首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
在车载自组网中,Sybil攻击是指恶意车辆通过伪造、偷窃或合谋等非法方式获取虚假身份并利用多个身份进行非正常行为而威胁到其他驾乘者生命财产安全的一种攻击。介绍了车载自组网中Sybil攻击的起因与危害,对Sybil攻击的检测方案进行了论述。根据检测过程是否与位置相关,将Sybil攻击检测方案分为与位置无关的检测方案和与位置有关的检测方案两类,对其中的检测方案进行了分类和比较。最后指出了现有方案中存在的问题和未来可能的研究方向。  相似文献   

2.
智能汽车构成的智能交通系统中,复杂交通网络中的多类型传感器的能耗数据与传输的数据量日趋增加,由车载多源无线传感器构成的网络常遭到Sybil攻击,遭到攻击后将导致数据丢失甚至交通故障。Sybil攻击以伪装身份或盗用正常节点的形式出现,但在车辆内部、车辆与车辆之间、车辆与基站之间通常所受到的攻击威胁侧重不同。本文分析了车联网中无线传感器网络拓扑结构及通信模式、受到Sybil攻击的特点、各检测方式,提出初期检测和能耗信任值计算的方式用于Sybil攻击网络节点的检测。  相似文献   

3.
无线传感器网络中的Sybil攻击会破坏无线传感器网络的路由算法、公平资源分配等机制,因此研究Sybil攻击的防范和检测方法存在一定的意义.分析了Sybil攻击的破坏性,阐述了目前已有的防范和检测Sybil攻击的方法,并针对目前已有方法的不足,提出了从节点的能量消耗、计算量等性能进行优化出发,设计出有效的Sybil攻击防范和检测机制.  相似文献   

4.
杨恒  魏立线  杨晓元 《计算机工程》2011,37(12):122-124
Sybil攻击是一种对无线传感器网络(WSN)危害巨大的攻击方式,它破坏WSN中的数据融合、公平资源分配等机制。为此,提出一种基于HCRL的Sybil攻击检测方案。该方案基本思想是Sybil节点创建的多个身份只拥有同一个物理位置,通过对HCRL算法的优化检测出Sybil节点。Sybil攻击对网络性能影响严重,而加入检测方案后网络性能有较大提升。通过仿真实验和性能分析证明了该方案的有效性和低系统开销。  相似文献   

5.
无线传感器网络中的Sybil攻击检测   总被引:2,自引:0,他引:2  
余群  张建明 《计算机应用》2006,26(12):2897-2899
对Sybil攻击进行了研究,提出了一种基于地理位置信息的检测方法。利用基站和节点间传输的数据包信息检测部分Sybil攻击,构造多条路径,定义查询包,对通过不同路径到达目标节点的查询包中的字段值进行比较,再结合多跳确认机制,检测网络中的Sybil攻击。这种方法避免了传统的加密、身份认证等方法带来的高计算量和通信量,节省了节点能量。  相似文献   

6.
任秀丽  江超 《计算机工程》2010,36(11):159-160,163
在无线传感器网络(WSN)中,Sybil攻击的危害大且难于检测。针对该问题,提出一种基于分层网格的Sybil攻击检测方案。根据Sybil节点身份的多变性,采用分层网格技术初步确定其物理位置,通过网格节点间的密钥技术确认Sybil节点。仿真结果表明,该方案的检测性能高、内存使用率低、网络扩展性强,且适用于WSN的多跳传输。  相似文献   

7.
Sybil攻击会破坏无线传感器网络的冗余备份、多路径路由等机制,基于INSENS路由协议中的路由建立机制,从事件观测区域到基站建立两条路径,建立第二条路径的同时,利用节点与邻居节点间的距离,以及第一条路径中节点的位置信息检测出Sybil攻击,从而建立绕过Sybil攻击的第二条路径,将事件区域观测到的数据传输给基站。实验表明提出的方法能够使路径有效地绕过Sybil攻击,并且建立的安全路由协议在节点计算量、存储量及能量消耗三方面的性能均低于采用共享密钥进行身份认证的防范和检测Sybil攻击方法中的开销。  相似文献   

8.
提出了一个P2P网络的准入控制方案。该方案不仅能根据安全需求对节点进行资格审核,屏蔽掉一些不符合安全要求的节点,而且能抵抗Kim等人方案中存在的Sybil攻击和合谋攻击。此外,该方案还具有当节点进入P2P网络后,如有恶意行为,网络能剔除这些恶意节点等特性。  相似文献   

9.
Sybil攻击是P2P网络中常见的攻击方式,危害极大.Kad是当前最流行的P2P文件共享网络,最新的Kad软件限制了路由表中的IP数量,因此单个主机的Sybil攻击演化为分布式的团体攻击,传统的根据IP和节点ID来检测Sybil攻击的方式均不再有效.可行的方法是分析异常节点路由表结构及其连接关系来检测Kad网络中的Sybil攻击团体.在由Sybil节点的路由表所形成的拓扑图中,一个团体内的节点之间相互连接紧密,而与团体外节点间的连接稀疏,根据这一特征应用社会网络中的社区发现算法CNM来检测Sybil攻击团体.在应用CNM算法前,可根据Kad路由表特征高效识别异常节点,采集其路由表项,最后通过聚类路由表结构相似的异常节点来降低CNM算法的输入规模,使其可适用于具有百万级节点、亿级边的Kad网络.通过在实际Kad网络上主动注入Sybil攻击团体对该方法的有效性进行了验证,实验结果表明该方法可有效发现规模达数百的Sybil攻击团体.最后,应用该方法对实际Kad网络进行检测,发现了真实存在的多个规模不一的Sybil攻击团体.  相似文献   

10.
针对传统攻击检测方法检测稳定性低以及检测精准度差的问题,提出一种基于动态无线传感网的抗合谋Sybil攻击检测方法。根据动态无线传感网络组成结构得出对应检测原理,同时计算获取出攻击检测目标函数;在空间约束条件基础上引入无线网络攻击检测法,分类处理Sybil攻击,获取出网络被攻击节点位置;根据角度-衰减度检测法计算得出网络攻击两点基本原则,通过锚节点定位攻击节点,完成抗合谋Sybil攻击检测。仿真结果表明,所提方法能够有效解决传统方法带来的问题,且在计算过程中具有较高实用性以及广泛适用性。  相似文献   

11.
针对现有门限签名方案在抵抗合谋攻击方面的弱点,结合离散对数问题,提出一个抗合谋攻击的门限混合代理多重签名方案,通过引入关键参数[ki],实现对实际签名人的私钥的隐藏和对签名成员身份的可追查性,从而有效地抵抗合谋攻击。理论分析结果表明,该方案满足强不可伪造性和强不可否认性,且能有效地抵抗合谋攻击。  相似文献   

12.
李云飞 《计算机工程》2008,34(17):191-192,
门限签名是一种特殊而重要的数字签名.但在现有的门限签名方案中,合谋攻击一直是一个难以解决的问题.该文对现有抗合谋攻击门限签名方案进行了安全性分析,指出该方案存在的缺陷,并基于现有的门限签名体制,对如何抵抗合谋攻击给出了一些启发式的思想和方法.  相似文献   

13.
A major objective of vehicular networking is to improve road safety and reduce traffic congestion. The experience of individual vehicles on traffic conditions and travel situations can be shared with other vehicles for improving their route planning and driving decisions. Nevertheless, the frequent occurrence of adversary vehicles in the network may affect the overall network performance and safety. These vehicles may behave intelligently to avoid detection. To effectively control and monitor such security threats, an efficient Trust Management system should be employed to identify the trustworthiness of individual vehicles and detect malicious drivers which is the major focus of this work. We propose a hybrid solution, which integrates Edge Computing and Multi-agent modeling in a Trust Management system for vehicular networks. The proposed solution also aims to overcome the limitations of the two commonly utilized approaches in this context: cloud computing and Peer-to-Peer (P2P) networking. Our framework has a set of features that make it an efficient platform to address the major security challenges in vehicular networks including latency, scalability, uncertainty, data accessibility, and malicious behavior detection. Performance of the approach is evaluated by simulating a realistic environment. Experimental results show that the proposed approach outperforms similar approaches from literature for various performance indicators.  相似文献   

14.
抗合谋攻击的门限签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
侯整风  赵香  杨曦 《计算机工程》2008,34(17):147-148
门限签名是一种特殊而重要的数字签名。但在现有的门限签名方案中,合谋攻击一直是一个难以解决的问题。该文对现有抗合谋攻击门限签名方案进行了安全性分析,指出该方案存在的缺陷,并基于现有的门限签名体制,对如何抵抗合谋攻击给出了一些启发式的思想和方法。  相似文献   

