首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 625 毫秒
1.
章敏鹏  徐杜 《科学技术与工程》2013,13(16):4572-4578
针对无线传感网络抵抗内部攻击能力薄弱的特点,提出一种基于依赖度的低功耗安全路由算法RAD(Routing Algo-rithm Based on Dependency),使网络能自主发现内部恶意节点,提高网络安全性,延长网络寿命。算法将依赖度应用于路由过程中,通过依赖度鉴别恶意节点,并设立通信黑名单,确保链路的可靠性。仿真及实验结果表明,算法有较高的检测率和较低的能耗。  相似文献   

2.
为解决移动自组织网络中分簇存在的恶意簇首和簇首不稳定问题,通过在簇首选择中引入节点品质度量模型和分布式TA选择机制,提出了一种移动自组织网络安全分簇算法。该算法能生成适应不同通信模式、通信距离和移动速度的稳定簇结构,保持可信权威机构TA成员的相对稳定性。仿真分析表明:SCAQM能抵御外部恶意节点的入侵和内部合谋节点的威胁。相比其他分簇算法,SCAQM能有效抑制节点的恶意行为,以较小的算法控制开销生成更稳定的分簇结构。  相似文献   

3.
以降低无线传感器网络通信能耗, 均衡网络能量负载为目标, 通过动态构造以节点间通信能耗为权重的最小生成树及调整节点通信概率的方法, 提出一种基于拓扑的传感器网络数据收集算法DGAT, 改造了网络服务过程中节点的通信模式及能量消耗方式. 模拟实验结果表明, DGAT算法不仅大幅度提高了网络的生存时间, 且使网络的能耗更均衡.  相似文献   

4.
无线传感器网络节点包转发策略重复博弈分析   总被引:1,自引:0,他引:1  
针对无线传感器网络节点影响网络可用性与整体性能的自私行为,建立了一种传感器网络节点包转发策略的重复博弈模型.利用节点与邻居节点的重复博弈过程,理性节点采取合作策略,确保背离的自私节点参与合作;证明了该无限重复博弈模型可达到纳什均衡,能够有效地促进节点自发合作.仿真结果表明,在当前最优包转发概率下,节点之间合作获得增强,节点不愿采取背离策略,网络整体效用接近理想状态.  相似文献   

5.
众包是一种可以高效解决复杂且困难问题的方法,但工人的恶意攻击行为会严重阻碍该方法的高效应用。为此,基于博弈理论,提出一种新的时衰收益策略模型来防止用户的恶意攻击行为。将参与者之间的交互建模为重复囚徒困境博弈,分析众包过程中的恶意攻击问题;使用基于牛顿冷却定律的时衰收益策略模型动态调节博弈双方的收益,改变博弈的纳什均衡;最后,使用股息贴现模型证明该策略模型的正确性。研究结果表明,该方案提高了合作用户的比例,降低了网络用户提供服务的成本,促进了网络用户之间的合作,解决了工人的恶意攻击问题。  相似文献   

6.
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络中节点的能耗.通过节点间的通信行为和数据相关性建立信任评估模型,并引入动态的信任整合机制和更新机制,实现簇内和簇间的信任评估,选择可信融合节点并将可信节点所收集的数据进行基于信任值加权的数据融合.仿真实验表明,该算法能够实现精确的信任评估,有效识别内部恶意攻击节点,得到的数据融合结果具有较高的精确度,实现了安全的数据融合.  相似文献   

7.
机会网络中一旦有了恶意节点,则会引起网络拥塞甚至系统崩溃。因此,如何检测并拒绝接收恶意节点发出的消息是保证机会网络能够正常顺利运行的一个亟待解决的问题。为解决这一问题,本文提出一种基于“二审分析法”的方式来对节点的恶意特征进行评价,并建立恶意节点黑名单。该算法首先通过主观分析算法对消息节点进行甄别,对无明显恶意特征的节点发送的传输消息进行“放行”,之后对具有恶意特征的嫌疑节点再利用客观分析算法进一步判断,并将满足条件的节点加入黑名单。正常节点不接收黑名单中各节点发送的消息,以此来抵御恶意节点的注入式攻击。该算法兼顾机会网络节点间的传输机会和节点内部资源,提高了节点恶意性的分析效率。同时提出“有效报文投递率”“有效传输延时”“有效网络开销”等概念,即各项统计指标不再纳入真实恶意节点产生的数据,通过各项“有效指标”,将更准确地对数据进行观察。  相似文献   

8.
平衡理论的P2P网络分布式信任模型   总被引:1,自引:1,他引:0  
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

9.
在无线传感网络节点定位中,恶意锚节点的出现会降低网络定位性能,为了解决这个问题,根据节点定位过程中的恶意锚节点攻击特性和定位计算中的残差问题,提出一种基于残差分析和过滤的无线传感网络安全定位算法.建立了基于距离的安全定位模型,对网络定位中的残差问题进行了分析,并且通过残差特性过滤掉网络中恶意锚节点,利用剩余锚节点信息和梯度下降法对未知节点实现高精度定位.仿真表明,此算法在多个性能指标下都能取得相对较高的定位精度,并且在高强度的恶意攻击下也能保持较高的定位性能.此算法不但能有效地抵御恶意攻击对节点定位的破坏,还显著地加强了网络的定位安全性.  相似文献   

10.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

11.
Focusing on dropping packets attacks in sensor networks, we propose a model of dropping packets attack-resistance as a repeated game based on such an assumption that sensor nodes are rational. The model prevents malicious nodes from attacking by establishing punishment mechanism, and impels sensor networks to reach a collaborative Nash equilibrium. Simulation results show that the devised model can effectively resist the dropping packets attacks(DPA) by choosing reasonable configuration parameters.  相似文献   

12.
在无线传感器网络中,网络节点的成簇算法是实现对传感器网络高效节能管理和应用的有效途径为了提高网络的安全性和寿命,提出了一种基于随机并行簇头选举算法和密钥预分配方案,在假设的网络模型中,均匀地选举簇头节点,并且实现对恶意节点的识别和删除,在数据通信阶段通过加密算法实现数据通信的安全性,从而有效地实现网络寿命的延长和数据通信的安全。  相似文献   

13.
一种基于网络对抗的恶意代码破坏效果控制模型   总被引:2,自引:0,他引:2  
针对传统恶意代码破坏行为盲目、破坏效果单一的不足,提出了一种破坏效果分级可控的恶意代码攻击模型HCMM,改进了恶意代码破坏效果评估指标体系,并利用基于AHP的多级模糊综合评估模型设计了恶意代码破坏效果预估算法.实验结果表明,HCMM模型有效地改善了破坏效果可控性与自适应性,更符合现代信息对抗以及网络安全性测试的要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号