共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
无线传感器网络中异常节点检测是确保网络数据准确性和可靠性的关键步骤。基于图信号处理理论,该文提出了一种新的无线传感器网络异常节点检测定位算法。新算法首先对网络建立图信号模型,然后基于节点域-图频域联合分析的方法,实现异常节点的检测和定位。具体而言,第1步是利用高通图滤波器提取网络信号的高频分量。第2步首先将网络划分为多个子图,然后筛选出子图输出信号的特定频率分量。第3步对筛选出的子图信号进行阈值判断从而定位疑似异常的子图中心节点。最后通过比较各子图的节点集合和疑似异常节点集合,检测并定位出网络中的异常节点。实验仿真表明,与已有的无线传感器网络中异常检测方法相比,新算法不仅有着较高的异常检测概率,而且异常节点的定位率也较高。 相似文献
3.
基于k-检测的异构传感器网络节点密度研究 总被引:1,自引:0,他引:1
入侵检测是无线传感器网络的重要应用之一。采用Exposure积分模型估算传感器探测半径,利用此模型分析了基于卜检测的异构WSN中,目标发现概率和被发现前的平均入侵距离与节点密度以及K值的关系。同时研究了不同类型的传感器的密度变化对发现概率的影响。仿真表明,在一定服务质量和K值条件下,可以确定所需节点的,临界密度,可以为确定大型传感器网络的设计参数提供参考。 相似文献
4.
在研究K-MEANS算法和网络入侵的基础上将一种已知聚类中心的K-MEANS聚类算法用于网络的异常检测中.该算法避免了由于传统聚类算法随机选取初始聚类中心而带来的网络异常检测中检测率低的问题.在实例中验证了该算法的可行性和优越性.结果表明该算法相对传统聚类算法在检测率方面有了很大提高,并且能通过无监督学习的方法来获得对新型攻击的检测. 相似文献
5.
6.
7.
一种降低定位误差的无线传感器网络节点定位改进算法 总被引:5,自引:0,他引:5
本文针对无线传感器网络节点的定位精度问题,提出了一种采用误差修正的方法来降低累积距离误差和定位误差的传感器网络节点定位改进算法,给出了该算法的基本原理与实现方法.该算法在不增加原算法通信量及计算复杂度的基础上提高了定位精度.仿真结果显示,在同等条件下,本文提出的算法定位精度提高了5~10%. 相似文献
8.
基于系统调用的异常检测方法只能检测到攻击的发生,不能判断出攻击的性质和目的.针对这个问题,提出了一种算法(对系统调用序列和传统算法检测到的攻击进行再分析),基本思路是在训练时统计系统调用的频率信息,建立程序正常运行时的文件访问分布模型,并在系统调用的层次上提出一种攻击的分类方法,在检测时以传统的基于系统调用的异常检测方法为基础,结合训练时得到的信息,确定攻击所属的类别和攻击的优先级.实验结果表明,该方法能有效预测出攻击的性质和目的,并改善了原方法的检测率和误报率等指标. 相似文献
9.
10.
提出了一种新的基于聚类算法和遗传算法相结合的入侵检测方法模型.算法对聚类的中心采用二进制编码,将网络的正常行为和非正常行为分为不同的类,把每个点到它们之间的各自的聚类中心的欧几里得距离的综合作为相似度量,然后采用粒子群优化算法,有效的降低网络拓扑路径长度,通过优化算法来寻找聚类的中心.Matlab仿真实验结果表明,提出的改进的网络异常检测方法,与较传统网络入侵检测系统模型相比,具有更好的入侵识别率和检测率,同时提高了算法的执行效率. 相似文献
11.
范荣真 《微电子学与计算机》2012,29(3):113-116
提出一种局部联系对比搜索算法.通过把节点刷新定位过程,与其相邻的小范围分布网络的均值特征节点做比较,利用局部无线网络节点最优信息,检测异常入侵节点信息,避免了传统集中式方法对全部节点搜索的耗时.实验证明,这种局部联系对比定位算法能够有效利用网络信息,对异常节点实现准确入侵检测,缩短了检测时间. 相似文献
12.
13.
Intrusion Detection Techniques for Mobile Wireless Networks 总被引:8,自引:0,他引:8
The rapid proliferation of wireless networks and mobile computing applications has changed the landscape of network security. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective. We need to search for new architecture and mechanisms to protect the wireless networks and mobile computing application. In this paper, we examine the vulnerabilities of wireless networks and argue that we must include intrusion detection in the security architecture for mobile computing environment. We have developed such an architecture and evaluated a key mechanism in this architecture, anomaly detection for mobile ad-hoc network, through simulation experiments. 相似文献
14.
基于簇的无线传感器网络入侵检测系统 总被引:1,自引:1,他引:1
基于无线传感器网络的分簇结构,运用Agent技术设计了一个入侵检测系统.在网络中的每个节点部署IDS代理,其中包括本地检测Agent和全局检测Agent两个不同代理,分别完成不同的检测任务.提出采用蓝牙通信技术,引用蓝牙散射网形成算法TPSF构建传感器网络的簇节点层,完成簇的划分,进而对不同的Agent进行任务分配.通过限制节点的角色对算法进行改进,减轻节点的复杂度,从而使IDS代理能有效地工作,提高节点的安全系数. 相似文献
15.
16.
17.
一种新的无线传感器网络DV-Hop算法 总被引:1,自引:0,他引:1
无线传感器网络[1]能够实时监测和采集网络分布区域内的各种检测对象信息,有着广泛的应用前景。节点自身定位是无线传感器网络的基础性问题之一。节点定位算法大致可分为两类:基于测距的算法和无需测距的算法。基于测距的算法对硬件的要求较高,无需测距的对硬件的要求不高。针对这种情况,为了提高算法精度,文中介绍了一种名叫RDV-hop算法的新的节点定位算法,这种算法结合RSSI与DV-hop两种算法的优点来进行节点定位。与老的DV-hop算法相比,这种新的算法极大的提高了定位的精确度。 相似文献
18.
An Energy-Efficient Routing and Self-Organization Algorithm in Wireless Sensor Networks 总被引:3,自引:5,他引:3
LIU Li-feng ZOU Shi-hong ZHANG Lei CHENG Shi-duan State Key Laboratory of Networking Switching Beijing University of Posts Telecommunications Beijing P.R. China 《中国邮电高校学报(英文版)》2005,12(2)
1IntroductionAs the development of MEMStechnology,the microsensors whichintegrate manyfunctions such as sensing,signal processing and communication have been widelyused[1]. Wireless Sensor Network ( WSN) is construct-ed with hundreds to thousands of sensors and one ormore SINKs .Sensors can sense (monitor) many physi-cal signals such as sound,light ,electronics ,tempera-ture and humidity of the objects in a given region[2 ~3].Sensors transfer these signalsinto sensing data and sendsensin… 相似文献
19.
针对传统无线传感器网络定位算法平均误差大、节点能耗过高、定位精度不够理想等缺陷,提出了一种新的无线传感器网络定位算法IMDV-Hop.该算法引进了局部跳数Si和修正因子δ-i,用修正因子-δi对局部跳数进行修正,使待定位节点到锚节点的平均跳数更加符合实际情况;通过权衡定位精度和能耗,分三种情况计算了平均每跳间距,使得平均每跳间距更接近于真实值.仿真实验结果表明IMDV-Hop算法平均定位误差低,具有较小的通信开销,在非规则网络中可达到较好的定位精度. 相似文献
20.
Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, lack of centralized monitoring and management point. The raditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. In this paper, we propose a distributed intrusion detection approach based on timed automata. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then we construct the Finite State Machine (FSM) by the way of manually abstracting the correct behaviors of the node according to the routing protocol of Dynamic Source Routing (DSR). The monitor nodes can verify every node's behavior by the Finite State Machine (FSM), and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, our approach is much more efficient while maintaining the same level of effectiveness. Finally, we evaluate the intrusion detection method through simulation experiments. 相似文献