首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对无线传感器网络遭受病毒攻击安全问题,结合无线传感器网络媒体访问控制层的休眠/监听机制,使用SIR病毒传播模型分析病毒传播的动态过程。研究表明,在无线传感器网络中媒体访问控制机制能在客观上对病毒传播起到抑制作用,降低网络病毒传播速度,减少网络病毒感染节点数。仿真发现,在媒体访问控制机制下,通过增大节点通信半径,增多网络活跃节点数,以及增加节点平均度等方法来改变网络结构,都能够有效抑制病毒在无线传感器网络中的传播,降低病毒感染规模。该文的实验结果与理论分析一致,研究成果能够应用于"计算机网络与信息安全"和"物联网概论"相关课程实验中,有助于学生理解信息病毒的传播过程,为制定病毒免疫机制解决网络病毒攻击隐患提供理论依据。  相似文献   

2.
为有效评估复杂网络中节点的重要性,特提出了一种基于经典度排序方法的合度排序算法.合度排序算法是在节点度的基础上提出了邻度和合度的概念,通过计算每个节点的合度值来评估节点在网络中的重要性,即合度值越大,节点在网络中的重要性越高.并利用经典的度排序算法、接近度排序算法及新提出的合度排序算法对同一网络拓扑图的节点进行排序,证明了合度排序算法的有效性.  相似文献   

3.
恶意节点在一段时间内发送相当数量的RREQ消息,正常节点则广播入侵节点的RREQ信息,从而造成正常节点能源、存储资源和网络带宽耗尽,网络遭受破坏。研究了AODV路由协议的缺陷,针对路由请求RREQ消息广播的特性,实现了RREQ泛洪攻击。用NS对攻击过程进行仿真实验,用网络性能的两个重要变量(数据分组递交率和网络延迟)来衡量攻击结果。实验证明,RREQ泛洪攻击十分有效。  相似文献   

4.
现有的无线传感网节点复制攻击检测方法多依赖于网络中节点的精确位置信息和同步时钟信息,而在网络实际运行中往往很难保证实时有效的节点位置信息和同步时钟信息。提出了测距法来检测节点复制攻击,不需要精确定位和网络时钟同步;定义了三种检测准则,给出检测系统实现方案和算法流程图。实验表明,该系统实用、可靠。  相似文献   

5.
路由在机会网络(Opportunistic Networks,OPPNETs)中扮演着重要的角色.在机会网络中,大多数的路由方案都假定了数据传播过程不受恶意节点攻击.然而,在实践中,由于通信链路的频繁中断,机会网络会遭受到各种攻击.利用了连接状态、转发能力和共同属性作为衡量信任的指标,结合基于网络编码的数据传输模式,提出了基于信任的路由算法和缓存管理算法.提出的路由策略通过利用可信节点来传输数据,保证了数据传输的安全性,而且还可以通过受信任的路径来降低传输成本.仿真实验的结果表明,本文的算法在投递率、平均延迟和网络开销三方面均获得较好的性能.  相似文献   

6.
在无线传感器系统中,Sinkhole是一种相对基础且常见的路由攻击类型,攻击者通过声称到目的节点或基站具有高质量的路径吸引周围节点的数据流,对网络的负载平衡造成了严重的影响.当前,sinkhole攻击检测技术在网络安全问题中占有重要的地位,其重要性越来越受到人们的重视.基于此,本文对无线传感器网络中的sinkhole攻击检测技术原理与设计进行了分析,以便于更好利用该技术对计算机网络进行保护.  相似文献   

7.
复杂网络中社区结构的发现是数据挖掘领域的研究热点,也是进一步发现社区关系知识的前提.根据网络的系统局部信息和全局信息,计算通过网络系统节点之间的贴近度矩阵,并将网络节点可以按照贴近度和模块度指标划分为两个不同的簇.在四个实际网络数据集以及计算机生成网络的实验结果表明,该算法相比Newman、GN等[1]算法具有更高的准...  相似文献   

8.
为解决当前移动无线传感网恶意节点清除算法存在的挖掘效率较低、恶意节点清除困难等不足,提出了一种基于安全度序列裁决机制的移动无线传感网恶意节点清除算法。首先,基于安全度序列裁决机制,通过捕获瞬时流量与瞬时数据传输率等特征参量,动态捕捉疑似的恶意节点,增强网络捕捉恶意节点特征的能力,提高恶意节点的挖掘效率;随后,采用基于数据分割的区域清除方法,设计数据分割阈值,对网络中疑似恶意节点进行排序,优化网络监控的实时扫描质量,提高对恶意节点的监测能力。仿真实验表明:与网络联合参数判定机制(Network Joint Parameter Decision Mechanism,NJPD算法)及流量指纹判定裁决机制(Flow Fingerprint Decision and Decision Mechanism,FF2D算法)相比,所提算法具有更高的恶意节点清除效率与网络正常工作时间,以及更低的被攻击次数。  相似文献   

9.
万甲鑫 《教育技术导刊》2009,19(10):142-145
在众多社区发现算法中,Attractor算法是一种快速的社区发现算法,具有社区检测准确率高的优点。为解决Attractor算法在距离更新过程中节点对度值相差太大,影响小度节点所属社区判断问题,提出一种优化共同邻居影响的Attractor社区发现算法。该算法在Attractor算法提出的动态距离节点交互模型基础上,考虑节点对两者度值差异,通过在节点对与共同邻居交互模式中增加一个大度节点不利系数,以增加小度节点对邻居的吸引作用。采用LFR基准网络,在不同结构网络上验证改进算法的有效性。实验结果表明,改进算法与Attractor算法相比社区发现准确度更高。  相似文献   

10.
复杂网络被应用于各种不同领域的复杂系统分析。以复杂网络为工具,建立一个美国音乐网络,以歌曲、歌手、制作人、曲风及唱片公司为节点,节点之间以相关性为原则连边,从度中心性、中介中心性与特征向量中心性等维度对美国音乐网络进行中心性分析,寻找网络重要节点,并对网络进行社团分割,据此对网络重要社团的规模进行演化分析,发现歌手、制作人重要性与其网络中介中心性有关,歌曲重要性与其网络特征向量中心性有关,美国音乐网络中乡村音乐社团孤立于其它社团,嘻哈音乐流行热度呈上升趋势,正逼近并超过流行音乐热度。分析结果与现实的流行音乐趋势相符,证明用复杂网络对美国音乐流行趋势的建模分析及特征与现象的归纳有效。  相似文献   

11.
评价复杂网络节点影响力主要依靠节点的度、邻近度、介数和K-shell等中心性指标值,但此类方法的挖掘精度和适应性均不理想。提出了一种新的复杂网络节点影响力评价模型——KSC中心性度量模型。该模型不仅考虑节点的内部属性,还考虑节点的外部属性。通过SIR模型进行了仿真传播实验,实验结果表明,该算法适用于各种复杂网络并且能够很好地发现影响力更大的传播节点。  相似文献   

12.
针对运行BPG协议的骨干网络面临CXPST攻击风险,采用Petri网的网络建模工具,对骨干网的拓扑结构进行了建模分析,通过设计仿真工具,模拟CXPST的攻击过程,建立CXPST攻击过程的特征抽取与建模,实现对大规模骨干网络的安全风险评估。仿真实验表明,该仿真模型对骨干网风险评估时,其骨干节点失效正确率为84.5%,节点失效延时误差为11.3%。  相似文献   

13.
为了研究多式联运网络的结构特性以及在网络节点失效的情况下网络的脆弱性,基于复杂网络理论描述网络拓扑结构特性,并明确关键节点.分析多式联运网络在节点遭遇随机攻击和刻意攻击(关键节点)后网络平均最短路径和最大连通子图的比例,以此分析网络脆弱性.以一家多式联运企业网络为例进行实证分析.结果表明,随机攻击下,被攻击节点数大于10时,最大连通子图的比例低于20%且平均最短路径小于2,而攻击关键节点情景下,失效节点数大于7就已达到同等效果.关键节点失效时网络性能下降速度明显大于随机节点失效情景,保障关键节点运作能力能有效降低网络脆弱性.该方法可帮助多式联运企业确定关键节点并制定节点失效应急管理方案,提高企业网络从节点失效中恢复的能力.  相似文献   

14.
为了研究多式联运网络的结构特性以及在网络节点失效的情况下网络的脆弱性,基于复杂网络理论描述网络拓扑结构特性,并明确关键节点.分析多式联运网络在节点遭遇随机攻击和刻意攻击(关键节点)后网络平均最短路径和最大连通子图的比例,以此分析网络脆弱性.以一家多式联运企业网络为例进行实证分析.结果 表明,随机攻击下,被攻击节点数大于...  相似文献   

15.
针对无线Mesh网络易受到内外部攻击和节点失效等问题,提出一种高效可靠的信任模型。该模型根据混合型WMN结构特点,首先将网络分为多个社区,每个社区由Mesh路由器及其覆盖范围内的终端节点组成,根据节点通信的目标分为社区内信任及跨社区信任,此方法能够降低网络计算开销|其次利用熵权法融合直接信任和间接信任,可避免主观赋权重的局限性。仿真实验表明,正常节点信任值收敛平缓,而恶意节点信任值下降迅速|在不同比例的恶意节点仿真中该模型仍可维持较高的成功交互率,说明该模型可以有效抵抗恶意节点攻击,保证网络可靠运行。  相似文献   

16.
攻击图模型中对属性节点的状态评估主要是通过计算该节点置信度进而分析节点的威胁状态。当前运用贝叶斯攻击图评估整体网络安全性,在计算贝叶斯攻击图先验概率以及结合入侵检测系统计算后验概率方面,存在属性节点增加,贝叶斯网的计算复杂度呈指数级增长的问题。针对计算复杂度问题,提出了一种将贝叶斯网络攻击图转化成团树的方法,降低了计算过程中的时间复杂度。实验结果表明,采用该方法使计算节点的置信度、时间复杂度得到一定程度降低。  相似文献   

17.
在目前协议安全问题日益突出的情况下,针对无线传感器网络中典型的分簇协议LEACH进行安全性改进的版本也越来越多,但这些版本是否真正安全并不确定。基于形式化建模的思想,以LEACH的安全协议版本ORLEACH协议为例,分别建立簇头节点、簇成员节点、监控节点以及攻击节点的CSP模型,并使用模型检查工具PAT对其进行验证,分析在攻击节点存在的情况下,协议是否能够满足网络的安全需求。验证结果表明,尽管ORLEACH协议中加入了安全机制,但是协议仍然不能抵挡某些攻击行为的发生。  相似文献   

18.
运用复杂网络基础知识,基于BA无标度网络模型构造方法,参考随机初始吸引度网络的优点与不足,提出了一种改进的无标度网络演化模型。该模型以节点区分度代替随机初始吸引度,使旧节点对于新节点的单方面吸引转变为两节点间的相互作用,更突出了不同节点间的差异性;考虑节点的实际影响力,以邻节点总度数作为择优连接标准,避免忽视潜在的重要节点,使网络更符合现实情况。通过实验仿真与分析,验证了该模型服从幂律分布,初始区分度对网络演化具有重要影响,且模型具有更小的邻节点总度数,网络的“贫富悬殊”程度降低,可以模拟更复杂的现实情况。  相似文献   

19.
由于无线传感器网络处于开放性的环境中,很容易受到欺骗攻击,即难以利用DV-Hop算法进行有效定位.针对此问题,本文在分析欺骗攻击模型和DV-Hop算法易受攻击原因的基础上,提出了一种新的抵抗欺骗攻击的DV-Hop定位算法.该算法能对参与未知节点的信标节点进行分组,并根据各个分组的加权平均残差平方和,排除可能含有恶意节点的分组,并通过利用没有恶意节点分组中的所有信标节点进行定位,从而有效抵抗了欺骗攻击.仿真结果表明,当网络中存在欺骗攻击时,DV-Hop算法仍然能够有效地定位.  相似文献   

20.
针对机会路由的候选转发集中存在恶意节点导致网络性能下降问题,提出一种计算节点信任度的评估模型。使用贝叶斯公式计算节点的直接信任度,根据节点的代数连通度得到间接信任度,利用信息熵的概念得到综合信任度。为高效辨别出候选转发集中的恶意节点,预先设定信任度阈值[β]。提出一种基于节点信任度的机会路由算法TBOR。TBOR利用信任模型初始化候选集中每个节点的综合信任度,再利用信任度阈值判断潜在的恶意节点,并将信任度大于信任度阈值的节点添加到候选转发集。实验结果表明,TBOR能高效识别并剔除候选转发集中的恶意节点,具有较高的检测率,保证了数据可靠传输。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号