首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
传感器节点定位系统攻防机制研究   总被引:2,自引:1,他引:1  
正确的节点位置信息是无线传感器网络许多功能模块实现的前提和基础,如网络构建和维护、监测事件定位、目标跟踪.在资源受限的传感器网络中,如何安全和有效地获取节点位置信息,是一个极具挑战性的安全问题.本文着重分析了不同的传感器节点定位系统所面临的各种攻击,分析了近年来该领域具有代表性的安全措施的原理、特点和局限,并简要介绍了该领域今后的研究热点.  相似文献   

2.
节点定位技术是无线传感器网络的支撑技术之一,节点位置信息是很多基于无线传感器网络的应用的基础.无线传感器网络是一个动态的网络,每隔一段时间需要进行重新定位,并且在重定位过程中易受到攻击节点攻击.针对无线传感器网络中无需测距的定位技术,分析虫洞攻击对DV-Hop定位的影响,提出了一种基于信誉模型的抵御虫洞攻击的分布式轻量级DV-Hop安全定位算法TMDV-Hop(Trust-Model-based DV-Hop Localization Against Wormhole Attack).仿真表明,在无需额外硬件辅助下,TMDV-Hop算法能有效降低虫洞攻击对定位过程的影响,验证了该算法的有效性.  相似文献   

3.
ServLoc:无线传感反应网络的安全位置服务机制   总被引:1,自引:0,他引:1  
马建庆  钟亦平  张世永 《软件学报》2008,19(10):2628-2637
为解决无线传感反应网络的安全位置服务问题,提出了一种距离无关的安全定位协议--ServLoc定位协议.在该协议中,反应器通过认证消息包、被动接收定位请求、过滤虚假信息等方法进行位置攻击防御,位置匿名和分布地确定传感器节点位置.另外也提出了一种基于表决的位置校验协议--ServLoc校验协议,并对反应器攻击的防御方法进行了初步探讨.分析说明,该协议能够有效地平衡位置欺骗攻击的成功率和定位失效率,并在网络遭受位置攻击时,仍能有效地完成安全位置服务.  相似文献   

4.
吕亚荣 《计算机仿真》2021,38(10):320-323
为了确保无线传感器网络中的源节点位置不被恶意泄露,保障其安全性能与网络能耗均衡,提出一种无线传感器网络源节点隐私位置信息保护方法.以熊猫-猎人位置隐私保护模型为基础,构建一个六元组系统防御攻击模型;利用该模型通过随机数机制得到幻影节点的随机有向漫步跳数,使用概率转发路由把数据包从幻影节点转发到集合节点,减少重叠路径发生的概率,提升源节点隐私位置信息的安全系数.实验结果表明,无线传感器网络源节点隐私位置信息保护方法可以有效降低路径重复概率和数据包传输时延,最大程度保证源节点的隐私安全,且网络能耗较小,具备极高的实用性.  相似文献   

5.
由于移动无线传感器网络支持节点的移动性,使其面临更加复杂的安全性挑战,很难防御一些极具破坏力的攻击,比如节点复制攻击和女巫攻击等。本文提出了在移动异构无线传感器网络模型下一种安全高效的密钥管理方法。所提方法采用椭圆曲线密码学加密算法实现移动节点位置信息到基站的安全上传,以及基于密钥哈希的消息认证码来实现消息源的身份认证。基站则对收集的移动节点位置信息进行统计分析来协助完成固定节点与移动节点间的身份认证及会话密钥建立。实验结果表明,所提方法在密钥建立过程节省了网络资源,同时可有效防御攻击者发起重放攻击、节点复制攻击和女巫攻击等,增强了网络安全性。  相似文献   

6.
无线传感器网络中,攻击者通过部署干扰源发出干扰射频实现破坏网络正常通信的目的.获知干扰源的位置信息,清除干扰攻击的影响是保证网络安全运行的关键.针对干扰源定位问题,提出基于干扰信号强度补偿的传感器网络干扰源定位算法,利用边界节点接收干扰信号强度的差异对预估干扰区域进行补偿.不需要节点装备额外硬件,利用网络拓扑结构变化即可实现对干扰源的精确定位.仿真结果表明:在不同网络条件能够实现较高的定位精确度,具有较强的稳定性.  相似文献   

