首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 160 毫秒
1.
对无线传感器网络的概念、特征进行了简单的介绍,讨论了无线传感器网络特性所带来的安全问题及目前采取的安全机制。其次分析了无线传感器网络的安全目标及特性,并对网络中常见的攻击进行了介绍,最后研究了无线传感器网络目前主要采用的安全路由、密钥管理、身份认证以及入侵检测方面的安全策略,其中重点分析了无线传感器网络入侵检测特点及研究现状。  相似文献   

2.
无线传感器网络的广泛应用对其安全性的要求日益提高,网络安全是WSN的基础技术,入侵检测是重要的网络安全技术。本文详细分析了无线传感器网络入侵检测的特点,提出了轻量级的基于危险理论的WSN入侵检测模型。阐述了模型的各个组件的实现过程,并分析了模型的特点。  相似文献   

3.
入侵检测技术是网络安全技术中的一项重要防护技术,也是继防火墙之后的第二道防护技术,随着无线传感器网络的发展,已经将入侵检测技术应该到了无线传感器网络中.介绍了无线传感器网络和入侵检测技术,提出了一个入侵检测系统模型,并进行了总结分析.  相似文献   

4.
无线传感器网络入侵检测研究*   总被引:5,自引:0,他引:5  
首先分析了无线传感器网络的主要特点;然后对无线传感器网络中的入侵检测方案进行分类论述,着重阐述了典型的入侵检测算法并作了详细的分析比较;最后对无线传感器网络中的入侵检测技术进行总结,并指出了一些亟待解决的问题。  相似文献   

5.
目前,无线传感器网络在智能环境检测,灾难控制,战场侦察,安全监视方面取得了日益广泛的应用,引起人们日益关注,在分析无线传感器网络能量消耗特征的基础上,基于Markov模型提出了无线传感器网络节点能量消耗模型,改进了无线传感器网络多路径路由协议。仿真结果表明,与传统的多路径路由机制相比,能够有效地降低无线传感器网络节点能量消耗,提高网络生存时间。  相似文献   

6.
目前,无线传感器网络在智能环境检测,灾难控制,战场侦察,安全监视方面取得了日益广泛的应用,引起人们日益关注,在分析无线传感器网络能量消耗特征的基础上,基于Markov模型提出了无线传感器网络节点能量消耗模型,改进了无线传感器网络多路径路由协议。仿真结果表明,与传统的多路径路由机制相比,能够有效地降低无线传感器网络节点能量消耗,提高网络生存时间。  相似文献   

7.
入侵检测系统对于保障无线局域网(WLAN)的安全十分重要。在深入分析当前WLAN安全问题中面临的主要问题后,针对无线局域网的特点,提出并实现了一个分布式无线入侵检测系统。首先对无线局域网网络结构和主要安全技术进行了分析,阐述了入侵检测技术在无线局域网安全体系结构中的重要作用以及目前入侵检测技术存在的主要问题。然后在WLAN环境下实现了一个分布式无线入侵检测系统。研究了诸如Winpcap网络数据包捕获技术,多模式匹配算法中的自动机匹配算法及统计分析算法等具体实现技术。  相似文献   

8.
无线传感器网络能量有限、计算能力有限,传统网络中的入侵检测方法不适用于无线传感器网络。提出了一种基于核Fisher判别分析的无线传感器网络入侵检测算法,利用核Fisher判别分析对比传感器节点数据和已建立的入侵行为特征来判断是否存在入侵行为。理论分析和仿真实验表明,该方法能有效的检测入侵行为,并且具有低能耗、计算量小的特点,适用于计算能力有限、能量紧缺的无线传感器网络入侵检测。  相似文献   

9.
在分析免疫系统特性及其无线传感器网络Multi-Agent系统相似性的基础上,将生物免疫机理同入侵检测技术相结合,搭建了一个基于生物免疫原理的Multi-Agent入侵检测的无线传感器网络模型,并引入了疫苗提取与接种技术,增加了记忆免疫细胞的多样性,提高了系统检测率。针对分簇式无线传感器网络的特点,该模型采用分层结构组织各种Agent,不同层次的Agent分工与检测任务都不同,通过对仿真实验结果进行分析可以看出:该系统有利于降低节点的能耗,延长生命周期。  相似文献   

10.
张秀 《数字社区&智能家居》2007,(3):1247-1248,1278
入侵检测系统对于保障无线局域网(WLAN)安全十分重要。在深入分析当前WLAN安全问题中面临的主要问题后,针对无线局域网的特点,提出并实现了一个分布式无线入侵检测系统。首先对无线局域网网络结构和主要安全技术进行了分析,阐述了入侵检测技术在无线局域网安全体系结构中的重要作用以及目前入侵检测技术存在的主要问题。然后在WLAN环境下实现了一个分布式无线入侵检测系统。研究了诸如winpcap网络数据包捕获技术,多模式匹配算法中的自动机匹配算法及统计分析算法等具体实现技术。  相似文献   

