期刊文献+
共找到101篇文章
< 1 2 6 >
每页显示 20 50 100
Collaborative Detection and Prevention of Sybil Attacks against RPL-Based Internet of Things
1
作者 Muhammad Ali Khan Rao Naveed Bin Rais Osman Khalid 《Computers, Materials & Continua》 SCIE EI 2023年第10期827-843,共17页
The Internet of Things(IoT)comprises numerous resource-constrained devices that generate large volumes of data.The inherent vulnerabilities in IoT infrastructure,such as easily spoofed IP and MAC addresses,pose signif... The Internet of Things(IoT)comprises numerous resource-constrained devices that generate large volumes of data.The inherent vulnerabilities in IoT infrastructure,such as easily spoofed IP and MAC addresses,pose significant security challenges.Traditional routing protocols designed for wired or wireless networks may not be suitable for IoT networks due to their limitations.Therefore,the Routing Protocol for Low-Power and Lossy Networks(RPL)is widely used in IoT systems.However,the built-in security mechanism of RPL is inadequate in defending against sophisticated routing attacks,including Sybil attacks.To address these issues,this paper proposes a centralized and collaborative approach for securing RPL-based IoT against Sybil attacks.The proposed approach consists of detection and prevention algorithms based on the Random Password Generation and comparison methodology(RPG).The detection algorithm verifies the passwords of communicating nodes before comparing their keys and constant IDs,while the prevention algorithm utilizes a delivery delay ratio to restrict the participation of sensor nodes in communication.Through simulations,it is demonstrated that the proposed approach achieves better results compared to distributed defense mechanisms in terms of throughput,average delivery delay and detection rate.Moreover,the proposed countermeasure effectively mitigates brute-force and side-channel attacks in addition to Sybil attacks.The findings suggest that implementing the RPG-based detection and prevention algorithms can provide robust security for RPL-based IoT networks. 展开更多
关键词 RPL Internet of Things RPG sybil attack
下载PDF
基于多信任因素的WSN中Sybil攻击检测方法
2
作者 曹勇 《信息技术与信息化》 2023年第9期80-86,共7页
无线传感器网络常被部署应用于敌对环境,传感器节点可能被敌方俘获,破译析构成Sybil节点放置网络,严重威胁链路中传输信息的安全性和机密性。针对现有的基于信任管理的攻击检测方法存在信任来源单一、信任阈值标准化导致检测准确率较低... 无线传感器网络常被部署应用于敌对环境,传感器节点可能被敌方俘获,破译析构成Sybil节点放置网络,严重威胁链路中传输信息的安全性和机密性。针对现有的基于信任管理的攻击检测方法存在信任来源单一、信任阈值标准化导致检测准确率较低,以及通信开销大等问题,提出一种基于多信任值的无线传感器网络Sybil攻击检测方法(MTFADM),设置节点水平和簇首水平的两级水平决策,簇首通过能量预测算法评估能耗信任作为直接信任决策,减少网络中的冗余通信开销,节点信任决策引入模糊理论量化信任因子获得邻节点信任值并反馈给簇首,之后由簇首利用熵权法衡量来自节点的推荐信任可信度,采用自适应函数修正融合权重抑制信任恶意上升,最后建立阈值分区判断甄别Sybil攻击。仿真实验结果表明,该方法具有较高的检出率和低误检率,同时在周期性信任更新方案中通信消耗更低。 展开更多
关键词 无线传感器网络 sybil攻击 信任度
下载PDF
车载自组网Sybil攻击检测方案研究综述 被引量:2
3
作者 李春彦 王良民 《计算机科学》 CSCD 北大核心 2014年第B11期235-240,262,共7页
在车载自组网中,Sybil攻击是指恶意车辆通过伪造、偷窃或合谋等非法方式获取虚假身份并利用多个身份进行非正常行为而威胁到其他驾乘者生命财产安全的一种攻击。介绍了车载自组网中Sybil攻击的起因与危害,对Sybil攻击的检测方案进行了... 在车载自组网中,Sybil攻击是指恶意车辆通过伪造、偷窃或合谋等非法方式获取虚假身份并利用多个身份进行非正常行为而威胁到其他驾乘者生命财产安全的一种攻击。介绍了车载自组网中Sybil攻击的起因与危害,对Sybil攻击的检测方案进行了论述。根据检测过程是否与位置相关,将Sybil攻击检测方案分为与位置无关的检测方案和与位置有关的检测方案两类,对其中的检测方案进行了分类和比较。最后指出了现有方案中存在的问题和未来可能的研究方向。 展开更多
关键词 车载自组网 sybil攻击检测方案 sybil攻击 与位置无关的检测方案 与位置有关的检测方案
下载PDF
基于LEACH协议的Sybil攻击入侵检测机制 被引量:8
4
作者 陈珊珊 杨庚 陈生寿 《通信学报》 EI CSCD 北大核心 2011年第8期143-149,共7页
LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有... LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有在判定可能遭遇Sybil攻击时才启动,实验表明该机制能以较少的能耗代价来有效检测出Sybil攻击。 展开更多
关键词 无线传感器网络 sybil攻击检测 安全性能 能量消耗
下载PDF
ZigBee网络Sybil攻击检测方案设计 被引量:2
5
作者 黄美根 郁滨 孔志印 《系统仿真学报》 CAS CSCD 北大核心 2016年第6期1452-1460,共9页
针对Zig Bee网络中Sybil攻击破坏资源分配、路由发现和数据融合等问题,提出一种Sybil攻击检测方案,该方案通过建立Sybil节点怀疑机制,标记处于相同地理位置的子节点以及通信距离与地理距离不一致的子节点;同时,设计Sybil节点识别流程,... 针对Zig Bee网络中Sybil攻击破坏资源分配、路由发现和数据融合等问题,提出一种Sybil攻击检测方案,该方案通过建立Sybil节点怀疑机制,标记处于相同地理位置的子节点以及通信距离与地理距离不一致的子节点;同时,设计Sybil节点识别流程,父节点联合合法邻居节点分别在不同信道上同时向疑似Sybil节点发送随机数,通过验证随机数的正确性来识别Sybil节点。安全性分析及实验结果表明,方案在有效检测Sybil攻击的同时,具有较小的通信开销和能量消耗。 展开更多
关键词 ZIGBEE网络 sybil攻击 疑似sybil节点 地理位置 无线射频 父子关系
下载PDF
防御无线传感器网络Sybil攻击的新方法 被引量:12
6
作者 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2008年第6期13-19,共7页
在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配... 在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证对称密钥建立协议,并在universally composable(UC)安全模型中对该协议进行了可证明安全分析,该协议可建立网络邻居节点之间惟一的对称密钥。 展开更多
关键词 无线网络安全 传感器网络 sybil攻击 单向累加器
下载PDF
WSN中基于簇的Sybil攻击防御机制 被引量:4
7
作者 王晓东 孙言强 孟祥旭 《计算机工程》 CAS CSCD 北大核心 2009年第15期129-131,134,共4页
提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短... 提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短的认证时延。 展开更多
关键词 无线传感器网络 sybil攻击 Merkle哈希树
下载PDF
对等云存储系统中抗Sybil攻击的准入控制机制 被引量:3
8
作者 何亨 夏薇 +2 位作者 李鹏 金瑜 顾进广 《中国科技论文》 CAS 北大核心 2015年第2期150-158,共9页
提出了一个对等云存储系统中基于身份密码的准入控制机制,包括4个协议,分别为不同实际场景中的用户安全高效地分配身份标识,并有效地抵抗Sybil攻击。在基本协议中,云服务器使用回叫的方式认证用户,再为合法用户基于其IP地址分配随机的... 提出了一个对等云存储系统中基于身份密码的准入控制机制,包括4个协议,分别为不同实际场景中的用户安全高效地分配身份标识,并有效地抵抗Sybil攻击。在基本协议中,云服务器使用回叫的方式认证用户,再为合法用户基于其IP地址分配随机的身份标识并产生对应的公私钥对。扩展协议1使云服务器能够将工作代理给多个可信节点。另外两个协议针对使用网络地址转换的用户,对上述协议进行扩充,基于用户的IP地址和端口号来为其分配身份,并在分发私钥时加入密码难题,无需进行复杂的身份证书管理,具有高安全性;协议维持合理的计算时间,可限制恶意用户获取身份的速率,具备良好的可扩展性。 展开更多
关键词 对等云存储系统 准入控制 sybil攻击 身份密码 密码难题
下载PDF
VANET中位置相关的轻量级Sybil攻击检测方法 被引量:5
9
作者 辛燕 冯霞 李婷婷 《通信学报》 EI CSCD 北大核心 2017年第4期110-119,共10页
在车联网中,同时使用多个虚假身份的Sybil攻击,在网络中散布虚假消息,都易造成资源的不公平使用和网络混乱。针对这一问题,提出快速识别车辆虚假位置的事件驱动型轻量级算法,当车辆出现在另一车辆的安全区域内,启动快速识别两车辆是否... 在车联网中,同时使用多个虚假身份的Sybil攻击,在网络中散布虚假消息,都易造成资源的不公平使用和网络混乱。针对这一问题,提出快速识别车辆虚假位置的事件驱动型轻量级算法,当车辆出现在另一车辆的安全区域内,启动快速识别两车辆是否重叠的几何交叉模型(GCR,geometrical cross-recognition)算法,检测声称虚假位置的错误行为;同时,根据证实车辆收集的邻居范围内的局部车辆,建立位置偏差矩阵(PDM,position deviation matrix),进一步识别交叉车辆中的Sybil节点。性能分析和仿真实验表明,安全区域驱动下的轻量级算法识别速度快,检测率高,在车辆定位误差较低时性能更好;安全区域的引入也均衡了车辆密度过大时造成的通信负载影响,与同类算法相比,通信处理时延较低。 展开更多
关键词 sybil攻击 几何交叉模型算法 位置偏差矩阵 轻量级算法
下载PDF
一种基于测距的无线传感网sybil攻击检测方法 被引量:3
10
作者 任秀丽 杨威 +1 位作者 薜建生 栾贵兴 《计算机应用》 CSCD 北大核心 2009年第6期1628-1631,1664,共5页
提出一种基于测距的sybil攻击检测方法,各个节点通过测距找出各自邻居节点中可能为sybil节点的可疑节点,再通过邻居节点之间交换信息找出sybil节点。仿真实验表明,该方法具有如下特点:代价小,不要求高精度测距,准确性高,不引入特殊节点... 提出一种基于测距的sybil攻击检测方法,各个节点通过测距找出各自邻居节点中可能为sybil节点的可疑节点,再通过邻居节点之间交换信息找出sybil节点。仿真实验表明,该方法具有如下特点:代价小,不要求高精度测距,准确性高,不引入特殊节点,不因特殊节点失效而使算法失效,不需全局信息。特别适合低成本,资源缺乏,工作在恶劣环境中的分布式无线传感器网络。 展开更多
关键词 sybil攻击 距离测量 无线传感器网络
下载PDF
基于洗牌策略的Sybil攻击防御 被引量:2
11
作者 聂晓文 卢显良 +2 位作者 唐晖 赵志军 李玉军 《电子学报》 EI CAS CSCD 北大核心 2008年第11期2144-2149,共6页
洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积... 洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积累过期ID.由于保存票据的数量决定了论文提出算法的应用效果,通过理论分析和仿真实验证实设计的算法需要保存的票据数量不大,保证了算法的可行性. 展开更多
关键词 sybil攻击 洗牌策略 对等网 分布式哈希表(DHT)
下载PDF
基于地理信息的传感器网络Sybil攻击检测方法 被引量:3
12
作者 张建明 余群 王良民 《系统仿真学报》 EI CAS CSCD 北大核心 2008年第1期259-263,共5页
Sybil攻击破坏无线传感器网络中的冗余机制、数据融合等机制。目前已有的防范和检测Sybil攻击的方法具有一定的局限性。针对上述不足,提出了一种基于地理位置信息的Sybil攻击检测方法,该方法从事件观测区域到基站建立多条路径,事件区域... Sybil攻击破坏无线传感器网络中的冗余机制、数据融合等机制。目前已有的防范和检测Sybil攻击的方法具有一定的局限性。针对上述不足,提出了一种基于地理位置信息的Sybil攻击检测方法,该方法从事件观测区域到基站建立多条路径,事件区域根据多条路径中节点的位置信息检测网络中的Sybil攻击。仿真实验表明,此方法能够节省存储空间,降低能量消耗,信道出错率在10%以内时,对Sybil攻击的检测率达到95%以上。 展开更多
关键词 无线传感器网络 sybil攻击 地理位置 多路径
下载PDF
无线传感器网络中的Sybil攻击检测 被引量:7
13
作者 余群 张建明 《计算机应用》 CSCD 北大核心 2006年第12期2897-2899,2902,共4页
对Sybil攻击进行了研究,提出了一种基于地理位置信息的检测方法。利用基站和节点间传输的数据包信息检测部分Sybil攻击,构造多条路径,定义查询包,对通过不同路径到达目标节点的查询包中的字段值进行比较,再结合多跳确认机制,检测网络中... 对Sybil攻击进行了研究,提出了一种基于地理位置信息的检测方法。利用基站和节点间传输的数据包信息检测部分Sybil攻击,构造多条路径,定义查询包,对通过不同路径到达目标节点的查询包中的字段值进行比较,再结合多跳确认机制,检测网络中的Sybil攻击。这种方法避免了传统的加密、身份认证等方法带来的高计算量和通信量,节省了节点能量。 展开更多
关键词 sybil攻击 地理位置 多路径 多跳确认机制
下载PDF
在P2P网络下Sybil攻击的研究与防范 被引量:5
14
作者 王鹏 王琳 祝跃飞 《微电子学与计算机》 CSCD 北大核心 2006年第4期162-165,共4页
P2P网络的自由开放特性使得节点可随意创建身份加入系统,但这也会引发Sybil攻击。文章设计了一种新节点身份的认证方案,提出新节点身份需暴力破解单向函数的计算难题才能加入网络。因此增加了用户创建新节点身份的代价,使得用户无法随... P2P网络的自由开放特性使得节点可随意创建身份加入系统,但这也会引发Sybil攻击。文章设计了一种新节点身份的认证方案,提出新节点身份需暴力破解单向函数的计算难题才能加入网络。因此增加了用户创建新节点身份的代价,使得用户无法随意创建身份,从而达到了验证新节点身份的目的,避免系统受到攻击。 展开更多
关键词 P2P sybil
下载PDF
ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案 被引量:3
15
作者 郁滨 黄美根 +1 位作者 黄一才 孔志印 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2627-2632,共6页
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙... 该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。 展开更多
关键词 无线网络安全 Zig BEE sybil攻击 链路指纹 保护时隙
下载PDF
在线社交网络Sybil账号检测 被引量:1
16
作者 周清清 陈志刚 +2 位作者 黄瑞 李博 徐成林 《小型微型计算机系统》 CSCD 北大核心 2017年第8期1767-1771,共5页
在线社交网络中的Sybil账号日益猖獗,他们会制造各种恶意活动,这些严重危害到了社交网络和用户的安全.针对Sybil账号检测这个问题,提出一个非常高效的Sybil账号检测模型.该模型提出使用受害者预测来提高检测准确性,将抽取的特征属性进... 在线社交网络中的Sybil账号日益猖獗,他们会制造各种恶意活动,这些严重危害到了社交网络和用户的安全.针对Sybil账号检测这个问题,提出一个非常高效的Sybil账号检测模型.该模型提出使用受害者预测来提高检测准确性,将抽取的特征属性进行建模得到分类器,使用分类器进行受害者预测.再将预测结果应用到社交网络图模型中,最后,使用修改的随机游走对图节点进行排序.实验结果证明Sybil账号节点排在序列的底部,从而将Sybil账号从正常账号中分离出来.该模型的准确性达到了95%,这表明本文提出的检测模型是可行和有效的. 展开更多
