首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
基于对移动自组织网络网络层常用路由协议AODV的安全分析,该文提出一种针对局部连接漏洞的拒绝服务攻击方法.在该攻击中,节点正常加入路由,在路由维护过程中通过增大HEL-LO控制报文的广播周期干扰局部连接的管理,导致一些不必要的路由修复或重建,当多个节点合作攻击时能形成拒绝服务攻击.通过NS2仿真,该攻击方法严重降低了网络性能.  相似文献   

2.
针对分簇无线传感网中的节点认证问题,使用轻量级的哈希函数和异或运算,设计了一种节点认证及密钥协商方案,将匿名机制引入节点认证过程中,保护了节点隐私安全,提高了网络抵御流量分析攻击的能力.对认证方案抗攻击性能和资源开销的对比分析结果表明,提出的方案可以提供良好的安全认证,并具有较低的计算、存储和通信开销.  相似文献   

3.
基于邻接信任的路由安全评估   总被引:1,自引:0,他引:1  
针对路由黑洞等路由攻击问题提出了融合邻接信息和信任信息的邻接信任概念,利用邻接信任有效抑制了中间节点在路由信息传递中的欺骗行为,并以此为基础建立了网络邻接信任评估模型。给出了该模型的数学描述和基于移动代理信息采集平台的实现方案,并设计了贪婪评估算法对模型中节点以及相邻节点间邻接路径的信任安全程度进行量化分析。与其他算法相比,本文提出的贪婪评估算法具有敏锐感知网络中的路由攻击行为的优势。仿真结果表明,评估产生的威胁警报和节点攻击概率不仅能够检测MANET网络中外部非法节点的路由攻击,而且能够感知网络内部具有合法身份节点的路由攻击行为,有效提高了MANET网络系统的安全性。  相似文献   

4.
现有的安全网络重编程方案主要解决无线传感器网络中更新代码的有效验证问题.其目的在于防止恶意代码的传播和安装.但是,由于这些安全机制大多基于已有的网络重编程协议Deluge,而此协议自身的"流行病"特性使网络攻击者很容易通过对控制消息的破坏实施拒绝服务(Denial of Senrice,简称DoS)攻击,因此现有的安全网络重编程协议尽管提供更新代码的源认证和完整性认证.却无法保证网络重编程协议的可用性.文章针对上述缺陷,提出了一种基于广告散列链的抗DoS攻击方法ADV-Hash.该方法将更新代码的广告看作一个有限的消息序列,并利用安全散列链和一次数字签名混合机制实现传感器节点对控制消息的轻量认证.理论分析和TOSSIM仿真实验结果表明ADv-Hash方法在不影响Deluge协议原有特性的同时,能有效避免由虚假广告引发的DoS攻击,确保网络重编程协议的可用性.  相似文献   

5.
广播是WSN中的基本通信方式,TinySec协议可有效保证广播数据包的认证安全,且协议开销小,但易遭受DoS攻击,比如攻击节点不断伪造虚假认证包来消耗网络和节点资源。针对这种情况,提出一种TinySec协议的改进方案,通过引入节点ID验证和信誉等级制来限制DoS攻击范围,并使用单向密钥链进行弱认证来防御攻击。仿真实验表明,改进后的协议比现有的TinySec协议更安全,能有效防御广播认证中的DoS攻击。相比于其他防御方案,本方案的系统开销小,实时性高。  相似文献   

6.
安全路由协议是Ad Hoc组网的关键,其目标是在付出较少路由性能代价的条件下选择安全性能最优的传输路径,从而将数据从源节点发送到目的节点。本文提出了一种Ad Hoc网络的基于可靠骨干网的安全路由协议。首先,引入信任评估机制选取可信的网络骨干节点;接着,以骨干节点作为簇头节点对网络进行安全分簇,簇头节点及簇内成员节点间构成可靠骨干网;最后,基于可靠骨干网进行安全路由协议的设计,该协议在路由建立过程中,对网络节点进行信任评估,将恶意节点隔离出网络,降低其对网络性能的影响。仿真实验结果表明,本文安全路由协议即使在恶意节点对网络产生攻击的情况下,也能有效保证网络的性能。  相似文献   

7.
路由安全是Ad Hoc网络安全性研究的重要方面。文章分析了MAODV协议面临的安全威胁,并给出一种安全改进方案。利用基于身份的密码体制节点可以非交互的共享一对称密钥,邻居节点使用该密钥进行预认证生成会话密钥。路由发现过程中采用对称密钥算法进行逐跳加密和认证,可以阻止非法节点参与路由过程。通过NS-2进行模拟实验的结果表明给出的安全改进方案具有较高的效率。  相似文献   

