CN102970687B - 在无线传感器网络中部署检测节点及检测入侵的方法 - Google Patents
在无线传感器网络中部署检测节点及检测入侵的方法 Download PDFInfo
- Publication number
- CN102970687B CN102970687B CN201210431992.4A CN201210431992A CN102970687B CN 102970687 B CN102970687 B CN 102970687B CN 201210431992 A CN201210431992 A CN 201210431992A CN 102970687 B CN102970687 B CN 102970687B
- Authority
- CN
- China
- Prior art keywords
- detection
- network
- wireless sensor
- mfrac
- mrow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 121
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000006854 communication Effects 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 30
- 230000008713 feedback mechanism Effects 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 5
- 230000002452 interceptive effect Effects 0.000 claims description 3
- 230000009545 invasion Effects 0.000 claims description 3
- 241000854291 Dianthus carthusianorum Species 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 21
- 230000006399 behavior Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 3
- 206010013643 Drop attacks Diseases 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 206010042772 syncope Diseases 0.000 description 2
- 230000007123 defense Effects 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种在无线传感器网络中部署检测节点以及检测入侵的方法。部署检测节点的方法包括:确定覆盖无线传感器网络中所有传感节点的最小矩形;确定覆盖所述最小矩形的正六边形的数量和每个正六边形的位置,所述正六边形的各边长为要部署的检测节点的检测距离r;在每个正六边形的中心点部署检测节点。相应地,本发明还提供了检测入侵的方法。本发明可以使用最小数量的检测节点和最少的功耗在无线传感器网络中检测入侵。
Description
技术领域
本发明涉及无线传感器网络的安全保护技术,尤其涉及无线传感器网络中检测节点的部署及检测入侵的方法。
背景技术
无线传感器网络是由一组计算、存储和能量有限的微小传感器节点通过无线介质构成的自组织分布式网络系统,在军事、环境监测、工业等诸多方面有巨大的应用价值,但是由于能量受限、有限的计算与存储能力、网络动态拓扑、节点数目庞大并且容易失效等特点,使得它较之传统网络更容易遭到入侵。由于无线传感器网络没有基础设施,因此,固定网络中的防火墙方案已经不能适用于无线传感器网络,因此,设计一个较好的入侵检测方案,提高无线传感器网络的安全防御性能,是目前无线传感器网络安全防御机制研究中的难点。
就通信领域而言,无线通信的最基础行为是传递数据包,其中,数据包是通信传输中的数据单位。如果包在传输的过程中遭遇丢弃,会极大地影响网络获取数据的能力,其中,包丢弃攻击是选择性转发攻击中最典型、最严重的形式之一。而在无线传感器网络中,数据包的传递由于与网络生命时间息息相关显得尤为重要。
