共查询到16条相似文献,搜索用时 562 毫秒
1.
2.
无线传感器网络中虚假数据过滤机制工作效率较低的根本原因在于在提高密钥共享度的同时无法保证密钥的安全性.提出了一种高效率的虚假数据过滤机制.构造簇头生成树,在源簇和中转簇之间建立关联;基于负荷指数提出了一种密钥分发策略,靠近源簇的中转簇存储源簇的多个密钥,提高了密钥共享度,且密钥在中转节点中分布较均匀;来自同一个源簇的多个密钥由中转簇中不同节点存储,保障了密钥的安全性.理论分析及仿真实验表明,该方案在提高虚假数据过滤效率的同时能均衡节点通信开销,并具有较低的能量消耗和存储开销. 相似文献
3.
已有传感器网络虚假数据过滤机制采用随机策略部署节点,由转发节点对数据包中附带的t个MAC(Message Authentication Code)签名进行验证,从而实现对虚假数据的识别和过滤。然而,在实际应用中,随机部署往往在网络中形成部分稀疏区域,无法被t个拥有不同密钥分区的节点同时覆盖。提出利用覆盖算法对节点进行部署,在均衡覆盖质量及网络开销的情况下,证明了适用于虚假数据过滤的最优节点覆盖度为2t,并进一步推导了一些相关的覆盖结论。理论分析及仿真实验表明,与随机部署相比,最优覆盖算法极大提高t个密钥分区同时覆盖的概率。例如,当400个节点部署于50?50m2的区域时,随机部署和最优覆盖算法保证t个密钥分区同时覆盖的概率分别为9%和92%。 相似文献
4.
《计算机应用与软件》2016,(10)
虚假数据过滤是传感器网络安全领域的一个重要问题。当前算法通常由t个拥有不同密钥分区的节点协同对数据进行加密,但其所采取的随机部署节点方式无法确保每个事件源都被t个密钥分区所覆盖,从而导致稀疏区域的事件无法上报给sink。提出利用覆盖算法对节点进行部署,基于覆盖质量及网络开销推导和证明了最优节点覆盖度Δ。实验结果表明,采用Δ覆盖比随机部署的密钥覆盖有效性提高约70%。 相似文献
5.
传感器网络遭受外来攻击时,节点会被注入大量虚假信息,在浪费通信资源的同时也会影响用户正常决策,干扰传感器网络安全运行。提出传感器网络多路虚假数据分层过滤方法。在网络部署完成后分配全局节点对应密钥,通过密集认证构建封闭区域,随后利用密钥确定簇内节点与验证节点的对应关系,转发需检测的数据包,判断其包含的节点码、哈希值以及MAC信息数量是否准确,最后使用sink节点对数据包做校对与丢弃,完成多路虚假数据分层过滤。仿真结果表明,所提方法虚假数据过滤效率高,节点能耗少,性能和鲁棒性均具有明显优势。 相似文献
6.
7.
已有传感器网络中,过滤机制只能在转发过程中过滤虚假数据而无法过滤重复数据,且无法防范协同攻击.提出了一种基于单向哈希链的过滤方案HFS.在HFS中,节点在部署后将密钥和初始哈希值预分发给部分中间节点存储,每个数据包附带t个MAC和新鲜哈希值,转发节点同时对数据包中检测节点之间相对位置关系的合法性、MAC 和哈希值的正确性以及哈希值的新鲜性进行验证.理论分析及仿真实验结果表明,HFS 可同时过滤传感器网络中的虚假数据和重复数据,并能有效对抗协同攻击. 相似文献
8.
9.
10.
