当前位置:主页 > 科技论文 > 自动化论文 >

无线传感器网络数据融合安全的研究

发布时间:2020-12-27 15:19
  数据融合技术是无线传感器网络中进行数据处理,获得准确查询结果以及减少能耗的重要技术之一,目前已被广泛应用在很多不同的方面。由于无线传感器网络与传统网络相比在能量、计算性能等方面都有所差异,导致大部分已在传统网络中广泛应用的安全技术很难对其直接使用。因此,数据融合技术在安全方面也存在很多问题,攻击者能通过俘获正常节点的方式对网络内部进行各种类型的攻击,从而对数据融合结果造成很大影响。为了解决上述问题,本文通过对大量数据融合安全方案的研究,决定以信任管理为基础,设计一种能有效解决网络内部攻击的安全数据融合方案。论文主要研究工作和成果如下:(1)针对无线传感器网络中,传统加密机制对网络内部妥协节点发起的攻击不能起到很好效果的问题。论文中设计了适合信任管理机制的无线传感器网络结构模型,并以Beta分布为基础建立了相应的模型,通过在网络内部署监测机制,利用节点间相互监测其邻节点的行为以应对恶意节点可能发起的恶意转发和恶意采集攻击行为,并同时在节点内部构成节点行为列表,根据此列表计算出节点对其邻节点的直接信任值。在信任值计算时,考虑了网络中可能遭受的隐藏式攻击,优化了节点直接信任值计算模型,能更好... 

【文章来源】:桂林理工大学广西壮族自治区

【文章页数】:61 页

【学位级别】:硕士

【部分图文】:

无线传感器网络数据融合安全的研究


不同类型节点的信任值

节点,方案,行为


桂林理工大学硕士学位论文41为了验证本文方案在检测隐藏式攻击行为方面的有效性,将本文方案与RDAT方案进行对比。仿真实验中设定,网络中20%节点为恶意节点,恶意节点在网络初始运行阶段一直进行正常节点的操作,等到其信任值上升到一定程度后再进行恶意攻击行为,之后再恢复正常节点行为。仿真结果如下图5.2所示。图5.2隐藏式攻击节点在两种方案中的信任值从图5.2中可以看出,恶意节点在网络运行前50s内并没有实施恶意行为,因此本文方案和RDAT方案对其计算出的信任值跟正常节点基本一致,都随着运行时间的增加而逐渐增加。在网络运行50s~100s时,恶意节点开始实施恶意攻击行为,从图中可以看出,在60s时,本文方案和RDAT方案计算出的信任值没有太大区别。这是因为正常节点由于周围恶劣环境等因素的影响也会导致很小概率的采集或转发与真实值相差较大的数据,所以本文在信任值计算公式设计时将这种情况考虑进去。但是网络运行60s~100s期间恶意节点还在不停的进行攻击行为,此时本文方案在信任值计算时的检测因子就发挥了作用,可以明显的看到本文方案比RDAT方案计算出的恶意节点信任值下降速率更快,从而能快的识别出网络中存在的恶意节点。在网络运行100s~150s期间,恶意节点又开始进行正常节点的行为,可以看出在150s时,RDAT方案计算出该恶意节点的信任值为0.647左右,而本文方案计算出的恶意节点信任值为0.2894。说明在本文方案中即使恶意节点在对网络进行攻击之后转换为正常节点的状态,也不能得到较高的信任值,从而不能一直潜伏在网络中周期地进行恶意攻击行为。

对比图,检测率,节点,对比图


桂林理工大学硕士学位论文425.2.2恶意节点检测率本文设计信任管理模型的目的是通过在网络中部署监测机制对节点行为进行监测,并对监测所得的节点行为信息进行统计,并将其作为参数代入计算公式得到相应的信任值并作为识别恶意节点的依据。因此,恶意节点检测率往往作为一个信任管理模型能否起到保证网络安全性能的关键参考。在本文中,恶意节点检测率是根据基于信任管理的安全方案识别出的恶意节点数占当前存在的所有恶意节点数的百分比。在仿真实验中,网络内分布了220个传感器节点,并被均匀的分配到10个簇,各簇均有1个簇头节点和20个普通节点,并将网络中的每个簇分别运用本文方案和RDAT方案对恶意节点进行识别检测。由于恶意节点占比不同会对检测率产生很大影响,因此,将恶意节点占全部节点的比率设置为从5%到40%不等,并单独进行仿真同时记录下相应的检测率。为了得到较为准确的恶意检测率,在相同的仿真环境下重复进行多次仿真实验,并取仿真结果的平均值。为了验证本文方案在恶意节点检测方面的有效性,与RDAT方案进行对比,如图5.3所示。图5.3恶意节点平均检测率对比图

【参考文献】:
期刊论文
[1]基于隐私保护的非线性安全数据融合方案[J]. 张燕,曹晓梅.  计算机技术与发展. 2013(09)
[2]面向物联网的无线传感器网络综述[J]. 钱志鸿,王义君.  电子与信息学报. 2013(01)
[3]传感器网络中面向隐私保护的高精确度数据融合算法[J]. 杨庚,李森,陈正宇,许建,杨震.  计算机学报. 2013(01)
[4]无线传感器网络中基于组合框架的贝叶斯信任模型[J]. 鄢旭,陈晶,杜瑞颖,刘松松.  计算机应用研究. 2012(03)
[5]无线传感器网络研究进展[J]. 丁洪伟,赵东风,高扬水,赵南山.  实验科学与技术. 2011(06)
[6]无线传感器网络数据融合研究综述[J]. 陈正宇,杨庚,陈蕾,许建.  计算机应用研究. 2011(05)

博士论文
[1]无线传感器网络信任管理关键技术研究[D]. 段俊奇.北京交通大学 2014
[2]无线传感器网络中信任管理机制的研究[D]. 于艳莉.大连理工大学 2013

硕士论文
[1]基于信任模型的无线传感网络安全技术研究[D]. 邵楠楠.江南大学 2016
[2]无线传感器网络信任模型研究[D]. 王舒.南华大学 2015
[3]无线传感器网络信任机制研究[D]. 杨磊.清华大学 2015
[4]无线传感器网络信任评估模型与方法研究[D]. 刘金鑫.北京交通大学 2015
[5]物联网中安全数据融合技术研究[D]. 王立坤.东南大学 2015
[6]无线传感器网络中安全的数据融合算法研究[D]. 伍文华.广西大学 2014
[7]无线传感器网络多源数据融合技术研究[D]. 刘桐欢.北京交通大学 2014
[8]无线传感器网络中安全数据融合方案的研究[D]. 张燕.南京邮电大学 2013
[9]无线传感网络下的数据融合技术研究[D]. 潘良勇.武汉理工大学 2012
[10]基于分层信任管理的无线传感器网络信任模型[D]. 刘艳飞.太原理工大学 2012



本文编号:2941979

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/2941979.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1aded***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com