无线传感器网络中能量有效的入侵检测研究

上传人:E**** 文档编号:118206525 上传时间:2019-12-11 格式:PDF 页数:55 大小:921.01KB
返回 下载 相关 举报
无线传感器网络中能量有效的入侵检测研究_第1页
第1页 / 共55页
无线传感器网络中能量有效的入侵检测研究_第2页
第2页 / 共55页
无线传感器网络中能量有效的入侵检测研究_第3页
第3页 / 共55页
无线传感器网络中能量有效的入侵检测研究_第4页
第4页 / 共55页
无线传感器网络中能量有效的入侵检测研究_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《无线传感器网络中能量有效的入侵检测研究》由会员分享,可在线阅读,更多相关《无线传感器网络中能量有效的入侵检测研究(55页珍藏版)》请在金锄头文库上搜索。

1、湖南大学 硕士学位论文 无线传感器网络中能量有效的入侵检测研究 姓名:刘帅 申请学位级别:硕士 专业:通信与信息系统 指导教师:林亚平 20070413 硕士学位论文 I 摘 要 集数据采集、处理和通信于一体的无线传感器网络以其低廉的价格、便利的 部署方式得到越来越广泛的使用,对传感器网络各个方面的研究也日益成为学术 界非常活跃的课题。安全问题是传感器网络的关键问题之一。入侵检测是用于检 测任何损害或企图损害系统的保密性、完整性或可用性行为的网络安全技术,可 以作为安全防护机制的合理补充,构筑网络和系统的第二道防线。本文研究传感 器网络中能量有效的入侵检测技术。 1 本文首先介绍传感器网络的安

2、全体系和安全需求, 总结传感器网络各协议 分层所面临的攻击和入侵,分析比较现有的几种传感器网络入侵检测模型,提出 本文入侵检测模型的设计目标。 2 根据传感器网络的特点和传感器网络入侵的特殊性, 本文提出传感器网络 中一种基于统计异常的入侵检测模型,检测算法建立节点正常状态的行为模式, 通过计算测量值对正常行为模式的偏离程度进行决策;检测算法对非入侵异常进 行容错处理,节点不会因为通信故障或偶发性错误造成异常而被误判为入侵。 3节点复制攻击方式独特,对传感器网络危害大。现有检测算法开销较大, 检测效率低。本文提出一种基于簇的节点复制入侵检测算法,通过设立证人节点 用以记录节点位置信息,实行簇内

3、分散检测和簇头全局检测,将分布密度、散布 区域不同的复制节点查找出来。 4 本文使用自行开发设计的传感器网络模拟平台进行仿真实验, 仿真实验结 果表明:基于统计异常的入侵检测系统可通过制定相应规则应对各种入侵,检测 算法简洁高效,便于节能;基于簇的节点复制入侵检测算法检测率较高,相比其 它检测算法具有更小的传输开销和能量开销。 关键词:传感器网络;安全;能量有效;入侵检测;统计异常;节点复制 无线传感器网络中能量有效的入侵检测研究 II Abstract Wireless integrated sensor networks, which include collecting, process

4、ing data and communication, are used more and more widely for its low cost and convenient deployment. Nowadays the researchs of sensor networks are fairly active. The security is one of the key questions in sensor networks. Intrusion detection is a kind of network security technologies used to detec

5、t any behavior that will damage or attempt to damage system confidentiality, integrality or availability, and it can provide the reasonable supplement to intrusion prevention mechanism, and construct a second wall of defense for network and system. This thesis mainly focuses on the energy-efficient

6、intrusion detection technology. First, the thesis firstly introduces the security system and the security request in sensor networks, and summarizes the attacks and the invasions which every protocol layers of sensor networks are suffered from. The thesis contrasts exist several kinds of the intrusi

7、on detection models in sensor networks, and proposes the design goals of the intrusion detection model. Second, according to the characteristics of sensor network and the specility of the invasions in sensor network, this thesis presents a intrusion detection model based on statistics anomaly in sen

8、sor networks. The algorithm establishs models for the normal state of the nodes, and makes decisions through the deviation degree of observed value. The algorithm is fault-tolerant for non-invasion anomaly when the communication between nodes break down or the accident wrongly create anomaly. Third,

9、 node replication attacks are harmful in sensor networks, and the existing algorithms are heavy in expenses. This thesis presents a clustering-based algorithm to detect node replication attacks. Through witness nodes recording positional information of sensor nodes, the scheme find replication nodes

10、 from any of region, when it executes distributed detection in the cluster region and centralized detection in cluster head. Fourth, in order to verify the validity of the algorithms, we propose a network simulation model on which the algorithms are simulated and evaluated. Results in simulation exp

11、eriments show that the intrusion detection model based on statistics anomaly can work perfectly and its algorithm is highly effective for the energy conservation; as well as the clustering-based detetion algorithm has higher detection 硕士学位论文 III rate and lower energy consumption with the other compa

12、risons. Keywords: Sensor networks; Security; Energy-efficiency; Intrusion detection; Statistic anomaly; Node replication 无线传感器网络中能量有效的入侵检测研究 IV 插图索引 图 1.1 传感器网络系统结构 .2 图 1.2 传感器网络分层协议 .3 图 2.1 传感器网络安全体系 .8 图 2.2 Hello 洪泛. 11 图 2.3 (a)利用高质量路由形成基站黑洞 (b)通过虫洞实现基站黑洞.13 图 2.4 传感器网络节点复制攻击 .15 图 3.1 入侵检测系统的原理图 .16 图 3.2 MWNIDS 系统结构图.20 图 3.3 传感器网络仿真实验图 .23 图 4.1 监控节点、恶意节点、普通节点位置分布示意图.26 图 4.2 监控节点的入侵检测模块 .27 图 4.3 DoS 检测率.30 图 4.4 DoS 漏检率.30 图 4.5 DoS 误检率.30 图 4.6 Hello 洪泛检测率.30 图 4.7 Hello 洪泛漏检率.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号