无线传感器网络女巫攻击检测与安全数据融合策略研究
发布时间:2021-01-14 01:41
随着计算机技术、嵌入式技术和无线通信技术的飞速发展,无线传感器网络被广泛应用于环境监测、辅助医疗、军事国防、目标跟踪以及工农业等领域。与传统网络不同,无线传感器网络是由大量传感器节点自组织形成的,传感器节点能实时监测、感知与采集敏感信息,并通过节点间的协作,以多跳的方式将数据发送给用户,具有部署简易快速、无需人工管理、数据自动获取等优点。无线传感器网络的应用场景变得越来越丰富,同时它所应对的网络安全威胁也逐渐增多。无线传感器网络节点大多是廉价节点且多被部署在野外或敌方区域,传感器节点受到自身资源的限制和网络环境的威胁,容易被攻击者俘获并加以改造成为恶意节点,重新部署进网络中发动内部攻击,对网络具有较大的危害。女巫攻击作为典型的攻击形式,对网络中声称自己具有多重身份参与网络活动,危害网络中的多种运行机制,严重威胁网络的安全。同时,无线传感器网络是以数据为中心的网络,数据的重要性不言而喻。对资源受限的传感器节点而言,数据融合操作是去除冗余数据、降低数据传输量,延长网络生存期的关键手段,融合后的融合结果含有更多的信息量,若恶意节点伪造并发送虚假数据改变融合结果,将导致用户做出错误的决策,因此...
【文章来源】:安徽建筑大学安徽省
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
注释说明清单
第一章 绪论
1.1 无线传感器网络概述
1.1.1 无线传感器网络体系结构
1.1.2 无线传感器网络节点结构
1.1.3 无线传感器网络特点
1.1.4 无线传感器网络应用
1.2 无线传感器网络安全概述
1.2.1 无线传感器网络安全需求
1.2.2 无线传感器网络安全攻击与威胁
1.2.3 无线传感器网络安全机制
1.3 论文研究工作
1.3.1 研究内容
1.3.2 论文组织结构
第二章 相关工作
2.1 女巫攻击与检测机制
2.1.1 女巫攻击的定义与特点
2.1.2 女巫攻击的危害
2.1.3 女巫攻击检测机制
2.2 安全数据融合
2.2.1 数据融合
2.2.2 安全数据融合
第三章 异构WSN中基于AOA的女巫攻击检测方案
3.1 引言
3.2 网络模型和相关假设
3.2.1 网络模型
3.2.2 女巫攻击模型
3.3 基于AOA的女巫攻击检测方案
3.3.1 基本检测原理
3.3.2 女巫攻击检测具体步骤
3.4 仿真实验与分析
3.4.1 不同算法下女巫攻击检测率分析
3.4.2 不同异构节点数目下女巫攻击检测率分析
3.4.3 不同网络密度下的算法性能分析
3.5 本章小结
第四章 基于节点自适应监听模式下的安全数据融合策略
4.1 引言
4.2 网络模型和相关假设
4.2.1 网络模型
4.2.2 理论基础
4.3 SDAAM具体策略
4.4 性能分析与仿真实验
4.4.1 恶意节点检测率分析
4.4.2 Sink节点接收到可信数据包总数的分析
4.4.3 融合结果精度分析
4.5 本章小结
第五章 总结与展望
5.1 本文工作总结
5.2 未来工作
参考文献
致谢
作者简介及读研期间主要科研成果
【参考文献】:
期刊论文
[1]基于信任评估模型的IWSN安全路由研究[J]. 孙子文,吴平. 传感技术学报. 2019(06)
[2]基于信任机制的无线传感器网络多协议层入侵检测方法[J]. 许力,李光辉. 传感技术学报. 2019(05)
[3]基于网格的无线传感器网络虫洞攻击抵御策略[J]. 吴一尘,章曙光. 中国科学技术大学学报. 2019(01)
[4]基于异常数据预处理和自适应估计的WSN数据融合算法[J]. 郑宝周,吴莉莉,李富强,袁超. 计算机应用研究. 2019(09)
[5]无线传感网多多项式密钥分配方案研究[J]. 王行甫,吴立涛,苗付友. 小型微型计算机系统. 2018(02)
[6]基于虹膜特征密钥的无线传感器网络安全数据融合[J]. 李敏,王旭,周俊,刘书俊. 计算机系统应用. 2017(08)
[7]Josang信任模型的物联网感知层安全数据融合方法[J]. 魏琴芳,程利娜,付俊,胡向东. 重庆邮电大学学报(自然科学版). 2016(06)
