期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
A survey on trust based detection and isolation of malicious nodes in ad-hoc and sensor networks 被引量:16
1
作者 Adnan AHMED Kamalrulnizam ABU BAKAR +2 位作者 Muhammad Ibrahim CHANNA Khalid HASEEB Abdul Waheed KHAN 《Frontiers of Computer Science》 SCIE EI CSCD 2015年第2期280-296,共17页
Mobile ad-hoc networks (MANETs) and wireless sensor networks (WSNs) have gained remarkable apprecia- tion and technological development over the last few years. Despite ease of deployment, tremendous applications ... Mobile ad-hoc networks (MANETs) and wireless sensor networks (WSNs) have gained remarkable apprecia- tion and technological development over the last few years. Despite ease of deployment, tremendous applications and significant advantages, security has always been a challeng- ing issue due to the nature of environments in which nodes operate. Nodes' physical capture, malicious or selfish behav- ior cannot be detected by traditional security schemes. Trust and reputation based approaches have gained global recog- nition in providing additional means of security for decision making in sensor and ad-hoc networks. This paper provides an extensive literature review of trust and reputation based models both in sensor and ad-hoc networks. Based on the mechanism of trust establishment, we categorize the state- of-the-art into two groups namely node-centric trust mod- els and system-centric trust models. Based on trust evidence, initialization, computation, propagation and weight assign- ments, we evaluate the efficacy of the existing schemes. Fi- nally, we conclude our discussion with identification of some unresolved issues in pursuit of trust and reputation manage- ment. 展开更多
关键词 trust REPUTATION wireless sensor network mo-bile ad-hoc networks ROUTING node misbehavior
原文传递
防御信任攻击的无线传感器网络安全信任评估模型 被引量:16
2
作者 陶洋 潘蕾娜 +1 位作者 王进 杨柳 《传感技术学报》 CAS CSCD 北大核心 2018年第12期1876-1881,共6页
现有的无线传感器网络信任模型极少考虑针对信任体系本身的攻击,因此提出了一种防御信任体系攻击的信任评价模型(DTSA)。首先引入模糊综合评判模型计算直接信任,并利用控制因子来降低开关攻击节点的信任值域范围。其次对推荐信任进行过... 现有的无线传感器网络信任模型极少考虑针对信任体系本身的攻击,因此提出了一种防御信任体系攻击的信任评价模型(DTSA)。首先引入模糊综合评判模型计算直接信任,并利用控制因子来降低开关攻击节点的信任值域范围。其次对推荐信任进行过滤与权重分配,降低恶意节点对间接信任评估结果的影响。最后在计算综合信任时,为历史信任设计了自适应权重,抑制了恶意节点信任值的快速上升。仿真结果表明本模型与其他模型相比,开关攻击节点的平均信任值下降了16.4%,坏嘴攻击和串谋攻击所造成的平均误差分别由0.118和0.101降低到了0.051和0.039。因此,本模型能有效地处理信任模型攻击,提升信任评估的准确性。 展开更多
