期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
无线传感器网络中的优先级数据转发攻击检测方法 被引量:1
1
作者 郭爽 王宁 《传感技术学报》 CAS CSCD 北大核心 2023年第12期1958-1964,共7页
优先级队列是一种先进先出的数据结构,在优先级数据转发过程中,一旦其遭受攻击,整个队列中的数据将都会受到影响。为保证无线传感网络中优先级数据转发的安全性,提出一种优先级数据转发攻击检测方法。首先采用监督判别算法对传感网络中... 优先级队列是一种先进先出的数据结构,在优先级数据转发过程中,一旦其遭受攻击,整个队列中的数据将都会受到影响。为保证无线传感网络中优先级数据转发的安全性,提出一种优先级数据转发攻击检测方法。首先采用监督判别算法对传感网络中的优先级数据做降维处理;其次采用主成分分析法提取优先级网络数据中的特征;最后将提取的特征输入到构建的攻击检测模型中,通过设立的攻击检测阈值判定被攻击的数据,完成无线传感器网络中的优先级数据转发攻击检测。仿真结果显示:所提方法的数据包传输率为0.95 bit/s,网络吞吐量均高于90,路由开销小于19,能量消耗约500 J,攻击检测误报率低于4.76%。因此所提方法具有较好的优先级数据转发效果,能准确检测攻击。 展开更多
关键词 无线传感器网络 优先级数据 转发攻击 监督判别投影 主成分分析 标准化观测矩阵 正态分布
下载PDF
Detection of Insider Selective Forwarding Attack Based on Monitor Node and Trust Mechanism in WSN 被引量:2
2
作者 Yu Hu Yuanming Wu Hongshuai Wang 《Wireless Sensor Network》 2014年第11期237-248,共12页
The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider at... The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider attack to WSN is hard to solve. Insider attack is different from outsider attack, because it can’t be solved by the traditional encryption and message authentication. Therefore, a reliable secure routing protocol should be proposed in order to defense the insider attack. In this paper, we focus on insider selective forwarding attack. The existing detection mechanisms, such as watchdog, multipath retreat, neighbor-based monitoring and so on, have both advantages and disadvantages. According to their characteristics, we proposed a secure routing protocol based on monitor node and trust mechanism. The reputation value is made up with packet forwarding rate and node’s residual energy. So this detection and routing mechanism is universal because it can take account of both the safety and lifetime of network. Finally, we use OPNET simulation to verify the performance of our algorithm. 展开更多
关键词 INSIDER attack Selective forwarding TRUST Mechanism MONITOR NODE Secure Routing Protocol
下载PDF
一种基于多跳确认和信任评估的选择性转发攻击检测方法 被引量:8
3
作者 尹荣荣 张文元 +1 位作者 杨绸绸 李曦达 《控制与决策》 EI CSCD 北大核心 2020年第4期949-955,共7页
