首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对无线传感器网络(WSN)数据融合中存在的数据完整性保护问题,在双簇头安全融合(DCSA)方案的基础上,提出一个安全高效的数据融合方案,通过在节点间加入对称密钥,采用分布式验证方法,使节点认证与融合同时进行,在向上融合的过程中立即证实子节点融合数据的完整性。同时,利用红黑簇头的监督特性,能够定位恶意节点,增强抗共谋攻击能力。实验结果表明,所提方案在保证与DCSA相同安全等级的前提下,能够及早检测并丢弃错误数据,提高了完整性检测机制的效率,且具有更低的网络能耗。  相似文献   

2.
针对无线传感器网络中隐私暴露、信息篡改、虚假注入等安全问题,提出了一种支持完整性验证的隐私保护融合方案ESIPPA,它可以在实现数据隐私保护和ID隐私保护的基础上侦测到信息的非法篡改。ESIPPA用加权的方式对ID进行隐性传送,同时将ID号作为干扰因子引入对数据进行干扰的干扰公式中,提高隐私保护的安全性;通过构建双融合树模型,充分利用基站能量多的因素,减少节点负担,同时能够验证数据完整性。仿真实验结果显示,ESIPPA方案比已有的基于分布式认证的完整性保护数据融合方案在通信量方面下降了约7.5%,比DCSA方案下降了约15.4%,同时也更好地保护了数据的完整性和隐私性。  相似文献   

3.
针对无线传感器网络存在恶意或妥协节点导致通信数据被攻击的问题,提出一种基于双簇头的反馈信任模型,以保障数据在传输、感知以及融合等环节的可靠性与完整性。利用节点间直接交互结果评估节点的直接信任,同时考虑通信、数据感知和融合信任,通过贝叶斯公式评估邻居节点的通信信任,使用时间滑动窗将节点历史信任作为直接信任的补充,动态调整直接与间接信任权重使综合信任评价更客观和准确。在此基础上,引入双簇头交互监测和基站信任反馈机制,主簇头和监督簇头根据本地数据空间相关性独立评估成员数据感知信任,基站利用双簇头数据融合结果的时间相关性评估数据融合信任,并将最终信任结果反馈到所有节点。仿真结果表明,该模型能有效检测异常数据和恶意节点,成功抵御选择性转发攻击、伪造本地数据攻击以及伪造融合数据攻击,在网络安全与能耗间实现良好的平衡。  相似文献   

4.
为了在保证网络节点数据隐私性的同时,提高网络的生命周期,提出了一种轻量级的基于非均匀分簇的安全数据融合方案UCDA.首先根据距离BS节点远近构造不同大小的簇,然后再采用分片重组技术,位于不同簇重叠区域的节点将分片数据发送至不同簇的簇头节点进行数据的混杂,在降低通信开销的同时提高了数据安全性.仿真实验和理论分析证明,UCDA方案在满足一般隐私保护要求的前提下,比SMART算法花费更少的通信开销和计算开销,并保证了数据融合结果的精确性.  相似文献   

5.
基于信誉度集对分析的WSN安全数据融合   总被引:1,自引:0,他引:1  
由于无线传感器网络存在资源约束问题,为了有效地减少无线传感器网络中的数据传输量以降低网络的总能耗,同时确保对感知数据进行融合操作的安全性,提出了一种基于传感器节点信誉度集对分析的安全数据融合方法.在节点分簇阶段,利用基于密度函数的减法聚类方法进行分簇,既获得了较快的分簇速度,又保证了簇头节点地理位置的合理分布,使得分簇规模更加符合节点的实际布设情况.在数据传输阶段,将簇头节点选择下一跳数据转发节点建模为多属性决策过程,综合考虑备选转发节点的信誉度、能量等属性信息,从中选择综合评价最优的簇头节点转发融合数据,不仅使网络中的数据流量分布更加均衡而且保证了数据的安全性.仿真结果表明,提出的数据融合算法在融合精度、安全性及簇头节点能耗方面与同类的LEACH算法和BTSR算法相比具有明显的优势.  相似文献   

6.
针对无线传感网络分簇算法中能量分布不均衡导致的“热区”问题,提出一种基于非均匀分簇和信息熵的路由算法。在簇头选举和竞争半径计算过程中综合考虑节点能量、节点密度和节点距基站距离,均衡簇头能耗以延长生存时间。采用簇间单跳多跳混合通信的路由规则,减少簇间通信能耗。对节点信息熵进行数据融合,引入融合权重系数减小数据融合的不确定性,提高数据融合效率。仿真结果表明,与LEACH、EEUC和EBUCA相比,该算法能够有效均衡网络能耗,延长网络生命周期。  相似文献   

