当前位置:主页 > 管理论文 > 移动网络论文 >

机会网络中动态信任模型的研究

发布时间:2017-08-08 22:17

  本文关键词:机会网络中动态信任模型的研究


  更多相关文章: 机会网络 路由协议 信任模型 转发策略


【摘要】:随着移动通信终端的普及和无线通信技术的进步,机会网络迅速发展,已经成为移动互联网中的热门研究领域之一。由于机会网络具有分布式、自组织等特点,其已成为未来物联网和普适计算的重要组成部分,应用范围越来越广。然而机会网络的开放性导致网络在路由转发、安全与隐私保护等方面存在着风险,节点的自私和恶意行为会严重影响整个网络的性能甚至造成网络瘫痪。为确保机会网络的消息传递成功率和降低消息时延,节点间需建立相应的信任机制,并根据信任进行路由决策。本课题在分析了机会网络中自私节点和恶意节点异常行为的基础上,并根据机会网络非全连通、自组织等特点提出了动态信任模型。自私节点为节省自身能量、内存,拒绝接收其它节点的消息或接收后立即丢弃;而恶意节点不仅丢弃消息,还使用共谋攻击躲避节点监测,同时会散发大量垃圾消息。节点通过动态信任模型中的监测机制记录与其它节点的交互信息,并将记录的信息量化为节点间的直接信任度,包括满意度、健康度、连通度等。为更准确地衡量节点之间的信任程度,节点考虑自身偏好,选择性地接收其它节点的推荐信任。该信任模型按照一定的方式聚合节点的直接信任和收集的推荐信任,最后存储到信任列表中,并对列表中的信任值进行周期性更新。节点通过综合信任值列表进行路由决策,即不向信任值低的节点发送消息,且只接收信任值较高的节点发出的消息。针对恶意节点的共谋攻击,该模型通过统计反馈消息的发送方和确认方,且不断收集其它节点推荐的反馈消息,根据反馈消息的发送方所占比例对共谋攻击节点进行检测。本课题使用开源仿真工具ONE对提出的信任模型进行路由仿真验证,将改进的信任模型应用到机会网络的多个典型的路由算法中,并在不同的网络环境中进行仿真实验。仿真结果表明,经过一定时间的信任积累,节点可以检测到大量异常节点,进而降低了将消息传递给异常节点和接收垃圾消息的风险,因此该模型不仅可以减小网络的消息传递时延,而且还能维持较大的消息传递成功率。
【关键词】:机会网络 路由协议 信任模型 转发策略
【学位授予单位】:哈尔滨工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • ABSTRACT5-9
  • 第1章 绪论9-16
  • 1.1 课题研究背景及意义9-10
  • 1.2 国内外研究现状及分析10-13
  • 1.2.1 国外研究现状10-12
  • 1.2.2 国内研究现状12-13
  • 1.2.3 国内外文献综述的简析13
  • 1.3 本文主要研究内容13-14
  • 1.4 本文组织结构14-16
  • 第2章 机会网络及信任模型综述16-28
  • 2.1 机会网络16-19
  • 2.1.1 机会网络特性及结构16-17
  • 2.1.2 机会网络的路由分类17-19
  • 2.2 信任管理19-27
  • 2.2.1 信任的定义及特点19
  • 2.2.2 信任的划分19-21
  • 2.2.3 信任管理过程21-22
  • 2.2.4 常用信任模型22-27
  • 2.3 本章小结27-28
  • 第3章 分布式动态信任模型28-41
  • 3.1 信任模型的架构29
  • 3.2 贝叶斯信任模型29-31
  • 3.2.1 贝叶斯信任的描述29-30
  • 3.2.2 适用场景分析30-31
  • 3.3 改进的分布式信任模型31-39
  • 3.3.1 监测机制31-35
  • 3.3.2 直接信任的量化与计算35-36
  • 3.3.3 信任的传递36-37
  • 3.3.4 信任的聚合与更新37-38
  • 3.3.5 信任决策38-39
  • 3.4 模型的工作流程39-40
  • 3.5 本章小结40-41
  • 第4章 模型实现及实验分析41-59
  • 4.1 仿真环境41-43
  • 4.1.1 仿真工具简介41-42
  • 4.1.2 仿真环境设置42-43
  • 4.2 动态信任模型的实现43-45
  • 4.3 仿真结果分析45-58
  • 4.3.1 异常行为对网络的影响45-48
  • 4.3.2 自私节点场景48-51
  • 4.3.3 恶意节点环境51-53
  • 4.3.4 与其他模型的比较53-56
  • 4.3.5 检测率分析56-58
  • 4.4 本章小结58-59
  • 结论59-60
  • 参考文献60-66
  • 致谢66

【相似文献】

中国期刊全文数据库 前10条

1 宁宇鹏,曹元大;开放网络中信任模型的研究[J];计算机工程;2005年04期

2 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型有效性分析[J];计算机工程与应用;2006年07期

3 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型构建研究[J];控制与决策;2007年04期

4 宋俊昌;苏成;;信任模型中安全问题的研究[J];计算机应用与软件;2008年11期

5 邹木春;;基于本体的动态信任模型构建[J];科技信息;2008年36期

6 陈桂茸;蔡皖东;徐会杰;晏沛湘;王剑平;;网络舆论演化的高影响力优先有限信任模型[J];上海交通大学学报;2013年01期

7 杨帆;曹建英;高振东;;浅析网络信任模型[J];陇东学院学报;2013年03期

8 徐强;;电子商务公开密钥基础设施的信任模型研究[J];电子技术与软件工程;2013年19期

9 卢震宇,戴英侠,郑江;基于认证中心的多级信任模型的分析与构建[J];计算机工程;2001年10期

10 高福令,陈福,刘云;公开密钥基础设施及其信任模型[J];中国数据通信;2001年05期

中国重要会议论文全文数据库 前10条

1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

2 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

3 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

4 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

7 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

9 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年

10 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

中国重要报纸全文数据库 前3条

1 关振胜;不同的信任模型[N];计算机世界;2006年

2 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年

3 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

中国博士学位论文全文数据库 前10条

1 欧嵬;基于互联网的用户行为可信性关键技术及信任模型研究[D];国防科学技术大学;2013年

2 孟宪佳;面向云计算和社交网络用户的信任模型研究[D];西安电子科技大学;2015年

3 韩祺yN;P2P网络监控与信任安全机制研究[D];电子科技大学;2016年

4 李慧;Web2.0环境下的信任模型与争议发现研究[D];西安电子科技大学;2016年

5 马毅;基于簇结构的P2P网络路由优化与信任模型研究[D];东北大学;2013年

6 杨墨;开放网络环境下自适应信任模型及其应用研究[D];武汉大学;2010年

7 魏登文;面向电子商务税收征管的移动Agent信任模型及其应用研究[D];华中科技大学;2009年

8 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年

9 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年

10 吴晓凌;面向服务的动态信任模型和信任管理[D];武汉大学;2012年

中国硕士学位论文全文数据库 前10条

1 陈翔翔;P2P网络安全中信任模型的研究[D];上海师范大学;2015年

2 孙海宁;P2P环境下可信协作计算模式的研究[D];大连海事大学;2015年

3 陆新洲;基于拍卖理论的电子商务信任模型研究[D];南昌大学;2015年

4 刘东旭;GeTrust:基于担保的结构化P2P网络信任模型[D];大连理工大学;2015年

5 沈元重;STrust:基于社会关系特征的P2P网络信任模型[D];大连理工大学;2015年

6 陈建钧;无线传感器网络中基于信任链的信任模型研究[D];成都信息工程学院;2015年

7 严定宇;基于强弱联系反馈的多媒体社交网络信任模型[D];西安电子科技大学;2014年

8 王舒;无线传感器网络信任模型研究[D];南华大学;2015年

9 刘莹;云计算环境下信任模型研究及其在电子商务中的应用[D];安徽师范大学;2015年

10 邵幸海;P2P网络信任模型的研究[D];南京邮电大学;2015年



本文编号:642297

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/642297.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dd0ca***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com