共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
赵兰枝 《电脑编程技巧与维护》2018,(1):110-111,118
随着物联网技术的不断发展,在农业领域中物联网技术得到了广泛的应用.农业物联网主要是通过传感器技术,对农业领域生产和管理的数据信息进行收集,所以农业感知数据的融合在农业物联网应用中是非常重要的.对农业物联网技术及农业感知数据的特点进行了分析,对农业物联网中农业感知数据融合的方法进行了研究,结合农业物联网技术应用的实际情况,对基于物联网的农业感知系统的硬件和软件进行了设计和研究. 相似文献
3.
针对无线传感器网络节点恶意行为和自身故障问题,将节点信任按其功能行为分为传感信任、融合信任和传递信任,提出一种基于功能信任的无线传感器网络安全数据融合方法,并利用局部相关一致性原理检测节点的传感功能行为.NS2环境下的仿真实验结果表明,该方法可以有效地避免恶意节点对数据融合结果造成的影响,提高了数据融合的安全性和可靠性,延长了网络的寿命. 相似文献
4.
一种基于节点多角度信任的无线传感器网络 总被引:2,自引:0,他引:2
基于通信的信任模型不能完全解决无线传感器网络面临的安全威胁和节点能量不足的问题.提出一种基于节点通信、数据和能量相结合的信任模型,将传感数据和节点能量加入节点信任评估因素中,通过不同的信任计算方法得出各自的信任值,建立一个节点更加可信的无线传感器网络.模拟实验结果表明.基于通信一种因素的信任模型不足以决定一个节点的可信性,基于多角度的信任模型能够更简单、准确地判断一个节点的可信性. 相似文献
5.
6.
基于分簇的低能耗数据融合隐私保护协议 总被引:1,自引:1,他引:0
提出了一种基于分簇的低能耗隐私保护协议(LCCPDA), 其采用动态的方式选举簇头和简单加法簇内融合方式。LCCPDA可以在实现数据融合的同时保护数据安全, 防止数据被窃听和窜改, 保障了数据的隐私性。通过实验分析, 相比于分簇隐私数据融合协议CPDA, LCCPDA有更高的隐私保护性和更低的数据通信量。 相似文献
7.
针对无线传感器网络由于节点异常或受干扰等原因导致网络监测数据可靠性降低的问题,提出一种基于信任模型的可靠数据采集方法.该方法首先利用箱型模型筛选当前时刻采集的数据值变化较大的节点,并判断其是否为异常数据节点;然后,根据异常数据节点的占比和节点可信度确定数据是否被采集.当数据异常节点数量低于设定阈值时,基于信任模型过滤掉... 相似文献
8.
9.
10.
11.
雾霾监测点作为雾霾数据感知的源头,由于缺乏有效的评价方法,导致感知的数据不可靠。针对此问题,提出一种感知源信任评价和筛选模型,该模型采用数据触发检测方式来进行。当感知源的数据到达时,首先采用K-Means聚类算法和统计结果计算感知源基准数据,根据当前感知数据、基准数据和所设定的门限值计算得到感知源的数据信任度;然后根据感知源所处地理位置确定邻居关系,将感知源当前所感知的数据和各个邻居所感知的数据进行比较,根据差值的绝对值和门限值的大小关系计算得到邻居推荐信任度;最后使用感知源的数据信任度、历史信任度和邻居推荐信任度三种信任度计算得到最终的综合信任度。其中历史信任度初始为所监测的指标数,而后使用综合信任度进行更新。从理论分析和仿真结果看,该方法可有效对感知源进行客观的评价,同时能够规避异常感知源的数据,降低后期处理开销。 相似文献
12.
基于贝叶斯的改进WSNs信任评估模型 总被引:2,自引:0,他引:2
基于贝叶斯和熵,提出一种改进的WSNs信任评估模型。考虑到非入侵因素带来的网络异常行为,引入异常衰减因子,利用修正后的贝叶斯方程估算直接信任,并利用滑窗和自适应遗忘因子进行更新。根据直接信任的置信水平确定其是否足够可信来作为综合信任,减少网络能耗,并降低恶意反馈的影响。如果直接信任不足够可信,计算间接信任来获得综合信任,利用熵来对不同的推荐赋予权重,克服主观分配权重带来的局限性,加强模型的适应性。仿真实验表明,该模型能够有效检测恶意节点,具有较高的检测率和较低的误检率,同时在很大程度上降低了网络的能量消耗。 相似文献
13.
针对无线传感器网络的特性,提出一种基于组合框架的贝叶斯信任模型(Bayes trust model based oncombinatorial frame,BTM-CF)。该模型将通信可信与数据可信、直接通信和间接通信的信任区分开来,搭建多种信任综合评估的组合框架,进一步完善信任评估的考虑因素;利用贝叶斯定理处理通信可信与数据可信之间的关系,减少了信任机制建立、维护和更新本身消耗的能量,满足了节能的需求。通过对实验结果的分析,BTM-CF能够敏感地识别自私节点或被盗用节点,当网络中存在多个节点盗用时,算法具有较好的健壮性。 相似文献
14.
以复杂网络环境为研究背景,引入云模型理论,提出了一种基于信任链的信任评价模型,实现了信任的定性概念与定量数值之间的转换,通过评价模型识别恶意节点,减少不必要的损失。该模型将信任信息按属性分离,并转换成云数字特征参数进行传递和融合,解决了信任链过长带来的信任信息传递和融合的不合理性问题。通过仿真实验证明了该模型能有效控制最终信任评价结果的真实性,通过防恶意竞争实验,进一步证明了基于云模型和信任链的信任评价模型的可行性和合理性,为复杂网络环境下信任评价的研究提供了一个新的思路。 相似文献
15.
16.
针对GEAR路由协议所面临的安全威胁和节点能量有限的不足,利用信任评价机制和数据融合技术对其进行改进,提出了一种新的协议T-GEAR(Trust-GEAR,T-GEAR)。该协议通过为节点增加信任度参数,使节点在选择下一跳节点时考虑了其信任值,降低了下一跳节点是攻击节点的可能性。此外,该协议还对目标区域内的信息传递进行了数据融合,在一定程度上降低了网络的能耗。实验仿真结果表明,与GEAR协议相比,T-GEAR协议延长了网络的生命周期,具有较高的包传输率和较低的丢包率,提高了网络的安全性。 相似文献
17.
在网络安全领域,可信指的是参加各种协议的各个实体之间关系的集合,这些关系是建立在实体在某个协议之上进行相互操作的行为之上的,为了加强网络的安全性,评估结点的可信性是非常重要的。讨论了对可信事件的评估:首先介绍了可信的相关概念和相关的特性;接着评估过程被建模成一个在有向图寻找最短路径的问题,在该有向图中结点表示实体或者用户,边表示可信关系,通过使用半环理论,建立了一个基于半环的可信性评估模型TD-SEMIRING,在两个以前没有进行相互操作的实体之间建立间接的可信关系,介绍了这个模型在路由选择当中的应用;最后,通过仿真实验,验证、分析了该模型的有效性。 相似文献
18.
针对目前无线传感器网络(WSNs)节点间信任决策导致网络不稳定的问题,引入了差额奖惩机制.在实际中,网络存在不可靠因素,加入丢包率,构建基于奖惩机制的信任演化模型.通过信任演化模型,推导出节点交互时的状态.通过实验分析了节点在选择策略时的各种变化以及差额奖惩机制对演化收敛时间起到的作用,通过实验验证了差额奖惩机制对WSNs中的善意节点最终收敛到信任策略所需节点初始信任策略比例数的要求所起到的作用.差额奖惩机制弥补了在无差额奖惩机制模型中演化收敛速度慢的问题,并且降低初始节点选择信任策略比例数的要求,为WSNs信任机制的设计提供了理论基础. 相似文献
19.
针对现有分布式网络可信评估模型的不足,提出了基于基站免疫性的可信评估模型,此模型可通过建立免疫性基站来构建安全的网络服务。 相似文献