期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于口令应答的协作式WSNs移动复制节点检测方法研究 被引量:5
1
作者 吴海兵 顾国华 +2 位作者 朱岳超 周杰 黎明曦 《传感技术学报》 CAS CSCD 北大核心 2016年第7期1068-1076,共9页
目前,针对无线传感器网络复制节点攻击研究主要集中在对静态网络中复制节点的检测。WSNs的应用中,节点部署在一定区域形成静态网络并采集信息,为了减少节点间通信量、降低能耗,若干个节点形成一个簇,簇内选举簇头节点作为簇间通信人。... 目前,针对无线传感器网络复制节点攻击研究主要集中在对静态网络中复制节点的检测。WSNs的应用中,节点部署在一定区域形成静态网络并采集信息,为了减少节点间通信量、降低能耗,若干个节点形成一个簇,簇内选举簇头节点作为簇间通信人。静态网络采集的信息通常由汇聚节点回收,为了方便,汇聚节点通常采用移动形式加入网络,收集完后离开。如果这类在移动中收集信息的节点是复制节点,对整个WSNs的威胁比静态网络中的复制节点威胁更大。在借鉴已有的移动网络检测方案的基础上,针对静态网络分簇和移动节点位置经常变换的特点,提出了基于口令应答的协作式WSN移动复制节点检测方法 CRCDS(Challenge/Response and Collaborative Detection Scheme),有效利用静态网络的存储空间,采取静态网络和移动节点相互协作的方式,规避因移动节点位置变化对检测结果的影响,并从理论和实验上分析了该检测方法的安全性和可行性。 展开更多
关键词 无线传感器网络 复制节点 检测 口令应答 协作式 静态网络 分簇
下载PDF
基于布隆过滤器的分簇式复制节点检测协议研究
2
作者 程俊 《无线互联科技》 2023年第5期14-16,共3页
针对传统的CBDM复制节点检测协议中簇头节点存储开销大,基站和基站附近节点通信开销大的问题,文章提出了一种基于布隆过滤器的分簇式复制节点检测协议。每一轮周期检测,簇头节点不再单纯地利用自身的存储空间来存储节点信息,而是通过携... 针对传统的CBDM复制节点检测协议中簇头节点存储开销大,基站和基站附近节点通信开销大的问题,文章提出了一种基于布隆过滤器的分簇式复制节点检测协议。每一轮周期检测,簇头节点不再单纯地利用自身的存储空间来存储节点信息,而是通过携带存储空间利用率较高的布隆过滤器来储存信息,减轻了簇头节点的存储开销;与CBDM相比,该协议通过选择能量较高的簇头节点进行复制节点的判定、分析和广播,减轻了基站和基站附近的网络开销。仿真实验表明,该协议在保证网络复制节点检测率的情况下,提高了网络的生命周期。 展开更多
关键词 复制节点 检测率 存储代价 网络生命周期
下载PDF
基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法
3
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第6期1056-1060,共5页
无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未... 无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未知节点的横轴、纵轴的空间坐标,确定各网络节点的空间位置;根据网络节点的属性特征与投票机制建立节点复制攻击模型,凭借组合加权k近邻分类法划分节点类型,并将结果传送至簇头节点,由簇头节点做出最后的仲裁,识别出节点复制攻击行为。仿真结果表明,所提方法的节点复制攻击检测率最大值为99.5%,最小值为97.9%,对节点复制攻击检测的耗时为5.41 s,通信开销数据包数量最大值为209个,最小值为81个。 展开更多
关键词 无线传感网络 攻击检测 组合加权k近邻分类 复制节点 部署区域 信标节点
下载PDF
基于分区的无线传感网节点复制攻击检测方法 被引量:4
4
作者 任秀丽 杨威 +1 位作者 薛建生 尹凤杰 《电子学报》 EI CAS CSCD 北大核心 2010年第9期2095-2100,共6页
无线传感器网络部署在敌方区域时,节点可能被俘获,其信息被复制并散布到网络中进行破坏活动.这种攻击隐蔽,破坏力较强.本文提出了基于分区的节点复制攻击检测方法,通过将部署区域分区,并建立基于跳数的坐标,可有效检测节点复制攻击.仿... 无线传感器网络部署在敌方区域时,节点可能被俘获,其信息被复制并散布到网络中进行破坏活动.这种攻击隐蔽,破坏力较强.本文提出了基于分区的节点复制攻击检测方法,通过将部署区域分区,并建立基于跳数的坐标,可有效检测节点复制攻击.仿真实验表明:本方法耗能少,效率高且无需辅助节点. 展开更多
关键词 无线传感器网络 复制节点攻击 分区 坐标
下载PDF
无线传感网络中抵抗节点复制攻击新方法 被引量:2
5
作者 廖耀华 王晓明 《计算机工程与应用》 CSCD 北大核心 2011年第22期64-67,70,共5页
针对伏飞等人提出的LTB(Location and Time Binding)方法的不足:不能完全阻止复制节点加入传感网络;不能阻止新加入节点和复制节点建立共享密钥,提出了一个在传感网络中抵抗节点复制攻击的新方法,该方法通过把传感网络划分成一系列有效... 针对伏飞等人提出的LTB(Location and Time Binding)方法的不足:不能完全阻止复制节点加入传感网络;不能阻止新加入节点和复制节点建立共享密钥,提出了一个在传感网络中抵抗节点复制攻击的新方法,该方法通过把传感网络划分成一系列有效区域并把节点的密钥与身份标识和部署位置绑定起来,在共享密钥建立时阻止部署在有效区域外的复制节点建立共享密钥,在复制节点通信时检测出有效区域内的复制节点。该方案能有效地解决LTB带来的安全隐患且和LTB具有相近的通信、存储开销。 展开更多
关键词 无线传感网络 节点复制攻击 密钥管理 复制节点检测
下载PDF
无线传感器网络节点复制攻击和女巫攻击防御机制研究 被引量:12
6
作者 胡蓉华 董晓梅 王大玲 《电子学报》 EI CAS CSCD 北大核心 2015年第4期743-752,共10页
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击... 在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势. 展开更多
关键词 无线传感器网络 节点复制攻击 女巫攻击 认证 单向密钥链
下载PDF
实现位置及时间绑定的密钥分发——防御传感器网络节点复制攻击的新方法 被引量:6
7
作者 伏飞 齐望东 《通信学报》 EI CSCD 北大核心 2010年第4期16-25,共10页
提出了一种新的防御思路:通过使复制节点无法与邻居节点建立成对密钥的方式,来达到消除复制节点攻击威胁的目的,由此设计了一种基于多项式的成对密钥分发方法LTB(location and time binding)。LTB把每个节点的密钥信息与其部署位置和时... 提出了一种新的防御思路:通过使复制节点无法与邻居节点建立成对密钥的方式,来达到消除复制节点攻击威胁的目的,由此设计了一种基于多项式的成对密钥分发方法LTB(location and time binding)。LTB把每个节点的密钥信息与其部署位置和时间信息绑定起来,使每个节点只能在其部署位置与邻居节点建立成对密钥。由于复制节点的部署位置不同于原捕获节点,因此LTB能够有效阻止其与邻居节点建立成对密钥。LTB相比现有各种周期性复制节点检测机制的优势是它彻底消除了复制节点攻击隐患而且协议开销更低,通信开销从O(pn3/2)下降到O(n),其中,p是检测周期数,n是网络节点个数。 展开更多
关键词 无线传感器网络 节点复制攻击 密钥分发
下载PDF
基于分簇的节点复制攻击入侵检测方法 被引量:4
8
作者 周晖 朱立庆 +1 位作者 杨振 程亚乔 《传感器与微系统》 CSCD 北大核心 2014年第5期129-131,134,共4页
部署于敌对环境的传感器网络,其节点可能被敌方俘获解析并构成恶意节点。再重新布放于网络,对网络进行攻击。针对上述问题,提出一种新的无线传感器网络节点复制攻击检测方法。这种方法将集中检测和分布检测相结合,在分簇传感器网络中分... 部署于敌对环境的传感器网络,其节点可能被敌方俘获解析并构成恶意节点。再重新布放于网络,对网络进行攻击。针对上述问题,提出一种新的无线传感器网络节点复制攻击检测方法。这种方法将集中检测和分布检测相结合,在分簇传感器网络中分别利用簇头和基站进行复制攻击检测。仿真结果表明:该法克服了单独采用分布检测或集中检测的缺点,其检测率和通信成本均优于分布式方法,其网络生命周期优于集中式方法。 展开更多
