首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
为了使节点在网络中存在恶意节点和自私节点时能够选择安全可靠的路由,降低恶意节点和自私节点对无线Mesh网络带来的影响,文中通过对无线Mesh网络混合路由协议HWMP(Hybrid Wireless Mesh Protocol)和信任模型的研究,提出了基于主观逻辑信任模型的无线Mesh网络可信路由协议THWMP(Trusted HWMP),大大降低了因为信任的传递带来的网络开销,同时保证了路由的可信度。与HWMP路由协议相比较,在网络中存在恶意节点时,THWMP路由协议能够在增加有限的额外开销的情况下保证全网有较高的数据传递成功率和吞吐量。  相似文献   

2.
韩挺  罗守山  辛阳  杨义先  程工  吴潇 《通信学报》2013,34(6):23-200
对现有路由节点信任相关问题进行了研究,综合路由节点的状态和行为因素提出了一种路由节点动态邻接信任模型。在此模型基础上提出了一种基于动态邻接信任熵的安全路由算法,并在现有OSPF路由协议中对该路由算法进行了验证。仿真结果表明提出的动态邻接信任模型能够准确地反映路由节点状态改变和恶意攻击,具有良好的动态响应能力,提出的安全路由算法能有效地保证路由节点的行为及状态可信并且具有良好的抗攻击性能。  相似文献   

3.
TrANTHOCNET:信任性蚁群自组织路由算法   总被引:1,自引:0,他引:1       下载免费PDF全文
刘衍珩  张婧  王健 《电子学报》2012,40(2):319-326
 移动自组网依靠多点协作完成路由任务,可信的路由协议需要节点之间建立一定的信任关系,但大多数信任路由模型只追求路由的信任性而忽略了健壮性.本文基于ANTHOCNET算法,设计了兼顾信任性和健壮性的TrANTHOCNET算法.引入模糊Petri网的形式化推理算法处理节点之间的不确定关系,并利用位置信息对信息素实时更新以提高路由健壮性.实验结果表明TrANTHOCNET较ANTHOCNET、AODV和T-AODV均表现出较强的抵抗恶意节点攻击的能力,在路由性能方面也验证了本算法的有效性.  相似文献   

4.
本文在当前的信任理论研究基础之上,结合了车载网络固有的特点,创建了用于评估节点行为的信任模型并提出了基于信任模型的可信路由算法(Trust Mode BasedTrust Routing Protocol)。通过分别对两种仿真环境(使用可信路由算法的VANET环境和传统的VANET环境)进行NS2仿真并对结果进行比较,验证了可信路由算法可以实现降低恶意节点使用率并提高路由生存期的目的。  相似文献   

5.
马豹  王慧芳 《电子科技》2014,27(11):17-20
由于无线传感器网络容易受到攻击,所以保证无线传感器在网络数据传输过程中的路由安全是必要的,文中提出一种基于节点信任值、节点度和距离的簇头选举算法,进行路由主干节点的可信选举,建立安全可信的层次路由。仿真结果表明,该算法可有效评估节点的信任值,解决了节点失效或被俘获所导致的层次路由安全问题。  相似文献   

6.
一种加入入侵检测的可信AODV方案   总被引:1,自引:0,他引:1  
可信的AODV路由协议(Trusted Ad hoc On Demand Distance Vector Routing Algorithm,TAODV)是一种在AODV中加入信任机制的协议,对路由传输中网络层数据的安全性传输起到一定的改进作用。单个入侵检测(Single Intrusion Detection,SID)即一个节点持续地监听邻居节点间的信息交互,计算出邻居节点的信任值,增加了网络对于恶意行为的敏感度,从而能以最快的速度找到最佳路由。在TAODV中加入SID单元可以大大提高网络的传输效率,降低丢包率,更快地找到安全可靠并且距离最短的路由。  相似文献   

7.
ad hoc网络中一种基于信任模型的机会路由算法   总被引:2,自引:0,他引:2  
王博  陈训逊 《通信学报》2013,34(9):92-104
由于ad hoc网络具有缺乏足够的物理保护、拓扑结构动态变化、采用分布式协作、节点的带宽和计算能力有限等特点,导致传统的路由安全机制不再适合ad hoc网络路由协议的设计。最近当前研究热点之一的机会路由能够在链路不可靠的情况下充分利用无线广播和空间多样性的特性提高网络的吞吐量。因此,考虑在机会路由中引入信任相似性概念设计信任机会路由,建立了基于节点信任度和最小成本的信任机会转发模型,提出了最小成本的机会路由算法MCOR,并对算法进行了理论上的分析和证明。最后采用仿真实验对该算法进行验证,又与经典机会路由协议ExOR以及其他经典的信任路由协议TAODV和Watchdog-DSR进行性能对比。仿真结果表明,MCOR算法能够防范恶意节点的攻击,在吞吐量、端到端时延、期望转发次数(ETX)和成本开销等方面都比其他3种协议表现出性能上的优势。  相似文献   

