首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 187 毫秒
1.
张君君  侯晓磊 《计算机仿真》2020,37(2):339-342,364
传感器网络遭受外来攻击时,节点会被注入大量虚假信息,在浪费通信资源的同时也会影响用户正常决策,干扰传感器网络安全运行。提出传感器网络多路虚假数据分层过滤方法。在网络部署完成后分配全局节点对应密钥,通过密集认证构建封闭区域,随后利用密钥确定簇内节点与验证节点的对应关系,转发需检测的数据包,判断其包含的节点码、哈希值以及MAC信息数量是否准确,最后使用sink节点对数据包做校对与丢弃,完成多路虚假数据分层过滤。仿真结果表明,所提方法虚假数据过滤效率高,节点能耗少,性能和鲁棒性均具有明显优势。  相似文献   

2.
虚假数据注入攻击是无线传感器网络的一种严重威胁,针对大多数虚假数据过滤方案没考虑节点身份攻击和中间节点被攻击者俘获的问题,提出了一种抗节点身份攻击的虚假数据过滤方案,方案不仅在数据转发过程中对转发的数据进行验证、过滤,同时对协作产生感知数据的节点的身份进行验证。安全性分析和性能评价表明,该方案不仅能抵抗各种攻击,而且在存储开销方面与其他方案相比,具有明显优势,并且随着数据包被转发跳数的增加,该方案的虚假数据过滤能力和能量节省也显著增加。  相似文献   

3.
传统虚假数据过滤方案无法过滤从非转发区域注入的虚假数据。为解决该问题,提出一种基于阈值机制的虚假数据过滤方案。节点在部署后建立到Sink的转发路径,每个数据包包含f个检测节点的消息验证码(MAC)以及2个安全阈值,转发节点分别对MAC和安全阈值进行正确性验证。理论分析及仿真实验结果表明,该方案能有效识别与过滤任意区域注入的虚假数据,并且具有较低的能量开销。  相似文献   

4.
已有传感器网络虚假数据过滤机制采用随机策略部署节点,由转发节点对数据包中附带的t个MAC(Message Authentication Code)签名进行验证,从而实现对虚假数据的识别和过滤。然而,在实际应用中,随机部署往往在网络中形成部分稀疏区域,无法被t个拥有不同密钥分区的节点同时覆盖。提出利用覆盖算法对节点进行部署,在均衡覆盖质量及网络开销的情况下,证明了适用于虚假数据过滤的最优节点覆盖度为2t,并进一步推导了一些相关的覆盖结论。理论分析及仿真实验表明,与随机部署相比,最优覆盖算法极大提高t个密钥分区同时覆盖的概率。例如,当400个节点部署于50?50m2的区域时,随机部署和最优覆盖算法保证t个密钥分区同时覆盖的概率分别为9%和92%。  相似文献   

5.
WSN中基于协作水印的虚假数据过滤算法   总被引:4,自引:0,他引:4  
提出一种基于协作水印的数据认证算法来识别虚假数据和重复包,算法在每个数据包中嵌入两类水印:一类是鲁棒性水印,用于对发送者的身份和数据的新鲜性进行认证;另一类是由t个证人节点协作生成、嵌入的半脆弱水印,用于对数据内容进行认证.算法保证了多个水印之间互不影响;算法允许网络中的单个节点独立地提取水印,验证数据包的正确性,却不能伪造或修改水印.仿真和分析结果表明,算法在数据包中嵌入水印后,在大多数情况下均有较好的峰值信噪比和信噪比.同时,算法能够对恶意篡改数据具有较高的敏感性,对一定程度噪声干扰、有损压缩等具有较好的鲁棒性.算法与已有的基于MAC(message authentication code)的虚假数据过滤算法相比具有更低的通信开销和更高的识别与过滤虚假数据的能力.  相似文献   

6.
在无线传感器网络中,被俘获的恶意节点可以发动虚假数据注入攻击,即不断发布虚假数据耗尽网络资源,为应对此类型攻击需快速追踪定位到攻击节点,提出一种基于邻居节点信息的溯源追踪策略.在本策略中,每个节点保存两跳邻居节点信息,通过单向链密钥对发送数据包节点进行认证,避免了恶意节点伪造其他节点身份发送数据,相互通信的两个节点及其共同邻居节点记录接收到的数据包特征信息,当网络中存在虚假数据注入攻击时,因途中转发节点的邻居节点都存储有数据包的特征信息,Sink节点可以依据此类信息逐跳溯源追踪至攻击节点,因为利用了传感器节点的部分存储空间,本方法不需要收集大量攻击数据包便可定位攻击节点,同时,本方法的特性保证了溯源追踪过程不受路由变化的影响,更加健壮.理论分析和实验结果都表明该策略不仅能以较高的效率定位到恶意节点,而且能容忍路由的动态变化且能够应对合谋攻击.  相似文献   

7.
曹燕华  章志明  余敏 《计算机应用》2014,34(6):1567-1572
传统的无线传感器网络虚假数据过滤方案只对网络中的虚假数据报告进行过滤,网络中的妥协节点依然可以不断向网络中注入虚假数据,耗费网络资源。为了掐断虚假数据包产生的源头,提出了一种基于信任管理的虚假数据过滤方案。该方案通过分簇的方式,将多个被俘获的节点合谋伪造的虚假数据报告限定在一个簇内,同时引入信任管理机制来检测节点是否被妥协,从而隔离妥协节点。分析结果表明,该方案不仅能有效过滤虚假数据,还能隔离妥协节点,且具备很强的妥协容忍能力。  相似文献   

8.
任秀丽  张晨 《计算机工程》2012,38(24):115-118
在无线传感器网络中,节点被俘获后会向网络中注入大量虚假数据。为此,提出一种途中过滤增强方案。使用加密密钥和验证密钥防止途中节点篡改数据,采用安全性增强方案解决途中节点遭到破坏而无法传递和检测数据的问题,利用备份节点的密钥验证转发数据的正确性,由此过滤虚假数据,并引入MAX_FALSE参数,消除不完全虚假数据对基站接收数据的影响。仿真结果表明,与SEF、DEF、FIMA相比,该方案的过滤能力更强,能耗更少。  相似文献   

9.
陈丛  周力臻 《计算机仿真》2021,38(3):346-350
针对现有网络虚假数据追踪与过滤方法中存在的追踪定位精度低、过滤覆盖范围小的问题,提出基于Python爬虫技术的虚假数据溯源与途中过滤.将虚假数据覆盖的网络划分为相同大小的网格,根据一定概率标记数据包;分析Python爬虫抓取过程,以适用多场景、界面可视化、负载均衡为系统设计目标,设计爬虫管理器、采集器与内嵌浏览器硬件设备;结合系统爬取数据流程描述各软件模块的协作方式;在系统中部署节点,建立协作关系区域,利用布隆过滤器生成数据包,通过共享密钥证明MAC是否合法,启动溯源过程;在溯源途中若节点不存在任何一个密钥,则将其过滤,完成虚假数据溯源与途中过滤.仿真结果证明,上述方对虚假数据的过滤效果较高,且对虚假数据溯源定位精度较高.  相似文献   

10.
陈丛  周力臻 《计算机仿真》2021,38(3):346-350
针对现有网络虚假数据追踪与过滤方法中存在的追踪定位精度低、过滤覆盖范围小的问题,提出基于Python爬虫技术的虚假数据溯源与途中过滤.将虚假数据覆盖的网络划分为相同大小的网格,根据一定概率标记数据包;分析Python爬虫抓取过程,以适用多场景、界面可视化、负载均衡为系统设计目标,设计爬虫管理器、采集器与内嵌浏览器硬件设备;结合系统爬取数据流程描述各软件模块的协作方式;在系统中部署节点,建立协作关系区域,利用布隆过滤器生成数据包,通过共享密钥证明MAC是否合法,启动溯源过程;在溯源途中若节点不存在任何一个密钥,则将其过滤,完成虚假数据溯源与途中过滤.仿真结果证明,上述方对虚假数据的过滤效果较高,且对虚假数据溯源定位精度较高.  相似文献   

11.
基于部署前密钥分配的虚假数据过滤方案   总被引:1,自引:0,他引:1  
针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域的虚假数据注入攻击,并具备较低的能量开销。  相似文献   

12.
One of severe security threats in wireless sensor network is node compromise. A compromised node can easily inject false data reports on the events that do not occur. The existing approaches in which each forwarding sensor along a path probabilistically filters out injected false data may not be adequate because such protection may break down when more than a threshold number of nodes are compromised. To solve this problem, we present a sink filtering scheme in clusters of heterogeneous sensor networks. In addition to basic sensors, some powerful data gathering sensors termed as cluster heads (CHs) are added. Each aggregation report generated by a CH must carry multiple keyed message authentication codes (MACs); each MAC is generated by a basic sensor that senses the event. The sink node checks the validity of the carried MACs in an aggregation report and filters out the forged report. We analyze the resilience and overhead of the sink filtering scheme. Both analytical and simulation results show that the scheme is resilient to an increasing number of compromised nodes, with graceful performance degradation. Particularly, we adopt Poisson Approximation to investigate the performance tradeoff between resilience and overall cost, and give some suggestions on how to choose the parameters. The scheme is also scalable and efficient in communication, computation and storage.  相似文献   

13.
Wireless sensor networks have recently emerged as a promising computing model for many civilian and military applications. Sensor nodes in such a network are subject to varying forms of attacks since they are left unattended after deployment. Compromised nodes can, for example, tamper with legitimate reports or inject false reports in order to either distract the user from reaching the right decision or deplete the precious energy of relay nodes. Most of the current designs take the en-network detection approach: misbehaved nodes are detected by their neighboring watchdog nodes; false reports are detected and dropped by trusted en-route relay nodes, etc. However en-network designs are insufficient to defend collaborative attacks when many compromised nodes collude with each other in the network.In this paper we propose COOL, a COmpromised nOde Locator for detecting and locating compromised nodes once they misbehave in the network. It is based on the observation that for a well-behaved sensor node, the set of outgoing messages should be equal to the set of incoming and locally generated or dropped messages. However, comparing the message sets for different nodes is not enough to identify attacks as their sanity is unknown. We exploit a proven collision-resilient hashing scheme, termed incremental hashing, to sign the incoming, outgoing and locally generated/dropped message sets. The hash values are then sent to the sink for trusted comparisons. We discuss how to securely collect these hash values and then confidently locate compromised nodes. The scheme can also be combined with existing en-route false report filtering schemes to achieve both early false report dropping and accurate compromised nodes isolation. Through identifying and excluding compromised nodes, the COOL protocol prevents further damages from these nodes and forms a reliable and energy-conserving sensor network.  相似文献   

14.
虚假数据攻击不仅误导用户做出错误的决定,同时也耗尽了宝贵的网络资源。以往的过滤机制通常依赖于对偶密钥来进行数据认证,然而当一定数量的中转节点的密钥被妥协后,这类认证机制即失去效用。提出一种新的用于过滤虚假数据的鲁棒认证机制(robust authentication scheme,RAS),每个合法事件均被分成几个较小的事件块,节点利用基于单向哈希链的动态认证令牌技术及所预置的取自新密钥池的密钥对每个小事件块进行签名。在过滤阶段,中转节点将验证接收到的数据报告的真实性,并丢弃虚假的数据报告。从而,即使妥协节点拥有所有的签名密钥也无法伪造或篡改数据。理论分析与实验结果表明,RAS具有相对更高的过滤能力和安全性。  相似文献   

15.
Statistical en-route filtering (SEF) schemes can detect and eliminate false data injection attacks in wireless sensor networks. However, SEF does not address the identification of the compromised nodes which are injecting false reports. Therefore, we have proposed an immunity-based SEF to identify compromised nodes and achieve earlier detection of false reports. In the proposed scheme, each node has a list of neighborhood nodes and assigns credibility to each neighboring node. Each node can update the credibility of a neighboring node based on the success or failure of filtering and communication, and can then use the updated credibility as the probability of the next communication. In this article, some simulation results show that the immunity-based SEF outperforms the original SEF.  相似文献   

16.
移动自组织网中的动态源路由(DSR)协议遭受各种主动攻击,这些攻击主要集中在路由发现阶段。目前存在各种各样的攻击检测技术来检测这些攻击。这些攻击检测技术需要收集转发节点采集的安全数据。然而由于转发节点的负载、自私、低电量等情况,转发节点不愿采集安全数据,并且该问题一直未被解决。本文提出一种DSR路由发现中基于微支付的安全数据采集激励机制。允许转发节点将采集的安全数据添加在收到的控制信息中,然后进行转发。转发节点可利用收到的控制信息作为收据在存款服务中心处充值。提出的激励机制能够抑制请求信息滥转发给源节点造成的巨额支付,又尽可能让每个转发节点获得奖励,极大地实现了公平性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号