期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
物联网中节点捕获攻击早期检测方法研究 被引量:7
1
作者 曾凡锋 田雨丝 王景中 《计算机仿真》 北大核心 2022年第8期477-481,共5页
针对传统的节点捕获早期检测方法未考虑物联网网络结构的问题,提出了一种面向服务器\客户端网络结构的节点捕获早期检测方法。方法基于节点间的存活性监控,通过MQTT协议中服务器与客户端心跳消息和邻居节点问候消息结合的方式,保证能在... 针对传统的节点捕获早期检测方法未考虑物联网网络结构的问题,提出了一种面向服务器\客户端网络结构的节点捕获早期检测方法。方法基于节点间的存活性监控,通过MQTT协议中服务器与客户端心跳消息和邻居节点问候消息结合的方式,保证能在捕获攻击的早期发现通信异常的节点。在节点状态的决策过程中,由服务器心跳消息异常响应进入节点审查环节,采用逐步统计、多方协同的方式来降低误报率。实验结果表明,上述方法在提高检测率、降低误报率方面效果较好。 展开更多
关键词 物联网 服务器\客户端 节点捕获 早期检测
下载PDF
WSN中针对节点捕获攻击的检测与控制 被引量:2
2
作者 周捷 郭渊博 胡凌燕 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期185-190,共6页
针对无线传感器网络(WSN)中存在的节点捕获攻击,提出了一种节点捕获检测方法.该方法利用序贯概率比检验检测出网络中的捕获节点,并结合控制理论对网络进行控制,利用离散系统二次型性能指标的最优控制,获得网络控制下的最优控制序列,以... 针对无线传感器网络(WSN)中存在的节点捕获攻击,提出了一种节点捕获检测方法.该方法利用序贯概率比检验检测出网络中的捕获节点,并结合控制理论对网络进行控制,利用离散系统二次型性能指标的最优控制,获得网络控制下的最优控制序列,以实施对网络的最优控制.仿真结果表明,本方法能够检测出网络中捕获节点,并通过不断对网络实施控制,使网络状态渐近稳定. 展开更多
关键词 WSN 节点捕获攻击 检测 控制
下载PDF
WSN中基于多项式的节点捕获攻击防御方法
3
作者 周捷 郭渊博 《计算机应用研究》 CSCD 北大核心 2012年第9期3475-3477,3482,共4页
针对无线传感器网络中捕获节点所带来的安全威胁,提出一种基于二元多项式的节点捕获攻击的防御方法。该方法将节点密钥信息与节点部署时间和身份标志进行绑定,当节点之间协商会话密钥时,节点间需相互验证部署时间与当前时间的差值,并结... 针对无线传感器网络中捕获节点所带来的安全威胁,提出一种基于二元多项式的节点捕获攻击的防御方法。该方法将节点密钥信息与节点部署时间和身份标志进行绑定,当节点之间协商会话密钥时,节点间需相互验证部署时间与当前时间的差值,并结合基站验证节点的合法性。方案在阻止攻击者利用捕获节点窃听网络通信的同时,防范捕获节点与合法节点建立会话密钥,有效地防止了捕获节点重新加入网络。通过分析证明了该方案的安全性且系统开销低。 展开更多
关键词 无线传感器网络 对称多项式 节点捕获攻击 防御
下载PDF
无线传感器网络中被捕获节点的检测技术综述 被引量:1
4
作者 王骐 蔡子元 《物联网技术》 2013年第11期11-13,共3页
无线传感器网络在许多应用场合都需要采集比较敏感的数据,因此安全问题至关重要。一旦传感器节点被捕获,且没有采取相应的措施,该节点内的所有信息将会泄露。利用被捕获节点,攻击者可在网络内发起内部攻击,导致网络的安全性能急剧下降... 无线传感器网络在许多应用场合都需要采集比较敏感的数据,因此安全问题至关重要。一旦传感器节点被捕获,且没有采取相应的措施,该节点内的所有信息将会泄露。利用被捕获节点,攻击者可在网络内发起内部攻击,导致网络的安全性能急剧下降。如何检测被捕获节点,目前已有多种技术可以解决这个问题。文章对目前的检测技术作了总结,并对未来的研究方向做了展望。 展开更多
关键词 无线传感器网络 捕获节点 入侵检测 SWATT
下载PDF
基于信任机制的水下传感器网络节点安全定位算法 被引量:3
5
作者 张尧 金志刚 +1 位作者 罗咏梅 杜秀娟 《计算机应用》 CSCD 北大核心 2013年第5期1208-1211,共4页
为了及时检测出水下传感器网络(UWSN)定位系统中的恶意锚节点,提出一种基于信任机制的节点安全定位算法。算法结合簇结构和信任机制,根据锚节点提供的位置信息采用Beta分布作出初步信任评价,并可根据需要调整信任更新权重。为了降低了... 为了及时检测出水下传感器网络(UWSN)定位系统中的恶意锚节点,提出一种基于信任机制的节点安全定位算法。算法结合簇结构和信任机制,根据锚节点提供的位置信息采用Beta分布作出初步信任评价,并可根据需要调整信任更新权重。为了降低了水声信道的不稳定性对信任评价过程的影响,同时识别恶意锚节点的信任欺骗行为,提出信任过滤机制(TFM),对直接信任值进行差异量化,由簇头节点决定各锚节点是否可信。仿真结果表明所提算法适用于水下传感器网络,并且能够及时识别恶意锚节点,在定位系统的精确度和安全性方面都有很大提升。 展开更多
关键词 水下传感器网络 安全定位 节点捕获 入侵检测 信任机制
下载PDF
基于部署知识的异构WSN密钥管理算法 被引量:1
6
作者 秦滔 《计算机工程》 CAS CSCD 2012年第8期85-88,共4页