关键词 在线社交网络 sybil 分类器 随机游走 受害者预测 账号排序
下载PDF
无线传感器网络中的Sybil攻击 被引量:1
17
作者 王晓东 吕绍和 +1 位作者 孙言强 孟祥旭 《计算机应用》 CSCD 北大核心 2008年第11期2801-2803,2807,共4页
研究了无线传感网中Sybil攻击的检测与防范,提出了一种多节点协作的基于接收信号强度(RSS)的检测机制CRSD。它的基本思想是Sybil节点所创建的不同身份,其网络位置是相同且无法改变的。CRSD通过多节点协作确定不同身份的网络位置,将出现... 研究了无线传感网中Sybil攻击的检测与防范,提出了一种多节点协作的基于接收信号强度(RSS)的检测机制CRSD。它的基本思想是Sybil节点所创建的不同身份,其网络位置是相同且无法改变的。CRSD通过多节点协作确定不同身份的网络位置,将出现位置相同的多个身份归为Sybil攻击。仿真实验表明无防范时Sybil攻击显著降低了系统吞吐量,而CRSD能检测出Sybil节点从而有效地保护了系统性能。 展开更多
关键词 无线传感器网络 sybil攻击 网络安全
下载PDF
基于能耗信任值的无线传感器网络Sybil攻击检测方法研究 被引量:13
18
作者 方晓汾 方凯 +1 位作者 汪小东 彭丰 《传感技术学报》 CAS CSCD 北大核心 2020年第6期907-915,共9页
无线传感器网络在应用过程中常遭到Sybil攻击,遭到攻击时将导致数据丢失甚至网络瘫痪。现有的Sybil攻击检测方法存在通信成本高、内存开销大等问题,很难实际应用于无线传感器网络的攻击检测之中。本文提出一种轻量级的基于能耗信任值的... 无线传感器网络在应用过程中常遭到Sybil攻击,遭到攻击时将导致数据丢失甚至网络瘫痪。现有的Sybil攻击检测方法存在通信成本高、内存开销大等问题,很难实际应用于无线传感器网络的攻击检测之中。本文提出一种轻量级的基于能耗信任值的无线传感器网络Sybil攻击检测方法,该方法采用两级检测的方式防御Sybil攻击,在每级中首先利用节点ID和位置进行初步检测,接着根据节点的剩余能量和定时窗口计算能耗信任值,最后对传输数据进行融合,减少通信开销。仿真实验结果表明该方法具有较高的检测准确率、较低的通信和内存开销。 展开更多
关键词 无线传感器网络 sybil攻击 两级检测 能耗信任值
下载PDF
基于分层网格的Sybil攻击检测方案 被引量:2
19
作者 任秀丽 江超 《计算机工程》 CAS CSCD 北大核心 2010年第11期159-160,163,共3页
在无线传感器网络(WSN)中,Sybil攻击的危害大且难于检测。针对该问题,提出一种基于分层网格的Sybil攻击检测方案。根据Sybil节点身份的多变性,采用分层网格技术初步确定其物理位置,通过网格节点间的密钥技术确认Sybil节点。仿真结果表明... 在无线传感器网络(WSN)中,Sybil攻击的危害大且难于检测。针对该问题,提出一种基于分层网格的Sybil攻击检测方案。根据Sybil节点身份的多变性,采用分层网格技术初步确定其物理位置,通过网格节点间的密钥技术确认Sybil节点。仿真结果表明,该方案的检测性能高、内存使用率低、网络扩展性强,且适用于WSN的多跳传输。 展开更多
关键词 无线传感器网络 sybil攻击 分层网格
下载PDF
一种基于社交网络的Sybil攻击防御 被引量:1
20
作者 王峰 李平 朱海 《计算机应用与软件》 CSCD 北大核心 2013年第6期38-39,59,共3页
通过对以DHT技术为主的结构化对等网络进行安全方面的综述分析,Sybil攻击所带来的威胁逐渐增大。当前针对Sybil攻击的防御策略有建立可信中心认证、分布式认证等多种方法,但是这些方法要么破坏了网络的非集中性,要么给正常的结点在加入... 通过对以DHT技术为主的结构化对等网络进行安全方面的综述分析,Sybil攻击所带来的威胁逐渐增大。当前针对Sybil攻击的防御策略有建立可信中心认证、分布式认证等多种方法,但是这些方法要么破坏了网络的非集中性,要么给正常的结点在加入时带来障碍。通过研究发现,利用社交网络技术在解决这一问题时有着良好的前景。为此,利用社交网络技术,提出一种新的Sybil攻击防御模型SSDM,并通过仿真实验证明,SSDM具有良好的防御效果。 展开更多
关键词 sybil攻击 对等网络 社交网络
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部