CN103297955A - 一种无线传感器网络安全定位方法 - Google Patents
一种无线传感器网络安全定位方法 Download PDFInfo
- Publication number
- CN103297955A CN103297955A CN201310150715.0A CN201310150715A CN103297955A CN 103297955 A CN103297955 A CN 103297955A CN 201310150715 A CN201310150715 A CN 201310150715A CN 103297955 A CN103297955 A CN 103297955A
- Authority
- CN
- China
- Prior art keywords
- node
- sensor node
- sensor
- anchor
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种基于多策略的无线传感器网络安全定位方法,属于无线通讯领域。本发明方法包括:(1)在无恶意节点攻击的情况下,传感器节点与锚节点进行自适应混合定位,获得传感器节点的位置坐标信息;(2)在恶意节点发起虫洞攻击的情况下,检测传感器节点是否受到虫洞攻击,如果是,则转入步骤(3),如果否,则转入步骤(4);(3)排除被虫洞攻击的传感器节点:获取被恶意节点攻击的传感器节点,并且排除被攻击的传感器节点;(4)传感器节点与锚节点进行自适应混合定位,获得传感器节点的位置坐标信息。利用本发明实现了传感器节点的高效自适应定位,并且有效地避免了虫洞攻击。
Description
技术领域
本发明属于无线通讯领域,具体涉及一种无线传感器网络安全定位方法。
背景技术
无线传感器网(WSNs)的研究起源于美国军方,1987年以后,美国国防部高级研究计划署(Defense Advanced Research Project Ageney,DARPA)联合美国自然科学基金委(NSF)设立了多项项目,这些项目主要是与无线传感器网络有关,如SensIT,WINS,Smart Dust,AMPS,SeaWeb等。无线传感器网络(Wireless Sensor Networks,WSNs)一般是由若干传感器节点组成的,并且所有传感器节点要部署在所要监测区域之内。无线传感器网络是通过无线通信和多跳组网的方式构成的网络化系统,主要是由自组织网络以及协作方式对对象的信息进行实时监测、感知和采集各类环境或监测。无线传感器网络应用于很多场合,例如军事、医疗、环境、家庭和其他商业领域等。
无线定位技术起源于1996年6月美国联邦通信委员会(FederalCommunications Commission,FCC)颁布E-911(Emergency call“911”)定位需求,它对发出E-911紧急呼叫移动台的定位精度有一定的要求。1999年12月,FCC对E-911进行进一步的细化之后,各国主要的大公司就GSM,IS-95和第三代移动通信系统等开始制定自己的定位实施方案。之后,国际上出现了无线定位的热潮。
无线传感器网络有很多研究的热点,传感器节点定位问题就是其中之一。经过多年的研究,研究人员根据不同的应用提出了不同的定位方法。但是这些算法一般是假设节点未受到安全威胁的情况下提出的,若节点受到安全威胁或在不信任的环境下,这些定位方法可能会不能正确的估算到节点的位置。
无线传感器网络安全定位技术是在不信任的环境下或节点受到攻击的情况下,定位算法能够正确并精确的估算出节点的位置信息,并且可以避免受到攻击的影响。目前,DV-Hop定位算法及RSSI定位算法是两种定位算法,其中,DV-Hop定位算法是计算不相邻节点之间的最短的路径,根据未知节点距锚节点的跳数及每跳距离的均值等计算出未知节点的位置坐标,其优点是锚节点的数量要求较少,其缺点是定位精度不是很高。RSSI(received signal strength indicator)的定位算法是:知道锚节点端发送的信号强度,同时获取传感器接收的信号的强度,根据理论的公式或者根据信号的传播的损耗模型来将信号强度的损耗转换为信号传播的距离,即为所求的锚节点与传感器节点之间的距离,而后可以采用三边测量或最大似然估计的算法计算出传感器节点的位置坐标。其优点是:定位精度较高,应用方便、通信开销较小,其缺点是需要较多的锚节点对其进行定位,功率易受反射、多径传播、非视距、天线增益等影响。
