首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
采用分簇管理的无线传感器网络,能够显著地节省能量.簇头在数据的汇总、融合、转发过程中起到关键作用,但是一旦簇头被俘,存储的密钥信息泄露,这将影响整个簇的安全通信.为有效延长网络寿命和可信簇头选举,本文设计了一种基于模糊决策的簇头选择算法,以剩余能量、信任值、向心度和共享密钥数作为安全性评估的关键指标.实验结果表明,通过模糊决策方法选取簇头能均衡能耗,提高网络生命周期并能阻止恶意节点成为簇头.  相似文献   

2.
针对分簇的无线传感网中存在的簇首选择机制不合理以及在簇发送数据过程中因能耗不均衡而导致网络生命周期短的问题,提出基于中继节点机制的分簇数据融合算法.算法在不同分簇内根据数据信任值和能量信任值选择簇首,并在每个单独簇内选择一个中继节点,簇首收集簇成员的数据并融合,随之发送至中继节点;中继节点代替簇首与基站进行数据通信等工作,簇首在每轮的能量消耗会明显减少.对比传统的LEACH算法进行仿真实验,结果表明:采用此算法的无线传感器网络的生命周期有效延长了16%,并在一定程序上均衡了能耗.  相似文献   

3.
针对当前路由算法由于无线传感器网络节点分布不均匀、 节点能耗过快等因素严重影响其生存时间的问题, 提出一种传感器节点分簇与最佳距离相融合的无线传感器网络路由算法. 该算法先模拟生物细胞的连接过程实现传感器网络节点的分簇, 再权衡网络生存时间和能量消耗间的关系, 根据簇首与基站间的距离确定数据路由 的最优路径, 最后采用MATLAB R2014b工具箱编程实现路由算法. 将该算法与其他算法进行对比实验, 结果表明, 该算法可以延长整个传感器网络的生存时间, 有效减少网络能耗, 提高了能量的利用率.  相似文献   

4.
为了解决无线传感器网络中的网络安全问题,针对无线传感器网络中节点恶意行为,提出了一种基于可信机制的节点恶意行为检测方法."所提方法"考虑到了来自第3方节点的间接信任并将直接信任同间接信任进行整合.整合过程中首先对第3方节点的信任按照一定的方法进行判断,当满足一定条件时按照D-S证据理论进行整合处理.仿真实验结果表明:"所提方法"能使得网络抵制节点恶意行为的健壮性更好,同时也保证网络具备更高的数据包传递有效性.  相似文献   

5.
以应用于隧道结构健康监测的无线传感器网络为基础,针对长线形的隧道结构和分布式的节点布置,提出了超长线状多跳非均匀分簇结构.通过考虑节点剩余能量和优化簇头分簇半径,降低并平衡节点能耗.针对传感器数据冗余量大的问题,提出了基于超长线状分簇结构的分布式卡尔曼滤波融合算法.利用单节点不同时刻的数据,通过卡尔曼滤波器得到局部估计值,降低数据时间冗余度.在簇头节点端和汇聚节点端分别实现分布式卡尔曼滤波融合算法,降低数据空间冗余度,达到具有一致性的网络数据估计值.实验结果表明:该方法能有效实现超长线状分簇结构下的分布式数据融合,具有高可靠性和准确性.  相似文献   

6.
针对无线传感器网络(WSN)中的能耗和安全问题,提出一种融合蜜蜂交配优化(HBMO)算法和轻量级信任机制的WSN分簇方法(LWT-HBM).首先,将WSN分成若干个小区,通过HBMO算法选择各自最优的簇头;然后,构建分簇结构,根据簇头和基站的距离设置簇的大小.在簇头能量消耗殆尽前,会利用HBMO选择替代簇头,以此均衡网络能源.在选择簇头的同时,融入轻量级信任机制,根据直接信任和间接信任值来评估节点的可信任度,避免恶意节点被选择为簇头.同时给出了一种精确能耗模型用来计算系统的整体能耗.通过实验将此方法与LEACH和TBCMA方法进行比较,结果表明LWT-HBM方法具有更低的能耗,有效的延长了网络寿命.  相似文献   

7.
将神经网络引入到无线传感器网络中,提出了一种基于神经网络模型的分簇算法.为了建立合理有效的分簇结构,算法采用了一种基于三层神经网络模型的分簇式无线传感器网络体系结构,在进行分簇时根据相对信息熵来确定簇内的成员节点,保证了簇内节点的相关性较高.同时,还借鉴了神经系统的机制,根据节点间的相关性等参数让一部分节点处于抑制状态从而来均衡簇内的能耗.仿真实验结果表明,该算法能有效延长网络的寿命.  相似文献   

8.
为避免无线传感器网络的能量空洞问题, 延长无线传感器网络寿命, 提出一种新的基于双簇头的无线传感器网络非均匀分簇算法. 该算法综合考虑节点剩余能量和节点到基站的距离选举分簇簇头, 将无线传感器网络分为不同规模的簇; 为了减小规模较大簇的簇头节点收集与传输数据的负担, 在数据传输阶段构造基于改进最小二 叉树的数据传输路径. 实验结果表明, 该算法能够有效减小节点能量消耗, 可有效延长无线传感器网络的使用寿命.  相似文献   

9.
非均匀分簇的无线传感器网络数据传送机制   总被引:7,自引:0,他引:7  
针对无线传感器网络多跳数据传送过程中遇到的问题,提出一种非均匀分簇的数据传送机制(DTUC).其核心思想是:从概率的角度出发分层和分簇,使得靠近汇聚节点(Sink)分层内的簇数量较多,簇内节点数较少,而在远离Sink节点分层内的簇数量较少,簇内节点数较多,从而保证内层簇头节点减少其簇内开销,以节省更多的能量用于数据的簇间传送.同时,基于能耗均衡的思想对各层节点进行部署.使得各层能耗大体相当.仿真实验表明,DTUC算法能有效地平衡网络节点能耗,延长网络生命期,比EECS和LEACH的网络生命期分别提高了33%和54%.  相似文献   

10.
针对无线传感器网络LEACH路由协议簇头分布不均匀、网络拓扑和能量消耗不均衡的问题,提出基于DCHS簇头选择策略的无线传感器网络LEACH路由协议的簇头多跳算法LEACH-MUL。该算法在非簇头节点中选择一个节点作为通信簇头节点,其它簇头节点进行融合后的数据发送到该簇头节点并进行数据再次融合,最后通信簇头节点将数据融合后的结果数据发送到基站BS。LEACH-MUL算法能够有效地均衡节点能耗,提高能量利用率,延长网络寿命。  相似文献   

11.
为解决移动自组织网络中分簇存在的恶意簇首和簇首不稳定问题,通过在簇首选择中引入节点品质度量模型和分布式TA选择机制,提出了一种移动自组织网络安全分簇算法。该算法能生成适应不同通信模式、通信距离和移动速度的稳定簇结构,保持可信权威机构TA成员的相对稳定性。仿真分析表明:SCAQM能抵御外部恶意节点的入侵和内部合谋节点的威胁。相比其他分簇算法,SCAQM能有效抑制节点的恶意行为,以较小的算法控制开销生成更稳定的分簇结构。  相似文献   

12.
MANET网络的路由行为表现为若干移动节点间的动态协作,由于无法解决节点的恶意行为问题的传统路由协议不能有效解决传输路径的可靠发现与选择,在对节点路由行为逻辑进行分析的基础上,建立节点的转发概率模型,将节点转发行为转化为对节点路由的信任度量与动态评估问题,以实现端到端路由信任量化与预测。仿真实验结果表明,所提出的信任路由选择算法,可以有效地刻画传输路径的信任特性,实现信任路由选择策略。  相似文献   

