CN112492607B - 一种水声传感网多从节点协作辅助决策安全机制 - Google Patents

一种水声传感网多从节点协作辅助决策安全机制 Download PDF

Info

Publication number
CN112492607B
CN112492607B CN202011354188.1A CN202011354188A CN112492607B CN 112492607 B CN112492607 B CN 112492607B CN 202011354188 A CN202011354188 A CN 202011354188A CN 112492607 B CN112492607 B CN 112492607B
Authority
CN
China
Prior art keywords
nodes
node
slave
attack
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011354188.1A
Other languages
English (en)
Other versions
CN112492607A (zh
Inventor
陈友淦
王微
董妍函
李诗宇
朱建英
张小康
许肖梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen University
Original Assignee
Xiamen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen University filed Critical Xiamen University
Priority to CN202011354188.1A priority Critical patent/CN112492607B/zh
Publication of CN112492607A publication Critical patent/CN112492607A/zh
Application granted granted Critical
Publication of CN112492607B publication Critical patent/CN112492607B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/32Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种水声传感网多从节点协作辅助决策安全机制,涉及水声网络信息安全。针对在水下中心式数据搜集声学传感网拓扑中,单从节点与簇头的互相监督机制存在从节点搜集的决策信息不足且易被干扰篡改现象,提出多从节点协作辅助决策,以降低从节点监督功能的失效概率,提高整个水声传感网的安全性能。为降低从节点同时被恶意攻击的概率,在所有可能的从节点组合中选取监督效果最优的从节点组合,可实现大范围监督,且不易同时被攻击的效果;通过对整个监督过程的分析,理论推导并建立多从节点监督功能的失效概率与普通节点受攻击概率的函数关系,计算机仿真结果与理论分析结果一致,证明所提水声传感网多从节点协作辅助决策安全机制的有效性。

