首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
《信息与电脑》2019,(18):203-204
物联网技术的发展,给人们的日常生活带来了极大的便利,同时也给利用无线传感器进行网络恶意攻击提供了温床。为提高网络恶意攻击的检测率,增强系统防御的效果,笔者提出了基于最优转发策略随机匹配出的路由算法以及可信邻居节点用于检测及防御的机制。该机制通过将设备间的距离、信任度等多种参数组合构建进行对转发路径做二次处理,从而能够有效检测出选择性传递攻击,保持较高的事件报文成功率,继而有效防御网络恶意攻击,保证物联网时代的网络环境安全。  相似文献   

2.
物联网中的时延容忍网络(DTN)采用存储-搬运-转发的路由方式,节点之间的合作程度直接影响DTN网络的性能,而DTN节点的恶意行为严重影响了节点间的配合,其中黑洞攻击是典型的一种恶意行为。为有效检测和遏制节点的黑洞攻击,提出一种基于黑洞攻击特征的黑洞节点检测机制AFD-Prophet。该检测机制可提取出黑洞攻击的3个本质性特征:虚假的高转发能力,消息数目的不平衡性和高丢包率。在上述特征的基础上,采用本地投票和节点间联合检测方式确定某个节点为黑洞节点的概率。仿真实验结果表明,与基于信誉的检测机制T-Prophet相比,该检测机制在保证不增加递交时延的前提下,能有效提高消息的递交率。  相似文献   

3.
针对无线传感器网络中恶意节点的选择性转发攻击检测,提出了一种采用独立监督网络的选择性转发攻击检测(Independent Monitoring Network for Selective Forwarding Attack Detection,IMN-SF)方案。通过设置独立的监督网络来保证监督节点对转发簇头节点的监督信息安全发送到检测节点,一方面保证监督节点自身安全性,另一方面提高监督节点的监听效率,避免监听节点信息由于网络信道质量而造成的数据包丢弃。仿真结果表明,IMN-SF方案可以检测网络中发动选择性转发攻击的节点,方案具有较高的检测率和较低的误检率,同时降低节点的能量消耗,延长网络生命周期。  相似文献   

4.
DSR协议下入侵检测的设计与仿真研究   总被引:1,自引:0,他引:1  
移动Ad hoc网络具有无线传输的介质、动态改变的拓扑、合作式的路由算法、缺乏中心监督和管理节点等特点,使得安全防御问题日益重要.定义了三种Ad hoc网络中的入侵节点:为了节约能量试图避开网络路由的职责自私节点行为;试图把自己加进路由,引导数据报来到并丢弃的黑洞可节点;不转发报文也不发起报文请求的错误节点.针对以上恶意节点的攻击,定义相应的检测功能,引人赏罚机制和有偿转发报文的功能.通过在NS2(Network Simulator V2)的无线环境下,修改原有DSR协议,模拟加入三种恶意节点攻击的DSR协议,添加有规避机制和监督功能的DSR协议.对实验结果进行分析,新增的检测功能基本达到降低丢撤率和控制路由平均跳数增加的效果.  相似文献   

5.
节点密度大、数量规模大以及资源有限是无线传感器网络的特点,而又使得它难以防御恶意节点发起的拒绝服务攻击。针对无线传感器网络的以上特点,基于博弈论观点和方法,通过建立传感器网络节点博弈框架,采用一级封闭价格拍卖实现路由发现,利用声誉机制检测和惩罚恶意节点,并在SAR协议基础上增加了对黑洞攻击和重放攻击的防御,加快了对恶意攻击节点的检测收敛。仿真结果表明,改进后的SAR协议能有效防御无线传感器网络中的拒绝服务攻击。  相似文献   

6.
为了抵抗无线传感器网络(WSNs)选择性转发攻击,提出一种轻量级的无线传感器网络选择性转发攻击检测方案(LSFAD).LSFAD方案通过计算并比较路径的平均丢包率和路径的正常丢包率检测选择性转发攻击路径,通过计算每个节点的平均丢包率和正常丢包率检测定位恶意链路.LSFAD方案设计简单,不需要任何监听节点,不需要任何复杂...  相似文献   

7.
路由安全是移动自组网安全一个十分重要的方面,某些恶意节点可能正确地参与路由发现过程,但是在转发数据时,恶意地丢弃到达的数据包.当前更多的研究也只是集中在对路由消息的保护上,针对这种情况,提出了一种自适应移动自组网安全路由协议,发现多条路径,然后通过强化学习机制选择无错误的路径来转发数据,根据强化学习而得到的相关证据来实施对节点的信任管理.分析和实验结果表明,所提出的安全路由协议能够有效地防御针对数据转发的攻击,并且在存在恶意节点的情况下,表现出了较好的性能.  相似文献   

8.
针对无线传感器网络中距离无关的定位技术,提出了DV-Hop定位中普通节点被俘获的欺骗攻击模型,分析了这种欺骗攻击模型对DV-Hop定位过程的影响,进而提出了一种抵御欺骗攻击的DV-Hop安全定位算法.首先,在普通节点端提出了基于发送-转发信息一致性的检测机制来检测恶意节点;其次,在汇聚节点端提出了基于消息转发链举证的检测机制来确定恶意节点;最后,当汇聚节点检测出存在恶意节点进行篡改攻击后,汇聚节点通报全网弃用恶意节点转发的数据分组并重启定位.仿真结果表明,本文提出的安全定位算法可以有效滤除恶意节点,且安全定位算法的定位性能与无攻击下的DV-Hop定位性能基本相当,可以有效解决欺骗攻击对DV-Hop定位过程造成的影响.  相似文献   

9.
针对结构化P2P网络对基于查询消息的洪泛攻击不能进行有效抵抗的问题,提出一种依靠节点间相互协作来抵抗洪泛DDoS攻击的节点模型及其方法.该方法通过回溯算法从节点0开始依次逐层检测以本节点为目的节点的消息数量是否超过阈值,识别排查并定位恶意节点,阻断对恶意消息的转发传播,从而增强抵御DDoS攻击的效能.仿真实验结果表明,基于节点协助的防御方法能有效地隔离恶意节点的消息数,能提高基于DHT结构的P2P网络抵御洪泛DDoS攻击的能力.  相似文献   

10.
在移动AdHoc网中,路由安全值得关注。恶意路由泛洪攻击会造成对正常节点的DoS攻击以及对网络资源的消耗。路由请求泛洪攻击是一类易于发起的典型泛洪攻击,但由于恶意节点除了进行路由发现的次数比其他节点频繁以外,其他操作与正常节点没有大的差别,所以这种攻击很难被检测出来。提出了一种分布式的过滤机制来减轻网络性能的下降,防御这一类的DoS攻击。本方案对于已有的路由结构和功能只需要做较小的修改,且不需要额外的网络带宽。  相似文献   

11.
A black hole attack on a MANET refers to an attack by a malicious node, which forcibly acquires the route from a source to a destination by the falsification of sequence number and hop count of the routing message. A selective black hole is a node that can optionally and alternately perform a black hole attack or perform as a normal node. In this paper, several IDS (intrusion detection system) nodes are deployed in MANETs in order to detect and prevent selective black hole attacks. The IDS nodes must be set in sniff mode in order to perform the so-called ABM (Anti-Blackhole Mechanism) function, which is mainly used to estimate a suspicious value of a node according to the abnormal difference between the routing messages transmitted from the node. When a suspicious value exceeds a threshold, an IDS nearby will broadcast a block message, informing all nodes on the network, asking them to cooperatively isolate the malicious node. This study employs ns2 to validate the effect of the proposed IDS deployment, as IDS nodes can rapidly block a malicious node, without false positives, if a proper threshold is set.  相似文献   

12.
《Computer Communications》2007,30(1):153-165
This paper presents a secure alternate path routing in sensor networks. Our alternate path scheme makes the routing protocol resilient in the presence of malicious nodes that launch selective forwarding attacks. SeRINS (a Secure alternate path Routing IN Sensor networks) detects and isolates the compromised nodes, which try to inject inconsistent routing information, from the network by neighbor report system. In neighbor report system, a node’s route advertisement is verified by its surrounding neighbor nodes so that the suspect node is reported to the base station and is excluded from the network. Simulation experiments show that SeRINS is resilient in the presence of several compromised nodes which launch selective forwarding attacks, and robust by excluding the compromised nodes which inject inconsistent routing information from the network.  相似文献   

13.
针对无线传感器网络中的选择性转发攻击行为,提出一种基于多跳确认和信任评估(MHA-TE)的选择性转发攻击检测方法.MHA-TE方法利用基于源节点的请求响应形式的多跳确认方案,通过源节点发送请求包、中间节点回复响应包的方式确定路径中产生恶意丢包行为的节点,进而将被检举出的恶意节点作为信任评估的参数更新标准,运用Bate分布建立信任评估模型分析各个节点的交互情况,确定路径中各节点的信任值,并将更新后的信任值与对应的信任值阈值比较,进行恶意节点的判定.该方法结合多跳确认和信任评估的优势,能够解决路径上多恶意节点误警率高和静态信任阈值适应性差以及检测率低的问题.仿真实验结果表明,相比于Two-hops方法、MLCM方法和ITEM方法,MHA-TE方法不仅能够有效检测恶意节点,具有较高的检测率和较低的误警率,而且可以在很大程度上降低网络开销.  相似文献   

14.
为了解决现有干扰攻击检测技术存在数据包丢失、高开销和网络吞吐量的问题,提出了一种基于群集和时间戳的无线传感器网络干扰攻击检测技术。该技术基于聚类算法对传感器节点进行分组,利用时间戳识别恶意节点,通过判断签名是否匹配来检测干扰。如果任何节点被识别为恶意节点,就安排新群集绕过堵塞的区域,通过备用路由来继续通信。实验表明与现有技术相比,基于时间戳的干扰检测技术在数据包传输率(packet delivery ratio,PDR)、网络吞吐量、能量消耗和路由开销方面均优于现有方法性能。  相似文献   

15.
无线传感器网络中缺少单一可信的路由设备,存在中间节点篡改包标记的问题,为解决这一问题,提出一种改进的节点采样包标记算法.该算法通过对ID和数据包进行HASH运算来产生水印,并把水印概率性标记到相应的标记区中,Sink节点根据标记信息来实现对恶意节点的追踪.该算法能够有效地抵抗串通节点更改标记,把恶意节点定位在一跳范围之内.实验表明,改进后的算法可以有效地追踪到恶意节点,并将该方法与基于边标记的追踪方法进行对比,定位成功率得到提高.  相似文献   

16.
In multi-hop wireless ad hoc networks, the packets are forwarded through intermediate nodes along the source–destination path. Without having any control on packets forwarding, an intermediate node can behave selfishly or maliciously to drop packets going through it. The dropper motivation is the preservation of its resources, like its limited energy (selfish behavior) or the launch of denial of service attack (malicious behavior). In this paper, we propose an approach to verify the correct forwarding of packets by an intermediate node. The Merkle tree principle has been used for implementation in justification of our proposed approach. Through simulation, we have shown our approach efficiency, and we have evaluated its performance in both proactive and reactive routing protocol in ad hoc network. Also, we have compared our approach with the watchdog and the 2-hop ACK which are well-known approaches in the literature.  相似文献   

17.
基于蚁群算法的无线传感器网络节点可信安全路由   总被引:2,自引:0,他引:2  
针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示,算法在网络丢包率、端到端时延、吞吐量和全网能耗等评价指标上都得到了显著的改善,对黑洞攻击具有较好的抵抗性能。  相似文献   

18.
P2P匿名通信系统的匿名度量   总被引:1,自引:0,他引:1  
谢鲲  邓琳  李仁发  文吉刚 《计算机应用》2008,28(12):3190-3193
分析了P2P匿名通信系统模型及攻击模型,基于信息熵,针对共谋攻击,度量了几种典型的P2P匿名系统的接收者匿名度,分析了系统匿名性与系统规模N、恶意节点比例、路径长度及转发概率的关系。计算数据表明,嵌套加密使系统获得强匿名,接收者的匿名度随系统规模等的增大而增大,随恶意节点比例的增大而减小,受恶意节点比例及系统规模影响较大,受路径长度影响较小。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号