当前位置:主页 > 科技论文 > 信息工程论文 >

基于分簇的入侵检测算法

发布时间:2017-08-10 23:18

  本文关键词:基于分簇的入侵检测算法


  更多相关文章: 无线传感器网络 克隆复制攻击 模糊分簇算法 入侵探测算法


【摘要】:随着计算机、无线通信和传感等技术的日益发展,无线传感器网络(Wireless Sensor Networks,WSN)已广泛应用于军事作战,医疗管理,森林防火和空气质量监测等多个领域。当无线传感器节点被部署到非常复杂的环境后,由于其自身的计算能力有限,传输环境的开放性等因素,通常容易遭受到攻击。攻击节点通过捕获无线传感器网中的正常节点来获得节点中的有用信息(包括节点位置、密钥、节点身份)并加以复制构成一个能发起各种内部攻击的克隆节点。研究者已经提出了许多方法来对付这种恶意攻击模式,然而这些方法中都存在一些不足。例如,(1)直接检测克隆节点时,没有考虑到庞大的网络规模,这会造成巨大的能量浪费;(2)在分簇网络中,不能同时检测数据传输节点和簇头节点是否被恶意节点攻击。为了快速高效地发现克隆节点,本文做了以下贡献:首先,本文提出了基于变异系数的模糊分簇算法。由于无线传感器网络部署的范围比较广,攻击者可能存在网络的任何位置,为了尽可能快速地找到克隆节点,我们提出了一种基于变异系数的模糊分簇算法来对整个网络进行分簇。主要目的就是在每个簇内直接对克隆节点完成快速定位,从而节约每个节点的能量,延长网络寿命。基于变异系数的模糊分簇算法不仅改进了对初始质心的选取,还对数据的不同维度进行了加权变异,从而极大地减少无关维度的影响。其次,本文提出了基于探测克隆节点存在的入侵检测算法(IDA)。在这种算法中,我们选择功耗较小的节点作为监测节点(Witness node),这些监测节点在簇内全覆盖地监测数据传输节点和簇头节点是否被克隆。在监测数据传输节点时,通过分析错失探测概率和有效吞吐量来确定簇内的数据传输节点是否被克隆。在检测簇头节点时,通过设置合适的报警阈值来确定簇头节点是否被克隆。最后,通过充分的理论分析和数学推导,表明与已有的检测算法进行了对比,本文提出的入侵检测算法(IDA)是一个有效可行的方法。仿真实验表明入侵检测算法(IDA)在检测克隆节点时,其检测效率比以前的检测方案大大提高,并且网络安全、吞吐量和寿命也得到了一定的保障。实验结果也表明在选择合适的编码函数时,错失探测概率会大大减小,网络的有效吞吐量也可以得到一定的提高。
【关键词】:无线传感器网络 克隆复制攻击 模糊分簇算法 入侵探测算法
【学位授予单位】:西南大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP212.9;TN929.5
【目录】:
  • 摘要5-7
  • Abstract7-9
  • 第一章 绪论9-17
  • 1.1 研究背景9-14
  • 1.1.1 无线传感器网络的发展历史10-11
  • 1.1.2 无线传感器的网络体系结构11-12
  • 1.1.3 无线传感器网络的特点以及应用12-14
  • 1.2 课题的目的与意义14
  • 1.3 论文的主要研究内容14-15
  • 1.4 论文的篇章结构15-17
  • 第二章 无线传感器网络安全研究17-25
  • 2.1 无线传感器网络的安全问题17-18
  • 2.1.1 无线传感器网络的安全特征17
  • 2.1.2 无线传感器网络的安全目标17-18
  • 2.2 无线传感器网络的安全机制18-21
  • 2.2.1 无线传感器网络攻击分类18-19
  • 2.2.2 无线传感器网络安全的防御方法19-21
  • 2.3 克隆攻击检测的相关工作21-23
  • 2.3.1 集中式的克隆攻击检测方法21-22
  • 2.3.2 分布式的克隆攻击检测方法22
  • 2.3.3 目前克隆攻击检测算法的不足22-23
  • 2.4 本章小结23-25
  • 第三章 基于克隆检测的网络分簇方案25-33
  • 3.1 基于变异系数的模糊分簇算法25-26
  • 3.2 相关定义26-29
  • 3.3 算法的描述29-30
  • 3.4 实验结果及分析30-31
  • 3.5 本章小结31-33
  • 第四章 入侵检测算法的设计33-41
  • 4.1 问题的陈述33
  • 4.2 入侵检测协议的运行过程33-40
  • 4.2.1 预处理和选择监测节点阶段33-36
  • 4.2.2 对数据传输节点的监测36-38
  • 4.2.3 对簇头节点的监测38-40
  • 4.3 本章小结40-41
  • 第五章 模拟仿真与分析41-47
  • 5.1 仿真的设计41-45
  • 5.1.1 数据传输节点的检测性能41-43
  • 5.1.2 簇头节点的检测性能43-44
  • 5.1.3 入侵检测算法的比较44-45
  • 5.2 本章小结45-47
  • 第六章 总结和展望47-49
  • 6.1 工作总结47-48
  • 6.2 展望48-49
  • 参考文献49-53
  • 致谢53-55
  • 研究成果55

