CN101014013A - 基于可信度的无线传感网安全路由方法 - Google Patents

基于可信度的无线传感网安全路由方法 Download PDF

Info

Publication number
CN101014013A
CN101014013A CNA2007100374086A CN200710037408A CN101014013A CN 101014013 A CN101014013 A CN 101014013A CN A2007100374086 A CNA2007100374086 A CN A2007100374086A CN 200710037408 A CN200710037408 A CN 200710037408A CN 101014013 A CN101014013 A CN 101014013A
Authority
CN
China
Prior art keywords
node
time
confidence level
state
sensor network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007100374086A
Other languages
English (en)
Inventor
王潮
贾翔宇
王海玲
时向勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Shanghai for Science and Technology
Original Assignee
University of Shanghai for Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Shanghai for Science and Technology filed Critical University of Shanghai for Science and Technology
Priority to CNA2007100374086A priority Critical patent/CN101014013A/zh
Publication of CN101014013A publication Critical patent/CN101014013A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于可信度的无线传感网安全路由方法。本方法以可信度概念表征节点状态,为路由选择时提供节点可信性指标,使得整个网络运行在一个安全可信的环境之下;所述的节点可信性指标有如下三大其本指标:时延、可用带宽和剩余能量;无线传感网节点A和相邻节点B的可信度定义为:,式中D代表延时,L代表可用带宽,E代表节点B的剩余能量,α、β、λ的选择应使得延时、可用带宽和剩余能量三项指标值分别在0~1之间。本方法较为简单,易于实现,可用于各种以数据为中心的无线传感网应用场合。

Description

基于可信度的无线传感网安全路由方法
技术领域
本发明涉及一种为抵抗安全攻击而基于可信度的无线传感网安全路由方法。
背景技术
无线传感器网络采用ad hoc方式组织网络,但是相对于ad hoc网络,无线传感器网具有以下特点.
·网络规模更为庞大,节点数目更多;
·节点密集分布在目标区域;
·网络的拓扑结构变化快;
·网络节点易失效;
·通常节点没有统一的身份(ID)
无线传感器网络的这些特点给无线传感器网络安全带来了全新的要求,使大多数安全机制和安全协议难以应用到无线传感器网络上,也使设计无线传感器网络安全机制成为一项具有挑战性的工作。
通常,在无线传感器网络中,大量的传感器节点密集地分布在一个区域里,消息可能需要经过若干节点才能到达目的地,而且由于传感器网络的动态性,因此没有固定的基础结构,所以每个节点都需要具有路由的功能。由于每个节点都是潜在的路由节点,因此更易于受到攻击。无线传感器网络的主要攻击有以下几种:
(1)虚假路由信息
通过欺骗,更改和重发路由信息,攻击者可以创建路由环,吸引或者拒绝网络信息流通量,延长或者缩短路由路径,形成虚假的错误消息,分割网络,增加端到端的时延。
(2)选择性的转发
节点收到数据包后,有选择地转发或者根本不转发收到的数据包,导致数据包不能到达目的地。
(3)Sinkhole攻击
攻击者通过声称自己电源充足、性能可靠而且高效,吸引周围的节点选择它作为路由路径中的点,然后和其他的攻击(如选择攻击)结合起来达到攻击的目的。由于传感器网络固有的通信模式,即所有的数据包都发到同一个目的地,因此特别容易受到这种攻击的影响。
(4)Sybil攻击
在这种攻击中,单个节点以多个身份出现在网络中的其他节点面前,使其更易于成为路由路径中的节点,然后和其他攻击方法结合使用,达到攻击的目的。
(5)Wormholes攻击
这种攻击通常需要两个恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于基站附近,另一个恶意节点离基站较远,较远的那个节点声称自己和基站附近的节点可以建立低时延高带宽的链路,从而吸引周围节点将其数据包发到它这里。
(6)HELLO flood攻击
很多路由协议需要传感器节点定时地发送HELLO包,以声明自己是其他节点的邻居节点。但是一个较强的恶意节点以足够大的功率广播HELLO包时,收到HELLO包的节点会认为这个恶意的节点是它们的邻居。在以后的路由中,这些节点很可能会使用到恶意节点的路径,而向恶意节点发送数据包,事实上,由于该节点离恶意节点距离较远,以普通的发射功率传输的数据包根本到不了目的地。网络层路由协议为整个无线传感器网络提供了关键的路由服务,针对路由的攻击可能导致整个网络的瘫痪。安全的路由算法直接影响了无线传感器网络的安全性和可用性,因此是无线传感器网络安全研究的重点。
发明内容
本发明的目的在于提供一基于可信度的无线传感网安全路由方法,能较简单而易于实现无线传感网抵抗安仅攻击,可应用各种数据为中心的无线传感网应用场合。
为达到上述目的,本发明的构思是:提出了可信度的概念,并对其中各个指标参数获取给出了方法。根据可信度的概念,路由算法设计者可以以此为节点间相互信任程度的依据,在路由选择时给与考虑,进而可以构建出安全可信的无线传感网路由算法。
纵观针对无线传感网的安全攻击,其目的主要是通过扰乱路由、拒绝服务、消耗节点能量造成无线传感网无法提供正常服务。因此,我们借鉴可信网络研究中的实现,提出可信度这个概念用以表征节点状态,进而在路由选择时提供较好的指标,使得整个网络运行在一个安全可信的环境之下。
我们提出节点可信性是无线传感网节点安全的度量研究基础,可信性应包括:可用性、可靠性、安全性、健壮性、可测试性、可维护性等。通过采样节点的延迟、丢包率、吞吐量、带宽、抖动、剩余能量等指标,可以用来定义描述可信性。这些指标之间的权值需要定义。
我们定义无线传感网的可信性为三大基本指标:时延(Delay),可用带宽(BandWidth)和剩余能量。
定义:无线传感网节点A和相邻的节点B的可信度
W - Credibility ( A , B ) = α D + β L + λ · E
其中,D代表延时,L代表可用带宽,E代表节点B的剩余能量,α,β,λ的选择使得延时、丢包、剩余能量三项值分别在0~1之间。
节点剩余能量测量方法可以这样获取。  由于无线传感网的在不同的工作状态下处于不同的能量消耗,因此可以根据过去一定时间内的传感器节点处于不同状态的几率来计算节点在不同状态之间的转移概率。根据马尔科夫链,我们可以利用转移概率来推测节点在未来一定时间内处于不同状态的几率,进而可以得到节点在未来一定时间内的能量消耗情况预测。节点可以依靠该预测得到邻居节点剩余能量预测。
节点可用带宽测量方法可以如此获取。由于无线传感器网络处于公共传输介质环境中,多个节点共享传输信道。我们提出可以按以下方式得到各个节点的可用带宽:每个节点不断地监视信道状态变化(如从忙状态到空闲状态或相反),并记录处于每个状态的时间。我们选取相同的时间段T,对T计算信道的利用率R:设T这段时间里信道忙的时间为B,则R=B/T。为了使R的曲线比较平滑,方案定义了平滑常数a∈[0,1],假设上一时间段的信道利用率为Rt-1,当前样本时间测到的信道利用率用率为Rt,则当前信道利用率为:Rt=a*Rt-1+(1-a)*R。R介于0到1之间。在正确估计时间段T的信道利用率Rt后,就能算出节点在时间段T的可用带宽BWt=W(1-Rt),其中,W为原始信道带宽。
根据上述的发明构思,本发明采用的技术方案如下:
一种基于可信度的无线传感网安全路由方法,其特征在于以可信度概念表征节点状态,为路由选择时提供节点可信性指标,使得整个网络运行在一个安全可信的环境之下;所述的节点可信性指标有如下三大其本指标:时延、可用带宽和剩余能量;无线传感网节点A和相邻节点B的可信度定义为:
W - Credibility ( A , B ) = α D + β L + λ · E ,
式中D代表延时,L代表可用带宽,E代表节点B的剩余能量,α、β、λ的选择应使得延时、可用带宽和剩余能量三项指标值分别在0~1之间。
