选择性攻击论文-王继营

选择性攻击论文-王继营

导读:本文包含了选择性攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:移动无线传感网络,入侵检测,选择性转发攻击,低功耗网络路由

选择性攻击论文文献综述

王继营[1](2018)在《面向IPv6移动WSNs的选择性转发攻击检测算法》一文中研究指出选择性转发攻击是对无线传感网络(wireless sensor networks,WSNs)最危险的攻击,特别是在移动环境的WSNs下。为此,针对基于IPv6的移动WSNs,对选择性转发攻击进行研究,并提出基于序贯概率比测试(sequential probability ratio test,SPRT)的检测算法(SPRT-DA),该算法通过计算接受与丢失的数据包数识别恶意节点,并采用自适应的阈值机制排除恶意节点。实验数据表明,提出的SPRT-DA算法的检测率逼近100%。(本文来源于《中国测试》期刊2018年08期)

王飞[2](2018)在《在MANET下抗选择性黑洞攻击的入侵检测系统》一文中研究指出移动自组织网络中,节点作为一个终端或路由来和网络中其他节点进行通信。黑洞攻击是MANET中一种常见的攻击,恶意节通过返回包含到达目标节点的错误最短跳数,从而形成一个只吸收数据包的黑洞。其中,选择性黑洞攻击是一种特殊种类的黑洞攻击,其选择性地丢弃数据包。基于此,在AODV协议的基础上提出一种改进的路由协议来检测和防止选择性黑洞攻击,根据目标节点接收包的概率来判断是否启动检测过程,并通过计算任意两节点间的可疑行为概率,来找出源路由中的可疑节点,一旦定位和隔离恶意节点后,所有节点将包含攻击节点的信息从它们的路由缓存中清除。最后通过仿真实验验证了所提技术的有效性。(本文来源于《控制工程》期刊2018年04期)

周海[3](2017)在《分簇无线传感器网络中选择性转发攻击的检测》一文中研究指出无线传感器网络(WSN)是由大量分布在监控区域的传感器节点自组而成的网络,节点的能量有限、计算和通信能力低、存储空间有限等特点使得WSN研究工作颇具挑战性。近些年,WSN一直是通信领域的研究热点,研究内容主要为无线通信协议、路由机制、网络拓扑结构、安全算法等。WSN的应用前景空间巨大,尤其是在军事领域,故其安全方面的研究显得格外重要,本文基于此深入研究了WSN安全防御技术。WSN遭受到的攻击通常分为外部攻击和内部攻击:对于外部攻击,传统的基于加密和身份认证的安全机制能够很好的做出防御;而对于内部攻击,尤其是内部选择性转发攻击,还没有得到很好的解决。本文的研究工作是针对选择性转发,并且得出了相应结论。本文的主要研究工作有:第一、确定本文的研究方向。综合分析近年来WSN安全问题的研究现状,确定以WSN内部选择性转发攻击为本文的研究方向,并总结得出,我们设计的安全机制应当具备以下特点:快速准确的检测出恶意节点;及时反馈信息并更新路由;能耗要相对较低;能够解决多种内部攻击方式。第二、提出安全机制。结合看门狗机制和邻居监控机制的优点,我们设计出了一种基于监督节点和综合信誉度的分簇WSN安全机制,该机制的创新点在于簇内增选监督节点以及簇半径设置为节点通信半径的二分之一。监督节点主要任务是监督保障簇首节点的正常工作,簇半径的设置能够使得监督节点的监测范围覆盖整个簇,从而很好地提高网络安全监测的效率。第叁、提出新的网络划分方法。首先,设置簇的形状为正方形;然后,分析各层簇内节点的能耗,计算得出网络环形分布的节点密度比例;紧接着,在整个网络的层面上分析其能耗,结合单个节点的能量损耗,计算得出最优更换簇首和监督节点的周期;最后,综合得出网络布局的具体参数。第四、进行仿真实验。对本文所设计的安全机制,使用OPNET14.5进行仿真实验,结果表明:本文安全机制能够迅速准确定位恶意节点,其虚警率是2.5%,相比较于看门狗机制降低了25.7%;使用本文安全机制,网络丢包率大幅降低;与LEACH相比较,本文安全机制使网络寿命延长了54.84%。(本文来源于《电子科技大学》期刊2017-05-08)

