安全成簇论文-胡向东,邢有权,何文祥

安全成簇论文-胡向东,邢有权,何文祥

导读:本文包含了安全成簇论文开题报告文献综述及选题提纲参考文献,主要关键词:无线传感网络,成簇,恶意节点检测,巡查机制

安全成簇论文文献综述

胡向东,邢有权,何文祥[1](2019)在《融合信誉评估与巡查机制的WSN能量高效安全成簇算法》一文中研究指出无线传感网(Wireless Sensor Network,WSN)因节点众多、通信开放、资源有限,且通常部署在无人值守区域,表现出明显的安全脆弱性。提出了基于具有能量高效特征巡查机制的WSN安全应对模式,设计了一种融合信誉评估与巡查机制的WSN安全成簇算法:首先构建簇化层次式网络模型,基于节点的剩余能量和簇质心距离选取簇头节点,提升节点能量消耗的均衡性;并建立节点信誉评估模型,通过巡查机制随机检测节点的通信行为,基于节点行为对信息安全的威胁程度,利用指数函数计算并及时更新节点的信誉值,放大性地惩罚节点的异常行为,有助于节能和快速发现恶意节点。仿真测试结果表明,算法能够均衡传感器节点的能量消耗,在不明显缩短网络生命周期的情况下,对无线传感网中恶意节点具有较高的检测速率和97%的检测率。(本文来源于《电讯技术》期刊2019年02期)

龚雪红[2](2014)在《基于信任的物联网感知节点安全成簇机制研究》一文中研究指出近年来,物联网已经在军事侦察、智能电网等多个基础领域得到广泛应用,而这些应用中包含的海量数据与群体和个人的隐私及保密问题有关。但物联网是一个开放的环境,定义安全边界困难。此外,负责信息采集的感知节点能力脆弱,资源有限,并分布在无人监管的环境中,容易遭受恶意攻击。而传统数据融合技术把过多关注数据融合的效率,忽略了节点行为的信任问题。其次,已有的加密认证方法计算过程复杂,而且不能解决来自感知节点的内部攻击。因此,思考如何保障物联网的感知信息安全,特别是围绕感知节点安全高效成簇机制及算法的研究成为物联网进一步发展不可或缺的关键需求。论文分析典型成簇算法的不足:簇头节点的选择没有考虑节点的剩余能量,不能识别和抵御恶意攻击。此外,所有感知节点周期性地执行成簇的操作将会产生大量能耗。因此,论文给出一种基于信任的节点安全成簇(Trust-based Secure ClusteringProtocol,TBSCP)方案。TBSCP以给出的信任评估方法为基础,对冒充或伪装成正常节点参与数据融合的恶意节点进行识别与过滤,并在节点状态发生变化的区域内重新选择簇头。主要的工作有:(1)给出基于节点行为检测的信任评估方法,该方法采用事件触发与周期性检测相结合的方式,可以实现节点行为的实时监测,将信任值取整并加入惩罚机制,减少信任记录并缩短发现恶意节点的时间;(2)在信任评估方法的基础上,给出一种新的推荐信任合并规则,该规则根据证据距离不断修正推荐信任值,可在不增加计算复杂的前提下,提高推荐信任合并结果的准确性,有效地抵御恶意节点的诽谤攻击;(3)给出基于信任的节点安全成簇TBSCP方案,该方案对数据融合过程的非正常节点进行检测,并在汇聚节点状态发生变化的区域内重选簇头。仿真实验证明,给出的TBSCP方案较高的安全性,加入的信任评估方法有较低的能耗性。(本文来源于《重庆邮电大学》期刊2014-04-01)

刘虹[3](2010)在《面向传感器网络的节点安全聚类成簇算法研究》一文中研究指出无线传感器网络的节点欺骗和虚假信息易造成传感器网络在物理上的不安全性,给系统带来不利影响。故设计了面向传感器网络的节点安全聚类成簇算法,借鉴随机密钥预分配模型,采取有效的密钥管理技术在传感器网络成簇阶段进行恶意节点的识别和剔除,同时,通过节点定位技术对恶意节点进行定位、增加链路有效性认证反馈环节以及重新分簇等手段实现面向传感器网络节点的安全性设计。仿真实验与分析证明该成簇算法能够保证对于恶意节点的有效去除及数据的安全传输,有较强的适用性和推广价值。(本文来源于《绵阳师范学院学报》期刊2010年08期)

崔屏,胡向东[4](2010)在《一种面向无线传感器网络节点安全的成簇机制》一文中研究指出无线传感器网络容易受到节点欺骗和虚假信息的影响造成所采集信息的安全问题,正常节点可能被占领而变为恶意节点,从而给网络带来不利影响。研究并提出了面向传感器网络的节点安全成簇机制,采用基本的随机密钥预分配模型和有效的密钥管理技术实现网络在成簇阶段进行恶意节点的识别和剔除;同时,增加节点和簇头的安全认证以及重新分簇方法增强节点的安全性。仿真结果表明该成簇机制能够准确捕捉、剔除恶意节点,并能显着降低网络中的广播能耗,对延长网络寿命将起到积极作用。(本文来源于《数字技术与应用》期刊2010年01期)