Description

一种水声传感网多从节点协作辅助决策安全机制
技术领域
本发明涉及水声网络信息安全,尤其是涉及一种水声传感网多从节点协作辅助决策安全机制。
背景技术
随着海洋物联网概念的提出,在水下进行无线数据的安全传输越来越受到重视,而水声通信是目前海洋中实现无线信息传输的主要技术手段。利用水声通信技术实现水下声学数据搜集的水声传感网,在海洋环境监测、水下航行器、载人潜水器作业等方面有着广泛应用。
水声通信网络同陆地无线通信网络一样,存在安全隐患,比如窃听、DoS攻击(Denial ofService简称,即拒绝服务)、物理攻击等。针对不同的安全隐患,有不同的对应措施:一般采用加密传输机制防止敌方窃听,而对于物理攻击,则难以用软件进行对抗;至于DoS攻击或者是设备异常等所导致的问题,则需要一定的认证机制或者是信任模型对节点进行判决;因此,信任模型可较好地解决不论是受到主动攻击还是自我攻击所带来的数据受损或者是被欺骗等问题。
目前,相对于水声通信而言,陆地无线通信领域的信任模型研究比较充分,例如GTMS(Group-Based Trust Management Scheme)、EDTM(Efficient Distributed TrustModel)、ATRM(Agent-based and Reputation Management Scheme)等均是针对陆地无线通信而展开的研究。近年来,水声传感网的安全传输问题也逐渐引起人们的重视,例如ARTMM(Attack-Resistant Trust Model Based onMultidimensional Trust Metrics)是较早出现的水声传感网信任模型(G.Han,et al.,“An Attack-Resistant Trust Model Based onMultidimensional Trust Metrics in Underwater Acoustic Sensor Network,”IEEETransactions on Mobile Computing,2015,14(12):2447-2459),之后出现了STMS(Synergetic Trust Model Based on SVM)、TMC(Trust Model Based on Cloud Theory)等信任模型,但至今其相关研究和讨论仍不算多。其中,STMS模型是针对水声传感网分簇拓扑结构中的簇头攻击检测而设计的信任模型(G.Han,et al.,“A Synergetic Trust ModelBased on SVM in Underwater Acoustic Sensor Networks,”IEEE Transactions onVehicular Technology,2019,68(11):11239-11247)。该模型设置一个簇头、一个从节点以及一套评估节点信任值的计算体系,来保证簇头信息的安全传输,即用单个从节点搜集周围与簇头有信息交互的节点的信任值来监督簇头行为,若从节点对簇头的评估信任值低于预设的阈值,则认为簇头已被攻击,需要更换簇头。但是,只有一个从节点,利用单从节点对簇头进行评估存在片面信任可能,仍不足以保证簇头信息的安全传输,一是因为从节点获得的其他节点所提供的信任值可能是片面的、局部的,二是因为单从节点受到攻击的概率更大,所以从节点失去监督功能(从节点失效)的可能性高。当簇头正常时,若从节点将簇头评估为异常,则会导致簇头进行不必要的更换,耗费更多的能量,降低水下传感器节点的使用寿命;当簇头异常时,若从节点将簇头评估为正常,则会使得错误的信息被传输,既不利于信息正确传输,也会由于错误信息传输而耗费不必要的能量,这也是让从节点错误决策而失去监督功能的一种行为。
发明内容
本发明的目的在于提供一种可提高水声通信网络安全性能的水声传感网多从节点协作辅助决策安全机制。为降低水声传感网分簇结构拓扑中从节点的安全评估失效概率,本发明提出利用多从节点对簇头进行协作评估的安全机制,将多个从节点合理散布在簇头四周,使从节点可以获取更多的参考信任值,便于对簇头进行更为全面的安全评估,从而降低从节点监督功能的失效概率。
本发明包括以下步骤:
1)在含有N个水下传感器节点(以下简称为节点)的簇中确定簇头:通过遍历簇中每个节点,寻找距离整个簇中心最近的1个节点作为该簇的簇头;
2)在簇头一跳范围内的节点集合B中选取s个从节点:拟选从节点数量为s个,当所选取的s个从节点需分散于簇头的四周,利用其分布几何特点,通过计算从节点选取代价函数值得到最合适的从节点组合;未被选为从节点的其余N-1-s个节点,均作为普通节点;
为在步骤4)判决该簇是否受攻击,s≥3且s必须为奇数;同时,s的数量不宜过大,以避免过多的能量消耗,s取值为
Figure BDA0002802113470000021
当多个从节点进行监督时,因为当其监督范围尽可能分散且可全面包括簇头周围的全部节点时,从节点做出的判断更加可靠。同时,提出一个“等边三角形”方案,即在所选取的s个节点中,任选三个节点,让它们的分布可以尽可能地接近以簇头为中心、以dmax为半径的圆的内接等边三角形。因此,从节点选取代价函数可计算如下:
Figure BDA0002802113470000031
其中,i表示第i个组合(即s个从节点中取任意3个从节点的组合),ai、bi、ci代表第i个组合的三个节点的空间位置坐标,dmax为每个节点的最大可通信距离;
3)在簇内设置N-1-s个普通节点发起随机攻击:
实际情况中,网络攻击无处不在,为仿真这种情况,N个节点中除了1个簇头和s个从节点外,其余N-1-s个普通节点均存在发送错误信息的可能,进而让簇头或者从节点失效,普通节点的该行为,被视为攻击行为;设普通节点出现攻击行为的概率为p,用均匀分布的rand函数给普通节点i赋一个[0,1]的值pi(i=1,2,…,N-1-s),判断pi值是否小于p,若pi<p,则表示普通节点i发起攻击,若pi≥p,则表示普通节点i未发起攻击;各普通节点发起攻击的行为是独立的;
4)判定s个从节点监督功能是否失效:
若从节点一跳范围内的普通节点中,存在任一普通节点发起攻击,则表示该从节点受到攻击;对于s个从节点而言,当受到攻击的从节点数量大于等于
Figure BDA0002802113470000035
时,则判定从节点整体受到攻击,无法发挥监督作用,并记从节点监督功能失效一次,否则判定从节点整体未受攻击;
5)重复操作步骤3)~步骤4)达到最大迭代次数M,计算从节点监督功能的失效概率:经过M次迭代后,将从节点监督功能失效的次数除以M得到从节点监督功能失效概率的仿真值;
6)推导从节点监督功能的失效概率P与普通节点发起攻击概率p的理论关系:
因为普通节点发起攻击的行为是相互独立的,所以每个从节点受到攻击的概率可以由下式计算:
Figure BDA0002802113470000032
其中,SCH表示从节点,p表示普通节点发起攻击行为的概率(设任一普通节点发起攻击行为的概率相同),n表示可以攻击到从节点SCH的普通节点数目,Oj代表第j个普通节点发起攻击行为,
Figure BDA0002802113470000033
代表第j个节点不发起攻击行为,
Figure BDA0002802113470000034
代表n个节点均不发起攻击行为。
对于单个从节点而言,从节点监督功能的失效概率P=P(SCH);对于s个从节点而言,由于存在公共的普通节点对同一从节点发起攻击的现象,所以从节点监督功能的失效概率P为:
Figure BDA0002802113470000041
其中,不同的j代表不同的从节点组合,不同组合的SCH2SCH3...SCHi不同;为进一步表示,本发明将不同组合记为groupj,而普通节点能攻击到组合中的第k个节点的数量为groupjk,也就是每个从节点的E集合的元素数目。
条件概率
Figure BDA0002802113470000042
表示在SCH2SCH3...SCHi都受到攻击而SCHi+1SCHi+2...SCHs都不受到攻击的情况下,SCH1受到攻击的概率;由于SCH1节点的状态和其他节点有关系并非独立,因为两个节点之间存在距离相关,所以本发明设置一个距离因子
Figure BDA0002802113470000043
简化条件概率求解时不独立的影响,其中δij用来标记节点间的关系,具体表示如下:
Figure BDA0002802113470000044
即,rij表示节点i和节点j的状态相同,均为被攻击或未被攻击;而
Figure BDA0002802113470000045
表示节点i和节点j的状态不同,一个被攻击,一个未被攻击;dmax代表所有节点的最大可通信距离,dij指的是节点i和节点j的间距。
为此,条件概率
Figure BDA0002802113470000046
可进一步表达为:
Figure BDA0002802113470000047
综上,可以计算s个从节点协作监督功能的失效概率P值,得到如下表达式:
Figure BDA0002802113470000048
本发明将多从节点协作监督引入水声通信网络,形成水声传感网多从节点协作辅助决策安全机制,可防止单节点监督拥有绝对判定权现象。多从节点对簇头是否受攻击进行监督判定时,为避免出现平局现象,提出选用奇数个从节点按照少数服从多数原则进行判定;为降低多从节点决策所消耗的能量,选取的从节点数量不宜过多,并通过从节点选取代价函数算法选取空间位置相对分散的最优的s个从节点进行监督,较单个从节点而言提高了水声传感网的安全性。
与现有技术相比,本发明具有以下突出优点:
1)将多从节点监督引入水声通信网络,形成水声传感网多从节点协作辅助决策安全机制,该方案相较于单从节点监督簇头方案更加安全;
2)结合水声传感网分簇拓扑结构,通过几何关系建立从节点选取代价函数得到最优的s个从节点组合,保证从节点所消耗能量低的情况下,簇头周围大部分普通节点均可被覆盖;
3)应用概率论公式针对所提方案进行理论推导,计算机仿真结果与理论分析结果有较好的吻合度。
附图说明
图1为水声传感网的节点分布拓扑图。图中网络节点序号分别为1~120,其中节点4为簇头,节点1、节点2和节点6为选取的3个从节点的组合。
图2为水声传感网的局部三维图。
图3为赤道面截面3个从节点最大化包围示意图。
图4为单个从节点以及三个从节点[1,2,6]的仿真结果与理论结果图。
图5为不同组合的三个从节点仿真结果与理论结果对比图。
具体实施方式
下面结合附图和具体实施例对本发明做详细描述。
为进一步描述本发明所述水声传感网多从节点协作辅助决策安全机制,本实施例以每个簇中节点数N=120为例进行介绍。
本发明实施例依据水声传感网拓扑的几何规则给出从节点选取代价函数,从而选取最优的三个从节点的组合,以提高网络安全性,并推导从节点整体监督功能的失效概率与普通节点发起攻击概率关系的理论公式,具体如下:
1)确定簇头:考虑一个三维中型水声传感网拓扑,如图1,随机布放N=120个节点在2000m×2000m×2000m的水域中,遍历120个节点,通过遍历簇中每个节点,寻找距离整个簇中心最近的1个节点作为该簇的簇头,在本实施例中计算得到节点4为簇头;
在簇头一跳范围内的节点集合B中选取s个从节点,为在步骤5)判决该簇是否受攻击,从节点数量s必须为奇数;同时,s的数量不宜过大,以避免过多的能量消耗,s取值为
Figure BDA0002802113470000065
2)求取所有从节点组合:在该网络中每个节点的最大通信距离为dmax,因此用距离判断可得到簇头所有可以一跳通信的节点集合B,如图1中与节点4虚线连接的节点集合,在集合B中任意选取s=3个作为从节点,记为S,S=[SCH1,SCH2,SCH3],选法有
Figure BDA0002802113470000061
种;
3)确定一组从节点组合:
利用从节点选取代价函数进行计算,此时s=3;在本实施例中通过图2具体分析本发明的“等边三角形”理论;由图2可见,球的赤道面的截面是最大的,由于球的对称性,当节点均在在赤道截面上时,过球心的截面各向同性,所以对此理想情况进行分析,当三个从节点构成等边三角形时能将簇头范围内所有节点包括在内;如图3所示,此时相较于一个从节点,理想情况下,三个从节点能够获取全部信息;实际中,从节点无法完全为等边三角形,为选出与要求近似的从节点组合,设置代价函数:
Figure BDA0002802113470000062
其中,a、b、c分别代表三个从节点在网络中的位置。
当s=3时,3点构成平面;当s>3时,其空间维度更大不利于用对应的求解最合适的组合,为此可将其简化为平面求解,即对s中的任意三个节点计算
Figure BDA0002802113470000066
