首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
针对无线传感器节点缺乏移动性和可预知的流量模式等特征,从而难以在传感器网络中进行异常检测的问题,该文提出了一种基于节点的实时异常检测算法.根据节点流量的到达过程,提出了一种新的节点流量到达模型,根据多层次的滑动窗口事件存储原理,将动态统计值进行短时间的保持,对不同时间段的到达过程指标进行比较,包括节点的可计算资源,低复杂度,融合特性等,以此来判别流量到达过程是否发生异常,从而对传感器网络进行有效的异常检测.  相似文献   

2.
无线传感器网络中异常节点检测是确保网络数据准确性和可靠性的关键步骤。基于图信号处理理论,该文提出了一种新的无线传感器网络异常节点检测定位算法。新算法首先对网络建立图信号模型,然后基于节点域-图频域联合分析的方法,实现异常节点的检测和定位。具体而言,第1步是利用高通图滤波器提取网络信号的高频分量。第2步首先将网络划分为多个子图,然后筛选出子图输出信号的特定频率分量。第3步对筛选出的子图信号进行阈值判断从而定位疑似异常的子图中心节点。最后通过比较各子图的节点集合和疑似异常节点集合,检测并定位出网络中的异常节点。实验仿真表明,与已有的无线传感器网络中异常检测方法相比,新算法不仅有着较高的异常检测概率,而且异常节点的定位率也较高。  相似文献   

3.
基于k-检测的异构传感器网络节点密度研究   总被引:1,自引:0,他引:1  
康春 《通信技术》2009,42(5):180-182
入侵检测是无线传感器网络的重要应用之一。采用Exposure积分模型估算传感器探测半径,利用此模型分析了基于卜检测的异构WSN中,目标发现概率和被发现前的平均入侵距离与节点密度以及K值的关系。同时研究了不同类型的传感器的密度变化对发现概率的影响。仿真表明,在一定服务质量和K值条件下,可以确定所需节点的,临界密度,可以为确定大型传感器网络的设计参数提供参考。  相似文献   

4.
在研究K-MEANS算法和网络入侵的基础上将一种已知聚类中心的K-MEANS聚类算法用于网络的异常检测中.该算法避免了由于传统聚类算法随机选取初始聚类中心而带来的网络异常检测中检测率低的问题.在实例中验证了该算法的可行性和优越性.结果表明该算法相对传统聚类算法在检测率方面有了很大提高,并且能通过无监督学习的方法来获得对新型攻击的检测.  相似文献   

5.
孙真真  高洪坤 《移动信息》2024,46(2):171-174
网络大数据具有复杂性、多样性,其在流动期间容易出现异常节点。工作人员需采用智能性能检测的方式,才能减少网络故障问题的发生。相关部门基于网络大数据提出了异常节点的检测方法,采用传感序列采集模型,应用盲均衡算法提取网络环境中的噪声均值,以展现网络大数据异常节点的特征。基于此,文中结合实际,简要分析了盲均衡算法,阐述了基于盲均衡算法的网络大数据异常节点检测方法,以期为相关部门的工作提供支持。  相似文献   

6.
为了解决无线传感器网络中的拒绝服务攻击问题,利用传感器节点能耗特征,提出了基于能耗特征的无线传感器网络入侵检测模型。采用能耗检测的方式,利用马尔科夫模型为节点建立能耗预测模型,并且对节点能耗变化进行相关性检测,综合判断节点行为是否存在异常。仿真结果表明,该模型对节点的入侵行为具有较好的检测效果。  相似文献   

7.
一种降低定位误差的无线传感器网络节点定位改进算法   总被引:5,自引:0,他引:5  
本文针对无线传感器网络节点的定位精度问题,提出了一种采用误差修正的方法来降低累积距离误差和定位误差的传感器网络节点定位改进算法,给出了该算法的基本原理与实现方法.该算法在不增加原算法通信量及计算复杂度的基础上提高了定位精度.仿真结果显示,在同等条件下,本文提出的算法定位精度提高了5~10%.  相似文献   

8.
罗宁  喻莉 《电子工程师》2005,31(7):51-55
基于系统调用的异常检测方法只能检测到攻击的发生,不能判断出攻击的性质和目的.针对这个问题,提出了一种算法(对系统调用序列和传统算法检测到的攻击进行再分析),基本思路是在训练时统计系统调用的频率信息,建立程序正常运行时的文件访问分布模型,并在系统调用的层次上提出一种攻击的分类方法,在检测时以传统的基于系统调用的异常检测方法为基础,结合训练时得到的信息,确定攻击所属的类别和攻击的优先级.实验结果表明,该方法能有效预测出攻击的性质和目的,并改善了原方法的检测率和误报率等指标.  相似文献   

9.
10.
提出了一种新的基于聚类算法和遗传算法相结合的入侵检测方法模型.算法对聚类的中心采用二进制编码,将网络的正常行为和非正常行为分为不同的类,把每个点到它们之间的各自的聚类中心的欧几里得距离的综合作为相似度量,然后采用粒子群优化算法,有效的降低网络拓扑路径长度,通过优化算法来寻找聚类的中心.Matlab仿真实验结果表明,提出的改进的网络异常检测方法,与较传统网络入侵检测系统模型相比,具有更好的入侵识别率和检测率,同时提高了算法的执行效率.  相似文献   

