基于分簇的入侵检测算法

来源 :西南大学 | 被引量 : 0次 | 上传用户:moli2146
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机、无线通信和传感等技术的日益发展,无线传感器网络(Wireless Sensor Networks,WSN)已广泛应用于军事作战,医疗管理,森林防火和空气质量监测等多个领域。当无线传感器节点被部署到非常复杂的环境后,由于其自身的计算能力有限,传输环境的开放性等因素,通常容易遭受到攻击。攻击节点通过捕获无线传感器网中的正常节点来获得节点中的有用信息(包括节点位置、密钥、节点身份)并加以复制构成一个能发起各种内部攻击的克隆节点。研究者已经提出了许多方法来对付这种恶意攻击模式,然而这些方法中都存在一些不足。例如,(1)直接检测克隆节点时,没有考虑到庞大的网络规模,这会造成巨大的能量浪费;(2)在分簇网络中,不能同时检测数据传输节点和簇头节点是否被恶意节点攻击。为了快速高效地发现克隆节点,本文做了以下贡献:首先,本文提出了基于变异系数的模糊分簇算法。由于无线传感器网络部署的范围比较广,攻击者可能存在网络的任何位置,为了尽可能快速地找到克隆节点,我们提出了一种基于变异系数的模糊分簇算法来对整个网络进行分簇。主要目的就是在每个簇内直接对克隆节点完成快速定位,从而节约每个节点的能量,延长网络寿命。基于变异系数的模糊分簇算法不仅改进了对初始质心的选取,还对数据的不同维度进行了加权变异,从而极大地减少无关维度的影响。其次,本文提出了基于探测克隆节点存在的入侵检测算法(IDA)。在这种算法中,我们选择功耗较小的节点作为监测节点(Witness node),这些监测节点在簇内全覆盖地监测数据传输节点和簇头节点是否被克隆。在监测数据传输节点时,通过分析错失探测概率和有效吞吐量来确定簇内的数据传输节点是否被克隆。在检测簇头节点时,通过设置合适的报警阈值来确定簇头节点是否被克隆。最后,通过充分的理论分析和数学推导,表明与已有的检测算法进行了对比,本文提出的入侵检测算法(IDA)是一个有效可行的方法。仿真实验表明入侵检测算法(IDA)在检测克隆节点时,其检测效率比以前的检测方案大大提高,并且网络安全、吞吐量和寿命也得到了一定的保障。实验结果也表明在选择合适的编码函数时,错失探测概率会大大减小,网络的有效吞吐量也可以得到一定的提高。
其他文献
为了更有效地进行视频信息压缩,运动图像专家组(MPEG)和视频编码专家组(VCEG)制定了H.264视频编解码标准。H.264中集成了很多高复杂度的编码工具以获得更好的编码效率,单处理
3GPP长期演进(LTE)项目是近两年来3GPP启动的最大的新技术研发项目。该系统支持高速接入,非常适合高速列车的无线传输环境。本文旨在得到以LTE下行为系统构架的高速列车运行
在无线传感器网络中,成百上千的能量有限的传感器节点分散在监控区域中,传感器节点自组织成网络并且定期报告其感知数据到汇聚节点。由于传感器节点的能量有限性以及不可充电
基于时分双工(TDD)的LTE技术已经被我国列为下一代无线通信技术的主要发展方向。LTE标准主要以正交频分复用多址技术(Orthogonal Frequency Division Multiple Access, OFDMA
棉花中异性纤维的存在会严重影响棉纺织品的质量,从而影响棉纺织企业的经济效益。人工挑拣棉花异纤效率慢,漏检及错检率高。随着我国工业自动化的飞速发展,使用自动化检测与
混合自动重传请求(HARQ)技术结合了前向纠错(FEC)和反馈重发(ARQ)这两类方法的优点,利用重传和纠错机制,提高系统的可靠性。在无线通信网络中引入中继协作技术,可以为用户提
目前,在自然科学领域,大多数的研究都是集中于实数域,但实数域的应用具有一定的局限性。很多经典系统与工程技术都适用于复数域,如经典的量子系统以及通信、图像分析、语音解
近年来,无线自组织网络定位研究得到了研究人员的高度重视。定位技术在军事、工业、民用等众多领域都具备极高的应用价值,如战场上士兵与士兵间的相互布位和配合,抢灾救险过
传统的通信网络在适应动态网络环境的能力方面存在局限性,这对优化网络性能构成了阻碍。为了解决这一问题,研究人员提出了认知网络(Cognitive Networks)的概念。认知网络是一
串行级联连续相位调制(SCCPM)是串行级联卷积码(SCCC)和CPM调制的结合,不仅具有串行级联编码的高编码增益,而且具有连续相位调制信号恒定包络和高信道利用率的特点。另外SCCP