组合的三个从节点的代价函数值,并取平均得到最终的代价值,具体如下:
Figure BDA0002802113470000063
对步骤2)中
Figure BDA0002802113470000064
种从节点组合计算代价值,选择代价值最小的即最接近等边三角形的组合S,本实施例中选择的结果为节点1、节点2和节点6作为从节点组合;
4)在簇内设置N-1-s个普通节点发起随机攻击:
设普通节点出现攻击行为的概率为p,用均匀分布的rand函数给普通节点i赋一个[0,1]的值pi(i=1,2,…,N-1-s),判断pi值是否小于p,若pi<p,则表示普通节点i发起攻击,若pi≥p,则表示普通节点i未发起攻击;各普通节点发起攻击的行为是独立的;
5)判定s个从节点监督功能是否失效:
若从节点一跳范围内的普通节点中,存在任一普通节点发起攻击,则表示该从节点受到攻击;对于s=3个从节点而言,当受到攻击的从节点数量大于等于2时,则判定从节点整体受到攻击,无法发挥监督作用,并记从节点监督功能失效一次,否则判定从节点整体未受攻击;
6)重复操作步骤4)~步骤5)达到最大迭代次数M=10000,计算从节点监督功能的失效概率:经过M次迭代,从节点监督功能失效的次数除以M得到从节点监督功能失效概率的仿真值。
下面利用计算机仿真结果与理论推导结果进行分析。
①先对单个从节点情况下进行理论推导,该从节点记为SCH,有n个可通信的节点(除簇头外),其集合写作为E1=[O1,O2,O3,…On],由于各节点发起攻击是独立的,所以SCH受到攻击的概率为:
Figure BDA0002802113470000071
此处需说明的是,SCH表示从节点受到攻击这个事件,Oj代表第j个节点发起攻击这个事件,
Figure BDA0002802113470000072
代表第j个节点不发起攻击这个事件,
Figure BDA0002802113470000073
代表n个节点都不发起攻击这个事件。
单个从节点条件下,普通节点不同攻击概率时从节点监督功能失效概率的理论计算值与仿真值对比,如图4所示。由图4可见,单个从节点的结果,其仿真值与理论值的吻合程度很高。
②现在对三个从节点的组合S=[SCH1,SCH2,SCH3]进行理论推导,三个从节点对应的可通信节点集合为E1=[O1,O2,O3,…Om],E1=[O1,O2,O3,…On],E1=[O1,O2,O3,…Ok]。
在三个从节点的情况下,当有大于等于两个从节点被攻击,则认为从节点失去监督功能,其失效概率为:
Figure BDA0002802113470000074
进一步展开,则有,三个从节点整体监督功能的失效概率为:
Figure BDA0002802113470000075
为了验证选取三个从节点组合进行监督的效果,先与单个节点的监督效果进行比较,再和其他三个从节点组合进行对比和分析,结果如图4和图5所示。
由图4可见,相比于单个从节点的结果,同等普通节点发起攻击概率条件下,三个从节点监督功能的失效概率得到显著下降,说明通过多从节点的协作,可更加准确判断簇头是否失效,提高水声传感网的安全性。
在三个从节点的不同组合方面,由图5可见,[1,2,6]组合的性能优于[3,5,12]组合和[5,9,13]组合的性能,说明合理设计从节点组合,可以提高从节点对水声传感网的覆盖率,有助于提高整体的安全性能。此外,尽管在单个从节点情况下仿真结果能很好地与理论结果吻合,但是在多从节点情况下,由于节点间相互影响的因素,随着普通节点发起攻击概率的提高,仿真结果与理论结果的吻合度逐步降低。
在水下中心式数据搜集声学传感网拓扑中,单从节点与簇头的互相监督机制存在从节点搜集的决策信息不足且易被干扰篡改现象。为解决该安全隐患问题,本发明提出多从节点协作辅助决策,以降低从节点监督功能的失效概率,提高整个水声传感网的安全性能。为降低从节点同时被恶意攻击的概率,在所有可能的从节点组合中选取监督效果最优的从节点组合,可实现大范围监督,且不易同时被攻击的效果;通过对整个监督过程的分析,理论推导并建立多从节点监督功能的失效概率与普通节点受攻击概率的函数关系,计算机仿真结果与理论分析结果一致,证明本发明所提水声传感网多从节点协作辅助决策安全机制的有效性。

Claims (5)

1.一种水声传感网多从节点协作辅助决策安全方法,其特征在于包括以下步骤:
1)在含有N个水下传感器节点的簇中确定簇头;
2)在簇头一跳范围内的节点集合B中选取s个从节点;
所述选取s个从节点的具体方法为:拟选从节点数量为s个,所选取的s个从节点需分散于簇头的四周,利用其分布几何特点,通过计算从节点选取代价函数值得到最合适的从节点组合;未被选为从节点的其余N-1-s个节点,均作为普通节点;其中,s≥3且s为奇数;s取值为
Figure FDA0003512145870000011
在所选取的s个从节点中,任选三个节点,让它们的分布可以尽可能地接近以簇头为中心、以dmax为半径的圆的内接等边三角形,从节点选取代价函数计算如下:
Figure FDA0003512145870000012
其中,i表示第i个组合,即s个从节点中取任意3个从节点的组合,ai、bi、ci代表第i个组合的三个节点的空间位置坐标,dmax为每个节点的最大可通信距离;
3)在簇内设置N-1-s个普通节点发起随机攻击,具体步骤为:为仿真无处不在的网络攻击,N个节点中除了1个簇头和s个从节点外,其余N-1-s个普通节点均存在发送错误信息的可能,进而让簇头或者从节点失效,普通节点的该行为,被视为攻击行为;普通节点出现攻击行为的概率为p,用均匀分布的rand函数给普通节点i赋一个[0,1]的值pi(i=1,2,…,N-1-s),判断pi值是否小于p,若pi<p,则表示普通节点i发起攻击,若pi≥p,则表示普通节点i未发起攻击;各普通节点发起攻击的行为是独立的;
4)判定s个从节点监督功能是否失效;
5)重复操作步骤3)~4)达到最大迭代次数M,计算从节点监督功能的失效概率。
2.如权利要求1所述一种水声传感网多从节点协作辅助决策安全方法,其特征在于在步骤1)中,所述确定簇头的具体方法是通过遍历簇中每个节点,寻找距离整个簇中心最近的1个节点作为该簇的簇头。
3.如权利要求1所述一种水声传感网多从节点协作辅助决策安全方法,其特征在于在步骤4)中,所述判定s个从节点监督功能是否失效的具体方法为:若从节点一跳范围内的普通节点中,存在任一普通节点发起攻击,则表示该从节点受到攻击;对于s个从节点而言,当受到攻击的从节点数量大于等于
Figure FDA0003512145870000021
时,则判定从节点整体受到攻击,无法发挥监督作用,并记从节点监督功能失效一次,否则判定从节点整体未受攻击。
4.如权利要求1所述一种水声传感网多从节点协作辅助决策安全方法,其特征在于在步骤5)中,所述计算从节点监督功能的失效概率的具体步骤为:经过M次迭代后,将从节点监督功能失效的次数除以M得到从节点监督功能失效概率的仿真值。
5.如权利要求1所述一种水声传感网多从节点协作辅助决策安全方法,其特征在于在步骤5)中,所述从节点监督功能的失效概率P与普通节点发起攻击概率p的理论关系推导如下:
普通节点发起攻击的行为是相互独立的,每个从节点受到攻击的概率可以由下式计算:
Figure FDA0003512145870000022
其中,SCH表示从节点,p表示普通节点发起攻击行为的概率,任一普通节点发起攻击行为的概率相同,n表示可以攻击到从节点SCH的普通节点数目,Oj代表第j个普通节点发起攻击行为,
Figure FDA0003512145870000023
代表第j个节点不发起攻击行为,
Figure FDA0003512145870000024
代表n个节点均不发起攻击行为;
对于单个从节点而言,从节点监督功能的失效概率P=P(SCH);对于s个从节点而言,由于存在公共的普通节点对同一从节点发起攻击的现象,从节点监督功能的失效概率P为:
Figure FDA0003512145870000025
其中,不同的j代表不同的从节点组合,不同组合的SCH2SCH3...SCHi不同;为进一步表示,将不同组合记为groupj,而普通节点能攻击到组合中的第k个节点的数量为groupjk,也就是每个从节点的E集合的元素数目;
条件概率
Figure FDA0003512145870000026
表示在SCH2SCH3...SCHi都受到攻击而SCHi+1SCHi+2...SCHs都不受到攻击的情况下,SCH1受到攻击的概率;由于SCH1节点的状态和其他节点有关系并非独立,两个节点之间存在距离相关,故设置一个距离因子
Figure FDA0003512145870000027
简化条件概率求解时不独立的影响,其中,δij用来标记节点间的关系,具体表示如下:
Figure FDA0003512145870000031
即,rij表示节点i和节点j的状态相同,均为被攻击或未被攻击;而
Figure FDA0003512145870000032
表示节点i和节点j的状态不同,一个被攻击,一个未被攻击;dmax代表所有节点的最大可通信距离,dij指的是节点i和节点j的间距;
条件概率
Figure FDA0003512145870000033
可进一步表达为:
Figure FDA0003512145870000034
计算s个从节点协作监督功能的失效概率P值,得到如下表达式:
Figure FDA0003512145870000035
CN202011354188.1A 2020-11-26 2020-11-26 一种水声传感网多从节点协作辅助决策安全机制 Active CN112492607B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011354188.1A CN112492607B (zh) 2020-11-26 2020-11-26 一种水声传感网多从节点协作辅助决策安全机制