关键词 无线传感器网络 信任模型 模糊综合评判 恶意节点 节点信任
下载PDF
边缘计算可信协同服务策略建模 被引量:14
3
作者 乐光学 戴亚盛 +3 位作者 杨晓慧 刘建华 游真旭 朱友康 《计算机研究与发展》 EI CSCD 北大核心 2020年第5期1080-1102,共23页
随着物联网、4G/5G无线网络技术的发展和普及应用,万物互联已成为现实.移动计算、智能手机、Pad和可穿戴等智能终端设备大量接入使网络边缘设备数量迅速增加,边缘设备所产生的数据呈指数增长.边缘计算面临大吞吐量、频繁交互、位置和延... 随着物联网、4G/5G无线网络技术的发展和普及应用,万物互联已成为现实.移动计算、智能手机、Pad和可穿戴等智能终端设备大量接入使网络边缘设备数量迅速增加,边缘设备所产生的数据呈指数增长.边缘计算面临大吞吐量、频繁交互、位置和延迟敏感等特征的实时业务服务需求挑战.充分发挥边缘计算节点智能、多样和灵活等特点,通过局部汇聚计算、存储、网络服务等共享方式实现边缘计算资源快速融合,构建可信协同服务系统是保障边缘计算QoS的一种有效方法.为了快速发现、动态组织、自主融合边缘节点进行协同服务,提出一种基于盟主的边缘计算协同服务(trust cooperative services for edge computing, TCSEC)模型.该模型基于信任度、影响力、容量、带宽、链路质量等表征节点特征属性,以任务驱动方式,由盟主节点根据策略和边缘节点的特征属性选择协同服务节点集,实现资源快速融合与计算迁移,为计算请求节点提供及时响应和可靠服务.仿真实验表明:TCSEC能有效提高边缘计算协同服务能力和服务质量. 展开更多
关键词 边缘计算 信誉评价 节点影响力 任务迁移 可信协同
下载PDF
一种移动P2P网络环境下的动态安全信任模型 被引量:13
4
作者 李致远 王汝传 《电子学报》 EI CAS CSCD 北大核心 2012年第1期1-7,共7页
信任是移动对等(MP2P)网络安全中首要解决的关键技术问题.由于MP2P网络环境与P2P网络环境有本质的区别,因此现有P2P网络信任模型并不适用于MP2P网络环境.本文提出一种适合MP2P网络环境的动态安全信任模型DSTM-MP2P.DSTM-MP2P包括两种方... 信任是移动对等(MP2P)网络安全中首要解决的关键技术问题.由于MP2P网络环境与P2P网络环境有本质的区别,因此现有P2P网络信任模型并不适用于MP2P网络环境.本文提出一种适合MP2P网络环境的动态安全信任模型DSTM-MP2P.DSTM-MP2P包括两种方案,一种是针对节点的信任信息已知或部分已知的情况,提出基于节点行为的节点类型识别机制;另一种是针对节点的信任信息未知的情况,提出基于贝叶斯博弈的节点概率选择策略.通过理论分析和实验证明,无论MP2P网络环境如何,DSTM-MP2P模型使得请求节点总是优先连接安全可靠的节点,从而极大地提高了下载成功率. 展开更多
关键词 移动对等网络 安全 信任 博弈 节点行为
下载PDF
一种面向物联网节点的综合信任度评估模型 被引量:11
5
作者 谢丽霞 魏瑞炘 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2019年第4期58-65,共8页
针对现有物联网的信任评估模型信任评估准确度较低且不能有效应对节点恶意行为的不足,提出一种面向物联网节点的综合信任度评估模型.首先,设计节点相同质量服务强度评估指标以降低非入侵因素对信任评估的影响;其次,从节点相似度、评价... 针对现有物联网的信任评估模型信任评估准确度较低且不能有效应对节点恶意行为的不足,提出一种面向物联网节点的综合信任度评估模型.首先,设计节点相同质量服务强度评估指标以降低非入侵因素对信任评估的影响;其次,从节点相似度、评价差异度与节点自身的信任度值方面评估推荐节点的可靠度,并作为推荐信任度的权重;最后,基于熵计算直接信任度和推荐信任度的自适应权重,计算节点的综合信任度值.实验结果表明,模型在处理恶意服务和恶意推荐行为方面具有一定的优势,且在保证信任度评估有效性的同时可以降低传输能耗. 展开更多
关键词 物联网 信任度评估 贝叶斯理论 推荐信任 节点相似度
下载PDF
物联网节点动态信任度评估方法 被引量:10
6
作者 谢丽霞 魏瑞炘 《计算机应用》 CSCD 北大核心 2019年第9期2597-2603,共7页
针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,... 针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值三个方面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于熵计算节点自适应权重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN)模型及基于节点行为的物联网信任度评估方法(BITEM)相比,IDTEM可较好地识别恶意服务和抑制恶意推荐行为,且具有较低的传输能耗。 展开更多
关键词 物联网 信任度评估 贝叶斯理论 推荐信任 节点相似度
下载PDF
基于双簇头的无线传感器网络反馈信任模型 被引量:9
