共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
虚假数据注入攻击是无线传感器网络的一种严重威胁,针对大多数虚假数据过滤方案没考虑节点身份攻击和中间节点被攻击者俘获的问题,提出了一种抗节点身份攻击的虚假数据过滤方案,方案不仅在数据转发过程中对转发的数据进行验证、过滤,同时对协作产生感知数据的节点的身份进行验证。安全性分析和性能评价表明,该方案不仅能抵抗各种攻击,而且在存储开销方面与其他方案相比,具有明显优势,并且随着数据包被转发跳数的增加,该方案的虚假数据过滤能力和能量节省也显著增加。 相似文献
3.
提出了一种适用于移动Ad hoc网的身份可追踪的匿名通信方案。方案采用伪身份的技术,基于双线性映射实现了节点间的匿名通信,同时当出现不诚实节点时,通过部分节点协作,可追踪节点的真实身份。并对该方案进行了正确性、匿名性和安全性分析。 相似文献
4.
为解决传统无线Ad hoc网络邻居匿名认证方案容侵性不佳以及难以锁定恶意节点身份的问题,提出一种基于双线性对的无线Ad hoc网络可追踪邻居匿名认证方案。采用基于身份的公钥系统,节点随机选择私钥空间中的数作为临时私钥,与身份映射空间的节点公钥以及一个公开的生成元模相乘得到临时公钥,利用双线性映射的性质协商会话密钥并实现匿名认证。通过在随机预言机模型下的形式化分析,表明本方案在BCDH问题难解的假设下可对抗攻击者的伪装行为,同时利用认证过程中交互的临时公钥可有效锁定恶意节点真实身份。 相似文献
5.
6.
《计算机应用与软件》2016,(2)
无线Ad hoc网络(MANET)的多跳、自组织、无固定设施以及运算资源有限等特性,使得传统网络中复杂度高的安全算法难以应用于其中。而采用与匿名技术相结合的安全机制,可较好地解决节点隐私和通信关系保密的安全问题。针对现有的匿名技术,采用对比分析的方法,对传统网络的匿名技术进行分析,总结技术上的优缺点,研究Ad hoc网络的匿名技术,并对比分析各种匿名通信协议的安全性能,为后续的研究与应用提供帮助。 相似文献
7.
由于无线传感器网络节点的资源受限,大部分公钥加密算法被认为无法适用.最近的研究则显示椭圆曲线加密算法ECC(Elliptic Curve Cryptography)在无线传感器节点上运算可行,基于身份的公钥密码体制IBE也因此成为研究热点,但尚无出现完整的解决方案.在分析面向TinyOS的公钥算法相关研究工作基础上,设计实现了一套基于Tate对的身份公钥加密系统TinylBE.首先给出椭圆曲线选择及Tate对参数优化过程,再设计在线和离线PKG两种应用方案,最后在MICA2节点上给出测试结果. 相似文献
8.
针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理计算其信任度,利用信任度识别节点是否可信并采用对称密码体制结合信息认证码实现可信节点间认证。方案不仅能防范窃听、注入、重放、拒绝服务等多种外部攻击,而且能够抵御选择性转发、Wormhole攻击、Sinkhole攻击和女巫攻击等内部威胁。与SPINS方案相比,所提方案在同一网络环境下有较长的网络生命期、较小的认证时延、更高的安全性及可扩展性,在无人值守安全性要求较高的WSN领域具有较好的应用价值。 相似文献
9.
10.
为了在不增加额外存储和计算负担的情况下,尽可能多地在一个数据包中嵌入更多节点的溯源数据,提出一种基于正交码和消息鉴别码链的安全溯源数据传输方案(orthogonal code-based provenance scheme,OP)。OP方案只需要一个数据包就能恢复出数据包的传输路径,并且溯源数据的大小与路径的长度无关。安全分析表明OP方案不仅能抵抗单个恶意节点修改或伪造溯源数据攻击,还能抵抗多个恶意节点合谋发起的删除、插入溯源数据等攻击,并能定位到发起攻击的恶意节点。性能分析及实验仿真表明,与现有的方案相比,随着路径长度的增加,方案在存储空间、能量消耗等方面具有明显优势。 相似文献
11.
