期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
无线传感器网络中基于安全数据融合的恶意节点检测 被引量:11
1
作者 崔慧 潘巨龙 闫丹丹 《传感技术学报》 CAS CSCD 北大核心 2014年第5期664-669,共6页
无线传感器网络的一些固有特点,如节点能量、存储空间和计算处理能力均有限,网络节点布署在野外而无人值守,节点易被敌方捕获,因而网络内部易存在恶意节点。本文在分析Atakli等人提出的WTE方案基础上,提出了一种新的基于安全数据融合的... 无线传感器网络的一些固有特点,如节点能量、存储空间和计算处理能力均有限,网络节点布署在野外而无人值守,节点易被敌方捕获,因而网络内部易存在恶意节点。本文在分析Atakli等人提出的WTE方案基础上,提出了一种新的基于安全数据融合的恶意节点检测算法(MNDSDF)。针对节点数目较多层次型的无线传感器网络,MNDSDF算法首先在WTE权值融合的思想上添加了高信誉值过滤机制,来检测恶意采集节点;其次针对WTE和WCF只允许簇内单跳和融合结果受恶意节点影响较大等不足,提出了数据包计数的策略,来检测恶意转发节点。与WTE相比,MNDSDF算法能抵制更多种攻击行为,适应更宽泛的路由协议。通过仿真实验,MNDSDF算法可以有效检测出部分恶意行为,并经过与WTE和WCF比较,具有更高检测率和更低误检率。 展开更多
关键词 无线传感器网络 安全数据融合 恶意节点 检测率 误检率
下载PDF
轻量级的无线传感器网络选择性转发攻击检测 被引量:9
2
作者 陈雪雁 章志明 +2 位作者 杨伟 李萍 熊小勇 《计算机科学与探索》 CSCD 北大核心 2022年第4期865-876,共12页
为了抵抗无线传感器网络(WSNs)选择性转发攻击,提出一种轻量级的无线传感器网络选择性转发攻击检测方案(LSFAD)。LSFAD方案通过计算并比较路径的平均丢包率和路径的正常丢包率检测选择性转发攻击路径,通过计算每个节点的平均丢包率和正... 为了抵抗无线传感器网络(WSNs)选择性转发攻击,提出一种轻量级的无线传感器网络选择性转发攻击检测方案(LSFAD)。LSFAD方案通过计算并比较路径的平均丢包率和路径的正常丢包率检测选择性转发攻击路径,通过计算每个节点的平均丢包率和正常丢包率检测定位恶意链路。LSFAD方案设计简单,不需要任何监听节点,不需要任何复杂的评估模型,且在正常的数据包收发过程中进行恶意路径的检测,不会影响整个网络的正常工作。安全和性能分析表明,LSFAD方案能抵抗恶意节点发起的被动选择性转发攻击和主动选择性转发攻击,LSFAD方案的通信开销要远远小于其他方案。实验仿真结果表明,LSFAD方案即使当链路的正常丢包率为0.125选择性转发攻击路径都能被检测到,当链路正常丢包率大于0.025,发起选择性转发攻击的恶意节点都能被成功检测定位到,并且网络在检测定位恶意节点的状态下消耗的能量与正常情况下消耗的能量相差不大。 展开更多
关键词 无线传感器网络(WSNs) 选择性转发攻击 恶意路径 恶意节点
下载PDF
面向无线传感器网络的分层路由信任模型 被引量:9
3
作者 吕林涛 洪磊 张娜 《计算机工程》 CAS CSCD 北大核心 2010年第23期101-103,共3页
针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH... 针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH协议相比,在恶意节点攻击时,该模型的敏感性提高了5%,信任值幅度增加了10%。 展开更多
关键词 无线传感器网络 信任模型 恶意节点 信任值
下载PDF
安全有效的无线传感器网络溯源数据方法 被引量:8
4
作者 章志明 邓建刚 《计算机科学与探索》 CSCD 北大核心 2019年第4期608-619,共12页
为了在不增加额外存储和计算负担的情况下,尽可能多地在一个数据包中嵌入更多节点的溯源数据,提出一种基于正交码和消息鉴别码链的安全溯源数据传输方案(orthogonal code-based provenance scheme,OP)。OP方案只需要一个数据包就能恢复... 为了在不增加额外存储和计算负担的情况下,尽可能多地在一个数据包中嵌入更多节点的溯源数据,提出一种基于正交码和消息鉴别码链的安全溯源数据传输方案(orthogonal code-based provenance scheme,OP)。OP方案只需要一个数据包就能恢复出数据包的传输路径,并且溯源数据的大小与路径的长度无关。安全分析表明OP方案不仅能抵抗单个恶意节点修改或伪造溯源数据攻击,还能抵抗多个恶意节点合谋发起的删除、插入溯源数据等攻击,并能定位到发起攻击的恶意节点。性能分析及实验仿真表明,与现有的方案相比,随着路径长度的增加,方案在存储空间、能量消耗等方面具有明显优势。 展开更多
关键词 无线传感器网络 溯源数据 正交码 恶意节点
下载PDF
移动自组网的主观信任建模与仿真 被引量:7
5
作者 王健 刘衍珩 +1 位作者 张婧 刘雪莲 《电子学报》 EI CAS CSCD 北大核心 2011年第12期2813-2819,共7页
不同于以往只考虑最短路径或只依靠转发行为评价信任或基于推荐机制的传统路由算法,提出了一种兼顾通信可靠性和路径长度的主观信任路由模型.通过引入属性相似度概念将邻居选择、信任评估、数据转发等路由环节紧密相连,进一步建立一种... 不同于以往只考虑最短路径或只依靠转发行为评价信任或基于推荐机制的传统路由算法,提出了一种兼顾通信可靠性和路径长度的主观信任路由模型.通过引入属性相似度概念将邻居选择、信任评估、数据转发等路由环节紧密相连,进一步建立一种新的动态包转发规则,并给出了一种计算属性相似度的推荐方法.实验结果表明主观信任路由模型较传统的DSR(Dynamic Source Routing)协议和以往的信任路由协议表现出较高的抵抗黑洞攻击和行为改变攻击的能力,同时也不受诽谤攻击的影响. 展开更多
关键词 移动自组网 属性相似度 恶意节点 信任路由 动态源路由协议
下载PDF
一种抗分布式机器学习恶意节点的区块链方案 被引量:5
6
作者 刘远振 杨颜博 +2 位作者 张嘉伟 李宝山 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第2期178-187,共10页
现有的分布式学习方案大多通过在协议中添加惩戒机制来解决恶意节点问题。此类方法基于两个假设:一是参与方为自身利益最大化而放弃恶意行为的假设,在事件发生后才可以对计算结果进行验证,不适用于一些需要即时验证的场景;二是基于可信... 现有的分布式学习方案大多通过在协议中添加惩戒机制来解决恶意节点问题。此类方法基于两个假设:一是参与方为自身利益最大化而放弃恶意行为的假设,在事件发生后才可以对计算结果进行验证,不适用于一些需要即时验证的场景;二是基于可信第三方的假设,然而在实际中第三方的可信度却无法完全保证。利用区块链的信任机制,针对该问题提出一种基于区块链的抗恶意节点方案——将机器学习中模型训练的全过程通过智能合约实现,以确保机器学习过程不被恶意节点破坏。本方案以基于安全多方计算的分布式机器学习模型为研究模型,利用区块链的智能合约来实现数据的共享、验证和训练过程,所有参与方均只能按照指定的协议执行,将所有参与方转换为半诚实参与方;同时,为解决区块链公开透明特性带来的隐私问题,利用环签名隐藏参与方的数据地址,保护参与方的身份。与传统基于安全多方计算的分布式机器学习模型进行比较,表明本方案在抵抗恶意节点方面具有较强的优越性。 展开更多
关键词 区块链 智能合约 分布式学习 恶意节点 安全多方计算 环签名
下载PDF
基于特征节点分析的恶意节点检测算法研究 被引量:5
7
作者 谢晋阳 李平 谢桂芳 《计算机工程与科学》 CSCD 北大核心 2015年第1期78-83,共6页
无线传感器网络(WSN)通常部署在复杂的环境中,攻击者很容易通过俘获节点注入虚假数据,造成严重后果。提出基于对事件源能量感知值相近的特征节点的恶意节点检测机制(DAFNA),首先对事件源的能量值进行估计,且在此过程中过滤保留良性特征... 无线传感器网络(WSN)通常部署在复杂的环境中,攻击者很容易通过俘获节点注入虚假数据,造成严重后果。提出基于对事件源能量感知值相近的特征节点的恶意节点检测机制(DAFNA),首先对事件源的能量值进行估计,且在此过程中过滤保留良性特征节点;然后以特征节点为参照建立坐标系,通过分析待检测节点与事件源的距离计算值与距离感知值之间的差异,进行恶意节点的判断;最后通过仿真实验,对算法性能进行分析,并与Hur算法对比,得出DAFNA算法所需先验知识少,恶意节点容纳度更好。 展开更多
关键词 无线传感器网络 能量感知 虚假数据 特征节点 恶意节点
下载PDF
移动网络中恶意节点自动检测研究与仿真 被引量:5
8
作者 张宗福 汤霖 杨国威 《计算机仿真》 CSCD 北大核心 2016年第7期293-296,共4页
针对移动网络中恶意节点进行准确检测,可以保证移动网络的安全运行。移动网络中的节点频繁移动,对相应的恶意评判标准随着节点移动发生改变,没有固定的阀值来检测不同区域的恶意节点,传统的信任距离算法是将节点间的距离与一个固定阀值... 针对移动网络中恶意节点进行准确检测,可以保证移动网络的安全运行。移动网络中的节点频繁移动,对相应的恶意评判标准随着节点移动发生改变,没有固定的阀值来检测不同区域的恶意节点,传统的信任距离算法是将节点间的距离与一个固定阀值比较确定恶意节点,导致移动网络中恶意节点检测效率和检测精度下降。提出一种基于改进隐半马尔可夫模型的恶意节点自动检测方法。以隐半马尔可夫模型建立正常的节点网络行为模型为基础,获取网络正常状态观测数据训练模型参数,计算模型的或然概率,并定义移动网络中每个节点的属性,抽取与已知恶意节点类型相关的节点属性,引入多元分类算法对已知类型的节点样本进行学习,对未知类型节点样本进行分类,完成节点的自动检测。仿真证明,恶意攻击节点具有更高检测率。 展开更多
关键词 移动网络 恶意节点 隐半马尔可夫
下载PDF
基于门限秘密共享的无线传感器网络恶意节点定位方法 被引量:5
9
作者 章志明 李萍 +1 位作者 吴福英 刘清华 《小型微型计算机系统》 CSCD 北大核心 2015年第11期2599-2603,共5页
无线传感器网络经常被部署于开放的环境,由于节点缺乏保护,并且受计算、通信和存储空间的限制,很容易被攻击者俘获成为恶意节点.为了有效检测、定位出网络中的恶意节点,本文利用多路径传输和(t,n)门限秘密共享机制,提出一种新的无线传... 无线传感器网络经常被部署于开放的环境,由于节点缺乏保护,并且受计算、通信和存储空间的限制,很容易被攻击者俘获成为恶意节点.为了有效检测、定位出网络中的恶意节点,本文利用多路径传输和(t,n)门限秘密共享机制,提出一种新的无线传感器网络恶意节点定位方案,本方案的恶意节点检测不需要复杂的信任模型,不需要任何密钥加密和认证,理论分析和仿真结果表明节点只需发送少量数据就能以较高的概率检测、定位出网络中的恶意节点,并且具有较低的误检率. 展开更多
关键词 无线传感器网络 多路径 门限秘密共享 恶意节点
下载PDF
一种基于信任度的频谱感知数据融合算法 被引量:4
10
作者 吴征 赵君喜 《西安邮电学院学报》 2011年第5期26-30,共5页
为了在有恶意节点的情况下提高频谱的检测概率,并用更少的样本数来达到判决门限,提出一种基于正确判断能力的改进加权序贯频谱检测算法。该方法通过节点的正确判断能力对各个节点的似然比加权一个更优的系数,能够识别恶意节点并且利用... 为了在有恶意节点的情况下提高频谱的检测概率,并用更少的样本数来达到判决门限,提出一种基于正确判断能力的改进加权序贯频谱检测算法。该方法通过节点的正确判断能力对各个节点的似然比加权一个更优的系数,能够识别恶意节点并且利用恶意节点发送的数据。仿真结果表明,新算法能够在较少样本数的情况下获取较高的检测概率。 展开更多
关键词 加权序贯检测 信任度 恶意节点
下载PDF
P2P网络的恶意节点检测模型 被引量:4
11
作者 韩磊磊 陈越 于丽莉 《计算机工程与设计》 CSCD 北大核心 2011年第2期484-488,共5页
为了解决分布式结构给P2P网络带来的安全问题,提出了一种适用于P2P网络的恶意节点检测机制,在此基础上设计了P2P网络恶意节点检测模型。在网络中定义针对不同攻击的节点行为规范(NBS),并根据NBS对节点之间发送的消息进行比较,找出与多... 为了解决分布式结构给P2P网络带来的安全问题,提出了一种适用于P2P网络的恶意节点检测机制,在此基础上设计了P2P网络恶意节点检测模型。在网络中定义针对不同攻击的节点行为规范(NBS),并根据NBS对节点之间发送的消息进行比较,找出与多数节点发送消息具有不同内容的节点,定义为恶意节点,然后利用分布式证书机制将恶意节点清除出网络。实验结果表明,该机制具有较好的可靠性和有效性。 展开更多
关键词 P2P 恶意节点 NBS 分类器 检测器
下载PDF
基于信号博弈的物联网隐私保护研究
12
作者 和青青 吴国文 +2 位作者 张红 沈士根 曹奇英 《计算机应用与软件》 北大核心 2024年第7期263-269,278,共8页
针对具有恶意节点攻击的物联网,提出一种基于信号博弈的隐私保护模型。引入信任度、攻击致命度等参数来构建更为完备的支付矩阵,计算博弈双方的收益,并根据贝叶斯原理,分析多阶段动态博弈中的贝叶斯均衡,寻求最优节点检测策略与攻击策... 针对具有恶意节点攻击的物联网,提出一种基于信号博弈的隐私保护模型。引入信任度、攻击致命度等参数来构建更为完备的支付矩阵,计算博弈双方的收益,并根据贝叶斯原理,分析多阶段动态博弈中的贝叶斯均衡,寻求最优节点检测策略与攻击策略并研究不同策略对于物联网隐私保护的影响。结合仿真实验,验证不同因素对于物联网隐私保护的影响,提出提高物联网隐私保护程度的方法。 展开更多
关键词 信号博弈 物联网 恶意节点 贝叶斯均衡 隐私保护
下载PDF
Neighbor-Based Malicious Node Detection in Wireless Sensor Networks 被引量:2
13
作者 Sung-Jib Yim Yoon-Hwa Choi 《Wireless Sensor Network》 2012年第9期219-225,共7页
