恶意节点检测论文-刘峰

恶意节点检测论文-刘峰

导读:本文包含了恶意节点检测论文开题报告文献综述及选题提纲参考文献,主要关键词:物联网,智能电网,网络攻击,信任模型

恶意节点检测论文文献综述

刘峰[1](2019)在《基于模糊逻辑的智能电网中恶意节点的检测算法》一文中研究指出智能电网是以无线通信方式传输数据,而无线通信网络容易遭受多类网络攻击。为此,提出基于模糊逻辑信任模型(FLTM),检测智能电网中的恶意节点。将直接信任、间接信任和历史信任作为模糊系统的输入,将其输出作为节点的信任值,进而检测恶意节点。实验数据表明,利用FLTM模型提高了对恶意节点的检测率。(本文来源于《现代电子技术》期刊2019年14期)

罗庆佳,张宗福[2](2019)在《移动网络的恶意节点自动检测系统设计与实现》一文中研究指出笔者论述了移动网络恶意节点自动检测系统的设计与实现。系统包含四个模块,分别是移动网络恶意节点检测模块、多元分类算法模块、恶意节点检测模块和多元分类算法模块。采用本系统能够有效识别和防范恶意节点攻击,从而减少移动网络中正常节点检测时恶意攻击带来的影响,缩短恶意节点检测在移动网络中的处理时间,增加移动网络的恶意节点检测处理速率和处理量。(本文来源于《信息与电脑(理论版)》期刊2019年11期)

范豪[3](2019)在《基于多维滑窗的舰船网络恶意攻击节点检测系统设计》一文中研究指出由于滤波检测系统对于连续性恶意节点的检测效率低、检测延时大,导致船舶网络恶意攻击节点的检测效果不理想,为此提出并设计了一种基于多维滑窗的检测系统。系统硬件采用RREQ转发包作为节点检测模拟器的核心内核,选择多维滑窗算法作为控制器检测恶意攻击节点的主要载体,以实时检测船舶全网范围内的攻击节点;系统软件为核心设计部分,利用网络攻击节点的聚类效果,确定恶意节点的中心点,并设计基于多维滑窗的实时检测算法,利用检测系数实现船舶网络恶意攻击节点的检测与报警。仿真实验结果表明,基于多维滑窗的检测系统比滤波检测系统的攻击节点的检测效率高23.78%,且检测过程与网络节点的运行时间相似,具备有效性。(本文来源于《舰船科学技术》期刊2019年08期)

