首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
无线网络中基于贝叶斯博弈模型的入侵检测算法研究   总被引:2,自引:0,他引:2  
陈行  陶军 《通信学报》2010,31(2):107-112
运用贝叶斯博弈理论对无线网络中入侵检测参数调整问题进行研究,设计入侵检测博弈模型,根据博弈中的完美均衡设计入侵检测时间间隔调整算法TSMA-BG和参数修正算法DPMA.仿真实验证明,这2种算法使入侵检测系统能够有效地检测出发生变化的攻击行为.  相似文献   

2.
基于多阶段攻防信号博弈的最优主动防御   总被引:4,自引:0,他引:4       下载免费PDF全文
张恒巍  李涛 《电子学报》2017,45(2):431-439
从网络攻防对抗的实际场景出发,针对具有不完全信息约束的多阶段动态攻防过程,构建了多阶段攻防信号博弈模型.针对多阶段攻防过程中信号作用衰减的问题,提出信号衰减因子进行量化描述.在此基础上,设计了多阶段攻防博弈均衡的求解方法,并给出了最优主动防御策略选取算法.通过仿真实验验证了本文模型和方法的有效性,并且分析总结了多阶段攻防博弈的规律.  相似文献   

3.
为了解决无线传感器网络中的拒绝服务攻击问题,利用传感器节点能耗特征,提出了基于能耗特征的无线传感器网络入侵检测模型。采用能耗检测的方式,利用马尔科夫模型为节点建立能耗预测模型,并且对节点能耗变化进行相关性检测,综合判断节点行为是否存在异常。仿真结果表明,该模型对节点的入侵行为具有较好的检测效果。  相似文献   

4.
在无线认知传感器网络中,由于可用信道可能是动态的、随时间变化的,因而需要控制信道来实现信道同步。我们可以将两个次用户实现信道信息同步的过程看作是一种博弈,由于信道成功同步对两个玩家都有利,因而这种博弈属于合作博弈。文章介绍无线认知传感器网络中信道同步博弈的背景,提出信道同步博弈模型,定义信道同步博弈元素,分析信道同步博弈中的贝叶斯均衡,最后给出数值结果和最优策略。  相似文献   

5.
崔捷  许蕾  王晓东  肖鸿 《电子科技》2011,24(11):144-146
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检测方法的基础上,提出了一种分等级的入侵检测系统,该入侵检测体系结构通过减少错报能检测到大多数的安全威胁。  相似文献   

6.
针对无线传感器网络节点能量少、存储空间小、计算能力有限的特性,本文提出了基于遗传算法(GA)和LMBP神经网络融合算法的入侵检测模型。与传统方法相比,该模型利用神经网络离线学习建立检测模型,无需储存大量的入侵行为特征,节省了存储资源。同时,采用多层合作检测机制,与采用混杂模式获取数据的方法相比,减少了能源消耗。仿真结果表明,GA-LMBP入侵检测模型在性能、能耗、存储开销、检测率和误检率都优于传统方法。  相似文献   

7.
博弈模型在传感器网络安全中的应用   总被引:1,自引:0,他引:1  
入侵检测是传感器网络安全的重要研究内容,论文基于博弈论中的非合作模型提出了一种新型传感器网络入侵检测方案。该方案用一种只有两个参与者(攻击者和传感器网络)的非零非合作博弈模型来描述传感器网络中入侵检测问题,并证明了这个博弈模型可以达到纳什均衡,据此可以制定一个防御策略有效地提高入侵被检测到的概率。模拟试验证明这一模型是有效可行的。  相似文献   

8.
陈志航 《通信技术》2010,43(11):112-114
随着计算机和互联网应用技术的快速发展,网络的入侵检测技术越来越重要。本文是针对现有的网络入侵检测系统存在的问题,结合现有数据融合和数据挖掘算法技术的不断提高,给出了一种基于多传感器数据融合和数据挖掘的网络入侵检测模型。应用该模型能使阻拦入侵元素有依据可寻,同时能很好地减少网络入侵的危害程度,从而提高自身系统的免疫性。其功能在文中详细介绍。  相似文献   

9.
周奇 《通信技术》2012,45(4):34-37
针对聚类无线传感器网络安全的问题,将移动代理技术与分布式入侵检测技术相结合,提出了一种基于移动代理的无线传感器网络分布式入侵检测方案,采用了多个代理模块进行分布式协作,运用一种基于聚类的分布式入侵检测算法,从节点上收集和处理数据,减少网络负载、促进效率平衡,能够满足WSNs的要求和限制。从而达到提高无线传感器网络的安全性、可靠性,降低入侵检测能量消耗的目的。  相似文献   

10.
论文从博弈论的角度,对引入蜜罐技术的入侵检测系统进行了架构分析和模块分析,并对一般的入侵和入侵检测行为进行了描述,最后提出了入侵检测中博弈过程模型。  相似文献   

11.
该文针对无线传感器网络中能量有限问题,提出了一种基于有限反馈的协同MIMO策略。该策略基于梯度算法,用1bit反馈来自动地调整簇头节点和协同簇头节点的发射功率。对无线传感器网络中基于有限反馈的Alamouti码的协同MISO系统的误码率进行了理论分析,推导了基于有限反馈Alamouti码的协同MISO策略能耗的契尔诺夫上限表达式。理论分析和仿真结果都表明,该文提出的协同MISO策略与基于标准Alamouti码的协同策略相比,无线传感器网络的总能耗更低,能效更高,且当簇头节点和协同簇头节点一直选择较好信道对应的节点来发送信息时,即最优策略,无线传感器网络的总能耗更低。  相似文献   

