×

无线传感器网络中天坑攻击的检测和缓解。 (英语) Zbl 1311.68066号

摘要:随着技术的进步,人们对无线传感器网络(WSN)的使用越来越感兴趣。无线传感器网络容易受到广泛的攻击,其中天坑攻击对此类网络的安全构成严重威胁。本文提出了两种检测和缓解无线传感器网络中此类攻击的方法。它提供了一种使用地质统计风险模型检测网络中可疑区域的集中方法。此外,还提出了一种分布式监测方法来探测网络中的每个邻居,以检测恶意行为。我们的仿真实验验证了所提方法的正确性和效率。

MSC公司:

68第25页 数据加密(计算机科学方面)

软件:

OMNet公司++
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Akyildiz,I。;苏·W。;Sankarasubramaniam,Y。;Cayirci,E.,《无线传感器网络:调查》,《计算机网络》,38,4,393-422(2002)
[2] 佩里格,A。;斯坦科维奇,J。;Wagner,D.,《无线传感器网络中的安全》,美国计算机学会通信,47,6,53-57(2004)
[3] Chan,H。;Perrig,A.,《传感器网络中的安全和隐私》,《计算机》,36,10,103-105(2003)
[4] 卡洛夫,C。;Wagner,D.,《无线传感器网络中的安全路由:攻击和对策》,Ad Hoc networks,1,2,293-315(2003)
[5] 维拉尔班多,R。;巴尔加斯,C。;Munoz,D.,用于检测和防御无线可重构网络中的汇聚孔的网络编码,(系统和网络通信国际会议论文集(2008)),286-291
[6] Choi,B。;Cho,E。;Kim,J。;C.洪。;Kim,J.,WSN中基于LQI的网格路由天坑攻击检测机制,(信息网络国际会议论文集(2009)),1-5
[7] Krontiris,I。;Dimitriou,T。;Giannetsos,T。;Mpasoukos,M.,无线传感器网络中天坑攻击的入侵检测,(无线传感器网络算法方面(2008)),150-161
[8] Krontiris,I。;Giannetsos,T。;Dimitriou,T.,在无线传感器网络中发起天坑攻击;入侵者方面,(IEEE无线和移动计算国际会议论文集(2008)),526-531
[9] 恩盖,E。;刘杰。;Lyu,M.,针对无线传感器网络中天坑攻击的高效入侵者检测算法,计算机通信,30,11,2353-2364(2007)
[10] 罗伊,S。;辛格,S。;乔杜里,S。;Debnath,N.,使用动态信任管理对抗传感器网络上的天坑和黑洞攻击,(IEEE计算机与通信研讨会论文集(2008)),537-542
[11] Diggle,P。;Tawn,J。;Moyeed,R.,基于模型的地质统计学,《皇家统计学会杂志:C辑(应用统计学)》,47,3,299-350(2002)·Zbl 0904.62119号
[12] 班纳吉,S。;墙,M。;Carlin,B.,空间相关生存数据的脆弱建模,应用于明尼苏达州婴儿死亡率,生物统计学,4,1,123-142(2003)·Zbl 1142.62420号
[13] Mhatre,V.P。;罗森博格,C。;科夫曼,D。;Mazumdar,R。;Shroff,N.,具有寿命约束的最小成本异构传感器网络,IEEE移动计算汇刊,4,1,4-15(2005)
[14] 海因策尔曼,W.B。;Chandrakasan,A.P。;Balakrishnan,H.,《无线微传感器网络的特定应用协议体系结构》,IEEE无线通信汇刊,1,4,660-670(2002)
[15] Amis,A.D。;普拉卡什,R。;Vuong,T.H。;Huynh,D.T.,无线自组网中Max-min D-cluster formation in wireless ad-hoc networks,(IEEE Computer and Communications Societies第十九届年度联合会议论文集,第1卷(2000)),32-41
[16] 奥拉里乌,S。;Stojmenovic,I.,在均匀分布和均匀报告的传感器网络中最大化寿命和避免能量空洞的设计指南,(IEEE INFOCOM学报,第6卷(2006)),24-25
[17] 海因泽尔曼,W。;Chandrakasan,A。;Balakrishnan,H.,《无线微传感器网络的节能通信协议》(2000年国际系统科学会议论文集,IEEE),10-20
[18] 薛凤。;Kumar,P.,《Ad Hoc无线网络的缩放定律:信息理论方法》,第1卷(2006年),现出版公司·Zbl 1125.68010号
[19] 巴奎罗,C。;阿尔梅达,P。;梅内泽斯,R。;Jesus,P.,《极端传播:总和和网络规模的快速分布式估计》,IEEE并行和分布式系统汇刊,23,4668-675(2012)
[20] Perkins,C。;Royer,E.,Ad-hoc按需距离向量路由,(IEEE移动计算系统和应用研讨会论文集(1999)),90-100
[21] 沙欣,J。;奥斯特里,D。;Sivaraman,V。;Jha,S.,《无线传感器网络中的保密和安全广播》,(个人、室内和移动无线电通信国际研讨会论文集(2007),IEEE),1-5
[22] 方,Q。;高杰。;Guibas,L.,定位和绕过传感器网络中的路由漏洞,(IEEE INFOCOM会议录,第4卷(2004)),2458-2468
[23] Yu,F。;南帕克。;田,Y。;金,M。;Kim,S.,无线传感器网络地理路由的高效洞绕行方案,(车辆技术会议论文集(2008),IEEE),153-157
[24] Choi先生。;Choo,H.,使用观测器包在无线传感器网络中进行地理路由的旁路洞方案,(信息网络国际会议论文集(2011),IEEE),435-440
[25] Shin,I。;Pham,N。;Choo,H.,WSN中基于虚拟凸多边形的孔洞边界检测和基于时延的孔洞绕行方案,(人机界面和信息管理,设计信息环境(2009)),619-627
[27] Varga,A.,《OMNeT++离散事件仿真系统》(《欧洲仿真多会议论文集》,第9卷(2001年))
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。