首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
探讨了无限传感网络的构成及无线传感器网络协议栈各层所面临的安全问题,重点讨论了Sinkhole攻击的危害及检测,通过分析Sinkhole攻击点邻近区域的路由特点,提出了基于汇聚度检测Sinkhole攻击的策略和基于多点监测与回复信息的攻击检测方法。  相似文献   

2.
针对无线传感器网络中入侵者能在多个节点上移动并隐藏攻击源头的特点,提出了一种基于蚁群优化的无线传感器网络分布式入侵检测模型。分析了现有入侵检测对未知攻击检测率和误报率方面的不足,在此基础上提出了分布式入侵检测的体系结构,设计了基于蚁群优化的入侵检测算法。仿真实验表明提出的方案能够提高无线传感器网络对未知攻击的检测率和降低对正常网络流量的误报率,较好地解决了路由攻击、Sinkhole攻击问题,能够降低入侵检测的能耗。  相似文献   

3.
随着无线传感器网络应用范围的扩大、传感数据重要性的提高,其安全性也日益受到关注。Sinkhole是一种比较基础且常见的路由攻击类型,在该攻击中,攻击者通过声称到目的节点或基站具有高质量的路径吸引周围节点的数据流,严重破坏了网络的负载平衡。根据AODV协议中Sinkhole攻击方式特点,设计一个基于规范的分布式入侵检测系统,并对入侵检测系统的各功能模块进行详细的设计和分析。该系统通过本地数据监控模块提供的信息对节点的行为进行状态转换,判断节点是否发生异常行为,同时结合其他节点提供的信息最终确定攻击者。仿真结果和分析表明所设计的基于AODV路由协议的入侵检测系统具有良好性能,即使在有攻击出现的情况下,网络仍可以保持较高的传输率。  相似文献   

4.
分析无线传感器网络Sinkhole攻击侦测的监测特征、方法和侦测流程,设计并实现基于模糊逻辑分类的攻击侦测方案。仿真实验表明,该方案能较好地解决多因素集合的模糊信息问题,克服以往方案侦测模型复杂、误报率较高的不足,具有运算量小,易于实现、适用性好的特点。  相似文献   

5.
针对无线传感器网络节点在能量、通信和存储等资源受限的情况,以及网络所面临的各种安全威胁,基于椭圆曲线双线性对提出了一种基于身份的节点认证协议。节点私钥由自己生成,基站签名节点公钥,保证了协议的私钥泄露和密钥托管安全。仅一次的交互次数为传感器节点大大节省了通信能量。安全的认证协议可有效抵制无线传感器网络所面临的节点复制攻击、Wormhole攻击、Sinkhole攻击和女巫攻击。  相似文献   

6.
陈金英  叶阿勇 《福建电脑》2009,25(3):170-170
论文提出一种基于检查点、区域投票机制和轻量级安全协议的传感器网络节点定位安全措施。该方案采用隔离恶意信标的策略来提高定住系统抵抗攻击的能力,无需针对每种可能出现的特定攻击行为进行一一防范,从而简化了安全策略的实施。文章对防范方案的检测率进行了理论分析。  相似文献   

7.
基于速率限制的源端网络DDoS防御   总被引:1,自引:0,他引:1  
分布式拒绝服务攻击(DDoS)给Internet网络造成了巨大的威胁。目前已提出的各种防御机制都无法有效解决DDoS攻击报文特征随机变化的问题。文章提出一个从源端网络检测和防御DDoS的机制。该机制结合网路流的对称性和Patricia树的汇聚方法检测DDoS攻击,并利用速率限制方法阻止DDoS攻击。仿真测试表明,该方法的防御效果显著优于被攻击端防御方法,减少DDoS攻击对正常网络流的影响。  相似文献   

