首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
VANET受限于车辆的高速移动性,网络拓扑的动态性及无线信道的开放性,极易遭受来自网络内部的差评攻击和选票攻击.为了保障VANET通信安全,本文提出了一种基于动态聚类的信任模型,通过去除推荐信任中与主观信任偏离度较大的数据,最大化包含评估节点邻域内的有效信息,从而减少恶意攻击对信任计算造成的影响.实验表明,该模型具有较强的抗攻击性和鲁棒性.随着VANET中攻击节点所占比例的增加,网络能够保持较高的吞吐量和较低的丢包率,模型的计算结果能够保持较高的准确性.  相似文献   

2.
在Ad Hoc网络中,节点由于自私等恶意原因以及链路错误导致拒绝转发数据,需要采用适当的机制来提高网络的转发性能。提出一种Ad Hoc网络中的信任模型来激励节点间的协作,在此信任模型中,每个节点通过直接监控和其它节点的推荐监控信息共同完成对邻居节点的信任评价,并维护所有邻居节点的信任值,同时在信任值更新和重建中引入信任值衰退和信任救赎机制来体现模型的健壮性。实验表明该信任模型中的信任救赎机制能提高网络可用性,且该模型有效抑制了恶意节点的行为。  相似文献   

3.
本文在当前的信任理论研究基础之上,结合了车载网络固有的特点,创建了用于评估节点行为的信任模型并提出了基于信任模型的可信路由算法(Trust Mode BasedTrust Routing Protocol)。通过分别对两种仿真环境(使用可信路由算法的VANET环境和传统的VANET环境)进行NS2仿真并对结果进行比较,验证了可信路由算法可以实现降低恶意节点使用率并提高路由生存期的目的。  相似文献   

4.
P2P网络层次化信任模型   总被引:5,自引:0,他引:5  
大规模文件共享P2P网络中节点之间发生重复交易的可能性较小而难以建立信任关系,从而导致P2P网络容易受到恶意节点攻击。针对该问题本文提出了基于群组的P2P网络层次化信任模型。该信任模型将信任关系划分为群组之间的信任关系,群组与节点之间的信任关系和节点之间的信任关系3个层次。节点利用本地信任信息或所属群组的推荐信任确定给定节点的信任值。仿真分析表明,该信任模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。  相似文献   

5.
文中提出了一种非中心的P2P网络信任管理模型NewTrust。在P2P网络中,需要根据一个节点在网络中的信誉来判断其是否可信,通过在信任向量中引入评价方差,有效抑制了不稳定节点和策略类恶意节点;通过区分陌生节点和不可信节点,解决了陌生节点的融入问题;通过对不同信誉的节点提供不同质量的服务,解决了节点激励问题;通过引入分布式哈希表(DHT)资源发现模式解决推荐信息的管理问题,降低了搜索与管理推荐信息的代价,并使系统具有良好的可扩展性。模型能够有效地抵御多种恶意攻击。  相似文献   

6.
基于推荐的信任链管理模型   总被引:2,自引:0,他引:2  
针对目前信任链管理中信任计算时信任信息不完备的问题,提出了一种基于推荐的信任链管理模型RTCM(recommendation based trust chain management model)。通过构建信任网络,在信任链选择时考虑信任传递衰减、时间衰减、路径权重等因素,使得信任链搜索的时间复杂度大幅降低。充分包含了信任的相关信息,并利用加权紧密度对信任链上的推荐信任进行合并,同时给出了抑制节点恶意推荐的策略。仿真实验表明,该模型提高了网络的可信性。  相似文献   

7.
针对物联网感知层节点的信任研究未能兼顾信任评估的主客观性且信任传递能耗大的问题,提出一种基于节点行为检测的低能耗信任评估模型。该模型采用事件触发检测与周期性检测相结合的方式,通过直接信任值、统计信任值与推荐信任值3种信任因子计算综合信任值,进而判断节点行为是否发生异常。仿真实验结果表明本方法有效兼顾信任评估的主客观性,同时可以快速规避恶意节点并降低信任传递能耗。  相似文献   

8.
在点对点(P2P)网络中,信任模型能够有效的降低恶意节点的影响。Eigen Trust是最具有权威性的信任度算法之一,本文提出了一个基于反馈的推荐信任度算法,通过区分服务信任值和推荐信任值,防止拥有较高服务信任值的节点对正常节点的诋毁和欺骗。引入请求信任值,对不积极参与文件共享的节点和恶意服务节点进行访问权限的限制,识别并拒绝使用该类恶意节点的推荐信息,有效提高交互成功率。  相似文献   

9.
恶意节点会影响SDN网络的稳定运行,因此,设计有效的恶意节点识别系统具有重要意义。针对SDN网络提出基于信誉机制的恶意节点识别系统。首先,通过设计控制中心模块、监控模块、响应模块和检测模块组建系统整体结构;然后,在云模型的基础上设计节点信誉机制,获取节点在SDN网络中的信任值,根据信任值识别恶意节点;最后,设计了信任更新机制,跟踪节点在不同时刻的信任值变化情况,提高对恶意节点的识别精度。实验结果表明,该系统具有较高的恶意节点识别精度和识别率。  相似文献   

10.
吴秀  杨庚  陈珊珊 《广东通信技术》2009,29(9):24-29,69
本文提出了一种新的基于反馈机制的P2P系统信任模型,该反馈过滤机制运用基于密度的聚类算法有效地识别一些恶意和噪声反馈,以提高计算节点信任值的精确性,同时引入一种新的信任度量方法对恶意反馈节点进行有效地惩罚,以遏制系统内的恶意反馈行为,保证了对系统贡献大的节点更容易在获得高质量服务。文章最后通过仿真实验验证了模型的有效性,相比己有的一些信任模型该信任模型能够有效识别恶意反馈节点,增强系统的可靠性和公平性,提高了系统戍功交易率。  相似文献   

11.
郭萍  周未  成亚萍 《电子学报》2015,43(8):1589-1597
为解决在资源受限且拓扑结构多变的Ad Hoc网络中对节点状态的量化控制,提出一种准确计算节点信任度值、三阈值控制的节点撤销机制.基于投诉机制的阈值用于快速将可疑节点挂起;基于信任度计算的阈值用于最终将恶意节点撤销;基于预警的阈值用于防止恶意节点短期内发起对某合法节点的连续错误投诉.分析及仿真表明:所提方案避免根据投诉数目而撤销节点的武断性,三阈值的采用保证了对潜在恶意节点的快速反应、信任度可量化及准确撤销,且能防止恶意节点对合法节点合谋投诉而造成的误撤销.  相似文献   

12.
陈淑晓 《电子科技》2015,28(3):50-54
提出了一种基于多因素信任的分布式信任模型,通过引用时效函数来区分不同时间内的信任在直接信任度中的重要性。在计算节点的综合信任值时,通过对节点剩余能量的分析,加入了能量信任值,并通过将通信信任和能量信任结合在一起,适当地调节通信信任和能量信任的权重大小来评价传感器节点的可信度。仿真实验与分析证明,该模型较其他模型,能更快的识别出恶意节点,在节点交互成功率和网络的安全性方面均有大幅提高。  相似文献   

13.
一种基于云模型的WSNs节点信誉安全方案   总被引:2,自引:0,他引:2       下载免费PDF全文
针对已有基于轻量云模型的节点信誉安全方案中存在的决策困难问题以及推荐节点的恶意行为识别问题,提出了优化的轻量云模型MLCM(Modified Light-weighted Cloud Model),并在此基础上设计实现一种新型的节点信誉安全方案.首先,在传统无线传感网信任管理信任值的处理方式的基础上,对节点的直接信任值和间接信任值进行综合处理后再利用云模型简化逆向云算子进行计算,以解决信任误判问题;其次,用云隶属度函数计算推荐信任值,在涉及推荐节点信任值计算时可以提高恶意节点识别的准确度.实验表明,该方案在克服传统的入侵容忍和敏感度之间矛盾问题的同时,还解决了攻击节点对单一节点发动攻击时造成的决策困难问题和恶意节点准确识别问题.  相似文献   

14.
In the recent past information transmission through the vehicular ad hoc network (VANET) playing a vital role due to increase in accident statistics. There are numerous networking and VANET protocols helpful to control the trust while transmitting the data from source to destination nodes in traffic environment. In spite of many existing protocols for analyzing the trust in the network, the challenge of routing overhead, high energy consumption and malicious attacks issues still continue in the communication. This research introduces the trust collaboration nodes and Quality of Service (QoS) with energy multipath routing protocol for transmitting the information through VANET. Initially, the trusted nodes have been collected for analyzing the neighbouring nodes and the information are transmitted using the proposed QoS based energy efficient multipath routing protocol. During this transmission, the multi path protocol eliminates the intermediate attacks effectively when compared with the other existing protocols. The Proposed protocol maintains the QoS while routing the information from source to destination and further the efficiency has been analyzed through simulation experiments and Montgomery multiplier based Elliptic Curve Cryptography (ECC) will be used in future for better security and privacy.  相似文献   

