无线传感器网络中基于节点行为分类的恶意节点检测

来源 :中国计量学院 | 被引量 : 0次 | 上传用户:rylove006
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
无线传感器网络具有节点分布稠密、能量有限、节点计算能力和存储空间有限、容易遭受安全攻击等特点。面临的威胁不单是外部攻击者对网络发起的攻击,网络内部节点也有可能被捕获而成为恶意节点,进而恶意节点对网络内部造成破坏,如不及时地检测出网络内部恶意节点,将可能造成网络瘫痪。传统加密和认证技术无法有效抵御网络内部攻击,因此一个有效的入侵检测技术将成为网络防御的第二道防线。本文提出了一种组合的加权k近邻分类法的合作型入侵检测方案,同时考虑到网络的能量有效性又在入侵检测系统中加入IDS选择算法。最后,在仿真环境OMNET++4.1中,针对不同场景对系统各个指标进行实验仿真,得出较好的仿真实验数据并对结果进行了比较和分析。本文主要工作如下:1.对无线传感器网络节点的行为属性(如丢包率、转发率、数据包转发时延、位置匹配信息等)进行量化和建模,并对常见的几种网络攻击进行建模,建立一个合适的入侵检测模型。2.设计并提出了组合的加权k近邻法恶意节点检测机制,先将采集到数据总样本进行随机产生属性子集,然后分别在各个训练子集上运行加权k近邻分类器;利用简单投票机制,最终对多个加权k近邻分类器的结果进行组合输出。3.由于传感器节点携带的能量有限,如果在每个节点上都部署入侵检测模块(IDS),势必会导致网络生命周期的缩短,同时增加网络成本。为了尽可能减少需要部署入侵检测模块的节点的数量,又能保证网络中的所有节点可以被监测节点所覆盖,本文在入侵检测方案中加入了一个IDS选择算法,在网络内簇头节点部署IDS选择算法,然后进行IDS节点部署,通过实验验证可知,这样设计不但优化了IDS节点部署,同时达到了网络中传感器节点的能量消耗均衡,最终达到了延长整个无线传感器网络生命周期的效果。
其他文献
在软件开发过程中会产生各种软件过程产品,例如,需求文档、设计文档、程序源代码和测试文档等。这些软件过程产品并不是孤立存在的,它们之间存在着关联关系,获得软件产品之间的关
随着WSN在各个领域的飞速发展与广泛应用,当前大多数网络协议已不能满足很多领域对节点低能耗及网络安全性的要求。因此如何提高传感器节点能效和网络安全性,成为当前亟待需要
变频电动机是变频调速系统的核心,它的安全稳定运行对整个调速系统起着至关重要的作用。在变频电动机中,最容易出现故障的位置是其内部绕组,由变频漆包线组成的绕组经常出现被击穿的现象。由于变频电动机对漆包线的要求更高,不仅要求漆包线具有常规的电性能,还必须具备较强的耐电晕能力,目前国内对变频漆包线耐电晕性能的检测还未形成统一的标准,为此,设计和实现一种能够检测变频漆包线耐电晕性能的仪器是极其必要的。在深入
随着互联网的不断发展,现有网络日益暴露出控制手段薄弱以及信任缺失等缺点,构建一种具备可控性以及可信性的下一代网络成为研究者的共识。作为互联网的基石,路由机制承担着在多
图像数据作为互联网数据中重要的组成部分,随着互联网信息时代的快速发展以及拍照智能手机的大范围普及,在以惊人的速度不断地积累。相比文本数据,图像数据的优势在于提供了
NPR(非真实感绘制)是把绘画艺术和计算机技术相结合研究的领域,它专注于抽象与加工真实的场景,使人们能够获得更深刻、更重要、更直观的印象,因此已在教育、艺术等领域有了广泛
随着社会发展,环境保护刻不容缓。环境保护智能化、网络化是未来环境保护工作的重点。环保信息化势在必行,而物联网的迅速发展,为环境保护提供了新技术、新方法和新思路。基于物
近年来,云计算作为一种新的高性能计算模式成为广大研究学者的研究热点,各大公司也纷纷推出自己的云平台,如加利福尼亚大学研究的Eucalyptus, Apache基金会的Hadoop平台、以
图像分割是数字图像处理的重要研究方向,许许多多的图像需要对其进行图像分割,提取目标图像之后才能进行下一步的处理与信息提取。图像分割的方法也得到了如火如荼的发展。但是
近年来,随着互联网的发展和企业信息化进程的推进,国内各主要钢厂投入了大量的人力物力都先后建立起数量众多的信息系统。这些信息系统组成了一个信息库,通常信息库由很多信息源