恶意节点识别论文-饶芳,谭建军,徐鹏飞,钟万熊,黄定懿

恶意节点识别论文-饶芳,谭建军,徐鹏飞,钟万熊,黄定懿

导读:本文包含了恶意节点识别论文开题报告文献综述及选题提纲参考文献,主要关键词:光伏电站,无线传感器网络,恶意节点,特征提取

恶意节点识别论文文献综述

饶芳,谭建军,徐鹏飞,钟万熊,黄定懿[1](2016)在《基于光伏电站的无线传感网络恶意节点识别与隔离研究》一文中研究指出信息型光伏电站中的节点由于暴露在外面,容易被外界俘获成为恶意节点,从而导致信息泄露。如何将恶意节点的有效特征提取出来并加以识别与隔离,是一个需要被重视的问题。根据搭建信息型光伏电站的项目经验及前人的研究基础,提出了一种基于Ada Boosting算法的恶意节点识别与割离的方法。对算法的仿真结果表明,当迭代次数越多时,误测率越低,检测出恶意节点的精度也越高。(本文来源于《现代电子技术》期刊2016年17期)

张琳,尹娜,王汝传[2](2015)在《无线传感网中基于DPAM-MD算法的恶意节点识别研究》一文中研究指出随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法,在传统信誉阈值判断模型的基础上,通过结合曼哈顿度量和DPAM算法识别出亚攻击性节点。算法中提出一种新型的基于密度的聚类算法,并结合簇间和簇内距离均衡化的目标函数,将所有的节点进行分类。该算法可以提高聚类质量,有效缩短聚类时间,提高了恶意节点识别的效率。经仿真实验结果验证,改进后的算法对识别特征不明显的恶意节点效果十分显着。(本文来源于《通信学报》期刊2015年S1期)

孙博研[3](2015)在《基于离差平方和法的P2P恶意共谋节点识别算法研究》一文中研究指出迅速发展的P2P网络给网络世界带来了极大的改变,网络应用在很多方面得到了增强。网络带来便捷的同时,也面临越来越多安全方面的挑战,安全问题也日益引起人们的重视。网络中恶意节点对其他节点进行不公正的评价打分、提供不诚信的服务等攻击日益凸显,其中恶意共谋节点团体对其他节点的攻击日益成为影响网络安全的一大问题。为保证网络正常运行、为解决恶意节点等问题,各国研究人员借鉴现实生活中人际关系网络,针对网络中节点的恶意行为建立信任模型,通过所建立的模型识别出各种恶意节点,降低影响网络的不安全因素,保证网络正常运行。在阅读相关文献基础上,本文介绍并分析了现有的几类基于不同理论或机制的信任模型及其代表例子,借鉴相关算法进行改进完善,建立基于离差平方和法的P2P恶意共谋节点识别算法,具体算法设计以建模形式体现:网络中存在行为表现不一的大量节点时刻进行交互并信息积累。首先网络中已积累了一定量的交互信息,由网络中的节点之间交互评价的情况建立节点的局部信任度模型。在此基础上,收集网络中各点对某节点的评价信息,并依照不同点的权重设计节点的全局信任度模型。结合已建立的局部、全局模型进行差值分析,与某个节点交互的各其它节点对它的局部信任度与全局信任度的比较建立异常评价识别模型。综合上述叁个分块的模型,基于离差平方和理论,以节点评价中成功评价次数和失败评价次数作为特征值,每次对节点特征值离差平和最小的两个节点进行聚类。其中对异常评价中恶意抬高信任度的评价节点集合进行聚合得到非定向恶意共谋节点团体集合,对异常评价中恶意降低信任度的评价节点进行聚合得到定向恶意共谋节点团体集合。对所设计的算法进行流程实现:对建立的各分块模型算法进行流程实现并设计算法总体实现流程。进行模拟实验验证,通过实验将本文设计的算法与经典的EigenTrust算法进行对比,比较了两种信任模型对各类恶意节点、共谋节点团体的识别效率,结果表明本文设计的算法能较好的识别恶意共谋节点团体。(本文来源于《东北大学》期刊2015-06-01)

王亚,熊焰,龚旭东,陆琦玮[4](2014)在《基于模糊数学的MANET恶意节点识别》一文中研究指出移动Ad hoc网络(MANET)是一种无线自组织网络,易受内部恶意节点攻击。针对由于网络内部攻击行为复杂而导致内部恶意节点不易识别的问题,提出一种基于模糊数学理论的MANET内部恶意节点识别方法。通过分析节点通信行为,建立由节点平均包转发延迟、转发率和丢包率组成的属性向量,利用最大隶属度原则进行分类识别。设置不同的仿真场景和恶意节点密度,采用NS2软件进行仿真实验,结果表明,该方法能识别多数内部恶意节点,虽然恶意节点密度对识别结果影响较大,但在恶意节点密度为30%的情况下,仍能保持96%以上的识别率和5%以下的误检率。(本文来源于《计算机工程》期刊2014年05期)

周靖,蔡磊,高峰,马婷,任梦吟[5](2013)在《一种基于势函数的智能电表系统恶意节点识别新方法》一文中研究指出智能电网中的终端设备——智能电表在智能电网中执行双向通信,这使得黑客有机会入侵系统,可以通过滥用电能、恶意收集和分析用户的数据来实现对电网的破坏。论文介绍了一种基于节点势函数的恶意电表识别新方法,该方法利用物理层信道信息反映节点位置的特点,将由信道信息抽取的节点位置值通过势函数计算,使得节点的势函数反映了与其ID相同的所有节点的位置信息,实现了对各节点的位置信任度进行综合,从而实现智能电表系统的恶意节点识别,该方法在各智能电表的计算量和附加通信量极低,大部分的计算量在控制中心完成,特别适合智能电表系统资源受限的特点。(本文来源于《电子技术与软件工程》期刊2013年20期)

蔡绍滨,韩启龙,高振国,杨德森,赵靖[6](2012)在《基于云模型的无线传感器网络恶意节点识别技术的研究》一文中研究指出无线传感器网络(Wireless Sensor Network,简称WSN)是一种没有基础设施的自组织无线网络.和其它网络一样,WSN需要安全措施来保证网络通信的安全.但是,在无线传感器网络中,基于密码的安全体系不能有效处理来自网络内部的攻击,识别出恶意节点.因此,信任模型被用于无线传感器网络恶意节点识别.在信任模型和云理论的研究基础上,本文构建了一个基于云理论的无线传感器网络信任模型——云信任模型(CTM,Cloud-based Trust Model).实验结果表明,云信任模型能够有效识别恶意节点.(本文来源于《电子学报》期刊2012年11期)

李小庆,袁一方,何冰[7](2011)在《成簇阶段恶意节点识别与剔除模型研究及实现》一文中研究指出无线传感器网络节点成簇是实现对传感器网络高效节能管理和应用的有效途径。网络安全问题中恶意节点尤为突出,它们破坏网络系统的正常工作规则,影响网络的工作效率和整体存活寿命。为了提高网络的整体性能,希望能在网络成簇阶段及时将破坏作用的恶意节点识别出来并剔除。采用LEACH层次化网络通信思路,应用一种基于LEACH算法的密钥预分配方案,完成在成簇阶段对恶意节点的识别和删除的模型仿真从而有效的实现网络寿命的延长和网络效率的提高。(本文来源于《电子设计工程》期刊2011年11期)

王江鹏,余琴,成鸿飞[8](2010)在《基于信誉模型的无线传感器网络恶意节点识别方法》一文中研究指出无线传感器经常工作于开放外部环境中,如何识别恶意节点对保证无线传感器网络安全高效工作有重要意义。建立无线传感器网络的信誉评测模型,引入贝叶斯公式计算信誉,最后经过拟合分析得到节点的信誉服从Beta分布,通过节点之间彼此交换信誉信息,计算直接信誉和间接信誉的整合之后的信任值与信任阈值进行比较判断节点是否为恶意节点。仿真结果表明该模型在小型无线传感器网络中对恶意节点具有较高的捕捉率。(本文来源于《现代商贸工业》期刊2010年15期)

林佩[9](2010)在《移动Ad Hoc网络中基于信誉机制的恶意节点识别方法研究》一文中研究指出移动Ad Hoc网络是一种没有基础设施支持、具有高度动态拓扑结构的自组织无线网络,因其灵活机动、组网迅速等优势,在军事通信、民用通信及各种临时通信中具有广阔的应用前景。遗憾的是,移动Ad Hoc网络极大的开放性使得其存在许多安全漏洞,相对于传统网络更易遭受到各种攻击,尤其是来自网络内部的恶意节点更是难以防御,少数节点的不合作行为也会严重影响网络性能,威胁网络安全。针对这些问题,本文主要研究了移动Ad Hoc网络中识别检测恶意节点的方法,提出了一种基于信誉机制的恶意节点识别方法,在一定程度上抵制了网络内部节点的恶意行为,增强了网络中节点的合作性,保障了网络安全性能。本文通过分析移动Ad Hoc网络存在的安全问题,总结对比了移动Ad Hoc网络中现有的恶意节点识别方法,并重点研究了基于信誉机制的恶意节点识别方法。在此基础之上,对信誉机制中的信誉评估模型进行改进,提出了一种基于观念距离的信誉评估模型ODRE,抵御网络中恶意节点串通攻击对信誉机制的影响。在模型中,应用主观逻辑理论,对节点信誉计算方法进行了改进,合理地量化了节点的信誉,对移动Ad Hoc网络特点有较好的针对性;同时提出“观念距离”的概念,对恶意推荐意见予以排除,有效抵制了恶意节点的串通攻击。通过对节点通信行为的记录,利用改进的观念映射函数,计算节点的本地信誉观念,并根据通信行为的变化时时更新;借助信誉分享机制获得邻居节点的推荐意见,并将其与节点本地信誉观念相结合完成信誉评估的过程。根据信誉评估结果,鉴别节点身份,从而识别恶意节点,抵制恶意行为。为检验信誉评估模型的性能,本文针对不同场景进行了仿真分析。首先验证了改进的节点信誉计算方法对移动Ad Hoc网络环境的适应性,并在此基础之上,检验了ODRE模型在识别恶意节点及抵制恶意节点串通攻击方面的优越性及鲁棒性。本文提出的基于信誉机制的恶意节点识别方法可以在一定程度上对抗的网络内部节点的恶意行为,具有一定的实际意义。(本文来源于《哈尔滨工业大学》期刊2010-07-01)

杨光,印桂生,杨武,左东梅[10](2009)在《WSNs基于信誉机制的恶意节点识别模型》一文中研究指出为了抵御无线传感器网络内部节点的拜占庭行为以及自私行为,针对现有恶意节点识别系统检测功能单一、不可抵御高信誉节点的恶意诽谤行为等问题.提出了一种无线传感器网络下的恶意节点识别模型,该模型采用Beta分布描述信誉分布,引入了第叁方节点的间接可信度,并将多种攻击类型相对应的节点信任值进行整合.仿真实验表明,该模型能够更快更准确地识别出发起多种攻击的恶意节点,并在一定程度上抵御了高信誉节点的恶意诽谤行为.(本文来源于《哈尔滨工业大学学报》期刊2009年10期)

恶意节点识别论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法,在传统信誉阈值判断模型的基础上,通过结合曼哈顿度量和DPAM算法识别出亚攻击性节点。算法中提出一种新型的基于密度的聚类算法,并结合簇间和簇内距离均衡化的目标函数,将所有的节点进行分类。该算法可以提高聚类质量,有效缩短聚类时间,提高了恶意节点识别的效率。经仿真实验结果验证,改进后的算法对识别特征不明显的恶意节点效果十分显着。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

恶意节点识别论文参考文献

[1].饶芳,谭建军,徐鹏飞,钟万熊,黄定懿.基于光伏电站的无线传感网络恶意节点识别与隔离研究[J].现代电子技术.2016

[2].张琳,尹娜,王汝传.无线传感网中基于DPAM-MD算法的恶意节点识别研究[J].通信学报.2015

[3].孙博研.基于离差平方和法的P2P恶意共谋节点识别算法研究[D].东北大学.2015

[4].王亚,熊焰,龚旭东,陆琦玮.基于模糊数学的MANET恶意节点识别[J].计算机工程.2014

[5].周靖,蔡磊,高峰,马婷,任梦吟.一种基于势函数的智能电表系统恶意节点识别新方法[J].电子技术与软件工程.2013

[6].蔡绍滨,韩启龙,高振国,杨德森,赵靖.基于云模型的无线传感器网络恶意节点识别技术的研究[J].电子学报.2012

[7].李小庆,袁一方,何冰.成簇阶段恶意节点识别与剔除模型研究及实现[J].电子设计工程.2011

[8].王江鹏,余琴,成鸿飞.基于信誉模型的无线传感器网络恶意节点识别方法[J].现代商贸工业.2010

[9].林佩.移动AdHoc网络中基于信誉机制的恶意节点识别方法研究[D].哈尔滨工业大学.2010

[10].杨光,印桂生,杨武,左东梅.WSNs基于信誉机制的恶意节点识别模型[J].哈尔滨工业大学学报.2009

标签:;  ;  ;  ;  

恶意节点识别论文-饶芳,谭建军,徐鹏飞,钟万熊,黄定懿
下载Doc文档

猜你喜欢