首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 359 毫秒
1.
虚假数据过滤是传感器网络安全领域的一个重要问题。当前算法通常由t个拥有不同密钥分区的节点协同对数据进行加密,但其所采取的随机部署节点方式无法确保每个事件源都被t个密钥分区所覆盖,从而导致稀疏区域的事件无法上报给sink。提出利用覆盖算法对节点进行部署,基于覆盖质量及网络开销推导和证明了最优节点覆盖度Δ。实验结果表明,采用Δ覆盖比随机部署的密钥覆盖有效性提高约70%。  相似文献   

2.
陈丛  周力臻 《计算机仿真》2021,38(3):346-350
针对现有网络虚假数据追踪与过滤方法中存在的追踪定位精度低、过滤覆盖范围小的问题,提出基于Python爬虫技术的虚假数据溯源与途中过滤.将虚假数据覆盖的网络划分为相同大小的网格,根据一定概率标记数据包;分析Python爬虫抓取过程,以适用多场景、界面可视化、负载均衡为系统设计目标,设计爬虫管理器、采集器与内嵌浏览器硬件设备;结合系统爬取数据流程描述各软件模块的协作方式;在系统中部署节点,建立协作关系区域,利用布隆过滤器生成数据包,通过共享密钥证明MAC是否合法,启动溯源过程;在溯源途中若节点不存在任何一个密钥,则将其过滤,完成虚假数据溯源与途中过滤.仿真结果证明,上述方对虚假数据的过滤效果较高,且对虚假数据溯源定位精度较高.  相似文献   

3.
陈丛  周力臻 《计算机仿真》2021,38(3):346-350
针对现有网络虚假数据追踪与过滤方法中存在的追踪定位精度低、过滤覆盖范围小的问题,提出基于Python爬虫技术的虚假数据溯源与途中过滤.将虚假数据覆盖的网络划分为相同大小的网格,根据一定概率标记数据包;分析Python爬虫抓取过程,以适用多场景、界面可视化、负载均衡为系统设计目标,设计爬虫管理器、采集器与内嵌浏览器硬件设备;结合系统爬取数据流程描述各软件模块的协作方式;在系统中部署节点,建立协作关系区域,利用布隆过滤器生成数据包,通过共享密钥证明MAC是否合法,启动溯源过程;在溯源途中若节点不存在任何一个密钥,则将其过滤,完成虚假数据溯源与途中过滤.仿真结果证明,上述方对虚假数据的过滤效果较高,且对虚假数据溯源定位精度较高.  相似文献   

4.
一种改进的虚假数据过滤方法   总被引:1,自引:0,他引:1       下载免费PDF全文
祝青  郭赛球 《计算机工程》2012,38(5):158-160
传统的虚假数据过滤方法存在无法均衡节点开销和过滤概率低下问题。为此,提出一种改进的虚假数据过滤方法。依据网络中节点能量的不均衡性构造成簇,通过节点的负载计算和密钥分发实现虚假数据过滤。仿真实验结果表明,该方法能均衡网络中节点的开销,提高虚假数据过滤概率。  相似文献   

5.
已有传感器网络中,过滤机制只能在转发过程中过滤虚假数据而无法过滤重复数据,且无法防范协同攻击.提出了一种基于单向哈希链的过滤方案HFS.在HFS中,节点在部署后将密钥和初始哈希值预分发给部分中间节点存储,每个数据包附带t个MAC和新鲜哈希值,转发节点同时对数据包中检测节点之间相对位置关系的合法性、MAC 和哈希值的正确性以及哈希值的新鲜性进行验证.理论分析及仿真实验结果表明,HFS 可同时过滤传感器网络中的虚假数据和重复数据,并能有效对抗协同攻击.  相似文献   

6.
张君君  侯晓磊 《计算机仿真》2020,37(2):339-342,364
传感器网络遭受外来攻击时,节点会被注入大量虚假信息,在浪费通信资源的同时也会影响用户正常决策,干扰传感器网络安全运行。提出传感器网络多路虚假数据分层过滤方法。在网络部署完成后分配全局节点对应密钥,通过密集认证构建封闭区域,随后利用密钥确定簇内节点与验证节点的对应关系,转发需检测的数据包,判断其包含的节点码、哈希值以及MAC信息数量是否准确,最后使用sink节点对数据包做校对与丢弃,完成多路虚假数据分层过滤。仿真结果表明,所提方法虚假数据过滤效率高,节点能耗少,性能和鲁棒性均具有明显优势。  相似文献   

7.
无线传感器网络中虚假数据过滤机制工作效率较低的根本原因在于在提高密钥共享度的同时无法保证密钥的安全性.提出了一种高效率的虚假数据过滤机制.构造簇头生成树,在源簇和中转簇之间建立关联;基于负荷指数提出了一种密钥分发策略,靠近源簇的中转簇存储源簇的多个密钥,提高了密钥共享度,且密钥在中转节点中分布较均匀;来自同一个源簇的多个密钥由中转簇中不同节点存储,保障了密钥的安全性.理论分析及仿真实验表明,该方案在提高虚假数据过滤效率的同时能均衡节点通信开销,并具有较低的能量消耗和存储开销.  相似文献   

8.
针对无线传感器网络能量、计算能力、存储空间以及带宽等局限性问题,提出了一种新的无线传感器网络密钥管理方案。该方案采用正六边形对网络进行分区,在覆盖全网的同时有效的减少了重叠区域。节点仅需预分配数量较少的密钥,就能够以很高的概率建立共享密钥,即使存在大量的移动节点仍能保持较高的连通概率。理论与仿真数据表明方案在连通性和安全性方面具有较好的性能。  相似文献   