The primary function of wireless sensor networks is to gather sensor data from the monitored area. Due to faults or malicious nodes, however, the sensor data collected or reported might be wrong. Hence it is important... The primary function of wireless sensor networks is to gather sensor data from the monitored area. Due to faults or malicious nodes, however, the sensor data collected or reported might be wrong. Hence it is important to detect events in the presence of wrong sensor readings and misleading reports. In this paper, we present a neighbor-based malicious node detection scheme for wireless sensor networks. Malicious nodes are modeled as faulty nodes behaving intelligently to lead to an incorrect decision or energy depletion without being easily detected. Each sensor node makes a decision on the fault status of itself and its neighboring nodes based on the sensor readings. Most erroneous readings due to transient faults are corrected by filtering, while nodes with permanent faults are removed using confidence-level evaluation, to improve malicious node detection rate and event detection accuracy. Each node maintains confidence levels of itself and its neighbors, indicating the track records in reporting past events correctly. Computer simulation shows that most of the malicious nodes reporting against their own readings are correctly detected unless they behave similar to the normal nodes. As a result, high event detection accuracy is also maintained while achieving low false alarm rate. 展开更多
关键词 Wireless Sensor Networks malicious nodes Faults Neighbor-Based Detection
下载PDF
一种移动社交网络中的信任机制 被引量:2
14
作者 张琳 张进 李馨瑜 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期63-69,共7页
为了进一步提高移动社交网络中信任评价的可靠度,对移动社交网络中的信任机制进行了研究,提出了一种移动社交网络中的对等反馈信任机制(Mutual feedback trust module,MFTM)。该机制将信任对象分为服务节点与用户节点两部分,对服务节点... 为了进一步提高移动社交网络中信任评价的可靠度,对移动社交网络中的信任机制进行了研究,提出了一种移动社交网络中的对等反馈信任机制(Mutual feedback trust module,MFTM)。该机制将信任对象分为服务节点与用户节点两部分,对服务节点的信任值采用刷新信任权值与评价信任权值两部分累计的方法。对用户节点,通过用户信任折算率来引导用户做出客观反馈并对用户本身的可信度做出评价,同时引入了活跃度来保持用户在社交网络中的活跃性。通过仿真实验表明MFTM能提供平稳、准确的信任累积,并对恶意节点做出有效的惩罚。 展开更多
