共查询到20条相似文献,搜索用时 31 毫秒
1.
为了有效抵制女巫攻击,在攻击存在的情况下提高无线传感器网络节点的定位精度,
分析、总结了女巫攻击所固有的薄弱环节,提出了基于接收功率验证的检测女巫攻击的节点
安
全定位方法。检测机制分为两步,首先检测节点通过比较接收功率,从所接收的全部信标节
点中选择出距其距离相同的信标节点,列为可疑Sybil节点,然后通过邻居节点间的信息交
互和距离验证,最终检测出攻击节点,利用去除了Sybil节点的信标节点集合实现定位。仿
真实验显示,当存在攻击时,检测成功概率能达到95%以上,定位精度提高了9~11.64
m,表明该方法能有效检测女巫攻击,实现节点安全定位。 相似文献
2.
为了保护消息广播中节点关系、地理位置等敏感信息,将高效的NTRU(Number Theory Research Unit)公钥加密算法与不经意传输协议相结合,通过引入不可信的第三方以保证广播的中间过程无法被任意节点所获知,从而实现了隐藏网络拓扑结构的目标。该协议可认为是拓扑隐藏广播的具体实现,解决了现有概念性方案中尚未涉及的秘钥重构、相邻节点身份隐藏及网络动态变化等问题。安全性分析表明,在半诚实攻击模型下该方案能够保证网络中任何一部分节点被攻破均不会导致其他节点拓扑信息泄露。此外,通过与相关概念性协议进行实验对比分析,该方案除安全性外还可充分体现计算、通信开销与节点平均度数无关的优势。 相似文献
3.
《财贸研究》2020,(1):82-92
服务型制造网络是由制造企业、服务企业和顾客共同组成的新型网络组织,研究服务型制造在发展过程中各利益节点的结构洞指标变化对于把握各个节点的网络地位具有重要意义。基于结构洞理论,构建服务型制造网络模型,定量分析不同发展阶段主要节点的结构洞指标,并重点探讨核心企业的指标变化。研究表明,在服务型制造的发展过程中,其网络的结构洞不断得到填充;在发展初期,核心企业效率急剧下降,面临严峻考验;在进一步发展阶段,顾客地位提高,核心企业效率上升。最后以空中客车公司的服务化转型为例,对上述结论进行验证。因此,核心企业在发展初期应通过寻求广泛合作,增加冗余关系和推进网络演化;在进一步发展时期应通过识别合作伙伴,剔除冗余关系,巩固网络结构;在发展全过程应关注其他核心企业动态,强化交流互动,形成网络之间的良性竞争。 相似文献
4.
5.
社交物联网是社交网络概念在物联网中整合后兴起的一个蓬勃发展的研究领域。提出了一种适用于社交物联网网络的改进型节点级信任模型,并通过与其他信任模型的对比仿真实验证明在恶意节点的攻击下,提出的模型拥有更好的稳定性和适用性,总体波动较小。同时,针对实际社交物联网网络中新加入网络的陌生节点可能遇到的网络延迟影响信任值评估的问题,在改进型节点级信任模型的基础上进一步使用了深度学习模型对其进行信任值预测。仿真证明,使用深度学习预测后模型的系统性能明显优于不使用深度学习的模型,成功交互率提升约1.8%。 相似文献
6.
基于复杂网络理论,探讨企业营销网络拓扑结构及其演化机制。在此基础上,对企业营销网络鲁棒性进行了分析。企业营销网络的无标度性具有对随机攻击的鲁棒性,以及对于恶意破坏的脆弱性。为了提高企业营销网络对于恶意破坏的鲁棒性,通过改变网络的演化机制,消除其无标度特性,生成节点度指数分布的网络。 相似文献
7.
将互同步技术思想应用在卫星通信中,以改善原有通过地面中央控制站向全网广播时间信息实现全网同步的方法.该技术根据卫星通信的特点,将所有节点分成多个同步组,每个同步组里的节点在接收到相邻节点的时间信息后,通过乘以一个自动调整因子实现网络的同步. 相似文献
8.
本文根据结构洞理论来分析营销网络的外部效应,由于结构洞在营销网络中起到了“搭桥”的作用,营销网络通过结构洞产生了外部效应。文章进一步从自益性结构洞和共益性结构洞两个角度分别进行探讨,研究各类结构洞对营销网络的影响和作用。 相似文献
9.
10.
11.
摘?要:立足情报研究视角,探索建立科学完整的科技文献信息挖掘及核心技术识别预测方法体系,揭示战略前沿领域的核心技术,明确核心技术的重点研发方向和潜在研发趋势。在界定核心技术概念及类型的基础上,利用文献知识聚类识别热点技术,通过RAKE算法抽取技术主要研究内容,以各项热点技术为节点构建复杂网络,通过节点二次聚类和可视化方法展现技术结构网络,采用结构洞理论分析网络和节点特性,从中遴选出关键技术;利用复杂网络链路预测算法,预测技术结构网络中的缺失边产生连接的可能性,判断现有热点技术未来的交叉融合,以此识别潜在新兴技术。以能源产业为例开展实践,对该领域的科技文献开展深入挖掘,揭示领域核心技术,初步验证了方法的可操作性和有效性。 相似文献
12.
13.
根据现代数字通信网的特点,针对无中心节点分布式网络,依据可利用的截获信息提
出了基于网络层、链路层、物理层和内核、伪网、伪帧等有效攻击技术。此外,结
合可能无细微先验知识的限制,提出了有限盲攻击技术。其中部分攻击技术已成功应
用,试验结果表明所提出的有效攻击技术具有较高的攻击效能,其应用前景广阔。 相似文献
14.
僵尸网络是一种规模庞大、功能多样、不易检测的恶意网络,给当前的网络安全带来了不容忽视的威胁.本文通过对目前僵尸网络的危害性分析,对其攻击技术,现有的攻击工具,攻击机制及防御方法进行了讨论. 相似文献
15.
16.
区域性企业家集群(商帮)是具有社会网络特点的群体,网络联系、网络结构对企业家集群的形成、发展及其演进具有重要的影响。强关系有利于企业家网络的形成,弱关系有利于企业家网络的创新。网络规模和网络密度对企业家集群具有两面性,处于结构洞位置的网络节点拥有信息利益和控制利益。文章以温商为例,对企业家集群网络(温商网络)形成的外部条件、网络联系、网络结构、变迁现状及路径进行分析,得出社会网络对企业家集群演进具有重要作用。 相似文献
17.
18.
网络在迅猛发展的同时也时刻承受着黑客的疯狂攻击,网络的安全问题已是困扰网络发展的重要因素。本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,以期通过强有力的安全保障的发展扫清障碍。 相似文献
19.
20.
由于低功耗有损网络(LLN)中无线链路的不稳定性和有损性,外部环境的干扰极易导致网络出现故障,从而严重影响网络性能,而LLN网络中现有路由修复算法存在控制开销冗余和修复时延较大等问题。为此,提出了一种高能效低时延的LLN路由修复算法(EELDR-RPL)。该算法通过采用“零额外控制开销通告链路故障及邻居节点信息”机制,使得链路故障节点的子节点能够及时获知链路故障以及链路故障节点的邻居情况;通过采用“自适应调整节点网络深度值”机制,使得链路故障节点能够快速地重新接入网络;通过采用“链路故障节点子节点自适应切换”机制,能够达到优化网络拓扑的目的。仿真结果表明,与现有路由修复算法相比,EELDR-RPL算法能够有效地降低路由修复时延和减少控制开销。 相似文献