CN102946606A - 一种检测无线自组织网络攻击的方法 - Google Patents
一种检测无线自组织网络攻击的方法 Download PDFInfo
- Publication number
- CN102946606A CN102946606A CN2012105078075A CN201210507807A CN102946606A CN 102946606 A CN102946606 A CN 102946606A CN 2012105078075 A CN2012105078075 A CN 2012105078075A CN 201210507807 A CN201210507807 A CN 201210507807A CN 102946606 A CN102946606 A CN 102946606A
- Authority
- CN
- China
- Prior art keywords
- node
- trust
- trust value
- vector
- hop
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种检测无线自组织网络攻击的方法,包括以下步骤:S1、在无线自组织网络中,节点B是节点A的前一跳,将节点A对节点B的经验评价、能力评价以及推荐评价进行建模,得到节点A对节点B的信任值;S2、基于路由发现的信任分发机制,将所述节点A对节点B的信任值分发到节点A的下一跳节点;S3、所述节点A的下一跳节点基于所述信任值,确定路由策略,以实现在其后的路径节点选择时对无线自组织网络中的攻击检测。本发明用于帮助监控网络运行状态以及及时检测攻击者的存在,保证了无线自组织网络的安全有效运行。
Description
技术领域
本发明涉及无线自组织网络领域,特别涉及一种检测无线自组织网络攻击的方法。
背景技术
在无线自组织网络中,每一个节点都承担了路由的角色,负责收取并转发数据包,这样一来,大部分数据包需要经过若干中间节点的协作转发,最后才能够顺利到达目的地。如果任何一个节点出现了问题,那么这个数据包将产生丢失,因此保持网络的连接性和可用性是无线自组织网络中一个很重要的问题。无线自组织网络一般都允许节点自由地加入与离开,并且由于无线信道都是可以公开并且共享的,因此在这样的环境下,自私以及恶意节点出现的可能性非常高。自私节点的主要特点是由于不愿意消耗过多的资源为其他节点服务,恶意节点的主要目的则是攻击网络,它的行为特点是有意的不转发行为,例如采取频繁广播、黑洞攻击以及拒绝服务攻击等。因此,如何有效的检测恶意节点,防止他们对网络造成进一步的伤害,是人们关心的主要内容。
现有的许多无线自组织网络中的路由协议都提出了一些针对恶意节点的措施。基于认证的自组网路由是一种按需的安全路由协议,它主要依赖于数字签名来识别恶意的行为;安全按需路由协议是在基于向量自组路由协议基础上提出的一个扩展,它主要通过提供完整性和不可否认性等安全机制来进行路由保护。这个方法需要假设每个节点都存在事先分配的公钥。安全敏感的自组路由协议(Security-AwareAd-hoc Routing)提供了一套可用于任何按需安全路由协议的框架,它结合安全信息和路由表来动态控制路由选择策略,其中它需要同一个信任等级的节点需要共享一个密钥。
从以上讨论可以看出,现有的许多针对恶意节点的解决措施大都基于公钥基础设施。这类方法的主要问题在于需要一个中心的或是分布式的第三方来负责密钥管理,但是这类需要信任中心的方案是与无线自组织网络特性的临时性和即时性相违背的;并且,这些方法也不能解决自私节点或是恶意节点对网络的恶意破坏行为,因为它们都有合法的公私钥匹配或是数字签名。进一步地,公私钥的操作所带来的计算量也给资源受限的节点带来了不小的负担。
基于此,现有技术确有改善的必要。
发明内容
针对现有基于密码技术的攻击检测技术存在的高计算开销、第三方认证中心难以适应自组织网络方式以及无法检测恶意节点等行为,本发明提供一种检测无线自组织网络攻击的方法,并通过以下技术方案予以实现:
一种检测无线自组织网络攻击的方法,包括以下步骤:
S1、在无线自组织网络中,节点B是节点A的前一跳,将节点A对节点B的经验评价、能力评价以及推荐评价进行建模,得到节点A对节点B的信任值;
S2、基于路由发现的信任分发机制,将所述节点A对节点B的信任值分发到节点A的下一跳节点;
S3、所述节点A的下一跳节点基于所述信任值,确定路由策略,以实现在其后的路径节点选择时对无线自组织网络中的攻击检测。
所述步骤S1包括以下步骤:
S11、将节点A对节点B的推荐评价初始化;
S12、计算节点A对节点B的能力评价及经验评价;
S13、根据所述节点A对节点B的推荐评价、能力评价及经验评价,建立节点A对节点B的信任向量;
S14、使用信任策略向量将节点A对节点B的信任向量归一化,得到节点A对节点B的信任值。
所述步骤S12进一步包括节点A对节点B的能力评价计算公式为:
aKb=(1-PA,B)*(1-PB,A);
式中aKb为节点A对节点B的能力评价,PA,B为节点A到节点B的丢包率,PB,A为节点B到节点A的丢包率;
当节点B是节点A的邻居节点时,节点A对节点B的经验评价计算公式为:
式中,aEb为节点A对节点B的经验评价,PB为节点B实际发送过的数据包的数量,该值为所有从节点B发出的数据包的数量减去那些从节点B出发、目的节点是节点A的数据包的数量 为节点B应该发送的数据包的数量,该值为所有节点B收到的数据包的数量减去那些从节点A出发、目的节点为节点B的数据包的数量
所述步骤S13中,节点A对节点B的信任向量为V(A→B)=[aEb,aKb,aRb],式中V(A→B)为节点A对节点B的信任向量,aEb为节点A对节点B的经验评价,aKb节点A对节点B的能力评价,aRb节点A对节点B的推荐评价。
所述步骤S14中使用信任策略向量将节点A对节点B的信任向量归一化为:
|V(A→B)|=WA*V(A→B)=[WE,WK,WR]*[aEb,aKb,aRb]
=WE*aEb+WK*aKb+WR*aRb
=aTb
式中,|V(A→B)|为节点A对节点B的信任策略向量,WA为节点A对节点B的信任策略向量,V(A→B)为节点A对节点B的信任向量,WE为节点A的节点A对节点B的经验评价策略,WK节点A对节点B的能力评价策略,WR节点A对节点B的推荐评价策略,aTb为节点A对节点B的信任值,aEb为节点A对节点B的经验评价,aKb节点A对节点B的能力评价,aRb节点A对节点B的推荐评价;其中,节点A对节点B的信任策略向量的维度与节点A对节点B的信任向量的维度相同,且其对应每个维度的取值都在0和1之间,节点A对节点B的信任策略向量中各维度之和等于1。
所述节点A对节点B的信任值随时间衰减,其公式为:
式中,ATB(t1)为节点A对节点B在t1时刻的信任值,ATB(t2)为节点A对节点B在t2时刻的信任值,Δt=t2-t1,k为大于1的整数。
在所述步骤S14后进一步包括:
S15、根据所述节点A对节点B的信任值,计算节点A对节点B的推荐评价,并返回步骤S12继续执行。
所述计算节点A对节点B的推荐评价公式为:
式中,aRb为节点A对节点B的推荐评价,为节点A收到的含有对节点B推荐评价的节点集合,C为中的任意一个节点,|V(A→C)|表示节点A对节点C的信任策略向量,|V(C→B)|表示节点C对节点B的信任策略向量。
所述基于路由发现的信任分发机制是指当节点A需要发送路由请求消息给下一跳节点时,将节点A对其前一跳节点B的信任值分发到节点A的下一跳节点。
所述步骤S3进一步数据包括以下步骤:
S31、在发起新的路由发现前,检查自身路由表或路由缓存中是否存在到达目的节点的路径,若存在,则直接按已有路径发送数据包,若不存在,则洪泛路由请求消息,并继续执行步骤S32;
S32、中间节点在接收到路由请求消息后,检查自身路由表或路由缓存中是否存在到达目的节点的路径,若存在,则直接按已有路径发送数据包,若不存在,则检查所有可能路径中下一跳节点的信任值并根据路由策略选择下一跳节点;
S33、判断数据包是否到达目的节点,若没有,则返回步骤S32继续执行,否则结束该路由发现。
所述路由策略为设置信任值阀值,判断所有可能路径中下一跳节点的信任值是否超过信任值阀值,在所有超过信任值阀值的下一跳节点中选择路径最短的节点为下一跳节点;
或者所述路由策略为将所有可能路径中下一跳节点的信任值最高的节点确定为下一跳节点。
本发明通过提供一种检测无线自组织网络攻击的方法,用于帮助监控网络运行状态以及及时检测攻击者的存在,解决了现有技术中基于密码技术的攻击检测技术存在的高计算开销、第三方认证中心难以适应自组织网络方式以及无法检测恶意节点等缺陷,保证了无线自组织网络的安全有效运行。
附图说明
图1为本发明一实施例的流程图。
具体实施方式
下面对于本发明所提出的一种检测无线自组织网络攻击的方法,结合附图和实施例详细说明。
如图1所示,本实施例提供一种检测无线自组织网络攻击的方法,包括以下步骤:
S1、在无线自组织网络中,节点B是节点A的前一跳,将节点A对节点B的经验评价、能力评价以及推荐评价进行建模,得到节点A对节点B的信任值;
S2、基于路由发现的信任分发机制,将所述节点A对节点B的信任值分发到节点A的下一跳节点;
S3、所述节点A的下一跳节点基于所述信任值,确定路由策略,以实现在其后的路径节点选择时对无线自组织网络中的攻击检测。
所述步骤S1包括以下步骤:
S11、将节点A对节点B的推荐评价初始化;
S12、计算节点A对节点B的能力评价及经验评价;
S13、根据所述节点A对节点B的推荐评价、能力评价及经验评价,建立节点A对节点B的信任向量;
S14、使用信任策略向量将节点A对节点B的信任向量归一化,得到节点A对节点B的信任值。
所述步骤S12进一步包括节点A对节点B的能力评价是根据数据访问层的链路质量确定的,确定接收者成功返回一个回执给发送者为一次成功的发送,其计算公式为:
aKb=(1-PA,B)*(1-PB,A);
式中aKb为节点A对节点B的能力评价,PA,B为节点A到节点B的丢包率,PB,A为节点B到节点A的丢包率;
当节点B是节点A的邻居节点时,节点A对节点B的经验评价计算公式为:
式中,aEb为节点A对节点B的经验评价,PB为节点B实际发送过的数据包的数量,该值为所有从节点B发出的数据包的数量减去那些从节点B出发、目的节点是节点A的数据包的数量 为节点B应该发送的数据包的数量,该值为所有节点B收到的数据包的数量减去那些从节点A出发、目的节点为节点B的数据包的数量节点A对节点B的经验评价aEb是将通过监控节点A与节点B之间的直接通讯进行量化得到的,它衡量的是节点B转发包的历史。
为了评价节点A对节点B的经验分量,需要统计节点B真正发送的包的个数。为了实现这个统计,需要监控节点B参与的包的转发情况;因此,将所有节点设置为混杂模式,这样可以监听到所有的数据包和控制包;首先,节点A监听到节点B所收到的数据包和控制包,然后保存各数据包和控制包的哈希值;设置时间阀值,在所述时间阀值内,当监听到节点B发送某个数据包或控制包的时候,节点A基于其保存的哈希值,首先需要进行比对来确认这个数据包或控制包的完整性以确定是否被恶意修改过;如果所述数据包或控制包通过完整性检查,那么统计节点B转发数据包或控制包的计数器将加一;如果没有通过完整性检查或是该数据包或控制包在时间阀值还没有被转发,那么计数器不变;这样,在经过一段时间后,一个恶意节点的计数器必定保持在较小的等级。
所述步骤S13中,节点A对节点B的信任向量为V(A→B)=[aEb,aKb,aRb],式中V(A→B)为节点A对节点B的信任向量,aEb为节点A对节点B的经验评价,aKb节点A对节点B的能力评价,aRb节点A对节点B的推荐评价。
所述步骤S14中使用信任策略向量将节点A对节点B的信任向量归一化为:
|V(A→B)|=WA*V(A→B)=[WE,WK,WR]*[aEb,aKb,aRb]
=WE*aEb+WK*aKb+WR*aRb
=aTb
式中,|V(A→B)|为节点A对节点B的信任策略向量,WA为节点A对节点B的信任策略向量,V(A→B)为节点A对节点B的信任向量,WE为节点A的节点A对节点B的经验评价策略,WK节点A对节点B的能力评价策略,WR节点A对节点B的推荐评价策略,aTb为节点A对节点B的信任值,aEb为节点A对节点B的经验评价,aKb节点A对节点B的能力评价,aRb节点A对节点B的推荐评价;其中,节点A对节点B的信任策略向量的维度与节点A对节点B的信任向量的维度相同,且其对应每个维度的取值都在0和1之间,节点A对节点B的信任策略向量中各维度之和等于1;此处用aTb单值表示节点A对节点B的信任值,不仅更加直观,便于与路由协议整合,且该值还可以作为推荐评价的一个输入参考值。
所述节点A对节点B的信任值随时间衰减,其公式为:
式中,ATB(t1)为节点A对节点B在t1时刻的信任值,ATB(t2)为节点A对节点B在t2时刻的信任值,Δt=t2-t1,k为大于1的整数。
在所述步骤S14后进一步包括:
S15、根据所述节点A对节点B的信任值,计算节点A对节点B的推荐评价,并返回步骤S12继续执行。
所述计算节点A对节点B的推荐评价公式为:
式中,aRb为节点A对节点B的推荐评价,为节点A收到的含有对节点B推荐评价的节点集合,C为中的任意一个节点,|V(A→C)|表示节点A对节点C的信任策略向量,|V(C→B)|表示节点C对节点B的信任策略向量。
由于每个节点的有效传输半径是有限的,因此每个节点仅能获取邻居节点的经验评价和能力评价,为了使节点A对节点B的信任向量可以得到更好的全局效果,需要进一步将节点A对节点B推荐评价进行分发,基于路由发现的信任分发机制是指当节点A需要发送路由请求消息给下一跳节点时,将节点A对其前一跳节点B的信任值分发到节点A的下一跳节点。
基于路由发现的信任分发机制其分发原理为:首先节点D发送路由请求消息给节点F和节点G,节点E发送路由请求消息给节点H和节点I,然后节点D将自己对节点C的信任值dTc包含在路由请求消息中发送给节点F和节点G,同理,节点E将自己对节点C的信任eTc包含在路由请求消息中发送给节点H和节点I,采用该基于路由发现的信任分发机制,在发送信任值的同时,将推荐评价也进行了分发。
在典型的源地址路由协议和按需距离向量路由协议中,所述步骤S3进一步数据包括以下步骤:
S31、在发起新的路由发现前,检查自身路由表或路由缓存中是否存在到达目的节点的路径,若存在,则直接按已有路径发送数据包,若不存在,则洪泛路由请求消息,并继续执行步骤S32;
S32、中间节点在接收到路由请求消息后,检查自身路由表或路由缓存中是否存在到达目的节点的路径,若存在,则直接按已有路径发送数据包,若不存在,则检查所有可能路径中下一跳节点的信任值并根据路由策略选择下一跳节点;
S33、判断数据包是否到达目的节点,若没有,则返回步骤S32继续执行,否则结束该路由发现。
所述路由策略为设置信任值阀值,判断所有可能路径中下一跳节点的信任值是否超过信任值阀值,在所有超过信任值阀值的下一跳节点中选择路径最短的节点为下一跳节点;若发现没有超过该信任值阀值的下一跳节点,则产生一个路由错误消息,表明此条路径已经不能作为被信任的路径进行转发,从而使目的节点发起另外一个路由发现来发现新的路由。
或者所述路由策略为将所有可能路径中下一跳节点的信任值最高的节点确定为下一跳节点。
其中,信任值阈值的设定可以根据不同的应用场景而采取不同的设置。一般来说,较高的信任值阈值意味着一个严格的转发策略,对于那些强调包的发送成功率的场合,全局的高信任值阈值是必要的。然而,一个通讯量比较大的节点由于其拥塞导致的丢包率较高,可能会被误判为一个恶意节点;因此,在这样的环境下,设置为局部不同的信任值阈值,或是相对合适的信任值阈值,也是可以用来检测那些持续的恶意行为的。进一步地,过高的移动性以及数据访问层的传输冲突,也会带来一定的丢包率,但是,即使在高的移动性环境下,这些无线自组织网络自身特性带来的丢包率与恶意节点相比,仍然是可以忽略的。在不同的环境下,该方法仍然可以通过设定信任值阈值来有效检测那些恶意节点。
本发明通过提供一种检测无线自组织网络攻击的方法,用于帮助监控网络运行状态以及及时检测攻击者的存在,解决了现有技术中基于密码技术的攻击检测技术存在的高计算开销、第三方认证中心难以适应自组织网络方式以及无法检测恶意节点等缺陷,保证了无线自组织网络的安全有效运行。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (11)
1.一种检测无线自组织网络攻击的方法,其特征在于,包括以下步骤:
S1、在无线自组织网络中,节点B是节点A的前一跳,将节点A对节点B的经验评价、能力评价以及推荐评价进行建模,得到节点A对节点B的信任值;
S2、基于路由发现的信任分发机制,将所述节点A对节点B的信任值分发到节点A的下一跳节点;
S3、所述节点A的下一跳节点基于所述信任值,确定路由策略,以实现在其后的路径节点选择时对无线自组织网络中的攻击检测。
2.如权利要求1所述的方法,其特征在于,所述步骤S1包括以下步骤:
S11、将节点A对节点B的推荐评价初始化;
S12、计算节点A对节点B的能力评价及经验评价;
S13、根据所述节点A对节点B的推荐评价、能力评价及经验评价,建立节点A对节点B的信任向量;
S14、使用信任策略向量将节点A对节点B的信任向量归一化,得到节点A对节点B的信任值。
3.如权利要求2所述的方法,其特征在于,所述步骤S12进一步包括节点A对节点B的能力评价计算公式为:
aKb=(1-PA,B)*(1-PB,A);
式中aKb为节点A对节点B的能力评价,PA,B为节点A到节点B的丢包率,PB,A为节点B到节点A的丢包率;
当节点B是节点A的邻居节点时,节点A对节点B的经验评价计算公式为:
4.如权利要求2所述的方法,其特征在于,所述步骤S13中,节点A对节点B的信任向量为V(A→B)=[aEb,aKb,aRb],式中V(A→B)为节点A对节点B的信任向量,aEb为节点A对节点B的经验评价,aKb节点A对节点B的能力评价,aRb节点A对节点B的推荐评价。
5.如权利要求2所述的方法,其特征在于,所述步骤S14中使用信任策略向量将节点A对节点B的信任向量归一化为:
|V(A→B)|=WA*V(A→B)=[WE,WK,WR]*[aEb,aKb,aRb]
=WE*aEb+WK*aKb+WR*aRb
=aTb
式中,|V(A→B)|为节点A对节点B的信任策略向量,WA为节点A对节点B的信任策略向量,V(A→B)为节点A对节点B的信任向量,WE为节点A的节点A对节点B的经验评价策略,WK节点A对节点B的能力评价策略,WR节点A对节点B的推荐评价策略,aTb为节点A对节点B的信任值,aEb为节点A对节点B的经验评价,aKb节点A对节点B的能力评价,aRb节点A对节点B的推荐评价;其中,节点A对节点B的信任策略向量的维度与节点A对节点B的信任向量的维度相同,且其对应每个维度的取值都在0和1之间,节点A对节点B的信任策略向量中各维度之和等于1。
6.如权利要求5所述的方法,其特征在于,所述节点A对节点B的信任值随时间衰减,其公式为:
式中,ATB(t1)为节点A对节点B在t1时刻的信任值,ATB(t2)为节点A对节点B在t2时刻的信任值,Δt=t2-t1,k为大于1的整数。
7.如权利要求2所述的方法,其特征在于,在所述步骤S14后进一步包括
S15、根据所述节点A对节点B的信任值,计算节点A对节点B的推荐评价,并返回步骤S12继续执行。
9.如权利要求1所述的方法,其特征在于,所述基于路由发现的信任分发机制是指当节点A需要发送路由请求消息给下一跳节点时,将节点A对其前一跳节点B的信任值分发到节点A的下一跳节点。
10.如权利要求1所述的方法,其特征在于,所述步骤S3进一步数据包括以下步骤:
S31、在发起新的路由发现前,检查自身路由表或路由缓存中是否存在到达目的节点的路径,若存在,则直接按已有路径发送数据包,若不存在,则洪泛路由请求消息,并继续执行步骤S32;
S32、中间节点在接收到路由请求消息后,检查自身路由表或路由缓存中是否存在到达目的节点的路径,若存在,则直接按已有路径发送数据包,若不存在,则检查所有可能路径中下一跳节点的信任值并根据路由策略选择下一跳节点;
S33、判断数据包是否到达目的节点,若没有,则返回步骤S32继续执行,否则结束该路由发现。
11.如权利要求10所述的方法,其特征在于,所述路由策略为设置信任值阀值,判断所有可能路径中下一跳节点的信任值是否超过信任值阀值,在所有超过信任值阀值的下一跳节点中选择路径最短的节点为下一跳节点;
或者所述路由策略为将所有可能路径中下一跳节点的信任值最高的节点确定为下一跳节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012105078075A CN102946606A (zh) | 2012-11-30 | 2012-11-30 | 一种检测无线自组织网络攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012105078075A CN102946606A (zh) | 2012-11-30 | 2012-11-30 | 一种检测无线自组织网络攻击的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102946606A true CN102946606A (zh) | 2013-02-27 |
Family
ID=47729505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012105078075A Pending CN102946606A (zh) | 2012-11-30 | 2012-11-30 | 一种检测无线自组织网络攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102946606A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100031A (zh) * | 2014-05-23 | 2015-11-25 | 北京奇虎科技有限公司 | 一种批量添加信任的方法、装置和系统 |
CN105141527A (zh) * | 2015-07-30 | 2015-12-09 | 福建师范大学 | 一种物联网网络中路由安全和隐私保护的方法 |
CN106576101A (zh) * | 2014-08-19 | 2017-04-19 | 谷歌技术控股有限责任公司 | 用于管理自组织网络中的安全通信的系统和方法 |
CN106878314A (zh) * | 2017-02-28 | 2017-06-20 | 南开大学 | 基于可信度的网络恶意行为检测方法 |
CN110769399A (zh) * | 2019-09-25 | 2020-02-07 | 合肥安时智造科技有限公司 | 一种物联网设备连接组网方法、物联网设备系统及信息接入与传输的方法 |
CN111641969A (zh) * | 2020-04-27 | 2020-09-08 | 北京中电飞华通信有限公司 | 基于边缘计算的无线多跳自组网数据分发方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008080430A1 (en) * | 2006-12-29 | 2008-07-10 | Telecom Italia S.P.A. | METHOD AND SYSTEM FOR ENFORCING SECURITY POLICIES IN MANETs |
CN101932063A (zh) * | 2010-08-24 | 2010-12-29 | 吉林大学 | 一种车载自组网的可信安全路由方法 |
CN102014379A (zh) * | 2010-12-03 | 2011-04-13 | 北京航空航天大学 | 一种对移动自组网信任路由机制taodv的改进方法 |
-
2012
- 2012-11-30 CN CN2012105078075A patent/CN102946606A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008080430A1 (en) * | 2006-12-29 | 2008-07-10 | Telecom Italia S.P.A. | METHOD AND SYSTEM FOR ENFORCING SECURITY POLICIES IN MANETs |
CN101932063A (zh) * | 2010-08-24 | 2010-12-29 | 吉林大学 | 一种车载自组网的可信安全路由方法 |
CN102014379A (zh) * | 2010-12-03 | 2011-04-13 | 北京航空航天大学 | 一种对移动自组网信任路由机制taodv的改进方法 |
Non-Patent Citations (1)
Title |
---|
WEI GONG等: "Trust Based Routing for Misbehavior Detection", 《JOURNAL OF NETWORKS》, vol. 5, no. 5, 31 May 2010 (2010-05-31), XP031543786 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100031A (zh) * | 2014-05-23 | 2015-11-25 | 北京奇虎科技有限公司 | 一种批量添加信任的方法、装置和系统 |
CN105100031B (zh) * | 2014-05-23 | 2019-05-17 | 北京奇虎科技有限公司 | 一种批量添加信任的方法、装置和系统 |
CN106576101A (zh) * | 2014-08-19 | 2017-04-19 | 谷歌技术控股有限责任公司 | 用于管理自组织网络中的安全通信的系统和方法 |
CN106576101B (zh) * | 2014-08-19 | 2019-10-18 | 谷歌技术控股有限责任公司 | 用于管理自组织网络中的安全通信的系统和方法 |
CN105141527A (zh) * | 2015-07-30 | 2015-12-09 | 福建师范大学 | 一种物联网网络中路由安全和隐私保护的方法 |
CN105141527B (zh) * | 2015-07-30 | 2018-09-18 | 福建师范大学 | 一种物联网网络中路由安全和隐私保护的方法 |
CN106878314A (zh) * | 2017-02-28 | 2017-06-20 | 南开大学 | 基于可信度的网络恶意行为检测方法 |
CN106878314B (zh) * | 2017-02-28 | 2019-12-10 | 南开大学 | 基于可信度的网络恶意行为检测方法 |
CN110769399A (zh) * | 2019-09-25 | 2020-02-07 | 合肥安时智造科技有限公司 | 一种物联网设备连接组网方法、物联网设备系统及信息接入与传输的方法 |
CN110769399B (zh) * | 2019-09-25 | 2022-11-25 | 合肥壹物易证科技有限公司 | 一种物联网设备连接组网方法、物联网设备系统及信息接入与传输的方法 |
CN111641969A (zh) * | 2020-04-27 | 2020-09-08 | 北京中电飞华通信有限公司 | 基于边缘计算的无线多跳自组网数据分发方法及装置 |
CN111641969B (zh) * | 2020-04-27 | 2024-01-02 | 北京中电飞华通信有限公司 | 基于边缘计算的无线多跳自组网数据分发方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Almusaylim et al. | Proposing a secure RPL based internet of things routing protocol: a review | |
CN102946606A (zh) | 一种检测无线自组织网络攻击的方法 | |
Wazid et al. | RAD‐EI: A routing attack detection scheme for edge‐based Internet of Things environment | |
