1 / 42
文档名称:

恶意节点识别算法的研究.docx

格式:docx   大小:485KB   页数:42页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

恶意节点识别算法的研究.docx

上传人:pppccc8 2019/11/18 文件大小:485 KB

下载得到文件列表

恶意节点识别算法的研究.docx

文档介绍

文档介绍:南京邮电大学毕业设计(论文)题目 恶意节点识别算法的研究专业 信息安全学生姓名班级学号指导教师指导单位 计算机学院日期:年月日至随着科学技术和社会经济的高速发展,无线传感器网络不仅运用在军事国防上,而且走进了民生的各个领域。然而,在设计之初,并没有将无线传感器网络的安全性考虑进去。通常情况下,无线传感器部署在无人看守的区域,并且无法执行高难度的运算以及工作,由于无线传感器的固有结构的缺陷,不得不关注它的安全问题。近年来,无线传感器网络中广泛使用的恶意节点检测方法是基于节点信誉机制的。这种机制是通过量化节点的行为信息来识别出恶意节点,对于一般恶意节点的识别结果很不错,但是对于高隐蔽性的恶意节点的识别还存在着许多的不足。本论文针对信誉机制的不足,在此基础上提岀了基TTSNR-MD(timesequenceonnodereputation-maliciousnodedetection)算法的恶意节点识别方法。首先,将节点时序信誉集合和信誉集合相似度引入到该模型中。其次,对K-medoids聚类算法进行改进,通过改进的K-medoids聚类算法来检测出恶意节点。通过仿真实验表明,TSNR-MD算法能够提高识别恶意节点的准确率,对识别高隐蔽性的恶意节点效果也十分显著。关键词:无线传感器网络;恶意节点;TSNR-MDABSTRACTWiththerapiddevelopmentofscienceandtechnologyandsocialeconomy,worknotonlyisusedinthemilitarydefense,,atthebeginningofthedesign,wedidn',,,Keywords:第一章绪论 11」研究背景和意义 错误!未定义书签。 错误!未定义书签。 错误!未定义书签。第二章典型的基于信誉阈值模型的恶意节点识别算法错误!未定义书签。2」无线传感器网络安全的基本特征 错误!未定义书签。 错误!未定义书签。 错误!未定义书签。 错误!未定义书签。 13第三章改进的K-medoids聚类算法 -medoids聚类算法 -medoids聚类算法 错误!未定义书签。 18第四章TSNR-MD算法 21TSNR-MD算法的相关定义 21TSNR-MD算法的相关计算 22TSNR-MD算法实现 27第五章实验仿真与分析 215」仿真分析 27结束语 35致谢 36参考文献 37附录错误!未定义书签。,它将改变我们的世界。无线传感器网络以其能耗低、成本低、部署方便、组网灵活、易于适应恶劣环境的特点已经广泛应用于许多军事和民用领域,在国防、工业、农业、城市管理、生物医药、环境监测、应急救援、反恐安全、危险区域、远程控制等领域具有广泛的潜在实用价值。无线传感器网络通常由大量低成本的微型传感器节点组成。通过无线信号,节点间可以相互联系,传感器节点相互合作感知,然后收集和处理所检测到的数据,最后通过多个传感器节点到达最终目的节点。在信息传输过程中,监测数据将被多个节点处理,具有非常广泛的用途。随着经济的发展,无线传感器网络必将在社会中发挥的作用会越来越重要。与此同时,随着无线传感器网络应用范围不断扩大,技术不断发展,无线传感器网络通常被部署在极端恶劣的环境中,用来完成军事任务、监测传输信息或者达成重要商用方面的目的。无线传感器网络的应用方面面临着诸多安全挑战,尤其需要挑战恶意攻击和敌对势力的破坏,然而由于无线传感器网络自身固有的特点,安全问题已经成为无线传感器网络技术发展历程中需要重点突破的瓶颈。在解决安全问题时,必须耍考虑与传统网络不同的特殊需要,除此之外,好的安全机制设计需要深刻分析无线网络传