首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 343 毫秒
1.
基于复杂网络的车载自组织网络抗毁性分析   总被引:1,自引:0,他引:1  
冯慧芳  李彩虹 《计算机应用》2016,36(7):1789-1792
针对车载自组织网络(VANET)的抗毁性问题,分析了其在随意攻击和蓄意攻击下网络的抗毁性特征。首先,提出以最大连通度、连通分支平均规模、临界点移除比例及网络效率为评价指标的VANET拓扑抗毁性参数;然后,基于带有车辆换道功能的智能驾驶员模型,应用VanetMobisim仿真软件建立VANET;最后,通过仿真实验分析了网络节点数、通信半径以及攻击模式对VANET抗毁性的影响。实验结果表明由于车辆节点度分布的不均匀性,VANET对随意攻击具有较强的抗毁性,而在蓄意攻击下显得比较脆弱;基于节点介数的蓄意攻击对网络的破坏更快、更强。这些规律为优化VANET拓扑控制、网络协议开发和网络管理提供新的指导。  相似文献   

2.
物联网中的时延容忍网络(DTN)采用存储-搬运-转发的路由方式,节点之间的合作程度直接影响DTN网络的性能,而DTN节点的恶意行为严重影响了节点间的配合,其中黑洞攻击是典型的一种恶意行为。为有效检测和遏制节点的黑洞攻击,提出一种基于黑洞攻击特征的黑洞节点检测机制AFD-Prophet。该检测机制可提取出黑洞攻击的3个本质性特征:虚假的高转发能力,消息数目的不平衡性和高丢包率。在上述特征的基础上,采用本地投票和节点间联合检测方式确定某个节点为黑洞节点的概率。仿真实验结果表明,与基于信誉的检测机制T-Prophet相比,该检测机制在保证不增加递交时延的前提下,能有效提高消息的递交率。  相似文献   

3.
张智勇  马建庆  张世永 《计算机工程》2012,38(3):130-133,136
针对车载自组网(VANET)节点通信时间短、实时性要求高的特点,设计一种压缩型Bloom Filter机制,并将其应用于基于伪名的VANET恶意节点检测中。该Bloom Filter机制能减少伪名恶意节点集合的数据存储量,以及节点数据更新时的信息交换量,同时获得更高的恶意节点检测率和更低的假阳性率。分析结果表明,该方法可降低VANET节点间实际传输的数据量和通信开销,提高通信实时性。  相似文献   

4.
时延容忍网络是一种在大部分时间内源节点和目的节点之间不存在端到端路径,而依靠存储转发机制实现异步通信的无线自组织网络。针对其黑洞攻击的问题,设计一种能够检测黑洞节点的安全路由协议。分析时延容忍传感器网络模型和黑洞攻击模型,给出基于传递证据的恶意节点检测方案,并将其与路由协议相融合。仿真结果表明,该协议可准确识别出恶意节点,并且在传感器网络环境中具有较好的路由性能。将安全路由协议应用于水下环境监测或城市交通控制等领域,可以避免其网络环境遭受恶意节点的攻击,保证网络的可靠性与稳定性。  相似文献   

5.
一种针对AODV协议黑洞攻击的检测策略   总被引:1,自引:0,他引:1  
无线自组织网络是由若干个移动节点组成的网络,当一个节点需要和另一个节点通信时,它们通过中间节点将数据转发,因此网络中每个节点既是独立的终端设备,也能作为路由器使用。黑洞攻击是无线自组织网络一种常见的攻击,恶意节点利用协议机制向其他节点广播自己具有到达目的节点的最短路径,导致所有的数据将会流向这些恶意节点。这些恶意节点通过丢弃数据发动拒绝服务攻击,或者将数据重定向到伪装的目的节点。基于AODV(Ad Hoc On-Demand Distance Vector Routing)协议,提出一种针对其黑洞攻击的检测策略。通过NS-2的仿真实验,分析关于无线Ad Hoc网络的三个性能指标,分组投递率,端到端的平均时延和归一化的路由开销,实验结果表明该检测策略能够增强AODV路由协议的安全性。  相似文献   

6.
DSR协议下3种攻击的影响比较与仿真研究   总被引:1,自引:0,他引:1       下载免费PDF全文
蔡继文  易平  周雍恺  田野  柳宁 《计算机工程》2009,35(21):155-158
针对移动Ad Hoc网络的动态拓扑容易遭受各种网络攻击的特点,研究和比较现有的多种攻击模型,在动态源路由(DSR)协议下提出将黑洞节点按主动攻击和被动攻击进行分类的方法。在NS2网络仿真平台上实现包括RREQ洪泛攻击、被动型黑洞攻击和主动型黑洞攻击在内的3种攻击模式。通过仿真实验评估和比较这3种攻击对网络性能的影响,得出结论,就破坏性而言,RREQ洪泛攻击强于黑洞攻击,而主动型黑洞攻击强于被动型黑洞攻击。  相似文献   

