首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
为减少无线传感器网络中大量的共享密钥,提出了计算每个通信数据包的动态分配密钥.该方法为:通过种子密钥加密分配密钥,由分配密钥计算数据密钥,由数据密钥加密数据,并在通信包中将分配密钥的密文与机密数据一起传输;接收节点获得数据包后,分析出包计数、节点身份标识、包跳段、分配密钥的密文和数据密文,再由共享的种子解密动态分配的分配密钥.结果表明,用于无线传感器网络的动态非线性分配密钥的方法可实现无线传感器网络共享少量种子密钥和机密通信.  相似文献   

2.
广播是WSN中的基本通信方式,TinySec协议可有效保证广播数据包的认证安全,且协议开销小,但易遭受DoS攻击,比如攻击节点不断伪造虚假认证包来消耗网络和节点资源。针对这种情况,提出一种TinySec协议的改进方案,通过引入节点ID验证和信誉等级制来限制DoS攻击范围,并使用单向密钥链进行弱认证来防御攻击。仿真实验表明,改进后的协议比现有的TinySec协议更安全,能有效防御广播认证中的DoS攻击。相比于其他防御方案,本方案的系统开销小,实时性高。  相似文献   

3.
为了研究区块链中用户私钥安全性的问题,以门限密钥共享技术作为研究基础,提出可公开验证密钥共享技术. 参与节点在收到密钥片段后对其进行验证,能有效防止分割密钥时主分割节点作恶; 在密钥恢复阶段,对参与密钥拼接的节点的密钥片段进行公开验证,防止密钥恢复阶段参与节点作恶; 在分发密钥阶段给参与节点添加身份IDs,从而可以对恶意节点进行追踪并实时更新节点状态; 设计动态门限机制,在持有密钥片段的节点离线后,密钥碎片的拥有者和主节点一起重新分配密钥碎片给新的参与节点,保证私钥碎片的完整性. 实验结果表明,该方案的私钥恢复率为80%,且具有门限特性、可追溯性、不可伪造性和可恢复性.  相似文献   

4.
在移动自组网中,黑洞攻击是一种主要的针对AODV协议的攻击方式,黑洞攻击是指黑洞节点通过更改序列号或跳数等手段欺骗合法节点将路由导向它,从而将从源节点接收到的数据包丢弃的攻击,多个黑洞联合攻击的威胁更大。为此,该文提出一种基于安全递归函数的认证链机制,即一条路由的接续节点依赖递归函数的确定性状态转移关系实现安全的唯一关联,从而使得整条路由形成为一个认证链。该机制中,即使是采用简单递归函数类中的伪随机线性序列,只要其线性复杂度大于认证链上的节点数,则可以使得黑洞攻击者无法获取两倍于序列线性复杂度以上的连续状态值,从而可以保障路由的安全可认证性。最终证明,该文提出的路由认证链机制是一种新颖且有效的防御黑洞攻击的方法。  相似文献   

5.
Ad Hoc网络的可生存性分析方法主要集中在利用马尔可夫链,分析考虑故障的一跳路由可生存性或者不考虑故障的多跳路由可生存性.经过分析Ad Hoc网络在考虑故障情况下多跳路由的可生存性,提出了可以表示网络中任意两个节点之间动态数据传输关系,及网络受故障影响情况的广义随机Petri网(GSPN)模型.在此基础上,通过计算两个节点连通的概率,利用节点传输范围、节点平均邻居数目和故障频率这些参数,对网络的可生存性进行了分析,其分析结果对选取适当的节点传输范围或节点平均邻居数目有参考价值.  相似文献   

6.
针对多路径路由难以有效抵御恶意节点对无线传感器网络网络层的安全攻击,将多路径路由与节点可信度评价进行有效结合,以节点的转发数据包成功率和包重传率作为直接信任指标,邻居节点对评价节点的信任作为间接信任指标,提出一种基于可信节点的安全多路径路由协议.为降低网络开销,只对簇头节点进行可信度评价,并利用节点信任值衡量下一跳节点的可靠性,计算能达到期望安全性要求的多路径数目,进行信任多路径路由的建立.仿真结果表明:该协议能够有效地均衡路由能耗,延长网络生存周期,保障无线传感器网络的路由安全.  相似文献   

7.
锚节点型IP坐标系统的性能受锚节点选择与布局情况以及节点恶意行为的影响较大,由此提出了一种新的可抵御节点恶意行为的锚节点型IP坐标系统(LCSD),锚节点按聚类最优化选择与布局,并采用协作推荐信任评估机制限制恶意节点对其他节点坐标更新的影响。从相对误差、邻居度和最近邻居可信度等方面分析了LCSD.结果表明与ICS相比,LCSD相对误差更小;不论恶意节点比例大小,LCSD邻居度和最近邻居可信度都较优越。  相似文献   

8.
对等网络泛洪DDoS攻击的防御机制   总被引:1,自引:0,他引:1  
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

9.
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自活动IP的网络流直接通过;没有活动记录的IP数据包被自治系统边界路由器或邻近边界的路由器丢弃,并发送网间控制报文协议(ICMP)超时差错报文通报源节点,IP不活动的IP欺骗DDoS攻击数据包不能到达受害节点;被丢弃的合法数据包由其源节点上层协议或应用进行重传。  相似文献   

10.
低占空比无线传感网络中链路质量的不可靠性使数据在同一链路上需要多次传输才能成功,从而大大增加了能量消耗和等待时延。为了提高低占空比无线传感网络的生存周期,提出一种能量高效的路由协议。对链路质量和传输时延设定阈值,从邻居节点中筛选出链路质量可靠且满足时延约束的候选节点集合,在候选节点集合中选择能耗最低的邻居节点作为路由的下一跳节点。由于数据是沿着节点跳数减小的方向传输,从而使到达汇聚节点的路由在满足时延约束条件下取得最小的能量消耗。仿真实验结果表明,所提出的路由协议能够提高数据包的到达率,并有效降低网络的能耗。  相似文献   

11.
针对车联网(VANETs)场景下存在的恶意车辆节点和虚假信息的问题,提出基于层次分析法(AHP)的车联网多因素信誉评价模型. 该模型综合考虑车辆行为、消息、环境等因素对车辆节点信誉的影响,建立车辆信誉评价模型;面向多应用场景信息(安全行驶、交通管理、商业娱乐),使用层次分析法量化各因素及不同类型信息对车辆信誉的影响程度;基于反馈机制根据信息的不同类型进行车辆节点的信誉更新,实现车联网车辆的信誉评估. 实验表明,该模型在恶意车辆节点达到25%的情况下,车辆决策正确率能够达到92%以上. 该方案能够有效防止车辆接收虚假信息,准确检测出网络中的恶意车辆节点,提高车辆接收信息的可信度.  相似文献   

12.
针对前向安全门限数字签名无法阻止攻击者伪造之后时间周期所产生的签名等问题,利用单向Hash链技术提出了一个具有后向安全检测的新型前向安全门限数字签名方案.该方案不仅具有前向安全性而且具有后向安全性,即在当前时间周期群组签名私钥或群组成员的子签名私钥泄露时,不会影响以前时间周期和之后时间周期签名的安全性.分析表明,该方案可防止内部欺骗和抵抗伪造攻击,具有较高的安全性,能够有效阻止攻击者伪造各个时间周期产生的签名.  相似文献   

13.
路由安全是Ad Hoc网络安全性研究的重要方面。文章分析了MAODV协议面临的安全威胁,并给出一种安全改进方案。利用基于身份的密码体制节点可以非交互的共享一对称密钥,邻居节点使用该密钥进行预认证生成会话密钥。路由发现过程中采用对称密钥算法进行逐跳加密和认证,可以阻止非法节点参与路由过程。通过NS-2进行模拟实验的结果表明给出的安全改进方案具有较高的效率。  相似文献   

14.
针对现有延迟可容忍网络路由算法在SV分组发送和数据分组交换过程中存在的冗余问题,提出了一种基于分组交换的延迟可容忍网络路由算法——PEA(Packet exchange algorithm)。PEA算法通过调整数据分组发送顺序及SV分组发送方式,加快了数据分组交换,降低了分组端到端时延。仿真结果表明,在相同消息传输成功率的条件下,PEA算法比Epi-demic算法具有更低的端到端时延。  相似文献   

15.
喷泉码的Logistic映射实现   总被引:1,自引:1,他引:1  
为解决喷泉码中度数和编码分组邻接关系的恢复问题,提出一种基于混沌理论的喷泉码实现方法.通过复合Logistic返回映射及相空间特性,利用混沌方程的初始值作为公钥,实现喷泉码的无开销同步.计算机仿真结果表明该方法在喷泉码的应用中具有良好的性能.  相似文献   

16.
针对无线传感器网络内部可能存在行为异常的可疑节点问题,在分簇路由协议的基础上,采用博弈方法通过簇内多个邻居节点对某一可疑节点进行判定,邻居节点产生的检测结果传输至簇头进行汇总. 簇头节点统计结果并采用多数投票方式对可疑节点进行判定. 为了保证数据传输的安全性,采用对称加密算法对各检测节点判定结果进行加密.若可疑节点是恶意节点,则该判定结果将在簇内广播,以达到隔离可疑节点的目的. 为了更符合实际环境,在博弈模型判定时,考虑攻防双方节点的能量消耗.实验结果表明,该多检测节点方案能够较好地分析无线传感器网络中可疑入侵节点和检测系统之间的博弈关系,提高了对可疑节点判定的准确性.  相似文献   

17.
针对大规模无线自组织网络中可能存在的自私节点问题以及恶意节点问题,提出一种基于贝叶斯理论的安全信任模型BTM(Bayesian-based trust model)。在BTM模型中,节点通过对邻近节点的自私或者有害行为进行监测,基于贝叶斯理论对这些直接观测数据进行分析,得到间接判定数据;然后通过节点间间接判定数据的进一步贝叶斯处理,得到节点的信任度,基于此信任度可对网络中的不良节点进行判定。仿真结果表明:BTM算法可对无线网络中的恶意攻击节点、自私节点进行较为准确的判定,能够为网络入侵检测系统、安全路由协议提供有效支持,从而有效提高多跳无线自组织网络的安全性,具有较高的实用价值。  相似文献   

18.
正确的位置信息在维护VANETs的正常运行扮演着重要的角色, 恶意节点的位置欺骗将严重影响VANETs诸多应用. 通过对节点的位置验证以检测节点的位置欺骗是VANETs重要的研究领域. 针对VANETs中车辆移动的相对速度较高, 网络拓扑结构频繁变化, 传统WSN和MANET中的位置验证方案不再适用于VANETs, 提出基于车辆的运动轨迹位置验证方案, 采用最小二乘法对车辆进行连续定位跟踪, 并绘制其行驶路线, 与邻居车辆的行驶路线、速度相比较, 计算其吻合度, 检测位置欺骗. 仿真结果表明, 该方案有较低的漏警率和虚警率, 当恶意节点的欺骗距离达到30m时, 漏警率和虚警率接近于0.  相似文献   

19.
针对认知无线电网络中反馈虚假频谱信息和强占频谱资源的恶意行为,提出一种行为信任模糊评估模型.把频谱感知行为和频谱使用行为作为两个评价因素,基于信任的主观性和不确定性使用模糊综合评判决策方法构建节点的信任评价.在合作频谱感知中,基于综合评判结果识别恶意节点以消除虚假反馈信息;在频谱分配中,使用模糊集合之间的格贴近度定义,计算实际综合评判集与理想综合评判集之间的差异,以此量化非恶意节点的可信程度,并结合多目标优化算法确定分配给节点的频谱资源.以上机制抑制了节点的恶意行为,激励了节点的合作行为,实现了物理层的频谱感知和MAC层的频谱分配的联合设计.仿真结果及分析表明,在恶意攻击下,该模型较已有模型在系统的感知性能、吞吐量和频谱分配的公平性方面都有较好的表现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号