首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
拒绝休眠攻击是一类致力于快速耗尽节点能量的特殊拒绝服务攻击,无线传感器网络如何防御恶意节点的低速率拒绝服务攻击,保障节点正常生命周期是一个重要的问题.IEEE 802.15.4作为目前无线传感器网络较常使用的一种MAC协议,存在着信标广播漏洞.本文首次提出了一种针对该漏洞的拒绝休眠攻击方法及其防御机制,并通过仿真实验验证了攻击的危害性和防御机制的有效性.  相似文献   

2.
针对如何准确地检测无线传感器网络中的拒绝服务攻击问题,在局部监测理论的基础上,通过采用检测投票机制,设计出一种可以有效检测拒绝服务攻击的安全路由协议,为了提高方案的检测准确度,提出一种报警评估机制,减少预测误差带来的误报。模拟实验结果表明,新方法具有较高的预测精度,能及时有效地检测出恶意攻击节点并隔离该节点,保证网络的正常工作.  相似文献   

3.
面向无线传感器网络的分层路由信任模型   总被引:3,自引:1,他引:2       下载免费PDF全文
吕林涛  洪磊  张娜 《计算机工程》2010,36(23):101-103
针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH协议相比,在恶意节点攻击时,该模型的敏感性提高了5%,信任值幅度增加了10%。  相似文献   

4.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击.  相似文献   

5.
一种针对AODV协议黑洞攻击的检测策略   总被引:1,自引:0,他引:1  
无线自组织网络是由若干个移动节点组成的网络,当一个节点需要和另一个节点通信时,它们通过中间节点将数据转发,因此网络中每个节点既是独立的终端设备,也能作为路由器使用。黑洞攻击是无线自组织网络一种常见的攻击,恶意节点利用协议机制向其他节点广播自己具有到达目的节点的最短路径,导致所有的数据将会流向这些恶意节点。这些恶意节点通过丢弃数据发动拒绝服务攻击,或者将数据重定向到伪装的目的节点。基于AODV(Ad Hoc On-Demand Distance Vector Routing)协议,提出一种针对其黑洞攻击的检测策略。通过NS-2的仿真实验,分析关于无线Ad Hoc网络的三个性能指标,分组投递率,端到端的平均时延和归一化的路由开销,实验结果表明该检测策略能够增强AODV路由协议的安全性。  相似文献   

6.
时延容忍网络是一种在大部分时间内源节点和目的节点之间不存在端到端路径,而依靠存储转发机制实现异步通信的无线自组织网络。针对其黑洞攻击的问题,设计一种能够检测黑洞节点的安全路由协议。分析时延容忍传感器网络模型和黑洞攻击模型,给出基于传递证据的恶意节点检测方案,并将其与路由协议相融合。仿真结果表明,该协议可准确识别出恶意节点,并且在传感器网络环境中具有较好的路由性能。将安全路由协议应用于水下环境监测或城市交通控制等领域,可以避免其网络环境遭受恶意节点的攻击,保证网络的可靠性与稳定性。  相似文献   

7.
无线传感器网络是一个暴露在开放环境中的分布式网络,各节点之间相互独立,缺乏中心节点和监控节点,极易受到恶意节点的攻击.为了对无线传感器网络中的大量传感器节点进行恶意节点检测,提出了一种基于多元分类的恶意节点检测方法.提出的检测方法是在已知少量传感器节点类型的前提下,抽取与已知恶意节点类型相关的传感器节点属性,建立关于全...  相似文献   

8.
无线传感器网络具有其无人值守和动态开放的特点,因此容易遭受恶意攻击.针对该问题,提出利用博弈理论来支持无线传感器网络中的安全数据传输.基于博弈理论对隐含恶意节点的无线传感器网络中的数据传输过程进行建模,对节点之间的攻击与入侵检测问题用空间结构上的配对同步博弈进行模拟.在进行博弈建模时,充分考虑节点之间的合作与竞争关系,并给出了详细的博弈算法.模拟实验表明,所提出和研究的博弈模型较为有效地解决了隐含恶意节点在无线传感器网络中的安全数据传输问题.  相似文献   

