共查询到20条相似文献,搜索用时 15 毫秒
1.
WSN中防御Sybil病毒攻击的密钥预分配方案 总被引:1,自引:0,他引:1
无线传感器网络是一门前沿技术,具有非常广泛的应用前景,特别是在军事、环境科学、医疗健康、空间探索和灾难拯救等众多领域.作为一种网络,其安全问题显得很重要,而Sybil病毒攻击在传感器网络(wsn)中是比较突出的.针对这一问题,探讨了几种基于密钥预分配来防御sybil攻击的方案.分析表明:多空间成对密钥分配技术是其中最好的. 相似文献
2.
Wireless sensor network nodes (WSN nodes) have limited computing power, storage capacity, communication capabilities and energy and WSN nodes are easy to be paralyzed by Sybil attack. In order to prevent Sybil attacks, a new key distribution scheme for wireless sensor networks is presented. In this scheme, the key information and node ID are associated, and then the attacker is difficult to forge identity ID and the key information corresponding to ID can not be forged. This scheme can use low-power to resist the Sybil attack and give full play to the resource advantages of the cluster head. The computing, storage and communication is mainly undertaken by the cluster head overhead to achieve the lowest energy consumption and resist against nodes capture attack. Theoretical analysis and experimental results show that compared with the traditional scheme presented in Ref. [14], the capture rate of general nodes of cluster reduces 40% , and the capture rate of cluster heads reduces 50% . So the scheme presented in this paper can improve resilience against nodes capture attack and reduce node power consumption. 相似文献
3.
4.
5.
区块链是当前炙手可热的技术,其不可篡改、不可伪造、不可抵赖、可追溯、无需第三方可信机构、支持智能合约等特性,为包括医疗、物流、电商、金融、教育等行业赋能.近年来,区块链安全尤其是区块链智能合约安全事件层出不穷.因此,在线监测区块链安全威胁,并对安全威胁做出处置,具有重大研究意义和实用价值.深入研究智能合约运行时信息获取... 相似文献
6.
面对粮食联盟链网络中的大量共识节点,由于传统实用拜占庭容错(practical Byzantine fault tolerance,PBFT)共识算法效率低下,导致通信能耗过高,从而极大地增加信息泄露和数据造假的风险.针对上述难题,本文提出了一种基于凝聚型层次聚类(agglomerative hierarchical clustering,AHC)的PBFT优化共识算法.首先,利用AHC算法对所有网络共识节点进行目标划分和聚类;其次,使所有簇并行发生PBFT共识;最后,通过簇间主节点共识达成消息一致.实验结果表明,该改进算法能够有效降低能量开销,并提高共识效率和吞吐量. 相似文献
7.
针对无线传感器网络易受多种网络攻击和节点妥协的问题,提出一种基于周期性超宽带距离信息的女巫攻击检测的完整系统。首先进行相邻节点间的测距和hello数据分组的交换,然后采用局部估算方式构建距离估计表格,并使每个节点均含有这种表格。接着,在网络中周期性地对每个节点独立执行多个距离匹配检查。最后,当合法节点在至少2个不同节点之间找到了距离匹配时,就发出警报废除女巫节点。如果不存在距离匹配,节点继续正常操作。模拟实验配备IEEE 802.15.4对等传感器网络,实验结果证明了提出的系统可以容忍并发女巫攻击数量的变化,也可以成功处理同时发生的、可延展的女巫攻击。另外发生假警报的概率非常小,整个网络性能及其一致性没有受到影响。 相似文献
8.
智能电网数据保护框架的建构 总被引:2,自引:1,他引:1
智能电网系统的网络安全问题越来越受到学术界的关注, 为此提出了许多网络攻击的检测和防御方法, 以增强智能电网系统的鲁棒性.文中提出了一种新的基于分布式区块链的保护框架, 以增强智能电网系统抵御网络攻击的能力.该框架将智能电表作为分布式网络中的节点, 将电表测量数据封装为块, 利用区块链技术来实现对智能电表计量数据的分布... 相似文献
9.
10.
11.
旁路攻击是目前信息安全技术领域一个备受瞩目的热点,绕过传统的密码分析方法,利用加密解密设备在进行数据处理时泄露出来的信息比,如运行时间、功耗等对密码系统进行分析和攻击.而DPA(differential power analysis)攻击是较为常见的一种旁路攻击.文中对DPA攻击和AES加密算法进行简单介绍,并在此基础上进行标准DPA攻击的仿真,为能量攻击分析提供一定的理论依据和实验数据. 相似文献
12.
13.
针对大规模、超密集部署移动互联网和物联网引发的精确频谱共享需求,基于区块链技术提出联网海量个人无线设备构成频谱设备网络:频谱管理服务器、移动基站、个人无线设备形成云计算与边缘计算相结合的频谱设备网络架构,以频谱数据获取、频谱区块添加、频谱数据传输、频谱数据采集的激励构成了基于区块链的频谱设备网络的基本运行机制,通过感知节点共识融合、验证节点共识验证、簇头节点共识确认,在一定置信度下的假设检验判断是否有恶意感知节点发动伪造频谱数据的拜占庭攻击。仿真结果表明分布式共识机制在防御恶意感知节点伪造频谱数据的拜占庭攻击上的有效性和可靠性。 相似文献
14.
Chosen-message pair Simple Power Analysis (SPA) attacks were proposed by Boer, Yen and Homma, and are attack methods based on searches for collisions of modular multiplication. However, searching for collisions is difficult in real environments. To circumvent this problem, we propose the Simple Power Clustering Attack (SPCA), which can automatically identify the modular multiplication collision. The insignificant effects of collision attacks were validated in an Application Specific Integrated Circuit (ASIC) environment. After treatment with SPCA, the automatic secret key recognition rate increased to 99%. 相似文献
15.
与传统互联网相比,由于基于SDN的物联网覆盖面更广、连接的设备更多、传输的数据更复杂等原因,还存在很多安全方面的技术挑战。提出了在SDN物联网中加入一个基于区块链的安全层作为安全网关,对进入物联网的数据进行一次性的精确验证,各安全网关作为平等的区块链节点加入区块链系统,结合区块链系统的可追踪和不可篡改性,提高了SDN物联网部署的安全性能和效率。 相似文献
16.
在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中提出了基于有限条件攻击的安全测试方法,并设计了有限制条件攻击测试模型和算法。有限制条件攻击测试模型由攻击、目标、响应、条件四部分构成。基于该方法设计并实现了相应的原型攻击测试系统,并对GSM等无线网络进行了攻击测试,表明该方法可行、有效。 相似文献
17.
模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画阶段为S盒输出值的汉明重量构建9个模板,利用Panda 2018数据集提供的600条能量迹进行建模;在密钥恢复阶段提出密钥优势叠加的方法,仅需约10条相同密钥加密所产生的能量迹即可有效区分正确密钥,降低了攻击的难度并提高了攻击的成功率. 相似文献
18.
杜风雷 《微电子学与计算机》2012,29(3):129-132
提出一种局部信誉度模型计算P2P网络的信誉度.根据网络节点之间的交易记录,计算系统的时间和空间开销,依据系统开销最小的原则从网络节点中选取多个局部中心节点,来替代传统的集中式模型中的单一中心节点,完成系统的信誉度计算,这样就避免了传统的集中式模型中心节点计算量大、耗时长的问题.实验证明,这种方法能够减少信誉度计算的耗时,提高计算的实时性,及时有效地保护了网络的安全. 相似文献
19.
The known-key establishment template and others full control of experimental equipment preconditions are required to implement the traditional template attack.The preconditions restrict the application scenario of template attack.The template attack is only applied to the device that the key input can be controlled.In order to resolve the restrictive preconditions,a novel method of template attack based on clustering was proposed.The clustering EM algorithm was modified according to the characteristics of information leakage model in the method.The modified clustering methods accurately fitted the leaked information probability model in the case of unknown key,the location of information leakage could be determined.Then the attack established the templates in the location,and implemented template matching.The proposed method eliminates the dependence of traditional template attacks on per-conditions and expand the application scenario of template attack. 相似文献
20.
A new method of differential fault attack was proposed,which was based on the nibble-group differential diffusion property of the lightweight block cipher TWINE.On the basis of the statistical regularity of the S-box differential distribution,the lower bound of the probability of recovering round key was calculated.Then expectation of number of fault injections when restoring seed key can be estimated.Theoretical proof and experimental results both show that an average of nine times of fault injections in 33,34 and 35 rounds bring about the seed key recovered completely.Finally,the improvement of the fault injection location was proposed,which enhances the feasibility of the genuine attack. 相似文献