随着无线传感器网络的快速发展,对外部用户的身份进行确认已成为获取传感器网络中实时数据所要解决的关键问题。基于Nam提出的首个广泛适用于面向无线传感器网络的双因素认证方案的安全模型,设计了一个新的可证安全的用户认证密钥协商方案。该方案基于椭圆曲线密码体制,达到用户、网关节点及传感器节点之间的双向认证,满足匿名性并建立会话密钥,最后基于ECCDH困难性假设证明了新方案的安全性。与Nam提出的方案相比,在满足安全性的同时,将参与者的计算效率达到最优,更符合资源受限环境及现实应用。 相似文献
12.
13.
14.
在自组网的匿名通信中,节点通常用伪身份来代替节点的真实身份进行通信并不断变更伪身份,从而达到隐藏节点真实身份的目的。由于一般的基于双线性映射的签名方案在匿名通信中,签名对私钥生成器(PKG)不是匿名的, 因为PKG可以生成任意伪身份对应的私钥。提出一个应用于自组网匿名通信的基于双线性映射和伪身份的签名方案解决上述问题。最后,对该方案进行了正确性、匿名性和安全性分析。 相似文献
15.
针对无线传感器网络(WSN)中女巫攻击使距离矢量跳数(DV-HOP)等算法的定位结果产生偏差的问题,提出基于跳数差值的距离矢量跳数算法(HDDV-HOP)及其增强型算法(EHDDV-HOP)。首先,检测节点通过可控泛洪方式获取其他节点的邻居节点列表;其次,检测节点通过分析邻居节点列表检测虚假节点并建立白名单;最后,节点根据白名单选择性转发接收到的数据包并进行安全定位。两种算法的区别在于它们使用不同的检测方式,HDDV-HOP算法中检测节点分析邻居节点列表是否相同,而EHDDV-HOP算法中检测节点分析邻居节点列表交集与并集中元素个数之比。仿真结果表明,在信标节点比例达到20%和信号覆盖不对称时,与无女巫攻击时DV-HOP算法相比,HDDV-HOP定位误差相对大133.4%,EHDDV-HOP在相似度阈值合适时只高出7.3%,但都低于有女巫攻击时DV-HOP的定位误差。两种算法都能抵御女巫攻击,但EHDDV-HOP更优。 相似文献
16.
17.
在无中心构架的无线传感器网络室内定位系统中,参考节点间的信号相互之间存在的干扰和冲突成为影响定位精度的重要因素之一。文中根据随机延迟时间与参考节点数量及射频发射特点之间的关系,改进了可以减少射频信号冲突的随机延迟方法。另外,设计了参考节点间的监听并加权递减的方法,有效地减少了邻居节点间超声波在同一覆盖区出现严重干扰的现象。同时,为了提高待测节点的位置计算精度,设计了合理的距离信息选择算法。 相似文献
18.
针对无线传感器网络(WSN)不相交多路径路由中的路径过长问题和缠绕多路径路由中的容错削弱问题,提出一种多路径缠绕模型及其容错路由机制。首先,提出将多路径缠绕量化的思想,通过建立多路径缠绕模型将多路径的缠绕性量化,并通过容错概率模型建立多路径缠绕性与路由容错性的理论关联;其次,基于多路径缠绕模型,通过局部调整多路径的相交度建立容错路由机制。实验结果表明,在典型多路径路由算法——顺序分配路由(SAR)和能量有效容错多路径路由(EEFTMR)上应用该容错路由机制,能有效提高算法的数据包传输成功率,并一定程度上优化算法的能量有效性和端到端传输延迟。 相似文献
19.
在无中心构架的Cricket无线传感器网络室内定位系统中,呈线性关系的参与定位的3个参考节点坐标会使三边测量法失效,从而导致系统进行大量的冗余计算甚至崩溃。采用参考节点坐标的最小距离决策和二次迭代法,使得系统在三边测量法失效的前提下仍能正常运行。通过实验证明这种改进方案提高了系统的稳定性和效率。 相似文献