针对无线传感器网络中的选择性转发攻击行为,提出一种基于多跳确认和信任评估(MHA-TE)的选择性转发攻击检测方法.MHA-TE方法利用基于源节点的请求响应形式的多跳确认方案,通过源节点发送请求包、中间节点回复响应包的方式确定路径中产... 针对无线传感器网络中的选择性转发攻击行为,提出一种基于多跳确认和信任评估(MHA-TE)的选择性转发攻击检测方法.MHA-TE方法利用基于源节点的请求响应形式的多跳确认方案,通过源节点发送请求包、中间节点回复响应包的方式确定路径中产生恶意丢包行为的节点,进而将被检举出的恶意节点作为信任评估的参数更新标准,运用Bate分布建立信任评估模型分析各个节点的交互情况,确定路径中各节点的信任值,并将更新后的信任值与对应的信任值阈值比较,进行恶意节点的判定.该方法结合多跳确认和信任评估的优势,能够解决路径上多恶意节点误警率高和静态信任阈值适应性差以及检测率低的问题.仿真实验结果表明,相比于Two-hops方法、MLCM方法和ITEM方法,MHA-TE方法不仅能够有效检测恶意节点,具有较高的检测率和较低的误警率,而且可以在很大程度上降低网络开销. 展开更多
关键词 无线传感器网络 选择性转发攻击 攻击检测 多跳确认
原文传递
轻量级的无线传感器网络选择性转发攻击检测 被引量:6
4
作者 陈雪雁 章志明 +2 位作者 杨伟 李萍 熊小勇 《计算机科学与探索》 CSCD 北大核心 2022年第4期865-876,共12页
为了抵抗无线传感器网络(WSNs)选择性转发攻击,提出一种轻量级的无线传感器网络选择性转发攻击检测方案(LSFAD)。LSFAD方案通过计算并比较路径的平均丢包率和路径的正常丢包率检测选择性转发攻击路径,通过计算每个节点的平均丢包率和正... 为了抵抗无线传感器网络(WSNs)选择性转发攻击,提出一种轻量级的无线传感器网络选择性转发攻击检测方案(LSFAD)。LSFAD方案通过计算并比较路径的平均丢包率和路径的正常丢包率检测选择性转发攻击路径,通过计算每个节点的平均丢包率和正常丢包率检测定位恶意链路。LSFAD方案设计简单,不需要任何监听节点,不需要任何复杂的评估模型,且在正常的数据包收发过程中进行恶意路径的检测,不会影响整个网络的正常工作。安全和性能分析表明,LSFAD方案能抵抗恶意节点发起的被动选择性转发攻击和主动选择性转发攻击,LSFAD方案的通信开销要远远小于其他方案。实验仿真结果表明,LSFAD方案即使当链路的正常丢包率为0.125选择性转发攻击路径都能被检测到,当链路正常丢包率大于0.025,发起选择性转发攻击的恶意节点都能被成功检测定位到,并且网络在检测定位恶意节点的状态下消耗的能量与正常情况下消耗的能量相差不大。 展开更多
关键词 无线传感器网络(WSNs) 选择性转发攻击 恶意路径 恶意节点
下载PDF
认知无线电网络中基于信任的安全路由模型 被引量:6
5
作者 张光华 张玉清 刘雪峰 《通信学报》 EI CSCD 北大核心 2013年第2期56-64,共9页
针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频... 针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频谱机会并避免发送给恶意节点。在路由选择阶段,利用节点信任构建可用路径信任,结合延时度量进行路由决定。同时,根据节点的信任划分对其服务请求采取不同的响应,对非可信节点的恶意行为采取更严厉的惩罚,从而激励节点在路由中的合作。仿真结果及分析表明,在选择性转发攻击下,该模型较已有模型在网络吞吐率、端到端延迟方面都有较好的表现。 展开更多
关键词 认知无线电网络 选择性转发攻击 信任 路由
下载PDF
结合节点特征和非合作博弈的选择性转发攻击检测
6
作者 王婷 王春芳 王欢 《计算机工程与应用》 CSCD 北大核心 2024年第19期288-296,共9页
针对无线传感器网络的选择性转发攻击行为,提出了一种结合节点特征和非合作博弈的选择性转发攻击检测(node characteristics and non-cooperative game for selective forwarding attack detection,NC-NCG)方法。该方法通过设置独立监... 针对无线传感器网络的选择性转发攻击行为,提出了一种结合节点特征和非合作博弈的选择性转发攻击检测(node characteristics and non-cooperative game for selective forwarding attack detection,NC-NCG)方法。该方法通过设置独立监督网络环境,将节点特征中的转发率与门限阈值进行比较,计算小于阈值节点的当前转发率与T时间内平均转发率的偏离程度,根据偏离程度进行二次判定,以提高选择性转发攻击的检测率。同时为提高网络吞吐量,构建了不完全信息的非合作博弈模型,迫使可疑节点参与网络功能,实现节点快速识别。仿真实验结果表明,该方法不仅能够有效识别选择性转发攻击,而且在资源有限的情况下,可以提高网络吞吐量并延长网络生命周期。 展开更多
关键词 无线传感器网络 节点特征 选择性转发攻击 非合作博弈
下载PDF
基于简化云与K/N投票的选择性转发攻击检测方法 被引量:5