9.
对含有障碍区域的无线传感器网络(WSNs)节点部署问题进行研究。建立节点探测模型和网络覆盖率评价方法,基于概率传感器模型提出一种部署方式,即对障碍区域进行随机布撒节点,确定区域采用量子遗传算法(QGA)寻找最优节点部署位置,实现对同构WSNs节点构成的目标区域的高效覆盖。仿真结果与GA,QGA相比:改进QGA有效提高了算法整体的搜索能力和收敛速度。  相似文献   

10.
针对无线传感器网络中随机部署无法实现对重要性不同的目标的优化覆盖控制问题,利用目标重叠域和贪婪算法设计一种基于目标权重的最优部署算法。以概率感知模型的传感器节点作为研究对象,通过标定目标权重确定目标重叠域,采用贪婪算法选取节点的最优部署范围,根据指标函数的最小值确定节点的部署位置。实验结果表明,所提出的算法能够实现对离散目标的最优覆盖监测,而且能保证监测节点网络的连通性。  相似文献   

11.
采用基于指数衰减的概率感知模型来研究数据融合对覆盖性能的影响,提出节点的虚拟半径概念以量化表示数据融合对覆盖性能的改善效果,同时提出了融合覆盖和虚拟部署的概念。提出了一种基于正多边形方式的规则虚拟部署方案,分析了该部署方案对节点部署密度的影响。理论分析表明,虚拟半径内参与融合的传感节点的个数不能超过6,否则数据融合技术就不能减小传感节点的部署密度。同时也分析了节点在随机分布情况下的覆盖调度情况,提出了一种改进的基于虚拟半径的覆盖调度算法。实验表明,基于指数衰减感知模型的数据融合方案能有效地提高传感器网络的  相似文献   

12.
基于部署前密钥分配的虚假数据过滤方案   总被引:1,自引:0,他引:1  
针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域的虚假数据注入攻击,并具备较低的能量开销。  相似文献   

13.
无线传感器网络正常节点之间的对偶密钥有可能受损,攻击者将误用受损密钥伪造信息数据包,破坏正常通信或消耗节点有限的资源。针对这一问题,提出一种对偶密钥误用检测算法。在每一个信息数据包里附加一个可验证的认证因子,转发节点通过验证认证因子就能够确认对偶密钥是否被误用。通过安全分析和性能分析表明该检测算法的有效性。而且,该算法可集成到大多的密钥预分发算法或错误数据过滤算法,以提供更可靠的安全通信。  相似文献   

14.
虚假数据攻击不仅误导用户做出错误的决定,同时也耗尽了宝贵的网络资源。以往的过滤机制通常依赖于对偶密钥来进行数据认证,然而当一定数量的中转节点的密钥被妥协后,这类认证机制即失去效用。提出一种新的用于过滤虚假数据的鲁棒认证机制(robust authentication scheme,RAS),每个合法事件均被分成几个较小的事件块,节点利用基于单向哈希链的动态认证令牌技术及所预置的取自新密钥池的密钥对每个小事件块进行签名。在过滤阶段,中转节点将验证接收到的数据报告的真实性,并丢弃虚假的数据报告。从而,即使妥协节点拥有所有的签名密钥也无法伪造或篡改数据。理论分析与实验结果表明,RAS具有相对更高的过滤能力和安全性。  相似文献   

15.
任秀丽  张晨 《计算机工程》2012,38(24):115-118
在无线传感器网络中,节点被俘获后会向网络中注入大量虚假数据。为此,提出一种途中过滤增强方案。使用加密密钥和验证密钥防止途中节点篡改数据,采用安全性增强方案解决途中节点遭到破坏而无法传递和检测数据的问题,利用备份节点的密钥验证转发数据的正确性,由此过滤虚假数据,并引入MAX_FALSE参数,消除不完全虚假数据对基站接收数据的影响。仿真结果表明,与SEF、DEF、FIMA相比,该方案的过滤能力更强,能耗更少。  相似文献   

16.
针对云计算中虚拟机部署问题,提出了一种基于架构负载感知的虚拟机聚簇部署算法。首先计算云数据中心各层架构的负载,并在架构内对主机进行聚簇。虚拟机进行部署时,先按照相应的规则进行虚拟机间的聚簇,并优先选择负载较低的架构进行部署,架构选择后,进行虚拟机簇与主机簇的匹配以选择最优的主机簇进行部署。最后通过CloudSim进行仿真验证,将其与贪婪算法及基于架构负载感知的基本部署算法进行比较,证明了算法在部署时间方面有明显的优越性,并提高了网络资源的利用率。  相似文献   

17.
包含移动节点的混合网络成为无线传感器网络发展的主流.为了优化混合无线传感器网络的部署质量,提高部署效率,提出一种基于Voronoi图的蜂群优化算法来指导移动节点的部署.通过Voronoi多边形迅速找到固定节点部署的覆盖漏洞,指导引领蜂的生成,利于迅速定位全区域覆盖漏洞;通过评价漏洞大小代替轮盘赌选择方式来实现跟随蜂的开采过程,利于局部优化.仿真结果表明,该算法简便易实现,能够迅速收敛,提高网络覆盖率,达到混合网络的最优覆盖效果.  相似文献   

18.
针对汕尾红海湾开发利用价值,设计切实可行的无线传感器网络预警监测系统,重点在对监测的海域设计无线传感器节点部署策略,网络中分别部署功能强大和较为节能的两种传感器节点,并在功能强大的节点间引用虚拟力算法达到最优部署,该算法具有较强的全局寻优能力。仿真实验表明该部署有效地提高了网络覆盖率,优化了网络性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号