首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
针对传感器网络数据处理中的隐私保护需求,提出了新的分布式机制。构造了隐私向量,并设计了低能耗的隐私向量生成方法及使用方法,从而可有效实现求和、求最值及压缩等各类处理中的数据隐私保护。提出了种子分发算法,保证了隐私向量的安全动态生成。理论分析和仿真实验表明,与已有同类机制相比,新机制不仅能更好地抵御节点俘获攻击,具有更高的隐私保护有效性,且更为能量有效。  相似文献   

2.
提出了一种针对网络信息审计系统的拒绝服务攻击(DoS)的检测算法。该算法通过分析系统告警的频率与分散度提取能够标示系统状态变化的两维特征向量,然后使用经过样本训练的K最近邻分类器检测DoS攻击。实验结果表明,该算法能够及时发现、防御DoS攻击,有效地阻止DoS攻击对网络信息审计系统的破坏。  相似文献   

3.
基于信息覆盖的无线传感器网络访问控制机制   总被引:1,自引:0,他引:1  
通过周期性地信息扩散,设计THC(two-hop cover)算法,使传感器节点能够在用户移动过程中及时得到用户的认证信息.基于THC算法,引入Merkle散列树和单向链等安全机制,采用分布式的访问控制模式,提出了适用于随机移动用户的传感器网络访问控制机制.分析和实验表明,本机制既适用移动用户,也适用静止用户,计算、通信、存储开销低,能够抵制节点捕获、重放、DoS等攻击.  相似文献   

4.
一体化标识网络映射缓存DoS攻击防范方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
万明  张宏科  尚文利  沈烁  刘颖 《电子学报》2015,43(10):1941-1947
为了抵御一体化标识网络中接入路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法识别和过滤映射缓存中恶意的映射信息条目.仿真实验与性能分析表明,该方法能够有效地抵御映射缓存DoS攻击,防止映射缓存溢出.  相似文献   

5.
对基于Gnutella协议的P2P计算网络实施DoS攻击的特征进行了详细分析,通过设置攻击容忍度和防御起点,提出了一种简单的基于特征的DoS攻击防御策略,运用基于贝叶斯推理的异常检测方法发现攻击.使系统能根据DoS攻击的强弱,自适应调整防御机制,维持网络的服务性能。仿真结果表明,本文提出的防御策略能有效防御恶意节点对网络发动的DoS攻击,使网络服务的有效性达到98%,正常请求包被丢弃的平均概率为1.83%,预防机制平均时间开销仅占网络总开销的6.5%。  相似文献   

6.
喻欣  程耕国 《电子设计工程》2013,21(1):142-144,148
传统的基于位置信息的服务(LBS)的隐私保护需要LBS提供者(简称LSP)与用户之间通过第三方作为中介来进行信息交换,但这种模式极易遭到攻击者攻击。为此提出一种基于K-匿名机制的隐形空间算法KABSCA(k-anonymity based spatial cloaking algorithm),通过移动设备独立建立一个分布式网络直接与LSP通讯进而避免了第三方的安全威胁。仿真实验显示:使用这种算法,用户可以享受到高质量的信息服务以及高度的隐私保护。  相似文献   

7.
基于Gnutella协议的P2P网络中DoS攻击防御机制   总被引:2,自引:0,他引:2  
对基于Gnutella协议的P2P计算网络实施DoS攻击的特征进行了详细分析,通过设置攻击容忍度和防御起点,提出了一种简单的基于特征的DoS攻击防御策略,运用基于贝叶斯推理的异常检测方法发现攻击,使系统能根据DoS攻击的强弱,自适应调整防御机制,维持网络的服务性能.仿真结果表明,本文提出的防御策略能有效的防御恶意节点对网络发动的DoS攻击,使网络服务的有效性达到98%,正常请求包被丢弃的平均概率为1.83%,预防机制平均时间开销仅占网络总开销的6.5%.  相似文献   

8.
公共移动网络中用户隐私信息的泄露成为无线传感网络的安全隐患,因此隐私保护是网络信息安全研究的重点课题之一。提出运用改进蚁群算法保护公共移动网络中节点位置信息。利用蚁群最优理论给出内在路由探索方法,通过信息素局部更新控制信息素的挥发情况,使数据包在不同节点间实现数据传输,根据蚁群理论中数据随机传输的特性,使攻击方无法获取已捕获数据包的来源节点,从而达到网络源节点位置隐私保护的目的;对于汇聚节点位置隐私问题,提出了动态路由协议理论,根据SA-DRP路由协议,以不同概率向安全区域及非安全区域发送数据包,且须保证以上两个区域接收真实包等同于虚假包,并使汇聚节点转发虚假包的方式保护该节点位置隐私。实验证明,利用文中方法可以有效保护公共移动网络节点位置。  相似文献   

9.
《现代电子技术》2016,(17):79-81
移动Ad Hoc网络是一种无线移动自组网,虽然Ad Hoc网络的组网自由且容易实现,但是仍然难免遇到来自网络外的攻击。为了对Do S攻击进行防御,提出一种基于TCP缓存的移动Ad Hoc网络Do S攻击防御体系的构建,主要通过建立数据模型,运用TCP缓存检测算法防御Do S攻击。经过验证此算法运算合理,很好地达到了设计的要求。  相似文献   

10.
颜廷良  童莲 《信息技术》2023,(5):153-158
为了防范计算机网络基础设施攻击,提出一种仿生网络神经系统方法。该方法保护机制包括信息收集和处理的分布式过程,可协调计算机网络主要设备活动,识别攻击类型,并确定必要的对策;利用集合论方法将攻击和保护机制定义为结构模型和保护机制的模拟环境。实验证明了保护机制的有效性,为计算机网络安全防护机制研究提供借鉴。  相似文献   

11.
完全分布式的机动目标跟踪是传感器网络等应用中亟待解决的关键问题。本文针对变拓扑非完全连通网络,提出一种基于网络共识的多模型信息滤波器( Consensus based Multiple Model Information Filter, C-MMIF)。 C-MMIF基于标准IMM框架,保证了估计最优性;并通过构造目标运动模式概率和状态估计的信息滤波形式,使节点间运算相互独立。同时,每个独立节点仅需与其相邻节点通讯,利用平均网络共识分布式优化算法对自身信息状态进行更新,实现节点间对目标运动模式及状态的一致估计。最后在无人机与地面传感器网络协同对地机动目标跟踪场景下进行算法仿真验证,结果证明该方法可以在无融合处理中心且网络拓扑变化情况下,使各节点实现对机动目标的一致有效跟踪。  相似文献   

12.
现有的k-匿名隐私保护是一种安全有效的隐私保护算法,针对其对背景知识攻击和同质性攻击防范的不足,提出一种基于敏感属性多样性的微聚集隐私保护的协同过滤算法。算法在满足k-匿名的前提下,融入敏感属性的多样性,在微聚集算法中通过设置同一等价类中敏感属性的差异值,来避免敏感属性值过于接近而造成隐私泄露,从而达到保护隐私数据的目的,同时保证推荐的准确性。实验结果表明,该算法既能保证为用户提供高效的个性化推荐,又能够产生安全的信息表。  相似文献   

13.
《信息技术》2017,(1):63-66
软件定义网络(SDN)是一种新型的网络架构,特点是转发控制分离,可以自定义控制器软件。控制器集中控制是SDN的优点之一,但SDN特性也使得其自然成为分布式拒绝服务攻击(DDo S)的目标,容易造成管理网络功能的失效。文中提出了一种基于熵值的DDo S攻击检测算法,该算法利用控制器集中控制的特点,高效地处理数据包的信息,通过计算熵值,检测DDo S攻击并发出警报。实验表明该方法具有较高的准确度。  相似文献   

14.
郭江鸿  马建峰 《通信学报》2011,32(4):94-102
在vBNN-IBS签名基础上提出了一种抗DoS攻击的多用户传感器网络广播认证方案DDA-MBAS,利用散列运算及用户信息进行虚假数据过滤。与现有的多用户传感器网络广播认证方案相比,DDA-MBAS在抵抗节点妥协攻击、主动攻击的基础上,以较低的能耗过滤虚假消息并有效地限制了妥协用户发起的DoS攻击及共谋攻击的安全威胁。  相似文献   

15.
针对ZigBee网络节点定位中消息的安全性问题,该文提出一种带隐私保护的消息签名方案。方案基于椭圆曲线(ECC)上的无双线性对运算,设计了带身份隐私保护的定位请求消息签名算法和坐标隐私保护的定位参照消息签名算法。理论证明了所提方案可抵御伪造攻击、重放攻击等多种外部攻击,同时具备隐私保护、身份追踪等功能。性能分析结果表明,与同类方案相比,所提方案计算开销和通信开销均具有优势。  相似文献   

16.
首先分析了在进化的社会网络序列中,攻击者利用节点度信息,通过识别目标节点的方法对局部社会网络进行攻击过程,分析了利用k匿名方法对该类攻击进行隐私保护时存在的信息损失问题,针对该问题,提出了一种基于信息损失量估计的k匿名图流构造方法,通过子图节点属性泛化、子图内部结构的泛化控制图重构的信息损失,通过禁止子图内部扰动阻止网络攻击。定义匿名过程中由于图重构造成的节点和结构信息损失的估算方法,建立了基于贪婪聚类算法的网络节点的k匿名聚类算法,根据信息损失估计实现匿名分组,在进化的社会网络中以最小信息损失量构造匿名社会网络,在医疗诊断数据集上的实验表明所提方法能够较理想地控制信息损失量。  相似文献   

17.
针对现有群智感知平台在数据和酬金交付过程中存在的安全风险和隐私泄露问题,该文提出一种基于Tangle网络的分布式群智感知数据安全交付模型。首先,在数据感知阶段,调用局部异常因子检测算法剔除异常数据,聚类获取感知数据并确定可信参与者节点。然后,在交易写入阶段,使用马尔科夫蒙特卡洛算法选择交易并验证其合法性,通过注册认证中心登记完成匿名身份数据上传,并将交易同步写入分布式账本。最后,结合Tangle网络的累计权重共识机制,当交易安全性达到阈值时,任务发布者可进行数据和酬金的安全交付。仿真试验表明,在模型保护用户隐私的同时,增强了数据和酬金的安全交付能力,相比现有感知平台降低了时间复杂度和任务发布成本。  相似文献   

18.
联邦学习由于其分布式、隐私保护等特点有望应用到车联网中,然而由于缺少相应的本地模型质量验证机制,全局模型容易受到恶意用户的攻击从而导致模型训练的准确率降低。提出一种车联网中分层区块链使能的联邦学习信誉管理架构。首先介绍整个架构的组成以及具体的工作流程,然后设计智能合约为系统提供更加灵活可信的信誉意见共享环境,并开发一种轻量级的区块链共识算法,以提升区块链的运行效率。仿真结果表明所提方法能够筛选出恶意用户,同时保证数据隐私和安全,从而提高FL的准确性。  相似文献   

19.
节点位置保护对于海洋无线传感器网络(MWSNs)至关重要,尤其是对于无人值守的环境。然而,由于大多数静态部署,传感器的能量、存储和通信能力的限制,MWSNs容易受到各种位置(和衍生)攻击的影响。该文从攻击和防御两个方面研究节点位置隐私保护问题。首先,针对两种重要节点(包括基站和源节点)提出了一种新的二相定位攻击,它可以在少量的本地无线传输监视中找到基站节点,反向跟踪源节点的位置。与现有方法不同,提出的攻击根据传输方向确定节点位置,从而突破现有的防御。然后,为了抵御这种攻击,该文设计了一种基于Hilbert填充曲线的传感器网络路由节点位置隐私保护方法(HLPS)。攻防理论分析与对抗实验表明,该方法能够保护目标节点的位置隐私,具有较小的通信和计算开销。  相似文献   

20.
袁水莲  皮德常  胥萌 《电子学报》2021,49(7):1266-1273
针对现有的轨迹隐私保护模型大多难以抵御复杂背景知识攻击的问题,本文提出了一种基于差分隐私的轨迹隐私保护方法.首先结合地理不可区分机制对原始轨迹数据添加半径受限的拉普拉斯噪音;其次构造数据映射模型将原始数据和噪音数据映射到新的发布位置,使攻击者无法获取真实轨迹数据;接着应用最优数据映射函数发布最优的轨迹位置以提高发布数据的可用性;最后利用差分隐私抵御非敏感信息推理攻击,进一步保护用户隐私.实验结果表明,本文算法既能有效保护轨迹数据中用户的隐私,也能保证数据的可用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号