当前位置:主页 > 科技论文 > 网络通信论文 >

无线传感网中基于DPAM-MD算法的恶意节点识别研究

发布时间:2017-08-08 22:05

  本文关键词:无线传感网中基于DPAM-MD算法的恶意节点识别研究


  更多相关文章: 无线传感器网路 恶意节点 DPAM-MD


【摘要】:随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法,在传统信誉阈值判断模型的基础上,通过结合曼哈顿度量和DPAM算法识别出亚攻击性节点。算法中提出一种新型的基于密度的聚类算法,并结合簇间和簇内距离均衡化的目标函数,将所有的节点进行分类。该算法可以提高聚类质量,有效缩短聚类时间,提高了恶意节点识别的效率。经仿真实验结果验证,改进后的算法对识别特征不明显的恶意节点效果十分显著。
【作者单位】: 南京邮电大学计算机学院;江苏省无线传感网高技术研究重点实验室;南京邮电大学计算机技术研究所;南京邮电大学宽带无线通信与传感网技术教育部重点实验室;
【关键词】无线传感器网路 恶意节点 DPAM-MD
【基金】:国家自然科学基金资助项目(61402241,61572260,61572261,61373017,61203217,61201163,61202004,61202354) 江苏省科技支撑计划基金资助项目(BE2015702) 江苏省自然科学基金资助项目(BK2012436) 省属高校自然科学研究重大基金资助项目(12KJA520002,14KJA520002) 江苏省高校自然科学基金资助项目(13KJB520017)~~
【分类号】:TN929.5;TP212.9
【正文快照】: 随之而来的恶意节点也变得越来越强大。恶意节点1引言不在像以前那么明显,而是变得越发的隐蔽[9],从作为一种分布式传感网络,无线传感网中的传表面看几乎和正常节点没有什么差别,具有这种特感器不仅可以感知和检查外部世界,而且可以通过性最常见的恶意节点就是亚攻击性节点[10

【参考文献】

中国期刊全文数据库 前1条

1 杨光;印桂生;杨武;耿贵宁;;无线传感器网络基于节点行为的信誉评测模型[J];通信学报;2009年12期

【共引文献】

中国期刊全文数据库 前10条

1 王瑞芝;李鸥;杨白薇;;一种新的无线局域网节点自私行为检测算法[J];电路与系统学报;2012年03期

2 冯艳芬;米亮;;一种分层的基于节点信誉的恶意节点检测方法[J];广东通信技术;2013年03期

3 王良民;李菲;熊书明;张建明;;无线传感器网络内部攻击检测方法研究[J];计算机科学;2011年04期

4 顾翔;邱建林;;一种新的无线传感器网络节点信誉评测模型AEMP[J];计算机科学;2011年12期

5 刘艳飞;彭新光;;多因素信任的无线传感器网络信任模型[J];计算机应用;2012年06期

6 姚红燕;周鸣争;刘涛;;一种基于节点行为的无线传感器网络信誉计算模型[J];南通大学学报(自然科学版);2011年01期

7 王勇;袁巢燕;唐靖;胡良梁;;基于评价相似度对WSN声誉系统合谋攻击的检测机制[J];计算机应用;2013年08期

8 刘涛;熊焰;黄文超;陆琦玮;关亚文;;一种基于Bayes估计的WSN节点信任度计算模型[J];计算机科学;2013年10期

9 曾梅梅;蒋华;王鑫;刘伟强;;一种基于灰色马尔可夫模型的信誉评测模型及其安全路由协议[J];计算机应用研究;2013年12期

10 黄国权;;基于云计算定量分析的无线传感通信链路优化[J];科技通报;2014年06期

中国重要会议论文全文数据库 前2条

1 胡灏;罗军;江荣;钟进;;一种基于信誉评价的无线传感网安全路由算法[A];2010年全国通信安全学术会议论文集[C];2010年

2 蒋阳;吴磊;郎保才;韩飞飞;;无线传感器网络防范恶意诽谤的信誉机制研究[A];第九届中国通信学会学术年会论文集[C];2012年

中国博士学位论文全文数据库 前7条

1 丁永忠;基于无线传感器网络的大坝安全远程监测技术研究[D];武汉理工大学;2011年

2 杜薇;面向分布式开放环境的信任管理机制及其应用研究[D];华中科技大学;2011年

3 王新胜;无线传感网容忍入侵关键技术研究[D];江苏大学;2011年

4 许小丰;无线传感器网络路由信任评估与数据传输控制关键技术研究[D];北京邮电大学;2010年

5 欧阳熹;基于节点信誉的无线传感器网络安全关键技术研究[D];北京邮电大学;2013年

6 林驰;安全关键无线传感器网络高效可信协议研究[D];大连理工大学;2013年

7 徐晓斌;基于群体智能的WSN信任管理关键技术研究[D];北京邮电大学;2014年

中国硕士学位论文全文数据库 前10条

1 魏哲;无线传感器网络的信任研究[D];电子科技大学;2011年

2 胡灏;无线传感器网络安全路由协议研究[D];国防科学技术大学;2010年

3 邱宜辉;基于演化博弈的无线传感器网络安全研究[D];福建师范大学;2011年

4 姚红燕;基于行为可信的无线传感器网络入侵检测技术的研究[D];安徽工程大学;2011年

5 张文超;无线传感器网络数据融合技术的相关研究[D];南京邮电大学;2012年

6 于璐;基于信任管理的WSN安全数据融合算法的研究[D];东北大学;2010年

7 刘锦利;物联网终端认证技术研究[D];辽宁大学;2013年

8 陈德军;基于信誉机制的无线传感器网络密钥管理的研究[D];安徽工程大学;2013年

9 颜桐宝;无线传感器网络信誉系统安全性的研究[D];哈尔滨工程大学;2012年

10 华玉鹏;基于Zigbee及3G网络的智能家居监控系统研究[D];安徽理工大学;2014年

【二级参考文献】

中国期刊全文数据库 前2条

1 肖德琴;冯健昭;杨波;张焕国;;基于无线传感器网络的信誉形式化模型[J];计算机科学;2007年06期

2 俞波;杨珉;王治;高传善;;选择传递攻击中的异常丢包检测[J];计算机学报;2006年09期

【相似文献】

中国期刊全文数据库 前10条

1 邹宽城;欧阳园玲;牛春诚;邹yN;;基于最大隶属度原则的恶意节点检测方法[J];长春工业大学学报(自然科学版);2012年05期

2 曾梅梅;蒋华;王鑫;;一种新的无线传感器网络恶意节点追踪方法[J];传感技术学报;2013年01期

3 蒋元曦;赵保华;;无线传感器网络路由协议中的恶意节点发现和定位机制[J];中国科学技术大学学报;2008年03期

4 崔慧;潘巨龙;闫丹丹;;无线传感器网络中基于信誉-投票机制的恶意节点检测[J];中国计量学院学报;2013年04期

5 胡玲龙;潘巨龙;崔慧;;无线传感器网络中基于信誉的恶意节点检测[J];中国计量学院学报;2012年01期

6 冯艳芬;米亮;;一种分层的基于节点信誉的恶意节点检测方法[J];广东通信技术;2013年03期

7 刘华博;崔建明;戴鸿君;;基于多元分类的无线传感器网络恶意节点检测算法[J];传感技术学报;2011年05期

8 张翼英;贺琳;;基于分簇算法的恶意节点的监测与隔离机制[J];沈阳工程学院学报(自然科学版);2010年03期

9 刘丽梅;陆松年;;WSN中目标跟踪时的恶意节点检测[J];信息安全与通信保密;2011年04期

10 杨光;印桂生;杨武;左东梅;;WSNs基于信誉机制的恶意节点识别模型[J];哈尔滨工业大学学报;2009年10期

中国博士学位论文全文数据库 前1条

1 章曙光;无线传感器网络虚假数据过滤及恶意节点定位问题研究[D];中国科学技术大学;2014年

中国硕士学位论文全文数据库 前10条

1 付一峰;无线传感器网络应用中恶意节点检测技术研究[D];华中科技大学;2009年

2 许金红;无线传感器网络中恶意节点的检测和定位策略研究[D];中南大学;2009年

3 盛燕;无线传感器网络恶意节点识别技术研究[D];哈尔滨工程大学;2008年

4 任宇龙;基于MapReduce云环境中恶意节点检测技术的研究[D];北京邮电大学;2013年

5 林佩;移动Ad Hoc网络中基于信誉机制的恶意节点识别方法研究[D];哈尔滨工业大学;2010年

6 崔慧;无线传感器网络中恶意节点检测关键技术研究[D];中国计量学院;2014年

7 朱俊亮;无线传感器网络中恶意节点的防范与检测技术研究[D];华东理工大学;2013年

8 贺海国;基于NTVR的MANET恶意节点检测技术研究[D];北京邮电大学;2013年

9 吴磊;无线传感器网络防范恶意节点信誉机制研究[D];重庆大学;2013年

10 杨宁;基于免疫Agent的无线网络检测系统研究[D];重庆大学;2012年



本文编号:642217

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/642217.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b98ef***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com