首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
研究网络安全优化问题,网络经常受到干扰和入侵攻击的威胁.传感器网络系统中网络资源有限,使得无线传感网络运行受到影响,传统的入侵检测系统存在的较高的漏报率和误报率.针对上述问题,提出一种随机路点模型传感网络抗干扰技术.首先建立入侵模型,即采用一个圆来近似入侵区域,所有的传感器都在圆中,并作随机路点运动,遵循移动模型在一个区域内移动,然后利用传感器的随机移动性允许被侵入的传感器在遭到网络攻击侵入后恢复安全的合理状态.仿真结果表明,改进方法可以有效的阻止网络的攻击,抗干扰技术更优,同时系统开销较小,安全性强,并为网络提供了支撑.  相似文献   

2.
入侵检测是无线传感器网络安全研究的一个重要方面。针对现有的入侵检测方案大多只考虑保护单一的网络设施,很少将整个WSN网络看作一个整体来进行入侵检测的不足,提出一种面向边界入侵检测的节点部署方案。首先将整个监测区域看作一个整体,然后基于逆高斯分布对节点进行部署,靠近边界的区域被部署更多数量的传感器节点,最后为了保证整个网络的连通和覆盖,通过将整个区域划分为多个轮,从理论上分析了在每轮中所需部署传感器节点的最少数目。仿真实验结果表明,该方案能够有效地实现入侵检测,在入侵距离和入侵所触发的传感器节点数目方面都要优于高斯部署和均匀部署方案。  相似文献   

3.
移动传感器栅栏覆盖研究   总被引:2,自引:0,他引:2  
栅栏覆盖保证当某个移动目标沿任意路径穿越监控区域时都能被检测到,适合于移动监测和边界保护等应用.随机部署静止传感器时,为保证栅栏覆盖需要大量节点,造成了不必要的浪费.本文利用可移动传感器进行栅栏覆盖,移动传感器随机部署后能够自动再部署,可以利用少得多的节点保证栅栏覆盖.本文研究了能量有效的栅栏覆盖再部署问题,并设计了一个集中式再部署算法,为所有节点计算最优的再部署位置.  相似文献   

4.
无线传感器网络栅栏覆盖在入侵检测方面发挥着重要作用,如何修复栅栏间隙是该领域重点研究问题之一。栅栏将监测区域划分为二部分,任何入侵目标从一个区域穿越到另外一个区域都会被栅栏中至少一个传感器节点监测到。栅栏中的节点由于某些原因过早死亡导致栅栏出现间隙,监测目标可以通过间隙而不被栅栏监测到。提出一种利用移动节点修复栅栏间隙的方法,该方法采用基于集合的最大流算法计算出能修复间隙的数量并且具有较高的效率,然后利用移动节点修复栅栏,修复过程中,移动节点的总移动距离最短。最后仿真实验验证了该方法的有效性。  相似文献   

5.
无线传感器网络栅栏覆盖在入侵检测方面发挥着重要作用,如何调度栅栏并延长网络的生存时间已成为重点研究问题.在无线传感器网络中设计合理的调度算法,分时激活传感器节点从而延长网络生存时间是大多数研究的方向,然而仅仅通过分时调度传感器节点已很难大幅度提高网络的生存时间.因此设计了一种分时与分段相结合的无线传感器网络栅栏调度算法,该算法通过分析入侵目标穿越传感器网络部署区域的行为特征,建立入侵目标的轨迹模型,该模型在保证栅栏对入侵目标具有较高检测率的情况下预测入侵目标可能穿越栅栏的区域并分段激活栅栏从而大大减少了传感器节点的能量消耗.最后仿真实验验证了本文算法与传统的分时调度算法相比能大幅度提高网络的生存时间.  相似文献   

6.
陶善旗  李俊  郭伟群  李海龙 《微机发展》2010,(2):167-170,174
入侵检测系统的性能很大程度上取决于规则检测的效率,模式匹配算法是规则检测引擎的核心算法。对模式匹配算法进行了研究,重点分析了多模式匹配算法Wu—Manber算法。针对Wu—Manber算法在单字节模式串下移动距离短的不足,并结合网络数据包和入侵检测系统中规则的特点,提出了一种适合入侵检测系统的改进的模式匹配算法。该算法利用位示图方法解决了单字节模式串匹配的问题,增加了移动距离,提高了检测数据包与规则匹配的速度,提升了系统运行的效率。  相似文献   

7.
入侵检测系统中模式匹配算法的研究与改进   总被引:2,自引:0,他引:2  
入侵检测系统的性能很大程度上取决于规则检测的效率,模式匹配算法是规则检测引擎的核心算法。对模式匹配算法进行了研究,重点分析了多模式匹配算法Wu—Manber算法。针对Wu—Manber算法在单字节模式串下移动距离短的不足,并结合网络数据包和入侵检测系统中规则的特点,提出了一种适合入侵检测系统的改进的模式匹配算法。该算法利用位示图方法解决了单字节模式串匹配的问题,增加了移动距离,提高了检测数据包与规则匹配的速度,提升了系统运行的效率。  相似文献   