8.
路由安全是Ad Hoc网络安全性研究的重要方面。文章分析了MAODV协议面临的安全威胁,并给出一种安全改进方案。利用基于身份的密码体制节点可以非交互的共享一对称密钥,邻居节点使用该密钥进行预认证生成会话密钥。路由发现过程中采用对称密钥算法进行逐跳加密和认证,可以阻止非法节点参与路由过程。通过NS-2进行模拟实验的结果表明给出的安全改进方案具有较高的效率。  相似文献   

9.
为解决现有协议普遍存在的离线字典攻击、缺少匿名性、无前向安全等安全缺陷,基于最新安全模型,将KSSTI攻击和注册合法用户攻击加入安全模型评价标准中,形成增强安全模型,提出了一种面向无线传感器网络的多因素安全增强认证协议,实现了用户通过网关与传感器节点两端的安全会话密钥协商。BAN逻辑和启发式分析结果表明该协议实现了双向认证,满足匿名性、前向安全、抵抗内部攻击、抵抗KSSTI攻击等重要安全属性。相比于已有协议,该文协议的安全等级更高且计算量与通信量适中,适用于安全等级要求高且传感器节点计算资源受限的应用场景。  相似文献   

10.
线性复杂度和k错线性复杂度分别是度量密钥流序列的密码强度和稳定性的重要指标.该文通过研究2n-周期二元序列的线性复杂度,提出将k错线性复杂度的计算转化为求Hamming重量最小的错误序列;对线性复杂度为2n的2n-周期二元序列的k错线性复杂度的分布进行分析,给出这类周期序列的k错线性复杂度期望的上、下界.该结论推广了一...  相似文献   

11.
A layered algorithm by bidirectional searching is proposed in this paper to solve the problem that it is difficult and time consuming to reach an optimal solution of the route search with multiple parameter restrictions for good quality of service. Firstly, a set of reachable paths to each intermediate node from the source node and the sink node based on adjacent matrix transformation are calculated respectively. Then a temporal optimal path is selected by adopting the proposed heuristic method according to a non-linear cost function. When the total number of the accumulated nodes by bidirectional searching reaches n-2, the paths from two directions to an intermediate node should be combined and several paths via different nodes from the source node to the sink node can be obtained, then an optimal path in the whole set of paths can be taken as the output route. Some simulation examples are included to show the effectiveness and efficiency of the proposed method. In addition, the proposed algorithm can be implemented with parallel computation and thus, the new algorithm has better performance in time complexity than other algorithms. Mathematical analysis indicates that the maximum complexity in time, based on parallel computation, is the same as the polynomial complexity of O(kn2-3kn+k), and some simulation results are shown to support this analysis.  相似文献   

12.
针对已有的身份认证机制在认证阶段将消耗大量的通信开销问题,根据"基站"通信原理提出一种新型认证解决方案.提出"区域"和"区号"的概念,通过对节点划分区域、配置区号,并在相应区域中选定一个节点存储该区域中所有节点的信息,则称该节点为"基站".同时该"基站"还存储其他区域的"基站"信息。当某区域的节点需验证本区域内或其他区域内节点时,只要要求对方告知"区号",便可知道其所属"区域",通过发起验证信息给自己所属的"基站",要求对方所属"基站"去验证节点的合法性.该方案可以极大降低节点认证阶段的通信开销并有效阻止外部节点的攻击.  相似文献   

13.
针对当前泛在电力物联网建设中数据采集所面临的开放式环境对数据完整性、传输安全性和设备真实性的挑战,提出了建立树形结构的数据采集节点互连方案,并结合Merkle树形成采集节点的身份验证链。此方案能够较好地避免DoS攻击,确保节点身份的可靠,减少恶意节点对智能电网系统的恶意攻击。  相似文献   

