欢迎来到天天文库
浏览记录
ID:35179448
大小:4.40 MB
页数:53页
时间:2019-03-20
《基于行为可信的物联网使用控制机制的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、1分类号:0363:TP39学校代码?110:2130704密级:公开学号^杂歡文锭未毒打huiPolytech打icUniversity硕±学位论文题目基于行为可信的物朕网使用控制机制的研究论文作者畦遭指导教师周鸣争教授学科专业)计算机应用技术研究方向计算机网络与嵌入式系统论文提交日期:2016年6月8日分类号:TP巧单位代码:10363:密级:公开学号2130710104题目基于巧为可信的物联网使用控制化制的研巧英文并列题目ResearchontheUsageContro
2、lSystemBasedonBehaviourTrustinInternetofThings学生姓名:陈迪指导教师;周鸣争专业:计算化应用巧术硏究方向:计算机网络与嵌入式系统论文答辩日期:2016年6月2日安後工程大学学位论文原创性声明本人郑重声明:我恪守学术道德,崇尚严谨学风。所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已明确注明和引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品及成果的内容。论文为本人亲自撰写,我对所写的内容负责,并完全意识到本声明的法
3、律结果由本人承担。学位论文作者签名:'曰期:年月^/台(^安微工程大学学位论文版巧使用授权书学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留。并向国家有关部口或机构送交论文的复印件和电子版,允许论文被查阅或借阅本人授权安徽工程大学可W将本学位论文的全部或部分内容编入有关数据库进行检索,可W采用影印、缩印或扫描等复制手段保存和汇编本学位论文。□。保密,在__年解密后适用本版权书本学位论文属于不保密?〇/学位论文作者签名:指导教师签名:巧曰期:年月3^曰期年^月安微工程大学硕±学位论文基于行为可信
4、的物联网使用控制机制的研究摘要可靠安全的访问控制机制是保障计算机网络安全的一种手段,是一种较为主动的安全技术,可W有效地防止非法用户进入系统和合法用户滥用特权的行为,从而保证系统资源受控地、合法地被使用,是近年来网络安全研究的热点。与计算机网络访问控制技术相比,物f一Thins联网(虹temetog,loT)访问控制除具有般网络访问控制共性外,由于不依赖固定基础设施,资源局限性和节点大都由电池供电等特点一,决定了对其访问控制机制的研究是个极具挑战性的课题。相对于传统的网络,物联网更易受到各种安全威胁和攻击,包括被动窃听、数据篡改和重
5、发、伪造身份和拒绝服务等,用于传统网络的访问控制解决方案不能直接应用于物联网。在前人研究的基础上,本文从节点行为可信、使用控制等方面对物联网的访问控制机制进行深入挖掘,使得模型能够为更好地解决物联网的安全问题提供新思路。主要研究内容概括如下:提出了一种基于灰色理论的信任模型。节点信任度作为访问控制机制的输入。,其评估精度决定了访问控制算法是否稳定有效该模型充分监测节点行为,构造样本矩阵,W灰色关联思想计算推荐节点的权重,W灰色聚类思想计算节点的信任值。仿真实验表明,与经典的基于信誉的RFSN模型比较,网络中通信节点的信任值收敛更加I安
6、微工程大学硕±学位论文平缓,,能够抵御恶意推荐及时降低不可信节点的信任值;与基于Baes估计的TCM-BEy模型比较,即使在推荐样本较少的情况下,仍能保持较低的恶意节点误报率。一种基于跨层行为可信的分布式使用控制机制提出,该机制将信任模型与使用控制相结合,引入跨层设升考察节点在不同网络层次-的行为参数,利用引入参数的kmeans聚类判断节点行为的信任等级,并生成不同的使用控制策略。该机制实现跨层信息的可靠传递和信任等级划分的离线学习,仿真实验结果表明能够实时监控节点行为,动态变更节点权限,阻断与不可信节点之间的数据分发,保证网络的可靠
7、运行。关键字:物联网,使用控制,灰色理论,跨层设计,行为II安徽工程大学硕±学位论文RESEARCHONTHEUSAGECONTROLSYSTEMBASEDONBEHAVIOURTRUSTININTERNETOFTHINGSABSTRACTAccesscontrolmechanismofreliabityandsecuritisameanstoyensure化6safetyofnetwork,which
此文档下载收益归作者所有