7
作者 尹荣荣 张文元 +1 位作者 杨绸绸 李曦达 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2841-2848,共8页
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的... 针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。 展开更多
关键词 选择性转发攻击 简化云 改进的K/N投票算法 信任评估模型 信任阈值
下载PDF
物联网中选择性转发攻击的发现 被引量:5
8
作者 胡向东 余朋琴 魏琴芳 《重庆邮电大学学报(自然科学版)》 北大核心 2012年第2期148-152,共5页
作为战略性新兴产业之一,物联网具有广阔的市场应用前景,其安全性正在成为普遍关注的焦点。物联网中传感器节点资源有限的特点和不理想的部署环境使其面临着安全脆弱性,容易受到不同类型的攻击,选择性转发攻击是其中危害最严重的攻击形... 作为战略性新兴产业之一,物联网具有广阔的市场应用前景,其安全性正在成为普遍关注的焦点。物联网中传感器节点资源有限的特点和不理想的部署环境使其面临着安全脆弱性,容易受到不同类型的攻击,选择性转发攻击是其中危害最严重的攻击形式之一。提出了一种基于数据包ID检测机制的低成本轻量级选择性转发攻击发现算法,即节点每收到一个数据包后都要进行包ID更新,并比较存储包的ID与接收包的ID,根据比较结果确定是否存在可疑节点,并向基站发送报警包进行检举,基站根据节点被检举的次数来判定发起选择性转发攻击的恶意节点。仿真实验结果表明了该方案的有效性,且具有较高的恶意节点发现率和低的误警率。 展开更多
关键词 物联网 选择性转发攻击 恶意节点 发现
原文传递
无线传感网络中基于规则预设的集中式入侵检测系统 被引量:3
9
作者 范颖 杨晶 《现代电子技术》 北大核心 2018年第6期125-128,132,共5页
黑洞攻击和选择性转发攻击是威胁分簇无线传感器路由协议安全的主要攻击手段。提出一种基于规则预设的集中式入侵检测系统,预设两种攻击条件下网络的行为规则,一旦簇头通过收发控制分组检测到入侵节点,发现网络行为偏离预设规则,则判定... 黑洞攻击和选择性转发攻击是威胁分簇无线传感器路由协议安全的主要攻击手段。提出一种基于规则预设的集中式入侵检测系统,预设两种攻击条件下网络的行为规则,一旦簇头通过收发控制分组检测到入侵节点,发现网络行为偏离预设规则,则判定网络遭受某种网络攻击。使用网络仿真软件(NS2)评估入侵检测系统。仿真实验结果证明,在节点能量受限的无线传感器网络应用场景下,集中式入侵检测系统具有优越的安全性能和节能特性。 展开更多
关键词 无线传感器网络 规则预设 入侵检测 误用检测 黑洞攻击 选择性转发攻击
下载PDF
An Effective Control Report Based Security Countermeasure against the Joint Attacks of False Report Injection Attack and Selective Forwarding Attack
10
作者 Hyun Woo Lee Tae Ho Cho 《Wireless Sensor Network》 2012年第8期185-190,共6页
Sensor networks are vulnerable to many attacks because the sensor networks operate in open environments. It is easy to incur one or more attacks such as a selective forwarding attack, a false report injection attack. ... Sensor networks are vulnerable to many attacks because the sensor networks operate in open environments. It is easy to incur one or more attacks such as a selective forwarding attack, a false report injection attack. It is hard to defend the sensor network from the multiple attacks through existing security methods. Thus, we suggest an energy-efficient security method in order to detect the multiple attacks. This paper presents a security method to detect the false