7.
吴兵 《传感器世界》2007,13(6):22-25
无线传慼器网络是一门获取和处理信息的新兴技术.文章针对无线传感器网络节点定位问题进行了研究,提出了一种新的节点定位算法.方法是在传感器网络中预先部署十分少量已知位置信息的伪节点,然后通过时钟定位算法,实现对节点位置的估计.仿真显示该算法具有较好的实用性.  相似文献   

8.
无线传感器网络在众多领域有着重大的应用价值,而网络的节点定位技术是这些应用的基本支撑技术.本文针对无线传感器网络节点的定位精度问题,提出一种新的分布式节点定位算法.介绍了算法的基本原理和实现方法.算法使用位置误差参数选择参与定位的节点,避免使用奇异信标节点信息,可以有效抑制定位误差的累积.仿真结果显示,这种算法具有定位精度高,计算复杂性和通信开销低等优点.  相似文献   

9.
无线传感器网络的定位机制   总被引:4,自引:0,他引:4  
传感器网络是由大量低廉的微型多功能传感器节点组成的无线网络,能够广泛应用在环境、军事、生态等领域进行事件监测。位王数据是监测事件不可缺少的信息。为了准确地确定事件发生的位置,传感器节点必须首先确定自身的位置。定位机制是无线传感器网络的基本机制。本文在将定位技术分为基于距离定位和距离无关定位两种类型的基础上,详细介绍和分析了近期提出的典型传感器网络定位机制。  相似文献   

10.
针对无线传感器网络中距离无关的定位技术,提出了DV-Hop定位中普通节点被俘获的欺骗攻击模型,分析了这种欺骗攻击模型对DV-Hop定位过程的影响,进而提出了一种抵御欺骗攻击的DV-Hop安全定位算法.首先,在普通节点端提出了基于发送-转发信息一致性的检测机制来检测恶意节点;其次,在汇聚节点端提出了基于消息转发链举证的检测机制来确定恶意节点;最后,当汇聚节点检测出存在恶意节点进行篡改攻击后,汇聚节点通报全网弃用恶意节点转发的数据分组并重启定位.仿真结果表明,本文提出的安全定位算法可以有效滤除恶意节点,且安全定位算法的定位性能与无攻击下的DV-Hop定位性能基本相当,可以有效解决欺骗攻击对DV-Hop定位过程造成的影响.  相似文献   

11.
节点定位是无线传感器网络的关键技术,针对最小二乘算法节点定位的不足,为了提高无线传感器网络节点定位精度,提出一种基于蝙蝠算法的传感器节点定位方法。首先将无线传感器节点定位问题转换成一个多约束优化问题,然后采用局部和全局搜索能力强的蝙蝠算法对其进行求解,最后在Matlab 2012平台上对定位性能进行仿真测试。结果表明,相对于其他节点定位方法,该方法提高了传感器节点的定位精度和定位效率。  相似文献   

12.
为了减少无线传感器网络节点的定位误差,提出一种分群粒子群优化(GPSO)算法修正DV-Hop误差的传感器节点定位方法(GPSO-DVHop)。提出一种节点距离修正值策略,减少未知节点与锚节点间距离的估计误差,采用GPSO算法修正DV-Hop的节点定位误差,最后在Matlab 2012平台上对算法性能仿真分析。相对于对比传感器定位方法,GPSO-DVHop提高了传感器节点定位精度,仿真结果验证了GPSO-DVHop的有效性。  相似文献   

13.
A distributed, self-organization algorithm for ground target tracking using unattended acoustic sensor network is developed. Instead of using microphone arrays, each sensor node in the sensor network uses only a single microphone as its sensing device. This design can greatly reduce the size and cost of each sensor node and allow more flexible deployment of the sensor network. The self-organization algorithm presented in this paper can dynamically select proper sensor nodes to form the localization sensor groups that can work as a virtual microphone array to perform energy efficient target localization and tracking. To achieve this, we use a time-delay based bearing estimation plus triangulation for source localization in the sensor network. Major error sources of the localization method like time delay estimation, bearing calculation and triangulation are analyzed and sensor selection criteria are developed. Based on these criteria and neighborhood information of each sensor node, a distributed self-organization algorithm is developed. Simulation results show the effectiveness of the proposed algorithm.  相似文献   

