共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
袁伟 《电脑编程技巧与维护》2011,(6):67-69
探讨了无限传感网络的构成及无线传感器网络协议栈各层所面临的安全问题,重点讨论了Sinkhole攻击的危害及检测,通过分析Sinkhole攻击点邻近区域的路由特点,提出了基于汇聚度检测Sinkhole攻击的策略和基于多点监测与回复信息的攻击检测方法。 相似文献
3.
4.
5.
智能汽车构成的智能交通系统中,复杂交通网络中的多类型传感器的能耗数据与传输的数据量日趋增加,由车载多源无线传感器构成的网络常遭到Sybil攻击,遭到攻击后将导致数据丢失甚至交通故障。Sybil攻击以伪装身份或盗用正常节点的形式出现,但在车辆内部、车辆与车辆之间、车辆与基站之间通常所受到的攻击威胁侧重不同。本文分析了车联网中无线传感器网络拓扑结构及通信模式、受到Sybil攻击的特点、各检测方式,提出初期检测和能耗信任值计算的方式用于Sybil攻击网络节点的检测。 相似文献
6.
无线传感器网络中的sinkhole攻击检测 总被引:1,自引:0,他引:1
对sinkhole攻击进行了研究,提出了基于多点监测与回复信息的攻击检测方法。利用基站和节点间数据包的传输与确认,结合邻节点的监视机制对节点收发的数据包统计分析,检测sinkhole攻击。这种方法避免了复杂的加密算法与身份认证,与多路径安全机制相比有着更高的可靠性。对安全概率进行了理论分析,并进一步通过仿真实验对方法进行了验证。 相似文献
7.
随着微电子技术、计算机技术以及无线通信技术的发展,无线传感器网络被广泛地应用到各种领域。前人的成果已经指出存在攻击者利用注册系统的合法身份对系统发起攻击,但是很少提出相应的解决办法。针对这个问题,本文提出一种抵抗系统内部用户攻击的身份认证协议。安全分析和性能对比表明提出方案是安全有效的。 相似文献
8.
余群 《计算机工程与设计》2008,29(12)
无线传感器网络中的Sybil攻击会破坏无线传感器网络的路由算法、公平资源分配等机制,因此研究Sybil攻击的防范和检测方法存在一定的意义.分析了Sybil攻击的破坏性,阐述了目前已有的防范和检测Sybil攻击的方法,并针对目前已有方法的不足,提出了从节点的能量消耗、计算量等性能进行优化出发,设计出有效的Sybil攻击防范和检测机制. 相似文献
9.
为了抵抗无线传感器网络(WSNs)选择性转发攻击,提出一种轻量级的无线传感器网络选择性转发攻击检测方案(LSFAD).LSFAD方案通过计算并比较路径的平均丢包率和路径的正常丢包率检测选择性转发攻击路径,通过计算每个节点的平均丢包率和正常丢包率检测定位恶意链路.LSFAD方案设计简单,不需要任何监听节点,不需要任何复杂... 相似文献
10.
11.
12.
李新国 《计算技术与自动化》2012,31(1):136-139
无线传感器网络WSN(Wireless Sensor Network)由于网络部署区域的开放性以及无线电网络的广播性,给WSN带来了信息泄露和空间攻击的安全隐患。本文通过对WSN协议栈中的物理层、链路层、网络层、传输层可能受到的攻击类型进行分析,总结针对WSN协议栈各层主要攻击的防御措施,提出WSN攻击方法与防御措施研究未来的主要方向。 相似文献
13.
14.
无线传感器网络的广泛应用扩展了人们获取信息的能力,但是其固有的网络特点使得其更容易遭受网络攻击。现有的入侵检测系统通常只针对特定的攻击方式,对其他的攻击则无能为力。另外增加的能量消耗降低了网络的使用寿命。由此,以博弈论为理论基础,对无线传感器网络中的攻防过程进行分析,通过分析模型均衡解来论证执行入侵检测系统的必要性。针对网络入侵者攻击手段的多样性问题,对博弈模型进行深化改进,建立非合作完全信息静态博弈模型,通过分析模型的混合纳什均衡解,得出入侵检测系统的最佳防守策略,平衡了系统的能量消耗和检测效率。仿真实验结果表明,基于博弈的无线传感器网络入侵检测系统不仅能够有效地抵御多种网络攻击,而且降低了入侵检测系统所引起的能量消耗,延长了网络的使用寿命。 相似文献
15.
16.
在无线传感器网络的节点定位领域,常用的以蒙特卡洛为基础的定位算法均存在定位误差大、采样效率低的问题。为了提高无线传感器网络中针对移动节点的采样效率和定位精确度,文中采用马尔科夫链进行抽样,提出了一种基于蒙特卡洛的改进算法。该算法在蒙特卡洛算法的基础上,结合马尔科夫链采集节点样本,随后对其进行过滤,再通过对得到的节点位置值进行加权计算,得到节点的准确位置。仿真实验结果表明,通过该算法得到的节点定位误差低于其他算法,提高了采样效率以及对移动节点的定位准确率。 相似文献
17.
针对工业无线传感器网络的干扰攻击问题,采用一种基于统计过程控制理论控制图的入侵检测方法.选择数据包投递失败率作为度量属性,计算出对应的控制图上下限,通过监视传感器节点的数据包投递失败率是否在控制图的上下限内,判断节点是否处于被干扰攻击状态;基于工业无线传感器网络标准WirelessHART中采用的时隙跳频技术,建立一种干扰攻击模型,验证入侵检测方法的有效性.仿真结果表明干扰攻击检测方法能有效的检测出节点是否处于被干扰攻击状态,并且漏检率较低,随环境恶化时漏检率变化幅度较小. 相似文献
18.
19.
20.
在无线传感器网络所面临的安全问题中,虫洞攻击是最严重的威胁之一.由于无线传感器节点的资源非常有限,因此,适用于有线网络上的基于密码学的安全技术不能直接移植于无线传感网络.目前已知的传感网中,虫洞攻击的探测方案在应用上存在问题,这些方案或需要精确时间同步、或额外的定位算法或硬件、或有较大的通信开销,并且,现有方案均不能检测可自适应调整攻击策略的主动虫洞敌手.结合无线传感器网络的特点,提出了基于拓扑的被动式实时虫洞攻击探测方案,称为Pworm.通过利用虫洞攻击的主要特征——大量吸引网络流量和显著缩短平均网络路径,Pworm不需要任何额外的硬件,只需要收集网络中部分路由信息,就能实时地探测虫洞节点,即使是主动虫洞节点,也不能通过改变自身攻击策略而躲避探测.实验结果和分析表明:该方案具有轻量级、低漏报率、高可扩展性等优点,适用于大规模无线传感网络. 相似文献