无线传感器网络虚假数据注入攻击防御策略研究
发布时间:2021-03-12 22:47
随着电子技术和计算机技术的飞速发展,无线传感器网络(WSNs,Wireless Sensor Networks)已经在各领域得到了广泛的应用。在这些应用中,许多传感器节点被部署于监测区域,负责采集监测区域中对象的信息,并通过多跳无线路由将信息传输给汇聚节点Sink或基站(BS,Base Station)。部署在无人看管的恶劣环境中的传感器节点被捕获和妥协的风险很高。一旦节点被妥协,攻击者可获得其存储的所有信息。然后,攻击者可以利用妥协节点发动虚假数据注入攻击。虚假数据的注入将会引发错误警报,破坏网络功能,并且会浪费传感器网络有限的能量和带宽资源。鉴于虚假数据注入攻击的安全威胁,本文围绕虚假数据注入的攻击模型、虚假数据途中过滤策略和恶意节点的检测及隔离机制展开研究。主要研究成果总结如下:(1)现有的途中过滤方案难以有效防范复杂的虚假数据注入协同攻击,安全性能较低。本文设计了一种新的攻击模型:伪造节点位置的协同攻击,并且提出了一种基于位置信息的途中过滤方案EGEFS。该方案中的转发节点不仅要验证数据报中的消息验证码(MACs,Message Authentication Codes),还要...
【文章来源】:南京邮电大学江苏省
【文章页数】:129 页
【学位级别】:博士
【部分图文】:
布隆过滤器的训练过程
布隆过滤器的查询
Rc与Rs对检测节点间邻居关系的影响
【参考文献】:
期刊论文
[1]一种基于云模型的WSNs节点信誉安全方案[J]. 肖云鹏,姚豪豪,刘宴兵. 电子学报. 2016(01)
[2]无线传感网中基于DPAM-MD算法的恶意节点识别研究[J]. 张琳,尹娜,王汝传. 通信学报. 2015(S1)
[3]无线传感器网络中基于邻居节点信息的溯源追踪策略[J]. 章曙光,周学海,杨峰,徐军. 小型微型计算机系统. 2015(03)
[4]无线传感器网络中基于邻居节点监听的虚假数据过滤策略[J]. 章曙光,周学海,杨峰,徐军. 中国科学技术大学学报. 2014(04)
[5]WSN中基于协作水印的虚假数据过滤算法[J]. 易叶青,林亚平,李小龙,羊四清,尤志强. 软件学报. 2010(01)
[6]无线传感器网络恶意节点溯源追踪方法研究[J]. 杨峰,周学海,张起元,谢婧,章曙光. 电子学报. 2009(01)
本文编号:3079118
【文章来源】:南京邮电大学江苏省
【文章页数】:129 页
【学位级别】:博士
【部分图文】:
布隆过滤器的训练过程
布隆过滤器的查询
Rc与Rs对检测节点间邻居关系的影响
【参考文献】:
期刊论文
[1]一种基于云模型的WSNs节点信誉安全方案[J]. 肖云鹏,姚豪豪,刘宴兵. 电子学报. 2016(01)
[2]无线传感网中基于DPAM-MD算法的恶意节点识别研究[J]. 张琳,尹娜,王汝传. 通信学报. 2015(S1)
[3]无线传感器网络中基于邻居节点信息的溯源追踪策略[J]. 章曙光,周学海,杨峰,徐军. 小型微型计算机系统. 2015(03)
[4]无线传感器网络中基于邻居节点监听的虚假数据过滤策略[J]. 章曙光,周学海,杨峰,徐军. 中国科学技术大学学报. 2014(04)
[5]WSN中基于协作水印的虚假数据过滤算法[J]. 易叶青,林亚平,李小龙,羊四清,尤志强. 软件学报. 2010(01)
[6]无线传感器网络恶意节点溯源追踪方法研究[J]. 杨峰,周学海,张起元,谢婧,章曙光. 电子学报. 2009(01)
本文编号:3079118
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3079118.html