期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
一类新的基于移动序贯测试的无线传感网络节点克隆攻击检测 被引量:3
1
作者 周豫苹 于冬梅 +1 位作者 陈群山 陈东 《传感技术学报》 CAS CSCD 北大核心 2017年第6期935-943,共9页
无线传感器网络经常被部署在无人值守且严酷的环境中,攻击者能通过克隆节点来发起各种的内部攻击。本文提出一种新的分布式移动节点克隆攻击检测方法。仅当证人节点和被检测节点相遇或相关证人节点相遇时,检测信息被转发到证人节点进行... 无线传感器网络经常被部署在无人值守且严酷的环境中,攻击者能通过克隆节点来发起各种的内部攻击。本文提出一种新的分布式移动节点克隆攻击检测方法。仅当证人节点和被检测节点相遇或相关证人节点相遇时,检测信息被转发到证人节点进行检测。同时,利用序贯概率比检测技术,避免单一样本产生的高错误率。移动辅助的随机验证和序贯测试技术相结合,降低传统路由寻径开销和误警率/虚警率。仿真结果表明,协议具有较高检测效率和合理的开销。 展开更多
关键词 移动无线传感器网络 节点克隆攻击 序贯检验 移动辅助 随机验证
下载PDF
一类新的分布式随机验证无线传感网络节点克隆攻击检测 被引量:2
2
作者 周豫苹 黄振杰 +1 位作者 王娟 陈东 《传感技术学报》 CAS CSCD 北大核心 2014年第4期544-550,共7页
由于无线传感器网络节点的无人值守性,攻击者很容易捕获并复制节点,利用节点的安全证书把复制节点发布到无线传感器网络的各个角落,进而秘密发动各种攻击。提出一类新的分布式节点复制攻击检测协议,协议采用随机区域单元映射和域内随机... 由于无线传感器网络节点的无人值守性,攻击者很容易捕获并复制节点,利用节点的安全证书把复制节点发布到无线传感器网络的各个角落,进而秘密发动各种攻击。提出一类新的分布式节点复制攻击检测协议,协议采用随机区域单元映射和域内随机线选验证相结合的方法进行攻击检测。仿真结果显示,协议的随机验证特性使网络能量消耗均匀,延长网络的生存周期。域内线选验证使协议的通信开销和储存开销较低并具有较高的检测率。 展开更多
关键词 网络安全 无线传感器网络 节点克隆攻击 多区域单元 随机验证
下载PDF
基于节点克隆的IEEE802.15.4协议动态安全检测技术 被引量:1
3
作者 崔宝江 梁姝瑞 +1 位作者 彭思维 郭祎嘉 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第10期1500-1506,共7页
通过分析IEEE 802.15.4协议安全威胁,深入研究IEEE 802.15.4协议MAC层协议规范及安全机制,该文对IEEE 802.15.4协议的安全检测技术进行研究。该文使用改进的模糊测试(Fuzzing)技术,检测IEEE 802.15.4协议潜在的安全漏洞。在随机Fuzzing... 通过分析IEEE 802.15.4协议安全威胁,深入研究IEEE 802.15.4协议MAC层协议规范及安全机制,该文对IEEE 802.15.4协议的安全检测技术进行研究。该文使用改进的模糊测试(Fuzzing)技术,检测IEEE 802.15.4协议潜在的安全漏洞。在随机Fuzzing测试技术基础上进行了算法改进,提出基于节点克隆和面向结构的数据变异算法。测试发现:该数据变异算法可以减少测试用例数量,提高测试用例可用比例,在相同测试用例数量的条件下可大幅提高Fuzzing测试效率。该文以该数据变异算法为基础,设计研发了Fuzzing测试工具,并对Zigbee网络进行动态安全检测,挖掘出了IEEE 802.15.4协议MAC层的一个安全漏洞。该漏洞可造成主协调器停止工作以及树型与星型网络的崩溃。这个结果证明:基于节点克隆和面向结构的数据变异算法可有效检测IEEE 802.15.4协议的安全漏洞。 展开更多
关键词 IEEE802 15 4 节点克隆 模糊测试
原文传递
基于神经网络的边缘计算克隆节点识别方法
4
作者 陈洁 文红 +2 位作者 侯文静 李雨珊 刘文洁 《通信技术》 2018年第10期2449-2454,共6页
边缘计算将原有的云计算模型的部分或者全部计算任务迁移到网络边缘设备上,降低了云计算中心的计算负载,减缓了网络拥塞。但是,边缘计算靠近节点,使得边缘计算节点也面临着一系列的安全挑战,如克隆节点攻击。由于克隆节点拥有与合法节... 边缘计算将原有的云计算模型的部分或者全部计算任务迁移到网络边缘设备上,降低了云计算中心的计算负载,减缓了网络拥塞。但是,边缘计算靠近节点,使得边缘计算节点也面临着一系列的安全挑战,如克隆节点攻击。由于克隆节点拥有与合法节点相同的ID和密钥信息等,所以传统的基于密码学的认证机制无法识别出克隆节点。采用基于信道信息的克隆节点判别方法可以识别克隆节点,但是其门限难以获取和确定,影响了识别准确率。为解决上述问题,提出一种基于神经网络的边缘计算克隆节点识别方法。首先,利用基于信道信息的克隆节点识别方法识别出克隆节点;其次,利用神经网络算法对合法节点和克隆节点的信道信息进行训练和测试,生成达到识别率的模型;最后,采集未知节点的信道信息进行识别。此方法结合克隆节点识别方法和神经网络,将其应用在边缘计算中,保护了边缘计算节点安全,解决了判决门限难以确定的问题,具有时延小、处理速度较快、识别准确率较高的优势。 展开更多
关键词 神经网络 克隆节点 边缘计算 识别准确率
下载PDF
基于分簇的无线传感器网络克隆攻击检测方案 被引量:3
5
作者 罗永健 陈涛 +1 位作者 肖福刚 史德阳 《传感技术学报》 CAS CSCD 北大核心 2014年第2期220-224,共5页
针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个... 针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个簇是不相交的子集这一特点,在基站处检测是否存在同一个ID属于多个簇的异常情况。仿真实验表明,该方案不但有较高的检测率,还能降低网络的存储和通信开销。 展开更多
关键词 无线传感器网络 分簇算法 节点克隆攻击 攻击检测
下载PDF
面向5G网络的移动边缘计算节点部署算法设计 被引量:2
6
作者 刘春林 秦进 《计算机仿真》 北大核心 2022年第12期436-439,473,共5页
为满足5G网络时代下各类应用场景的业务需求,设计面向5G网络的移动边缘计算节点部署算法。分析包含网络能力和平台能力的面向5G网络的移动边缘计算网络架构,其内移动边缘计算平台采用基于信道信息的克隆节点识别方法提升移动边缘计算节... 为满足5G网络时代下各类应用场景的业务需求,设计面向5G网络的移动边缘计算节点部署算法。分析包含网络能力和平台能力的面向5G网络的移动边缘计算网络架构,其内移动边缘计算平台采用基于信道信息的克隆节点识别方法提升移动边缘计算节点安全性,在此基础上,将业务属性、无线站点、机房资源视图与业务需求相结合,获得移动边缘计算节点可能部署位置,利用改进遗传模拟退火算法部署节点所构成网络的虚拟网络功能,实现面向5G网络的移动边缘计算节点部署。实验结果表明,上述算法能有效避免克隆节点攻击,各移动边缘计算应用案例的不同特征均呈现出优良状态,且节点部署所构建网络的服务请求端到端时延随通用服务节点数量增加可降低75%左右。 展开更多
关键词 移动边缘计算 节点部署 克隆节点 遗传模拟退火 虚拟网络功能
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部