CN114867022B - 一种无线传感器网络定位过程中的fdi攻击检测方法 - Google Patents
一种无线传感器网络定位过程中的fdi攻击检测方法 Download PDFInfo
- Publication number
- CN114867022B CN114867022B CN202210634689.8A CN202210634689A CN114867022B CN 114867022 B CN114867022 B CN 114867022B CN 202210634689 A CN202210634689 A CN 202210634689A CN 114867022 B CN114867022 B CN 114867022B
- Authority
- CN
- China
- Prior art keywords
- sensor node
- fdi
- node
- sensor
- communication link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000001514 detection method Methods 0.000 title claims abstract description 35
- 238000004891 communication Methods 0.000 claims abstract description 44
- 238000005259 measurement Methods 0.000 claims abstract description 37
- 240000007651 Rubus glaucus Species 0.000 claims 2
- 235000011034 Rubus glaucus Nutrition 0.000 claims 2
- 235000009122 Rubus idaeus Nutrition 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 101001121408 Homo sapiens L-amino-acid oxidase Proteins 0.000 description 3
- 102100026388 L-amino-acid oxidase Human genes 0.000 description 3
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 101000827703 Homo sapiens Polyphosphoinositide phosphatase Proteins 0.000 description 2
- 102100023591 Polyphosphoinositide phosphatase Human genes 0.000 description 2
- 101100012902 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) FIG2 gene Proteins 0.000 description 1
- 101100233916 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) KAR5 gene Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种无线传感器网络定位过程中的FDI攻击检测方法,假定无线传感器网络在定位过程中各传感器节点之间的通信链路可能受到FDI攻击,即传感器节点之间传输的距离测量信息和节点位置信息可能被攻击者篡改,那么针对两类篡改提出对应的检测策略,当两种策略都检测出传感器之间的通信链路均未受到FDI攻击,则判定该时刻无线传感器网络能正常使用接收到的距离测量信息和节点位置信息进行定位;当有一种策略检测出通信链路受到FDI攻击时,则该时刻不使用接收到的信息进行定位,以防止FDI攻击带来的安全威胁。
Description
技术领域
本发明属于无线传感器网络技术领域,更为具体地讲,涉及一种无线传感器网络定位过程中的FDI攻击检测方法。
背景技术
无线传感器网络将具有感知能力、运算能力和信息交互能力的传感器节点随机部署在目标区域中,广泛应用于工业监测、自然灾害预警、目标追踪、医疗护理等诸多领域。其中传感器的定位精度是精确进行传感器测量的关键。由于传感器节点大量部署在目标区域,无线传感器网络在定位过程中很容易受到各式各样的网络攻击,从而造成严重的安全问题。因此,采取高效的防护手段来抵御网络攻击对于提高无线传感器网络定位过程的安全性具有非常重要的意义。
拒绝服务攻击和欺骗攻击是目前无线传感器网络攻击主要的两种形式。拒绝服务攻击主要通过阻断传感器节点之间的信息流,增加网络系统的丢包率。欺骗攻击主要针对传感器设备进行攻击,如攻击者伪装成邻居传感器节点发送数据或者向传感器节点接收得到的数据注入虚假信息。其中在虚假数据注入(False Data Injection,FDI)攻击形式中,攻击者已知传感器传输的数据类型,具有很强的欺骗性。
