期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
Collaborative Detection and Prevention of Sybil Attacks against RPL-Based Internet of Things
1
作者 Muhammad Ali Khan Rao Naveed Bin Rais Osman Khalid 《Computers, Materials & Continua》 SCIE EI 2023年第10期827-843,共17页
The Internet of Things(IoT)comprises numerous resource-constrained devices that generate large volumes of data.The inherent vulnerabilities in IoT infrastructure,such as easily spoofed IP and MAC addresses,pose signif... The Internet of Things(IoT)comprises numerous resource-constrained devices that generate large volumes of data.The inherent vulnerabilities in IoT infrastructure,such as easily spoofed IP and MAC addresses,pose significant security challenges.Traditional routing protocols designed for wired or wireless networks may not be suitable for IoT networks due to their limitations.Therefore,the Routing Protocol for Low-Power and Lossy Networks(RPL)is widely used in IoT systems.However,the built-in security mechanism of RPL is inadequate in defending against sophisticated routing attacks,including Sybil attacks.To address these issues,this paper proposes a centralized and collaborative approach for securing RPL-based IoT against Sybil attacks.The proposed approach consists of detection and prevention algorithms based on the Random Password Generation and comparison methodology(RPG).The detection algorithm verifies the passwords of communicating nodes before comparing their keys and constant IDs,while the prevention algorithm utilizes a delivery delay ratio to restrict the participation of sensor nodes in communication.Through simulations,it is demonstrated that the proposed approach achieves better results compared to distributed defense mechanisms in terms of throughput,average delivery delay and detection rate.Moreover,the proposed countermeasure effectively mitigates brute-force and side-channel attacks in addition to Sybil attacks.The findings suggest that implementing the RPG-based detection and prevention algorithms can provide robust security for RPL-based IoT networks. 展开更多
关键词 RPL Internet of Things RPG sybil attack
下载PDF
TMTACS: Two-Tier Multi-Trust-Based Algorithm to Countermeasure the Sybil Attacks
2
作者 Meena Bharti Shaveta Rani Paramjeet Singh 《Computers, Materials & Continua》 SCIE EI 2022年第11期3497-3512,共16页
Mobile Ad hoc Networks(MANETs)have always been vulnerable to Sybil attacks in which users create fake nodes to trick the system into thinking they’re authentic.These fake nodes need to be detected and deactivated for... Mobile Ad hoc Networks(MANETs)have always been vulnerable to Sybil attacks in which users create fake nodes to trick the system into thinking they’re authentic.These fake nodes need to be detected and deactivated for security reasons,to avoid harming the data collected by various applications.The MANET is an emerging field that promotes trust management among devices.Transparency is becoming more essential in the communication process,which is why clear and honest communication strategies are needed.Trust Management allows for MANET devices with different security protocols to connect.If a device finds difficulty in sending a message to the destination,the purpose of the communication process won’t be achieved and this would disappoint both that device and all of your devices in general.This paper presents,the Two-Tier Multi-Trust based Algorithm for Preventing Sybil Attacks in MANETs(TMTACS).The TMTACS provides a two-tier security mechanism that can grant or revoke trust in the Nodes of the MANET.It’s a smart way to identify Sybil nodes in the system.A proficient cluster head selection algorithm is also defined,which selects cluster head efficiently and does load balancing to avoid resource consumption from a single node only.Also,for routing efficient path is selected to deteriorate energy consumption and maximize throughput.The recent technique is compared with Secured QoS aware Energy Efficient Routing(SQEER),Adaptive Trust-Based Routing Protocol(ATRP),and Secure Trust-Aware Energy-Efficient Adaptive Routing(STEAR)in terms of Packet Delivery Ratio(PDR),consumption of energy etc.The simulation was performed on MATrix LABoratory(MATLAB)and the results achieved by the present scheme are better than existing techniques. 展开更多
关键词 Malicious node sybil attack MANET trust management SECURITY
下载PDF
TDOA-based Sybil attack detection scheme for wireless sensor networks 被引量:5
3
作者 温蜜 李辉 +1 位作者 郑燕飞 陈克非 《Journal of Shanghai University(English Edition)》 CAS 2008年第1期66-70,共5页
当无线传感器网络(WSN ) 在监视的火被部署,反对追踪应用程序,安全作为一个中央要求出现。女巫节点非法地报导到有多重不存在的身份(标志) 的主人节点的消息将在这些应用在决策或资源分配上引起有害效果的一个案例。在这篇论文,我们... 当无线传感器网络(WSN ) 在监视的火被部署,反对追踪应用程序,安全作为一个中央要求出现。女巫节点非法地报导到有多重不存在的身份(标志) 的主人节点的消息将在这些应用在决策或资源分配上引起有害效果的一个案例。在这篇论文,我们在场女巫的一个有效、小的解决方案基于在来源节点和烽火节点之间的到达(TDOA ) 的时差攻击察觉。这个答案能检测女巫攻击的存在,并且定位女巫节点。我们通过实验表明答案的效率。实验证明没有错过,这个答案能检测所有女巫攻击案例。 展开更多
关键词 到达时间差 无线传感器网络 sybil攻击检测方案 信息技术
下载PDF
Distributed Key Management Scheme against Sybil Attacks of Wireless Sensor Network
4
作者 Xu Junfeng Wang Yongjian 《China Communications》 SCIE CSCD 2012年第5期55-63,共9页
Wireless sensor network nodes(WSN nodes) have limited computing power,storage capacity,communication capabilities and energy and WSN nodes are easy to be paralyzed by Sybil attack.In order to prevent Sybil attacks,a n... Wireless sensor network nodes(WSN nodes) have limited computing power,storage capacity,communication capabilities and energy and WSN nodes are easy to be paralyzed by Sybil attack.In order to prevent Sybil attacks,a new key distribution scheme for wireless sensor networks is presented.In this scheme,the key information and node ID are associated,and then the attacker is difficult to forge identity ID and the key information corresponding to ID can not be forged.This scheme can use low-power to resist the Sybil attack and give full play to the resource advantages of the cluster head.The computing,storage and communication is mainly undertaken by the cluster head overhead to achieve the lowest energy consumption and resist against nodes capture attack.Theoretical analysis and experimental results show that compared with the traditional scheme presented in Ref.[14],the capture rate of general nodes of cluster reduces 40%,and the capture rate of cluster heads reduces 50%.So the scheme presented in this paper can improve resilience against nodes capture attack and reduce node power consumption. 展开更多
关键词 无线传感器网络 分布式密钥管理 攻击者 网络节点 计算能力 密钥分配方案 捕获率 资源优势
下载PDF
基于LEACH协议的Sybil攻击入侵检测机制 被引量:8
5
作者 陈珊珊 杨庚 陈生寿 《通信学报》 EI CSCD 北大核心 2011年第8期143-149,共7页
LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有... LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有在判定可能遭遇Sybil攻击时才启动,实验表明该机制能以较少的能耗代价来有效检测出Sybil攻击。 展开更多
关键词 无线传感器网络 sybil攻击检测 安全性能 能量消耗
下载PDF
防御无线传感器网络Sybil攻击的新方法 被引量:12
6
作者 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2008年第6期13-19,共7页
在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配... 在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证对称密钥建立协议,并在universally composable(UC)安全模型中对该协议进行了可证明安全分析,该协议可建立网络邻居节点之间惟一的对称密钥。 展开更多
关键词 无线网络安全 传感器网络 sybil攻击 单向累加器
下载PDF
WSN中基于簇的Sybil攻击防御机制 被引量:4
7
作者 王晓东 孙言强 孟祥旭 《计算机工程》 CAS CSCD 北大核心 2009年第15期129-131,134,共4页
提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短... 提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短的认证时延。 展开更多
关键词 无线传感器网络 sybil攻击 Merkle哈希树
下载PDF
一种基于测距的无线传感网sybil攻击检测方法 被引量:3
8
作者 任秀丽 杨威 +1 位作者 薜建生 栾贵兴 《计算机应用》 CSCD 北大核心 2009年第6期1628-1631,1664,共5页
提出一种基于测距的sybil攻击检测方法,各个节点通过测距找出各自邻居节点中可能为sybil节点的可疑节点,再通过邻居节点之间交换信息找出sybil节点。仿真实验表明,该方法具有如下特点:代价小,不要求高精度测距,准确性高,不引入特殊节点... 提出一种基于测距的sybil攻击检测方法,各个节点通过测距找出各自邻居节点中可能为sybil节点的可疑节点,再通过邻居节点之间交换信息找出sybil节点。仿真实验表明,该方法具有如下特点:代价小,不要求高精度测距,准确性高,不引入特殊节点,不因特殊节点失效而使算法失效,不需全局信息。特别适合低成本,资源缺乏,工作在恶劣环境中的分布式无线传感器网络。 展开更多
关键词 sybil攻击 距离测量 无线传感器网络
下载PDF
VANET中位置相关的轻量级Sybil攻击检测方法 被引量:5
9
作者 辛燕 冯霞 李婷婷 《通信学报》 EI CSCD 北大核心 2017年第4期110-119,共10页
