基于入侵检测的水下无线传感器网络安全传输机制研究.pdfVIP

基于入侵检测的水下无线传感器网络安全传输机制研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

摘要

水下无线传感器网络通常部署在相对开放、恶劣和无人看守的环境中,水下

节点容易遭受恶意攻击,从而威胁数据的传输过程。因此,设计合适的安全机制

以保障数据安全可靠地传输到数据中心至关重要。近年来,具有高可靠性、强鲁

棒性、低端到端延迟和高能量效率的机会路由协议被水下无线传感器网络广泛使

用。而入侵检测机制作为安全系统的第二道防线,可以有效检测侵入网络的内部

攻击。因此,本文基于机会路由可能面临的安全威胁提出了两个入侵检测机制。

水下无线传感器网络中数据传输安全要求之一是保障交付至汇聚节点的数

据内容尽可能正确。本文分别针对源节点和中继转发节点的篡改行为提出了基于

异常检测和监听对比重传的篡改攻击检测机制。基于3sigma准则的异常检测指

通过源节点采集的历史数据计算均值和标准差,然后利用3sigma准则计算未来

短期的合法数据期间,以检测异常数据。基于监听对比重传的检测机制指当发送

节点监听到最新发送的数据包被中继节点恶意篡改后重新广播该数据包,记录该

中继的恶意行为并告知其它候选节点在该包的传输过程中忽视该潜在篡改节点

的转发。最后根据时间衰减函数定义决策函数,对潜在的异常节点是否是恶意的

做出最终判断,从而降低篡改检测机制的误检率。仿真结果验证了该方案对于检

测水下无线传感器网络中篡改感知数据的恶意节点的有效性。

为了缓减路由攻击节点对数据传输的负面影响,本文提出了一种基于

DBSCAN(Density-BasedSpatialClusteringofApplicationswithNoise)的入侵检

测方案。DBSCAN属于小样本无监督学习算法,适用于具有稀疏节点部署的水

下无线传感器网络。首先,根据常见路由攻击节点的行为特征和不可靠水声信道

特征,选择待检测节点的能量消耗、转发和链路质量信息作为入侵检测的特征信

息。然后,将收集到的特征信息通过DBSCAN聚类算法检测潜在的异常节点。

该机制也通过决策函数对潜在的异常节点是否是恶意节点做出最终判断,以降低

误检测率。仿真结果表明,该算法可以有效地提高基于机会路由的水下无线传感

器网络在路由攻击下的网络性能,增强网络中数据传输的安全性。

关键词:水下无线传感器网络,入侵检测机制,数据传输安全,机会路由

ABSTRACT

UnderwaterWirelessSensorNetworks(UWSNs)areusuallydeployedinanopen,

harshandunattendedenvironment,underwaternodesarevulnerabletomalicious

attacks,whichthreatenthedatatransmissionprocess.Therefore,itisimportantto

designanappropriatesecuritymechanismtoensurethesecureandreliabletransmission

ofdatatothesink.Inrecentyears,opportunisticroutingprotocolswithhighreliability,

strongrobustness,lowend-to-enddelayandhighenergyefficiencyhavebeenwidely

usedinUWSNs.Asthesecondlineofdefenseofsecuritysystem,intrusiondetection

mechanism(IDS)caneffectivelydetecttheinternalattacksthatinvadethenetwork.

Therefore,thispaperproposestwoIDSsbasedonthesecuritythreatsthatopportunistic

routingmayface.

OneoftherequirementsofdatatransmissionsecurityinUWSNsistoen

文档评论(0)

营销资料库 + 关注
实名认证
文档贡献者

本账号发布文档部分来源于互联网,仅用于技术分享交流用,版权为原作者所有。 2,文档内容部分来自网络意见,与本账号立场无关。

1亿VIP精品文档

相关文档