到目前为止,许多学者报道了一些关于向传感器接收得到的数据注入虚假信息的结果。但大部分研究内容仅对单一虚假数据类型注入进行检测,并未考虑多种数据类型传输的情形。在一些真实的网络环境中,攻击者往往是根据传感器之间传输的数据类型采取不同的数据注入手段,这将导致无线传感器网络在定位过程中仍然存在安全威胁。
发明内容
本发明的目的在于克服现有技术的不足,提供一种无线传感器网络定位过程中的FDI攻击检测方法,通过检测无线传感器网络的通信链路是否受FDI攻击,进而保证无线传感器网络所有传感器节点的精确定位。
为实现上述发明目的,本发明一种无线传感器网络定位过程中的FDI攻击检测方法,其特征在于,包含以下步骤:
(1)、建立FDI攻击模型;
(1.1)、设置无线传感器网络;
在t时刻,无线传感器网络中的任意一个传感器节点j通过通信链路r→j接收邻居传感器节点r发送的距离测量信息djr(t)和邻居传感器节点r的位置信息xr(t),其中,djr(t)为传感器节点j与邻居传感器节点r间的距离,xr(t)=(xr1(t),xr2(t)),xr1(t)和xr2(t)为t时刻邻居传感器节点r在二维空间下的坐标值;
(1.2)、假设传感器节点j和邻居传感器节点r之间的通信链路r→j可能受到FDI攻击,则传感器节点j接收到邻居传感器节点r的数据表示为:
其中,δjr(t)为攻击者注入至djr(t)的攻击信号;εjr(t)为攻击者注入至xr(t)的攻击信号;表示传感器节点j实际接收到的距离测量信息;表示传感器节点j实际接收到邻居传感器节点r的位置信息;为测距噪声,其服从高斯分布标准差σjr(t)=λdjr(t),λ为测距传感器噪声常值参数;αjr(t)是一个取值为0或1的服从伯努利分布的随机变量,αjr(t)=1代表时刻t通信链路r→j未遭到FDI攻击,αjr(t)=0代表时刻t攻击者对通信链路r→j实施了FDI攻击;
(2)、采取不同的检测策略检测无线传感器网络是否受到FDI攻击;
(2.1)、基于距离残差的检测策略实现距离测量信息的定位检测;
(2.1.1)、定义距离残差检测器χjr(t)为:
(2.1.2)、基于距离残差检测器设置距离测量信息是否被修改的检测模型κjr(t);
(2.1.3)、遍历无线传感器网络中各传感器节点,若κjr(t)=0时,则表示检测出传感器节点j接收到距离测量信息被修改,该时刻通信链路r→j受到FDI攻击;若κjr(t)=1时,传感器节点j接收到的距离测量信息未被修改,该时刻通信链路r→j未受到FDI攻击,然后跳转至步骤(2.2)继续检测传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
(2.2)、基于哈希加密的检测策略实现位置信息的定位检测;
(2.2.1)、设置哈希函数H(xr(t)):
其中,a和b为预设的加密参数;
(2.2.3)、判断传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
若则表示检测出传感器节点j接收到邻居传感器节点r的位置信息被修改,该时刻通信链路r→j受到FDI攻击;若则表示未检测出传感器节点j接收到邻居传感器节点r的位置信息被修改,从而确定αjr(t)=1,该时刻通信链路r→j未受到FDI攻击;
(3)、判断无线传感器网络中各通信链路是否受到FDI攻击;
本发明的发明目的是这样实现的:
本发明一种无线传感器网络定位过程中的FDI攻击检测方法,假定无线传感器网络在定位过程中各传感器节点之间的通信链路可能受到FDI攻击,即传感器节点之间传输的距离测量信息和节点位置信息可能被攻击者篡改,那么针对两类篡改提出对应的检测策略,当两种策略都检测出传感器之间的通信链路均未受到FDI攻击,则判定该时刻无线传感器网络能正常使用接收到的距离测量信息和节点位置信息进行定位;当有一种策略检测出通信链路受到FDI攻击时,则该时刻不使用接收到的信息进行定位,以防止FDI攻击带来的安全威胁。
同时,本发明一种无线传感器网络定位过程中的FDI攻击检测方法还具有以下有益效果:
(1)、本发明考虑了一个FDI攻击模型,该模型能根据传感器节点之间传输的距离测量信息和节点位置信息自主选择进行攻击,修改不同的数据类型,这样能适用于具体的无线传感器网络;
(2)、本发明提出了一种结合距离残差和哈希加密的检测策略来检测FDI攻击,结合两种检测策略能针对无线传感器网络定位过程中不同数据类型被修改的情况进行有效的防护,确保无线传感器网络在定位过程中的安全性。
附图说明
图1是本发明一种无线传感器网络定位过程中的FDI攻击检测方法流程图;
图2是通过一组树莓派模拟无线传感器网络节点的示意图;
图3是无线传感器网络中一条单向通信链路受到FDI攻击的示意图;
图4是无线传感器网络定位过程中未进行FDI攻击检测的定位效果图;
图5是无线传感器网络定位过程中利用本发明方法进行FDI攻击检测的定位效果图。
具体实施方式
下面结合附图对本发明的具体实施方式进行描述,以便本领域的技术人员更好地理解本发明。需要特别提醒注意的是,在以下的描述中,当已知功能和设计的详细描述也许会淡化本发明的主要内容时,这些描述在这里将被忽略。
实施例
图1是本发明一种无线传感器网络定位过程中的FDI攻击检测方法流程图。
在本实施例中,无线传感器网络在定位过程中需要各传感器节点相互发送当前时刻传感器节点之间的距离测量信息和节点位置信息,从而实现网络中所有传感器节点的精确定位,但各传感器节点相互发送数据时,可能遭受FDI攻击,那么在接收节点处接收到的数据存在偏差,如果用于各传感器节点的精确定位,则会出现偏差,为避免上述偏差,如图1所示,本发明提供了一种无线传感器网络定位过程中检测FDI攻击的方法,包含以下步骤:
S1、建立FDI攻击模型;
S1.1、设置无线传感器网络;
在本实施例中,首先设置无线传感器网络定位场景,如图2所示,我们通过一组树莓派以分布式的方式模拟无线传感器网络的定位过程,其中9个树莓派表示二维空间中共计9个节点,每个节点代表一个无线传感器。在定位过程中需要各传感器节点相互发送当前时刻传感器节点之间的距离测量信息和节点位置信息,从而实现网络中所有传感器节点的精确定位。
接下来我们以网络中任意一个传感器节点j和其邻居传感器节点r的单向通信链路r→j为例,其中传感器节点j为接收端,邻居传感器节点r为发送端。在t时刻传感器节点j通过r→j接收到节点r发送的距离测量信息djr(t)和节点位置信息xr(t),其中xr(t)=(xr1(t),xr2(t)),xr1(t)和xr2(t)为t时刻传感器节点r在二维空间下的坐标值;
S1.2、定义FDI攻击方式;
如图3所示,假设传感器节点j和邻居传感器节点r之间的单向通信链路r→j可能受到FDI攻击,那么t时刻传感器节点j实际接收到邻居传感器节点r的数据表示为:
其中,δjr(t)为攻击者注入至djr(t)的攻击信号;εjr(t)为攻击者注入至xr(t)的攻击信号;表示传感器节点j实际接收到的距离测量信息;表示传感器节点j实际接收到邻居传感器节点r的位置信息;为测距噪声,其服从高斯分布标准差σjr(t)=λdjr(t),λ为测距传感器噪声常值参数;αjr(t)是一个取值为0或1的服从伯努利分布的随机变量,αjr(t)=1代表时刻t通信链路r→j未遭到FDI攻击,αjr(t)=0代表时刻t攻击者对通信链路r→j实施了FDI攻击。
S2、采取不同的检测策略检测无线传感器网络是否受到FDI攻击;
根据FDI攻击模型可知,当αjr(t)=0时攻击者对通信链路r→j进行FDI攻击,在进行FDI攻击时攻击者可以通过采取不同的攻击形式同时对距离测量信息djr(t)和节点位置信息xr(t)进行修改,也可以仅修改距离测量信息djr(t)或节点位置信息xr(t),因此我们需要分别对距离测量信息被攻击者修改和节点位置信息被攻击者修改的攻击形式采取不同的检测策略,在本实施例中,提出了两种不同的检测策略,如下所示:
S2.1、基于距离残差的检测策略实现距离测量信息的定位检测;
S2.1.1、基于距离残差的检测策略通过对距离测量信息的统计特性进行分析,从而对无限传感器网络定位过程中距离测量信息被攻击者修改的情况进行检测。
当距离测量信息未遭到FDI攻击时,距离的残差值服从零均值的高斯分布;由于高斯随机变量99.7%的概率密度位于其距离测量信息的正负三个标准差范围内,因此我们可以认为不同时刻测得的距离值之间差值的绝对值一定小于六个标准差,进而定义出χjr(t)为:
S2.1.2、基于距离残差检测器设置距离测量信息是否被修改的检测模型κjr(t);
S2.1.3、遍历无线传感器网络中各传感器节点,若κjr(t)=0时,则表示检测出传感器节点j接收到距离测量信息被修改,该时刻通信链路r→j受到FDI攻击;若κjr(t)=1时,传感器节点j接收到的距离测量信息未被修改,该时刻通信链路r→j未受到FDI攻击,然后跳转至步骤S2.2继续检测传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
S2.2、基于哈希加密的检测策略实现位置信息的定位检测;
S2.2.1、基于哈希加密的检测策略通过对节点位置信息进行加密实现对定位过程中节点位置信息被攻击者修改的情形进行检测。
哈希函数是将一段不定长数据变成一段固定长度输出的算法,它的作用在于确保这段数据的完整性,即一旦这段数据在传递过程中被修改过,那么接收方可以重新验算一次这段数据的哈希函数,把两个哈希值一对比,就能够发现数据被篡改过。
因此,我们先定义一个哈希函数:
其中,a和b为预设的加密参数;
在本实施例中,由于在无线传感器网络分布式迭代定位过程中传感器节点的位置信息在不断更新迭代,因此该策略是动态加密过程;
S2.2.3、判断传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
若则表示检测出传感器节点j接收到邻居传感器节点r的位置信息被修改,该时刻通信链路r→j受到FDI攻击;若则表示未检测出传感器节点j接收到邻居传感器节点r的位置信息被修改,从而确定αjr(t)=1,该时刻通信链路r→j未受到FDI攻击;
S3、确定无线传感器网络中各通信链路是否受到FDI攻击;
图4是无线传感器网络定位过程中未进行FDI攻击检测的定位效果图。