关键词 社交网络 可信计算 普适计算 信任机制 网络安全 对等反馈信任机制 服务节点 用户节点 恶意节点
下载PDF
机会网络下一种采用二审分析法的网络恶意节点检测机制研究 被引量:2
15
作者 曹伟 《中国人民公安大学学报(自然科学版)》 2020年第1期92-98,共7页
机会网络中一旦有了恶意节点,则会引起网络拥塞甚至系统崩溃。因此,如何检测并拒绝接收恶意节点发出的消息是保证机会网络能够正常顺利运行的一个亟待解决的问题。为解决这一问题,本文提出一种基于“二审分析法”的方式来对节点的恶意... 机会网络中一旦有了恶意节点,则会引起网络拥塞甚至系统崩溃。因此,如何检测并拒绝接收恶意节点发出的消息是保证机会网络能够正常顺利运行的一个亟待解决的问题。为解决这一问题,本文提出一种基于“二审分析法”的方式来对节点的恶意特征进行评价,并建立恶意节点黑名单。该算法首先通过主观分析算法对消息节点进行甄别,对无明显恶意特征的节点发送的传输消息进行“放行”,之后对具有恶意特征的嫌疑节点再利用客观分析算法进一步判断,并将满足条件的节点加入黑名单。正常节点不接收黑名单中各节点发送的消息,以此来抵御恶意节点的注入式攻击。该算法兼顾机会网络节点间的传输机会和节点内部资源,提高了节点恶意性的分析效率。同时提出“有效报文投递率”“有效传输延时”“有效网络开销”等概念,即各项统计指标不再纳入真实恶意节点产生的数据,通过各项“有效指标”,将更准确地对数据进行观察。 展开更多
关键词 机会网络 二审分析法 恶意节点 恶意特征 有效指标
下载PDF
无线传感网络恶意节点识别算法 被引量:3
16
作者 周文雄 林穗 《计算机系统应用》 2020年第2期175-180,共6页
为了提高无线网络的安全性和可信性,本研究以随机并行簇头选举算法为基础,提出了一种基于节点信任值的无线传感网路由算法.该算法综合考量节点距离与密集度,使用分布式策略,能对簇头节点进行相对均匀的选取、识别和删除.仿真结果表明,... 为了提高无线网络的安全性和可信性,本研究以随机并行簇头选举算法为基础,提出了一种基于节点信任值的无线传感网路由算法.该算法综合考量节点距离与密集度,使用分布式策略,能对簇头节点进行相对均匀的选取、识别和删除.仿真结果表明,改进的算法相比传统算法在预防恶意节点参与数据通信方面更有效,可使无线网络通信更加安全可靠. 展开更多
关键词 簇头选举 节点信任值 恶意节点 安全控制
下载PDF
SAC-TA: A Secure Area Based Clustering for Data Aggregation Using Traffic Analysis in WSN 被引量:1
17
作者 Mohanbabu Gopalakrishnan Gopi Saminathan Arumugam +1 位作者 Karthigai Lakshmi Shanmuga Vel 《Circuits and Systems》 2016年第8期1404-1420,共17页
Clustering is the most significant task characterized in Wireless Sensor Networks (WSN) by data aggregation through each Cluster Head (CH). This leads to the reduction in the traffic cost. Due to the deployment of the... Clustering is the most significant task characterized in Wireless Sensor Networks (WSN) by data aggregation through each Cluster Head (CH). This leads to the reduction in the traffic cost. Due to the deployment of the WSN in the remote and hostile environments for the transmission of the sensitive information, the sensor nodes are more prone to the false data injection attacks. To overcome these existing issues and enhance the network security, this paper proposes a Secure Area based Clustering approach for data