首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
戈军  周莲英 《计算机工程》2012,38(14):109-111
无线传感器网络(WSN)副本极易被攻击和破坏。为此,提出一种WSN副本攻击的巡逻检测算法,利用移动节点作为巡逻者,寻找并排除所有具有相同ID的副本。针对普通节点和巡逻节点,分别提出副本节点检测算法和副本巡逻者检测算法。安全性与性能分析结果表明,与同类算法相比,该算法在保证检测性能的同时,具有较低的通信成本,可以延长网络寿命。  相似文献   

2.
探讨了无限传感网络的构成及无线传感器网络协议栈各层所面临的安全问题,重点讨论了Sinkhole攻击的危害及检测,通过分析Sinkhole攻击点邻近区域的路由特点,提出了基于汇聚度检测Sinkhole攻击的策略和基于多点监测与回复信息的攻击检测方法。  相似文献   

3.
针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个簇是不相交的子集这一特点,在基站处检测是否存在同一个ID属于多个簇的异常情况。仿真实验表明,该方案不但有较高的检测率,还能降低网络的存储和通信开销。  相似文献   

4.
杨恒  魏立线  杨晓元 《计算机工程》2011,37(12):122-124
Sybil攻击是一种对无线传感器网络(WSN)危害巨大的攻击方式,它破坏WSN中的数据融合、公平资源分配等机制。为此,提出一种基于HCRL的Sybil攻击检测方案。该方案基本思想是Sybil节点创建的多个身份只拥有同一个物理位置,通过对HCRL算法的优化检测出Sybil节点。Sybil攻击对网络性能影响严重,而加入检测方案后网络性能有较大提升。通过仿真实验和性能分析证明了该方案的有效性和低系统开销。  相似文献   

5.
智能汽车构成的智能交通系统中,复杂交通网络中的多类型传感器的能耗数据与传输的数据量日趋增加,由车载多源无线传感器构成的网络常遭到Sybil攻击,遭到攻击后将导致数据丢失甚至交通故障。Sybil攻击以伪装身份或盗用正常节点的形式出现,但在车辆内部、车辆与车辆之间、车辆与基站之间通常所受到的攻击威胁侧重不同。本文分析了车联网中无线传感器网络拓扑结构及通信模式、受到Sybil攻击的特点、各检测方式,提出初期检测和能耗信任值计算的方式用于Sybil攻击网络节点的检测。  相似文献   

6.
无线传感器网络中的sinkhole攻击检测   总被引:1,自引:0,他引:1  
对sinkhole攻击进行了研究,提出了基于多点监测与回复信息的攻击检测方法。利用基站和节点间数据包的传输与确认,结合邻节点的监视机制对节点收发的数据包统计分析,检测sinkhole攻击。这种方法避免了复杂的加密算法与身份认证,与多路径安全机制相比有着更高的可靠性。对安全概率进行了理论分析,并进一步通过仿真实验对方法进行了验证。  相似文献   

7.
随着微电子技术、计算机技术以及无线通信技术的发展,无线传感器网络被广泛地应用到各种领域。前人的成果已经指出存在攻击者利用注册系统的合法身份对系统发起攻击,但是很少提出相应的解决办法。针对这个问题,本文提出一种抵抗系统内部用户攻击的身份认证协议。安全分析和性能对比表明提出方案是安全有效的。  相似文献   

8.
无线传感器网络中的Sybil攻击会破坏无线传感器网络的路由算法、公平资源分配等机制,因此研究Sybil攻击的防范和检测方法存在一定的意义.分析了Sybil攻击的破坏性,阐述了目前已有的防范和检测Sybil攻击的方法,并针对目前已有方法的不足,提出了从节点的能量消耗、计算量等性能进行优化出发,设计出有效的Sybil攻击防范和检测机制.  相似文献   

9.
为了抵抗无线传感器网络(WSNs)选择性转发攻击,提出一种轻量级的无线传感器网络选择性转发攻击检测方案(LSFAD).LSFAD方案通过计算并比较路径的平均丢包率和路径的正常丢包率检测选择性转发攻击路径,通过计算每个节点的平均丢包率和正常丢包率检测定位恶意链路.LSFAD方案设计简单,不需要任何监听节点,不需要任何复杂...  相似文献   

10.
无线传感器网络克隆攻击检测协议   总被引:1,自引:1,他引:0       下载免费PDF全文
为提高在无线传感器网络安全威胁方面的克隆攻击技术的检测效率,延长网络的生存时间,提出一种克隆攻击检测技术,即N—CAD协议。引入一类新的检测节点,该类节点和普通传感器节点并行操作。模拟仿真结果显示,该类节点提高检测效率,使网络能量均匀消耗,延长网络的生存周期。与现有的克隆攻击检测协议相比,N—CAD协议具有较好的性能。  相似文献   

11.
无线传感器网络路由协议的攻击检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对无线传感器网络自身特殊性和路由协议面临的攻击类型,提出了一个基于灰理论的分布联合的攻击检测模型(GADM)。该模型利用灰理论建模所需数据较少的特点,结合各节点分担检测任务的方法,可节约检测攻击行为所需耗能。通过各节点的数据采集、分析和节点间的联合检测与响应,预测攻击行为的发生,建立适合无线传感器网络特性的攻击行为预测模型,提高了路由协议的安全性,给出了检测模型框架和建模算法具体步骤,仿真实验证明该模型是有效的。  相似文献   

12.
无线传感器网络WSN(Wireless Sensor Network)由于网络部署区域的开放性以及无线电网络的广播性,给WSN带来了信息泄露和空间攻击的安全隐患。本文通过对WSN协议栈中的物理层、链路层、网络层、传输层可能受到的攻击类型进行分析,总结针对WSN协议栈各层主要攻击的防御措施,提出WSN攻击方法与防御措施研究未来的主要方向。  相似文献   

13.
陈国旗  黄俊 《计算机工程》2008,34(7):145-147
提出以基站(BS)为基础的基于一致性检查的代理报文方法,该方法通过代理报文方式验证从CH到BS中的数据报文的正确性,由于代理报文是通过非主路径周期性发送的,BS可接收传感器网络中不同路径传送的2个不同来源的数据报文,并通过比较实现数据的检查,有效地解决了传感器网络的报文在主路径中被丢弃和篡改问题。  相似文献   

14.
无线传感器网络的广泛应用扩展了人们获取信息的能力,但是其固有的网络特点使得其更容易遭受网络攻击。现有的入侵检测系统通常只针对特定的攻击方式,对其他的攻击则无能为力。另外增加的能量消耗降低了网络的使用寿命。由此,以博弈论为理论基础,对无线传感器网络中的攻防过程进行分析,通过分析模型均衡解来论证执行入侵检测系统的必要性。针对网络入侵者攻击手段的多样性问题,对博弈模型进行深化改进,建立非合作完全信息静态博弈模型,通过分析模型的混合纳什均衡解,得出入侵检测系统的最佳防守策略,平衡了系统的能量消耗和检测效率。仿真实验结果表明,基于博弈的无线传感器网络入侵检测系统不仅能够有效地抵御多种网络攻击,而且降低了入侵检测系统所引起的能量消耗,延长了网络的使用寿命。  相似文献   

15.
无线传感器网络节点定位技术研究   总被引:5,自引:2,他引:5  
节点定位是无线传感器网络应用的前提和基础.本文在分析WSN自身定位算法研究的基础上,对定位算法进行了分类.根据静态定位和动态定位算法的不同特点,对现有的算法进行了分析比较,并重点讨论了一些典型的动态定位算法.最后针对统一武器制导网络等空间应用领域中对网络节点定位的要求,探讨了节点的移动性和三维定位问题.  相似文献   

16.
张绮曼  张颖 《计算机科学》2018,45(12):77-80, 116
在无线传感器网络的节点定位领域,常用的以蒙特卡洛为基础的定位算法均存在定位误差大、采样效率低的问题。为了提高无线传感器网络中针对移动节点的采样效率和定位精确度,文中采用马尔科夫链进行抽样,提出了一种基于蒙特卡洛的改进算法。该算法在蒙特卡洛算法的基础上,结合马尔科夫链采集节点样本,随后对其进行过滤,再通过对得到的节点位置值进行加权计算,得到节点的准确位置。仿真实验结果表明,通过该算法得到的节点定位误差低于其他算法,提高了采样效率以及对移动节点的定位准确率。  相似文献   

17.
针对工业无线传感器网络的干扰攻击问题,采用一种基于统计过程控制理论控制图的入侵检测方法.选择数据包投递失败率作为度量属性,计算出对应的控制图上下限,通过监视传感器节点的数据包投递失败率是否在控制图的上下限内,判断节点是否处于被干扰攻击状态;基于工业无线传感器网络标准WirelessHART中采用的时隙跳频技术,建立一种干扰攻击模型,验证入侵检测方法的有效性.仿真结果表明干扰攻击检测方法能有效的检测出节点是否处于被干扰攻击状态,并且漏检率较低,随环境恶化时漏检率变化幅度较小.  相似文献   

18.
无线传感器网络中的选择转发攻击检测   总被引:2,自引:2,他引:0  
针对无线传感器网络中现有检测攻击方法需要节点协同或检测硬件的缺点,对选择转发攻击进行研究,提出一种基于信任度与丢包行为的检测方法。通过节点收发数据包的情况,计算节点的信任度,结合节点丢包行为评估,判断节点是否发动攻击。这种检测方法的计算与存储开销都集中于基站,且不需增加额外的检测设备。实验结果表明,这种方法较之现有检测方法,检测率更高。  相似文献   

19.
无线传感器网络中节点的动态部署   总被引:1,自引:1,他引:0  
作为无线传感器网络中节点部署的新兴技术,动态部署得到了越来越多的重视并在近年来取得了理论和应用上的一系列进展。首先介绍了动态部署的基本概念和设计难点,并根据移动主体的不同,将动态部署分为节点自主部署和机器人辅助部署两种方式。然后,依据静态和动态两种部署场景,分类论述了节点自主部署的代表性成果。接着从网络构建和网络维护两个阶段介绍机器人辅助部署的主要方案。最后总结了节点动态部署亚待解决的问题,并探讨了进一步研究的方向。  相似文献   

20.
在无线传感器网络所面临的安全问题中,虫洞攻击是最严重的威胁之一.由于无线传感器节点的资源非常有限,因此,适用于有线网络上的基于密码学的安全技术不能直接移植于无线传感网络.目前已知的传感网中,虫洞攻击的探测方案在应用上存在问题,这些方案或需要精确时间同步、或额外的定位算法或硬件、或有较大的通信开销,并且,现有方案均不能检测可自适应调整攻击策略的主动虫洞敌手.结合无线传感器网络的特点,提出了基于拓扑的被动式实时虫洞攻击探测方案,称为Pworm.通过利用虫洞攻击的主要特征——大量吸引网络流量和显著缩短平均网络路径,Pworm不需要任何额外的硬件,只需要收集网络中部分路由信息,就能实时地探测虫洞节点,即使是主动虫洞节点,也不能通过改变自身攻击策略而躲避探测.实验结果和分析表明:该方案具有轻量级、低漏报率、高可扩展性等优点,适用于大规模无线传感网络.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号