潘绯[4](2019)在《基于物理特征的认证及恶意节点检测研究》一文中研究指出无线通信技术由于其传播介质的开放性,导致其信号易被截获和干扰,从而带来了不同于有线通信的安全隐患。如何在增强无线通信安全的同时,尽可能少地增加计算负担或硬件成本,是目前无线通信安全研究的热点问题。大多数的无线通信安全机制仍然延用了有线通信安全机制中的现代密码学机制。但在无线通信中,高安全强度的密码学安全机制不仅给通信终端带来了巨大的计算负担,还表现出了一些弊端,例如,随着计算能力的日益提高,攻击者很有可能在有效时间内破解合法通信双方的密钥,使整个安全系统崩溃。如果攻击者捕获了某一合法通信节点,并获得了该合法通信节点的秘密信息,便可以伪装成多个合法节点,散布于整个网络中,实施窃听或篡改合法信息包等攻击,例如,克隆节点攻击和Sybil节点攻击。由于攻击者拥有合法节点的密钥等信息,基于密码学的安全机制便很难检测出该攻击者的存在。近年来,物理层安全技术越来越受关注,其理论基础是无线信道的空时唯一性。物理层安全认证技术通过从接收信息包中提取的信道物理特征来判断该信息包的合法性,即进行信息包的认证。利用无线信道的空时唯一性,还可以进行恶意节点检测,例如,克隆节点检测和Sybil节点检测。由于物理层认证和检测方案采用的信道特征来源于解调模块中的信道估计,不需要额外地计算开销,避免了复杂上层的计算,使得其具有轻量级的特点。此外,来自不同发射源的信道特征具有唯一性,难以被攻击者伪造,因此,物理层认证和检测方案又具有高安全强度的特点。本文首先阐述了物理层认证和恶意节点检测的研究背景和现状,讨论了影响信道状态信息(Channel State Information,CSI)和物理层认证的无线信道特性及其空间分辨率;对基于CSI的物理层认证和恶意节点检测进行了建模;还简述了衡量认证性能的指标和采用的通信系统平台。其后,详细讲述了两种基于CSI的认证算法和四种恶意节点检测算法,具体如下:本文针对新一代的无线通信系统,提出了一种基于信道信息的辅助增强安全架构和D2D(Device to Device,端到端)跨层双向安全认证方案,并利用来源于四个不同通信场景的信道数据,分析了该认证方案的可行性。仿真实验证明,在静态场景下,该方案的认证性能可以达到理想状态,但在动态场景下,该方案的认证性能较差。为了改进动态场景下的物理层认证性能,本文提出了一种基于门限自由和机器学习(Threshold-Free and Machine Learning,TFML)的物理层认证方案。该方案无需门限判别,直接利用机器学习算法对信道差值或信道矩阵进行分类,得出认证结果。本文首先采用动态通信场景的信道数据对该方案进行了仿真,分析了其可行性,并且对方案中的参数进行了对比,得出的最优方案为采用128维的信道矩阵作为输入的装袋树(Bagging Trees,BT)认证方案。最后,通过通用软件无线电外设(Universal Software Radio Peripheral,USRP)平台,在真实工业环境中,对该最优方案的优越性进行了验证,并且证明了多输入多输出(Mutiple-Input Multiple-Output,MIMO)对该认证方案的增强效果。本文还在近场服务(Proximity Service,ProSe)通信场景下,提出了四种基于物理特征的恶意节点检测方案,包括基于物理层信誉度(Physical Layer Reputation,PHYR)的恶意节点检测方案、基于贪婪算法的恶意节点检测方案,以及基于反向传播神经网络(Back Propagation Neural Network,BPNN)的恶意节点单点检测方案和多点集成检测方案。基于PHYR的恶意节点检测方案首先通过累积同一ID的多个信道信息,得到该ID的物理层信誉度。然后,通过对信誉度的判断,进行恶意节点检测。该方案可以有效地降低随机噪声对恶意节点检测性能的影响,从而提高检测准确率。当信道条件较恶劣时,即系统检测准确率不理想的状态下,基于贪婪算法的恶意节点检测方案可以根据用户的需求选取检测门限值,即,采用最大化用户收益的原则代替最大化检测准确率的原则进行门限选取。基于BPNN的恶意节点检测方案根据单次检测节点的数目分为单点检测方案和多点集成检测方案。单点检测方案以单个节点的一种或多种信誉度作为输入,通过BPNN判断其是否为恶意节点。多点检测方案以一组节点的某一种信誉度作为输入,由BPNN对该组节点中是否存在恶意节点进行判断。本文通过实验,对四种恶意节点检测方案分别进行了分析,验证了其可行性、总结了其优缺点。(本文来源于《电子科技大学》期刊2019-04-01)

杨宏宇,程放[5](2019)在《基于增强LEACH协议的无线传感器网络恶意节点检测模型》一文中研究指出针对现有无线传感器网络恶意节点检测方法效率较低的不足,提出一种基于增强低功耗自适应集簇分层(enhanced low energy adaptive clustering hierarchy,enhanced LEACH)路由协议信誉机制的恶意节点检测(malicious node detection based on enhanced LEACH with reputation,MNDELR)模型.在无线传感器网络中使用增强LEACH路由协议选取簇首节点,其余节点选择对应簇首形成各簇集群并确定网络数据包传递路径.节点在数据包内添加节点编号、信誉评价等信息并按传递路径将数据包发送至汇聚节点;汇聚节点解析获取数据包内节点编号并与源节点编号比较判定,形成可疑节点列表;计算节点信誉值并与阈值比较判定网络中的恶意节点.实验结果表明,与其他方法相比,MNDELR模型在无线传感器网络中对恶意节点的检测效果较为显着.(本文来源于《北京理工大学学报》期刊2019年03期)

刘冰,王学成[6](2018)在《似然多元分类的动态恶意节点检测算法》一文中研究指出针对无线传感器网络中恶意节点的检测识别问题,提出一种似然多元分类的无线传感器网络动态恶意节点检测算法。分析恶意节点的异常状态信息,提取恶意节点的特征属性;对恶意节点的攻击模式进行建模,结合似然多元分类算法和贝叶斯规则求出节点类型划分的最终判别函数。实验结果表明,相比移动恶意攻击节点分布式检测方案和基于重复博弈的恶意节点检测算法,该算法在检测和识别恶意节点上具有更高的准确度和更低的平均检测错误率。(本文来源于《计算机工程与设计》期刊2018年11期)

刘瞳[7](2018)在《基于机器学习的无线传感器网络恶意节点检测分析》一文中研究指出虽然无线传感器网络为加快网络通信速度、丰富网络通信形式提供了重要帮助,但由于其本身处于开放式环境,各个节点具有较高的独立性,并且存在中心以及监控节点不足的情况,进而导致无线传感器网络比较容易遭到恶意节点的攻击。因此,笔者将站在机器学习的角度,在简单说明其具体内涵的基础上,指出当前在机器学习下的几种常用无线传感器网络恶意节点检测方法。随后以多元分类的恶意节点为例,对基于机器学习的无线传感器网络恶意节点检测算法及具体检测成效进行简要分析研究。(本文来源于《信息与电脑(理论版)》期刊2018年16期)

宋叁华[8](2018)在《基于可靠性度量的无线传感网络恶意节点检测算法》一文中研究指出在无线传感网络中二值事件的分布式检测系统中,局部的传感节点统计过程容易遭受恶意节点的安全袭击,而检测二值事件的准确性依赖于传感节点的可靠性。为此,提出基于可靠度量的恶意节点的检测算法RDICS识别恶意节点,并减少这些恶意节点的融合权值,进而削弱它们对最终决策的贡献。在设置融合权值时,先计算基于所有传感节点的融合中心决策与单个传感节点决策的不一致性,然后再计算包含除此传感节点的决策外的所有传感节点的融合决策与此传感节点决策的不一致性。再依据这两个参数,估计传感节点的可靠性,进而设置融合权值。最后,实验数据表明,RDICS算法的检测率优于现存的RBDA算法。(本文来源于《中国测试》期刊2018年07期)

程放[9](2018)在《基于信誉机制的无线传感器网络恶意节点检测研究》一文中研究指出无线传感器网络(wireless sensor network,WSN)是一种通过传感器节点获取数据信息并利用无线通信传递数据信息的新型无线网络。WSN的出现极大地方便了用户对数据信息的采集、传递和处理。由于WSN通常被部署在缺乏人员管控、环境恶劣的情景中,传感器节点极容易被控制成为恶意节点,对网络安全构成威胁。面对资源匮乏、工作环境复杂的WSN,现有的恶意节点检测方法存在恶意节点检测效率低,检测过程复杂等问题。针对现有检测方法的不足,本文提出一种WSN恶意节点检测模型,并通过实验验证该检测模型的可行性和有效性。首先,阐述了WSN的基本结构并对其特点加以说明,分析了恶意节点检测对WSN安全的重要性。归纳总结了几种WSN内部恶意节点的检测方法,对这些方法的优势和不足进行分析。其次,提出一种基于增强低功耗自适应集簇分层(enhanced low energy adaptive clustering hierarchy,Enhanced LEACH)路由协议信誉机制的WSN恶意节点检测(malicious node detection based on enhanced LEACH with reputation mechanism,MNDELRM)模型。该模型利用增强LEACH路由协议选取簇首节点,将网络划分为各簇集群并确定网络数据包的传递路径。各节点在数据包内添加节点编号、信誉评价值等信息并按传递路径将数据包发送至汇聚节点。汇聚节点解析数据包,将数据包内的节点编号与源节点编号比较形成可疑节点列表,并通过计算节点信誉值与阈值比较判定网络中的恶意节点。最后,仿真实现MNDELRM检测模型,验证该模型检测恶意节点的有效性。仿真环境下评估MNDELRM模型恶意节点检测效果并将该模型和其他检测方法对比,结果表明,MNDELRM模型具有较高的恶意节点检测效率。(本文来源于《中国民航大学》期刊2018-05-19)

黄桂琳[10](2018)在《无线传感器网络恶意节点检测研究》一文中研究指出无线传感器网络(WSN)是一门由通信、嵌入式系统、传感器和互联网等多种学科交叉的新兴前沿技术,其应用前景广大。简单地说,WSN就是由若干集传感、计算和通信能力于一身的传感器节点自组织形成的无线网络,在特定的环境中将监控信息传输给用户。由于WSN部署快速、抗毁性强以及其能在无人甚至恶劣的环境下工作等特点,使得WSN在各领域都有较广阔的应用,例如涉及普通百姓生活的智能家居、医疗卫生、交通方面等,军事作战领域,大气环境监测的科学研究领域以及工业方面的仓库监测、基础设施状态监测等。WSN在各领域的广泛应用,使得其安全问题是该技术的研究重点。WSN在实际应用遭受的攻击可分为内部攻击和外部攻击。外部攻击指攻击者未经由内部认证就获得内部节点的详细信息进行的破坏,传统的加密技术可以抵抗外部攻击;内部攻击指攻击者以俘获和破解正常节点的方式在已经获取了内部消息后发动的攻击,这是很难防御和检测。本文在对WSN的安全需求和各种网络攻击进行分析研究后,着重对内部攻击中最难解决的女巫攻击进行了研究,并设计了能够检测多种攻击行为的安全机制。全文工作如下:第一、在总结研究现有的几种安全机制包括加解密、认证、网络分级、安全组播、容侵策略和信任管理后,总结得出信任管理机制具有以下4个优点:1、不会对网络的通信和运行造成影响;2、系统运算开销较低;3、用户对信任管理过程不用关心;4、识别发现恶意节点准确。第二、本文重点针对女巫攻击进行了研究,通过对比分析当前的两大类检测手段:基于身份验证和基于距离的识别算法,确定了基于RSSI(Received Signal Strength Indicator)的检测方案,在前人研究的基础上提出了以两个监测节点和一个监控节点来协同合作检测女巫攻击的的思想。第叁、本文建立了能检测女巫攻击多种攻击形式的信誉度模型,通过利用监控节点对普通节点的侦听,和信誉度的计算,判断它们的行为是否异常,又通过监测节点对其进行进一步的验证,最后达到检测女巫攻击并能分别出是何种攻击行为的目的。第四、仿真结果表明:1.该安全机制可以实现女巫攻击多种攻击行为的检测;2.引入了综合信誉值,通过改变其中参数的权重可以满足实际情况的不同要求;3.能准确检测出女巫攻击的特殊形式,在与同检测原理的UWB方案的对比中,误检率较低,稳定性较高。(本文来源于《电子科技大学》期刊2018-04-01)

恶意节点检测论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

笔者论述了移动网络恶意节点自动检测系统的设计与实现。系统包含四个模块,分别是移动网络恶意节点检测模块、多元分类算法模块、恶意节点检测模块和多元分类算法模块。采用本系统能够有效识别和防范恶意节点攻击,从而减少移动网络中正常节点检测时恶意攻击带来的影响,缩短恶意节点检测在移动网络中的处理时间,增加移动网络的恶意节点检测处理速率和处理量。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

恶意节点检测论文参考文献

[1].刘峰.基于模糊逻辑的智能电网中恶意节点的检测算法[J].现代电子技术.2019

[2].罗庆佳,张宗福.移动网络的恶意节点自动检测系统设计与实现[J].信息与电脑(理论版).2019

[3].范豪.基于多维滑窗的舰船网络恶意攻击节点检测系统设计[J].舰船科学技术.2019

[4].潘绯.基于物理特征的认证及恶意节点检测研究[D].电子科技大学.2019

[5].杨宏宇,程放.基于增强LEACH协议的无线传感器网络恶意节点检测模型[J].北京理工大学学报.2019

[6].刘冰,王学成.似然多元分类的动态恶意节点检测算法[J].计算机工程与设计.2018

[7].刘瞳.基于机器学习的无线传感器网络恶意节点检测分析[J].信息与电脑(理论版).2018

[8].宋叁华.基于可靠性度量的无线传感网络恶意节点检测算法[J].中国测试.2018

[9].程放.基于信誉机制的无线传感器网络恶意节点检测研究[D].中国民航大学.2018

[10].黄桂琳.无线传感器网络恶意节点检测研究[D].电子科技大学.2018

标签:;  ;  ;  ;  

恶意节点检测论文-刘峰
下载Doc文档

猜你喜欢