首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
现有的安全网络重编程方案主要解决无线传感器网络中更新代码的有效验证问题.其目的在于防止恶意代码的传播和安装.但是,由于这些安全机制大多基于已有的网络重编程协议Deluge,而此协议自身的"流行病"特性使网络攻击者很容易通过对控制消息的破坏实施拒绝服务(Denial of Senrice,简称DoS)攻击,因此现有的安全网络重编程协议尽管提供更新代码的源认证和完整性认证.却无法保证网络重编程协议的可用性.文章针对上述缺陷,提出了一种基于广告散列链的抗DoS攻击方法ADV-Hash.该方法将更新代码的广告看作一个有限的消息序列,并利用安全散列链和一次数字签名混合机制实现传感器节点对控制消息的轻量认证.理论分析和TOSSIM仿真实验结果表明ADv-Hash方法在不影响Deluge协议原有特性的同时,能有效避免由虚假广告引发的DoS攻击,确保网络重编程协议的可用性.  相似文献   

2.
针对现有的无线传感器广播认证协议在间歇性随机广播数据流中存在的通信开销大的问题,提出基于消息驱动的μTESLA广播认证协议.该协议仅当消息到来时才使用密钥链,无需定时发送参数分发包来更新密钥链,减少了通信开销.针对DOS攻击及网络连通性问题,采用多级密钥链及基于Merkle树的参数包分发机制进一步增强了协议的可靠性.仿真结果表明:在间歇性数据流情况下,协议的通信开销低于Tree-basedμTESLA及MultilevelμTESLA协议.  相似文献   

3.
针对分簇无线传感网中的节点认证问题,使用轻量级的哈希函数和异或运算,设计了一种节点认证及密钥协商方案,将匿名机制引入节点认证过程中,保护了节点隐私安全,提高了网络抵御流量分析攻击的能力.对认证方案抗攻击性能和资源开销的对比分析结果表明,提出的方案可以提供良好的安全认证,并具有较低的计算、存储和通信开销.  相似文献   

4.
无线传感器网络在线代码分发是在传感器网络首次部署完成后对其进行远程任务再分配、节点软件更新和网络功能再配置的过程,是拓展无线传感器网络应用生命周期的重要手段。纵观现有在线代码分发相关研究,它们大致可以分成三类:以减少数据包的传输、提高能耗有效性为目的的传输对象优化算法;以增强代码分发安全性为目的的基于非对称密钥加密的安全认证算法研究;以增强代码分发安全性为目的的基于对称密钥的安全认证算法研究。比较发现,在现有的研究中,基于高效的网络编码的代码分发算法能较好的降低通信负载,基于非对称密码体制的安全认证方案虽然计算和存储开销比较大,但是能大大增强代码分发的安全性,因此它是提高代码分发安全性的主流方法。最后总结了现有代码分发算法存在的问题:基本都是集中式、缺乏量化分析、抗DoS(Denial of Service)攻击问题等缺陷,并给出了针对这些问题展开进一步研究的建议。  相似文献   

5.
用户认证协议(User Authentication Protocol,UAP)可以确保访问用户的合法性与传感器节点感知信息的接入安全,是保障无线传感网(Wireless Sensor Network,WSN)应用安全的一项重要机制。现有用户认证协议(Fan协议)存在各种安全缺陷,易遭受多种网络安全攻击,尤其是无法有效抵御节点妥协攻击、口令猜测攻击、内部特权攻击等,也不支持用户的匿名性,无法保障用户的隐私。针对这些安全挑战,提出了一种分层无线传感网的匿名双因素用户认证协议(Anonymous Two-factor User Authentication Protocol,AT-UAP),该协议在注册阶段以哈希隐藏方式传输口令,提高了口令传输的安全性;增大网关节点秘密参数与用户的相关性,实现了秘密参数的唯一性;在认证阶段,增大会话密钥与系统时间和用户的关联性,实现会话密钥的唯一性和动态性;引入口令更新机制,用户可以在不联系簇头节点的情况下,自由更新口令,保障了口令的新鲜性。逻辑分析与仿真结果表明,与Fan协议相比,AT-UAP协议在仅增加少量计算开销的基础上,不仅可以防御节点妥协攻击、口令猜测攻击和内部特权攻击,而且实现了用户匿名性;与Nam协议、He-Kumar协议、以及Mir协议相比,AT-UAP协议采用了哈希函数、级联操作和异或操作等轻量级安全操作,减少了传感器节点计算开销,优化了传感器节点向网关节点的注册流程,综合性能优于上面提到的三种用户认证协议。因此,AT-UAP协议不但适用于资源受限的传感器节点,而且显著提高了无线传感网安全性。  相似文献   