8.
认知无线电网络中基于信任的安全路由模型   总被引:1,自引:0,他引:1  
针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频谱机会并避免发送给恶意节点。在路由选择阶段,利用节点信任构建可用路径信任,结合延时度量进行路由决定。同时,根据节点的信任划分对其服务请求采取不同的响应,对非可信节点的恶意行为采取更严厉的惩罚,从而激励节点在路由中的合作。仿真结果及分析表明,在选择性转发攻击下,该模型较已有模型在网络吞吐率、端到端延迟方面都有较好的表现。  相似文献   

9.
路由协议是网络的核心控制协议,通过路由协议增强网络可用性和安全性显得尤为重要。在研究网络路由协议及其安全机制的基础上,充分考虑网络路由过程的动态可用性和节点可信度,在路由机制中首次定义了寻路和可信势能,并设计实现了基于节点势能导向的多下一跳路由协议,很好地解决了目前互联网中突发事件易引起网络拥塞和不安全节点对用户信息安全的隐患,对加强网络抗毁性、保障用户信息安全具有重要价值。  相似文献   

10.
文章认为由于网络规模的增大以及节点移动、多宿主、网络流量工程等需求的不断增强,使得路由可扩展性、安全性、可靠性等问题凸显。尽管与可信路由相对应的理论技术方案不断提出,但未能从根本上解决网络路由的可信任问题。为此文章提出可信路由体系结构模型、可信域内路由、可信域间路由等新网络环境下的可信路由参考机制,并对可信路由涉及的关键技术,如映射可扩展技术、路由信任机制、多径路由技术、服务质量保证、路由监测管理技术,进行了研究和探讨。  相似文献   

11.
基于动态贝叶斯网络的可信度量模型研究   总被引:1,自引:0,他引:1  
梁洪泉  吴巍 《通信学报》2013,34(9):68-76
针对可信网络中亟需解决的可信度量模型展开研究,以社会学中的人际关系信任模型为基础,研究网络节点间的可信关系,提出了一种与时间因素关联的基于动态贝叶斯网络的可信度量模型。该模型充分考虑身份认证、网络交互行为对可信度量的影响,引入历史交互证据窗口、时效性因子和惩罚因子,同时给出了直接可信度和间接可信度的聚合方法,提高了模型的动态自适应能力以及计算的灵敏度和准确度,有效地抑制了异常实体的威胁。仿真实验结果表明,与传统的贝叶斯网络模型相比,该模型能够灵敏有效地进行可信度计算,同时具有良好的动态自适应性。  相似文献   

12.
刘卓超  杨力  姜奇  王巍  曹春杰 《通信学报》2014,35(Z2):29-219
Ad Hoc网络中存在关键节点,它们的失效会严重影响网络性能。为了有效地选取重要且可信的关键节点,给出了关键节点的定义,提出了一种基于信任评估的关键节点选取算法。首先利用节点收缩法计算节点的重要度,然后结合D-S证据理论,建立节点的信任评估模型,通过该模型得到节点的客观信任值来判断节点的可信度,最后综合考虑节点的重要度和可信度来选取关键节点。仿真实验结果表明,通过该方法得到的关键节点失效后将造成网络性能急剧下降。  相似文献   

13.
提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的服务质量,又能满足用户需求偏好的资源选择算法.通过仿真实验验证了模型的可行性和有效性  相似文献   

14.
异构无线网络互连后的安全问题是当前网络安全研究的一个热点问题,为了解决异构网络互连后产生的接入安全问题,提出了一种基于信任模型的可信接入框架,该框架建立了异构无线网络间的信任评价体系,对接入异构无线网络用户除了进行身份验证,还必须进行用户信任度的验证,既拒绝了恶意节点接入,又确保了合法节点的安全接入,从而保证异构无线网络互连接入的安全和可信。  相似文献   

