首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
WSN中防御Sybil病毒攻击的密钥预分配方案   总被引:1,自引:0,他引:1  
无线传感器网络是一门前沿技术,具有非常广泛的应用前景,特别是在军事、环境科学、医疗健康、空间探索和灾难拯救等众多领域.作为一种网络,其安全问题显得很重要,而Sybil病毒攻击在传感器网络(wsn)中是比较突出的.针对这一问题,探讨了几种基于密钥预分配来防御sybil攻击的方案.分析表明:多空间成对密钥分配技术是其中最好的.  相似文献   

2.
Wireless sensor network nodes (WSN nodes) have limited computing power, storage capacity, communication capabilities and energy and WSN nodes are easy to be paralyzed by Sybil attack. In order to prevent Sybil attacks, a new key distribution scheme for wireless sensor networks is presented. In this scheme, the key information and node ID are associated, and then the attacker is difficult to forge identity ID and the key information corresponding to ID can not be forged. This scheme can use low-power to resist the Sybil attack and give full play to the resource advantages of the cluster head. The computing, storage and communication is mainly undertaken by the cluster head overhead to achieve the lowest energy consumption and resist against nodes capture attack. Theoretical analysis and experimental results show that compared with the traditional scheme presented in Ref. [14], the capture rate of general nodes of cluster reduces 40% , and the capture rate of cluster heads reduces 50% . So the scheme presented in this paper can improve resilience against nodes capture attack and reduce node power consumption.  相似文献   

3.
黄冬艳  李浪  陈斌  王波 《通信学报》2021,42(3):209-219
针对现有联盟链共识机制因可拓展性不足,无法在支持大规模网络的同时满足低时延、高吞吐量和安全性的问题,采用网络分片的思想,提出一种适用于联盟链的带有监督节点的两级共识机制——RBFT.首先对网络节点进行分组,组内采用改进的Raft机制进行共识,然后由每个组内选出的领导者组成网络委员会,网络委员会内部采用PBFT机制进行共...  相似文献   

4.
针对安全电子支付协议不能刺激商家售后服务质量提高的弊端,文中提出了基于安全信誉机制SET支付协议的改进方案,并对该方案的安全性能进行分析。分析结果表明文中提出的改进方案不仅保持了原有SET协议的安全性,而且提高了商家对客户售后投诉的响应速度,避免了商家通过聘用托的合谋攻击问题,进一步保障了消费者的利益。  相似文献   

5.
白杨 《通信技术》2020,(6):1504-1511
区块链是当前炙手可热的技术,其不可篡改、不可伪造、不可抵赖、可追溯、无需第三方可信机构、支持智能合约等特性,为包括医疗、物流、电商、金融、教育等行业赋能.近年来,区块链安全尤其是区块链智能合约安全事件层出不穷.因此,在线监测区块链安全威胁,并对安全威胁做出处置,具有重大研究意义和实用价值.深入研究智能合约运行时信息获取...  相似文献   

6.
面对粮食联盟链网络中的大量共识节点,由于传统实用拜占庭容错(practical Byzantine fault tolerance,PBFT)共识算法效率低下,导致通信能耗过高,从而极大地增加信息泄露和数据造假的风险.针对上述难题,本文提出了一种基于凝聚型层次聚类(agglomerative hierarchical clustering,AHC)的PBFT优化共识算法.首先,利用AHC算法对所有网络共识节点进行目标划分和聚类;其次,使所有簇并行发生PBFT共识;最后,通过簇间主节点共识达成消息一致.实验结果表明,该改进算法能够有效降低能量开销,并提高共识效率和吞吐量.  相似文献   

7.
张衍志  叶小琴 《电信科学》2016,32(8):110-117
针对无线传感器网络易受多种网络攻击和节点妥协的问题,提出一种基于周期性超宽带距离信息的女巫攻击检测的完整系统。首先进行相邻节点间的测距和hello数据分组的交换,然后采用局部估算方式构建距离估计表格,并使每个节点均含有这种表格。接着,在网络中周期性地对每个节点独立执行多个距离匹配检查。最后,当合法节点在至少2个不同节点之间找到了距离匹配时,就发出警报废除女巫节点。如果不存在距离匹配,节点继续正常操作。模拟实验配备IEEE 802.15.4对等传感器网络,实验结果证明了提出的系统可以容忍并发女巫攻击数量的变化,也可以成功处理同时发生的、可延展的女巫攻击。另外发生假警报的概率非常小,整个网络性能及其一致性没有受到影响。  相似文献   

8.
智能电网数据保护框架的建构   总被引:2,自引:1,他引:1  
谢宏伟  郑涛 《信息技术》2020,(4):149-154
智能电网系统的网络安全问题越来越受到学术界的关注, 为此提出了许多网络攻击的检测和防御方法, 以增强智能电网系统的鲁棒性.文中提出了一种新的基于分布式区块链的保护框架, 以增强智能电网系统抵御网络攻击的能力.该框架将智能电表作为分布式网络中的节点, 将电表测量数据封装为块, 利用区块链技术来实现对智能电表计量数据的分布...  相似文献   

9.
传统的集中式数据交易模式不能很好地适用于当前万物互联、数据实时产生的智能时代,为了使产生的数据发挥更大的价值,设计一种有效的数据交易框架至关重要.为此,提出了一种基于联盟区块链的分布式数据交易框架,在不依赖第三方的情况下实现了P2P的数据交易.针对已有数据交易模型仅考虑数据本身的因素,而忽略用户任务相关因素的问题,基于...  相似文献   

10.
基于攻击图模型的网络安全评估研究   总被引:6,自引:0,他引:6  
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法。研究了利用攻击图对网络系统安全性进行风险分析的方法。通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证。  相似文献   

11.
旁路攻击是目前信息安全技术领域一个备受瞩目的热点,绕过传统的密码分析方法,利用加密解密设备在进行数据处理时泄露出来的信息比,如运行时间、功耗等对密码系统进行分析和攻击.而DPA(differential power analysis)攻击是较为常见的一种旁路攻击.文中对DPA攻击和AES加密算法进行简单介绍,并在此基础上进行标准DPA攻击的仿真,为能量攻击分析提供一定的理论依据和实验数据.  相似文献   

12.
玄世昌  汤浩  杨武 《通信学报》2021,42(4):158-168
针对车联网中共谋节点可能协同发布虚假路况信息,导致路况信息共享过程中消息真实性无法保证的问题,提出了一种基于信誉积分的路况信息共享中共谋攻击节点检测方法.在路况信息聚合过程中,设计了恶意信息检测算法,能够检测到共谋节点发布的虚假消息,保证系统中传递消息的真实准确.安全性评估和实验表明,相比于现有方案,该方法对共谋节点的...  相似文献   

13.
针对大规模、超密集部署移动互联网和物联网引发的精确频谱共享需求,基于区块链技术提出联网海量个人无线设备构成频谱设备网络:频谱管理服务器、移动基站、个人无线设备形成云计算与边缘计算相结合的频谱设备网络架构,以频谱数据获取、频谱区块添加、频谱数据传输、频谱数据采集的激励构成了基于区块链的频谱设备网络的基本运行机制,通过感知节点共识融合、验证节点共识验证、簇头节点共识确认,在一定置信度下的假设检验判断是否有恶意感知节点发动伪造频谱数据的拜占庭攻击。仿真结果表明分布式共识机制在防御恶意感知节点伪造频谱数据的拜占庭攻击上的有效性和可靠性。  相似文献   

14.
陈艾东  许森  陈运  秦志光 《中国通信》2013,10(5):114-119
Chosen-message pair Simple Power Analysis (SPA) attacks were proposed by Boer, Yen and Homma, and are attack methods based on searches for collisions of modular multiplication. However, searching for collisions is difficult in real environments. To circumvent this problem, we propose the Simple Power Clustering Attack (SPCA), which can automatically identify the modular multiplication collision. The insignificant effects of collision attacks were validated in an Application Specific Integrated Circuit (ASIC) environment. After treatment with SPCA, the automatic secret key recognition rate increased to 99%.  相似文献   

15.
谢萍  刘孝颂 《电信科学》2020,36(12):139-146
与传统互联网相比,由于基于SDN的物联网覆盖面更广、连接的设备更多、传输的数据更复杂等原因,还存在很多安全方面的技术挑战。提出了在SDN物联网中加入一个基于区块链的安全层作为安全网关,对进入物联网的数据进行一次性的精确验证,各安全网关作为平等的区块链节点加入区块链系统,结合区块链系统的可追踪和不可篡改性,提高了SDN物联网部署的安全性能和效率。  相似文献   

16.
肖毅 《通信技术》2011,44(2):81-84
在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中提出了基于有限条件攻击的安全测试方法,并设计了有限制条件攻击测试模型和算法。有限制条件攻击测试模型由攻击、目标、响应、条件四部分构成。基于该方法设计并实现了相应的原型攻击测试系统,并对GSM等无线网络进行了攻击测试,表明该方法可行、有效。  相似文献   

17.
樊昊鹏  袁庆军  王向宇  王永娟  王涛 《电子学报》2000,48(10):2003-2008
模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画阶段为S盒输出值的汉明重量构建9个模板,利用Panda 2018数据集提供的600条能量迹进行建模;在密钥恢复阶段提出密钥优势叠加的方法,仅需约10条相同密钥加密所产生的能量迹即可有效区分正确密钥,降低了攻击的难度并提高了攻击的成功率.  相似文献   

18.
提出一种局部信誉度模型计算P2P网络的信誉度.根据网络节点之间的交易记录,计算系统的时间和空间开销,依据系统开销最小的原则从网络节点中选取多个局部中心节点,来替代传统的集中式模型中的单一中心节点,完成系统的信誉度计算,这样就避免了传统的集中式模型中心节点计算量大、耗时长的问题.实验证明,这种方法能够减少信誉度计算的耗时,提高计算的实时性,及时有效地保护了网络的安全.  相似文献   

19.
    
The known-key establishment template and others full control of experimental equipment preconditions are required to implement the traditional template attack.The preconditions restrict the application scenario of template attack.The template attack is only applied to the device that the key input can be controlled.In order to resolve the restrictive preconditions,a novel method of template attack based on clustering was proposed.The clustering EM algorithm was modified according to the characteristics of information leakage model in the method.The modified clustering methods accurately fitted the leaked information probability model in the case of unknown key,the location of information leakage could be determined.Then the attack established the templates in the location,and implemented template matching.The proposed method eliminates the dependence of traditional template attacks on per-conditions and expand the application scenario of template attack.  相似文献   

20.
    
A new method of differential fault attack was proposed,which was based on the nibble-group differential diffusion property of the lightweight block cipher TWINE.On the basis of the statistical regularity of the S-box differential distribution,the lower bound of the probability of recovering round key was calculated.Then expectation of number of fault injections when restoring seed key can be estimated.Theoretical proof and experimental results both show that an average of nine times of fault injections in 33,34 and 35 rounds bring about the seed key recovered completely.Finally,the improvement of the fault injection location was proposed,which enhances the feasibility of the genuine attack.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号