8.
针对当前入侵检测系统和入侵检测分析方法的弱点,提出了一个融合多检测技术的基于Multi-Agent的分布式入侵检测系统模型,采用了基于移动Agent的文件完整性检测技术.该模型实现了入侵检测的分布化,具有很好的扩充性,增强了入侵检测的准确率,提高了入侵检测系统的性能,能更好地满足大规模分布式网络环境的安全要求.  相似文献   

9.
移动Sinks无线传感器网络的能量效率分析   总被引:3,自引:0,他引:3       下载免费PDF全文
余华平  邬春学  郭梅 《计算机工程》2009,35(14):127-129
能量效率是无线传感器网络的关键性问题,无线传感器网络通过移动sinks节点延长了网络的生命周期。讨论一些关键性要素对能量效率的影响,如簇的大小、移动sinks的速度、数量和数据包生命周期等。分析基于能量效率的单跳、多跳路由模式,提出最优跳数的簇路由模式,并以仿真实验验证移动sinks无线传感器网络的系统性能。  相似文献   

10.
分析了现行的移动代理入侵检测系统的缺点,在此基础上,针对性地提出了一种基于移动Agent的分布式入侵检测系统模型MADIDS(mobile agent-based distributed intrusion detection system).该模型为每一个移动代理添加了独立的ID,并加入身份验证、完整性鉴定和加密机制.通过多Agent技术来实现检测自治化和多主机间检测信息的协调,提高了入侵检测系统自身的安全性,有效地检测了分布式的攻击行为.实验测试结果表明了其良好的性能.  相似文献   

11.
Stochastic Event Capture Using Mobile Sensors Subject to a Quality Metric   总被引:1,自引:0,他引:1  
Mobile sensors cover more area over a fixed period of time than do the same number of stationary sensors. However, the quality of coverage (QoC) achieved by mobile sensors depends on the velocity, mobility pattern, number of mobile sensors deployed, and the dynamics of the phenomenon being sensed. The gains attained by mobile sensors over static sensors and the optimal motion strategies for mobile sensors are not well understood. In this paper, we consider the following event capture problem: the events of interest arrive at certain points in the sensor field and disappear according to known arrival and departure time distributions. An event is said to be captured if it is sensed by one of the mobile sensors before it fades away. We analyze how the QoC scales with velocity, path, and number of mobile sensors. We characterize cases where the deployment of mobile sensors has no advantage over static sensors, and find the optimal velocity pattern that a mobile sensor should adopt. We also present algorithms for two motion planning problems: 1) for a single sensor, what is the sensor trajectory and the minimum speed required to satisfy a bound on the event loss probability and 2) for sensors with fixed speed, what is the minimum number of sensors required to satisfy a bound on the event loss probability. When the robots are restricted to move along a line or a closed curve, our algorithms return the optimal velocity for the minimum velocity problem. For the minimum sensor problem, the number of sensors used is within a factor of 2 of the optimal solution. For the case where the events occur at arbitrary points on a plane, we present heuristic algorithms for the aforementioned motion planning problems and bound their performance with respect to the optimal.  相似文献   

12.
车辆检测传感器综述   总被引:7,自引:1,他引:7  
介绍了两类典型的车辆检测传感器,即固定式车辆检测传感器:感应线圈检测传感器、超声波检测传感器、微波检测传感器、红外线检测传感器、视频检测传感器、磁力检测传感器以及声学检测传感器;移动式车辆检测传感器:浮动车和探测车。阐述了各种检测传感器的原理、所检测的交通参数以及其适合检测的交通环境,通过比较各种检测传感器的特点,指出了车辆检测传感器的应用方向是多传感器联合检测,旨在对我国车辆检测传感器技术的应用能有所帮助。  相似文献   

13.
Wireless sensor nodes are widely used in many areas, including military operation surveillance, natural phenomenon monitoring, and medical diagnosis data collection. These applications need to store and transmit sensitive or secret data, which requires intrusion detection mechanisms be deployed to ensure sensor node health, as well as to maintain sensor quality of service and survivability. Because wireless sensors have inherent resource constraints, it is crucial to reduce energy consumption due to intrusion detection activities. In this paper by means of a probability model, we analyze the best frequency at which intrusion detection based on code attestation on the sensor node should be performed so that the sensor reliability is maximized by exploiting the trade-off between the energy consumption and intrusion detection effectiveness. When given a set of parameter values characterizing the operational and networking conditions, the system verifier can dynamically set the intrusion detection rate identified by the mathematical model to maximize the sensor reliability and the expected sensor lifetime.  相似文献   

14.
异构网络具有结构复杂、多重覆盖面积大等特征,使得网络入侵检测较为隐蔽,为网络安全运行造成威胁,为此,设计基于Agent人工智能的异构网络多重覆盖节点入侵检测系统。通过检测Agent和通信Agent装设主机Agent,以Cisco Stealthwatch流量传感器作为异构网络传感器检测攻击行为,采用STM32L151RDT6 64位微控制器传输批量数据,由MAX3232芯片实现系统电平转化,实现硬件系统设计。软件部分设计入侵检测标准,利用传感器设备捕获网络实时数据,通过Agent技术解析异构网络协议并提取数据运行特征,综合考虑协议解析结果及与检测标准匹配度,实现异构网络多重覆盖节点入侵检测。通过系统测试得出结论:设计的基于Agent人工智能的异构网络多重覆盖节点入侵检测系统入侵行为的漏检率和入侵类型误检率的平均值仅为6%和5%,能够有效提高检测精度,减小检测误差。  相似文献   

15.
微型的感应线圈车辆传感器   总被引:10,自引:0,他引:10  
智能交通系统(ITS)是解决日益严重的高速公路和城市交通问题的有效途径.车辆检测传感器是ITS中最重要的交通数据采集设备之一.通过埋在地下或者安装于道路两旁的车辆检测器,可以准确实时地获得各种交通数据(包括车流量、车速度、车辆密度、占有率等).在众多车辆检测器中,感应线圈式车辆检测器具有性能稳定、性价比高、应用方便等优点,因而目前在工程上应用最广.但其探测线圈体积庞大,安装时需要阻断交通,工程量大;线圈容易损坏.本文将采用微型线圈,并将单片机控制技术引入传统的车辆传感器中,从而有效地降低了安装的工程量,开发出适用性更强的车辆传感器.经实验证明,该传感器可有效地检测出车辆信号.  相似文献   

16.
基于虚拟力的混合感知网节点部署   总被引:8,自引:0,他引:8  
感知网一般是由静态的或移动的节点组成,为保证感知网的感知功能,节点应该有自部署和自修复能力.然而全部由移动传感器组成的感知网的成本太高,为保证感知网的覆盖功能和低成本,提出了一种在静态传感器节点中加入移动传感器节点的混合感知网形式.为了更好地部署这些节点,最大化覆盖待感知区域,提出了一种基于节点间虚拟力的移动节点部署方法,利用静态节点和移动节点以及移动节点之间的虚拟人工势场产生的作用力来控制移动节点的运动,使移动节点能够在较短的时间内,以较少的能量消耗到达自己合适的位置.在理论上分析了算法的可行性,用仿真实验验证了此算法的有效性,并和其他3种类似算法进行了性能比较.  相似文献   

17.
为了提高基本粒子群优化(PSO)算法与支持向量机(SVM)融合的无线传感网络(WSNs)入侵检测算法的检测精度与收敛速度,提出了一种基于完全正弦映射混沌粒子群优化(cS-cPSO)算法与SVM融合的WSNs入侵检测算法(CS-CPSO-SVM).采用CS-CPSO算法优化SVM参数,不仅将正弦映射混沌搜索应用于粒子群算法中初始种群与局部最优解混沌扰动的产生,且将其用于惯性权重的优化以及随机常数和学习因子的产生,并用多个初始值分别迭代生成多条混沌轨道.以KDDCUP99数据集作为实验数据,经理论分析与仿真实验表明:该方法可以有效地检测入侵行为,并具有良好的检测精度与收敛速度.  相似文献   

18.
为了有效地检测无线传感器网络所面临的各种恶意攻击,提出了一种轻量、高效、灵活的分组入侵检测方案.在该方案中,整个传感器网络被划分成若干物理位置临近、具有相似观测结果的分组,组内各传感器节点同时观测其它节点的多个属性,以便精确地检测各种攻击行为.实验结果表明,与传感器网络中现有的入侵检测方案相比,本方案具有较低的误报率和较高的检测精度.同时消耗更少的能量.  相似文献   

19.
An active splitter architecture for intrusion detection and prevention   总被引:1,自引:0,他引:1  
State-of-the-art high-speed network intrusion detection and prevention systems are often designed using multiple intrusion detection sensors operating in parallel coupled with a suitable front-end load-balancing traffic splitter. In this paper, we argue that, rather than just passively providing generic load distribution, traffic splitters should implement more active operations on the traffic stream, with the goal of reducing the load on the sensors. We present an active splitter architecture and three methods for improving performance. The first is early filtering/forwarding, where a fraction of the packets is processed on the splitter instead of the sensors. The second is the use of locality buffering, where the splitter reorders packets in a way that improves memory access locality on the sensors. The third is the use of cumulative acknowledgments, a method that optimizes the coordination between the traffic splitter and the sensors. Our experiments suggest that early filtering reduces the number of packets to be processed by 32 percent, giving an 8 percent increase in sensor performance, locality buffers improve sensor performance by 10-18 percent, while cumulative acknowledgments improve performance by 50-90 percent. We have also developed a prototype active splitter on an IXP1200 network processor and show that the cost of the proposed approach is reasonable.  相似文献   

20.
Cooperating mobile sensors can be used to model environmental functions such as the temperature or salinity of a region of ocean. In this paper, we adopt an optimal filtering approach to fusing local sensor data into a global model of the environment. Our approach is based on the use of proportional-integral (PI) average consensus estimators, whereby information from each mobile sensor diffuses through the communication network. As a result, this approach is scalable and fully decentralized, and allows changing network topologies and anonymous agents to be added and subtracted at any time. We also derive control laws for mobile sensors to move to maximize their sensory information relative to current uncertainties in the model. The approach is demonstrated by simulations including modeling ocean temperature.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号