基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
节点间信号链路攻击对无线网络的可靠运行和安全保障具有极大的破坏作用。本文提出了一种基于D-S证据理论的无线链路攻击算法。该算法首先给出了网络节点周围链路重要性的形式化定义;利用基本信度函数计算直接重要程度,通过邻居节点的推荐获取间接重要程度;同时,根据Dempster组合规则对直接、间接重要性予以合成,从而得到链路数据传输过程中节点重要度排名。在此基础上,对重要度最高的节点进行攻击。仿真结果表明,本算法能够准确地攻击重要节点间链路,达到网络丢包率上升的效果。
推荐文章
基于D-S证据理论的测试性综合评估方法
D-S证据理论
测试性评估
Bayes理论
Pignistic转换
基于 D-S 证据理论的岩体质量分级组合评价方法?
岩体
非一致性
组合评价
D-S 证据理论
欧氏距离
基于区间D-S证据理论的物流中心选址模型
物流中心
选址方案
区间数
Dempster-Shafer证据理论
基于改进D-S证据理论的多源空战信息博弈融合方法
多源信息融合
D-S证据理论
博弈
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于D-S证据理论的网络链路扰乱方法
来源期刊 无线通信 学科 工学
关键词 无线网络 D-S证据理论 DEMPSTER组合规则 链路扰乱
年,卷(期) 2016,(6) 所属期刊栏目
研究方向 页码范围 117-122
页数 6页 分类号 TP2
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(3)
  • 参考文献(3)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
无线网络
D-S证据理论
DEMPSTER组合规则
链路扰乱
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
无线通信
双月刊
2163-3983
武汉市江夏区汤逊湖北路38号光谷总部空间
出版文献量(篇)
205
总下载数(次)
258
总被引数(次)
0
论文1v1指导