14.
当传感器节点布置在敌方区域并遭到敌人捕获时,敌方有能力破解传感器节点而得到其中所存储的重要信息.敌人一旦掌握这些信息,便可以复制一系列这样的节点且将其布置到网络中为进一步开展攻击作准备,这种入侵活动被称为传感器网络节点复制攻击.节点复制不同于诸如路由攻击一类的外部攻击,它直接危害传感器节点,破坏力强,给网络带来严重影响.在现有的分布式检测方法基础上提出一种基于簇结构的传感器网络节点复制攻击检测方案.仿真实验表明,改进的方案能对节点复制攻击做出有效判断,而且传输开销较现有检测方案要小.  相似文献   

15.
Malicious attacks when launched by the adversary-class against sensor nodes of a wireless sensor network, can disrupt routine operations of the network. The mission-critical nature of these networks signifies the need to protect sensory resources against all such attacks. Distributed node exhaustion attacks are such attacks that may be launched by the adversarial class from multiple ends of a wireless sensor network against a set of target sensor nodes. The intention of such attacks is the exhaustion of the victim’s limited energy resources. As a result of the attack, the incapacitated data-generating legitimate sensor nodes are replaced with malicious nodes that will involve in further malicious activity against sensory resources. One such activity is the generation of fictitious sensory data to misguide emergency response systems to mobilize unwanted contingency activity. In this paper, a model is proposed for such an attack based on network traffic flow. In addition, a distributed mechanism for detecting such attacks is also defined. Specific network topology-based patterns are defined to model normal network traffic flow, and to facilitate differentiation between legitimate traffic packets and anomalous attack traffic packets. The performance of the proposed attack detection scheme is evaluated through simulation experiments, in terms of the size of the sensor resource set required for participation in the detection process for achieving a desired level of attack detection accuracy. The results signify the need for distributed pattern recognition for detecting distributed node exhaustion attacks in a timely and accurate manner.  相似文献   

16.
由于无线传感器网络节点的无人值守性,攻击者很容易捕获并复制节点,利用节点的安全证书把复制节点发布到无线传感器网络的各个角落,进而秘密发动各种攻击。提出一类新的分布式节点复制攻击检测协议,协议采用随机区域单元映射和域内随机线选验证相结合的方法进行攻击检测。仿真结果显示,协议的随机验证特性使网络能量消耗均匀,延长网络的生存周期。域内线选验证使协议的通信开销和储存开销较低并具有较高的检测率。  相似文献   

17.
节点定位是无线传感器网络应用的关键技术,通过对无线传感器网络中DV-Hop节点定位算法及影响算法定位性能因素的分析与研究,提出的一种新的改进方法,即采用基于角度阈值的锚节点选择策略,有选择性的选取锚节点参与三边定位过程,对平均每跳距离的计算进行改进,并通过引入角度加权因子对其定位结果进行修正。仿真结果表明,改进后的算法有效提高了节点的覆盖率和定位精度。  相似文献   

18.
基于蜜源定位模型的无线传感器三维定位算法*   总被引:1,自引:1,他引:0  
根据德国动物学家弗里希对蜜蜂舞蹈行为的研究成果,提出了基于蜜蜂舞蹈的蜜源定位模型。无线传感器网络作为一种全新的信息获取和处理技术,在许多领域均有着重大的应用价值和科研价值。而节点定位信息在无线传感器网络的应用中起着关键作用。针对目前有关二维平面节点定位算法难以推广到三维空间的现状,提出了无线传感器网络节点三维定位算法。仿真表明,该算法能有效地对三维空间中的传感器节点进行定位,是一种可选的定位方案。  相似文献   

19.
A plurality of sensors in a wireless sensor network (W.S.N.) is a physical parameter node that allows detection sensor nodes to interact. Security is an essential issue in wireless sensor networks of many practical applications. Our goal is to launch denial of service attacks and respond to wireless sensor networks to enhance security by detecting the enemy. Different kinds of different layers in the occurrence WSN. These two types of machine learning techniques, neural network (NN), detect a Support Vector Machine (SVM), a media access control (MAC.) layer attacks. I have to compare the two methods. It has an access channel wireless sensor node, MAC. Protective layer is essential. Use scenario probability WSN. Wireless network simulator, Vanderbilt plow error simulation.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号