无线传感器网络虚假数据过滤及恶意节点定位问题研究

无线传感器网络虚假数据过滤及恶意节点定位问题研究

ID:33796743

大小:3.93 MB

页数:110页

时间:2019-02-28

无线传感器网络虚假数据过滤及恶意节点定位问题研究_第1页
无线传感器网络虚假数据过滤及恶意节点定位问题研究_第2页
无线传感器网络虚假数据过滤及恶意节点定位问题研究_第3页
无线传感器网络虚假数据过滤及恶意节点定位问题研究_第4页
无线传感器网络虚假数据过滤及恶意节点定位问题研究_第5页
资源描述:

《无线传感器网络虚假数据过滤及恶意节点定位问题研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中国科学技术大学博士学位论万方数据无线传感器网络虚假数据过滤及恶意节点定位问题研究作者姓名:学科专业:导师姓名:完成时间:章曙光计算机系统结构周学海教授二。一四年九月二十五日万方数据UniversityofScienceandTechnologyofChinaAdissertationfordoctor’SdegreeResearchonsomelssuesofFalseReportsFilteringandMaliciousNodeLOCa¨ZationinWirelessSensorNetworksAuthor’sName:Specia

2、lity:Supervisor:Finishedtime:ShuguangZhangComputerArchitectureProf.XuehaiZhouSeptember25m,2014万方数据中国科学技术大学学位论文原创性声明本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成果。除已特别加以标注和致谢的地方外,论文中不包含任何他人已经发表或撰写过的研究成果。与我一同工作的同志对本研究所做的贡献均已在论文中作了明确的说明。作者签名:签字日期:星竺[笙丛中国科学技术大学学位论文授权使用声明作为申请学位的条件之一,学位论文著作

3、权拥有者授权中国科学技术大学拥有学位论文的部分使用权,即:学校有权按有关规定向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入《中国学位论文全文数据库》等有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。本人提交的电子文档的内容和纸质论文的内容相一致。保密的学位论文在解密后也遵守此规定。、囱公开作者签名:口保密(年)砸聊虢地虹签字日期:互丝!篷么箬签字日期:冱【垡!u!旦华万方数据摘要随着嵌入式计算技术、传感器技术和通信技术的迅猛发展,无线传感器网络由此应运而生,并在军事、环境监测

4、和保护、医疗护理、建筑、工业、农业、智能家居系统、仓储管理等许多领域得到广泛应用,现已被誉为新世纪三大高科技产业之一。和传统的网络不同,无线传感器网络是将大量廉价微型传感器节点随机部署在监控区域,通过自组织方式构成无线网络,各节点协作感知、采集和处理监控区域中对象的信息,并通过多跳的方式将信息传输给汇聚节点和用户,每个节点除采集和处理数据外,还具有路由器的功能、动态搜索、定位和连接的功能。传感器网络节点通常部署在野外或敌方区域,由于价格低廉、抗捕获能力较弱,攻击者可利用捕获到的节点,获取其中的敏感信息,并将之改造成为恶意节点。由于这类节点和

5、正常节点一样拥有合法的密钥等私密信息,基于密码学机制的安全认证方案无法识别出这类恶意节点。攻击者就可通过这些恶意节点独立或相互配合发动各种类型的攻击,若不加以防范,这些攻击将导致正常的请求达不到满足,消耗网络有限的资源,造成部分网络临时或永久瘫痪,同时引发错误警报,影响用户决策。本文围绕虚假数据途中过滤、防范选择性丢弃的途中过滤和恶意节点的溯源追踪等问题展开研究。主要研究工作与创新特色如下:1)虚假数据的途中过滤。针对当前的途中过滤策略难以有效应对恶意节点之间的协同攻击问题,提出了一种基于邻居节点监听的虚假数据过滤策略。该策略中,每个节点保

6、存两跳邻居信息,接收数据包节点通过监听上游节点是否发送ACK包来判断上游节点是生成数据包的节点还是中间转发节点,从而确保恶意节点不能利用已俘获的节点成功伪造其他区域发生的事件而不被识别出来,在绝大多数情况下,虚假数据包将在一跳之内被过滤掉。该策略提高了途中过滤效率,降低了恶意节点对网络的影响,延长了网络生存期。2)防范选择性丢弃的途中过滤。现有的虚假数据途中过滤策略中,一个隐含的基本前提就是假设途中节点是正常节点。当途中恶意节点有选择性的丢弃合法数据包时,现有的途中过滤策略无法判断出丢弃的数据包是虚假数据包还是被恶意节点丢弃的合法数据包。针

7、对该问题,提出了一种防范选择性丢弃的虚假数据途中过滤策略。该策略采用逐步认证的方式递交数据包,不仅可过滤虚假数据,而且可识别出合法数据被选择性丢弃的行为。此外,由于数据包中附加的是T个节点的最新单向链密钥,而不是传统策略的MAC,确保一个合法数据包不会因恶意节点附加错误MAC而被途中节点或Sink过滤掉。万方数据摘要3)恶意节点的溯源追踪。虚假数据过滤策略虽然能有效过滤虚假数据,但不能消除恶意节点对网络的破坏作用,针对该情况,提出了两种快速追踪定位恶意攻击节点的策略。针对稠密节点的网络环境,提出了一种基于邻居节点信息的溯源追踪策略。利用相互

8、通信的两个节点及其共同邻居节点保存接收到的数据包特征信息,Sink节点可逐跳溯源追踪至攻击节点。该方法不需要收集大量攻击数据包便可定位攻击节点,且溯源追踪过程不受路由变化的影响。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。