首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
无线传感器网络具有其无人值守和动态开放的特点,因此容易遭受恶意攻击.针对该问题,提出利用博弈理论来支持无线传感器网络中的安全数据传输.基于博弈理论对隐含恶意节点的无线传感器网络中的数据传输过程进行建模,对节点之间的攻击与入侵检测问题用空间结构上的配对同步博弈进行模拟.在进行博弈建模时,充分考虑节点之间的合作与竞争关系,并给出了详细的博弈算法.模拟实验表明,所提出和研究的博弈模型较为有效地解决了隐含恶意节点在无线传感器网络中的安全数据传输问题.  相似文献   

2.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击.  相似文献   

3.
传统的无线传感器网络(wireless sensor network,WSN)攻防模型一般只考虑一种攻击行为,而在真实情况下,恶意节点为了提高攻击成功率,常常会同时采取多种攻击方式,并且能够根据对方的防御情况灵活调整攻击策略。针对这种情况,提出了一种面向多种攻击的无线传感器攻防博弈模型,分别对WSN在外部攻击、内部攻击和混合攻击下的攻防博弈过程进行研究。利用不完全信息博弈理论分别建立了三种攻击下的博弈模型,通过对博弈模型的分析与求解,得到了攻防双方的最优策略,并利用数值模拟方法对理论结果进行了验证。研究结果对WSN中入侵检测系统(intrusion detection system,IDS)的设计具有现实指导意义。  相似文献   

4.
周晖  朱立庆    振等 《传感器与微系统》2014,(5):129-131,134
部署于敌对环境的传感器网络,其节点可能被敌方俘获解析并构成恶意节点。再重新布放于网络,对网络进行攻击。针对上述问题,提出一种新的无线传感器网络节点复制攻击检测方法。这种方法将集中检测和分布检测相结合,在分簇传感器网络中分别利用簇头和基站进行复制攻击检测。仿真结果表明:该法克服了单独采用分布检测或集中检测的缺点,其检测率和通信成本均优于分布式方法,其网络生命周期优于集中式方法。  相似文献   

5.
为提高工业无线传感器网络的入侵检测的精度和降低检测能耗,本文设计了基于属性变化率的全局信任入侵检测算法。通过属性变化率获取节点的全局信任值以检测攻击;通过人工蜂群算法选择最优簇头集以确保簇头的高可信度和降低网络整体的能耗;通过信任恢复机制恢复临时故障节点的信任,以降低虚警率。实验证明本方案具有较高的检测率和较低的虚警率,并能延长网络的生命周期。  相似文献   

6.
杨东巍  谢福鼎  张永 《计算机工程与设计》2011,32(4):1211-1215,1219
为了帮助无线传感器网络作出既有利于自身收益又能抑制恶意节点的决策,提出了一种信任激励的时隙分配博弈模型。根据收益矩阵对恶意节点和簇头之间的非零和博弈关系进行了认知和分解,指出了破坏行为可以抑制的原因是纳什均衡可以作为惩罚阻止节点偏离收益更高的策略组合。在此基础上建立了博弈模型,然后证明了无限重复博弈中的纳什回归策略成为子博弈完美均衡的充分必要条件。采用单轮纳什均衡惩罚合作性策略的偏离者,从而使恶意节点与簇头的无限重复博弈能够产生合作效应。仿真实验结果表明,根据该模型作出的决策可以增加网络收益并抑制恶意节点的破坏行为。  相似文献   

7.
提出基于节点测距的无线传感器网络(WSN)入侵节点检测算法,用于检测无线传感器网络中是否存在外来的伪造节点。该算法运用节点自身的各种传感器进行节点间测距,通过综合分析测距结果保证该算法能成功检测到网络中存在的伪造节点,检测中不需要网络同步时钟和节点位置信息。该算法可适用于不同规模、不同应用的无线传感器网络。通过理论分析和仿真实验验证了该算法在无线传感器网络节点攻击检测中的有效性和可行性。  相似文献   

8.
LEACH协议是提出较早、较为完整的无线传感器网络协议之一。在LEACH协议的基础上,借鉴生物免疫系统的原理,提出了一种新的适用于无线传感器网络的免疫体系结构。为构建这个体系,提出了基于覆盖面的备份簇头选举算法,嵌入数字基因的免疫应答算法,以及各状态节点的转换机制。备份簇头的引入,大大降低了恶意簇头对整个簇造成的破坏,免疫应答算法通过各功能节点的相互协作,能够有效地抵御恶意节点的攻击,减小和消除恶意数据的影响。仿真验证了该体系的有效性,在提高了安全性的同时,并不影响网络的生命期。  相似文献   

