基于布隆过滤器的分簇式复制节点检测协议

基于布隆过滤器的分簇式复制节点检测协议

ID:35178216

大小:2.59 MB

页数:45页

时间:2019-03-20

基于布隆过滤器的分簇式复制节点检测协议_第1页
基于布隆过滤器的分簇式复制节点检测协议_第2页
基于布隆过滤器的分簇式复制节点检测协议_第3页
基于布隆过滤器的分簇式复制节点检测协议_第4页
基于布隆过滤器的分簇式复制节点检测协议_第5页
资源描述:

《基于布隆过滤器的分簇式复制节点检测协议》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、.'.、.、甘/.r.v.、7誦穿;之:公\v:>.乂;v?表.編矣'薛\‘v;.'款?’片\>;'3;'’,心」顧.'J每庐:I/:巧鐘茲:贵,V.:‘,贫.,;一’:'-^,.赛/lX’I喪>讓1韦'-凌"\,气婪.違修’巧作f食野芭...握,.JVH.JH巧fe苗硕1与夢巧.::气..f.’.-案7滤誤的的式^義.濟球邮协议以.堂.::niWA:k,d打則W曲:M‘片''.';..^;畫:/"\、、.V声.一巧f-读程俊C賓皆-著'.、\V%.v毒'\_^-?"/\文;^/,舊.

2、.':、>咬\<一讓/r.:,.薄工诗镇.导姓种与袜知4研者两'4,r,’.v,作;\S、'、.^...i、'\.;,A_巧;.'品X、3、.一C、连蘇'%^一^T一&c车^月^.-.;:了一^1,举户亦'^>...:*^鱗訂;^/^-^>.苗.菱一'A漁勢托豕雜独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡

3、献均已在论文中作了明确的说明并表示谢意。学位论文作者签名:签字日期:年月日学位论文版权使用授权书本学位论文作者完全了解江西师范大学研究生院有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权江西师范大学研究生院可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本授权书)学位论文作者签名:导师签名:签字日期:年月日签字日期:年月日摘要由于部署区域的开放性、节点资源的受限性等特性,使得无线传感网络经常面临着巨大的安全隐患。在网络中,攻击者常常可

4、以比较容易俘获某个传感器节点,通过对该节点的分析,可以破解一些机密信息,从而复制出大量与俘获节点具有相同ID的复制节点。然后,攻击者把复制节点安放到网络中,利用它们,秘密发动各种各样的攻击,从而造成网络部分或全部瘫痪。因此,有效的检测出复制节点并对复制节点进行隔离就显得尤为重要。本文针对传统复制节点检测方案中存在的缺陷,提出了两种有效的复制节点检测协议。1.基于布隆过滤器的分簇式复制节点检测协议,即BFCP(ABloom-Filter-BasedClusteringProtocol)。该协议分为三个阶段:簇的建立阶段、局部检测阶段、全局检测阶段。局部检测时,簇头使用布隆过滤器来存储簇内

5、节点信息,缓解了簇头节点的存储开销。全局检测时,由簇头来收集信息并进行复制节点的判定与隔离,丢弃了传统基站的使用,均衡了网络消耗,克服了基站的单点失效问题。2.基于秘钥协商的移动复制节点检测协议,即KA-BFCP(AKeyAgreementofBloom-Filter-BasedClusteringProtocol)。虽然BFCP协议节省了簇头节点的存储开销,均衡了网络能量的消耗,但是只要没有检测出复制节点,簇头节点将不断的和邻居簇头进行通信,收集网络中的信息,因此这样势必会给簇头节点带来很大的存储开销和通信开销。为了缓解上述问题,本文提出了KA-BFCP复制节点检测协议,该协议通过禁

6、止相邻簇头进行信息融合的方法,节省了簇头节点的存储开销,延长了网络寿命;通过引入若干能量较大的移动节点来收集全网中簇头节点信息的方法,提高了复制节点检测率。仿真实验表明,相比于传统的复制节点检测协议,本文提出的BFCP协议和KA-BFCP协议提高了复制节点的检测率上、延长了网络的生命周期。关键词:无线传感网络;复制节点;检测率;存储代价;网络寿命IAbstractAstheopennessofthedeploymentareaandthelimitedoftheresource,wirelesssensornetworksareoftenfacedwithhugesecurityhid

7、dentrouble.Inthenet,attackercaneasilycaptureasensornode,byanalysisingit,attackercancrackconfidentialinf-ormationandgeneratealargenumberofreplicasnodesthatsharethecompromisedn-ode'sID.Then,attackerembedthereplicasnodesinthene

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。