基于人工免疫的无线AD HOC网络MAC层自私攻击检测

来源 :小型微型计算机系统 | 被引量 : 0次 | 上传用户:jn116600
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过对IEEE 802.11 MAC层攻击的分析与分类,提出将节点传帧率和退避时间序列作为行为特征,建立了MAC层攻击检测的人工免疫模型,给出饱和状态下的节点检测算法-基于滑动窗口残差阈值法,并对自私节点的退避时间序列进行编码和基因处理,给出非饱和状态下基于相对位置的子串相关函数匹配的基因检测算法,解决了传统检测算法不能有效检测智能攻击和与现有协议不兼容的局限性. Based on the analysis and classification of IEEE802.11 MAC layer attacks, this paper proposed the node frame rate and backoff time sequence as the behavioral characteristics, established the artificial immune model of MAC layer attack detection, and presented the algorithm of node detection in saturated state - based on the sliding window Residual threshold method and encoding and gene processing the self-node’s backoff time series. The genetic detection algorithm based on the relative position of the substring correlation function in the unsaturated state is given, which solves the problem that the traditional detection algorithm can not effectively detect the intelligent attack and Limitations incompatible with existing protocols.
其他文献
论文首先分析了现有操作系统的访问控制技术,然后在传统访问矩阵模型的基础上,讨论了三维访问矩阵模型,提出了基于程序的访问控制思想。基于Linux内核下的通用访问控制框架,文章设计和实现了在Linux下基于程序权限的访问控制机制。
为进一步提高数字签名的安全性和沟通效率,提出一种基于Pauli算符和比特旋转的单量子门签名方案.首先,针对量子单向函数逆操作的复杂性,以及无映射信息情况下量子单向函数逆
建国以来,人们对黄河治理的技术水平获得了跨越式发展.但鉴于其异常复杂的特性,人们仍没有完全掌握黄河水沙运动规律,进而制约了治黄水平的提高.新世纪以来,各种数字技术的应
基坑工程是指充分利用地下空间,采用各种形式支护结构,深挖土方而形成的一种地下空间结构.基坑工程涉及地基的稳定性,支护结构的内力和变形,地层的位移,对周围建筑物、地下管
近年来,网络编码以其巧妙的思想展现出生机勃勃的应用前景,但是安全问题一直是其在网络中大规模应用的最大障碍.本文分析了网络编码中存在的特有的ACK类攻击,给出了针对该类
EPC项目管理是一种新型高效的项目管理模式,目前已普遍应用于石化项目管理工作,本文主要将石化企业EPC项目工程造价管理工作中常见问题作为研究对象,提出改进意见和完善对策,
论文介绍了一种基于混沌理论的信息安全新技术,即混沌伪随机序列(CPRS)信息安全技术,并采用该技术研制出有线与无线语音保密通信机各一种。保密通信机的核心电路是将混沌伪随机序列加解密算法和优化的ITUG.723.1语音编解码快速算法集成在一块通用DSP芯片上,从而实现5.3/6.3kbps双速率语音的有线、无线保密通信。
模型预测控制的应用越来越广泛,其在线优化问题的求解算法也越来越多样,不同的算法具有不同的性能,因此评估算法性能并对给定的模型预测控制问题选择合适的在线优化算法极其
针对基于状态变量反馈的有源阻尼来抑制LCL滤波器谐振的方法会额外增加系统成本和控制复杂度的问题,在系统前向回路中串联陷波滤波器以阻尼LCL的谐振峰,确保系统稳定。入网电