首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
一种无线传感器网络中的虫洞攻击检测算法   总被引:2,自引:0,他引:2  
分析了无线传感器网络中的虫洞攻击的特点,根据某些路径变短和某些节点的邻居数增加的特点,提出了一种无线传感器网络中虫洞攻击的检测算法.首先在边界部署一些源、目的节点对,然后利用路由发现过程来发现跳数异常少的可疑路由.通过检查邻居节点数来检测可疑路径上的每个节点,如果节点的邻居数增加,则该节点为被感染节点,网络中存在虫洞攻击.被感染节点被从网络中隔离,以避免更大的破坏.实验结果表明该算法具有较低的漏报率和较高的准确性.  相似文献   

2.
提出一种新的适用于无线传感器网络的虫洞检测协议CBWDP (cluster based wormholedetection protocol).该协议在簇结构和新的通信策略基础上,能够采用简单的手段检测出内部虫洞节点并对其实现有效的隔离.同时该协议无需强的外在假设条件,具有易于部署的特性.仿真结果表明,CBWDP协议能够在不降低网络性能的同时有效检测和抵御虫洞攻击,从而保证了无线传感器网络环境的安全性.  相似文献   

3.
为了解决无线传感器网络定位过程中的常见安全问题,提出了一种抗攻击的定位方法.该方法通过高效的认证机制和检测机制帮助待定位节点验证信标节点的合法性及检测定位信息的可靠性,筛选出值得信赖的定位信息用于节点的定位计算,能够有效抵御定位过程中的女巫攻击和虫洞攻击.实验结果验证了该方法能够在存在安全威胁的网络环境下,有效提高无线传感器节点的定位精度.  相似文献   

4.
虫孔攻击(wormhole attack)是一种主要针对无线传感器网络的重大安全威胁,通常难以检测和预防.分析了虫孔攻击对于网络节点邻居数目的影响,提出了一种基于网络逻辑拓扑的攻击检测方法.在假设实现了某种邻居节点发现过程的前提下,首先对网络节点进行邻居数目判断和连通性检测,筛选出可能的受攻击节点集合;随后根据攻击特征对候选节点集合进行分析判断,从而确定是否存在虫孔攻击.与现有检测算法相比,该方法能进一步区分位于隧道两端的受攻击节点集合,从而降低相应的安全风险.初步分析表明,虽然可能受节点密度、攻击半径、攻击位置以及其他随机因素的影响,但通过必要的修正措施仍然可以得到较为可信的检测结果.该方法无时间同步和节点定位要求,算法复杂度大致为O(n).  相似文献   

5.
针对发生在ad-hoc网络上的路由虫洞攻击,设计了一种高效的检测方法.该方法首先尝试定位可能处于一个虫洞隧道中的可疑链路.然后在虫洞的两个端点之间交换加密的侦测分组来实施检测机制.该机制不需要任何的时间同步方法或节点位置信息,也不需要任何复杂的计算或特定的硬件支持,只使用简单的四次握手消息交换的方式来检测虫洞隧道.几种场景的测试结果表现出很高的检测率和检测精度.  相似文献   

6.
基于改进动态源路由协议的MANET灰洞攻击检测和缓解研究   总被引:1,自引:1,他引:0  
针对移动自组网络易遭受灰洞攻击的问题,提出一种改进动态源路由协议来检测和缓解灰洞攻击。首先,建立一种入侵检测系统(IDS),IDS节点仅当检测到灰洞节点时才设置为混杂模式;然后,通过检测节点转发数据包数目的异常差来检测恶意节点,当检测到异常时,附近的IDS节点广播阻塞消息,通知网络上的节点共同隔离恶意节点;最后,利用Glomosim工具进行的仿真实验验证了所提方法的有效性,该方法的平均丢包率仅为12.5%,端到端传输延时仅为0.116 s,比较表明,所提方法优于其他几种现有灰洞攻击检测方法。  相似文献   

7.
现有复杂网络通常会受到随机攻击和蓄意攻击,导致复杂网络拓扑结构的可靠性性能下降.为了解决以上问题,基于图熵,结合节点的介数中心性和其所有邻居节点的度中心性,提出一种新的攻击策略,即介度熵( BE),用来识别网络中的重要节点并加以保护.实验分别通过静态攻击和动态攻击来评估攻击策略在3个标准网络模型和3个真实网络上的效率,通过比较,介度熵比传统的攻击策略具有更高的攻击效率.  相似文献   

8.
无线传感器网络中,女巫攻击节点通过伪造多重身份发动攻击,若不同的女巫身份使用不同的发射功率发送消息,导致该女巫攻击行为难以检测.针对该问题,本文提出一种异构网络环境下基于信号到达角度(angle of arrival, AOA)的女巫攻击检测方案.该方案中异构节点检测周边节点的到达角度信号,利用角度信息建立可疑女巫节点列表,通过相邻异构节点之间的信息交互,相互协作定位女巫攻击节点.针对异构节点稀疏的特殊情形,提出了单异构节点的增强检测机制,以检测女巫节点.理论分析与仿真实验表明,该方案能快速准确地识别恶意节点,降低了节点能耗,延长了网络的生存期.  相似文献   

9.
为了识别电力信息物理融合系统(Cyber Physical Power System,CPPS)脆弱性并制定相应脆弱性防控策略,从结构的角度,建立电力网为IEEE118节点系统、双星型信息网和网型信息网2种具有不同子网络结构的CPPS相依网络模型.提出一种相依节点对重要度综合指标,该指标可以辨识对CPPS结构脆弱性产生重大影响的相依节点对,克服单层网络指标的局限性.基于相依网络连锁故障模型,分别采用随机攻击策略和蓄意攻击策略,分析2种CPPS的结构脆弱性,并研究关键节点保护策略对2种CPPS结构脆弱性的影响.仿真结果表明,随机攻击策略下,网型信息网CPPS的结构比双星型信息网CPPS更加脆弱.蓄意攻击策略下,优先攻击相依节点对对网络连通性的破坏程度更大.合理选取关键节点保护策略的保护节点可以改善系统的结构脆弱性.  相似文献   

10.
研究表明,网格资源的调度策略与网络的拓扑结构紧密相关.本文从无标度网络负载特征出发,认为基于节点负载特征分布(BOL:Base to Load)的调度策略有利用于提高网格资源的分配效率,考虑到计算网格负载的实际困难,认为以基于节点度特征分布(BOD:Base to Degree)的调度策略来代替是可取的.文章通过演化仿真的方法研究了这两种策略的各种表现.  相似文献   

11.
应用概率模型检测工具PRISM证实统计暴露攻击能够破坏ANODR协议的匿名性.为此改进ANODR协议的节点输出方式,提出全局同步发送策略和组同步发送策略.概率模型检测表明,组同步发送策略适应移动Ad Hoc网络匿名通信需求,可防范统计暴露攻击,并能提供低延迟,受节点移动影响小的匿名服务.  相似文献   

12.
多点协作复制攻击检测研究   总被引:1,自引:0,他引:1  
在实际应用中,许多无线传感器网络是一个多功能的异构网络,同时存在静态网络和移动网络,这对节点复制攻击检测是一个极大的挑战。利用静态网络和移动网络相互协作实施检测,提出一种协作式检测方案,实现了节点复制攻击的检测与防御。通过实验对方案中的静态网络检测的密钥对预分配方案(PTPP)和移动节点复制攻击检测的协作式检测方案(CCD)进行了验证。分析表明,该方案具有较好的安全性和可以接受的成本和开销,是一种实用的异构无线传感器网络的节点复制攻击检测方案。  相似文献   

13.
运用复杂网络方法,构建无向加权航空网络模型,在分析其拓扑结构特性的基础上,提出一种考虑节点失效和边失效的航空网络鲁棒性评价策略,评估在不同攻击策略下网络的鲁棒性.研究结果表明,中国航空网络可以归类为小世界网络,且度分布近似幂率分布,符合复杂网络基本特征.当网络中大部分节点(机场)或边(航线)随机失效时,中国航空网络仍可以保持连接,具有较强的鲁棒性,而在蓄意攻击下,少数节点或边失效就会导致网络迅速瘫痪,鲁棒性较弱,且加权节点介数和加权边介数攻击对网络的破坏力较强.  相似文献   

14.
针对无线传感器网络中拒绝睡眠攻击严重降低网络寿命的问题,提出了一种参考接收信号强度指示的虚假调度切换方法.该方法采用接收信号强度指示协助检测拒绝睡眠攻击节点的存在性,当检测结果为真时,启动虚假调度切换,即在受攻击者一跳范围内广播调度切换信息,并在定时器超时后回到初始调度状态,从而使攻击者耗费大量能量测量和跟踪调度周期,以至于过早死亡,保护了正常节点的工作,使其能够摆脱或躲避恶意节点的攻击.在NS2.29平台上,采用标准S-MAC模块进行了仿真.结果表明,该策略能够有效地减少恶意节点碰撞、广播和能量衰竭攻击的影响,在牺牲了一定的能量和时延的情况下,保证了网络的健康程度并减少了丢包率.  相似文献   