现有算法在抗节点捕获攻击方面的性能较差,为此,提出一种基于部署知识的密钥预管理算法,将部署区域划分为若干个互不重叠的三角形网格,并将多密钥空间算法用于相邻的网格。理论分析和仿真实验证明,与现有方案相比,该算法可以使网络在保... 现有算法在抗节点捕获攻击方面的性能较差,为此,提出一种基于部署知识的密钥预管理算法,将部署区域划分为若干个互不重叠的三角形网格,并将多密钥空间算法用于相邻的网格。理论分析和仿真实验证明,与现有方案相比,该算法可以使网络在保持较高密钥连通度的同时,较好地抵御节点捕获攻击。 展开更多
关键词 异构无线传感器网络 密钥管理 部署知识 密钥连通度 节点捕获攻击
下载PDF
基于不同BASE曲面的多波束水深数据处理分析 被引量:1
7
作者 秦清亮 刘斌 +1 位作者 赵祥鸿 黄路 《海洋测绘》 CSCD 2019年第1期48-51,74,共5页
针对Caris HIPS软件自动滤波过程中创建的4种BASE曲面存在的差异,分析比较了4种曲面的构建原理及特点,探索了提高复杂地形曲面构建准确度的参数调整手段,并通过各BASE曲面与实测水深的符合度加以验证;通过相对典型的水深数据比较实验发... 针对Caris HIPS软件自动滤波过程中创建的4种BASE曲面存在的差异,分析比较了4种曲面的构建原理及特点,探索了提高复杂地形曲面构建准确度的参数调整手段,并通过各BASE曲面与实测水深的符合度加以验证;通过相对典型的水深数据比较实验发现,在合理调整参数的情况下,CUBE面应用于多波束水深数据后处理方面具有较好效果;曲面及相应参数的调整可为数据后处理技术人员提供参考。 展开更多
关键词 多波束测深系统 地形曲面 节点捕获距离 深度不确定度传播模型
下载PDF
Distributed Key Management Scheme against Sybil Attacks of Wireless Sensor Network
8
作者 Xu Junfeng Wang Yongjian 《China Communications》 SCIE CSCD 2012年第5期55-63,共9页
Wireless sensor network nodes (WSN nodes) have limited computing power, storage ca-pacity, conmmunication capabilities and energy and WSN nodes are easy to be paralyzed by Sybil at- tack. In order to prevent Sybil a... Wireless sensor network nodes (WSN nodes) have limited computing power, storage ca-pacity, conmmunication capabilities and energy and WSN nodes are easy to be paralyzed by Sybil at- tack. In order to prevent Sybil attacks, a new key distribution scheme for wireless sensor networks is presented. In this scheme, the key inforrmtion and node ID are associated, and then the attacker is dif-ficult to forge identity ID and the key inforrmtion corresponding to ID can not be forged. This scheme can use low-power to resist the Syhil attack and give full play to the resource advantages of the cluster head. The computing, storage and corrn^ni- cation is rminly undertaken by the cluster head o- verhead to achieve the lowest energy consumption and resist against nodes capture attack. Theoretical analysis and experimental results show that com- pared with the traditional scheme presented in Ref. [14], the capture rate of general nodes of cluster re-duces 40%, and the capture rate of cluster heads reduces 50%. So the scheme presented in this pa-per can improve resilience against nodes capture at- tack and reduce node power consumption. 展开更多
关键词 WSN sybil attack key distribution CLUSTER
下载PDF
无线传感器网络可能受到的攻击形式 被引量:1
9
作者 吕方兴 《电子技术(上海)》 2013年第9期1-3,共3页
文章研究和分析了无线传感器网络面临的安全威胁和可能受到的各种攻击形式。
关键词 一般性攻击 DOS攻击 物理攻击 节点捕获 假冒攻击 特定协议攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部