期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
基于MDP的无线传感网络Sybil攻击检测系统设计 被引量:1
1
作者 罗震宇 《电子设计工程》 2024年第17期132-136,共5页
在Sybil攻击下无线传感网络吞吐量会下降,因此,设计了基于MDP的无线传感网络Sybil攻击检测系统。分析无线传感网络Sybil攻击原理,以此设计系统硬件,包括无线传感模块、Sybil攻击嗅探器模块、攻击检测警报器模块。在系统硬件的支持下,构... 在Sybil攻击下无线传感网络吞吐量会下降,因此,设计了基于MDP的无线传感网络Sybil攻击检测系统。分析无线传感网络Sybil攻击原理,以此设计系统硬件,包括无线传感模块、Sybil攻击嗅探器模块、攻击检测警报器模块。在系统硬件的支持下,构建基于MDP的攻击检测模型,即对网络节点的权值进行更新,计算不同节点间的信号传输强度值。依据信号传输强度确定节点位置,以此确定节点受到Sybil攻击情况,实现无线传感网络Sybil攻击检测。由实验结果可知,该系统在单、多Sybil节点攻击下,最大吞吐量分别为380 Mbps、248 Mbps,吞吐量保持在较高的水平,说明Sybil攻击检测效果好。 展开更多
关键词 MDP 无线传感网络 sybil攻击检测 信号传输强度 节点位置
在线阅读 下载PDF
车载自组网Sybil攻击检测方案研究综述 被引量:2
2
作者 李春彦 王良民 《计算机科学》 CSCD 北大核心 2014年第B11期235-240,262,共7页
在车载自组网中,Sybil攻击是指恶意车辆通过伪造、偷窃或合谋等非法方式获取虚假身份并利用多个身份进行非正常行为而威胁到其他驾乘者生命财产安全的一种攻击。介绍了车载自组网中Sybil攻击的起因与危害,对Sybil攻击的检测方案进行了... 在车载自组网中,Sybil攻击是指恶意车辆通过伪造、偷窃或合谋等非法方式获取虚假身份并利用多个身份进行非正常行为而威胁到其他驾乘者生命财产安全的一种攻击。介绍了车载自组网中Sybil攻击的起因与危害,对Sybil攻击的检测方案进行了论述。根据检测过程是否与位置相关,将Sybil攻击检测方案分为与位置无关的检测方案和与位置有关的检测方案两类,对其中的检测方案进行了分类和比较。最后指出了现有方案中存在的问题和未来可能的研究方向。 展开更多
关键词 车载自组网 sybil攻击检测方案 sybil攻击 与位置无关的检测方案 与位置有关的检测方案
在线阅读 下载PDF
基于LEACH协议的Sybil攻击入侵检测机制 被引量:8
3
作者 陈珊珊 杨庚 陈生寿 《通信学报》 EI CSCD 北大核心 2011年第8期143-149,共7页
LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有... LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有在判定可能遭遇Sybil攻击时才启动,实验表明该机制能以较少的能耗代价来有效检测出Sybil攻击。 展开更多
关键词 无线传感器网络 sybil攻击检测 安全性能 能量消耗
在线阅读 下载PDF
ZigBee网络Sybil攻击检测方案设计 被引量:2
4
作者 黄美根 郁滨 孔志印 《系统仿真学报》 CAS CSCD 北大核心 2016年第6期1452-1460,共9页
针对Zig Bee网络中Sybil攻击破坏资源分配、路由发现和数据融合等问题,提出一种Sybil攻击检测方案,该方案通过建立Sybil节点怀疑机制,标记处于相同地理位置的子节点以及通信距离与地理距离不一致的子节点;同时,设计Sybil节点识别流程,... 针对Zig Bee网络中Sybil攻击破坏资源分配、路由发现和数据融合等问题,提出一种Sybil攻击检测方案,该方案通过建立Sybil节点怀疑机制,标记处于相同地理位置的子节点以及通信距离与地理距离不一致的子节点;同时,设计Sybil节点识别流程,父节点联合合法邻居节点分别在不同信道上同时向疑似Sybil节点发送随机数,通过验证随机数的正确性来识别Sybil节点。安全性分析及实验结果表明,方案在有效检测Sybil攻击的同时,具有较小的通信开销和能量消耗。 展开更多
关键词 ZIGBEE网络 sybil攻击 疑似sybil节点 地理位置 无线射频 父子关系
