基于特征信號分析和信任機制的WSN入侵檢測研究
發(fā)布時間:2021-01-02 17:00
無線傳感器網(wǎng)絡(Wireless Sensor Network,WSN)是一種基于傳感器的自組織、多跳網(wǎng)絡,一般用于感知數(shù)據(jù)以及對數(shù)據(jù)進行預處理和無線傳送。隨著傳感器技術的發(fā)展,WSN在近年來得到越來越廣泛的應用。由于WSN的無線通信、無人監(jiān)督和資源有限等特點,很容易受到攻擊,導致WSN出現(xiàn)一系列的安全問題。針對WSN的攻擊根據(jù)來源可以分為外部攻擊和內部攻擊。外部攻擊通常指的是攻擊者在WSN外部發(fā)動的攻擊,可以通過加密和認證的手段來進行防御,但通常加密和認證方案都屬于被動防御并且需要消耗大量的能量,不適用于資源受限的WSN;而內部攻擊通常指的是在WSN內部的妥協(xié)節(jié)點發(fā)動的攻擊,這種攻擊很難用傳統(tǒng)的加密和認證手段來進行防御,因為妥協(xié)節(jié)點可以獲取密鑰,導致加密和認證方法失效。針對這些問題,需要設計一種輕量的并且能對外部攻擊和內部攻擊進行主動防御的方法來保證WSN的安全。本文的主要工作包括:1、分析了國內外RSSI和LQI以及防御外部攻擊和內部攻擊方案的研究現(xiàn)狀,對WSN、數(shù)學形態(tài)學以及信任模型的相關知識進行了簡要概述,描述了WSN的特點和安全屬性,并對WSN中存在的攻擊進行了分類。2、針對...
【文章來源】:廣東工業(yè)大學廣東省
【文章頁數(shù)】:62 頁
【學位級別】:碩士
【部分圖文】:
輪廓系數(shù)圖示例
具體步驟如下:區(qū)域總面積;為 1 的單位正方形作為基本結構元素;元素去“侵蝕”子圖區(qū)域中只與此結構元素面積大小在算被“侵蝕”掉的區(qū)域的面積;侵蝕”掉的面積與子圖區(qū)域總面積之比,此比例被稱為平方向上對基本結構元素增加一個單位正方形,組成驟 3 和步驟 4,一直到所有的子圖區(qū)域全部被結構元素除都會產生一個微粒分數(shù),按照結構元素的長度順序。求出此微粒分數(shù)的累積分布函數(shù),并轉換為階梯方程橫坐標為結構元素的長度(單位正方形的數(shù)量),縱坐布曲線即為鏈路質量的微粒分布曲線。最后對微粒分通過曲線聚類的結果來觀察網(wǎng)絡中節(jié)點的個數(shù)。
圖 3-3 微粒分布曲線示例Fig. 3-3 Illustration of granulometric size distribution curve量易受干擾和隨距離大小而改變的特性,不同節(jié)點的不同的,因此如果有多個節(jié)點在同時傳輸,收集到的將會被轉換成相應的鏈路質量微粒分布曲線,并描繪在已知拓撲結構中的節(jié)點在數(shù)據(jù)傳輸過程中突然被布置構中的“間諜”節(jié)點攻擊(數(shù)據(jù)竊取,復制等),其鏈路,導致最終得到的微粒分布曲線波形發(fā)生明顯變化。很難直接從原始數(shù)據(jù)的波形來判斷節(jié)點是否受到攻擊線,能在不對原始數(shù)據(jù)進行任何改變的前提下,很直的變化,從而判斷出網(wǎng)絡是否受到外部節(jié)點攻擊。PAM 和 HAC三種聚類算法實現(xiàn)入侵監(jiān)測的具體步驟如
【參考文獻】:
期刊論文
[1]WSN中基于鏈路質量和節(jié)點能量的AODV路由算法研究[J]. 杜海韜,李強,丁廣太,王營冠,朱磊基. 傳感技術學報. 2016(07)
[2]復雜網(wǎng)絡環(huán)境下基于推薦鏈分類的動態(tài)信任模型[J]. 張琳,邢歡,王汝傳,吳超杰. 通信學報. 2015(09)
[3]一種正態(tài)分布下的動態(tài)推薦信任模型[J]. 邵堃,羅飛,梅裊雄,劉宗田. 軟件學報. 2012(12)
[4]一種基于開放式網(wǎng)絡環(huán)境的模糊主觀信任模型研究[J]. 陳超,王汝傳,張琳. 電子學報. 2010(11)
[5]無線傳感器網(wǎng)絡中的信任管理[J]. 荊琦,唐禮勇,陳鐘. 軟件學報. 2008(07)
[6]無線傳感器網(wǎng)絡[J]. 任豐原,黃海寧,林闖. 軟件學報. 2003(07)
本文編號:2953299
【文章來源】:廣東工業(yè)大學廣東省
【文章頁數(shù)】:62 頁
【學位級別】:碩士
【部分圖文】:
輪廓系數(shù)圖示例
具體步驟如下:區(qū)域總面積;為 1 的單位正方形作為基本結構元素;元素去“侵蝕”子圖區(qū)域中只與此結構元素面積大小在算被“侵蝕”掉的區(qū)域的面積;侵蝕”掉的面積與子圖區(qū)域總面積之比,此比例被稱為平方向上對基本結構元素增加一個單位正方形,組成驟 3 和步驟 4,一直到所有的子圖區(qū)域全部被結構元素除都會產生一個微粒分數(shù),按照結構元素的長度順序。求出此微粒分數(shù)的累積分布函數(shù),并轉換為階梯方程橫坐標為結構元素的長度(單位正方形的數(shù)量),縱坐布曲線即為鏈路質量的微粒分布曲線。最后對微粒分通過曲線聚類的結果來觀察網(wǎng)絡中節(jié)點的個數(shù)。
圖 3-3 微粒分布曲線示例Fig. 3-3 Illustration of granulometric size distribution curve量易受干擾和隨距離大小而改變的特性,不同節(jié)點的不同的,因此如果有多個節(jié)點在同時傳輸,收集到的將會被轉換成相應的鏈路質量微粒分布曲線,并描繪在已知拓撲結構中的節(jié)點在數(shù)據(jù)傳輸過程中突然被布置構中的“間諜”節(jié)點攻擊(數(shù)據(jù)竊取,復制等),其鏈路,導致最終得到的微粒分布曲線波形發(fā)生明顯變化。很難直接從原始數(shù)據(jù)的波形來判斷節(jié)點是否受到攻擊線,能在不對原始數(shù)據(jù)進行任何改變的前提下,很直的變化,從而判斷出網(wǎng)絡是否受到外部節(jié)點攻擊。PAM 和 HAC三種聚類算法實現(xiàn)入侵監(jiān)測的具體步驟如
【參考文獻】:
期刊論文
[1]WSN中基于鏈路質量和節(jié)點能量的AODV路由算法研究[J]. 杜海韜,李強,丁廣太,王營冠,朱磊基. 傳感技術學報. 2016(07)
[2]復雜網(wǎng)絡環(huán)境下基于推薦鏈分類的動態(tài)信任模型[J]. 張琳,邢歡,王汝傳,吳超杰. 通信學報. 2015(09)
[3]一種正態(tài)分布下的動態(tài)推薦信任模型[J]. 邵堃,羅飛,梅裊雄,劉宗田. 軟件學報. 2012(12)
[4]一種基于開放式網(wǎng)絡環(huán)境的模糊主觀信任模型研究[J]. 陳超,王汝傳,張琳. 電子學報. 2010(11)
[5]無線傳感器網(wǎng)絡中的信任管理[J]. 荊琦,唐禮勇,陳鐘. 軟件學報. 2008(07)
[6]無線傳感器網(wǎng)絡[J]. 任豐原,黃海寧,林闖. 軟件學報. 2003(07)
本文編號:2953299
本文鏈接:http://www.sikaile.net/kejilunwen/zidonghuakongzhilunwen/2953299.html
最近更新
教材專著