CN102857922B - 一种基于渗流理论的无线多跳网络自私节点检测方法 - Google Patents

一种基于渗流理论的无线多跳网络自私节点检测方法 Download PDF

Info

Publication number
CN102857922B
CN102857922B CN201210355088.XA CN201210355088A CN102857922B CN 102857922 B CN102857922 B CN 102857922B CN 201210355088 A CN201210355088 A CN 201210355088A CN 102857922 B CN102857922 B CN 102857922B
Authority
CN
China
Prior art keywords
node
selfish
network
management
neighbor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210355088.XA
Other languages
English (en)
Other versions
CN102857922A (zh
Inventor
尚涛
樊勇
黄福华
张雨霏
宋姗姗
刘建伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN201210355088.XA priority Critical patent/CN102857922B/zh
Publication of CN102857922A publication Critical patent/CN102857922A/zh
Application granted granted Critical
Publication of CN102857922B publication Critical patent/CN102857922B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

一种基于渗流理论的无线多跳网络自私节点检测方法,它有五大步骤:步骤一:管理节点向全网发出命令报文,要求各个节点汇报自己邻居节点的状态信息;步骤二:每个节点定期监测周围邻居节点的状态;步骤三:管理节点采用粗定位方法确定自私节点的范围;步骤四:管理节点采用细定位方法判断自私节点;步骤五:管理节点进行全网广播,通知选中的节点为网络自私节点列表;其中,将由粗定位和细定位共同确定的节点的自私程度定义为重点;将仅由粗定位确定的节点的自私程度定义为一般。本发明利用渗流理论克服了现有技术的不足,提供一种基于渗流理论的无线多跳网络自私节点检测方法,以解决针对无线多跳网络的自私性攻击问题。