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011354188.1A CN112492607B (zh) 2020-11-26 2020-11-26 一种水声传感网多从节点协作辅助决策安全机制

Publications (2)

Publication Number Publication Date
CN112492607A CN112492607A (zh) 2021-03-12
CN112492607B true CN112492607B (zh) 2022-04-26

Family

ID=74935773

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011354188.1A Active CN112492607B (zh) 2020-11-26 2020-11-26 一种水声传感网多从节点协作辅助决策安全机制

Country Status (1)

Country Link
CN (1) CN112492607B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113747444B (zh) * 2021-09-27 2023-07-28 河海大学 水声传感网中基于冲突裁决的信任管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159748A (zh) * 2007-11-14 2008-04-09 北京科技大学 一种无线传感器网络中的实体认证方法
WO2010135281A2 (en) * 2009-05-20 2010-11-25 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
CN109302424A (zh) * 2018-11-27 2019-02-01 中国人民解放军战略支援部队信息工程大学 传感器网络簇头监视节点秘密选择协议
CN110418391A (zh) * 2019-07-29 2019-11-05 河海大学常州校区 一种基于支持向量机的水声传感器网络信任模型构建方法
CN110913388A (zh) * 2019-12-12 2020-03-24 深圳技术大学 一种基于无线传感器网络的安全成簇方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108055685B (zh) * 2017-12-29 2020-06-09 北京农业信息技术研究中心 无线传感器网络中的簇头节点和传感器节点
US11563768B2 (en) * 2019-01-31 2023-01-24 Keysight Technologies, Inc. Methods, systems, and computer readable media for detecting and mitigating effects of timing attacks in time sensitive networks
CN111711956A (zh) * 2020-07-09 2020-09-25 衢州量智科技有限公司 防止无线传感器网络中虚假身份攻击的通信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159748A (zh) * 2007-11-14 2008-04-09 北京科技大学 一种无线传感器网络中的实体认证方法
WO2010135281A2 (en) * 2009-05-20 2010-11-25 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
CN109302424A (zh) * 2018-11-27 2019-02-01 中国人民解放军战略支援部队信息工程大学 传感器网络簇头监视节点秘密选择协议
CN110418391A (zh) * 2019-07-29 2019-11-05 河海大学常州校区 一种基于支持向量机的水声传感器网络信任模型构建方法
CN110913388A (zh) * 2019-12-12 2020-03-24 深圳技术大学 一种基于无线传感器网络的安全成簇方法及装置

Also Published As

Publication number Publication date
CN112492607A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
Maleh et al. A global hybrid intrusion detection system for wireless sensor networks
Elhoseny et al. Secure data transmission in WSN: An overview
CN106878995B (zh) 一种基于感知数据的无线传感器网络异常类型鉴别方法
Liang et al. A filter model for intrusion detection system in Vehicle Ad Hoc Networks: A hidden Markov methodology
CN112492607B (zh) 一种水声传感网多从节点协作辅助决策安全机制
Raj et al. Security enhancement in wireless sensor networks using machine learning
CN114326403B (zh) 基于节点信息隐私保护的多智能体系统安全趋同控制方法
Deng et al. Agent-based cooperative anomaly detection for wireless ad hoc networks
Xiao et al. Network security situation prediction method based on MEA-BP
Liang et al. GaDQN-IDS: a novel self-adaptive IDS for VANETs based on bayesian game theory and deep reinforcement learning
CN110290110B (zh) 一种基于冗余检测架构的加密恶意流量识别方法及系统
Sedjelmaci et al. Cooperative and smart attacks detection systems in 6G-enabled Internet of Things
Gebremariam et al. Secure localization techniques in wireless sensor networks against routing attacks based on hybrid machine learning models
Jamshidi et al. Detecting Sybil nodes in stationary wireless sensor networks using learning automaton and client puzzles
Xia et al. A trust-based reliable confident information coverage model of wireless sensor networks for intelligent transportation
Renganathan et al. Spoof resilient coordination in distributed and robust robotic networks
Qu et al. An adaptive intrusion detection method for wireless sensor networks
Wang et al. Tolerant majority-colluding attacks for secure localization in wireless sensor networks
Xie et al. Coupled-map-lattices-based vulnerability assessment of UAV network in interference scenarios
Taban et al. Efficient handling of adversary attacks in aggregation applications
Ahmed Protecting wireless sensor networks from internal attacks
Du et al. A Review of Intrusion Detection in FANETs
Xu et al. X-strip Y-band Location Clustering Algorithm for Network Topology Inference.
Lee Distributed cohesive configuration controller for a swarm with low‐cost platforms
Zhang et al. Comprehensive Resilience Evaluation Method for UAV Swarm Based on Multiple Performance Parameters

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant