首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
如何有效防治无线传感器网络中的拒绝服务(Denial of Service,Dos)攻击,以保障网络设施的可用性,是一个极具挑战性的安全问题.本文在假设网络节点为理性的基础上,提出了面向重复博弈的DoS攻击限制模型.该模型通过建立攻击检测惩罚机制,来降低攻击者的攻击收益以敦促恶意节点的协作,使传感器网络最终达到一个协作的Nash均衡.仿真结果表明,通过合理选择惩戒机制参数,可以有效抵御传感器网络中的DoS攻击.  相似文献   

2.
毛郁欣  魏贵义 《传感技术学报》2010,23(10):1486-1493
无线传感器网络的无人值守的特性,使得整个网络容易遭受敌对者的恶意攻击.针对存在被捕获节点或恶意节点的无线传感器网络中安全数据收集的需求,提出了一种新型的安全路由机制.该方法利用秘密共享算法和多路径路由机制来实现无线传感器网络中的安全数据传输.该方法利用了一种”跟踪-反馈”机制,充分利用无线传感器网络的路由功能,以达到提高数据传输质量的目的.该方法的核心算法易于在资源受限的无线传感器网络环境中实现和执行.通过对应的模拟实现,验证和评价了论文提出的方法.总体而言,该方法能够较为有效地支持无线传感器网络中的安全数据传输.  相似文献   

3.
无线传感器网络是一个暴露在开放环境中的分布式网络,各节点之间相互独立,缺乏中心节点和监控节点,极易受到恶意节点的攻击.为了对无线传感器网络中的大量传感器节点进行恶意节点检测,提出了一种基于多元分类的恶意节点检测方法.提出的检测方法是在已知少量传感器节点类型的前提下,抽取与已知恶意节点类型相关的传感器节点属性,建立关于全...  相似文献   

4.
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。  相似文献   

5.
节点密度大、数量规模大以及资源有限是无线传感器网络的特点,而又使得它难以防御恶意节点发起的拒绝服务攻击。针对无线传感器网络的以上特点,基于博弈论观点和方法,通过建立传感器网络节点博弈框架,采用一级封闭价格拍卖实现路由发现,利用声誉机制检测和惩罚恶意节点,并在SAR协议基础上增加了对黑洞攻击和重放攻击的防御,加快了对恶意攻击节点的检测收敛。仿真结果表明,改进后的SAR协议能有效防御无线传感器网络中的拒绝服务攻击。  相似文献   

6.
面向无线传感器网络的分层路由信任模型   总被引:3,自引:1,他引:2       下载免费PDF全文
吕林涛  洪磊  张娜 《计算机工程》2010,36(23):101-103
针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH协议相比,在恶意节点攻击时,该模型的敏感性提高了5%,信任值幅度增加了10%。  相似文献   

7.
针对无线传感器网络(WSNs)容易被恶意攻击的问题,引入奖励因子与惩罚因子,提出一种WSNs防御系统与恶意节点的博弈模型。通过对模型的量化分析,计算出博弈双方的收益函数,根据复制动态原理,进行演化动力学分析。给出博弈双方的演化稳定策略,揭示攻防双方策略选择的规律,为WSNs防御机制设计提供理论参考。数值实验验证了演化稳定策略命题的正确性和奖励因子、惩罚因子的有效性。  相似文献   

8.
针对Ad Hoc网络易遭受黑洞攻击而造成大量丢包现象的安全问题,提出了一种基于非合作博弈理论的安全路由方法。以Ad Hoc网络节点和恶意节点为对象建立双人博弈模型,理论分析证明该模型存在纳什均衡点,即对博弈的双方均存在优势策略。Ad Hoc网络根据自己的优势策略选择路由进行防御和网络传输,恶意节点根据自己的优势策略采取网络攻击行为。分析和仿真结果表明,新方法能有效地选择比较安全的路由,从而减少了恶意节点对Ad Hoc网络进行黑洞攻击造成的影响,降低了路由开销和网络丢包率。  相似文献   

9.
恶意生成的量测攻击信号是导致信息物理系统(Cyber-physical system, CPS)探测失效的主要原因, 如何有效削弱其影响是实现精准探测、跟踪与感知的关键问题. 分布式传感器网络(Distributed sensor network, DSN)依靠多传感器协作与并行处理突破单一监测节点的任务包线, 能够显著提升探测系统跟踪精度与可靠性. 首先, 依据压缩感知理论, 将单一节点的目标运动状态估计建模为一种基于l0范数最小化的稀疏优化问题, 采用正交匹配追踪法(Orthogonal matching pursuit, OMP)重构量测攻击信号, 以克服采用凸优化算法求解易陷入局部最优的缺陷. 通过卡尔曼滤波量测更新抵消攻击信号影响, 恢复目标运动的真实状态. 其次, 针对错误注入攻击等复杂量测攻击形式, 基于势博弈理论, 提出一种分布式稀疏优化安全状态估计方法, 利用多传感器节点信息交互与协作提升探测与跟踪的稳定性. 仿真结果表明, 所提方法在分布式传感器网络协作抵抗恶意攻击方面具有优越性.  相似文献   