15.
崔丽群  张明杰 《计算机应用》2013,33(9):2516-2519
针对车载网络通信中存在车辆隐私性保护问题,提出一个K-匿名链隐私保护机制。在查询节点处构建k匿名空间,并将包含此k个车辆的最小边界矩阵作为位置数据进行转发,转发过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,从而大大降低被攻击成功的概率。通过对该机制安全性及仿真实验结果的分析,该机制能很好地保护车载网络中车辆的位置隐私,提高了车载网络通信的安全性及隐私性。  相似文献   

16.
Technological advancements in vehicular transportation systems have led to the growth of novel paradigms, in which vehicles and infrastructures collaborate to infer high-level knowledge about phenomena of interest. Vehicular Social Network (VSN) is one such paradigm in which vehicular network entities are considered as part of an Online Social Network (OSN), paving the way for new services derived from social context. Although vehicular crowdsourcing has tremendous benefits, its deployment in real systems requires to solve important challenges including defense against Sybil attacks. This paper proposes a novel fog-assisted system that uses SybilDriver to minimize the presence of Sybil entities in VSN-based crowdsourcing applications. The proposed system exploits the characteristics of Vehicular Ad-hoc NETworks (VANETs) and OSNs to effectively recognize Sybils, and the adoption of fog computing helps reduce the overall network overhead by processing data closer to the vehicles. We perform detailed experiments on real-world publicly available datasets primarily to assess the effectiveness of SybilDriver against different Sybil attack strategies. Our experimental results show that SybilDriver detects Sybils with higher performance than state-of-the-art techniques under different settings. Furthermore, an evaluation of the fog architecture in terms of message complexity demonstrates low impact on the network overhead.  相似文献   

17.
王晓明 《计算机工程》2007,33(15):1-2,32
分析了Gu等人提出的P2P网络数字内容保护方案,指出其中存在合谋攻击,即当P2P网络中大于门限值的LAA合谋,就可以重新构造网络的秘密多项式函数,得到网络的秘密参数,从而破环P2P网络的数字内容保护机制。基于该方案,提出了一种新的P2P网络数字内容保护方案,不仅具有Gu等人方案的特点,而且能抵抗合谋攻击。  相似文献   

18.
王玲玲 《计算机系统应用》2013,22(1):204-207,184
现有的门限签名方案中,合谋攻击一直是一个难以解决的问题.针对王斌等人及王鑫等人所控方案的安全缺陷,提出一种新方案.为抗合谋攻击,该方案综合使用三种方法:采用无可信中心的模型,从而彻底地消除可信中心"权威欺骗"的安全隐患,使得安全级别更高;采用添加随机数和时间戳的方法,避免攻击者恢复签名成员的秘密参数,同时防止中断协议攻击;采用零知识证明的验证方法,确认签名成员拥有正确的秘密参数,避免攻击者直接伪造签名.结果表明,该方案是正确的,能够抗伪造攻击和合谋攻击,并具有匿名性和可追查性.  相似文献   

19.
对一个"抗合谋攻击的门限签名方案"的攻击   总被引:4,自引:0,他引:4  
对台湾学者Jinn-Ke Jan,Yuh-Min Tseng和Hung-Yu Chien提出的“一个抗合谋攻击的门限签名方案”进行分析,通过构造有效的合谋攻击,证明其虽然经过了较为复杂的处理,付出了效率上的代价,但却仍未能阻止合谋攻击,因而完全未达到设计目标.  相似文献   

20.
高效的不可否认的门限代理签名新方案   总被引:1,自引:0,他引:1  
基于Kim等人的门限代理签名方案,Sun提出了已知签名人的不可否认的门限代理签名方案。在Sun的方案中,代理签名人不能否认他们所进行的代理签名。随后,Hsu等人证明Sun方案不能抵抗共谋攻击,并提出了相应的改进方案。论文首先证明了Hsu等人的改进方案不能抵抗公钥替换的内部攻击,即任何恶意的内部攻击者,不需要其他代理签名人的密钥,对任意的消息能够伪造一个有效的门限代理签名。然后提出了一种不可否认的门限代理签名新方案,能同时抵抗内部的公钥替换攻击和共谋攻击。就计算复杂度和通信成本而言,该文的方案比Hsu等人的方案更有效、更实用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号