关键词 无线传感器网络 节点复制攻击 通信成本
下载PDF
WSN中改进的节点复制攻击检测方法 被引量:2
9
作者 冯欣 杨华民 宋小龙 《计算机工程》 CAS CSCD 北大核心 2011年第23期121-123,134,共4页
节点复制攻击能直接危害传感器节点,且破坏力强,给网络带来严重影响。为此,提出一种改进的节点复制攻击检测方法。基于LEACH算法进行网络分簇,簇头节点通过阈值计算定期确定节点的信任等级,节点根据信任等级选择接收或拒绝数据,簇内节... 节点复制攻击能直接危害传感器节点,且破坏力强,给网络带来严重影响。为此,提出一种改进的节点复制攻击检测方法。基于LEACH算法进行网络分簇,簇头节点通过阈值计算定期确定节点的信任等级,节点根据信任等级选择接收或拒绝数据,簇内节点基于证人节点有效地检测节点复制攻击。仿真实验结果表明,该方法能提高复制节点的检测效率,相对于传统方法,其能耗和传输开销更低。 展开更多
关键词 无线传感器网络 节点复制攻击 攻击检测 证人节点 检测率 能量开销
下载PDF
基于测距的WSN节点复制攻击检测算法
10
作者 周先存 黎明曦 +1 位作者 陈振伟 毛德梅 《皖西学院学报》 2013年第2期33-36,共4页
现有的无线传感网节点复制攻击检测方法多依赖于网络中节点的精确位置信息和同步时钟信息,而在网络实际运行中往往很难保证实时有效的节点位置信息和同步时钟信息。提出了测距法来检测节点复制攻击,不需要精确定位和网络时钟同步;定义... 现有的无线传感网节点复制攻击检测方法多依赖于网络中节点的精确位置信息和同步时钟信息,而在网络实际运行中往往很难保证实时有效的节点位置信息和同步时钟信息。提出了测距法来检测节点复制攻击,不需要精确定位和网络时钟同步;定义了三种检测准则,给出检测系统实现方案和算法流程图。实验表明,该系统实用、可靠。 展开更多
关键词 无线传感网络 节点复制攻击 测距
下载PDF
一种基于邻居关系的ZigBee抗节点复制攻击方法 被引量:3
11
作者 蒲国民 郁滨 朱璇 《系统仿真学报》 CAS CSCD 北大核心 2014年第5期1026-1031,共6页
针对ZigBee网络中的节点复制攻击,提出了一种基于邻居关系建立与保持机制的抗节点复制攻击方法,该方法使用单向杂凑函数将节点的ID、部署时间与其密钥信息进行绑定,使每个节点只能在部署后的特定时间内与周围节点建立邻居关系,由于复制... 针对ZigBee网络中的节点复制攻击,提出了一种基于邻居关系建立与保持机制的抗节点复制攻击方法,该方法使用单向杂凑函数将节点的ID、部署时间与其密钥信息进行绑定,使每个节点只能在部署后的特定时间内与周围节点建立邻居关系,由于复制节点不能更改部署时间且入网时已超过特定时间,与周围节点的邻居关系建立失败;同时,通过邻居关系保持机制及时发现并删除因被捕获而离开网络的邻居节点,以消除节点被捕获造成的危害,从而实现抵抗节点复制攻击。安全性分析及实验结果表明,方法在有效抵抗节点复制攻击的同时,具有较小的计算开销和存储需求。 展开更多
关键词 节点复制攻击 ZIGBEE网络 邻居关系 绑定
下载PDF
基于簇的传感器网络节点复制攻击检测 被引量:3
12
作者 刘帅 林亚平 余建平 《计算机仿真》 CSCD 2007年第6期129-132,共4页
当传感器节点布置在敌方区域并遭到敌人捕获时,敌方有能力破解传感器节点而得到其中所存储的重要信息。敌人一旦掌握这些信息,便可以复制一系列这样的节点且将其布置到网络中为进一步开展攻击作准备,这种入侵活动被称为传感器网络节点... 当传感器节点布置在敌方区域并遭到敌人捕获时,敌方有能力破解传感器节点而得到其中所存储的重要信息。敌人一旦掌握这些信息,便可以复制一系列这样的节点且将其布置到网络中为进一步开展攻击作准备,这种入侵活动被称为传感器网络节点复制攻击。节点复制不同于诸如路由攻击一类的外部攻击,它直接危害传感器节点,破坏力强,给网络带来严重影响。在现有的分布式检测方法基础上提出一种基于簇结构的传感器网络节点复制攻击检测方案。仿真实验表明,改进的方案能对节点复制攻击做出有效判断,而且传输开销较现有检测方案要小。 展开更多
关键词 基于簇的传感器网络 节点复制攻击 入侵防护 入侵检测
下载PDF
一种基于节点信息复制与查询热点的Chord改进算法 被引量:1
