应用在丛聚式感测网路上的入侵预防与侦测方法.ppt

应用在丛聚式感测网路上的入侵预防与侦测方法.ppt

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
应用在丛聚式感测网路上的入侵预防与侦测方法

An Intrusion Prevention and Detection Approach for Clustering-Based Sensor Networks 研 究 生:張格銘 指導教授:郭耀煌博士 報告者: 資工三甲 494511392 陳冠廷 內容摘要 研究動機 感測網路(sensor network)主要散佈在廣大的區域,且自動地建立路由,因此安全性的議題變得十分重要。現今有許多著名的叢聚式(clustering-based)路由協定,提供了聚集資料的方法以節省感測網路傳遞所需的電力。但是,沒有一種叢聚式路由協定在設計時加入安全性的考量。 研究內容 在本篇論文中,將分析一些常見攻擊用在叢聚式感測網路的可能行為,並且針對這些攻擊行為提出二個主要的方法來增加感測網路的安全性: 一、基於認證機制的入侵預防 二、節省能源的入侵偵測機制 在第一個方法中,針對叢集管理者(cluster-head)和成員節點(membernode)使用二種不同的認證方式以節省成員節點在傳送大量資料時所需認證資訊的計算。 因為只有叢集管理者去監控成員節點,而不是讓所有鄰近的成員節點相互監控,這樣可以節省許多能源。 在第二個方法中,我們也針對不同的節點角色使用不同的監控機制。在監控叢集管理者時,我們讓鄰近的節點來輪流監控叢集- II -管理者。 這樣可以節省每個節點在做監控的時間,進而節省能源。在監控成員節點時,叢集管理者有充分的權利去偵測和廢止惡意的成員節點,但只限於該叢聚時間。 最後,利用數學論證及實驗模擬來證明我們的方法能在一定的安全程度下達到能源節省。 Chapter 1 Introduction 1.1 Overview of Sensor Networks 1 1.1.1 Structure and topology 1 1.1.2 Data routing 1 1.1.3 Energy issue 2 1.2 Motivation 2 1.3 Assumptions and design goals 3 1.4 Layout of thesis 3 Chapter 2 Related Works of Secure Sensor Networks 2.1 Symmetric keys management 5 2.2 Categorization of clustering-based routing protocols 8 2.3 Attacks against clustering-based sensor networks 10 2.3.1 Bogus routing information 10 2.3.2 Hello floods 11 2.3.3 Sinkhole attack 12 2.3.4 Black hole attack 14 2.3.5 Select forward 14 Chapter 3 Authentication-Based Intrusion Prevention 3.1 Summary of attacks and their solutions 16 3.2 Authenticate cluster-head, forwarding node and base station 19 3.3 Authenticate member node 20 Chapter 4 Energy-Saving Intrusion Detection 4.1 General detection methods 23 4.1.1 Monitoring packet-dropping misbehavior 24 4.1.2 Monitoring packet-duplicating misbehavior 25 4.1.3 Monitoring packet-jamming misbehavior 25 4.2 Energy-saving monitor mechanism 26 4.2.1 Monitor cluster-head 26 4.2.2 Monitor member nodes 27 4.3 Reactions to the intrusion 28 4.3.1 The intrusion reaction of an abnormal cluster-head 28 4.3.2 The intrusion reaction of abnormal member nodes 31 4.4 Determination of alarm threshold and group size 32 4.4.1 Determination of alarm threshold X 32 4.4.

文档评论(0)

magui + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8140007116000003

1亿VIP精品文档

相关文档