期刊文献+
共找到171篇文章
< 1 2 9 >
每页显示 20 50 100
Detection of Insider Selective Forwarding Attack Based on Monitor Node and Trust Mechanism in WSN 被引量:2
1
作者 Yu Hu Yuanming Wu Hongshuai Wang 《Wireless Sensor Network》 2014年第11期237-248,共12页
The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider at... The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider attack to WSN is hard to solve. Insider attack is different from outsider attack, because it can’t be solved by the traditional encryption and message authentication. Therefore, a reliable secure routing protocol should be proposed in order to defense the insider attack. In this paper, we focus on insider selective forwarding attack. The existing detection mechanisms, such as watchdog, multipath retreat, neighbor-based monitoring and so on, have both advantages and disadvantages. According to their characteristics, we proposed a secure routing protocol based on monitor node and trust mechanism. The reputation value is made up with packet forwarding rate and node’s residual energy. So this detection and routing mechanism is universal because it can take account of both the safety and lifetime of network. Finally, we use OPNET simulation to verify the performance of our algorithm. 展开更多
关键词 INSIDER ATTACK Selective FORWARDING trust Mechanism MONITOR node Secure Routing Protocol
下载PDF
An Efficient Billing Scheme for Trusted Nodes Using Fuzzy Logic in Wireless Sensor Networks
2
作者 Mohammad M. Shurman Zaid A. Alomari Khaldoon M. Mhaidat 《Wireless Engineering and Technology》 2014年第3期62-73,共12页
Extending the lifetime of the wireless sensor networks (WSNs), where recharging sensors is not always possible, has been a major concern for researchers for the past decade. In this paper, we study the cooperation bet... Extending the lifetime of the wireless sensor networks (WSNs), where recharging sensors is not always possible, has been a major concern for researchers for the past decade. In this paper, we study the cooperation between nodes in wireless sensor networks in forwarding packets to others, and we propose a new collaboration technique which stimulates intermediate nodes to forward packets toward their destination. Some nodes show selfish behavior by denying the forwarding packets to other nodes in commercial networks in an effort to preserve their own energy. This paper applies a technique which is used to prolong the network lifetime, based on a node’s energy and trust value, and additionally incorporates fuzzy logic, which stimulates nodes to forward packets by rewarding cooperation. According to simulation results, the proposed approach surpasses the Nuglets (virtual currency) approach and the Reputation approach in network energy and thus prolongs the network lifetime. Additionally, our proposed approach demonstrates better results in the number of dropped packets, PDR and forwarded packets to neighboring nodes. 展开更多
