共查询到19条相似文献,搜索用时 46 毫秒
1.
2.
3.
随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法,在传统信誉阈值判断模型的基础上,通过结合曼哈顿度量和DPAM算法识别出亚攻击性节点。算法中提出一种新型的基于密度的聚类算法,并结合簇间和簇内距离均衡化的目标函数,将所有的节点进行分类。该算法可以提高聚类质量,有效缩短聚类时间,提高了恶意节点识别的效率。经仿真实验结果验证,改进后的算法对识别特征不明显的恶意节点效果十分显著。 相似文献
4.
文中基于ZigBee技术的无线传感器网络节点的设计,分析了ZigBee技术的优点,并将ZigBee技术与无线传感技术结合起来,详细介绍了传感器节点的硬件基本组成及设计.经验证,该设计方法简单可靠,功耗小,成本低,适合低速率的传输,具有广泛的应用前景. 相似文献
5.
针对无线传感器网络鲁棒性评估中存在的模糊性和随机性问题,本文引入云模型对无线传感器网络系统状态进行描述和检测,提出了基于云模型的无线传感器网络系统鲁棒性的评估与预测模型。最后通过试验与分析,进一步说明了本论文中模型的合理性,为当前无线传感器网络鲁棒性的研究提供了一种有价值的新思路。 相似文献
6.
7.
基于ZigBee的无线传感器网络节点的设计 总被引:1,自引:1,他引:1
针对无线传感器网络节点体积小、能耗低、存储和通信能力有限等特点,从ZigBee协议栈的结构特点出发,提出一种基于ZigBee的无线传感器网络节点的设计方案.详细地阐述了构成传感器节点的各个模块的设计,即采用了CC2430芯片作为核心元件,使用温湿度传感器SHT11进行温湿度数据采集,并给出了节点软件设计方案.经过测试证明,该节点运行稳定可靠并具有较高的通信效率. 相似文献
8.
9.
10.
11.
The aim of wireless sensor networks (WSNs) is to gather sensor data from a monitored environment. However, the collected or reported information might be falsified by faults or malicious nodes. Hence, identifying malicious nodes in an effective and timely manner is essential for the network to function properly and reliably. Maliciously behaving nodes are usually detected and isolated by reputation and trust‐based schemes before they can damage the network. In this paper, we propose an efficient weighted trust‐based malicious node detection (WT‐MND) scheme that can detect malicious nodes in a clustered WSN. The node behaviors are realistically treated by accounting for false‐positive and false‐negative instances. The simulation results confirm the timely identification and isolation of maliciously behaving nodes by the WT‐MND scheme. The effectiveness of the proposed scheme is afforded by the adaptive trust‐update process, which implicitly performs trust recovery of temporarily malfunctioning nodes and computes a different trust‐update factor for each node depending on its behavior. The proposed scheme is more effective and scalable than the related schemes in the literature, as evidenced by its higher detection ratio (DR) and lower misdetection ratio (MDR), which only slightly vary with the network's size. Moreover, the scheme sustains its efficient characteristics without significant power consumption overheads. 相似文献
12.
一种基于云模型的WSNs节点信誉安全方案 总被引:2,自引:0,他引:2
针对已有基于轻量云模型的节点信誉安全方案中存在的决策困难问题以及推荐节点的恶意行为识别问题,提出了优化的轻量云模型MLCM(Modified Light-weighted Cloud Model),并在此基础上设计实现一种新型的节点信誉安全方案.首先,在传统无线传感网信任管理信任值的处理方式的基础上,对节点的直接信任值和间接信任值进行综合处理后再利用云模型简化逆向云算子进行计算,以解决信任误判问题;其次,用云隶属度函数计算推荐信任值,在涉及推荐节点信任值计算时可以提高恶意节点识别的准确度.实验表明,该方案在克服传统的入侵容忍和敏感度之间矛盾问题的同时,还解决了攻击节点对单一节点发动攻击时造成的决策困难问题和恶意节点准确识别问题. 相似文献
13.
工业无线传感云中面向移动机器人的自适应信任演化机制 总被引:1,自引:1,他引:0
在智能制造系统中,工业无线传感器网络和生产设备以分散的、无人值守的方式运行.传感云作为一种潜在的技术能有效地集成分散的设备为云服务并提供给移动机器人使用.当移动机器人通过传感云平台访问远程云设备时,由于潜藏的攻击者容易通过无线信道截获密钥并窃听设备操作内容,这使得密钥管理和设备操作权限的控制成为其安全、可靠运行的关键.形式化了博弈参与者的效用函数,对自适应信任度更新过程进行了分析,提出了基于演化博弈的自适应信任管理机制.仿真结果显示,提出的方法能有效提高传感云网络系统和设备的安全性. 相似文献
14.
提出了一种基于多因素信任的分布式信任模型,通过引用时效函数来区分不同时间内的信任在直接信任度中的重要性。在计算节点的综合信任值时,通过对节点剩余能量的分析,加入了能量信任值,并通过将通信信任和能量信任结合在一起,适当地调节通信信任和能量信任的权重大小来评价传感器节点的可信度。仿真实验与分析证明,该模型较其他模型,能更快的识别出恶意节点,在节点交互成功率和网络的安全性方面均有大幅提高。 相似文献
15.
在其他人的研究基础上,总结出了无线传感器网络当前存在的安全问题,并根据自身的研究成果,提出了一种基于信任度权衡的无线传感器网络访问机制模型,详细阐述了该模型的相关原理、实验方法及结论,为无线传感器网络安全研究提供了一种新思路。 相似文献
16.
WSN中目标跟踪时的恶意节点检测 总被引:1,自引:0,他引:1
目标跟踪是无线传感器网络的一个重要应用,而跟踪时如何安全地收集信息又是一件非常重要和艰巨的任务。通过检测恶意节点来为目标跟踪提供必要的安全,在汇聚节点对从子节点收到的观察数据进行汇聚之前,先通过使用表格方法来检查这些子节点中是否有恶意节点;再根据基于蒙特卡罗定位盒的目标跟踪过程的特点,去掉恶意节点对抽样区域的影响。仿真结果表明,该检测方法可以有效地改善目标跟踪的效果。 相似文献
17.
无线局域网络安全研究 总被引:1,自引:0,他引:1
朱猛 《信息安全与通信保密》2007,(1):104-108
论文通过介绍无线局域网络的体系结构,以及局域网络的应用现状,分析和总结了无线局域网络的安全问题。并通过对系统的假设和对两种类型的节点加入网络过程的详细阐述,提出了一种适用于无线局域网络节点加入的安全协议。最后展望了下一步的工作重点。 相似文献
18.
针对WSN(无线传感器网络)鲁棒性评估中存在的模糊性和随机性问题,引入云模型对无线传感器网络系统状态进行描述和检测,提出了基于云模型的无线传感器网络系统鲁棒性的评估与预测模型.最后通过试验与分析,进一步说明了本论文中模型的合理性,为当前无线传感器网络鲁棒性的研究提供了一种有价值的新思路. 相似文献
19.
In wireless sensor networks, node localization is a fundamental middleware service. In this paper, a robust and accurate localization algorithm is proposed, which uses a novel iterative clustering model to obtain the most representative intersection points between every two circles and use them to estimate the position of unknown nodes. Simulation results demonstrate that the proposed algorithm outperforms other localization schemes (such as Min-Max, etc.) in accuracy, scalability and gross error tolerance. 相似文献