移动对等网中非完全合作节点识别的研究

移动对等网中非完全合作节点识别的研究

ID:34871547

大小:3.72 MB

页数:84页

时间:2019-03-13

移动对等网中非完全合作节点识别的研究_第1页
移动对等网中非完全合作节点识别的研究_第2页
移动对等网中非完全合作节点识别的研究_第3页
移动对等网中非完全合作节点识别的研究_第4页
移动对等网中非完全合作节点识别的研究_第5页
资源描述:

《移动对等网中非完全合作节点识别的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、.单位代码分类号::10140密级:公开学号:4031531893.LIAONINGUNIVERSITY硕士学位论文THESISFORMASTERDEGREE中文题目:移动对等网中非完全合作节点识别的研究r-ReseachonIdentificationofNoncomleteCooerativepp--英文题目:NodesinMobilePeertoPeerNetwork论文作者:张迪指导教师:曲大鹏副教授专业:计算机软件与理论完成时间一:二○八年五月0申请辽宁大学硕士学位论文移动对等网中非完全合作节

2、点识别的研究ResearchonIdentificationofNon-completeCooperativeNodesinMobilePeer-to-PeerNetwork作者:张迪指导教师:曲大鹏副教授专业:计算机软件与理论答辩日期:2018年5月二○一八年五月·中国辽宁辽宁大学学位论文原创性声明本人郑重声明:所呈交的学位论文是本人在导师的指导下独立完成的。论文中取得的研究成见除加以标注的内容外,不包含其他个人或集体已经发表或撰%过的研究成果<,4包穴本人为获得其他学位而使用过的成果^^对木文的研究做出M要贞献的个人和集体均已在文中进行了标注,并表示谢意。

3、本人宂命意识到本声明的法律结果由本人承担。■学位论文作者签名:^年J月2日了学位论文版权使用授权书本学位论文作者完全了解#校行关保留、使川学位论文的规定,同意学校保留并向国家有关部N或机构送交学位论文的原件、复印件和电子版,允许学位论文被查阅和借阅。本人授权辽宁人学可以将本学位论文的全部或部分内容编入有关数据_进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编学位论文。同时授权屮国学术(光盘版期刊)电子杂志社将本学位论文收录到《中国博士学位论文仝文数据库》和《中国优秀硕士学位论文全文数据库》几通过网络向社会公众提供信息服务。学校须

4、按照授权对学位论文进行宵理,不得超越授权对学位论文进行任意处理。保密(),在年后解密适用本授权书。(保密:请在括号“”内划V)授权人签名:指导教师签名:、接欠鹕丨丨期:年r/lvH日期:年<r月njq摘要摘要随着网络对数据传输性能要求地不断提高,针对非完全合作节点的研究也越来越深入,基于信任模型来实现对非完全合作节点的识别也受到了广泛关注,但对非完全合作节点分类识别以及共谋非完全合作节点的识别的研究却十分有限。而移动对等网一方面由于其主观理性自私导致节点产生各种各样的不合作行为从而避免自身资源的消耗;另一方面,客观资源受限使得节点很多功能必须依靠节点间

5、的合作才能完成。本文针对移动对等网络中单独非完全合作节点的分类识别和共谋非完全合作节点的识别进行研究,致力于最大限度的挖掘非完全合作节点的价值,从而提高移动对等网络数据传输的效率。首先引入卦限的概念,评估节点(当前节点)从被评估节点(邻节点)的转发行为、内部状态、推荐信任三个维度对被评估节点进行分析,实现了对被评估节点分类的全覆盖,最终将被评估节点分为了协作节点、懒惰节点、伪善节点和恶意节点四类,并对其加以定义。通过在混杂监听模式下监听被评估节点转发数据包的数量与接收数据包的数量的方式计算被评估节点的转发率来量化被评估节点的转发行为;根据被评估节点作为源节点主动发送数据包的数量与

6、其转发数据包的数量的比值来推测被评估节点的内部状态;定义可信度的概念来表示评估节点对被评估节点提供的推荐信息真实性的度量,并由评估节点和被评估节点分别对其共同邻节点的转发率和推荐信任的差异性来量化。通过量化被评估节点三个维度的值识别出被评估节点的类别,进而建立了基于非完全合作节点识别的信任模型,使用推荐信任和定期更新信任值的方法降低了节点移动性对信任模型的影响。然后在识别单独非完全合作节点的基础上,通过对被评估节点分类讨论的方法,提出针对恶意节点和伪善节点使用被评估节点向量余弦相似度、针对懒惰节点和协作节点采用趋势向量对比的方法设计了针对共谋非完全合作节点的识别算法,帮助评估节点

7、识别出其通信范围内的节点参与网络共谋的情况。最后,根据对非完全合作节点识别的研究设计了相应的基于非完全合作节点识别的路由算法。本文的相关研究均在NS2仿真平台上实现,采用召回率、误检率、精度、正确率、误差率、拒识率六个性能指标评估单独非完全合作节点识别算法和共I摘要谋非完全合作节点识别算法,并与Watchdog算法和TQR算法进行了对比。采用投递率和平均端到端延迟来评估基于非完全合作节点识别的路由算法的性能,并与AODV、Watchdog算法和TQR算法进行了对比。为了全面评估算

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。