无线传感器网络中恶意节点的检测和安全路由技术
发布时间:2022-12-18 19:33
无线传感器网络(WSN)是融合通信、嵌入式系统、传感器等多种学科的新型电子技术,它具有广泛的应用前景。WSN是由一组传感器节点构成的具有自组织、多跳和能量资源受限等特点的网络。目前,针对WSN的主要研究内容包括网络拓扑结构、节点路由算法、无线通信协议和安全防御技术。WSN在军事领域中的应用最为广泛,其安全问题是该领域的研究热点,因此本文深入研究了WSN的安全防御技术。针对WSN的攻击包括内部攻击和外部攻击:传统的加密技术只能抵御外部攻击;攻击者通过俘获和破解正常节点,其伪造的恶意节点发动的内部攻击很难防御。本文通过分析各种网络攻击的特点,针对内部攻击中最难解决的选择性转发攻击进行了重点研究,并设计了能够抵御多种攻击的安全路由机制。全文工作如下:第一、通过总结现有的研究成果,分析出抵御内部攻击的安全机制应具备以下特点:1.能够准确、快速的检测出恶意节点,并判断其攻击方式;2.能够实时反馈信息,并且更新路由;3.其复杂度是轻量级的,应尽量减少节点的能量消耗;4.能解决多种攻击方式,而不是只解决单一的攻击情况。建立在此基础上,本文展开了安全机制的构想和设计工作。第二、本文结合看门狗、信誉值和...
【文章页数】:80 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 引言
1.1 课题的背景内容
1.2 课题研究的依据和意义
1.3 本文的主要研究内容
1.4 本文的组织结构
第二章 无线传感器网络概述
2.1 无线传感器网络的研究发展
2.1.1 军事领域
2.1.2 民用领域
2.1.3 学术领域
2.2 无线传感器网络的体系结构
2.2.1 无线传感器网络硬件体系
2.2.2 无线传感器网络结构形式
2.2.3 无线传感器网络协议体系
2.3 无线传感器网络路由协议的特点
2.4 本章小结
第三章 无线传感器网络安全
3.1 无线传感器网络遭受的攻击和应对方案
3.1.1 攻击方式的分类和简介
3.1.2 应对常见攻击的方法
3.2 基于加密和认证技术的经典安全协议
3.2.1 SPKI/SDSI结构
3.2.2 SPINS
3.2.2.1 SNEP
3.2.2.2 TESLA和μTESLA
3.2.3 基于秘密共享的实体认证机制
3.3 内部选择性转发攻击
3.3.1 外部攻击和内部攻击的特点
3.3.2 如何防御内部选择性转发攻击
3.3.2.1 看门狗(Watchdog)和信誉机制
3.3.2.2 基于侦听两跳邻居节点信息的安全机制
3.3.2.3 基于邻居节点间相互监控的安全机制
3.3.2.4 多路径和多数据流退避机制
3.4 本章小结
第四章 基于监控节点和信誉值的安全路由机制
4.1 安全路由机制总述
4.2 网络模型设计
4.2.1 网络具体布置
4.2.2 安全机制的工作原理
4.3 安全机制的功能
4.4 自适应检测门限
4.5 本章小结
第五章 仿真实验和性能分析
5.1 仿真软件简介
5.2 网络配置和假设
5.3 仿真结果分析
5.3.1 检测恶意节点的功能
5.3.2 网络生命周期和网络数据转发率的综合仿真分析
5.3.3 自适应门限仿真
5.4 本章小结
第六章 总结与展望
6.1 总结
6.2 展望
致谢
参考文献
在学期间的研究成果
【参考文献】:
期刊论文
[1]无线传感器网络安全路由研究综述[J]. 李挺,冯勇. 计算机应用研究. 2012(12)
[2]无线传感器网络入侵检测研究[J]. 杨黎斌,慕德俊,蔡晓妍. 计算机应用研究. 2008(11)
[3]一种基于生物免疫原理的无线传感器网络安全体系[J]. 曾鹏,梁韡,王军,于海斌. 小型微型计算机系统. 2005(11)
[4]传感器网络[J]. 李志刚,周兴社. 计算机应用研究. 2004(12)
[5]无线传感器网络[J]. 任丰原,黄海宁,林闯. 软件学报. 2003(07)
博士论文
[1]无线传感器网络中攻击检测和防御技术研究[D]. 田斌.北京邮电大学 2012
本文编号:3722636
【文章页数】:80 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 引言
1.1 课题的背景内容
1.2 课题研究的依据和意义
1.3 本文的主要研究内容
1.4 本文的组织结构
第二章 无线传感器网络概述
2.1 无线传感器网络的研究发展
2.1.1 军事领域
2.1.2 民用领域
2.1.3 学术领域
2.2 无线传感器网络的体系结构
2.2.1 无线传感器网络硬件体系
2.2.2 无线传感器网络结构形式
2.2.3 无线传感器网络协议体系
2.3 无线传感器网络路由协议的特点
2.4 本章小结
第三章 无线传感器网络安全
3.1 无线传感器网络遭受的攻击和应对方案
3.1.1 攻击方式的分类和简介
3.1.2 应对常见攻击的方法
3.2 基于加密和认证技术的经典安全协议
3.2.1 SPKI/SDSI结构
3.2.2 SPINS
3.2.2.1 SNEP
3.2.2.2 TESLA和μTESLA
3.2.3 基于秘密共享的实体认证机制
3.3 内部选择性转发攻击
3.3.1 外部攻击和内部攻击的特点
3.3.2 如何防御内部选择性转发攻击
3.3.2.1 看门狗(Watchdog)和信誉机制
3.3.2.2 基于侦听两跳邻居节点信息的安全机制
3.3.2.3 基于邻居节点间相互监控的安全机制
3.3.2.4 多路径和多数据流退避机制
3.4 本章小结
第四章 基于监控节点和信誉值的安全路由机制
4.1 安全路由机制总述
4.2 网络模型设计
4.2.1 网络具体布置
4.2.2 安全机制的工作原理
4.3 安全机制的功能
4.4 自适应检测门限
4.5 本章小结
第五章 仿真实验和性能分析
5.1 仿真软件简介
5.2 网络配置和假设
5.3 仿真结果分析
5.3.1 检测恶意节点的功能
5.3.2 网络生命周期和网络数据转发率的综合仿真分析
5.3.3 自适应门限仿真
5.4 本章小结
第六章 总结与展望
6.1 总结
6.2 展望
致谢
参考文献
在学期间的研究成果
【参考文献】:
期刊论文
[1]无线传感器网络安全路由研究综述[J]. 李挺,冯勇. 计算机应用研究. 2012(12)
[2]无线传感器网络入侵检测研究[J]. 杨黎斌,慕德俊,蔡晓妍. 计算机应用研究. 2008(11)
[3]一种基于生物免疫原理的无线传感器网络安全体系[J]. 曾鹏,梁韡,王军,于海斌. 小型微型计算机系统. 2005(11)
[4]传感器网络[J]. 李志刚,周兴社. 计算机应用研究. 2004(12)
[5]无线传感器网络[J]. 任丰原,黄海宁,林闯. 软件学报. 2003(07)
博士论文
[1]无线传感器网络中攻击检测和防御技术研究[D]. 田斌.北京邮电大学 2012
本文编号:3722636
本文链接:https://www.wllwen.com/kejilunwen/wltx/3722636.html