发明内容
本发明的目的在于解决上述现有技术中存在的难题,针对DV-Hop定位算法及RSSI定位算法中的优缺点进行分析,提出一种混合的自适应定位算法,实现传感器节点能够在锚节点较少的情况下较高效的定位。针对此定位算法在虫洞攻击的影响下,提出一个安全机制,此安全机制可以有效地避免传感器节点在恶意节点攻击的情况下不能够安全的定位。此方法能够使得传感器节点在有恶意节点攻击的情况下进行安全的定位。
本发明是通过以下技术方案实现的:
一种无线传感器网络安全定位的方法,所述方法中涉及到的实体包括传感器节点、锚节点和恶意节点,其中传感器节点是普通的待定位节点,其位置坐标是未知的,锚节点是位置坐标已知的节点,恶意节点是干扰节点间正常和正确通信的节点,即能发起攻击的节点,正常情况下传感器节点与锚节点根据定位方法通信并实施定位,而如果有恶意节点存在并参与通信,会使得通信内容错误而不可信;所述方法包括以下步骤:
(1)在无恶意节点攻击的情况下,传感器节点与锚节点进行自适应混合定位,获得传感器节点的位置坐标信息;
(2)在恶意节点发起虫洞攻击的情况下,检测传感器节点是否受到虫洞攻击,如果是,则转入步骤(3),如果否,则转入步骤(4);
(3)排除被虫洞攻击的传感器节点:获取被恶意节点攻击的传感器节点,并且排除被攻击的传感器节点;
(4)传感器节点与锚节点进行自适应混合定位,获得传感器节点的位置坐标信息。
其中,步骤(1)和步骤(4)中的自适应混合定位是这样实现的:
传感器节点向锚节点发送信息包,锚节点接收信息包并记录传感器节点到锚节点之间的跳数及传感器节点与锚节点之间的距离为一跳之内的锚节点的数量;然后根据传感器节点与锚节点之间的距离为一跳之内的锚节点的数量,使用DV-Hop定位算法或RSSI定位算法对传感器进行定位;通过该方法减少了传感器节点的定位误差及减少使用锚节点的数量。
所述自适应混合定位具体包括以下步骤:
(A1)部署传感器节点;
(A2)获取传感器节点与锚节点之间的距离为一跳之内的锚节点的数量;
(A3)判断一跳之内的锚节点的数量是否大于等于3,如果大于等于3,则转入步骤(A4),如果否,则转入步骤(A5);
(A4)判断是否符合锚节点选择算法,如果符合,则使用RSSI定位算法得到传感器节点的位置坐标,然后将该传感器节点升级为锚节点,作为虚拟锚节点;如果不符合,则判断为传感器未定位,然后转入步骤(A8);
(A5)判断一跳之内的锚节点的数量是否等于0,如果是,则转入步骤(A6),如果否,则转入步骤(A7)
(A6)判断是否符合锚节点选择算法,如果符合,则使用DV-hop定位算法得到传感器节点的位置坐标,然后将该传感器节点升级为锚节点,作为虚拟锚节点;如果不符合,则判断为传感器未定位,然后转入步骤(A8);
(A7)判断是否符合锚节点选择算法,如果符合,则使用RSSI定位算法和DV-hop定位算法相结合的定位算法得到传感器节点的位置坐标,然后将该传感器节点升级为锚节点,作为虚拟锚节点;如果不符合,则判断为传感器未定位,然后转入步骤(A8);
(A8)将已有锚节点和虚拟锚节点均作为锚节点,然后返回步骤(A2)。
所述DV-Hop定位算法是根据锚节点与传感器节点之间的跳数信息进行定位,是非测距的定位算法。
所述RSSI定位算法是根据发送信号测得传感器节点与锚节点之间的距离进行定位的,是基于测距的定位算法。
所述锚节点选择算法是利用三角法实现的,所述三角法是指传感器节点在三个锚节点所组成的三角形的内部。
所述步骤(2)具体如下:
(21)传感器节点判断是否接收到其它传感器节点发来的RSSI信号,如果是,则将发送RSSI信号的传感器节点的信息存储到该传感器节点的邻居列表中,然后转入步骤(22),如果否,则不将其列入邻居列表中;
(22)如果接收到正常信息包,则转入步骤(23);如果接收到异常信息包,则判断为受到虫洞攻击,然后转入步骤(25);
(23)判断接收信息包的时间是否要大于没有虫洞攻击时的时间,如果是,则判断为受到虫洞攻击,然后转入步骤(25);如果否,则转入步骤(24);
(24)查看发送信息包的对方的节点信息是否在邻居列表中,如果是,则判断为未受到虫洞攻击,然后转入步骤(25);如果否,则判断为受到虫洞攻击;
(25)结束。
