首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
无线传感器网络已经被广泛应用于日常生活中,隐私问题成为其应用的一大阻碍。汇聚节点是无线传感器网络中的关键节点,一旦汇聚节点遭到攻击被恶意破坏后,那么整个无线传感器网络将有可能面临瘫痪的危险。针对汇聚节点的位置隐私保护问题,提出了基于k匿名假包注入策略的汇聚节点位置隐私保护方案,并分析了方案的安全时间和能量消耗两个方面的性能,最后通过GA算法给出了匿名节点的部署方案。方案对于全局流量攻击者和逐跳追踪攻击者具有一定的抵御能力。  相似文献   

2.
于吉喆  白乐强  曹科研 《计算机工程》2021,47(8):170-176,182
针对无线传感器网络基站位置隐私保护问题,提出一种基于垂线的基站位置隐私保护算法。根据源节点的位置与坐标轴上一点随机确定一条直线,过基站做直线的垂线,源节点关于该垂线对称的点为第1个预期幻影源节点,使第1个幻影源节点分布具有地理位置多样性。以第1个预期幻影源节点为垂足建立垂线,在该垂线上确定第2个预期幻影源节点,为第2个幻影源节点提供选择方向,2个幻影源节点不仅能够为数据包传输提供多样性,而且分别沿着直线和垂线传输假包,诱导攻击者向远离基站的方向追踪,增大攻击者捕获基站的难度。仿真结果表明,该算法能够有效地诱导攻击者偏离真实路径,提高安全周期。  相似文献   

3.
传感器网络中基于源节点有限洪泛的源位置隐私保护协议   总被引:4,自引:0,他引:4  
无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节点的位置隐私.为此,文中提出基于源节点有限洪泛的源位置隐私保护协议PUSBRF.考虑到具有更强视觉能力的攻击者,文中进一步提出EPUSBRF协议.实验表明,与已有的源位置隐私保护协议相比,文中提出的两种协议显著提高了源位置隐私的安全性,平均安全时间提高将近一倍.  相似文献   

4.
为了保证无线传感器网络(Wireless Sensor Networks,WSNs)中的源节点位置隐私安全,同时实现安全性能和网络能耗的均衡,提出了WSNs中规避攻击者的源节点位置隐私路由协议,该协议假设节点具有检测攻击者的能力,通过发出危险警告消息使路由路径上的节点采取路由改变策略,使攻击者无法回溯到源节点,延长了源节点保持位置隐私的安全时间。理论分析和仿真实验表明,该协议在消耗较少的通信开销的情况下保证了源节点位置的高度隐私。  相似文献   

5.
针对幻影路由算法中源节点距离基站节点较近时安全周期低的问题,提出基于随机虚拟环的无线传感器网络源位置隐私保护算法。初始时由源节点随机产生一个以基站为中心的虚拟环,利用源节点到基站的直线方程和虚拟环方程确定预期幻影源节点,为选择幻影源节点提供依据;通过数据包在虚拟环上转发随机的角度,确定第二个幻影源节点。理论分析表明算法安全周期与通信开销呈正相关。仿真结果表明,该算法能有效诱导攻击者偏离真实路径,提高安全周期。  相似文献   

6.
在目标监测型无线传感器网络中,针对源节点位置隐私保护中存在的安全性和能耗不均衡问题,在幻影路由的基础上,提出了一种基于随机角度的增强型源位置隐私保护协议EPURA。EPURA运用划分幻影源子区域和随机角度相结合的方法来选择幻影节点,通过给节点设置可视区标记字段来避免损耗路径的产生,激发位的设置又能在很大程度上减少幻影节点到基站的重合路径。MATLAB仿真表明,与已有的源位置隐私保护协议相比,EPURA在增加少量通信开销的基础上,能够有效地增加传感器网络的安全时间。  相似文献   

7.
针对流量分析中三类常见攻击方式,即速率监控攻击、时间相关性攻击与ID分析攻击,对多跳LEACH无线传感器网络构成的威胁,提出了基于多跳LEACH路由协议的分布式位置隐私算法(Distributed Location Privacy Algorithm,DL-PA)与匿名通信算法(PseudonymsCommunicationAlgorithm,PCA)。DLPA将“路径多样化”与“伪装包注入”相融合,PCA通过动态产生的假名片隐藏所有参与通信节点的真实ID。仿真结果表明,该算法实现了数据包传输路径的多样化,隐藏了节点ID与网络流量模式,能够抵御流量分析攻击,保护基站位置隐私。  相似文献   

