首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
基于演化博弈论的WSNs 信任决策模型与动力学分析   总被引:1,自引:0,他引:1  
针对无线传感器网络(WSNs)节点间信任关系建立时的信任决策和动态演化问题,引入与节点信任度绑定的激励机制,建立WSNs节点信任博弈模型以反映信任建立过程中表现出的有限理性和每次博弈过程的收益.基于演化博弈论研究节点信任策略选择的演化过程,给出WSNs节点信任演化的复制动态方程,提出并证明在不同参数条件下达到演化稳定策略的定理,为WSNs信任机制设计提供了理论基础.实验表明了定理结论和激励机制的效果.  相似文献   

2.
针对WSNs节点信任决策影响节点间互助转包问题,在考虑网络不可靠因素的基础上,引入节点反思机制,构建基于概率论方法的WSNs节点信任演化模型,使节点对自己当前所选择的策略进行反思,每次反思都有一定概率调整为其他策略。通过动力学分析,推导出达到演化稳定状态的定理。最后用实验验证了定理结论,分析了信任奖励度和数据包传输成功率对演化稳定状态的影响。反思机制模型的提出弥补了复制子动态模型中无法体现个体在演化过程中策略调整的不足,为WSNs信任管理提供理论基础。  相似文献   

3.
为解决无线传感器网络节点间的信任影响节点协作的问题,考虑到节点数量有限及个体随机性,基于Wright-Fisher过程的随机演化博弈,提出WSNs节点信任随机演化策略,并加入与节点信任相关的惩罚机制。该策略弥补了复制子动态不适用于节点数量有限的WSNs节点信任演化建模问题,经过随机动力学分析,推导并证明了达到演化稳定状态的定理。最后通过实验验证定理并分析惩罚力度和选择强度对演化稳定状态的影响。  相似文献   

4.
针对无线传感器网络(WSNs)容易被恶意攻击的问题,引入奖励因子与惩罚因子,提出一种WSNs防御系统与恶意节点的博弈模型。通过对模型的量化分析,计算出博弈双方的收益函数,根据复制动态原理,进行演化动力学分析。给出博弈双方的演化稳定策略,揭示攻防双方策略选择的规律,为WSNs防御机制设计提供理论参考。数值实验验证了演化稳定策略命题的正确性和奖励因子、惩罚因子的有效性。  相似文献   

5.
针对无线传感网络中节点信任评估的模糊性以及信任决策动态演化问题,给出一种基于模糊理论的无线传感网络节点信任演化模型。该模型引入了节点的主观信任模糊性,有效提高了信任值分类的精确度。以节点信任策略选择的演化过程为基础,推导出节点信任演化过程中的复制动态方程以及在某种条件下演化稳定策略存在的定理,对传感器节点的信任管理机制做出了改进。仿真说明了模糊信任值计算模型的健壮性,验证了定理结论并分析了奖励机制对稳定状态的影响。  相似文献   

6.
无线传感网络WSNs(Wireless Sensor Networks)已广泛应用于各类领域.然而,由于能量有限,提高传感节点能效是一项挑战工作.休眠调度策略是保存能量、延长网络寿命的有效策略.此外,多数WSNs应用并不要求100%的覆盖.为此,提出面向部分覆盖应用的节点唤醒机制,且标记为PCLA.PCLA机制引用学习自动机去合理地唤醒节点,而其他节点休眠,进而延长网络寿命.首先,唤醒部分节点构成主干网,然后,再利用这些节点的邻居去满足网络覆盖要求.实验数据表明,与同类机制相比,提出的PCLA机制能够有效地满足部分覆盖要求,并且在活动节点数和网络寿命方面也具有较好的性能.  相似文献   

7.
信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法.在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的信任收敛度和对恶意行为的防范效果.  相似文献   

8.
无线传感器网络(WSNs)会受到很多因素的影响,包括无线链路干扰,缺乏物理保护等,使其对于恶意节点的攻击显得很脆弱,从而成为妥协节点.为了解决这些网络安全问题,提出一种基于优化蚁群算法的信任模型.这个模型由信息素更新、路径质量评估、信任度评估和惩罚与奖励机制构成.此外,为了提高全局信息素计算的准确性,在计算全局信息素时引入了最优解保留策略.仿真结果表明:该信任模型具有更高的性能和可靠性,更加适合WSNs.  相似文献   

9.
基于帝国主义竞争算法的WSNs定位方案   总被引:1,自引:0,他引:1  
遗传算法(GA)在无线传感器网络(WSNs)定位时存在收敛速度慢、精度低等弊端,针对以上问题,提出了一种利用帝国主义竞争算法(ICA)优化WSNs定位的方案。首先,使用了采样的方法来估计未知节点的初始位置;其次,依靠信标节点和相邻节点的相关信息建立了以最小化全局误差的三维空间的数学定位模型;最后,使用了最新的社会启发算法—ICA来进行定位优化。实验结果表明:与GA定位相比,ICA在WSNs定位上具有定位精度高、收敛迅速的优势。  相似文献   

10.
网构软件是开放网络环境中软件系统基本形态的一种抽象,其信任关系本质上是最复杂的社会关系之一.为了增强信任演化模型的自适应性,提高预测的准确性以及有效地抑制自私节点的产生,结合差异化服务和演化博弈理论,提出了一种符合开放网络特征的信任演化模型:(1)建立基于差异化服务的实体全局收益函数,以增强信任演化模型的自适应性;(2)以演化博弈理论作为分析工具,借助Wright-Fisher模型的特点,提出了一种Wright-Fisher多策略信任演化模型,以增强对信任演化预测的准确性;(3)根据“公平规范”原则建立了基于博弈的激励机制,激励信任策略的演化,从而有效地抑制自私节点的产生,实验结果表明:该模型能够更准确地反映开放网络中实体信任行为的复杂性特点;在激励机制的作用下,网构软件的信任演化能够更快地达到稳定状态,从而有效地提高网络的效率,使网构软件系统的信任收益达到最优.  相似文献   

11.
拜占庭容错算法(byzantine fault-tolerant)是保证区块链等分布式系统能够达成一致性的重要算法,其性能影响着系统的安全性和稳定性.针对现有共识算法存在效率低下和缺少激励机制等问题,提出了一种基于演化博弈的理性实用拜占庭容错共识算法.首先,通过引入信誉机制来确定节点在共识过程中的可信任度,以信誉值为理...  相似文献   

12.
Wireless sensor networks (WSNs) are composed of a large number of tiny sensor nodes that are self-organized through wireless communication. It aims to perceive, collect, and process information from network coverage areas. The open nature of WSNs makes them easily exposed to a variety of attacks and brings many security challenges. Furthermore, because of the limited resources, some nodes may refuse to forward packets by dropping them to save their resources such as battery, cache, and bandwidth. To resist the attacks from these selfish nodes and to punish them, we propose a fuzzy-based dynamic trust model in this paper. The model uses fuzzy sets combining with grey theory to evaluate every node’s trust credibility based on direct trust and indirect trust relationship. Only those with higher trust values can be chosen to forward packets. Those untrustworthy nodes with lower trust values will be detected and excluded from the trust list. Thus, our proposal also produces an incentive to compel the selfish nodes to wellbehave again to participate in the WSN again. Additionally, we introduce the time slice scheme to guarantee a reliable node possess enough time to enjoy its services, which can solve the problem that a suddenly interrupted link causes a significant decrease of the trust value. Simulation results show that our dynamic trust model can not only demonstrate the effectiveness in detecting selfish nodes, but also possess better performance even if the bursty traffic exists.  相似文献   

13.
无线传感网络移动节点位置并行微粒群优化策略   总被引:14,自引:0,他引:14  
王雪  王晟  马俊杰 《计算机学报》2007,30(4):563-568
网络节点位置优化是无线传感网络研究的核心问题之一.无线传感网络通常由固定节点和少量移动节点构成,传统的虚拟力导向算法无法解决固定节点对移动节点优化的约束.该文针对这一问题,提出了基于并行微粒群算法的优化策略.微粒群算法具有适于解决连续空间多维函数优化问题、能快速收敛至全局最优解的特点.并行框架提高了算法的运行效率,降低了算法的运算复杂度,使算法能够满足无线传感网络的需求.通过并行微粒群算法搜索不同状态下无线传感节点的最优位置,使无线传感网络能够利用移动节点实现网络结构的动态重组,最大化网络覆盖范围,提高网络测量可靠性.实验证明,并行微粒群优化策略能快速有效地实现无线传感网络移动节点位置优化.  相似文献   

14.
刘大福  苏旸  谢洪安  杨凯 《计算机应用》2016,36(12):3269-3273
针对电子商务信任评价机制中难以采取有效激励措施使客户进行真实评价的问题,根据客户对商家的评价行为具有不完全信息和有限理性特点,建立演化博弈模型对信任模型的激励措施进行分析和改进。该模型运用复制动态机制模拟客户的策略选择演化,对现有激励措施下演化稳定策略(ESS)的存在性进行论证,并基于系统动力学增加补偿收益进行改进。基于NetLogo系统动力学模块建模实验表明,相较于基于兴趣群组的信任激励模型(IGTrust),改进后的激励措施得到ESS并成功预测和控制了客户评价策略;同时模型具备鲁棒性,应对7%客户评价策略变异也能够保持演化稳定状态。  相似文献   

15.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击.  相似文献   

16.
从动态角度研究校企合作创新网络中知识转移中信任的演进,构建校企合作创新网络知识转移的非对称演化博弈模型,分析了参数变化对合作创新网络信任的影响,研究表明,收益分配系数、投机收益、知识转移成本、知识转移量等因素影响了校企合作创新网络知识转移中信任的动态演化路径及结果,并通过netlogo仿真,验证了企业和高校知识转移中不同得益情况下策略的选择及信任的演进趋势。  相似文献   

17.
由于具有分布式特性,导致移动自组网容易遭受攻击。为了增强移动自组网的安全性,建立一套适合自组织、无认证中心的节点信任评估模型是非常必要的。因此,提出了一种移动自组网中基于多约束和协同过滤的动态信任机制。其主要思想是在根据节点自身的经历的基础上,采用一个带多约束的信任更新算法来评估直接信任。其中:时间衰减因子保证了信任度随时间进行衰减;奖励因子保证了良好的节点应受到奖励;惩罚因子保证了恶意节点应受到惩罚。另外,采用协同过滤技术来评估推荐信任,以此来阻止不诚实的推荐。通过定量评估分析和模拟仿真,结果表明所提出的方法比Bayesian模型能更精确地计算节点之间的信任度和提高移动自组网的安全性。  相似文献   

18.
Management and applications of trust in Wireless Sensor Networks: A survey   总被引:1,自引:0,他引:1  
Wireless Sensors Networks (WSNs) are susceptible to many security threats, and because of communication, computation and delay constraints of WSNs, traditional security mechanisms cannot be used. Trust management models have been recently suggested as an effective security mechanism for WSNs. Considerable research has been done on modeling and managing trust. In this paper, we present a detailed survey on various trust models that are geared towards WSNs. Then, we analyze various applications of trust models. They are malicious attack detection, secure routing, secure data aggregation, secure localization and secure node selection. In addition, we categorize various types of malicious attacks against trust models and analyze whether the existing trust models can resist these attacks or not. Finally, based on all the analysis and comparisons, we list several trust best practices that are essential for developing a robust trust model for WSNs.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号