关键词 Wireless Sensor Network (WSN) CHARGING trustED node Rewarding BILLING Cluster Area PACKET FORWARDING
下载PDF
基于AMP模式多核处理器的可信节点构建方法
3
作者 刘威鹏 郝俊芳 +1 位作者 李跃鹏 李虎威 《现代电子技术》 北大核心 2024年第12期37-44,共8页
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防... 针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。 展开更多
关键词 非对称多处理 多核处理器 可信节点 可信计算技术 双体系架构 安全防护 可信环境
下载PDF
面向物联数据的改进分片方案设计
4
作者 索梓翔 戴欢 +1 位作者 唐朕 刘文豪 《苏州科技大学学报(自然科学版)》 CAS 2024年第2期77-84,共8页
为提升区块链在物联数据处理中的吞吐量,减轻其存储压力,分片技术被广泛认为是一种有效解决方案。论文提出一种改进的节点分片方案,旨在考虑节点信任分片差异,通过节点处理不同类型物联数据计算其信任分数并划分信任等级,将不同信任等... 为提升区块链在物联数据处理中的吞吐量,减轻其存储压力,分片技术被广泛认为是一种有效解决方案。论文提出一种改进的节点分片方案,旨在考虑节点信任分片差异,通过节点处理不同类型物联数据计算其信任分数并划分信任等级,将不同信任等级的节点合理地分配至各个分片,以确保各分片拥有相近的信任值,并控制各分片内均存在不同信任等级的节点,减少区块链系统崩溃的概率。同时,考虑节点之间通信延迟以及分片内节点数,有效降低了分片间的通信延迟。仿真实验表明,相较于Monoxide和Rapidchain方案,论文提出的改进分片方案降低了区块链系统的通信延迟和崩溃概率,显著提高了区块链系统的吞吐量和安全性。 展开更多
关键词 区块链 物联网 分片技术 节点分配 信任等级
下载PDF
智慧管网中物联网传感器节点安全性研究
5
作者 卢亚茹 《安全、健康和环境》 2024年第7期16-20,共5页
智慧管网不断发展,应用规模不断扩大,智慧管网的安全对于石化企业的安全运营愈发重要。其中,基础数据采集和传输作为智慧管网的数据基石,安全性至关重要。由于存在负责收集数据的传感器设备资源较少、部署环境恶劣等原因,这些设备容易... 智慧管网不断发展,应用规模不断扩大,智慧管网的安全对于石化企业的安全运营愈发重要。其中,基础数据采集和传输作为智慧管网的数据基石,安全性至关重要。由于存在负责收集数据的传感器设备资源较少、部署环境恶劣等原因,这些设备容易受到攻击,导致数据异常,最终影响上层应用在传感器设备安全方面的接入问题,基于此,提出一种智慧管网中物联网传感器节点安全接入方案,将节点进行信任度量化判断是否可信,并在数据集上进行实验表明该方法能够有效抵御对感知层传感器设备的攻击。应用该方法可以提高智慧管网的感知层节点安全性,保障底层数据源的安全。 展开更多
关键词 智慧管网 物联网 传感器 节点安全 信任评估
下载PDF
面向跨级可信协作服务的大规模节点组网共识算法
6
作者 张岐坦 卜毅明 沈宇婷 《无线电工程》 2024年第4期817-825,共9页
为有效提升业务数据跨级可信协作服务的可扩展性、高鲁棒性、高并发能力与处理效能,提出一种面向多层级大规模节点组网场景的高效共识算法——高效拜占庭容错(Efficient Byzantine Fault Tolerance, EBFT)。在现有共识算法的基础上,把... 为有效提升业务数据跨级可信协作服务的可扩展性、高鲁棒性、高并发能力与处理效能,提出一种面向多层级大规模节点组网场景的高效共识算法——高效拜占庭容错(Efficient Byzantine Fault Tolerance, EBFT)。在现有共识算法的基础上,把轮换主节点作为常规共识流程的一部分,实现所有节点轮流担任主节点进行提案,以减轻单一主节点带来的压力并保证节点间的公平性。通过合并视图切换流程和正常流程实现了快速共识,进一步提升算法灵活性、可靠性和数字签名性能。仿真实验表明,所提算法满足了跨级大规模业务数据流转对业务系统处理能力和响应速度的实际需求。 展开更多
关键词 跨级可信协作 共识算法 主节点切换 门限签名 活性机制
下载PDF
Density-based rough set model for hesitant node clustering in overlapping community detection 被引量:2
7
作者 Jun Wang Jiaxu Peng Ou Liu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2014年第6期1089-1097,共9页
Overlapping community detection in a network is a challenging issue which attracts lots of attention in recent years.A notion of hesitant node(HN) is proposed. An HN contacts with multiple communities while the comm... Overlapping community detection in a network is a challenging issue which attracts lots of attention in recent years.A notion of hesitant node(HN) is proposed. An HN contacts with multiple communities