学位论文 > 优秀研究生学位论文题录展示
无线自组织网络信任系统若干问题的研究
作 者: 孙玉星
导 师: 谢立
学 校: 南京大学
专 业: 计算机软件与理论
关键词: 无线自组织网络 网络安全 信任系统 信任计算模型 间接推荐 信任度修正 激励策略 可靠路由
分类号: TN929.5
类 型: 博士论文
年 份: 2011年
下 载: 16次
引 用: 0次
阅 读: 论文下载
内容摘要
无线自组织网络由于没有固定网络基本设施,具有组网灵活、移动性好等优点,在军事、交通、救援等多种场合有很好应用前景,然而,其所具备的特性增加了安全防御的难度。虽然,适用于无线自组织网络的传统安全技术取得一定进展,但仅依赖传统安全技术难以为无线自组织网络提供完整安全解决方案。信任系统因其在安全性分析与设计、指导决策等方面的重要作用成为无线自组织网络建立预安全重要手段。信任系统在为无线自组织网络提供安全保护的同时,也成为恶意攻击的目标。本文在全面分析了针对信任系统的特有攻击行为以及适于无线自组织网络具备一定抵御能力的信任系统能力的基础之上,对如何有效抵御这些特有攻击行为,如何防御信任信息共享过程中的节点自私行为,从而保证信任系统信任评价的准确性正确性和稳定性进行了研究;也对扩展信任系统在无线自组织网络的可靠路由方面的应用进行了研究。其主要贡献如下:1)推荐信任度修正机制。本文提出了基于贝叶斯决策理论推荐修正机制的信任模型,该修正机制使用贝塔分布描述推荐偏差度的分布情况,根据其后验分布遵循损失最小化原则,达到修正对该推荐信息信任度的目的,进而减少错误推荐信息对信任评价结果的影响。为了弥补无线组织网络信任系统信息获取方式局限性,提高修正机制可实施性,针对评价报文转发行为的问题,提出一种基于确认的从非邻居节点获取直接信息的方法。该修正机制加速了信任评估达到稳定状态,使得信任系统在面临错误推荐攻击、偏见式攻击以及多种攻击联合攻击时,仍保持良好的评估准确、正确性与稳定性。2)间接推荐激励机制。无线自组织网络中的信任系统易遭受拒绝共享信任信息自私行为的影响,并且无法依赖信任系统本身来确保信任推荐协作实施。为了激励所有节点都积极参与信任信息共享,提高对间接推荐请求响应率,本文采用重复概率博弈模型抽象信任信息共享行为,针对信任推荐服务提出激励策略实施方案,并分析比较其均衡边界条件以及各参数对提升协作性和达到均衡条件的影响。分析与仿真表明GTFT策略具有灵活的参数调节机制,在高突发间接推荐自私行为情况下,具有很强协作恢复能力,能有效提高对有效推荐率,进而保证信任系统评估正确性与稳定性。3)基于信任系统的移动自组织网络可靠路由。本文分析了移动自组织网络路由协议可靠性问题以及现有可靠路由算法局限性,在DSR协议基础上,提出了具有激励机制的局部信任系统的可靠路由协议TR-DSR,该协议提供GTFT策略实现方案。TR-DSR协议选择路由时,综合考虑路由上各节点和各链路可靠信任度,并在路由建立过程中利用这些信息,确保找到可靠路由基础上,降低寻路开销。仿真实验表明,与DSR-EXT、DSR协议相比,该协议在减少移动以及链路质量不稳定造成的路由不可靠的同时,也能缓解节点自私行为和拥塞对路由稳定性的影响。
|
全文目录
摘要 4-5 Abstract 5-7 目录 7-10 第一章 引言 10-18 1.1 无线自组织网络安全概述 10-13 1.1.1 无线自组织网络的安全问题 10-11 1.1.2 无线自组织网络的安全解决方案 11-12 1.1.3 信任管理研究意义 12-13 1.2 信任管理基本介绍 13-15 1.2.1 信任基本概念与特点 13-14 1.2.2 信任管理的研究内容 14-15 1.3 攻读博士期间完成的主要工作 15-16 1.3.1 本文的主要工作 15-16 1.3.2 参加的主要科研项目与专利 16 1.3.3 论文发表情况 16 1.4 本文内容安排 16-18 第二章 无线自组织网络中信任系统的研究现状 18-36 2.1 无线自组织网络信任系统特点 18-19 2.2 信任系统引入的特有安全威胁 19-20 2.3 无线自组织网络信任系统功能部件 20-31 2.3.1 信息收集 20-21 2.3.2 信息共享 21-22 2.3.3 信任计算模型 22-31 2.3.4 行动决策 31 2.4 信任系统能力分析 31-34 2.5 信任系统尚待解决的问题 34-36 第三章 基于贝叶斯决策的推荐信任度修正模型 36-56 3.1 贝叶斯决策原理 37-39 3.2 融合修正机制信任处理过程 39-40 3.2.1 基本信任处理过程 