Ad Hoc网络环境下基于信任的任务调度研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:tulip126
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
军事、野外探险、空间探索等一些特殊应用需要一种不依赖网络基础设施而且能够临时快速自动组网的移动通信技术,Ad Hoc网络的出现恰恰满足了这种需要。但是Ad Hoe网络无中心、动态拓扑、资源有限等特点,使得Ad Hoc网络比传统有线网络更加容易受到攻击,而且传统的安全技术无法直接应用于Ad Hoc网络,因此研究Ad Hoe网络安全和信任管理具有十分重要的意义。本文深入探讨了Ad Hoc网络所面临的安全威胁以及信任的概念和特点,并在此基础上对现有Ad Hoc网络上所建立的各种信任模型进行了深入研究和介绍。从中发现传统的基于PKI的安全策略不能满足当前动态和不确定的Ad Hoc网络环境对安全性的需求,行为信任机制的引入成为解决移动Ad Hoc网络安全问题的有效补充。本文主要考虑了不同的任务对节点信任度的需求下限以及任务重要性对信任评价的影响,而建立了考虑任务信任需求的信任模型,并将该模型引入了AdHoc任务调度中,每次调度前,首先根据历史交易记录以及推荐者节点的推荐信息来评价资源节点的信任度,然后将任务分配到满足其信任需求下限的节点上,在任务结束后,将记录任务执行状况以及任务的信任需求下限。本文使用任务的信任需求下限来衡量任务的重要性,并将其加入到信任模型中,使任务重要性对信任评价产生影响。这样任务就可以分配到至少满足该任务信任需求的节点上,从而提高了任务执行成功的概率,也减少了总的执行时间,提高了网络性能,在一定程度上也保证了Ad Hoc网络的正常运行。在任务调度算法上,本文对经典的Min-Min算法进行了分析,综合考虑了信任关系和节点资源限制,提出了基于任务信任需求的独立任务调度算法(TD-Min-Min),通过仿真实验表明,TD-Min-Min算法在最小完成时间和失败任务数目上都低于传统的Min-Min算法。社会生活中通常通过多方面判断对方是否可以信任,在复杂的网络中判断节点是否信任同样需要根据多种因素进行判断,因此本文在考虑影响信任的多种因素的基础上,建立了基于多因素的信任模型,该模型从多个可信的推荐者节点获取多因素推荐信任信息,并针对某些恶意推荐者节点利用以前累积的信任,在某些情况下提供虚假推荐信息的实际情况,将数据挖掘中离群点检测方法引入多因素信任评价模型来屏蔽恶意推荐信息,从而提高了推荐信息的可靠性,进一步提高了信任判断的准确度。
其他文献
当前在Internet网络中广泛应用的网络应用模型大都基于传统的集中式处理结构,在处理大规模业务时会存在中心节点压力大,效率低,单点失败风险难以避免等问题。Internet网络本
随着信息技术的发展和互联网络的普及,计算机已成为人们在日常生活和公务处理中采集、提取和处理文件信息必不可少的工具。中国是一个统一的多民族国家。在这块约1000万平方
研究表明,当前P2P数据流占了Internet上全部数据流的60%。在所有的P2P软件中,最流行的是BitTorrent软件,它的数据流占了全部P2P数据流中的50%。从ISP的角度来看,绝大多数的P2
理论上,车间调度问题(Job Shop Scheduling Problem,JSSP)是最难解决的组合优化问题之一,要求在满足约束条件的情况下尽可能保证目标函数结果最优。实际中,大规模资源的调度优化成
数据库技术的逐渐成熟、网络技术的迅速普及和计算机硬件的不断出新,使人们采集数据的能力得到了极大的提高,从而导致了全球范围内数据存储量的急剧增大。为增强人们对这些海
本文从DDoS攻击会引起网络流量的统计特征发生变化的角度出发,研究了基于网络自相似性的攻击检测方法和基于Bayes的PacketScore过滤方法,并把它们有效地集成在一起,形成基于网络
集成了传感器、嵌入式计算、网络和无线通信四大技术而形成的无线传感器网络是一种全新的信息获取和处理技术,它是一种新型的无线网络,能够协作地实时监测、感知和采集各种环
B样条插值曲线因具有保凸性、局部性和连续性等优点而被广泛研究,目前已有大量研究成果存在,但如何有效地控制插值曲线的形状仍然是一个没有解决好的问题,特别是控制偶次B样
学位
实时操作系统RTOS具有很显著的特点,如实时的调度、确定的响应时间以及可靠的系统性能,而且它已经在诸如工业控制、汽车电子或者航天航空等领域之中起着举足轻重的作用。但美中