首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对在非结构化情报信息对等网中,当若干节点失效时,消息传递性能将会降低等问题,提出一种基于对等通信的自组织消息传递协议规则。引入具有自组织特性的蚁群寻径算法,算法采用动态调整局部路径上的信息素策略,根据迭代过程自适应路由选择,使对等体获得寻径局部最优解,实现自组织消息传递。算法时间复杂度的分析以及自组织性能测试的仿真实验表明,该算法有效且切实可行,能达到预期效果。  相似文献   

2.
针对结构化P2P网络对基于查询消息的洪泛攻击不能进行有效抵抗的问题,提出一种依靠节点间相互协作来抵抗洪泛DDoS攻击的节点模型及其方法.该方法通过回溯算法从节点0开始依次逐层检测以本节点为目的节点的消息数量是否超过阈值,识别排查并定位恶意节点,阻断对恶意消息的转发传播,从而增强抵御DDoS攻击的效能.仿真实验结果表明,基于节点协助的防御方法能有效地隔离恶意节点的消息数,能提高基于DHT结构的P2P网络抵御洪泛DDoS攻击的能力.  相似文献   

3.
网络对抗下的情报推送自适应寻径模型   总被引:1,自引:0,他引:1       下载免费PDF全文
计算机网络对抗中,情报资源在推送时,由于网络中部分节点失效等因素,导致无法正确寻径。针对以上问题,运用自适应对等网络理论,提出将寻径建立在自适应对等网络平台上的思想,构建自适应寻径模型。论述模型的体系结构、功能和协议,给出自适应寻径策略和算法。仿真结果表明,该模型所采取的寻径方法能提供较为广泛、高效的情报推送能力。  相似文献   

4.
基于蚁群算法的对等网络自适应寻径协议   总被引:2,自引:0,他引:2       下载免费PDF全文
针对现有的蚁群算法在对等网络寻径中,不能根据访问的对等体状况去自适应克隆转发相应数目的蚂蚁,自适应设置克隆蚂蚁的TTL的问题,给出一种面向对等网络的自适应寻径模型,提出一种基于蚁群算法的对等网络自适应寻径协议AARP,描述蚁群在对等网络中自适应的克隆、寻径过程。分析和仿真实验结果表明,AARP能够以较低的寻径开销、较短的寻径时延,实现较高的寻径效率。  相似文献   

5.
由于网络拓扑的开放性和缺乏集中管理,移动Ad hoc网络容易遭受恶意节点的攻击。借助层次分析法和模糊逻辑规则预测方法,建立一种信任管理模型,并在多径OLSR路由协议的基础上提出基于信任的多径路由协议TMP-OLSR。该协议可以剔除恶意节点以获得从源节点到目的节点可靠路径。仿真结果表明:和MP-OLSR协议相比,TMP-OLSR协议能够有效地检测恶意节点,降低丢包率,提高网络吞吐量。  相似文献   

6.
提出一个基于聚类推荐的信任模型。通过聚类算法,对目标节点的评价值进行聚合,使用聚类产生的推荐拟合度以及推荐节点自身全局信誉值共同作为推荐权重,经过迭代合成节点的全局信誉值。仿真实验分析表明,与类似的迭代式信任模型相比,由于推荐权重的分配更合理,从而能更有效地缓解节点恶意行为带来的影响,特别是遏制不诚实推荐节点对信任模型的破坏。  相似文献   

7.
本文设计了一种基于蚁群算法的无线传感器网络路由协议.该协议利用了蚁群算法的高效寻径能力,实现了网络节点的高效、节能路由.同时,本文还对该协议进一步给出了分步式实现方案,并对其进行了深入的仿真测试.  相似文献   

8.
Chord模型结构是P2P网络的典型模型之一,它利用分布式哈希表(DHT)在应用层形成一个重叠网络,Chord模型应用Chord协议对关键字进行查找,分析Chord系统的关键字查找算法、节点的加入算法以及节点加入和退出对查找的影响。  相似文献   

9.
针对无线Mesh网络机会路由(OR)机制中的安全性问题:在网络中可能有恶意节点的存在,提出一种基于复权马尔可夫链的安全路由协议。模拟网络中黑洞节点的攻击方式,通过复权马尔可夫链来构建网络中数据转发的线性拓扑模型;通过计算各节点的状态转移概率矩阵来预测丢包率,从而识别恶意节点,并在数据转发过程中避开这些节点。仿真实验中分析恶意节点数量、网络密度和候选集大小对路由协议性能的影响。结果表明,该协议能够识别恶意节点,降低丢包率,提高网络性能。  相似文献   

10.
超立方体互连网络一种简化自适应寻径算法研究   总被引:2,自引:0,他引:2  
吴春艳  林柏钢 《福建电脑》2006,(11):53-53,72
本文讨论了利用变换函数来求解任意当前节点相邻集合类的方法,提出了一种基于Hamming距离节点进行寻径的搜索算法。通过仿真证明了算法能缩短寻径长度,增强网络的容错性。  相似文献   

11.
杜君 《传感技术学报》2010,23(3):447-452
大规模无线自组织网络存在的自私节点或者恶意节点引起网络性能的降低,甚至导致网络不能正常工作,在网络层数据包路由过程中避免这些节点,对自私节点或者恶意节点进行隔离能够有效提高网络的安全性。本文提出一种安全感知的无线自组织网络路由优化算法SARO,SARO算法是一种改进的蚁群算法,该算法基于节点信任度统计参数建立安全感知的启发因子方程以及信息素更新方程,使数据包在路由过程中选择安全性较高的路径进行数据的路由转发,可对自私节点和恶意节点进行隔离,从而增强网络安全性,提高网络服务质量。仿真实验结果表明,SARO算法能够明显提高网络吞吐量,降低传输延迟,降低不良侦听率,具有较高的实用价值。  相似文献   

12.
移动ad hoc网络无中心、拓扑结构动态变化等特点,以及节点能源和计算能力有限,使其安全路由设计面临巨大挑战.在按需路由的基础上提出了一种多路径安全路由算法,采用高效的分布式密钥管理策略,路由过程中隐藏通信节点的地址信息,节点之间逐跳认证保证信息的完整性,能够抵御单路径协议不能抵抗的多恶意节点的合谋攻击,同时能平衡负载,具有更好的安全性能和网络性能.  相似文献   

13.
Distributed search and routing algorithms based on the DHT (distributed hash table) protocol have attracted considerable attention in structured P2P (peer-to-peer) research as a result of favorable properties such as distribution, self-organization, and high scalability. Compared with a traditional C/S (client/server) network, the probability of peers initiating malicious behavior increases dramatically because of their self-governing and dynamic characteristics, which also make it harder to satisfy the peers’ security required by DHT. In this paper, we propose a new secure DHT protocol based on a multidimensional mapping mechanism. This mechanism maps peers to a multidimensional space by dividing the identifiers into groups. Moreover, a series of secure methods and routing algorithms are provided to achieve secure DHT in smaller spaces. Compared with state-of-the-art approaches, the theoretical analysis and experimental results show that the multidimensional mapping mechanism can effectively improve the average success rate of a resource search by inhibiting malicious behavior.  相似文献   

14.
一种基于分簇的无线传感器网络安全路由协议   总被引:1,自引:0,他引:1  
针对无线传感器网络路由安全问题和节点能量有限的不足,提出一种基于分簇的安全路由协议CSRP.该协议是在LEACH基础上,以增强路由安全性同时兼顾网络的能量消耗为目标而设计的,通过引入适用于传感器网络的安全引导方案,一定程度上保证了数据的完整性、新鲜性以及认证性;同时引入双向评测机制,对恶意节点进行检测,有效地提高了网络的安全性能.仿真结果表明,在存在恶意节点的情况下,与LEACH和只能防止外部攻击的SecLEACH相比较,CSRP具有较好的抗捕获能力,而且增加的能量消耗很小.  相似文献   

15.
为了及时检测出水下传感器网络(UWSN)定位系统中的恶意锚节点,提出一种基于信任机制的节点安全定位算法。算法结合簇结构和信任机制,根据锚节点提供的位置信息采用Beta分布作出初步信任评价,并可根据需要调整信任更新权重。为了降低了水声信道的不稳定性对信任评价过程的影响,同时识别恶意锚节点的信任欺骗行为,提出信任过滤机制 (TFM),对直接信任值进行差异量化,由簇头节点决定各锚节点是否可信。仿真结果表明所提算法适用于水下传感器网络,并且能够及时识别恶意锚节点,在定位系统的精确度和安全性方面都有很大提升。  相似文献   

16.
高峰  李丽娟  乐光学 《计算机仿真》2007,24(12):112-116
在JXTA协议基础上,针对基于松散一致结构化的点对点电子商务网络中,缺少可信中心和可能存在恶意节点的情况下,考虑对节点进行可信性分析是建立授权等服务的重要环节,提出在系统中应用RSA和DSA门限签名算法,以适应网络动态性强等特点的节点认证和访问控制方案,从而能够抵抗合谋等攻击,理论分析证明增强了系统安全性.模拟实验表明,门限方案提高了系统对节点识别的效率和认证的准确度,同时比较了门限RSA方案和门限DSA方案的运行效率.  相似文献   

17.
曾晓云 《计算机工程》2010,36(7):112-114
在结构化点对点(P2P)模型中,节点异构性会引起系统的不稳定。针对该问题,结合混合P2P模型的优点,构造一个基于Chord协议的混合P2P模型,将节点按处理能力分为超节点和普通节点,多个超节点被组织到同一个群组中,由超节点管理普通节点以提高系统稳定性。该模型采用基于拓扑感知的搜索算法,能较好地解决分布式哈希表(DHT)技术的路由绕路问题。实验证明,该模型在一定程度上降低查询延时,可提高查询效率。  相似文献   

18.
为了能快速定位和搜索资源,越来越多的P2P网络采用DHT技术,但由于其路由的分布式、路由消息传播过程和内容定位过程同步,且以ID为中心等特点,使得DHT网络的路由并不安全.本文探讨了DHT网络的路由原理及特点,分析了DHT路由攻击类型,最后总结了常见路由安全威胁及解决方案.以期能为DHT网络路由安全问题的解决提供一些借鉴.  相似文献   

19.
面向点对点的安全可靠存储系统   总被引:5,自引:0,他引:5  
陈明  杨广文  刘学铮  史树明  王鼎兴 《软件学报》2005,16(10):1790-1797
利用P2P的方法实现了一个共享和合作的安全存储系统,其中参与节点运行Paramecium协议或其他兼容的DHT(distributed hash table)协议形成自组织覆盖层,维护系统的组织结构和提供路由服务.由于该系统为开放式结构,引入了基于PKI的安全认证机制以确保用户数据的授权访问.用户数据和副本标示的绑定支持了安全的数据自修复;副本类型的引入提供了安全的共享写.初步的分析和实验表明,该P2P系统在现实条件下,在消耗较低的维护带宽的同时维持了较高的可靠性并提供了较好的读写性能.  相似文献   

20.
基于蚁群算法的无线传感器网络节点可信安全路由   总被引:2,自引:0,他引:2  
针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示,算法在网络丢包率、端到端时延、吞吐量和全网能耗等评价指标上都得到了显著的改善,对黑洞攻击具有较好的抵抗性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号