当前位置:主页 > 科技论文 > 信息工程论文 >

基于时间因素的无线传感网络信任模型

发布时间:2018-01-05 13:40

  本文关键词:基于时间因素的无线传感网络信任模型 出处:《计算机工程与设计》2017年04期  论文类型:期刊论文


  更多相关文章: 无线传感网络 信任模型 时间因素 直接信任 间接信任 综合信任


【摘要】:考虑到WSN节点的交互时延和能耗问题,提出一种基于时间因素的WSN信任模型。在计算直接信任度和间接信任度时引入时间衰减因素,使离当前时刻越远的信任值衰减越大,对整体信任度的影响越小,通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确可靠。实验结果表明,该信任模型能够有效降低无线传感网络节点之间的交互时延并提高模型的稳定性及可靠性,在对交互时延要求较高和低能耗的WSN环境下能够发挥更好作用。
[Abstract]:Considering the interaction delay and energy consumption of WSN nodes, a time-dependent WSN trust model is proposed, in which the time attenuation factor is introduced to calculate the direct and indirect trust levels. The further away from the current moment, the greater the attenuation of the trust value, the smaller the impact on the overall trust, through the feedback control mechanism to dynamically update the trust degree of the cluster nodes and cluster head nodes, so that the overall trust value has timeliness. The experimental results show that the trust model can effectively reduce the interaction delay between nodes and improve the stability and reliability of the model. It can play a better role in the WSN environment with high demand for interactive delay and low energy consumption.
【作者单位】: 南华大学计算机科学与技术学院;
【基金】:湖南省教育厅科学研究重点基金项目(14A121)
【分类号】:TP212.9;TN915.08
【正文快照】: 0引言传统的基于密码体制的防御机制因为传感器节点的能量问题而无法在传感器节点中大规模使用[1-4],同时,来自WSN内部的攻击也是影响WSN安全的重要因素,攻击者可以利用WSN的特点,对簇内节点或者重要的簇头节点集中进行攻击,使得网络由于关键节点的失效而失效。WSN内部攻击具

【参考文献】

相关期刊论文 前1条

1 张琳;刘婧文;王汝传;王海艳;;基于改进D-S证据理论的信任评估模型[J];通信学报;2013年07期

【共引文献】

相关期刊论文 前10条

1 杨米;陈建忠;牛英滔;;基于云模型与证据理论的通信电子防御效能评估[J];计算机工程;2017年06期

2 赵治国;谭敏生;夏石莹;王舒;;基于时间因素的无线传感网络信任模型[J];计算机工程与设计;2017年04期

3 程晓荣;李天琦;;电网数据可信性度量模型研究[J];华北电力大学学报(自然科学版);2017年02期

4 徐军;;不确定性理论的信任建模研究综述[J];小型微型计算机系统;2017年01期

5 王星;王志鹏;呙鹏程;周东青;杜文红;王超;;应用D-S证据理论的雷达工作模式特征层融合识别[J];空军工程大学学报(自然科学版);2016年04期

6 叶伟;马福恒;周海啸;;加权优化的D-S证据理论在大坝安全评价中的应用[J];水电能源科学;2016年06期

7 李道丰;张小萍;钟诚;黄汝维;;基于灰度多属性关联的动态信任评价模型研究[J];小型微型计算机系统;2016年06期

8 马满福;张正锋;;基于可拓云的网络信任评估[J];计算机应用;2016年06期

9 杨凯;杨晓元;马建峰;;无线传感器网络中一种基于D-S证据理论的监测机制[J];四川大学学报(工程科学版);2016年02期

10 张智威;孙子文;;基于蚁群算法的无线传感器网络节点可信安全路由[J];传感技术学报;2016年02期

【二级参考文献】

相关期刊论文 前9条

1 蒋黎明;张宏;张琨;徐建;;开放系统中一种基于模糊修正的证据信任模型[J];电子与信息学报;2011年08期

2 杨凯;马建峰;杨超;;无线网状网中基于D-S证据理论的可信路由[J];通信学报;2011年05期

3 李致远;王汝传;;P2P电子商务环境下的动态安全信任管理模型[J];通信学报;2011年03期

4 朱友文;黄刘生;陈国良;杨威;;分布式计算环境下的动态可信度评估模型[J];计算机学报;2011年01期

5 陈超;王汝传;张琳;;一种基于开放式网络环境的模糊主观信任模型研究[J];电子学报;2010年11期

6 孙玉星;黄松华;陈力军;谢立;;基于贝叶斯决策的自组网推荐信任度修正模型(英文)[J];软件学报;2009年09期

7 田春岐;邹仕洪;王文东;程时端;;一种新的基于改进型D-S证据理论的P2P信任模型[J];电子与信息学报;2008年06期

8 张琳;王汝传;张永平;;一种基于模糊集合的可用于网格环境的信任评估模型[J];电子学报;2008年05期

9 黄海生;王汝传;;基于隶属云理论的主观信任评估模型研究[J];通信学报;2008年04期

【相似文献】

相关期刊论文 前10条

1 宁宇鹏,曹元大;开放网络中信任模型的研究[J];计算机工程;2005年04期

2 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型有效性分析[J];计算机工程与应用;2006年07期

3 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型构建研究[J];控制与决策;2007年04期

4 宋俊昌;苏成;;信任模型中安全问题的研究[J];计算机应用与软件;2008年11期

5 邹木春;;基于本体的动态信任模型构建[J];科技信息;2008年36期

6 陈桂茸;蔡皖东;徐会杰;晏沛湘;王剑平;;网络舆论演化的高影响力优先有限信任模型[J];上海交通大学学报;2013年01期

7 杨帆;曹建英;高振东;;浅析网络信任模型[J];陇东学院学报;2013年03期

8 徐强;;电子商务公开密钥基础设施的信任模型研究[J];电子技术与软件工程;2013年19期

9 卢震宇,戴英侠,郑江;基于认证中心的多级信任模型的分析与构建[J];计算机工程;2001年10期

10 高福令,陈福,刘云;公开密钥基础设施及其信任模型[J];中国数据通信;2001年05期

相关会议论文 前10条

1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

2 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

3 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

4 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

7 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

9 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年

10 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

相关重要报纸文章 前3条

1 关振胜;不同的信任模型[N];计算机世界;2006年

2 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年

3 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

相关博士学位论文 前10条

1 欧嵬;基于互联网的用户行为可信性关键技术及信任模型研究[D];国防科学技术大学;2013年

2 孟宪佳;面向云计算和社交网络用户的信任模型研究[D];西安电子科技大学;2015年

3 韩祺yN;P2P网络监控与信任安全机制研究[D];电子科技大学;2016年

4 李慧;Web2.0环境下的信任模型与争议发现研究[D];西安电子科技大学;2016年

5 马毅;基于簇结构的P2P网络路由优化与信任模型研究[D];东北大学;2013年

6 杨墨;开放网络环境下自适应信任模型及其应用研究[D];武汉大学;2010年

7 魏登文;面向电子商务税收征管的移动Agent信任模型及其应用研究[D];华中科技大学;2009年

8 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年

9 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年

10 吴晓凌;面向服务的动态信任模型和信任管理[D];武汉大学;2012年

相关硕士学位论文 前10条

1 陈翔翔;P2P网络安全中信任模型的研究[D];上海师范大学;2015年

2 孙海宁;P2P环境下可信协作计算模式的研究[D];大连海事大学;2015年

3 陆新洲;基于拍卖理论的电子商务信任模型研究[D];南昌大学;2015年

4 刘东旭;GeTrust:基于担保的结构化P2P网络信任模型[D];大连理工大学;2015年

5 沈元重;STrust:基于社会关系特征的P2P网络信任模型[D];大连理工大学;2015年

6 陈建钧;无线传感器网络中基于信任链的信任模型研究[D];成都信息工程学院;2015年

7 严定宇;基于强弱联系反馈的多媒体社交网络信任模型[D];西安电子科技大学;2014年

8 王舒;无线传感器网络信任模型研究[D];南华大学;2015年

9 刘莹;云计算环境下信任模型研究及其在电子商务中的应用[D];安徽师范大学;2015年

10 邵幸海;P2P网络信任模型的研究[D];南京邮电大学;2015年



本文编号:1383381

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1383381.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e714f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com