- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析应用于无线自组网新型信任机制框架
浅析应用于无线自组网新型信任机制框架
摘要:随着无线网络不断的应用发展,越来越多的无线节点需要进行更多交互活动,例如使用交换协议,应用中间件等。在安全应用方面,当前许多针对无线网络的新攻击行为都瞄准了节点之间的合作与信任,因此信任管理机制的设计成为了一个不断发展的重要研究领域。本文中,针对无线网络环境,作者设计了一个新型信任管理机制框架。该框架应用灰色理论和模糊集理论,计算出基于邻居节点观测的节点信任值,并采用了多参数来计算最终信任值。该框架不仅可以识别异常行为,而且还可以有效地找到何种指标为不正常,从而确定攻击者的攻击策略。
关键词:信任管理机制 模糊集 灰色理论 无线网络安全 软件仿真
中图分类号:TN925.93 文献标识码:A 文章编号:1007-9416(2016)09-0029-02
1 综述
自从有了无线网络技术,人们可以在任何时间访问互联网的任何地方,然而针对无线网络的网络欺诈、高科技犯罪和各种入侵攻击也在不断增多。为了解决安全问题,大量应用被开发出来,例如防火墙,防病毒软件,加密算法,入侵检测系统和预防入侵系统等。面对由业务开放性需求引起的不确定性,信任承担着重要的责任。特别是在分布式环境中,信任管理机制可以提供更详细和更明智的授权决策依据,同时尽量不降低节点的高移动性。
近年来,各种模型和算法已被开发出来,用于描述信任关系,例如策略语言,公钥加密算法,复活鸭子模型,分布式信任模型[1-3]。分布式信任模型经常用于对等(P2P)系统和无线自组网;这些网络依赖于所有参与者积极参加网络活动,例如参与组成路由和数据包转发。
然而无线网络节点有其自身的特点,如内存有限,电量有限,以及带宽有限;这使得无线网络节点更倾向于自私行为,例如拒绝参与到路由路径中,拒绝与其他节点合作。信任管理机制可以帮助减少节点的自私行为,提高网络资源的有效利用率。最近的有关研究已经涉及到如何评估无线网络中通信实体的信任值,应用各种理论进行计算信任值,例如概率估计[1],信息论[4],模糊理论,博弈论[5-6]。
在前面文献的基础上,这里可以应用基于模糊集和灰色理论的算法来设计新的信任管理机制框架。灰色理论已被广泛应用于诸多领域,如经济学,农业科学,地理学,环境科学和材料学。文献[7-8]邓聚龙教授提出了灰色关联分析法,可以对系统的动态发展过程做定量分析。灰色理论的基本思想是,根据数据曲线之间的相似程度来确定不同因素的相关程度。在文献[8]中,Fu Cai等人采用了一种改进的灰色理论分析方法,应用到无线网络的性能研究。此方法可以有效地处理具有多个属性的数据,从而得到灰色关联度[8]。灰色理论已经成为了一种在P2P系统和无线自组网中进行节点风险评估的可行方法。本文提出的研究应用了灰色理论的思想,来计算节点信任值。采用灰色理论的其中一个优点是,该方法不需要巨大数量的数据样本;此外,灰色理论不要求数据服从某一特定的分布规律。
本文的余下内容如下:首先介绍了信任关系的分类,其次采用灰色理论设计一个新的信任管理机制框架,最后给出了结论和下一步研究方向。
2 信任关系分类
当前无线网络中的信任管理机制研究,通常从三个层次观察某一个节点的邻居节点。设有一个节点A,它与不同邻居节点的信任关系,一般可以分为直接关系,间接关系,以及推荐关系。
直接信任关系是建立在两节点之间已有的成功交互。例如,节点A和节点B有交互,B与A是直接信任关系。间接信任关系是通过第三者传递的。举例来说,节点E和F是A的间接信任节点,E、F已与节点B有交互,但不与A有交互。推荐信任关系是一种特殊类型的信任关系。例如,节点A和B都有一个共同的节点C。如果A想从C得到B的信任值,C基于B和C之间的交互计算出的B的信任值,C对于A是推荐信任关系。
3 新型信任管理机制
3.1 机制设计
在无线自组网中,信任管理机制将无线网络节点视为用于获得信任值信息的代理端。节点首先收集对用于产生信任值的输入信息。现有的很多分布式信任模型一般选择成功交互率作为计算信任值的主参数,这种成功交互率通常用数据丢包率来表示。然而,实际上一个节点与其他节点协作的可能性不仅与数据丢包率相关,而且与信号强度,数据速率等其他物理因素有关;而这些因素很少在现有的信任模型中被考虑到。
如果仅仅选择丢包率作为判断依据,很可能会导致一个正常节点的信任值比恶意选择合作节点的攻击节点的信任值更低。这说明了设计信任管理机制应考虑到涉及通信过程的多个参数来计算信任值,避免一些欺骗性的攻击行为。
3.2 应用灰色理论设计算法
对于输入的多个参数,我们可以用灰色理论进行处理并计算出信任值。基于灰色理论,设X是一个灰色关联集,用来作为评价指
您可能关注的文档
最近下载
- 除尘器施工方案.docx VIP
- 成都市工程建设项目审批流程图(一般政府投资项目).PDF VIP
- 全国新高考英语七选五试题讲评(含2024-2022年真题详解思路)课件-2025届高三英语二轮复习.pptx VIP
- 2024贵州黔南州面向优秀村(社区)干部专项招聘乡镇(街道)事业单位工作人员34笔试备考题库及答案解析.docx VIP
- “十五五”林业发展规划.docx VIP
- 新12S2给水工程 (1)(标准图集).pdf
- 2025年常州信息职业技术学院提前招生校测真题(含答案) .pdf VIP
- 简谱D 想着我Think of Me简谱歌剧魅影.pdf VIP
- 科技英语翻译方法与技巧课件:英语否定形式的翻译.pptx VIP
- 手术室急危重症患者的抢救与配合.pptx VIP
原创力文档


文档评论(0)