- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
应用在丛聚式感测网路上的入侵预防与侦测方法
An Intrusion Prevention and Detection Approach for Clustering-Based Sensor Networks 研 究 生:張格銘 指導教授:郭耀煌博士 報告者: 資工三甲 494511392 陳冠廷 內容摘要 研究動機 感測網路(sensor network)主要散佈在廣大的區域,且自動地建立路由,因此安全性的議題變得十分重要。現今有許多著名的叢聚式(clustering-based)路由協定,提供了聚集資料的方法以節省感測網路傳遞所需的電力。但是,沒有一種叢聚式路由協定在設計時加入安全性的考量。 研究內容 在本篇論文中,將分析一些常見攻擊用在叢聚式感測網路的可能行為,並且針對這些攻擊行為提出二個主要的方法來增加感測網路的安全性: 一、基於認證機制的入侵預防 二、節省能源的入侵偵測機制 在第一個方法中,針對叢集管理者(cluster-head)和成員節點(membernode)使用二種不同的認證方式以節省成員節點在傳送大量資料時所需認證資訊的計算。 因為只有叢集管理者去監控成員節點,而不是讓所有鄰近的成員節點相互監控,這樣可以節省許多能源。 在第二個方法中,我們也針對不同的節點角色使用不同的監控機制。在監控叢集管理者時,我們讓鄰近的節點來輪流監控叢集- II -管理者。 這樣可以節省每個節點在做監控的時間,進而節省能源。在監控成員節點時,叢集管理者有充分的權利去偵測和廢止惡意的成員節點,但只限於該叢聚時間。 最後,利用數學論證及實驗模擬來證明我們的方法能在一定的安全程度下達到能源節省。 Chapter 1 Introduction 1.1 Overview of Sensor Networks 1 1.1.1 Structure and topology 1 1.1.2 Data routing 1 1.1.3 Energy issue 2 1.2 Motivation 2 1.3 Assumptions and design goals 3 1.4 Layout of thesis 3 Chapter 2 Related Works of Secure Sensor Networks 2.1 Symmetric keys management 5 2.2 Categorization of clustering-based routing protocols 8 2.3 Attacks against clustering-based sensor networks 10 2.3.1 Bogus routing information 10 2.3.2 Hello floods 11 2.3.3 Sinkhole attack 12 2.3.4 Black hole attack 14 2.3.5 Select forward 14 Chapter 3 Authentication-Based Intrusion Prevention 3.1 Summary of attacks and their solutions 16 3.2 Authenticate cluster-head, forwarding node and base station 19 3.3 Authenticate member node 20 Chapter 4 Energy-Saving Intrusion Detection 4.1 General detection methods 23 4.1.1 Monitoring packet-dropping misbehavior 24 4.1.2 Monitoring packet-duplicating misbehavior 25 4.1.3 Monitoring packet-jamming misbehavior 25 4.2 Energy-saving monitor mechanism 26 4.2.1 Monitor cluster-head 26 4.2.2 Monitor member nodes 27 4.3 Reactions to the intrusion 28 4.3.1 The intrusion reaction of an abnormal cluster-head 28 4.3.2 The intrusion reaction of abnormal member nodes 31 4.4 Determination of alarm threshold and group size 32 4.4.1 Determination of alarm threshold X 32 4.4.
您可能关注的文档
最近下载
- 雅马哈s03使用说明书.pdf VIP
- 一种从荧光粉废料中回收高纯度钇铕的制备方法.doc.doc
- 部编版语文二年级上册第六单元教材解读大单元集体备课.pptx VIP
- 压实度(灌砂法)试验检测报告.docx
- 2022年地理高考真题深度剖析之自然灾害1老教材公开课.docx VIP
- 生物法还原高浓度高氯酸盐动力学及反应条件的优化.pdf
- 妇产科常见危急重症早期识别、初步处置原则和转诊时期专家讲座.pptx
- 一种多应力加速寿命试验耦合效应分析及寿命预测方法.pdf VIP
- 医疗器械软件产品相关文档模板汇总(软件描述文档模板、软件网络安全描述模板、软件开发文档等).pdf VIP
- 火电厂工艺办法流程.ppt
文档评论(0)