11.
提出一种局部联系对比搜索算法.通过把节点刷新定位过程,与其相邻的小范围分布网络的均值特征节点做比较,利用局部无线网络节点最优信息,检测异常入侵节点信息,避免了传统集中式方法对全部节点搜索的耗时.实验证明,这种局部联系对比定位算法能够有效利用网络信息,对异常节点实现准确入侵检测,缩短了检测时间.  相似文献   

12.
崔捷  许蕾  王晓东  肖鸿 《电子科技》2011,24(11):144-146
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检测方法的基础上,提出了一种分等级的入侵检测系统,该入侵检测体系结构通过减少错报能检测到大多数的安全威胁。  相似文献   

13.
Intrusion Detection Techniques for Mobile Wireless Networks   总被引:8,自引:0,他引:8  
Zhang  Yongguang  Lee  Wenke  Huang  Yi-An 《Wireless Networks》2003,9(5):545-556
The rapid proliferation of wireless networks and mobile computing applications has changed the landscape of network security. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective. We need to search for new architecture and mechanisms to protect the wireless networks and mobile computing application. In this paper, we examine the vulnerabilities of wireless networks and argue that we must include intrusion detection in the security architecture for mobile computing environment. We have developed such an architecture and evaluated a key mechanism in this architecture, anomaly detection for mobile ad-hoc network, through simulation experiments.  相似文献   

14.
基于簇的无线传感器网络入侵检测系统   总被引:1,自引:1,他引:1  
基于无线传感器网络的分簇结构,运用Agent技术设计了一个入侵检测系统.在网络中的每个节点部署IDS代理,其中包括本地检测Agent和全局检测Agent两个不同代理,分别完成不同的检测任务.提出采用蓝牙通信技术,引用蓝牙散射网形成算法TPSF构建传感器网络的簇节点层,完成簇的划分,进而对不同的Agent进行任务分配.通过限制节点的角色对算法进行改进,减轻节点的复杂度,从而使IDS代理能有效地工作,提高节点的安全系数.  相似文献   

15.
针对DV-Distance定位算法受网络拓扑结构和环境噪声影响大等问题,从2个方面对算法进行了改进。改进的DV-Distance算法在原算法基础上,通过设定共线度阈值来优化多跳网络中定位锚节点分组的选择,使其能更好的适应低密度、不规则网络,并利用最小二乘算法与泰勒级数展开法相结合方法来估计最终位置,从而提高算法的鲁棒性。仿真结果表明,改进算法与原算法相比,具有更高的定位精度,并且在锚节点数量比较小和节点密度低情况下,仍具有较好的定位性能。  相似文献   

16.
特征检测与异常检测相结合的入侵检测模型   总被引:1,自引:0,他引:1  
岳仑  杜新华  张华 《通信技术》2003,(11):106-108
介绍了入侵检测技术的基本概念,讨论了几种常见的入侵检测技术,提出特征检测和入侵检测相结合的一种检测技术,建立了模型并分析了实验结果,发现其检测性能更好。  相似文献   

17.
一种新的无线传感器网络DV-Hop算法   总被引:1,自引:0,他引:1  
张品  孙岩 《电子器件》2010,33(1):117-120
无线传感器网络[1]能够实时监测和采集网络分布区域内的各种检测对象信息,有着广泛的应用前景。节点自身定位是无线传感器网络的基础性问题之一。节点定位算法大致可分为两类:基于测距的算法和无需测距的算法。基于测距的算法对硬件的要求较高,无需测距的对硬件的要求不高。针对这种情况,为了提高算法精度,文中介绍了一种名叫RDV-hop算法的新的节点定位算法,这种算法结合RSSI与DV-hop两种算法的优点来进行节点定位。与老的DV-hop算法相比,这种新的算法极大的提高了定位的精确度。  相似文献   

18.
1IntroductionAs the development of MEMStechnology,the microsensors whichintegrate manyfunctions such as sensing,signal processing and communication have been widelyused[1]. Wireless Sensor Network ( WSN) is construct-ed with hundreds to thousands of sensors and one ormore SINKs .Sensors can sense (monitor) many physi-cal signals such as sound,light ,electronics ,tempera-ture and humidity of the objects in a given region[2 ~3].Sensors transfer these signalsinto sensing data and sendsensin…  相似文献   

19.
针对传统无线传感器网络定位算法平均误差大、节点能耗过高、定位精度不够理想等缺陷,提出了一种新的无线传感器网络定位算法IMDV-Hop.该算法引进了局部跳数Si和修正因子δ-i,用修正因子-δi对局部跳数进行修正,使待定位节点到锚节点的平均跳数更加符合实际情况;通过权衡定位精度和能耗,分三种情况计算了平均每跳间距,使得平均每跳间距更接近于真实值.仿真实验结果表明IMDV-Hop算法平均定位误差低,具有较小的通信开销,在非规则网络中可达到较好的定位精度.  相似文献   

20.
Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, lack of centralized monitoring and management point. The raditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. In this paper, we propose a distributed intrusion detection approach based on timed automata. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then we construct the Finite State Machine (FSM) by the way of manually abstracting the correct behaviors of the node according to the routing protocol of Dynamic Source Routing (DSR). The monitor nodes can verify every node's behavior by the Finite State Machine (FSM), and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, our approach is much more efficient while maintaining the same level of effectiveness. Finally, we evaluate the intrusion detection method through simulation experiments.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号