Ad hoc网络信任模型的研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:hgjiao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Ad hoc网络是一组带有无线收发装置的移动节点组成的一个多跳的临时性自治系统。与传统无线网络相比具有无中心、自组织等特性,网络中节点的行为更不可控,信任关系的建立显得尤为重要,本文就重点对Ad hoc网络中的信任模型进行了研究。在分析现有模型的基础上提出了一种基于熵理论的信任模型,用信任值量化节点间的信任关系,节点通过直接观察获取直接信任值,利用聚合签名技术,将推荐信任值聚集存储在目标节点本地,使得推荐节点无论是否在线,节点通过向目标节点请求即可获得推荐信任值,因此合成后的总体信任值更趋可信。但该模型仍存在一定的安全缺陷,针对此问题提出一种基于可信计算的信任模型,节点间通过离线CA颁发的直接匿名认证证书证明身份,再利用平台配置寄存器值和存储测量日志进行平台证明,确认当前平台状态以及完整性,确保通信过程中节点平台的可信,消除了因平台完整性破坏而带来的恶意行为。最后对两种模型进行了总结,并指出了下一步的研究方向。
其他文献
目前大多数入侵防御系统都存在检测率较低、误报率较高、整体性能较低的问题。针对这些问题,给出了基于多步校正AdaBoost神经网络算法,并将其应用于入侵防御系统中,以提高该系统
LED显示屏在各领域的应用不断扩大,决定了其控制系统在未来将向着性能更高、架构更精简、操作更便利的方向发展。现今LED同步联机控制系统,以控制器与扫描器为核心功能器件,
随着Internet的发展和普及,电子邮件也得到了广泛的应用。电子邮件在给人们带来方便的同时也产生了一个新的问题,即大量垃圾邮件的出现。垃圾邮件不仅要消耗大量的网络资源,
随着互联网和多媒体技术的迅速发展,每天都有海量的数据产生,其中就包含着海量的图像、文本等数据,如何有效地利用和管理这类图像、文本数据,日益成为科研和商业需要解决的一
在众多保障软件可靠性和安全性的途径中,采用形式化方法对系统进行形式化验证和分析是被很多计算机科学家所认同的。形式化验证主要包括两类方法:一是以逻辑推理为基础的定理
人脸识别是模式识别研究领域的重要课题,也是目前一个十分活跃的研究方向。人脸识别技术是以计算机为辅助手段,从静态或动态的图像中识别人脸。虽然人类从复杂的背景中识别出人
随着普适计算时代的到来,各种支持普适计算环境的服务发现技术研究在如火如荼的进行。考虑到普适计算环境的高度自组织特性,P2P模式的资源查找算法为研究普适环境中的服务发
上世纪90年代以来,软件行业更新迭代的速度愈来愈快,软件开发方法的不断变更虽然在一定程度上解决了开发过程中的问题,但不能从根本上解决需求变更、软件移植、软件复用、互
随着信息技术的不断发展,人们对移动通信的需求越来越强,无线通信网络也得到了迅速的发展和普及。但对于某些特殊的场合,传统固定网络和需要预先部署网络基础设施的无线网络
随着我军信息化建设持续快速地发展,信息技术在部队的应用日趋广泛,通过网络进行信息传输已逐步成为主要的通信手段。与此同时,信息安全问题也随之凸显,传统的加密技术难以有