在定位过程中,我们通常将已知自身位置的传感器节点记为锚节点,而未知自身位置的传感器节点记为非锚节点,然后利用锚节点的信息定位非锚节点的位置,通过分布式迭代定位算法迭代更新得到非锚节点的准确位置坐标。然而在通信链路遭到FDI攻击的情形下,非锚节点接收到的信息被修改,无法获得正确的数据进行定位,从而导致求得的非锚节点位置不准确。在图4中我们可以看到定位算法丧失了精确定位传感器节点的能力。
图5是无线传感器网络定位过程中利用本发明方法进行FDI攻击检测的定位效果图。
在定位过程中,我们通过本发明提出的一种结合距离残差和哈希加密的检测策略的新方法来检测FDI的攻击,通过准确检测出攻击者是否对通信链路进行攻击采取不同策略:当检测出被攻击时,不使用该组数据;当检测出未被攻击时,使用该组数据进行定位操作。在图5中我们看到无线传感器网络定位过程在该检测方法的保护下最终实现了精确的定位效果。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
Claims (1)
1.一种无线传感器网络定位过程中的FDI攻击检测方法,其特征在于,包含以下步骤:
(1)、建立FDI攻击模型;
(1.1)、设置无线传感器网络;
首先设置无线传感器网络定位场景,通过一组树莓派以分布式的方式模拟无线传感器网络的定位过程,其中每一个树莓派表示二维空间中的一个节点,每个节点代表一个无线传感器;在定位过程中需要各传感器节点相互发送当前时刻传感器节点之间的距离测量信息和节点位置信息,从而实现网络中所有传感器节点的精确定位;
接下来我们以网络中任意一个传感器节点j和其邻居传感器节点r的单向通信链路r→j为例,其中传感器节点j为接收端,邻居传感器节点r为发送端;在t时刻传感器节点j通过r→j接收到节点r发送的距离测量信息djr(t)和节点位置信息xr(t),其中xr(t)=(xr1(t),xr2(t)),xr1(t)和xr2(t)为t时刻传感器节点r在二维空间下的坐标值;
(1.2)、假设传感器节点j和邻居传感器节点r之间的通信链路r→j可能受到FDI攻击,那么t时刻传感器节点j实际接收到邻居传感器节点r的数据表示为:
其中,δjr(t)为攻击者注入至djr(t)的攻击信号;εjr(t)为攻击者注入至xr(t)的攻击信号;表示传感器节点j实际接收到的距离测量信息;表示传感器节点j实际接收到邻居传感器节点r的位置信息;为测距噪声,其服从高斯分布标准差σjr(t)=λdjr(t),λ为测距传感器噪声常值参数;αjr(t)是一个取值为0或1的服从伯努利分布的随机变量,αjr(t)=1代表时刻t通信链路r→j未遭到FDI攻击,αjr(t)=0代表时刻t攻击者对通信链路r→j实施了FDI攻击;
(2)、采取不同的检测策略检测无线传感器网络是否受到FDI攻击;
(2.1)、基于距离残差的检测策略实现距离测量信息的定位检测;
(2.1.1)、定义距离残差检测器χjr(t)为:
(2.1.2)、基于距离残差检测器设置距离测量信息是否被修改的检测模型κjr(t);
(2.1.3)、遍历无线传感器网络中各传感器节点,若κjr(t)=0时,则表示检测出传感器节点j接收到距离测量信息被修改,该时刻通信链路r→j受到FDI攻击;若κjr(t)=1时,传感器节点j接收到的距离测量信息未被修改,该时刻通信链路r→j未受到FDI攻击,然后跳转至步骤(2.2)继续检测传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
(2.2)、基于哈希加密的检测策略实现位置信息的定位检测;
(2.2.1)、设置哈希函数H(xr(t)):
其中,a和b为预设的加密参数;
(2.2.3)、判断传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
若则表示检测出传感器节点j接收到邻居传感器节点r的位置信息被修改,该时刻通信链路r→j受到FDI攻击;若则表示未检测出传感器节点j接收到邻居传感器节点r的位置信息被修改,从而确定αjr(t)=1,该时刻通信链路r→j未受到FDI攻击;
(3)、确定无线传感器网络中各通信链路是否受到FDI攻击;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210634689.8A CN114867022B (zh) | 2022-06-07 | 2022-06-07 | 一种无线传感器网络定位过程中的fdi攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210634689.8A CN114867022B (zh) | 2022-06-07 | 2022-06-07 | 一种无线传感器网络定位过程中的fdi攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114867022A CN114867022A (zh) | 2022-08-05 |
CN114867022B true CN114867022B (zh) | 2023-05-30 |
Family
ID=82625249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210634689.8A Active CN114867022B (zh) | 2022-06-07 | 2022-06-07 | 一种无线传感器网络定位过程中的fdi攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114867022B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116321170B (zh) * | 2023-05-19 | 2023-09-01 | 成都工业学院 | 一种微小偏差注入攻击检测方法、系统、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2019100008A4 (en) * | 2019-01-05 | 2019-02-14 | Feng Chen | Secure Distributed Estimation against False Data Injection Attack |
CN112437440A (zh) * | 2020-09-30 | 2021-03-02 | 北京工业大学 | 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法 |
CN112688315A (zh) * | 2020-12-16 | 2021-04-20 | 国网辽宁省电力有限公司经济技术研究院 | 一种基于电动汽车配电网信息物理系统的攻防系统及方法 |
CN113281998A (zh) * | 2021-04-21 | 2021-08-20 | 浙江工业大学 | 基于生成对抗网络的工业信息物理系统多点fdi攻击检测方法 |
CN113891244A (zh) * | 2021-11-16 | 2022-01-04 | 电子科技大学 | 一种DoS攻击下的无线传感器网络定位方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11425163B2 (en) * | 2020-02-05 | 2022-08-23 | King Fahd University Of Petroleum And Minerals | Control of cyber physical systems subject to cyber and physical attacks |
CN112068160B (zh) * | 2020-04-30 | 2024-03-29 | 东华大学 | 一种基于导航定位系统的无人机信号干扰方法 |
CN112350664B (zh) * | 2020-10-27 | 2021-09-24 | 电子科技大学 | 一种基于事件触发策略的有限频故障检测方法 |
CN113765880B (zh) * | 2021-07-01 | 2022-05-20 | 电子科技大学 | 一种基于时空关联性的电力系统网络攻击检测方法 |
CN114545454A (zh) * | 2022-02-15 | 2022-05-27 | 南京航空航天大学 | 一种面向自动驾驶的融合导航系统完好性监测方法 |
-
2022
- 2022-06-07 CN CN202210634689.8A patent/CN114867022B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2019100008A4 (en) * | 2019-01-05 | 2019-02-14 | Feng Chen | Secure Distributed Estimation against False Data Injection Attack |
CN112437440A (zh) * | 2020-09-30 | 2021-03-02 | 北京工业大学 | 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法 |
CN112688315A (zh) * | 2020-12-16 | 2021-04-20 | 国网辽宁省电力有限公司经济技术研究院 | 一种基于电动汽车配电网信息物理系统的攻防系统及方法 |
CN113281998A (zh) * | 2021-04-21 | 2021-08-20 | 浙江工业大学 | 基于生成对抗网络的工业信息物理系统多点fdi攻击检测方法 |
CN113891244A (zh) * | 2021-11-16 | 2022-01-04 | 电子科技大学 | 一种DoS攻击下的无线传感器网络定位方法 |
Non-Patent Citations (1)
Title |
---|
杨至元 ; 张仕鹏 ; 孙浩 ; .电力系统信息物理网络安全综合分析与风险研究.南方能源建设.2020,(第03期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN114867022A (zh) | 2022-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dong et al. | Topological detection on wormholes in wireless ad hoc and sensor networks | |