10.
基于SIR模型的智能电网WCSN数据伪造攻击研究   总被引:1,自引:0,他引:1  
为了解决智能电网无线传感器网络面临的异构无线网络共存、频谱资源紧张和海量数据处理等问题,在智能电网引入了认知无线传感器网络(WCSN)。文章对智能电网WCSN中的数据伪造攻击进行了研究。在此类攻击中,恶意认知无线传感器节点(传染节点)通过向其他认知无线传感器节点(易感节点)发送伪造的频谱感知数据和设备能耗信息,导致控制中心做出错误的频谱分配和电力调度决策。采用流行病理论中的SIR模型,对智能电网WCSN中的数据伪造攻击信息传播过程进行了建模,研究了流行病爆发的潜在决定因素。最后,通过仿真验证了智能电网WCSN数据伪造攻击SIR模型,并对系统动态特性进行了分析。  相似文献   

11.
游戏剧本创作,是游戏制作成功的基础。从游戏剧本的重要性入手,探讨了游戏剧本的特征及设计,并介绍了在煤矿事故救援游戏式训练系统中的剧本的应用。游戏剧本设计研究对有志于或正在从事游戏剧本创作工作的人员有一定的借鉴作用。  相似文献   

12.
游戏是一门新生的艺术,具有独立的美学范式和艺术结构。游戏交互设计的优劣,直接影响着玩家的游戏体验和感性判断。本文围绕游戏的交互设计展开论述,分别从游戏的交互模式和操作方式两方面进行分析,提出游戏的交互设计应该充分注重游戏性的表达,致力于实现游戏界面的无缝性、操作的自然性和可用性,以最终体现游戏特有的动作乐趣、沉浸乐趣和自由乐趣。  相似文献   

13.
游戏是现代人的娱乐方式之一,本文从传统益智游戏《大富翁》中总结出种种营销制胜策略,从这个看似不起眼的娱乐方式探索出一些营销中的契机,从而应用于现代营销。  相似文献   

14.
王曦  安洋 《微计算机信息》2007,23(15):160-162
本文以寓教于乐为特色的游戏软件为目标,采用3DSMAX进行场景与角色的三维建模,基于Virtools平台,进行《虚拟登月飞行》软件的设计与开发,并对开发中所遇到的问题进行分析并予以解决。实际程序调试结果表明了软件设计的可行性和实用性。  相似文献   

15.
基于OGRE(Object-oriented Graphics Rendering Engine)设计开发一个3D-RPG(Role-Playing Game)游戏引擎RPGGE(RPG Game Engine)。在RPGGE中融入图像识别技术,使玩家可以通过摄像头识别手势来增加游戏交互。RPGGE开发包括渲染系统、输入输出系统、声音系统、识别系统。  相似文献   

16.
Some students (base group) played the Circuit Game, a 10-level computer-based learning activity intended to help students learn how electrical circuits work. Other students (competition group) played the same game but with competition features added - including a score bar showing performance on each level, the opportunity to earn one ticket per level if a performance criterion is met, and the opportunity to win a prize based on the number of tickets earned. On a retention test given after the game, the competition group remembered significantly more than the base group (d = 0.47). On an embedded transfer test constituting the final level of the game, the groups did not differ significantly. However, on the transfer test there was a significant gender by group interaction in which men performed worse in the competition group than the base group (d = −0.54) and women performed better in the competition group than the base group (d = 0.24). Overall, adding game-like features to a computer-based learning activity caused students to pay attention to game details but did not motivate students - particularly men - to learn more deeply.  相似文献   

17.
博弈理论具有的目标对立性、关系非合作性和策略依存性等特征与网络攻防对抗过程保持一致,将博弈理论应用于网络信息安全已经成为研究热点,但目前已有的研究成果大都采用完全信息博弈模型,与网络攻防实际不符。基于此,为提高信息系统风险评估的准确性,本文构建不完全信息条件下的静态贝叶斯攻防博弈模型,将其应用于网络信息系统安全风险评估,构建相应的信息系统安全风险评估算法。通过仿真实验验证了本文模型和方法的有效性,能够对信息系统安全威胁进行科学、有效的评估。  相似文献   

18.
随着软件技术以及互联网技术的不断发展,游戏产业发展迅速,已经成为经济增长的一个亮点。本文简要的介绍了游戏的发展历史,另外还简单地介绍了众多游戏开发软件中的一种——即VisualBasic,其中主要地介绍了最新版的VisualBasic6.0,同时利用一个小游戏简单介绍了利用VisualBasic开发游戏的处理过程。  相似文献   

19.
随着软件技术以及互联网技术的不断发展,游戏产业发展迅速,已经成为经济增长的一个亮点。本文简要的介绍了游戏的发展历史,另外还简单地介绍了众多游戏开发软件中的一种——即visual Basic,其中主要地介绍了最新版的Visual Basic6.0,同时利用一个小游戏简单介绍了利用Visual Basic开发游戏的处理过程。  相似文献   

20.
提出一个新颖的车道变更模型,采用合作博弈方法激励车辆参与合作.首次将合作博弈理论应用到车道变更领域,设计用于两车变道的纳什讨价还价变道模型,然后扩展为三车的合作博弈变道模型,并求出变道模型的纳什讨价还价解和夏普利值.为了进一步激励车辆参与合作,在收益分配方案中加入支付补偿部分来实现整体收益的可转移性,从而取得模型的解....  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号