现有技术中,针对包丢弃攻击的入侵检测方法主要针对三种类型:路由行为、路由信息和节点位置,如Tseng等人提出的建立分布式网络被动监听无线自组网按需平面距离矢量(AODV)路由协议,检测路由行为侵害;Mukesh等人使用看门狗负责分析不同通信链路中的信息包,并使用检测规则产生入侵警报;Chanatip和Ruttikorn提出的根据额外检测节点接收信号强度指示(RSSI)值的办法确定传感器节点位置,并用此信息作为后续入侵检测方法的权重。但是这些研究目前仍不能较好地解决无线传感器网络中的安全问题。
因此,希望可以提出一种较好的网络拓扑结构及无线传感器网络入侵检测方法,以检测无线传感器网络中遭受的各种类型的攻击。
发明内容
本发明的目的是提供一种在无线传感器网络中部署检测节点及检测入侵的方法,可以有效解决无线传感器网络面临的各种安全问题和安全攻击。通过使用本发明提供的方法可以针对不同的网络攻击对网络异常和节点损害进行检测,尤其针对包丢弃攻击进行检测,从而达到以最少的检测节点实现最大的检测范围,并提高检测的准确率。
根据本发明的第一方面,提供了一种在无线传感器网络中部署检测节点的方法,包括:
确定覆盖无线传感器网络中所有传感节点的最小矩形;
确定覆盖所述最小矩形的正六边形的数量和每个正六边形的位置,所述正六边形的各边长为要部署的检测节点的检测距离r;
在每个正六边形的中心点部署检测节点。
根据本发明的第二方面,提供了一种在无线传感器网络中检测入侵方法,包括:
根据本发明第一方面的方法在无线传感器网络中部署检测节点;
通过检测节点记录所接收的数据,形成转发表和操作树;
结合设定的可允许丢失数据的阈值和转发表和操作树所记录的数据,判断网络是否遭受入侵。
与现有技术相比,本发明具有以下优点:
1)蜂窝式地部署检测节点,实现了无线传感器网络中最少检测节点的条件下,检测范围的最大化;
2)在无线传感器网络中所引入的专门用于检测的检测节点,提高了检测的准确率,尤其提高了对包丢弃攻击行为进行检测的准确率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为根据本发明的一种在无线传感器网络中部署检测节点的方法流程图;
图2为根据本发明的一个优选实施例的在无线传感器网络中部署检测节点的拓扑结构图;
图3为根据本发明的另一个优选实施例的在无线传感器网络中部署检测节点的拓扑结构图;
图4为根据本发明的一种无线传感器网络检测入侵方法流程图;
图5为根据本发明的无线传感网络中数据传输的示意图;具体实施方式
下面结合附图对本发明作进一步详细描述。
如图1所示,根据本发明的实施方式,一种在无线传感器网络中部署检测节点的方法,包括如下步骤。
步骤S101,确定覆盖无线传感器网络中所有传感节点的最小矩形。
通常,一个无线传感器网络想要覆盖的区域通常为一个室内空间或一片开阔区域,往往可以近似为一个矩形,如矩形的长为L,宽为W,面积为L*W。因此,在一种最简单的实施方式中,可以将该矩形确定为覆盖无线传感器网络中所有传感节点的最小矩形。在其它实施方式中,也可以根据无线传感器网络中所有传感节点的几何分布来确定覆盖无线传感器网络中所有传感节点的最小矩形。
步骤S102,确定覆盖所述最小矩形的正六边形的数量和每个正六边形的位置,所述正六边形的各边长为要部署的检测节点的检测距离r。
每个检测节点的感知范围是以感知距离R(也即检测距离r)为半径的一个圆,其负责监听感知范围内的多路信道信号。由于相邻的圆不可能没有间隙或没有重叠地覆盖整个无线传感器网络,因此,需要考虑要覆盖整个无线传感器网络而没有重叠和间隙的几何形状。通过比较,只有三种可能的几何形状:正方形、等边三角形和正六边形。如果多边形中心与它的边界上最远点之间的距离是确定的,那么正六边形在这三种几何形状中具有最大的面积。而且,正六边形最接近于检测节点的感知范围的几何形状——圆形。因此,用正六边形模拟检测节点的通信范围,每个正六边形彼此邻接,构成蜂窝式检测系统的覆盖模型,并将每个检测节点部署在每个正六边形的中心位置,如此,可以通过设置最少数目的节点覆盖整个无线传感器网络。
将所述正六边形不断填充到所述矩形中,恰好填满时,矩形的长度方向有Nx个正六边形,矩形的宽度方向有Ny个正六边形,且满足Nx-1<L≤Nx,Ny-1<W≤Ny。
具体地,参照图2,图2为根据本发明的一个优选实施例的在无线传感器网络中部署检测节点的拓扑结构图。正六边形构成的蜂窝状网络中位于顶端的正六边形之一(图中为最左下方的正六边形,其顶点以A、B、C、D、E、F标出)的一个顶点C与最小矩形的一个顶点(图中为最左下方的顶点)O重合,该正六边形的一条边CD与所述最小矩形的长度方向(x轴方向)重合,并根据以下公式确定所述最小矩形的长度L方向上正六边形的数量Nx和宽度W方向上正六边形的数量Ny:
且
根据图2,无线传感器网络及传感器节点的拓扑图分别是面积为W*L的矩形和例如顶点为A、B、C、D、E、F的正六边形的多个正六边形。进一步地,将矩形和正六边形都置于直角坐标系中,并以矩形左下顶点和正六边形的C点作为直角坐标系的原点O,以矩形的底边和正六边形的底边CD作为X轴,以矩形的左边和正六边形的AC连线作为Y轴。每个检测节点的检测范围定为一个正六边形。最左下方的正六边形的顶点分别为A、B、C、D、E、F,其中C点为直角坐标系的原点,底边CD在X轴的正半轴上,AB连线在Y轴上,该正六边形为起始正六边形。开始从右边和上方填充无线传感器网络覆盖的区域。恰好填满后,将X轴经过的正六边形个数设为Nx,即横向放置的检测节点的数目,原点O到第Nx个正六边形的右顶点的距离设为Lx,即横向的检测距离;将Y轴经过的正六边形个数设为Ny,即纵向放置的检测节点的数目,原点O到第Ny个正六边形的上顶点的距离设为Ly,即纵向的检测距离。
设每个检测节点的通信范围半径为r,则根据计算,得出图2中的AC的长度为BE的长度为2r。假设检测节点的检测范围填满无线传感器网络覆盖的矩形区域,则X轴方向上的第Nx-1个、Y轴方向上的第Ny-1个正六边形还未达到矩形区域的边界,而X轴方向上的第Nx个、Y轴方向上的第Ny个正六边形恰好到达或超过矩形区域的边界,由此,得出Lx-1<L≤Lx,Ly-1<W≤Ly。
并且,可得出:
且
由于上式中的Nx、Ny均为正整数,因此,由以上式可以唯一确定Nx、Ny的值。也即确定了需要的正六边形的数量,并且上述的过程确定了每个正六边形的位置。
参照图3,图3为根据本发明的另一个优选实施例的在无线传感器网络中部署检测节点的拓扑结构图。其中正六边形构成的蜂窝状网络中位于顶端的正六边形之一(图中为最左下方的正六边形,其顶点以A’、B’、C’、D’、E’、F’标出)的两个相对顶点(B’和E’)都位于所述最小矩形的长度方向(x轴方向)上,并且与所述两个相对顶点中外侧的顶点(B’)相邻的两个顶点(A’和C’)都位于所述最小矩形的宽度方向上,并根据以下公式确定所述最小矩形的长度L方向上正六边形的数量Nx和宽度W方向上正六边形的数量Ny:
且
根据图3,每个检测节点的检测范围为一个正六边形,例如顶点分别为A’、B’、C’、D’、E’、F’的正六边形。其中C’点为直角坐标系的原点,底边C’D’在X轴的正半轴上,A’B’连线在Y轴上,该正六边形为起始正六边形。以该正六边形开始从右边和上方填充无线传感器网络覆盖的区域。恰好填满后,将X轴经过的正六边形个数设为x,即横向放置的检测节点的数目,原点O到第x个正六边形的右顶点的距离设为Lx,即横向的检测距离;将Y轴经过的正六边形个数设为y,即纵向放置的检测节点的数目,原点O到第y个正六边形的上顶点的距离设为Ly,即纵向的检测距离。
设每个检测节点的通信范围半径为r,则图3中的各个正六边形边长为r,A’C’的长度为B’E’的长度为2r。假设检测节点的检测范围填满无线传感器网络覆盖的矩形区域,则X轴方向上的第Nx-1个、Y轴方向上的第Ny-1个正六边形还未达到矩形区域的边界,而X轴方向上的第Nx个、Y轴方向上的第Ny个正六边形恰好到达或超过矩形区域的边界,由此,得出Lx-1<L≤Lx,Ly-1<W≤Ly。
并且,可得出:
且
由于上式中的Nx、Ny均为正整数,因此,由以上式可以唯一确定Nx、Ny的值。也即确定了需要的正六边形的数量,并且上述的过程确定了每个正六边形的位置。
步骤S103,在每个正六边形的中心点部署检测节点。
具体地,将检测节点部署在每个正六边形的中心,并且,每个正六边形呈蜂窝式地彼此邻接。
优选地,网络采用单跳的分簇结构,假定无线传感器网络的拓扑结构在工作期间保持不变,并由于分簇结构中越高层次的节点安全性能越好,本方法优选检测由底至上的通信路径中存在的安全问题,即从层次低的节点向层次高的节点进行数据传输过程的检测。
其中,分簇结构,是指对网络中各类节点进行分簇,如两级簇,包括一级簇头节点、二级簇头节点和普通传感器节点,其中,一级簇头节点又称汇聚节点,它是整个系统的一级簇头,与各个二级簇头节点构成系统的一级簇;各个二级簇头节点与各自的子节点构成系统的二级簇。簇头节点与传感器节点只存在功能和工作机制的差异:在功能上,簇头节点是簇的管理者,负责维护节点的工作时隙、监测节点的工作状态、接收并转发子节点的数据。在工作机制上,为了随时接收并转发子节点的数据,空闲时段簇头节点一般工作在监听状态。根据节能的需要还可能会设定部分簇头节点监听而部分簇头节点休眠,或者几个簇头节点轮流监听或休眠。
