欢迎来到天天文库
浏览记录
ID:35063416
大小:3.78 MB
页数:67页
时间:2019-03-17
《基于多因素的无线传感器网络动态信任评价》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、基于多因素的无线传感器网络动态信任评价DynamicTrustEvaluationofWirelessSensorNetworksBasedonMulti-factor领域:计算机技术作者姓名:宋姣娇指导教师:李晓红教授企业导师:郭晓和高工天津大学计算机科学与技术学院二零一五年十二月摘要由于传感节点自身条件的限制以及应用环境的多变性,无线传感器网络常常容易遭受各种攻击。传统的基于加密算法的安全机制,仅仅可以解决身份尚未得到认证的外部攻击,而无法解决由于节点被俘获而发生的内部攻击问题。作为对传统加密机制的有效补充,信任评价机制能够很好地解决内部攻击问题。针对基于节点行为的无线传感器网络信任评价因
2、素单一、权重分配算法与网络特性不符、推荐信任分类粒度粗糙等问题,本文提出一种基于多因素的动态信任评价方法,并设计和实现了无线传感器网络动态信任评价平台。首先,结合无线传感器网络以及信任的特性,分析和总结了可能影响节点信任值的多个因素及其获取方式。其次,定义各信任评价因素的度量方式。然后,依据Hoeffding’s不等式,给出基于节点交互次数的动态权重分配算法以及推荐信任分类算法,并采用直接信任和间接信任综合的方式计算节点的信任值。最后,通过比较节点信任值与信任阈值的大小关系,判断节点的是否可信,并通过实验验证了本文信任评价方法的有效性。本文给出的信任评价方法,从多角度分析影响节点信任值的因素,
3、并对信任计算过程进行了改进。使用该方法可以有效地识别网络恶意节点,提高网络吞吐量和网络正确投递率,从而达到降低网络安全风险,增强网络安全性的目的。关键词:无线传感器网络,动态信任评价,Hoeffding’s不等式IABSTRACTAsaresultofthelimitationofsensornodesandthevariabilityofapplicationenvironment,wirelesssensornetworksareoftenvulnerabletovariousattacks.Traditionalcryptographicmechanismisapassivepreven
4、tiontechnologytoresistexternalattacksbutinvalidforinsiderattacks.Asacomplementarytechnologytothecryptographicmechanism,trustmechanismcansolvetheproblemsresultedfrominsiderattackseffectively.Inviewofthesinglenessoftrustevaluationfactors,theinconsistenceofweightallocationalgorithmsandnetworkfeaturesan
5、dtheroughgranularityofclassifyingrecommendationtrusts,thispaperputforwardadynamictrustevaluationmethodbasedonmultiplefactors,anddesignedandimplementedadynamictrustevaluationplatformofwirelesssensornetworks.First,combiningwiththecharacteristicsofwirelesssensornetworkandtrust,weanalysedandsummarizedev
6、aluationfactorsthatmayaffectthetrustvalueofnodeandtheiraccess.Secondly,wedefinedtheirmeasures.Then,underthebackgroundofHoeffding’sInequality,weputforwardaclassificationstandardandadynamicweightassignmentbasedoninteractiontimes.Wecombineddirecttrustvaluewithindirecttrustvaluetoevaluatethenodes’trustw
7、orthinesscomprehensivelyandaccordingtotheevaluationresulttojudgenodetrustedornot.Finally,ourexperimentsdemonstratedtheeffectivenessoftrustevaluationmethodinthispaper.Trustevaluationmethodpresentedinth
此文档下载收益归作者所有