首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
一种基于节点多角度信任的无线传感器网络   总被引:2,自引:0,他引:2  
基于通信的信任模型不能完全解决无线传感器网络面临的安全威胁和节点能量不足的问题.提出一种基于节点通信、数据和能量相结合的信任模型,将传感数据和节点能量加入节点信任评估因素中,通过不同的信任计算方法得出各自的信任值,建立一个节点更加可信的无线传感器网络.模拟实验结果表明.基于通信一种因素的信任模型不足以决定一个节点的可信性,基于多角度的信任模型能够更简单、准确地判断一个节点的可信性.  相似文献   

2.
通过对无线传感器网络的信任模型和节点的能量消耗的研究,针对能量受限的无线传感器网络容易受到攻击的问题,提出了一种基于信任机制的分布式簇头选举优化算法。簇头的选举综合考虑了节点的信任度和节点的剩余能量两种因素。实验证明,该算法提高了网络安全性,延长了网络生存周期。并且信任模型中的校正机制体现了模型的健壮性。  相似文献   

3.
刘艳飞  彭新光 《计算机应用》2012,32(6):1616-1619
针对无线传感器网络中存在多种因素影响节点可信的问题,提出了节点路由向量阈;在基于信誉的信任管理框架(RFSN)模型的基础上,采用节点路由向量阈方法,建立了多因素信任的无线传感器信任模型。该模型综合利用通信信任、能量信任和路由向量信任来计算节点信任度,较客观真实地反映出节点的信任程度,应对无线传感器网络遇到的多种安全威胁。仿真实验表明,该模型能更准确地识别节点是否可信,可及早发现恶意节点,延长了网络生存期。  相似文献   

4.
张峰  郑洪源  丁秋林 《计算机科学》2017,44(5):37-41, 60
在无线传感器网络中,数据融合的可靠性是一个非常重要的问题并且受到了广泛的关注。为此,提出一种基于信任和权重的无线传感器网络数据融合模型(TWDFM)。在该模型中,传感器节点通过构建信任表选举可靠簇头,簇头根据权重检测异常节点并融合可信数据。仿真实验表明,该模型可以有效提高数据融合的安全性和准确性。  相似文献   

5.
信任机制作为一种安全保护机制,目前在无线传感器网络安全中有着显著效果并得到广泛应用。基于不确定性推理中的确定性理论,提出了一种新的无线传感器网络信任模型――nTRUST,该模型采用综合信任值作为评价节点信任依据,相关实验证实了nTRUST的有效性和可行性。同时,在nTRUST信任机制作用下,进一步考虑节点剩余能量,通过实验取得较好效果,改进后的模型可以达到均衡网络内节点能量消耗和延长整个网络生存周期目的。  相似文献   

6.
信誉评估模型作为传统密钥安全机制的有效补充,对无线传感器网络的可靠运行和安全保障具有重要意义.文中提出了一种基于信任贴近度的无线传感器网络信誉模型 RMSMTV.本模型建立在簇型网络拓扑结构上,利用模糊贴近度理论衡量邻居节点推荐的信任值的可信度,并运用矩阵论方法实现了信任值整合过程中自适应分配权重,最终得到了节点综合信任值.考虑到无线传感器网络节点能量有限的特性,还对簇头节点轮换策略进行了讨论.最后通过实验验证了 RMSMTV 具有良好的容错性和鲁棒性,能实时、准确地发现恶意节点的攻击,有效提高了无线传感器网络的安全性.  相似文献   

7.
基于D-S证据理论的无线传感器网络信任评估模型   总被引:2,自引:0,他引:2  
信任评估模型对无线传感器网络的可靠运行和安全保障具有重要意义.提出了一种基于D-S证据理论的信任评估模型.模型给出了节点信任值的形式化定义;利用基本置信度函数计算直接信任值,通过邻居节点的推荐获取间接信任值;在此基础上,对直接、间接信任值进行基于权重的修正,并根据Dempster组合规则予以合成,最终得到节点综合信任值.仿真结果表明,该模型具有良好的动态适应性和容错性,能实时、准确地发现恶意节点,有效提高了无线传感器网络的安全性.  相似文献   