7.
为提高车载自组网路由发现、数据传输效率,对区域路由协议进行改进。考虑到车载自组网(VANET)通信环境(道路布局、方向、位置等)多样性,通过判断节点间位置关系缩小泛洪区域,下一跳优先选择该区域内与源或目的节点移动方向相同的节点,进一步减少转发节点数目,以此精细化限制泛洪。为适应 VANET 拓扑频繁变化链路脆弱特性,目的节点优先选择相同移动方向节点数最多,且平均邻居节点数最多的链路,保证数据可靠传输。仿真结果显示:改进方案较好地克服了原协议全向洪泛引起的网络开销大、单一跳数路由选择导致的丢包率、重传率较高等缺点,能够较好地适应 VANET 网络通信。  相似文献   

8.
无人机自组织网络(FANET)是实现无人机自主集群的关键技术,其通过各无人机节点来完成协同通信。但节点的高机动性、网络结构的开放性造成FANET拓扑变化频繁,容易遭受恶意攻击。为此,提出一种基于启发式Q学习的可信路由算法HQTR。将FANET中的路由选择问题映射为有限马尔科夫决策过程,针对路由层面的黑洞攻击与泛洪攻击,引入数据包转发率与路由请求发送速率,通过模糊推理计算节点的信任值,同时考虑节点的邻居关系,提出一种模糊动态信任奖励机制。结合单跳链路状况设计启发式函数,采用改进的ε-贪婪策略来平衡利用-探索过程,引导当前节点选择最优可信下一跳节点。仿真结果表明,相对AOMDV、TEAOMDV与ESRQ算法,HQTR算法能够有效应对黑洞攻击与RREQ泛洪攻击,降低节点高速运动与网络规模变化所造成的影响,提高数据包投递率与吞吐量,减少路由开销与平均端到端时延。  相似文献   

9.
赵楠  章国安  谷晓会 《计算机工程》2020,46(1):114-120,128
车载自组织网络(VANET)普遍存在通信数据易被攻击和计算效率低等问题。为此,以无证书公钥密码体制和聚合签名为基础,提出一种隐私保护的无证书聚合签名方案。签名方案在随机预言模型下抵抗2种不同类型的敌手攻击,以在适应性选择消息攻击下证明通信消息的不可伪造性,车辆节点根据可信机构生成的伪身份进行通信来实现用户通信的可追踪性和匿名性,并在双线性对运算的基础上通过聚合签名支持多个消息的聚合验证。仿真结果表明,与同类无证书聚合签名方案相比,该方案在车流量较大路段具有较高的通信效率,可实现城市道路VANET通信过程中的车辆用户隐私信息保护。  相似文献   

10.
针对Ad Hoc网络易遭受黑洞攻击而造成大量丢包现象的安全问题,提出了一种基于非合作博弈理论的安全路由方法。以Ad Hoc网络节点和恶意节点为对象建立双人博弈模型,理论分析证明该模型存在纳什均衡点,即对博弈的双方均存在优势策略。Ad Hoc网络根据自己的优势策略选择路由进行防御和网络传输,恶意节点根据自己的优势策略采取网络攻击行为。分析和仿真结果表明,新方法能有效地选择比较安全的路由,从而减少了恶意节点对Ad Hoc网络进行黑洞攻击造成的影响,降低了路由开销和网络丢包率。  相似文献   

11.
A black hole attack on a MANET refers to an attack by a malicious node, which forcibly acquires the route from a source to a destination by the falsification of sequence number and hop count of the routing message. A selective black hole is a node that can optionally and alternately perform a black hole attack or perform as a normal node. In this paper, several IDS (intrusion detection system) nodes are deployed in MANETs in order to detect and prevent selective black hole attacks. The IDS nodes must be set in sniff mode in order to perform the so-called ABM (Anti-Blackhole Mechanism) function, which is mainly used to estimate a suspicious value of a node according to the abnormal difference between the routing messages transmitted from the node. When a suspicious value exceeds a threshold, an IDS nearby will broadcast a block message, informing all nodes on the network, asking them to cooperatively isolate the malicious node. This study employs ns2 to validate the effect of the proposed IDS deployment, as IDS nodes can rapidly block a malicious node, without false positives, if a proper threshold is set.  相似文献   

12.
A black hole attack in ad hoc network refers to an attack by malicious nodes, which forcibly acquires the route from a source to destination by falsely advertising shortest hop count to reach the destination node. In this paper, we present a Modified Dynamic Source Routing Protocol (MDSR) to detect and prevent selective black hole attack. Selective black hole attack is a special kind of black hole attack where malicious nodes drop the data packets selectively. We proposed an Intrusion Detection System (IDS) where the IDS nodes are set in promiscuous mode only when required, to detect the abnormal difference in the number of data packets being forwarded by a node. When any anomaly is detected, the nearby IDS node broadcast the block message, informing all nodes on the network to cooperatively isolate the malicious node from the network. The proposed technique employs Glomosim to validate the effectiveness of proposed intrusion detection system.  相似文献   

13.
介绍了adhoc网络环境中的“黑洞”攻击,并根据“黑洞”的特点提出了一种基于mobile agent的路由算法。利用mobile agent和各节点进行数据交换,得到节点连接关系的矩阵表,当数据报文需要传送时,根据矩阵表可以迅速得到最佳路径,之后通过对邻居节点数据包转发的监视,抵御“黑洞”的攻击。  相似文献   

14.
ABSTRACT

Security is an essential service for mobile network communications. Routing plays an important role in the security of mobile ad-hoc networks (MANETs). A wide variety of attacks targets the weakness of MANETs. By attacking the routing protocols, attackers can absorb network traffic, injecting themselves into the path between the source and destination. The black hole attack is one of the routing attacks where a malicious node advertise itself as having the shortest path to all nodes in the network by sending fake route reply. In this paper, a defense scheme for detecting black hole node is proposed. The detection is based on the timing information and destination sequence numbers maintained in the Neighborhood Route Monitoring Table. The table maintains the record of time of Reply. A black hole node will send a route reply message without checking the routing table as the legitimate node normally does. This reduced reply time is used to detect the black hole node. To improve the security further, the destination sequence number is checked with the threshold value, which is dynamically updated. The simulation results demonstrate that the protocol not only detects black hole attack but also improves the overall performance.  相似文献   

15.
由于目前基于移动Sink的WSN数据收集方法存在网络攻击检测率不高、内存开销大等问题,导致网络较易受到网络攻击且难以被实际应用。针对该问题,提出一种基于移动Sink的WSN安全数据收集方法,利用能量感知的凸壳算法,识别数据收集点,使用椭圆加密算法(ECC)为网络内的所有节点生成密钥,通过ElGamal算法实现节点身份和消息的认证,使用支持向量机(SVM)识别网络攻击类型。仿真实验结果表明,所提出的安全数据收集方法在攻击检测率、内存开销以及数据包投递率方面都表现出较好的性能。  相似文献   

16.
In recent days, the Mobile Ad-hoc Network (MANET) has gained more attention and popularity due to its dynamic nature. However, it is highly vulnerable to attacks due to its wireless nature and lack of central authority. This affects the overall performance of the network. To solve this problem, the Watchdog protocol was developed for attack detection. However, if it receives a false report from a misbehaving node, it fails to detect the attack. To overcome this problem, the Integrated Bloom Filter with Watchdog Algorithm (IBFWA) is proposed in this article to avoid packet loss. Here, the Certificate Authority (CA) validates the node through the process of key generation. Then, it checks whether the node is normal or attacker; if it is a black hole node, it will be blocked and communication through this node is avoided. If a node is compromised and revoked as a normal node, it is added to the network and communication through the node is enabled. The experimental results evaluate the performance of the proposed attack detection system in terms of lower node outage, residual energy, end-to-end delay, high detection probability, throughput, packet transfer rate and packet delivery ratio.  相似文献   

17.
王超 《计算机仿真》2020,37(4):317-321
针对传统非均匀节点分布网络能量空洞攻击抑制方法存在抑制效果差、响应时间长、能量空洞攻击抑制性能较差的问题,提出非均匀节点分布网络能量空洞攻击抑制方法。为了有效识别非均匀节点分布网络能量空洞攻击,需要获取OpenFlow交换机的流表项,分析非均匀节点分布下网络能量空洞攻击的特性,获取和非均匀节点分布网络能量空洞攻击相关的流表特征,根据相关特征的变化,对相关的训练样本进行分类,完成非均匀节点分布网络能量空洞攻击检测;根据检测结果,选用网络半径和数据流量监测,组建非均匀节点分布网络能量空洞攻击抑制模型,通过所组建的模型对不同类型的非均匀节点分布网络能量空洞攻击进行有效抑制。实验结果表明,所提方法的抑制效果较好,在不同节点数量下的响应时间较短,能量空洞攻击抑制性能较强。  相似文献   

18.
针对车载自组网中,节点密度较高时,容易出现网络拥堵的情况,提出了一种动态调整消息发射功率的方法.通过信道忙闲比例(CBR)评估节点的网络状况,并在出现网络拥堵时泛洪广播拥堵信息,通知其他节点作出相应的功率调整.综合考虑功率覆盖范围和覆盖节点数两方面因素,设计了功率调整曲线.实验结果表明:方法能根据网络状况自适应地调整发射功率,降低了发生信道过载的可能性,并提高了信标消息传递的成功率.  相似文献   

19.
在车载自组网(VANET)中,当网络密度较低时,VANETs不能保证及时发现危险的路况或保持通信连通性,这可能对驾驶安全构成风险。为解决该问题,提出一种VANET中基于WSN节点感知的高效路由协议设计方案。该方案将VANET和WSN相结合,使用WSN节点沿着路边部署,以感知道路状况,并向车辆传递关于危险状况的信息,忽略VANET的密度和连通性。同时根据VANET中常用的被动式带宽估算方法,提出一种基于CORNER传播模型的带宽评估策略,实现链路可用带宽和信道容量的准确估计。仿真结果表明,该路由协议可以减少端到端延迟和能耗,合理地利用有限的网络带宽资源,减少丢包率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号