13.
如何能量高效地保障无线传感网的路由安全一直是一个巨大的挑战。提出一种基于信任云的簇化层次式无线传感网安全路由算法(trusted cloud-based secure routing algorithm,TC-SRA),建立基于信任云的无线传感网安全骨架,通过簇化层次式拓扑实现网络节点的高效管理,从兼顾能效和安全的角度提升无线传感网的路由性能。仿真测试结果表明,所提出的算法不仅为无线传感网的路由安全实现提供了新思路,而且能有效控制网络节点的能耗,保障网络生命周期。  相似文献   

14.
0 IntroductionWireless sensor networkis a new wireless networklacking afixedinfrastructure[1 .2].Because of itsinherent character-istic such as low energy and faintish computing ability they areweakto endure attacks which are fromphysical layer to applicationlayer .Single cryptographic or authentication mechanisms can't solvethese problems already. Anumber of methods have been advancedto make wireless sensor network secure and reliable[3 ,4].This paper proposes a novel ,extended,hierarchical …  相似文献   

15.
平衡理论的P2P网络分布式信任模型   总被引:1,自引:1,他引:0  
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

16.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

17.
数据融合及其安全性是无线传感器网络(wireless sensor network,WSN)实现高效、安全通信的关键.提出了一种具有优化和安全特征的模式码比较无线传感器网络数据融合协议,在该协议中,基于非物理意义的模式码保证了数据的机密性,传感节点利用模式比较算法实现数据融合,结合一种优化的发送节点选择机制,在进行数据...  相似文献   

18.
基于条件谓词逻辑的可信计算形式化分析   总被引:2,自引:0,他引:2  
随着可信计算应用的不断发展,针对可信计算的形式化分析理论将成为可信计算领域研究的热点。在深入研究可信计算相关技术、信任链建立和信任传递过程影响因素的基础上,提出了基于条件谓词逻辑的可信计算形式化分析方法。通过定义不同的谓词和推演规则,并在谓词逻辑中添加可信性的影响因素作为约束条件,实现对可信计算信任模型的形式化验证。利用提出的方法举例对可信计算平台安全引导过程进行了分析,并且根据分析结果提出了委托受限的安全引导过程。结果表明,基于条件谓词逻辑的形式化验证方法,能够清晰、有效的实现对可信计算信任模型的形式化分析,为可信计算应用模型的设计和完善提供参考。形式化方法的提出,对于丰富可信计算信任评估理论,促进可信计算应用发展具有一定的意义。  相似文献   

19.
In wireless sensor networks(WSNs) with single sink,the nodes close to the sink consume their energy too fast due to transferring a large number of data packages,resulting in the "energy hole" problem.Deploying multiple sink nodes in WSNs is an effective strategy to solve this problem.A multi-sink deployment strategy based on improved particle swarm clustering optimization(IPSCO) algorithm for WSNs is proposed in this paper.The IPSCO algorithm is a combination of the improved particle swarm optimization(PSO) algorithm and K-means clustering algorithm.According to the sink nodes number K,the IPSCO algorithm divides the sensor nodes in the whole network area into K clusters based on the distance between them,making the total within-class scatter to minimum,and outputs the center of each cluster.Then,multiple sink nodes in the center of each cluster can be deployed,to achieve the effects of partition network reasonably and deploy multi-sink nodes optimally.The simulation results show that the deployment strategy can prolong the network lifetime.  相似文献   

20.
针对现有无线传感器网络的信任模型未考虑风险因素,导致不能有效处理恶意节点攻击的问题,采用一种基于风险评价的信任模型(Risk evaluation basedtrust model,RBTM)。RBTM的框架由检测模块、信任计算模块和决策模块组成,并考虑上下文因素的影响。计算信任度时同时考虑推荐信誉值和风险值的影响;风险值的计算借用风险评估函数和风险信誉调节函数实现。研究结果表明:RBTM能够有效抵抗恶意节点的攻击,与已有的信任模型相比具有更大的灵敏性,较大程度地提高了对恶意行为的检测成功率,可以使节点之间更有效地建立信任关系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号