8.
面向无线传感器网络的分层路由信任模型   总被引:3,自引:1,他引:2       下载免费PDF全文
吕林涛  洪磊  张娜 《计算机工程》2010,36(23):101-103
针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH协议相比,在恶意节点攻击时,该模型的敏感性提高了5%,信任值幅度增加了10%。  相似文献   

9.
在传感器节点中集成安全算是提升无线传感器网络安全性的一种重要途径。然而执行安全算法所带来的能量和时间开销将对无线传感器网络的工作寿命和执行效率产生负面的影响。本文以Crossbow MICA2传感器节点为目标平台,测试了多种安全算法的能量开销,并提出了一些平衡传感器节点安全性和能量开销的安全算法应用原则。  相似文献   

10.
信任评估模型对无线传感器网络的可靠运行和安全保障具有重要意义。针对无线传感器网络主观信任的模糊性,提出了一种基于模糊逻辑的信任评估模型(TEFL,trust evaluation model based on fuzzylogic)。模型使用模糊集理论给出节点信任值的形式化定义;利用模糊推理方法量化本地信任值,通过邻居节点获取推荐信任值;在此基础上,对推荐信任值的综合权重进行模糊推理,并将本地、推荐信任值予以合成,最终得到节点综合信任值。仿真结果表明,该模型具有较好的鲁棒性,能实时、准确地发现恶意节点,确保网络安全性。  相似文献   

11.
针对目前无线传感器网络(WSNs)节点间信任决策导致网络不稳定的问题,引入了差额奖惩机制.在实际中,网络存在不可靠因素,加入丢包率,构建基于奖惩机制的信任演化模型.通过信任演化模型,推导出节点交互时的状态.通过实验分析了节点在选择策略时的各种变化以及差额奖惩机制对演化收敛时间起到的作用,通过实验验证了差额奖惩机制对WSNs中的善意节点最终收敛到信任策略所需节点初始信任策略比例数的要求所起到的作用.差额奖惩机制弥补了在无差额奖惩机制模型中演化收敛速度慢的问题,并且降低初始节点选择信任策略比例数的要求,为WSNs信任机制的设计提供了理论基础.  相似文献   

12.
基于演化博弈论的WSNs 信任决策模型与动力学分析   总被引:1,自引:0,他引:1  
针对无线传感器网络(WSNs)节点间信任关系建立时的信任决策和动态演化问题,引入与节点信任度绑定的激励机制,建立WSNs节点信任博弈模型以反映信任建立过程中表现出的有限理性和每次博弈过程的收益.基于演化博弈论研究节点信任策略选择的演化过程,给出WSNs节点信任演化的复制动态方程,提出并证明在不同参数条件下达到演化稳定策略的定理,为WSNs信任机制设计提供了理论基础.实验表明了定理结论和激励机制的效果.  相似文献   

13.
基于贝叶斯的改进WSNs信任评估模型   总被引:2,自引:0,他引:2  
基于贝叶斯和熵,提出一种改进的WSNs信任评估模型。考虑到非入侵因素带来的网络异常行为,引入异常衰减因子,利用修正后的贝叶斯方程估算直接信任,并利用滑窗和自适应遗忘因子进行更新。根据直接信任的置信水平确定其是否足够可信来作为综合信任,减少网络能耗,并降低恶意反馈的影响。如果直接信任不足够可信,计算间接信任来获得综合信任,利用熵来对不同的推荐赋予权重,克服主观分配权重带来的局限性,加强模型的适应性。仿真实验表明,该模型能够有效检测恶意节点,具有较高的检测率和较低的误检率,同时在很大程度上降低了网络的能量消耗。  相似文献   

14.
由于无线传感器网络不同于传统网络的特点,导致其很容易受到来自妥协节点的内部攻击。信任管理系统是防御无线传感器网络内部攻击的最有效方法。针对无线传感器网络节点信誉和信任的评估,我们改进了用于无线传感器网络的基于贝塔的信誉系统BRSN( Beta Reputation System for Sensor Networks),提出了基于二项分布的无线传感器网络信任评估系统BTMS( Binomial-based Trust Management System)。 BTMS基于对节点行为的监控,利用二项分布来描述节点信誉的分布,并进一步得到节点信任值,从而指导中继节点的选择,降低内部攻击的危害。实验结果表明,利用BTMS可以有效的防御来自妥协节点的内部攻击,提高网络安全性。  相似文献   

