首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 43 毫秒
1.
将社会网中的信任机制引入到无结构对等网络中,通过社会网相关理论在节点间构建信任关系.把网络中每个节点同时拥有的"服务贡献者"和"服务消费者"这两个不同角色,分别采用不同的信誉值进行衡量与评估,并以此构建激励模型.在推荐信誉值的评估中,进行了针对恶意节点虚假推荐值的去噪声处理,提高了信誉值评估的抗干扰性.实验结果表明,该模型能够有效抑制搭便车和恶意节点等不合作节点的行为,在保障系统公平性的同时,提高了系统的可靠性与服务质量.  相似文献   

2.
针对ad-hoc现存的问题,基于贝叶斯网络提出一种ad-hoc网络中评估节点可信度的模型.根据节点在网络的属性,利用贝叶斯网络,动态地计算节点可信度,模型可以根据节点关注的属性不同,调整贝叶斯网络子节点概率分布表,从而实现灵活的可信评估策略.结合贝叶斯网络,用概率统计的方法计算节点的可信度,该方法使用贝叶斯网络计算,评估节点的当前状态在历史通信记录的基础上的可信概率.仿真结果表明,本方法能够动态反映节点可信程度,及时地发现恶意攻击.  相似文献   

3.
为了降低P2P(点对点)对等网络交易中恶意节点对系统信誉的影响并改善网络交易安全,提出一种基于节点行为的信任管理模型PBCM-Trust.模型将网络节点按功能分为自治域超级节点层、代理服务器层和上层服务器层3层,以节点成功交易率和评价粒度为评价指标,根据节点行为将节点分为诚实节点、搭便车节点、一般恶意节点、协同恶意节点和策略性恶意节点5类.仿真实验表明模型能有效根据节点行为识别出网络中的恶意节点并降低其成功交易率,一定程度上净化了网络交易环境.  相似文献   

4.
为了解决无线传感器网络中的网络安全问题,针对无线传感器网络中节点恶意行为,提出了一种基于可信机制的节点恶意行为检测方法."所提方法"考虑到了来自第3方节点的间接信任并将直接信任同间接信任进行整合.整合过程中首先对第3方节点的信任按照一定的方法进行判断,当满足一定条件时按照D-S证据理论进行整合处理.仿真实验结果表明:"所提方法"能使得网络抵制节点恶意行为的健壮性更好,同时也保证网络具备更高的数据包传递有效性.  相似文献   

5.
采用自底向上的分析方法,提出了一种层次化的网络安全风险评估框架.该框架将网络安全风险分为脆弱点安全风险和攻击安全风险2部分,按照网络的层次结构逐层评估计算机网络的安全风险.在此基础上,进一步引入攻防图脆弱点置信度概念来衡量脆弱点存在攻防状态图中的可信程度.综合考虑多种脆弱点扫描器的扫描结果,提出一种基于攻防状态图模型的网络风险评估方法.该方法通过计算单个脆弱点的置信度,结合每种脆弱点的危害指数和攻击危害指数,推算出节点的脆弱点安全风险和攻击安全风险,评估单个节点的安全风险值.根据网络中各节点自身的权重,量化全网的安全风险.实验结果表明,该评估方法可有效、合理地评估指定网络的风险和安全状况.  相似文献   

6.
针对Ad hoc网络安全问题研究Ad hoc网络,设计一个Ad hoc网络监控系统,同时提出一种对入网节点进行信任值评估的方法,能有效地防止恶意节点出现,确保Ad hoc网络安全.  相似文献   

7.
针对现有无线传感器网络恶意节点检测方法效率较低的不足,提出一种基于增强低功耗自适应集簇分层(enhanced low energy adaptive clustering hierarchy,enhanced LEACH)路由协议信誉机制的恶意节点检测(malicious node detection based on enhanced LEACH with reputation,MNDELR)模型.在无线传感器网络中使用增强LEACH路由协议选取簇首节点,其余节点选择对应簇首形成各簇集群并确定网络数据包传递路径.节点在数据包内添加节点编号、信誉评价等信息并按传递路径将数据包发送至汇聚节点;汇聚节点解析获取数据包内节点编号并与源节点编号比较判定,形成可疑节点列表;计算节点信誉值并与阈值比较判定网络中的恶意节点.实验结果表明,与其他方法相比,MNDELR模型在无线传感器网络中对恶意节点的检测效果较为显著.   相似文献   

8.
文中借鉴人类社会对交易过程中信任的评估和习惯,提出了一种在P2P网络中基于交易代价的信任评估模型,着重考虑了节点之间交易代价对信任值变化的影响,并给出了信任值计算的方法和仿真实验.实验结果表明该信任评估模型在对节点恶意行为的识别上,其成功率上要优于不考虑节点之间交易代价的模型.  相似文献   

9.
在恶劣的环境下传感器节点能量限制一直是制约油气管道物联网性能的关键因素.网络端对端延时决定了油气管道物联网对于管道安全事故的反应时间.为此,针对油气管道物联网能量限制和端对端延时问题提出基于多目标优化的管道物联网无线路由算法,通过将节点剩余能量以及节点到汇聚节点之间的距离作为机会路由中选择候选转发节点的指标,实现了物联网中能量的均衡,通过减少数据传输跳数,达到减少网络端对端延时的目的.仿真结果表明,与经典机会路由算法相比,该算法能有效兼顾网络寿命和网络延时改善网络性能,不仅能使网络获得较长的使用周期,还能减少油气管道物联网对安全事故的反应时间.  相似文献   

10.
平衡理论的P2P网络分布式信任模型   总被引:1,自引:1,他引:0  
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

11.
在无线传感网络节点定位中,恶意锚节点的出现会降低网络定位性能,为了解决这个问题,根据节点定位过程中的恶意锚节点攻击特性和定位计算中的残差问题,提出一种基于残差分析和过滤的无线传感网络安全定位算法.建立了基于距离的安全定位模型,对网络定位中的残差问题进行了分析,并且通过残差特性过滤掉网络中恶意锚节点,利用剩余锚节点信息和梯度下降法对未知节点实现高精度定位.仿真表明,此算法在多个性能指标下都能取得相对较高的定位精度,并且在高强度的恶意攻击下也能保持较高的定位性能.此算法不但能有效地抵御恶意攻击对节点定位的破坏,还显著地加强了网络的定位安全性.  相似文献   

12.
由于物联网通信节点自身的缺陷,导致现有的安全方法难于应用到物联网中。针对这一情况,提出基于重复博弈论的入侵检测模型。建立一种用于检测恶意通信节点的重复博弈模型算法,使模型应用更符合实际情况,结合随机最优反应均衡算法优化模型使结果能更适应实际网络并且能趋于纳什均衡,并引入一种通用惩罚策略,刺激通信节点之间采取合作策略,提高模型发包成功率。通过对模型算法进行实验仿真,表明该模型能够有效地遏制恶意节点的攻击,提高网络效率。  相似文献   

13.
针对物联网系统中存在的信息传输安全和信息记录保护问题,结合区块链和容器技术提出一个物联网节点接入、信息记录安全存储方案,该方案利用区块链技术来保护物联网节点接入、信息记录存储,使物联网节点间信息交互的记录的真实数据保存在链下存储结构中,有效的实现了物联网节点的安全性的提升和降低了恶意攻击后取证溯源的难度.  相似文献   

14.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

15.
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络中节点的能耗.通过节点间的通信行为和数据相关性建立信任评估模型,并引入动态的信任整合机制和更新机制,实现簇内和簇间的信任评估,选择可信融合节点并将可信节点所收集的数据进行基于信任值加权的数据融合.仿真实验表明,该算法能够实现精确的信任评估,有效识别内部恶意攻击节点,得到的数据融合结果具有较高的精确度,实现了安全的数据融合.  相似文献   

16.
针对现有恶意节点检测方法对无线Mesh网络恶意节点检测效率低的问题,该文提出一种基于移动Ad-hoc网络更优方案(better approach to mobile Ad-hoc networking,BATMAN)路由协议的恶意节点检测模型(malicious node detection model based on BATMAN,MNDMB)。在无线Mesh网络中使用BATMAN路由协议,在网络节点上安装源节点消息解析模块,根据解析模块生成的参数和相应阈值的比较判断出可疑节点,通过一致性投票机制计算出可疑节点置信值作为恶意节点判定的标准。仿真验证结果表明:与现有方法相比,MNDMB在无线Mesh网络中具有较高的恶意节点检测率和较低的误报率。  相似文献   

17.
应用关系集合的P2P网络信任模型   总被引:3,自引:1,他引:2  
为解决当前P2P(Peer to Peer)网络中存在的一些安全问题,提出一种应用关系集合的P2P网络信任模型RSTM(Relationship Set Trust Model)。该模型利用关系集合,随机抽取节点,对给出应答消息的节点进行推荐,对提供服务的节点进行评估,对有不良行为者给予一定的惩罚措施。仿真实验证明,此模型可有效地剔除大部分恶意节点,阻止恶意节点集体欺骗行为,并在减小网络搜索范围的情况下,不失全面性地对节点进行评估,有效提高了P2P网络的安全性,可靠性。  相似文献   

18.
《科技导报(北京)》2013,31(15):13-13
提出基于能量监测的传感器信任评估方法北京邮电大学网络与交换技术国家重点实验室范存群等根据物联网传感层的特点和其特有的安全问题,提出了一种基于能量监测的信任评估方法来解决无线传感网节点的信任问题。该方法首先通过电路监测模块来获取节点剩余能量信息,然后通过实际功耗情况与理论功耗情况之间的互相关系数来建立评估方案,判断节点的几种信任度,最  相似文献   

19.
现阶段,物联网技术已经广泛应用到智能建筑行业中,但在环境监控方面依然较为薄弱,智能建筑安全水平仍然不高,提出基于窄带物联网(NB-IoT)和ZigBee的物联网智能建筑环境监控方法。融合NB-IoT和ZigBee无线通信技术生成无线组网,将智能传感器作为数据采集节点,获取智能建筑环境监控数据,并对获取到的数据进行预处理。搭建多层簇网络结构,动态化选取簇头,融合全部环境监控数据并构建智能建筑风险矩阵。通过计算智能建筑风险数值评估建筑风险,从而实现智能建筑环境监控。实验结果表明,应用该方法后环境监控网络能耗更低,环境监控数据融合时间更短,智能建筑风险评估结果更加接近实际评估结果,充分证实了该方法具有较好的智能建筑环境监控效果。  相似文献   

20.
在无线传感器网络中,针对被俘获的恶意节点发动的丢弃合法数据包的攻击行为,提出了选择性丢弃攻击检测方案.该方案使用邻居检测点监听转发节点是否转发了数据包,防止数据包被恶意的丢弃.检测点在发现转发节点恶意丢包行为时,会执行转发数据包的任务,同时生成警报信息给BS节点.BS节点收到一定数量的警报信息,采取相应的措施隔离恶意节点.仿真结果表明,该方案能够很好的抵御恶意节点的丢包行为.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号