基于环境参数优化和时间信誉序列的恶意节点识别模型
发布时间:2021-08-17 21:33
在复杂无线传感器网络环境中,为阻断恶意节点发动危及网络安全的中断攻击和选择性转发攻击,在TS-BRS信誉模型的基础上,搭建基于MNRT-OEP&RS的恶意节点识别模型,利用机器学习中的线性回归并结合节点能量、工作量、邻节点数量、节点疏松度等可确定参数求解环境参数,计算基准信誉序列与周期内的节点信誉序列的相似度;设定动态信誉双阈值,对节点的信息转发行为进行动态考量,以甄别恶意节点。仿真实验表明,改进后的算法对恶意节点的识别率可达90%以上,对正常节点误判率降低到8%以下,有效提高复杂环境下无线传感器网络的安全性。
【文章来源】:西北工业大学学报. 2020,38(03)北大核心EICSCD
【文章页数】:9 页
【部分图文】:
邻节点分布图
传统的信誉模型中只设定一个较低的阈值,若节点的信誉值低于这个阈值就判定为恶意节点。本文设定双阈值δ和ψ,如图3所示,0到δ为低信誉区间,δ到ψ为中信誉区间,ψ到1为高信誉区间。本文主要侧重于识别低信誉区间内的正常节点和中信誉区间的亚攻击性恶意节点。图4 MNRT-OEP&RS工作流程图
MNRT-OEP&RS工作流程图
【参考文献】:
期刊论文
[1]基于数据挖掘系统网络安全模型预测分析[J]. 王硕鹏. 东北电力大学学报. 2019(06)
[2]基于时序信息分析的WSN贝叶斯信誉评价模型[J]. 滕志军,郭力文,吕金玲,侯艳权. 郑州大学学报(工学版). 2019(01)
[3]结合用户活跃度的协同过滤推荐算法[J]. 曲朝阳,宋晨晨,任有学,刘耀伟,牛强,独健鸿. 东北电力大学学报. 2017(05)
[4]串谋行为识别的间断连接无线网络数据转发机制[J]. 杨静,李无忧,闫俊杰,华磊. 系统工程与电子技术. 2017(11)
[5]传感器网络定位中节点攻击类型的分布式识别算法[J]. 王夙喆,李勇,程伟,王道平. 西北工业大学学报. 2016(01)
[6]无线传感网中基于DPAM-MD算法的恶意节点识别研究[J]. 张琳,尹娜,王汝传. 通信学报. 2015(S1)
[7]基于群体信任的WSN异常数据过滤方法[J]. 徐晓斌,张光卫,王尚广,孙其博,杨放春. 通信学报. 2014(05)
[8]面向MANET路由的多属性动态信任模型[J]. 韩挺,罗守山,辛阳,朱洪亮,李忠献. 北京邮电大学学报. 2013(05)
[9]资源受限的机会网络节点激励策略研究[J]. 李云,于季弘,尤肖虎. 计算机学报. 2013(05)
本文编号:3348540
【文章来源】:西北工业大学学报. 2020,38(03)北大核心EICSCD
【文章页数】:9 页
【部分图文】:
邻节点分布图
传统的信誉模型中只设定一个较低的阈值,若节点的信誉值低于这个阈值就判定为恶意节点。本文设定双阈值δ和ψ,如图3所示,0到δ为低信誉区间,δ到ψ为中信誉区间,ψ到1为高信誉区间。本文主要侧重于识别低信誉区间内的正常节点和中信誉区间的亚攻击性恶意节点。图4 MNRT-OEP&RS工作流程图
MNRT-OEP&RS工作流程图
【参考文献】:
期刊论文
[1]基于数据挖掘系统网络安全模型预测分析[J]. 王硕鹏. 东北电力大学学报. 2019(06)
[2]基于时序信息分析的WSN贝叶斯信誉评价模型[J]. 滕志军,郭力文,吕金玲,侯艳权. 郑州大学学报(工学版). 2019(01)
[3]结合用户活跃度的协同过滤推荐算法[J]. 曲朝阳,宋晨晨,任有学,刘耀伟,牛强,独健鸿. 东北电力大学学报. 2017(05)
[4]串谋行为识别的间断连接无线网络数据转发机制[J]. 杨静,李无忧,闫俊杰,华磊. 系统工程与电子技术. 2017(11)
[5]传感器网络定位中节点攻击类型的分布式识别算法[J]. 王夙喆,李勇,程伟,王道平. 西北工业大学学报. 2016(01)
[6]无线传感网中基于DPAM-MD算法的恶意节点识别研究[J]. 张琳,尹娜,王汝传. 通信学报. 2015(S1)
[7]基于群体信任的WSN异常数据过滤方法[J]. 徐晓斌,张光卫,王尚广,孙其博,杨放春. 通信学报. 2014(05)
[8]面向MANET路由的多属性动态信任模型[J]. 韩挺,罗守山,辛阳,朱洪亮,李忠献. 北京邮电大学学报. 2013(05)
[9]资源受限的机会网络节点激励策略研究[J]. 李云,于季弘,尤肖虎. 计算机学报. 2013(05)
本文编号:3348540
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3348540.html