无线传感器网络中的虚拟数据注入攻击应对方法研究

无线传感器网络中的虚拟数据注入攻击应对方法研究

ID:13494210

大小:145.00 KB

页数:111页

时间:2018-07-22

无线传感器网络中的虚拟数据注入攻击应对方法研究_第1页
无线传感器网络中的虚拟数据注入攻击应对方法研究_第2页
无线传感器网络中的虚拟数据注入攻击应对方法研究_第3页
无线传感器网络中的虚拟数据注入攻击应对方法研究_第4页
无线传感器网络中的虚拟数据注入攻击应对方法研究_第5页
资源描述:

《无线传感器网络中的虚拟数据注入攻击应对方法研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、无线传感器网络中的虚拟数据注入攻击应对方法研究中国科学技术大学硕士学位论又无线传感器网络中虚假数据注入攻击应对方法研究作者姓名:谢婧学科专业:计算机系统结构导师姓名:李曦副教授完成时间:二。一一年四月二十一日andofChinaofScienceUniversityTechnologyreeformaster’SAdissertationdegFalseDataontheResearchBasedTherksSensorNetwoIectionintheWirelessnjN锄e:XieAuthor’SJingSpecialit

2、y:Computer一一-一Prof.XiLiAssociateSupervisor:Finishedtime:21加,2011April中国科学技术大学学位论文原创性声明本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成果。除已特别加以标注和致谢的地方外,论文中不包含任何他人已经发表或撰写过的研究成果。与我一同工作的同志对本研究所做的贡献均已在论文中作了明确的说明。作者签名:签字日期:中国科学技术大学学位论文授权使用声明作为申请学位的条件之一,学位论文著作权拥有者授权中国科学技术大学拥有学位论文的部分使用权,即

3、:学校有权按有关规定向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。本人提交的电子文档的内容和纸质论文的内容相一致。保密的学位论文在解密后也遵守此规定。口保密――年作者签名:导师签名:签字日期:签字日期:杪11,、、o1..................――――――――――摘要摘要无线传感器在国民经济、科学研究等领域已经应用地越来越广泛,同时它所面临的安全威胁也越来越大,但是目前针对无线传感器网络的安全防范研究相对较

4、少。本文将重点考虑无线传感器网络中的虚假数据注入攻击,并详细研究其应对方法。虚假数据注入是指攻击方部署攻击节点或者俘获正常网络节点,然后利用其向汇聚节点发送大量虚假数据信息,其目的是尽快耗尽网络中的各类资源,例如计算资源、存储能力、能量、网络带宽资源等等。因为无线传感器网络节点一般是部署在室外,并由电池供电,所以各类资源极其受限,一旦虚假数据注入攻击不能及时得到遏止,网络将会受到严重损害,甚至完全瘫痪。应对虚假数据注入攻击的传统方法是途中过滤,即途中转发节点可以对所收到的数据报告进行验证,并部分地过滤掉虚假数据报告,汇聚节点对所

5、收到的全部数据报告进行验证及过滤。但是这种方法仅仅是被动地过滤虚假数据信息,攻击节点可以持续地发动攻击而不被发现并隔离。研究者又提出了溯源追踪解决方案,传统的溯源追踪解决方案是利用标记技术,即节点按照一定概率标记它所转发的数据包,汇聚节点收集到一定数目的数据包后就可以重构攻击路径、定位攻击节点,但是这种方法需要汇聚节点收集到较多数据包后才能产生效果。在本文中,我们将研究结合节点标记与日志记录方法的溯源追踪解决方案,以及结合途中过滤与溯源追踪的综合性的恶意节点定位解决方案。本文的主要研究内容及创新点如下:1一种均衡的结合节点标记与

6、日志记录的溯源追踪解决方案。我们提出一种自适应的概率标记与日志记录方法,途中节点根据目前的标记以及日志记录情况决定是否标记数据包,或者记录本数据包的标记信息、然后将其清空,汇聚节点一旦判断有虚假数据注入攻击发生,便启动溯源追踪程序,利用数据包的标记信息及节点的日志记录信息,定位攻击节点。本方案同时采用概率包标记以及日志记录的方法,并且二者的复杂度都能达到O19N,其中N是指传输路径的长度。对于标记方法,复杂度是指在任意给定时刻,数据包携带的标记数目;对于日志记录方法,复杂度是指传输路径中对此数据包做过日志记录的节点数目。2一种层

7、级式的溯源追踪解决方案。该方法同样是结合标记与日志记录的溯源追踪方法,但是我们将网络区域划分为多个层次,数据包所携带的标记信息是网络中的层次信息,以及在每一个层次中数据包所处的网格位置。同时,每个节点都记录数据包所来自的层次、网格与发送节点,有了以上信息后,汇聚节点收到一定数量的数据包后,便可以通过标记信息定位数据包所处的网格位置,然统的途中过滤方案中直接丢弃。我们考虑的数据报告加入溯源踪操作。本方案结合均衡的分组方法及概入研究,并提出了切益贡献。溯源追踪AbstractAbstracthavebeenmoreinenviron

8、mentsofnationalandWirelesssensorappliedeconomyscientifictherearemorethreatsonthetillnowthereareresearch.Meanwhilesafety.Butnotresea

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。