而单跳的分簇结构是指,将无线传感器网络的节点分为簇首节点和簇内成员节点两类,簇内成员节点和簇首节点的通信方式,采用直接通信的单跳方式,而不采用存储转发的多跳形式,这样不至于使节点能量迅速消耗殆尽。
与现有技术相比,本发明所提供的在无线传感器网络中部署检测节点的方法,具有以下优点:
蜂窝式地部署检测节点,实现了无线传感器网络中最少检测节点的条件下,检测范围的最大化。
根据本发明还提供了与上述的部署方法对应的在无线传感器网络中检测入侵方法,参照图4,该方法包括以下步骤。
步骤S401,在无线传感器网络中进行检测节点的蜂窝式部署。
具体地,如上文所述,假定面积为L*W的矩形为无线传感器网络覆盖的通信范围。以正六边形代表每个检测节点的通信范围,并将每个检测节点部署在每个正六边形的中心位置。而每个正六边形呈蜂窝式地彼此邻接,根据上述的第一种或者第二种部署方式将正六边形不断填充到所述矩形中。恰好填满时,矩形的长度方向有Nx个正六边形,矩形的宽度方向有Ny个正六边形。且满足Nx-1<L≤Nx,Ny-1<W≤Ny;根据Nx、Ny的值,确定各个检测节点的位置和所有检测节点的数量;其中,L为矩形的长度,W为矩形的宽度。
步骤S402,根据检测节点记录所接收的数据,形成转发表和操作树。
图5为根据本发明实施例的无线传感网络中数据传输的示意图。具体地,如图5所示,该示例的无线传感网络中存在5类节点:基站、簇头、传感节点、攻击节点和检测节点。
无线传感器网络通信中,数据的传输方向通常从传感节点流向簇头节点,簇头节点可以直接流向基站,也可以流向其他簇头节点,再流向基站。网络通信中,如果发生包丢弃攻击或选择性转发攻击,则存在攻击节点,其是一种特殊的簇头节点,攻击节点会丢弃部分已接收的数据进行,而不将数据正常地流向其他节点。
为了对网络通信中这种攻击行为进行检测,现有技术中通常通过传感节点或簇头节点进行攻击行为的检测,由此,这些节点既要承担数据传输的任务,又要负责检测攻击行为,而且这种检测局限于该节点接收的数据,而不对整个通信链路的攻击行为进行检测。
由此,优选地,在网络通信中分布专门用于检测的检测节点,检测节点知晓网络拓扑结构,并能监听其通信范围内的多路信道信号,以扩大检测的范围。其中,检测节点接收数据而不干扰其他节点通信,被动地检测通信范围内的数据,并按照网络协议解析数据包的帧,数据包是通信传输中的数据单位。其中,帧包括帧头、源地址、目标地址、标志位等信息。通过帧头和帧中各标志位的信息可分析出关于网络通信中对该数据包的所有操作,而通过源地址和目标地址等地址信息可分析出数据传输的路径。
对于无线传感器网络来说,传输路径对于安全具有重大意义,特别对于单跳形式的传输,其通过几个路由节点进行中继,传输路径对于安全的意义更大。检测节点接收数据后,形成转发表和操作树,利用数据包中的地址信息,分析数据传递的路径。其中,转发表记录了数据的来源、转发的方向,记录了数据传输的邻居节点。因此在检测包丢弃攻击中,可以根据转发表追踪数据包传递数量是否发生丢失。操作树是对转发表的辅助补充,内容为对数据包所有的操作过程。比如某些点因为自身需要丢弃掉一些数据包,那么由操作树记录,保证检测时这部分数据不会被误认为是由于攻击造成的。
步骤S403,结合设定的可允许丢失数据的阈值和转发表和操作树所记录的数据,判断网络是否遭受入侵。具体地,可以根据接收到的网络中信号功率的不同,设定不同的可允许丢失数据包的阈值。根据转发表追踪数据包的传递数据和设定可允许丢失数据包的阈值,判断数据是否在传输的过程中遭受丢失。当判断数据丢失后,根据操作树判断数据丢失是否由于攻击造成的。或者说,可以根据转发表和操作树追踪数据包的数据传递,并根据设定的可允许丢失数据包的阈值,判断数据是否在传输的过程中遭受丢失,网络是否遭受入侵。
可选地,在步骤S404,根据网络是否遭受入侵的判断结果,做出相应的反馈机制。
具体地,根据网络是否遭受入侵的判断结果,做出继续检测、发出报警或激活入侵反馈机制。如果网络未遭受入侵且未接收异常数据,则继续检测;如果网络未遭受入侵且接收异常数据,则发出报警;如果网络遭受入侵,则激活入侵反馈机制。
优选地,本发明所提供的无线传感器网络检测入侵方法,还包括误用检测入侵方法和异常检测入侵方法。
其中,误用检测入侵方法是通过收集网络入侵行为的数据,建立误用检测入侵数据库,以便于在后续的检测中,将收集的数据与检测入侵数据库中的数据进行对比,得出无线传感器网络是否遭受入侵的结论。
其中,异常检测入侵方法是通过收集网络正常通信的数据,定义一个正常通信的模型,以便于在后续的检测中,将收集的数据与正常通信的模型比较,如果发现偏离正常统计学意义上的操作,则发出报警。
