无线传感器网络恶意节点发现算法研究

无线传感器网络恶意节点发现算法研究

ID:36685202

大小:5.80 MB

页数:64页

时间:2019-05-13

无线传感器网络恶意节点发现算法研究_第1页
无线传感器网络恶意节点发现算法研究_第2页
无线传感器网络恶意节点发现算法研究_第3页
无线传感器网络恶意节点发现算法研究_第4页
无线传感器网络恶意节点发现算法研究_第5页
资源描述:

《无线传感器网络恶意节点发现算法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号TP212密级公开重庆邮电大学硕士学位论文NodesDerectioniIiWSN硕士研究生余朋琴指导教师胡向东教授学科专业信号与信息处理论文提交日期2012年4月论文答辩2012年5月27日论文评阅人答辩委员会主席王汝言教授2012年5月26日独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重庆邮电太堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的

2、同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签名:余嗣苈签字日期:2‘,仁年6月』日学位论文版权使用授权书本学位论文作者完全了解重庆邮电太堂有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权重废邮电太堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本授权书)学位论文作者签名:余朋琴别磁辄冲更签字日期:细I工年6月f日签字日

3、期:吱o【海七月广日重庆邮电大学硕士论文摘要随着无线传感器网络技术的快速发展及其巨大应用需求的推动,其安全性正在成长为普遍关注的焦点。无线传感器网络中所有的传感器节点都是潜在的路由节点,兼具路由和信息感知、数据传输等功能。这些传感器节点多部署在无人值守、条件恶劣的环境中,且每个传感器节点的能源、计算能力、存储能力等均有限,无线收发距离短。由于传感器节点自身的这些脆弱性,攻击者可以容易地捕获或控制节点,发起多种攻击。本文重点针对较常见的虚假数据注入攻击和选择性转发攻击进行了研究。针对虚假数据注入攻击,本文提

4、出了一种基于加权信任过滤的恶意节点发现算法,即在以簇为拓扑的网络中,簇头收集簇内节点发来的消息,并计算节点的平均信任度,对高于平均信任度节点的消息进行加权数据融合,根据融合结果与节点报告的消息来更新每一个节点的信任度,并将其作为节点报告消息正确性的权值;当传感器节点的权值低于一个特定的阈值时,就将其判定为恶意节点并被滤除出网络。仿真结果表明,该算法具有较高的恶意节点发现率、较低的误警率和良好的可扩展性。针对选择性转发攻击,提出了一种基于数据包ID检测机制的低成本轻量级选择性转发攻击发现算法,即节点每收到一

5、个数据包后都要进行包ID更新,并比较存储的包ID与接收的包ID,根据比较结果确定是否存在可疑节点,并向基站发送报警包进行检举,基站根据节点被检举的次数来判定发起选择性转发攻击的恶意节点。仿真实验结果表明了该方案的有效性,且具有较高的恶意节点发现率和低的误警率。为了更好的实施恶意节点发现算法和节省网络中的能量开销,本文最后研究了对网络拓扑的实时局域维护。针对分簇网络结构中簇维护的问题,本文提出了一种按需动态簇维护方法ODDCM。ODDCM算法只处理需要进行维护的簇,其它的簇依然维持其原来的状态,使得簇维护只

6、发生在系统受到事件触发时。由于ODDCM算法把传统的周期性簇维护转化为由事件异步触发和局部性的行为,将大大减少无线传感器网络的通信负载和能量消耗,更有利于恶意节点发现算法的运行。关键词:无线传感器网络,恶意节点,虚假数据注入攻击,选择性转发攻击,动态簇维护重庆邮大学硕士论文AbstractWiththerapiddevelopmentofthetechnologiesaboutwirelesssensornetworkanditshugedemandsinapplications,itssecurityi

7、sbecomingafocusofpopularattention.Sensornodesinwirelesssensornetworkareallpotentialroutingnodes,boththeroutingandinformationperception,datatransmissionandotherfunctions.Deployedinanunattendedandhostileenvironment,theindividualnodesofsensornetworkcouldbeea

8、silycompromisedbytheattacker,translatedintomaliciousonesandlaunchedmanyattacksduetotheconstraintssuchaslimitedmemoryspace,computingcapability,bandwidthandenergy.Thispapermainlyresearchesonthefalsedatainjectionattack

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。