CN106102048B - 一种物联网中传感器发出数据包安全传输到基站的方法 - Google Patents
一种物联网中传感器发出数据包安全传输到基站的方法 Download PDFInfo
- Publication number
- CN106102048B CN106102048B CN201610390414.9A CN201610390414A CN106102048B CN 106102048 B CN106102048 B CN 106102048B CN 201610390414 A CN201610390414 A CN 201610390414A CN 106102048 B CN106102048 B CN 106102048B
- Authority
- CN
- China
- Prior art keywords
- base station
- source node
- node
- data packet
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种物联网中传感器发出的数据包安全传输到基站的传输方法,通过当前发送数据包在物联网中的剩余时间延迟TZ计算出最优最优可变夹角θ;在以源节点和基站连线为基准的[‑θ/2,θ/2]扇形区域内,沿着基站方向广播请求发送包给所有邻居节点,邻居节点接收到该请求发送包后等待一个退避时间后回复一个响应包;查看当前的源节点与基站之间的距离是否在当前的源节点的通信半径r2内,若是直接将发送数据包发送到基站,完成数据传输任务;当判断为否时,源节点[‑θ/2,θ/2]扇形区域内随机选择一个回复了响应包的邻居节点作为中继节点并将数据包发送给该中继节点;中继节点在收到数据包后相应地回复一个确认包,然后该中继节点作为源节点,重复上述过程直到数据包被传输至基站。
Description
技术领域
本发明涉及数据包传输方法,属于无线传感器网络安全技术领域。
背景技术
近年来,随着无线通信、微电子技术和传感器设备等领域陆续取得新的进展,无线传感器网络(Wireless Sensor Networks,WSN)得到了显著发展。无线传感器网络作为物联网的重要组成部分,被认为是21世纪最具有应用前景的技术。无线传感器网络通常被部署在无人值守的区域,外部环境比较恶劣,在战争环境、社会生活、工业管理等方面有很好的应用前景,已经引起了越来越多的重视。不久之后,无线传感器网络将会应用到社会的各个方面,给人们的日常生活带来很大的便利。
无线传感器网络由一系列廉价、能耗低、效率高的传感器节点组成,节点间共同协作感知、采集和处理被监测对象的信息然后通过多跳的方式进行无线通信,最终将消息发送给一个接收器。大部分无线传感器网络的研究将能量的高效使用、最大化网络生命周期作为网络设计的首要目标,并没有考虑网络的安全问题。但传感器网络本身的特点决定了其安全问题不容忽视。
位置保护问题即为保护无线传感器网络中关键节点位置信息,防止无关的人或攻击者获取这些节点的物理位置并进行攻击。无线传感器网络的一个重要应用就是监测敏感对象,距离监测对象最近的节点作为源节点并将收集到的信息封装成数据包逐跳周期性地发送到基站。然而,节点间使用不可靠的无线媒介进行通信使得攻击者比较容易实现数据窃听和流量分析,最终追踪到数据包的发送者。源节点在无线传感器网络中起到关键作用,其位置保护相当重要。如何延长攻击者追踪到源节点的时间是目前源节点位置保护研究的重点。
目前已有学者通过幻影源、虚假路径、机会路由等方法延迟追踪到源节点位置的安全时间。Kamat等人提出了幻影路由方案。幻影路由包括两个阶段,源节点首先经过一个随机步后到达幻影源节点,然后通过泛洪路由方式将数据包传输到基站。通过最短路径方式代替泛洪路由方式,称为最短路径路由方案 (PSRS)。与此同时Kamat等人也通过理论分析表明:经过纯粹随机h跳后,大部分幻影源节点距离真实源节点较近。为了更好地提高源节点的安全性,基于夹角的动态路由方案(ADRS)被提出,该方案在进行从源节点到基站的传输过程中,使每跳的候选节点都是从一个固定夹角区域随机选择。
中国专利授权公开号:CN103327486A,授权公开日2013年9月25日,公开了一种无线传感器网络的汇聚节点位置隐私保护方法,发明为了避免在数据传输中因流量漏斗现象而泄露Sink节点位置,采用伪装Sink节点混淆攻击者的判断;由Sink节点的每个邻居节点的路由表信息确定伪汇聚节点;让部分节点产生虚假分组从而降低通信负荷。该技术方案的不足之处是不能对源节点位置隐私进行保护。
归纳起来现有的源节点位置隐私保护方法还存在如下问题:
通过幻影路由方法,由于大部分幻影源节点距离真实源节点较近,使得源节点位置安全受到威胁;
基于夹角的动态路由方案(ADRS),虽在一定程度上能保护源节点位置隐私,但使得网络平均延迟抖动性差并且产生网络的时间延迟。