在车联网中,同时使用多个虚假身份的Sybil攻击,在网络中散布虚假消息,都易造成资源的不公平使用和网络混乱。针对这一问题,提出快速识别车辆虚假位置的事件驱动型轻量级算法,当车辆出现在另一车辆的安全区域内,启动快速识别两车辆是否... 在车联网中,同时使用多个虚假身份的Sybil攻击,在网络中散布虚假消息,都易造成资源的不公平使用和网络混乱。针对这一问题,提出快速识别车辆虚假位置的事件驱动型轻量级算法,当车辆出现在另一车辆的安全区域内,启动快速识别两车辆是否重叠的几何交叉模型(GCR,geometrical cross-recognition)算法,检测声称虚假位置的错误行为;同时,根据证实车辆收集的邻居范围内的局部车辆,建立位置偏差矩阵(PDM,position deviation matrix),进一步识别交叉车辆中的Sybil节点。性能分析和仿真实验表明,安全区域驱动下的轻量级算法识别速度快,检测率高,在车辆定位误差较低时性能更好;安全区域的引入也均衡了车辆密度过大时造成的通信负载影响,与同类算法相比,通信处理时延较低。 展开更多
关键词 sybil攻击 几何交叉模型算法 位置偏差矩阵 轻量级算法
下载PDF
无线传感器网络抗Sybil攻击的MPRR-RSSI定位算法 被引量:9
10
作者 王伟 王召巴 《电子测量与仪器学报》 CSCD 北大核心 2016年第10期1599-1605,共7页
无线传感器网络技术近年来发展非常迅猛,然而实际通信环境非常复杂,而且充满攻击和对抗,网络节点的正确位置信息是构建系统、维护网络、目标跟踪和事件定位等关键技术实现的基础,定位的安全性至关重要。着重研究了基于接收信号强度指示(... 无线传感器网络技术近年来发展非常迅猛,然而实际通信环境非常复杂,而且充满攻击和对抗,网络节点的正确位置信息是构建系统、维护网络、目标跟踪和事件定位等关键技术实现的基础,定位的安全性至关重要。着重研究了基于接收信号强度指示(RSSI)原理抗女巫攻击的无线传感网络安全定位系统的编码技术和定位方法,并对相关算法进行了仿真分析。通过结果可知,改进后的编码和定位算法结构相对简单,对系统的硬件依赖小,抗攻击能力提高。 展开更多
关键词 无线传感网络 接收信号强度指示 抗女巫攻击 安全
下载PDF
对等云存储系统中抗Sybil攻击的准入控制机制 被引量:3
11
作者 何亨 夏薇 +2 位作者 李鹏 金瑜 顾进广 《中国科技论文》 CAS 北大核心 2015年第2期150-158,共9页
提出了一个对等云存储系统中基于身份密码的准入控制机制,包括4个协议,分别为不同实际场景中的用户安全高效地分配身份标识,并有效地抵抗Sybil攻击。在基本协议中,云服务器使用回叫的方式认证用户,再为合法用户基于其IP地址分配随机的... 提出了一个对等云存储系统中基于身份密码的准入控制机制,包括4个协议,分别为不同实际场景中的用户安全高效地分配身份标识,并有效地抵抗Sybil攻击。在基本协议中,云服务器使用回叫的方式认证用户,再为合法用户基于其IP地址分配随机的身份标识并产生对应的公私钥对。扩展协议1使云服务器能够将工作代理给多个可信节点。另外两个协议针对使用网络地址转换的用户,对上述协议进行扩充,基于用户的IP地址和端口号来为其分配身份,并在分发私钥时加入密码难题,无需进行复杂的身份证书管理,具有高安全性;协议维持合理的计算时间,可限制恶意用户获取身份的速率,具备良好的可扩展性。 展开更多
关键词 对等云存储系统 准入控制 sybil攻击 身份密码 密码难题
下载PDF
基于洗牌策略的Sybil攻击防御 被引量:2
12
作者 聂晓文 卢显良 +2 位作者 唐晖 赵志军 李玉军 《电子学报》 EI CAS CSCD 北大核心 2008年第11期2144-2149,共6页
洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积... 洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积累过期ID.由于保存票据的数量决定了论文提出算法的应用效果,通过理论分析和仿真实验证实设计的算法需要保存的票据数量不大,保证了算法的可行性. 展开更多
关键词 sybil攻击 洗牌策略 对等网 分布式哈希表(DHT)
下载PDF
基于地理信息的传感器网络Sybil攻击检测方法 被引量:3
13
作者 张建明 余群 王良民 《系统仿真学报》 EI CAS CSCD 北大核心 2008年第1期259-263,共5页
Sybil攻击破坏无线传感器网络中的冗余机制、数据融合等机制。目前已有的防范和检测Sybil攻击的方法具有一定的局限性。针对上述不足,提出了一种基于地理位置信息的Sybil攻击检测方法,该方法从事件观测区域到基站建立多条路径,事件区域... Sybil攻击破坏无线传感器网络中的冗余机制、数据融合等机制。目前已有的防范和检测Sybil攻击的方法具有一定的局限性。针对上述不足,提出了一种基于地理位置信息的Sybil攻击检测方法,该方法从事件观测区域到基站建立多条路径,事件区域根据多条路径中节点的位置信息检测网络中的Sybil攻击。仿真实验表明,此方法能够节省存储空间,降低能量消耗,信道出错率在10%以内时,对Sybil攻击的检测率达到95%以上。 展开更多
关键词 无线传感器网络 sybil攻击 地理位置 多路径
下载PDF
无线传感器网络中的Sybil攻击检测 被引量:7
14
作者 余群 张建明 《计算机应用》 CSCD 北大核心 2006年第12期2897-2899,2902,共4页
对Sybil攻击进行了研究,提出了一种基于地理位置信息的检测方法。利用基站和节点间传输的数据包信息检测部分Sybil攻击,构造多条路径,定义查询包,对通过不同路径到达目标节点的查询包中的字段值进行比较,再结合多跳确认机制,检测网络中... 对Sybil攻击进行了研究,提出了一种基于地理位置信息的检测方法。利用基站和节点间传输的数据包信息检测部分Sybil攻击,构造多条路径,定义查询包,对通过不同路径到达目标节点的查询包中的字段值进行比较,再结合多跳确认机制,检测网络中的Sybil攻击。这种方法避免了传统的加密、身份认证等方法带来的高计算量和通信量,节省了节点能量。 展开更多
关键词 sybil攻击 地理位置 多路径 多跳确认机制
下载PDF
ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案 被引量:2
15
作者 郁滨 黄美根 +1 位作者 黄一才 孔志印 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2627-2632,共6页
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙... 该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。 展开更多
关键词 无线网络安全 Zig BEE sybil攻击 链路指纹 保护时隙
下载PDF
无线传感器网络中的Sybil攻击 被引量:1
16
作者 王晓东 吕绍和 +1 位作者 孙言强 孟祥旭 《计算机应用》 CSCD 北大核心 2008年第11期2801-2803,2807,共4页
研究了无线传感网中Sybil攻击的检测与防范,提出了一种多节点协作的基于接收信号强度(RSS)的检测机制CRSD。它的基本思想是Sybil节点所创建的不同身份,其网络位置是相同且无法改变的。CRSD通过多节点协作确定不同身份的网络位置,将出现... 研究了无线传感网中Sybil攻击的检测与防范,提出了一种多节点协作的基于接收信号强度(RSS)的检测机制CRSD。它的基本思想是Sybil节点所创建的不同身份,其网络位置是相同且无法改变的。CRSD通过多节点协作确定不同身份的网络位置,将出现位置相同的多个身份归为Sybil攻击。仿真实验表明无防范时Sybil攻击显著降低了系统吞吐量,而CRSD能检测出Sybil节点从而有效地保护了系统性能。 展开更多
关键词 无线传感器网络 sybil攻击 网络安全
下载PDF
基于分层网格的Sybil攻击检测方案 被引量:2
17
作者 任秀丽 江超 《计算机工程》 CAS CSCD 北大核心 2010年第11期159-160,163,共3页
在无线传感器网络(WSN)中,Sybil攻击的危害大且难于检测。针对该问题,提出一种基于分层网格的Sybil攻击检测方案。根据Sybil节点身份的多变性,采用分层网格技术初步确定其物理位置,通过网格节点间的密钥技术确认Sybil节点。仿真结果表明... 在无线传感器网络(WSN)中,Sybil攻击的危害大且难于检测。针对该问题,提出一种基于分层网格的Sybil攻击检测方案。根据Sybil节点身份的多变性,采用分层网格技术初步确定其物理位置,通过网格节点间的密钥技术确认Sybil节点。仿真结果表明,该方案的检测性能高、内存使用率低、网络扩展性强,且适用于WSN的多跳传输。 展开更多
关键词 无线传感器网络 sybil攻击 分层网格
下载PDF
车载自组网Sybil攻击检测方案研究综述 被引量:2
18
作者 李春彦 王良民 《计算机科学》 CSCD 北大核心 2014年第B11期235-240,262,共7页
在车载自组网中,Sybil攻击是指恶意车辆通过伪造、偷窃或合谋等非法方式获取虚假身份并利用多个身份进行非正常行为而威胁到其他驾乘者生命财产安全的一种攻击。介绍了车载自组网中Sybil攻击的起因与危害,对Sybil攻击的检测方案进行了... 在车载自组网中,Sybil攻击是指恶意车辆通过伪造、偷窃或合谋等非法方式获取虚假身份并利用多个身份进行非正常行为而威胁到其他驾乘者生命财产安全的一种攻击。介绍了车载自组网中Sybil攻击的起因与危害,对Sybil攻击的检测方案进行了论述。根据检测过程是否与位置相关,将Sybil攻击检测方案分为与位置无关的检测方案和与位置有关的检测方案两类,对其中的检测方案进行了分类和比较。最后指出了现有方案中存在的问题和未来可能的研究方向。 展开更多
关键词 车载自组网 sybil攻击检测方案 sybil攻击 与位置无关的检测方案 与位置有关的检测方案
下载PDF
基于能耗信任值的无线传感器网络Sybil攻击检测方法研究 被引量:13
19
作者 方晓汾 方凯 +1 位作者 汪小东 彭丰 《传感技术学报》 CAS CSCD 北大核心 2020年第6期907-915,共9页
无线传感器网络在应用过程中常遭到Sybil攻击,遭到攻击时将导致数据丢失甚至网络瘫痪。现有的Sybil攻击检测方法存在通信成本高、内存开销大等问题,很难实际应用于无线传感器网络的攻击检测之中。本文提出一种轻量级的基于能耗信任值的... 无线传感器网络在应用过程中常遭到Sybil攻击,遭到攻击时将导致数据丢失甚至网络瘫痪。现有的Sybil攻击检测方法存在通信成本高、内存开销大等问题,很难实际应用于无线传感器网络的攻击检测之中。本文提出一种轻量级的基于能耗信任值的无线传感器网络Sybil攻击检测方法,该方法采用两级检测的方式防御Sybil攻击,在每级中首先利用节点ID和位置进行初步检测,接着根据节点的剩余能量和定时窗口计算能耗信任值,最后对传输数据进行融合,减少通信开销。仿真实验结果表明该方法具有较高的检测准确率、较低的通信和内存开销。 展开更多
关键词 无线传感器网络 sybil攻击 两级检测 能耗信任值
下载PDF
一种基于社交网络的Sybil攻击防御 被引量:1
20
作者 王峰 李平 朱海 《计算机应用与软件》 CSCD 北大核心 2013年第6期38-39,59,共3页
通过对以DHT技术为主的结构化对等网络进行安全方面的综述分析,Sybil攻击所带来的威胁逐渐增大。当前针对Sybil攻击的防御策略有建立可信中心认证、分布式认证等多种方法,但是这些方法要么破坏了网络的非集中性,要么给正常的结点在加入... 通过对以DHT技术为主的结构化对等网络进行安全方面的综述分析,Sybil攻击所带来的威胁逐渐增大。当前针对Sybil攻击的防御策略有建立可信中心认证、分布式认证等多种方法,但是这些方法要么破坏了网络的非集中性,要么给正常的结点在加入时带来障碍。通过研究发现,利用社交网络技术在解决这一问题时有着良好的前景。为此,利用社交网络技术,提出一种新的Sybil攻击防御模型SSDM,并通过仿真实验证明,SSDM具有良好的防御效果。 展开更多
关键词 sybil攻击 对等网络 社交网络
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部