14.
针对无人机在组网过程中面临的密钥管理与身份认证问题,面向不同应用场景分别提出了有控制站支持的无人机网络认证方案(ASUSG)和无控制站支持的无人机网络认证方案(ASWGS),实现了无人机间的信任建立与安全通信。ASUSG基于椭圆曲线密码体制设计,充分利用控制站计算资源充足、通信链路稳定的特点,将控制站作为密钥生成中心,令控制站实时分发无人机公钥,并辅助无人机完成身份认证、建立安全的通信链路,减少了无人机承担的计算任务。ASWGS基于身份密码体制设计,通过门限密钥技术实现了网内节点在无控制站支持下的身份认证与密钥协商。具体组网时,节点采用遮蔽密钥的方式在公开信道传输用于生成节点私钥的秘密份额,实现了节点私钥的分布式生成。该过程通过预置节点公钥份额的方式能够以较少的计算开销有效阻止恶意节点的干扰行为。安全性分析显示,所提方案能够有效抵御无人机网络面临的身份假冒、消息重放、中间人攻击等多种典型的安全威胁。同时,基于国密算法在Linux平台上对上述两种认证方案进行了仿真实现,实验结果表明,相比于现有方案,本方案中的无人机节点在密钥管理的过程中所需计算开销更少。本文方案能够实现无人机在资源受限条件下的安全组网认证与会话密钥协商。  相似文献   

15.
提出一种多约束路由的双向搜索层次化计算方法,第一层分别从源和目的节点出发,计算到达各中间节点的可达路径,第二层在各可达路径中进行路径的筛选。可达路径是采用邻接矩阵变换方式获得的,筛选路径是根据非线性开销函数采用启发方式择优选取。当两方向搜索的节点数累计总和达到n-2后,则对接合并两方向到达中间节点的路径,获得多条经过不同中间节点的源到目的节点的路径,从中选择最佳路径作为路由输出。通过算例详细介绍了可达路径计算及启发式选优方法,论述了算法的正确性与合理性,分析了最坏时间杂性,简介了新算法具备并行运算特征。通过仿真实验评估,不仅更进一步验证了新算法的正确性,而且表明新算法在性能上要优于其他算法。  相似文献   

16.
针对现有的虚假数据过滤策略难以防范合法数据包被恶意节点选择性丢弃的问题,提出了防范数据包选择性丢弃的途中过滤策略.策略中每个节点保存其1跳和2跳邻居节点的身份标识及单向链密钥,转发的数据包中附加的是L个节点的最新单向链密钥,而不是像传统途中过滤策略那样附加消息认证码.通过通信节点之间的共同邻居节点监听,采用逐步认证的方式递交数据包.实验结果表明,该策略不仅可高效过滤虚假数据,而且可防范途中恶意节点选择性丢弃合法数据包.  相似文献   

17.
Ad hoc网络路由抖动与路由维护   总被引:1,自引:0,他引:1  
针对路由抖动对Ad hoc网络服务质量的影响,提出了2种基于AODV的多路由维护方案。方案一(AODV-CRM)是由源节点进行全路由维护,维护由源、宿节点之间的所有没有公共中继节点的可用路由。方案二(AODV-SRM)是根据网络拓扑自主选择路由维护方式,如果源节点有多条到达宿节点的路由,则由源节点维护到宿节点的备用路由;否则,沿源宿方向递归查询,直至某一节点有到宿节点的多条(子)路由,由其维护备用(子)路由。本文首先从理论上定性地分析了路由抖动对原协议和改进协议的影响。通过NS-2工具仿真验证,两种备份协议在抗抖动性能上都优于原协议,AODV-SRM的控制信息开销低于AODV-CRM。  相似文献   

18.
利用信任模型构建安全路由协议   总被引:1,自引:0,他引:1  
摘要:传统网络中的身份认证工作一般都是由集中式的认证机构来完成。在移动Ad Hoc网络中,由于没有固定基站或中心节点,所以很难实现集中式的身份认证机制。只能寻找其它更合适Ad Hoc网络的机制来进行认证。分析了动态信任模型和自组织公钥管理方面的主要问题和研究方法。提出了一种无需任何信任第三方认证服务器的动态信任模型,在该模型中通信节点自己产生公私密钥对并颁发证书,邻居节点之间通过相互认证的过程来建立路由信息,利用动态信任模型组建一个可信任的Ad Hoc网络,从而保障网络通信的安全  相似文献   

19.
提出了一种采用投票机制的移动传感器节点的广播认证方案.首先待认证节点通信范围内的其他节点对其广播的身份信息进行验证,验证通过后再广播投票信息,当赞成票数达到阈值T1后,其他节点通过对该节点的认证,并接受其入网请求.当节点移动时,充分利用节点入网时已经进行过的验证结果,对待验证节点进行认证投票,赞成票数达到阈值T2,待验证节点通过验证.仿真结果显示,在保证节点认证过程中安全性的前提下,本方案较其他3个对比方案需要更少的通信数据量,可更好地减少节点广播认证消耗的能量,同时在存储消耗方面具有良好的低能耗性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号