15.
针对无线传感器网络的特性,提出一种基于组合框架的贝叶斯信任模型(Bayes trust model based oncombinatorial frame,BTM-CF)。该模型将通信可信与数据可信、直接通信和间接通信的信任区分开来,搭建多种信任综合评估的组合框架,进一步完善信任评估的考虑因素;利用贝叶斯定理处理通信可信与数据可信之间的关系,减少了信任机制建立、维护和更新本身消耗的能量,满足了节能的需求。通过对实验结果的分析,BTM-CF能够敏感地识别自私节点或被盗用节点,当网络中存在多个节点盗用时,算法具有较好的健壮性。  相似文献   

16.
由于无线传感器网络(WSNs)经常部署在苛刻环境下,节点易被物理俘获或损坏,无线多跳通信的方式也使得网络容易遭受各种信号干扰和攻击,路由安全显得尤为重要。在分簇路由协议的基础上,引入了节点可信度作为路由选择的度量,提出了基于模糊信任的无线传感器网络可信路由模型。该模型中,每个节点的信任值由剩余能量、包转发率、路由信息篡改以及声明诚实度等4个属性采用变权模糊综合评判算法得到。仿真结果表明:在变权模糊综合评判算法中,通过提高具有过低值的属性的权值,可以突出节点的缺陷,使得具备过低剩余能量或是过低包转发率,路由信息篡改信任,或过低诚实度任意一个缺陷的节点都不能够得到较高的信任值从而被选为簇头节点,避免行为恶意的节点破坏网络路由。  相似文献   

17.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击.  相似文献   

18.
无线传感器网络中的信任管理   总被引:20,自引:0,他引:20  
荆琦  唐礼勇  陈钟 《软件学报》2008,19(7):1716-1730
作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、分类方法、框架设计、脆弱性分析、攻击模型及对策,在此基础上介绍了WSNs下的典型信任管理系统.以信任计算模型为中心的WSNs环境下信任管理框架的设计是信任管理系统的核心,从信任要素、信任计算模型和信任值的应用这3个方面对其进行了深入讨论.最后,总结了WSNs环境下信任管理的研究现状,提出了值得参考的研究发展方向.  相似文献   

19.
Wireless sensor networks (WSNs) are composed of a large number of tiny sensor nodes that are self-organized through wireless communication. It aims to perceive, collect, and process information from network coverage areas. The open nature of WSNs makes them easily exposed to a variety of attacks and brings many security challenges. Furthermore, because of the limited resources, some nodes may refuse to forward packets by dropping them to save their resources such as battery, cache, and bandwidth. To resist the attacks from these selfish nodes and to punish them, we propose a fuzzy-based dynamic trust model in this paper. The model uses fuzzy sets combining with grey theory to evaluate every node’s trust credibility based on direct trust and indirect trust relationship. Only those with higher trust values can be chosen to forward packets. Those untrustworthy nodes with lower trust values will be detected and excluded from the trust list. Thus, our proposal also produces an incentive to compel the selfish nodes to wellbehave again to participate in the WSN again. Additionally, we introduce the time slice scheme to guarantee a reliable node possess enough time to enjoy its services, which can solve the problem that a suddenly interrupted link causes a significant decrease of the trust value. Simulation results show that our dynamic trust model can not only demonstrate the effectiveness in detecting selfish nodes, but also possess better performance even if the bursty traffic exists.  相似文献   

20.
石坚  贾玉福 《计算机仿真》2006,23(11):124-128
该文通过对传感器网络监测域内节点能耗建模与节点在区域中的理想网络部署建模,从理论上分析了传感器网络最优部署时各处位置的节点能耗变化趋势,并总结出了EC能耗曲线。以J—Sim为仿真平台.仿真试验提取了特定条件下测试区内不同位置的节点能耗并依此绘制成曲线与EC曲线拟合,验证了EC曲线的有效性。将依据EC曲线计算出的网络寿命上限与文献[9]提出的网络寿命上限结果比较可知,由该模型得到的网络寿命上限以及节点能耗曲线更加逼近真实网络。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号