首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
P2P分布式系统特别容易遭受Sybil攻击,即一个不良用户伪造多个不存在的虚假用户,与网络中普通用户进行交互,进而达到控制网络的目的。防御模型基于社会化网络的信任概念,在SybilGuard基础上提出了路由增加信任权重的方法,用以降低节点与虚假用户交易的概率,实验显示,诚实节点间的交易成功率及节点停留在安全区域内的概率得到提高,增强了系统健壮性。  相似文献   

2.
无线传感器网络中,传感器节点是通过携带能量有限的电池供电,因此如何有效利用能量,延长节点的生命周期是无线传感器网络首要研究的问题。为了达到降低网络能源消耗的目的,本文在第一顺序无线电模型的基础上利用能量消耗的关系得到了典型分簇路由协议LEACH的最佳建簇概率。研究结果表明,当分簇数目小于最佳建簇数目时,传感器网络每轮消耗的总能量就会以指数方式增加,说明确立最佳建簇数目可以降低网络能耗,从而提高无线传感器网络的整体生存时间。 更多还原  相似文献   

3.
WSN中防御Sybil病毒攻击的密钥预分配方案   总被引:1,自引:0,他引:1  
无线传感器网络是一门前沿技术,具有非常广泛的应用前景,特别是在军事、环境科学、医疗健康、空间探索和灾难拯救等众多领域.作为一种网络,其安全问题显得很重要,而Sybil病毒攻击在传感器网络(wsn)中是比较突出的.针对这一问题,探讨了几种基于密钥预分配来防御sybil攻击的方案.分析表明:多空间成对密钥分配技术是其中最好的.  相似文献   

4.
经典LEACH算法在每轮数据传输过程中,所有子节点均向汇聚节点传输数据,成员节点充当簇头次数不均匀,导致信息冗余与节点能量浪费,使网络生存时间变短。针对这一问题,提出了一种基于部分成员节点随机转发机制的分簇算法,让子节点在数据传输过程中,按照均匀分布规律,选择部分节点工作。仿真结果显示,与经典的LEACH算法相比,改进后的协议延长了约38%的网络寿命,推迟了第一节点死亡时间约13%,大大地降低了能耗。在大规模网络仿真方面,优势更明显。  相似文献   

5.
基于洗牌策略的Sybil攻击防御   总被引:1,自引:0,他引:1       下载免费PDF全文
聂晓文  卢显良  唐晖  赵志军  李玉军 《电子学报》2008,36(11):2144-2149
 洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积累过期ID.由于保存票据的数量决定了论文提出算法的应用效果,通过理论分析和仿真实验证实设计的算法需要保存的票据数量不大,保证了算法的可行性.  相似文献   

6.
防御无线传感器网络Sybil攻击的新方法   总被引:7,自引:1,他引:6  
冯涛  马建峰 《通信学报》2008,29(6):13-19
在传感器网络中,Sybil 攻击是一类主要的攻击手段.通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil 攻击的新方案并进行了综合性能分析.在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证对称密钥建立协议,并在universally composable(UC)安全模型中对该协议进行了可证明安全分析,该协议可建立网络邻居节点之间惟一的对称密钥.  相似文献   

7.
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。  相似文献   

8.
社交网络中的Sybil攻击行为已经变得越来越难以识别,因此如何有效的检测社交网络中的Sybil攻击行为,进而设计相应的防御方案来避免网络遭受攻击,已经成为当下网络安全领域研究的热点.相应的Sybil攻击检测技术也在不断的研究中得到发展和完善.文章对近年来Sybil攻击识别技术的研究动态和最新进展进行了综述,对其使用的检测方法和评价指标进行了分析比较,并对社交网络中的Sybil识别技术的发展趋势和应用前景进行了预测.  相似文献   

9.
简单介绍了新兴的无线传感器网络(WSN),以及典型的网络组织管理方式和路由模式,针对其特点提出了将WAPI认证机制引入WSN,并且分析了这种认证方式的大概能耗.  相似文献   

10.
由于车辆的高速移动性、网络拓扑的动态变化性以及无线信道的脆弱性和开放性,车载自组织网络面临着多种安全威胁,女巫攻击便是其中的一个典型代表.攻击者通过盗用或伪造多个不同身份,发布各种虚假信息,影响网络中的节点决策机制、资源分配机制以及路由转发机制.为了解决这个安全隐患,本文设计一种女巫攻击检测系统,利用层次聚类和动态邻域...  相似文献   

11.
Security is the major issue in wireless sensor networks and many defence mechanisms have been developed to secure the network from these alarming attacks by detecting the malicious nodes which hinder the performance of the network. Sybil attack can make the network vulnerable. Sybil attack means a node which illegitimately claims multiple identities. This attack threatens wireless sensor network in routing, voting system, fair resource allocation, data aggregation and misbehaviour detection. Hence, the research is carried out to prevent the Sybil attack and improve the network performance. The node ID-based scheme is proposed, where the detection is based on node registration, consisting of two phases and the assignment of ID to the node is done dynamically. The ID's corresponding to the nodes registered is at the base station and the node active time is monitored, any abnormalities in the above phases confirm the presence of Sybil nodes in the network. The scheme is simulated using NS2. The energy consumed for this algorithm is 2.3?J. The proposed detection scheme is analysed based on the network's PDR and found that the throughput has improved, which prove that this scheme may be used in the environment where security is needed.  相似文献   

12.
为了有效抵制女巫攻击,在攻击存在的情况下提高无线传感器网络节点的定位精度,分析、总结了女巫攻击所固有的薄弱环节,提出了基于接收功率验证的检测女巫攻击的节点安全定位方法。检测机制分为两步,首先检测节点通过比较接收功率,从所接收的全部信标节点中选择出距其距离相同的信标节点,列为可疑Sybil节点,然后通过邻居节点间的信息交互和距离验证,最终检测出攻击节点,利用去除了Sybil节点的信标节点集合实现定位。仿真实验显示,当存在攻击时,检测成功概率能达到95%以上,定位精度提高了9~11.64 m,表明该方法能有效检测女巫攻击,实现节点安全定位。  相似文献   

13.
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势.  相似文献   

14.
给出了一种高效的无线多媒体传感器网络攻击检测和数据融合算法EIDSART。该算法从节点的多元属性方面对节点行为特征进行界定,通过选择合适的邻居节点集合,可以运用于任意规模的多媒体传感器网络;另外,在经过精确检测攻击行为的情况下,对传感数据进行了融合,降低了网络通信开销。仿真结果表明,EIDSART在攻击检测精度和误报率等方面具有优势,并能得到精确的数据融合结果。  相似文献   

15.
刘江涛 《光电子.激光》2010,(11):1653-1656
分析了基于低功耗自适应分簇(LEACH)路由协议的无线传感网络(WSN)在不同拓扑形状下的生命周期,并改进了长方形拓扑形状的路由协议。进而针对WSN在某些场合能量有限、易受干扰和安全性差等缺点,在长方形区域中引入分布式光纤传感结构。将传感光纤铺设在环境复杂和外界电磁波干扰大的监测区域,从而提高整个传感网络的生命周期和可靠性。理论分析和仿真结果表明,改进的拓扑和协议在提高可靠性的同时,有效地延长了光WSN的生存时间,性能优于传统LEACH协议。  相似文献   

16.
The improved energy-saving algorithm for the energy efficient and balanced protocol (LEACH-improved) was proposed.In the algorithm,the residual energy factor,the distance factor and the node density factor was added to improve the threshold formula.Moreover,in the various application scenarios of WSN,based on the different effects on the selection of cluster heads caused by the residual energy and geographical location,the weighting factor was introduced.Results of simulation experiments show that the improved algorithm can effectively reduce the network energy consumption and prolong the network lifetime.  相似文献   

17.
随着传统互联网逐渐向“互联网+”演变,域名系统(domain namesystem,DNS)从基础的地址解析向全面感知、可靠传输等新模式不断扩展。新场景下的DNS由于功能的多样性和覆盖领域的广泛性,一旦受到攻击会造成严重的后果,因此DNS攻击检测与安全防护方面的研究持续进行并越来越受到重视。首先介绍了几种常见的DNS攻击,包括DNS欺骗攻击、DNS隐蔽信道攻击、DNS DDoS(distributed denial of service)攻击、DNS反射放大攻击、恶意DGA域名;然后,从机器学习的角度出发对这些攻击的检测技术进行了系统性的分析和总结;接着,从DNS去中心化、DNS加密认证、DNS解析限制3个方面详细介绍了DNS的安全防护技术;最后,对未来的研究方向进行了展望。  相似文献   

18.
To guarantee the proper functionality of wireless sensor network even in the presence of the potential threats, a well‐designed key management scheme is very important. The assumptions about attackers critically influence the performance of security mechanisms. This paper investigates the problem of node capture from adversarial view point in which the adversary intelligently exploits the different vulnerabilities of the network to establish a cost‐effective attack matrix. To counteract such attacks, the defender or the network designer constructs similar attack matrix. The defender will identify a set of critical nodes and use the key compromise relationship to assign a key dominance rank to each node of the network. The key dominance rank quantifies the possibility of attack on a particular node. It is used to determine the hash chain length. It is also used to improve the security of path key establishment as well as rekeying of the proposed scheme. The performance of the proposed scheme is analyzed with other existing schemes, and it is shown that it outperforms with increased resilience against node capture, reduced number of hash computations, reduced key compromise probability of proxy nodes, and reduced number of revoked links during rekeying process.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号