- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
面向移动传感网的攻击风险监测系统.pdf
第 42卷 第 3期 计 算 机 科 学 Vo1.42No.3
2015年 3月 Computer Science M ar2015
面 向移动传感网的攻击风险监测系统
倪 铭 张 宏 李千 目
(南京理工大学计算机科学与工程学院 南京210094)
摘 要 提 出基于稳定性、安全性、簇大小选择和簇首节点合理选择 的方法,从逻辑上对整个网络进行 了簇的划分并
选出最佳簇首节点,引入基于 自回归模型的间隙性异常识别,实现了在簇首节点上执行 自动检测 网络流量异常和 自动
报警的功能。实验证 明了该方法的有效性。
关键词 攻击风险监测 ,簇移动传感网,自回归
中图法分类号 TP393 文献标识码 A DOI 10.11896/j.issn.1002—137X.2015.3.030
SecurityRiskMonitorSystem ofM obileSensorNetwork
NIMing ZHANGHong LIQian-rnu
(CollegeofComputerScienceandEngineering,NanjingUniversityofScienceandTechnology,Nanjing210094,China)
Abstract Thispaperproposedanapproach basedonstability,security,clustersizeselectionandrationalclusterhead
nodechoice,whichdividestheentirenetworkintoclusterslogicallyandselectsthebestheadnode.W ithaintermittent
anomalyidentificationbasedon theauto—regressive(AR)model,itachievesautomaticdetection ofnetwork traffic
anomaliesontheheadnodeoftheclusterandautomaticalarm.Experimentsshow theeffectivenessoftheproposedmethod.
Keywords M onitoringprogram onriskofattack,Cluster,Mobilesensornetwork,Auto-regressive
判别一个提供 了错误消息 的节点是 Byzantine式还是仅仅
1 引言
失去 同步 。
无线信道、动态拓扑、合作的路由算法、缺乏集中的监控 本文在现有的分布式协作攻击风险监测方案的基础上 ,
等特点使得移动传感 网的安全性非常脆弱。目前,移动传感 提出一些改进来实现有效和可靠的攻击风险监测。
网中攻击风险监测技术的研究尚处于起步阶段。文献 [1]采
2 现有攻击风险监测方案分析
用RIPPER分类算法,设计了一个对路 由表的异常更新进行
静态检测的检测模型;文献[2]在文献[1]的研究基础上引入 为了保障移动传感网的安全,已有许多安全解决方案
了代理技术;文献[3]综合运用了安全路由和攻击风险监测技 被提出,主要集中于密钥的分配与认证-5和路由安全算法两
术进行攻击风险监测 。上述攻击风险监测技术应用于移动传 个方面E6,7]。这些措施用于移动传感网之中,能够发挥安全
感网中还存在问题:首先,资源的有限性要求攻击风险监测的 防
文档评论(0)