基于信任距离的车联网恶意节点检测方法
本文选题:车联网 切入点:信任模型 出处:《计算机科学》2015年08期
【摘要】:针对车联网网络拓扑结构变化快且相比传统移动自组网络更易受到恶意车辆发起的内部攻击等问题,在当前贝叶斯假设的信任理论研究的基础上,结合车联网高速移动中快速检测恶意节点的要求,加大否定事件的影响力度,提出了用于评估车辆节点行为的信任模型;在综合推荐信任值时,引入了"推荐信任距离"作为推荐信任的信任度量,预先排除恶意推荐意见,并有效防止车辆的串通攻击。与现有的基于信任的检测方法相比,该方法加快了检测速度,并简化了推荐传递。仿真实验表明,该方法有较快的检测速度,从网络丢包率和恶意节点检测率可以看出此信任模型对检测恶意节点具有较好的性能。
[Abstract]:Aiming at the problem that the network topology changes rapidly and is more vulnerable to the internal attack by malicious vehicles than the traditional mobile ad hoc networks, based on the current trust theory research of Bayesian hypothesis.Combined with the requirement of fast detection of malicious nodes in high-speed mobile vehicle network, the influence of negative events is increased, and a trust model for evaluating the behavior of vehicle nodes is proposed, and when the trust value is synthetically recommended, a trust model is proposed to evaluate the behavior of vehicle nodes.The recommended trust distance is introduced as the trust degree of the recommendation trust, and the malicious recommendation is excluded in advance, and the collusion attack of the vehicle is effectively prevented.Compared with the existing trust-based detection methods, this method speeds up the detection speed and simplifies the transfer of recommendations.The simulation results show that the proposed method has a high detection speed. From the network packet loss rate and the malicious node detection rate, it can be seen that the trust model has good performance in detecting malicious nodes.
【作者单位】: 江苏大学计算机科学与通信工程学院;
【基金】:国家自然科学基金(61272074) 江苏省自然科学基金(BK2011464) 镇江市工业支撑计划项目(GY2013030)资助
【分类号】:TP393.08;TN929.5
【参考文献】
相关期刊论文 前5条
1 乔震;刘光杰;李季;戴跃伟;;移动自组织网络安全接入技术研究综述[J];计算机科学;2013年12期
2 陈深龙;张玉清;;增强ad hoc网络可生存性的健壮多维信任模型[J];通信学报;2010年05期
3 王良民;郭渊博;詹永照;;容忍入侵的无线传感器网络模糊信任评估模型[J];通信学报;2010年12期
4 田俊峰;鲁玉臻;李宁;;基于推荐的信任链管理模型[J];通信学报;2011年10期
5 胡玲龙;潘巨龙;崔慧;;无线传感器网络中基于信誉的恶意节点检测[J];中国计量学院学报;2012年01期
【共引文献】
相关期刊论文 前10条
1 罗永健;史德阳;陈涛;张卫东;;基于多路由传输的无线传感器网络安全数据汇聚机制[J];兵工自动化;2012年09期
2 胡祥培;尹进;;信任传递模型研究综述[J];东南大学学报(哲学社会科学版);2013年04期
3 李玲芳;徐思远;;“消保”难保消费者?网络购买中“消费者保障服务”的博弈分析[J];管理工程学报;2014年01期
4 常俊胜;庞征斌;徐炜遐;夏军;尹刚;;CERep:一种可信度增强的信誉机制[J];国防科技大学学报;2014年02期
5 崔慧;潘巨龙;闫丹丹;;无线传感器网络中基于安全数据融合的恶意节点检测[J];传感技术学报;2014年05期
6 黄珍;苑毅;;一种基于模糊逻辑的网络信任模型[J];工业仪表与自动化装置;2015年02期
7 李园园;张永胜;吴明峰;;基于服务关注点相似度推荐的信任访问控制模型[J];计算机应用研究;2012年12期
8 刘宇轩;郭玉翠;;基于Shapley熵的主观信任模型[J];计算机应用研究;2012年12期
9 张仕斌;许春香;;基于云模型的信任评估方法研究[J];计算机学报;2013年02期
10 樊娜;赵祥模;王青龙;;船联网数据融合的信任模型[J];交通运输工程学报;2013年03期
相关博士学位论文 前10条
1 彭淑芬;基于信任的网络交互模式建立的模型和方法的研究[D];北京工业大学;2011年
2 杜薇;面向分布式开放环境的信任管理机制及其应用研究[D];华中科技大学;2011年
3 李慧颖;在线评论对消费者感知及企业商品销量的影响研究[D];哈尔滨工业大学;2013年
4 沈士根;基于博弈论的无线传感器网络安全若干关键问题研究[D];东华大学;2013年
5 鲁奇;基于在线口碑的开放互动对服务企业绩效的影响研究[D];哈尔滨工业大学;2014年
6 魏昭;计算机网络防御策略求精关键技术研究[D];北京航空航天大学;2014年
7 王博;移动Ad hoc网络中信任和合作的路由算法研究[D];武汉大学;2011年
8 汪京培;分布式场景中信任管理和模型评估的关键技术研究[D];北京邮电大学;2013年
9 陈辉;无线Ad Hoc路由算法和拓扑控制算法研究[D];长安大学;2014年
10 韩挺;基于信任理论的路由协议安全技术研究[D];北京邮电大学;2015年
相关硕士学位论文 前10条
1 刘亚峰;移动Ad Hoc网下的动态信任评估研究[D];安徽大学;2012年
2 任炬;分簇无线传感器网络可靠性数据收集机制研究[D];中南大学;2012年
3 李琼;信誉模型在无线mesh网络异常检测中的应用[D];中南大学;2012年
4 孙鹏飞;基于行为信任管理的检测与推荐模型[D];燕山大学;2012年
5 刘岸洋;基于信任环境中的Ad hoc网络性能研究与改进[D];西安电子科技大学;2011年
6 李婧;基于支持向量机模型的电子商务推荐算法研究[D];大连理工大学;2013年
7 李园园;服务计算环境下信任模型与访问控制模型研究[D];山东师范大学;2013年
8 高磊;对等网络中节点间推荐信任值的计算方法研究[D];北京邮电大学;2013年
9 定明静;基于信任网络的推荐技术研究及应用[D];电子科技大学;2013年
10 胡玲龙;无线传感器网络中基于节点行为分类的恶意节点检测[D];中国计量学院;2013年
【二级参考文献】
相关期刊论文 前10条
1 隋爱芬,杨义先,钮心忻,罗守山;基于椭圆曲线密码的可认证密钥协商协议的研究[J];北京邮电大学学报;2004年03期
2 熊焰,苗付友,张伟超,王行甫;移动自组网中基于多跳步加密签名函数签名的分布式认证[J];电子学报;2003年02期
3 易平,蒋嶷川,张世永,钟亦平;移动ad hoc网络安全综述[J];电子学报;2005年05期
4 王良民;马建峰;王超;;无线传感器网络拓扑的容错度与容侵度[J];电子学报;2006年08期
5 葛爱军;陈少真;;具有强安全性的不含双线性对的无证书签名方案[J];电子与信息学报;2010年07期
6 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
7 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期
8 王良民;马建峰;;基于再生技术的无线传感器网络容侵拓扑控制方法[J];计算机研究与发展;2009年10期
9 田俊峰;陈小祥;刘涛;;一种基于半环理论的可信性评估模型[J];计算机工程与应用;2008年15期
10 田立勤;林闯;杨扬;;分布式网络环境下实体行为信任的评估方法[J];计算机工程与应用;2008年17期
【相似文献】
相关期刊论文 前10条
1 邹宽城;欧阳园玲;牛春诚;邹yN;;基于最大隶属度原则的恶意节点检测方法[J];长春工业大学学报(自然科学版);2012年05期
2 曾梅梅;蒋华;王鑫;;一种新的无线传感器网络恶意节点追踪方法[J];传感技术学报;2013年01期
3 蒋元曦;赵保华;;无线传感器网络路由协议中的恶意节点发现和定位机制[J];中国科学技术大学学报;2008年03期
4 崔慧;潘巨龙;闫丹丹;;无线传感器网络中基于信誉-投票机制的恶意节点检测[J];中国计量学院学报;2013年04期
5 胡玲龙;潘巨龙;崔慧;;无线传感器网络中基于信誉的恶意节点检测[J];中国计量学院学报;2012年01期
6 冯艳芬;米亮;;一种分层的基于节点信誉的恶意节点检测方法[J];广东通信技术;2013年03期
7 刘华博;崔建明;戴鸿君;;基于多元分类的无线传感器网络恶意节点检测算法[J];传感技术学报;2011年05期
8 张翼英;贺琳;;基于分簇算法的恶意节点的监测与隔离机制[J];沈阳工程学院学报(自然科学版);2010年03期
9 刘丽梅;陆松年;;WSN中目标跟踪时的恶意节点检测[J];信息安全与通信保密;2011年04期
10 杨光;印桂生;杨武;左东梅;;WSNs基于信誉机制的恶意节点识别模型[J];哈尔滨工业大学学报;2009年10期
相关博士学位论文 前1条
1 章曙光;无线传感器网络虚假数据过滤及恶意节点定位问题研究[D];中国科学技术大学;2014年
相关硕士学位论文 前10条
1 付一峰;无线传感器网络应用中恶意节点检测技术研究[D];华中科技大学;2009年
2 许金红;无线传感器网络中恶意节点的检测和定位策略研究[D];中南大学;2009年
3 盛燕;无线传感器网络恶意节点识别技术研究[D];哈尔滨工程大学;2008年
4 任宇龙;基于MapReduce云环境中恶意节点检测技术的研究[D];北京邮电大学;2013年
5 林佩;移动Ad Hoc网络中基于信誉机制的恶意节点识别方法研究[D];哈尔滨工业大学;2010年
6 崔慧;无线传感器网络中恶意节点检测关键技术研究[D];中国计量学院;2014年
7 朱俊亮;无线传感器网络中恶意节点的防范与检测技术研究[D];华东理工大学;2013年
8 贺海国;基于NTVR的MANET恶意节点检测技术研究[D];北京邮电大学;2013年
9 吴磊;无线传感器网络防范恶意节点信誉机制研究[D];重庆大学;2013年
10 杨宁;基于免疫Agent的无线网络检测系统研究[D];重庆大学;2012年
,本文编号:1719442
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1719442.html