首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
机会网络中一旦有了恶意节点,则会引起网络拥塞甚至系统崩溃。因此,如何检测并拒绝接收恶意节点发出的消息是保证机会网络能够正常顺利运行的一个亟待解决的问题。为解决这一问题,本文提出一种基于“二审分析法”的方式来对节点的恶意特征进行评价,并建立恶意节点黑名单。该算法首先通过主观分析算法对消息节点进行甄别,对无明显恶意特征的节点发送的传输消息进行“放行”,之后对具有恶意特征的嫌疑节点再利用客观分析算法进一步判断,并将满足条件的节点加入黑名单。正常节点不接收黑名单中各节点发送的消息,以此来抵御恶意节点的注入式攻击。该算法兼顾机会网络节点间的传输机会和节点内部资源,提高了节点恶意性的分析效率。同时提出“有效报文投递率”“有效传输延时”“有效网络开销”等概念,即各项统计指标不再纳入真实恶意节点产生的数据,通过各项“有效指标”,将更准确地对数据进行观察。  相似文献   

2.
章敏鹏  徐杜 《科学技术与工程》2013,13(16):4572-4578
针对无线传感网络抵抗内部攻击能力薄弱的特点,提出一种基于依赖度的低功耗安全路由算法RAD(Routing Algo-rithm Based on Dependency),使网络能自主发现内部恶意节点,提高网络安全性,延长网络寿命。算法将依赖度应用于路由过程中,通过依赖度鉴别恶意节点,并设立通信黑名单,确保链路的可靠性。仿真及实验结果表明,算法有较高的检测率和较低的能耗。  相似文献   

3.
为解决移动自组织网络中分簇存在的恶意簇首和簇首不稳定问题,通过在簇首选择中引入节点品质度量模型和分布式TA选择机制,提出了一种移动自组织网络安全分簇算法。该算法能生成适应不同通信模式、通信距离和移动速度的稳定簇结构,保持可信权威机构TA成员的相对稳定性。仿真分析表明:SCAQM能抵御外部恶意节点的入侵和内部合谋节点的威胁。相比其他分簇算法,SCAQM能有效抑制节点的恶意行为,以较小的算法控制开销生成更稳定的分簇结构。  相似文献   

4.
针对传统WSN分簇式故障诊断算法中存在能量消耗较高等问题,本文提出了一种节能的WSN分簇式故障诊断算法。首先在分簇网络中选择每个簇中能量较大的节点做为候选簇头;然后选择簇内成员节点中剩余能量较高、通信质量较好的个成员节点参与对候选簇头的故障诊断,在对候选簇头的可靠性验证中,算法在传感节点的感知数据采集过程中引入原则,提高了候选簇头的诊断准确度。最后利用WSN感知数据的时空相关性原理将诊断正常的候选簇头的观测值与簇内成员节点的观测值比较来对簇内成员节点进行诊断。结果表明改进的算法在保持较高的故障检测准确度的情况下,比已有算法在节能方面更有优势。  相似文献   

5.
随着互联网用户从传统PC端到移动端的转换,移动安全受到越来越多的关注。为了提高对未知恶意移动应用的检测效率,针对传统检测对引入多态和变形技术的恶意应用检测能力较差的问题,提出了一种基于HTM算法的恶意Android移动应用检测方法。该应用检测包含针对Android应用Dalvik指令特点的特征提取、采用信息增益的方式进行特征选择与融合,并利用HTM算法进行序列模式训练和推导,然后将测试样本特征提取与融合后的结果输入到完成训练的HTM网络中,达到检测恶意应用的目的。实验仿真表明,所设计的恶意应用检测方法的检测率接近100%,检测效率高,误报率0.08%。相较于其他算法,提出的恶意检测方法的检测率、误报率、分类准确率均更优,并能应用于不同类型的恶意应用,但训练和测试时间较长。  相似文献   