13
作者 钟评 胡彧 《计算机应用与软件》 CSCD 北大核心 2013年第2期300-303,311,共5页
Chord算法的改进一般是通过改善其路由表结构或者修改其查询算法。由于修改路由表结构的方法在降低平均查询跳数与时间的同时通常增加了路由表长度,使得Chord在维护时占用更多的带宽且改善效果并不理想。通过分析Chord在查询过程中的路... Chord算法的改进一般是通过改善其路由表结构或者修改其查询算法。由于修改路由表结构的方法在降低平均查询跳数与时间的同时通常增加了路由表长度,使得Chord在维护时占用更多的带宽且改善效果并不理想。通过分析Chord在查询过程中的路由特点,提出一种基于节点信息复制和查询热点的改进算法CH-Chord,并通过仿真实验证明该算法在减少平均查询跳数、查询时间、查询失败率的同时并没有增加Chord稳定时的维护消耗。 展开更多
关键词 CHORD算法 节点信息复制 分布式哈希表 对等网
下载PDF
WSN中入侵节点检测的节点测距方法
14
作者 张霖 邱述威 《计算机工程与应用》 CSCD 2013年第9期94-98,共5页
提出基于节点测距的无线传感器网络(WSN)入侵节点检测算法,用于检测无线传感器网络中是否存在外来的伪造节点。该算法运用节点自身的各种传感器进行节点间测距,通过综合分析测距结果保证该算法能成功检测到网络中存在的伪造节点,检测中... 提出基于节点测距的无线传感器网络(WSN)入侵节点检测算法,用于检测无线传感器网络中是否存在外来的伪造节点。该算法运用节点自身的各种传感器进行节点间测距,通过综合分析测距结果保证该算法能成功检测到网络中存在的伪造节点,检测中不需要网络同步时钟和节点位置信息。该算法可适用于不同规模、不同应用的无线传感器网络。通过理论分析和仿真实验验证了该算法在无线传感器网络节点攻击检测中的有效性和可行性。 展开更多
关键词 节点测距 无线传感器网络 复制节点攻击
下载PDF
基于PTPP的WSN密钥分配方法研究 被引量:2
15
作者 吴海兵 刘萍 +2 位作者 顾国华 孙玉绘 黎明曦 《计算机应用研究》 CSCD 北大核心 2017年第2期495-498,517,共5页
伴随WSN的广泛应用,其安全问题也日益得到重视。WSN节点通信时需要验证对方的身份,常用的方式是密钥验证方式,如何确保密钥分配过程的安全性是整个WSN网络通信安全的基础。在分析目前常用的密钥分配算法的基础上,提出了基于多项式、时... 伴随WSN的广泛应用,其安全问题也日益得到重视。WSN节点通信时需要验证对方的身份,常用的方式是密钥验证方式,如何确保密钥分配过程的安全性是整个WSN网络通信安全的基础。在分析目前常用的密钥分配算法的基础上,提出了基于多项式、时间和身份相关的密钥对分配方法,利用四元对称多项式将节点的部署时间和节点ID进行绑定,并在此基础上建立节点间的共享密钥对协商机制。对方法的安全性和可行性进行了分析,并通过仿真实验进行验证,结果表明基于PTPP的WSN密钥对分配方法可以有效阻止复制节点伪装新节点加入网络行为,提高了密钥分配的安全性。 展开更多
关键词 无线传感器网络 密钥分配 PTPP 复制节点 KERM KEREM
下载PDF
战场无线传感器网络攻防技术研究 被引量:1
16
作者 刘萍 谌屹 袁宏伟 《电子对抗》 2012年第6期9-12,16,共5页
随着战场无线传感器网络在作战行动中的广泛应用,围绕其展开的攻防斗争日趋激烈。文章总结归纳了战场无线传感器网络攻防斗争的特点,并在此基础上,根据无线传感器网络攻击技术和安全技术的应用现状,研究了战场无线传感器网络的攻击... 随着战场无线传感器网络在作战行动中的广泛应用,围绕其展开的攻防斗争日趋激烈。文章总结归纳了战场无线传感器网络攻防斗争的特点,并在此基础上,根据无线传感器网络攻击技术和安全技术的应用现状,研究了战场无线传感器网络的攻击技术与防御技术,进而指出了复制节点攻击检测技术在战场无线传感器网络防御中的重要地位。 展开更多
关键词 无线传感器网络 攻击技术 复制节点攻击 防御技术
下载PDF
基于局域网的自适应修复的高可用数据流处理 被引量:1
17
作者 程小辉 肖富元 +1 位作者 饶建辉 李泽球 《计算机工程与设计》 CSCD 北大核心 2011年第7期2302-2305,共4页