9.
为了提高配电网故障检测数据传输的可信性,提出一种面向配电网故障检测的WSN可信路由算法。算法提出一种防范针对信任模型攻击的轻量级信任值计算方法,并在簇头选举与簇间多跳路由中引入信任值,避免恶意节点降低网络安全;簇间多跳阶段中,对邻居节点的位置因子、距离因子、信任值及剩余能量等参数进行融合判决,构建最优数据传输路径。仿真结果表明,提出的算法能够自适应剔除网络恶意节点,防范恶意攻击,最大化网络生存时间。  相似文献   

10.
节点密度大、数量规模大以及资源有限是无线传感器网络的特点,而又使得它难以防御恶意节点发起的拒绝服务攻击。针对无线传感器网络的以上特点,基于博弈论观点和方法,通过建立传感器网络节点博弈框架,采用一级封闭价格拍卖实现路由发现,利用声誉机制检测和惩罚恶意节点,并在SAR协议基础上增加了对黑洞攻击和重放攻击的防御,加快了对恶意攻击节点的检测收敛。仿真结果表明,改进后的SAR协议能有效防御无线传感器网络中的拒绝服务攻击。  相似文献   

11.
针对无线传感器网络中节点安全定位和能耗问题,提出了一种基于分布式信誉评价的低能耗安全定位算法。该算法引入簇头节点中可靠节点表(TNT)和备份簇头节点的概念,通过查找TNT快速定位可靠信标节点,并且备份簇头节点协助、监督簇头节点,减轻簇头节点的工作负荷,且参与信标节点信誉值整合过程,增强了信标节点的可靠性和完整性,提高了节点定位的效率和安全性,降低了系统能耗,提高了恶意节点检测率。仿真实验表明,在恶意节点存在的环境中,该算法能有效提高恶意节点的检测率,减少定位误差,削弱恶意节点对定位系统的破坏和影响,实现节点的安全定位。  相似文献   

12.
《Computer Communications》2007,30(11-12):2385-2400
Distributed wireless sensor networks have problems on detecting and preventing malicious nodes, which always bring destructive threats and compromise multiple sensor nodes. Therefore, sensor networks need to support an authentication service for sensor identity and message transmission. Furthermore, intrusion detection and prevention schemes are always integrated in sensor security appliances so that they can enhance network security by discovering malicious or compromised nodes. This study provides adaptive security modules to improve secure communication of cluster-based sensor networks. A dynamic authentication scheme in the proposed primary security module enables existing nodes to authenticate new incoming nodes, triggering the establishment of secure links and broadcast authentication between neighboring nodes. This primary security design prevents intrusion from external malicious nodes using the authentication scheme. For advanced security design, the proposed intrusion detection module can exclude internal compromised nodes, which contains alarm return, trust evaluation, and black/white lists schemes. This study adopts the two above mentioned modules to achieve secure communication in cluster-based sensor networks when the network lifetime is divided into multiple cluster rounds. Finally, the security analysis results indicate that the proposed design can prevent and detect malicious nodes with a high probability of success by cluster-based and neighbor monitor mechanisms. According to the performance evaluation results, the proposed security modules cause low storage, computation, and communication overhead to sensor nodes.  相似文献   

13.
现有无线传感器网络拓扑控制算法在传感器节点部署密集或稀疏区域存在网络拓扑链路冗余、个别节点负载过重、瓶颈节点和网络生命周期短等问题。针对这些问题,提出一种基于区域分裂与合并的势博弈网络拓扑控制算法,该算法首先划分目标区域并随机抛洒传感器节点,在每个子区域内进行博弈并选出簇首节点,利用区域分裂与合并思想,在节点密集区域进行分割再博弈,防止部分节点负载过大,在节点稀疏区域利用权重链路进行合并,防止出现瓶颈节点以保障网络连通;然后对所有簇首节点实施二次势博弈生成簇首拓扑结构连接各子区域。仿真结果表明,该算法能够有效缓解节点负载,均衡节点能耗,延长网络生命周期。  相似文献   

14.
通过对无线传感器网络的信任模型和节点的能量消耗的研究,针对能量受限的无线传感器网络容易受到攻击的问题,提出了一种基于信任机制的分布式簇头选举优化算法。簇头的选举综合考虑了节点的信任度和节点的剩余能量两种因素。实验证明,该算法提高了网络安全性,延长了网络生存周期。并且信任模型中的校正机制体现了模型的健壮性。  相似文献   