[8]基于指纹模式匹配的无线传感器网络密钥预分配方案[J]. 吴旭婧,许勇,张亚楠. 计算机工程. 2015(03)
[9]无线传感器网络中基于ELM的混合入侵检测方案[J]. 关亚文,刘涛,黄干. 计算机工程. 2015(03)
[10]传感器网络中一种基于单向哈希链的过滤方案[J]. 刘志雄,王江涛,王伟平,刘华富,王建新,张士庚. 软件学报. 2014(10)
博士论文
[1]基于决策级融合的无线传感器网络感知目标分类研究[D]. 张阳.北京交通大学 2019
本文编号:2975952
【文章来源】:安徽建筑大学安徽省
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
注释说明清单
第一章 绪论
1.1 无线传感器网络概述
1.1.1 无线传感器网络体系结构
1.1.2 无线传感器网络节点结构
1.1.3 无线传感器网络特点
1.1.4 无线传感器网络应用
1.2 无线传感器网络安全概述
1.2.1 无线传感器网络安全需求
1.2.2 无线传感器网络安全攻击与威胁
1.2.3 无线传感器网络安全机制
1.3 论文研究工作
1.3.1 研究内容
1.3.2 论文组织结构
第二章 相关工作
2.1 女巫攻击与检测机制
2.1.1 女巫攻击的定义与特点
2.1.2 女巫攻击的危害
2.1.3 女巫攻击检测机制
2.2 安全数据融合
2.2.1 数据融合
2.2.2 安全数据融合
第三章 异构WSN中基于AOA的女巫攻击检测方案
3.1 引言
3.2 网络模型和相关假设
3.2.1 网络模型
3.2.2 女巫攻击模型
3.3 基于AOA的女巫攻击检测方案
3.3.1 基本检测原理
3.3.2 女巫攻击检测具体步骤
3.4 仿真实验与分析
3.4.1 不同算法下女巫攻击检测率分析
3.4.2 不同异构节点数目下女巫攻击检测率分析
3.4.3 不同网络密度下的算法性能分析
3.5 本章小结
第四章 基于节点自适应监听模式下的安全数据融合策略
4.1 引言
4.2 网络模型和相关假设
4.2.1 网络模型
4.2.2 理论基础
4.3 SDAAM具体策略
4.4 性能分析与仿真实验
4.4.1 恶意节点检测率分析
4.4.2 Sink节点接收到可信数据包总数的分析
4.4.3 融合结果精度分析
4.5 本章小结
第五章 总结与展望
5.1 本文工作总结
5.2 未来工作
参考文献
致谢
作者简介及读研期间主要科研成果
【参考文献】:
期刊论文
[1]基于信任评估模型的IWSN安全路由研究[J]. 孙子文,吴平. 传感技术学报. 2019(06)
[2]基于信任机制的无线传感器网络多协议层入侵检测方法[J]. 许力,李光辉. 传感技术学报. 2019(05)
[3]基于网格的无线传感器网络虫洞攻击抵御策略[J]. 吴一尘,章曙光. 中国科学技术大学学报. 2019(01)
[4]基于异常数据预处理和自适应估计的WSN数据融合算法[J]. 郑宝周,吴莉莉,李富强,袁超. 计算机应用研究. 2019(09)
[5]无线传感网多多项式密钥分配方案研究[J]. 王行甫,吴立涛,苗付友. 小型微型计算机系统. 2018(02)
[6]基于虹膜特征密钥的无线传感器网络安全数据融合[J]. 李敏,王旭,周俊,刘书俊. 计算机系统应用. 2017(08)
[7]Josang信任模型的物联网感知层安全数据融合方法[J]. 魏琴芳,程利娜,付俊,胡向东. 重庆邮电大学学报(自然科学版). 2016(06)
[8]基于指纹模式匹配的无线传感器网络密钥预分配方案[J]. 吴旭婧,许勇,张亚楠. 计算机工程. 2015(03)
[9]无线传感器网络中基于ELM的混合入侵检测方案[J]. 关亚文,刘涛,黄干. 计算机工程. 2015(03)
[10]传感器网络中一种基于单向哈希链的过滤方案[J]. 刘志雄,王江涛,王伟平,刘华富,王建新,张士庚. 软件学报. 2014(10)
博士论文
[1]基于决策级融合的无线传感器网络感知目标分类研究[D]. 张阳.北京交通大学 2019
本文编号:2975952
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/2975952.html