分布式检测中智慧的数据篡改攻击与防御方法研究
【学位授予单位】:浙江大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP212.9;TN929.5;TP309
【图文】:
攻击模型:翻转攻击模型和偏移攻击模型。逡逑2.1.1分布式检测模型逡逑论文考虑的分布式检测系统模型如图2.1所示,是一种带FC的系统结构。分布逡逑式检测系统由一个待检测目标、若干个感知目标的传感器节点与一个FC构成。假设逡逑分布式检测系统中有#个传感器节点,其中尺个传感器节点已经被攻击者捕获,成逡逑为恶意节点,其余尺个传感器节点为正常节点。在目标检测过程中,FC没有关于逡逑恶意节点数目的相关信息。逡逑从图2.1中可以看出,完成一次目标检测,需要传感器节点的本地检测,目标测逡逑量数据汇报和FC数据融合/判决三个步骤。具体地,首先,每个传感器节点各自进逡逑行本地检测,本地检测可以采用能量检测、匹配滤波检测、循环平稳特征检测等方逡逑法;然后,通过汇报信道,每个传感器节点将目标测量数据发送给FC;最后,FC逡逑将收到的目标测量数据进行融合以得到全局检验统计量,并对目标存在与否做出全逡逑局判决。逡逑11逡逑
Attack邋Probability,邋p逡逑图2.3邋“盲化”比例《blmd与攻击概率A的关系逡逑从图2.3中可以看出,无论恶意节点采用攻击模型I还是攻击模型2,随着攻击逡逑概率夕的增大,使FC邋“盲化”的最小恶意节点比例逐渐减小。当恶意节点采用攻击逡逑模型I时,若攻击概率为I,恶意节点比例需要达到7丨.96%才能使FC邋“盲化”。当逡逑恶意节点采用攻击模型2时,根据式(2.43)可知,“盲化”比例与攻击概率;0和攻击逡逑强度A相关,因此通过选取不同的攻击强度可以得到不同的《bli,,d-P曲线。当A较大逡逑时,例如图中A=16,若攻击概率为1,恶意节点比例需要达到64.13%能使FC邋“盲逡逑化”;当A减小,例如图中A=12,若攻击概率为1,恶意节点比例需要达到85.16%逡逑才能使FC邋“盲化”。同时,当恶意节点采用攻击模型1时,若攻击概率较小,恶逡逑意节点将无法使FC邋“盲化”;当恶意节点采用攻击模型2时
=,给出了恶意节点分别采用攻击模型1和攻击模型2时,最优攻击目的关系图。当恶意节点采用攻击模型1时,若恶意节点数目小略为/?=1,对照图2.3可以看到此时FC不能被“盲化”;若恶则最优攻击概率小于I,但是此时FC可以被“盲化”。因此若FC当恶意节点采用攻击模型1时,最优攻击策略为K=l。当恶意节,随着攻击强度A的增大,使最优攻击概率小于1所需的恶意节A=10时,最优攻击概率在恶意节点数目大于11时才小于I;当A率在恶意节点数目大于7时就小于1,这也与图2.3的仿真结果不能被“盲化”,且恶意节点采用攻击模型2时,最优攻击策略为1.05逦|逦|逦i邋?邋i邋1邋r邋'逡逑
【相似文献】
相关期刊论文 前10条
1 张素妍,聂伟;基于粗糙集理论的分布式检测系统数据融合[J];北京化工大学学报(自然科学版);2004年01期
2 庄严;利用数据融合提高分布式检测参数的数据处理精度[J];测控技术;2002年12期
3 谢红卫;大规模串行分布式检测的性能[J];国防科技大学学报;1996年01期
4 曹才开;基于模糊状态的分布式检测融合的研究[J];计算机测量与控制;2004年03期
5 廖东平,魏玺章,黎湘;一种权值在线学习的分布式检测系统的融合算法[J];系统工程与电子技术;2003年03期
6 关键,何友,彭应宁;多传感器分布式检测综述[J];系统工程与电子技术;2000年12期
7 谢红卫,苏建志;串行分布式检测最优化研究[J];系统工程与电子技术;1995年01期
8 梁小果,相明;基于分布式检测融合技术的水声信号检测方法[J];探测与控制学报;2001年02期
9 彭会萍;曹晓军;;分布式检测融合系统的空间优化问题[J];重庆理工大学学报(自然科学);2014年04期
10 聂伟,张素妍;分布式检测系统数据不相容情况下的融合方法[J];北京化工大学学报(自然科学版);2004年03期
相关会议论文 前3条
1 姜德生;孙东亚;汪小刚;;锚索变形光纤传感器的研制开发[A];'98水利水电地基与基础工程学术交流会论文集[C];1998年
2 汪立新;陈宇科;卢聪敏;吴剑峰;;基于约束SNTO的分布式谱传感融合方法[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
3 施斌;余小奎;张巍;索文斌;刘杰;隋海波;;基于光纤传感技术的桩基分布式检测技术研究[A];第二届全国岩土与工程学术大会论文集(上册)[C];2006年
相关博士学位论文 前3条
1 刘源;基于模糊信息处理的数据融合方法研究[D];西安电子科技大学;1999年
2 刘义海;基于信息融合的水中目标属性识别关键技术研究[D];西北工业大学;2015年
3 梁继民;多传感器决策融合方法研究[D];西安电子科技大学;1999年
相关硕士学位论文 前10条
1 朱晓颖;分布式检测中智慧的数据篡改攻击与防御方法研究[D];浙江大学;2018年
2 郑晓雁;一致性分布式检测中的数据错误化攻击及其防御方法研究[D];浙江大学;2019年
3 陈璐;协同探测系统分布式检测算法研究[D];电子科技大学;2018年
4 钱少明;制造过程中的分布式检测系统模型及其应用系统分析[D];浙江大学;2004年
5 庄芳仪;基于信息熵的异常流量分布式检测方法的研究[D];大连海事大学;2011年
6 孙小静;无线传感器网络中分布式检测的相关问题研究[D];东南大学;2017年
7 侯宇飞;基于IPv6的分片攻击的分布式检测[D];汕头大学;2007年
8 陈瑞祥;工业无线网络异常节点分布式检测机制的研究与实现[D];重庆邮电大学;2017年
9 游雪峰;分布式检测系统的网络通信研究[D];重庆大学;2006年
10 李晓颖;基于降维与量化的高效分布式检测算法研究[D];电子科技大学;2013年
本文编号:2762724
本文链接:https://www.wllwen.com/kejilunwen/wltx/2762724.html