15.
郭萍  周未  成亚萍 《电子学报》2015,43(8):1589-1597
为解决在资源受限且拓扑结构多变的Ad Hoc网络中对节点状态的量化控制,提出一种准确计算节点信任度值、三阈值控制的节点撤销机制.基于投诉机制的阈值用于快速将可疑节点挂起;基于信任度计算的阈值用于最终将恶意节点撤销;基于预警的阈值用于防止恶意节点短期内发起对某合法节点的连续错误投诉.分析及仿真表明:所提方案避免根据投诉数目而撤销节点的武断性,三阈值的采用保证了对潜在恶意节点的快速反应、信任度可量化及准确撤销,且能防止恶意节点对合法节点合谋投诉而造成的误撤销.  相似文献   

16.
基于属性的远程证明模型   总被引:3,自引:0,他引:3  
针对目前TCG组织定义的远程证明信任链模型在描述基于属性的远程证明时存在的不足,通过对基于属性远程证明过程中的证明请求、可信策略以及可信性评估过程进行抽象,提出了一个新的基于属性的远程证明模型.该模型将传统远程证明中信任链模型扩展为信任图,使得模型能够表达更为灵活的可信策略.还对可信策略的属性可信性判定问题以及可信评估过程终止性问题进行了讨论,给出了相关定理及证明,为可信策略的定义与检查提供了理论基础.基于该模型给出了实现可信网络接入时的可信策略定义,用实例验证了该模型在描述能力方面的增强.  相似文献   

17.
The trustee and the trustor may have no previous interaction experiences before. So, intermediate nodes which are trusted by both the trustor and the trustee are selected to transit trust between them. But only a few intermediate nodes are key nodes which can significantly affect the transitivity of trust. To the best of our knowledge, there are no algorithms for finding key nodes of the trust transitivity. To solve this problem, the concept of trust is presented, and a comprehensive model of the transitivity of trust is provided. Then, the key nodes search (KNS) algorithm is proposed to find out the key nodes of the trust transitivity. The KNS algorithm is verified with three real social network datasets and the results show that the algorithm can find out all the key nodes for each node in directed, weighted, and non-fully connected social Internet of things (SIoT) networks.  相似文献   

18.
田俊峰  张亚姣 《通信学报》2015,36(1):230-236
为了发现软件的脆弱点,通过动态监测行为,对软件及其模块在一段时间内运行的可信状况进行研究,提出了基于马尔可夫的检查点可信评估模型。模型通过在软件行为轨迹中织入若干检查点来反映软件运行的行为表现,然后对检查点可信程度进行等级划分,通过马尔可夫模型及检查点权重反映检查点可信情况,最后综合每个检查点的可信情况得到软件整体的可信性。实验结果表明该模型能够有效反映软件中各部分可信情况,验证了模型的合理性和有效性。  相似文献   

19.
Cognitive Wireless Mesh Networks (CWMN) is a novel wireless network which combines the advantage of Cognitive Radio (CR) and wireless mesh networks. CWMN can realize seamless integration of heterogeneous wireless networks and achieve better radio resource utilization. However, it is particularly vulnerable due to its features of open medium, dynamic spectrum, dynamic topology, and multi-top routing, etc.. Being a dynamic positive security strategy, intrusion detection can provide powerful safeguard to CWMN. In this paper, we introduce trust mechanism into CWMN with intrusion detection and present a trust establishment model based on intrusion detection. Node trust degree and the trust degree of data transmission channels between nodes are defined and an algorithm of calculating trust degree is given based on distributed detection of attack to networks. A channel assignment and routing scheme is proposed, in which selects the trusted nodes and allocates data channel with high trust degree for the transmission between neighbor nodes to establish a trusted route. Simulation results indicate that the scheme can vary channel allocation and routing dynamically according to network security state so as to avoid suspect nodes and unsafe channels, and improve the packet safe delivery fraction effectively.  相似文献   

20.
Trust is the premise and foundation of se-cure communication, no matter in the quantum commu-nication or classical communication. In fact, the existing quantum secure communication protocols and technolo-gies are implicitly related to trust; or assume some trust premise in advance; or create or obtain a trust relationship. This paper studies on quantum trust model using node trust evaluation based on author's own research achieve-ments. We introduce the trust management into quantum communication network to build secure trusted quantum communication network based on evaluating the trust val-ues of nodes, which are used to evaluate the reliability of each user. We put forward a scheme of quantum trust model based on node trust evaluation, and describe the thought and process of trust evaluation in detail based on the principles of quantum entanglement and quantum teleportation. We analyze the feasibility and safety of this scheme, which provides a new thinking and method for es-tablishing a credible secure quantum communication net-work.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号