当前位置:主页 > 科技论文 > 自动化论文 >

基于无线传感器网络中选择性转发攻击检测方法的研究

发布时间:2021-12-17 05:49
  无线传感器网络(Wireless Sensor Networks,WSNs)是一种由大量微型传感器节点组成,通过无线通信方式进行数据的获取,处理和传输的新型技术。随着近年来的快速发展和日趋成熟,使得该项技术不仅仅局限于军事领域,而且在民用等其他领域存在巨大的潜力,因此,保证WSNs中数据的安全传输显的尤为重要。选择性转发攻击作为WSNs中常见的内部攻击类型,经常和别的内部攻击相结合对网络产生更大的影响,因此,检测选择性转发攻击对WSNs的安全至关重要。本文所做的具体研究如下:首先,介绍了WSNs的概念与特点以及发展现状,并分析介绍了WSNs中常见的选择性转发攻击。与此同时,针对选择性转发攻击对WSNs数据泄露造成的威胁,对两种常见的WSNs入侵检测模型进行详细分析阐述。其次,针对无线传感器网络中的选择性转发攻击行为,提出一种基于多跳确认和信任评估的选择性转发攻击检测方法。通过源节点发送请求包,中间节点回复响应包的方式来确定路径中产生恶意丢包行为的节点,进而运用Bate分布来确定路径中每个节点的信任值,将更新后的信任值与对应的信任值阈值比较,进行恶意节点的判定。该模型解决了多跳确认模型多... 

【文章来源】:燕山大学河北省

【文章页数】:59 页

【学位级别】:硕士

【部分图文】:

基于无线传感器网络中选择性转发攻击检测方法的研究


WSNs结构示意图

示意图,选择性,示意图,节点


的节点 F 将无法接收来自源节点 S 的全部数据包。假设一下,如果恶意节点不是源节点到目的节点的唯一链路,源节点通过点或者路径的丢包检测,选择另外一条链路进行数据传输,数据包也可能或者碰撞,不能准确到达目的节点,此时,并不能认为节点 M 就是恶意节一条链路就不存在恶意节点。同样的,如果源节点在进行路由发现时,可络的拓扑结构,根据网络拓扑结构,选择拥塞程度较小的节点作为路由节,因为拥塞丢包的概率大大降低,然后再对邻居节点或者路径进行丢包检通过对检测结果的分析,更加准确的发现恶意节点。另外,选择转发攻击攻击形式结合,以槽洞为例,恶意节点 M 发动槽洞攻击,通过篡改路由信正常的路由发现过程,吸引周围节点 A、B、C、D 的流量,然后实施选择击,选择性丢弃部分敏感数据包,此时,对网络的危害最大。因此,选择击是其它几种攻击发起攻击的基础,它易于和其它多种攻击形式结合,隐很难发觉,是攻击者最常使用的攻击手段之一。

多跳,示例,源节点,节点


图 2-2 多跳确认的一个示例决策与反击阶段:当事件发生后,源节点 S 可能收到多个警告包导致源节点 S中警告包的冗余。通过跳数和相对传递时间设置间隔时间来进行时间计数,因此,N5 先于 N4 产生警告包。这样,可以减少源节点 S 中报警包的冗余和能量的损耗。在实践中,可能 N4 会比 N5 更早产生警告包传递到源节点 S,并不能影响源节点 S对恶意丢包节点的识别,因为 N4 发送的警告包可以确定数据包已经传递到了 N4,当收到 N5 发送的警告包,同样可以判定数据包到达了 N5,因此,可以排除 N4 是最后一个“见到”数据包的节点。模型分析:该模型通过随机选择部分节点为监测节点,通过监测节点回馈 ACK包的方式,可以避免部分节点成为敌方俘获的目标,从而保证检测能力的同时有效提高了系统的健壮性。但是,该模型只适合检测传递路径上存在一个恶意节点的情况,对于传递路径上存在多个恶意节点时,只能检测到数据包被丢弃的第一个恶意节点,如果想检测到多个恶意节点,需要源节点多次发送数据包,这会造成数据的

【参考文献】:
期刊论文
[1]物联网环境下抵抗路由欺骗攻击的网络拓扑发现算法[J]. 傅文博,张杰,陈永乐.  吉林大学学报(工学版). 2018(04)
[2]物联网发展迅猛 市场环境与场景化日趋成熟[J]. 李雪永.  通信世界. 2018(09)
[3]时延敏感传感器网络中分布式动态资源管理研究[J]. 刘伟,刘军.  通信学报. 2017(07)
[4]一种面向MANET的启发式恶意节点发现与隔离策略[J]. 张莉,魏柯,杨浩.  计算机工程. 2017(05)
[5]无线传感器网络安全MAX/MIN查询技术综述[J]. 戴华,王敏,易训,杨庚,叶庆群.  计算机科学与探索. 2017(08)
[6]无线传感网中虫洞攻击的检测与定位的研究[J]. 朱志伟,王珺,王雷,吴涵.  计算机技术与发展. 2017(04)
[7]复杂网络环境下基于信任传递的推荐模型研究[J]. 李慧,马小平,施珺,李存华,仲兆满,蔡虹.  自动化学报. 2018(02)
[8]基于P2P网络环境中节点信息交换的信任机制研究[J]. 张辉.  网络安全技术与应用. 2016(11)
[9]基于贝叶斯的改进WSNs信任评估模型[J]. 周治平,邵楠楠.  传感技术学报. 2016(06)
[10]一种基于云模型的WSNs节点信誉安全方案[J]. 肖云鹏,姚豪豪,刘宴兵.  电子学报. 2016(01)

博士论文
[1]无线传感器网络安全机制中若干问题研究[D]. 潘巨龙.浙江大学 2011

硕士论文
[1]分簇无线传感器网络中选择性转发攻击的检测[D]. 周海.电子科技大学 2017
[2]基于复杂网络理论的无线传感器网络关键节点识别技术研究[D]. 彭一.西南大学 2015
[3]基于无标度理论的无线传感器网络容错拓扑研究[D]. 尹文晓.燕山大学 2014
[4]无线传感器网络虫洞攻击检测方法的研究[D]. 张强.哈尔滨工程大学 2012



本文编号:3539508

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3539508.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d04f8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com