所述异常信息包是指自己所发送的信息包,或者在邻居节点下接收到多次相同的信息包,或者传输半径(传输半径指传感器节点的通信半径。)之外的节点所发送来的信息包。
所述步骤(21)中,所述邻居列表存储的是与该传感器节点距离为一跳之内的传感器节点的信息;
所述步骤(22)中的正常信息包包括传感器节点的标识IDi、节点位置坐标(xi,yi)、及经过传感器节点的跳数Hopsizei。
所述步骤(3)是这样实现的:使用标签对每个传感器节点进行标识,并将受到虫洞攻击的传感器节点排除,具体如下:
若检测出传感器节点受到了双虫洞攻击,则将其标签为受到双虫洞攻击,并将其排除;所述双虫洞攻击是指传感器节点所处的位置在两个或两个以上的恶意节点的攻击范围之内;
若检测出传感器节点受到了单虫洞攻击,则将其标签为受到单虫洞攻击,并将其排除;所述单虫洞攻击是指传感器节点所处的位置在一个恶意节点的攻击范围之内;
若检测出传感器节点未受到虫洞攻击,则将其标签为未受到攻击,最后使用标签为未受到攻击的传感器节点进行定位。
本发明中,多策略的无线传感器网络安全定位是自适应混合定位算法在恶意节点的攻击下能够较好的定位。具体的来说,步骤(2)中主要是判断传感器节点是否收到恶意节点的攻击。步骤(3)中主要是将步骤(2)中检测出受到攻击的传感器节点进行标签,从而能够使用未受到恶意节点攻击的传感器节点进行定位,这样可以有效的避免虫洞攻击。
综上所述,与现有技术相比,本发明的有益效果是:(1)实现了传感器节点能够高效的自适应进行定位;(2)在锚节点较少的情况下也能够将传感器节点全部定位;(3)实现了在虫洞攻击的情况下,能够较安全的进行定位,可以有效的避免虫洞攻击。
附图说明
图1是本发明中的自适应混合定位的步骤框图。
图2是本发明的安全机制步骤框图。
图3是本发明的构建邻居列表的步骤框图。
图4是本发明的接收信息异常性图。
图5是本发明中的检测恶意节点的步骤框图。
图6是本发明的标签步骤框图。
图7是本发明方法的总体步骤框图。
图8是不同锚节点比例下的定位误差。
图9是存在虫洞攻击时定位误差的比较。
具体实施方式
下面结合附图对本发明作进一步详细描述:
一种基于多策略的无线传感器网络安全定位方法,所述方法中涉及到的实体包括传感器节点、锚节点及恶意节点。
本发明深入研究RSSI定位算法与DV-Hop定位算法,分析这两种算法的优缺点,并根据这两种定位方法的优缺点提出一种混合定位的算法,如图7所示。定位算法主要分为三个部分:混合定位策略、锚节点的选择方法及虚拟锚节点。最后,使用Matlab对其进行仿真,并对定位精度及未定位节点数量进行分析。无线传感器网络易受到恶意节点的攻击,本发明所提出的混合自适应的定位算法会受到一定的影响。从而本发明进行了进一步的研究:提出了一个使用标签法的安全机制,它主要针对在虫洞攻击下进行的研究。应用此安全机制能够有效的检测出传感器节点是否受到恶意节点的攻击,并排除受到恶意节点攻击的传感器节点,最后使用未受到攻击的传感器节点进行定位,有效的避免了恶意节点的攻击。
本发明步骤(1)中的自适应混合定位的步骤如图1所示,包括以下步骤:
(1)部署传感器节点,判断传感器节点一跳之内锚节点的数量,锚节点的数量是否大于RSSI定位算法所需的个数,制定DV-Hop定位算法与RSSI定位算法的混合定位算法;
(2)判断是否符合锚节点选择方法,根据此方法对锚节点进行选择;
(3)若通过上述步骤之后,有传感器节点不能够定位,则引入虚拟锚节点来解决锚节点数量的不足;
(4)使用上述的自适应定位算法进行定位。
本发明的自适应混合定位主要是使得传感器节点在无恶意节点攻击并锚节点数量较少的情况下能够较高效的定位。
如果进行定位时对锚节点与传感器节点之间的位置关系有较高的要求,会造成有的传感器节点不能够定位,即锚节点的数量很少,无法将传感器节点全部定位,本发明采用引入虚拟锚节点的方法可以减少锚节点的数量的要求,降低锚节点的硬件的需求,降低消耗。虚拟锚节点是将已经定位的传感器节点作为锚节点进行使用(意思是同样采用三角法);这样使得传感器节点在锚节点数量较少的情况下也能够较高效并较精确的定位。
本发明安全机制流程图如图2所示,包括以下步骤:
