首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
无线传感网络安全综述   总被引:1,自引:0,他引:1  
无线传感器网络(Wireless Sensor Network,WSN)作为无线Ad hoc网络的一种,由于其自身的特点,在操作系统和网络协议设计中存在一些有别于有线网络的特殊安全问题。针对WSN的特殊性,文章从多个角度分析了WSN的安全特点和安全需求,并根据不同的攻击技术介绍了现阶段已知的各种攻击。最后基于不同的防御原理阐述了现有的各种防御手段,仔细分析了各种手段的异同,对WSN中的安全现状做了详细的综述。  相似文献   

2.
传感器网络是物联网的一种应用,传感器网络的节点部署在恶劣的环境中,随着受资源约束的环境条件引起了许多类型的安全威胁或攻击。许多未解决的无线传感器网络的安全问题仍是目前最热门的研究课题之一,传感器节点之间的安全通信对无线传感器网络的安全服务提出一个根本性的挑战。分析基于物联网的无线传感器网络的安全问题和在不同的WSN分层体系结构的攻击类型,给出防御措施以及未来研究的主要方向。  相似文献   

3.
无线传感器网络WSN(Wireless Sensor Network)由于网络部署区域的开放性以及无线电网络的广播性,给WSN带来了信息泄露和空间攻击的安全隐患。本文通过对WSN协议栈中的物理层、链路层、网络层、传输层可能受到的攻击类型进行分析,总结针对WSN协议栈各层主要攻击的防御措施,提出WSN攻击方法与防御措施研究未来的主要方向。  相似文献   

4.
本文通过对计算机局域网主动防御体系的论述,给出了一种计算机局域网防御攻击模型。该模型描述了计算机局域网主动防御以及主动防御体系的含义、构成以及实现技术和安全分析。该模型采用分布式结构,将动态安全体系模型应用到各个安全系统,而各安全系统通过安全消息协议共享安全消息,从而实现具有防御纵深的、梯次部署的主动防御体系。  相似文献   

5.
无线传感器网络(WSN)安全综述   总被引:2,自引:0,他引:2  
总结并分析了国外近年来无线传感器网络(WSN)在安全协议、算法、体系结构、运行系统等方面的研究,掌握了当今世界无线传感器网络安全发展的动态,找出主要的问题,探索解决的方案,可以为进一步开展研究拓宽思路。  相似文献   

6.
无线传感器网络仿真技术综述   总被引:1,自引:0,他引:1  
针对无法在真实环境中进行无线传感器网络(Wireless Sensor Networks,WSN)实验的情况,采用仿真技术研究无线传感器网络成为一种有效手段。在分析无线传感器网络结构的基础上,分析无线传感器网络仿真技术。首先归纳出目前常用的WSN仿真技术:典型的WSN模拟器、模拟器功能扩展、设计的WSN仿真平台和集成的WSN仿真框架,然后从设计思路和性能等方面对其进行对比分析,最后指出:考虑传感器节点对外部应用环境需求的集成多仿真工具方案,将成为新一代无线传感器网络仿真技术的发展方向。  相似文献   

7.
物联网安全性研究   总被引:1,自引:0,他引:1  
作为物联网的基础,无线传感器网络(WSN)有着与其他传统网络不同的安全要求。本文探讨了WSN所面临的安全威胁,以及解决这些安全问题所面临的障碍。本文分析了WSN的安全体系结构,重点探讨了WSN的安全协议。以期能为WSN安全问题的解决提供一些借鉴。  相似文献   

8.
一种基于生物免疫原理的无线传感器网络安全体系   总被引:5,自引:0,他引:5  
曾鹏   《小型微型计算机系统》2005,26(11):1907-1910
安全是无线传感器网络广泛应用的前提.详细介绍和分析了无线传感器网络安全系统的挑战及最新研究进展,提出了基于生物免疫原理的无线传感器网络安全系统体系结构,并具体阐述了基于该体系结构的WSN安全系统实现方案.  相似文献   

9.
从数据隐私保护的角度研究了无线传感器网络(WSN)的数据安全问题,探讨了传感器节点可能面临的数据安全与隐私威胁,分析了无线传感器网络数据隐私保护的相关技术.  相似文献   

10.
无线传感器网络安全研究进展   总被引:1,自引:0,他引:1  
无线传感器网络(WSN)在军事、民用等领域的广泛应用,迫切需要有效的安全机制来解决其所面临的安全问题.由于WSN节点处于不确定的非可信环境,使得WSN面临着不同于传统计算机网络的挑战性安全问题.分析了WSN对安全的需求;给出了影响WSN安全问题的主要自身特点;综述了WSN安全的若干挑战性问题;总结了WSN安全面临的主要威胁;详细分析了WSN的若干尚待解决的关键安全技术问题.  相似文献   

11.
相对于普通计算机网络来说,无线传感器网络(W SN)由于自身资源和计算能力的限制,导致其安全面临更严峻的挑战。因此,需要更加有效的安全防范机制。针对W SN自身资源和计算能力受制的安全特点和面临的欺骗、篡改或重发等八大主要攻击,提出了相应的安全防范措施,可以为传感器网络新技术的工作人员提供一定的借鉴。  相似文献   

