基于信任机制的无线传感器网络Sinkhole攻击检测

来源 :江苏大学 | 被引量 : 10次 | 上传用户:ldd3663
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着微电子技术、计算技术和无线通信等技术的飞速发展和日益成熟,无线传感器网络被广泛应用于军事、环境监测等多个领域,但是网络的不安全性限制了它的应用,安全问题受到了越来越多研究者的关注。无线传感器网络中存在着多种攻击威胁着网络的安全,其中Sinkhole攻击是一种常见的、基础型的攻击,很多攻击以它为基础或辅助手段对网络实施攻击。本文针对国内外现有的Sinkhole攻击防范和检测机制的不足,提出了基于信任机制的多点监测与回复信息的Sinkhole攻击检测方法;结合多点监测与回复信息机制以及节点的信任评估模型,判定网络中是否发生了攻击。实现了基于信任机制的Sinkhole攻击检测,并仿真了攻击检测过程。本文的工作主要包括:(1)针对现有Sinkhole攻击防范和检测机制的不足,提出了基于多点监测与回复信息的攻击检测方法。利用节点间的协同检测以及回复包的统计计算,对应不同的网络状态,采用不同检测措施:路由选择阶段,借助在基站和事件区域之间传递的两种数据包,统计回复包ACK的数目,判断网络中是否存在恶意节点;而在数据传输阶段,将收到公告的节点作为监测点,对公告节点转发数据的情况进行监测,当发现异常时发出告警。统计节点通过统计告警包的数量,检测Sinkhole攻击。该方法避免了复杂的加密和硬件设施,降低了硬件成本,同时提高了攻击检测的检测率,降低了误报率,更适合实际应用。(2)为提高检测率,避免邻节点监测的不准确性,在数据传输阶段,提出了一种适合无线传感器网络的信任评估机制。综合计算直接信任度与间接信任度,判定是否发生攻击。基于信任机制的策略以节点行为为依据,能更为准确的判断网络中存在的攻击,从而降低误报率。使得攻击检测机制更具有实用价值。(3)采用仿真工具TOSSIM和组件化编程语言nesC,仿真了基于多点监测与回复信息的Sinkhole攻击检测以及基于信任机制的Sinkhole攻击检测方法,并与现有的Sinkhole攻击防范与检测机制的性能进行比较,验证了本文所提出的基于信任机制的Sinkhole攻击检测的有效性。
其他文献
我们生活在一个信息时代,语音视频技术在互联网媒体传播和应用方面已渗透到社会的各个角落,其中视频会议、视频点播、远程教育、视频转播等方面的应用空前广泛,极大方便了人
随着科学技术的快速发展,互联网的广泛普及,信息量极大丰富,知识的增长与更新速度日益加快,如何快速获取感兴趣的信息成为人们关注的话题。信息抽取的任务是直接从非结构化/半结
目前基于链接关系的排序算法在互联网搜索引擎中占据着至关重要的作用。这类算法的提出是以“链接即投票”的假设为前提的。但是随着互联网商业化发展十几年来,这种假设已经
分类是数据挖掘的重要任务之一,决策树模型是数据挖掘的常用分类模型,自1966年被提出以来已经得到了广泛的研究和应用。然而,由于在决策树的构造过程中采用了贪心算法,因而造
随着计算机技术的发展,软硬件的正确性和可靠性已经成为使用方关注的一项重要指标,特别是在航空航天、军工控制系统中,这一点尤为明显。模型检测作为一种形式化验证技术,受到
随着P2P技术的发展和使用,P2P协议的安全性变得极其重要。P2P协议的不安全性在某种程度上阻碍了P2P技术的应用。尤其是在纯P2P网络系统,每一个结点都是网络的服务者,面临的安
E-learning的发展和应用为用户学习提供了前所未有的丰富资源和灵活性,在服务器上运行的教学平台可以同时接受多个用户访问,使资源利用率大大提高,而且教学不受时间、空间和
目前,电力系统的运行与控制已经演变成一个涉及大量数据和信息计算的应用工程。因此,有必要将网格计算技术引入到电力系统的工程实践中来,探索在大电网范围内实施高效率控制和决策的新途径。本文设计了一种基于网格的潮流计算架构,提出了一种基于多QoS约束的网格选择调度算法。同时,论文中设计了求解潮流计算矩阵方程的并行算法,提出了冗余计算的方案,并将算法编制成网格服务,部署在Globus网格计算结点上。通过在实
随着Web服务的发展,服务的数量迅速增长,涉及的领域不断扩大,由此出现了以往的模型无法解决的新问题。针对多领域服务质量的评价问题和评价结果的信任度问题,本文提出了基于W
随着半导体制造工艺的不断进步及单核处理器暴露出来的许多局限,多核处理器成为应用需求和技术发展的必然产物。多核处理器的出现,随之带来了一些问题,其中的核间通信技术就