report injection attack and the selective forwarding attack in the sensor network using a new message type. The message type is a filtering message. The filtering message prevents from generating and forwarding false alert messages. We evaluated performance of our proposed method through a simulation in comparison with an application of SEF (statistical enroute filtering scheme) and CHEMAS (Check point-based Multi-hop Acknowledgement Scheme). The simulation results represent that the proposed method is 10% more energy-efficient than the application when the number of false reports is great while retaining the detection performance. 展开更多
关键词 False REPORT Injection attack Selective forwarding attack SEF CHEMAS
下载PDF
无线传感器网络选择性传递攻击的检测和防御机制 被引量:3
11
作者 付翔燕 李平 吴佳英 《计算机应用》 CSCD 北大核心 2012年第10期2711-2715,2718,共6页
针对无线传感器网络的选择性转发攻击,以提高恶意节点检测率和系统防御性为目标,提出了一种基于最优转发策略的随机路由算法和可信邻居节点监听的检测和防御方法。该方法通过引入距离、信任度等参数构建转发路径,同时,在路由发现和选择... 针对无线传感器网络的选择性转发攻击,以提高恶意节点检测率和系统防御性为目标,提出了一种基于最优转发策略的随机路由算法和可信邻居节点监听的检测和防御方法。该方法通过引入距离、信任度等参数构建转发路径,同时,在路由发现和选择过程中,采用节点监听机制对恶意节点进行检测和防御处理。在Matlab环境下对该机制进行了仿真实验,并与其他方法进行了性能对比分析。实验结果表明:该方法能够在消耗相对较少能量情形下有效检测出选择性传递攻击,保持较高事件报文成功率,并且对恶意节点能做到有效的防御和处理。 展开更多
关键词 无线传感器网络 选择性转发攻击 路由算法 信任度 MATLAB
下载PDF
基于独立监督网络的选择性转发攻击检测 被引量:1
12
作者 马吉 杜永文 夏金棕 《传感技术学报》 CAS CSCD 北大核心 2022年第4期538-544,共7页
针对无线传感器网络中恶意节点的选择性转发攻击检测,提出了一种采用独立监督网络的选择性转发攻击检测方案。通过设置独立的监督网络,保护监督节点的位置信息,使监督节点仅在安全网络环境下向基站提供簇头转发信息。基站通过监督节点... 针对无线传感器网络中恶意节点的选择性转发攻击检测,提出了一种采用独立监督网络的选择性转发攻击检测方案。通过设置独立的监督网络,保护监督节点的位置信息,使监督节点仅在安全网络环境下向基站提供簇头转发信息。基站通过监督节点日志对传输过程中各簇头节点的数据转发情况和信道状态进行检测,提高对选择性转发攻击的检测,同时降低由信道丢包引起的节点误检。实验表明,IMN-SF方案可以检测网络中发动选择性转发攻击的节点。与相似算法相比,该方案在提升检测率的同时降低了误检率,并且增强节点负载均衡,延长了网络生命周期。 展开更多
关键词 无线传感器网络 选择性转发攻击 入侵检测 独立监督网络
下载PDF
面向IPv6移动WSNs的选择性转发攻击检测算法 被引量:1
13
作者 王继营 《中国测试》 CAS 北大核心 2018年第8期120-124,共5页
选择性转发攻击是对无线传感网络(wireless sensor networks,WSNs)最危险的攻击,特别是在移动环境的WSNs下。为此,针对基于IPv6的移动WSNs,对选择性转发攻击进行研究,并提出基于序贯概率比测试(sequential probability ratio test,SPRT... 选择性转发攻击是对无线传感网络(wireless sensor networks,WSNs)最危险的攻击,特别是在移动环境的WSNs下。为此,针对基于IPv6的移动WSNs,对选择性转发攻击进行研究,并提出基于序贯概率比测试(sequential probability ratio test,SPRT)的检测算法(SPRT-DA),该算法通过计算接受与丢失的数据包数识别恶意节点,并采用自适应的阈值机制排除恶意节点。实验数据表明,提出的SPRT-DA算法的检测率逼近100%。 展开更多
