期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
Research on Beta Trust Model of Wireless Sensor Networks Based on Energy Load Balancing
1
作者 Danwei Chen Xizhou Yu Xianghui Dong 《Wireless Sensor Network》 2010年第5期373-380,共8页
This paper proposed beta trust model based on energy load balancing combines the recent achievements of the trust models in distributed networks, together with the characteristics of wireless sensor networks. The inte... This paper proposed beta trust model based on energy load balancing combines the recent achievements of the trust models in distributed networks, together with the characteristics of wireless sensor networks. The inter-node trust relation is established after an overall evaluation of node trust value based on the monitor results of the node packets forwarding behavior conducted by inter-node collaboration. Due to the node energy limitation in wireless sensor networks, energy load balancing mechanism is applied to prolong the node survival time. And the redundant routing protocol involves the presented trust model to develop the novel trust routing protocol of beta trust model based on energy load balancing. Simulation performance demonstrates that the beta trust model based on energy load balancing outperforms current schemes in energy consumption. 展开更多
关键词 WIRELESS sensor networks BETA trust model trust ROUTING PROTOCOL network Security trust Evaluation
下载PDF
A New Kind of Subjective Trust Model 被引量:1
2
作者 ZHANG Guangwei KANG Jianchu +3 位作者 LUO Ziqiang MENG Xiangyi FANG Peici LI Deyi 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1457-1461,共5页
Based on the outstanding characteristics of Cloud Model on the process of transforming a qualitative concept to a set of quantitative numerical values, a formalized model of subjective trust is introduced by which we ... Based on the outstanding characteristics of Cloud Model on the process of transforming a qualitative concept to a set of quantitative numerical values, a formalized model of subjective trust is introduced by which we can transform between qualitative reputation and quantitative voting data. The present paper brings forward algorithms to compute direct trust and recommender trust. Further more, an effective similarity measuring method used to distinguish two users' reputation on knowledge level is also proposed. The given model properly settles the uncertainty and fuzziness properties of subjective trust which is always the weakness of traditional subjective trust model, and provides a step in the direction of proper understanding and definition of human trust. 展开更多
关键词 subjective trust REPUTATION opens network cloud model uncertainty FUZZINESS
下载PDF
D-S Evidence Theory Based Trust Ant Colony Routing in WSN 被引量:3
3
作者 Ziwen Sun Zhiwei Zhang +1 位作者 Cheng Xiao Gang Qu 《China Communications》 SCIE CSCD 2018年第3期27-41,共15页
This paper proposes a trust ant colony routing algorithm by introducing a node trust evaluation model based on the D-S evidence theory into the ant colony routing protocol to improve the security of wireless sensor ne... This paper proposes a trust ant colony routing algorithm by introducing a node trust evaluation model based on the D-S evidence theory into the ant colony routing protocol to improve the security of wireless sensor networks. To reduce the influence of conflict evidences caused by malicious nods, the consistent intensity is introduced to preprocess conflict evidences before using the D-S combination rule to improve the reliability of the D-S based trust evaluation. The nodes with high trust values will be selected as the routing nodes to insure the routing security, and the trust values are used as heuristic functions of the ant colony routing algorithm. The simulation tests are conducted by using the network simulator NS2 to observe the outcomes of performance metrics of packets loss rate and average end-to-end delay etc. to indirectly evaluate the security issue under the attack of inside malicious nodes. The simulation results show that the proposed trust routing algorithm can efficiently resist malicious attacks in terms of keeping performances of the average end-to-end delay, the throughtput and the routing packet overhead under attacking from malicious nodes. 展开更多
关键词 路由算法 信任评估 证据理论 D-S 殖民地 蚂蚁 WSN 无线传感器网络
下载PDF
A Secure and Energy-Balanced Routing Scheme for Mobile Wireless Sensor Network
4
作者 Bei Liu Yuanming Wu 《Wireless Sensor Network》 2015年第11期137-148,共12页
Mobile wireless sensor network (MWSN) has the features of self-organization, multiple-hop and limited energy resources. It is vulnerable to a wide set of security attacks, including those targeting the routing protoco... Mobile wireless sensor network (MWSN) has the features of self-organization, multiple-hop and limited energy resources. It is vulnerable to a wide set of security attacks, including those targeting the routing protocol functionality. In this paper, the existing security problems and solutions in MWSN are summarized, and then a trust management system based on neighbor monitoring is proposed. In the trust management system, the trust value is calculated by the neighbor monitoring mechanism, and the direct trust value and the indirect trust value are combined to establish the distributed trust model to detect the malicious nodes. The