一种基于AdHoc网络的信任评估分簇算法.pdf

一种基于AdHoc网络的信任评估分簇算法.pdf

ID:57744100

大小:285.86 KB

页数:4页

时间:2020-03-27

一种基于AdHoc网络的信任评估分簇算法.pdf_第1页
一种基于AdHoc网络的信任评估分簇算法.pdf_第2页
一种基于AdHoc网络的信任评估分簇算法.pdf_第3页
一种基于AdHoc网络的信任评估分簇算法.pdf_第4页
资源描述:

《一种基于AdHoc网络的信任评估分簇算法.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、122传感器与微系统(TransducerandMicrosystemTechnologies)2010年第29卷第10期一种基于AdHoc网络的信任评估分簇算法李鑫,高方平,丰继林,李忠,李军(防灾科技学院信息技术系,河北三河065201)摘要:提出了一种新的信任评估分簇算法(TECA)。该算法能根据有限的局部信息自动地对整个网络进行分割,从而实现对信任关系的有效管理。实验与结果分析表明:TECA算法提供了一种有效的信任评估机制,在成簇通信代价、维护开销等性能方面与现有的典型传统分簇方法相近,而在安全性上有明显的提升。关键词:AdHoc网络;信任;

2、分簇算法;簇节点;阈值;信任评估分簇算法中图分类号:TP393文献标识码:A文章编号:1000-9787(2010)10-0122-03Anoveltrustevaluation-basedclusteringalgorithmf0rAdHocnetworkLIXin,GAOFang—ping,FENGJi—lin,LIZhong,LIJun(DepartmentofInformationTechnology,InstituteofDisasterPreventionScienceandTechnology,Sanhe065201,China)Abs

3、tract:Atrustevaluation-basedclusteringalgorithmwaspresentedbasedonclusteringstructure.ThisalgorithmCanautomaticallypartitionwholenetworkaccordingtolimitedlocalinformationSOastomanagetrustrelationshipefectively.ExperimentsandresuhsanalysisshowedthatTECAalgorithmprovidesanefectiv

4、etrustevaluationmechanismanditissimilarwithtraditionalclusteringalgorithmsinclusteringcommunicationcost,maintenancecostandotherperformances,whileitssecurityisobviouslyimproved.Keywords:AdHocnetwork;trust;clusteringalgorithm;clusternode;threshold;trustevaluation-basedclusteringa

5、lgorithm(TECA)0引言任值。为此,迫切需要针对分簇结构设计相应的信任评估随着相关研究的逐步深入,AdHoc网络中的分簇结构方案,开展基于分簇的信任评估分簇算法(trustevaluation-面临严重的安全威胁⋯。在这些安全威胁中,从攻击是否basedclusteringalgorithm,TECA)的研究具有重要的实践意来自网络内外部的角度划分,这些攻击可分为外部攻击和义与理论价值。1相关定义内部攻击两类。对于外部攻击,传统的基于密码学体制的1.1物理拓扑图安全措施具有良好的抵御能力,现已存在一些基于这些安AdHoc网络一般对应到网络拓

6、扑。为了更好地描绘这全措施的AdHoc网络的分簇算法。然而,由于现有的分簇一目标网络的特征,这里采用连通图G=(,EN)来描述对机制并未针对信任管理进行专门性设计,这些措施和方法应的网络拓扑。其中,表示对应的传感器节点集合,无法抵御内部恶意节点攻击,因而,面临着非常严重的内部则是图中的边,代表中两两节点对应的连通关系。恶意节点引发的安全威胁。1.2信任关系图在过去的几年中,研究人员逐步开始使用信任评本文使用加权有向图G=(V,E)来表示AdHoc网络估的方法来解决AdHoc网络中的内部攻击问题,但中实体之间的信任关系,图中的节点代表了不同实体,边代是

7、,这些方法中很少有适用于分簇结构的。同时,这些方法表了不同实体之间的直接信任关系,其中,V={。,,⋯,存在的主要缺陷是:每个实体需要自行对网络中所有其他},lVl=n,E={e。,e,⋯,e},lEl=m。只有当2个节点节点的信任度进行评估,尤其是如果2个节点的交互很少,和之间存在直接信任关系时,才有边=(,,>,称精确评估往往很难实现,并且还要浪费存储空间来存储信收稿日期:2010-04-09基金项目:国家科技支撑计划资助项目(2008BAC35B05);中国地震局教师科研基金资助项目(20090105,20090301,20090101);河北

8、省自然科学基金资助项目(Z2009407)第1O期李鑫,等:一种基于AdHoc网络的信任评估分簇算法123这

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。