首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
由于无线传感器网络节点位置信息对网络的应用起着重要的作用,且传感器网络的资源有限,因此,针对DV-Hop定位算法的安全性能较差,定位过程中极易受到破坏性极大的虫洞攻击等缺点,提出了一种有效防御DV-Hop中的虫洞攻击的方法,在DV-Hop算法中引入了检测虫洞攻击及有效防御虫洞攻击的EPWDV-Hop算法,通过Matlab仿真软件进行模拟仿真。仿真结果表明,修改后的算法不仅提高了定位精度,而且很好地预防了算法中的虫洞攻击。  相似文献   

2.
鲍露  邓平 《传感技术学报》2018,31(7):1118-1123
针对移动传感器网络节点定位算法的安全性问题,分析了虫洞攻击对MMCL算法的影响.为抵御虫洞攻击,改善定位性能,提出了一种基于标签的抗虫洞MMCL算法LB-MMCL(Label-Based Multi-hop Monte Carlo Localization).该算法基于节点邻居列表中的异常,依据距离约束机制和消息唯一性原则,标记并区分虫洞两端受攻击的节点,断开虚假链路,以减轻虫洞攻击的影响,达到抵御攻击的目的.仿真结果表明,在无需额外硬件辅助下,LB-MMCL算法能有效抵御虫洞攻击,改善节点定位精度和定位率.  相似文献   

3.
在无线传感器网络所面临的安全问题中,虫洞攻击是最严重的威胁之一.由于无线传感器节点的资源非常有限,因此,适用于有线网络上的基于密码学的安全技术不能直接移植于无线传感网络.目前已知的传感网中,虫洞攻击的探测方案在应用上存在问题,这些方案或需要精确时间同步、或额外的定位算法或硬件、或有较大的通信开销,并且,现有方案均不能检测可自适应调整攻击策略的主动虫洞敌手.结合无线传感器网络的特点,提出了基于拓扑的被动式实时虫洞攻击探测方案,称为Pworm.通过利用虫洞攻击的主要特征——大量吸引网络流量和显著缩短平均网络路径,Pworm不需要任何额外的硬件,只需要收集网络中部分路由信息,就能实时地探测虫洞节点,即使是主动虫洞节点,也不能通过改变自身攻击策略而躲避探测.实验结果和分析表明:该方案具有轻量级、低漏报率、高可扩展性等优点,适用于大规模无线传感网络.  相似文献   

4.
DV-Hop是一种经典的无线传感网络节点定位算法,由于其简单性被广泛地应用于各种场所。然而,由于DV-Hop算法采用平均每跳距离使其较易受到虫洞攻击。针对此不足,本文对DV-Hop算法进行改进,首先根据虫洞攻击的特点,筛选出可疑虫洞,并确定虫洞的位置,用其节点之间的其他路径跳数进行替换;其次,引入二次定位的概念,在第三阶段将所有锚节点平均每跳距离取加权平均数;最后,采用该加权平均值作未知节点的平均每跳距离。实验结果表明该算法具备了较好的定位性能,定位误差较小,并且可以在一定程度上抵抗虫洞攻击。   相似文献   

5.
虫洞攻击是一种针对移动自组织网络路由协议的攻击,一般是至少由两个节点进行合谋的协同攻击。攻击节点之间通过虫洞攻击能够大量吸引数据包,从而达到控制网络的目的。基于按需距离矢量路由协议,根据移动自组织网络中的虫洞攻击原理,采用NS2仿真平台,通过对按需距离矢量路由协议的修改,对虫洞攻击进行了仿真,并且分析了虫洞攻击对网络性能参数的影响。根据虫洞攻击特性,设计了三种攻击检测方法:地理位置定位、邻居信任检测以及邻居监听。将这三种方法在NS2中仿真,验证了其可行性。  相似文献   

6.
通过分析在无线传感器网络中,虫洞攻击对节点的基于测距定位过程的影响,提出了一种基于测距的安全定位机制,即通过节点间信息交互特性引入节点标记方案用于抵抗虫洞攻击;同时结合基于TDoA距离一致性进行定位使定位更加精确;最后实现安全定位。仿真实验结果表明,在攻击存在的环境中,该机制能够以较高的概率检测出虫洞攻击,并且定位成功的概率很高。  相似文献   

7.
着重研究了移动Ad hoc网络中一种严重的恶意攻击——“虫洞”攻击,针对其提出一种简洁高效的位置检测算法,并采用OMNeT++仿真器进行仿真实验,根据实验分析移动网络中的各种因素对位置检测算法执行的影响,证明了算法的有效性。  相似文献   

8.
刘彩霞  黄廷磊 《传感技术学报》2011,24(10):1473-1478
针对DV-Hop算法极易受到虫洞攻击的影响,进行了3方面的改进:(1)提出了虫洞攻击后的跳数处理方法,若发现锚节点之间受到虫洞攻击,则采用设计好的非线性公式来计算合理的跳数,以替换锚节点间的不合理跳数,来减轻攻击的影响.(2)提出了虫洞链路位置确认方法,此方法不仅可以确定虫洞链路的具体位置,还可以统计受到虫洞攻击直接影...  相似文献   

9.
节点定位技术是无线传感器网络的支撑技术之一,节点位置信息是很多基于无线传感器网络的应用的基础.无线传感器网络是一个动态的网络,每隔一段时间需要进行重新定位,并且在重定位过程中易受到攻击节点攻击.针对无线传感器网络中无需测距的定位技术,分析虫洞攻击对DV-Hop定位的影响,提出了一种基于信誉模型的抵御虫洞攻击的分布式轻量级DV-Hop安全定位算法TMDV-Hop(Trust-Model-based DV-Hop Localization Against Wormhole Attack).仿真表明,在无需额外硬件辅助下,TMDV-Hop算法能有效降低虫洞攻击对定位过程的影响,验证了该算法的有效性.  相似文献   

10.
马江涛  王艳军 《计算机工程》2011,37(12):107-109
针对移动Ad Hoc网络易受虫洞攻击的问题,提出一种基于最佳链路路由协议的MSRP安全路由协议,其中包括邻居检测、身份认证与通信密钥协商过程,探讨在平衡安全和性能的情况下解决OLSR协议中存在的安全问题。采用基于MCPK的安全路由协议,通过在OLSR邻居探测阶段引入安全验证机制来预防虫洞攻击。实验结果表明,随着加密通道长度的增加,虫洞攻击检测率明显上升,该协议能较好地预防和检测虫洞攻击。  相似文献   

11.
移动自组织网络(MANETs)由于网络内节点移动的不确定性和计算存储有限性,导致了它在无人监管的敌方环境中很容易遭受攻击。虽然现存的一些基于位置校验而设计的安全机制能够抵御一些网络攻击,但是这些设计大多只适用于静态网络。将当前流行的位置密钥应用到动态网络当中,提出了一个新颖的概念--安全区域(SA),来防御网络中的恶意攻击。该设计利用节点的位置密钥,可以成功抵御包括节点复制攻击、女巫攻击和虫洞攻击等臭名昭著的网络攻击。  相似文献   

12.
陈剑  曾凡平 《计算机工程》2008,34(7):139-141
虫洞攻击是一种针对Ad hoc路由协议,破坏网络路由机制的攻击,它是Ad hoc网络的重大安全威胁。该文提出一种基于信任评估的端到端虫洞检测方法,估算源节点和目的节点间最短路径长度,根据路由长度和邻居节点信任度来选择路由,从而检测和防御虫洞 攻击。  相似文献   

13.
无线传感器网络中的虫洞攻击防护机制   总被引:2,自引:0,他引:2  
虫洞攻击能够随意制造“热点”区域以加速消耗特定区域能量,对依赖连接的无线传感器网络来说影响最大:直接导致获得的数据混乱,结果远远偏离实际情况。现有的措施虽然有一定的抵御作用,但是它们仍然存在很多不足。针对这种情况,提出了基于信誉认证的虫洞攻击抵御机制,利用了自反馈的信誉认证机制,不需要任何额外硬件。仿真实验结果表明,基于信誉认证的虫洞抵御机制能够有效地抵御无线传感器网络中各种类型的虫洞攻击。  相似文献   

14.
MCL算法作为MWSN的一种经典定位算法,其安全性还欠缺考虑,为了使MCL算法能抵御虫洞攻击,分析了MCL机制及虫洞攻击对MCL性能的影响,在此基础上提出了一种能抵御虫洞攻击的安全MCL算法—DewormMCL。该算法利用节点的移动性有效识别锚节点信息,剔除掉伪锚节点信息,且不需要额外的硬件支持,也不会增加通信开销。仿真结果表明,该安全定位算法对虫洞攻击具有较好的抵御性;随着算法的收敛,遭受虫洞攻击的MCL性能逐渐恢复正常,在文中的仿真条件下,定位误差从0.45r降到0.4r,定位率从80%提升到90%。  相似文献   

15.
A wormhole attack is one of the hardest problems to detect whereas it can be easily implanted in any type of wireless ad hoc network. A wormhole attack can easily be launched by the attacker without having knowledge of the network or compromising any legitimate nodes. Most existing solutions either require special hardware devices or make strong assumptions in order to detect wormhole attacks which limit the usability of these solutions. In this paper, we present a security enhancement to dynamic source routing (DSR) protocol against wormhole attacks for ad hoc networks which relies on calculation of round trip time (RTT). Our protocol secures DSR against a wormhole attack in ad hoc networks for multirate transmissions. We also consider the processing and queuing delays of each participating node in the calculation of RTTs between neighbors which to date has not been addressed in the existing literature. This work provides two test cases that show that not taking multirate transmission into consideration results in miss identifying a wormhole attack.  相似文献   

16.
MANETs are mobile networks that are spontaneously deployed over a geographically limited area without requiring any pre-existing infrastructure. Typically, nodes are both autonomous and self-organized without requiring a central administration or a fixed network infrastructure. Due to their distributed nature, MANET is vulnerable to a specific routing misbehavior, called wormhole attack. In a wormhole attack, one malicious node tunnels packets from its location to the other malicious node. Such wormhole attacks result in a false route with fewer hop count. If the source node follows this fake route, malicious nodes have the option of delivering the packets or dropping them. This article aims at removing these attacks. For this purpose, it investigates the use of an Artificial Immune System (AIS) to defend against wormhole attack. The proposed approach learns rapidly how to detect and bypass the wormhole nodes without affecting the overall performance of the network. The proposed approach is evaluated in comparison with other existing solutions in terms of dropped packet count, packet loss ratio, throughput, packet delivery ratio, and end-to-end delay. A simulation result shows that the proposed approach offers better performance than other schemes defending against the wormhole attack.  相似文献   

17.
Mobile ad hoc networks are vulnerable to a large group of attacks, e.g., wormhole attacks. In this paper, we propose a countermeasure to prevent wormhole attacks. We utilize analytical hierarchy process to elect some special nodes, named the local most trustable nodes, for the source and the destination node, respectively. The elected nodes are then required to implement our proposed scheme to prevent wormhole attacks. The proposed scheme cannot only detect wormhole attacks, but also locate wormhole nodes, i.e., identify the malicious nodes that behave wormhole attacks. To solve the colluding wormhole attack, we present a countermeasure named bi-directional wormhole location mechanism.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号