7
作者 周远林 陶洋 +1 位作者 李正阳 杨柳 《计算机工程》 CAS CSCD 北大核心 2021年第3期174-182,共9页
针对无线传感器网络存在恶意或妥协节点导致通信数据被攻击的问题,提出一种基于双簇头的反馈信任模型,以保障数据在传输、感知以及融合等环节的可靠性与完整性。利用节点间直接交互结果评估节点的直接信任,同时考虑通信、数据感知和融... 针对无线传感器网络存在恶意或妥协节点导致通信数据被攻击的问题,提出一种基于双簇头的反馈信任模型,以保障数据在传输、感知以及融合等环节的可靠性与完整性。利用节点间直接交互结果评估节点的直接信任,同时考虑通信、数据感知和融合信任,通过贝叶斯公式评估邻居节点的通信信任,使用时间滑动窗将节点历史信任作为直接信任的补充,动态调整直接与间接信任权重使综合信任评价更客观和准确。在此基础上,引入双簇头交互监测和基站信任反馈机制,主簇头和监督簇头根据本地数据空间相关性独立评估成员数据感知信任,基站利用双簇头数据融合结果的时间相关性评估数据融合信任,并将最终信任结果反馈到所有节点。仿真结果表明,该模型能有效检测异常数据和恶意节点,成功抵御选择性转发攻击、伪造本地数据攻击以及伪造融合数据攻击,在网络安全与能耗间实现良好的平衡。 展开更多
关键词 传感器网络 信任模型 恶意节点 双簇头 数据安全
下载PDF
基于信任模型的WSNs安全数据融合算法 被引量:9
8
作者 叶正旺 温涛 +1 位作者 刘振宇 付崇国 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第6期789-794,共6页
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络... 为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络中节点的能耗.通过节点间的通信行为和数据相关性建立信任评估模型,并引入动态的信任整合机制和更新机制,实现簇内和簇间的信任评估,选择可信融合节点并将可信节点所收集的数据进行基于信任值加权的数据融合.仿真实验表明,该算法能够实现精确的信任评估,有效识别内部恶意攻击节点,得到的数据融合结果具有较高的精确度,实现了安全的数据融合. 展开更多
关键词 安全 数据融合 信任模型 无线传感器网络 恶意节点
下载PDF
基于信任机制的电力无线传感网络安全簇头选举算法 被引量:4
9
作者 韦磊 徐江涛 +1 位作者 郭雅娟 朱道华 《中国电力》 CSCD 北大核心 2023年第8期61-67,76,共8页
无线传感网络(wireless sensor network,WSN)越来越多地应用于生产生活中的感知和监测场景中,但所处环境中大量的传感器节点通常面临着被攻击的安全风险。传感器节点资源受限,安全防护脆弱,在采集数据时容易遭受选择性转发、伪造篡改数... 无线传感网络(wireless sensor network,WSN)越来越多地应用于生产生活中的感知和监测场景中,但所处环境中大量的传感器节点通常面临着被攻击的安全风险。传感器节点资源受限,安全防护脆弱,在采集数据时容易遭受选择性转发、伪造篡改数据等恶意攻击,使系统遭受不必要的损失。提出了一种基于信任机制的无线传感网络安全簇头选举算法,综合考虑节点的历史通信记录、数据一致性、簇内节点距离以及和基站之间的距离,将通信质量和能耗考虑在内,通过时间周期轮替保证簇头节点的能耗公平性,选举安全可靠的簇头作为簇群的汇聚节点。仿真结果表明,该算法能有效避免恶意节点当选簇头,提高无线传感网络的安全性。 展开更多
关键词 无线传感网络 信任机制 安全簇头 恶意节点 簇头选举算法
下载PDF
均衡评估算法对基于区块链的无线传感网节点信任管理优化 被引量:6
10
作者 刘云 宋凯 +1 位作者 陈路遥 朱鹏俊 《山东大学学报(理学版)》 CAS CSCD 北大核心 2022年第7期73-84,共12页
提出了一种均衡评估算法,通过在区块链中消除无线传感器网络中的恶意节点来增强信标节点之间的信任关系。首先将传感器节点信息打包生成区块,按照节点编号顺序生成区块链;接着在区块链中对每个信标节点进行基于行为、基于反馈和基于数... 提出了一种均衡评估算法,通过在区块链中消除无线传感器网络中的恶意节点来增强信标节点之间的信任关系。首先将传感器节点信息打包生成区块,按照节点编号顺序生成区块链;接着在区块链中对每个信标节点进行基于行为、基于反馈和基于数据的信任值计算,将3个信任值加权得到每个信标节点的均衡信任值,并将均衡信任值广播给基站;最后对均衡信任值排序,把信任值较小的信标节点视为恶意节点,并将其从区块链中剔除。仿真结果显示,均衡评估算法在平均定位误差、检测精度和平均能耗等方面都有了很好的提升,同时保证了信任评估管理过程的安全性和可追溯性。 展开更多
关键词 均衡评估算法 无线传感网 信任关系 信标节点 恶意节点
原文传递
基于拓扑势的P2P社区推荐信任模型 被引量:7
11
作者 韩祺祎 任梦吟 文红 《电子与信息学报》 EI CSCD 北大核心 2015年第6期1279-1284,共6页