Lazos et al. | SeRLoc: Secure range-independent localization for wireless sensor networks | |
Aliady et al. | Energy preserving secure measure against wormhole attack in wireless sensor networks | |
Labraoui et al. | Secure DV‐Hop localization scheme against wormhole attacks in wireless sensor networks | |
Ghahramani et al. | RSS: An energy-efficient approach for securing IoT service protocols against the DoS attack | |
Thulasiraman et al. | A lightweight trust-based security architecture for RPL in mobile IoT networks | |
He et al. | Design and verification of enhanced secure localization scheme in wireless sensor networks | |
Lou et al. | Single hop detection of node clone attacks in mobile wireless sensor networks | |
KR101080293B1 (ko) | 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법 | |
CN114326403B (zh) | 基于节点信息隐私保护的多智能体系统安全趋同控制方法 | |
Stoleru et al. | Secure neighbor discovery in mobile ad hoc networks | |
CN114867022B (zh) | 一种无线传感器网络定位过程中的fdi攻击检测方法 | |
CN105491562B (zh) | 一种无线传感器网络抗攻击加密定位方法和装置 | |
Alshambri et al. | Cybersecurity attacks on wireless sensor networks in smart cities: an exposition | |
Guan et al. | A node clone attack detection scheme based on digital watermark in WSNs | |
Chen et al. | On providing wormhole‐attack‐resistant localization using conflicting sets | |
Li et al. | A robust localization algorithm in wireless sensor networks | |
Parvathy et al. | Certain Investigation of Attacks in the Field of Internet of Things and Blockchain Technology | |
Hou et al. | Dynamic energy-based encoding and filtering in sensor networks | |
Yu et al. | A novel D–S based secure localization algorithm for wireless sensor networks | |
Zeng et al. | Secure hop-count based localization in wireless sensor networks | |
Fard et al. | Secure tracking in sensor networks using adaptive extended Kalman filter | |
Al-Ahmadi et al. | An Efficient Wormhole Attack Detection Method in Wireless Sensor Networks | |
Taheri et al. | Secure neighbor discovery in mobile ad hoc networks through local topology visualization | |
Iqbal et al. | Attack-resistant sensor localization under realistic wireless signal fading |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |