学位论文 > 优秀研究生学位论文题录展示

基于行为可信的无线传感器网络入侵检测技术的研究

作 者: 姚红燕
导 师: 周鸣争
学 校: 安徽工程大学
专 业: 计算机应用技术
关键词: 无线传感器网络 入侵检测 信任管理 信誉模型 行为可信 分簇
分类号: TP212.9
类 型: 硕士论文
年 份: 2011年
下 载: 18次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着无线传感器网络在军事、医疗、环境监测等领域的不断广泛应用,传感器网络的安全问题日益突出。入侵检测技术作为加密、认证等安全机制的合理补充,是无线传感器网络安全技术研究的一个重要领域,设计出一种适合传感器网络特点的入侵检测方法来识别恶意节点和被俘获的节点,在当前具有重要的理论价值和实际意义。近年来,网络的可信研究已经成为一个研究热点。本文从可信的角度出发,通过分析无线传感器网络的安全需求和目前己有的入侵检测技术,设计出基于行为可信的无线传感器网络信誉计算模型以及入侵检测模型,并通过实验仿真对所提出的信誉模型和检测模型的有效性进行了验证。本文主要内容如下:1、简述了国内外无线传感器网络信息安全保障技术的研究现状,提出了本课题研究的背景、意义以及主要研究内容。2、阐述了无线传感器网络的特点和安全需求,并对目前已有的入侵检测技术进行了详细地分析,为进一步研究适用于无线传感器网络的入侵检测技术奠定了基础。3、通过对当前已有的信任管理机制进行分析,针对BRSN信誉模型在计算过程中没有考虑节点能量的不足,设计出一种基于节点行为的无线传感器网络信誉计算模型。该模型在评价节点信誉时,先计算节点行为的直接信誉参数,再参考邻居节点所提供的间接信誉参数,最终和节点的能量信誉参数进行整合,得到节点的综合信誉评估值,根据其值是否大于等于规定的阀值来判断节点是否可信。4、在信誉计算模型的基础上,通过分析无线传感器网络入侵检测的特点,提出了一种基于行为可信的无线传感器网络入侵检测模型。该模型采用分簇结构,首先簇内节点利用基于节点行为的信誉计算模型计算与其合作的节点的综合信誉值,通过判断该值是否小于规定的阀值来确定合作节点有无发生入侵行为,如果发生入侵行为,则向簇首节点举报该合作节点;簇首节点接到举报后,判断举报该节点的簇内节点数若超过给定的阀值,则认定该节点为入侵节点,将其入侵行为上报sink节点并启动入侵响应。5、通过模拟实验对基于行为可信的无线传感器网络信誉计算模型以及入侵检测模型进行仿真。实验结果表明所提出的模型能够有效地识别恶意节点和低竞争力节点,提高了系统的安全性、可靠性,体现了网络的公平性,但本模型仍有不足之处,需要在以后的工作中进一步研究和改进。

全文目录


摘要  5-7ABSTRACT  7-12第1章 绪论  12-18  1.1 研究背景及意义  12-13  1.2 国内外研究现状  13-16  1.3 论文的研究内容及安排  16-18第2章 无线传感器网络入侵检测技术的研究  18-31  2.1 无线传感器网络  18-25    2.1.1 无线传感器网络基本概念  18-19    2.1.2 无线传感器器网络的特点  19-22    2.1.3 无线传感器网络的安全需求  22-25  2.2 入侵检测技术  25-30    2.2.1 入侵检测的基本概念  25-26    2.2.2 入侵检测的分类  26-27    2.2.3 入侵检测系统的体系结构  27-29    2.2.4 入侵检测系统模型  29-30  2.3 本章小结  30-31第3章 基于节点行为的无线传感器网络信誉计算模型  31-45  3.1 无线传感器网络的信任管理概述  31-36    3.1.1 信任的定义  31-32    3.1.2 信任的分类  32    3.1.3 信任的要素  32-34    3.1.4 信任计算  34-35    3.1.5 无线传感器网络信任管理系统  35-36  3.2 基于信誉的无线传感器网络信任管理机制—RFSN  36-39    3.2.1 RFSN的系统结构  37-38    3.2.2 传感器网络的BRSN信誉系统  38-39  3.3 基于节点行为的无线传感器网络信誉计算模型  39-44    3.3.1 基于节点行为的信誉计算模型框架  39-40    3.3.2 基于节点行为的无线传感器网络信誉计算  40-43    3.3.3 信誉参数的整合  43-44  3.4 本章小结  44-45第4章 基于行为可信的无线传感器网络入侵检测模型  45-58  4.1 无线传感器网络拓扑结构体系  45-49    4.1.1 平面拓扑结构  45-46    4.1.2 分层拓扑结构  46-47    4.1.3 混合拓扑结构  47-48    4.1.4 Mesh拓扑结构  48-49  4.2 无线传感器入侵检测的特点  49-50  4.3 基于行为可信的入侵检测模型  50-57    4.3.1 入侵检测网络场景的布置  51-52    4.3.2 基于行为可信的入侵检测系统框架  52    4.3.3 系统工作流程  52-56    4.3.4 入侵响应  56-57  4.4 本章小结  57-58第5章 实验仿真及结果分析  58-64  5.1 信誉计算模型的实验仿真  58-60  5.2 入侵检测模型的实验仿真  60-63  5.3 本章小结  63-64第6章 总结与展望  64-66参考文献  66-70攻读学位期间发表的学术论文目录  70-71致谢  71

相似论文

  1. 基于无线传感器网络的农田环境监测系统路由协议的研究,TN915.04
  2. 基于多层WSN结构的非均匀簇路由协议研究,TP212.9
  3. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  4. 基于机器学习的入侵检测系统研究,TP393.08
  5. 无线传感器网络的群组密钥管理研究,TN918.82
  6. Ad Hoc网络中分簇路由算法的研究,TN929.5
  7. 基于分簇的移动sink传感网路由算法研究,TP212.9
  8. 移动传感器网络拓扑控制算法研究,TP212.9
  9. 基于粒子群算法的无线传感器网络路由技术研究,TP212.9
  10. 无线传感器网络拓扑控制研究,TP212.9
  11. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  12. 基于改进RT语言的信任链发现机制研究,TP393.08
  13. 高速网络环境下的入侵检测系统的研究,TP393.08
  14. 面向服务类型的电子商务信任模型研究,TP393.08
  15. 无线传感器网络数据融合技术的相关研究,TN929.5
  16. 无线传感器网络安全问题的研究,TN915.08
  17. 无线传感器网络定位及目标跟踪的研究,TN929.5
  18. 无线传感器网络分簇覆盖算法研究,TP212.9
  19. 正交权函数神经网络灵敏度研究及其应用,TP183
  20. 无线传感网络中基于多维尺度分析技术的定位算法研究,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 自动化技术及设备 > 自动化元件、部件 > 发送器(变换器)、传感器 > 传感器的应用
© 2012 www.xueweilunwen.com