当前位置:主页 > 管理论文 > 移动网络论文 >

基于行为可信的物联网使用控制机制的研究

发布时间:2017-08-13 05:45

  本文关键词:基于行为可信的物联网使用控制机制的研究


  更多相关文章: 物联网 使用控制 灰色理论 跨层设计 行为


【摘要】:可靠安全的访问控制机制是保障计算机网络安全的一种手段,是一种较为主动的安全技术,可以有效地防止非法用户进入系统和合法用户滥用特权的行为,从而保证系统资源受控地、合法地被使用,是近年来网络安全研究的热点。与计算机网络访问控制技术相比,物联网(Internet of Things, IoT)访问控制除具有一般网络访问控制共性外,由于不依赖固定基础设施,资源局限性和节点大都由电池供电等特点,决定了对其访问控制机制的研究是一个极具挑战性的课题。相对于传统的网络,物联网更易受到各种安全威胁和攻击,包括被动窃听、数据篡改和重发、伪造身份和拒绝服务等,用于传统网络的访问控制解决方案不能直接应用于物联网。在前人研究的基础上,本文从节点行为可信、使用控制等方面对物联网的访问控制机制进行深入挖掘,使得模型能够为更好地解决物联网的安全问题提供新思路。主要研究内容概括如下:提出了一种基于灰色理论的信任模型。节点信任度作为访问控制机制的输入,其评估精度决定了访问控制算法是否稳定有效。该模型充分监测节点行为,构造样本矩阵,以灰色关联思想计算推荐节点的权重,以灰色聚类思想计算节点的信任值。仿真实验表明,与经典的基于信誉的RFSN模型比较,网络中通信节点的信任值收敛更加平缓,能够抵御恶意推荐,及时降低不可信节点的信任值;与基于Bayes估计的TCM-BE模型比较,即使在推荐样本较少的情况下,仍能保持较低的恶意节点误报率。提出一种基于跨层行为可信的分布式使用控制机制,该机制将信任模型与使用控制相结合,引入跨层设计考察节点在不同网络层次的行为参数,利用引入参数的k-means聚类判断节点行为的信任等级,并生成不同的使用控制策略。该机制实现跨层信息的可靠传递和信任等级划分的离线学习,仿真实验结果表明能够实时监控节点行为,动态变更节点权限,阻断与不可信节点之间的数据分发,保证网络的可靠运行。
【关键词】:物联网 使用控制 灰色理论 跨层设计 行为
【学位授予单位】:安徽工程大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08;TP391.44;TN929.5
【目录】:
  • 摘要5-7
  • ABSTRACT7-12
  • 第1章 绪论12-17
  • 1.1 研究背景及意义12-13
  • 1.2 相关研究现状13-15
  • 1.3 论文主要工作15
  • 1.4 论文组织结构15-17
  • 第2章 物联网安全与访问控制相关技术17-26
  • 2.1 物联网面临的安全问题17-20
  • 2.1.1 感知层安全问题18
  • 2.1.2 传输层安全问题18-19
  • 2.1.3 应用层安全问题19-20
  • 2.2 访问控制相关技术20-25
  • 2.2.1 传统访问控制技术20-22
  • 2.2.2 使用控制相关技术22-25
  • 2.3 本章小结25-26
  • 第3章 基于灰色理论的物联网信任模型26-33
  • 3.1 聚类指标的选取与权重的确定26-28
  • 3.2 直接与间接信任值的度量28-31
  • 3.2.1 间推荐节点的权重29-30
  • 3.2.2 间接信任灰类及其灰类白化函数30
  • 3.2.3 推荐节点的评价系数30-31
  • 3.2.4 聚类向量与间接信任度31
  • 3.3 综合信任值的合成与更新31-32
  • 3.4 本章小结32-33
  • 第4章 基于跨层行为可信的使用控制机制33-40
  • 4.1 节点行为信任值的度量33-36
  • 4.2 基于行为可信的使用控制机制36-39
  • 4.2.1 基于k-means聚类的信任等级划分36-38
  • 4.2.2 系统架构与使用控制过程38-39
  • 4.3 本章小结39-40
  • 第5章 实验仿真与性能比较40-47
  • 5.1 实验平台简介40
  • 5.2 对基于灰色理论的信任模型的仿真40-43
  • 5.2.1 仿真环境与参数设置40-41
  • 5.2.2 实验结果与分析41-43
  • 5.3 对基于跨层信任的使用控制机制的仿真43-46
  • 5.3.1 仿真环境与参数设置43-44
  • 5.3.2 实验结果与分析44-46
  • 5.4 本章小结46-47
  • 第6章 总结与展望47-49
  • 参考文献49-52
  • 攻读学位期间发表的学术论文目录52-53
  • 致谢53

【相似文献】

中国期刊全文数据库 前10条

1 秦茜;;物联网骤成产业巨浪 各方大肆追捧恐为时尚早[J];IT时代周刊;2009年Z2期

2 石菲;;物联网还有多远[J];中国计算机用户;2009年Z2期

3 马继华;韩文哲;;物联网的未来会变成“空中楼阁”吗?[J];信息网络;2009年10期

4 ;物联网系列报道之一 理性物联网[J];通信世界;2009年40期

5 李鹏;;物联网发展 标准与应用先行[J];通信世界;2009年40期

6 李鹏;赵经纬;;北邮谢东亮 物联网需两颗红心一种准备[J];通信世界;2009年40期

7 周双阳;;寻找物联网的制高点[J];通信世界;2009年41期

8 张鹏;;物联网,十年涅i,

本文编号:665715


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/665715.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bb688***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com