首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 152 毫秒
1.
一种改进的虚假数据过滤方法   总被引:1,自引:0,他引:1       下载免费PDF全文
祝青  郭赛球 《计算机工程》2012,38(5):158-160
传统的虚假数据过滤方法存在无法均衡节点开销和过滤概率低下问题。为此,提出一种改进的虚假数据过滤方法。依据网络中节点能量的不均衡性构造成簇,通过节点的负载计算和密钥分发实现虚假数据过滤。仿真实验结果表明,该方法能均衡网络中节点的开销,提高虚假数据过滤概率。  相似文献   

2.
一个恶意节点或一个妥协节点当选为簇头节点是基于簇的无线传感器网络要应对的最重要的问题之一。当恶意者进行一个重大的攻击行动时,个别节点可能易于被攻陷,因此要设计一种能消除潜在的重大安全破坏的结构和机制,阻止这些妥协节点当选为簇头节点。介绍一个分布式的基于信任的框架和一个信任簇头选举机制,提出的机制减少了恶意节点或妥协节点被选为簇头的可能性。采用仿真验证所提出的方法和模型,结果清晰地显示出该方案在阻止非信任节点成为簇头节点方面的强大优势。  相似文献   

3.
虚假数据注入攻击是无线传感器网络的一种严重威胁,针对大多数虚假数据过滤方案没考虑节点身份攻击和中间节点被攻击者俘获的问题,提出了一种抗节点身份攻击的虚假数据过滤方案,方案不仅在数据转发过程中对转发的数据进行验证、过滤,同时对协作产生感知数据的节点的身份进行验证。安全性分析和性能评价表明,该方案不仅能抵抗各种攻击,而且在存储开销方面与其他方案相比,具有明显优势,并且随着数据包被转发跳数的增加,该方案的虚假数据过滤能力和能量节省也显著增加。  相似文献   

4.
无线传感器网络中虚假数据过滤机制工作效率较低的根本原因在于在提高密钥共享度的同时无法保证密钥的安全性.提出了一种高效率的虚假数据过滤机制.构造簇头生成树,在源簇和中转簇之间建立关联;基于负荷指数提出了一种密钥分发策略,靠近源簇的中转簇存储源簇的多个密钥,提高了密钥共享度,且密钥在中转节点中分布较均匀;来自同一个源簇的多个密钥由中转簇中不同节点存储,保障了密钥的安全性.理论分析及仿真实验表明,该方案在提高虚假数据过滤效率的同时能均衡节点通信开销,并具有较低的能量消耗和存储开销.  相似文献   

5.
虚假数据攻击不仅误导用户做出错误的决定,同时也耗尽了宝贵的网络资源。以往的过滤机制通常依赖于对偶密钥来进行数据认证,然而当一定数量的中转节点的密钥被妥协后,这类认证机制即失去效用。提出一种新的用于过滤虚假数据的鲁棒认证机制(robust authentication scheme,RAS),每个合法事件均被分成几个较小的事件块,节点利用基于单向哈希链的动态认证令牌技术及所预置的取自新密钥池的密钥对每个小事件块进行签名。在过滤阶段,中转节点将验证接收到的数据报告的真实性,并丢弃虚假的数据报告。从而,即使妥协节点拥有所有的签名密钥也无法伪造或篡改数据。理论分析与实验结果表明,RAS具有相对更高的过滤能力和安全性。  相似文献   

6.
针对无线传感器网络存在恶意或妥协节点导致通信数据被攻击的问题,提出一种基于双簇头的反馈信任模型,以保障数据在传输、感知以及融合等环节的可靠性与完整性。利用节点间直接交互结果评估节点的直接信任,同时考虑通信、数据感知和融合信任,通过贝叶斯公式评估邻居节点的通信信任,使用时间滑动窗将节点历史信任作为直接信任的补充,动态调整直接与间接信任权重使综合信任评价更客观和准确。在此基础上,引入双簇头交互监测和基站信任反馈机制,主簇头和监督簇头根据本地数据空间相关性独立评估成员数据感知信任,基站利用双簇头数据融合结果的时间相关性评估数据融合信任,并将最终信任结果反馈到所有节点。仿真结果表明,该模型能有效检测异常数据和恶意节点,成功抵御选择性转发攻击、伪造本地数据攻击以及伪造融合数据攻击,在网络安全与能耗间实现良好的平衡。  相似文献   

