首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 109 毫秒
1.
由于无线传感网络通常需要部署在无人看管的环境中,网络中节点的位置信息很容易受到各种恶意攻击,导致大部分节点不能准确地确定自身位置,进而破坏整个网络后续工作的进行。针对无线传感网络安全定位问题,提出了一种基于拟牛顿迭代的安全定位算法。基于定位过程中遭受的恶意攻击特点,建立了对应的距离测量攻击模型,利用拟牛顿迭代算法对所有定位数据进行迭代运算,根据梯度的数学特性找出并过滤恶意锚节点,实现节点的安全定位。仿真结果表明,提出的安全定位算法能够很好地抵御恶意攻击对节点定位的影响,具有较好的定位性能,并且有很强的鲁棒性。  相似文献   

2.
在无线传感网络节点定位中,恶意锚节点的出现会降低网络定位性能,为了解决这个问题,根据节点定位过程中的恶意锚节点攻击特性和定位计算中的残差问题,提出一种基于残差分析和过滤的无线传感网络安全定位算法.建立了基于距离的安全定位模型,对网络定位中的残差问题进行了分析,并且通过残差特性过滤掉网络中恶意锚节点,利用剩余锚节点信息和梯度下降法对未知节点实现高精度定位.仿真表明,此算法在多个性能指标下都能取得相对较高的定位精度,并且在高强度的恶意攻击下也能保持较高的定位性能.此算法不但能有效地抵御恶意攻击对节点定位的破坏,还显著地加强了网络的定位安全性.  相似文献   

3.
为了解决无线传感器网络定位过程中的常见安全问题,提出了一种抗攻击的定位方法.该方法通过高效的认证机制和检测机制帮助待定位节点验证信标节点的合法性及检测定位信息的可靠性,筛选出值得信赖的定位信息用于节点的定位计算,能够有效抵御定位过程中的女巫攻击和虫洞攻击.实验结果验证了该方法能够在存在安全威胁的网络环境下,有效提高无线传感器节点的定位精度.  相似文献   

4.
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络中节点的能耗.通过节点间的通信行为和数据相关性建立信任评估模型,并引入动态的信任整合机制和更新机制,实现簇内和簇间的信任评估,选择可信融合节点并将可信节点所收集的数据进行基于信任值加权的数据融合.仿真实验表明,该算法能够实现精确的信任评估,有效识别内部恶意攻击节点,得到的数据融合结果具有较高的精确度,实现了安全的数据融合.  相似文献   

5.
无线传感器网络中,女巫攻击节点通过伪造多重身份发动攻击,若不同的女巫身份使用不同的发射功率发送消息,导致该女巫攻击行为难以检测.针对该问题,本文提出一种异构网络环境下基于信号到达角度(angle of arrival, AOA)的女巫攻击检测方案.该方案中异构节点检测周边节点的到达角度信号,利用角度信息建立可疑女巫节点列表,通过相邻异构节点之间的信息交互,相互协作定位女巫攻击节点.针对异构节点稀疏的特殊情形,提出了单异构节点的增强检测机制,以检测女巫节点.理论分析与仿真实验表明,该方案能快速准确地识别恶意节点,降低了节点能耗,延长了网络的生存期.  相似文献   

6.
针对推荐信息的不确定性,提出一种可防御诽谤攻击的数据转发机制.利用交互列表的一致性探测出恶意推荐节点的数据伪造行为,进而针对推荐信息之间的差异性,利用离群点检测方法过滤错误推荐信息,以准确地评估节点之间的信任关系;同时,根据相遇节点与目的节点的相似度准确地选择中继节点实现数据高效转发.通过仿真对比分析可知,所提出的数据转发机制相比于其他典型算法能够有效抵御节点的恶意推荐信息,同时提升数据投递率.  相似文献   

7.
为解决5G网络抗攻击领域内存在的网络抖动难以抑制、恶意攻击熔断效率不高等不足,提出了一种基于轮询加密鉴权机制的5G网络抗攻击算法.首先,利用基站和节点间存在的拓扑聚类关系,采用拓扑距离切割来实现对节点加入过程的主动应答,按能量水平实现快速排序,以增加恶意攻击节点的运行成本,优化网络传输质量;随后,基于拓扑距离、能耗等多参数,设计了一种基于多参数筛除机制的区域稳定方法,能够通过基准鉴权时钟优先清除不同步的恶意节点,以提升网络对恶意节点的熔断效果;最后,按照最小生成树来形成传输区域,有效降低流量激增对网络带来的恶意攻击,优化区域间传输,以提高网络抖动抑制能力.仿真实验表明,所提算法具有更强的网络抖动抑制能力及更优的恶意攻击熔断效果.  相似文献   

8.
针对分级Ad Hoc网络的结构特点和安全需求,提出一种基于节点行为的移动Agent入侵检测安全机制.该机制通过分析节点在路由过程中处理报文的能力建立标准节点行为模型,利用簇首Agent监测、收集簇中成员的行为信息,并与标准行为模型进行信息匹配分析,判断节点的异常行为,借助模糊方法定位攻击节点,采取相应的响应措施遏制恶意节点对网络的危害.仿真结果表明,所提出的安全机制能够快速、准确地检测到网络中的异常情况.  相似文献   

9.
基于贝叶斯方法的网络攻击定位和追踪模型   总被引:1,自引:0,他引:1  
在网络节点之间存在安全依赖关系的前提下,提出了一个基于贝叶斯方法的网络攻击定位和追踪模型.该模型根据网络节点间的安全依赖关系构造安全依赖树.进而采用贝叶斯方法计算各个节点的攻击因子,并据此确定攻击源和攻击路径.  相似文献   

10.
随着电子信息技术的发展,无线传感器网络得到了日益广泛的应用,传统安全防护技术却无法直接应用于无线传感网中,传感器节点容易遭受到恶意攻击。该文提出了一种无线传感器网络的节点行为度量机制,对不同计算能力的节点采用不同的度量机制,具有实时度量和主动控制的特点。仿真实验表明,该方案充分考虑了无线传感器节点能耗问题,能够有效识别恶意节点,同时有更好的环境适应性,能够在部分节点遭到攻击时保障传感器网络顺畅运行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号