(1)虫洞攻击检测。首先根据传感器节点接收到的RSSI信息列出邻居列表信息(如图3所示),并且根据此邻居的列表信息进行判断传感器节点是否受到恶意节点的攻击;其次判断传感器节点所接收的信息是否存在接收到自己所发送的信息包、是否可以在邻居节点下接收到多次相同的信息包及是否能够接收到传输半径之外的节点所发送来的信息包等异常信息包(如图4所示),判断传感器节点是否受到虫洞攻击;最后,使用时间特性来判断传感器节点是否受到虫洞攻击,因为受到虫洞攻击的传感器节点接收到的信息包的时间要远远长于未受到虫洞攻击的时间;
虫洞攻击是指两个恶意节点所组成链路,恶意节点接收到正常节点的信息包后通过虫洞将信息转移到另一个恶意节点,然后第二个攻击者再转发信息来破坏别的正常节点接收到的位置信息的正确性,属于外部攻击。
(2)明确有效的传感器节点(有效指没有受到虫洞攻击,能正确地参与通信等定位过程。)及信标节点(信标节点就是所说的锚节点)。在上述检测机制(如图5所示)之后,应用标签方案(如图6所示)来检测传感器节点是否受到虫洞攻击及受到虫洞攻击的类型,根据标签的方案将其进行标识出并排除受到攻击的传感器节点,从而明确有效的传感器节点及信标节点;
(3)使用自适应混合定位算法进行定位。使用上述安全机制及自适应混合定位算法进行定位,此方案可以有效的避免虫洞攻击。
下面利用仿真实验来测试本发明方法的性能:
将300个传感器节点随机部署在二维的区域内。网络部署的面积为1000*1000m2。对本发明所提出的方法和DV-Hop方法进行比较。使用Matlab7.0软件进行仿真。仿真的结果是20次定位误差的平均值。图8为传输半径(200m)相同,不同锚节点比例下的定位误差。其中,锚节点按15,30,45,60,75,90,105,120增加时,即锚节点的比例为,0.05,0.1,0.15,0.2,0.25,0.3,0.35,0.4,将其作为横坐标。传感器的定位误差为纵坐标。随着锚节点的数量不断增加时,传感器节点的定位误差下降。从图8可以看出,本发明方法优于原来的DV-Hop算法。在锚节点的比例为0.05时定位误差相对传统DV-Hop算法的定位误差下降了大约10%。当锚节点的比例为0.4时,定位误差接近于0,而传统的DV-Hop算法的定位误差大约是0.3。
图9表示是在传感器节点的传输半径为一个定值200m,锚节点与传感器的比例为0.1,0.15,0.2,0.25,0.3,0.35,0.4下传感器节点的定位误差。从图9中可以看出在有虫洞攻击的情况下,本发明方法的定位误差远远小于没有使用安全机制并在虫洞攻击情况下的DV-Hop定位算法,稍稍大于没有虫洞攻击情况。这说明本发明所提出的安全机制能够有效的避免虫洞攻击。
上述技术方案只是本发明的一种实施方式,对于本领域内的技术人员而言,在本发明公开了应用方法和原理的基础上,很容易做出各种类型的改进或变形,而不仅限于本发明上述具体实施方式所描述的方法,因此前面描述的方式只是优选地,而并不具有限制性的意义。
Claims (10)
1.一种无线传感器网络安全定位方法,所述方法中涉及到的实体包括传感器节点、锚节点和恶意节点,其中传感器节点是普通的待定位节点,其位置坐标是未知的,锚节点是位置坐标已知的节点,恶意节点是干扰节点间正常和正确通信的节点,即能发起攻击的节点,正常情况下传感器节点与锚节点根据定位方法通信并实施定位,而如果有恶意节点存在并参与通信,会使得通信内容错误而不可信;其特征在于:所述方法包括以下步骤:
(1)在无恶意节点攻击的情况下,传感器节点与锚节点进行自适应混合定位,获得传感器节点的位置坐标信息;
(2)在恶意节点发起虫洞攻击的情况下,检测传感器节点是否受到虫洞攻击,如果是,则转入步骤(3),如果否,则转入步骤(4);
(3)排除被虫洞攻击的传感器节点:获取被恶意节点攻击的传感器节点,并且排除被攻击的传感器节点;
(4)传感器节点与锚节点进行自适应混合定位,获得传感器节点的位置坐标信息。
2.根据权利要求1所述的无线传感器网络安全定位方法,其特征在于:所述步骤(1)和步骤(4)中的自适应混合定位是这样实现的:
传感器节点向锚节点发送信息包,锚节点接收信息包并记录传感器节点到锚节点之间的跳数及传感器节点与锚节点之间的距离为一跳之内的锚节点的数量;然后根据传感器节点与锚节点之间的距离为一跳之内的锚节点的数量,使用DV-Hop定位算法或RSSI定位算法对传感器进行定位。
3.根据权利要求2所述的无线传感器网络安全定位方法,其特征在于:所述自适应混合定位具体包括以下步骤:
(A1)部署传感器节点;
