节点方面有关论文范文,与基于评价相似度对WSN声誉系统合谋攻击的检测机制相关毕业论文范文
本论文是一篇节点方面有关毕业论文范文,关于基于评价相似度对WSN声誉系统合谋攻击的检测机制相关硕士学位毕业论文范文。免费优秀的关于节点及恶意及信标方面论文范文资料,适合节点论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
成的行向量为节点的评价向量.评价向量是衡量节点评价行为相似度的基础.第i行第j列的元素pij表示节点i对节点j的评价.2个推荐节点之间评价行为相似度的衡量通常转换为相应评价向量相似度的测量.常用相似度测量函数有3种[12]:余弦相似度、修正的余弦相似度以及相关相似度.其中余弦相似度函数在衡量向量相似性方面应用较广泛,可直接用来衡量节点间评价行为相似程度.其余两种函数在计算时需先减去节点评分的平均值,目的是减小因不同评分尺度而带来的误差.由文献[13]可知:当2个节点处于不同评价体系时,采用修正的余弦相似度(或相关相似度)函数可以有效减少因评价尺度不同带来的误差,但对同一声誉系统(或评价体系)中的2个节点,该方法并不适用,因为余弦相似度函数在计算过程中仅考虑节点的评分差异而不考虑节点的实际评分,这样可能导致2个实际评价行为差异很大的节点被认为具有高度的相似性.因此,本文采用余弦相似度函数计算节点的行为相似度.
3.3仿真及结果分析
3.3.1恶意节点检测率的仿真与分析
图2的是上述实验参数环境下,恶意节点检测率随恶意节点比例变化的情况.如图2所示,在恶意节点比例不断增加(大于10%)时,DRBTS模型和文献[9]算法的恶意节点检测率出现总体下降趋势,而BSCD的曲线依旧高于其他两种方案,且保持稳定上升趋势,这是因为随着恶意节点数目的增多,合谋攻击几率增大,使恶意节点的检测难度相对增大,故检测合谋攻击的BSCD的检测率高于其他两种方案.
3.3.2节点定位误差的仿真与分析
图3是网络中不同恶意节点比例对未知节点定位误差的影响曲线.从图3中可以看出,随着恶意节点比例的增大,DRBTS模型、文献[9]算法和BSCD的定位误差均在增大,但是在相同的恶意信标节点比例下,与DRBTS模型和文献[9]算法相比,BSCD的定位误差偏小,而且效果比较明显.随着恶意节点比例的不断增大,BSCD有效地检测出网络中隐藏的合谋攻击团,过滤其提供的信息,降低其对未知节点定位的影响,从

节点方面有关论文范文
4结语
本文提出了BS合谋攻击团及其检测机制——BSCD,针对声誉系统中恶意节点合谋提交虚假评价信息的行为,提出的BSCD通过检测单个异常推荐节点,分析推荐节点之间的评价行为相似度,并结合BS合谋攻击团检测算法定位出合谋攻击节点.仿真实验表明,BSCD能够有效检测识别出BS合谋攻击团,提高声誉系统的恶意节点检测率和节点定位的安全性.
该文来自 http://www.sxsky.net/benkelunwen/060184059.html
参考文献:
[1]熊炼.无线传感器网络的安全定位研究[D].太原:太原理工大学,2011.
[2]许力.无线传感器网络的安全和优化[M].北京:电子工业出版社,2010:191-230.
[3]杨光,印桂生,杨武,等.无线传感器网络基于节点行为的信誉评测模型[J].通信学报,2009,30(12):18-26.
[4]于满洋.基于恶意信标节点检测的WSNs安全定位技术研究[D].哈尔滨:哈尔滨工程大学,2011.
[5]张婷,何泾沙.基于抗局部攻击的无线传感器网络定位方法[J].北京交通大学学报,2012,36(6):80-86.
有关论文范文主题研究: | 关于节点的论文范文集 | 大学生适用: | 学院论文、学士学位论文 |
---|---|---|---|
相关参考文献下载数量: | 80 | 写作解决问题: | 毕业论文怎么写 |
毕业论文开题报告: | 论文模板、论文题目 | 职称论文适用: | 核心期刊、初级职称 |
所属大学生专业类别: | 毕业论文怎么写 | 论文题目推荐度: | 优秀选题 |
[6]杨光,印桂生,杨武,等.WSNs基于信誉机制的恶意节点识别模型[J].哈尔滨工业大学学报,2009,41(10):158-162.
[7]GANERIWALS,SRIVASTAVAMB.Reputationbasedframeworkforhighintegritysensorworks[C]//SASN04:Proceedingsofthe2ndACMWorkshoponSecurityofAdHocandSensorNetworks.NewYork:ACMPress,2006:66-77.
[8]SRINIVASANA,TEITELBAUMJ,WUJ.DRBTS:distributedreputationbasedbeacontrustsystem[C]//Proceedingsofthe2ndIEEEInternationalSymposiumonDependable,AutonomicandSecureComputing.Piscataway:IEEE,2006:277-283.
[9]凌远景,叶阿勇,许力,等.基于声誉机制的传感器网络节点安全定位算法[J].计算机应用,2012,32(1):70-73.
[10]苗光胜,冯登国,苏璞睿.P2P信任模型中基于行为相似度的共谋团体识别模型[J].通信学报,2009,30(8):9-20.
[11]钱雷,王行甫.无线传感器网络节点安全定位研究[D].合肥:中国科学技术大学,2010.
[12]邓爱林,朱扬勇,施伯乐.基于项目评分预测的协同过滤推荐算法[J].软件学报,2003,14(9):1621-1628.
[13]冯景瑜,张玉清,陈深龙,等.P2P声誉系统中GoodRep攻击及其防御机制[J].计算机研究与发展,2011,48(8):1473-1480.
节点方面有关论文范文,与基于评价相似度对WSN声誉系统合谋攻击的检测机制相关毕业论文范文参考文献资料: