- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种对抗无线认知传感器网络攻击
一种对抗无线认知传感器网络攻击 在无限认知传感器网络的节点通信中,如果没有任何防护措施,则会使各种流量注入攻击十分容易,尤其是由内部发起攻击极为容易引起网络的堵塞,从而导致网络性能恶化,网络资源消耗,并极大的缩短无限认知传感器网路的生命周期。下文中笔者就攻击方式进行探讨,并针对分布式防护方案进行了详细论述。 一般情况下,网络中流量注入的攻击方式可以分为两种:1)数据分组注入攻击。攻击者通过注入网络中数量较大的数据分组,经网络中的各个节点转发来增加网络资源的消耗。第2)洪泛查询攻击。由于在无限认知传感器网络中,流量模式和拓扑模式在持续变化,因此,各网络节点必须对其路由进行持续更新,这就需要广播路由的质询信息。在此过程中,攻击者能够通过高频率发送广播质询信息来消耗网络资源。相对于质询信息而言,数据分组信息的长度更大,而且注入数据分组的速率要比注入质询消息的速率更高,所以,流量注入攻击对无限认知传感器网络的破坏相对于洪泛查询攻击更大。 在网络日常运行中,可以通过对每个节点发出的查询消息数量进行限制来抵御洪泛查询的攻击,虽然这种方法会对网络性能造成一定程度的降低,但其能够有效的限制洪泛查询攻击。而且,在WCSN网络中,如果某节点不能检测到其他节点的数据分组注入速率,基本就不能检测到数据分组注入攻击。所以,在无限认知传感器网络的节点集中,任何节点的流量注入模型都可以视为一个节点子集。 在我国信息化进程日益加速的今天,电磁频谱有着极其重要的作用。针对信息化装备的电磁频谱实施有效的管理能够在极大程度上提高我国电磁空间的安全性,有着十分重要的现实意义,而通过对无线认知传感网络技术的分析与研究,有效利用电磁频谱发挥的重要作用即稳定性与安全性,进一步促进我国电磁空间安全运行的发展壮大。 按照现行的我国信息安全管理相关法规规定,无限认知传感器的安全保护等级应该达到四级,也就是说,当信息系统遭受攻击而产生破坏时,不会影响到社会公共利益,也不会威胁到国家安全。本文中笔者通过研究,提出了一种完全分布式防护方案,可以很好的检测数据分组注入攻击(IDPA),即使攻击者采用了如定向天线这样的高级传输技术来抵御检测,也能够对攻击者发起攻击未能检测到的理论概率上限进行推导。通过分析得出,以攻击者的角度来看,注入合法数据分组进行攻击的方式是最有效的攻击策略。 1 流量注入攻击方式 在WCSN网络中,节点可以大致分为两类,即诚实节点和恶意节点。在网络中,诚实节点与其他同类节点共同进行网络的通信,通过协同传输来达成网络通信目标,而恶意节点则会对网络性能造成恶化。通常情况下,诚实节点采用全向传输技术进行通信,而考虑到攻击能力的提高,攻击者可能采用高级传输技术。 在共同的系统目标下,每个节点都自主生成一系列分组并传输给特定目标。如,在WCSN网络中,任何节点都需要向汇聚节点有频率或无频率的发送感知消息。如果源-目标数对的生成符合系统需求,则属于合法数对,对于任何一个合法数对(S,D)而言,如果在假设时间T内,需要传输NS,D数量的数对。一般来讲,其他节点对NS,D(T)准确值获取的可能性很小。基于此问题,本文笔者的研究是以FS,D(T)是NS,D(T)的上限为基础进行的,并可以被其他节点通过估算获悉。然后由fS,D(T)主要用来表示与源,也就是指目标数对(S,D)流量注入速率上限为假设。 本研究中,笔者对内部攻击进行了重点考虑。假设在WCSN网络中,每个节点都具有公钥私钥。并假定任何一个节点都可以轻松获取其他节点的公钥,同时亦可对节点的合法性进行验证分析,但不允许节点将本身的私钥对其他节点公布。为了确保数据分组的整体性、系统性和必威体育官网网址性,必须加密数据分组,并采取数字签名的方式从发送方开始控制。 1)简单攻击。假设S为源节点,D为目标节点。简单攻击就是从S到D选择一条路由R,然后在其中注入大量的数据分组,数据分组的注入速率要远远超过合法上限fS,D(T)。在长路径攻击中,源节点S是通过一条较长的路由来进行数据分组的注入。如下图1中,可能选择的路由为“S→A→B→C→E→F→G→H→I→D”,从S发送数据分组到D,同时确保其速率低于合法上限fS,D(T)。采取这种方式,节点S和节点D都能够达到与提高数据分组流量注入速率一致的效果。 2)多路由攻击。这种攻击是最高级的攻击方式。S选择多个路由通向D,并同时将数据分组流量注入每一个路由中。如下图2所示,S选择多条路由“S→A1→…→M1→D”,“S→A2→…→M2→D”,……,“S→An→…→Mn→D”进行数据分组的注入。在这种攻击方式中,流量是分布于多条路由中,在这种情况下,虽然注入的数据分组总数远远高于合法上限fS,D(T),但每条路由中的数据分组注入速率都低于合法上限fS,D(T)
您可能关注的文档
最近下载
- 2025电动航空器电推进系统动力电机技术规范.docx VIP
- DB37╱T 3655-2019 化工园区大气环境风险监控预警系统技术指南(试行).pdf VIP
- 百灵达FLOW-8快速使用说明书.pptx VIP
- 化工园区危险品运输车辆停车场建设标准.pdf VIP
- 《党政机关厉行节约反对浪费条例》专题党课PPT课件模板.pptx VIP
- T/HGJ 10600-2019 烧碱装置安全设计标准.docx VIP
- 必威体育精装版清晰版ISO50001(中word版).docx VIP
- 临床医学 《门静脉高压症》教学课件.ppt VIP
- 必威体育精装版:机械通气患者转运课件.pptx VIP
- (高清版)DB44∕T 2598-2024 《省级体育社会团体建设规范》.pdf VIP
文档评论(0)