1、“.....并对两种方案都进行了实验仿真,结果表明基于信誉投票的恶意节点检测算法能够有效检测出选择性转发攻击和时间攻击,基于安全数据融合的恶意节点检测算法对数据融合结果有较高的精确性,并且对恶意采集节点和恶意转发节点具有较高的检测率和较低的误检率。本文的组织结构本文的研究内容安排如下第章为绪论,主要对无线传感器网络做了简要的概述,介绍了课题研究的背景,包括无线传感器网络面临的安全问题,国内外研究现状,以及本课题方案的内容和意义。第二章主要介绍了无线传感器网络的结构,总结了无线传感器网络面临的几种攻击,以及相应的防御机制,从节点捕获攻击和拜占庭问题引出我们要研究的恶意节点检测技术。第三章主要介绍了基于信誉投票合作机制恶意节点检测算法,针对节点数目较少......”。
2、“.....利用基站向网内节点发送测试数据包的形式,来检测节点是否被捕获产生选择性转发攻击和时间攻击。其后对仿真软件进行了简要介绍,并进行了实验分析,实验证明与现有的算法和多元算法相比,本算法在误检率上更优,并且检测率高于多元检测算法。第四章主要介绍了基于安全数据融合的恶意节点检测算法,针对层次型节点数据较多的无线传感器网络,对两种节点采集节点和转发节点的行为进行了恶意行为检测,通过簇头检测簇内节点的恶意行为,并进行了实验万方数据浙江省硕士学位论文分析,在融合结果和检测率上,本文算法较和更优。第五章对课题研究情况进行了总结,并指出了未来要进行的工作。万方数据浙江省硕士学位论文无线传感器网络的安全技术无线传感器网络的体系结构网络结构平面型的无线传感器网络的体系如图......”。
3、“.....图是层次型的无线传感器网络的体系结构,与平面型不同的是多了簇头节点。节点随机分布在监测区域,收到的数据被其他节点转发逐跳传输到汇聚节点,节点通过自组织的方式构成网络,数据在传输过程中可被其他节点处理。基站收到数据,经过处理后,通过等无线通信网络到达任务管理节点。最终终端利用此节点发布检测任务和收集检测数据对网络进行管理和配置。任务管理节点汇聚节点互联网和通信网监测区域用户传输网络无线传输信道传感器节点图无线传感器网络的体系结构由图中所示,传感器节点是构成无线传感器网络的基本单元,节点的电池供电能力存储能力计算能力通信能力比较弱,通常负责收集本地信息和对数据进行处理,还要负责转发其他节点传输来的数据......”。
4、“.....兼顾终端和路由功能汇聚节点比般的传感器节点拥有更多的能量和内存空间,它的存储计算通信能力比较强,连接外部网络和无线传感器网络,负责处理收集从网络中传来的数据并进行处理发送给任务管理节点而簇头节点负责簇内数据的融合处理,。万方数据浙江省硕士学位论文任务管理节点互联网和通信网络汇聚节点簇头簇传感器节点用户图层次型无线传感器网络节点结构传感器节点体系结构如图,主要包括能量供应单元感知单元处理单元和无线通信单元。传感器处理器存储器网络收发器感知单元能量供应模块处理单元无线通信单元图节点体系结构能量供应模块为传感器节点提供能量,无线通信单元负责与其他节点进行无线通信,处理单元负责存储和处理采集的数据或者其他节点传来的数据,感知单元负责采集和转换监测区域的数据。......”。
5、“.....包括物理层数据链路层网络层传输层应用层物理层负责调节信号数据加密和无线收发技术。数据链路层负责解决信道多路传输,数据成帧和错误控制。网络层主要为数据传输提供路由。传输层负责保证无线传感器网络通信服务质量,维护数据流。应用层负责基于需求添加各种应用程序满足检测任务。应用层传输层网络层数据链路层物理层能量管理平台移动管理平台任务管理平台图无线传感器网络协议栈无线传感器网络安全机制无线传感器网络攻击分类较大规模的无线传感器网络般由成千上万的传感器节点散播在较大的地理环境中构成。典型的传感器节点受通信计算能力和能量限制,容易遭到各种形式的攻击。考虑到成本......”。
6、“.....根据上述无线传感器网络协议栈,可将攻击分为应用层攻击传输层攻击网络层攻击数据链路层攻击物理层攻击。物理层中信号干扰链路层碰撞网络层篡改数据拒绝转发传输层大量连接请求以及各层出现的拒绝服务攻击。具体可分为黑洞攻击资源耗尽方向误导污水池攻击虫洞攻击和洪泛攻击等。详细行为如表所示。万方数据浙江省硕士学位论文表拒绝服务攻击分类攻击还可从内部协议比如路由协议的角度划分,此类安全威胁可分为外部攻击以及内部攻击,外部攻击主要来自各类非网络成员,如物理上的破坏入侵节点及外部设备冒充基站等,并不能获得与加密相关的信息内部攻击通过其他节点的信任,隐藏在网络中获取部分甚至全部秘密信息,这类攻击主要来自网络成员中被捕获节点或基站的攻击行为......”。
7、“.....具体方式有以下几种情形欺骗路由信息攻击,对内部控制信息路由表进行破坏。选择性转发,在特定条件下转发恶意节点数据包。虫洞攻击和污水池攻击,创立个虫洞捕获个位置的信息且在另个位置不改变信息重放就是虫洞攻击,或者篡改后重放。洪泛攻击,在网络部署期间创建虚假的控制包或发送数据包。致谢欺骗创建虚假的致谢信息。基于无线传感器网络的特征,有些攻击是针对通信通道的,包括截取消息篡改消息重放消息消息施放。截取又可有两种行为被动截取和流量分析。被动截取,攻击者如果有好的接收设备和天线,就容易接收到数据流,获取节点的物理信息或者消息内容,进行破坏。流量分析,攻击者通过监视找到接收发送数据包最多的节点,对网络中的主要节点带来威胁。篡改......”。
8、“.....重放,入侵者拦截数据包后,隔段时间在将数据包再次发送给目标节点。消息施放,攻击者伪造节点到网络中,根据攻击的需要,伪造数据或阻止正常消息的传递,破坏整个网络。最后从节点硬件进行直接物理访问,也是本文研究的重点,就是物理攻击和捕获节点攻击,。被部署在无人值守的野外,环境开放,节点很容易受万方数据浙江省硕士学位论文到物理攻击。物理攻击是指对节点硬件进行访问,提取出密钥,修改里面程序,撤除相关电路,替换芯片等等,这类破坏旦发生就不可恢复,这也是实施节点捕获的前提。节点捕获,攻击者能够直接访问或改变节点的内部状态。旦攻击者通过各种途径或方式实现了对传感器节点本身的控制和访问,各种复杂的攻击就容易被引起......”。
9、“.....信息安全需求要求满足以下几点消息的可用性消息的真实性消息的机密性消息的即时性消息的完整性。通信安全需求要求的鲁棒性和主动防御和反击能力。鲁棒性保证网络能够适应拓扑的变化,节点去除,甚至受到局部入侵也能保证网络整体的可用性。主动防御和反击能力首先要求对用户的访问进行身份确认,并能够主动限制入侵者的攻击能力。无线传感器网络安全的防御方法已经知道了的安全需求,要对服务和信息流提供提供安全防护就有必要找到相应的安全机制和协议。但是中节点资源有限的特点决定了现有的通信安全的解决方案不适用与它,比如存储空间有限,就限制了公钥密码体制的应用,存储受限甚至不能容纳公钥密码体制所需要的变量参数,无线传感器网络的特征给安全设计带来了机遇更带来了挑战......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。