《计算机应用与软件》2016,(4)
针对基于临时初始密钥的密钥管理协议中初始密钥泄露和删除密钥部分素材后老节点之间不能有效认证并建立点对密钥的问题,提出一种适用无线传感器网络安全性增强的密钥管理协议。协议采用分阶段部署传感器节点,并结合双向密钥链、组密钥更新机制和Shamir多项式门限方案。协议中每个节点携带若干部署阶段的主密钥而非初始密钥,即使节点被捕获,也难以通过其他节点认证进入网络;组密钥更新方案中的广播多项式隐藏了被撤销的节点集合和后向密钥,合法节点通过多项式计算恢复出后向密钥并计算组密钥,使得老节点之间能通过组密钥机制实现认证并再次融入网络,提高了网络连通性。安全性和性能分析表明,协议在保证更好安全性的同时,降低了系统开销,也提高了不可靠信道环境下的自愈合性。 相似文献
11.
《Computer Communications》2007,30(11-12):2365-2374
When sensor networks deployed in unattended and hostile environments, for securing communication between sensors, secret keys must be established between them. Many key establishment schemes have been proposed for large scale sensor networks. In these schemes, each sensor shares a secret key with its neighbors via preinstalled keys. But it may occur that two end nodes which do not share a key with each other could use a secure path to share a secret key between them. However during the transmission of the secret key, the secret key will be revealed to each node along the secure path. Several researchers proposed a multi-path key establishment to prevent a few compromised sensors from knowing the secret key, but it is vulnerable to stop forwarding or Byzantine attacks. To counter these attacks, we propose a hop by hop authentication scheme for path key establishment to prevent Byzantine attacks. Compared to conventional protocols, our proposed scheme can mitigate the impact of malicious nodes from doing a Byzantine attack and sensor nodes can identify the malicious nodes. In addition, our scheme can save energy since it can detect and filter false data not beyond two hops. 相似文献
12.
基于部署前密钥分配的虚假数据过滤方案 总被引:1,自引:0,他引:1
针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域的虚假数据注入攻击,并具备较低的能量开销。 相似文献
13.
14.
虚假数据注入攻击是无线传感器网络的一种严重威胁,针对大多数虚假数据过滤方案没考虑节点身份攻击和中间节点被攻击者俘获的问题,提出了一种抗节点身份攻击的虚假数据过滤方案,方案不仅在数据转发过程中对转发的数据进行验证、过滤,同时对协作产生感知数据的节点的身份进行验证。安全性分析和性能评价表明,该方案不仅能抵抗各种攻击,而且在存储开销方面与其他方案相比,具有明显优势,并且随着数据包被转发跳数的增加,该方案的虚假数据过滤能力和能量节省也显著增加。 相似文献
15.
无线传感器网络的能量资源有限,数据汇聚是减少能耗最重要的技术之一,但数据汇聚可能导致信息泄露。文章提出了一种名为SSDAA的可扩展性好的安全的数据汇聚和认证协议。将采集的数据映射成无物理意义的模式码,根据模式码进行数据汇聚,再将被选中的采集数据以加密形式传输,保证了数据的机密性;采用本地逐步公布用于认证的!TESLA密钥,认证不必等到汇聚完成,使网络时延小,适应于大规模网络;采用延迟汇聚和延迟认证,保证了数据的完整性和真实性;采用!TESLA密钥链保证了数据的鲜活性。SSDDA可以抵御植入节点攻击和重放攻击,可部分解决妥协节点攻击。 相似文献
16.
无线传感器网络的能量资源有限,用数据汇聚来最小化传输量是减少能耗的最重要的技术之一,但数据汇聚也带来了信息泄露的风险。提出了一种名为SEDAA的安全节能的数据汇聚和认证协议。将采集的数据映射成无物理意义的模式码,根据模式码进行数据汇聚,再将被选中的采集数据以加密形式传输,保证了数据的机密性;利用会话密钥进行延迟汇聚和延迟认证,保证了传感器节点数据的完整性和真实性;采用!TESLA协议对基站消息进行认证;采用计数器生成会话密钥保证了数据的鲜活性。SEDAA可以抵御植入节点攻击和重放攻击,可部分解决妥协节点攻击。 相似文献