×

无线传感器网络内部攻击检测的动态规划模型。 (英语) Zbl 1412.68016号

摘要:内部攻击是无线传感器网络的一个关键安全问题。本文重点研究了内部攻击检测这一定位攻击的重要方法。我们提出了一种基于连续时间马尔可夫链(CTMC)的状态转移模型,用于研究WSN中传感器在内部攻击下的行为。然后将内部攻击检测模型作为流行病学模型。在这个模型中,我们将检测率作为受损状态转换到响应状态的速率。通过使用Bellman方程,传感器状态转换的实用程序可以用标准形式的动态编程编写。它揭示了一种找到最佳检测率的自然方法,即通过最大化节点折衷状态的总效用(当前效用和未来效用的总和)。特别是,我们将WSN的当前状态、生存性、可用性和能耗封装到一个信息集中。我们的行为大量实验和结果表明了我们的解决方案的有效性。

MSC公司:

68M10个 计算机系统中的网络设计和通信
90磅18英寸 运筹学中的通信网络
90立方厘米 动态编程

软件:

微型ECC
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Wang,Y。;阿特伯里,G。;Ramamurthy,B.,无线传感器网络安全问题调查,IEEE通信调查和教程,8,2,2-22(2006)·doi:10.1109/COMST.2006.315852
[2] 刘,A。;Ning,P.,TinyECC:无线传感器网络中椭圆曲线加密的可配置库,第七届传感器网络信息处理国际会议论文集(IPSN'08)·doi:10.1109/IPSN.2008.47
[3] 王海德。;Sheng,B。;Tan,C.C。;Li,Q.,比较传感器网络中的对称密钥和基于公钥的安全方案:用户访问控制的案例研究,第28届分布式计算系统国际会议论文集(ICDCS’08)·doi:10.1109/ICDCS.2008.77
[4] Wang,R.H。;杜,W。;刘,X。;Ning,P.,ShortPK:传感器网络广播认证的短期公钥方案,ACM传感器网络交易,6,1,第9条,1-29(2009)·doi:10.1145/1653760.1653769
[5] 巴拉里尼,P。;Mokdad,L。;Monnet,Q.,《用于检测WSN中DoS攻击的建模工具》,《安全与通信网络》,第6、4、420-436页(2013年)·doi:10.1002/sec.630
[6] Zhang,Y。;刘伟。;卢·W。;Fang,Y.,无线传感器网络基于位置的容错安全机制,IEEE通信选定领域杂志,24,2,247-260(2006)·doi:10.1109/JSAC.2005.861382
[7] 陈,Y。;杨,J。;特拉普,W。;Martin,R.P.,《无线和传感器网络中基于身份的攻击的检测和定位》,IEEE车辆技术汇刊,59,5,2418-2434(2010)·doi:10.1109/tvt.2010.2044904
[8] Katiravan,J。;N、 D。;N、 D.,使用基于学习的能量预测对分层无线传感器网络中的路由层攻击进行两级检测,KSII Transactions on Internet and Information Systems,9,11,4644-4661(2015)·doi:10.3837/tiis.2015.11.022
[9] 艾哈迈德。;Abu Bakar,K。;Channa,M。;Haseeb,K。;Khan,A.W.,《基于信任的检测和隔离自组织网络和传感器网络中恶意节点的调查》,《计算机科学前沿》,9,2,280-296(2015)·doi:10.1007/s11704-014-4212-5
[10] Zhang,Y。;杨,J。;李伟(Li,W.)。;Wang,L。;Jin,L.,用于定位WSN中受损传感器节点的身份验证方案,《网络与计算机应用杂志》,33,1,50-62(2010)·doi:10.1016/j.jnca.2009.06.003
[11] 阿尔·里亚米,A。;张,N。;Keane,J.,分层无线传感器网络的自适应早期节点泄漏检测方案,IEEE Access,44183-4206(2016)·doi:10.1109/ACCESS.2016.2594478
[12] 北拉布赖。;格鲁伊,M。;Sekhri,L.,无线传感器网络中基于声誉的风险感知信任管理,无线个人通信,87,3,1037-1055(2016)·doi:10.1007/s11277-015-2636-3
[13] Le,A。;卢,J。;拉塞拜,A。;艾亚什,M。;Luo,Y.,6LoWPAN:《利用入侵检测系统方法研究QoS安全威胁和对策》,《国际通信系统杂志》,25,9,1189-1212(2012)·doi:10.1002/dac.2356
[14] 朱,B。;塞蒂亚,S。;贾约迪亚,S。;罗伊,S。;Wang,L.,本地化组播:大规模传感器网络中的高效分布式副本检测,IEEE移动计算汇刊,9,7,913-926(2010)·doi:10.1109/TMC.2010.40
[15] 曾永平。;曹建南(Cao,J.N.)。;张,S.G。;郭,S。;Xie,L.,基于随机行走的方法检测无线传感器网络中的克隆攻击,IEEE通信选定领域期刊,28,5,677-691(2010)·doi:10.1109/JSAC.2010.100606
[16] Zhu,W.T。;周,J。;邓小平。;Bao,F.,《检测无线传感器网络中的节点复制攻击:一项调查》,《网络与计算机应用杂志》,35,3,1022-1034(2012)·doi:10.1016/j.jnca.2012.01.002
