无线传感器网络节点复制攻击和女巫攻击防御机制研究
本文选题:无线传感器网络 + 节点复制攻击 ; 参考:《电子学报》2015年04期
【摘要】:在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势.
[Abstract]:In wireless sensor networks (WSNs), node replication attacks and witch attacks can disrupt network operations such as data fusion and threshold selection. The two attacks need to be detected by neighbor authentication process. Considering that it is infrequent to initiate neighbor authentication in WSNs, an ID authentication defense mechanism based on one-way key chain is proposed to reduce the possibility of attackers launching these two attacks at any time. Then, based on the elliptic curve discrete logarithm problem, the symmetric parameters are constructed, and combined with OKCIDA and the neighbor relation of nodes, a neighbor authentication protocol is proposed to prevent replication node and witch node from joining the network successfully. Finally, the security proof and analysis are given, and the LFNA is compared with some typical defense schemes in terms of security and overhead. The results show that this scheme has some advantages.
【作者单位】: 东北大学信息科学与工程学院;
【基金】:国家自然科学基金(No.60873199)
【分类号】:TP212.9;TN915.08
【参考文献】
相关期刊论文 前3条
1 任秀丽;杨威;薛建生;尹凤杰;;基于分区的无线传感网节点复制攻击检测方法[J];电子学报;2010年09期
2 杨峰;周学海;张起元;谢婧;章曙光;;无线传感器网络恶意节点溯源追踪方法研究[J];电子学报;2009年01期
3 杨庚;王江涛;程宏兵;容淳铭;;基于身份加密的无线传感器网络密钥分配方法[J];电子学报;2007年01期
【共引文献】
相关期刊论文 前10条
1 文松;吴钊;郑毅;;一种基于可信计算平台的无线传感器网络标识密钥更新方法[J];计算机工程与科学;2015年10期
2 谢国波;郭龙;;基于双私钥椭圆曲线加密的RFID身份认证协议[J];广东工业大学学报;2015年03期
3 朱新良;;物联网技术及安全问题[J];上海理工大学学报(社会科学版);2015年02期
4 胡蓉华;董晓梅;王大玲;;无线传感器网络节点复制攻击和女巫攻击防御机制研究[J];电子学报;2015年04期
5 章曙光;周学海;杨峰;徐军;;无线传感器网络中基于邻居节点信息的溯源追踪策略[J];小型微型计算机系统;2015年03期
6 是霖骁;吴蒙;;无线传感网分布式密钥分配方案综述[J];电视技术;2015年03期
7 刘文通;王忠;;无线传感器网络内可疑节点的分析研究[J];计算机测量与控制;2015年01期
8 刘泓晖;刘树波;刘梦君;蔡朝晖;;面向两层WSNs的高效随机调制隐私保护最值查询协议[J];计算机科学;2014年12期
9 张启坤;甘勇;薛枫;;无线传感器网络基于组合密钥的密钥管理方案[J];信息工程大学学报;2014年05期
10 张永良;;无线局域网存在的安全威胁分析及防范[J];硅谷;2014年18期
【二级参考文献】
相关期刊论文 前2条
1 杨峰;周学海;张起元;谢婧;章曙光;;无线传感器网络恶意节点溯源追踪方法研究[J];电子学报;2009年01期
2 刘帅;林亚平;余建平;;基于簇的传感器网络节点复制攻击检测[J];计算机仿真;2007年06期
【相似文献】
相关期刊论文 前10条
1 林明;;端点准入防御机制在气象网络安全改造中的应用研究[J];硅谷;2011年14期
2 叶进;林婧;张向利;;基于802.15.4的低速率拒绝休眠攻击及其防御机制研究[J];传感技术学报;2013年05期
3 吴信一;百利一害?谈无线网络的安全[J];计算机安全;2002年06期
4 殷茜;;基于排队论的SIP DoS攻击防御机制的研究[J];重庆邮电大学学报(自然科学版);2008年04期
5 金培莉;岳江红;曹东亚;俞丞涛;;ARP欺骗分析及快速防御机制的建立[J];中山大学学报(自然科学版);2009年S1期
6 王建;陈兴蜀;冯伟森;杨邓奇;;基于DHT的消息转发防御机制研究[J];四川大学学报(工程科学版);2011年06期
7 ;让客户端威胁土崩瓦解[J];软件世界;2002年10期
8 肖原,王晟,李乐民;基于主动网的SYN攻击防御[J];电子科技大学学报;2003年03期
9 胡玲玲;杨寿保;王菁;;P2P网络中Sybil攻击的防御机制[J];计算机工程;2009年15期
10 刘陶;何炎祥;熊琦;;一种基于Q学习的LDoS攻击实时防御机制及其CPN实现[J];计算机研究与发展;2011年03期
相关会议论文 前4条
1 钟建军;陈中永;;武警心理健康与人格防御机制的关系研究[A];培养创新型人才、推进科技创新、推动转变经济发展方式——内蒙古自治区第六届自然科学学术年会优秀论文集[C];2011年
2 马君;;防御机制、社会替代性补偿与压力应对:来自旅游的证据[A];社会主义与中国现代化 政治·法律与社会:上海市社会科学界第七届学术年会文集(2009年度)政治·法律·社会学科卷[C];2009年
3 叶金辉;;防御机制对青年农民生活事件、社会支持的影响[A];第十届全国心理学学术大会论文摘要集[C];2005年
4 陈雅娴;李超;;对IMS的DoS攻击检测和防御机制[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
相关重要报纸文章 前10条
1 记者 孙明河;我国科学家首次观测到低等植物防御机制直接证据[N];科技日报;2000年
2 任高平 李祖革;“亚腐败”防御机制探析[N];扬州日报;2006年
3 镇江市丹徒区检察院 钱坤邋周镖 王琪;检察网上举报系统应强化安全防范[N];江苏法制报;2008年
4 记者 刘峰 特约记者 徐义 黄晓霞;新区派出所对租房户实行旅馆式登记管理[N];泰州日报;2006年
5 本报记者 邢梦宇;欧盟欲修改贸易防御机制 中国企业进入门槛提高[N];中国贸易报;2013年
6 湖南省衡阳市第一精神病医院 谭贵星;印度“超女”“瘫痪”到底怨谁[N];大众卫生报;2008年
7 赵纲;我国预警和防御机制仍待健全[N];农民日报;2004年
8 陈翔;用强“芯”替代IDS[N];中国计算机报;2004年
9 新华社记者 毛磊;尼古丁 致癌物的帮凶[N];新华每日电讯;2003年
10 武英;执法保障百姓食肉安全[N];检察日报;2004年
相关硕士学位论文 前10条
1 马紫庵;初中生羞怯与依恋、防御机制的关系及其干预研究[D];上海师范大学;2016年
2 缪小幼;防御机制的情境性变化及其变化对焦虑情绪影响的对照研究[D];苏州大学;2010年
3 周慧渊;自尊与防御机制使用关系研究[D];浙江大学;2008年
4 周舟;青年学生儿童化倾向的心理机制及其社会动因研究[D];南京师范大学;2005年
5 贾军;科研道德失范及其防御机制的确立[D];武汉理工大学;2007年
6 王\,
本文编号:1827706
本文链接:https://www.wllwen.com/kejilunwen/wltx/1827706.html