首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 156 毫秒
1.
已有传感器网络虚假数据过滤机制采用随机策略部署节点,由转发节点对数据包中附带的t个MAC(Message Authentication Code)签名进行验证,从而实现对虚假数据的识别和过滤。然而,在实际应用中,随机部署往往在网络中形成部分稀疏区域,无法被t个拥有不同密钥分区的节点同时覆盖。提出利用覆盖算法对节点进行部署,在均衡覆盖质量及网络开销的情况下,证明了适用于虚假数据过滤的最优节点覆盖度为2t,并进一步推导了一些相关的覆盖结论。理论分析及仿真实验表明,与随机部署相比,最优覆盖算法极大提高t个密钥分区同时覆盖的概率。例如,当400个节点部署于50?50m2的区域时,随机部署和最优覆盖算法保证t个密钥分区同时覆盖的概率分别为9%和92%。  相似文献   

2.
无线传感器网络中虚假数据过滤机制工作效率较低的根本原因在于在提高密钥共享度的同时无法保证密钥的安全性.提出了一种高效率的虚假数据过滤机制.构造簇头生成树,在源簇和中转簇之间建立关联;基于负荷指数提出了一种密钥分发策略,靠近源簇的中转簇存储源簇的多个密钥,提高了密钥共享度,且密钥在中转节点中分布较均匀;来自同一个源簇的多个密钥由中转簇中不同节点存储,保障了密钥的安全性.理论分析及仿真实验表明,该方案在提高虚假数据过滤效率的同时能均衡节点通信开销,并具有较低的能量消耗和存储开销.  相似文献   

3.
陈丛  周力臻 《计算机仿真》2021,38(3):346-350
针对现有网络虚假数据追踪与过滤方法中存在的追踪定位精度低、过滤覆盖范围小的问题,提出基于Python爬虫技术的虚假数据溯源与途中过滤.将虚假数据覆盖的网络划分为相同大小的网格,根据一定概率标记数据包;分析Python爬虫抓取过程,以适用多场景、界面可视化、负载均衡为系统设计目标,设计爬虫管理器、采集器与内嵌浏览器硬件设备;结合系统爬取数据流程描述各软件模块的协作方式;在系统中部署节点,建立协作关系区域,利用布隆过滤器生成数据包,通过共享密钥证明MAC是否合法,启动溯源过程;在溯源途中若节点不存在任何一个密钥,则将其过滤,完成虚假数据溯源与途中过滤.仿真结果证明,上述方对虚假数据的过滤效果较高,且对虚假数据溯源定位精度较高.  相似文献   

4.
陈丛  周力臻 《计算机仿真》2021,38(3):346-350
针对现有网络虚假数据追踪与过滤方法中存在的追踪定位精度低、过滤覆盖范围小的问题,提出基于Python爬虫技术的虚假数据溯源与途中过滤.将虚假数据覆盖的网络划分为相同大小的网格,根据一定概率标记数据包;分析Python爬虫抓取过程,以适用多场景、界面可视化、负载均衡为系统设计目标,设计爬虫管理器、采集器与内嵌浏览器硬件设备;结合系统爬取数据流程描述各软件模块的协作方式;在系统中部署节点,建立协作关系区域,利用布隆过滤器生成数据包,通过共享密钥证明MAC是否合法,启动溯源过程;在溯源途中若节点不存在任何一个密钥,则将其过滤,完成虚假数据溯源与途中过滤.仿真结果证明,上述方对虚假数据的过滤效果较高,且对虚假数据溯源定位精度较高.  相似文献   

5.
虚假数据注入攻击是无线传感器网络的一种严重威胁,针对大多数虚假数据过滤方案没考虑节点身份攻击和中间节点被攻击者俘获的问题,提出了一种抗节点身份攻击的虚假数据过滤方案,方案不仅在数据转发过程中对转发的数据进行验证、过滤,同时对协作产生感知数据的节点的身份进行验证。安全性分析和性能评价表明,该方案不仅能抵抗各种攻击,而且在存储开销方面与其他方案相比,具有明显优势,并且随着数据包被转发跳数的增加,该方案的虚假数据过滤能力和能量节省也显著增加。  相似文献   

6.
曹燕华  章志明  余敏 《计算机应用》2014,34(6):1567-1572
传统的无线传感器网络虚假数据过滤方案只对网络中的虚假数据报告进行过滤,网络中的妥协节点依然可以不断向网络中注入虚假数据,耗费网络资源。为了掐断虚假数据包产生的源头,提出了一种基于信任管理的虚假数据过滤方案。该方案通过分簇的方式,将多个被俘获的节点合谋伪造的虚假数据报告限定在一个簇内,同时引入信任管理机制来检测节点是否被妥协,从而隔离妥协节点。分析结果表明,该方案不仅能有效过滤虚假数据,还能隔离妥协节点,且具备很强的妥协容忍能力。  相似文献   

7.
传统虚假数据过滤方案无法过滤从非转发区域注入的虚假数据。为解决该问题,提出一种基于阈值机制的虚假数据过滤方案。节点在部署后建立到Sink的转发路径,每个数据包包含f个检测节点的消息验证码(MAC)以及2个安全阈值,转发节点分别对MAC和安全阈值进行正确性验证。理论分析及仿真实验结果表明,该方案能有效识别与过滤任意区域注入的虚假数据,并且具有较低的能量开销。  相似文献   

8.
应对虚假数据注入结合途中过滤与溯源追踪方法   总被引:1,自引:0,他引:1  
谢婧  李曦  杨峰 《计算机系统应用》2011,20(12):249-256
对无线传感器网络中的虚假数据注入攻击问题进行了深入研究,并提出了切实可行的解决方案。本方案结合了途中过滤与溯源追踪的优点,它的核心思想是在数据报告中添加部分标记信息,汇聚节点将没有通过验证的数据报告加入溯源追踪集合中,收集到足够多数据报告后,便可以进行溯源追踪操作。同时,我们提出了一种更加均衡的分组方法及概率标记方法,实现了更好的性能。  相似文献   

9.
张君君  侯晓磊 《计算机仿真》2020,37(2):339-342,364
传感器网络遭受外来攻击时,节点会被注入大量虚假信息,在浪费通信资源的同时也会影响用户正常决策,干扰传感器网络安全运行。提出传感器网络多路虚假数据分层过滤方法。在网络部署完成后分配全局节点对应密钥,通过密集认证构建封闭区域,随后利用密钥确定簇内节点与验证节点的对应关系,转发需检测的数据包,判断其包含的节点码、哈希值以及MAC信息数量是否准确,最后使用sink节点对数据包做校对与丢弃,完成多路虚假数据分层过滤。仿真结果表明,所提方法虚假数据过滤效率高,节点能耗少,性能和鲁棒性均具有明显优势。  相似文献   

10.
任秀丽  张晨 《计算机工程》2012,38(24):115-118
在无线传感器网络中,节点被俘获后会向网络中注入大量虚假数据。为此,提出一种途中过滤增强方案。使用加密密钥和验证密钥防止途中节点篡改数据,采用安全性增强方案解决途中节点遭到破坏而无法传递和检测数据的问题,利用备份节点的密钥验证转发数据的正确性,由此过滤虚假数据,并引入MAX_FALSE参数,消除不完全虚假数据对基站接收数据的影响。仿真结果表明,与SEF、DEF、FIMA相比,该方案的过滤能力更强,能耗更少。  相似文献   

11.
Statistical en-route filtering (SEF) schemes can detect and eliminate false data injection attacks in wireless sensor networks. However, SEF does not address the identification of the compromised nodes which are injecting false reports. Therefore, we have proposed an immunity-based SEF to identify compromised nodes and achieve earlier detection of false reports. In the proposed scheme, each node has a list of neighborhood nodes and assigns credibility to each neighboring node. Each node can update the credibility of a neighboring node based on the success or failure of filtering and communication, and can then use the updated credibility as the probability of the next communication. In this article, some simulation results show that the immunity-based SEF outperforms the original SEF.  相似文献   

12.
In this paper, we investigate the trade off between performance and confidentiality in signature-based air indexing schemes for wireless data broadcast. Two metrics, namely, false drop probability and false guess probability, are defined to quantify the filtering efficiency and confidentiality loss of a signature scheme. Our analysis reveals that false drop probability and false guess probability share a similar trend as the tuning parameters of a signature scheme change and it is impossible to achieve a low false drop probability and a high false guess probability simultaneously. In order to balance the performance and confidentiality, we perform an analysis to provide a guidance for parameter settings of the signature schemes to meet different system requirements. In addition, we propose the jump pointer technique and the XOR signature scheme to further improve the performance and confidentiality. A comprehensive simulation has been conducted to validate our findings.  相似文献   

13.
基于部署前密钥分配的虚假数据过滤方案   总被引:1,自引:0,他引:1  
针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域的虚假数据注入攻击,并具备较低的能量开销。  相似文献   

14.
为了解决带不确定量测和未知虚警概率的非线性非高斯系统状态估计问题,本文提出了一种新的粒子滤波方法,利用随机不确定量测模型来更新粒子和权值,并基于极大似然准则来辨识未知的虚警概率.本文所提出的带不确定量测和已知虚警概率的粒子滤波方法与现有标准的粒子滤波方法具有几乎一致的计算复杂度,但是更适合用于处理带不确定量测的非线性非高斯系统状态估计问题.此外,在状态转移密度函数被选择为建议密度函数时,本文证明了基于所提出的虚警概率辨识方法的极大似然估计唯一,从而为精确辨识虚警概率提供了理论保证.单变量非平稳增长模型和纯方位跟踪的数值仿真验证了所提出粒子滤波方法的有效性和与现有方法相比的优越性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号