当前位置:主页 > 科技论文 > 信息工程论文 >

物联网节点信息安全传输研究

发布时间:2021-10-08 01:25
  物联网节点在实际应用中,由于其分布情况不同且连接到网络中的方式不同,可能采用有线连接也有可能采用无线连接方式,导致节点传输信息的安全性成为一个比较复杂的问题。由于物联网节点的固有特性以及有限能量和分布式控制等技术的使用,它更容易受到主动入侵、被动监控等网络攻击,物联网节点的是否可信问题变得更加突出。并且节点携带的能量受限是制约传统物联网应用的一个主要瓶颈,节省和均衡网络各节点能耗是一直备受关注的问题。本文将D-S证据理论的组合规则应用于融合物联网节点的直接信任评估和间接信任评估,为了减少恶意节点引起的冲突证据的影响,在使用D-S组合规则提高基于D-S的信任评估的可靠性之前,引入一致强度来预处理冲突证据。将选择具有高信任值的节点作为传输节点,以确保路由安全性,并且将信任值用作蚁群路由算法的启发函数。将OPNET采集的接收包速率、发送包速率、包转发率以及包的一致性作为主要信任的证据来源,信任评估在蚁群算法路由发现中发挥作用,蚁群算法多轮迭代寻优出最佳快速安全路径,模拟测试是通过使用OPNET来观察数据包丢失率和平均端到端延迟等性能指标的结果,以间接评估内部恶意节点攻击下的安全问题。其次,为... 

【文章来源】:安徽理工大学安徽省

【文章页数】:50 页

【学位级别】:硕士

【部分图文】:

物联网节点信息安全传输研究


图1蚁群算法思想??Fil?Ant?colonalorithm??

流程图,蚁群算法,流程图


图2蚁群算法流程图??Fig2?Flow?chart?of?ant?colony?algorithm??

网络数据传输,算法,周期,节点


此时涓流算法内部设定的计时器不发生重置。拥有旧路由信息的相邻节点则当作??发生不一致性事件处理,并且重置内部算法定时器,这就是涓流算法下数据传输??的机制。图4展示了使用涓流算法的网络在时间内从监听一致事件到不一致事件,??节点传输时间间隔的变化。需要注意的是:??冗余常数k,各节点k的值通常设置为相等,一旦节点间k值存在大小差异,??那么k值大的节点相对于k值小的节点,其传输数据的几率就越高,这样一来会??导致k值高的节点更早的消耗完自身能量,使得网络传输负载不均衡。??Imin的值通常也应当设置为同样大小,因为节点响应不一致性事件的传输效??-10-??

【参考文献】:
期刊论文
[1]容迟网络中基于信任蚁群的自组织路由算法[J]. 胡海峰,刘兴贵.  南京邮电大学学报(自然科学版). 2014(02)
[2]基于改进D-S证据理论的信任评估模型[J]. 张琳,刘婧文,王汝传,王海艳.  通信学报. 2013(07)
[3]物联网中的安全问题分析及其安全机制研究[J]. 孙梦梦,刘元安,刘凯明.  保密科学技术. 2011(11)
[4]物联网发展中的信任模型缺失[J]. 龚洁中,陈恭亮,李林森,李建华.  信息安全与技术. 2011(10)
[5]物联网安全传输模型[J]. 吴振强,周彦伟,马建峰.  计算机学报. 2011(08)
[6]基于结点行为特征的可信性度量模型[J]. 田俊峰,杜瑞忠,刘玉玲.  计算机研究与发展. 2011(06)
[7]无线网状网中基于D-S证据理论的可信路由[J]. 杨凯,马建峰,杨超.  通信学报. 2011(05)
[8]IoT/CPS的安全体系结构及关键技术[J]. 丁超,杨立君,吴蒙.  中兴通讯技术. 2011(01)
[9]基于物联网的网络信息安全体系[J]. 刘宴兵,胡文平,杜江.  中兴通讯技术. 2011(01)
[10]面向无线自组网的分布式信任管理模型[J]. 魏德健,贾智平,李新.  计算机应用. 2011(01)



本文编号:3423158

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3423158.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2f4a9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com