本发明所提供的实施例中,网络遭受入侵主要以包丢弃攻击为例,进行无线传感器网络的检测入侵。针对包丢弃的攻击中,检测节点所检测的对象是簇头节点接收和反馈的数据。当然,在其他类型的攻击中,检测节点可根据具体情况确定所检测的对象,如检测传感节点的数据等。实际上,通过将各种通信数据联合分析,建立检测数据库,可判别更多攻击或异常的存在。为了简明起见,在此不再一一列举。
与现有技术相比,本发明所提供的无线传感器网络检测入侵方法具有以下优点:
1)在无线传感器网络中所引入的专门用于检测的检测节点,提高了检测的准确率,尤其提高了对包丢弃攻击行为进行检测的准确率;
2)无线传感器网络中的检测节点并没有利用传感器节点的感知功能,不需要通过复杂计算,也不需要复杂的通信过程,节省了能耗。
以上所揭露的仅为本发明的一种较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (8)
1.一种在无线传感器网络中部署检测节点的方法,包括:
确定覆盖无线传感器网络中所有传感节点的最小矩形;
确定覆盖所述最小矩形的正六边形的数量和每个正六边形的位置,所述正六边形的各边长为要部署的检测节点的检测距离r;
在每个正六边形的中心点部署检测节点;
所述的检测节点知晓网络拓扑结构,接收所述网络中的数据而不干扰其他节点的通信,监听其通信范围内的多路信道信号;其中,
正六边形构成的蜂窝状网络中位于顶端的正六边形之一的一个顶点与所述最小矩形的一个顶点重合,该正六边形的一条边与所述最小矩形的长度方向重合,并根据以下公式确定所述最小矩形的长度L方向上正六边形的数量Nx和长度W方向上正六边形的数量Ny:
且
2.根据权利要求1所述的方法,其中,正六边形构成的蜂窝状网络中位于顶端的正六边形之一的两个相对顶点都位于所述最小矩形的长度方向上,并且与所述两个相对顶点中外侧的顶点相邻的两个顶点都位于所述最小矩形的宽度方向上,并根据以下公式确定所述最小矩形的长度L方向上正六边形的数量Nx和宽度W方向上正六边形的数量Ny:
且
3.根据权利要求1所述的方法,其中,所述的无线传感器网络基于分簇结构。
4.一种在无线传感器网络中检测入侵方法,包括:
根据权利要求1所述的方法在无线传感器网络中部署检测节点,所述的检测节点知晓网络拓扑结构,接收所述网络中的数据而不干扰其他节点的通信,监听其通信范围内的多路信道信号;
根据检测节点记录所接收的数据,形成转发表和操作树;
结合设定的可允许丢失数据的阈值和转发表和操作树所记录的数据,判断网络是否遭受入侵。
5.根据权利要求4所述的方法,还包括根据网络是否遭受入侵的判断结果,做出相应的反馈机制。
6.根据权利要求5所述的检测入侵方法,其中,所述反馈机制包括:
网络未遭受入侵且未接收异常数据,继续检测;或
网络未遭受入侵且接收异常数据,发出报警;或
网络遭受入侵,激活入侵反馈机制。
7.根据权利要求4所述的检测入侵方法,其中可允许丢失数据的阈值根据无线传感器网络中信号的功率来设定。
8.根据权利要求4所述的检测入侵方法,还包括建立攻击签名库和行为规则,实现误用检测入侵和异常检测入侵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210431992.4A CN102970687B (zh) | 2012-11-02 | 2012-11-02 | 在无线传感器网络中部署检测节点及检测入侵的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210431992.4A CN102970687B (zh) | 2012-11-02 | 2012-11-02 | 在无线传感器网络中部署检测节点及检测入侵的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102970687A CN102970687A (zh) | 2013-03-13 |
CN102970687B true CN102970687B (zh) | 2015-11-18 |
Family
ID=47800486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210431992.4A Active CN102970687B (zh) | 2012-11-02 | 2012-11-02 | 在无线传感器网络中部署检测节点及检测入侵的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102970687B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103458413A (zh) * | 2013-05-28 | 2013-12-18 | 大连理工大学 | 基于无线信号特征的入侵检测方法 |