【相似文献】

中国期刊全文数据库 前10条

1 俞研;黄皓;;一种半聚类的异常入侵检测算法[J];计算机应用;2006年07期

2 ;基于聚类的入侵检测算法研究[J];广东外语外贸大学学报;2008年06期

3 聂晓文;卢显良;王征;;基于数字垂钓的盲目入侵检测算法[J];计算机应用;2008年05期

4 李思广;刘蕴;;分布式入侵检测系统的学习机制与检测算法[J];漯河职业技术学院学报;2008年02期

5 宋凌;李枚毅;李孝源;;一种新的半监督入侵检测算法[J];计算机应用;2008年07期

6 韩仲祥;段_";董淑福;张锐;陶晓燕;;基于反向传播神经网络的入侵检测算法[J];空军工程大学学报(自然科学版);2009年04期

7 胡翰;;基于主动学习的半监督聚类入侵检测算法[J];无线互联科技;2011年10期

8 林逢春;张英;;一种新的半监督聚类入侵检测算法[J];无线互联科技;2012年03期

9 何晓薇;;跑道入侵检测算法研究[J];中国民航飞行学院学报;2012年03期

10 梁力;;一种网络多次变异信息入侵检测算法[J];科技通报;2012年10期

中国重要会议论文全文数据库 前1条

1 王志佳;顾健;;一种改进的确定有限自动机入侵检测算法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

中国博士学位论文全文数据库 前3条

1 曾剑平;基于模糊集的自适应伪装入侵检测算法及其在ASP服务安全中的应用研究[D];厦门大学;2006年

2 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年

3 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年

中国硕士学位论文全文数据库 前10条

1 常畅;基于云架构的Web应用防火墙研究[D];天津理工大学;2015年

2 钱燕燕;基于多标记学习与半监督聚类的入侵防御技术研究[D];江苏科技大学;2015年

3 逯玉婧;基于深度信念网络的入侵检测算法研究[D];河北师范大学;2016年

4 董蒙;基于维数消减与SVM参数优化的入侵检测算法研究[D];燕山大学;2016年

5 程果;基于分簇的入侵检测算法[D];西南大学;2016年

6 葛邮兵;基于数据挖掘的入侵检测算法研究[D];扬州大学;2008年

7 斯海飞;入侵检测算法研究[D];西安电子科技大学;2002年

8 王川伟;基于混合聚类的入侵检测算法研究[D];西安科技大学;2010年

9 李雯睿;基于半监督聚类的入侵检测算法研究[D];河南大学;2007年

10 李丽;基于学习的入侵检测算法研究[D];北京服装学院;2010年



本文编号:653166

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/653166.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户604ce***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com