Sun et al. | A novel acknowledgment-based approach against collude attacks in MANET | |
Sandhya Venu et al. | Invincible AODV to detect black hole and gray hole attacks in mobile ad hoc networks | |
CN103841553A (zh) | 一种混合无线Mesh网络路由安全和隐私保护的方法 | |
Vijayakumar et al. | Study on reliable and secure routing protocols on manet | |
Kolade et al. | Performance analysis of black hole attack in MANET | |
Muruganandam et al. | A Survey: Comparative study of security methods and trust manage solutions in MANET | |
Roshani et al. | Techniquesto mitigate grayhole attack in MANET: A survey | |
Arya et al. | Malicious nodes detection in mobile ad hoc networks | |
Patil | Gray hole attack detection in MANETs | |
Sreedhar et al. | A survey on security issues in wireless ad hoc network routing protocols | |
Umar et al. | Modified cooperative bait detection scheme for detecting and preventing cooperative blackhole and eavesdropping attacks in MANET | |
Pandarinath | Secure localization with defense against selective forwarding attacks in wireless sensor networks | |
Chung et al. | DHB-KEY: an efficient key distribution scheme for wireless sensor networks | |
Chengetanai | Minimising black hole attacks to enhance security in wireless mobile ad hoc networks | |
Vegda et al. | Review paper on mobile ad-hoc networks | |
Nausheen et al. | ETSAODV: An Efficient and Trusted Secure AODV with Performance Analysis for MANETS suffering Blackhole Attack | |
Sivakumar et al. | Reliability analysis of link stability in secured routing protocols for MANETs | |
Shaikh et al. | Network level privacy for wireless sensor networks | |
Salmanian et al. | A high throughput covert overlay network within a MANET | |
Shinh et al. | A review paper on collaborative black hole attack in MANET | |
Vinayagam et al. | Cross-layered-based adaptive secured routing and data transmission in MANET | |
CN114978732B (zh) | 一种基于数据帧监听的无线自组网黑洞攻击检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130227 |