移动adhoc网络中基于模糊逻辑的信任预测模型

移动adhoc网络中基于模糊逻辑的信任预测模型

ID:31737885

大小:105.94 KB

页数:5页

时间:2019-01-17

移动adhoc网络中基于模糊逻辑的信任预测模型_第1页
移动adhoc网络中基于模糊逻辑的信任预测模型_第2页
移动adhoc网络中基于模糊逻辑的信任预测模型_第3页
移动adhoc网络中基于模糊逻辑的信任预测模型_第4页
移动adhoc网络中基于模糊逻辑的信任预测模型_第5页
资源描述:

《移动adhoc网络中基于模糊逻辑的信任预测模型》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、移动AdHoc网络中基于模糊逻辑的信任预测模型张香芸*,王彩芬(西北师范大学计算机科学与工程学院,兰州730070)(*通信作者电子邮箱zhangxy@nwnueducn)摘要:为了增强AdHoc网络的安全性撮出了一种动态信任预测模型。该模型综合考虑了影响信任的两个因素:节点的历史行为和节点提供服务的能力,引入了时间衰减函数来精确地估计节点的立接信任值,并通过模糊逻料规则预测方法来评估节点、的当前信任值。最后,为了验证该模型的有效性■该模型应用于AODV路由协议中淀义为FTAODV路由协议,并利用NS乜仿真软件对两种协议进行比较。仿真结果表明:FTAODV路由协议能够

2、有效地监洌.恶意节点从而提高了分组投递率,降低了平均端到端吋延和路由包开销。关键词:AdHoc网络;信任预测;模糊逻辑;隶属函数;恶意节点中图分类号:TP39308文献标志码:ATrustpredictionmodelbasedonfuzzylogicinmobileAdHocnetworksZHANGXiang-yur/,WANGCai-fen(CollegeofComputerScienceandEngineering.NorthwestNormalUniversity.LanzhouGansu730070.China)Abstract:Inordertoenha

3、neethesecurityofAdHocnetworks,adynamictrustpredict!onmodelwaspresentedinthispaper.Thismodeltooktheaccountoftwofactorsthataffecttrust:thenode'shistoricalbehaviorsandcapacityofprovidinfservicesAtimedecayfunctionwasintroducedtoestimatethenodesdirecttrustvalueaccurately,andthenode'scurrentt

4、rus*valuewasassessedbyusingfuzzylogicrulespredictionmethodsFinally,thismodelwasappliedintoAODVroutingprotocotoverifythevalid让yofthemodel,whichwasdefinedasFTAODVroutingprotocol,andthetwoprotocolwerecomparedbusingNS-2simulatorThesimulationresultsshowthatFTAODVroutingprotocolcaneffectivel

5、ydetectmaliciousnodes,thusimprovingpacketdeliveryratio,anddecreasingaverageencHo-enddelayandroutingpacketoverhead.Keywords:AdHocnetwork;trustprediction;fuzzylogic;membershipfunction;maliciousnode“信任‘紀社会关系中最复杂的概念之一也是一个抽彖收稿日期:2012-06-25;修回日期:2012-€8-15o基金项目:国家自然科学基金资助项口(61163038):甘肃省教育厅科研

6、项口(1001B6)o作者简介:张香芸(1975女廿肃靖远人,讲师硕士,主要研究方向:信息安全;壬彩芬(1963・),女河北安国人,教授,博士生导师,0引言移动AdHoc网络是一种临时自治的分布式系统具有无认证中心、自组织、节点资源有限、网络拓扑结构变化频繁等特征•因此移动AdHoc网络容易遭受各种攻击⑴。移动AdHoc网络中的攻击者根据其特点可分为内部攻击者和外部攻击者。内部攻击者是指网络内部的自私节点•他们广播错谋的路由信息泪的是为了破坏网络中的信息流产生灰洞攻击.黑洞攻击、篡改攻击以及sybil攻击;外部攻击者通过网络外部的未授权节点注入错误的路由信息来破坏网络

7、•创建路由环路或者通过虫洞参与网络路由也町能在节点Z间重播旧的路由信息或修改路由信息。冃前针对AdHoc网络安全的措施主要有两种方式区:一种是基于密码学的安全措施;另一种是基于信任评估的非密码学措施。密码学方式主要通过加密.认证.数字签名等成熟技术保证路由信息的机密性、完整性和不町否认性等•它虽然能较好地防止各种外部攻击但不能冇效地防止内部攻击•并11涉及密钥分发和证书管理等问题QAdHoc网络自身的分布式特性不匹配;而棊于信任评估的非密码学方式利用节点的信任度选择路由环仅有利于恶意节点的检测,而R还能提高网络的安全性能和鲁棒性。因此基于信任评估的方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。