首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
典型的传感器节点间通信安全协议大都是基于密码学的,能够提供数据机密性、数据完整性、节点认证、安全路由和访问控制的有效机制,但无法解决传感器元件故障造成数据错误、恶意节点加入等问题.从非密码学角度,构建一种网络安全模型,对节点进行综合评价,查找和排除失效节点和恶意节点,建立从节点到基站的可信逻辑链,保证了数据的安全和可信.  相似文献   

2.
无线传感器网络的节点欺骗和虚假信息易造成传感器网络在物理上的不安全性,给系统带来不利影响。故设计了面向传感器网络的节点安全聚类成簇算法,借鉴随机密钥预分配模型,采取有效的密钥管理技术在传感器网络成簇阶段进行恶意节点的识别和剔除,同时,通过节点定位技术对恶意节点进行定位、增加链路有效性认证反馈环节以及重新分簇等手段实现面向传感器网络节点的安全性设计。仿真实验与分析证明该成簇算法能够保证对于恶意节点的有效去除及数据的安全传输,有较强的适用性和推广价值。  相似文献   

3.
正在掀起第三次信息技术革命的物联网具有巨大的应用前景,其信息传递通过传感器节点实现,由于传感器节点具有能量、计算能力有限等特点,需要进行数据融合。物联网在进行数据融合过程中易受到各种类型的攻击,为了保证融合结果的真实性和可靠性,建立了一种基于数据和能量可信的信任模型,仿真结果表明该模型具有一定的可靠性。  相似文献   

4.
无线传感器网络是物联网的一个重要组成部分,因此其安全性是物联网成功部署的关键.针对无线网络的恶意节点问题,设计了一种有效的恶意节点检测算法.该算法不仅能够检测非协作恶意节点,还能有效地检测协作恶意节点.使用仿真实验评估本算法的性能.实验结果表明,与现有算法相比,本算法更能有效地检测恶意节点.  相似文献   

5.
身份认证是物联网安全可信的第一道防线,是保障感知网络稳定运行的基石。基于感知节点的安全性需求及有限的计算能力,提出一种基于椭圆曲线的双向身份认证协议。该方案能够认证通信感知节点双方身份的真实性,加解密所需密钥信息量少,且不存在密钥协商问题。为解决认证延迟和能量消耗问题,实现簇头节点对同一群组内感知节点的批身份认证,对可疑节点基于二分搜索技术实现身份追踪,快速定位可疑节点位置,及时甄别不可信节点。安全性分析表明,该机制具有正确性、匿名性、不可抵抗性,可有效阻止恶意节点窃取及篡改感知数据。  相似文献   

6.
刘张榕 《南平师专学报》2010,29(2):53-56,63
本文提出了针对无线传感器网络的多层可信体系结构模型,并把此模型的可信级定义为三元型,把多层可信引入到无线传感器网络中,以此控制不同可信级节点中机密的密级信息流;其次,提出了适合多级可信的无线传感器网络架构;最后得出了一些结论。  相似文献   

7.
为解决当前移动无线传感网恶意节点清除算法存在的挖掘效率较低、恶意节点清除困难等不足,提出了一种基于安全度序列裁决机制的移动无线传感网恶意节点清除算法。首先,基于安全度序列裁决机制,通过捕获瞬时流量与瞬时数据传输率等特征参量,动态捕捉疑似的恶意节点,增强网络捕捉恶意节点特征的能力,提高恶意节点的挖掘效率;随后,采用基于数据分割的区域清除方法,设计数据分割阈值,对网络中疑似恶意节点进行排序,优化网络监控的实时扫描质量,提高对恶意节点的监测能力。仿真实验表明:与网络联合参数判定机制(Network Joint Parameter Decision Mechanism,NJPD算法)及流量指纹判定裁决机制(Flow Fingerprint Decision and Decision Mechanism,FF2D算法)相比,所提算法具有更高的恶意节点清除效率与网络正常工作时间,以及更低的被攻击次数。  相似文献   

8.
在无线传感器网络中,入侵检测因能够识别恶意节点和潜在的网络攻击,以及在恶劣条件下控制检测数据的质量,从而进一步提高无线传感器网络的安全性.在分析影响入侵检测方法设计的关键因素基础上,对现存的主要入侵检测方法进行了归纳与评估,并指出了一些需要解决的问题和将来可能的研究方向.  相似文献   

9.
网络中节点的信用度在有效预防自私节点与恶意节点对Ad Hoc网络性能的破坏方面起着十分重要的作用。针对Ad Hoc网络中自私节点的存在导致拒绝转发数据、降低网络的转发性能的问题,通过一种量化指标加强对节点行为的监控,提出了一种新的基于互询式的节点信用度计算模型。研究了该模型的实现机理,并从网络丢包率和节点信用度值变化等角度阐述了此模型的优势与可行性。使用NS2进行仿真,计算模型能够较精确地反映出节点的信任度,有效地制止节点恶意行为的发生。  相似文献   

10.
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。  相似文献   

11.
为了降低中间节点编码转发机制给网络编码系统带来的污染攻击风险,通过分析零空间网络编码理论研究成果,提出基于离散对数公钥机制与零空间对称密钥机制的合成 HMAC 方案。对该方案进行安全性分析,并在每个数据包签名长度 L = 10 、每代数据包消息条数 m = 50 等条件下进行实验。结果表明,该方案计算效率相比基于经典密码学的具有抗伪造能力与可验证性的 HSS 方案提高了 3 倍以上,而且恶意节点伪造数据包成功通过其它节点验证的概率,相比基于零空间理论的具有同态性与较高计算效率的 NS-HMAC 方案降低了 qL - 1 倍。因此,基于离散对数公钥机制与零空间对称密钥机制的合成 HMAC 方案不仅提高了计算效率,还提高了安全性。  相似文献   

12.
针对机会路由的候选转发集中存在恶意节点导致网络性能下降问题,提出一种计算节点信任度的评估模型。使用贝叶斯公式计算节点的直接信任度,根据节点的代数连通度得到间接信任度,利用信息熵的概念得到综合信任度。为高效辨别出候选转发集中的恶意节点,预先设定信任度阈值[β]。提出一种基于节点信任度的机会路由算法TBOR。TBOR利用信任模型初始化候选集中每个节点的综合信任度,再利用信任度阈值判断潜在的恶意节点,并将信任度大于信任度阈值的节点添加到候选转发集。实验结果表明,TBOR能高效识别并剔除候选转发集中的恶意节点,具有较高的检测率,保证了数据可靠传输。  相似文献   

13.
在传感网的一些关键的应用中,数据访问控制是必不可少的,因为非法访问敏感的数据可以会导致灾难性的后果或是法律所禁止的.提出一种基于数据特征表达式的访问控制机制,数据按照特征进行划分,并将加密密钥与某种特征表达式关联.只有匹配特征表达式的密钥才能解密数据.节点利用密钥相关的访问控制策略判断用户查询的合法性以及撤销恶意的用户.实验结果表明方案具有较好的抗攻击性和扩展性,实现对数据精细地访问控制.  相似文献   

14.
余涵 《教育技术导刊》2009,8(8):149-151
无线Mesh网(wireless mesh networks,WMNs)是一种新兴的无线网络技术,支持节点多跳路由和转发功能。节点合作与否是实现通信的关键。在缺少预先约定的信任关系时,判断节点合作性的安全机制是解决恶意节点破坏网络通信的有效手段。在对WMNs中AODV协议安全分析的基础上,提出了一种基于局部声誉值的安全路由解决方案。  相似文献   

15.
随着教务管理系统软件在各高校的广泛使用,数据安全问题越来越引起教务工作者以及数据安全研究人员的广泛关注。在教务管理系统中数据的安全性非常重要,针对教务管理数据面对的安全问题提出使用现代密码技术进行加密的方法,通过软件开发技术、密码学技术等多种手段保证其安全可靠,并在具体的教务管理系统中实现数据安全设置。  相似文献   

16.
数字签名技术在远程管理中的应用   总被引:3,自引:0,他引:3  
随着网络应用的发展 ,网络数据的安全变得越来越重要。管理系统特别是需要通过公网传输管理数据的远程管理系统的管理数据将受到各种各样的安全威胁 ,因此需要加强其安全。非对称加密技术是一种新的加密技术 ,数字签名是其最重要的应用。在远程管理系统中使用数字签名技术可以显著提高系统的数据安全。本文详细论述了基于WEB的远程管理系统中数字签名技术的应用及其实现。  相似文献   

17.
量子密码学是量子力学原理和经典密码学相结合的产物,具有可证明的安全性.量子密码有助于对窃听者的非法侵入进行检测,为通信网安全提供保障,而这是公钥密码体制所不具备的.在BB84协议密钥产生和分配中,通信双方利用初始密钥进行身份认证,既能提高效率,又增强了系统的安全性.  相似文献   

18.
针对无线传感器网络遭受病毒攻击安全问题,结合无线传感器网络媒体访问控制层的休眠/监听机制,使用SIR病毒传播模型分析病毒传播的动态过程。研究表明,在无线传感器网络中媒体访问控制机制能在客观上对病毒传播起到抑制作用,降低网络病毒传播速度,减少网络病毒感染节点数。仿真发现,在媒体访问控制机制下,通过增大节点通信半径,增多网络活跃节点数,以及增加节点平均度等方法来改变网络结构,都能够有效抑制病毒在无线传感器网络中的传播,降低病毒感染规模。该文的实验结果与理论分析一致,研究成果能够应用于"计算机网络与信息安全"和"物联网概论"相关课程实验中,有助于学生理解信息病毒的传播过程,为制定病毒免疫机制解决网络病毒攻击隐患提供理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号