7.
针对无线传感器网络中单个节点容易受到恶意攻击的妥协性和各个节点能量消耗的非均衡性,提出了一种基于正反馈的信任模型。该模型基于正反馈思想,在簇头节点的任期结束时对簇内节点进行信任考核,并将考核的结果称之为信任列表传给下一轮簇头。因为信任考核包括是否发送正确数据的历史行为和节点剩余能量的个体属性,基于正反馈的思想使得考核结果能在簇头间可靠轮转和增量累积。模拟实验与分析表明:该模型能有效剔除节点发送的虚假数据,并准确识别出失效节点,优化网络的性能,为拓扑控制算法、数据收集压缩算法等提供一个可信的支撑环境。  相似文献   

8.
任秀丽  张晨 《计算机工程》2012,38(24):115-118
在无线传感器网络中,节点被俘获后会向网络中注入大量虚假数据。为此,提出一种途中过滤增强方案。使用加密密钥和验证密钥防止途中节点篡改数据,采用安全性增强方案解决途中节点遭到破坏而无法传递和检测数据的问题,利用备份节点的密钥验证转发数据的正确性,由此过滤虚假数据,并引入MAX_FALSE参数,消除不完全虚假数据对基站接收数据的影响。仿真结果表明,与SEF、DEF、FIMA相比,该方案的过滤能力更强,能耗更少。  相似文献   

9.
无线传感器网络中基于簇协作的分布式组密钥管理方案   总被引:1,自引:0,他引:1  
处于敌对环境的传感器网络极易遭到攻击,且不存在长期可信的节点可以担当组管。提出一种分布式组密钥管理方案,方案基于簇形结构,充分利用簇内通信及簇间通信的局部特性,对组密钥协作更新。当妥协节点总数在门限以内的某簇检测出节点妥协时,该簇的簇头发起更新,并通过簇内协作将该节点撤销;当某簇妥协节点数目在门限以上时,由该簇邻居簇的簇头发起更新,并通过簇间通信将该簇妥协节点撤销。与已有方案相比较,此方案能实时地更新组密钥,有着更好的安全性并具有较小的通信开销。  相似文献   

10.
信任模型中虚假推荐过滤算法的改进   总被引:1,自引:1,他引:0       下载免费PDF全文
郭俊香  宋俊昌 《计算机工程》2010,36(15):162-163,167
针对虚假推荐过滤算法中的利用恶意推荐值大小对恶意节点进行排序从而降低算法的有效性问题,提出一种虚假过滤改进算法。通过判断恶意节点对最终信任值的影响因素,得出恶意节点偏离平均值的标准差越大,对最后的信任值影响也越大,并根据节点推荐的标准差大小给出过滤虚假推荐节点的顺序。与已有算法相比,在具有大量的恶意推荐时,该改进算法能更好地过滤掉虚假推荐信任。  相似文献   

11.
Statistical en-route filtering (SEF) schemes can detect and eliminate false data injection attacks in wireless sensor networks. However, SEF does not address the identification of the compromised nodes which are injecting false reports. Therefore, we have proposed an immunity-based SEF to identify compromised nodes and achieve earlier detection of false reports. In the proposed scheme, each node has a list of neighborhood nodes and assigns credibility to each neighboring node. Each node can update the credibility of a neighboring node based on the success or failure of filtering and communication, and can then use the updated credibility as the probability of the next communication. In this article, some simulation results show that the immunity-based SEF outperforms the original SEF.  相似文献   

12.
可及时确定受攻击节点的无线传感器网络数据聚合方案   总被引:4,自引:0,他引:4  
王洁  卢建朱  曾小飞 《计算机应用》2016,36(9):2432-2437
无线传感器网络(WSN)中,当传感器节点受到攻击导致网络数据和传输受到干扰,及时确定受攻击的传感器节点并采取相应措施以保障整个网络的安全性尤为重要。因此,提出一种可及时确定受攻击节点的无线传感器网络数据聚合方案。首先使用状态公钥加密和对称公钥加密结合伪随机函数和消息认证码对数据进行两次加密;其次,在簇头节点进行认证,将假数据过滤后,解密,并将假数据节点编号发送给基站;最后在基站进行解密认证,恢复明文数据。该方案的提出解决了由于受攻击节点导致的错误聚合值问题,而且还实现了及时过滤假数据并确认受攻击的传感器节点。理论分析表明,提出的基于安全的单向函数、消息认证码和椭圆曲线上的离散对数难问题的方案是安全的,并大大降低了网络的通信成本和计算成本。仿真实验表明,该方案的计算成本、通信成本和确认受攻击节点时间比使用状态公钥加密的无线传感器网络安全聚合方案分别降低了至少19.96% 、36.81%和28.10%。  相似文献   

