基于博弈论的无线传感网络DDoS攻击防御优化策略
本文关键词:基于博弈论的无线传感网络DDoS攻击防御优化策略
更多相关文章: 无线传感器网络 DoS/DDoS攻击 博弈论 防御策略优化
【摘要】:如何有效优化现有无线传感器网络中Do S/DDo S攻击的防御策略是当前的研究热点问题之一。本文结合目前无线传感器网络中的防御技术,利用博弈论的方法建立模型。该模型通过优化防火墙阈值和针对攻击节点给予惩罚措施的方法,来降低攻击节点的收益,使理性攻击者放弃攻击,从而达到了有效防御Do S/DDo S攻击的目的。最后实验通过比较现有的防御策略与提出的优化策略,验证了该防御优化策略的有效性,从而达到了防御Do S/DDo S攻击的目的。
【作者单位】: 东华大学计算机科学与技术学院;绍兴文理学院计算机科学与工程系;嘉兴学院数理与信息工程学院;
【基金】:国家自然科学基金(61272034)
【分类号】:TP212.9;TN915.08
【正文快照】: 0引言近年来,无线传感器网络(Wireless Sensor Networks,简称WSNs)在军事、农业、环境监测等各个领域都有广泛的应用。这是一种全新的信息获取、处理和传输技术。由于无线传感器网络具有组网快捷、灵活、不受有线网络约束等特点,使得无线传感器网络作为现代通信技术中一个新的
【相似文献】
中国期刊全文数据库 前10条
1 赵江岩;;DDOS及防御DDOS攻击[J];商场现代化;2008年17期
2 曲劲光;;DDoS攻击原理及抗DDoS设备的应用[J];电信工程技术与标准化;2011年10期
3 程军,李鸥;追踪DDoS攻击的始作俑者——分布式拒绝服务攻击的路由追踪技术[J];计算机安全;2004年06期
4 崔淼;万径;;DoS与DDoS攻击原理及其防范[J];黄河水利职业技术学院学报;2006年04期
5 郑志彬;;净化虚拟网络空间 缔造和谐信息世界——华为新技术在防DDOS攻击领域发挥重要作用[J];信息网络安全;2008年07期
6 ;电信骨干网DDoS攻击防护解决方案[J];信息安全与通信保密;2008年08期
7 ;如何防止DoS攻击和DDoS攻击[J];铁路计算机应用;2002年03期
8 陈雷;姜琳;刘新;叶德建;;流媒体服务DoS及DDoS攻击分析[J];计算机工程;2010年06期
9 卢任妍;陈雷;刘新;叶德建;;流媒体服务DoS、DDoS攻击的防御方案[J];通信学报;2009年S1期
10 ;电信骨干网DDoS攻击防护解决方案——联想网御异常流量管理系统集群应用方案[J];计算机安全;2008年08期
中国重要会议论文全文数据库 前3条
1 陈雷;卢任妍;姜琳;叶德建;;针对流媒体服务的DoS、DDoS攻击研究[A];第四届全国信息检索与内容安全学术会议论文集(上)[C];2008年
2 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
3 万超;姚丹霖;林果;;一种基于TOR的DDoS攻击源追踪方案[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
中国重要报纸全文数据库 前3条
1 3Com公司中国区技术部 殷朱;如何防止DoS攻击和DDoS攻击[N];网络世界;2002年
2 本报记者 边歆;从僵尸网络到DDoS攻击[N];网络世界;2007年
3 薛华 李祥和 何立群;设置路由器门限值预防DDoS攻击[N];计算机世界;2002年
中国硕士学位论文全文数据库 前10条
1 卢任妍;流媒体服务DoS、DDoS攻击安全研究[D];复旦大学;2010年
2 陈雷;流媒体服务DoS、DDoS攻击分析及防御方案设计[D];复旦大学;2009年
3 余鹏;基于DDoS攻击防御的二次适应包标记方法的研究[D];中南民族大学;2009年
4 李颖;蜜罐与入侵检测在DDoS攻击防御中应用的研究[D];辽宁工程技术大学;2010年
5 马宇驰;针对僵尸网络DDoS攻击的蜜网系统的研究与设计[D];南京航空航天大学;2009年
6 罗莉莉;基于包标记的DDoS攻击源追踪方案研究[D];湖南大学;2007年
7 刘峰;Linux内核中DDoS攻击报文过滤器的设计与实现[D];国防科学技术大学;2006年
8 姜华林;防御DDoS攻击的新型密钥交换协议研究[D];西南大学;2009年
9 张冰;基于VoIP的DDoS攻击源追踪技术的研究[D];东北大学;2010年
10 张莉莉;MANET中基于稳定拓扑的DDoS攻击源追踪研究[D];复旦大学;2012年
,本文编号:1201507
本文链接:https://www.wllwen.com/kejilunwen/wltx/1201507.html