7.
宋蕾 《计算机应用研究》2020,37(10):3127-3130
针对无线传感网中节点能耗同数据精确度之间不均衡的问题,提出一种能够基于蜂窝网络结构的数据融合算法(DFACN)。在基于蜂窝网络的分簇结构中,首先筛选最小能耗的簇头;之后通过数据精确度和节点能耗的计算判断融合因子的大小,动态选取参与融合的簇内节点数;最后簇头完成数据的融合处理。在OPNET仿真环境下,与EECDA和IDDOA算法进行实验对比,DFACN算法的数据精确度分别提高了2.6%和4.7%,节点能耗分别降低了2.7%与3.4%。结果表明,DFACN算法在降低能耗的同时,有效地提高了数据的融合精确度,并且延长了网络的生命周期。  相似文献   

8.
为了减少无线传感器网络(WSNs)分簇路由中簇头的能量消耗,提出了一种基于布谷鸟搜索(CS)优化的双簇头分簇路由算法.CS通过采用节点的剩余能量和节点之间的位置关系来构造适应值函数并选举出最优双簇头.其中,主簇头将数据进行融合,副簇头将融合的数据发送给基站,缓解了以往单簇头同时负责数据融合和传输的双重压力,使得整体能耗在各个节点的分配更均衡.仿真实验表明:与LEACH算法、粒子群优化(PSO)算法相比,CS算法在减小网络能耗以及延长网络生存周期上更具优势.  相似文献   

9.
无线传感器网络中同一簇内采集到的数据具有空间相关性,由此文章提出了一种基于小波变换的簇内数据融合方案。在信源编码中,利用空频变换方法,在簇头节点对簇内数据去除空间上的相关性,从而实现数据融合,并使得SINK节点重构恢复的数据与原始数据质量基本相同。经过Matlab仿真分析,该数据融合方案在压缩比和失真度上均表现出良好的特性。  相似文献   

10.
一种基于DCT变换的传感网簇内数据融合方案   总被引:1,自引:0,他引:1  
无线传感器网络中同一簇内采集到的数据具有空间相关性,由此提出了一种基于DCT变换的簇内数据融合方案。在信源编码中,利用空频变换方法,在簇头节点对簇内数据去除空间上的相关性,从而实现数据融合,并使得SINK节点重构恢复的数据与原始数据质量基本相同。经过MATLAB仿真分析,该数据融合方案在压缩比和失真度上均表现出良好的特性。  相似文献   

11.
为有效减少冗余数据传输,增强安全性,提出了一种基于单向函数的传感器网络安全数据汇聚方案,汇聚节点无须解密数据,利用单向函数完成数据完整性检查、身份认证、数据汇聚等,保证了端到端传输的数据私密性。与相关数据汇聚方案相比,除了具有较小的能耗开销,该方案还在抵抗主动攻击、节点妥协攻击及DoS攻击等恶意行为方面具有较高的安全性。  相似文献   

12.
无线传感器网络的能量资源有限,用数据汇聚来最小化传输量是减少能耗的最重要的技术之一,但数据汇聚也带来了信息泄露的风险。提出了一种名为SEDAA的安全节能的数据汇聚和认证协议。将采集的数据映射成无物理意义的模式码,根据模式码进行数据汇聚,再将被选中的采集数据以加密形式传输,保证了数据的机密性;利用会话密钥进行延迟汇聚和延迟认证,保证了传感器节点数据的完整性和真实性;采用!TESLA协议对基站消息进行认证;采用计数器生成会话密钥保证了数据的鲜活性。SEDAA可以抵御植入节点攻击和重放攻击,可部分解决妥协节点攻击。  相似文献   

13.
李玮  杨庚 《计算机应用》2013,33(9):2505-2510
隐私性与完整性是无线传感器网络(WSN)数据融合中的两大难题。在低能耗隐私保护(ESPART)算法的基础上,提出了一种新的保护隐私性与完整性的数据融合(iESPART)算法。它通过加入同态消息验证码机制,在不改变隐私性的前提下,实现了完整性保护。同时,利用消息验证码在融合时密钥改变的特性, iESPART能够判断遭到攻击的具体节点位置。仿真实验结果表明,相比完整性保护(iPDA)算法,该算法具有相同的隐私保护性与更全面的完整性检测机制,花费的通信开销更少。  相似文献   

