首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 290 毫秒
1.
《滨州学院学报》2022,(4):37-41
研究一类捕食型无线传感器网络病毒传播模型。在该模型中,食饵由易感节点和已感染节点组成,捕食者为重度感染节点。对该无线传感网络病毒传播模型的正平衡点进行动力学分析,推导出系统稳定的条件,研究了该模型的稳定性和分岔存在性,并通过数值模拟验证了所得结果。  相似文献   

2.
《滨州学院学报》2019,(4):50-57
为了深入研究无线传感器网络中病毒的传播规律,以无线传感器网络中病毒潜伏期的时滞为分岔参数,研究了一类时滞SIV无线传感网络病毒传播模型的局部渐近稳定性和Hopf分岔。首先通过讨论特征根分布,得到模型局部渐近稳定性和产生Hopf分岔的充分条件,进而利用中心流形定理和规范型理论确定了Hopf分岔的方向和分岔周期解的稳定性,最后通过仿真示例验证了理论结果的正确性。  相似文献   

3.
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。  相似文献   

4.
分析了对无线传感器网络造成安全威胁的攻击类型,提出采用数字签名、提高路由安全以及改进LEACH的方法,以提高无线传感器网络节点可靠性。  相似文献   

5.
在目前协议安全问题日益突出的情况下,针对无线传感器网络中典型的分簇协议LEACH进行安全性改进的版本也越来越多,但这些版本是否真正安全并不确定。基于形式化建模的思想,以LEACH的安全协议版本ORLEACH协议为例,分别建立簇头节点、簇成员节点、监控节点以及攻击节点的CSP模型,并使用模型检查工具PAT对其进行验证,分析在攻击节点存在的情况下,协议是否能够满足网络的安全需求。验证结果表明,尽管ORLEACH协议中加入了安全机制,但是协议仍然不能抵挡某些攻击行为的发生。  相似文献   

6.
通过建立无线传感器网络环境中的能耗模型, 研究了高效能耗以及由路径损耗模型不同带来的数据干扰问题. 采用二维网格分簇机制, 其中簇头选举算法基于节点的剩余能量和随机退避时间, 以一种高效且分散的方式使簇头在所有传感器节点中均匀轮换. 节点除了在传输和接收数据过程中消耗能量, 在干扰重传时也需要消耗额外的能量. 根据平面几何学, 通过分析和数学推导, 得出网络的总能耗与分簇机制中的网格结构直接相关的结论, 其中簇的大小决定传输范围, 节点距离决定路径损耗指数, 网络结构决定同时传输数据的节点产生的干扰总数. 通过分析和仿真实验, 提出了在无线传感器网络中优化的网格结构和对应的网格大小, 从而在最大化降低能耗和最小化总体冲突之间达成平衡.  相似文献   

7.
在无线传感器系统中,Sinkhole是一种相对基础且常见的路由攻击类型,攻击者通过声称到目的节点或基站具有高质量的路径吸引周围节点的数据流,对网络的负载平衡造成了严重的影响.当前,sinkhole攻击检测技术在网络安全问题中占有重要的地位,其重要性越来越受到人们的重视.基于此,本文对无线传感器网络中的sinkhole攻击检测技术原理与设计进行了分析,以便于更好利用该技术对计算机网络进行保护.  相似文献   

8.
有限的能量资源是无线传感器网络(WSNs)广泛应用的主要限制之一。为了最大化整个网络的生存时间,需要优化无线传感器网络中节点的能量消耗。协议使用的无线传感器网络模型包含两种节点:普通节点和能量较高的高级节点。算法中综合考虑了节点当前剩余能量、网络中平均能量、簇头到基站的距离和节点类型等因素,设计了一种适合于异构无线传感器网络路由协议(HCEEC)。在该协议中,基站在对应的区域中选择能量更大、更加靠近基站的节点作为簇头来搜集本区域内的信息,簇头节点对本簇内的信息进行融合之后发送至基站节点。实验表明,该算法能够更好地综合网络中能量的负载、提高网络吞吐量和延长网络生存时间。  相似文献   

9.
无线传感器网络的节点受到能量限制,如何提高能量利用率,节约能量始终是无线路由协议研究的重要方向。本文提出一种LEACH协议的改进机制,在分簇簇头节点确定过程中,充分考虑能耗因素,同时结合能耗计算实现与汇聚节点多跳通信,仿真结果表明该算法能够有效延长网络生命周期。  相似文献   

10.
由于无线传感器网络处于开放性的环境中,很容易受到欺骗攻击,即难以利用DV-Hop算法进行有效定位.针对此问题,本文在分析欺骗攻击模型和DV-Hop算法易受攻击原因的基础上,提出了一种新的抵抗欺骗攻击的DV-Hop定位算法.该算法能对参与未知节点的信标节点进行分组,并根据各个分组的加权平均残差平方和,排除可能含有恶意节点的分组,并通过利用没有恶意节点分组中的所有信标节点进行定位,从而有效抵抗了欺骗攻击.仿真结果表明,当网络中存在欺骗攻击时,DV-Hop算法仍然能够有效地定位.  相似文献   

11.
介绍了无线传感器网络的特点及应用前景和研究的关注点;阐述了无线传感器网络的体系结构,同时进行了典型无线传感器网络路由协议的研究和比较;最后提出了在不断深入研究无线传感器网络路由协议的同时也要关注网络拓扑控制、网络安全、定位技术等关键技术。  相似文献   

12.
典型的传感器节点间通信安全协议大都是基于密码学的,能够提供数据机密性、数据完整性、节点认证、安全路由和访问控制的有效机制,但无法解决传感器元件故障造成数据错误、恶意节点加入等问题.从非密码学角度,构建一种网络安全模型,对节点进行综合评价,查找和排除失效节点和恶意节点,建立从节点到基站的可信逻辑链,保证了数据的安全和可信.  相似文献   

13.
The expectations for sensor networks are growing. The performance of wireless sensor networks (WSNs) is greatly influenced by their network topology. In this paper, we consider four patterned topologies that best support connectivity among these deployed sensor nodes in two-tiered WSNs. The theoretical and simulation results show that the triangle-based topology has smaller cell number, shorter maximum hop length, less total energy consumption, and better performance than other topologies. The analysis carried out in this paper could provide the guidelines for network deployment and protocol design in the future applications.  相似文献   

14.
利用窄带通信(frequency divided multiple access,FDMA)技术在远距离通信上的优势,设计了基于DPMR(digital private mobile radio)数字对讲无线通信协议的无线传感器节点。采用C8051F120为主控微处理器,DPMR通信部分选用数字基带处理器SCT3252F及士康公司SRT3500系列套片组成的射频单元,软件上可实现多点分时上传传感器数据。节点最大发射功率为4W,接收灵敏度小于0.2μV,在城市较空旷环境下实测有效通信距离可达3.4km,适合于较大范围内无线传感器网络的应用需要。  相似文献   

15.
1 Introduction a At present, the research work on wireless sensor networks is based on the assumption that the energy of a sensor node is provided by the battery and can not be regenerated. The lifetime of the node is limited and ephemeral. Hence research…  相似文献   

16.
无线传感器网络是一种新型的由许多资源有限的传感器节点组成的网络系统.无线传感器网络除了面对与其他网络相似的安全威胁,还必须面对特有的安全问题.鉴于此,提出无线传感器网络的安全目标和存在的安全威胁,讨论相应的安全措施,最后给出了对于目前常见的安全威胁较为有效的解决方案.  相似文献   

17.
The follow-up application of underwater wireless sensor network is influenced by accuracy of self-localization of nodes. The self-localization of nodes is discussed in this paper. First of all, nodes of underwater wireless sensor network are classified into several levels according to the accuracy of position of nodes and the levels are from the first to the fifth in accordance with accuracy of nodes from high to low respectively. Secondly, the level of anchor nodes can be known by those unknown nodes from the information given by the anchor nodes themselves, At the same time the unknown nodes are able to be located in the area controlled by the first level of anchor nodes that are as the aggregation. Then the positioning algorithm is designed correspondingly in accordance with the accuracy level of nodes. Finally, the positioning algorithm is simulated and analyzed. The result shows that the unknown nodes can be located effectively by hierarchical control.  相似文献   

18.
无线传感网络传感器节点通过自组织网络进行数据信息交互。由于每个传感节点仅能获得局部信息,容易在数据信息交互过程中引发数据冲突,因此设计一种基于CSMA/CA协议的无线传感器网络数据冲突检测系统,主要包括TC35I电源模块、传感器节点检测模块、无线通信模块、手持式检测终端、主处理器STM32F103VB、无线打印机等。系统通过分析对比每个传感节点对数据包的接收状态,实时检测无线传感器网络中潜在的数据冲突|同时,数据冲突检测结果通过上位机软件进行实时显示,具有结构简便、组网简单等特点,可以方便地拓展到其它无线网络中。  相似文献   

19.
在传感网的一些关键的应用中,数据访问控制是必不可少的,因为非法访问敏感的数据可以会导致灾难性的后果或是法律所禁止的.提出一种基于数据特征表达式的访问控制机制,数据按照特征进行划分,并将加密密钥与某种特征表达式关联.只有匹配特征表达式的密钥才能解密数据.节点利用密钥相关的访问控制策略判断用户查询的合法性以及撤销恶意的用户.实验结果表明方案具有较好的抗攻击性和扩展性,实现对数据精细地访问控制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号