无线传感器网络中基于信誉的恶意节点检测.pdf

无线传感器网络中基于信誉的恶意节点检测.pdf

ID:53007343

大小:1.55 MB

页数:7页

时间:2020-04-11

无线传感器网络中基于信誉的恶意节点检测.pdf_第1页
无线传感器网络中基于信誉的恶意节点检测.pdf_第2页
无线传感器网络中基于信誉的恶意节点检测.pdf_第3页
无线传感器网络中基于信誉的恶意节点检测.pdf_第4页
无线传感器网络中基于信誉的恶意节点检测.pdf_第5页
资源描述:

《无线传感器网络中基于信誉的恶意节点检测.pdf》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第23卷第1期中国计量学院学报Vol.23No.12012年3月JournalofChinaUniversityofMetrologyMar.2012【文章编号】1004-1540(2012)01-0041-07无线传感器网络中基于信誉的恶意节点检测胡玲龙,潘巨龙,崔慧(中国计量学院信息工程学院,浙江杭州310018)【摘要】提出一种基于信誉的恶意节点检测方法———RMDMN,在分簇的网络结构基础上,对节点的行为属性(如丢包率、转发率、位置匹配信息等)和网络攻击进行建模,结合阈值比较法动态地更新节点信誉值并进行恶意节点判断.实验仿真显示,该方法具有一定的恶意节

2、点检测能力.【关键词】无线传感器网络安全;网络层攻击;恶意节点检测【中图分类号】TP393【文献标志码】AAreputation-basedmethodfordetectingmaliciousnodesinWSNsHULing-long,PANJu-long,CUIhui(CollegeofInformationEngineering,ChinaJiliangUniversity,Hangzhou310018,China)Abstract:Inordertoidentifythemaliciousnodestimelyinwirelesssensornetw

3、orks(WSNs),thispaperproposedamaliciousnodetestingmethodbasedonareputationmode—RMDMN.OnthetopofaclusteringWSNarchitecture,werecordedandanalysedthenodesbehaviorfeatures,suchaspacketlossrate,packetforwardrate,andpositionmatchinginformationetc.undersomenetworkattacks.Combinedwiththresh

4、oldvaluejudgmentandthenodesreputationupdateddynamically,amethodhasbeenproposedtojudgemaliciousnodes.Simulationresultsverifythatthismethodhassomeabilitytodetectmaliciousnodes.Keywords:wirelesssensornetworkssecurity;networklayerattack;maliciousnodedetection[1]无线传感器网络(WSNs)作为一种源自军事可能被

5、捕获而成为恶意节点,从而遭受内部攻领域的新型无线网络技术,当应用于商业、军事、击;另外节点出于节约自身能量目的也会产生一医疗健康领域时,它们的安全性问题尤为突出.无系列自私行为.相对于外部攻击而言,内部攻击对线传感器网络的开放性及资源受限的特点使得遭网络造成的威胁会更大,更加难以抵御,这是由于受攻击形式复杂多样,网络面临的威胁不单是外内部攻击导致传统的密钥安全机制完全失效造成部攻击者对网络发起的攻击,网络内部节点也有的.无线传感器网络中的节点的不正当行为,主要【收稿日期】2011-12-29【作者简介】胡玲龙(1987),男,浙江省温州人,硕士研究生.主要研究

6、方向为无线传感器网络安全.42中国计量学院学报第23卷[2]分为自私行为和恶意行为.恶意节点的攻击方该节点为恶意节点.该方法具有一定的精度,但是[3][11]式可分为被动攻击和主动攻击两种,被动攻击在节点内需要放置GPS芯片,而且节点能耗是指恶意节点通过监听等方式窃取网络中的数开支过大,不适用于大规模的WSNs.据,这种攻击方式可以通过数据加密等方式进行本文提出一种基于信誉的恶意节点检测方法防范;主动攻击是指恶意节点通过诸如数据包丢(reputation-basedmethodfordetectingmalicious[4]包、伪造、篡改路由信息等行为对网络进

7、行攻击nodes,RMDMN),采用分簇的网络拓扑结构,在和破坏.典型的攻击方式有选择性转发、时间攻这种网络中,由簇头节点接收发送来的数据包和击、槽洞(Sinkhole)攻击、黑洞(Blackhole)攻击节点的行为属性(通过节点行为建模)来动态更新[5]等.因此如何及时有效地识别WSNs中恶意节节点信誉值,从而找出恶意节点.这种分层式网络[6,7]点是值得研究的方向和热点.结构通过簇内控制减少了节点与基站远距离的通信代价,降低了网络建立时的复杂度,减少了网络1恶意节点检测模型路由和数据处理的开销,从而达到减少整个网络文献[8]提出基于信任权值的恶意节点检测的

8、能量消耗.虽然节点的位置信息、转发率、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。