consistency check algorithm is capable of defending against the attacks on the trust model. In addition, because of the limited energy of the sensor nodes, the energy-balanced algorithm is introduced to prolong the lifespan of MWSN. The residual energy and energy density are considered in the routing decision. Finally, the simulation experiments show that the proposed algorithm can detect the malicious nodes effectively and achieve the energy-balanced goal to prolong the lifespan of MWSN. 展开更多
关键词 MOBILE WIRELESS sensor network network SECURITY trust model Energy-Balanced
下载PDF
安全路由协议综合交互信任评价及性能分析
5
作者 张海霞 《山西电子技术》 2024年第3期69-70,90,共3页
随着工业控制系统不断引入网络化技术,给网络安全带来了很大的压力。为了进一步提高安全路由抵御网络攻击的能力,将信任评估模型与两跳实时可靠路由协议THTP相结合,设计出一种建立在工业无线传感器网络节点上的安全路由协议NCS。利用推... 随着工业控制系统不断引入网络化技术,给网络安全带来了很大的压力。为了进一步提高安全路由抵御网络攻击的能力,将信任评估模型与两跳实时可靠路由协议THTP相结合,设计出一种建立在工业无线传感器网络节点上的安全路由协议NCS。利用推荐节点提供的推荐信任可靠度可以去除不可靠推荐节点,促进网络安全性的显著提升。研究结果表明:设计的方法具有更低的时延,更小计算复杂度,尤其是只适用于当恶意节点数量增加的情况。该研究可以有效提高网络受攻击情况下的信任平台建设,有助于提高网络安全。 展开更多
关键词 传感器网络 信任评估模型 安全路由 吞吐量 时延
下载PDF
CT信任模型在传感器网络中的应用
6
作者 陈强 蔚承建 《计算机工程与应用》 CSCD 北大核心 2010年第32期100-104,共5页
传感器网络中,节点中的噪声将会导致数据的不确定性。人们总希望在不确定情况下和有限带宽内使系统获得最大利益。而节点代理却是自私的、理性的,并且要使自己利益最大化。这时信任问题变得非常重要。把Certain Trust(CT)信任模型用于... 传感器网络中,节点中的噪声将会导致数据的不确定性。人们总希望在不确定情况下和有限带宽内使系统获得最大利益。而节点代理却是自私的、理性的,并且要使自己利益最大化。这时信任问题变得非常重要。把Certain Trust(CT)信任模型用于多传感器网络的信息交易中,使代理在交易过程中选择诚信可靠和信息质量好的代理进行合作,从而使自己收益最大,系统收益最大。用程序模拟实验,结果表明了该方案的优越性。 展开更多
关键词 不确定性 信任模型 ct信任模型 传感器网络
下载PDF
基于区块链技术的无线传感网络入侵检测算法 被引量:3
7
作者 景雯 张杰 《传感技术学报》 CAS CSCD 北大核心 2023年第6期978-983,共6页
无线传感网络易受信号强弱、网络装置和传感器性能等问题的干扰,导致网络入侵事件频发。由于异常节点特征维度较高,入侵检测的准确率较差,为此提出基于区块链技术的无线传感网络入侵检测算法。首先利用区块链中的监测机制采集无线传感... 无线传感网络易受信号强弱、网络装置和传感器性能等问题的干扰,导致网络入侵事件频发。由于异常节点特征维度较高,入侵检测的准确率较差,为此提出基于区块链技术的无线传感网络入侵检测算法。首先利用区块链中的监测机制采集无线传感网络中的异常节点。其次采取主成分分析法提取异常节点的特征。然后建立以信任值计算、更新、分发为主的信任模型,将提取的特征输入到模型中,最后输出信任值,完成无线传感网络入侵的检测。仿真结果显示,所提方法的检测时间短、准确率高、误报率低。 展开更多
关键词 无线传感网络 网络入侵检测 区块链技术 标准观测矩阵 后验概率 信任模型 主成分分析
下载PDF
基于云模型的无线传感器网络恶意节点识别技术的研究 被引量:21
8
作者 蔡绍滨 韩启龙 +2 位作者 高振国 杨德森 赵靖 《电子学报》 EI CAS CSCD 北大核心 2012年第11期2232-2238,共7页
无线传感器网络(Wireless Sensor Network,简称WSN)是一种没有基础设施的自组织无线网络.和其它网络一样,WSN需要安全措施来保证网络通信的安全.但是,在无线传感器网络中,基于密码的安全体系不能有效处理来自网络内部的攻击,识别出恶意... 无线传感器网络(Wireless Sensor Network,简称WSN)是一种没有基础设施的自组织无线网络.和其它网络一样,WSN需要安全措施来保证网络通信的安全.但是,在无线传感器网络中,基于密码的安全体系不能有效处理来自网络内部的攻击,识别出恶意节点.因此,信任模型被用于无线传感器网络恶意节点识别.在信任模型和云理论的研究基础上,本文构建了一个基于云理论的无线传感器网络信任模型——云信任模型(CTM,Cloud-based Trust Model).实验结果表明,云信任模型能够有效识别恶意节点. 展开更多
关键词 无线传感器网络 安全 恶意节点 信任模型 云理论
下载PDF
容忍入侵的无线传感器网络模糊信任评估模型 被引量:11
9
作者 王良民 郭渊博 詹永照 《通信学报》 EI CSCD 北大核心 2010年第12期37-44,54,共9页