13.
基于部署前密钥分配的虚假数据过滤方案   总被引:1,自引:0,他引:1  
针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域的虚假数据注入攻击,并具备较低的能量开销。  相似文献   

14.
针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理计算其信任度,利用信任度识别节点是否可信并采用对称密码体制结合信息认证码实现可信节点间认证。方案不仅能防范窃听、注入、重放、拒绝服务等多种外部攻击,而且能够抵御选择性转发、Wormhole攻击、Sinkhole攻击和女巫攻击等内部威胁。与SPINS方案相比,所提方案在同一网络环境下有较长的网络生命期、较小的认证时延、更高的安全性及可扩展性,在无人值守安全性要求较高的WSN领域具有较好的应用价值。  相似文献   

15.
In sensor networks, a compromised node can either generate fabricated reports with false votes or inject false votes into real reports, which causes severe damage such as false alarms, energy drain and information loss. An interleaved hop-by-hop authentication (IHA) scheme addresses the former attack by detecting and filtering false reports in a deterministic and hop-by-hop fashion. Unfortunately, in IHA, all en-route nodes must join to verify reports while only a few are necessary to the authentication procedure. In this paper, we propose a fuzzy-based interleaved multi-hop authentication scheme based on IHA. In our scheme, the fuzzy logic system only selects some nodes for verification based on the network characteristics. Moreover, we apply a voting method and a hash-based key assignment mechanism to improve network security. Through performance evaluation, the proposed scheme is found to save up to 13% of the energy consumption and to provide more network protection compared to IHA.  相似文献   

16.
黄丹 《计算机应用》2014,34(4):1047-1050
针对无线传感器网络(WSN)中基于属性基加密(ABE)的属性授权与撤销问题,提出了一种结合信任管理的密文策略ABE方案(TM-CP-ABE)。该方案基于密文策略ABE,融合了信任管理机制,将信任评估和信任更新与属性授权和属性撤销结合起来。对方案的安全性、复杂性和有效性进行了对比分析,并与目前WSN中比较流行的加密方案进行了仿真实验对比,结果表明TM-CP-ABE方案较好地解决了无线传感器网络CP-ABE的属性撤销问题,并通过属性撤销在一定程度上抑制了恶意节点的破坏行为。  相似文献   

17.
传统虚假数据过滤方案无法过滤从非转发区域注入的虚假数据。为解决该问题,提出一种基于阈值机制的虚假数据过滤方案。节点在部署后建立到Sink的转发路径,每个数据包包含f个检测节点的消息验证码(MAC)以及2个安全阈值,转发节点分别对MAC和安全阈值进行正确性验证。理论分析及仿真实验结果表明,该方案能有效识别与过滤任意区域注入的虚假数据,并且具有较低的能量开销。  相似文献   

18.
One of severe security threats in wireless sensor network is node compromise. A compromised node can easily inject false data reports on the events that do not occur. The existing approaches in which each forwarding sensor along a path probabilistically filters out injected false data may not be adequate because such protection may break down when more than a threshold number of nodes are compromised. To solve this problem, we present a sink filtering scheme in clusters of heterogeneous sensor networks. In addition to basic sensors, some powerful data gathering sensors termed as cluster heads (CHs) are added. Each aggregation report generated by a CH must carry multiple keyed message authentication codes (MACs); each MAC is generated by a basic sensor that senses the event. The sink node checks the validity of the carried MACs in an aggregation report and filters out the forged report. We analyze the resilience and overhead of the sink filtering scheme. Both analytical and simulation results show that the scheme is resilient to an increasing number of compromised nodes, with graceful performance degradation. Particularly, we adopt Poisson Approximation to investigate the performance tradeoff between resilience and overall cost, and give some suggestions on how to choose the parameters. The scheme is also scalable and efficient in communication, computation and storage.  相似文献   

19.
针对无线传感器网络(WSN)数据传输的特点,提出了一种WSN下虚拟多路径逐跳的数据源认证方案。方案中通过节点指定消息传送的第二跳节点,建立了两条虚拟路径,达到了对消息进行双重认证的效果。方案能够保证数据的机密性和完整性,并且能够有效地抵御捕获节点的攻击,在计算量和通信量上具有较高的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号