当前位置:主页 > 科技论文 > 网络通信论文 >

基于隐马尔可夫模型的无线传感器网络入侵检测研究

发布时间:2018-01-22 08:12

  本文关键词: 物联网技术 无线传感器网络 ZigBee 隐马尔可夫模型 入侵检测 出处:《华北电力大学(北京)》2014年硕士论文 论文类型:学位论文


【摘要】:随着物联网技术的不断发展,无线传感器网络(Wireless Sensor Networks,WSN)作为物联网通信的基础,其安全问题成为物联网技术发展亟需解决的重要课题。近些年,很多学者对无线传感器网络安全问题进行了研究,并给出了解决方案。这些方案主要集中在了WSN的协议和架构上,大都是以改变通信协议的架构或者加入密码学等相对被动的方法,来增加WSN的安全系数。本文提出了一种较主动的对WSN进行防护的方式,将入侵检测引入WSN中。设计了一种基于隐马尔可夫模型(Hidden Markov Model,HMM)的WSN入侵检测系统。首先对WSN和HMM的特点进行了阐述,并分析了HMM应用于WSN的优势。然后对WSN可能受到的攻击进行归类,并分析各类攻击的特点,从而确定了WSN入侵检测方式。然后根据HMM中的Forward-Backward算法,确定了HMM应用于WSN识别检测的流程和方法。然后根据ZigBee协议的特点和各层帧结构,设计了帧序列化的方法,并确定了HMM中的Baum-Welch算法对WSN进行HMM建模的方式和方法。最后对系统的建模和入侵检测流程进行整体设计,并最终用实验验证了系统的有效性。
[Abstract]:With the development of Internet of things (IoT) technology, Wireless Sensor Networks (WSNs) is the basis of Internet of things (IoT) communication. In recent years, many scholars have studied the security of wireless sensor networks. These solutions are mainly focused on the protocols and architectures of WSN, mostly by changing the architecture of communication protocols or adding cryptography and other relatively passive methods. In order to increase the safety factor of WSN, this paper proposes a more active way to protect WSN. This paper introduces intrusion detection into WSN and designs a Hidden Markov Model based on hidden Markov model. Firstly, the characteristics of WSN and HMM are described, and the advantages of HMM in WSN application are analyzed. Then, the possible attacks on WSN are classified. The characteristics of all kinds of attacks are analyzed, and the WSN intrusion detection method is determined. Then, according to the Forward-Backward algorithm in HMM. The flow and method of HMM applied to WSN recognition and detection are determined. Then the frame serialization method is designed according to the characteristics of ZigBee protocol and the frame structure of each layer. The method and method of HMM modeling for WSN by Baum-Welch algorithm in HMM are determined. Finally, the overall design of system modeling and intrusion detection process is carried out. Finally, the effectiveness of the system is verified by experiments.
【学位授予单位】:华北电力大学(北京)
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN929.5;TP212.9

【相似文献】

相关期刊论文 前10条

1 史笑兴,王太君,何振亚;二阶隐马尔可夫模型的学习算法及其与一阶隐马尔可夫模型的关系[J];应用科学学报;2001年01期

2 胡迎松,朱阿柯,陈刚,陈中新;一种基于二维隐马尔可夫模型的图像分类算法[J];计算机应用;2005年04期

3 张慧丽;;基于混合二阶隐马尔可夫模型的基因结构预测[J];电脑知识与技术(学术交流);2007年14期

4 俞琰;;基于隐马尔可夫模型的招聘网络信息抽取[J];北京电子科技学院学报;2008年04期

5 方浩;许鸿文;蔡益宇;;一种基于语义关系改进的隐马尔可夫模型研究[J];通信技术;2008年05期

6 李玉擰;;二维隐马尔可夫模型的几个等价定义[J];北京工业大学学报;2008年06期

7 俞琰;;基于隐马尔可夫模型的招聘网络信息抽取[J];自动化技术与应用;2008年10期

8 侯昭武;;隐马尔可夫模型的拓朴应用[J];河南师范大学学报(自然科学版);2009年06期

9 刘辉;杨俊安;许学忠;;一种改进的隐马尔可夫模型训练方法及其在声目标识别中的应用[J];电路与系统学报;2011年01期

10 黄岗;;马尔可夫及隐马尔可夫模型的应用[J];电子设计工程;2013年17期

相关会议论文 前10条

1 史笑兴;王太君;何振亚;;论二阶隐马尔可夫模型与一阶隐马尔可夫模型的关系[A];第九届全国信号处理学术年会(CCSP-99)论文集[C];1999年

2 马勇;金峗;顾明亮;赵力;;基于隐马尔可夫模型的汉语方言辨识[A];2009’中国西部地区声学学术交流会论文集[C];2009年

3 吴志强;陈珂;迟惠生;;基于隐马尔可夫模型的有限词汇集内与文本无关的说话人辨认的研究[A];第四届全国人机语音通讯学术会议论文集[C];1996年

4 徐毅琼;李弼程;王波;;隐马尔可夫模型在人脸检测与识别中的应用[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年

5 吴成东;柴佩琪;;基于分类的隐马尔可夫模型的声母识别[A];第一届全国语言识别学术报告与展示会论文集[C];1990年

6 徐东风;周萍;景新幸;;改进隐马尔可夫模型的非线性分段技术应用[A];中国声学学会2007年青年学术会议论文集(下)[C];2007年

7 邢颖;南敬昌;;基于隐马尔可夫模型的人脸检测与识别系统[A];2009年中国智能自动化会议论文集(第三分册)[C];2009年

8 秦勇;莫福源;李昌立;关定华;;基于隐马尔可夫模型的汉语二字词音调模式识别[A];第三届全国人机语音通讯学术会议论文集[C];1994年

9 杨文强;邓明华;钱敏平;;隐马尔可夫模型与剪切位点识别[A];中国运筹学会第六届学术交流会论文集(下卷)[C];2000年

10 马晓川;刘冬;赵荣椿;;孤立短语隐马尔可夫模型自动建模软件的实现[A];第四届全国人机语音通讯学术会议论文集[C];1996年

相关博士学位论文 前3条

1 李杰;隐马尔可夫模型的研究及其在图像识别中的应用[D];清华大学;2004年

2 夏丽莎;基于隐马尔可夫模型的故障诊断及相关算法研究[D];华中科技大学;2014年

3 刘韬;基于隐马尔可夫模型与信息融合的设备故障诊断与性能退化评估研究[D];上海交通大学;2014年

相关硕士学位论文 前10条

1 吴瑞琪;面向农牧民歌旋律的自动伴奏技术研究[D];河南师范大学;2015年

2 张凯;基于隐马尔可夫模型的频谱预测和感知方法研究[D];南京邮电大学;2015年

3 赵效毓;基于最大熵隐马尔可夫模型的基因启动子识别[D];南京农业大学;2014年

4 白雁飞;基于隐马尔可夫模型的J波识别技术研究[D];太原理工大学;2016年

5 崔晨雨;基于用户经验水平的推荐方法研究[D];清华大学;2015年

6 李若冰;基于贝叶斯网络和隐马尔可夫模型的扑克对手建模研究[D];南京大学;2013年

7 朱超然;基于隐马尔可夫模型的无线传感器网络入侵检测研究[D];华北电力大学(北京);2014年

8 李伦;基于隐马尔可夫模型的VaR度量方法研究[D];华东政法大学;2016年

9 王宇宁;隐马尔可夫模型在信息抽取中的应用研究[D];大连理工大学;2007年

10 杨战;基于隐马尔可夫模型的自动和弦识别[D];哈尔滨工业大学;2010年



本文编号:1454180

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1454180.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bd445***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com