针对无线传感器网络的"数据感知融合"和"数据转发"两类关键服务面临的内部攻击,提出了一种基于信任—信心值的二元组模糊信任评估模型,可有效识别路由和数据分组丢弃攻击,并通过限制数据的篡改范围,实现对难以发现... 针对无线传感器网络的"数据感知融合"和"数据转发"两类关键服务面临的内部攻击,提出了一种基于信任—信心值的二元组模糊信任评估模型,可有效识别路由和数据分组丢弃攻击,并通过限制数据的篡改范围,实现对难以发现的数据篡改攻击的容忍。以示例给出并分析了基于模糊信任模型的容忍入侵机制,以仿真实验说明了模糊信任模型针对路由和数据分组丢弃攻击在入侵节点与普通节点分类上的效果;最后分析了模糊信任模型对网络性能的影响,并阐述了与相关工作的异同。 展开更多
关键词 无线传感器网络 容忍入侵 可信模型 模糊信任
下载PDF
面向无线传感器网络的分层路由信任模型 被引量:9
10
作者 吕林涛 洪磊 张娜 《计算机工程》 CAS CSCD 北大核心 2010年第23期101-103,共3页
针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH... 针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH协议相比,在恶意节点攻击时,该模型的敏感性提高了5%,信任值幅度增加了10%。 展开更多
关键词 无线传感器网络 信任模型 恶意节点 信任值
下载PDF
基于时间因素的无线传感网络信任模型 被引量:5
11
作者 赵治国 谭敏生 +1 位作者 夏石莹 王舒 《计算机工程与设计》 北大核心 2017年第4期883-887,1034,共6页
考虑到WSN节点的交互时延和能耗问题,提出一种基于时间因素的WSN信任模型。在计算直接信任度和间接信任度时引入时间衰减因素,使离当前时刻越远的信任值衰减越大,对整体信任度的影响越小,通过反馈控制机制动态更新簇内节点和簇头节点的... 考虑到WSN节点的交互时延和能耗问题,提出一种基于时间因素的WSN信任模型。在计算直接信任度和间接信任度时引入时间衰减因素,使离当前时刻越远的信任值衰减越大,对整体信任度的影响越小,通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确可靠。实验结果表明,该信任模型能够有效降低无线传感网络节点之间的交互时延并提高模型的稳定性及可靠性,在对交互时延要求较高和低能耗的WSN环境下能够发挥更好作用。 展开更多
关键词 无线传感网络 信任模型 时间因素 直接信任 间接信任 综合信任
下载PDF
抵御虫洞攻击的无线传感器网安全定位算法 被引量:6
12
作者 陈立建 金洪波 +3 位作者 毛科技 苗春雨 邬锦彬 陈庆章 《传感技术学报》 CAS CSCD 北大核心 2016年第12期1882-1887,共6页
节点定位技术是无线传感器网络的支撑技术之一,节点位置信息是很多基于无线传感器网络的应用的基础。无线传感器网络是一个动态的网络,每隔一段时间需要进行重新定位,并且在重定位过程中易受到攻击节点攻击。针对无线传感器网络中无需... 节点定位技术是无线传感器网络的支撑技术之一,节点位置信息是很多基于无线传感器网络的应用的基础。无线传感器网络是一个动态的网络,每隔一段时间需要进行重新定位,并且在重定位过程中易受到攻击节点攻击。针对无线传感器网络中无需测距的定位技术,分析虫洞攻击对DV-Hop定位的影响,提出了一种基于信誉模型的抵御虫洞攻击的分布式轻量级DV-Hop安全定位算法TMDV-Hop(Trust-Model-based DV-Hop Localization Against Wormhole Attack)。仿真表明,在无需额外硬件辅助下,TMDV-Hop算法能有效降低虫洞攻击对定位过程的影响,验证了该算法的有效性。 展开更多
关键词 无线传感器网络 安全定位 DV-HOP 虫洞攻击 信誉模型
下载PDF
一种基于Bayes估计的WSN节点信任度计算模型 被引量:5
13
作者 刘涛 熊焰 +2 位作者 黄文超 陆琦玮 关亚文 《计算机科学》 CSCD 北大核心 2013年第10期61-64,共4页
鉴于传统网络安全策略无法阻止或识别传感器网络内部节点的攻击或异常行为,结合节点资源受限的特点,提出了一种无线传感器网络节点信任度计算模型。该模型采用Bayes估计方法,通过求解基于Beta分布的节点行为信誉函数的期望值得到直接信... 鉴于传统网络安全策略无法阻止或识别传感器网络内部节点的攻击或异常行为,结合节点资源受限的特点,提出了一种无线传感器网络节点信任度计算模型。该模型采用Bayes估计方法,通过求解基于Beta分布的节点行为信誉函数的期望值得到直接信任并将其作为Bayes估计的先验信息,将来自邻居节点的推荐信息作为其样本信息。仿真实验表明,本方案有较好的稳定性,能够有效识别异常节点,从而阻止内部节点对网络的攻击,与RFSN相比,不仅节约了存储空间、运算时间与通信量,而且能够避免恶评现象对节点信任度计算的影响。 展开更多
关键词 无线传感器网络 信任度计算模型 BAYES估计 先验信息 信誉 BETA分布
下载PDF
基于关联度分析的WSN节点信任模型研究 被引量:4
14
作者 张乐君 邓鑫 +3 位作者 国林 张健沛 杨静 李泓波 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第1期106-111,共6页
该文基于社会网络关联度分析的无线传感网络节点信任模型进行研究。给出了无线传感器网络的模型并将其与社会网络模型进行了相似性分析;建立了基于社会网络关联度的WSN节点信任模型,提出了基于关联度的传感器节点信誉度的计算方法;并设... 该文基于社会网络关联度分析的无线传感网络节点信任模型进行研究。给出了无线传感器网络的模型并将其与社会网络模型进行了相似性分析;建立了基于社会网络关联度的WSN节点信任模型,提出了基于关联度的传感器节点信誉度的计算方法;并设计了基于滑动窗口的传感器节点信任值计算及更新算法(SNTUA)。通过仿真实验,证明了该算法的有效性和准确性,其性能优越于其他两种算法。 展开更多
关键词 关联度分析 社会网络 信任模型 无线传感器网络
下载PDF
一种基于风险评价的无线传感器网络信任模型 被引量:4
15
作者 严斌宇 刘方圆 +2 位作者 董敏坚 周激流 卢苇 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第6期1657-1662,共6页