while the communications are not strong or even accidental, thus the HN holds an implicit community structure.However, HNs are not rare in the real world network. It is important to identify them because they can be efficient hubs which form the overlapping portions of communities or simple attached nodes to some communities. Current approaches have difficulties in identifying and clustering HNs. A density-based rough set model(DBRSM) is proposed by combining the virtue of densitybased algorithms and rough set models. It incorporates the macro perspective of the community structure of the whole network and the micro perspective of the local information held by HNs, which would facilitate the further "growth" of HNs in community. We offer a theoretical support for this model from the point of strength of the trust path. The experiments on the real-world and synthetic datasets show the practical significance of analyzing and clustering the HNs based on DBRSM. Besides, the clustering based on DBRSM promotes the modularity optimization. 展开更多
关键词 density-based rough set model(DBRSM) overlapping community detection rough set hesitant node(HN) trust path
下载PDF
物联网环境中可信移动节点接入认证技术研究
8
作者 虞尚智 《信息与电脑》 2023年第6期37-39,共3页
针对物联网数据节点因缺少可信性验证导致传输安全性较差的问题,研究一种可信移动节点接入认证技术。首先,在设计技术架构的基础上,拼接并生成身份标识;其次,完成初始化操作后,提取密钥,完成移动节点与终端节点的双向认证与接入;最后,... 针对物联网数据节点因缺少可信性验证导致传输安全性较差的问题,研究一种可信移动节点接入认证技术。首先,在设计技术架构的基础上,拼接并生成身份标识;其次,完成初始化操作后,提取密钥,完成移动节点与终端节点的双向认证与接入;最后,进行实验分析。测试结果表明:针对50组可信移动节点,利用本文方法安全接入认证的延迟时间较短,接入认证的成功率较高;针对50组非可信移动节点,利用本文方法验证并完成阻拦的成功率也较高,说明本文方法能够为物联网通信网络的稳定运行提供技术支持。 展开更多
关键词 物联网 可信移动节点 节点接入认证
下载PDF
基于能耗信任值的无线传感网络克隆攻击检测方法
9
作者 毛莉君 王心妍 《传感技术学报》 CAS CSCD 北大核心 2023年第7期1122-1127,共6页
为避免无线传感网络信息传输时被黑客克隆攻击,导致数据传输质量下降,在能耗信任值的基础上,提出一种无线传感网络克隆攻击检测方法。根据无线传感网络节点拓扑图,建立无线传感网络节点能耗模型,计算接收端和发送端在信息传输时所消耗... 为避免无线传感网络信息传输时被黑客克隆攻击,导致数据传输质量下降,在能耗信任值的基础上,提出一种无线传感网络克隆攻击检测方法。根据无线传感网络节点拓扑图,建立无线传感网络节点能耗模型,计算接收端和发送端在信息传输时所消耗的能耗。以簇内成员节点信息路由表为依据,利用簇头节点对每个成员节点的ID、Postion和剩余能量值展开初期检测、能耗信任值计算和数据融合。基站端通过对簇头节点路由信息和融合后的信息进行检测的方式,完成对整个无线传感网络的克隆攻击检测。仿真分析结果表明,所提方法具有较高的检出率、数据包投递率以及较低的时延和能耗,取得了较理想的攻击检测结果。 展开更多
关键词 无线传感网络 能耗信任值 攻击检测 簇头节点 数据融合
下载PDF
A Direct Trust dependent Link State Routing Protocol Using Route Trusts for WSNs (DTLSRP)
10
作者 Shaik Sahil Babu Arnab Raha Mrinal Kanti Naskar 《Wireless Sensor Network》 2011年第4期125-134,共10页
The traditional cryptographic security techniques are not sufficient for secure routing of message from source to destination in Wireless Sensor Networks (WSNs), because it requires sophisticated software, hardware, l... The traditional cryptographic security techniques are not sufficient for secure routing of message from source to destination in Wireless Sensor Networks (WSNs), because it requires sophisticated software, hardware, large memory, high processing speed and communication bandwidth. It is not economic and feasible because, depending on the application, WSN nodes are high-volume in number (hence, limited resources at each node), deployment area may be hazardous, unattended and/or hostile and sometimes dangerous. As WSNs are characterized by severely constrained resources and requirement to operate in an ad-hoc manner, security functionality implementation to protect nodes from adversary forces and secure routing of message from source node to base station has become a challenging task. In this paper, we present a direct trust dependent link state routing using route trusts which protects WSNs against routing attacks by eliminating the un-trusted nodes before making routes and finding best trustworthy route among them. We compare our work with the most prevalent routing protocols and show its benefits over them. 展开更多
关键词 Wireless Sensor Network (WSN) Geometric Mean (GM) Direct trust Indirect trust ROUTE trust (RT) Base Station (BS) Benevolent node MALICIOUS node Homogeneous nodes PACKET LATENCY PACKET Transmission Rate MATLAB
下载PDF
区块链DPoS共识机制改进研究 被引量:1
11
作者 张星星 何利文 《计算机技术与发展》 2023年第9期78-82,共5页
区块链共识算法可用于增强物联网安全性,提高网络节点之间的协作效率。委托权益证明(Delegated Proof of Stake,DPoS)可以同时满足低成本和高效率的要求,提高节点协作的服务质量。然而,协作节点的恶意攻击、自私行为和投票积极性不高都... 区块链共识算法可用于增强物联网安全性,提高网络节点之间的协作效率。委托权益证明(Delegated Proof of Stake,DPoS)可以同时满足低成本和高效率的要求,提高节点协作的服务质量。然而,协作节点的恶意攻击、自私行为和投票积极性不高都会影响DPoS的共识过程。针对这些挑战,该文对DPoS共识机制进行了改进,为了提高节点的投票积极性,提出了一种信任值模型,根据节点行为将信用评价指标分为“交易情况”“性能”“信用级别”三个一级指标以及对应的二级指标,并采用动态分配二级指标权重的方法对节点信任值进行计算,从而使选出的节点更加可信。同时,针对恶意节点以及自私行为,提出了一种基于高斯混合模型的异常节点剔除算法,对投票数据进行划分,计算其混合高斯概率密度值,并设定阈值,将低于阈值的节点剔除,从而识别并剔除异常数据。相对于传统的DPoS,改进后的DPoS节点出块速率以及异常节点剔除率都有显著提升。 展开更多
关键词 区块链 DPoS共识机制 信任值模型 高斯混合模型 共识节点
下载PDF
车联网络车辆结点路由算法研究
12
作者 刘云 顾群 《科技创新与应用》 2023年第36期11-14,共4页
设计一种基于地理位置和结点信任值的车联网络路由算法。路由算法在传输数据时,首先通过信标广播获得目的地结点的地理位置信息和邻居结点的地理位置信息,然后结点根据收集到的地理位置信息调用转发算法进行数据包转发。路由算法使用两... 设计一种基于地理位置和结点信任值的车联网络路由算法。路由算法在传输数据时,首先通过信标广播获得目的地结点的地理位置信息和邻居结点的地理位置信息,然后结点根据收集到的地理位置信息调用转发算法进行数据包转发。路由算法使用两种转发策略,贪婪转发策略和修正转发策略,通过实验仿真获得特定情境下路由算法的平均端到端时延和丢包率,分析车辆结点数目和车辆结点最大速度对路由算法性能的影响。 展开更多
关键词 车载自组织网络 路由算法 仿真模拟 地理位置 结点信任值
下载PDF
基于信任行为感知的WSN主动识别安全算法
13
作者 李强强 王军号 《兰州工业学院学报》 2023年第5期78-84,共7页
在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺... 在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺诈获取信任值,同时设置节点最低信任阈值,以防止节点受到虚假转发数据、拒绝转发数据的影响。利用主动识别策略识别网络中可能存在的信任攻击,进一步提高模型的安全性。结果表明:该方法可以对网络中的信任攻击行为进行有效地识别,从而提升了对恶意结果的检测率和恶意节点的识别速度;能有效降低节点时延,减少网络丢包,延长生命周期。 展开更多
关键词 无线传感器网络 可信连接架构 恶意节点 信任攻击
下载PDF
A Secure Microgrid Data Storage Strategy with Directed Acyclic Graph Consensus Mechanism
14
作者 Jian Shang Runmin Guan Wei Wang 《Intelligent Automation & Soft Computing》 SCIE 2023年第9期2609-2626,共18页
The wide application of intelligent terminals in microgrids has fueled the surge of data amount in recent years.In real-world scenarios,microgrids must store large amounts of data efficiently while also being able to ... The wide application of intelligent terminals in microgrids has fueled the surge of data amount in recent years.In real-world scenarios,microgrids must store large amounts of data efficiently while also being able to withstand malicious cyberattacks.To meet the high hardware resource requirements,address the vulnerability to network attacks and poor reliability in the tradi-tional centralized data storage schemes,this paper proposes a secure storage management method for microgrid data that considers node trust and directed acyclic graph(DAG)consensus mechanism.Firstly,the microgrid data storage model is designed based on the edge computing technology.The blockchain,deployed on the edge computing server and combined with cloud storage,ensures reliable data storage in the microgrid.Secondly,a blockchain consen-sus algorithm based on directed acyclic graph data structure is then proposed to effectively improve the data storage timeliness and avoid disadvantages in traditional blockchain topology such as long chain construction time and low consensus efficiency.Finally,considering the tolerance differences among the candidate chain-building nodes to network attacks,a hash value update mechanism of blockchain header with node trust identification to ensure data storage security is proposed.Experimental results from the microgrid data storage platform show that the proposed method can achieve a private key update time of less than 5 milliseconds.When the number of blockchain nodes is less than 25,the blockchain construction takes no more than 80 mins,and the data throughput is close to 300 kbps.Compared with the traditional chain-topology-based consensus methods that do not consider node trust,the proposed method has higher efficiency in data storage and better resistance to network attacks. 展开更多
关键词 MICROGRID data security storage node trust degree directed acyclic graph data structure consensus mechanism secure multi-party computing blockchain
下载PDF
基于信任机制的电力无线传感网络安全簇头选举算法 被引量:3
15
作者 韦磊 徐江涛 +1 位作者 郭雅娟 朱道华 《中国电力》 CSCD 北大核心 2023年第8期61-67,76,共8页
无线传感网络(wireless sensor network,WSN)越来越多地应用于生产生活中的感知和监测场景中,但所处环境中大量的传感器节点通常面临着被攻击的安全风险。传感器节点资源受限,安全防护脆弱,在采集数据时容易遭受选择性转发、伪造篡改数... 无线传感网络(wireless sensor network,WSN)越来越多地应用于生产生活中的感知和监测场景中,但所处环境中大量的传感器节点通常面临着被攻击的安全风险。传感器节点资源受限,安全防护脆弱,在采集数据时容易遭受选择性转发、伪造篡改数据等恶意攻击,使系统遭受不必要的损失。提出了一种基于信任机制的无线传感网络安全簇头选举算法,综合考虑节点的历史通信记录、数据一致性、簇内节点距离以及和基站之间的距离,将通信质量和能耗考虑在内,通过时间周期轮替保证簇头节点的能耗公平性,选举安全可靠的簇头作为簇群的汇聚节点。仿真结果表明,该算法能有效避免恶意节点当选簇头,提高无线传感网络的安全性。 展开更多
关键词 无线传感网络 信任机制 安全簇头 恶意节点 簇头选举算法
下载PDF
一种对业务透明的区块链技术应用方法与可信传输系统
16
作者 王栋耀 《网络安全与数据治理》 2023年第S01期191-195,共5页
区块链是一项可产生颠覆性影响的新一代信息技术,但现有区块链的实现方案需要业务系统经过功能升级后才能接入区块链平台。这不仅增加业务系统的开发难度和复杂度,而且并不合适老旧系统改造等场景。针对这一问题,提出了一种对业务透明... 区块链是一项可产生颠覆性影响的新一代信息技术,但现有区块链的实现方案需要业务系统经过功能升级后才能接入区块链平台。这不仅增加业务系统的开发难度和复杂度,而且并不合适老旧系统改造等场景。针对这一问题,提出了一种对业务透明的区块链技术应用方法。其中,业务系统的客户端和服务端通过边缘区块链节点接入区块链平台,边缘区块链节点根据输入输出IP通信报文产生特定交易事件,并以区块链交易的方式记录在区块链平台。基于该方法,业务系统无需任何改动即可接入区块链平台,并实现业务系统通信的隐私保护、防篡改以及权限管理等能力,从而确保业务数据的可信传输。 展开更多
关键词 区块链 业务透明 边缘区块链节点 交易事件 可信传输
下载PDF
SDN网络中基于信誉机制的恶意节点识别系统设计 被引量:1
17
作者 王田辉 马亮 《现代电子技术》 2023年第11期88-92,共5页
恶意节点会影响SDN网络的稳定运行,因此,设计有效的恶意节点识别系统具有重要意义。针对SDN网络提出基于信誉机制的恶意节点识别系统。首先,通过设计控制中心模块、监控模块、响应模块和检测模块组建系统整体结构;然后,在云模型的基础... 恶意节点会影响SDN网络的稳定运行,因此,设计有效的恶意节点识别系统具有重要意义。针对SDN网络提出基于信誉机制的恶意节点识别系统。首先,通过设计控制中心模块、监控模块、响应模块和检测模块组建系统整体结构;然后,在云模型的基础上设计节点信誉机制,获取节点在SDN网络中的信任值,根据信任值识别恶意节点;最后,设计了信任更新机制,跟踪节点在不同时刻的信任值变化情况,提高对恶意节点的识别精度。实验结果表明,该系统具有较高的恶意节点识别精度和识别率。 展开更多
关键词 SDN网络 恶意节点识别 信誉机制 系统结构 AGENT系统 信任更新机制
下载PDF
边缘计算可信协同服务策略建模 被引量:14
18
作者 乐光学 戴亚盛 +3 位作者 杨晓慧 刘建华 游真旭 朱友康 《计算机研究与发展》 EI CSCD 北大核心 2020年第5期1080-1102,共23页
随着物联网、4G/5G无线网络技术的发展和普及应用,万物互联已成为现实.移动计算、智能手机、Pad和可穿戴等智能终端设备大量接入使网络边缘设备数量迅速增加,边缘设备所产生的数据呈指数增长.边缘计算面临大吞吐量、频繁交互、位置和延... 随着物联网、4G/5G无线网络技术的发展和普及应用,万物互联已成为现实.移动计算、智能手机、Pad和可穿戴等智能终端设备大量接入使网络边缘设备数量迅速增加,边缘设备所产生的数据呈指数增长.边缘计算面临大吞吐量、频繁交互、位置和延迟敏感等特征的实时业务服务需求挑战.充分发挥边缘计算节点智能、多样和灵活等特点,通过局部汇聚计算、存储、网络服务等共享方式实现边缘计算资源快速融合,构建可信协同服务系统是保障边缘计算QoS的一种有效方法.为了快速发现、动态组织、自主融合边缘节点进行协同服务,提出一种基于盟主的边缘计算协同服务(trust cooperative services for edge computing, TCSEC)模型.该模型基于信任度、影响力、容量、带宽、链路质量等表征节点特征属性,以任务驱动方式,由盟主节点根据策略和边缘节点的特征属性选择协同服务节点集,实现资源快速融合与计算迁移,为计算请求节点提供及时响应和可靠服务.仿真实验表明:TCSEC能有效提高边缘计算协同服务能力和服务质量. 展开更多
关键词 边缘计算 信誉评价 节点影响力 任务迁移 可信协同
下载PDF
面向无线传感器网络的分层路由信任模型 被引量:9
19
作者 吕林涛 洪磊 张娜 《计算机工程》 CAS CSCD 北大核心 2010年第23期101-103,共3页
针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH... 针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH协议相比,在恶意节点攻击时,该模型的敏感性提高了5%,信任值幅度增加了10%。 展开更多
关键词 无线传感器网络 信任模型 恶意节点 信任值
下载PDF
基于结点行为特征的可信性度量模型 被引量:11
20
作者 田俊峰 杜瑞忠 刘玉玲 《计算机研究与发展》 EI CSCD 北大核心 2011年第6期934-944,共11页
由于网络的开放性、多样性和复杂性,其可信性面临严峻的挑战,为保证整个系统的可信性,建立结点间有效的信任关系管理结构是十分必要的.同时考虑到基于自主合作的新兴计算模式,将影响结点行为这一发展趋势,从网络结点行为特征出发,将网... 由于网络的开放性、多样性和复杂性,其可信性面临严峻的挑战,为保证整个系统的可信性,建立结点间有效的信任关系管理结构是十分必要的.同时考虑到基于自主合作的新兴计算模式,将影响结点行为这一发展趋势,从网络结点行为特征出发,将网络系统抽象成一个基于信任领域和Agent技术的具有层次结构的虚拟可信管理模型(MMA),研究MMA结构中各结点的逻辑构成和功能.通过分析影响结点行为的各种因素,抽象表达用于结点可信性计算的预期行为特征,研究对结点行为可信性进行监控和度量的方法.根据结点行为的表现及其可信性历史信息,动态调整和预测结点行为的可信值,并通过定义可信区间,实现对结点间信任关系的组织和管理,从而建立基于结点行为特征的动态信任关系管理模型.最后,通过仿真实验验证了模型的可行性和有效性. 展开更多
关键词 MMA管理模型 信任度 可信区间 结点行为 信任领域
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部