首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
王帅  杨立军  韩英 《中国新通信》2009,11(17):40-44
在存在恶意攻击存环境条件下,针对传感器网络中节点的自定位问题,提出一种基于距离和连通性校验的安全定位算法。通过对传感器网络中节点间的距离和连通性进行分析,获得节点间具有的基本关系并建立相应位置校验规则。从而确定并删除恶意攻击节点,进而重新利用定位算法进行定位。算法以MDS定位设计为参照,仿真结果表明,该算法对于节点随机部署均匀分布的静态传感器网络,通过选择合适的参数,对攻击点能够获得高于98%的探测率且误探测率低于6%。从而能有效地抵御虫孔、女巫、泛洪和注入错误位置数据等恶意攻击对MDS定位性能的影响,使节点定位系统在恶意攻击存在的条件下,仍能有效地确定节点位置。  相似文献   

2.
节点位置定位是无线传感器网络应用的基本要求之一。针对无线传感器网络在开放性环境中应用容易遭受恶意节点欺骗攻击的问题,设计了一种抗欺骗的节点安全定位算法。算法将参考节点进行分组划分,并通过不同分组之间定位结果的比较,排除其中可能存在的恶意节点。在分组过程中,算法同时考虑了参考节点的优选问题,避免不良拓扑结构造成的定位偏差。仿真试验分析表明,算法能够有效地抵抗恶意节点的定位信息欺骗,大大提高了网络节点的定位精度。  相似文献   

3.
王帅 《中国新通信》2008,10(19):28-32
本文针对传感器网络(SN)面临的主要安全威胁,结合节点计算、存储、通信能力限制,提出一种基于节点协作的SN安全定位算法(节点协作安全定位,NCSL)。该算法以提高SN位置信息的安全性为设计目标,利用节点协作形成协作天线阵列进行相互通信和定位,在不增加额外硬件成本的同时,获得了阵列信号处理技术给SN带来的诸多优势,如减小多径效应、提高接收端的信噪比、增加系统容量和减小发射功率等。仿真结果表明,波达角(DOA)估计精度较高时,基于协作阵列结构NCSL算法能够得到较好的定位性能,并且通过提出的恶意攻击判断规则,使网络对常见恶意攻击具有更好的抵御能力,特别是对虫孔、女巫和泛洪攻击具有非常好的抵御性能。  相似文献   

4.
该文提出一种基于进化思想的容忍恶意攻击安全定位算法(ELAMP)。依据最大似然估计概率模型,结合接收信号强度(RSS)标准差与距离的分布关系,建立ZigBee网络安全定位模型。进一步,设计进化算法对模型进行求解,并分析了算法的收敛性和时间复杂度。实验结果表明,当恶意节点比例不超过50%的情况下,所提算法的定位精度明显优于已有定位算法。  相似文献   

5.
程伟 《电子测试》2012,(5):31-35
在无线传感器网络中位置信息有着重要应用,但是定位过程容易受到恶意攻击者的攻击或环境因素的干扰。为了增加节点定位的安全性。本文提出一种基于节点部署模型的检测方法用来提高定位的安全性能,该方法独立于节点定位过程,根据节点位置的邻居发现和部署知识的一致性判断节点位置是否异常。在具体的异常判断过程中使用一种由马氏距离定义差异矩阵作为比较工具。最后通过Matlab仿真实验分别从检测率,错误警报率两个方面评估验证了该方法的正确性。  相似文献   

6.
基于RSSI的传感器网络节点安全定位机制   总被引:1,自引:0,他引:1  
叶阿勇  许力  林晖 《通信学报》2012,33(7):135-142
针对RSSI测距存在的脆弱性问题,提出了一种基于完整性编码和不间断占用信道的安全RSSI测距协议,该协议不仅可以抵抗伪造插入、重放/虫洞等常规攻击,而且可以防止信标信号被恶意干扰而削弱,即可抵抗虚增测距的外部攻击。在此基础上,设计了一种基于RSSI的传感器网络节点安全定位机制,该机制采用可校验的多边测量法来过滤虚减测距的外部攻击,实现安全定位,并对测距协议和定位机制的安全性进行了理论分析。  相似文献   

7.
分析了光网络中带内串扰攻击的攻击源特点,提出了一种基于双参数比较的分布式多点带内串扰攻击定位算法,该算法通过同时比较节点本身检测到的光信噪比参数和信号功率参数以及直接上游节点检测到的对应参数来判断攻击源的位置。仿真结果表明,该算法能够实现对多点攻击情况下攻击源的快速准确定位。  相似文献   

8.
无线传感器网络中基于几何覆盖的Jamming攻击定位算法   总被引:1,自引:0,他引:1  
提出一种基于几何覆盖理论的Jamming攻击定位(GCL, geometry-covering based localization) 算法.GCL算法利用计算几何中的凸壳理论,特别是最小包容圆方法,对Jamming攻击者进行定位.理论证明了该算法的正确性和较低的时间复杂度(O(nlogn));模拟实验表明,该算法在攻击者攻击范围、网络节点密度以及攻击者位置等度量值变化的情况下,比已有算法具有更好的定位准确度.  相似文献   

9.
节点定位技术是无线传感器网络的关键技术之一,是很多基于无线传感器网络的应用的基础。然而,无线传感器网络通常部署在无人值守的敌对环境中,攻击节点能够很容易地破坏网络中节点的定位过程。本文针对无线传感器网络中距离无关的定位技术,分析了虫洞攻击对DV-Hop定位过程的影响,提出了一种无线传感器网络中抵御虫洞攻击的DV-Hop安全定位方法。仿真结果表明所提出的安全定位方法能够有效降低虫洞攻击对DV-Hop定位过程的影响,验证了该方法的有效性。  相似文献   

10.
非安全环境中的无线传感器网络(WSN)可能存在恶意攻击节点,恶意节点将会篡改其观测数据以影响参数估计的准确性。为此,该文提出基于信誉机制的分布式扩散最小均方(R-dLMS)算法和扩散归一化最小均方(R-dNLMS)算法。该算法能够根据各节点对整个网络参数估计的贡献来设置相应的信誉值,从而减小恶意节点对网络攻击的影响。仿真结果表明,与无信誉值的算法相比,该算法的性能得到大幅度提高,且R-dNLMS算法在R-dLMS算法的基础上,算法性能得到进一步提升。  相似文献   

11.
针对无照料的无线传感网(UWSN, unattended wireless sensor network)收集效率和安全问题,提出一种安全的UWSN分簇方案,实现了一种三角形网格图的网络拓扑分簇算法,并可完成簇头对移动节点的认证。该方案利用三角形的性质提高了网络的连通度,折中数据收集效率与能耗;将分布式密钥共享方案与分簇算法无缝结合,在网络中高效地搜索移动节点公钥信息,从而在本地不存有对应公钥信息的情况下验证签名信息。实验结果表明,该算法在节点密度越大的情况下分簇越趋近于正三角形网格图,且分簇后的网络对于低于20%节点变节有95%以上概率抵御攻击。  相似文献   

12.
It is well understood that Mobile Ad Hoc Networks (MANETs) are extremely susceptible to a variety of attacks, and traditional security mechanisms do not work well. Many security schemes have been proposed that depend on cooperation amongst the nodes in a MANET for identifying nodes that are exhibiting malicious behaviors such as packet dropping, packet modification, and packet misrouting. We argue that in general, this problem can be viewed as an instance of detecting nodes whose behavior is an outlier when compared to others. In this paper, we propose a collaborative and trust-based outlier detection algorithm that factors in a node??s reputation for MANETs. The algorithm leads to a common outlier view amongst distributed nodes with a limited communication overhead. Simulation results demonstrate that the proposed algorithm is efficient and accurate.  相似文献   

13.
Considering severe resources constraints and security threat hierarchical routing protocol algorithm. The proposed routing of wireless sensor networks (WSN), the article proposed a novel protocol algorithm can adopt suitable routing technology for the nodes according to the distance of nodes to the base station, density of nodes distribution, and residual energy of nodes. Comparing the proposed routing protocol algorithm with simple direction diffusion routing technology, cluster-based routing mechanisms, and simple hierarchical routing protocol algorithm through comprehensive analysis and simulation in terms of the energy usage, packet latency, and security in the presence of node protocol algorithm is more efficient for wireless sensor networks. compromise attacks, the results show that the proposed routing  相似文献   

14.
5G移动通信中,网络切片(NS)的引入成功解决了不同业务场景的网络资源分配不均问题.针对传统算法无法满足5G网络的多业务场景切片安全部署问题,该文提出一种针对于多业务场景的端到端网络切片安全需求(NSR)部署算法.首先,针对切片部署过程中节点的安全性进行了定义;其次,根据节点的安全性进行排序和映射,在此基础上,以最小化...  相似文献   

15.
为了给无线"日盲"紫外光网格网中的接入层和路由层提供更多接入节点的坐标信息,以获得高质量高效率的无线通信效果,采用"三边测量"定位算法在无线"日盲"紫外光网格网中进行节点坐标定位计算,得到了适用于紫外光传输信道下的计算公式,并对此算法进行了仿真。结果表明,当选择合适的收发仰角时,定位误差能够低于0.01km。对于对准精度要求并不苛刻的非视距紫外光通信而言,此算法是可行的。  相似文献   

16.
With the rapid development of the Internet of Things (IoT), there are several challenges pertaining to security in IoT applications. Compared with the characteristics of the traditional Internet, the IoT has many problems, such as large assets, complex and diverse structures, and lack of computing resources. Traditional network intrusion detection systems cannot meet the security needs of IoT applications. In view of this situation, this study applies cloud computing and machine learning to the intrusion detection system of IoT to improve detection performance. Usually, traditional intrusion detection algorithms require considerable time for training, and these intrusion detection algorithms are not suitable for cloud computing due to the limited computing power and storage capacity of cloud nodes; therefore, it is necessary to study intrusion detection algorithms with low weights, short training time, and high detection accuracy for deployment and application on cloud nodes. An appropriate classification algorithm is a primary factor for deploying cloud computing intrusion prevention systems and a prerequisite for the system to respond to intrusion and reduce intrusion threats. This paper discusses the problems related to IoT intrusion prevention in cloud computing environments. Based on the analysis of cloud computing security threats, this study extensively explores IoT intrusion detection, cloud node monitoring, and intrusion response in cloud computing environments by using cloud computing, an improved extreme learning machine, and other methods. We use the Multi-Feature Extraction Extreme Learning Machine (MFE-ELM) algorithm for cloud computing, which adds a multi-feature extraction process to cloud servers, and use the deployed MFE-ELM algorithm on cloud nodes to detect and discover network intrusions to cloud nodes. In our simulation experiments, a classical dataset for intrusion detection is selected as a test, and test steps such as data preprocessing, feature engineering, model training, and result analysis are performed. The experimental results show that the proposed algorithm can effectively detect and identify most network data packets with good model performance and achieve efficient intrusion detection for heterogeneous data of the IoT from cloud nodes. Furthermore, it can enable the cloud server to discover nodes with serious security threats in the cloud cluster in real time, so that further security protection measures can be taken to obtain the optimal intrusion response strategy for the cloud cluster.  相似文献   

17.
刘庆  吴哲夫  乔晓娇 《电声技术》2012,36(11):57-61
常见的基于测距的定位算法有Min-Max定位算法、三边定位算法和最大似然法,在研究这三种定位算法的同时,重点分析了Min-Max定位算法,并对其在定位边界区域误差较大问题提出一种有效的解决办法,并通过仿真进行验证。对比Min-Max及其改进方法的仿真结果表明,改进方法能有效改善定位边缘区域的盲节点的定位精度。  相似文献   

18.
一种新的移动Ad hoc网络的安全路由策略   总被引:3,自引:2,他引:1  
本文从各网络节点易受攻击、俘获,各网络节点之间不可信赖的角度出发,引入了可信任第三方的信任分散策略并结合Diffie-Hellman密钥交换算法,提出了一种新的移动Adhoc网络的安全路由策略。  相似文献   

19.
In view of high efficiency and security requirements in WSN encryption algorithm,a lightweight chaotic block encryption algorithm was designed and a novel scheme of dynamic sub keys extension was proposed.To greatly reduce the computing burden of WSN nodes,this scheme made full use of WSN cloud servers monitoring platform,which was powerful in data computing and processing,and transfered the sub keys synchronization task from nodes to cloud servers.Experimental results and performance analysis show that the scheme has good characteristics of diffusion,confusion and statistical balance,strong key security and high algorithm efficiency.It has a good application prospect in the field of WSN communication encryption.  相似文献   

20.
马豹  王慧芳 《电子科技》2014,27(11):17-20
由于无线传感器网络容易受到攻击,所以保证无线传感器在网络数据传输过程中的路由安全是必要的,文中提出一种基于节点信任值、节点度和距离的簇头选举算法,进行路由主干节点的可信选举,建立安全可信的层次路由。仿真结果表明,该算法可有效评估节点的信任值,解决了节点失效或被俘获所导致的层次路由安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号