无线传感器网络恶意节点防范研究

VIP免费
3.0 侯斌 2024-11-19 4 4 902.21KB 55 页 15积分
侵权投诉
I
摘要
近年来无线传感器网络研究成为热门的课题。无线传感器网络的应用广阔,
从军事到农业物联网,无线传感器网络都在逐渐发挥重要作用。但是,恶意节点
的存在也为其带来巨大风险。
本课题研究无线传感器网络中恶意节点的判断与定位等问题。在分析了现
技术以及理论成果的基础上,针对其不足,结合多种网络安全关键技术,分别研
究了分布式网络和分层式网络中对于外部攻击的恶意节点的判断和对于内部被俘
节点变异成恶意节点的定位清除方法。主要研究工作与成果如下:
提出了一种基于扩大最小包含圆半径的无需测距的节点定位方法以防范入侵
的恶意节点,其基本思想基于最小包含圆的定位算法(Smallest Enclosing
Circle-based LocalizationSECLSECL 通过目标节点周围的锚节点确定的几何
空间的覆盖范围来估计目标位置,而本文方法则通过在空穴不均匀的时候扩大最
小圆半径,减少空穴带来的影响,周围锚节点会更准确确定最小圆的圆心,从而
使得目标位置的估计精度有所提高。
当锚节点分布不均匀的时候可以通过扩大通信的半径,增加参与确定最小圆
的锚节点。这样能够降低由于锚节点分布不均匀带来的定位精度波动。
锚节点在小范围的分布不均匀的问题可以通过锚节点的通信拓扑结构调节来
克服。对于已经入侵到网络中的节点或者是自身网络中变异的节点,采用由周围
节点可信性管理的方式进行信任度的评估进而决定节点是否是安全的。
对于周围节点在判断某节点的概率组合,可以应用证据理论的思想,进行判
别。因为一个需要确定性质的节点可以由多个节点对其的判断,来决定节点是否
是恶意节点。通过这种方式的使得无线传感器网络的安全进一步提高,数据更可
靠。
课题详细阐述了无线传感器网络监测数据的可信性管理,以及对于不可信节
点应用最小包含圆无需测距的定位方式定位。实验结果分析表示,通过改变通信
半径而增加锚节点参与定位方法,可以有效降低因锚节点分布不均匀给定位准确
度带来的负面影响,相比其他定位算法在精度上有所提高。通过节点信任度的管
理可以有效辨别网络内的恶意节点,从而保证了无线传感器网络中数据的可靠性。
关键词:分布式无线传感器网络 恶意节点 入侵检测 定位 可信性管
理 无需测距
II
ABSTRACT
Wireless sensor networks are hot research topic in recent years. The application of
wireless sensor networks is very broad. From military to agricultural Internet of Things
(IOT), wireless sensor networks play a more and more important role. However, the
behavior of malicious nodes in the network but also for its great risks, whether external
or internal malicious nodes captured nodes for wireless sensor networks produce great
harm.
The research focuses on issues related to malicious nodes of wireless sensor
network. Based on the analysis of the current technologies and the theoretical results,
combined with a variety of key network technologies, the dissertation presents for the
distributed network and hierarchical network, prevention for the external malicious
node attack, for the analysis of location and clearance the internal malicious node. The
achievements of research are as follows:
Node localization method is proposed to prevent a no-ranging malicious nodes
invasion, The basic idea of the method is based on the smallest enclosing circle
ideological positioning algorithm (SECL, smallest enclosing circle-based
localization).The method is based around the target component in the anchor nodes
within communication range of the smallest circle containing (SEC, smallest enclosing
circle).Whereby the estimated center position of the target by SEC node. The basic idea
of the method is to cover all SECL anchor nodes on the application of geometric space
area to estimate the target location. Application of this geometry coverage of positioning,
Can effectively reduce the fluctuation due to the uneven distribution of anchor nodes to
bring the positioning accuracy.
Fall on the target area of the uneven distribution of anchor nodes, Regulate the
communication topology of communication radius anchor nodes, In small-scale
distribution of overcoming the problem of uneven anchor node. For has invaded the
network node or nodes in their network variation.
Credibility by way of trust management was assessed and then decided whether it
is safe node. For the surrounding nodes in combination to determine the probability that
a node can be thought of evidence apply theory to judge. Because of a need to
determine the nature of the determination node may be made there to by a plurality of
III
nodes, to determine whether the node is a malicious node. In this way makes the
wireless sensor network to further improve security, the data more reliable.
Topics elaborated strategy algorithm of intrusion detection and node degree of trust,
And for positioning an untrusted node applications ranging smallest enclosing circle
without positioning. The experimental results indicate, Ranging through without
positioning method, Can effectively control the anchor node to the non-uniform
distribution of the negative effects caused by positioning. Compared to other positioning
algorithm has improved the accuracy of. Trust by managing node can efficiently
identify malicious nodes within the network. Thus ensure the reliability of the data in
wireless sensor networks.
Keywords: distributed wireless sensor networks, malicious nodes,
intrusion detection, dependability management, localization,
range-free
目录
摘要................................................................................................................................... I
ABSTRACT ..................................................................................................................... II
1章 绪论.....................................................................................................................1
1.1 无线传感器网络发展及应用 ................................................................................ 1
1.1.1 无线传感器网络特点......................................................................................1
1.1.2 无线传感器网络的发展..................................................................................3
1.1.3 无线传感器网络应用......................................................................................5
1.2 无线传感器网络中恶意节点行为研究现状 ........................................................ 6
1.3 论文的主要工作 .................................................................................................... 8
1.4 论文的结构安排 .................................................................................................... 9
2章 无线传感器网络的安全性问题.......................................................................10
2.1 无线传感器网络安全问题提出 .......................................................................... 10
2.2 无线传感器网络的安全需求 ...............................................................................11
2.3 无线传感器网络安全算法设计局限性 .............................................................. 15
2.3.1 传感器节点本身限制....................................................................................15
2.3.2 无线传感器网络本身限制............................................................................17
2.4 常见的 WSN 网络攻击方法及其防御技术 ........................................................20
2.4.1 物理层攻击和防御........................................................................................20
2.4.2 链路层攻击和防御........................................................................................22
2.4.3 网路层攻击和防御........................................................................................23
2.5 小结 ...................................................................................................................... 25
3章 基于证据理论的恶意节点判断.......................................................................26
3.1 恶意节点入侵检测体系 ...................................................................................... 26
3.2 以往研究 .............................................................................................................. 27
3.3 证据理论 .............................................................................................................. 28
3.4 新的组合判断方法 .............................................................................................. 28
3.4.1 新的组合规则................................................................................................28
3.4.2 高度冲突证据的融合....................................................................................30
3.5 新规则在节点判断中的应用 .............................................................................. 32
3.6 本章小结 .............................................................................................................. 32
4章 一种基于无需测距的恶意节点定位...............................................................33
4.1 先前安全定位研究 .............................................................................................. 33
4.2 定位方法分类 ...................................................................................................... 38
4.2.1 无需测距的定位............................................................................................38
4.2.2 测距的定位....................................................................................................38
4.2.3 介于测距与无需测距之间的定位................................................................38
4.3 基于最小包含圆的定位算法 .............................................................................. 39
4.3.1 最小包含圆....................................................................................................39
4.3.2 基于 SECL 算法流程 ....................................................................................40
4.4 递阶的 SECL 算法 ...............................................................................................41
4.5 仿真研究 .............................................................................................................. 43
4.6 本章小结 .............................................................................................................. 45
5章 总结与展望.......................................................................................................46
5.1 工作总结 .............................................................................................................. 46
5.2 后续研究工作展望 .............................................................................................. 47
参考文献.........................................................................................................................48
在读期间公开发表的论文和承担科研项目及取得成果.............................................51
致谢.................................................................................................................................52
第 1 章 绪论
1
1章 绪论
1.1 无线传感器网络发展及应用
无线传感器网络[1]是由部署在目标环境范围内的大量传感器节点自组织形成
的。这些节点具有具备感知能力、数据处理能力、存储能力、低成本、低功耗、
和无线通信能力的特点,其目的是协作地采集信息数据、处理信息数据、传输目
标环境区域内的感知对象的信息数据。
1.1 无线传感器网络系统
1.1 是一个无线传感器网络系统组成建构图,即任务管理节点、汇聚节点
sink node、以及传感器节点(sensor node)组成无线传感器网络的实体对象。
数目众多的无线传感器的传感器节点,通过随机播撒或者是明确目的部署方式分
布在目标环境区域内。这些传感器节点,通过多跳的无线通信或者汇聚的通信方
式,自组织形成了无线通信网络。
传感器节点对汇聚节点从上面转发出的用户对需求时间的查询相应后,按照
相应的命令,实时收集目标的动态数据信息,汇聚的节点可以通过某条或者多条
路径获得信息数据。最终,相应的汇聚节点就可以通过卫星网络或者是万维网将
收集到的信息数据节点的数据传送到任务管理节点[2]
1.1.1 无线传感器网络特点
1) 资源有限
传感器节点的资源非常有限,如表 1-1 所示。
摘要:

I摘要近年来无线传感器网络研究成为热门的课题。无线传感器网络的应用广阔,从军事到农业物联网,无线传感器网络都在逐渐发挥重要作用。但是,恶意节点的存在也为其带来巨大风险。本课题研究无线传感器网络中恶意节点的判断与定位等问题。在分析了现有技术以及理论成果的基础上,针对其不足,结合多种网络安全关键技术,分别研究了分布式网络和分层式网络中对于外部攻击的恶意节点的判断和对于内部被俘节点变异成恶意节点的定位清除方法。主要研究工作与成果如下:提出了一种基于扩大最小包含圆半径的无需测距的节点定位方法以防范入侵的恶意节点,其基本思想基于最小包含圆的定位算法(SmallestEnclosingCircle-bas...

展开>> 收起<<
无线传感器网络恶意节点防范研究.pdf

共55页,预览6页

还剩页未读, 继续阅读

作者:侯斌 分类:高等教育资料 价格:15积分 属性:55 页 大小:902.21KB 格式:PDF 时间:2024-11-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 55
客服
关注