- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
南曩工种 技 2013年第5期 学 术 研 讨
(2)统计分析。统计分析方法首先给系统对象 (如用户、 向无线传感器网络内的所有节点告知恶意节点的相关信息,切断
文件、目录和设备等 )创建一个统计描述,统计正常使用时的一 所有节点与它的联系,将其排除在网络之外,更新密钥、重新初
些测量属性 (如访问次数、操作失败次数和延时等 )。测量属性 始化节点间的信任度等响应措施。
的平均值将被用来与网络、系统的行为进行比较,任何观察值如 (5)实验验证。因为NS一2仿真软件可以很容易地修改其源
果超过了正常值范围,就认为有入侵发生。其优点是可检测到未 代,所以,本实验选择NS一2作为仿真平台来模拟网络攻击和进
知的入侵和更为复杂的入侵,缺点是误报 、漏报率高,且不适应 行入侵检测。本方案在100*100m的范围内模拟100个网络节点,
用户正常行为的突然改变。具体的统计分析方法如基于专家系统 这些节点有数据采集节点、入侵检测节点、安全响应节点、节点
的、基于模型推理的和基于神经网络的分析方法。 控制节点和跟踪节点。节点收到数据后定时地向基站发送数据。
(3)完整性分析。完整性分析主要关注某个文件或对象是
否被更改,这经常包括文件和 目录的内容及屙性,它在发现被修
改成类似特洛伊木马的应用程序方面特别有效。其优点是不管模
图1检测率测试图
式匹配方法和统计分析方法能否发现入侵 ,只要是有入侵行为导
如图1所示,入侵检测率的实验数据显示检测率随着时间变
致了文件或其他对象的任何改变,它都能够发现。缺点是一般以
化始终在维持在60%左右,表明该系统的能耗比较低,同时表明
批处理方式实现,不用于实时响应。
随着时间的推进单个节点能量的消耗对整个系统不会造成太大的
5 入侵检测方案
影响。
攻击者主要的攻击 目标是重要节点,因此 ,对这些节点要
6 结束语
进行重点保护。本文提出的一种基于节点重要性的无线传感器网
本文从WSN特点分析入手,设计了一个基于节点重要性的
络入侵检测方案,目的就是提高整个无线传感器网络的安全性
无线传感器网络入侵检测方案,更加有针对 }电提高整个无线传
能。
感器网络的安全性能。
(1)数据收集。该节点所收集的数据包括 :定位信息、路
由信息、历史记录、网络拓扑和节点行为信息,根据以上信息对
每个节点生成一个特征向量。每个节点都有一个预先分配好的地 参考文献
址编号,数据收集节点每间隔1h对周围节点发送数据包,获取周 …1 张翼,等 一种基于互信息的复杂网络节点重要性评估方a-J[l
计算机科学,2011,6
围节点的行为活动,然后更新系统数据库,更新节点的特征向量
[2】解壁伟,等.基于节点重要性的无线传感器网络入侵检测方法
集。
研究.微计算机信息,2012,10
(2)发掘重要节点。随着无线传感器网络研究的深入,发
3 刘宁,等.一种无线传感器网络入
原创力文档


文档评论(0)