【摘 要】
:
由于无限传感器网络(WSNs)具有链路开放,节点生存周期有限,网络拓扑结构动态变化等特性,其安全性受到极大挑战。传统的防火墙机制在探测攻击行为方面具有很大的滞后性,而入侵
论文部分内容阅读
由于无限传感器网络(WSNs)具有链路开放,节点生存周期有限,网络拓扑结构动态变化等特性,其安全性受到极大挑战。传统的防火墙机制在探测攻击行为方面具有很大的滞后性,而入侵检测系统IDS(Intrusion Detection System)作为一种主动式的防御机制,在攻击行为发生前就准确预测哪些节点将会被攻击,并提前采取保护措施,从而起到了最大程度削减攻击行为的作用。如何预测哪些节点将会被攻击是本文的重点。本文在研究传统IDS的基础上,运用了博弈论的思想,将网络的攻防双方视为两个“理性”的对弈者,任何攻/守行为都将付出一定的代价,同时也获得一定的好处,双方不断的博弈,最终趋近于若干个纳什均衡点,而这些均衡点所涉及的节点就是IDS将要重点保护的。是否攻击一个网络节点往往是由很多因素综合作用而决定的,仅仅衡量一个因素(如能量)是很不全面的,本文建立了一个多目标博弈模型,将影响博弈的N种因素综合考虑,并提出了四种不同的解决方法(帕累托-纳什均衡法、极大值法、极小值法、权值法),来解决由单目标博弈过渡到多目标所带来的多纳什均衡解问题。最后在GloMoSim平台上对四种方法在不同的场景下分别进行了仿真,分析其各自的优劣点及所适用的环境,并证明了多目标相对于单目标所具有的各种优越性。
其他文献
本文在对CAS单点登录开源协议深入研究的基础上,针对CAS单点登录系统中认证机制的不足,提出了改进的单点登录模型,采用SASL简单认证安全层中的Digest-MD5认证机制进行身份认
随着计算机技术和仿真技术的不断发展,模拟仿真的应用也越来越广泛,同时由于仿真规模和仿真数据量的增加,单个仿真系统已经无法满足军事的需求,必须依赖多个仿真系统进行分布式仿
随着时代的不断进步和科技的飞速发展,互联网已经成为了人们生活中必不可少的部分。而伴随着我国改革的不断深入,互联网不仅正在全面应用到第三产业,也正在向第一和第二产业
随着计算机技术和Internet技术的迅速发展,企业的信息化管理需求越来越高,但是多数企业的各种不同信息系统以异构方式存在,形成了“信息孤岛”。当前各种数据交换技术运用于异构
随着计算机辅助教育研究的不断深入,计算机考试系统作为计算机辅助教学的重要组成部分越来越受到人们的关注。自动组卷是按照一定的要求,由计算机自动从试题库中选择试题,组成符
SAR图像分割是SAR图像理解和解译过程中的一个关键性工作,对后续的目标检测与识别等任务影响巨大。对于SAR图像的分割,传统方法往往需要借助经验提取人工设计的特征,这种特征
Web服务作为一种新兴的Web应用模式和分布式计算模型,从根本上解决了企业之间及企业内部异构系统之间的互操作和互通信问题。然而现有的主流Web服务发现方法是采用基于UDDI框
计算机网络的复杂性与日俱增,为实现网络安全智能化管理必须对网络进行有效的监测。本文通过利用现有的网络监测技术基于智能Agent中社会性的定义建立了一个可面向社会Agent设
随着新世纪的到来,高新技术发展和全球经济化的加速,我国的产业结构和就业结构正在发生重大变化,对人才的需求更加多样化,对人才培养的质量要求更高。高等职业教育作为高等教
随着多媒体技术和网络通信技术的飞速发展,视频已经广泛地用于政治、军事、商业、医疗和教育等行业。除了政治和军事这两个需要高保密性的领域外,其它领域对视频加密的需求也