为了在局域网络中实现连续、高可用的数据流处理,提出一种基于自适应修复和节点复制的方法:self-recovery andreplication-based backup(SRRB)。通过使用节点复制机制,利用对等节点并行向下游节点发送数据,使下游节点能够使用最先到达... 为了在局域网络中实现连续、高可用的数据流处理,提出一种基于自适应修复和节点复制的方法:self-recovery andreplication-based backup(SRRB)。通过使用节点复制机制,利用对等节点并行向下游节点发送数据,使下游节点能够使用最先到达该节点的输入数据,提高数据流的传输速率。同时通过使用自适应修复机制,增强系统的容错处理。为了平衡网络开销和低延时保障,提出中心节点算法(CLEA)。通过在网络模拟器ns-3平台上实现,结果表明了SRRB方法具有更好的连续性、稳定性和高可用性。 展开更多
关键词 数据流 节点复制 自适应修复 中心节点选择算法 后备节点位置决定
下载PDF
一种支持独立与重叠社区挖掘的质量评价模型 被引量:1
18
作者 龙浩 汪浩 《小型微型计算机系统》 CSCD 北大核心 2016年第11期2428-2432,共5页
建立统一的独立社区和重叠社区挖掘结果评价标准,对于简化复杂网络社区挖掘、提高结果评估可比性有重要意义.目前的独立社区评价没有解决社区划分何时中止的问题,而重叠社区评价标准则往往具有较大的主观性.本文基于链接关联度和最优节... 建立统一的独立社区和重叠社区挖掘结果评价标准,对于简化复杂网络社区挖掘、提高结果评估可比性有重要意义.目前的独立社区评价没有解决社区划分何时中止的问题,而重叠社区评价标准则往往具有较大的主观性.本文基于链接关联度和最优节点复制下的节点关联度,提出了一种支持独立和重叠社区挖掘、客观的统一评价模型,且基于该评价模型的社区挖掘方法可以进行多尺度的独立社区和重叠社区挖掘.理论分析和实际网络实验证实了该评价模型的合理性和可用性. 展开更多
关键词 社区挖掘 统一评价模型 关联度 最优节点复制 复杂网络
下载PDF
基于交替方向乘子法的互联系统经济调度模型 被引量:2
19
作者 任建文 陈兴沛 +1 位作者 张青青 焦瑞浩 《华北电力大学学报(自然科学版)》 CAS 北大核心 2020年第1期9-16,共8页
针对多区域互联系统集中调度方法存在的计算规模过大和私密性不足问题,提出了基于交替方向乘子法的分散协调调度模型并在模型中考虑了网络安全约束。首先,采用模糊建模法对风电出力的不确定性进行描述并将其引入到旋转备用约束中。其次... 针对多区域互联系统集中调度方法存在的计算规模过大和私密性不足问题,提出了基于交替方向乘子法的分散协调调度模型并在模型中考虑了网络安全约束。首先,采用模糊建模法对风电出力的不确定性进行描述并将其引入到旋转备用约束中。其次,利用复制边界节点变量法对区域进行分解并建立了基于直流潮流的互联系统分散协调调度模型。每次迭代中交替方向乘子法不需要中央协调控制器的参与,仅需向相邻区域传递相角信息即可。然后,基于可信性理论将模糊机会约束变换为确定的等价类约束。最后,通过两区域互联系统进行算例分析,仿真结果表明所提方法的有效性。 展开更多
关键词 交替方向乘子法 分散协调调度 网络安全约束 复制边界节点变量法 可信性理论
下载PDF
最优节点复制的复杂网络重叠社区发现算法 被引量:1
20
作者 龙浩 汪浩 《信息与控制》 CSCD 北大核心 2017年第2期178-185,共8页
不依赖于领域知识的重叠社区快速发现算法是当前复杂系统研究的热点.本文基于网络的局部特征,提出描述网络链接疏密程度的关联度,并基于最优节点复制思想,推广到用于描述节点的凝聚程度.提出了采用分割策略的重叠社区发现算法——OCDNOD... 不依赖于领域知识的重叠社区快速发现算法是当前复杂系统研究的热点.本文基于网络的局部特征,提出描述网络链接疏密程度的关联度,并基于最优节点复制思想,推广到用于描述节点的凝聚程度.提出了采用分割策略的重叠社区发现算法——OCDNOD,通过逐步分割网络,支持独立社区和重叠社区的挖掘.人工网络和实际网络中的实验结果表明算法不仅有较好的时间效率,而且在社区发现的质量方面也优于其它几种代表性的社区发现算法. 展开更多
关键词 复杂网络重叠社区关联度节点最优复制分割策略
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部