首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
戴鑫  沈崧 《教育技术导刊》2015,14(9):153-155
为使无线Mesh网络能够选择安全可靠的路由路径,减少网络中恶意节点带来的不良影响,通过对无线Mesh网络多路径源路由协议MSR(Multi path Source Routing)进行研究,引入对节点信任度的评估模型,提出基于信任模型的多路径路由协议TMSR(Trusted MSR)。该协议在路由建立之前对节点的信任度进行评估,从而在路由发现过程中,选择信任度高的节点进行通信,以建立多条安全的路由路径。仿真实验表明,在含有恶意节点的无线Mesh网络中,改进后的路由协议有较高的数据传输成功率。  相似文献   

2.
在目前协议安全问题日益突出的情况下,针对无线传感器网络中典型的分簇协议LEACH进行安全性改进的版本也越来越多,但这些版本是否真正安全并不确定。基于形式化建模的思想,以LEACH的安全协议版本ORLEACH协议为例,分别建立簇头节点、簇成员节点、监控节点以及攻击节点的CSP模型,并使用模型检查工具PAT对其进行验证,分析在攻击节点存在的情况下,协议是否能够满足网络的安全需求。验证结果表明,尽管ORLEACH协议中加入了安全机制,但是协议仍然不能抵挡某些攻击行为的发生。  相似文献   

3.
典型的传感器节点间通信安全协议大都是基于密码学的,能够提供数据机密性、数据完整性、节点认证、安全路由和访问控制的有效机制,但无法解决传感器元件故障造成数据错误、恶意节点加入等问题.从非密码学角度,构建一种网络安全模型,对节点进行综合评价,查找和排除失效节点和恶意节点,建立从节点到基站的可信逻辑链,保证了数据的安全和可信.  相似文献   

4.
典型的传感器节点间通信安全协议大都是基于密码学的,能够提供数据机密性、数据完整性、节点认证、安全路由和访问控制的有效机制,但无法解决传感器元件故障造成数据错误、恶意节点加入等问题.从非密码学角度,构建一种网络安全模型,对节点进行综合评价,查找和排除失效节点和恶意节点,建立从节点到基站的可信逻辑链,保证了数据的安全和可信.  相似文献   

5.
为解决当前移动无线传感网恶意节点清除算法存在的挖掘效率较低、恶意节点清除困难等不足,提出了一种基于安全度序列裁决机制的移动无线传感网恶意节点清除算法。首先,基于安全度序列裁决机制,通过捕获瞬时流量与瞬时数据传输率等特征参量,动态捕捉疑似的恶意节点,增强网络捕捉恶意节点特征的能力,提高恶意节点的挖掘效率;随后,采用基于数据分割的区域清除方法,设计数据分割阈值,对网络中疑似恶意节点进行排序,优化网络监控的实时扫描质量,提高对恶意节点的监测能力。仿真实验表明:与网络联合参数判定机制(Network Joint Parameter Decision Mechanism,NJPD算法)及流量指纹判定裁决机制(Flow Fingerprint Decision and Decision Mechanism,FF2D算法)相比,所提算法具有更高的恶意节点清除效率与网络正常工作时间,以及更低的被攻击次数。  相似文献   

6.
恶意节点在一段时间内发送相当数量的RREQ消息,正常节点则广播入侵节点的RREQ信息,从而造成正常节点能源、存储资源和网络带宽耗尽,网络遭受破坏。研究了AODV路由协议的缺陷,针对路由请求RREQ消息广播的特性,实现了RREQ泛洪攻击。用NS对攻击过程进行仿真实验,用网络性能的两个重要变量(数据分组递交率和网络延迟)来衡量攻击结果。实验证明,RREQ泛洪攻击十分有效。  相似文献   

7.
无线传感器网络的节点欺骗和虚假信息易造成传感器网络在物理上的不安全性,给系统带来不利影响。故设计了面向传感器网络的节点安全聚类成簇算法,借鉴随机密钥预分配模型,采取有效的密钥管理技术在传感器网络成簇阶段进行恶意节点的识别和剔除,同时,通过节点定位技术对恶意节点进行定位、增加链路有效性认证反馈环节以及重新分簇等手段实现面向传感器网络节点的安全性设计。仿真实验与分析证明该成簇算法能够保证对于恶意节点的有效去除及数据的安全传输,有较强的适用性和推广价值。  相似文献   

8.
无线传感器网络是物联网的一个重要组成部分,因此其安全性是物联网成功部署的关键.针对无线网络的恶意节点问题,设计了一种有效的恶意节点检测算法.该算法不仅能够检测非协作恶意节点,还能有效地检测协作恶意节点.使用仿真实验评估本算法的性能.实验结果表明,与现有算法相比,本算法更能有效地检测恶意节点.  相似文献   

9.
针对无线Mesh网络易受到内外部攻击和节点失效等问题,提出一种高效可靠的信任模型。该模型根据混合型WMN结构特点,首先将网络分为多个社区,每个社区由Mesh路由器及其覆盖范围内的终端节点组成,根据节点通信的目标分为社区内信任及跨社区信任,此方法能够降低网络计算开销|其次利用熵权法融合直接信任和间接信任,可避免主观赋权重的局限性。仿真实验表明,正常节点信任值收敛平缓,而恶意节点信任值下降迅速|在不同比例的恶意节点仿真中该模型仍可维持较高的成功交互率,说明该模型可以有效抵抗恶意节点攻击,保证网络可靠运行。  相似文献   

10.
网络中节点的信用度在有效预防自私节点与恶意节点对Ad Hoc网络性能的破坏方面起着十分重要的作用。针对Ad Hoc网络中自私节点的存在导致拒绝转发数据、降低网络的转发性能的问题,通过一种量化指标加强对节点行为的监控,提出了一种新的基于互询式的节点信用度计算模型。研究了该模型的实现机理,并从网络丢包率和节点信用度值变化等角度阐述了此模型的优势与可行性。使用NS2进行仿真,计算模型能够较精确地反映出节点的信任度,有效地制止节点恶意行为的发生。  相似文献   

11.
针对机会路由的候选转发集中存在恶意节点导致网络性能下降问题,提出一种计算节点信任度的评估模型。使用贝叶斯公式计算节点的直接信任度,根据节点的代数连通度得到间接信任度,利用信息熵的概念得到综合信任度。为高效辨别出候选转发集中的恶意节点,预先设定信任度阈值[β]。提出一种基于节点信任度的机会路由算法TBOR。TBOR利用信任模型初始化候选集中每个节点的综合信任度,再利用信任度阈值判断潜在的恶意节点,并将信任度大于信任度阈值的节点添加到候选转发集。实验结果表明,TBOR能高效识别并剔除候选转发集中的恶意节点,具有较高的检测率,保证了数据可靠传输。  相似文献   

12.
身份认证是物联网安全可信的第一道防线,是保障感知网络稳定运行的基石。基于感知节点的安全性需求及有限的计算能力,提出一种基于椭圆曲线的双向身份认证协议。该方案能够认证通信感知节点双方身份的真实性,加解密所需密钥信息量少,且不存在密钥协商问题。为解决认证延迟和能量消耗问题,实现簇头节点对同一群组内感知节点的批身份认证,对可疑节点基于二分搜索技术实现身份追踪,快速定位可疑节点位置,及时甄别不可信节点。安全性分析表明,该机制具有正确性、匿名性、不可抵抗性,可有效阻止恶意节点窃取及篡改感知数据。  相似文献   

13.
有限的能量资源是无线传感器网络(WSNs)广泛应用的主要限制之一。为了最大化整个网络的生存时间,需要优化无线传感器网络中节点的能量消耗。协议使用的无线传感器网络模型包含两种节点:普通节点和能量较高的高级节点。算法中综合考虑了节点当前剩余能量、网络中平均能量、簇头到基站的距离和节点类型等因素,设计了一种适合于异构无线传感器网络路由协议(HCEEC)。在该协议中,基站在对应的区域中选择能量更大、更加靠近基站的节点作为簇头来搜集本区域内的信息,簇头节点对本簇内的信息进行融合之后发送至基站节点。实验表明,该算法能够更好地综合网络中能量的负载、提高网络吞吐量和延长网络生存时间。  相似文献   

14.
基于形式化建模的思想,分别建立簇首节点和簇中成员节点的有限状态机模型,描述LEACH协议的路由行为及算法思想,分析影响LEACH协议性能的可能性因素,利用NS2对LEACH协议进行仿真,仿真结果表明,改进后的LEACH协议在节省了整个网络的能量消耗并很好的均衡了网络内节点的能耗,延长了节点的生存时间,改善了网络的性能.  相似文献   

15.
由于无线传感器网络处于开放性的环境中,很容易受到欺骗攻击,即难以利用DV-Hop算法进行有效定位.针对此问题,本文在分析欺骗攻击模型和DV-Hop算法易受攻击原因的基础上,提出了一种新的抵抗欺骗攻击的DV-Hop定位算法.该算法能对参与未知节点的信标节点进行分组,并根据各个分组的加权平均残差平方和,排除可能含有恶意节点的分组,并通过利用没有恶意节点分组中的所有信标节点进行定位,从而有效抵抗了欺骗攻击.仿真结果表明,当网络中存在欺骗攻击时,DV-Hop算法仍然能够有效地定位.  相似文献   

16.
在较大规模的无线传感器网络周期性数据采集应用中,经常会出现异构网络, LEACH等协议没有考虑节点的异质性。提出一种基于多级异构网络的高效路由分簇协议,考虑了节点的异质性,为不同类型节点设置不同簇头选举概率及阈值函数,优化簇头选举策略,较高初始能量和剩余能量的节点比低能量节点拥有更多的机会成为簇头节点。实验结果表明,能够高效地利用传感器网络采集数据,网络负载总体均衡,并延长网络生存周期。  相似文献   

17.
钱峰  张蕾 《滁州学院学报》2011,13(2):12-14,33
基于PEGASIS和EPEGASIS链状结构路由协议的不足,本文提出新的一种分层多链无线传感器网络路由协议。通过基站将整个监测区域划分成数个扇形环带区域进而形成多链结构。依节点间的距离公式利用贪婪算法进行建链,避免相邻节点间长链的产生,链头节点的选取考虑了节点剩余能量以及节点到基站的距离。仿真结果表明,算法在减少网络延迟以及延长网络生命周期方面优于PEGASIS和EPEGASIS协议。  相似文献   

18.
Internet的核心技术是TCP/IP协议,TCP/IP协议在Internet工作时表现为在网络中传输的二进制代码.讨论了TCP/IP协议二进制代码的方法,并举实例予以说明,该技术对于分析网络故障和处理对网络的恶意攻击都有一定的现实意义.  相似文献   

19.
基于时隙分配的FAMA水声MAC协议(Slotted-FAMA)虽然在不增加控制信息大小的情况下有效解决水声信道通信冲突问题,但忽略了因无间歇信道监听造成网络整体能量效率下降的问题。为了解决Slotted-FAMA协议的能效问题,提出一种适用于水声信道的基于休眠和时隙分配的低能耗MAC协议(Sleep and Slotted FAMA,S2-FAMA)。S2-FAMA协议在Slotted-FAMA协议的基础上加入动态时隙休眠策略,在降低水声节点能耗的同时避免潜在冲突。仿真结果表明,S2-FAMA协议在不影响网络整体性能的条件下提高网络整体能量效率。  相似文献   

20.
针对Adhoc网络中移动节点能量受限的问题,考虑节点剩余能量和节点能量消耗速率两方面因素,对AODV协议,在选路机制,hello机制几个方面作了改进,改进后的路由协议能够有效均衡负载,保护低能量节点,延长网络生存时间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号