CN106572467A - 一种在无线网络中保护信息传输安全的方法 - Google Patents

一种在无线网络中保护信息传输安全的方法 Download PDF

Info

Publication number
CN106572467A
CN106572467A CN201610998836.4A CN201610998836A CN106572467A CN 106572467 A CN106572467 A CN 106572467A CN 201610998836 A CN201610998836 A CN 201610998836A CN 106572467 A CN106572467 A CN 106572467A
Authority
CN
China
Prior art keywords
node
signal
information
interference
listener
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610998836.4A
Other languages
English (en)
Other versions
CN106572467B (zh
Inventor
冯穗力
廖晓敏
姚剑萍
李金凤
李勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
CETC 7 Research Institute
Original Assignee
South China University of Technology SCUT
CETC 7 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT, CETC 7 Research Institute filed Critical South China University of Technology SCUT
Priority to CN201610998836.4A priority Critical patent/CN106572467B/zh
Publication of CN106572467A publication Critical patent/CN106572467A/zh
Application granted granted Critical
Publication of CN106572467B publication Critical patent/CN106572467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/825Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种在无线网络中保护信息传输安全的方法,该方法利用同时同频全双工技术和节点间的协作干扰技术,对无线网络中传输的信息进行保护。若窃听者在接收节点附近,接收节点通过在接收信息的过程中同时发送干扰信号,对窃听者进行干扰,而接收节点对自身发送的干扰信号有较好的抑制效果,因此对自己信号的接收影响较小。对于远离接收节点的位置,则可通过其他协作节点发送干扰信号的方式,对信息进行安全保护。因此,即使窃听的方位未知,本发明也能较好地保护信息传输的安全。

Description

一种在无线网络中保护信息传输安全的方法
技术领域
本发明涉及通信网络空间中信息安全的技术领域,尤其是指一种在无线网络中保护信息传输安全的方法。
背景技术
网络空间的信息安全的重要性不言而喻。传统的网络安全是建立在以数据加密、密钥管理、完整性检测、身份认证和数字签名等技术为代表的密码学体制基础上的,其安全的有效性主要依赖破解密码学方法的计算复杂度。这类基于密码学安全的方法一旦存在漏洞且被发现,信息的安全就会被轻易攻破。即使算法没有漏洞,随着计算机处理能力的不断提高,也会对这些传统的加解密方法造成巨大的威胁。特别是在无线网络的工作环境,无线信号在开放的空间中传输容易被截获,信息安全问题更加突出,因此除了已有的经典密码学方法外,有必要结合其他的安全技术。物理层安全是是建立在香农信息论概念意义上的,这种安全的方法可使窃听者即使截获到信号,也会因信号不完整而无法得到信息。本发明是一种基于物理层安全技术的方案,即通过对窃听者施加干扰降低其接收信号时信噪比,从而提高安全容量的方法。
物理层安全,必须在具有安全容量的情况下通过保密编码的方法来实现。现有的物理层安全方法,或者假定窃听者的方位已知,或者假定窃听信道的特性已知,因而具有很大的局限性。即便也有通过节点间协作,对窃听者进行干扰的方案,但对于潜伏在接收节点附近的窃听者,这些方法往往无能为力。本发明针对现有方法的不足,提出一种方法,将同时同频全双工技术应用于接收节点的安全防护,同时结合协作干扰技术,可使得即便在完全没有窃听者的位置和窃听信道特性等先验知识的情况下,也能够对无线传输的信息进行有效的保护。
发明内容
本发明的目的在于克服现有方法的缺点和不足,提供一种在无需知道窃听者的位置和窃听信道特性等先验知识的条件下,也能够对无线传输的信息进行有效保护的方法,达到最大限度实现信息安全传输的目的。
为实现上述目的,本发明所提供的技术方案为:一种在无线网络中保护信息传输安全的方法,所述无线网络由多个节点,采用无线传输的方式,通过一跳或多跳的无线信道互连而成;所述方法是基于物理层安全技术,通过对窃听者施加干扰,降低其接收信号时的信噪比,来保证节点间信息传输的安全容量。接收节点在接收携带信息的信号时,同时发送同频的信号,对自身周围区域的潜在窃听者实施干扰,此时接收节点需要消除的是自干扰信号,而对窃听者来说这种干扰则是一种随机干扰。与此同时,能够选择网络中的节点也协作发送同频干扰信号,使得网络中其他区域潜在的窃听者在接收携带信息的信号时信噪比也得到抑制,从而提高了信道的安全容量,通过对信息的保密编码,使得网络中传输的信息得到更好的保护。其情况如下:
网络中一个节点需要向另外一个节点发送信息时,首先选择传输路径,采用逐跳转发的方式传输信息。源节点是发送节点,目的节点是接收节点,中继节点既是发送节点也是接收节点。发送节点根据下一跳接收节点的信道特性和传输要求确定携带信息信号的发送功率;接收节点在接收信号时采用同时同频全双工的模式,发送与接收信号同频的干扰信号,干扰信号的功率综合根据自身的自干扰抑制能力和希望保护的区域范围来确定。与此同时,能够选择其他的节点,协助发送干扰信号来对接收节点难以保护的区域进行保护,达到进一步增强信息传输安全的目的。
上述保护信息传输安全的方法包括以下步骤:
步骤S101:网络中两节点需要通信时,选定一条或多条传输路径,根据源节点和目的节点的地址和位置,确定源节点到目的节点的路由,由此确定其中的中继节点;
步骤S102:源节点、中继节点和目的节点确定之后,各个发送节点根据发送与接收间的距离和/或信道特性,选择相应的发送功率;
步骤S103:传输路径上的各个接收节点,根据自身对自己发送的干扰信号的抑制能力,确定在接收信号的过程中,同时发送的同频干扰信号功率的大小;
步骤S104:接收信号的节点,在确定自己所发送的干扰信号的保护范围后,进一步选择能够进行协作干扰的节点和确定这些节点发送的干扰信号的功率;
步骤S105:在选择并设置完各节点的参数之后,对信息进行保密编码,进入引入物理层安全保障的信息传输工作阶段。
发送干扰信号的节点,是可以根据需要选择的。即可以选择沿着信息传输路径上附近的节点;也可以选择不沿着信息传输的路径上的节点。可以选择部分空闲的节点,也可以选择全部空闲的节点。由此可以进一步迷惑窃听者,使其难以判断信息传输的真实路径。
协作干扰节点发送的干扰信号,可以是网络中节点间约定的伪随机信号,也可以是随机信号。协作节点发送约定的伪随机干扰信号,有利于接收节点消除协作节点发送的对窃听者的干扰信号可能会对其接收信息的影响;协作节点发送随机干扰信号则系统的实现相对简单。发送协作干扰信号的强弱,可以根据需要进行调节。
可以结合发送无线信号的波束赋型技术,将发送的信息信号指向接收节点,从而提高能效,降低窃听节点截获信息的可能性;将发送的干扰信号时指向窃听者最可能出现的方位,增强对窃者的干扰的效果。
所采用的自干扰和协作干扰的方法,可以在固定传输路径中应用,也可以在动态变化的传输路径中应用,从而增大窃听者判断信息传输路径的难度。
本发明与现有技术相比,具有如下优点与有益效果:
1、利用同时同频全双工技术和节点间的协作干扰技术,对无线网络中传输的信息进行保护,若窃听者在接收节点附近,接收节点通过在接收信息的过程中同时发送干扰信号,对窃听者进行干扰,而接收节点对自身发送的干扰信号有较好的抑制效果,因此对自己信号的接收影响较小。对于远离接收节点的位置,则可通过其他协作节点发送干扰信号的方式,对信息进行安全保护。因此,即使窃听者的方位未知,本发明也能较好地保护信息传输的安全。
2、选择发送协作干扰的节点一般与信号的传输路径有关,也可以加入一些无关区域上的节点也发送与信息无关的信号或类似干扰的信号,这样可进一步迷惑窃听者,使其无法判断在网络中究竟哪些节点真正在传输有用的信息。
3、假如已知窃听者的方位,或者已判断窃听者很可能出现的位置,则可重点对这些方位和位置施加干扰。此外,如果节点(包括源节点、中继节点、目的节点和各种协作干扰节点)在发送信号时具有波束赋型的能力,可将携带信息的信号对准接收节点,而将干扰信号的对准窃听者最可能出现的方位,以提高能量的效率。
4、发送的干扰信号,可以是节点之间相互已知的,而对窃听者来说是不知的。这样中继节点和目的节点很容易消除这些干扰信号的影响,相应地协作节点发送的干扰信号可以更强,从而提高协作干扰的效果。
5、如果从源节点到目的节点有多条不同的传输路径,本发明方法可结合传输路径的动态改变,这些改变对于中继节点和目的节点来说是已知的,而对于窃听者来说是不知的,由此可进一步提高安全性能。
附图说明
图1为无线通信系统示意图。
图2为本发明的流程示意图。
具体实施方式
下面结合具体实施例对本发明做进一步的说明。
本实施例所述的无线网络中保护信息传输安全的方法,是一种基于物理层安全技术的方案,通过对窃听者施加干扰降低其接收信号时信噪比的双工方式选择方法,通过节点自行发送干扰信号和节点间协作发送干扰信号的方式,对网络中传输的信息进行安全保护,防止其在无线传输过程中被窃听。在接收节点中采用同时同频的全双工技术,结合网络中其他节点的协作,在网络工作的区域内实现全方位的信息安全保护。这里采用全双工技术的目的,主要不是为了提高传输的效率,而是为了对网络内潜在的窃听节点,包括潜伏在接收节点附近的区域的窃听者实施干扰,对无线传输的信息的安全进行保护。在没有窃听者位置和信道特性等先验知识的情况下,最有效的方法就是对所有窃听者可能能够截取到信息的位置,实施足够强的干扰,降低其接收信号时的信噪比。从而保证网络中节点间通信时的安全容量。此外,从迷惑窃听者的考虑出发,在网络其他位置也可以发送干扰窃听者判断的信号,使得窃听者无法判断网络中哪些节点在发送信息,哪些节点在发布干扰信号。
本发明主要应用于无线通信网络的工作场景,网络由多个节点通过无线通信的方式实现互连互通,距离较远的两节点间可通过多跳的方式进行中继。在系统工作过程中网络可能存在一个或多个窃听者,窃听者可利用无线信号在开放的空间中传播的特性,设法截取节点间通信时发送的无线信号。
本发明的主要思想是对窃听者实施干扰,使其接收信号的信噪比下降,从而提高了节点间通信的安全容量,保证了通过安全编码后可实现信息的安全。这样,即便其窃听者截获了节点间通信时的无线信号,也会因信噪比过低导致的信号不完整,无法从中获得有用的信息。其基本工作原理是,接收节点在接收信号时,发送与信号同频的干扰信号,目前同时同频全双工技术已经发展到较高的水平,对这种自干扰有较强的抑制能力,可以合理地控制发送功率使得不会影响其正常接收。协作节点发送的干扰信号一般距离接收节点较远,此外这些干扰信号可以是事先预定,相互已知的,因此对信号的正常接收影响很小。而对于窃听者来说,干扰信号是随机信号,窃听者对同频的随机干扰信号难以消除,从而大大增加了其获得信息的难度。
无线通信网络如图1所示,图中的A1,A2,A3和A4,C1,C2,C3和C4都是网络中节点的一部分。假定有信息需要从节点A1传输到节点A4。此时A1是源节点,A4是目的节点。E1和E2是潜伏在网络中的窃听者,它们的具体位置对于网络中的节点一般来说是不知道的。
在本实施例中,假定E1处在可以截取信息,但接收节点自身发出的自干扰信号无法对其干扰的位置,E2处于靠近中继节点A3的位置,该位置如果仅仅依靠现有的协作节点发送干扰信号的方法很可能无法保证信息安全,因为如果协作干扰信号太弱,窃听者依然可以截获信息;而如果干扰信号太强。则可能会影响到中继节点A3也无法正常接收信息。
根据本发明提出的方法,首先选定传输路径,然后根据距离和信道特性确定信号的发送功率,根据接收节点自身对自干扰的抑制能力确定自干扰信号的发送功率。因为节点间的连接拓扑关系和位置是可通过定位和信息交互的方法获知的,因此可根据尽可能扩大保护信号范围的原则,选择协作干扰的节点,如图中C1,C2,C3和C4可被选作协作干扰节点,这些干扰节点主要用于保护接收节点自身发送的干扰信号无法保护的区域,协作节点所发的干扰信号功率大小的选择原则是,在不影响接收节点正常接收信息的前提下,尽可能地增大被保护的区域。在确定各个协作干扰节点相应的干扰信号功率后,就可以开始信息的传输。其中路由的选择和协作干扰节点的确定可以通过集中控制的方式实现,也可以在节点间信息交互的基础上,用分布式控制的方式实现。
网络中的中继节点,既是信息接收节点,也是信息发送节点,信息的接收和转发可以分时进行。在接收信息的过程中,发送的是干扰信号;而在发送信息的过程中,发送的则是携带信息的信号。在接收信息的过程中,采用的是全双工的工作模式,而在发送信息的过程中,采用的则是单纯发送的工作模式。
本实施例上述的双工方式选择方法可以简化为如图2所示的步骤:
步骤S101:网络中两节点需要通信时,选定一条或多条传输路径,根据源节点和目的节点的地址和位置,确定源节点到目的节点的路由,由此可确定其中的中继节点;
步骤S102:源节点、中继节点和目的节点确定之后,各个发送节点根据发送与接收间的距离和/或信道特性,选择相应的发送功率;
步骤S103:传输路径上的各个接收节点;根据自身对自己发送的干扰信号的抑制能力,确定在接收信号的过程中,同时发送的同频干扰信号功率的大小。
步骤S104:接收信号的节点,在确定自己所发送的干扰信号的可保护的范围后,进一步选择能够进行协作干扰的节点和确定这些节点发送的干扰信号的功率;
步骤S105:在选择并设置完各节点的参数之后,对信息进行保密编码,就可以进入引入物理层安全保障的信息传输工作阶段。
以上所述实施例只为本发明之较佳实施例,并非以此限制本发明的实施范围,故凡依本发明之形态、原理所作的变化,均应涵盖在本发明的保护范围内。

Claims (5)

1.一种在无线网络中保护信息传输安全的方法,所述无线网络由多个节点,采用无线传输的方式,通过一跳或多跳的无线信道互连而成;其特征在于:所述方法是基于物理层安全技术,通过对窃听者施加干扰,降低其接收信号时的信噪比,来保证节点间信息传输的安全容量;接收节点在接收携带信息的信号时,同时发送同频的信号,对自身周围区域的潜在窃听者实施干扰,此时接收节点需要消除的是自干扰信号,而对窃听者来说这种干扰则是一种随机干扰;与此同时,还能够选择网络中的节点也协作发送同频干扰信号,使得网络中其他区域潜在的窃听者在接收携带信息的信号时信噪比也得到抑制,从而提高信道的安全容量,使得网络中传输的信息得到更好的保护;其情况如下:
网络中一个节点需要向另外一个节点发送信息时,首先选择传输路径,采用逐跳转发的方式传输信息;源节点是发送节点,目的节点是接收节点,中继节点既是发送节点也是接收节点;发送节点根据下一跳接收节点的信道特性和传输要求确定携带信息信号的发送功率;接收节点在接收信号时采用同时同频全双工的模式,发送与接收信号同频的干扰信号,干扰信号的功率综合根据自身的自干扰抑制能力和希望保护的区域范围来确定;与此同时,还能够选择其他的节点,协助发送干扰信号来对接收节点难以保护的区域进行保护,达到进一步增强信息传输安全的目的;
上述在无线网络中保护信息传输安全的方法包括以下步骤:
步骤S101:网络中两节点需要通信时,选定一条或多条传输路径,根据源节点和目的节点的地址和位置,确定源节点到目的节点的路由,由此确定其中的中继节点;
步骤S102:源节点、中继节点和目的节点确定之后,各个发送节点根据发送与接收间的距离和/或信道特性,选择相应的发送功率;
步骤S103:传输路径上的各个接收节点,根据自身对自己发送的干扰信号的抑制能力,确定在接收信号的过程中,同时发送的同频干扰信号功率的大小;
步骤S104:接收信号的节点,在确定自己所发送的干扰信号的保护范围后,进一步选择能够进行协作干扰的节点和确定这些节点发送的干扰信号的功率;
步骤S105:在选择并设置完各节点的参数之后,对信息进行保密编码,进入引入物理层安全保障的信息传输工作阶段。
2.根据权利要求1所述的一种在无线网络中保护信息传输安全的方法,其特征在于:发送干扰信号的节点,是能够根据需要选择的,既能够选择沿着信息传输路径上附近的节点,也能够选择不沿着信息传输的路径上的节点,既能够选择部分空闲的节点,也能够选择全部空闲的节点,由此进一步迷惑窃听者,使其难以判断信息传输的真实路径。
3.根据权利要求1所述的一种在无线网络中保护信息传输安全的方法,其特征在于:协作干扰节点发送的干扰信号,既能够是网络中节点间约定的伪随机信号,也能够是随机信号;协作节点发送约定的伪随机干扰信号,有利于接收节点消除协作节点发送的对窃听者的干扰信号可能会对其接收信息的影响。
4.根据权利要求1所述的一种在无线网络中保护信息传输安全的方法,其特征在于:还能够结合发送无线信号的波束赋型技术,将发送的信息信号指向接收节点,从而提高能效,降低窃听节点截获信息的可能性;将发送的干扰信号时指向窃听者最可能出现的方位,增强对窃者的干扰的效果。
5.根据权利要求1所述的一种在无线网络中保护信息传输安全的方法,其特征在于:所采用的自干扰和协作干扰的方式,既能够在固定传输路径中应用,也能够在动态变化的传输路径中应用,从而增大窃听者判断信息传输路径的难度。
CN201610998836.4A 2016-11-14 2016-11-14 一种在无线网络中保护信息传输安全的方法 Active CN106572467B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610998836.4A CN106572467B (zh) 2016-11-14 2016-11-14 一种在无线网络中保护信息传输安全的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610998836.4A CN106572467B (zh) 2016-11-14 2016-11-14 一种在无线网络中保护信息传输安全的方法

Publications (2)

Publication Number Publication Date
CN106572467A true CN106572467A (zh) 2017-04-19
CN106572467B CN106572467B (zh) 2019-10-18

Family

ID=58541995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610998836.4A Active CN106572467B (zh) 2016-11-14 2016-11-14 一种在无线网络中保护信息传输安全的方法

Country Status (1)

Country Link
CN (1) CN106572467B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107436602A (zh) * 2017-07-05 2017-12-05 深圳大学 基于单比特反馈的移动设备的位置控制方法及装置
CN108809365A (zh) * 2018-06-13 2018-11-13 华侨大学 一种基于中继链路最优用户选择的协作加扰安全传输方法
CN109802903A (zh) * 2019-03-13 2019-05-24 哈尔滨工业大学 基于全双工信号对消的物理层安全传输方法
CN110417443A (zh) * 2019-08-12 2019-11-05 长春理工大学 一种基于节点行为的协作传输性能优化方法及系统
CN114614941A (zh) * 2022-03-04 2022-06-10 天津大学 一种基于自保护干扰和协同干扰的水声网络安全通信方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103986545A (zh) * 2014-05-09 2014-08-13 西安交通大学 用于simo无线通信系统的物理层安全传输方法
CN104378757A (zh) * 2014-12-10 2015-02-25 山东大学 一种多中继多干扰窃听网络中保障物理层安全的方法
CN104469755A (zh) * 2014-12-08 2015-03-25 西安理工大学 对中继与干扰节点选择结果保密的物理层安全传输方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103986545A (zh) * 2014-05-09 2014-08-13 西安交通大学 用于simo无线通信系统的物理层安全传输方法
CN104469755A (zh) * 2014-12-08 2015-03-25 西安理工大学 对中继与干扰节点选择结果保密的物理层安全传输方法
CN104378757A (zh) * 2014-12-10 2015-02-25 山东大学 一种多中继多干扰窃听网络中保障物理层安全的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZHI LIN,YUEMING CAI,LEI WANG,ETC.: "Robust secure transmission for cooperative ARQ based on secrecy rate and outage optimization", 《INTERNATIONAL CONFERENCE ON CYBERSPACE TECHNOLOGY (CCT 2014)》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107436602A (zh) * 2017-07-05 2017-12-05 深圳大学 基于单比特反馈的移动设备的位置控制方法及装置
CN108809365A (zh) * 2018-06-13 2018-11-13 华侨大学 一种基于中继链路最优用户选择的协作加扰安全传输方法
CN108809365B (zh) * 2018-06-13 2021-07-09 华侨大学 一种基于中继链路最优用户选择的协作加扰安全传输方法
CN109802903A (zh) * 2019-03-13 2019-05-24 哈尔滨工业大学 基于全双工信号对消的物理层安全传输方法
CN109802903B (zh) * 2019-03-13 2021-04-13 哈尔滨工业大学 基于全双工信号对消的物理层安全传输方法
CN110417443A (zh) * 2019-08-12 2019-11-05 长春理工大学 一种基于节点行为的协作传输性能优化方法及系统
CN114614941A (zh) * 2022-03-04 2022-06-10 天津大学 一种基于自保护干扰和协同干扰的水声网络安全通信方法
CN114614941B (zh) * 2022-03-04 2024-03-12 天津大学 一种基于自保护干扰和协同干扰的水声网络安全通信方法

Also Published As

Publication number Publication date
CN106572467B (zh) 2019-10-18

Similar Documents

Publication Publication Date Title
Zou et al. Securing physical-layer communications for cognitive radio networks
CN106572467A (zh) 一种在无线网络中保护信息传输安全的方法
Lee et al. Physical layer security in wireless smart grid
Schweitzer et al. Contradiction based gray-hole attack minimization for ad-hoc networks
Shu et al. On physical layer security for cognitive radio networks
Poovendran et al. A graph theoretic framework for preventing the wormhole attack in wireless ad hoc networks
Schweitzer et al. Mitigating denial of service attacks in OLSR protocol using fictitious nodes
Shokri et al. A practical secure neighbor verification protocol for wireless sensor networks
CN106454815A (zh) 一种基于leach协议的无线传感器网络路由方法
KR101382525B1 (ko) 무선 네트워크 보안 시스템
Zuba et al. A resilient pressure routing scheme for underwater acoustic networks
Giannetsos et al. LDAC: A localized and decentralized algorithm for efficiently countering wormholes in mobile wireless networks
Fatema et al. Attacks and counterattacks on wireless sensor networks
Kalime et al. A review: secure routing protocols for mobile adhoc networks (MANETs)
Bharamagoudra et al. Agent‐based secure routing for underwater acoustic sensor networks
Louazani et al. A time Petri net model for wormhole attack detection in wireless sensor networks
Kaur et al. A review on security attacks in mobile ad-hoc networks
CN102098669B (zh) Ad Hoc网络中节点攻击的防御方法
Li et al. Forced collision: Detecting wormhole attacks with physical layer network coding
CN106254029B (zh) 模拟网络编码系统的协作干扰方法
Hayajneh et al. Source—destination obfuscation in wireless ad hocnetworks
Rajkumar et al. Security attacks and its countermeasures in wireless sensor networks
Sowmya et al. A survey of jamming attack prevention techniques in wireless networks
Gokhale et al. Classification of attacks on wireless mobile ad hoc networks and vehicular ad hoc networks
Kadam et al. Detection and Prevention of Wormhole attack in MANET

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant