毕业论文

打赏
当前位置: 毕业论文 > 自动化 >

Adhoc开放网络环境中的信任计算和信任应用(2)

时间:2021-04-23 22:28来源:毕业论文
8 2.3 信任 管理 9 2.3.1 信任定义 9 2.3.2 信任分类 10 2.3.3 信任模型 10 2.4 本章小结 11 3 基于自适应遗忘机制的半环信任模型 11 3.1 信任的计算 12 3.2 半环信任模

8

2.3  信任管理 9

2.3.1  信任定义 9

2.3.2  信任分类 10

2.3.3  信任模型 10

2.4  本章小结 11

3  基于自适应遗忘机制的半环信任模型 11

3.1  信任的计算 12

3.2  半环信任模型 13

3.3  自适应遗忘机制 15

3.4  自适应遗忘机制的半环信任模型 16

3.5  本章小结 17

4  仿真过程和结果分析 17

结  论 18

参 考 文 献 20

1  绪论

1.1  研究背景

随着科学技术发展的脚步越来越快,人类目前已处于高速发展的信息时代。网络传感器技术传感器技术作为信息获取的最重要且最基本的技术,也得到了极大的发展,在在军事、环境、工业、商业、医疗等领域的应用日益广泛。随着微电子技术、计算技术、无线通信技术和传感器技术的飞速发展和日益成熟,具有感知能力、计算能力和通信能力的微型传感器开始在世界范围内出现。无线传感器网络(WSNs, Wireless sensor networks)就是由部署在监测区域内的大量具有通信感知能力的廉价微型传感器节点通过无线通信方式形成的一个多跳的自组织的网络系统,能够协作地实时感知、监测和采集网络分布区域内的各种监测对象的信息,对信息进行处理,并完成信息的传送[1]。论文网

无线传感器网络作为一种人与人和人与自然界之间信息的获取系统,具有非常广阔的应用前景和发展潜力。在民用领域,无线传感器网络可以用于工业化控制、精细农业、智能交通、城市管理、生态环境、生物医疗监护、住宅安全、机器人等方面;在军用领域,传感器网络主要应用于国土安全、抢险救灾、防洪、战场监视、目标追踪与定位、反恐、危险区域远程控制等诸多领域。

然而由于无线传感器网络自身资源受限,部署环境恶劣,使得网络安全很容易受到各方面的威胁。传感器节点资源受限,个别节点能量的过度消耗会影响整个网络的生命周期;虽然基于密码技术的安全体制能够很好的抵御外部的攻击,但是无法有效地抵抗节点被俘虏而产生的内部攻击。即便只是少数几个恶意节点在网络中散播恶意欺骗数据、发起恶意攻击就会使整个网络变得混乱不堪。因此需要有效机制及时识别被俘获的节点,将恶意节点的欺骗数据与正常节点的合法数据区别开来,采取相应补救措施以最大化地减少损失。文献综述

信任管理现在已经成为基于密码学安全措施的有效补充手段,在传统的P2P网络、普适计算以及网格等网络环境下都得到广泛的研究和应用。它在解决无线传感器网络中内部攻击,识别恶意节点、自私节点以及低竞争力节点以及提高系统安全性、可靠性和公平性等方面有着显著的优势。因此,将信任管理引入安全机制对于建立和发展无线传感器网络安全体系有着非常重要的意义。

1.2 国内外研究现状 

1.2.1  无线传感器网络中基于信任模型的自适应拓扑控制算法研究

1.2.2  无线传感器网络中的分组多层次信任模型研究

1.2.3  基于自适应遗忘机制的半环信任模型 Adhoc开放网络环境中的信任计算和信任应用(2):http://www.youerw.com/zidonghua/lunwen_74016.html

------分隔线----------------------------
推荐内容