发明内容
本发明为解决上述问题,实现源节点到基站安全防攻击地传输过程中尽可能地减少传输过程中的时间延迟,提供了一种物联网中传感器发出的数据包安全传输到基站的传输方法。
一种物联网中传感器发出的数据包安全传输到基站的传输方法,用于在由多个传感器节点组成的物联网中将源节点发出的发送数据包安全地转发给基站,其特征在于包括以下步骤:
步骤一,当生成或接收到发送数据包的源节点通过当前发送数据包在物联网中的剩余时间延迟TZ和以下公式计算最优最优可变夹角θ,
物联网中的源节点和基站位置服从泊松分布,
其中,
r2表示源节点的通信半径,
r1表示源节点与自己距离最近点的的最短距离,
λ表示泊松分布密度,
Tr表示响应包CTS、发送数据包DATA、请求发送包RTS、确认包ACK的传输速率,
||SD||表示源节点到基站的距离,
CTSs、DATAs、RTSs、ACKs表示响应包CTS、发送数据包DATA、请求发送包RTS、确认包ACK的包的大小,
Tbackoff表示退避时间;
步骤二,在以源节点和基站连线为基准的[-θ/2,θ/2]扇形区域内,沿着基站方向广播请求发送包RTS给所有邻居节点,最靠近基站的邻居节点接收到该请求发送包RTS后等待一个退避时间Tbackoff后回复一个响应包CTS;
步骤三,查看当前的源节点与基站之间的距离是否在当前的源节点的通信半径r2内,
当判断为是时,当前的源节点直接将发送数据包DATA发送到基站,完成数据传输任务;
步骤四,当判断为否时,当前的源节点在步骤二中的[-θ/2,θ/2]扇形区域内随机选择一个回复了响应包CTS的邻居节点作为中继节点并将数据包DATA发送给该中继节点;
步骤五,中继节点在收到步骤四中的数据包DATA后相应地回复一个确认包ACK,然后该中继节点作为源节点重复步骤一。
本发明提供的的物联网中传感器发出的数据包安全传输到基站的传输方法,还可以具有这样的特征:其中,中继节点落在以源节点为圆心,以基线L 为倾角正负分界线,在半径R,倾角φ内扫过的扇面范围内,倾角φ的取值范围为[-θ/2,θ/2]而R∈[r1,r2]。
本发明提供的的物联网中传感器发出的数据包安全传输到基站的传输方法,还可以具有这样的特征:其中,最优最优可变夹角θ的取值范围为50-70°。
发明作用与效果
本发明所提供的物联网中传感器发出的数据包安全传输到基站的传输方法,改进了基于夹角的动态路由方案,通过在步骤一引入最优可变夹角、在步骤四中采用随机中继节点选择的方法,使得源节点到基站的传输路径具有很大的随机性,提高了攻击者追踪到源节点的位置的难度和花费的时间,这样的方案使得在不妥协网络延迟和保持网络稳定性的情况下,保证了网络平均端到端延迟抖动性,提高了网络安全周期,从而起到阻止攻击者追踪源节点位置的效果。
附图说明
图1为本发明的实施例中源节点通过中继节点向基站传输数据示意图;
图2为采用本发明的实施例提供的传输方法VADRS(在50°和70°的最优可变夹角θ下)和采用ADRS下的网络平均安全周期对比示意图;
图3为仿真实验中不同的传输方法对应的网络平均端到端延迟抖动对比示意图;
图4为仿真实验中中不同的传输方法对应的网络平均端到端延迟对比示意图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,以下实施例结合附图对本发明的物联网中传感器发出的数据包安全传输到基站的传输方法的原理步骤以及使用效果作具体阐述。
实施例
为了更好的说明本实施例提供的物联网中传感器发出的数据包安全传输到基站的传输方法的实验过程,先介绍该方法应用的物联网的网络模型和该网络模型遭遇到的攻击模型。
1,物联网的网络模型。
该物联网网络包括多个无线传感器节点,无线传感器节点被随机分布在监视区域去监测特定物体,在保持最小延迟的情况下周期性地报告数据给基站。
大多数的无线传感器节点服从泊松分布,这里的无线传感器节点也是服从泊松分布的。当一个物体被监测后,附近的检测该物体的传感器节点即成为源节点。每个源节点通过多跳的方式将数据包传输到基站。假设在任何时刻网络中只有一个源节点发送数据包,当一个传感器节点能量耗尽后将自动离开网络。
数据包将以加密的方式发送给基站。加密是保证潜在攻击者在获得数据包后不可能直接分析包的信息而得到源节点的位置信息。一般的情况下基站的位置是公开的或者说很容易被攻击对象搜寻到,因而其位置是已知的,它是数据包多跳传输的目的地,具有安全性,有强大的计算功能,较大的存储和带宽。基于基站的以上特性,攻击者是不可能通过破译基站而得到源节点的位置信息的,而经常是通过直接攻击源节点来来获取源节点的位置信息。
2,攻击模型。
对源节点的攻击模型与熊猫-猎人模型相似。由于监测物体的价值性,攻击者的目标是定位源节点的位置。攻击者可以通过先进的射频RF定位技术逐跳地追踪到源节点。
假设攻击有无限的能量,足够的计算能力,全向天线以及充分的内存记忆能力。攻击者与传感器节点的感知范围相同。攻击者最初的位置为已知位置的在基站,当该攻击者截获到一个数据包后,它将判断并移动到发送节点的位置。当攻击者足够靠近源节点时将会发现要监测的物体。攻击者执行被动和局部的攻击,能够监听数据包传输但一般不破坏网络(出于为了更多且长期的获取网络的更具体信息的目的考虑),因此攻击者不能妥协或摧毁任何传感器节点。
下面针对以上的物联网网络模型和攻击者的攻击模型详细的介绍本实施例提供的传输方法。
图1为本实施例中源节点通过中继节点向基站传输数据示意图。
如图1所示,
步骤一,当生成或接收到发送数据包的源节点i(current
Sender node i)通过当前发送数据包在物联网中的剩余时间延迟TZ和以下公式计数最优最优可变夹角θ,
其中,
r2表示源节点的通信半径,
r1表示源节点与自己距离最近点的的最短距离,
λ表示泊松分布密度,
Tr表示响应包CTS、发送数据包DATA、请求发送包RTS、确认包ACK的传输速率,
||SD||表示源节点到基站的距离,
CTSs、DATAs、RTSs、ACKs表示响应包CTS、发送数据包DATA、请求发送包RTS、确认包ACK的包的大小,
Tbackoff表示退避时间,
当最优最优可变夹角θ的计算值落在范围50-70°内时,被攻击者发现的可能较小,同时延迟也较小。
步骤二,在以源节点和基站相连而成的基线L为基准的[-θ/2,θ/2]扇形区域内,沿着基站方向广播请求发送包RTS给所有邻居节点,最靠近基站的邻居节点接收到该请求发送包RTS后等待一个退避时间Tbackoff后回复一个响应包CTS。
步骤三,查看当前的源节点与基站之间的距离是否在当前的源节点的通信半径r2内:当判断为是时,当前的源节点直接将发送数据包DATA发送到基站,完成数据传输任务。
步骤四,当判断为否时,当前的源节点在步骤二中的[-θ/2,θ/2]扇形区域内随机选择一个回复了响应包CTS的邻居节点作为中继节点并将数据包DATA 发送给该中继节点。
如图1所示,中继节点落在以源节点i为圆心,以基线L为倾角正负分界线,在半径R,倾角φ内扫过的扇面范围内,倾角φ的取值范围为[-θ/2,θ/2]而 R∈[r1,r2],即图1中的r1和r2中间的扇形区域。
步骤五,中继节点在收到步骤四中的数据包DATA后相应地回复一个确认包ACK,然后该中继节点作为源节点重复步骤一,此后每一跳的中继节点都会重复步骤一到步骤五选择下一跳节点,直到数据包被传输至基站d。
下面推导最优最优可变夹角θ的计算过程。
如图1所示,倾角φ是由任意发送源节点i与邻居节点m之间的连线与发送节点i与基站d之间的连线形成,其计算方式可以通过向量内积法。令Vid,Vim分别表示发送源节点i到基站d以及到m的向量,则发送节点的倾角φ可以计算为:
<Vid,Vim>=||Vid||·||Vim||·cos(φ)
很显然,倾角φ是随机变量,且均匀分布在[-θ/2,θ/2]范围内。
最优最优可变夹角θ可以通过当前数据包的剩余时间计算出。剩余时间越长,最优可变夹角将越大。随着最优可变夹角增大,候选节点的数目将会增加,使得其在数据包的传输过程中安全周期也增加。
由于节点服从二维泊松分布,他们被均匀分布在x-y平面。每个节点i根据最优可变夹角θ和距离[r1,r2]选择出其邻居节点m。首先计算出一个数据包到达基站的每一跳距离分布。图1中Ra是R在当前节点i与基站d连线上的映射。很显然,
r1 cos(φ)≤ra≤r2 cos(φ). (2)
Ra的概率密度函数为
r1 cos(φ)≤ra≤r2 cos(φ). (3)
因此,每一跳Ra的期望距离为
其中,||SD||表示源节点到基站的距离,则到达基站的平均跳数为
Tz表示源节点到基站总的平均延迟,Td表示单跳时延为
其中,RTSs/CTSs/DATAs/ACKs分别表示RTS/CTS/DATA/ACK包的大小,Tr表示包RTS/CTS/DATA/ACK的传输速率。表示发送节点可能接收到的CTS的数目,同时也与节点的分布模型有关。因此,从源节点到达基站的平均跳数也可以表示为
为了得到最优可变夹角θ,当前发送节点首先计算出数据包的剩余时延Tz。通过公式(4)和(6),Tz和θ之间的关系可以表示为
公式(8)中,sin(θ/2)可以通过二次项近似表示为(θ/2)-(θ/2)3/6。因此,公式(8)可以转变成aθ2+bθ+c=0,其中
最优可变夹角θ可以被计算为
实施例的作用和有益效果
为了说明本实施例提供的物联网中传感器发出的数据包安全传输到基站的传输方法的使用效果,下面进行了使用该方法的源节点发送数据包到基站的仿真实验:
仿真中随机产生10个拓扑结构的物联网网络模型,在每个拓扑结构中设置源节点到基站的跳数设为20到40。对于每个拓扑节点传感器节点数从1400到 1500不等并被随机分布在500m×30m的区域,其中1000个数据包从源节点发送到基站。为了使邻居节点个数不少于3,将泊松分布密度λ设置为0.101,发送节点距离下一跳节点最短距离r1设为8m,节点的通信半径r2设为12m,以下将本实施例提供的方法简称为VADRS(基于可变夹角的动态路由方案)。
图2为采用本实施例提供的传输方法VADRS(在50°和70°的最优可变夹角θ下)和采用ADRS下的网络平均安全周期对比示意图。
源节点的位置隐私保护可以通过网络的安全时间来衡量,即,攻击者在捕获到源节点之前基站成功收到来自源节点数据包的个数。为了避免没有节点在可变角度形成的区域,本发明设置了最优可变夹角θ的两个阈值,分别是50°和 70°。在仿真中分别由VADRS50和VADRS70表示。
如图2所示,随着跳数的增加,两种方案的安全时间(指数据包的个数) 均有所增加。因为源节点距离基站越远,位于基站的攻击者需要逆向追踪更多的跳数后才能够到达源节点。图2还表明,VADRS70的安全性比VADRS50更高,这时因为随着最优可变夹角的增大,满足条件的候选节点的个数越多。此外,ADRS的安全性比VADRS低,这是因为VADRS计算出每跳适合的角度,能够最大化随机选择潜在的路由路径。
图3为仿真实验中不同的传输方法对应的网络平均端到端延迟抖动对比示意图,
图4为仿真实验中中不同的传输方法对应的网络平均端到端延迟对比示意图。
如图3所示,随着跳数的增加,两种方案的网络平均端到端延迟抖动也随之增加。这是因为,源节点与基站的距离增加,需要经过更多跳数后才能到达基站。图3还表明,VADRS50和VADRS70的网络平均延迟抖动性比ADRS好,这是因为VADRS通过调整每跳的角度θ更好的适应网络传输。VADRS50网络平均端到端延迟抖动性更优于VADRS70,因为在数据包传输过程中前者角度θ可能比后者更小。
如图4所示,VADRS的平均端到端延迟略高于ADRS,但是在可以接受的范围内。
综上通过与ADRS对比,本发明所提供的物联网中传感器发出的数据包安全传输到基站的传输方法,改进了基于可变夹角的动态路由方案,通过在步骤一引入最优可变夹角、在步骤四中采用随机中继节点选择的方法,使得源节点到基站的传输路径具有很大的随机性,提高了攻击者追踪到源节点的位置的难度和花费的时间,这样的方案使得在不妥协网络延迟和保持网络稳定性的情况下,保证了网络平均端到端延迟抖动性,提高了网络安全周期,从而起到阻止攻击者追踪源节点位置的效果。
Claims (3)
1.一种物联网中传感器发出的数据包安全传输到基站的传输方法,用于在由多个传感器节点组成的所述物联网中将源节点发出的发送数据包安全地转发给基站,其特征在于包括以下步骤:
步骤一,当生成或接收到所述发送数据包的所述源节点通过当前所述发送数据包在所述物联网中的剩余时间延迟TZ和以下公式计算最优可变夹角θ,
所述物联网中的所述源节点和所述基站位置服从泊松分布,
其中,
r2表示所述源节点的通信半径,
r1表示所述源节点与自己距离最近点的的最短距离,
λ表示泊松分布密度,
Tr表示响应包CTS、发送数据包DATA、请求发送包RTS、确认包ACK的传输速率,
||SD||表示所述源节点到所述基站的距离,
CTSs、DATAs、RTSs、ACKs表示响应包CTS、发送数据包DATA、请求发送包RTS、确认包ACK的包的大小,
Tbackoff表示退避时间;
步骤二,在以所述源节点和所述基站相连而成的基线L为基准的[-θ/2,θ/2]扇形区域内,沿着所述基站方向广播请求发送包RTS给所有邻居节点,最靠近所述基站的邻居节点接收到该请求发送包RTS后等待一个退避时间Tbackoff后回复一个响应包CTS;
步骤三,查看当前的源节点与所述基站之间的距离是否在当前的源节点的通信半径r2内,
当判断为是时,当前的源节点直接将发送数据包DATA发送到所述基站,完成数据传输任务;
步骤四,当判断为否时,当前的源节点在步骤二中的[-θ/2,θ/2]扇形区域内随机选择一个回复了响应包CTS的邻居节点作为中继节点并将数据包DATA发送给该中继节点;
步骤五,所述中继节点在收到步骤四中所述的数据包DATA后相应地回复一个确认包ACK,然后该中继节点作为源节点重复步骤一。
2.根据权利要求1所述的物联网中传感器发出的数据包安全传输到基站的传输方法,其特征在于:
其中,所述中继节点落在以所述源节点为圆心,以所述基线L为倾角正负分界线,在半径R,倾角φ内扫过的扇面范围内,
倾角φ的取值范围为[-θ/2,θ/2]而R∈[r1,r2]。
3.根据权利要求1所述的物联网中传感器发出的数据包安全传输到基站的传输方法,其特征在于:
其中,所述最优可变夹角θ的取值范围为50-70°。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610390414.9A CN106102048B (zh) | 2016-06-03 | 2016-06-03 | 一种物联网中传感器发出数据包安全传输到基站的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610390414.9A CN106102048B (zh) | 2016-06-03 | 2016-06-03 | 一种物联网中传感器发出数据包安全传输到基站的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106102048A CN106102048A (zh) | 2016-11-09 |
CN106102048B true CN106102048B (zh) | 2019-06-04 |
Family
ID=57448165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610390414.9A Expired - Fee Related CN106102048B (zh) | 2016-06-03 | 2016-06-03 | 一种物联网中传感器发出数据包安全传输到基站的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106102048B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201719654D0 (en) * | 2017-11-27 | 2018-01-10 | Nchain Holdings Ltd | Computer-implemented system and method |
CN109890059B (zh) * | 2019-02-28 | 2020-07-10 | 华中科技大学 | 一种基于星图的物联网多跳传输方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277263A (zh) * | 2008-03-21 | 2008-10-01 | 中南大学 | 基于偏移夹角的wsn源位置保护方法 |
CN103476033A (zh) * | 2013-09-25 | 2013-12-25 | 南京大学 | 一种基于模型检验的无线传感器网络安全协议验证方法 |
CN104735650A (zh) * | 2015-03-30 | 2015-06-24 | 重庆邮电大学 | 一种扇形域幻影路由的源位置隐私保护方法 |
CN105188026A (zh) * | 2015-08-07 | 2015-12-23 | 河南理工大学 | 一种wsn中基于角度和幻影源的源位置隐私保护方法 |
-
2016
- 2016-06-03 CN CN201610390414.9A patent/CN106102048B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277263A (zh) * | 2008-03-21 | 2008-10-01 | 中南大学 | 基于偏移夹角的wsn源位置保护方法 |
CN103476033A (zh) * | 2013-09-25 | 2013-12-25 | 南京大学 | 一种基于模型检验的无线传感器网络安全协议验证方法 |
CN104735650A (zh) * | 2015-03-30 | 2015-06-24 | 重庆邮电大学 | 一种扇形域幻影路由的源位置隐私保护方法 |
CN105188026A (zh) * | 2015-08-07 | 2015-12-23 | 河南理工大学 | 一种wsn中基于角度和幻影源的源位置隐私保护方法 |
Non-Patent Citations (1)
Title |
---|
《Angle-based Dynamic Routing Scheme for Source Location Privacy in》;Petros Spachos,Dimitris Toumpakaris,Dimitrios Hatzinakos;《IEEE》;20140421;全文 |
Also Published As
Publication number | Publication date |
---|---|
CN106102048A (zh) | 2016-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | An acknowledgment-based approach for the detection of routing misbehavior in MANETs | |
Azzabi et al. | A survey on wireless sensor networks security issues and military specificities | |
Mohammadi et al. | A comparison of link layer attacks on wireless sensor networks | |
Choudhary et al. | Detection and prevention of routing attacks in internet of things | |
Khemariya et al. | An efficient algorithm for detection of blackhole attack in aodv based manets | |
CN103095589B (zh) | 基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法 | |
CN107318109A (zh) | 一种基于动态分割技术的安全数据融合方法 | |
Sunitha et al. | A survey on security attacks in wireless sensor network | |
Bhushan et al. | A hybrid secure and energy efficient cluster based intrusion detection system for wireless sensing environment | |
CN106102048B (zh) | 一种物联网中传感器发出数据包安全传输到基站的方法 | |
Kolade et al. | Performance analysis of black hole attack in MANET | |
Laeeq | Security challenges & preventions in wireless communications | |
Juliadotter | Hacking smart parking meters | |
Nagpal et al. | A study of black hole attack on MANET performance | |
Deshmukh et al. | Ensuring an early recognition and avoidance of the vampire attacks in WSN using routing loops | |
Makin et al. | A Trust-Based Secure Data Aggregation Protocol for Wireless Sensor Networks. | |
Farooq et al. | Development of protective scheme against collaborative black hole attacks in mobile ad hoc networks | |
Chandel et al. | Study of Rushing attack in MANET | |
Baviskar et al. | Black hole attacks mitigation and prevention in wireless sensor network | |
Thakur et al. | Proposed agent based black hole node detection algorithm for ad-hoc wireless network | |
Chandel et al. | Effect of rushing attack in AODV and its prevention technique | |
Olanrewaju et al. | Enhanced On-demand Distance Vector Routing Protocol to prevent Blackhole Attack in MANET | |
Garg et al. | Comprehensive study on MANETs network layer attacks | |
Udhayakumar et al. | Security attacks and detection techniques for MANET | |
Kaur et al. | Black hole attack in manets: Defending and detecting techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190604 |