15.
一种加入入侵检测的可信AODV方案   总被引:1,自引:0,他引:1  
可信的AODV路由协议(Trusted Ad hoc On Demand Distance Vector Routing Algorithm,TAODV)是一种在AODV中加入信任机制的协议,对路由传输中网络层数据的安全性传输起到一定的改进作用。单个入侵检测(Single Intrusion Detection,SID)即一个节点持续地监听邻居节点间的信息交互,计算出邻居节点的信任值,增加了网络对于恶意行为的敏感度,从而能以最快的速度找到最佳路由。在TAODV中加入SID单元可以大大提高网络的传输效率,降低丢包率,更快地找到安全可靠并且距离最短的路由。  相似文献   

16.
The aim of wireless sensor networks (WSNs) is to gather sensor data from a monitored environment. However, the collected or reported information might be falsified by faults or malicious nodes. Hence, identifying malicious nodes in an effective and timely manner is essential for the network to function properly and reliably. Maliciously behaving nodes are usually detected and isolated by reputation and trust‐based schemes before they can damage the network. In this paper, we propose an efficient weighted trust‐based malicious node detection (WT‐MND) scheme that can detect malicious nodes in a clustered WSN. The node behaviors are realistically treated by accounting for false‐positive and false‐negative instances. The simulation results confirm the timely identification and isolation of maliciously behaving nodes by the WT‐MND scheme. The effectiveness of the proposed scheme is afforded by the adaptive trust‐update process, which implicitly performs trust recovery of temporarily malfunctioning nodes and computes a different trust‐update factor for each node depending on its behavior. The proposed scheme is more effective and scalable than the related schemes in the literature, as evidenced by its higher detection ratio (DR) and lower misdetection ratio (MDR), which only slightly vary with the network's size. Moreover, the scheme sustains its efficient characteristics without significant power consumption overheads.  相似文献   

17.
针对已有的信任证据模型不能快速有效地处理分布式网络中存在的恶意攻击,且缺乏关于三元信任关系组的信任归一方法,提出了一种基于改进D-S证据理论的信任模型,在此基础上,提出了基于持续序列的基本可信度函数和基于评估函数的信任评估方法,使得模型能更快地抑制恶意节点,并且评估结果更贴近现实值。通过分析与仿真,验证了本模型具有抑制聚集信任攻击的有效性和健壮性,同时信任评估方法更具合理性和准确性。  相似文献   

18.

In Flying Ad hoc Networks (FANETs), coordination and cooperation among nodes are important for efficient data transmission. Cooperation among the nodes hinges on the node behavior and the behavior of the node can be quantified using the concept of trust. Trust helps in segregation of non-cooperative and malicious network nodes, thus increasing the reliability of information exchanged among nodes. In this paper, a Trust Based Clustering Scheme (TBCS) has been proposed for FANETs. TBCS use a multi-criteria fuzzy method for the classification based on the node’s behavior in the fuzzy and complex environment. The proposed scheme makes use of Takagi–Sugeno–Kang fuzzy inference method. The reward and punishment mechanism has been introduced to convert the node’s behavior into trust, and to segregate malicious and misbehaving nodes in the FANET. Furthermore, a secure Cluster Head has been selected based on calculated trust values that is responsible for communication with ground control station and inter-cluster communication. TBCS is compared with existing trust models and the experiment results revealed that the proposed TBCS model has high accuracy, better performance, and adaptability in FANETs.

  相似文献   

19.
异构无线网络互连后的安全问题是当前网络安全研究的一个热点问题,为了解决异构网络互连后产生的接入安全问题,提出了一种基于信任模型的可信接入框架,该框架建立了异构无线网络间的信任评价体系,对接入异构无线网络用户除了进行身份验证,还必须进行用户信任度的验证,既拒绝了恶意节点接入,又确保了合法节点的安全接入,从而保证异构无线网络互连接入的安全和可信。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号