上述的剩余能量的测量方法是:根据过去传感器节点处于各状态的概率来计算节点在各状态之间的转移概率,根据马尔科夫链,利用转移概率推测节点处于未来各状态的几率,进而得到节点未来的能量消耗情况预测;节点依靠该预测,得到邻居节点剩余能量预测。
上述的节点可用带宽的测量方法是:对每个节点不断地监视信道状态变化,从忙状态到空闲状态或相反,并记录处于各个状态的时间;选取相同的时间段T,对时间段T计算信道的利用率R;设时间段T里信道忙的时间为B,则R=B/T;为使R的曲线比较平滑,定义平滑常数α∈[0,1],设上一时间段的信道利用率为Rt-1,当前样本时间测到的信道利用率为Rt,则当前信道利用率Rt=a*Rt-1+(1-a)*R,R介于0到1之间;在正确估计时间段T的信道利用率Rc后,算出节点在时间段T的可用带宽BW=W(1-Rt),其中W为原始信道带宽。
上述的节点可信性包括可用性、可靠性、安全性、健壮性、可测试性和可维护性。
上述的节点可靠性指标还包含有丢包率、吞吐量和抖动。
本发明的最显著特点是,算法易于实现,能够为基于可信度的无线传感网安全路由提供较贴确的指标。本发明能较简单而易于实现无线传感网抵抗安全攻击,可应用于各种以数据为中心的无线传感网应用场合。
附图说明
图1是基于可信度的无线传感网安全路由的系统结构图。
图2是在同等情况下路由协议选择可信度较高的节点作为下跳地址的示意图。
图3是无线传感网节点状态转换图。
具体实施方式
本发明的一个优迭实施例详述如下:参见图1、图2和图3。
无线传感网的剩余能量信息获取:
在分布式的节点计算环境下,运用马尔可夫链预测相邻节点剩余能量的数学模型,模型中定义了节点状态转移的概念,即传感器节点工作模式的相互转换,并以此进行预测。通过预测,传感器节点得到相邻节点的剩余能量信息。以此作为路由选择的重要标准,将可以有效地均衡网络能源负载,缓解部分节点因负载过重造成能源过早耗尽的现象,最大限度延长网络的生命周期。
在此预测机制中,利用马尔可夫链对传感器节点进行模拟,节点的不同工作模式对应马尔可夫链的不同状态:如果一个节点有M种工作模式,则可运用马尔可夫链的M种状态进行模拟。在这种模型中,每个节点都具有一系列随机数X0;X1;X2;…分别代表节点每个time-step(时间步长)所处的状态(每个time-step节点只能有一个状态)。这样,如果Xn=i,就说节点在第n个time-step处于状态i。另外,假如节点在某个time-step处于状态i,则节点会以某个固定的概率Pij,在下个time-step转为状态j。这个概率定义为传感器节点的一步状态转移概率[8],可通过Pij=P{Xm+1=j|Xm=i}来表示。由此可以进一步定义N步转移概率为一个在状态i的节点在N次状态转换后,转为状态j的概率pij (n)
P ij ( n ) = Σ P ik ( r ) P kj ( n - r ) ,对于任何的0<r<n。
完成这个预测的第一步是计算出一个传感器节点在接下来的T个time-step内,会处在状态s的time-step数目。如果节点处于状态i,则它在接下来T个time-step内处在状态s的time-step数可计算为∑t=1 Tpis (t)
Es是一个节点停留在状态s一个time-step所能量消耗
(无线电磁波的能量传播模型为:
Preceive=P·d-r
其中衰减因子r>=2,d是收发端点间的几何距离,Preceive是传感器节点正确接收信号所需要的接收功率门限阈值,P是包括了收/发天线增益和发射功率等其他因素的系数。目前电子电路技术水平在同样数据长度下,无线电发射电路能耗Er与天线辐射能量EA(=E0dr)之和大于无线电接收电路能耗ER,也远大于CPU处理能耗ECPU,其中,E0是Preceive对应的接收门限能量。传感器单跳通信的能量消耗为
E1-hop=Er+E0dr+ER+ECPu
在接下来的T个time-step内节点消耗的能量总量ET
E T = Σ s = 1 M ( Σ r = 1 T P is ( t ) ) × E s , ΔE = E T / T
ΔE代表接下来的T个time-step内,平均每个time-step的节点消耗能量[6,7]。
由此,通过得知邻居节点的ΔE,传感器节点就可以预测出邻居节点在接下来的T时间内的能量消耗,从而得知邻居节点的剩余能量。
无线传感网的节点可用带宽信息获取:
无线传感网一般是在共享的无线信道上采用基于随机存取而不是分时槽的模式,所以节点的可用带宽不能本地决定而要同时考虑邻居节点的情况。
一般来说,802.11无线信道有4种状态:
(1)忙状态(即节点在发送和接收分组)
(2)载波侦听
(3)虚拟载波侦听RTS或CTS给出的延迟时间未到)
(4)空闲状态
在这4种状态中,1、2、3都可视为忙状态,4为空闲状态。每个节点不断地监视信道状态变化(如从忙状态到空闲状态或相反),并记录处于每个状态的时间。我们选取相同的时间段T,对T计算信道的利用率R:设T这段时间里信道忙的时间为B,则R=B/T。为了使R的曲线比较平滑,方案定义了平滑常数a∈[0,1],假设上一时间段的信道利用率为Rt-1,当前样本时间测到的信道利用率用率为Rt,则当前信道利用率为:Rt=a*Rt-1+(1-a)*R。R介于0到1之间。在正确估计时间段T的信道利用率Rt后,就能算出节点在时间段T的可用带宽BWt=W(1-Rt),其中,W为原始信道带宽,如IEEE802.11b为11Mbps。
传输时延的获取:
传输时延的获取可以根据不同的路由协议给不同。我们在自己提出的群体智能路由算法中,由于蚂蚁包到达汇聚节点后还将发出一个后向蚂蚁包,此包将沿着原路径返回。则可以利用这项机制获取时间延迟。当每个前向蚂蚁经过每个节点的时候,该节点将转发该蚂蚁包,同时为该前向蚂蚁包设置一计时器。当后向蚂蚁到达后,计时器的时间则可以作为该节点的延迟值。由于并不是每个蚂蚁包都会有后向蚂蚁包,所以该计时器应设置一个最大值以及一个门限。当计时器在超过最大值后,并没有后向蚂蚁包的到来,这认为该路径并没有被汇聚节点认可,可放弃对该蚂蚁包的计时。如果计时器超过门限当在最大值内后向蚂蚁包到达,则用该门限值为延迟值。
这样我们就得到了节点的各项参数,进而可以得出节点的可信度,路由算法就可以以可信度为指标,设计安全的路由算法。

