩罚机制的问题,提出了一种基于推荐信任模型的改进拜占庭容错共识算法。引入P2P网络下的推荐信任模型,根据节点在共识阶段的行为,计算各节点的全局信任值,使用节点选取机制,解决节点选取简单的问题。全局信任值高的节点进入共识组,恶意节点被踢出共识组不再参与共识,解决恶意节点缺乏惩罚机制的问题。实验表明,R-PBFT较PBFT具有更低的网络开销和更高的容错性。  相似文献   

15.
基于演化博弈将监察机制与奖惩制度引入授权股份证明(delegated proof of stake,DPoS)共识机制,构建以代理节点、投票节点、监管节点为主体的三方演化博弈模型;分析共识方案改进前后节点的行为策略选择变化,在不同奖惩力度和惩罚因子下节点行为策略的演化趋势,并用Matlab仿真。研究结果表明:(1)改进方案能遏制恶意节点的合谋行为并提高投票节点的积极性;(2)奖惩力度能影响节点行为策略;(3)惩罚因子可以影响节点行为趋向稳定点的速度。  相似文献   

16.
针对容迟网络中节点由于资源有限而表现出来的自私特性,为改善网络中节点的合作行为,进而提高网络的整体性能,提出一种基于演化博弈(EGT)的节点合作行为促进机制。首先,采用囚徒困境模型建立节点与其邻居博弈的收益矩阵;其次,基于度中心性定义节点的社会权威性;进一步地,在节点策略更新规则时考虑社会权威的影响,选择当前邻居中社会权威较高的节点进行模仿学习;最后,在机会网络环境仿真器上基于真实的动态网络拓扑数据进行仿真实验。仿真结果表明,与随机选择邻居的费米(Fermi)更新规则相比,考虑社会权威的更新规则能够更好地促进节点合作行为的涌现,进而提升网络的整体性能。  相似文献   

17.
Wireless $ad hoc$ networks transmit information from a source to a destination via multiple hops in order to save energy and, thus, increase the lifetime of battery-operated nodes. The energy savings can be especially significant in cooperative transmission schemes, where several nodes cooperate during one hop to forward the information to the next node along a route to the destination. Finding the best multi-hop transmission policy in such a network which determines nodes that are involved in each hop, is a very important problem, but also a very difficult one especially when the physical wireless channel behavior is to be accounted for and exploited. We model the above optimization problem for randomly fading channels as a decentralized control problem – the channel observations available at each node define the information structure, while the control policy is defined by the power and phase of the signal transmitted by each node.   相似文献   

18.
无线媒体访问控制(MAC)协议通常使用分布式竞争机制来共享无线信道,但在动态和开放的网络环境中,部分违规节点会有意识地抢占信道以获取更多的信道资源.为此,通过对IEEE802.11协议的DCF 机制进行修改,提出一种改进的退避算法,可实现对网络中违规行为节点的有效检测,并通过惩罚机制加以纠正.仿真结果表明,该方法能够更有效地检测出无线网络中的违规行为,提高整个网络的吞吐量.  相似文献   

19.
图注意力网络(GAT)通过注意力机制聚合节点的邻居信息以提取节点的结构特征,然而并没有考虑网络中潜在的节点相似性特征。针对以上问题,提出了一种考虑网络中相似节点的网络表示学习方法NSGAN。首先,在节点层面上,通过图注意力机制分别学习相似网络和原始网络的结构特征;其次,在图层面上,将两个网络对应的节点嵌入通过基于图层面的注意力机制聚合在一起,生成节点最终的嵌入表示。在三个数据集上进行节点分类实验,NSGAN比传统的图注意力网络方法的准确率提高了约2%。  相似文献   

20.
张波  向阳 《计算机应用》2008,28(2):267-271
根据语义网中信息拥有的属性特征以及节点之间交互方式,在将信息语义信任度定义为传播节点信任度和传播信息内容信任度基础上,提出了一种信息语义信任度计算算法。该算法由三部分组成:一是每个节点通过自身本体对知识的形式化说明计算信息内容信任度;二是通过节点之间信息交互计算节点信任度;三是在前两种计算基础上综合计算得到最终信息语义可信任度。进而提出一种信息传播动态信任控制机制。最后进行了仿真实验,实验结果表明,本论文研究成果能够使信息在语义信任计算基础上进行有效传播。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号