首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Sybil attacks have been regarded as a serious security threat to Ad hoc Networks and Sensor Networks. They may also impair the potential applications in Vehicular Ad hoc Networks (VANETs) by creating an illusion of traffic congestion. In this paper, we make various attempts to explore the feasibility of detecting Sybil attacks by analyzing signal strength distribution. First, we propose a cooperative method to verify the positions of potential Sybil nodes. We use a Random Sample Consensus (RANSAC)-based algorithm to make this cooperative method more robust against outlier data fabricated by Sybil nodes. However, several inherent drawbacks of this cooperative method prompt us to explore additional approaches. We introduce a statistical method and design a system which is able to verify where a vehicle comes from. The system is termed the Presence Evidence System (PES). With PES, we are able to enhance the detection accuracy using statistical analysis over an observation period. Finally, based on realistic US maps and traffic models, we conducted simulations to evaluate the feasibility and efficiency of our methods. Our scheme proves to be an economical approach to suppressing Sybil attacks without extra support from specific positioning hardware.  相似文献   

2.
探讨了无限传感网络的构成及无线传感器网络协议栈各层所面临的安全问题,重点讨论了Sinkhole攻击的危害及检测,通过分析Sinkhole攻击点邻近区域的路由特点,提出了基于汇聚度检测Sinkhole攻击的策略和基于多点监测与回复信息的攻击检测方法。  相似文献   

3.
杨恒  魏立线  杨晓元 《计算机工程》2011,37(12):122-124
Sybil攻击是一种对无线传感器网络(WSN)危害巨大的攻击方式,它破坏WSN中的数据融合、公平资源分配等机制。为此,提出一种基于HCRL的Sybil攻击检测方案。该方案基本思想是Sybil节点创建的多个身份只拥有同一个物理位置,通过对HCRL算法的优化检测出Sybil节点。Sybil攻击对网络性能影响严重,而加入检测方案后网络性能有较大提升。通过仿真实验和性能分析证明了该方案的有效性和低系统开销。  相似文献   

4.
Due to the broadcast nature of the wireless medium, wireless networks are especially vulnerable to Sybil attacks, where a malicious node illegitimately claims a large number of identities and thus depletes system resources. We propose an enhanced physical-layer authentication scheme to detect Sybil attacks, exploiting the spatial variability of radio channels in environments with rich scattering, as is typical in indoor and urban environments. We build a hypothesis test to detect Sybil clients for both wideband and narrowband wireless systems, such as WiFi and WiMax systems. Based on the existing channel estimation mechanisms, our method can be easily implemented with low overhead, either independently or combined with other physical-layer security methods, e.g., spoofing attack detection. The performance of our Sybil detector is verified, via both a propagation modeling software and field measurements using a vector network analyzer, for typical indoor environments. Our evaluation examines numerous combinations of system parameters, including bandwidth, signal power, number of channel estimates, number of total clients, number of Sybil clients, and number of access points. For instance, both the false alarm rate and the miss rate of Sybil attacks are usually below 0.01, with three tones, pilot power of 10 mW, and a system bandwidth of 20 MHz.   相似文献   

5.
WSN中基于簇的Sybil攻击防御机制   总被引:2,自引:1,他引:1       下载免费PDF全文
提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短的认证时延。  相似文献   

6.
无线传感器网络   总被引:738,自引:19,他引:738       下载免费PDF全文
任丰原  黄海宁  林闯 《软件学报》2003,14(7):1282-1291
集成了传感器、微机电系统和网络三大技术而形成的传感器网络是一种全新的信息获取和处理技术.在简要介绍传感器网络体系结构的基础上,分析和展望了一些有价值的应用领域.结合已有研究,总结并详细阐述了包括低功耗路由技术和介质访问控制方法等在内的热点研究问题.最后,针对应用需求,提出了几点研究设想.  相似文献   

7.
无线传感器网络   总被引:5,自引:0,他引:5  
无线传感器网络被誉为21世纪四大高新技术之一。文章对无线传感器网络与传统网络的区别、技术特点和体系结构进行了探讨,重点针对无线传感器网络的现有各层协议进行了分析比较,最后,针对无线传感器网络发展所需的关键技术,提出来来我们重点研究的几个亟待解决的技术问题。  相似文献   

8.
无线传感器网络中的Sybil攻击会破坏无线传感器网络的路由算法、公平资源分配等机制,因此研究Sybil攻击的防范和检测方法存在一定的意义.分析了Sybil攻击的破坏性,阐述了目前已有的防范和检测Sybil攻击的方法,并针对目前已有方法的不足,提出了从节点的能量消耗、计算量等性能进行优化出发,设计出有效的Sybil攻击防范和检测机制.  相似文献   

9.
无线传感器网络中传感器节点的布置   总被引:9,自引:1,他引:9  
在无线传感器网络中,传感器节点收集本地数据,通常通过其它节点将数据转发给基站,因而离基站越近的节点,消耗的能量越多.如果采用通常的方法,即均匀布置传感器节点,则基站附近的节点将很快消耗完能量,基站也就无法收集数据.本文通过研究无线传感器网络中的能量消耗,得到了一个布置传感器节点的密度函数,按此函数布置传感器节点可以有效地延长系统的生命期.理论分析和模拟结果表明,本文的布置方案将系统生命期提高到均匀布置方案的3R/2t倍,这里t为传感器节点的通信距离,R为传感器节点的分布区域半径.  相似文献   

10.
11.
无线传感器网络是一个资源受限、应用相关的任务性网络,与现有网络特性显著不同,传统的网络管理不再适用于无线传感器网络。本文在简要说明无线传感器网络基本特性和面临挑战的基础上,给出了一个通用的无线传感器网络管理框架,并详细说明了各部分的内容和研究进展,最后探讨了无线传感器网络管理进一步的发展方向。  相似文献   

12.
无线传感器网络中的Sybil攻击检测   总被引:2,自引:0,他引:2  
余群  张建明 《计算机应用》2006,26(12):2897-2899
对Sybil攻击进行了研究,提出了一种基于地理位置信息的检测方法。利用基站和节点间传输的数据包信息检测部分Sybil攻击,构造多条路径,定义查询包,对通过不同路径到达目标节点的查询包中的字段值进行比较,再结合多跳确认机制,检测网络中的Sybil攻击。这种方法避免了传统的加密、身份认证等方法带来的高计算量和通信量,节省了节点能量。  相似文献   

13.
无线传感器网络时钟同步技术   总被引:1,自引:1,他引:1  
在无线传感器网络中,时钟同步是一项重要的支撑技术;诸如数据融合、TDMA调度、休眠唤醒节能模式和移动节点定位等应用均需要传感器节点本地时钟保持同步;由于传感器网络一些独特的内在特性,NTP等传统同步技术无法适用于这种新型网络;因此,越来越多的研究者开始关注传感器网络时钟同步协议的研究与设计;通过回顾时钟同步的问题及传感器网络对时钟同步的需求,介绍了时钟的数学模型,并基于该模型讨论了时钟同步的3个重要概念:时钟漂移、时钟偏移和分组的传输延迟;之后简要阐述了3种专门为传感器网络设计和提出的典型传感器网络时钟同步协议.  相似文献   

14.
无线传感器网络中的信任管理   总被引:20,自引:0,他引:20  
荆琦  唐礼勇  陈钟 《软件学报》2008,19(7):1716-1730
作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、分类方法、框架设计、脆弱性分析、攻击模型及对策,在此基础上介绍了WSNs下的典型信任管理系统.以信任计算模型为中心的WSNs环境下信任管理框架的设计是信任管理系统的核心,从信任要素、信任计算模型和信任值的应用这3个方面对其进行了深入讨论.最后,总结了WSNs环境下信任管理的研究现状,提出了值得参考的研究发展方向.  相似文献   

15.
无线传感器网络中的定位模型   总被引:4,自引:0,他引:4  
朱剑  赵海  徐久强  李大舟 《软件学报》2011,22(7):1612-1625
位置信息在无线传感器网络应用中日益重要,针对该网络中的定位问题,提出一种新颖的基于模糊识别的定位模型.在该模型中,定位空间被一些样本点划分为若干个小区域,每个样本点唯一地对应一个信号向量,通过计算未知点信号向量与各个样本点对应向量的贴近度,可以最终确定未知点的坐标.该定位模型直接采用了射频信号对未知点进行定位,不但避免了一些range-based定位模型中出现的误差叠加等问题,而且还降低了计算复杂度.最后,借助NS-2仿真手段对该定位模型进行了验证.结果表明,该定位模型具有较高的性能,适合无线传感器网络应用.  相似文献   

16.
针对无线传感器网络中的障碍物问题,设计了一种基于虚拟坐标的分布式路由策略--VCBR,VCBR能够较精确地判断两节点之间是否存在障碍物.针对存在障碍物的情况,VCBR以较短的路径绕开障碍物,从而避免了由障碍物引起的死端节点问题,进而高效地完成路由选择.理论分析与实验结果表明,本文提出的路由策略能够降低数据丢包率,并显著地缩短了平均路径长度.  相似文献   

17.
In wireless sensor networks, target classification differs from that in centralized sensing systems because of the distributed detection, wireless communication and limited resources. We study the classification problem of moving vehicles in wireless sensor networks using acoustic signals emitted from vehicles. Three algorithms including wavelet decomposition, weighted k-nearest-neighbor andDempster-Shafer theory are combined in this paper. Finally, we use real world experimental data to validate the classification methods. The result shows that wavelet based feature extraction method can extract stable features from acoustic signals. By fusion with Dempster's rule, the classification performance is improved.  相似文献   

18.
无线传感器网络定位算法研究   总被引:7,自引:11,他引:7  
定位技术是无线传感器网络的支撑技术之一.针对无线传感器网络低成本、低能耗的要求,在继承DV-Hop定位算法优点的基础上,提出根据跳数来调节节点定位过程中的数据包接收量即LDV-Hop定位算法.算法在局部范围内索取定位信息,并可以部分抵制MAC层冲突带来的错误信息.利用网络仿真工具Ns-2对算法进行仿真分析和比较,结果表明LDV-Hop定位算法有更高的定位精度,能有效降低数据通信量,并且对于不规则形状的节点分布具有较强的适应性.  相似文献   

19.
当前无线传感器网络的生存性评估模型均假设网络的节点分布符合某种规律且在长期的运行中规律保持不变,但该种模型未考虑节点的移动性。针对以上问题进行了研究,通过引入节点的移动速率建立连续时间马尔科夫链表示的评估模型,该模型不依赖于网络的拓扑,能准确反映出节点的实际分布情况;其次研究不同攻击和故障对节点隔离的影响;稳态连通概率是刻画可生存性最为重要的指标,最后提出该指标的计算方法。仿真实验结果表明,本文提出的生存性评估模型能够对无线传感器网络的生存性进行有效的评估。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号