8.
章青  仲红  林春立 《计算机仿真》2015,32(3):321-326,382
研究无线传感器网络节点隐私保护问题,节点位置隐私是无线传感器网络领域中所研究的一个基本问题。传统的位置隐私保护算法存在抵御攻击类型单一、保护目标单一以及无法应对复杂多样性攻击等问题。为了解决上述问题,在传统的位置隐私保护算法基础上提出了针对多样性攻击的位置隐私保护方案。通过增加冗余抵御数据包流量分析,破坏数据包之间的相关性抵御数据包追踪,利用数据包分组、概率丢弃冗余包等方式降低网络资源消耗,达到抵御攻击类型、保护目标多样和应对多样性攻击的目的。理论分析和仿真结果表明,上述方案能够保证事件检测率和降低网络时延,同时实现多样性攻击下的位置隐私保护。  相似文献   

9.
针对现有源位置隐私保护算法安全周期较低的问题,提出基于椭圆模型的无线传感器网络源位置隐私保护算法.;该算法借助源节点和基站节点的坐标构建椭圆,随机分散地选择椭圆上的节点作为预期幻影源节点,为幻影源节点提供选择方向,分散相邻数据包的传输路径.理论分析表明,所提出算法能增加数据包在传输过程中远离源节点和基站节点的概率.仿真结果表明,与现有源位置隐私保护算法相比,所提出算法能提高安全周期,有效保护源位置隐私.  相似文献   

10.
移动社交网络中的隐私设计   总被引:1,自引:0,他引:1  
谈嵘  顾君忠  杨静  林欣  陈鹏  乔哲峰 《软件学报》2010,21(Z1):298-309
对现有移动社交网络应用中的位置隐私问题提出了新的理解,总结了3 类主要可能造成隐私泄露风险的原因和3 类与之对应的必要保护手段,并且提出了一种结合策略与算法的位置隐私保护机制.在同时构建的基于位置感知的移动协作应用原型系统LaMOC 上,该隐私保护设计能够有效从两方面全面保护用户的位置隐私.一是支持用户通过灵活的策略方式,完全控制自身的位置信息共享方式;二是通过隐私保护算法使恶意攻击者无法得到用户的敏感位置信息.该隐私保护设计在一定程度上有效保护了移动社交网络应用中的用户位置隐私.  相似文献   

11.
Typical packet traffic in a sensor network reveals pronounced patterns that allow an adversary analyzing packet traffic to deduce the location of a base station. Once discovered, the base station can be destroyed, rendering the entire sensor network inoperative, since a base station is a central point of data collection and hence failure. This paper investigates a suite of decorrelation countermeasures aimed at disguising the location of a base station against traffic analysis attacks. A set of basic countermeasures is described, including hop-by-hop reencryption of the packet to change its appearance, imposition of a uniform packet sending rate, and removal of correlation between a packet’s receipt time and its forwarding time. More sophisticated countermeasures are described that introduce randomness into the path taken by a packet. Packets may also fork into multiple fake paths to further confuse an adversary. A technique is introduced to create multiple random areas of high communication activity called hot spots to deceive an adversary as to the true location of the base station. The effectiveness of these countermeasures against traffic analysis attacks is demonstrated analytically and via simulation using three evaluation criteria: total entropy of the network, total overhead/energy consumed, and the ability to frustrate heuristic-based search techniques to locate a base station.  相似文献   

12.
为了对无线传感器网络中的源节点进行隐私保护,同时实现安全性和网络能耗的均衡,提出了一种基于多路径的源节点位置隐私保护路由协议(RPBMP),该协议基于多路径的选择和多个中继节点的跳转进行随机路由,大大增多了源节点至基站的路由路径,延长了安全时间。理论分析和仿真实验表明,RPBMP可以在不显著增加能耗的前提下,提高源节点的位置隐私保护性能。  相似文献   

13.
提出了一个新的包标记方案,分别部署于源端和目的端供应商,主要用来描绘DDoS攻击流特征。这些特征对于受害者过滤攻击非常有效。在过滤方面,提出了一个比率控制方案,通过限制攻击流并保持合法数据流不受影响来有效保护受害者。在经济方面,提供更好的安全措施可以作为ISP对客户的增值服务,因此也就更有积极性来部署。  相似文献   

14.
在车载命名数据网络(VNDN)中, 兴趣包洪泛攻击(IFA)通过发送大量恶意兴趣包占用甚至耗尽网络资源, 导致合法用户的请求无法被满足, 严重危害了车联网的运行安全. 针对上述问题, 本文提出了一种基于流量监测的IFA检测方法. 首先构建基于RSU的分布式网络流量监测层, 每个RSU监测其通讯范围内的网络流量, RSU之间通信互联形成RSU网络流量监测层. 其次, 设定固定时间窗口, 对每个窗口内的网络流量通过信息熵、网络自相似性和奇异点3个维度进行分析. 其中, 为了利用信息熵反映兴趣包来源的分布, 在兴趣包中添加了新的字段. 最后, 综合上述3个指标, 判断兴趣包洪泛攻击的存在. 仿真实验结果表明, 本文提出的方法有效地提升了兴趣包洪泛攻击检测的准确率, 降低了误判率.  相似文献   

15.
提出了一个新的包标记方案,分别部署于源端和目的端供应商,主要用来描绘DDoS攻击流特征。这些特征对于受害者过滤攻击非常有效。在过滤方面,提出了一个比率控制方案,通过限制攻击流并保持合法数据流不受影响来有效保护受害者。在经济方面,提供更好的安全措施可以作为ISP对客户的增值服务,因此也就更有积极性来部署。  相似文献   

16.
为了提高无线传感器网络中可靠广播/组播MAC协议的效率,提出一种基于地理位置信息的确认冗余度消除算法。该算法利用节点的地理位置信息,建立广播/组播分组的最小等价冲突域,消除接收节点集合中对确认而言非必要的冗余节点。仿真结果表明,该算法能在保证可靠性的前提下有效减少参与确认的节点个数,降低分组的发送开销,更高效地保证分组传输质量。  相似文献   

17.
传统无线传感器网络(WSNs)位置隐私保护方案难以解决安全性与网络能耗之间的均衡,为了提高网络隐私信息的安全性,提出一种鲁棒性强的无线传感器网络位置隐私保护方案.首先通过增加伪源节点和伪汇聚节点防止攻击者获得关键节点的位置信息;然后采用伪汇聚节点分组、概率丢弃冗余数据包降低网络资源消耗;最后在Matlab 2012平台下进行仿真对比实验.结果表明:该方案可以提高网络攻击事件检测率,降低网络时延,有效地保护源节点和汇聚节点的位置隐私.  相似文献   

18.
自适应分布式拒绝服务攻击的防御机制研究   总被引:1,自引:0,他引:1  
李刚  华蓓  杨兴良 《计算机仿真》2006,23(11):145-148,210
该文提出了一种基于路由器协同的自适应分布式拒绝服务攻击的入侵检测和防御机制。该机制基于对链路拥塞的检测及丢包率的分析实现攻击检测并构造攻击特征,然后对符合攻击特征的包进行速率限制,同时将攻击特征与速率限制请求通过路由器之间的回溯追踪协议向攻击源方向逐跳传递,并在沿途经过的路由器上实施速率限制,在迅速缓解网络拥塞和抑制DDoS攻击的同时最大程度地保护了正常网络流的通信。该文还在网络仿真平台NS2上实现了该机制,实验结果表明该算法有效地实现了抑制攻击和保护正常网络流的预期目的。  相似文献   

19.
ABSTRACT

Reduction-of-Quality (RoQ) attack is a type of Distributed Denial-of-Service (DDoS) attack that is difficult to detect in current computing systems and networks. These RoQ attacks throttle the throughput heavily and reduce the Quality of Service (QoS) to end systems gradually rather than refusing the clients from the services completely. In this paper, we propose to develop a flow monitoring scheme to defend against such attacks in mobile Ad-hoc networks. Our proposed defense mechanism consists of a flow monitoring table (FMT) at each node to identify the attackers. If the channel continues to be congested because some sender nodes do not reduce their sending rate, it can be found by the destination using the updated FMT. Once the attackers are identified, all packets from those nodes will be blocked. By simulation results, we show that our proposed scheme achieves higher throughput and packet delivery ratio with reduced packet drop for legitimate users.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号