6.
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络中节点的能耗.通过节点间的通信行为和数据相关性建立信任评估模型,并引入动态的信任整合机制和更新机制,实现簇内和簇间的信任评估,选择可信融合节点并将可信节点所收集的数据进行基于信任值加权的数据融合.仿真实验表明,该算法能够实现精确的信任评估,有效识别内部恶意攻击节点,得到的数据融合结果具有较高的精确度,实现了安全的数据融合.  相似文献   

7.
提出了基于分布式聚类的异常入侵检测方法ID-DC,通过对训练集进行分布式聚类产生聚簇模型,采用基于双参考点的标识算法Double-Reference标记异常簇,不需要具有类别标签的训练集且可自动确定聚簇模型的个数.实验中采用了网络入侵检测数据集KDD-CUP-99来训练模型.实验结果表明:通过采用分布式聚类算法建立的分布式入侵检测模型可有效地检测攻击,检测率高,误警率低.  相似文献   

8.
针对现有无线传感器网络恶意节点检测方法效率较低的不足,提出一种基于增强低功耗自适应集簇分层(enhanced low energy adaptive clustering hierarchy,enhanced LEACH)路由协议信誉机制的恶意节点检测(malicious node detection based on enhanced LEACH with reputation,MNDELR)模型.在无线传感器网络中使用增强LEACH路由协议选取簇首节点,其余节点选择对应簇首形成各簇集群并确定网络数据包传递路径.节点在数据包内添加节点编号、信誉评价等信息并按传递路径将数据包发送至汇聚节点;汇聚节点解析获取数据包内节点编号并与源节点编号比较判定,形成可疑节点列表;计算节点信誉值并与阈值比较判定网络中的恶意节点.实验结果表明,与其他方法相比,MNDELR模型在无线传感器网络中对恶意节点的检测效果较为显著.   相似文献   

9.
超流是网络中具有大量不同宿IP/源IP链接的源IP/宿IP.实时检测出高速网络(OC48、OC192等)中的超流对网络安全具有非常重要的意义.近年来已经有论文提出了不同超流检测算法,但是这些算法都没有考虑控制测量过程中超流缓存空间的大小.论文在超流检测过程中增加了早期淘汰功能,将超流缓存中链接数较少的记录提前淘汰,以便腾出空间用于存储新检测到的IP记录,实现对超流缓存资源的控制.论文最后还使用实际网络日志数据对算法进行验证,实验表明:早期淘汰算法可以使系统以更少的内存空间和测量资源检测超流信息.  相似文献   

10.
超流是网络中具有大量不同宿IP/源IP链接的源IP/宿IP.实时检测出高速网络(OC48、OC192等)中的超流对网络安全具有非常重要的意义.近年来已经有论文提出了不同超流检测算法,但是这些算法都没有考虑控制测量过程中超流缓存空间的大小.论文在超流检测过程中增加了早期淘汰功能,将超流缓存中链接数较少的记录提前淘汰,以便腾出空间用于存储新检测到的IP记录,实现对超流缓存资源的控制.论文最后还使用实际网络日志数据对算法进行验证,实验表明:早期淘汰算法可以使系统以更少的内存空间和测量资源检测超流信息.  相似文献   

11.
 半脆弱水印可区分恶意攻击和正常数据处理,具有更广泛的适用性,但目前已提出的算法大多只能容忍少数类型的网格正常处理。文中提出了一种基于内容认证的半脆弱水印算法,网格分割后水印隐藏在各分块的DCT变换域系数中,网格被非法篡改时,通过匹配提取出的水印序列与原始水印序列可定位出篡改位置。实验结果表明,算法嵌入的半脆弱水印可容忍多种类型的网格正常数据处理,如网格RST相似变换和低强度的顶点坐标值量化处理,同时对恶意攻击表现敏感,可较准确的定位出篡改位置,并能以直观的可视化形式做出标记。  相似文献   

12.
提出了一种基于相对熵和子空间二次过滤的CLIQUE改进算法。该算法根据数据的分布情况对每一维采用自适应的网格划分方法,减少了全空间中网格单元的数量,降低了算法的时间复杂度。算法采用了基于维关联度的子空间二次过滤策略,提高了聚类结果的准确性。实验使用仿真数据表明,该算法在精度,时间复杂性等方面的表现优越。  相似文献   

13.
基于事件序列的蠕虫网络行为分析算法   总被引:1,自引:0,他引:1  
蠕虫以及其他一些恶意代码的更新速度越来越快,如何快速有效地分析大量恶意样本成为网络安全研究的一个问题. 因此提出了一种基于事件序列的蠕虫网络行为自动分析算法. 该算法依靠在实验环境中采集的纯净恶意流量,通过使用数据流的压缩归并等方法获取网络行为的基本轮廓以及网络特征码. 该算法的使用可以加快蠕虫等恶意代码的分析速度,提高防火墙以及网络入侵检测系统的配置效率.  相似文献   

14.
在无线传感器网络中,针对被俘获的恶意节点发动的丢弃合法数据包的攻击行为,提出了选择性丢弃攻击检测方案.该方案使用邻居检测点监听转发节点是否转发了数据包,防止数据包被恶意的丢弃.检测点在发现转发节点恶意丢包行为时,会执行转发数据包的任务,同时生成警报信息给BS节点.BS节点收到一定数量的警报信息,采取相应的措施隔离恶意节点.仿真结果表明,该方案能够很好的抵御恶意节点的丢包行为.  相似文献   

15.
P2P环境下基于兴趣的分布式信任模型   总被引:1,自引:1,他引:0  
为解决P2P网络中节点的不合作行为和恶意攻击等问题,提出了一种分布式兴趣信任模型DITM.模型通过划分兴趣域聚集兴趣相似的节点来解决节点间因兴趣不对称难以建立直接信任关系的问题.利用兴趣相似度刻画节点在其偏好领域上的服务行为相似性,并通过兴趣相似度加权域推荐信任度计算域服务信誉.节点在不同域内的服务信誉组成一个服务信誉...  相似文献   

16.
文章提出了2种基于佳点集遗传算法的模糊聚类新方法GgaFca和HGgaFca。GgaFca可用于发现指定簇数(c)的聚类中心,具有对初始输入不敏感、收敛快、精度高并可避免早熟的特点;而混合方法HGgaFcm是利用传统模糊c-均值(Fcm)聚类算法对GgaFca聚类结果的进一步提炼,实验结果表明它具有更好的聚类效果和综合性能,可适用于不同数据库下的模糊聚类挖掘研究。  相似文献   

17.
研究表明,高维数据的聚类都隐含在低维的子空间内,而这些子空间就是把原始数据投影到某些维度上的交集,于是相应的聚类算法就变成如何寻找合适的子空间内容。在此提出了一种新的划分子空间方法——基于Parzen窗子空间划分方法,并在这基础上提出了新的投影聚类方法PCPW。通过与最新的EPCH算法的实验结果对比表明,两者聚类效果相当,但PCPW算法更简单,易于实现。  相似文献   

18.
多径衰落信道下的正交频分复用符号同步算法   总被引:1,自引:0,他引:1  
传统的基于循环前缀的正交频分复用同步最大似然算法,在多径衰落信道下,由于多径时延和多普勒频移的缘故,部分循环前缀受到码间干扰,相关运算的峰值不明显,而且具有峰值平顶效应,在不加优化的条件下,几乎不可以使用.现提出了一套改进方案,根据信噪比的高低和多径时延的大小,动态调整参与相关运算的循环前缀长度,并采用多点相关求均值的方法.仿真结果表明,该方案在信噪比低的高斯白噪声信道和多径衰落信道下,均可以得到尖锐的相关峰值,显著减少多径衰落信道下的峰值平顶效应,并且提高符号同步精度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号