12.
无线传感器网络中关键节点的判定对网络抗毁性研究具有重要作用。考虑到节点能量受限,该文综合节点剩余生命期和节点移除导致的网络能耗值增加,提出一种将能量因素作为衡量节点重要程度的关键节点判定算法(CNDBE),解决了能量受限的无线传感器网络关键节点判定问题。实验结果表明,在对基于CNDBE,最短路径树算法(SPT)和能量感知的关键节点生成树算法(ENCAST)判定得到的关键节点进行保护时,CNDBE具有更强的网络抗毁性和更长的网络生命期。  相似文献   

13.
基于压缩感知的WSNs长生命周期数据收集方法   总被引:3,自引:0,他引:3  
该文针对基于事件驱动的无线传感器网络(WSNs)数据收集查询的长期应用需求,基于压缩感知理论将混合压缩感知的数据收集技术与数据收集树的构建过程相结合,设计出一种长生命周期数据收集方法。该方法在数据收集查询到达时,构造一棵数据收集树。建树过程中,利用混合压缩感知思想,在分析转发节点和融合节点能耗的基础上,以收集查询后节点最小剩余能量最大化为目标,构造最大数据收集树集合。仿真实验表明,该方法能够充分利用节点能量资源,显著提高网络能量效率,达到延长网络生命周期的目标。  相似文献   

14.
针对无线传感器网络(WSNs)日益增大的干扰导致网络容量下降的问题,同时考虑到网络能量有限性,该文综合网络容量和链路传输能耗,构建了高容量低传输能耗的功率控制与信道分配联合博弈模型,并通过理论分析证明该模型存在最优功率和最优信道。继而采用最佳响应策略,在该博弈模型基础上提出了一种功率控制与信道分配联合优化算法(PCOA),理论证明其能收敛到纳什均衡状态,且具有较小的信息复杂度。最后,仿真结果表明,PCOA算法能够达到降低网络干扰和链路能耗,增大网络容量的目的。  相似文献   

15.
针对无线传感器网络多目标跟踪传感器分配问题,考虑传感器能量、带宽、观测距离和通信距离受限,该文提出一种基于势博弈的分布式目标跟踪传感器分配算法。算法基于目标预测位置,以几何精度衰减因子作为优化准则,建立了基于邻居合作促进整体最优化的传感器分配局部信息博弈模型,并证明了该模型是一个精确势博弈模型,存在纯策略纳什均衡。在此基础上,提出了一种并行最佳响应动态的传感器分配方法,从理论上证明了所提算法只需要传感器与一跳邻居进行信息交互,就能收敛到纳什均衡并且拥有比传统最佳响应动态更快的收敛速度。同时借鉴通信网中的载波侦听多路访问机制,设计了一种完全分布式的决策节点推选机制,更加符合无线传感器网络自组织的特性。仿真结果表明所提算法在收敛速度、跟踪精度和能量有效性方面的优势。  相似文献   

16.
针对异构传感网络节点在初始随机部署时产生覆盖盲区的问题,受简单随机抽样理论和最优化算法的启发,该文提出一种适用于感知半径异构的无线传感网覆盖优化算法。该算法以提高网络覆盖率和节点移动距离最小为优化目标,根据采样直线与平面感知圆的交点坐标之间的关系,建立了二次优化的数学模型。当平面中的多条采样直线段达到最优覆盖时,该文算法可以使平面的覆盖得到优化。实验证明,该算法能够有效提高异构网的覆盖率。  相似文献   

17.
无线传感器网络链路层组确认机制的研究与实现   总被引:1,自引:0,他引:1  
实验测量发现WSNs的底层通信链路存在着丢失、非对称等特性;该文针对传统链路层可靠机制运用于无线传感器网络中存在着路径效率低,能量开销大的缺点,提出了一种面向效率的链路层组确认机制,并就路径效率、缓存需求、时间开销等指标进行了理论分析;最后,与传统链路层可靠传输机制在MicaZ平台上分别加以实现.测试结果表明该文提出的组确认机制的路径效率高、缓存需求固定,特别适合于高可靠,低实时要求的一类应用.  相似文献   

18.
无线传感器网络路径覆盖问题研究   总被引:1,自引:0,他引:1  
目标跟踪是无线传感器网络的重要应用之一。在目标跟踪过程中,用户通常更关心目标移动路径的覆盖情况,而不是整个网络部署区域的覆盖情况。学术界对路径1覆盖的问题做了详细的研究,但是并没有给出路径k(k1)覆盖的分析。针对这一问题,该文首先将节点随机布设的2维传感器网络中目标移动路径的覆盖问题转化为1维线段覆盖问题,并通过理论分析给出任意直线路径满足k(k1)覆盖的概率下限。实验表明,在k较小时,该下限可以较好的逼近仿真结果。  相似文献   

19.
Wireless Sensor Networks (WSNs) are being deployed for a wide variety of applications and the security problems of them have received considerable attention. Considering the limitations of power, com-putation capability and storage resources, this paper proposed an efficient defense against collusion scheme based on elliptic curve cryptography for wireless sensor networks in order to solve the problems that sensor node-key leaking and adversaries make compromised nodes as their collusions to launch new attack. In the proposed scheme, the group-key distribution strategy is employed to compute the private key of each sensor node, and the encryption and decryption algorithms are constructed based on Elliptic Curve Cryptography (ECC). The command center (node) only needs to broadcast a controlling header with three group elements, and the authorized sensor node can correctly recover the session key and use it to decrypt the broadcasting message. Analysis and proof of the proposed scheme’s efficiency and security show that the proposed scheme can resist the k-collusion attack efficiently.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号