12.
本文通过对传统网络攻击与新型网络攻击的对比,分析了在电网系统中新型攻击的流程,探讨了电力企业传统静态安全防御体系在面对未知威胁时失效的主要原因,提出了一套更加主动、智能、完善的动态安全防御体系,并针对电力企业内外网以及电力无线虚拟专网分别制定了相应的动态防御措施.  相似文献   

13.
无线传感器网络被广泛应用到了军事和民用领域,安全问题始终是无线传感器网络需要突破的重要瓶颈,目前安全机制主要针对单一的攻击行为或针对攻击的某个阶段进行防护,没有形成一套完整的计算环境的安全保护机制。针对上述问题,提出了一种无线传感器网络安全运行环境构建方案,充分考虑无线传感器节点的计算能力及能耗,静态度量和动态度量相结合,主、被动相结合保障无线传感器网络组网和运行过程中计算环境的安全。仿真实验表明,该方案可以有效识别恶意节点,能耗较低,能够确保少量节点遭到攻击时全网仍能正常运转。  相似文献   

14.
针对目前无线传感网络中恶意软件模型化工作的不足,在二维元胞自动机基础上提出了节点差异性的恶意软件传播模型。该模型引入了MAC无线信道争用机制和邻域通信距离因素,描述了节点差异度对恶意软件在无线传感网传播扩散的影响。分析仿真实验表明,大规模无线传感网络的节点差异度、无线信道争用机制都对传播行为产生了重要影响,降低了恶意软件的传播速度。与传统传播模型相比,该模型更能够准确描述恶意软件在无线传感网络环境下的传播行为,为无线传感网络安全防御研究提供基础。  相似文献   

15.
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。  相似文献   

16.
层次型结构无线传感器网络安全协议设计   总被引:1,自引:0,他引:1  
周东清  李燕  苏庆福 《计算机工程与设计》2007,28(10):2329-2331,2334
随着无线传感器网络研究的深入和不断走向实用,安全问题引起了人们的极大关注.无线传感器网络的诸多限制使得安全问题很难解决.给出了一种基于层次型拓扑结构的无线传感器网络的安全协议的设计方案.方案采用LEACH[1]算法的簇头选举方法,增加了对簇头身份的认证,采用动态变化的加密密钥及认证密钥,并讨论了实现过程中几个算法的选择.  相似文献   

17.
This paper focuses on the design of security enforcement mechanisms for the prevention of denial of service (DoS) attacks in wireless sensor networks. In the first part, we identify the requirement for security enforcement using auction theory, which allows us to detect non-cooperative nodes. Our novel scheme for preventing DoS attacks is called Secure Auction based Routing (SAR). In the proposed protocol, nodes prefer to participate in forwarding incoming packets and gaining reputation in the network. Nodes willing to do so must compete against each other, and the competition is based on auction theory. The amount of bid that each node offers is equal to its utility value; and the price that a winner of a bid pays is a reduction in its original battery power. Since a node’s truthful bidding is shown to be a dominant strategy, in order to prevent DoS attack, nodes that do not bid truthfully should be isolated.In the second part, we formulate the attack–defense problem as a non-cooperative, two-player, non-zero-sum game between an attacker and a wireless sensor network. We show that this game achieves Nash equilibrium, thus leading to a defense strategy for the network. We propose two novel schemes. The first one is called Utility based Dynamic Source Routing (UDSR), which incorporates the total utility of each en-route node in data packets, where utility is the difference between gain and cost for each node. The second scheme is based on a watch-list, where each node earns a rating from its neighbors, based on its previous cooperation in the network. Simulation results show that the proposed game theoretic framework significantly increases the chance of success in defense strategy for the wireless sensor network.  相似文献   

18.
网络编码在无线传感器网络应用,改善了无线传感器网络的性能。虽然与之前相比,其安全性有所提高,但当面临安全攻击(被动攻击和主动攻击)时,整个网络系统的安全性仍然亟待提高。提出了一种改进方案,该方案结合密码学中椭圆曲线加密算法,并基于应用网络编码的无线传感器网络,采用加密验证方案。使传感器节点在电量受限的情况下,传输更多的有效数据。同时,增强了无线传感器网络节点之间通信的安全性,以及WSN其鲁棒性和容错性。  相似文献   

19.
一种分布动态网络安全系统框架   总被引:1,自引:0,他引:1  
网络是人类社会全新的活动空间。这个活动空间必须符合人类社会活动的规则。信息安全是其中最重要的问题。安全问题不是某个使用网络部门的事,而是需要全社会合力解决的问题。本文从入侵检测信息的标准化入手,提出了一个分布动态网络安全系统框架结构。探讨了分布动态网络安全系统框架的层次结构、通讯方式和协议,通过分布动态网络安全系统框架解决攻击源定位、攻击响应及重要应用系统的防护等问题。  相似文献   

20.
无线传感器网络安全研究综述   总被引:8,自引:0,他引:8  
随着无线传感器网络应用在军事等数据敏感领域的深入,其安全问题研究成为热点。本文介绍了无线传感器网络的安全目标和实现约束,总结了无线传感器网络可能受到的攻击和主要的防御手段,分析了目前热点研究的各种安全技术,最后探讨了无线传感器网络安全研究进一步发展的方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号