对等网(P2P)系统因其开放性和匿名性等特点易受到恶意攻击和非法滥用,建立基于社区的信任模型是一个行之有效的解决途径。而现有的模型忽略了节点的动态性、活跃度及影响范围。该文在分析了P2P用户模型后,提出一种基于拓扑势的P2P社区... 对等网(P2P)系统因其开放性和匿名性等特点易受到恶意攻击和非法滥用,建立基于社区的信任模型是一个行之有效的解决途径。而现有的模型忽略了节点的动态性、活跃度及影响范围。该文在分析了P2P用户模型后,提出一种基于拓扑势的P2P社区推荐信任模型,综合评估了节点的影响力、交易量及信任度。在该模型中,分别建立了社区内部和跨社区信任度计算机制,给出了超级节点评选算法。最后的仿真实验结果验证了该信任模型的有效性和鲁棒性。 展开更多
关键词 对等网(P2P) 信任 拓扑势 社区 超级节点
下载PDF
基于节点行为动态变化的WSNs信任模型 被引量:6
12
作者 叶正旺 温涛 +2 位作者 刘振宇 宋晓莹 付崇国 《控制与决策》 EI CSCD 北大核心 2017年第4期715-720,共6页
在无线传感器网络信任模型中,为了解决信任值随着时间和上下文的行为变化而动态变化的问题,提出一种基于节点通信行为动态变化的信任模型.所提模型给出了节点间的直接信任和间接信任关系的度量、信任信息的合并、信任传递的合理抽象,并... 在无线传感器网络信任模型中,为了解决信任值随着时间和上下文的行为变化而动态变化的问题,提出一种基于节点通信行为动态变化的信任模型.所提模型给出了节点间的直接信任和间接信任关系的度量、信任信息的合并、信任传递的合理抽象,并提出了一种信任更新机制.仿真结果表明,所提出的信任模型通过节点间通信行为的动态变化对信任值进行惩罚与调节,所得到的信任值能够更加敏感地反应节点间的行为变化,更加精确可靠地评价节点之间的信任关系. 展开更多
关键词 无线传感器网络 信任模型 恶意节点 安全
原文传递
基于感知源信任评价的物联网数据可靠保障模型 被引量:5
13
作者 陈振国 田立勤 林闯 《中国科学技术大学学报》 CAS CSCD 北大核心 2017年第4期297-303,335,共8页
为了解决物联网大数据源头的可靠问题,给出一种基于感知源信任评价的物联网数据可靠保障的模型.模型首先构建感知层评测单元,每个评测单元均包括工作节点、伴生节点和判决节点三种类别.感知同种指标的工作节点之间可互相作为对方信任值... 为了解决物联网大数据源头的可靠问题,给出一种基于感知源信任评价的物联网数据可靠保障的模型.模型首先构建感知层评测单元,每个评测单元均包括工作节点、伴生节点和判决节点三种类别.感知同种指标的工作节点之间可互相作为对方信任值计算的依据;伴生节点和判决节点均用于对工作节点的状态进行监测,伴生节点用于对工作节点的数据进行定期的验证,从而确定工作节点的状态;判决节点则是当工作节点出现疑似异常,无法最终确定时,被动启用以作为最终的判断结果.通过以上三种节点的数据收集和验证给出了一种用于节点可靠度计算、调整的方法,以此获得每个工作节点的信任值.然后在给定阈值的情况下,构建信任列表,剔除不可信的感知节点,只传输和处理可信节点所感知的数据.同时为了保证感知节点的初始可靠,引入接入认证机制.从理论分析和仿真的结果看,该模型具有节点感知数据可靠、灵活可扩展等特点,能够有效提高物联网大数据源头的可靠性. 展开更多
关键词 物联网 大数据 信任评价 数据可靠 节点筛选
下载PDF
一种时变的社区网络可信中心节点选取策略 被引量:5
14
作者 熊师洵 范通让 《计算机工程》 CAS CSCD 北大核心 2016年第5期146-150,共5页
针对社区推荐系统研究中,当推荐节点发生信息流交互时缺乏信任可靠性与动态变化性的问题,融合社区发现中的中心节点和信任节点的推荐算法,提出一种随时序演变的受信任的中心节点推荐方法。该方法利用社区划分提取网络中心节点,并对节点... 针对社区推荐系统研究中,当推荐节点发生信息流交互时缺乏信任可靠性与动态变化性的问题,融合社区发现中的中心节点和信任节点的推荐算法,提出一种随时序演变的受信任的中心节点推荐方法。该方法利用社区划分提取网络中心节点,并对节点增设信任机制,通过节点信任度控制谣言等不良信息的传播。加入反馈机制对可信节点进行实时更新,以提高信息传播的安全度,从而得到具有信任值动态反馈特性的中心节点选择策略。实验结果表明,与传统可信边社区划分策略相比,该策略能有效减少谣言等不良信息的传播,增强信息流传递可靠性。 展开更多
关键词 社区发现 信任关系 中心节点 信息流 推荐方法
下载PDF
基于信任评估的Ad hoc网络安全路由协议 被引量:4
15
作者 孙苏 仲红 +1 位作者 石润华 刘亚峰 《计算机工程》 CAS CSCD 2012年第20期76-80,共5页
针对Ad hoc网络的路由安全问题,提出一种基于信任评估的Ad hoc网络安全路由协议,采用改进的信任评估模型,每个节点维护一张信任表,在路由过程中结合信任表并通过路由请求和路由回复,双向判断上一跳和下一跳节点的可信性,并且在路径选择... 针对Ad hoc网络的路由安全问题,提出一种基于信任评估的Ad hoc网络安全路由协议,采用改进的信任评估模型,每个节点维护一张信任表,在路由过程中结合信任表并通过路由请求和路由回复,双向判断上一跳和下一跳节点的可信性,并且在路径选择时综合路径信任值和跳数值2个因素,使得信任评估和路由协议紧密地结合。通过NS2仿真实验进行验证,结果表明,该协议可以较好地避开自私节点,保证路由安全,提高路由性能。 展开更多
关键词 Ad HOC网络 安全路由 信任评估 自私节点 信任表 NS2仿真
下载PDF