关键词 移动无线传感网络 入侵检测 选择性转发攻击 低功耗网络路由 序贯概率比测试
下载PDF
无线传感器网络中选择转发攻击检测模型的研究
14
作者 王颖 华艳辉 马芳芳 《电脑知识与技术(过刊)》 2010年第30期8467-8468,8473,共3页
无线传感器网络的计算能力、存储能力、电量供应十分有限,很容易遭受各种类型的攻击。该文提出了一种轻量、高效的选择转发攻击检测模型,由多个节点联合协同完成检测操作。实验结果表明,该模型即使在正常节点丢包率较高的情况下,仍具有... 无线传感器网络的计算能力、存储能力、电量供应十分有限,很容易遭受各种类型的攻击。该文提出了一种轻量、高效的选择转发攻击检测模型,由多个节点联合协同完成检测操作。实验结果表明,该模型即使在正常节点丢包率较高的情况下,仍具有较高的检测精度和较低的误报率。 展开更多
关键词 选择转发攻击检测 无线传感器网络 网络安全
下载PDF
一个新的前向安全的代理数字签名方案 被引量:19
15
作者 王天银 张建中 《计算机工程与应用》 CSCD 北大核心 2005年第25期133-135,182,共4页
对文献[9]提出的一个前向安全的强代理数字签名方案进行了安全性分析,发现该方案存在安全隐患,不具有前向安全性。基于Guillou-Quisquater签名体制,提出了一个新的前向安全的代理数字签名方案,并分析了所提方案的安全性。
关键词 前向安全 数字签名 代理签名 伪造攻击
下载PDF
当代优秀女子篮球中锋个人进攻特点分析 被引量:11
16
作者 王东星 《中国体育科技》 北大核心 2004年第2期60-62,共3页
通过时第13、14届世界女子篮球锦标赛的研究,发现优秀中锋具备很强的近篮强攻能 力和抢篮板球能力;中锋、前锋技术相互渗透,在新的高度上进行综合;优秀中锋还具备较强的 控球、支配球能力,能够更多地融入到全队集体打法中去。
关键词 篮球 女子 优秀运动员 中锋 进攻 特点 分析
下载PDF
篮球前──中锋的特点及训练 被引量:5
17
作者 陈京生 赵荷萍 《北京体育大学学报》 CSSCI 1996年第3期93-96,共4页
篮球前—中锋具有前锋和中锋的双重特点,在比赛中具有很强的得分能力。通过对第21届奥运会篮球比赛有关资料的统计分析,揭示了前──—中锋在快攻、阵地进攻的内、外线的作用与特点,并提出对前──中锋的培养、训练措施。
关键词 第25届奥运会 快攻 篮球运动 运动训练 前锋
原文传递
中国男篮前锋攻击力的研究
18
作者 张江霞 王新国 《韶关学院学报》 2007年第3期129-132,共4页
通过对我国男篮前锋各项技术指标的统计,以及影响攻击力的因素和原因的分析,揭示现阶段我国男子篮球代表队前锋攻击力存在的不足.
关键词 篮球 前锋 攻击力
下载PDF
前向安全无证书代理盲签名方案的分析与改进 被引量:6
19
作者 何滨 杜伟章 《计算机工程与应用》 CSCD 2013年第22期104-109,共6页
通过对魏俊懿等人提出的一种前向安全的无证书代理盲签名方案进行安全性分析,发现该方案不能抵抗原始签名人的伪造攻击、不具有盲性。针对上述问题,提出一种改进的方案。通过对代理密钥生成过程以及盲签名过程的改进,克服了原方案存在... 通过对魏俊懿等人提出的一种前向安全的无证书代理盲签名方案进行安全性分析,发现该方案不能抵抗原始签名人的伪造攻击、不具有盲性。针对上述问题,提出一种改进的方案。通过对代理密钥生成过程以及盲签名过程的改进,克服了原方案存在的安全缺陷。利用将单向散列链嵌入签名的方法,保证了改进的方案具有后向安全性。而且,密钥生成中心与用户之间不需要建立可信的安全通道,节省了额外的开销。安全分析表明,改进的方案满足前向安全无证书代理盲签名方案的安全要求。 展开更多
关键词 无证书 前向安全 后向安全 单向散列链 伪造攻击 代理盲签名
下载PDF
一种实用的WTLS握手协议 被引量:1
20
作者 李彬 王新梅 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第6期977-981,共5页
目的为解决目前WTLS协议中缺乏前向安全性、无法抵抗中间人攻击的问题。方法设计了一种实用的XTR体制上的WTLS握手协议,并在MSM6250平台上进行实验。结果有效地解决了几种安全问题并实验验证了该协议在MSM6250平台上的可行性。结论WTLS... 目的为解决目前WTLS协议中缺乏前向安全性、无法抵抗中间人攻击的问题。方法设计了一种实用的XTR体制上的WTLS握手协议,并在MSM6250平台上进行实验。结果有效地解决了几种安全问题并实验验证了该协议在MSM6250平台上的可行性。结论WTLS协议的安全性和实用性大大加强。 展开更多
关键词 WTLS 前向安全 中间人攻击 XTR
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部