移动无线传感器网复制攻击检测研究

来源 :天津工业大学 | 被引量 : 1次 | 上传用户:goodhope9010
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
无线传感器网络常常被布置在极端恶劣的环境中,敌对者很容易能够捕获其中的一个或多个传感器节点。一旦传感器节点被捕获,攻击者可以通过逆向技术来重编译这些节点并且复制出大量的与被捕获节点具有相同身份信息的节点。这些节点被布置在网络中由于其具有合法的身份信息,很容易被安全协议当成是合法节点。它们通过各种破坏手段活跃在网络中,最终达到颠覆或控制网络的目的。复制节点攻击是无线传感器网络的基本攻击手段。目前无线传感器网络复制攻击检测方案主要分为集中式的和分布式的两大类。集中式检测方案的优点是其检测的存储开销比较低并且有较高的检测成功率,由于集中式的检测方案离不开基站,所以单点失效问题是这类方案的最大的问题,同时也是难以避免的问题。其次,基站周围网络通信的流量较其他区域相对较大,这就导致了网络中的节点负载不均衡并降低网络的生命周期。集中式的检测方案一般检测的思路很容易理解并且也具有良好的检测成功率。分布式的检测方案不需要这样一个节点,所以目前研究的方向主要集中在分布式检测方案上。已有的分布式检测方案分为两类,确定式的检测方案和随机式的检测方案。其中确定式的检测方案优点是存储开销比较低,但是容易被攻击者通过俘获验证节点而破坏协议的检测效果。而随机式的检测方案,虽然安全度上较确定式的检测方案要高,但也带了较高的计算开销。在无线传感器网络的诸多安全挑战中,复制攻击是一种能够颠覆网络的、危害性极高的攻击手段。这种攻击主要是利用已经被俘获的传感器节点制造出大量与被俘节点具有相同身份信息的副本节点,并通过这些副本节点达到诸如窃取信息,篡改信息,吞噬数据甚至瘫痪网络的目的。本文提出了一种复制攻击检测的方法。通过检测网络中节点获取的唯一密据数量和协商共享密钥对次数来达到检测复制节点的目的。经过理论分析和仿真实验表明该方法能够在移动无线传感器网络复制攻击中具有良好的可行性和有效性。同时本文对所提出方案中的协商共享密钥对次数和交换唯一密据的数量的阈值设置给出了理论指导。
其他文献
NAND闪存广泛的应用于手机,媒体播放器,数码相机等嵌入式系统,提供了低成本的存储解决方案。NAND技术的发展由大容量和高效的存储需求驱动,新型的MLC型芯片存储密度更高,故成
Ad Hoc传感器网络是一种具有大规模性、自组织性、无基础设施支持等特点的网络,能够应用于各个领域,具有重要的现实意义。该网络利用连通支配集作为虚拟网络骨干,以此来进行
利用现代教育技术手段搞好高校的计算机基础教学和考核是一项重大改革,是提高高等学校计算机基础教学水平的具体措施。但现有的网上考试系统在功能上还不够完备,其性能和适用范
网络化制造可以使企业间的合作效率更高、成本更低,资源得到更充分和合理的利用,因此,对于提高企业的新产品开发能力,快速、低成本地制造产品能力等都具有非常重要的意义。然
WEB资源的复杂化、多样化,数据量的日趋庞大对网络的传输能力提出更高的要求,对不同平台、不同格式的数据源进行数据集成和数据转化等成为远程教学急需解决的问题。另外,从繁多
近年来,随着无线网络的大范围推广和移动设备以及定位设备的大规模使用,普适计算正迅速地变为一种可用的实体,成为了人们日常生活一部分。为适应这种发展趋势而开发的高级服
近年来,许多专家受自然界行为的启发,提出了很多启发式优化算法来解决复杂的计算问题,例如:蚁群算法、粒子群算法、模拟退火算法、遗传算法等等。虽然这些算法为解决一些问题
规则格网模型、不规则三角网模型和等高线模型是数字高程模型(DEM)的三种表示方法。其中不规则三角网(TIN)能以不同层次的分辨率来描述地形表面,被视为DEM中最基本和最重要的
视频运动分析有着非常广阔的应用背景,在视频监控系统、视频浏览、视频信息检索、感知接口等产品的设计过程中,都需要对大量的视频运动信息进行分析。视频运动分析最终得出对
本文在泛系理论的基础上,介绍了泛权场粗糙集模型,提出了粗糙集中规则提取的新方法一用图的匹配提取信息表中的规则。并将基于泛系的泛权场粗糙集模型应用到具体学科中。研究