aggregation using Traffic Analysis (SAC-TA) in WSN. Here, the sensor network is clustered into small clusters, such that each cluster has a CH to manage and gather the information from the normal sensor nodes. The CH is selected based on the predefined time slot, cluster center, and highest residual energy. The gathered data are validated based on the traffic analysis and One-time Key Generation procedures to identify the malicious nodes on the route. It helps to provide a secure data gathering process with improved energy efficiency. The performance of the proposed approach is compared with the existing Secure Data Aggregation Technique (SDAT). The proposed SAC-TA yields lower average energy consumption rate, lower end-to-end delay, higher average residual energy, higher data aggregation accuracy and false data detection rate than the existing technique. 展开更多
关键词 Data Aggregation False Data Injection Attacks malicious nodes One-Time Key Generation Secure One-Time (SOT) Key and Wireless Sensor Networks (WSNs)
下载PDF
P2P网络中抑制恶意节点的研究综述 被引量:2
18
作者 吕兴凤 高扬 《信息技术》 2012年第8期36-39,共4页
随着P2P网络的迅速发展,它在各个领域被广泛应用,但由于P2P网络自身开放性、匿名性等特点,使网络中存在许多欺骗性、合谋性以及策略性的恶意节点,影响其有效性和可用性。目前存在许多信任模型都分别给出了抑制各种恶意节点的方法,文中... 随着P2P网络的迅速发展,它在各个领域被广泛应用,但由于P2P网络自身开放性、匿名性等特点,使网络中存在许多欺骗性、合谋性以及策略性的恶意节点,影响其有效性和可用性。目前存在许多信任模型都分别给出了抑制各种恶意节点的方法,文中从恶意节点出发,总结了典型信任模型中抑制恶意节点的主要方法。 展开更多
关键词 P2P网络 信任模型 恶意节点
下载PDF
无线传感器网络中基于邻域的恶意节点检测 被引量:2
19
作者 杨治秋 陈丽敏 张丹 《湖北农业科学》 2020年第5期142-144,151,共4页
由于故障或恶意节点,收集或报告的传感器数据可能是错误的,基于此,提出了一种基于邻域的无线传感器网络恶意节点检测方案。计算机模拟结果表明,除非恶意节点的行为与正常节点相似,否则大多数恶意节点根据其自身读数报告都会被正确检测到。
关键词 无线传感器网络 恶意节点 故障 基于邻域的检测
下载PDF
基于WSNs安全协议的入侵检测系统研究 被引量:1
20
作者 周集良 李彩霞 曹奇英 《计算机应用研究》 CSCD 北大核心 2009年第11期4319-4321,4324,共4页
分析了传感器网络与传统网络入侵检测的不同点,针对查询式无线传感器网络的特点,提出了基于安全协议的入侵检测系统(SPIDS),该系统充分利用了基站强大的检测功能和能量资源,并依据安全协议的特点和路由拓扑信息资源,实现了对恶意节点的... 分析了传感器网络与传统网络入侵检测的不同点,针对查询式无线传感器网络的特点,提出了基于安全协议的入侵检测系统(SPIDS),该系统充分利用了基站强大的检测功能和能量资源,并依据安全协议的特点和路由拓扑信息资源,实现了对恶意节点的实时检测。仿真结果表明,SPIDS能有效检测多种网络攻击,改善WSNs的安全性能。 展开更多
关键词 无线传感器网络 网络安全 恶意节点 入侵检测系统
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部