8.
楼恒越  窦军 《计算机科学》2015,42(Z11):341-344
针对OpenFlow协议报文交换机制里所有非数据报文均需要通过PACKET_IN报文上传控制器的弱点,提出一种不停查询未知转发地址从而造成SDN网络控制层面资源耗尽的新型DoS攻击方式,同时基于SDN网络可编程性提出检测攻击与降低网络时延的解决策略。首先通过SDN控制器北向应用接口,使用Defense4ALL应用中自定义功能,针对DoS攻击特性检测网络中恶意流量。然后利用控制器动态配置特性,实时更新交换机配置文件,改变网络转发策略,从而减轻攻击对整个网络造成的影响。实验仿真表明,在大规模高速攻击中,该方法的检测成功率接近100%,在攻击源较少的慢速攻击中检测成功率低于80%,整体网络延迟降低10ms以上。所提出的解决策略可以有效减少针对控制平面的DoS攻击对整个网络的干扰。  相似文献   

9.
针对无线传感器网络中距离无关的定位技术,提出了DV-Hop定位中普通节点被俘获的欺骗攻击模型,分析了这种欺骗攻击模型对DV-Hop定位过程的影响,进而提出了一种抵御欺骗攻击的DV-Hop安全定位算法.首先,在普通节点端提出了基于发送-转发信息一致性的检测机制来检测恶意节点;其次,在汇聚节点端提出了基于消息转发链举证的检测机制来确定恶意节点;最后,当汇聚节点检测出存在恶意节点进行篡改攻击后,汇聚节点通报全网弃用恶意节点转发的数据分组并重启定位.仿真结果表明,本文提出的安全定位算法可以有效滤除恶意节点,且安全定位算法的定位性能与无攻击下的DV-Hop定位性能基本相当,可以有效解决欺骗攻击对DV-Hop定位过程造成的影响.  相似文献   

10.
目标跟踪定位算法通过簇头节点与汇聚节点之间的通信来定位预测目标位置,但在信息传递过程中会因中间路由出错或者外部攻击致使到达汇聚节点的信息出现错误或丢失,影响目标定位预测的精度。通过分析路由过程中可能产生误差的原因(例如乱序和丢包)以及受攻击之后数据的特征采取有效策略,在汇聚节点接收到信息之后进行检测,排除异常数据,防止错误信息的干扰。仿真实验表明,在非理想状态下加入信息检测机制之后相对于无检测机制的情况定位精度提高,跟踪轨迹更加精确。  相似文献   

11.
针对目前关于复杂网络的研究多数是建立在整个网络拓扑结构已知的情况下,提出了一种基于局部拓扑结构已知条件下复杂网络的攻击策略。利用复杂网络分析工具,通过仿真,与传统网络拓扑结构已知条件下的攻击策略相比较,得出新型攻击策略的攻击效果基本上与拓扑结构已知的攻击效果相同。该方法将进一步扩大复杂网络的适用范围。  相似文献   

12.
分析并指出Zeroconf(Zero configuration)网络易受到DNS欺骗攻击,提出并实现了一种增强其安全性的改进策略。该策略通过DNSSEC对Zeroconf网络中DNS消息收发提供权限认证和信息完整性检查,同时针对Zeroconf网络无中心、自组织的特点,改进DNSSEC原有的公钥分配和管理机制以适应其特性。实验结果证实该策略提高了Zeroconf网络的安全性。  相似文献   

13.
Delay Tolerant Networks (DTNs) often suffer from intermittent disruption due to factors such as mobility and energy. Though lots of routing algorithms in DTNs have been proposed in the last few years, the routing security problems have not attracted enough attention. DTNs are still facing the threats from different kinds of routing attacks. In this paper, a general purpose defense mechanism is proposed against various routing attacks on DTNs. The defense mechanism is based on the routing path information acquired from the forwarded messages and the acknowledgment (ACK), and it is suitable for different routing schemes. Evolutionary game theory is applied with the defense mechanism to analyze and facilitate the strategy changes of the nodes in the networks. Simulation results show that the proposed evolutionary game theory based defense scheme can achieve high average delivery ratio, low network overhead and low average transmission delay in various routing attack scenarios. By introducing the game theory, the networks can avoid being attacked and provide normal transmission service. The networks can reach evolutionary strategy stable (ESS) under special conditions after evolution. The initial parameters will affect the convergence speed and the final ESS, but the initial ratio of the nodes choosing different strategies can only affect the game process.  相似文献   

