- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
无线传感器精选
计算机科学与技术学院
无线传感器大作业
18组
2015年月
图4 虫洞检测方法分类
1.1 基于时间的方法
第一种虫洞检测方法类型是基于时间的方法,其中所述异常是基于转发数据包的时间错配检测到[42]。In,Yih-Chun等人[13]基于严格同步时钟来限制从源到目的地的最大传输时间提出了时间控制方法。在传感器网络中使用这种方法需要应用时间同步的水平,这是不切实际的[43]。另一种方法是由Karlsson等人[44]设计的,基于遍历时间和跳数分析的移动自组网络中的虫洞攻击检测(TTHCA)。Hon Sun等人[45]考虑每跳的延迟率介绍了一种名为DELPHI的方法。通过比较正常路径和具有同跳的虫洞攻击路径,研究人员发现,虫洞发生时的延误率将超过正常路径的延误率。Qazi等人[46]基于往返时间(RTT)的计算增强了动态源路由协议(DSR)面对虫洞攻击时的安全性。
1.2 基于位置的方法
第二种虫洞检测方法被称为基于位置的方法。这种方法的核心思想是使用节点的位置信息来识别恶意节点[47]。Yih-Chun等人[13]是第一个推出基于位置的方法,即地理牵引带中的所有节点都知道自己的位置,并使用一个松散的同步时钟实现全球序列化。当将数据包发送到目的地时,每个节点将传输时间和它的位置附加到数据包中。下一个节点成功接收数据包后,首先计算出到发送端的距离和遍历时间,来确定该虫洞攻击。Lazos等人[48]的工作是在为节点建立本地广播密钥(LBK)的基础上,试图检测Ad Hoc网络中的虫洞攻击,这种方法称为图论(GTA)。这种方法还需要使用一种特殊的定位设备和GPS。然而,这种模式的主要缺点是它是不易用于移动网络。作者In[49]介绍了一种在无线自组网中基于距离验证、接收信号强度(RSS)和统计假设检验的虫洞攻击检测方法。距离验证的主要思想是利用RRS测量到发件人的距离来验证计算的距离。
1.3 基于邻域的方法
基于邻域的方法是通过分析邻居节点的特点来检测虫洞攻击。本地化的加密和身份认证协议(LEAP+)是由朱等人[50]实现的一种检测方法,它基于聚类和定义对于每个传感器节点来说有四种类型:(a).与另一个传感器节点共享成对密钥,(b).与基站共享一个专用密钥,(c).与多个相邻节点共享一个簇键,(d).网络中所有节点共享一组密钥。这种模式的缺点是它只能是适用于静态或不动的传感器网络,不易用于移动网络。多路径跳数分析(MHA)是在分析跳数来避免移动自组网络中虫洞攻击的基础上实现的[43]。MHA包括三步:(a).计算所有路由到目的地的跳数值,(b).选择安全的数据传输路由,(c).通过安全路由广播数据包。一般而言,当虫洞攻击下的跳数比正常情况下跳数少时这种方法易实现。然而,当恶意节点能够创建虚拟跳数欺骗检测算法时,这种方法是不切实际的。
Xu等人[51]提出了虫洞地理分布检测(WGDD),这种方法通过使用跳数技术来检测虫洞,在每个节点重建本地地图,然后用“直径”功能检测由虫洞引起的异常。另一种机制是无线Ad-Hoc网络中终端到终端的检测虫洞攻击(EDWA)[52],它是在基于跳数的情况下检测Ad-Hoc路由选择协议的虫洞攻击。EDWA有两步:(1) 通过对最短路径的估计来检测虫洞,(2) 在最短路径的基础上识别恶意节点。之后,源节点比较路由应答检索内的跳数(hr)和通过最短路径到目的地的跳数(he)。当且仅当hrhe发生虫洞攻击。然而,这个模型也有必须考虑的如使用全球定位系统(全球定位系统)和使用特斯拉进行身份验证的假设。Song和Li在多路径统计分析(SAM)的基础上,设计了另一种多路径路由无线自组织网络的机制。这种方法的主要思想是监测的在虫洞攻击下发生显著变化的路由发现统计。
虫洞攻击是能够影响地理路由协议的。然而,有一部分工作是重点检测地理路由协议如RRS和ANS上的虫洞。Poornima和Bindhu[54]对动态和静态虫洞提出了两种不同的方法。反向路由方案(RRS)是第一个试图通过跳数机制来识别静态虫洞攻击的技术。RRS的作者表明该方法涉及到选择一个合适的阈值。然而,选择一个阈值并不总是很容易。此外,这种方法不能识别大量的恶意节点。节点认证方案(ANS)[54]是使用数字签名来防止虫洞攻击的一个方法。一旦一个数据包被定向到目的地,每个节点负责在转发的数据包中插入其数字签名。作者声称,由于恶意节点没有密钥不能对传输的数据包签名,目的节点可以很容易地找到它们。然而,该方法的性能基于数字签名(RSA)。它假设只有被信任的节点有一个可靠的签名。如果攻击者能够攻破RSA,那么创造虫洞不存在任何障碍。此外,签署每一个数据包所涉及的计算成本是非常高的。另一方面,中间节点的验证只是在目的地节点确定。此方法对于网络功能有几个推论。
您可能关注的文档
- 《诗词曲五首》精品教学课件:156页(诗词曲教学的典范·最满意作品·绝对超一流精品)选编.ppt
- 《语文园地一》课件选编.ppt
- 《诗经》两首选编.ppt
- 《语言的魅力》选编.ppt
- 《诗两首:假如生活欺骗了你、未选择的路》课件(36页)选编.ppt
- 《说不尽的桥》综合实践研究过程选编.doc
- 无人机远程图传20161021宽屏蔡志洲精选.pptx
- 无声食堂作文讲评精选.pptx
- 《识字1》优教课件选编.ppt
- 《语文园地二》2016新版选编.ppt
- 剧本杀行业报告:内容创作规范与剧本市场拓展策略.docx
- 剧本杀行业区域市场区域文化特色与市场潜力分析报告.docx
- 剧本杀行业区域市场拓展实战案例研究.docx
- 剧本杀行业区域市场拓展路径与模式探索报告.docx
- 剧本杀行业区域市场竞争态势与品牌差异化策略研究报告.docx
- 剧本杀行业2025年西北区域市场市场细分领域竞争态势与品牌竞争策略分析研究报告.docx
- 剧本杀行业2025年西北市场拓展前景预测报告.docx
- 剧本杀行业2025年长沙市场发展潜力分析报告.docx
- 剧本杀行业2025年长三角市场竞争策略与布局分析.docx
- 医疗行业数据合规:2025年数据安全法实施后的合规监管挑战与应对.docx
文档评论(0)