基于危险免疫理论的物联网网络层检测器动态自适应算法研究.pdfVIP

基于危险免疫理论的物联网网络层检测器动态自适应算法研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于危险免疫理论的物联网网络层检测器动态自适应算法研究.pdf

· 26· 智 能 计 算 机 与 应 用 第4卷 测数据的不一致性问题。这种方法是 以自然发生事件的结 用这条路径,经由其将数据包发送给恶意节点。 构为基础,运用隐马尔可夫模型 (HiddenMarkovModel,简称 女巫Sybil攻击就是单个节点通过伪装 自己以多个身份 HMM),以便从部署区域的 自组织临界点获得先验知识 ,进 出现在网络中,迷惑其他节点,使该节点更容易成为路由路 而使传感网络能够适应 自然环境的动态变化,识别出非正常 径中的节点,并和一些其它的攻击方法结合 ,来达到其入侵 的网络行为。文献[2]论述了有关博弈论的攻击和防御的方 目的。在P2P网络中,女巫攻击出现频率很高,而且传感器 法,利用马尔可夫判决过程揭示 出最容易被摧毁的传感节 节点使用的是无线广播通信方式,因此这种攻击也适用于传 点。方法将攻击和防御的问题看作是传感 网和攻击者两个 感器网络环境。 博弈者的非零和、非协作博弈问题 ,并且表明博弈的结果将 在虫洞攻击中,通常需要将两个恶意节点彼此串通,共 趋于纳什均衡 ,由此而为传感网络构建防御策略。文献 [3] 同发动攻击。常见情况下 ,其中一个恶意节点在 sink节点附 描述了一种分布式算法 一BOUNDHOLE,该算法 围绕路由洞 近,而另一个恶意节点则离 sink较远 ,远处的节点声称 自己 建立路由,这些路 由洞是网络的连接区域 ,边界 由所有的 可以和sink附近的节点建立低时延、高带宽的通信链路,来 stucknodes组成。hole—surrounding路 由可以用于地理路 由 达到吸引其邻近节点将数据包发送给该点的 目的。这种情 选择、路径迁徙、信息存储机制以及鉴别感兴趣的区域。 况下,离 sink较远的那个恶意节点实际上也是一个 sinkhole。 文献[4]将 AIS的工作原理用于传感 网络的入侵和响 这一类攻击通常与其它攻击结合起来进行使用。 应,并采用混杂模式获得两跳邻居节点的通信信息。混杂模 黑洞攻击指的是恶意节点在网络上声称 自己是最佳 的 式虽然能够提供全局知识,但却阻止了节点进入睡眠,并强 路由节点,诱使网络上其他节点都将数据传送给这个恶意节 制其进入空闲或接收状态 ,因此极为消耗能量。文献 [5]给 点,通过这种方式恶意节点就能随意窃取和篡改网络中的信 出了一种基于网络拓扑和传感器配置信息的入侵检测技术 , 息。某些情况下,入侵者还可能会使用这种攻击方式来耗尽 可以判定在网络某个特定地方的恶意入侵行为。该技术的 网络 的能量 。 实施取决于能够 自动生成正确传感器签名的一种算法,适用 在Sink黑洞攻击中,入侵者通过声称 自己能源充足,且 于域内距离 向量协议。文献 [6]提 出了如何确保 6LowPAN 高效可靠,以此吸引附近的节点将其加入 自身的路 由路径 网络中点到点网络数据的真实性和可靠性的方法 ,但是这种 中,再和其它攻击 (如更改数据包的内容、选择攻击等)结合 方法却并未考虑因网络应用行业的不同而引发的安全敏感 使用,来达到其攻击 目的。但是由于传感器网络的通信模式 度的不同。文献[7]基于免疫危险理论,提出了一种新型的 是固定的,即全部的数据包都将发送至同一个 目的地,因此 网络攻击态势评估方法,该方法可弥补基于 自我/非 自我识 很容易遭遇该类攻击。 别机制的传统人工免疫系统中网络态势感知技术的 自我集 欺骗篡改路由攻击是人侵者专门针对网络上节点的路 过于庞大、且免疫耐受耗费时间长等不足。文献 [8—11]则 由信息而发起的攻击 ,可通过欺骗和篡改网络上的路 由信息 分析了物联网各逻辑层可能面临的安全问题以及能够采取 来破坏网络的正常通信,如此即使得网络不能完成预期任 的相应安全措施。文献 [12—13]对物联网的安全需求展开 务,最终导致整个网络失效。 分析,提出了基于感知

文档评论(0)

itxtu26 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档