无线传感器网络安全定位技术研究
发布时间:2017-09-18 12:09
本文关键词:无线传感器网络安全定位技术研究
更多相关文章: 无线传感器网络 安全定位 女巫攻击 欺骗攻击 虫洞攻击 信任管理
【摘要】:无线传感器网络以其独特的优点,在工农业生产及军事等领域具有广泛的应用前景。在无线传感器网络的应用中,获取节点的精确位置信息是保障网络应用有效性的前提,节点定位技术是无线传感器网络的关键技术之一。节点定位过程中,节点资源的有限性、部署区域的不安全性及开放性等网络固有的特点使得定位机制存在安全隐患。 本文旨在研究无线传感器网络安全定位机制。在总结、分析定位技术的缺陷和攻击模型的性质的基础上,采用理论分析与实验相结合的技术路线,对无线传感器网络节点安全定位进行深入研究。主要工作概括如下: (1)介绍了定位技术的相关知识,阐述了定位技术的基本原理,分析了不同类型定位机制所固有的易受攻击的环节及存在的安全隐患;概述了常见的攻击模型及其攻击原理,着重分析、总结了各种攻击所表现出的性质,为设计安全定位算法提供了必要的理论依据。 (2)通过对定位残差进行分析,提出了基于残差分析的抗欺骗攻击定位算法,该算法依据残差的偏差和残差向量作为衡量参考集合一致性的指标,去除异常节点,寻找可信参考集合,从而提高了定位机制的抵抗欺骗攻击能力。 (3)利用欺骗攻击将改变距离一致性的特性,通过检测节点之间的距离一致性发现攻击节点,提出了基于距离验证的抗欺骗攻击定位算法,模拟实验证明了算法的有效性。 (4)基于Sybil节点必然出现在以检测节点为圆心、攻击节点与检测节点之间距离为半径的圆上这一事实,通过比较接收功率、邻居节点间的信息交互和距离验证,检测出Sybil攻击节点,提出基于接收功率的女巫攻击检测算法。该算法降低了节点的额外开销,简化了安全定位的实施过程。 (5)利用节点的信任值作为信标选择的依据,建立了节点间信任计算的模型,提出基于信任评估的安全定位算法。该算法在考虑主观信任值的同时注重其它节点的推荐信任值,充分发挥了节点之间的协作能力,可适用于多种攻击共存的环境下的安全定位。
【关键词】:无线传感器网络 安全定位 女巫攻击 欺骗攻击 虫洞攻击 信任管理
【学位授予单位】:太原理工大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TN929.5;TP212.9
【目录】:
- 摘要3-5
- ABSTRACT5-11
- 第一章 绪论11-25
- 1.1 引言11-12
- 1.2 无线传感器网络概述12-18
- 1.2.1 无线传感器网络的体系结构12-15
- 1.2.2 无线传感器网络的特点15-16
- 1.2.3 无线传感器网络的应用领域16-17
- 1.2.4 无线传感器网络的关键技术17-18
- 1.3 无线传感器网络定位技术18-19
- 1.4 无线传感器网络安全定位技术19-23
- 1.5 本文研究内容和主要工作23
- 1.6 论文结构安排23-25
- 第二章 无线传感器网络定位技术及存在的安全隐患25-43
- 2.1 无线传感器网络定位技术概述25-29
- 2.1.1 相关概念25-26
- 2.1.2 定位技术定义及分类26-27
- 2.1.3 性能指标27-29
- 2.2 无线传感器网络定位技术原理29-38
- 2.2.1 基于测距的定位技术29-36
- 2.2.2 距离无关的定位技术36-38
- 2.3 安全隐患38-41
- 2.3.1 基于测距定位技术的安全隐患38-40
- 2.3.2 距离无关定位技术的安全隐患40-41
- 2.4 本章小结41-43
- 第三章 无线传感器网络定位技术中常见的攻击模型及其性质43-55
- 3.1 欺骗攻击43-49
- 3.1.1 欺骗攻击的原理43-46
- 3.1.2 欺骗攻击的性质46-49
- 3.2 女巫攻击49-52
- 3.2.1 女巫攻击的原理50-51
- 3.2.2 女巫攻击的性质51-52
- 3.3 虫洞攻击52-54
- 3.3.1 虫洞攻击的原理52-53
- 3.3.2 虫洞攻击的性质53-54
- 3.4 本章小结54-55
- 第四章 抵抗欺骗攻击的安全定位技术55-83
- 4.1 基于最小二乘法的牛顿迭代定位算法55-60
- 4.1.1 最小二乘法55-56
- 4.1.2 牛顿迭代法56-57
- 4.1.3 基于最小二乘法的牛顿迭代定位算法57-60
- 4.2 基于残差分析的抗欺骗攻击定位算法60-72
- 4.2.1 残差分析60-63
- 4.2.2 FaltBra算法63-66
- 4.2.3 仿真实验及结果分析66-72
- 4.3 基于距离验证的抗欺骗攻击定位算法72-80
- 4.3.1 检测原理72-74
- 4.3.2 FaltBdv算法74-77
- 4.3.3 仿真实验及结果分析77-80
- 4.4 本章小结80-83
- 第五章 基于接收功率的女巫攻击检测算法83-99
- 5.1 检测原理83-86
- 5.2 SARLT算法86-89
- 5.3 检测率分析89-91
- 5.4 仿真实验及结果分析91-97
- 5.5 本章小结97-99
- 第六章 基于信任评估的安全定位算法99-117
- 6.1 信任计算模型99-103
- 6.1.1 主观信任值101
- 6.1.2 推荐信任值101-103
- 6.1.3 信任值更新103
- 6.2 基于信任评估的安全定位算法103-110
- 6.2.1 属性选择104-107
- 6.2.2 信任值计算107-109
- 6.2.3 SltBte算法109-110
- 6.3 安全性分析110
- 6.4 仿真实验及结果分析110-115
- 6.5 本章小结115-117
- 第七章 总结和展望117-119
- 参考文献119-127
- 致谢127-128
- 攻读学位期间发表的学术论文目录128-129
【参考文献】
中国期刊全文数据库 前1条
1 王爱青;关于超定线性方程组的残差问题[J];青岛建筑工程学院学报;1997年04期
,本文编号:875442
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/875442.html