CN104219704B (zh) * | 2014-09-24 | 2017-09-29 | 河海大学常州校区 | 无线传感器网络中基于双层网格模型的有毒气体监测与追踪方法 |
CN104540143A (zh) * | 2014-12-05 | 2015-04-22 | 英业达科技有限公司 | ZigBee的参考节点配置系统及其方法 |
CN104486435B (zh) * | 2014-12-22 | 2018-04-27 | 厦门大学 | 基于传感器网络的低能耗生态环境监控节点部署方法 |
CN105894703B (zh) * | 2016-05-11 | 2019-03-08 | 优乐(武汉)健康科技有限公司 | 一种基于WiFi的智能监测方法、装置及系统 |
CN107643121A (zh) * | 2016-07-20 | 2018-01-30 | 国民技术股份有限公司 | 传感器阵列及其排布方法 |
CN108076053A (zh) * | 2017-11-24 | 2018-05-25 | 国网天津市电力公司电力科学研究院 | 一种面向无线物联网的实时流量侦听与异常预警系统及方法 |
CN109587696B (zh) * | 2018-11-05 | 2021-11-30 | 浙江农林大学 | 一种均衡城市综合管廊中的无线传感器网络能耗的方法 |
CN115988508A (zh) * | 2021-10-14 | 2023-04-18 | 中国石油化工股份有限公司 | 智能节点组网的基站布置方法、装置、电子设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102740458A (zh) * | 2012-06-29 | 2012-10-17 | 北京工业大学 | 无线传感器网络中基于移动信标的集中式定位方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101021377B1 (ko) * | 2008-12-30 | 2011-03-14 | 성균관대학교산학협력단 | 무선 센서 네트워크 시스템, 이에 포함된 복수의 센서 노드의 설정 방법 및 복수의 센서 노드의 영역당 센싱 에너지 소비량의 계산 방법 |
-
2012
- 2012-11-02 CN CN201210431992.4A patent/CN102970687B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102740458A (zh) * | 2012-06-29 | 2012-10-17 | 北京工业大学 | 无线传感器网络中基于移动信标的集中式定位方法 |
Non-Patent Citations (1)
Title |
---|
王焕娟.混合传感器网络覆盖问题研究.《中国优秀硕士学位论文全文数据库》.2011,正文第28页至46页. * |
Also Published As
Publication number | Publication date |
---|---|
CN102970687A (zh) | 2013-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102970687B (zh) | 在无线传感器网络中部署检测节点及检测入侵的方法 | |
CN106878995B (zh) | 一种基于感知数据的无线传感器网络异常类型鉴别方法 | |
Zawaideh et al. | An efficient weighted trust‐based malicious node detection scheme for wireless sensor networks | |
US20100261495A1 (en) | Distributed hole recovery process using connectivity information | |
CN103095589B (zh) | 基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法 | |
Ban et al. | Local connectivity tests to identify wormholes in wireless networks | |
Dhurandher et al. | E2siw: An energy efficient scheme immune to wormhole attacks in wireless ad hoc networks | |
Zhang et al. | M optimal routes hops strategy: detecting sinkhole attacks in wireless sensor networks | |
Sun et al. | Mobile jamming attack and its countermeasure in wireless sensor networks | |
Aryai et al. | Cross layer approach for detection and prevention of Sinkhole Attack using a mobile agent | |
Liu et al. | An enhanced RSSI-based detection scheme for sybil attack in wireless sensor networks | |
ÇAKIROĞLU et al. | Design and evaluation of a query-based jamming detection algorithm for wireless sensor networks | |
Forootaninia et al. | An improved watchdog technique based on power-aware hierarchical design for ids in wireless sensor networks | |
Cui et al. | NRE: Suppress selective forwarding attacks in wireless sensor networks | |
Ratnaraj et al. | OEDSR: Optimized energy-delay sub-network routing in wireless sensor network | |
Hikal et al. | Detection of black-hole attacks in MANET using adaboost support vector machine | |
CN113301571A (zh) | 无线传感网中恶意结点攻击的强防御方法 | |
Aldhobaiban et al. | Prevention of wormhole attacks in wireless sensor networks | |
Patel et al. | Detection of wormhole attacks in mobility-based wireless sensor networks | |
Alajmi et al. | A new approach for detecting and monitoring of selective forwarding attack in wireless sensor networks | |
Pham et al. | Statistical wormhole detection and localization in delay tolerant networks | |
KR101505179B1 (ko) | 에너지 효율성을 위한 클러스터 비율 산출 방법 및 이 방법이 적용된 계층적 센서 네트워크 시스템 | |
CN103118362B (zh) | 基于多维尺度变换的虫洞拓扑识别方法 | |
Srikanth et al. | GREEN COMP BASED ENERGY EFFICIENT DATA AGGREGATION ALGORITHM WITH MALICIOUS NODE IDENTIFICATION (GEED-M) FOR LIFETIME IMPROVEMENT IN WSN | |
CN109526016B (zh) | 一种Ad Hoc网络虚拟骨干节点识别系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |