首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 765 毫秒
1.
黄正兴  苏旸 《计算机应用》2013,33(11):3224-3227
针对网络安全态势评估的融合特性和现有层次化态势评估方法存在对未知攻击感知不足的问题,提出融合链路安全态势值来计算网络安全态势值的方法。借助网络性能分析的相关理论,提出了基于链路性能分析的网络安全态势评估模型。在态势值计算过程中,首先计算不同时段各链路的安全态势值,并把结果以矩阵形式表现出来;然后,将各链路安全态势值进行加权融合,得到不同时段的网络安全态势值,并以向量形式表示。实验结果证明,所提方法能够反映网络局部和整体的安全状况变化,并且对未知攻击具有良好的感知能力,给网络安全管理带来了方便。  相似文献   

2.
基于攻击效果的WSN路由安全评估模型   总被引:1,自引:0,他引:1  
为提高无线传感器网络(Wireless Sensor Networks,WSN)的路由安全评估能力,提出了一种基于攻击效果的评估模型.根据路由攻击前后网络安全性能的变化,提出了"网络安全熵"的概念,选取并简化能客观真实地反映安全性的安全评估指标,分析了网络安全熵的计算方法.其次利用Monte Carlo方法进行统计,确定节点的安全度,对安全指标进行归一化处理,通过模型观察攻击效果,评估网络的安全性,并进行安全态势预测,从而提升了WSN网络安全评估的能力,且能够为制定反击敌方的恶意攻击的策略提供依据.经过应用实例的仿真计算与分析,表明该模型能够比较合理地评估网络安全.  相似文献   

3.
基于集对分析的网络安全态势评估   总被引:2,自引:0,他引:2  
韩敏娜  刘渊  陈烨 《计算机应用研究》2012,29(10):3824-3827
为方便管理员更为直观地观察网络安全状况以便迅速作出应变措施,提出了基于集对分析的网络安全态势评估模型。首先对各个传感器的数据进行预处理,得到服务器和攻击的规范化数据,然后利用集对分析理论融合来自多个传感器的数据得到主机的安全态势,最后采用自下而上的层次化安全态势量化评估模型,以评估网络的整体态势。通过对DARPA 2000数据集的分析,证明集对分析比传统方法更能够对网络态势所处的级别进行明确划分,更好地得出整个网络简单的安全态势。  相似文献   

4.
基于时空维度分析的网络安全态势预测方法   总被引:1,自引:0,他引:1  
现有网络安全态势预测方法无法准确反映未来安全态势要素值变化对未来安全态势的影响,且不能很好地处理各安全要素间的相互影响关系对未来网络安全态势的影响,提出了基于时空维度分析的网络安全态势预测方法.首先从攻击方、防护方和网络环境3方面提取网络安全态势评估要素,然后在时间维度上预测分析未来各时段内的安全态势要素集,最后在空间维度上分析各安全态势要素集及其相互影响关系对网络安全态势的影响,从而得出网络的安全态势.通过对公用数据集网络的测评分析表明,该方法符合实际应用环境,且相比现有方法提高了安全态势感知的准确性.  相似文献   

5.
王坤  邱辉  杨豪璞 《计算机应用》2016,36(1):194-198
通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。通过网络实例对所提出的网络安全态势评估模型验证表明,随着攻击阶段的不断深入,其网络安全态势值也随之增大,能够更加准确地反映攻击实情;且在态势预测中无需对历史序列进行训练,具有更高的预测效率。  相似文献   

6.
无线传感器网络(WSN)是一种新型无线网络,它有许多优点;但是也存在一些问题,这些问题让攻击者能够更轻易的分析网络安全漏洞,进行攻击并摧毁整个网络.本文设计了一个安全的无线传感器网络模型.它能够抵御大多数已知的网络攻击,且不会明显降低传感器节点(SN)的能量功率.我们建议对网络组织进行聚簇以降低能耗,并基于对信任级别的计算以及可信节点之间信任关系的建立来保护网络,基于集中式的方法对信任管理系统进行运作.实验结果表明:本文设计的无线传感器网络模型解决了高效节能的设计任务,信任管理系统在防御攻击上的结果令人满意.  相似文献   

7.
网络安全态势感知是提高安全管理员对网络整体安全状况掌控能力的重要技术手段。针对现有网络安全态势感知方法评估要素不够全面的问题,从攻击方、防护方、网络环境三方面出发构建了网络安全态势感知的能力机会意图模型,引入不确定推理模型解决了安全态势要素间的不确定影响关系,给出了能力指数、机会指数和意图指数的计算方法,并介绍了详细的网络安全态势感知方法。使用林肯实验室的公开数据集进行了实验,结果表明本文方法评估要素更为全面,评估结果符合实际情况。  相似文献   

8.
蔡斌 《信息与电脑》2023,(24):206-208
为提升无线传感网络安全威胁检测的准确率,优化网络安全态势感知效果,提出基于云计算的无线传感网络安全态势感知方法。首先,利用云计算技术采集无线传感网络的安全态势信息,从海量信息中辨识有效的安全态势信息;其次,根据网络发送率因子、转发率因子,提取安全态势特征向量属性;最后,进行实验分析。实验结果表明,随着网络攻击频率不断增加,该方法的安全威胁检测准确率始终高于对照组,能够准确地感知并检测出潜在的安全威胁。  相似文献   

9.
随着无线传感器网络的发展,其安全已成为重要研究方向。在现有无线传感器网络安全研究中,普遍存在两个相关联的问题:临时防御问题和最优解问题。本文首先阐述了上述两个问题产生的原因以及其对抵御攻击算法的影响;然后分析了基于马尔科夫决策过程(Markov Decision Processes,MDP)对无线传感器网络攻击建模的优势;接着使用协作频谱感知攻击和EWSZOT抵御算法为例,详细地介绍了如何通过MDP对攻击进行建模并基于上述两个问题对抵御算法进行攻击;最后通过仿真实验验证了基于MDP攻击模型生成的攻击策略相比较于其他攻击策略能够最大程度地影响EWSZOT算法的抵御效果。基于该模型的攻击成功率高达70%。  相似文献   

10.
基于免疫危险理论的网络安全态势定量感知模型*   总被引:1,自引:1,他引:0  
针对基于免疫的异常入侵检测技术自体/非自体区分困难、漏报误报率高而导致网络安全态势感知结果不准确的问题,受免疫危险理论启发,提出了一个新的网络安全态势感知模型。模型采用分布式结构设计,部署在主机上的传感器利用人工抗体实时检测网络攻击,并依据攻击类别和频度计算危险信号大小;模型中的安全态势评估中心通过分析、融合来自主机的多数据源危险信号,进而定量感知主机和整个网络的安全态势。理论分析和仿真结果表明该模型是有效的,并解决了网络安全类的人工免疫系统难以区分自体/非自体之不足,为实时、定量感知网络安全态势提供了一  相似文献   

11.
由于无线传感器网络不同于传统网络的特点,导致其很容易受到来自妥协节点的内部攻击。信任管理系统是防御无线传感器网络内部攻击的最有效方法。针对无线传感器网络节点信誉和信任的评估,我们改进了用于无线传感器网络的基于贝塔的信誉系统BRSN( Beta Reputation System for Sensor Networks),提出了基于二项分布的无线传感器网络信任评估系统BTMS( Binomial-based Trust Management System)。 BTMS基于对节点行为的监控,利用二项分布来描述节点信誉的分布,并进一步得到节点信任值,从而指导中继节点的选择,降低内部攻击的危害。实验结果表明,利用BTMS可以有效的防御来自妥协节点的内部攻击,提高网络安全性。  相似文献   

12.
In the past few years, research interest has been increased towards wireless sensor networks (WSNs) and their application in both the military and civil domains. To support scalability in WSNs and increase network lifetime, nodes are often grouped into disjoint clusters. However, secure and reliable clustering, which is critical in WSNs deployed in hostile environments, has gained modest attention so far or has been limited only to fault tolerance. In this paper, we review the state-of-the-art of clustering protocols in WSNs with special emphasis on security and reliability issues. First, we define a taxonomy of security and reliability for cluster head election and clustering in WSNs. Then, we describe and analyze the most relevant secure and reliable clustering protocols. Finally, we propose countermeasures against typical attacks and show how they improve the discussed protocols.  相似文献   

13.
张倩 《传感器与微系统》2012,31(3):22-24,28
无线传感器网络(WSNs)由于其部署环境的开放性、资源的有限性等特点,比传统网络更易受到安全方面的威胁,其安全问题变得极为重要。针对WSNs中的认证机制的效率和安全问题,提出了一种有效的强实体认证协议。通过采用秘密共享方案,通过多个节点对用户进行认证,能够有效地防止非法用户加入网络。通过实验分析和对比表明:协议既能满足网络对安全的需求,又能最大程度地节约传感器节点的能量。  相似文献   

14.
无线传感器网络路由协议安全研究   总被引:1,自引:0,他引:1  
路由算法是无线传感器网络(WirdessSensorNetworks,WSNs)感知信息传输和汇聚的基础,作为多跳网络,WSNs有其自身的特点,特别是在路由的安全性方面,需要进行深入的研究。文章对近年来的WSNs路由协议安全进行了分析和总结,首先介绍WSNs安全路由的基本概念,接着对路由协议易受到的安全威胁和攻击进行了分类对比,最后对WSNs中几种典型路由协议的安全陛进行了描述和分析。  相似文献   

15.
分析了传感器网络与传统网络入侵检测的不同点,针对查询式无线传感器网络的特点,提出了基于安全协议的入侵检测系统(SPIDS),该系统充分利用了基站强大的检测功能和能量资源,并依据安全协议的特点和路由拓扑信息资源,实现了对恶意节点的实时检测。仿真结果表明,SPIDS能有效检测多种网络攻击,改善WSNs的安全性能。  相似文献   

16.
Recent advances in wireless sensor networks (WSNs) are fueling the interest in their application in a wide variety of sensitive settings such as battlefield surveillance, border control, and infrastructure protection. Data confidentiality and authenticity are critical in these settings. However, the wireless connectivity, the absence of physical protection, the close interaction between WSNs and their physical environment, and the unattended deployment of WSNs make them highly vulnerable to node capture as well as a wide range of network-level attacks. Moreover, the constrained energy, memory, and computational capabilities of the employed sensor nodes limit the adoption of security solutions designed for wire-line and wireless networks. In this paper, we focus on the management of encryption keys in large-scale clustered WSNs. We propose a novel distributed key management scheme based on Exclusion Basis Systems (EBS); a combinatorial formulation of the group key management problem. Our scheme is termed SHELL because it is Scalable, Hierarchical, Efficient, Location-aware, and Light-weight. Unlike most existing key management schemes for WSNs, SHELL supports rekeying and, thus, enhances network security and survivability against node capture. SHELL distributes key management functionality among multiple nodes and minimizes the memory and energy consumption through trading off the number of keys and rekeying messages. In addition, SHELL employs a novel key assignment scheme that reduces the potential of collusion among compromised sensor nodes by factoring the geographic location of nodes in key assignment. Simulation results demonstrate that SHELL significantly boosts the network resilience to attacks while conservatively consuming nodes' resources.  相似文献   

17.
无线传感器网络安全路由协议研究   总被引:1,自引:0,他引:1  
由于无线传感器节点电量有限、计算能力有限、存储容量有限以及部署野外等特点,使得它极易受到各类攻击。目前,国内外学者提出了许多无线传感器网络路由协议,但是这些路由协议大都没有考虑到安全问题。因此,研究无线传感器网络安全路由协议具有极其重大的意义。对近年来的无线传感器网络安全路由协议进行了分析和总结。首先对传感器网络路由协议易受到的安全威胁和攻击进行了分类和总结;然后对无线传感器网络安全路由协议进行分类,之后详细描述了几种典型的安全路由协议;最后对各种安全路由协议的性能进行分析比较,并给出其亟待解决的问题及其未来的研究方向。  相似文献   

18.

Wireless sensor networks (WSNs) will play a major role in future technologies in the development of the cyber-physical society. Studies show that WSNs are vulnerable to various insider attacks that may degrade its performance and affect the application services. Various intrusion detection system-based solutions have been proposed for WSNs to secure them from such attacks; however, these solutions have certain limitations with respect to completeness and evaluation. Recently, we proposed an intrusion detection framework to secure WSNs from insider attacks and proposed a protocol called LEACH++. In this paper, we perform a detailed security analysis of LEACH++ against black-hole, sink-hole and selective forwarding attacks by launching a number of attacks with different patterns. The results of our experiments performed in network simulator-2 show that the proposed scheme is highly efficient and achieves higher accuracy and detection rates with very low false-positive rate when compared to an anomaly based detection scheme.

  相似文献   

19.
由于无线传感器网络(WSNs)经常部署在苛刻环境下,节点易被物理俘获或损坏,无线多跳通信的方式也使得网络容易遭受各种信号干扰和攻击,路由安全显得尤为重要。在分簇路由协议的基础上,引入了节点可信度作为路由选择的度量,提出了基于模糊信任的无线传感器网络可信路由模型。该模型中,每个节点的信任值由剩余能量、包转发率、路由信息篡改以及声明诚实度等4个属性采用变权模糊综合评判算法得到。仿真结果表明:在变权模糊综合评判算法中,通过提高具有过低值的属性的权值,可以突出节点的缺陷,使得具备过低剩余能量或是过低包转发率,路由信息篡改信任,或过低诚实度任意一个缺陷的节点都不能够得到较高的信任值从而被选为簇头节点,避免行为恶意的节点破坏网络路由。  相似文献   

20.
As the trust issue in wireless sensor networks is emerging as one important factor in security schemes, it is necessary to analyze how to resist attacks with a trust scheme. In this paper we categorize various types of attacks and countermeasures related to trust schemes in WSNs. Furthermore, we provide the development of trust mechanisms, give a short summarization of classical trust methodologies and emphasize the challenges of trust scheme in WSNs. An extensive literature survey is presented by summarizing state-of-the-art trust mechanisms in two categories: secure routing and secure data. Based on the analysis of attacks and the existing research, an open field and future direction with trust mechanisms in WSNs is provided.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号