Claims (5)

1.基于可信度的无线传感网安全路由方法,其特征在于以可信度概念表征节点状态,为路由选择时提供节点可信性指标,使得整个网络运行在一个安全可信的环境之下;所述的节点可信性指标有如下三大其本指标:时延、可用带宽和剩余能量;无线传感网节点A和相邻节点B的可信度定义为:
W - Credibility ( A , B ) = α D + β L + λ · E ,
式中D代表延时,L代表可用带宽,E代表节点B的剩余能量,α、β、λ的选择应使得延时、可用带宽和剩余能量三项指标值分别在0~1之间。
2.根据权利要求1所述的基于可信度的无线传感网安全路由方法,其特征在于所述的剩余能量的测量方法是:根据过去传感器节点处于各状态的概率来计算节点在各状态之间的转移概率,根据马尔科夫链,利用转移概率推测节点处于未来各状态的几率,进而得到节点未来的能量消耗情况预测;节点依靠该预测,得到邻居节点剩余能量预测。
3.根据权利要求1所述的基于可信度的无线传感网安全路由方法,其特征在于所述的节点可用带宽的测量方法是:对每个节点不断地监视信道状态变化,从忙状态到空闲状态或相反,并记录处于各个状态的时间;选取相同的时间段T,对时间段T计算信道的利用率R;设时间段T里信道忙的时间为B,则R=B/T;为使R的曲线比较平滑,定义平滑常数α∈[0,1],设上一时间段的信道利用率为Rt-1,当前样本时间测到的信道利用率为Rt,则当前信道利用率Rt=a*Rt-1+(1-a)*R,R介于0到1之间;在正确估计时间段T的信道利用率Rc后,算出节点在时间段T的可用带宽BW=W(1-Rt),其中W为原始信道带宽。
4.根据权利要求1所述的基于可信度的无线传感网安全路由方法,其特征在于所述的节点可信性包括可用性、可靠性、安全性、健壮性、可测试性和可维护性。
5.根据权利要求1所述的基于可信度的无线传感网安全路由方法,其特征在于所述的节点可靠性指标还包含有丢包率、吞吐量和抖动。
CNA2007100374086A 2007-02-09 2007-02-09 基于可信度的无线传感网安全路由方法 Pending CN101014013A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2007100374086A CN101014013A (zh) 2007-02-09 2007-02-09 基于可信度的无线传感网安全路由方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2007100374086A CN101014013A (zh) 2007-02-09 2007-02-09 基于可信度的无线传感网安全路由方法

Publications (1)

Publication Number Publication Date
CN101014013A true CN101014013A (zh) 2007-08-08

Family

ID=38701302

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007100374086A Pending CN101014013A (zh) 2007-02-09 2007-02-09 基于可信度的无线传感网安全路由方法

Country Status (1)

Country Link
CN (1) CN101014013A (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101888328A (zh) * 2010-03-02 2010-11-17 北京邮电大学 基于信任管理系统的ip路由协议的可信改造方法
CN101286934B (zh) * 2008-03-05 2010-12-29 中国科学院嘉兴无线传感网工程中心 一种无线传感网中基于多节点协同波束成形的跨层路由方法
CN102917430A (zh) * 2012-10-17 2013-02-06 上海大学 基于量子蚁群算法的无线传感器网络可信安全路由
CN103118010A (zh) * 2013-01-11 2013-05-22 中国传媒大学 一种基于双曲线函数的信任值计算方法
CN103561431A (zh) * 2013-11-18 2014-02-05 南京航空航天大学 一种适用于并发接入ad hoc网络的链路可用带宽估计方法
CN103595741A (zh) * 2012-08-14 2014-02-19 中国科学院声学研究所 一种p2p流媒体中的节点及优化节点邻居节点表的方法
CN104468346A (zh) * 2014-10-29 2015-03-25 合肥工业大学 一种容迟网络中基于节点移动轨迹的路由决策方法
CN105490873A (zh) * 2015-11-25 2016-04-13 上海大学 可抵御膨胀攻击的可用网络带宽测量方法
CN108092759A (zh) * 2017-12-05 2018-05-29 重庆邮电大学 一种基于信任机制的无线传感网络节点安全状态评估方法
CN108737511A (zh) * 2018-04-28 2018-11-02 深圳万智联合科技有限公司 一种基于区块链的大气污染监测系统
CN104754687B (zh) * 2013-12-31 2018-11-16 华为技术有限公司 信息发送方法及设备
CN109561432A (zh) * 2019-01-24 2019-04-02 深圳市腾远智拓电子有限公司 基于wifi cofdm的远距离自组网无线传输系统
CN110618616A (zh) * 2019-09-23 2019-12-27 上海大学 一种变电站环境安全监控系统
CN112055012A (zh) * 2018-07-24 2020-12-08 中国计量大学 分布式系统
CN113504432A (zh) * 2021-07-08 2021-10-15 广西电网有限责任公司电力科学研究院 一种变电站接地网监控系统

