基于D-S证据理论的网络链路扰乱方法
A Method of Disturbing Link Based on D-S Evidence Theory for Wireless Network
DOI: 10.12677/HJWC.2016.66015, PDF, HTML, XML, 下载: 1,721  浏览: 4,922  国家自然科学基金支持
作者: 许小丰:通信信息控制和安全技术重点实验室,浙江 嘉兴 ;中国电科第三十六研究所,浙江 嘉兴 ;任永吉:海军航空工程学院指挥系,山东 烟台
关键词: 无线网络D-S证据理论Dempster组合规则链路扰乱Wireless Network D-S Evidence Theory Dempster Combination Rule Link Disturbance
摘要: 节点间信号链路攻击对无线网络的可靠运行和安全保障具有极大的破坏作用。本文提出了一种基于D-S证据理论的无线链路攻击算法。该算法首先给出了网络节点周围链路重要性的形式化定义;利用基本信度函数计算直接重要程度,通过邻居节点的推荐获取间接重要程度;同时,根据Dempster组合规则对直接、间接重要性予以合成,从而得到链路数据传输过程中节点重要度排名。在此基础上,对重要度最高的节点进行攻击。仿真结果表明,本算法能够准确地攻击重要节点间链路,达到网络丢包率上升的效果。
Abstract: The attack of signal link between nodes has a great destructive effect on the reliable operation and security of the wireless network. In this paper, a wireless link attack algorithm based on D-S evi-dence theory is proposed. Firstly, the method gives the formal definition of the link importance around the network nodes, and uses the basic reliability function to calculate the degree of im-portance. Then, according to the importance of Dempster combination rule, the importance of direct and indirect synthesis is obtained, and the importance of nodes in the process of link data transmission is obtained. On this basis, the attack is applied to the highest node important degree. Simulation results show that the algorithm can accurately attack the link between nodes, and achieve the effect of increasing the packet loss rate.
文章引用:许小丰, 任永吉. 基于D-S证据理论的网络链路扰乱方法[J]. 无线通信, 2016, 6(6): 117-122. http://dx.doi.org/10.12677/HJWC.2016.66015

参考文献

[1] 杜欣军. Ad Hoc网络安全问题的研究[D]: [博士学位论文]. 西安: 西安电子科技大学, 2004.
[2] 高翔, 祝跃飞, 刘胜利. 一种基于广义随机着色Petri网的网络攻击组合模型[J]. 电子与信息学报, 2013, 35(11): 2608-2614.
[3] 赵敏. 网络中心战的网络攻击——Suter计划[J]. 现代防御技术, 2012, 39(6): 139-143.
[4] 黄光球, 张斌. 基于层次扩展SPN的网络攻击模型[J]. 计算机工程, 2012, 37(22): 12-23.
[5] 覃俊, 吴泓润. 代价下复杂网络攻击策略有效性研究[J]. 北京理工大学学报, 2013, 33(1): 5-10.
[6] 牛雪婷. 网络攻击节点图谱最优化过程的仿真分析[J]. 科技通报, 2013, 29(12): 121-123.
[7] 杨乐. 网络攻击与防御策略分析研究[J]. 数字技术与应用, 2014(1): 172-173.
[8] Dempster, A. (1967) Upper and Lower Probabilities Induced by Multivalued Mapping. Annals of Ma-thematical Statistics, 38, 325-339. https://doi.org/10.1214/aoms/1177698950
[9] Shafer, G. (1976) A Mathematical Theory of Evidence. Princeton University Press, Princeton, NJ.
[10] 成坚, 冯仁剑, 许小丰, 万江文. 基于D-S证据理论的无线传感器网络信任评估模型[J]. 传感技术学报, 2009, 22(12): 1802-1807.