针对现有无线传感器网络的信任模型未考虑风险因素,导致不能有效处理恶意节点攻击的问题,采用一种基于风险评价的信任模型(Risk evaluation based trust model,RBTM)。RBTM的框架由检测模块、信任计算模块和决策模块组成,并考虑上下文... 针对现有无线传感器网络的信任模型未考虑风险因素,导致不能有效处理恶意节点攻击的问题,采用一种基于风险评价的信任模型(Risk evaluation based trust model,RBTM)。RBTM的框架由检测模块、信任计算模块和决策模块组成,并考虑上下文因素的影响。计算信任度时同时考虑推荐信誉值和风险值的影响;风险值的计算借用风险评估函数和风险信誉调节函数实现。研究结果表明:RBTM能够有效抵抗恶意节点的攻击,与已有的信任模型相比具有更大的灵敏性,较大程度地提高了对恶意行为的检测成功率,可以使节点之间更有效地建立信任关系。 展开更多
关键词 无线传感器网络 信任模型 框架 风险评价
下载PDF
无线传感器网络多层次模糊信任模型研究 被引量:12
16
作者 姚雷 王东豪 +1 位作者 梁璇 万江文 《仪器仪表学报》 EI CAS CSCD 北大核心 2014年第7期1606-1613,共8页
为解决无线传感器网络中的恶意节点的识别问题,提出一种多层次模糊信任模型。新模型充分考虑影响节点信任度量的多种要素,建立梯阶层次结构;采用层次分析法构造各层次判断矩阵,分别计算各层信任要素的权重;利用模糊推理方法对各信任要... 为解决无线传感器网络中的恶意节点的识别问题,提出一种多层次模糊信任模型。新模型充分考虑影响节点信任度量的多种要素,建立梯阶层次结构;采用层次分析法构造各层次判断矩阵,分别计算各层信任要素的权重;利用模糊推理方法对各信任要素子集进行一级模糊综合评判,并对一级评判结果进行二级模糊综合评判,得到节点的综合信任值;根据节点的综合信任值检测出网络中的恶意节点。实验和仿真结果表明,在网络规模和恶意节点比例变化时,该模型恶意节点检测率均可达到75%以上。 展开更多
关键词 无线传感器网络 恶意节点 信任模型 模糊综合评价
下载PDF
无线传感器网络的信任模型研究 被引量:5
17
作者 刘方圆 严斌宇 +1 位作者 张永齐 卢苇 《计算机测量与控制》 CSCD 北大核心 2011年第5期1232-1235,共4页
无线传感器网络环境下的信任模型作为密码技术的有效补充,在抵抗内部攻击、识别故障节点等方面发挥着重要作用,可应用于安全路由、安全数据融合等,用以提高系统的安全性、可靠性和公平性;分析了无线传感器网络环境下信任模型的特性,详... 无线传感器网络环境下的信任模型作为密码技术的有效补充,在抵抗内部攻击、识别故障节点等方面发挥着重要作用,可应用于安全路由、安全数据融合等,用以提高系统的安全性、可靠性和公平性;分析了无线传感器网络环境下信任模型的特性,详细介绍了信任模型的评价指标;选取4种典型的信任模型进行评述,分析其优势和不足,并根据各项评价指标进行比较;最后指出目前研究中存在的问题,并展望了进行后续研究的切入点。 展开更多
关键词 无线传感器网络 信任模型 信任值 信誉值 评价指标
下载PDF
基于信任云的无线传感器网络信任评估 被引量:4
18
作者 陈志奎 訾冰洁 +1 位作者 姜国海 刘旸 《计算机应用》 CSCD 北大核心 2010年第A12期3346-3348,共3页
无线传感器网络中基于云的信任模型没有考虑到节点间信任关系的时效性,其信任合并采用直接求平均的方法也不符合人的直观判断。针对上述问题,提出了一种新的基于信任云的无线传感器网络信任评估模型。该模型通过节点的近期行为表现给历... 无线传感器网络中基于云的信任模型没有考虑到节点间信任关系的时效性,其信任合并采用直接求平均的方法也不符合人的直观判断。针对上述问题,提出了一种新的基于信任云的无线传感器网络信任评估模型。该模型通过节点的近期行为表现给历史信任云和近期信任云分配相应的权重,同时利用相似度对直接信任云和推荐信任云进行了权重修正。实验结果表明:该模型不但可以抵抗恶意节点的多种攻击行为,而且能够实时、准确地发现恶意节点,较原模型性能更优。 展开更多
关键词 无线传感器网络 信任云 信任模型 相似度 恶意攻击
下载PDF
基于模糊预测的无线传感器网络信任模型 被引量:6
19
作者 曹晓梅 沈何阳 朱海涛 《计算机应用》 CSCD 北大核心 2014年第3期700-703,共4页
针对无线传感器网络(WSN)中的信任值更新问题,提出了一种基于模糊预测(FP)的无线传感器网络信任值更新的方法——RMFP。算法采用模糊数学理论方法,利用模糊隶属函数来全面地刻画节点的表现行为,并将其转换成节点的模糊隶属度,最后将模... 针对无线传感器网络(WSN)中的信任值更新问题,提出了一种基于模糊预测(FP)的无线传感器网络信任值更新的方法——RMFP。算法采用模糊数学理论方法,利用模糊隶属函数来全面地刻画节点的表现行为,并将其转换成节点的模糊隶属度,最后将模糊隶属度进行整合以实现节点的信任值更新。仿真实验表明,所提算法在整合节点信任值精确度方面提高了10.8%,在判断可疑节点的速度方面提高了两倍。这说明基于模糊预测的节点信任值更新算法在发现并摒除恶意节点的准确率和速度上均有显著的效果,尤其是针对前期取得高信任的恶意节点的判断具有很强的优势。 展开更多
关键词 无线传感器 模糊预测 信任模型 隶属度
下载PDF
基于蚁群算法的无线传感器网络节点可信安全路由 被引量:17
20
作者 张智威 孙子文 《传感技术学报》 CAS CSCD 北大核心 2016年第2期256-263,共8页
针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示... 针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示,算法在网络丢包率、端到端时延、吞吐量和全网能耗等评价指标上都得到了显著的改善,对黑洞攻击具有较好的抵抗性能。 展开更多
关键词 无线传感器网络 安全路由 蚁群算法 信任评估模型
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部