首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 20 毫秒
1.
针对移动Ad Hoc网络中,自私节点会影响网络性能,甚至导致网络瘫痪等问题,提出新的用于Ad Hoc网络检测自私节点的信誉机制。该机制采用一种新的直接监测技术评估网络中节点的信誉,允许为其他节点转发数据或路由控制信息而消耗自身能量的节点进行网络通信,而行为自私的节点会被监测或隔离。仿真结果表明,利用该机制能较为准确检测到自私节点,提高网络吞吐量。  相似文献   

2.
由于带宽、缓存、能量等资源有限,延迟容忍网络自私节点会拒绝转发其他节点的消息,严重影响路由性能,因此针对DTN节点的自私性,设计能够促使节点进行合作转发的节点合作机制具有重要意义。介绍了延迟容忍网络的特点及节点自私性对网络性能的影响;对现有节点合作机制进行了分类并阐述;总结现有节点合作机制的不足,并对未来研究工作进行了展望。  相似文献   

3.
认知无线电网络自私行为问题及安全解决方案   总被引:1,自引:0,他引:1  
针对认知无线电网络中出现的两种自私行为问题,结合分簇式认知无线电网络体系结构,提出两种相应的安全解决方案. 对路由发现阶段,由信道协商过程产生的隐藏可用信道信息的自私行为,首先通过可信簇头发现自私节点,然后由簇头向目的节点发送转发节点的可用数据信道信息来避免自私行为. 对拒绝转发数据包的自私行为,通过节点监视机制确定自私节点,从而避免在路由过程中将自私节点作为转发节点. 为了便于检验两种安全解决方案的有效性和可行性,设计了一种分布式认知无线电网络按需路由协议. 理论分析和仿真实验表明,这两种自私行为问题可严重降低网络通信性能,相应的安全解决方案是有效和可行的,可分别显著提高合作节点的平均吞吐量和网络吞吐率.  相似文献   

4.
Ad Hoc网络中一种基于救赎机制的信任模型   总被引:1,自引:0,他引:1  
在Ad Hoc网络中,节点由于自私等恶意原因以及链路错误导致拒绝转发数据,需要采用适当的机制来提高网络的转发性能.提出一种Ad Hoc网络中的信任模型来激励节点间的协作,在此信任模型中,每个节点通过直接监控和其它节点的推荐监控信息共同完成对邻居节点的信任评价,并维护所有邻居节点的信任值,同时在信任值更新和重建中引入信任值衰退和信任救赎机制来体现模型的健壮性.实验表明该信任模型中的信任救赎机制能提高网络可用性,且该模型有效抑制了恶意节点的行为.  相似文献   

5.
为激励移动自组织网络中的自私节点参与数据转发,以改善路由机制性能,在基于地理位置的路由机制中,提出了一种基于Hash链的匿名路由激励协议。该协议将基于Hash链的微支付机制,引入位置辅助隐私保护路由;通过对匿名数据转发节点进行实时激励,改善了不可信环境下隐私保护路由机制的性能。安全性分析表明:该协议能保证参与路由节点的匿名性,同时有效抵御针对基于地理位置路由的伪装攻击和重放攻击。效率分析表明:该协议能实时激励匿名节点参与数据转发。  相似文献   

6.
针对间断连接无线网络中节点负载不均衡和能量资源受限的问题,提出了一种能量有效的数据转发策略.该策略根据网络运行的历史相遇信息,充分考虑网络特性,以分布式方式估计节点的活跃度、剩余能量和数据转发率,准确地估计节点效用值,感知网络节点的服务能力,以帕累托最优作为自适应选择最佳下一跳中继节点的理论依据,执行数据转发操作,有效地解决了由于节点自私性所导致的网络性能下降.数值结果表明,与其他能量管理机制相比,所提出的机制能够均衡网络节点负载,有效解决网络"热点"问题,延长网络生存时间,使投递率、时延等系统性能都得到大幅度提升.  相似文献   

7.
针对分级Ad Hoc网络的结构特点和安全需求,提出一种基于节点行为的移动Agent入侵检测安全机制.该机制通过分析节点在路由过程中处理报文的能力建立标准节点行为模型,利用簇首Agent监测、收集簇中成员的行为信息,并与标准行为模型进行信息匹配分析,判断节点的异常行为,借助模糊方法定位攻击节点,采取相应的响应措施遏制恶意节点对网络的危害.仿真结果表明,所提出的安全机制能够快速、准确地检测到网络中的异常情况.  相似文献   

8.
由于移动节点间的相遇机会的不确定性,容迟网络采用机会转发机制完成分组的转发.这一机制要求节点以自愿合作的方式来完成消息转发.然而,在现实中,绝大多数的节点表现出自私行为.针对节点的自私行为,提出了基于信任蚁群的自组织路由算法TrACO(Trust Ant Clone Optimization).该算法利用蚁群算法基于群空间的搜索能力和快速的自适应学习特性,能够适应容迟网络动态复杂多变的网络环境.最后对TrACO进行性能仿真分析,仿真结果表明TrACO能够在较低的消息冗余度和丢弃数下获得较高的分组转发率和较低的消息传输时延,表现出较强的挫败节点自私行为的能力.  相似文献   

9.
考虑到恶意节点篡改数据或者直接伪造数据对融合结果可能造成的影响,提出了一种基于安全数据融合的恶意行为检测机制来量化节点采集数据的可信程度,判断节点行为是否正常,并给出了恶意节点的发现与处理方法.仿真实验表明,该模型能够有效检测恶意节点,具有较高的检测率和较低的误检率.  相似文献   

10.
在多窃听节点存在的无线通信中,联盟内的协作中继转发接收到的信号到目的端能够有效地提高物理层安全传输的性能.然而,具有自私行为的中继节点会拒绝为其潜在合作者转发信息,并且自私行为具有动态变化的未知性.基于网络环境的贝叶斯联盟博弈,研究节点自私行为不确定条件下的联盟形成,通过节点与其他节点订制合同,得到贝叶斯核,进而形成纳什稳定的联盟结构.仿真结果表明该算法形成的不完全信息下的联盟结构与完全信息下的联盟结构相同,可以实现联盟节点安全效益最优.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号