移动无线传感器网复制攻击检测研究

移动无线传感器网复制攻击检测研究

ID:35107186

大小:7.42 MB

页数:57页

时间:2019-03-18

移动无线传感器网复制攻击检测研究_第1页
移动无线传感器网复制攻击检测研究_第2页
移动无线传感器网复制攻击检测研究_第3页
移动无线传感器网复制攻击检测研究_第4页
移动无线传感器网复制攻击检测研究_第5页
资源描述:

《移动无线传感器网复制攻击检测研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、'TP2I2.910058H[:'wmrnM:,'、ikJ'i塌.禪赛-.謹目猶雜:画誦麵電古..^:—fv::::K壺—学科专业':计学与趕术等机科!?'作者姓名:茅亚超;,;f誦教授^胃指导教师:;。、"m賣二一二月,/完成日期零五年十:,',----心'人-卓;.,,纖湖?"海‘遙K.:;—独创牲声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究成果,除了文中轉别加W标注和致谢之处外,论文中不包含其他人已经发表或撰写过的研究成

2、果,也不包含为获得天津工业大挙或其化教育机构的学份或证书而使用过的材料一。与我同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文作者签名签字日期月/日5学位论文版权使用授权书本学位论文作者完全了解天津工业大举有关俱留、使用学位论文的规定。特授权天津工业大学可|^^将学位论文的全部或部分内容编入有关数据库进行检索,并采用影印、缩印或扫描等复制手段保存、汇编W供查阅和借阔。同意学校向国家有关部口或机构送交论文的复印件和磁盘。(保密的学位论文在解密后适用本授权说明)h候学位论文

3、作者签名:寿导师签名:/签字曰期>/;^年月曰签字曰期;月/曰兵(^2^?/^;<^学位论文的主要创新点一、本文分析和研究了现有的复制攻击检测方案,并在此研究基一础上提出了种改进的复制攻击检测方案,该方案能够有效的抵御原方案所不能抵御的异步复制攻击,并且由于本方案的检测特性使得本方案能够比原方案更加快速的察觉复制攻击的存在。二、通过对网络模型中传感器节点运动状态下和静止状态下交换一唯密据次数和协商共享密钥对次数理论分析和仿真实验,给出了本一方案中协商共享密钥对的阀值和节点交换唯密据的阔值。为方案部署到

4、实际应用中提供了理论阔值指导。摘要无线传感器网络常常被布置在极端恶劣的环境中,敌对者很容易能够捕获其一一旦传感器节点被捕获中的个或多个传感器节点,攻击者可W通过逆向技术。来重编译这些节点并且复制出大量的与被捕获节点具有相同身份信息的节点。这些节点被布置在网络中由于其具有合法的身份信息,很容易被安全协议当成是合,最终达到颠覆或控制网络的目的法节点。它们通过各种破坏手段活跃在网络中。复制节点攻击是无线传感器网络的基本攻击手段。目前无线传感器网络复制攻击检测方案主要分为集中式的和分布式的两大类。集中式检测方案的优点

5、是其检测的存储开销比较低并且有较高的检测成功率,由于集中式的检测方案离不开基站,所W单点失效问题是送类方案的最大的问题,同时也是难W避免的问题。其次,基站周围网络通信的流量较其他区域相,这就导致了网络中的节点负载不均衡并降低网络的生命周期对较大。集中式的检测方案一般检测的思路很容易理解并且也具有良好的检测成功率。分布式的检一测方案不需要这样个节点,所目前研究的方向主要集中在分布式检测方案上。己有的分布式检测方案分为两类,确定式的检测方案和随机式的检测方案。其中确定式的检测方案优点是存储开销比较低,但是容易被攻击者通过

6、俘获验证节点而破坏协议的检测效果。而随机式的检测方案,虽然安全度上较确定式的检测方案要高,但也带了较高的计算开销。一在无线传感器网络的诸多安全挑战中,复制攻击是种能够颠覆网络的、危害性极高的攻击手段。这种攻击主要是利用己经被俘获的传感器节点制造出大量与被俘节点具有相同身份信息的副本节点,并通过这些副本节点达到诸如窃取信息一,篡改信息,吞随数据甚至痛疾网络的目的。本文提出了种复制攻击检测的方法一。通过检测网络中节点获取的唯密据数量和协商共享密钥对次数来达到检测复制节点的目的。经过理论分析和仿真实验表明该方法能够在移

7、动无线传感器网络复制攻击中具有良好的可行性和有效性。同时本文对所提出方案中的协商共享密钥对次数和交换唯一密据的数量的闽值设置给出了理论指导。关键词:移动无线传感器网络;复制攻击检测;无线传感器网络安全分布式检;汲I;异步复制攻击JABSTRACTWirelessse打sor打etworksareoftenarra打gedinextremelyhostileenvironments,wheretheadversaryiseasilyabletocaptureoneormorese

8、打sor打odes.Oncethese打sornodesarecaturedanatackercanrecomilethe

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。