首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
无线传感器网络的广泛应用扩展了人们获取信息的能力,但是其固有的网络特点使得其更容易遭受网络攻击。现有的入侵检测系统通常只针对特定的攻击方式,对其他的攻击则无能为力。另外增加的能量消耗降低了网络的使用寿命。由此,以博弈论为理论基础,对无线传感器网络中的攻防过程进行分析,通过分析模型均衡解来论证执行入侵检测系统的必要性。针对网络入侵者攻击手段的多样性问题,对博弈模型进行深化改进,建立非合作完全信息静态博弈模型,通过分析模型的混合纳什均衡解,得出入侵检测系统的最佳防守策略,平衡了系统的能量消耗和检测效率。仿真实验结果表明,基于博弈的无线传感器网络入侵检测系统不仅能够有效地抵御多种网络攻击,而且降低了入侵检测系统所引起的能量消耗,延长了网络的使用寿命。  相似文献   

2.
研究无线传感器网络安全问题.在无线传感器网络中,节点协作需要消耗能量,由于节点能量有限,并不是所有的节点都愿意参与协作,而出现自私节点.自私节点对整个网络中吞吐量和全网通信延时的产生影响,会使网络存在严重的安全性问题.为了检测及预防网络中节点的自私行为,提高无线传感器网络的安全性,提出了一种博弈论无线传感器网络自私行为检测方法.通过检测无线传感器网络的自私节点,并对拒绝协作行为进行惩罚,通过节点与其邻居节点进行的不断博弈过程,广播节点的效用变化加强网络中节点的协作性能进行仿真.仿真结果表明,对无线传感器节点的自私行为实施惩罚机制,大大增强节点间的相互协作,节省了不必要的能耗,提高了自私节点检测的准确率,延长了整个网络的生命周期,为网络的安全性提供了有效保证.  相似文献   

3.
目前,无线传感器网络在智能环境检测,灾难控制,战场侦察,安全监视方面取得了日益广泛的应用,引起人们日益关注,无线传感器网络的安全问题越来越显得重要。论文首先介绍了入侵及入侵检测,然后分析了无线传感器网络入侵检测系统及其分类,主要研究分析目前的无线传感器网络入侵检测技术及其各自的优缺点。最后提出了无线传感器网络入侵检测技术可能的发展方向。  相似文献   

4.
无线传感器网络路由中合作性重复博弈模型的研究   总被引:2,自引:0,他引:2  
无线传感器网络中,节点能耗、路径可靠度以及节点的死亡时间是传感器网络路由需要考虑的关键因素.为了提高能量利用率和传感器网络收益,在节点理性且自私的条件下,运用博弈论方法提出了一种基于节点合作的数据包发送/转发的重复博弈模型,设计了一个与路径连通度和节点能量消耗有关的收益函数,采用惩罚机制使重复博弈模型存在子博弈精炼纳什均衡,降低了自私节点背叛的可能性.实验结果表明:采用惩罚机制的重复博弈能够提高网络的收益,同时也提高了网络吞吐量,任何自私节点的不合作行为都导致节点的能量浪费和节点的整体收益下降.  相似文献   

5.
无线传感器网络入侵检测研究   总被引:5,自引:0,他引:5  
首先分析了无线传感器网络的主要特点;然后对无线传感器网络中的入侵检测方案进行分类论述,着重阐述了典型的入侵检测算法并作了详细的分析比较;最后对无线传感器网络中的入侵检测技术进行总结,并指出了一些亟待解决的问题。  相似文献   

6.
由于无线链路的开放性,节点生存周期有限,网络拓扑结构动态变化,传统的基于防火墙的安全策略作用有限,使得无线传感器网络(WSNs)存在严重的安全性问题。入侵检测系统IDS(Intrusion Detection System)作为一种主动防御方式,成为了当前研究的热点问题之一。论文针对目前IDS发展现状,采用基于博弈论的分析方法,建立可应对多目标、多攻击源和多攻击强度的IDS模型,使在对攻击的防御成功率和延长网络生存周期上都有所改进。  相似文献   

7.
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。  相似文献   

8.
无线传感器网络计算能力、存储能力、电量供应十分有效,很容易遭受各种类型的攻击。该文提出了一种轻量、高效、灵活的分组入侵检测方案,整个传感器网络被划分成若干物理位置临近、具有相似观测结果的分组,组内各传感器节点同时观测其他节点的多个属性,以便精确地检测各种攻击行为。实验结果表明,与传感器网络中现有的入侵检测方案相比,该方案具有较低的误报率同时消耗更少的能量。  相似文献   

9.
基于无线传感器网络的入侵检测系统设计   总被引:1,自引:0,他引:1  
设计了具有磁场传感器的传感器网络硬件节点,从元器件选择到硬件电路设计均体现了无线传感器网络低功耗的特点,同时对磁场传感器的输出信号进行详细测试和深入分析。该节点可以对进入其监测区域的具有铁磁特性物质,如车辆、坦克和装甲车等目标实现有效检测并报警。针对传感器节点处理器和能量资源有限的特点,设计了简单有效的入侵检测算法,并在实验平台上验证了节点和算法设计的可行性和有效性。  相似文献   

10.
无线传感器网络入侵检测系统模型   总被引:1,自引:0,他引:1  
为了提高无线传感器网络的安全性,针对无线传感器网络的自身特性,设计了一种入侵检测系统模型.该模型按照聚类的方法,将区域划分成簇;在每个簇中选举簇头,簇头需定期轮换;采用基于相关向量机(RVM)的入侵检测方案.实验表明:所提出的模型与其它检测模型相比具有更高的平均检测率和更低的平均误检率,且具有低能耗的特点.  相似文献   

11.
无线传感器网络中基于对策论的功率控制   总被引:1,自引:0,他引:1       下载免费PDF全文
运用对策论中的Stackelberg策略,提出了基于TDMA-CDMA的分簇结构无线传感器网络(WSN)的反向链路功率控制的新算法。根据TDMA机制和CDMA机制相结合的分簇结构无线传感器网络的基本特点,以网络中的簇为单位,建立了一个该簇簇头采用Stackelberg策略控制节点发射功率以达到最大化能量有效性并兼顾网络寿命的数学模型。仿真结果表明Stackelberg策略能起到控制功率及激励网络优化的作用。  相似文献   

12.
在无中心构架的Cricket无线传感器网络室内定位系统中,呈线性关系的参与定位的3个参考节点坐标会使三边测量法失效,从而导致系统进行大量的冗余计算甚至崩溃。采用参考节点坐标的最小距离决策和二次迭代法,使得系统在三边测量法失效的前提下仍能正常运行。通过实验证明这种改进方案提高了系统的稳定性和效率。  相似文献   

13.
基于变宽直方图的无线传感器网络异常数据检测算法   总被引:2,自引:0,他引:2  
数据的准确性是衡量无线传感器网络(WSN)性能的重要指标,异常数据检测是无线传感器网路面临的关键问题和主要挑战。提出了一种基于变宽直方图的异常数据检测算法,通过数据聚合的方式将网络中的动态感知数据聚合成变宽的直方图来准确检测出异常数据,同时避免不必要的数据传输。对算法的性能进行了理论分析,并基于真实大规模无线传感器网络系统数据进行了实验评估,结果表明算法具有很高的准确率,并有效降低了网络通信开销。  相似文献   

14.
考虑WSN中节点的能耗分布情况,提出了一种改进的多级汇聚协议。首先建立分析模型评估了在WSN中采用多级汇聚机制时的能耗情况,证明在SINK附近的汇聚节点的能量增加很快,从而会耗尽能量,缩短整个网络的生存期。然后提出了一个改进的多级汇聚协议,通过改变通过减少离SINK附近的汇聚节点选择概率,可以均衡网络性能。仿真结果证明,该方法可以有效地降低能量,从而延长网络生存期。  相似文献   

15.
胡晓辉  姜浩  曾雪娜 《计算机应用》2010,30(7):1722-1724
将形式化的分析工具Petri网应用在无线传感器网络的分簇和节点覆盖的研究中,可以对无线传感器网络进行形式化的描述和快速原型开发,建立相应的形式化模型。由于Petri网具有坚实的数学理论,可以更好地研究无线传感器网络在分簇和节点覆盖过程中的能量约束问题,为更优的分簇结构和覆盖方法的设计提供理论基础和数值依据,并对已有的方法进行改进。  相似文献   

16.
赵昕  张新 《计算机应用》2013,33(7):1813-1815
针对无线传感器网络(WSN)中,网络覆盖范围大,但传感器节点通信范围有限,长距离传输容易造成数据丢失的问题,提出了一种基于博弈论的无线传感器网络簇间路由算法,通过建立以网络服务质量(QoS)和节点剩余能量为效用函数的博弈模型,并求解其纳什均衡来解决以上问题。仿真结果表明:所提出的博弈模型在优化网络服务质量、降低节点能耗的同时,延长了整个网络的生存时间。  相似文献   

17.
主要研究双层无线传感网络模型,即数据信息流只能在传感器和中继器或中继器和中继器之间传输,而不能在传感器之间传输。近似算法基于两个子问题:k圆盘覆盖问题和单层传感网络的k连通问题,而后在部分中继器周围设置“等六边形”结构的中继器点,最终达到整个网络的3-连通水平。该算法的最终性能比为8α+β,其中α为k圆盘覆盖近似算法的性能比,β为单层传感网络的k连通近似算法的性能比。  相似文献   

18.
在三维无线传感器网络中为了满足指定的覆盖率要求,同时使活动节点数最少,提出了一种基于邻节点分类的调度算法。将邻居节点按距离分类,分析了每类邻居节点的网络覆盖率与活动节点数[k]之间的约束关系,根据此约束关系判断节点是否冗余,并通过回退机制休眠冗余节点。理论分析和仿真结果表明,该算法能在满足指定覆盖率的条件下有效判别和休眠冗余节点,从而延长网络的寿命。  相似文献   

19.
针对无线传感器网络(WSN)入侵检测方法在离散高维特征的不平衡数据集上检测精度低和泛化能力差的问题,提出一种基于双向循环生成对抗网络的WSN入侵检测方法 BiCirGAN。首先,引入对抗学习异常检测(ALAD)通过潜在空间合理地表示高维、离散的原始特征,提高对原始特征的可理解性。其次,采用双向循环对抗的结构确保真实空间和潜在空间双向循环的一致性,从而保证生成对抗网络(GAN)训练的稳定性,并提高异常检测的性能。同时,引入Wasserstein距离和谱归一化优化方法改进GAN的目标函数,以进一步解决GAN的模式崩坏与生成器缺乏多样性的问题。最后,由于入侵攻击数据的统计属性随时间以不可预见的方式变化,建立带有Dropout操作的全连接层网络对异常检测结果进行优化。实验结果表明,在KDD99、UNSW-NB15和WSN_DS数据集上,相较于AnoGAN、BiGAN、MAD-GAN以及ALAD方法,BiCirGAN在检测精确度上提高了3.9%~33.0%,且平均推断速度是ALAD方法的4.67倍。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号