余磊,李建中,骆吉洲[5](2009)在《一种无线传感器网络分布式安全成簇协议》一文中研究指出分簇的层次型拓扑控制方式在无线传感器网络中得到广泛研究和应用.然而,由于传感器网络本身所具有的开放性和资源有限的特点,攻击者可以很容易对成簇协议实施有效的误用和破坏.因此,保证成簇协议安全性是其实际广泛应用的基本前提.针对成簇协议所面临的各种安全威胁,提出了一种分布式安全成簇协议,通过网络安全初始化、可信基站的随机数广播和单向密钥链技术来有效地抵御节点伪装和簇首占据攻击、簇成员恶意征募攻击和多重簇成员身份攻击.对协议的安全性和开销进行了广泛和深入的分析,证明了协议的安全性和有效性.(本文来源于《软件学报》期刊2009年10期)

胡向东,蔡东强[6](2009)在《无线传感器网络安全加密成簇算法的设计及研究》一文中研究指出在无线传感器网络中,网络节点的成簇算法是实现对传感器网络高效节能管理和应用的有效途径为了提高网络的安全性和寿命,提出了一种基于随机并行簇头选举算法和密钥预分配方案,在假设的网络模型中,均匀地选举簇头节点,并且实现对恶意节点的识别和删除,在数据通信阶段通过加密算法实现数据通信的安全性,从而有效地实现网络寿命的延长和数据通信的安全。(本文来源于《重庆邮电大学学报(自然科学版)》期刊2009年03期)

邹洲,胡向东,王玉[7](2007)在《无线传感器网络安全成簇的研究》一文中研究指出层次型的拓扑控制结构是适合资源严格受限的无线传感器网络的数据转发拓扑结构。低能耗自适应分层成簇(LEACH)协议是其中较经典的成簇协议,但该协议在设计时并没有考虑安全问题,因而潜藏着各种安全问题。文章着重介绍近年来在无线传感器网络分层路由中的安全成簇所呈现的一些成果(如S-LEACH、F-LEACH和Sec-LEACH)以及对被俘获节点的探测机制,并提出它们存在的问题及安全成簇路由协议进一步的研究方向。(本文来源于《电信快报》期刊2007年11期)

安全成簇论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

近年来,物联网已经在军事侦察、智能电网等多个基础领域得到广泛应用,而这些应用中包含的海量数据与群体和个人的隐私及保密问题有关。但物联网是一个开放的环境,定义安全边界困难。此外,负责信息采集的感知节点能力脆弱,资源有限,并分布在无人监管的环境中,容易遭受恶意攻击。而传统数据融合技术把过多关注数据融合的效率,忽略了节点行为的信任问题。其次,已有的加密认证方法计算过程复杂,而且不能解决来自感知节点的内部攻击。因此,思考如何保障物联网的感知信息安全,特别是围绕感知节点安全高效成簇机制及算法的研究成为物联网进一步发展不可或缺的关键需求。论文分析典型成簇算法的不足:簇头节点的选择没有考虑节点的剩余能量,不能识别和抵御恶意攻击。此外,所有感知节点周期性地执行成簇的操作将会产生大量能耗。因此,论文给出一种基于信任的节点安全成簇(Trust-based Secure ClusteringProtocol,TBSCP)方案。TBSCP以给出的信任评估方法为基础,对冒充或伪装成正常节点参与数据融合的恶意节点进行识别与过滤,并在节点状态发生变化的区域内重新选择簇头。主要的工作有:(1)给出基于节点行为检测的信任评估方法,该方法采用事件触发与周期性检测相结合的方式,可以实现节点行为的实时监测,将信任值取整并加入惩罚机制,减少信任记录并缩短发现恶意节点的时间;(2)在信任评估方法的基础上,给出一种新的推荐信任合并规则,该规则根据证据距离不断修正推荐信任值,可在不增加计算复杂的前提下,提高推荐信任合并结果的准确性,有效地抵御恶意节点的诽谤攻击;(3)给出基于信任的节点安全成簇TBSCP方案,该方案对数据融合过程的非正常节点进行检测,并在汇聚节点状态发生变化的区域内重选簇头。仿真实验证明,给出的TBSCP方案较高的安全性,加入的信任评估方法有较低的能耗性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

安全成簇论文参考文献

[1].胡向东,邢有权,何文祥.融合信誉评估与巡查机制的WSN能量高效安全成簇算法[J].电讯技术.2019

[2].龚雪红.基于信任的物联网感知节点安全成簇机制研究[D].重庆邮电大学.2014

[3].刘虹.面向传感器网络的节点安全聚类成簇算法研究[J].绵阳师范学院学报.2010

[4].崔屏,胡向东.一种面向无线传感器网络节点安全的成簇机制[J].数字技术与应用.2010

[5].余磊,李建中,骆吉洲.一种无线传感器网络分布式安全成簇协议[J].软件学报.2009

[6].胡向东,蔡东强.无线传感器网络安全加密成簇算法的设计及研究[J].重庆邮电大学学报(自然科学版).2009

[7].邹洲,胡向东,王玉.无线传感器网络安全成簇的研究[J].电信快报.2007

标签:;  ;  ;  ;  

安全成簇论文-胡向东,邢有权,何文祥
下载Doc文档

猜你喜欢