原文传递
防御无线传感器网络Sybil攻击的新方法 被引量:12
5
作者 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2008年第6期13-19,共7页
在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配... 在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证对称密钥建立协议,并在universally composable(UC)安全模型中对该协议进行了可证明安全分析,该协议可建立网络邻居节点之间惟一的对称密钥。 展开更多
关键词 无线网络安全 传感器网络 sybil攻击 单向累加器
在线阅读 下载PDF
WSN中基于簇的Sybil攻击防御机制 被引量:4
6
作者 王晓东 孙言强 孟祥旭 《计算机工程》 CAS CSCD 北大核心 2009年第15期129-131,134,共4页
提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短... 提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短的认证时延。 展开更多
关键词 无线传感器网络 sybil攻击 Merkle哈希树
在线阅读 下载PDF
对等云存储系统中抗Sybil攻击的准入控制机制 被引量:3
7
作者 何亨 夏薇 +2 位作者 李鹏 金瑜 顾进广 《中国科技论文》 CAS 北大核心 2015年第2期150-158,共9页
提出了一个对等云存储系统中基于身份密码的准入控制机制,包括4个协议,分别为不同实际场景中的用户安全高效地分配身份标识,并有效地抵抗Sybil攻击。在基本协议中,云服务器使用回叫的方式认证用户,再为合法用户基于其IP地址分配随机的... 提出了一个对等云存储系统中基于身份密码的准入控制机制,包括4个协议,分别为不同实际场景中的用户安全高效地分配身份标识,并有效地抵抗Sybil攻击。在基本协议中,云服务器使用回叫的方式认证用户,再为合法用户基于其IP地址分配随机的身份标识并产生对应的公私钥对。扩展协议1使云服务器能够将工作代理给多个可信节点。另外两个协议针对使用网络地址转换的用户,对上述协议进行扩充,基于用户的IP地址和端口号来为其分配身份,并在分发私钥时加入密码难题,无需进行复杂的身份证书管理,具有高安全性;协议维持合理的计算时间,可限制恶意用户获取身份的速率,具备良好的可扩展性。 展开更多
关键词 对等云存储系统 准入控制 sybil攻击 身份密码 密码难题
在线阅读 下载PDF
VANET中位置相关的轻量级Sybil攻击检测方法 被引量:5
8
作者 辛燕 冯霞 李婷婷 《通信学报》 EI CSCD 北大核心 2017年第4期110-119,共10页
在车联网中,同时使用多个虚假身份的Sybil攻击,在网络中散布虚假消息,都易造成资源的不公平使用和网络混乱。针对这一问题,提出快速识别车辆虚假位置的事件驱动型轻量级算法,当车辆出现在另一车辆的安全区域内,启动快速识别两车辆是否... 在车联网中,同时使用多个虚假身份的Sybil攻击,在网络中散布虚假消息,都易造成资源的不公平使用和网络混乱。针对这一问题,提出快速识别车辆虚假位置的事件驱动型轻量级算法,当车辆出现在另一车辆的安全区域内,启动快速识别两车辆是否重叠的几何交叉模型(GCR,geometrical cross-recognition)算法,检测声称虚假位置的错误行为;同时,根据证实车辆收集的邻居范围内的局部车辆,建立位置偏差矩阵(PDM,position deviation matrix),进一步识别交叉车辆中的Sybil节点。性能分析和仿真实验表明,安全区域驱动下的轻量级算法识别速度快,检测率高,在车辆定位误差较低时性能更好;安全区域的引入也均衡了车辆密度过大时造成的通信负载影响,与同类算法相比,通信处理时延较低。 展开更多
关键词 sybil攻击 几何交叉模型算法 位置偏差矩阵 轻量级算法
在线阅读 下载PDF
一种基于测距的无线传感网sybil攻击检测方法 被引量:3
9
作者 任秀丽 杨威 +1 位作者 薜建生 栾贵兴 《计算机应用》 CSCD 北大核心 2009年第6期1628-1631,1664,共5页
提出一种基于测距的sybil攻击检测方法,各个节点通过测距找出各自邻居节点中可能为sybil节点的可疑节点,再通过邻居节点之间交换信息找出sybil节点。仿真实验表明,该方法具有如下特点:代价小,不要求高精度测距,准确性高,不引入特殊节点... 提出一种基于测距的sybil攻击检测方法,各个节点通过测距找出各自邻居节点中可能为sybil节点的可疑节点,再通过邻居节点之间交换信息找出sybil节点。仿真实验表明,该方法具有如下特点:代价小,不要求高精度测距,准确性高,不引入特殊节点,不因特殊节点失效而使算法失效,不需全局信息。特别适合低成本,资源缺乏,工作在恶劣环境中的分布式无线传感器网络。 展开更多
关键词 sybil攻击 距离测量 无线传感器网络
在线阅读 下载PDF
基于洗牌策略的Sybil攻击防御 被引量:2
10
作者 聂晓文 卢显良 +2 位作者 唐晖 赵志军 李玉军 《电子学报》 EI CAS CSCD 北大核心 2008年第11期2144-2149,共6页
洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积... 洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积累过期ID.由于保存票据的数量决定了论文提出算法的应用效果,通过理论分析和仿真实验证实设计的算法需要保存的票据数量不大,保证了算法的可行性. 展开更多
关键词 sybil攻击 洗牌策略 对等网 分布式哈希表(DHT)
在线阅读 下载PDF
基于地理信息的传感器网络Sybil攻击检测方法 被引量:3
11
作者 张建明 余群 王良民 《系统仿真学报》 EI CAS CSCD 北大核心 2008年第1期259-263,共5页
Sybil攻击破坏无线传感器网络中的冗余机制、数据融合等机制。目前已有的防范和检测Sybil攻击的方法具有一定的局限性。针对上述不足,提出了一种基于地理位置信息的Sybil攻击检测方法,该方法从事件观测区域到基站建立多条路径,事件区域... Sybil攻击破坏无线传感器网络中的冗余机制、数据融合等机制。目前已有的防范和检测Sybil攻击的方法具有一定的局限性。针对上述不足,提出了一种基于地理位置信息的Sybil攻击检测方法,该方法从事件观测区域到基站建立多条路径,事件区域根据多条路径中节点的位置信息检测网络中的Sybil攻击。仿真实验表明,此方法能够节省存储空间,降低能量消耗,信道出错率在10%以内时,对Sybil攻击的检测率达到95%以上。 展开更多
关键词 无线传感器网络 sybil攻击 地理位置 多路径
原文传递
P2P网络中Sybil攻击的防御机制 被引量:3
12
作者 胡玲玲 杨寿保 王菁 《计算机工程》 CAS CSCD 北大核心 2009年第15期121-123,共3页
针对P2P网络中的Sybil攻击,基于小世界模型提出一种防御机制。将Sybil攻击团体的发现归结为最大流/最小割问题,引入虚拟节点并利用爬行器找到Sybil攻击团体。实验结果证明,该机制能将Sybil攻击者和P2P系统分开,减少系统中Sybil攻击节点... 针对P2P网络中的Sybil攻击,基于小世界模型提出一种防御机制。将Sybil攻击团体的发现归结为最大流/最小割问题,引入虚拟节点并利用爬行器找到Sybil攻击团体。实验结果证明,该机制能将Sybil攻击者和P2P系统分开,减少系统中Sybil攻击节点所占比例。 展开更多
关键词 P2P技术 sybil攻击 最大流 最小割
在线阅读 下载PDF
无线传感器网络中的Sybil攻击检测 被引量:7
13
作者 余群 张建明 《计算机应用》 CSCD 北大核心 2006年第12期2897-2899,2902,共4页
对Sybil攻击进行了研究,提出了一种基于地理位置信息的检测方法。利用基站和节点间传输的数据包信息检测部分Sybil攻击,构造多条路径,定义查询包,对通过不同路径到达目标节点的查询包中的字段值进行比较,再结合多跳确认机制,检测网络中... 对Sybil攻击进行了研究,提出了一种基于地理位置信息的检测方法。利用基站和节点间传输的数据包信息检测部分Sybil攻击,构造多条路径,定义查询包,对通过不同路径到达目标节点的查询包中的字段值进行比较,再结合多跳确认机制,检测网络中的Sybil攻击。这种方法避免了传统的加密、身份认证等方法带来的高计算量和通信量,节省了节点能量。 展开更多
关键词 sybil攻击 地理位置 多路径 多跳确认机制
在线阅读 下载PDF
ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案 被引量:4
14
作者 郁滨 黄美根 +1 位作者 黄一才 孔志印 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2627-2632,共6页
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙... 该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。 展开更多
关键词 无线网络安全 Zig BEE sybil攻击 链路指纹 保护时隙
在线阅读 下载PDF
VANETs中基于时空分析的抗合谋Sybil攻击检测方法 被引量:5
15
作者 石亚丽 王良民 《计算机学报》 EI CSCD 北大核心 2018年第9期2148-2161,共14页
在车载自组网中,攻击者通过伪造、偷窃以及与其它合法车辆合谋等方式获得多个网络身份,并利用这些身份发布虚假交通信息来伪造交通场景,从而造成交通拥堵,甚至引发更严重的交通事故.现有的多数Sybil攻击检测方案主要用于检测伪造身份或... 在车载自组网中,攻击者通过伪造、偷窃以及与其它合法车辆合谋等方式获得多个网络身份,并利用这些身份发布虚假交通信息来伪造交通场景,从而造成交通拥堵,甚至引发更严重的交通事故.现有的多数Sybil攻击检测方案主要用于检测伪造身份或偷窃身份的Sybil攻击,很少有检测方案针对合谋Sybil攻击进行研究.另外,检测Sybil攻击需要确保车辆实体在网络通信时仅绑定一个网络身份以防止攻击者扮演多个身份来欺骗其他车辆,这种做法会造成车辆隐私的泄露.为了平衡解决Sybil攻击检测和隐私保护这两个相互矛盾的问题,该文提出了一种基于时空分析的抗合谋Sybil攻击检测方法STARCS(Spatio-Temporal Analysis based Resist Conspiracy Sybil Attack).该方法利用匿名RSU发布的时间戳标识作为车辆在车载自组网中的身份,通过权威机构TA(Trust Authority)设置的请求信息表记录前一次经过的RSU和时间戳,从而抵御伪造Sybil身份和合谋Sybil身份的产生.文中每个警报事件只允许每个车辆发布一次带有时间戳标识的警报消息,根据警报信息中包含的标识是否被多个车辆同时使用来检测攻击者与合谋车辆同时使用同一身份的合谋Sybil攻击,并依据标识中嵌入的RSU位置关系标签检测攻击者与远距离车辆合谋的Sybil攻击.由于从时间上身份是否被滥用和空间上身份是否出现不合理位移的情况来检测合谋Sybil攻击,即是从时空关系上抵制和检测合谋Sybil攻击.理论分析和仿真实验表明,该方法不仅能够抵御或检测多种Sybil攻击,而且具有较少的时间开销和通信开销,并通过动态匿名机制保护车辆的身份和位置隐私. 展开更多
关键词 车载自组网 合谋sybil攻击 隐私保护 时间戳标识 动态匿名机制
在线阅读 下载PDF
基于RSSI无线传感网络的Sybil攻击检测技术研究 被引量:3
16
作者 王伟 王华奎 《太原理工大学学报》 CAS 北大核心 2011年第1期25-29,共5页
基于测距RSSI的定位原理,分析了Sybil攻击特点,提出了利用RSSI比率和设置门槛来检测Sybil攻击的安全定位技术。研究表明,由于RSSI的时间差异或者是由于传输率的非对称性引起的不可靠性,用RSSI从不同接收节点的比率值就可以解决这些问题... 基于测距RSSI的定位原理,分析了Sybil攻击特点,提出了利用RSSI比率和设置门槛来检测Sybil攻击的安全定位技术。研究表明,由于RSSI的时间差异或者是由于传输率的非对称性引起的不可靠性,用RSSI从不同接收节点的比率值就可以解决这些问题。试验结果表明了本文提出的检测方法具有很好的安全性。 展开更多
关键词 无线传感网络 安全定位 RSSI sybil攻击
在线阅读 下载PDF
在线社交网络Sybil账号检测 被引量:1
17
作者 周清清 陈志刚 +2 位作者 黄瑞 李博 徐成林 《小型微型计算机系统》 CSCD 北大核心 2017年第8期1767-1771,共5页
在线社交网络中的Sybil账号日益猖獗,他们会制造各种恶意活动,这些严重危害到了社交网络和用户的安全.针对Sybil账号检测这个问题,提出一个非常高效的Sybil账号检测模型.该模型提出使用受害者预测来提高检测准确性,将抽取的特征属性进... 在线社交网络中的Sybil账号日益猖獗,他们会制造各种恶意活动,这些严重危害到了社交网络和用户的安全.针对Sybil账号检测这个问题,提出一个非常高效的Sybil账号检测模型.该模型提出使用受害者预测来提高检测准确性,将抽取的特征属性进行建模得到分类器,使用分类器进行受害者预测.再将预测结果应用到社交网络图模型中,最后,使用修改的随机游走对图节点进行排序.实验结果证明Sybil账号节点排在序列的底部,从而将Sybil账号从正常账号中分离出来.该模型的准确性达到了95%,这表明本文提出的检测模型是可行和有效的. 展开更多
关键词 在线社交网络 sybil 分类器 随机游走 受害者预测 账号排序
在线阅读 下载PDF
无线传感器网络中的Sybil攻击 被引量:1
18
作者 王晓东 吕绍和 +1 位作者 孙言强 孟祥旭 《计算机应用》 CSCD 北大核心 2008年第11期2801-2803,2807,共4页
研究了无线传感网中Sybil攻击的检测与防范,提出了一种多节点协作的基于接收信号强度(RSS)的检测机制CRSD。它的基本思想是Sybil节点所创建的不同身份,其网络位置是相同且无法改变的。CRSD通过多节点协作确定不同身份的网络位置,将出现... 研究了无线传感网中Sybil攻击的检测与防范,提出了一种多节点协作的基于接收信号强度(RSS)的检测机制CRSD。它的基本思想是Sybil节点所创建的不同身份,其网络位置是相同且无法改变的。CRSD通过多节点协作确定不同身份的网络位置,将出现位置相同的多个身份归为Sybil攻击。仿真实验表明无防范时Sybil攻击显著降低了系统吞吐量,而CRSD能检测出Sybil节点从而有效地保护了系统性能。 展开更多
关键词 无线传感器网络 sybil攻击 网络安全
在线阅读 下载PDF
基于能耗信任值的无线传感器网络Sybil攻击检测方法研究 被引量:14
19
作者 方晓汾 方凯 +1 位作者 汪小东 彭丰 《传感技术学报》 CAS CSCD 北大核心 2020年第6期907-915,共9页
无线传感器网络在应用过程中常遭到Sybil攻击,遭到攻击时将导致数据丢失甚至网络瘫痪。现有的Sybil攻击检测方法存在通信成本高、内存开销大等问题,很难实际应用于无线传感器网络的攻击检测之中。本文提出一种轻量级的基于能耗信任值的... 无线传感器网络在应用过程中常遭到Sybil攻击,遭到攻击时将导致数据丢失甚至网络瘫痪。现有的Sybil攻击检测方法存在通信成本高、内存开销大等问题,很难实际应用于无线传感器网络的攻击检测之中。本文提出一种轻量级的基于能耗信任值的无线传感器网络Sybil攻击检测方法,该方法采用两级检测的方式防御Sybil攻击,在每级中首先利用节点ID和位置进行初步检测,接着根据节点的剩余能量和定时窗口计算能耗信任值,最后对传输数据进行融合,减少通信开销。仿真实验结果表明该方法具有较高的检测准确率、较低的通信和内存开销。 展开更多
关键词 无线传感器网络 sybil攻击 两级检测 能耗信任值
在线阅读 下载PDF
基于分层网格的Sybil攻击检测方案 被引量:2
20
作者 任秀丽 江超 《计算机工程》 CAS CSCD 北大核心 2010年第11期159-160,163,共3页
在无线传感器网络(WSN)中,Sybil攻击的危害大且难于检测。针对该问题,提出一种基于分层网格的Sybil攻击检测方案。根据Sybil节点身份的多变性,采用分层网格技术初步确定其物理位置,通过网格节点间的密钥技术确认Sybil节点。仿真结果表明... 在无线传感器网络(WSN)中,Sybil攻击的危害大且难于检测。针对该问题,提出一种基于分层网格的Sybil攻击检测方案。根据Sybil节点身份的多变性,采用分层网格技术初步确定其物理位置,通过网格节点间的密钥技术确认Sybil节点。仿真结果表明,该方案的检测性能高、内存使用率低、网络扩展性强,且适用于WSN的多跳传输。 展开更多
关键词 无线传感器网络 sybil攻击 分层网格
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部