当前位置:主页 > 科技论文 > 信息工程论文 >

物联网感知层安全数据融合方法研究

发布时间:2017-07-29 00:11

  本文关键词:物联网感知层安全数据融合方法研究


  更多相关文章: 物联网 传感器节点 数据融合 粗大误差理论 信誉度


【摘要】:“互联网+”从技术融合和网络覆盖对象的角度实现了传统网络的极大拓展,催生并推动着物联网技术及其应用等快速发展。具有众多传感器节点的物联网感知层表现出采集信息冗余性、节点能量敏感性、网络分布开放性、数据需求可靠性等特征,故物联网感知层的安全数据融合方法研究具有重要的理论意义和应用前景。针对物联网感知层的特征,为了保障物联网感知层数据融合结果的真实性与可靠性,本文建立了一种结合数据预处理机制与节点信誉度评价机制的安全数据融合模型。数据预处理是融合节点在进行安全数据融合之前对传感器节点所感知大量数据的初级判断与筛选,其基于误差理论采用粗大误差判别准则实现对因网络故障或敌对攻击等导致明显偏离正常数据(或真值)的异常数据的识别和剔除,从而避免后续的信誉度计算、数据融合、节点间通信等,为节省节点能量、消除异常数据对数据融合结果的影响以及下一步的高效处理准备条件。在安全数据融合阶段:首先,基于概率统计理论计算和更新节点信誉度,同时引入一个惩罚因子,这有助于对节点信誉值计算和更新时达到慢增快减的效果,便于快速发现和识别恶意节点。然后,只允许来源于高信誉度的节点数据进行安全数据融合,这样既隔离了恶意节点数据对融合结果的影响,又减少了数据融合的计算量。最后,采用Josang信任模型对数据融合结果进行基于节点信誉度的评估,进一步提高数据融合结果的可靠性。仿真实验结果表明,该模型不仅有助于确保物联网感知层数据融合结果的真实性与可靠性,而且基于粗大误差的数据预处理方法可以减少数据融合的计算量,降低对传感器节点资源的需求,基于节点信誉度对数据融合结果形成的评价可以保证基站所接受融合数据的安全性。
【关键词】:物联网 传感器节点 数据融合 粗大误差理论 信誉度
【学位授予单位】:重庆邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP391.44;TN929.5
【目录】:
  • 摘要3-4
  • Abstract4-9
  • 第1章 绪论9-18
  • 1.1 研究背景及意义9-11
  • 1.1.1 研究背景9-10
  • 1.1.2 研究意义10-11
  • 1.2 国内外研究现状11-15
  • 1.2.1 数据融合安全方案综述11-14
  • 1.2.2 几种经典安全数据融合方案14-15
  • 1.3 本文主要工作15-16
  • 1.4 本文组织结构16-18
  • 第2章 物联网和安全数据融合基础18-34
  • 2.1 物联网概述18-23
  • 2.1.1 物联网的概念18-19
  • 2.1.2 物联网的体系结构19-20
  • 2.1.3 物联网的关键技术20-22
  • 2.1.4 物联网的发展现状22-23
  • 2.2 数据融合概述23-30
  • 2.2.1 数据融合的概念23-24
  • 2.2.2 数据融合的原理及过程24-25
  • 2.2.3 数据融合的作用25-26
  • 2.2.4 数据融合的分类26-28
  • 2.2.5 数据融合的主要方法28-30
  • 2.3 数据融合安全机制30-33
  • 2.3.1 安全弱点30-31
  • 2.3.2 安全威胁31
  • 2.3.3 安全需求31-33
  • 2.4 本章小结33-34
  • 第3章 基于节点信誉度的安全数据融合改进模型34-45
  • 3.1 预备知识34-36
  • 3.1.1 粗大误差理论35
  • 3.1.2 Josang信任模型35-36
  • 3.1.3 网络模型假设36
  • 3.2 改进模型(ICBDA)的提出36-39
  • 3.2.1 CBDA模型的主要思想与性能分析37
  • 3.2.2 ICBDA模型的改进思路37-39
  • 3.3 数据预处理机制39-41
  • 3.3.1 数据预处理介绍39-40
  • 3.3.2 数据预处理应用实例40-41
  • 3.4 改进的安全数据融合方案41-43
  • 3.4.1 节点信誉度的计算和更新41-42
  • 3.4.2 数据融合42-43
  • 3.4.3 融合结果的评价43
  • 3.5 本章小结43-45
  • 第4章 实验仿真与性能分析45-52
  • 4.1 实验仿真平台介绍45-46
  • 4.1.1 MATLAB仿真平台45
  • 4.1.2 MATLAB优势特点45
  • 4.1.3 MATLAB系统结构45-46
  • 4.2 仿真实验与性能分析46-51
  • 4.2.1 仿真实验47-50
  • 4.2.2 性能分析50-51
  • 4.3 本章小结51-52
  • 第5章 总结与展望52-54
  • 5.1 总结52-53
  • 5.2 展望53-54
  • 参考文献54-57
  • 致谢57-58
  • 攻读硕士学位期间从事的科研工作及取得的成果58

【参考文献】

中国期刊全文数据库 前10条

1 崔慧;潘巨龙;闫丹丹;;无线传感器网络中基于安全数据融合的恶意节点检测[J];传感技术学报;2014年05期

2 胡向东;余朋琴;魏琴芳;;基于加权信任优化的传感器网络安全实现(英文)[J];中国通信;2012年08期

3 胡向东;魏琴芳;唐慧;;物联网中数据融合的信誉度模型与仿真[J];仪器仪表学报;2010年11期

4 刘化君;;物联网关键技术研究[J];计算机时代;2010年07期

5 胡向东;;物联网研究与发展综述[J];数字通信;2010年02期

6 康健;左宪章;唐力伟;张西红;李浩;;无线传感器网络数据融合技术[J];计算机科学;2010年04期

7 罗蔚;胡向东;;无线传感器网络中一种高效的安全数据融合协议[J];重庆邮电大学学报(自然科学版);2009年01期

8 荆琦;唐礼勇;陈钟;;无线传感器网络中的信任管理[J];软件学报;2008年07期

9 裴庆祺;沈玉龙;马建峰;;无线传感器网络安全技术综述[J];通信学报;2007年08期

10 陈积明;林瑞仲;孙优贤;;无线传感器网络的信息处理研究[J];仪器仪表学报;2006年09期



本文编号:586641

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/586641.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0452b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com