14.
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。  相似文献   

15.
可及时确定受攻击节点的无线传感器网络数据聚合方案   总被引:4,自引:0,他引:4  
王洁  卢建朱  曾小飞 《计算机应用》2016,36(9):2432-2437
无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要。因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案。首先使用状态公钥加密和对称公钥加密结合伪随机函数和消息认证码对数据进行两次加密;其次,在簇头节点进行认证,将假数据过滤后,解密,并将假数据节点编号发送给基站;最后在基站进行解密认证,恢复明文数据。该方案的提出解决了由于受攻击节点导致的错误聚合值问题,而且还实现了及时过滤假数据并确认受攻击的传感器节点。理论分析表明,提出的基于安全的单向函数、消息认证码和椭圆曲线上的离散对数难问题的方案是安全的,并大大降低了网络的通信成本和计算成本。仿真实验表明,该方案的计算成本、通信成本和确认受攻击节点时间比使用状态公钥加密的无线传感器网络安全聚合方案分别降低了至少19.96% 、36.81%和28.10%。  相似文献   

16.
针对无线传感器网络(WSN)数据传输的特点,提出了一种WSN下虚拟多路径逐跳的数据源认证方案。方案中通过节点指定消息传送的第二跳节点,建立了两条虚拟路径,达到了对消息进行双重认证的效果。方案能够保证数据的机密性和完整性,并且能够有效地抵御捕获节点的攻击,在计算量和通信量上具有较高的效率。  相似文献   

17.
无线传感器网络的能量资源有限,数据汇聚是减少能耗最重要的技术之一,但数据汇聚可能导致信息泄露。文章提出了一种名为SSDAA的可扩展性好的安全的数据汇聚和认证协议。将采集的数据映射成无物理意义的模式码,根据模式码进行数据汇聚,再将被选中的采集数据以加密形式传输,保证了数据的机密性;采用本地逐步公布用于认证的!TESLA密钥,认证不必等到汇聚完成,使网络时延小,适应于大规模网络;采用延迟汇聚和延迟认证,保证了数据的完整性和真实性;采用!TESLA密钥链保证了数据的鲜活性。SSDDA可以抵御植入节点攻击和重放攻击,可部分解决妥协节点攻击。  相似文献   

18.
周强  杨庚 《计算机应用研究》2013,30(7):2100-2104
提出一种可进行数据完整性和隐私保护的无线传感器网络安全数据融合算法IPPDA。通过在感知数据中附加一组同余数, 使汇聚节点能通过中国剩余定理进行数据完整性检测; 以时间和密钥为参数计算基于杂凑函数的消息验证码, 保证数据的新鲜性; 利用同态加密算法对数据进行隐私保护。仿真结果表明, IPPDA可以有效保护融合数据的隐私性、完整性和新鲜性, 能花费比iCPDA和iPDA算法更少的数据通信量和计算量, 得到更加精确的数据融合结果。  相似文献   

19.
The Wireless Sensor Networks (WSNs) used for the monitoring applications like pipelines carrying oil, water, and gas; perimeter surveillance; border monitoring; and subway tunnel monitoring form linearWSNs. Here, the infrastructure being monitored inherently forms linearity (straight line through the placement of sensor nodes). Therefore, suchWSNs are called linear WSNs. These applications are security critical because the data being communicated can be used for malicious purposes. The contemporary research of WSNs data security cannot fit in directly to linear WSN as only by capturing few nodes, the adversary can disrupt the entire service of linear WSN. Therefore, we propose a data aggregation scheme that takes care of privacy, confidentiality, and integrity of data. In addition, the scheme is resilient against node capture attack and collusion attacks. There are several schemes detecting the malicious nodes. However, the proposed scheme also provides an identification of malicious nodes with lesser key storage requirements. Moreover, we provide an analysis of communication cost regarding the number of messages being communicated. To the best of our knowledge, the proposed data aggregation scheme is the first lightweight scheme that achieves privacy and verification of data, resistance against node capture and collusion attacks, and malicious node identification in linear WSNs.  相似文献   

20.
针对天地一体化网络中卫星节点高速移动过程的卫星接入点频繁切换问题,利用卫星轨迹可预测的特点,提出了基于组的多移动节点安全切换方案。该方案针对网络中卫星节点和地面移动节点的移动特性,对多移动节点切换过程中的交互信息进行有效汇聚;利用卫星节点运动轨迹可预测的特性,提前通过安全上下文完成预认证与会话密钥协商。和已有方案相比,所提切换方案在保证切换所必备的安全性的同时,显著减小了切换延时以及认证和密钥协商过程中节点的通信、计算负担,适用于卫星节点能量受限的天地一体化网络环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号