Description

一种基于渗流理论的无线多跳网络自私节点检测方法
技术领域
本发明涉及一种基于渗流理论的无线多跳网络自私节点检测方法,属于无线网络安全技术领域。
背景技术
随着世界各国对无线多跳网络研究的日益重视,无线多跳网络的理论研究和技术应用取得了显著的进步,广泛应用到工业控制、环境观测、生态安全、数字生活、交通监控等众多领域。作为一种典型的无线多跳网络,无线传感器网络是新兴蓬勃发展的物联网的核心技术,势将在国民生活和军事应用中发挥更加重要的作用。
无线多跳网络不依赖于固定的基础设施,而是通过中继节点间相互协作保持网络互联,将数据信息传送给目的节点。为了实现无线多跳网络的可靠数据传输,必须保证网络的全连通性,即保证所有的工作节点之间能够互相通信。由于无线多跳网络中节点的无线通信范围是有限的,节点只有通过互相协作才能把数据包传送到目的地,而且部分节点的能量是有限的,这样导致并不是所有网络节点都愿意参与协作来帮助其它节点来传送数据,所以网络节点就会出现拒绝缺乏协作的节点,称为自私节点。大量研究表明,如果在网络中出现很小一部分自私节点,那么整个网络的吞吐性能严重下降,甚至可能导致网络瘫痪,从而网络通信中断。所以如何及时检测出自私节点,保护无线多跳网络的安全,提高网络的安全防御性能,成为无线多跳网络研究中的一个非常重要的方向。
针对无线多跳网络中自私节点检测问题,国内外学者进行了大量的研究。传统的检测技术基于数据挖掘、机器学习、移动代理以及模糊评判等。虽然这些方法检测性能较好,但存在占用系统资源多、系统能量消耗大的缺点。考虑到部分网络节点需由能量有限的电池供电,所以这些方法很难直接适用于无线多跳网络自私节点检测。Afran于2007年提出了一种基于入侵检测系统的自私节点检测模型,通过入侵检测系统来监测网络各节点的行为,从而预防无线传感器网络中节点的自私行为出现,但是该系统只考虑自私节点单方面不协作行为,从而检测效果不理想。利用博弈论原理建立数学模型,可以检测无线传感器网络中的自私节点,但这类方法只针对自私节点,没有考虑节点之间还有协作行为,与无线传感器网络实际行为不相符,因此,有时会漏报和误报自私节点,从而导致检测的正确率比较低。由于网络中的自私节点可能会丢弃分组,那么网络流量会受到影响。流量检测方法是通过对网络模型的研究,推导出在节点自私程度不同的条件下节点产生的流量以及节点的转发流量的数学表达式,分析节点自私性对网络流量的影响。同时,现有自私节点检测机制无法对自私节点和失效节点进行准确区分,且自私节点误检率高,因此有必要提出一种高精确度自私节点检测机制,基于无线多跳网络中节点分布密集的特点,选择可疑的邻近节点作为检测对象进行检测,在提高检测精度的同时对网络中的失效节点和自私节点进行准确区分。
由于无线多跳网络的开放性,网络中节点的状态和节点之间的信任关系是不断变化的,因此如何动态的确定网络中的自私节点对于提升网络的监测能力具有很重要的意义。研究表明,渗流理论(Percolation theory)是揭示状态突变和临界现象的一种简单的概率模型,它揭示了概率论与网络拓扑结构的内在关系。状态突变是一种系统状态突然发生变化的现象,即由于系统中某个特定的参数发生了小的变化,而导致系统的全局状态发生巨大的变化。当这种状态突变发生时,即称为发生了渗流。这种状态突变的现象在网络节点数量增加的时候更加明显。对这种现象的研究有助于我们更好的设计无线多跳网络。从数学的角度来看,渗流理论通常关注的网络拓扑即为网格模型拓扑结构,同时它揭示了概率论和图论拓扑结构的内在关系。其考虑的随机几何结构和无线多跳网络的拓扑结构非常相似,是研究无线多跳网络连通问题的有力工具。
渗流理论属于新兴领域,而国内的相关研究较少。渗流理论最早被应用在数学领域,后来因其模型与Ad Hoc网络模型相吻合,渗流理论主要用于分析Ad Hoc网络的连通性,在改进Ad Hoc网络的基于概率的广播算法中有突出作用,但是渗流理论还没有被应用在自私节点检测当中。如果能够得到渗流现象发生的精确临界阈值,则可以通过网络连通性进行准确的自私节点检测,从根本上降低网络干扰,提高网络的吞吐量,节约节点资源,延长网络的生命周期,全面提高网络性能。