[17] 汗,W.Z。;侯赛因,M.S。;阿萨勒姆,M.Y。;新墨西哥州萨阿德。;Atiquezzaman,M.,《WSN中基于索赔人-报告人-证人的克隆检测方案的成本分析框架》,《网络与计算机应用杂志》,63,68-85(2016)·doi:10.1016/j.jnca.2016.01.014
[18] Wang,S.S。;严克强。;Liu,C.,基于集群的无线传感器网络集成入侵检测系统,应用专家系统,38,12,15234-15243(2011)·doi:10.1016/j.eswa.2011.05.076
[19] 阿尔莫曼尼一世。;Al-Kasasbeh,B。;AL-Akhras,M.,WSN-DS:无线传感器网络中入侵检测系统的数据集,传感器杂志,2016年,第4731953、1-16条(2016)·doi:10.1155/2016/4731953
[20] 北拉布赖。;格鲁伊,M。;Aliouat,M.,《针对无线传感器网络中虫洞攻击的安全DV-Hop定位方案》,《欧洲电信交易》,23,4,303-316(2012)·doi:10.1002/ett.1532
[21] 宋,L。;Zhen,J。;Sun,G。;张杰。;Han,X.,可移动设备对计算机蠕虫的影响:动态分析和控制策略,计算机与数学与应用,61,7,1823-1829(2011)·Zbl 1219.37065号 ·doi:10.1016/j.camwa.2011.02.010
[22] Van Mieghem,P。;Omic,J。;Kooij,R.,网络中的病毒传播,IEEE/ACM网络交易,17,1,1-14(2009)·doi:10.1109/tnet.2008.925623
[23] Sahneh,F.D。;斯科利奥,C。;Van Mieghem,P.,多层复杂网络传播过程的广义流行病平均场模型,IEEE/ACM网络事务,21,5,1609-1620(2013)·doi:10.1109/TNET.2013.2239658
[24] 杨,X。;Zhu,Y。;Hong,J。;Yang,L.-X。;Wu,Y。;Tang,Y.Y.,网络稳健性四个指标的合理性:广义网格稳健增长的观点,PLoS ONE,11,8(2016)·doi:10.1371/journal.pone.0161077
[25] Yang,L.-X。;Yang,X.,计算机病毒的一种新流行模型,《非线性科学与数值模拟中的通信》,第19、6、1935-1944页(2014)·Zbl 1457.68033号 ·doi:10.1016/j.cnsns.2013.09.038
[26] Yang,L.-X。;德雷夫,M。;Yang,X.,《网络拓扑对病毒流行的影响:基于节点的方法》,《公共科学图书馆·综合》,10,7,文章e0134507(2015)·doi:10.1371/journal.pone.0134507
[27] Pastor-Satorras,R。;卡斯特拉诺,C。;Van Mieghem,P。;Vespignani,A.,《复杂网络中的流行病过程》,《现代物理学评论》,87,3,925-979(2015)·doi:10.1103/RevModPhys.87.925
[28] Yang,L.-X。;杨,X。;Wu,Y.,补丁转发对计算机病毒流行的影响:一种理论评估方法,应用数学建模,43,110-125(2017)·Zbl 1446.92028号 ·doi:10.1016/j.apm.2016.10.028
[29] 冯·L。;宋,L。;赵(Q.Zhao)。;Wang,H.,无线传感器网络中蠕虫传播的建模和稳定性分析,工程数学问题(2015)·Zbl 1394.68013号 ·doi:10.1155/2015/129598
[30] Khouzani,M.H.R。;Sarkar,S。;Altman,E.,流行病进化的最佳控制,IEEE国际计算机通信会议论文集(INFOCOM'11)·doi:10.1109/infcom.2011.5934963
[31] 何,Z.B。;Wang,X.M.,基于反应扩散方程的MWSN恶意软件传播时空模型,WAIM 2012研讨会论文集·doi:10.1007/978-3-642-33050-6_6
[32] 沈,S。;黄,L。;刘杰。;冠军,A.C。;Yu,S。;Cao,Q.,恶意软件传播下集群WSN的可靠性评估,Sensors,16,6,文章编号855(2016)·doi:10.3390/s16060855
[33] 帕文,S。;侯赛因,F.K。;Park,J.S。;Kim,D.S.,《无线传感器网络的生存能力模型》,《计算机与数学应用》,第64、12、3666-3682页(2012年)·Zbl 1268.94005号 ·doi:10.1016/j.camwa.2012.02.027
[34] Yang,L.-X。;Draief,M。;Yang,X.,受控异质基于节点的SIRS模型下的最优动态免疫,Physica a.,450,403-415(2016)·Zbl 1400.92561号 ·doi:10.1016/j.physa.2016.01.026
[35] Yang,L。;Draief,M。;Yang,X.,《网络中的异质病毒传播:理论研究》,《应用科学中的数学方法》,40,5,1396-1413(2017)·兹比尔1365.34086 ·doi:10.1002/mma.4061
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。