15.
相依网络在不同攻击策略下的鲁棒性   总被引:1,自引:0,他引:1  
相依网络的鲁棒性是网络科学研究的重点问题之一,目前很多重要的工作都致力于这一问题的研究.基于此,系统研究了相依网络在几种蓄意攻击策略下的级联失效过程,发现了同时考虑两个网络中相依节点度的特性比考虑单侧网络节点度的特性的攻击策略更有效.研究成果不但有助于理解相依网络级联失效的过程,而且为找到相依网络的弱点并进行有效的保护和攻击提供了有益的提示.  相似文献   

16.
级联失效前的评估和检测是预防和控制级联失效现象的关键,对充分把握整个网络系统的稳定运行至关重要。为深入探究级联失效传播过程的内在机理,提出一种考虑网络动态特性的节点重要度评估模型;在此基础上,采用一种更符合真实复杂系统的非线性容量负载模型,利用该模型进行不同攻击策略下的级联失效仿真,以网络的最大连通子图比例为测度量化网络抵御级联失效的抗毁性,仿真结果表明,节点41所在的广安市与节点55所在的重庆市,无论是在静态节点重要度评估,还是动态节点重要度评估下,均是成渝铁路网络中最关键的节点;此外,不考虑级联失效情况下,在网络的静态拓扑结构中,节点的度中心性更能代表节点的关键程度;而在动态的网络拓扑结构中,节点的介数中心性更能代表节点的重要性,与度值攻击相比,采用重要度攻击策略能以更快的速度击溃网络;考虑级联失效情况下,与其他攻击策略比较,采用重要度攻击策略时,在级联失效的作用下,仅攻击2个节点,网络便会迅速崩溃,验证了节点重要度动态评估模型的有效性;同时探讨了网络在不同模型参数下抵御级联失效的抗毁性,实验结果表明,在一定范围内提高负载系数、容量系数可以有效提高网络抵制级联失效的抗毁性;受网络拓扑结构和攻击策略的影响,需设置较大的节点容量,来预防网络的级联失效。  相似文献   

17.
研究了通信网络在不同通信负载下的鲁棒性问题.采用BA无标度网络作为通信网络模型,采用大度节点优先的局域结构路由策略,研究了网络在自由畅通态的级联故障.仿真研究表明:网络的鲁棒性、平均效率随网络中信息产生速率的增加而减小;当网络处于临界拥塞态时,攻击网络中10%的节点,网络中会有约50%的节点由于级联而失效,攻击网络中20%的节点就会使网络的效率变为零;当网络中节点负荷较轻时,攻击网络中40%~50%的最大度节点也可使得整个网络崩溃.  相似文献   

18.
移动Ad Hoc网络是由一组带有无线通信收发装置的移动终端节点组成的一个多跳、临时、无中心的网络,其介质开放、动态拓扑、分布式协作、缺乏集中监控机制和明确的防护线等特征,造成网络极易遭受攻击.提出了分布运行并集中控制的思想,在有线局域网上搭建Ad Hoc网络仿真平台,在各个分布式终端节点运行真正的路由协议,而在中心控制端通过虚拟移动和虚拟拓扑管理控制多个分布式终端节点来仿真复杂的Ad Hoc网络拓扑;并在Linux操作系统上实现了分布式入侵检测系统,以AODV路由协议为例,在仿真平台上对入侵检测系统进行实验测试.仿真结果证明,该系统使得移动Ad Hoc网络具有优良的抗攻击性能.  相似文献   

19.
提出了基于5G通信的多节点无线传感器网络路由算法.通过簇头节点在网格中心的位置以及簇内节点的能量耗损情况,计算5G通信内部产生移动汇聚节点所需的能量,得到无线传感器网格划分的最佳数量.根据网络节点发送过程以及5G通信内部节点数据聚集能力受限状况,计算出最优簇头数目,得出网络分簇结果.选择合适的访问路径,更新多条路径选择策略,增强最优路径内的信息量.实验结果表明,所提算法能有效增加网络密度适应性,降低了数据传输延迟.  相似文献   

20.
与高速率的拒绝服务攻击相比,慢速拒绝服务攻击难以被现有的拒绝服务攻击检测工具检测出来,其隐蔽性更高.通过分析慢速拒绝服务攻击在不同网络环境中对网络性能的影响,提出使用动态调整超时重传定时器的策略来防御此类攻击.实验表明,此类动态调整策略可有效抵御慢速拒绝服务攻击,与当前网络所使用的策略相比,在攻击周期小于2 s时,网络吞吐量提升了300%以上.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号