通常,无线多跳网络中为了检测自私节点会在每个节点处安装特定的安全模块或者算法,这对于能量有限的网络节点来说是极大的消耗。考虑到渗流理论可以解决无线多跳网络的连通性问题,利用渗流理论确定网络中的自私节点,避免网络的自私性攻击,并且将检测集中在少数节点,这对于大规模的无线多跳网络是十分必要的,目前尚且没有利用渗流理论确定无线多跳网络自私节点的方法。
发明内容
本发明的技术解决问题:利用渗流理论克服现有技术的不足,提供一种基于渗流理论的无线多跳网络自私节点检测方法,以解决针对无线多跳网络的自私性攻击问题。
本发明采取的技术方案是:一种基于渗流理论的无线多跳网络自私节点检测方法,它包含以下步骤:
步骤一:管理节点向全网发出命令报文,要求各个节点汇报自己邻居节点的状态信息;
步骤二:每个节点定期监测周围邻居节点的状态,当收到管理节点的命令报文后会汇报邻居节点的状态信息给管理节点;
其中,节点定期监测周围邻居节点的状态监测方法步骤如下:
(2.1)查询节点向周围邻居节点发送状态查询报文;
(2.2)查询节点根据报文应答,更新所有邻居节点的状态。如果有报文应答,说明某邻居节点存在。
步骤三:管理节点采用粗定位方法确定自私节点的范围。管理节点将各个节点的状态信息进行综合,根据节点位置信息和广播半径r估计每个节点的邻居节点列表;然后比较每个节点的报告信息和估计信息,如果存在某个节点报告的邻居节点数少于估计值且邻居节点列表中存在不相同的节点编号,则将该邻居节点列为可疑节点。
步骤四:管理节点采用细定位方法判断自私节点。根据管理节点和可疑节点及其对应的邻居节点的连通性,判断自私节点存在与否。
其中,管理节点采用细定位方法判断自私节点的步骤如下:
(4.1)将管理节点作为源节点;
(4.2)判断可疑节点及其对应的邻居节点与管理节点的距离,选择距离较大的节点作为目的节点;
(4.3)对从源节点到目的节点之间的网络节点进行规范化分层;
(4.4)计算分层后网络渗流现象发生的精确临界阈值;
(4.5)统计各层的节点个数,计算各层的节点数的平均值,如果平均值大于等于临界阈值,则从源节点到目的节点保证渗流现象发生,即从源节点到目的节点连通,进而判断该可疑节点为自私节点。
其中,对从源节点到目的节点之间的网络节点进行规范化分层的步骤如下:
(4.3.1)生成从源节点到目的节点的虚拟路径;
(4.3.2)沿着虚拟路径以广播半径r为间隔生成关键节点,且最后一个关键节点与目的节点的距离小于等于广播半径r;
(4.3.3)以关键节点为圆心生成广播半径为r的圆,对随机节点进行圈定分层。
其中,计算分层后网络渗流现象发生的精确临界阈值的步骤如下:
(4.4.1)根据面积确定每层的节点个数,其中λ为节点密度;
N = ( 1 3 πr 2 + 3 2 r 2 ) λ
(4.4.2)为了实现完全连通网络,根据临界阈值πr2λ=4.512,计算每层的最小节点个数,N=2.748。
其特征是利用渗流理论,对网络连通性进行判断,从概率分析的角度判断某个节点是否为自私节点;
其特征是基于Gilbert圆模型分析无线多跳网络中渗流产生的条件,临界条件是规范化网络的每层节点的平均个数为2.748。
步骤五:管理节点进行全网广播,通知选中的节点为网络自私节点列表。其中,将由粗定位和细定位共同确定的节点的自私程度定义为重点;将仅由粗定位确定的节点的自私程度定义为一般。
本发明与现有技术相比的优点在于:
(1)本发明根据无线多跳网络的广播特点,采用渗流理论确定网络中的自私节点,有利于提高网络对自私节点攻击的抵抗力。
(2)本发明可以随着网络的实时变化动态确定网络中的自私节点,而且集中在管理端完成对自私节点的检测,有利于减少检测节点的部署,也减少网络节点的能量消耗。
附图说明
图1为本发明的网络节点拓扑图;
图2为本发明的多跳传输路径示意图;
图3为本发明的节点分层示意图;
图4为本发明的邻居节点和可疑节点的位置关系;
图5为本发明的从管理节点到可疑节点的虚拟路径;
图6为本发明的从管理节点到邻居节点的虚拟路径;
图7为本发明的流程框图。
图中符号说明如下:
M表示管理节点;
1,…,21表示部分网络节点的标号
S表示源节点;
D表示目的节点;
H表示可疑节点;
N表示邻居节点;
A表示整个网络覆盖的区域;
V1,V2,V3表示部分关键节点;
p,q,x表示规范化网络每层的三个区域;
A1和A2表示邻居节点所属的两个区域。
具体实施方式
本发明所提出的基于渗流理论的无线多跳网络自私节点检测方法需解决以下两个问题:第一、如何精确判断自私节点,需要从由粗及精地判断节点;第二、如何结合渗流理论来判断自私节点,利用网络连通条件确定自私节点的程度。
首先需要定义自私节点。通常,自私节点会有选择性地参与网络的数据传输,即只完成网络的基本要求传输,而不传输其他数据。这里规定自私节点的行为是完成管理节点规定的工作,而不参与其他节点的数据传输工作。
见图7,本发明一种基于渗流理论的无线多跳网络自私节点检测方法,该方法具体步骤如下:
步骤一:管理节点向全网发出命令报文,要求各个节点汇报自己邻居节点的状态信息;
如图1所示,根据网络节点的拓扑关系,对网络中除了管理节点以外的所有节点进行编号。这里采随机的顺序进行编号,编号是从1开始的正整数,最大为n,其中n表示网络中除了管理节点以外所有节点的个数。节点编号具有全局唯一性,用来标识节点。在管理节点端,用节点编号代替节点地址,保证节点编号和节点地址是一一对应关系。
步骤二:每个节点定期监测周围邻居节点的状态,当收到管理节点的命令报文后会汇报邻居节点的状态信息给管理节点;
其中,节点定期监测周围邻居节点的状态监测方法的步骤如下:
(2.1)查询节点向周围邻居节点发送状态查询报文;
(2.2)查询节点根据报文应答,更新所有邻居节点的状态。如果有报文应答,说明某邻居节点存在。
这里,针对查询节点发出的查询报文,自私节点通常会丢弃报文,而且也不会回复。针对管理节点发出的命令报文,自私节点通常会回复报文,以参与网络的工作。因此,查询节点只收到了作为非自私节点的邻居节点的状态报文,管理节点收到了所有连通节点的邻居状态信息报文。
结果,管理节点收集到所有节点的邻居状态信息如下表所示:
步骤三:管理节点采用粗定位方法确定自私节点的范围。管理节点将各个节点的状态信息进行综合,根据节点位置信息和广播半径r估计每个节点的邻居节点列表;然后比较每个节点的报告信息和估计信息,如果存在某个节点报告的邻居节点数少于估计值且邻居节点列表中存在不相同的节点编号,则将该邻居节点列为可疑节点。
基于管理节点收集到的所有节点的邻居状态信息表,可以对自私节点进行粗定位。首先,管理节点将各个节点的状态信息进行综合,根据节点的位置信息(x0,y0)和广播半径r估计每个节点的邻居节点列表,具体公式如下:
|x-x02+|y-y02<r2
根据上式计算,管理节点对所有节点的邻居状态信息估计值如下表所示:
然后比较每个节点的报告信息和估计信息,如果存在某个节点报告的邻居节点数少于估计值且邻居节点列表中存在不相同的节点编号,则将该邻居节点列为自私节点的怀疑对象,即可疑节点。例如节点3的邻居节点个数不同,邻居节点列表也不同,进而判断节点1为可疑节点,如图1的箭头所示。
步骤四:管理节点采用细定位方法判断自私节点。根据管理节点和可疑节点及其对应的邻居节点的连通性,判断自私节点存在与否。
由于单个节点传输范围有限,从源节点到目的节点之间的数据传输必然经过多个中继节点进行传输,因此整个网络可看作多跳分层结构,如图2所示。
无线多跳网络通常采用连续渗流理论分析其连通性,寻求满足其连通的临界传输范围。网络节点在二维空间随机分布,二维空间映射为多孔介质,节点映射为固体骨架,而二维空间的其他部分则映射为孔隙,分组在节点间的转发映射为流体在孔隙间的流动。当转发概率达到发生状态变化的临界阈值时,网络瞬间达到连通,形成的一个节点间互相连通的无限阶组件(由连通的节点组成的集合称为组件,组件的阶是节点集合中节点的个数),这个无限阶组件映射为有效孔隙空间。可能存在的不属于这个无限阶连通组件的孤立节点映射为无效孔隙空间。在理想状态下,因为孤立节点是非常少数的,可以忽略孤立节点对网络连通度的整体影响。
在连续渗流理论中,Gilbert圆模型与无线多跳网络有着相同传输和覆盖模型,当节点以密度为λ的泊松分布部署在二维平面中,如果节点间距离小于2r,则两个节点连通。已经证明,对于λ>0,以大概率存在一个无限阶组件。在无限阶组件中,存在一条或多条路径。所以这里采用Gilbert圆模型来分析无线多跳网络的连通性。
定义1:在渗流理论中的Gilbert圆模型中,a=πt2λ被称为连通区域(如果它可以使得渗流现象发生),λ为节点密度。
定理1:在Gilbert圆模型中,连通的阈值为ac=4.512。
定理2:在Gilbert圆模型中,最多有一个无限阶组件。
根据定义1和定理1可以得到,网络中渗流现象发生时(即网络全连通),网络节点密度与广播半径之间满足的关系为:πr2λ=4.512。进而,根据定理2分析管理节点和可疑节点及其对应的邻居节点连通性,利用无限阶组件来判断自私节点存在与否。
由于随机网络节点动态变化,必须对网络进行规范化处理。节点分层主要用来完成对无限阶组件进行网络规范化处理,保证渗流现象可以发生。
对从源节点到目的节点之间的网络节点进行规范化分层的步骤如下:
(1)生成从源节点到目的节点的虚拟路径;
(2)沿着虚拟路径以广播半径r为间隔生成关键节点,且最后一个关键节点与目的节点的距离小于等于广播半径r;
(3)以关键节点为圆心生成半径为r的圆,对随机节点进行圈定分层。
如图3所示,根据虚拟路径S-V1-V2-V3-…-D的建立,在区域p,q和x中的节点与关键节点V2处于相同的节点层,每一层都包含这3个部分。与关键节点V3和关键节点V1相同的节点层大部分节点间距离在2r范围内,保证渗流现象可以发生。
结果是将从源节点到目的节点的无限阶组件节点划分为一个规范化网络,然后分析网络是否会发生渗流现象,即是否达到渗流现象发生的临界状态,通过临界阈值来判断某个节点是否为自私节点。
如图2所示,在一个由n个节点组成的无线多跳网络中,节点均匀分布在区域A中,节点的密度为λ,节点的广播半径为r,则节点的传输覆盖面积为πr2。为了实现完全连通网络,以下条件必须满足:ac=πr2λ≥4.512。因此节点传输范围内的平均节点数为
由于规范化分层对无限阶组件进行了网络规范化处理,针对一个多层的规范化网络,需要进一步确定渗流现象发生的临界阈值,用来区分自私节点。
计算分层后网络渗流现象发生的精确临界阈值的步骤如下:
(1)根据每层面积和节点密度确定每层的节点个数;
N = ( 1 3 &pi;r 2 + 3 2 r 2 ) &lambda;
(2)根据临界阈值πr2λ=4.512,计算每层的最小节点个数,N=2.748。
为了实现完全连通网络,以下条件必须满足:ac=πr2λ≥4.512
可得
&lambda; &GreaterEqual; 4.512 &pi;r 2
所以
N = ( 1 3 &pi;r 2 + 3 2 r 2 ) &lambda; &GreaterEqual; 2.748
为了实现完全连通,每层的最小节点个数为2.748,以此作为临界阈值。
由于邻居节点和可疑节点都与管理节点连通且它们的距离小于等于广播半径r,所以两个节点必然互在无限阶组件中关键节点的圆内,并且分为两种情况,如图4所示。
当邻居节点落在A1区,管理节点建立从管理节点到可疑节点的虚拟路径,如图5所示,对节点分层,根据状态信息表统计各层的节点个数,计算各层的节点数的平均值。如果平均值大于等于连通的临界阈值,则从管理节点到可疑节点保证渗流现象发生,即从管理节点到可疑节点连通,进而判断该可疑节点为自私节点。
当邻居节点落在A2区,管理节点建立从管理节点到邻居节点的虚拟路径,如图6所示,对节点分层,根据状态信息表统计各层的节点个数,计算各层的节点数的平均值。如果平均值大于等于连通的临界阈值,则从管理节点到邻居节点保证渗流现象发生,即从管理节点到邻居节点连通,进而判断该可疑节点为自私节点。
步骤五:管理节点进行全网广播,通知选中的节点为网络自私节点列表。其中,将由粗定位和细定位共同确定的节点的自私程度定义为重点;将仅由粗定位确定的节点的自私程度定义为一般。
广播报文信息如下表所示。
本发明说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
以上所述仅是本发明基于渗流理论的无线多跳网络自私节点检测方法的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明基于渗流理论的无线多跳网络自私节点检测方法原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明基于渗流理论的无线多跳网络自私节点检测方法的保护范围。

Claims (4)

1.一种基于渗流理论的无线多跳网络自私节点检测方法,其特征在于:它包含以下步骤:
步骤一:管理节点向全网发出命令报文,要求各个节点报告自己邻居节点的状态信息;
步骤二:每个节点定期监测周围邻居节点的状态,当收到管理节点的命令报文后会报告邻居节点的状态信息给管理节点;
步骤三:基于管理节点收集到的所有节点的邻居节点的状态信息表,对自私节点进行粗定位;首先,管理节点将各个节点的状态信息进行综合,根据节点的位置信息和广播半径,估计每个节点的邻居节点列表;然后比较每个节点的报告信息和估计信息,如果存在某个节点报告的邻居节点数少于估计值,且该节点报告的邻居节点的状态信息表与管理节点为其估计的邻居节点列表中存在不相同的邻居节点编号,则将所述编号对应的邻居节点列为可疑节点;
步骤四:管理节点采用细定位方法判断自私节点;根据管理节点和可疑节点及其对应的邻居节点的连通性,判断自私节点存在与否;
其中,步骤四所述的管理节点采用细定位方法判断自私节点的步骤如下:
(4.1)将管理节点作为源节点;
(4.2)判断可疑节点及其对应的邻居节点与管理节点的距离,选择距离较大的节点作为目的节点;
(4.3)对从源节点到目的节点之间的网络节点进行规范化分层;
(4.4)计算分层后网络渗流现象发生的精确临界阈值;
(4.5)统计各层的节点个数,计算各层的节点数的平均值,如果平均值大于等于临界阈值,则从源节点到目的节点保证渗流现象发生,即从源节点到目的节点连通,进而判断该可疑节点为自私节点;
步骤五:管理节点进行全网广播,通知选中的节点为网络自私节点列表;其中,将由粗定位和细定位共同确定的节点的自私程度定义为重点;将仅由粗定位确定的节点的自私程度定义为一般。
2.根据权利要求1所述的一种基于渗流理论的无线多跳网络自私节点检测方法,其特征在于:步骤二所述的节点定期监测周围邻居节点的状态监测方法步骤如下:
(2.1)查询节点向周围邻居节点发送状态查询报文;
(2.2)查询节点根据报文应答,更新所有邻居节点的状态,如果有报文应答,说明某邻居节点存在。
3.根据权利要求1所述的一种基于渗流理论的无线多跳网络自私节点检测方法,其特征在于:对从源节点到目的节点之间的网络节点进行规范化分层的步骤如下:
(4.3.1)生成从源节点到目的节点的虚拟路径;
(4.3.2)沿着虚拟路径以广播半径r为间隔生成关键节点,且最后一个关键节点与目的节点的距离小于等于广播半径r;
(4.3.3)以关键节点为圆心生成广播半径为r的圆,对随机节点进行圈定分层。
4.根据权利要求1所述的一种基于渗流理论的无线多跳网络自私节点检测方法,其特征在于:计算分层后网络渗流现象发生的精确临界阈值的步骤如下:
(4.4.1)根据面积确定每层的节点个数,其中λ为节点密度;
N = ( 1 3 &pi;r 2 + 3 2 r 2 ) &lambda;
(4.4.2)为了实现完全连通网络,根据临界阈值πr2λ=4.512,计算每层的最小节点个数,N=2.748。
CN201210355088.XA 2012-09-21 2012-09-21 一种基于渗流理论的无线多跳网络自私节点检测方法 Active CN102857922B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210355088.XA CN102857922B (zh) 2012-09-21 2012-09-21 一种基于渗流理论的无线多跳网络自私节点检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210355088.XA CN102857922B (zh) 2012-09-21 2012-09-21 一种基于渗流理论的无线多跳网络自私节点检测方法

Publications (2)

Publication Number Publication Date
CN102857922A CN102857922A (zh) 2013-01-02
CN102857922B true CN102857922B (zh) 2015-06-17

Family

ID=47404041

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210355088.XA Active CN102857922B (zh) 2012-09-21 2012-09-21 一种基于渗流理论的无线多跳网络自私节点检测方法

Country Status (1)

Country Link
CN (1) CN102857922B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832459A (zh) * 2006-04-30 2006-09-13 北京交通大学 一种应用于ad hoc网络的公平合作增强机制的方法
JP2007088818A (ja) * 2005-09-22 2007-04-05 Mitsubishi Electric Corp 利己的ノード検出ノード、ネットワークシステム及び利己的ノード検出方法
KR20100094265A (ko) * 2009-02-18 2010-08-26 고려대학교 산학협력단 모바일 애드혹 네트워크에서의 이기성 노드 검출 장치 및 방법과 이를 이용한 데이터 복제본 할당 방법
CN102026173A (zh) * 2010-12-03 2011-04-20 北京航空航天大学 一种抗节点自私行为的合作增强方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088818A (ja) * 2005-09-22 2007-04-05 Mitsubishi Electric Corp 利己的ノード検出ノード、ネットワークシステム及び利己的ノード検出方法
CN1832459A (zh) * 2006-04-30 2006-09-13 北京交通大学 一种应用于ad hoc网络的公平合作增强机制的方法
KR20100094265A (ko) * 2009-02-18 2010-08-26 고려대학교 산학협력단 모바일 애드혹 네트워크에서의 이기성 노드 검출 장치 및 방법과 이를 이용한 데이터 복제본 할당 방법
CN102026173A (zh) * 2010-12-03 2011-04-20 北京航空航天大学 一种抗节点自私行为的合作增强方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Selfish node detection in Wireless Mesh Networks;Bin Muhaya, F.T.,et.al.;《2010 International Conference on Networking and Information Technology》;20100612;第1-5页 *
无线自组织网络高准确度自私节点检测机制;杜君等;《西安交通大学学报》;20100831;第44卷(第8期);第1-5页 *

Also Published As

Publication number Publication date
CN102857922A (zh) 2013-01-02

Similar Documents

Publication Publication Date Title
Faye et al. Characterizing the topology of an urban wireless sensor network for road traffic management
Beghdad et al. Boundary and holes recognition in wireless sensor networks
Wang et al. Sybil attack detection based on RSSI for wireless sensor network
CN102196420A (zh) 无线传感器网络安全分簇路由管理方法
Mehrani et al. FEED: Fault tolerant, energy efficient, distributed Clustering for WSN
Raja Basha Energy efficient aggregation technique‐based realisable secure aware routing protocol for wireless sensor network
CN107393267A (zh) 一种污水智能监控管理系统
Zhang et al. HDRE: Coverage hole detection with residual energy in wireless sensor networks
CN110049528B (zh) 一种传感网中基于信任值效用的移动式可信数据收集方法
CN107426683A (zh) 一种污水智能监测系统
Mahajan et al. Improving the stable period of WSN using dynamic Stable leach Election Protocol
Diao et al. Energy-efficient boundary detection of continuous objects in IoT sensing networks
CN104125572A (zh) 基于节点协作的Sybil攻击检测方法
CN102857922B (zh) 一种基于渗流理论的无线多跳网络自私节点检测方法
Jian-wu et al. A weighted clustering algorithm based routing protocol in wireless sensor networks
Gupta et al. Cluster formation through improved weighted clustering algorithm (IWCA) for mobile ad-hoc networks
Zhong et al. Continuous contour mapping in sensor networks
Kawai et al. Event-driven wireless sensor networks using energy-saving data collection
Zhang et al. A fuzzy-decision based approach for composite event detection in wireless sensor networks
Diaz et al. A multi-layer self-healing algorithm for WSNs
Abhijith et al. Intelligent data aggregation framework for resource constrained remote Internet of Things applications
Alharbe et al. Routing protocols for dense wireless sensor networks: characteristics and challenges
CN102984713B (zh) 一种基于移动节点的无线传感执行网络覆盖方法
Wang et al. Secure Data Aggregation Mechanism based on Constrained Supervision for Wireless Sensor Network
Çabuk et al. An Experimental Analysis of Minimum Cut Size in Wireless Sensor Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant