在拜占庭攻击下无线传感网络中目标检测的研究
本文关键词:在拜占庭攻击下无线传感网络中目标检测的研究
更多相关文章: 目标检测 邻域拜占庭攻击 KL散度 拜占庭识别
【摘要】:无线传感网络是由大量功率受限的传感器节点组成,这些节点密集部署在空间中以监测物理现象。当传感网络中的传感器节点感知到有目标进入感兴趣区域内时,所有的节点将自己的本地决策发送到融合中心,在融合中心处形成一个全局决策。由于传感网络具有部署方便且自组织快速的优点,它在目标检测方面有着广泛地应用。正是因为无线传感网络日益凸显出来的重要作用,急迫需要安全的目标检测以应对复杂的网络威胁。拜占庭攻击是最常见的一种威胁,它是指经过网络授权中的部分传感节点被敌方捕获,并在重新编程后背叛了原来的网络。已经背叛了网络的传感节点总是向融合中心发送虚假的信息,使得融合中心不能轻易地做出正确的决策。本文研究了拜占庭攻击下的目标检测问题,并且考虑一个无线传感网络中同时包含可信和拜占庭传感器。第一,本文站在拜占庭攻击者的角度分析并研究了独立攻击策略和联合攻击策略。综合这两种攻击策略的优缺点,本文提出了一种新的攻击效果更好的拜占庭攻击策略,并命名为邻域攻击策略。第二,致盲攻击力度是指使得融合中心失去检测目标能力时的最小拜占庭攻击力度,是攻击策略攻击效果的重要性能指标。本文通过KL散度推导出这三种攻击策略的拜占庭攻击力度的闭环表达式并得到它们的最佳攻击策略的条件。经过证明发现邻域攻击策略的攻击效果逼近联合攻击策略,并且总是优于独立攻击策略,并通过数值仿真实验验证我们的结论。将拜占庭识别出来是抑制拜占庭攻击效果的有效手段之一。第三,本文从研究最简单的投票法出发,为投票法找到合理的全局阈值,经过分析发现新的投票法在没有拜占庭攻击时表现地非常好,然而在有拜占庭攻击的情况下,新的投票法失去作用。在分析到投票决策融合准则无法抑制拜占庭攻击效果的缺点后,本文提出两种差异度量,用来识别拜占庭传感器。我们证明了拜占庭识别方法效果良好,并基于该拜占庭识别方法提出了新的决策融合准则,该融合准则可以在融合中心致盲前有效地检测目标。
【关键词】:目标检测 邻域拜占庭攻击 KL散度 拜占庭识别
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP212.9;TN929.5
【目录】:
- 摘要5-6
- abstract6-11
- 第一章 绪论11-18
- 1.1 无线传感网络相关概述11-13
- 1.1.1 无线传感网络的定义、特点及应用11
- 1.1.2 无线传感网络体系结构11-12
- 1.1.3 传感器节点12-13
- 1.1.4 无线传感网络关键技术的研究热点13
- 1.2 研究背景与意义13-16
- 1.2.1 研究意义13-14
- 1.2.2 研究背景14-16
- 1.3 论文创新点16
- 1.4 研究内容及论文结构安排16-18
- 第二章 拜占庭攻击下的系统模型18-32
- 2.1 符号说明18
- 2.2 无线传感网络中目标检测基本理论18-20
- 2.2.1 无线传感网络中目标检测概述19
- 2.2.2 双择假设检验理论19-20
- 2.3 拜占庭攻击问题20-24
- 2.3.1 拜占庭黑洞攻击21-22
- 2.3.2 急速泛洪攻击22
- 2.3.3 监听22-23
- 2.3.4 拜占庭虫洞攻击23
- 2.3.5 女巫攻击23-24
- 2.4 基于信号感知的检测模型24-27
- 2.5 邻域拜占庭攻击模型27-29
- 2.6 性能指标29-31
- 2.6.1 拜占庭攻击力度30
- 2.6.2 KL散度定义30-31
- 2.7 本章小结31-32
- 第三章 拜占庭攻击策略32-52
- 3.1 符号说明32
- 3.2 引言32-33
- 3.3 攻击策略性能表征33-35
- 3.3.1 拜占庭攻击力度34
- 3.3.2 能量消耗34-35
- 3.4 攻击策略35-51
- 3.4.1 独立攻击策略35-41
- 3.4.2 联合攻击策略41-43
- 3.4.3 邻域拜占庭攻击策略43-48
- 3.4.4 性能仿真48-51
- 3.5 本章小结51-52
- 第四章 拜占庭攻击下的目标检测方法52-73
- 4.1 符号说明52
- 4.2 概述52-55
- 4.2.1 目标检测概述52-53
- 4.2.2 数据融合概述53-54
- 4.2.3 决策融合概述54-55
- 4.3 常见的决策融合方法55-57
- 4.3.1 线性意见汇集55
- 4.3.2 对数意见汇集55
- 4.3.3 多数投票决策融合55-57
- 4.4 投票决策融合准则57-59
- 4.4.1 投票决策融合准则描述57-58
- 4.4.2 投票决策融合准则性能仿真58-59
- 4.5 基于拜占庭识别的决策融合准则59-72
- 4.5.1 拜占庭识别方法59-63
- 4.5.2 基于拜占庭识别的决策融合准则设计63-64
- 4.5.3 性能分析仿真结果64-72
- 4.6 本章小节72-73
- 第五章 总结与展望73-75
- 5.1 论文总结73-74
- 5.2 前景与展望74-75
- 致谢75-76
- 参考文献76-81
- 在学期间取得与学位论文相关的研究成果81-82
【参考文献】
中国期刊全文数据库 前10条
1 韩春霞;王琳杰;;基于无线传感器网络SPIN路由协议的另一种改进方法[J];科学技术与工程;2012年27期
2 陈正宇;杨庚;陈蕾;许建;;无线传感器网络数据融合研究综述[J];计算机应用研究;2011年05期
3 康健;左宪章;唐力伟;张西红;李浩;;无线传感器网络数据融合技术[J];计算机科学;2010年04期
4 孙旭光;黄猛;单维锋;张兴;;基于无线传感器网络的事件触发监测系统设计[J];计算机工程与设计;2010年04期
5 丁锐;钱志鸿;王雪;;基于TOA和DOA联合估计的UWB定位方法[J];电子与信息学报;2010年02期
6 张源;;一种基于LEACH协议的节能型分簇路由算法[J];计算机与现代化;2009年12期
7 王晓喃;钱焕延;唐振民;;利用Anycast技术实现无线传感器网络的路由协议[J];计算机应用研究;2009年07期
8 张源;;一种TEEN协议的节能型改进算法[J];现代计算机(专业版);2009年05期
9 吴砥柱;金心宇;张昱;唐军;;基于投票策略的异构传感器网络分簇算法[J];传感技术学报;2009年04期
10 康雅斌;田锐;程冬梅;;无线传感器网络协作事件检测研究[J];计算机工程与科学;2008年10期
中国博士学位论文全文数据库 前1条
1 古沐松;基于WSN的分布式自适应交通监控系统的关键技术研究[D];西南交通大学;2014年
中国硕士学位论文全文数据库 前1条
1 颜然;基于WSN的层次路由算法研究[D];扬州大学;2014年
,本文编号:1023267
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1023267.html