无线自组网论文基于信任管理无线自组织网络资源共享机制研究

上传人:壹****1 文档编号:558325187 上传时间:2023-11-19 格式:DOC 页数:6 大小:43.50KB
返回 下载 相关 举报
无线自组网论文基于信任管理无线自组织网络资源共享机制研究_第1页
第1页 / 共6页
无线自组网论文基于信任管理无线自组织网络资源共享机制研究_第2页
第2页 / 共6页
无线自组网论文基于信任管理无线自组织网络资源共享机制研究_第3页
第3页 / 共6页
无线自组网论文基于信任管理无线自组织网络资源共享机制研究_第4页
第4页 / 共6页
无线自组网论文基于信任管理无线自组织网络资源共享机制研究_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《无线自组网论文基于信任管理无线自组织网络资源共享机制研究》由会员分享,可在线阅读,更多相关《无线自组网论文基于信任管理无线自组织网络资源共享机制研究(6页珍藏版)》请在金锄头文库上搜索。

1、无线自组网论文:基于信任管理的无线自组织网络资源共享机制研究【中文摘要】目前,无线自组网的应用范围已经从军事、探险领域延伸到日常生活领域,给人们的生活带来便利。但是,安全问题一直是阻碍无线自组网进一步发展的技术壁垒。无线自组网作为一种对等网络,本身缺少专门的安全基础设施,加之其具有的移动性等特点,相对于传统有线网络,更容易受到安全威胁和攻击。现有的安全技术主要是通过安全基础设施执行加密算法来实现信息安全通讯的,不适用于无第三方条件下的对等开放网络环境。在无线自组网中引入信任管理机制,可以对网络中节点的行为进行预测和控制,从而加强网络安全。本文首先分析了无线自组网的特点以及所面临的安全威胁,从而

2、指出引入信任管理模型的重要性。接着,介绍了信任管理的概念和特点,并在此基础上对现有对等网络上所建立的各种信任模型进行了深入研究。我们发现基于策略的信任管理模型不能满足当前动态和不确定的无线自组网网络环境对安全性的需求,而基于信誉的局部信任机制的引入成为解决无线自组网安全问题的有效补充。本文以无线自组网中文件共享为应用背景研究信任模型,无线自组网中节点在下载文件之前会先通过信任管理模型评估其他节点的信任度,然后选择信任度高的节点进行交互。本文提出了一种适用于无线自组网的新的信任管理模型SoTrust。在该模型中,评估对方信任度时,节点会分别计算直接信任值和间接信任值,然后综合这两个信任值得到一个

3、综合信任值。在计算直接信任值时,SoTrust模型引入了文件权重因子,有效预防了通过积累信誉实施恶意行为的情况。同时,该模型还引入了风险值,通过整合综合信任值和风险值得到最终信任值,节点会通过最终信任值来决定是否与之进行交互。风险值的引入,使模型对恶意行为更加敏感,有利于减少节点行为的突然变化给系统带来的危害。由于SoTrust模型是应用于无线自组网的,为了适应无线自组网资源有限的特点,本文设置了三个参数:有效期S、交易次数阈值N和信任阂值(?)通过这三个阈值,分别节省了节点的存储空间和计算时间,减少了节点间的通信量和网络中无效信任的反馈。仿真实验及分析表明,SoTrust模型可以有效识别恶意

4、节点,与无信任模型的无线自组网相比,恶意节点交易的数目明显降低。最后,本文探讨了在无线自组织上实现P2P应用的方法。P2P应用主要涉及协议栈中的应用层,而无线自组网更关注网络层及以下各层。因此,在无线自组网上实现P2P应用的关键就是如何把传统网络中的网络层及以下各层替换成无线自组网中的相应各层。本文所介绍的两种方法分别通过整合P2P协议和AODV协议以及设计跨层通讯模式来实现的。【英文摘要】At the present time, the application range of wireless Ad Hoc networks has spread from military areas a

5、nd exploration areas to areas of daily life that brought people lots of convenience. However, security is the barrier which blocks the further development of wireless Ad Hoc networks all the time. Due to the leak of security infrastructure and the mobility of nodes, wireless Ad Hoc networks should f

6、ace threats and attacks more easily comparing to the wired networks. Existing security technologies which do not apply to open peer-to-peer networks without third party mainly implement encryption algorithms through security infrastructure to achieve secure communication of messages. Due to The intr

7、oduction of trust management model, wireless Ad Hoc networks can forecast and control behavior of nodes to strengthen networks security.Firstly, this dissertation analyzes the features of wireless Ad Hoc networks and the security threats that wireless Ad Hoc networks faced, and points out the import

8、ance of the introduction of trust model. Then we introduce the conception and features of trust management, and discuss various trust models. We find that policy-based trust models should not suit to wireless Ad Hoc networks and reputation-based trust models can resolve the security issues of wirele

9、ss Ad Hoc networks. Background of the thesis is application of wireless Ad Hoc networks. A node should evaluate the trust value of other nodes before downloading files, and choose node which has high trust value to download files. SoTrust which is a new trust model was proposed in this paper. In SoT

10、rust model, nodes should calculate direct trust value and indirect trust value respectively, and then make combination of the two trust values to integrated trust value. When calculate direct trust value, SoTrust introduces weights assigned to files. It is effective to prevent malicious behaviors im

11、plemented through the accumulation of reputation. Meanwhile, SoTrust combines integrated trust value and risk value to form final trust value. Due to the introduction of risk element, the model becomes more sensitive to malicious behaviors and more immune to the sudden changes of nodes behaviors. In

12、 order to suit the resources-limited feature of wireless Ad Hoc networks, three parameters are set. Through the three parameters, nodes can save storage space and computing time, and reduce the traffic of communication. Subsequent experiments show that, compared with wireless Ad Hoc networks without

13、 trust model, the proposed model can identify malicious nodes effectively and reduce the number of bad transactions notably.Finally, the thesis discusses the ways of implementing P2P applications on wireless Ad Hoc networks. P2P refers to application layer in the protocol stack, while wireless Ad Ho

14、c networks focuses on the network and lower layers. Therefore the key of implementing P2P applications on wireless Ad Hoc networks is how to replace network and lower layers of wired networks with network and lower layers of wireless Ad Hoc networks. This thesis introduces two implementation methods

15、. The one is through integrating P2P protocol and AODV protocol, another one is through designing cross-layer communication channel.【关键词】无线自组网 文件共享 信任管理模型 信任值评估 P2P【英文关键词】wireless Ad Hoc networks trust management model trust evaluation P2P【目录】基于信任管理的无线自组织网络资源共享机制研究摘要8-10ABSTRACT10-11第1章 绪论12-171.1 论

16、文的选题背景和研究意义12-131.1.1 研究背景121.1.2 问题的提出12-131.2 国内外研究与发展概况13-161.3 论文的主要工作16-17第2章 无线自组网及其安全问题研究17-272.1 无线自组网分析17-222.1.1 无线自组网特性分析17-192.1.2 无线自组网的协议栈19-222.2 无线自组网的安全问题22-232.3 信任管理机制分析23-262.4 小结26-27第3章 典型信任管理模型对比分析27-373.1 全局信任模型27-313.2 局部信任模型31-363.3 小结36-37第4章 SoTrust信任管理模型37-494.1 综合信任值计算38-424.1.1 直接信任值计算39-414.1.2 间接信任值计算41-424.2 风险值计算42-434.3 最终信任值计算434.4 参数设置43-444.5 仿真及结果分析44-484.5.1 仿真工具及实验环境44-464.5.2 实验结果分析46-484.6 小结48-49第5章 资源共享在无线自组网下的实

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号