11.
一种基于MA的无线传感器网络IDS模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
本文针对分簇式无线传感器网络的特点,将入侵检测技术与移动Agent技术相结合,提出一种基于MA的无线传感器网络入侵检测方案,采用多个Agent模块分布协作,运用一种基于聚类的入侵检测算法,从而达到提高无线传感器网络的安全性、可靠性,降低入侵检测能量消耗的目的。  相似文献   

12.
程小辉  牛童  汪彦君 《计算机应用》2020,40(6):1680-1684
随着物联网(IoT)的快速发展,越来越多的IoT节点设备被部署,但伴随而来的安全问题也不可忽视。IoT的网络层节点设备主要通过无线传感网进行通信,其相较于互联网更开放也更容易受到拒绝服务等网络攻击。针对无线传感网面临的网络层安全问题,提出了一种基于序列模型的网络入侵检测系统,对网络层入侵进行检测和报警,具有较高的识别率以及较低的误报率。另外,针对无线传感网节点设备面临的节点主机设备的安全问题,在考虑节点开销的基础上,提出了一种基于简单序列模型的主机入侵检测系统。实验结果表明,针对无线传感网的网络层以及主机层的两个入侵检测系统的准确率都达到了99%以上,误报率在1%左右,达到了工业需求,这两个系统可以全面有效地保护无线传感网安全。  相似文献   

13.
吴涛  温巧燕  张华 《软件》2011,32(6):93-96
无限传感器网络需要一种有效的、灵活的入侵检测方法来抵御入侵。根据无限传感器网络的特征,我们设计了一种基于移动Agent的动态入侵检测系统。该系统包括四种Agent,监控Agent、检测Agent、响应Agent和管理Agent。多个Agent分部合作,并采用异常检测算法进行检测,从而提高了无限传感器网络的安全性和可靠性,同时也降低了入侵检测时的能耗。  相似文献   

14.
无线传感器网络在安全路由以及入侵检测研究等方面之所以没有显著的成绩,原因之一就是对于"入侵"的概念不是很清楚.对无线传感器网络中sinkhole这一类重要攻击进行了深入研究.首先介绍了sinkhole的产生及危害,然后分析了目前针对sinkhole攻击检测技术研究进展,其次重点描述了攻击者在具体的路由协议中如何成功发起...  相似文献   

15.
《Computer Networks》2008,52(16):3047-3061
Wireless sensor networks (WSNs) comprising of tiny, power-constrained nodes are gaining popularity due to their potential for use in a wide variety of environments like monitoring of environmental attributes, intrusion detection, and various military and civilian applications. While the sensing objectives of these environments are unique and application-dependent, a common performance criteria for wireless sensor networks is prolonging network lifetime while satisfying coverage and connectivity in the deployment region. Security is another important performance parameter in wireless sensor networks, where adverse and remote environments pose various kinds of threats to reliable network operation. In this paper, we look at the problems of security and energy efficiency and different formulations of these problems based on the approach of game theory. The potential applicability of WSNs to intruder detection environments also lends itself to game-theoretic formulation of these environments, where pursuit-evasion games provide a relevant framework to model detection, tracking and surveillance applications.The suitability of using game theory to study security and energy efficiency problems and pursuit-evasion scenarios using WSNs stems from the nature of strategic interactions between nodes. Approaches from game theory can be used to optimize node-level as well as network-wide performance by exploiting the distributed decision-making capabilities of WSNs. The use of game theory has proliferated, with a wide range of applications in wireless sensor networking. In the wake of this proliferation, we survey the use of game-theoretic approaches to formulate problems related to security and energy efficiency in wireless sensor networks.  相似文献   

16.
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。  相似文献   

17.
简单介绍了无线传感器网络安全的重要性,在此基础上,提出了一种无线传感器网络混合入侵检测模型.此模型包括了3个模块,其中误用检测模块和异常检测模块用来发现入侵行为,决策模块做出反馈,帮助管理者及时了解网络情况,加强无线传感器网络的安全审查.异常检测模块使用BP神经网络作为核心,实验采用KDD CUP'99数据集,使用MA...  相似文献   

18.
《Computer Communications》2007,30(11-12):2385-2400
Distributed wireless sensor networks have problems on detecting and preventing malicious nodes, which always bring destructive threats and compromise multiple sensor nodes. Therefore, sensor networks need to support an authentication service for sensor identity and message transmission. Furthermore, intrusion detection and prevention schemes are always integrated in sensor security appliances so that they can enhance network security by discovering malicious or compromised nodes. This study provides adaptive security modules to improve secure communication of cluster-based sensor networks. A dynamic authentication scheme in the proposed primary security module enables existing nodes to authenticate new incoming nodes, triggering the establishment of secure links and broadcast authentication between neighboring nodes. This primary security design prevents intrusion from external malicious nodes using the authentication scheme. For advanced security design, the proposed intrusion detection module can exclude internal compromised nodes, which contains alarm return, trust evaluation, and black/white lists schemes. This study adopts the two above mentioned modules to achieve secure communication in cluster-based sensor networks when the network lifetime is divided into multiple cluster rounds. Finally, the security analysis results indicate that the proposed design can prevent and detect malicious nodes with a high probability of success by cluster-based and neighbor monitor mechanisms. According to the performance evaluation results, the proposed security modules cause low storage, computation, and communication overhead to sensor nodes.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号