基于信任评估的信息形式化推荐方法 被引量:2
16
作者 颜晶晶 《计算机工程》 CAS CSCD 2012年第7期42-45,共4页
针对网络信息推荐中缺乏信任评估机制的问题,提出一种基于信任评估的信息形式化推荐方法。建立信息推荐的形式化模型,根据信息推荐中推荐源、推荐者和接收者等不同身份的节点,给出节点置信度、节点信任关系等信任评估方法,综合计算得到... 针对网络信息推荐中缺乏信任评估机制的问题,提出一种基于信任评估的信息形式化推荐方法。建立信息推荐的形式化模型,根据信息推荐中推荐源、推荐者和接收者等不同身份的节点,给出节点置信度、节点信任关系等信任评估方法,综合计算得到信息推荐路径的可信任度,在此基础上给出基于信任的信息推荐算法。实验结果证明了该方法的有效性。 展开更多
关键词 信息推荐 信任评估 形式化模型 节点置信度 节点信任关系
下载PDF
A Dynamic Bayesian-Based Comprehensive Trust Evaluation Model for Dispersed Computing Environment
17
作者 Hongwen Hui Zhengxia Gong +1 位作者 Jianwei An Jianzhong Qi 《China Communications》 SCIE CSCD 2023年第2期278-288,共11页
Dispersed computing is a new resourcecentric computing paradigm.Due to its high degree of openness and decentralization,it is vulnerable to attacks,and security issues have become an important challenge hindering its ... Dispersed computing is a new resourcecentric computing paradigm.Due to its high degree of openness and decentralization,it is vulnerable to attacks,and security issues have become an important challenge hindering its development.The trust evaluation technology is of great significance to the reliable operation and security assurance of dispersed computing networks.In this paper,a dynamic Bayesian-based comprehensive trust evaluation model is proposed for dispersed computing environment.Specifically,in the calculation of direct trust,a logarithmic decay function and a sliding window are introduced to improve the timeliness.In the calculation of indirect trust,a random screening method based on sine function is designed,which excludes malicious nodes providing false reports and multiple malicious nodes colluding attacks.Finally,the comprehensive trust value is dynamically updated based on historical interactions,current interactions and momentary changes.Simulation experiments are introduced to verify the performance of the model.Compared with existing model,the proposed trust evaluation model performs better in terms of the detection rate of malicious nodes,the interaction success rate,and the computational cost. 展开更多
关键词 dispersed computing trust evaluation model malicious node interaction success rate detection rate
下载PDF
基于隔离问题节点的可信传感器网络体系结构 被引量:3
18
作者 肖德琴 王景利 +1 位作者 杨波 罗锡文 《计算机工程》 CAS CSCD 北大核心 2007年第13期147-149,共3页
从分析问题节点引起的路由感染问题出发,探讨了使用基站来鉴别、搜索和隔离问题节点的新思路,介绍了一种隔离问题节点的传感器网络可信体系结构,提出了服务于该体系结构的可信路由协议,该协议通过规避问题节点来选择不包括问题节点的安... 从分析问题节点引起的路由感染问题出发,探讨了使用基站来鉴别、搜索和隔离问题节点的新思路,介绍了一种隔离问题节点的传感器网络可信体系结构,提出了服务于该体系结构的可信路由协议,该协议通过规避问题节点来选择不包括问题节点的安全路径。仿真实验显示,该方案能有效地提高传感器网络有效发包率并延长网络生命期,减少路由感染影响。该方案适用于以数据为中心的资源受限的传感器网络。 展开更多
关键词 传感器网络 可信体系结构 问题节点 路由感染
下载PDF
Detection of Insider Selective Forwarding Attack Based on Monitor Node and Trust Mechanism in WSN 被引量:2
19
作者 Yu Hu Yuanming Wu Hongshuai Wang 《Wireless Sensor Network》 2014年第11期237-248,共12页
The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider at... The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider attack to WSN is hard to solve. Insider attack is different from outsider attack, because it can’t be solved by the traditional encryption and message authentication. Therefore, a reliable secure routing protocol should be proposed in order to defense the insider attack. In this paper, we focus on insider selective forwarding attack. The existing detection mechanisms, such as watchdog, multipath retreat, neighbor-based monitoring and so on, have both advantages and disadvantages. According to their characteristics, we proposed a secure routing protocol based on monitor node and trust mechanism. The reputation value is made up with packet forwarding rate and node’s residual energy. So this detection and routing mechanism is universal because it can take account of both the safety and lifetime of network. Finally, we use OPNET simulation to verify the performance of our algorithm. 展开更多
关键词 INSIDER ATTACK Selective FORWARDING trust Mechanism MONITOR node Secure Routing Protocol
下载PDF
基于优化信任评估的Ad Hoc安全路由协议 被引量:3
20
作者 陈少华 樊晓光 +2 位作者 禚真福 黄金科 孙贤明 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2016年第11期2524-2531,共8页
针对Ad Hoc网络中自私节点造成的攻击问题,提出了一种基于信任评估的Ad Hoc安全路由协议TEAR。该协议在节点行为信任评估方案的基础上,通过使用链路信任值和路径信任值表示节点和路径的可信度,同时,在链路信任值计算时,引入了基于公共... 针对Ad Hoc网络中自私节点造成的攻击问题,提出了一种基于信任评估的Ad Hoc安全路由协议TEAR。该协议在节点行为信任评估方案的基础上,通过使用链路信任值和路径信任值表示节点和路径的可信度,同时,在链路信任值计算时,引入了基于公共邻居节点的间接信任评估方法和可变时间窗机制,保证了信任值计算的准确性和实效性;协议中每个节点维护一张信任表,并重新定义了路由请求和路由回复消息格式,实现了安全路径的快速选择。使用NS2进行模拟验证,又与AODV以及基于固定时间窗信任评估的安全路由协议TA-AODV进行性能对比。结果表明,改进的信任评估方案具有更好的性能,采用该方案的安全路由协议能较快地发现自私节点,并准确选择安全路径,提高了Ad Hoc网络性能。 展开更多
关键词 Ad HOC网络 自私节点 安全路由 信任评估 可变时间窗 节点行为
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部