9.
陈国良 《物联网技术》2014,(4):28-29,31
传感器节点大多部署在非受控区域,无线信道的广播特性和自组织的组网特性都使得传感器网络容易受到攻击;同时传感器网络作为一种耗尽型网络,能源非常有限,系统功能极易受到拒绝服务攻击。文章结合作者的研究,介绍了两种无线传感器网络环境下网络攻击的防御方法。  相似文献   

10.
《信息与电脑》2019,(18):203-204
物联网技术的发展,给人们的日常生活带来了极大的便利,同时也给利用无线传感器进行网络恶意攻击提供了温床。为提高网络恶意攻击的检测率,增强系统防御的效果,笔者提出了基于最优转发策略随机匹配出的路由算法以及可信邻居节点用于检测及防御的机制。该机制通过将设备间的距离、信任度等多种参数组合构建进行对转发路径做二次处理,从而能够有效检测出选择性传递攻击,保持较高的事件报文成功率,继而有效防御网络恶意攻击,保证物联网时代的网络环境安全。  相似文献   

11.
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。  相似文献   

12.
考虑到无线传感器网络中节点在冲突环境下决策时具有有限理性,近年来学者引入博弈论解决传感网分簇路由中自私节点的簇头选举问题。以往经典博弈分簇路由算法要求知道所有参与者行动的完全信息,并假设节点完全理性,这对于资源有限的传感器节点不切实际。本文提出了一种基于演化博弈论的无线传感器网络节能分簇路由算法(EECEG),通过演化博弈复制动态方程证明存在演化稳定策略(ESS)。算法将所有节点模拟为自私的博弈参与者,参与者可决策宣称自己成为簇头候选者(D)或不成为候选者(ND)。所有参与者根据自身剩余能量、邻居节点个数等因素自私决策,通过观察和模仿对手进行演化,直到收益均衡。实验结果表明,EECEG协议可有效延长网络生命周期,均衡节点间能耗,同时使数据传输更高效。  相似文献   

13.
随着无线传感器网络软硬件技术的发展,内部攻击逐渐成为无线传感器网络面临的主要安全威胁之一。综述了内部攻击检测技术的研究,根据攻击检测的对象将检测方法分为攻击行为检测、攻击节点检则和复件攻击检测,并指出了检测悖论、数目占优和中心模式等作为这些检测方法的安全假设制约了方法的性能。同时,概述了现有的关于移动无线传感器网络的攻击检测方法以及移动节点的加入给无线传感器网络解决内部攻击问题带来的变化,在此基础上,讨论了移动节点给内部攻击检测带来的机遇与挑战,指出了相关研究的未来发展方向。  相似文献   

14.
现有无线传感器网络拓扑控制算法在传感器节点部署密集或稀疏区域存在网络拓扑链路冗余、个别节点负载过重、瓶颈节点和网络生命周期短等问题。针对这些问题,提出一种基于区域分裂与合并的势博弈网络拓扑控制算法,该算法首先划分目标区域并随机抛洒传感器节点,在每个子区域内进行博弈并选出簇首节点,利用区域分裂与合并思想,在节点密集区域进行分割再博弈,防止部分节点负载过大,在节点稀疏区域利用权重链路进行合并,防止出现瓶颈节点以保障网络连通;然后对所有簇首节点实施二次势博弈生成簇首拓扑结构连接各子区域。仿真结果表明,该算法能够有效缓解节点负载,均衡节点能耗,延长网络生命周期。  相似文献   

15.
针对无线传感器网络中耗能不均问题,以及可再生能源节点在农田无线传感器网络中应用的具体情况,将博弈理论引入无线传感器网络能耗问题研究中,建立了基于博弈理论的节点成簇方法,实现提高可再生能源利用率、均衡非可再生能源节点能耗的目标。方法首先建立簇收益与簇内节点收益评估模型,进行簇收益计算、簇内的两类能量异构节点个体收益的计算。在计算簇收益和节点收益的基础上进行节点成簇博弈,使得成簇方案向收益更高的策略空间进行跳转,最终达到博弈中的均衡状态。仿真实验表明,通过博弈进行无线传感器网络成簇,能够充分利用可再生能源节点能量,降低和均衡非可再生能源节点能耗,最终达到延长网络寿命的目标。  相似文献   

16.
Wireless sensor networks represent a new generation of real-time embedded systems with significantly different communication constraints from the traditional networked systems. With their development, a new attack called a path-based DoS (PDoS) attack has appeared. In a PDoS attack, an adversary, either inside or outside the network, overwhelms sensor nodes by flooding a multi-hop end-to-end communication path with either replayed packets or injected spurious packets. Detection and recovery from PDoS attacks have not been given much attention in the literature. In this article, we consider wireless sensor networks designed to collect and store data. In a path-based attack, both sensor nodes and the database containing collected data can be compromised. We propose a recovery method using mobile agents which can detect PDoS attacks easily and efficiently and recover the compromised nodes along with the database.  相似文献   

17.
Wireless sensor networks, which are widely used in military, industrial and transportation fields, are vulnerable to various kinds of attacks, since they are mostly deployed in a relatively open environment. Based on the evolutionary game theory, this paper proposes a proactive defense model for wireless sensor networks, in which we emphasize that the node has a limited ability to learn the evolution of rationality from different attack strategies of the attacker, and can dynamically adjust their strategies to achieve the most effective defense. Following this approach, the cost (e.g., energy consumption and wastage of machinery) has been greatly saved and the life cycle of the nodes has been extended as well. By employing the proposed model, the whole wireless sensor network can be implemented in an effective way.  相似文献   

18.
This paper focuses on the design of security enforcement mechanisms for the prevention of denial of service (DoS) attacks in wireless sensor networks. In the first part, we identify the requirement for security enforcement using auction theory, which allows us to detect non-cooperative nodes. Our novel scheme for preventing DoS attacks is called Secure Auction based Routing (SAR). In the proposed protocol, nodes prefer to participate in forwarding incoming packets and gaining reputation in the network. Nodes willing to do so must compete against each other, and the competition is based on auction theory. The amount of bid that each node offers is equal to its utility value; and the price that a winner of a bid pays is a reduction in its original battery power. Since a node’s truthful bidding is shown to be a dominant strategy, in order to prevent DoS attack, nodes that do not bid truthfully should be isolated.In the second part, we formulate the attack–defense problem as a non-cooperative, two-player, non-zero-sum game between an attacker and a wireless sensor network. We show that this game achieves Nash equilibrium, thus leading to a defense strategy for the network. We propose two novel schemes. The first one is called Utility based Dynamic Source Routing (UDSR), which incorporates the total utility of each en-route node in data packets, where utility is the difference between gain and cost for each node. The second scheme is based on a watch-list, where each node earns a rating from its neighbors, based on its previous cooperation in the network. Simulation results show that the proposed game theoretic framework significantly increases the chance of success in defense strategy for the wireless sensor network.  相似文献   

19.
针对UWSNs由网络拓扑控制不稳定、频繁变化引起网络的能耗不均衡、网络生存周期短等问题,从分析传感器节点受水下不确定性因素对UWSNs的拓扑结构演化入手,构建分布式水下传感器节点状态变量描述模型,归纳出节点之间和节点与环境之间多目标交互、协同、决策的UWSNs拓扑控制优化问题,将多目标优化问题映射成博弈论优化问题,再利用势博弈与Log-linear分布式学习规则实现博弈中节点策略行为的更新过程,采用非齐次马尔可夫链理论证明网络拓扑控制目标函数的优化问题收敛到最大化势博弈函数的解,从而达到保持网络均衡、延长网络生存周期的目的.  相似文献   

20.
针对无线传感器网络中节点负载过重与能耗不均衡而出现网络能量空洞的问题,基于演化博弈理论建立一种簇头竞选的博弈模型,同时提出一种基于演化博弈的无线传感器网络最优成簇算法。运用节点的剩余能量、数据接收能耗和数据转发能耗设计簇头演化博弈的收益函数,并将最优发射功率控制机制应用于簇成员的选择,从而形成稳定连通的网络分簇结构。仿真实验表明该算法平衡了节点负载,从而均衡网络能量,有效改善网络中过早出现能量空洞的问题,进而延长了网络生存时间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号