[4](2016)在《Nature:靶向攻击p53和c-MYC可选择性清除白血病干细胞》一文中研究指出在一项新的研究中,来自英国格拉斯哥大学、曼彻斯特大学和澳大利亚墨尔本大学的一个跨学科研究团队揭示出慢性粒细胞白血病(chronicmyeloidleukaemia,CML)的阿喀琉斯之踵(即致命弱点),并且发现在小鼠体内成功地靶向攻击这种弱点和根除这种疾病的药物。相关研究结果发表在Nature期刊上。该团队在6年多的时间里一直在开展这项研究。这项研究分析了慢性粒细胞白血病干细胞(CML干细胞,是一种肿瘤干细胞)和正常的造血干细胞,发现两种蛋白是CML干细胞存活的关键。研究人员(本文来源于《现代生物医学进展》期刊2016年21期)

张之则,张冬梅,于亮[5](2013)在《一种基于网络拓扑的WSN选择性转发攻击检测方法》一文中研究指出无线传感器网络由于自身网络特点,网络层路由协议易于受到各种攻击。本文分析选择性转发攻击的实现原理,提出一种基于网络拓扑的选择性转发攻击检测方法。该检测方法通过统计方式分析网络拓扑结构和节点的发送行为,利用统计数据检测节点丢包率,从而确定攻击节点。检测网络与通信网络分离开,考虑多条路由因素,具有较高的可靠性。(本文来源于《第十八届全国青年通信学术年会论文集(下册)》期刊2013-11-30)

葛运龙,王绪安,潘峰[6](2013)在《基于身份的抗选择性公开攻击广播加密方案》一文中研究指出孙瑾等提出了一种抗选择性公开攻击的身份型广播加密方案(孙瑾,胡予濮.抗选择性公开攻击的身份型广播加密方案.电子与信息学报,2011,33(12):2929-2934),并称该方案具有在标准模型下可证全安全,具有短的尺寸固定的密文和密钥,无须随机标签的特点。然而,研究发现该方案无法正确运行的,进而提出了一种改进方案,并在标准模型给出了改进方案的安全性证明。(本文来源于《计算机应用》期刊2013年04期)

周杰[7](2013)在《考虑选择性网络攻击的电网脆弱性分析》一文中研究指出随着社会用电需求的不断增加,电网的规模和复杂程度也在不断增加。现在电力系统已经由过去孤立的小电网向着远距离、超高压甚至特高压输电的大电网方向发展,网络规模日益庞大,结构日益复杂,大电网的复杂性网络特征日益显露,电力系统可能遭遇的威胁也越来越多。由于电网的这种趋势,对于电网的破坏也不仅仅局限于过去的自然灾害、误操作,人为有目的故意破坏的事件不断发生,特别是随着智能电网的发展,信息通信技术得以大量运用到现代电网的建设运行当中,通过信息网络对电网节点(发电厂、变电站和用电负荷)实施攻击已经变成可能。首先用复杂网络理论知识分析电力系统的网络架构,通过分析不同网络中的节点度数、聚类系数以及网络的平均路径长度等结构统计特征发现,现在绝大多数实际系统网络都满足无标度网络的相关特性,节点之间的分布并不均匀,存在少数连接密集,对网络结构性质影响较大的重要节点,虽然这样的网络结构使得系统在面对无选择的随意攻击时具有较强鲁棒性,但遭到针对某些节点的恶意攻击系统就会表现出明显的脆弱性。信息通信技术与电网的融合已经成为现代电力系统的一个重要特征。特别是SCADA系统逐渐应用于包括电网的发电和配电在内的不同过程进行监测、报告和控制,这种趋势更加明显。然而新型蠕虫病毒Stuxnet的出现,已经使得传统独立系统的物理隔离作用失效,病毒能够绕过网络的物理隔离对SCADA系统进行攻击。因此,本文利用模拟仿真的方法分析了网络选择性攻击对于电力系统的影响。本文主要结合IEEE39节点网络,提出了随机攻击、按节点度数攻击和按节点介数攻击等多种攻击方式,模拟不同的电网模型面对攻击时的演化过程,并根据结果分析复杂大电网的脆弱环节。仿真结果显示,针对网络中重要节点的恶意攻击明显要比随机攻击的危害大。在此基础上,还通过仿真得出把有限的电网检修资源向部分重要节点倾斜更利于提高电网的安全运行。(本文来源于《长沙理工大学》期刊2013-04-01)

周松青[8](2012)在《群体性事件社会动员的时间、阶段与选择性攻击》一文中研究指出在中国发生的绝大部分群体性事件缺乏组织和纲领,表现出强烈的情绪渲泻的特点,在发生的时间上急促迅猛。对于群体性事件的发生而言,时间站在公权力一边。群体性事件的发展由两个动员过程决定,即前置动员和运动动员,并形成叁种具有复杂网络特质的关系网络:虚拟网络、通讯网络和面对面的人际网络。通过选择性攻击方法能够有效地控制群体性事件的破坏性后果,但群体性事件发生的根源则非策略性方法所能奏效。(本文来源于《风险分析和危机反应的创新理论和方法——中国灾害防御协会风险分析专业委员会第五届年会论文集》期刊2012-10-27)

周松青[9](2012)在《选择性攻击视角下群体性事件干预的方法论探析》一文中研究指出群体性事件的参与者在本质上组成了复杂的人际关系网络。这些参与者可以区分为核心人群和边缘人群,他们通过一定的内在机制组成了虚拟网络、通讯网络和面对面人际网络,以之为平台组织和发动群体性事件,这叁种网络表现出复杂网络的特征。为了实现对群体性事件的干预,需要通过网络测量建立这叁种网络的聚类特征,找出群体性事件得以发起和展开的核心人物的关系链,以选择性攻击方法阻断这种关系链,最终实现引导、控制和瓦解群体性事件的目标。(本文来源于《学术论坛》期刊2012年10期)

付翔燕,李平,吴佳英[10](2012)在《无线传感器网络选择性传递攻击的检测和防御机制》一文中研究指出针对无线传感器网络的选择性转发攻击,以提高恶意节点检测率和系统防御性为目标,提出了一种基于最优转发策略的随机路由算法和可信邻居节点监听的检测和防御方法。该方法通过引入距离、信任度等参数构建转发路径,同时,在路由发现和选择过程中,采用节点监听机制对恶意节点进行检测和防御处理。在Matlab环境下对该机制进行了仿真实验,并与其他方法进行了性能对比分析。实验结果表明:该方法能够在消耗相对较少能量情形下有效检测出选择性传递攻击,保持较高事件报文成功率,并且对恶意节点能做到有效的防御和处理。(本文来源于《计算机应用》期刊2012年10期)

选择性攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

移动自组织网络中,节点作为一个终端或路由来和网络中其他节点进行通信。黑洞攻击是MANET中一种常见的攻击,恶意节通过返回包含到达目标节点的错误最短跳数,从而形成一个只吸收数据包的黑洞。其中,选择性黑洞攻击是一种特殊种类的黑洞攻击,其选择性地丢弃数据包。基于此,在AODV协议的基础上提出一种改进的路由协议来检测和防止选择性黑洞攻击,根据目标节点接收包的概率来判断是否启动检测过程,并通过计算任意两节点间的可疑行为概率,来找出源路由中的可疑节点,一旦定位和隔离恶意节点后,所有节点将包含攻击节点的信息从它们的路由缓存中清除。最后通过仿真实验验证了所提技术的有效性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

选择性攻击论文参考文献

[1].王继营.面向IPv6移动WSNs的选择性转发攻击检测算法[J].中国测试.2018

[2].王飞.在MANET下抗选择性黑洞攻击的入侵检测系统[J].控制工程.2018

[3].周海.分簇无线传感器网络中选择性转发攻击的检测[D].电子科技大学.2017

[4]..Nature:靶向攻击p53和c-MYC可选择性清除白血病干细胞[J].现代生物医学进展.2016

[5].张之则,张冬梅,于亮.一种基于网络拓扑的WSN选择性转发攻击检测方法[C].第十八届全国青年通信学术年会论文集(下册).2013

[6].葛运龙,王绪安,潘峰.基于身份的抗选择性公开攻击广播加密方案[J].计算机应用.2013

[7].周杰.考虑选择性网络攻击的电网脆弱性分析[D].长沙理工大学.2013

[8].周松青.群体性事件社会动员的时间、阶段与选择性攻击[C].风险分析和危机反应的创新理论和方法——中国灾害防御协会风险分析专业委员会第五届年会论文集.2012

[9].周松青.选择性攻击视角下群体性事件干预的方法论探析[J].学术论坛.2012

[10].付翔燕,李平,吴佳英.无线传感器网络选择性传递攻击的检测和防御机制[J].计算机应用.2012

标签:;  ;  ;  ;  

选择性攻击论文-王继营
下载Doc文档

猜你喜欢