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286934B (zh) * 2008-03-05 2010-12-29 中国科学院嘉兴无线传感网工程中心 一种无线传感网中基于多节点协同波束成形的跨层路由方法
CN101888328B (zh) * 2010-03-02 2013-07-24 北京邮电大学 基于信任管理系统的ospf路由协议的可信改造方法
CN101888328A (zh) * 2010-03-02 2010-11-17 北京邮电大学 基于信任管理系统的ip路由协议的可信改造方法
CN103595741A (zh) * 2012-08-14 2014-02-19 中国科学院声学研究所 一种p2p流媒体中的节点及优化节点邻居节点表的方法
CN102917430A (zh) * 2012-10-17 2013-02-06 上海大学 基于量子蚁群算法的无线传感器网络可信安全路由
CN103118010B (zh) * 2013-01-11 2016-04-06 中国传媒大学 一种基于双曲线函数的信任值计算方法
CN103118010A (zh) * 2013-01-11 2013-05-22 中国传媒大学 一种基于双曲线函数的信任值计算方法
CN103561431B (zh) * 2013-11-18 2016-08-17 南京航空航天大学 一种适用于并发接入ad hoc网络的链路可用带宽估计方法
CN103561431A (zh) * 2013-11-18 2014-02-05 南京航空航天大学 一种适用于并发接入ad hoc网络的链路可用带宽估计方法
CN104754687B (zh) * 2013-12-31 2018-11-16 华为技术有限公司 信息发送方法及设备
CN104468346B (zh) * 2014-10-29 2018-01-16 合肥工业大学 一种容迟网络中基于节点移动轨迹的路由决策方法
CN104468346A (zh) * 2014-10-29 2015-03-25 合肥工业大学 一种容迟网络中基于节点移动轨迹的路由决策方法
CN105490873A (zh) * 2015-11-25 2016-04-13 上海大学 可抵御膨胀攻击的可用网络带宽测量方法
CN105490873B (zh) * 2015-11-25 2019-01-11 上海大学 可抵御膨胀攻击的可用网络带宽测量方法
CN108092759A (zh) * 2017-12-05 2018-05-29 重庆邮电大学 一种基于信任机制的无线传感网络节点安全状态评估方法
CN108092759B (zh) * 2017-12-05 2021-03-23 重庆邮电大学 一种基于信任机制的无线传感网络节点安全状态评估方法
CN108737511A (zh) * 2018-04-28 2018-11-02 深圳万智联合科技有限公司 一种基于区块链的大气污染监测系统
CN112055012A (zh) * 2018-07-24 2020-12-08 中国计量大学 分布式系统
CN109561432A (zh) * 2019-01-24 2019-04-02 深圳市腾远智拓电子有限公司 基于wifi cofdm的远距离自组网无线传输系统
CN110618616A (zh) * 2019-09-23 2019-12-27 上海大学 一种变电站环境安全监控系统
CN113504432A (zh) * 2021-07-08 2021-10-15 广西电网有限责任公司电力科学研究院 一种变电站接地网监控系统

Similar Documents

Publication Publication Date Title
CN101014013A (zh) 基于可信度的无线传感网安全路由方法
Mavromoustakis et al. Using real-time backward traffic difference estimation for energy conservation in wireless devices
Ghosh et al. Enhanced PEGASIS using ant colony optimization for data gathering in WSN
Almomani et al. Performance analysis of LEACH protocol under Denial of Service attacks
Abidoye et al. Lightweight models for detection of denial‐of‐service attack in wireless sensor networks
Rahhal et al. A novel trust-based cross-layer model for wireless sensor networks
Zheng Game theory used for reliable routing modeling in wireless sensor networks
CN103491542A (zh) 水下传感器网络中多路径路由的污水池攻击入侵检测方法
Zhang et al. A prediction-based delay-tolerant protocol for underwater wireless sensor networks
Singh et al. Scalable energy efficient routing mechanism prolonging network lifetime in wireless sensor networks
Putty et al. Study and Analysis of Various Intrusion Detection Techniques in Wireless Sensor Networks
Cheng et al. Design and analysis of a secure routing protocol algorithm for wireless sensor networks
Zhang et al. A self adaptive MAC layer protocol for delay-tolerant underwater wireless sensor networks
Villordo-Jimenez et al. An energy-efficient hash-based MAC protocol for LSN
Lakshmi et al. Performance analysis of energy efficient cluster based heterogeneous wireless sensor network against malicious attack
Kumar et al. Evaluation of AODV and DYMO routing protocol using generic, micaz and micamotes energy conservation models in AWSN with static and mobile scenario
Zhou et al. Performance research on ZigBee wireless sensor network self-organizing network for 220 kV four-circuit transmission lines on the same tower
Dharini et al. A novel IDS to detect multiple DoS attacks with network lifetime estimation based on learning-based energy prediction algorithm for hierarchical WSN
Saleem et al. Proposed nature inspired self-organized secure autonomous mechanism for WSNs
Yasin et al. Optimal personal area network coordinator placement in grid topology
Chandramouli et al. Using network traffic to infer compromised neighbors in wireless sensor nodes
Watkins et al. Using network traffic to infer power levels in wireless sensor nodes
Zhang A cluster based delay tolerant mac protocol for underwater wireless sensor network
Rana et al. A new energy efficient routing algorithm for network lifetime maximization in wireless sensor network
Bansal et al. A Study and Analysis of Enhancing Energy Techniques in WSN

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication