首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
为了抵御无线传感器网络内部节点的拜占庭行为以及自私行为,针对现有恶意节点识别系统检测功能单一、不可抵御高信誉节点的恶意诽谤行为等问题.提出了一种无线传感器网络下的恶意节点识别模型,该模型采用Beta分布描述信誉分布,引入了第三方节点的间接可信度,并将多种攻击类型相对应的节点信任值进行整合.仿真实验表明,该模型能够更快更准确地识别出发起多种攻击的恶意节点,并在一定程度上抵御了高信誉节点的恶意诽谤行为.  相似文献   

2.
研究无线传感网潜在的恶意攻击节点对系统整体估计性能的影响,从节点选择的角度入手,改进原有扩散最小均方算法的融合步骤。针对接收到的相邻居节点估计值采用中值滤波处理,替代原来的融合方法,以降低恶意攻击节点对整个网络的影响。通过改变恶意节点攻击强度或恶意节点度,对改进算法进行仿真,结果显示全局均方偏差值有所降低,且改进算法对恶意节点攻击强度和恶意节点度的改变并不敏感。  相似文献   

3.
针对无线传感器网络定位的需求,对移动节点的路径进行了分析与规划。首先设计了移动锚节点与传感器节点间的通信过程,使锚节点获得足够的局部邻居信息,作为后续动态选择目标子区域的基础。然后设计了一种动态、静态轨迹相结合的移动路径,在保证定位率的同时,可以有效避开网络中的空白区域。仿真结果表明:在不同的节点分布下,本工作的算法在定位率和路径长度等方面有良好的表现。  相似文献   

4.
大多数现有研究忽略了室内定位系统的最佳锚节点布局问题,传统多边测量定位算法误差分析中,存在误差面积不规则、计算困难等问题,作者提出了一种实现最小定位误差的锚节点布局方法。使用几何分析和实验分析相组合的方法研究定位误差和锚节点布局之间的关系,通过几何面积关系精确计算了双锚节点定位误差,提出了一种新的误差上限估计方法,这一误差上限反映了锚节点的位置和锚节点处的误差,可以用于比较任意两个锚节点布局之间的最大误差,描述误差的立体分布。引入耗散均匀搜索粒子群算法(dissipative uniform search particle swarm optimization,DUPSO),提出了一种新的多锚节点空间布局优化算法,找到了一种可以最大限度减少最大定位误差的最优布局。为了验证本文方法适用于各种规则、不规则环境以及不同数量锚节点最优布局的求解,仿真实现了不同数目锚节点和不同环境下锚节点的最优布局,并对不同的锚节点布局方法进行了比较。实验结果表明,使用锚节点的最佳布局,室内定位系统可以获得更高的定位精度。本文的布局优化算法是通用的,在实践中具有可行性和有效性。  相似文献   

5.
针对现有物联网的信任评估模型信任评估准确度较低且不能有效应对节点恶意行为的不足,提出一种面向物联网节点的综合信任度评估模型。首先,设计节点相同质量服务强度评估指标以降低非入侵因素对信任评估的影响; 其次,从节点相似度、评价差异度与节点自身的信任度值方面评估推荐节点的可靠度,并作为推荐信任度的权重; 最后,基于熵计算直接信任度和推荐信任度的自适应权重,计算节点的综合信任度值。实验结果表明,模型在处理恶意服务和恶意推荐行为方面具有一定的优势,且在保证信任度评估有效性的同时可以降低传输能耗。  相似文献   

6.
无线传感器网络中锚节点的分布情况是一个重要指标,在很大程度上影响未知节点定位的精度,但目前对均匀性的分析却很少. 通过比较邻居节点的接收信号强度(RSS)确定未知节点移动后远离和靠近的锚节点个数,以此研究未知节点周围锚节点的分布情况. 提出了一种对锚节点均匀性进行定量估计的算法,给出了均匀性评价指标——归一化均匀性偏差的概念及公式. 将该算法应用到节点定位过程中,提出混合定位算法. 仿真结果表明,基于均匀性估计的混合定位算法能提高原有算法的定位精度.  相似文献   

7.
在复杂无线传感器网络环境中,为阻断恶意节点发动危及网络安全的中断攻击和选择性转发攻击,在TS-BRS信誉模型的基础上,搭建基于MNRT-OEPRS的恶意节点识别模型,利用机器学习中的线性回归并结合节点能量、工作量、邻节点数量、节点疏松度等可确定参数求解环境参数,计算基准信誉序列与周期内的节点信誉序列的相似度;设定动态信誉双阈值,对节点的信息转发行为进行动态考量,以甄别恶意节点。仿真实验表明,改进后的算法对恶意节点的识别率可达90%以上,对正常节点误判率降低到8%以下,有效提高复杂环境下无线传感器网络的安全性。  相似文献   

8.
针对无线传感器网络内部可能存在行为异常的可疑节点问题,在分簇路由协议的基础上,采用博弈方法通过簇内多个邻居节点对某一可疑节点进行判定,邻居节点产生的检测结果传输至簇头进行汇总. 簇头节点统计结果并采用多数投票方式对可疑节点进行判定. 为了保证数据传输的安全性,采用对称加密算法对各检测节点判定结果进行加密.若可疑节点是恶意节点,则该判定结果将在簇内广播,以达到隔离可疑节点的目的. 为了更符合实际环境,在博弈模型判定时,考虑攻防双方节点的能量消耗.实验结果表明,该多检测节点方案能够较好地分析无线传感器网络中可疑入侵节点和检测系统之间的博弈关系,提高了对可疑节点判定的准确性.  相似文献   

9.
针对无线传感器网络节点定位,提出一种基于多功率移动锚节点的改进鸡群定位算法。移动锚节点按照移动模型遍历定位区域,通过功率控制发射信标信号,未知节点接收到信标信号后,利用测距模型建立距离方程并采用最小二乘法计算节点坐标,再使用鸡群算法对节点坐标进行修正。仿真结果表明,改进鸡群定位算法的定位精度和收敛速度皆有所提高。  相似文献   

10.
协同过滤算法是应用最广泛和最成功的推荐算法之一。针对传统协同过滤算法在预测评分时仅考虑正相关最近邻居,没有考虑负相关最近邻居对评分预测的影响而导致的预测结果准确性及多样性较低的问题,提出一种基于正相关和负相关最近邻居的协同过滤算法。该算法首先计算用户之间的相似度,再通过用户评分与其平均评分等信息计算出用户之间的变异系数,利用变异系数修正相似度的值,从而缓解因为用户共同项目数不足而导致的相似度计算结果可信度较低的问题。然后分别对与目标用户相似度为正及与目标用户相似度为负的用户进行排序,并利用动态加权参数α及训练得到的阈值口分别选取正相关最近邻居和负相关最近邻居,基于选取的正相关最近邻居和负相关最近邻居分别进行预测评分。最后,将基于正相关最近邻居和负相关最近邻居的预测评分进行加权,作为最终的预测评分。在MovieLens数据集上利用3种评价标准进行对比实验,结果表明本文算法有效地提高了推荐的准确性和多样性。  相似文献   

11.
针对现有的虚假数据过滤策略难以防范合法数据包被恶意节点选择性丢弃的问题,提出了防范数据包选择性丢弃的途中过滤策略.策略中每个节点保存其1跳和2跳邻居节点的身份标识及单向链密钥,转发的数据包中附加的是L个节点的最新单向链密钥,而不是像传统途中过滤策略那样附加消息认证码.通过通信节点之间的共同邻居节点监听,采用逐步认证的方式递交数据包.实验结果表明,该策略不仅可高效过滤虚假数据,而且可防范途中恶意节点选择性丢弃合法数据包.  相似文献   

12.
在对等系统中,由于其开放和动态的特征,通常使用模拟人际网络的信任机制来指导节点的协作决策,信任管理技术已经成为当前研究的热点.文中提出的模型分别使用可信度和不可信度对节点的正面行为和负面行为进行信任评估.在模型中,针对不熟悉的节点,通过综合在信任查询时所获得的信任反馈获知其声望.给出了一个基于节点的信任和声望的文件提供者选择方案.在使用该模型的文件共享网络仿真实验中,恶意实体被有效地隔离,网络性能也得到了提高,证明了模型的有效性。  相似文献   

13.
该文提出了一种适用于联盟链的基于信用投票机制的共识算法(PoVT)。该算法通过引入投票机制来决定记账权的归属,避免了节点之间的算力竞争,使系统中的节点能够公平地获得记账权;通过给节点赋予信用值,减小权益对系统的影响,同时对节点的行为进行量化评价能够更好地约束节点的行为,使其对恶意行为产生顾虑;此外,在PoVT的基础上提出了一个主从多链的分层跨链模型,对其性能进行了实验分析,结果表明系统的效率有了提高,且对双花攻击、自私挖矿、权益粉碎等攻击手段都有一定的防御能力。  相似文献   

14.
分片技术被广泛认为是一种克服当前物联网区块链系统可扩展性限制的有效解决方案。然而,由于恶意节点随机分布以及区块链网络复杂的参数配置,如何保证分片的有效性仍具有挑战。首先,对分片区块链的性能进行建模,分析其安全性和可扩展性。其次,为减少恶意节点的聚集以及提高网络的性能,提出了一种基于演化博弈的分片选择算法来优化节点的分片决策。仿真结果表明,提出的分片算法可以使恶意节点尽可能地均匀分布于各个分片中,同时提高分片区块链的性能,进而更好地支持区块链在物联网中的应用。  相似文献   

15.
无线通信网络在现代电信网中扮演重要角色,其无线信道环境使得对恶意节点的区分和恶意行为的防御变得较为困难。针对无线通信网络中的路由安全问题提出了一种相对独立于路由协议的可信路由框架,该框架以模糊多目标决策为基础,通过计算信任环路来实现信任拓扑控制,构建安全可信的路由,并最终实现该框架的高移植性,高扩展性,可方便灵活地应用于多种不同的网络。在半实物仿真平台上对提出的独立可信路由机制进行实现,仿真结果表明,文章提出的可信路由框架具有良好的性能,能有效防御网络中的恶意节点,为无线通信提供安全保障。  相似文献   

16.
开放网络环境中信任管理框架   总被引:1,自引:1,他引:0  
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。  相似文献   

17.
为了深入研究无线传感网中恶意软件程序的传播过程,探讨存在时间滞留的情况下恶意软件的传播模型并分析其传播行为,建立了基于时滞的无线传感网恶意软件传播模型。该模型引入传染病学理论,结合传感器节点能量有限、存在时延等特性,对传播过程和特征进行了具体的分析,并对模型系统中状态转换关系、平衡点的存在性以及局部和全局稳定性进行了正确性和完备性分析证明。基于理论分析,建立仿真模型,设置相应的传播比率,对传播过程中各状态节点数量的变化进行仿真实验,进行了系统稳定性分析;对传播过程中时滞的取值和变化进行仿真,进行了系统时滞影响的分析和阈值的确定;与具有代表性的稳定的延迟网络蠕虫传播模型进行对比,给出了不同传播模型的数据分析。实验验证了稳定性理论分析的正确性,确定了影响传播稳定性的参数阈值及其对传播的影响,与其他模型进行了比较,分析了时滞对系统的影响。提出的模型为恶意软件的传播和控制提供了分析和研究思路,对于建立遏制恶意程序在移动无线传感网中扩散传播的安全策略具有指导意义。  相似文献   

18.
ZigBee网络树路由改进算法   总被引:3,自引:0,他引:3  
研究了ZigBee网络中树路由算法,并提出了基于邻居表的改进树路由算法(NTR),即找到源节点和目的节点的公共邻居节点,建立一种邻居节点选择策略。NTR算法在一定程度上可以解决树路由原有算法不灵活的缺点,节省了地址空间,提高了路由效率。实验表明,该算法减少了整个网络的路由费用和延时时间,节约了网络的能量,提高了网络的实时性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号