浅谈ad hoc网络环境下基于信任的任务调度研究

浅谈ad hoc网络环境下基于信任的任务调度研究

ID:34832213

大小:1.88 MB

页数:57页

时间:2019-03-12

浅谈ad hoc网络环境下基于信任的任务调度研究_第1页
浅谈ad hoc网络环境下基于信任的任务调度研究_第2页
浅谈ad hoc网络环境下基于信任的任务调度研究_第3页
浅谈ad hoc网络环境下基于信任的任务调度研究_第4页
浅谈ad hoc网络环境下基于信任的任务调度研究_第5页
资源描述:

《浅谈ad hoc网络环境下基于信任的任务调度研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、山东大学硕士学位论文AdHoc网络环境下基于信任的任务调度研究姓名:王通申请学位级别:硕士专业:计算机系统结构指导教师:贾智平20090405山东大学硕士学位论文摘要军事、野外探险、空间探索等一些特殊应用需要一种不依赖网络基础设施而且能够临时快速自动组网的移动通信技术,AdHoc网络的出现恰恰满足了这种需要。但是AdHoc网络无中心、动态拓扑、资源有限等特点,使得AdHoc网络比传统有线网络更加容易受到攻击,而且传统的安全技术无法直接应用于AdHoc网络,因此研究AdHoc网络安全和信任管理具有十分重要的

2、意义。本文深入探讨了AdHoc网络所面临的安全威胁以及信任的概念和特点,并在此基础上对现有AdHoc网络上所建立的各种信任模型进行了深入研究和介绍。从中发现传统的基于PKI的安全策略不能满足当前动态和不确定的AdHoc网络环境对安全性的需求,行为信任机制的引入成为解决移动AdHoc网络安全问题的有效补充。本文主要考虑了不同的任务对节点信任度的需求下限以及任务重要性对信任评价的影响,而建立了考虑任务信任需求的信任模型,并将该模型引入了AdHoc任务调度中,每次调度前,首先根据历史交易记录以及推荐者节点的推荐

3、信息来评价资源节点的信任度,然后将任务分配到满足其信任需求下限的节点上,在任务结束后,将记录任务执行状况以及任务的信任需求下限。本文使用任务的信任需求下限来衡量任务的重要性,并将其加入到信任模型中,使任务重要性对信任评价产生影响。这样任务就可以分配到至少满足该任务信任需求的节点上,从而提高了任务执行成功的概率,也减少了总的执行时间,提高了网络性能,在一定程度上也保证了AdHoc网络的正常运行。在任务调度算法上,本文对经典的Min.Min算法进行了分析,综合考虑了信任关系和节点资源限制,提出了基于任务信任需

4、求的独立任务调度算法(TD.Min.Min),通过仿真实验表明,TD.Min.Min算法在最小完成时间和失败任务数目上都低于传统的Min.Min算法。社会生活中.通常通过多方面判断对方是否可以信任,在复杂的网络中判断节点是否信任同样需要根据多种因素进行判断,因此本文在考虑影响信任的多种因素的基础上,建立了基于多因素的信任模型,该模型从多个可信的推荐者节点获取多因素推荐信任信息,并针对某山东大学硕士学位论文些恶意推荐者节点利用以前累积的信任,在某些情况下提供虚假推荐信息的实际情况,将数据挖掘中离群点检测方法

5、引入多因素信任评价模型来屏蔽恶意推荐信息,从而提高了推荐信息的可靠性,进一步提高了信任判断的准确度。关键字:AdHOG网络;任务调度;AdHoc网络信任模型;TD—Min—Min算法;多因素信任II山东大学硕士学位论文ABSTRACTInthemilitary,fieldexploration,spaceexplorationandotherfields,thecommunicationtechnologiesarequitedifferentfromthoseusedinthetraditionalne

6、twork.Theyshouldnotrelyonthenetworkinfrastructurebutbeself-organizedintoanetwork.Adhocnetworkrightlymeetstherequirement,butbecauseofthecharacteristics,suchasnocenterpoint,dynamictopology,limitedresources,andSOon,itismorevulnerabletobeattackedthantradition

7、alwirednetwork,andalsotraditionalsecuritytechnologiescannotbedirectlyappliedtoadhocnetwork,SOthestudyofadhocnetworksecurityandtrustmanagementisofgreatsignificance.Thisdissertationdiscussesthesecuritythreatswithwhichtheadhocnetworksface,theconceptsandchara

8、cteristicsoftrust,anddifferentkindsoftrustmodelsforadhocnetworks.Throughthediscussion,wefindthattraditionalPKI-basedsecuritypolicycannotmeetthesecurityrequirementofthecurrentdynamicanduncertainaddocenvironment,andtr

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。