14.
基于能量有限型无线传感网的恶意软件攻防优化策略   总被引:2,自引:0,他引:2  
本文针对目前无线传感网络中恶意软件模型化工作的不足,从攻击与防御角度出发,考虑了攻击扫描速率对于攻防优化策略的不同意义,同时考虑了无线传感节点能量有限的特征,在传统恶意软件传播模型的基础上提出了一种改进的无线传感网络恶意软件攻防优化模型。该模型在传统SIR传播模型基础上进行扩展,考虑了免疫与修复的不同因素,最终给出了攻防优化评估方案。通过仿真实验表明,该攻防优化评估方案能够高效地描述攻击扫描参数对恶意软件在无线传感网络中攻击与防御各自效果最大化的关键影响。  相似文献   

15.
The denial-of-service (DoS) attacks with the source IP address spoofing techniques has become a major threat to the Internet. An intrusion detection system is often used to detect DoS attacks and to coordinate with the firewall to block them. However, DoS attack packets consume and may exhaust all the resources, causing degrading network performance or, even worse, network breakdown. A proactive approach to DoS attacks is allocating the original attack host(s) issuing the attacks and stopping the malicious traffic, instead of wasting resources on the attack traffic.

In this paper, an ant-based traceback approach is proposed to identify the DoS attack origin. Instead of creating a new type or function or processing a high volume of fine-grained data used by previous research, the proposed traceback approach uses flow level information to identify the origin of a DoS attack.

Two characteristics of ant algorithm, quick convergence and heuristic, are adopted in the proposed approach on finding the DoS attack path. Quick convergence efficiently finds out the origin of a DoS attack; heuristic gives the solution even though partial flow information is provided by the network.

The proposed method is evaluated through simulation on various network environments and two simulated real networks, NSFNET and DFN. The simulation results show that the proposed method can successfully and efficiently find the DoS attack path in various simulated network environments, with full and partial flow information provided by the networks.  相似文献   


16.
以往相依网络的级联失效研究都基于相同子网络级联机制的假设下进行分析,在借鉴前人研究的基础上,利用负载 能力模型提出基于不同子网络级联机制的相级联模型,并分析不同攻击策略对相依网络鲁棒性的影响。通过针对相依ER随机网络和相依无标度网络的攻击策略模拟仿真,对比不同攻击策略的效果,从而发现相依网络拓扑结构要素对不同攻击策略的影响。同时,通过对比同一攻击策略下的不同级联失效机制的效果,发现了级联失效机制的对称性对相依网络鲁棒性造成的影响。  相似文献   

17.
节点密度大、数量规模大以及资源有限是无线传感器网络的特点,而又使得它难以防御恶意节点发起的拒绝服务攻击。针对无线传感器网络的以上特点,基于博弈论观点和方法,通过建立传感器网络节点博弈框架,采用一级封闭价格拍卖实现路由发现,利用声誉机制检测和惩罚恶意节点,并在SAR协议基础上增加了对黑洞攻击和重放攻击的防御,加快了对恶意攻击节点的检测收敛。仿真结果表明,改进后的SAR协议能有效防御无线传感器网络中的拒绝服务攻击。  相似文献   

18.
刘中华  胡兵  吴荣华 《计算机科学》2012,39(109):139-141
为了研究舰艇编队网络系统的可靠性,在建立舰艇编队网络系统组成模型的基础上,提出了一个舰艇编队复 杂网络的修复模型。为了运用概率母函数对临界攻击比例和巨元组相对大小进行解析研究,在该模型的基础上引入 了两个变量:攻击比例f二和未受攻击节点的最大度K}。解析和数值计算表明,修复策略显著提高了无标度网络的可 靠性,度指数较小的无标度网络其可靠性提高更大。仿真计算分析表明,所建模型可以应用于研究自我修复能力的复 杂网络的可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号