学位论文 > 优秀研究生学位论文题录展示
基于信任评估的战术互联网安全分簇算法研究
作 者: 刘敏
导 师: 韩继红;王亚弟
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: 战术互联网 信任评估 隶属云理论 安全分簇 仿真
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 77次
引 用: 0次
阅 读: 论文下载
内容摘要
战术互联网在数字化作战中扮演极其重要的角色,由于其拓扑结构动态变化、自组织组网、采用无线通信、部署在战场前沿等特点,战术互联网比其他军事网络面临着更大的安全威胁。分簇结构是战术互联网的典型网络结构,研究以安全为重要考量因素的分簇算法具有重要的现实意义。根据战术互联网的特点及面临的安全挑战,以对节点进行有效管理、减少控制开销,和保证节点间通信的安全为目标,本文研究设计并仿真实验了战术互联网安全分簇算法,主要工作如下:1.在深入研究典型信任评估模型并分析战术互联网中信任需求的基础上,为综合反映信任本身具有的模糊性和随机性,将隶属云理论应用于信任评估,对信任空间、信任度空间、信任云及信任等级云等进行了定义,提出了基于信任云的信任评估模型。针对两级分簇的网络结构,对低级簇内、高级簇内和簇间节点间信任证据的获取、信任的计算、信任的更新和信任等级的判定进行了阐述,并从准确性、实用性和效率等方面对模型进行了分析。2.为达成可信的分簇结构,结合军队建制的特点,将基于信任云的信任评估模型运用到分簇算法中,提出了一种适用于战术互联网环境的安全分簇算法。包括初始簇生成算法和簇维护算法两部分。初始簇生成算法由簇首选举、会聚计算和分布式网关确定等过程组成。根据触发簇维护的事件类型不同,簇维护算法可分为基于节点信任的簇维护和基于节点运动的簇维护两部分。3.利用仿真工具NS-2对基于信任评估的战术互联网安全分簇算法TEBSCA进行性能评估,并就稳定性、负载平衡和网络开销等性能与其他典型分簇算法进行比较,就安全性能与Beth信任模型进行比较,实验结果表明本文方案性能良好。
|
全文目录
摘要 7-8 Abstract 8-9 第一章 绪论 9-17 1.1 研究背景及意义 9 1.2 战术互联网 9-15 1.2.1 战术互联网起源、发展及前景 9-11 1.2.2 战术互联网的组成及体系结构 11-12 1.2.3 战术互联网的分簇网络结构 12-13 1.2.4 战术互联网的安全威胁及安全目标 13-14 1.2.5 战术互联网安全展望 14-15 1.3 战术互联网的安全分簇问题 15 1.4 论文主要工作 15-16 1.5 论文结构安排 16-17 第二章 基于隶属云理论的信任评估模型 17-41 2.1 相关研究 17-23 2.1.1 隶属云理论 17-19 2.1.2 信任相关概念 19-22 2.1.3 典型信任评估模型研究 22-23 2.2 战术互联网中信任需求分析 23-24 2.2.1 战术互联网中建立信任的特点 23-24 2.2.2 战术互联网中信任机制的目标 24 2.3 基于信任云的信任评估模型 24-40 2.3.1 信任云的相关定义 25-26 2.3.2 信任评估流程 26-27 2.3.3 低级簇内节点间信任评估 27-35 2.3.4 高级簇内节点间信任评估 35-36 2.3.5 簇间节点间信任评估 36-38 2.3.6 模型分析 38-40 2.4 本章小结 40-41 第三章 基于信任评估的安全分簇算法 41-74 3.1 分簇算法研究 42-46 3.1.1 相关概念 42 3.1.2 分簇算法分类 42-43 3.1.3 典型分簇算法 43-46 3.2 算法相关假设和符号定义 46-50 3.2.1 相关假设 46-47 3.2.2 符号定义 47-48 3.2.3 消息类型说明 48-50 3.3 安全分簇算法体系框架及状态转移 50-53 3.4 初始簇生成算法 53-63 3.4.1 簇首选举 53-59 3.4.2 会聚计算 59-60 3.4.3 分布式网关确定 60 3.4.4 算法描述 60-63 3.5 簇维护算法 63-73 3.5.1 基于节点信任的簇维护 63-68 3.5.2 基于成员运动的簇维护 68-71 3.5.3 基于簇首运动的簇维护 71-73 3.6 本章小结 73-74 第四章 仿真实现与性能分析 74-92 4.1 NS-2 仿真环境 74-75 4.1.1 离散事件模拟器 74 4.1.2 分裂对象模型 74-75 4.2 移动模型研究 75-76 4.2.1 实体移动模型 75-76 4.2.2 群体移动模型 76 4.3 仿真系统设计 76-82 4.3.1 Agent 类设计 76-79 4.3.2 分组头设计 79-80 4.3.3 定时器设计 80-81 4.3.4 修改NS2 本身的文件 81-82 4.4 仿真环境分析与设置 82-84 4.5 仿真系统实现及结果分析 84-91 4.5.1 仿真实现 84 4.5.2 性能指标 84-85 4.5.3 仿真结果分析比较 85-91 4.6 本章小结 91-92 第五章 结束语 92-93 5.1 课题总结 92 5.2 工作展望 92-93 参考文献 93-96 作者简历 攻读硕士学位期间完成的主要工作 96-97 致谢 97
|
相似论文
- 液力减速器制动性能及用于飞机拦阻的仿真研究,TH137.331
- 基于陀螺和星敏感器的卫星姿态确定研究,V448.2
- 空间交会对接控制方法的研究,V526
- 船用舵机电液伺服单元单神经元PID控制,U666.152
- 碾压混凝土拱坝温度应力仿真分析与分缝设计研究,TV642.2
- 基于精细积分法的电力系统动态电压稳定仿真研究,TM712
- 开关磁阻发电机供电系统仿真分析,TM31
- 电动车用复合结构永磁同步电机系统的仿真研究,TM341
- HID灯整流效应的研究,TM923.32
- 导弹虚拟试验可视化技术研究,TP391.9
- 空中目标与背景的红外图像仿真技术研究,TP391.41
- 基于物理模型的真实感流体实时仿真技术,TP391.41
- 星载高光谱传感器模拟仿真系统研究,TP391.9
- 仿真系统模型验证方法和工具研究,TP391.9
- 基于逼真度的仿真系统评估研究,TP391.9
- 复杂仿真系统VV&A工作流技术研究,TP391.9
- 基于神经网络的水厂投药预测控制研究,TP273.1
- 红外成像目标模拟电阻阵电控系统研制,TJ765.4
- 大气层内动能拦截弹姿态控制规律设计,TJ765.23
- 高光谱遥感场景模型仿真研究,TP72
- 四旋翼垂直起降机控制问题的研究,TP273
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|