基于深度学习的WSNs入侵检测技术研究
发布时间:2022-01-08 04:04
随着无线传感器网络(Wireless Sensor Networks,WSNs)在各个领域的快速发展,其安全问题成为人们关注的焦点。由于WSNs中的传感器节点能量有限、网络数据传输吞吐量小、入侵检测实时性差、准确率低等缺点,要实现WSNs的入侵检测,首先要保证较低的网络能耗和较长的生命周期。所以需要具体分析,设计符合WSNs特点的入侵检测模型。首先,针对WSNs部署区域较广、采集数据量较大的特点,综合考虑WSNs的节点特性、网络拓扑结构、通信方式等方面,设计了一种可以快速有效的采集数据、便于管理、部署范围广的基于分簇式的WSNs入侵检测方案。其次,针对WSNs入侵检测过程中会增加节点能量消耗的问题,结合传感器节点能量受限的特点,提出了一种改进的C-FCM路由协议,以节省能量、保证入侵检测算法的有效进行。在传统的C-FCM协议基础上,改进了簇头个数选取、簇群划分和簇头选取算法以及数据传输策略。用Python软件进行仿真,与LEACH路由协议进行对比,分别在分簇情况、存活节点个数、簇头节点能量消耗、网络总能量消耗及数据传输量五个方面进行分析,仿真结果证明了本文提出的路由协议很好的节省了WS...
【文章来源】:哈尔滨工业大学黑龙江省 211工程院校 985工程院校
【文章页数】:88 页
【学位级别】:硕士
【部分图文】:
LEACH协议分簇结果
因距离问题浪费太多的能量;6 个簇群之间分布很不均衡,会严重影响整个网络的生命周期。图 3-7 为本文设计的改进 C-FCM 协议的分簇结果,每个簇分为不同的颜色,传感器节点用圆圈来表示,簇头节点用三角形来表示。通过与图 3-6 进行对比,可以明显的看出,此协议在进行分簇时,网络的传感器节点的分布比较均衡,并且簇头节点选取的较为合理,这是因为其进行分簇和簇头选举时,不仅考虑了传感器节点之间的距离问题,还考虑了剩余能量问题,这样使 WSNs 的负载分布更加均衡?
簇头节点用三角形来表示。通过与图 议在进行分簇时,网络的传感器节点的分布合理,这是因为其进行分簇和簇头选举时,题,还考虑了剩余能量问题,这样使 WSNs点因数据传输问题,而导致能量消耗过快、大工作时间。个数
【参考文献】:
期刊论文
[1]基于长短时记忆网络的工业控制系统入侵检测[J]. 於帮兵,王华忠,颜秉勇. 信息与控制. 2018(01)
[2]基于CNN和LSTM深度网络的伪装用户入侵检测[J]. 王毅,冯小年,钱铁云,朱辉,周静. 计算机科学与探索. 2018(04)
[3]基于改进蝙蝠算法的工业控制系统入侵检测[J]. 李金乐,王华忠,陈冬青. 华东理工大学学报(自然科学版). 2017(05)
[4]基于混沌小生境狼群算法的高密度无线传感器网络高能效分簇方法[J]. 周杰,田敏,钟福如. 甘肃科技. 2016(11)
[5]无线传感器网络入侵检测系统模型[J]. 金鑫,胡平. 传感器与微系统. 2016(05)
[6]基于优化单类支持向量机的工业控制系统入侵检测算法[J]. 尚文利,李琳,万明,曾鹏. 信息与控制. 2015(06)
[7]基于SOFM神经网络的无线传感器网络数据融合算法[J]. 杨永健,刘帅. 传感技术学报. 2013(12)
[8]基于BP神经网络的无线传感器网络路由协议的研究[J]. 孔玉静,侯鑫,华尔天,魏星锋. 传感技术学报. 2013(02)
[9]基于神经网络的无线传感器网络数据融合算法[J]. 孙凌逸,黄先祥,蔡伟,夏梅尼. 传感技术学报. 2011(01)
[10]无线传感器网络中基于神经网络的数据融合模型[J]. 俞黎阳,王能,张卫. 计算机科学. 2008(12)
硕士论文
[1]基于ELM的无线传感器网络入侵检测算法研究[D]. 黄思慧.吉林大学 2018
[2]基于无线传感器网络入侵检测的研究[D]. 康亚楠.杭州电子科技大学 2018
本文编号:3575858
【文章来源】:哈尔滨工业大学黑龙江省 211工程院校 985工程院校
【文章页数】:88 页
【学位级别】:硕士
【部分图文】:
LEACH协议分簇结果
因距离问题浪费太多的能量;6 个簇群之间分布很不均衡,会严重影响整个网络的生命周期。图 3-7 为本文设计的改进 C-FCM 协议的分簇结果,每个簇分为不同的颜色,传感器节点用圆圈来表示,簇头节点用三角形来表示。通过与图 3-6 进行对比,可以明显的看出,此协议在进行分簇时,网络的传感器节点的分布比较均衡,并且簇头节点选取的较为合理,这是因为其进行分簇和簇头选举时,不仅考虑了传感器节点之间的距离问题,还考虑了剩余能量问题,这样使 WSNs 的负载分布更加均衡?
簇头节点用三角形来表示。通过与图 议在进行分簇时,网络的传感器节点的分布合理,这是因为其进行分簇和簇头选举时,题,还考虑了剩余能量问题,这样使 WSNs点因数据传输问题,而导致能量消耗过快、大工作时间。个数
【参考文献】:
期刊论文
[1]基于长短时记忆网络的工业控制系统入侵检测[J]. 於帮兵,王华忠,颜秉勇. 信息与控制. 2018(01)
[2]基于CNN和LSTM深度网络的伪装用户入侵检测[J]. 王毅,冯小年,钱铁云,朱辉,周静. 计算机科学与探索. 2018(04)
[3]基于改进蝙蝠算法的工业控制系统入侵检测[J]. 李金乐,王华忠,陈冬青. 华东理工大学学报(自然科学版). 2017(05)
[4]基于混沌小生境狼群算法的高密度无线传感器网络高能效分簇方法[J]. 周杰,田敏,钟福如. 甘肃科技. 2016(11)
[5]无线传感器网络入侵检测系统模型[J]. 金鑫,胡平. 传感器与微系统. 2016(05)
[6]基于优化单类支持向量机的工业控制系统入侵检测算法[J]. 尚文利,李琳,万明,曾鹏. 信息与控制. 2015(06)
[7]基于SOFM神经网络的无线传感器网络数据融合算法[J]. 杨永健,刘帅. 传感技术学报. 2013(12)
[8]基于BP神经网络的无线传感器网络路由协议的研究[J]. 孔玉静,侯鑫,华尔天,魏星锋. 传感技术学报. 2013(02)
[9]基于神经网络的无线传感器网络数据融合算法[J]. 孙凌逸,黄先祥,蔡伟,夏梅尼. 传感技术学报. 2011(01)
[10]无线传感器网络中基于神经网络的数据融合模型[J]. 俞黎阳,王能,张卫. 计算机科学. 2008(12)
硕士论文
[1]基于ELM的无线传感器网络入侵检测算法研究[D]. 黄思慧.吉林大学 2018
[2]基于无线传感器网络入侵检测的研究[D]. 康亚楠.杭州电子科技大学 2018
本文编号:3575858
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3575858.html