39-40 3.2.2 具有修正机制的信任处理过程 40 3.3 自动修正机制 40-43 3.3.1 间接推荐信息偏差度 40-41 3.3.2 间接推荐信息偏差度的先验分布及后验分布 41-42 3.3.3 间接推荐信息的信任度修正 42-43 3.4 基于修正模型信任系统评价报文投递行为 43-45 3.4.1 路由协议对信任系统评价转发行为不同需求 43-44 3.4.2 直接信息的获取 44-45 3.5 仿真评价 45-55 3.5.1 参数确定分析 46-48 3.5.2 防御能力仿真 48-55 3.5.2.1 对错误推荐的抵御能力 48-51 3.5.2.2 对偏见式攻击抵御能力 51-53 3.5.2.3 对联合攻击的抵御能力 53-55 3.6 本章小节 55-56 第四章 基于概率博弈信任推荐激励策略的研究 56-72 4.1 多路间接推荐的作用 56-59 4.1.1 提升信任评估正确性 56-57 4.1.2 减轻不稳定节点对信任系统的影响 57-59 4.2 网络模型与信任推荐重复博弈 59-61 4.2.1 单阶段博弈 60 4.2.2 重复博弈 60-61 4.3 激励策略及其均衡边界条件 61-65 4.3.1 TFT策略 61-62 4.3.2 GTFT策略 62-63 4.3.3 GT策略 63-64 4.3.4 OT策略 64-65 4.4 参数对激励策略的影响 65-68 4.4.1 惩戒机制参数对提升协作性影响 65-67 4.4.2 惩戒机制参数对均衡边界条件影响 67-68 4.5 仿真验证 68-71 4.5.1 激励策略对有效推荐率的影响 68-70 4.5.2 有效推荐率对信任系统评价能力的影响 70-71 4.6 本章小节 71-72 第五章 移动自组织网络中基于信任系统可靠路由方法的研究 72-95 5.1 相关研究现状 72-73 5.2 完整路由可靠性评价 73-74 5.3 TR-DSR的信任度计算模型 74-84 5.3.1 信任度评价框架 75-76 5.3.2 节点直接信任度计算 76-78 5.3.2.1 信任度计算理论模型 76 5.3.2.2 信任度参数的更新 76-77 5.3.2.3 信任度与置信度计算 77-78 5.3.3 间接推荐通信与间接信任计算 78-81 5.3.3.1 间接推荐请求与应答 78-81 5.3.3.2 间接信任度计算 81 5.3.4 激励部件 81-84 5.4 基于信任系统的可靠路由TR-DSR 84-88 5.4.1 DSR协议原理与分析 84-85 5.4.2 基本术语与定义 85-86 5.4.3 TR-DSR的路由发现机制 86-88 5.4.3.1 路由请求发送 86 5.4.3.2 路由请求转发 86-87 5.4.3.3 路由应答发送与转发 87-88 5.5 性能分析 88-94 5.5.1 正常情况下性能分析 88-91 5.5.2 具备自私节点的情况下性能分析 91-94 5.6 本章小节 94-95 第六章 总结与未来工作 95-97 6.1 本文工作总结与不足 95-96 6.2 下一步研究方向 96-97 致谢 97-98 参考文献 98-107
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 青海油田技术服务企业知识型员工激励策略研究,F426.22
- TCDS车地数据通讯系统在5T整合中的设计实现,U29-39
- 电子政务网络安全分析与防范策略的研究,TP393.08
- 制造业供应链合作伙伴关系分类实证分析及激励策略研究,F224
- 我国保险公司保险网络营销研究,F724.6
- 体育课运用激励策略对小学生运动参与影响的研究,G623.8
- 一个基于模式匹配的轻量级网络入侵检测系统设计与实现,TP393.08
- 基于特征分析的DDoS攻击检测技术研究,TP393.08
- 技术密集型企业并购中人力资源整合研究,F271
- 和谐社会视野下的网络安全问题及对策研究,TP393.08
- 网络安全事故应对策略分析与实现,TP393.08
- 中小学学生激励性评价策略研究,G635.1
- 校园网环境下网络安全体系的研究,TP393.08
- 移动网络安全加固项目规划与实施,TN929.5
- 基于RBFNN-HMM模型的网络入侵检测技术研究,TP393.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 移动通信
© 2012 www.xueweilunwen.com
|