6.
无线重编程技术是解决无线传感器网络管理和维护的有效途径.文章介绍了无线重编程协议Deluge的原理和存在的缺陷;详细分析了各种针对无线重编程的DoS攻击并对攻击产生的危害进行了评价和建模;在TinyOS平台上用TOSSIM对各种DoS攻击进行了仿真实验,并对实验结果进行了客观评价.理论分析和实验数据一致表明,在资源受限的无线传感器网络中,DoS攻击给无线重编程带来了极大的威胁.文中给无线重编程安全性的进一步研究提供了理论基础和实验参考数据.  相似文献   

7.
提出了基于无线局域网和3G互联网络的接入认证协议.该协议对无线局域网访问网络的身份进行验证,抵御了恶意访问点的重定向攻击行为,采用对3G移动用户的局部化认证机制和基于快速签名的离线计费方法,有效地提高了重认证过程的效率.仿真结果表明,该协议的平均消息传输延时相对于扩展认证密钥协商协议缩短了大约45%,利用该协议3G移动用户可以在无线局域网网络中平滑地漫游和切换.  相似文献   

8.
针对目前无线传感器网络密钥管理方案存在的安全问题,给出了一种可证明安全的无线传感器网络的认证密钥建立方案(EMSR),使用公钥证书实现网络节点的双向认证,同时产生双方共享与相互控制的会话密钥,有效地防止了纯粹使用对称加密机制产生的认证问题。在CK安全模型下,对EMSR协议进行了安全性证明,并对几种基于公钥机制的密钥建立方案进行了性能分析。结果表明,EMSR方案具备CK安全模型下相应的安全属性以及支持资源受限的网络节点的优势,符合传感器网络的通信要求。  相似文献   

9.
通用可组合安全的Mesh网络认证协议   总被引:1,自引:0,他引:1  
无线Mesh网络的现有认证协议不支持双向802.1X的认证端口开放.基于密钥交换协议交换,利用“通用可组合”安全模型的组合特性与信任传递技术,在应答消息中安全结合反向认证信息,实现了满足Mesh网络双向认证需求的认证协议,不仅具有可证明的安全性,且通信开销较原协议降低60%以上.  相似文献   

10.
为提高无线传感器网络安全强度,通过分析已有的典型密钥管理方案,结合具体的应用领域,提出一种基于簇的无线传感器网络密钥管理方案(CKMS:Cluster-based Key Management Scheme)。该方案包括5种类型密钥与密钥更新机制,同时支持网络扩展。相对现有的密钥管理方案,此方案具有较小的通信开销和计算开销,占用较少的存储空间并且连通性好。  相似文献   

11.
在组播安全技术中,源认证技术一直是其主要的问题。文中就基于消息认证码的源认证技术(TESLA)进行了详细的分析和研究,对其存在的问题进行了改进,并给出了在此认证技术中关键参数——公开延迟时间间隔——的计算方法,最后给出了实验结果。  相似文献   

12.
爆炸冲击波对目标的毁伤概率算法研究   总被引:8,自引:0,他引:8  
针对爆炸冲击波对目标毁伤这一复杂问题进行了合理的简化,研究了冲击波对梁结构的弯曲破坏问题。利用一些实验结果,估计冲击波对目标的机械破坏作用。在综合考虑战斗部装药质量、爆炸点距目标距离、爆炸高度的环境压力、目标几何尺寸以及目标抗冲击载荷能力等各种随机因素的基础上,利用概率论知识,提出了一种新的爆炸冲击波对飞机结构毁伤概率的计算方法。算例分析表明,此方法能够对目标在爆炸冲击波超压作用下的易损性进行评估,且是实际和可行的。  相似文献   

13.
混合变量优化设计的整型化方法   总被引:2,自引:0,他引:2  
基于连续变量在工程应用中的实际可取值皆为按不同单位、依不同精度而定的离散数,提出了将连续变量视为离散变量、并进一步将混合变量转换为单一的纯整型变量,在整型空间内对全离散或混合离散变量、约束非线性问题进行优化设计的新方法,使算法和程序得到简化。仿真算例表明,该方法具有很高的计算效率和可靠性,完全可以满足工程计算需要。  相似文献   

14.
基于联盟备分的自动恢复安全模型研究   总被引:4,自引:0,他引:4  
为了提高网络入侵容忍能力和存活性,提出了一种基于联盟备分的自动恢复安全模型。联盟组中的成员互相通过定期发送使用随机数标识并经过加密的消息来探测彼此的“心跳”(Heartbeat),从而实时维护自己的联盟成员列表并形成一个无中心控制的联盟组。恢复文件时,使用由“选举”(Voting)得到的被恢复文件的可靠数字签名来确定恢复样本。基于FAM检测文件的实验结果表明,文件受到攻击后能够快速恢复,该模型具有重要的实用价值。  相似文献   

15.
为了解决逆轨拦截攻击方式下动能拦截器攻击区的估算问题,文章提出了一种攻击区的估算方法.首先给出了攻击区的一种简洁的表示方法,分析了初始横向速度偏差对攻击区的影响;接着对拦截器与目标之间不同初始相对距离对应的攻击区的特点进行了推导分析,得到了攻击区随初始相对距离的增加而演变的3种典型形态,给出了相应的估算方法;最后对所给出的估算方法进行了仿真验证.仿真结果说明所给出的估算方法是比较准确的.  相似文献   

16.
几种身份认证技术的比较及其发展方向   总被引:6,自引:0,他引:6  
身份认证是保障网络安全的关键,目前主要的身份认证技术包括:基于口令的认证技术、基于智能卡的技术、基于密码的技术及基于生物特征的技术。本文通过对这几种主要的身份认证技术的比较,分析了它们的各自优势与缺陷,并提出了一些改进意见,认为身份认证技术将在多技术的融合、分布式认证及认证的标准化方面有进一步的发展。  相似文献   

17.
在“制造业需要在Internet环境下实现信息化”和“发展具有自主版权的DBMS及其XML套件技术”的大背景下,对比XML与RDB的特点,提出了XML与RDB的三层双向集成技术。其内涵是通过静态转换、动态检索、同步修改等多个层次的数据处理,实现既能从XML到RDB、又能从RDB到XML的双向数据集成。在国内外尚处于某个层面单项技术的研究情况下,该技术从静态到动态、从动态到同步多个层面,实现XML与RDB的互通互访。  相似文献   

18.
为设计适合新一代作战飞机的电源监控系统,以加强该型飞机机上供电系统的实时监控和综合管理能力,着重介绍了基于单片机构成的机载电源监控系统原理和提高该系统软件可靠性的措施,调试结果表明,PMS系统已达到基本设计要求,实现了在线故障检测、记录、报警,提高了供电系统的可测试性和抗干扰能力。  相似文献   

19.
空间站伴随卫星编队飞行轨道设计   总被引:6,自引:0,他引:6  
在考虑地球扁率摄动影响时,用动力学和运动学两种方法研究空间站伴随卫星编队飞行的轨道设计。动力学方法依据C—W方程,通过轨道根数和相对运动参数的相互转换进行轨道设计;运动学方法以轨道根数为参数给出了基准伴随卫星的绕飞轨道方程,据此可直接得出其轨道根数,然后通过解绕飞轨道方程得出一般伴随卫星的轨道根数。以空间站为中心的对地观测编队卫星群(其绕飞轨道在当地水平面的投影为圆)为例,分别利用两种方法进行了设计分析,结果表明两种方法是基本一致的,均可用于伴随卫星编队卫星群的轨道设计。  相似文献   

20.
提取图像边缘过程中抑制噪声的随机启发搜索算法   总被引:2,自引:0,他引:2  
常用的边缘提取方法对噪声的抑制能力不强,导致了大量不连续边缘的产生。中提出了一个随机启发式搜索算法,它能够有效地抑制噪声,从而连接到连续的边缘,同时,介绍了随机启发式搜索算法,讨论了起始点的选择准则和扩展点的选择方法,最后介绍了终止点选择的方法。一个起始点,一个终止点和许多扩展点就形成了一个候选边缘,通过候选边缘的随机积累进行自增强,达到抑制噪声,提取清晰边缘的目的,中使用加入高斯噪声的“Lena”图像作为实验图像,实验结果初步证明了该算法能够提取到连续,清晰的边缘。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号