15.
针对无线传感器网络中节点负载过重与能耗不均衡而出现网络能量空洞的问题,基于演化博弈理论建立一种簇头竞选的博弈模型,同时提出一种基于演化博弈的无线传感器网络最优成簇算法。运用节点的剩余能量、数据接收能耗和数据转发能耗设计簇头演化博弈的收益函数,并将最优发射功率控制机制应用于簇成员的选择,从而形成稳定连通的网络分簇结构。仿真实验表明该算法平衡了节点负载,从而均衡网络能量,有效改善网络中过早出现能量空洞的问题,进而延长了网络生存时间。  相似文献   

16.
As Wireless Sensor Networks (WSNs) become increasingly popular, it is necessary to require Intrusion Detection System (IDS) available to detect internal malicious sensor nodes. Because sensor nodes have limited capabilities in terms of their computation, communication, and energy, selecting the profitable detection strategy for lowering resources consumption determines whether the IDS can be used practically. In this paper, we adopt the distributed-centralized network in which each sensor node has equipped an IDS agent, but only the IDS agent resided in the Cluster Head (CH) with sufficient energy will launch. Then, we apply the signaling game to construct an Intrusion Detection Game modeling the interactions between a malicious sensor node and a CH-IDS agent, and seek its equilibriums for the optimal detection strategy. We illustrate the stage Intrusion Detection Game at an individual time slot in aspects of its player’s utilities, pure-strategy Bayesian–Nash equilibrium (BNE) and mixed-strategy BNE. Under these BNEs the CH-IDS agent is not always on the Defend strategy, as a result, the power of CH can be saved. As the game evolves, we develop the stage Intrusion Detection Game into a multi-stage dynamic Intrusion Detection Game in which, based on Bayesian rules, the beliefs on the malicious sensor node can be updated. Upon the current belief and the Perfect Bayesian equilibrium (PBE), the best response strategy for the CH-IDS agent can be gained. Afterward, we propose an intrusion detection mechanism and corresponding algorithm. We also study the properties of the multi-stage dynamic Intrusion Detection Game by simulations. The simulation results have shown the effectiveness of the proposed game, thus, the CH-IDS agents are able to select their optimal strategies to defend the malicious sensor nodes’ Attack action.  相似文献   

17.
由于无线传感器网络(WSNs)经常部署在苛刻环境下,节点易被物理俘获或损坏,无线多跳通信的方式也使得网络容易遭受各种信号干扰和攻击,路由安全显得尤为重要。在分簇路由协议的基础上,引入了节点可信度作为路由选择的度量,提出了基于模糊信任的无线传感器网络可信路由模型。该模型中,每个节点的信任值由剩余能量、包转发率、路由信息篡改以及声明诚实度等4个属性采用变权模糊综合评判算法得到。仿真结果表明:在变权模糊综合评判算法中,通过提高具有过低值的属性的权值,可以突出节点的缺陷,使得具备过低剩余能量或是过低包转发率,路由信息篡改信任,或过低诚实度任意一个缺陷的节点都不能够得到较高的信任值从而被选为簇头节点,避免行为恶意的节点破坏网络路由。  相似文献   

18.
优化簇首选择、均衡节点能量负载以延长网络存活时间,一直是无线传感器网络分簇协议研究的重点。针对无线传感器网络节点随机分布的情况,在基于学习自动机(Learning Automata, LA)的ICLA算法基础上,提出一种兼顾节点密度的能耗均衡分簇算法。在簇头选举方面,综合考虑节点剩余能量和节点密度,利用学习自动机与周围环境进行信息交互和动作奖惩,选择出相对较优的簇头;根据簇首与基站距离和其节点密度构造大小非均匀的簇,实现不同位置不同网络疏密程度下簇内和簇间能耗互补均衡;构造了基于簇首剩余能量、簇内节点密度和传输距离的评价函数,并运用贪婪算法选择出最优中转簇首进行多跳传输。仿真实验结果表明,该算法能选择出更为合理的簇头,有效地均衡网络能量负载,延长网络生存时间。  相似文献   

19.
针对较大规模的无线传感器网络通过多跳传输进行数据收集而引起的能量空洞问题,本文提出了一种基于移动sink的簇头节点数据收集算法(MSRDG),该算法基于图论原理,在满足时延性的条件下,综合考虑了普通节点到簇头节点路由和移动sink遍历路经选取的问题,构建了一条通过的簇头节点尽可能多的移动轨迹。通过NS-2仿真软件对算法的性能进行评估,结果显示出该算法能减少数据的多跳传输,降低无线传感器网络节点的能量消耗,延长网络寿命。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号