首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 171 毫秒
1.
针对复杂网络节点受攻击而出现的安全性问题,提出在模拟复杂网络基础上结合Feistel算法的子网络节点抵抗攻击方法;该方法通过子网络节点定位参数集,建立恶意节点位置模型,并确定定位真实精度;而后利用Feistel算法对节点密文进行加密处理,进而使加密信息恢复成明文信息,完成模拟复杂网络下子网络节点的抗攻击方法改进;结果证明,该方法不仅能够准确地对恶意节点进行定位,而且增强了节点抗攻击性能,提升了网络安全性。  相似文献   

2.
一种抗独立攻击的WSN三维安全定位算法   总被引:1,自引:0,他引:1  
陈宜  蒋朝惠  郭春 《传感技术学报》2015,28(11):1702-1707
为解决无线传感器网络中节点定位缺乏安全性和定位精度不高的问题,基于最速下降法与牛顿迭代法提出了一种新的三维安全定位算法。该算法首先给出三维空间下未知节点定位的计算方法和独立攻击模型,然后利用最速下降法和恶意锚节点检测技术选出最优锚节点数据,并结合牛顿迭代法实现了快速高精度的三维安全定位。实验结果表明,在危险的环境下,该算法能有效抵抗独立攻击以及在定位精度和未知节点可成功定位率方面都具有较好的优势。  相似文献   

3.
针对存在恶意节点情况下的无线传感器网络(WSN)节点定位问题,提出基于Beta信誉系统(BRS)的鲁棒安全定位算法。在BRS基础上建立信任评估框架,传感器节点在多跳通信范围内将锚节点的最终信任值与所存储的阈值进行比较,从而降低WSN中恶意攻击的影响。采用基于泰勒级数展开的加权最小二乘法估算普通传感器节点的坐标,以识别WSN中的恶意锚节点,并提高节点定位精度。仿真结果表明,与RMLA2,RMLA1,Bilateration,t-TLS定位算法相比,该算法在恶意锚节点不存在串通的情况下定位精度分别提高约10%,15%,55%,110%,在恶意节点串通的情况下定位精度分别提高约15%,20%,65%,150%。  相似文献   

4.
针对移动无线传感器网络定位安全性的问题,分析了虫洞攻击对MCB方法的影响,在MCB的基础上提出了一种安全定位算法DWMCB。在锚节点存在虫洞攻击的情况下,该算法通过计算当前定位节点可检测到的锚节点组成多边形的质心以及几何关系,识别并剔除伪锚节点。仿真结果表明,DWMCB算法在受到虫洞攻击的网络中能够提高节点定位的精度。  相似文献   

5.
针对无线传感器网络中距离无关的定位技术,提出了DV-Hop定位中普通节点被俘获的欺骗攻击模型,分析了这种欺骗攻击模型对DV-Hop定位过程的影响,进而提出了一种抵御欺骗攻击的DV-Hop安全定位算法.首先,在普通节点端提出了基于发送-转发信息一致性的检测机制来检测恶意节点;其次,在汇聚节点端提出了基于消息转发链举证的检测机制来确定恶意节点;最后,当汇聚节点检测出存在恶意节点进行篡改攻击后,汇聚节点通报全网弃用恶意节点转发的数据分组并重启定位.仿真结果表明,本文提出的安全定位算法可以有效滤除恶意节点,且安全定位算法的定位性能与无攻击下的DV-Hop定位性能基本相当,可以有效解决欺骗攻击对DV-Hop定位过程造成的影响.  相似文献   

6.
传感网络定位中基于传染病模型的信息传播研究   总被引:1,自引:0,他引:1  
无线传感网络的节点安全定位问题研究对无线传感网络的安全有重要意义.本文采用传染病模型对定位算法中恶意信息的传播过程加以分析,量化了恶意信息对网络的威胁度.结合典型的定位算法AHLos,分析图的变迁,对模型参数加以量化.仿真表明,该模型能够较好的模拟定位算法中恶意信息的传播,在AHLos算法锚节点和未知节点的比值为1:10的情况下,模型能够以约90%的精度衡量最终被恶意节点感染的节点数.  相似文献   

7.
任秀丽  安乐 《计算机应用》2014,34(9):2460-2463
针对无线传感器网络中距离定位算法精度和覆盖率低的问题,提出了局部协同定位算法(LCLA)。该算法通过对节点路径损耗指数的局部计算,将通信中受到环境或者障碍物影响的锚节点判定为无效锚节点;同时引入协同定位思想,将满足误差要求的已定位节点升级为锚节点,并参与其他未知节点的定位,以提高定位的覆盖率。节点定位时,若收到多个锚节点信号,优先选取初始的有效锚节点对其进行定位;当有效锚节点个数不足以定位时,再选取升级后的锚节点,以减少累积误差,提高定位精度。仿真结果表明,局部协同定位算法在定位覆盖率和精度方面优于改进的接收信号强度指示(RSSI)定位算法、多维尺度分析(MDS-MAP)算法和协作定位算法。  相似文献   

8.
在无线传感器网络环境中,当锚节点对于未知节点进行位置或距离欺骗时,基于善意环境下的定位技术会遭到极大破坏。提出一种基于多分辨率聚类的安全定位算法,通过对边界圆邻近点进行聚类,并使用投票机制,能有效排除恶意节点,从而阻止攻击。仿真实验表明,该算法以较短的执行时间和较高的定位精度表现出较好的性能。  相似文献   

9.
笔者论述了移动网络恶意节点自动检测系统的设计与实现。系统包含四个模块,分别是移动网络恶意节点检测模块、多元分类算法模块、恶意节点检测模块和多元分类算法模块。采用本系统能够有效识别和防范恶意节点攻击,从而减少移动网络中正常节点检测时恶意攻击带来的影响,缩短恶意节点检测在移动网络中的处理时间,增加移动网络的恶意节点检测处理速率和处理量。  相似文献   

10.
为了及时检测出水下传感器网络(UWSN)定位系统中的恶意锚节点,提出一种基于信任机制的节点安全定位算法。算法结合簇结构和信任机制,根据锚节点提供的位置信息采用Beta分布作出初步信任评价,并可根据需要调整信任更新权重。为了降低了水声信道的不稳定性对信任评价过程的影响,同时识别恶意锚节点的信任欺骗行为,提出信任过滤机制 (TFM),对直接信任值进行差异量化,由簇头节点决定各锚节点是否可信。仿真结果表明所提算法适用于水下传感器网络,并且能够及时识别恶意锚节点,在定位系统的精确度和安全性方面都有很大提升。  相似文献   

11.
无线传感器网络中节点定位的准确性是网络能否得到合理应用的关键。在恶意危险的环境中,一些定位节点可能会受到攻击者的影响,以至于不能精确定位。文章提出了一种高效的无线传感器网络安全定位算法,该算法结合梯度下降法和异常检测技术,通过过滤掉恶意的数据,实现了高精度的定位。仿真结果表明,在受到独立攻击时,该算法能达到预期的效果,利用较少的计算资源达到了比现有算法更优的性能。  相似文献   

12.
针对无线传感器网络中节点安全定位和能耗问题,提出了一种基于分布式信誉评价的低能耗安全定位算法。该算法引入簇头节点中可靠节点表(TNT)和备份簇头节点的概念,通过查找TNT快速定位可靠信标节点,并且备份簇头节点协助、监督簇头节点,减轻簇头节点的工作负荷,且参与信标节点信誉值整合过程,增强了信标节点的可靠性和完整性,提高了节点定位的效率和安全性,降低了系统能耗,提高了恶意节点检测率。仿真实验表明,在恶意节点存在的环境中,该算法能有效提高恶意节点的检测率,减少定位误差,削弱恶意节点对定位系统的破坏和影响,实现节点的安全定位。  相似文献   

13.
分片技术是区块链用来解决可扩展性问题的主流技术之一。通过分片技术可以有效地提升区块链的吞吐量,然而由于子链算力分布不均导致区块链安全性差。为了降低网络分片引起的子链合谋攻击风险,提出基于一种抗合谋攻击的区块链网络分片算法(anti-collusion attack network sharding algorithm for blockchain,AANS)。该算法综合考虑节点行为特征及算力特征,通过轮询区块链网络中的恶意节点,将算力均匀分配在各个子链中,避免恶意节点聚集造成合谋攻击问题。仿真实验从子链恶意节点数量、子链合谋算力、子链合谋攻击占比和危险子链占比这四个方面验证所提出AANS算法的有效性。仿真结果表明,AANS算法可以有效避免子链恶意节点聚集,降低子链合谋攻击风险,保证区块链子链的安全性。  相似文献   

14.
信标节点在无线传感器网络定位算法中起着关键作用,然而信标节点的安全常常被忽视.针对恶意信标节点发送虚假位置信息这种较常见且破坏性较强的攻击方式,在DV-Hop定位算法的基础上提出了一种抵抗恶意信标的安全Dv-Hop定位算法.该算法利用信标之间的距离约束来隔离恶意信标节点,同时采用多信标校正值权衡的策略克服了信标比例下降...  相似文献   

15.
Rapid technological advances have enabled the development of low-cost sensor networks for various monitoring tasks, where it is important to estimate the positions of a number of regular sensor nodes whose locations cannot be known apriori. We address the problem of localizing the regular nodes with range-based location references obtained from certain anchor nodes referred to as beacons, particularly in an adverse environment where some of the beacons may be compromised. We propose an innovative modular solution featuring two lightweight modules that are for dedicated functionalities, respectively, but can also be closely integrated. First, we harness simple geometric triangular rules and an efficient voting technique to enable the attack detection module, which identifies and filters out malicious location references. We then develop a secure localization module that computes and clusters certain reference points, and the position of the concerned regular node is estimated with the centroid of the most valuable reference points identified. Extensive simulations show that our attack detection module can detect compromised beacons effectively, and the secure localization module can subsequently provide a dependable localization service in terms of bounded estimation error. The integrated system turns out to be tolerant of malicious attacks even in highly challenging scenarios.  相似文献   

16.
针对车联网内部存在的虚假信息攻击,以及节点动态变化快及密集程度不同造成的恶意车辆节点检测机制效率低下,提出了一种基于重复博弈的恶意车辆节点检测机制。首先,根据车辆在信息交互中的行为建立重复博弈模型,并利用生成的节点收益计算出信任值与动态阈值,经二者比较,筛选出可疑的恶意车辆节点;其次,通过权值投票算法从可疑的恶意车辆节点中判定出恶意车辆节点;最后,从邻居列表中选取信任值最高的下一跳车辆节点进行合作。仿真和分析表明,与现有的相关机制相比,该机制提高了对虚假信息攻击的检测率,降低了误检率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号