(A2)获取传感器节点与锚节点之间的距离为一跳之内的锚节点的数量;
(A3)判断一跳之内的锚节点的数量是否大于等于3,如果大于等于3,则转入步骤(A4),如果否,则转入步骤(A5);
(A4)判断是否符合锚节点选择算法,如果符合,则使用RSSI定位算法得到传感器节点的位置坐标,然后将该传感器节点升级为锚节点,作为虚拟锚节点;如果不符合,则判断为传感器未定位,然后转入步骤(A8);
(A5)判断一跳之内的锚节点的数量是否等于0,如果是,则转入步骤(A6),如果否,则转入步骤(A7)
(A6)判断是否符合锚节点选择算法,如果符合,则使用DV-hop定位算法得到传感器节点的位置坐标,然后将该传感器节点升级为锚节点,作为虚拟锚节点;如果不符合,则判断为传感器未定位,然后转入步骤(A8);
(A7)判断是否符合锚节点选择算法,如果符合,则使用RSSI定位算法和DV-hop定位算法相结合的定位算法得到传感器节点的位置坐标,然后将该传感器节点升级为锚节点,作为虚拟锚节点;如果不符合,则判断为传感器未定位,然后转入步骤(A8);
(A8)将已有锚节点和虚拟锚节点均作为锚节点,然后返回步骤(A2)。
4.根据权利要求3所述的无线传感器网络安全定位方法,其特征在于:所述DV-Hop定位算法是根据锚节点与传感器节点之间的跳数信息进行定位,是非测距的定位算法。
5.根据权利要求3所述的无线传感器网络安全定位方法,其特征在于:所述RSSI定位算法是根据发送信号测得传感器节点与锚节点之间的距离进行定位的,是基于测距的定位算法。
6.根据权利要求3所述的无线传感器网络安全定位方法,其特征在于:所述锚节点选择算法是利用三角法实现的,所述三角法是指传感器节点在三个锚节点所组成的三角形的内部。
7.根据权利要求1所述的无线传感器网络安全定位方法,其特征在于:所述步骤(2)具体如下:
(21)传感器节点判断是否接收到其它传感器节点发来的RSSI信号,如果是,则将发送RSSI信号的传感器节点的信息存储到该传感器节点的邻居列表中,然后转入步骤(22),如果否,则不将其列入邻居列表中;
(22)如果接收到正常信息包,则转入步骤(23);如果接收到异常信息包,则判断为受到虫洞攻击,然后转入步骤(25);
(23)判断接收信息包的时间是否要大于没有虫洞攻击时的时间,如果是,则判断为受到虫洞攻击,然后转入步骤(25);如果否,则转入步骤(24);
(24)查看发送信息包的对方的节点信息是否在邻居列表中,如果是,则判断为未受到虫洞攻击,然后转入步骤(25);如果否,则判断为受到虫洞攻击;
(25)结束。
8.根据权利要求7所述的无线传感器网络安全定位方法,其特征在于:所述异常信息包是指自己所发送的信息包,或者在邻居节点下接收到多次相同的信息包,或者传输半径之外的节点所发送来的信息包。
9.根据权利要求8所述的无线传感器网络安全定位方法,其特征在于:所述步骤(21)中,所述邻居列表存储的是与该传感器节点距离为一跳之内的传感器节点的信息;
所述步骤(22)中的正常信息包包括传感器节点的标识IDi、节点位置坐标(xi,yi)、及经过传感器节点的跳数Hopsizei。
10.根据权利要求9所述的无线传感器网络安全定位方法,其特征在于:所述步骤(3)是这样实现的:使用标签对每个传感器节点进行标识,并将受到虫洞攻击的传感器节点排除,具体如下:
若检测出传感器节点受到了双虫洞攻击,则将其标签为受到双虫洞攻击,并将其排除;所述双虫洞攻击是指传感器节点所处的位置在两个或两个以上的恶意节点的攻击范围之内;
若检测出传感器节点受到了单虫洞攻击,则将其标签为受到单虫洞攻击,并将其排除;所述单虫洞攻击是指传感器节点所处的位置在一个恶意节点的攻击范围之内;
若检测出传感器节点未受到虫洞攻击,则将其标签为未受到攻击,最后使用标签为未受到攻击的传感器节点进行定位。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310150715.0A CN103297955A (zh) | 2013-04-27 | 2013-04-27 | 一种无线传感器网络安全定位方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310150715.0A CN103297955A (zh) | 2013-04-27 | 2013-04-27 | 一种无线传感器网络安全定位方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103297955A true CN103297955A (zh) | 2013-09-11 |
Family
ID=49098140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310150715.0A Pending CN103297955A (zh) | 2013-04-27 | 2013-04-27 | 一种无线传感器网络安全定位方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103297955A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105430685A (zh) * | 2015-11-05 | 2016-03-23 | 中国人民解放军总参谋部第六十三研究所 | 基于控制图的干扰源数量估计方法 |
CN103781075B (zh) * | 2014-01-22 | 2017-04-12 | 中国石油大学(华东) | 无线传感器网络移动信标节点的虫洞攻击检测及定位方法 |
CN106899978A (zh) * | 2017-03-16 | 2017-06-27 | 杭州安恒信息技术有限公司 | 一种无线网络攻击定位方法 |
CN110944383A (zh) * | 2019-12-09 | 2020-03-31 | 青岛黄海学院 | 针对克隆攻击的无线传感器网络安全定位方法 |
CN112205021A (zh) * | 2020-06-04 | 2021-01-08 | 深圳大学 | 无线传感器网络的安全定位方法、装置、设备和存储介质 |
WO2021243628A1 (zh) * | 2020-06-04 | 2021-12-09 | 深圳大学 | 无线传感器网络的定位优化方法、装置、设备和存储介质 |
-
2013
- 2013-04-27 CN CN201310150715.0A patent/CN103297955A/zh active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103781075B (zh) * | 2014-01-22 | 2017-04-12 | 中国石油大学(华东) | 无线传感器网络移动信标节点的虫洞攻击检测及定位方法 |
CN105430685A (zh) * | 2015-11-05 | 2016-03-23 | 中国人民解放军总参谋部第六十三研究所 | 基于控制图的干扰源数量估计方法 |
CN105430685B (zh) * | 2015-11-05 | 2018-11-13 | 中央军委装备发展部第六十三研究所 | 基于控制图的干扰源数量估计方法 |
CN106899978A (zh) * | 2017-03-16 | 2017-06-27 | 杭州安恒信息技术有限公司 | 一种无线网络攻击定位方法 |
CN110944383A (zh) * | 2019-12-09 | 2020-03-31 | 青岛黄海学院 | 针对克隆攻击的无线传感器网络安全定位方法 |
CN110944383B (zh) * | 2019-12-09 | 2022-01-04 | 青岛黄海学院 | 针对克隆攻击的无线传感器网络安全定位方法 |
CN112205021A (zh) * | 2020-06-04 | 2021-01-08 | 深圳大学 | 无线传感器网络的安全定位方法、装置、设备和存储介质 |
WO2021243628A1 (zh) * | 2020-06-04 | 2021-12-09 | 深圳大学 | 无线传感器网络的定位优化方法、装置、设备和存储介质 |
CN112205021B (zh) * | 2020-06-04 | 2023-07-07 | 深圳大学 | 无线传感器网络的安全定位方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103297955A (zh) | 一种无线传感器网络安全定位方法 | |
Li et al. | Security and privacy in localization for underwater sensor networks | |
US8254847B2 (en) | Distributed wireless communications for tactical network dominance | |
CN100471141C (zh) | 无线传感器网络的混合入侵检测方法 | |
Labraoui et al. | Secure DV‐Hop localization scheme against wormhole attacks in wireless sensor networks | |
Aliady et al. | Energy preserving secure measure against wormhole attack in wireless sensor networks | |
Xie et al. | Detecting primary user emulation attacks in cognitive radio networks via physical layer network coding | |
CN103684912A (zh) | 一种传感网安全测试方法及系统 | |
CN106454815A (zh) | 一种基于leach协议的无线传感器网络路由方法 | |
Patel et al. | Wormhole attack detection in wireless sensor network | |
CN107426212A (zh) | 一种认知无线网络中基于代理的入侵检测方法 | |
CN108040325A (zh) | 一种基于rssi值及信誉度的女巫节点检测方法 | |
CN103346847B (zh) | 基于迭代攻击检测的联合压缩频谱感知方法 | |
CN102378217B (zh) | 一种无线传感器网络定位中信标节点信誉评估方法 | |
Kurniawan et al. | Mitigation and detection strategy of dos attack on wireless sensor network using blocking approach and intrusion detection system | |
CN104581733A (zh) | 一种防位置欺骗的物联网安全路由方法 | |
Chen et al. | A novel secure localization approach in wireless sensor networks | |
CN104994109A (zh) | 基于漏洞攻击的自组织网络协议安全分析方法 | |
CN110300094A (zh) | 一种数据节点可信评估方法、装置、设备及存储介质 | |
Alajlan | Multi-Step Detection of Simplex and Duplex Wormhole Attacks over Wireless Sensor Networks. | |
Chowdhury et al. | Effect of sensor number and location in cross-correlation based node estimation technique for underwater communications network | |
Khatua et al. | CURD: Controllable reactive jamming detection in underwater sensor networks | |
CN105611536A (zh) | 无线传感器网络中基于主动探测的抵御黑洞攻击的方法 | |
Chen et al. | On providing wormhole‐attack‐resistant localization using conflicting sets | |
CN105682098B (zh) | 一种无线传感器网络中基于信任的概率标记溯源追踪方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130911 |