CN115297470A - 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法 - Google Patents

一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法 Download PDF

Info

Publication number
CN115297470A
CN115297470A CN202210925424.3A CN202210925424A CN115297470A CN 115297470 A CN115297470 A CN 115297470A CN 202210925424 A CN202210925424 A CN 202210925424A CN 115297470 A CN115297470 A CN 115297470A
Authority
CN
China
Prior art keywords
node
nodes
detection
route
routing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210925424.3A
Other languages
English (en)
Other versions
CN115297470B (zh
Inventor
王露莹
刘安丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Central South University
Original Assignee
Central South University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Central South University filed Critical Central South University
Priority to CN202210925424.3A priority Critical patent/CN115297470B/zh
Publication of CN115297470A publication Critical patent/CN115297470A/zh
Application granted granted Critical
Publication of CN115297470B publication Critical patent/CN115297470B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法,系统首先收集传感器网络中所有节点的路由信息表,完成系统初始化;并生成探测数据包,制定主动探测路由,派遣可信移动用户从源节点发送生成的探测包;每过一段时间,再派遣可信用户收集节点信息,与系统保留对比以确定其路由真实性,并回溯路由信息增减节点的信任度;重复多次后得到可信节点集合和不可信节点集合。本发明主动发送探测路由,使黑洞攻击者被提前暴露,有效提高了自组织传感网络的安全性能,通过准确识别传感器节点的可信度,快速定位黑洞节点,来保障整合数据安全收集。

Description

一种自组织传感网络中基于主动探测与回溯相结合的黑洞节 点探测方法
技术领域
本发明属于自组织传感器网络安全领域,特别涉及一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法。
背景技术
无线自组织传感器网络是一种集成了微型机电子系统,通过各种高精度的无线电信号发送、接收、传输的传感器高度独立工作的信息网络。无线自组织传感器网络部署于广袤的自然界,用以实现实时观测和相关的数据收集,如森林防火检测,动植物生长检测,大气监测等。如今,传感器网络已经广泛应用在其他领域,如物流网络,车辆网络,无人机网络,服务工业与农牧业,智能家居等各行各业中。可以预见的是,无论是在民用,军用,或者是其他的无人值守等传统或新型的行业中,无线自组织传感器网络都将逐渐取代人工而发挥着越来越重要的作用。无线自组织传感器网络的安全问题是一类重要的研究课题,其中黑洞节点探测问题是无线自组织传感器网络中保证安全的一种重要机制,其研究具有重要的意义。
黑洞攻击是其中一种最为典型的攻击行为:攻击者首先攻破一些节点,或者捕获一些节点,这些节点就成为攻击者控制的黑洞节点。黑洞节点丢弃所有经过此节点的数据包,从而造成敏感数据的丢弃,或者导致基站不能接收到数据。由于这些传感器节点硬件简单,容易受到攻击,一些黑洞节点能够对数据收集造成很大的破坏。移动可信用户是指可信的持有移动设备的人,当其移动到传感器节点的通信范围内时,就可以将云端任务发布或将收集的数据上传到云端。由于这类移动用户活动的范围更广,能够覆盖的范围更多。更重要的,还可以通过采用众包网络中派遣移动可信用户去移动到指定的传感器节点去采集数据,从而具有更广泛的应用前景。因此如何利用移动可信用户来检测和避免黑洞攻击对于自组织传感器网络安全具有重要意义。
但是这样的方法存在如下几个挑战:(1)成本高,每一个区域都需要移动可信用户去收集。区域范围内的传感器节点能够与移动可信用户通信。但可见区域的面积比较小,因而需要大量的移动可信用户。(2)有些移动可信用户不能进入区域的传感器节点的数据也不能采集到。 (3)在安全性上,这种方法虽然每一个区域派遣一个移动可信用户去进行数据采集与监视,从而具有较好的安全性;但是传统方法也只能从传感器节点的外在交互行为来判断是否可信,而无法识别黑洞节点纂改数据的行为,而且这种方法对某些丢包的行为也不能发现。如果发送方位于移动可信用户的通信范围外,这样的发送方发送数据包时,移动可信用户是不知道的。因而,接收方就可以丢弃发送方的数据包而不被发现。以上说明以往的研究还存在值得进一步研究的地方。
发明内容
本发明要解决的技术问题是克服现有技术存在的不足,提供一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法,其目的在于,通过主动发起探测路由,派遣可信移动用户收集数据,并提出节点信任度的计算模型,使得网络性能得到提高,缩短黑洞节点检测时间,提高信任度检测准确度,克服自组织传感器网络在抵御黑洞攻击时网络寿命短的问题。
为解决上述技术问题,本发明采用以下技术方案:
步骤1、系统初始化:网络中每个节点发起路由跳数扩散策略以获得到每一个节点到达其它节点的路由路径,系统收集得到所有节点的路由信息表;系统初始化每个节点的信任度 Ci=0.5,信任度最低阀值记为
Figure RE-GDA0003844544480000028
低于
Figure RE-GDA0003844544480000029
的节点认为是不可信的,可信节点的阀标准记为Ca,高于Ca的节点认为是可信的,处于
Figure RE-GDA00038445444800000210
之间的节点认为是信任度未定节点,节点个数为n,记为S={s1,s2,s3…si…,sn},可信节点集合记为Sc={s1,s2,s3…si…,sc},不可信节点集合记为Sx={s1,s2,s3…si…,sx},信任度未确定节点集合为Suc={s1,s2,s3…si…,suc},初始时 Suc=S;
步骤2、主动发起探测阶段:随机生成m个数据包
Figure RE-GDA0003844544480000021
对每个数据包
Figure RE-GDA0003844544480000022
数字签名,然后,为每个数据包
Figure RE-GDA0003844544480000023
构造探测路由,如果构造探测路由成功则得到一个三元组
Figure RE-GDA0003844544480000024
所有探测路由的三元组集合表示为
Figure RE-GDA0003844544480000025
其中Ss,i表示源节点,Se,i表示终止节点;将
Figure RE-GDA0003844544480000026
中每一个三元组发送给可信移动用户,派遣可信移动用户携带探测包并发给源节点 Ss,i,源节点Ss,i按照路由规则将探测包数字签名后的数据包
Figure RE-GDA0003844544480000027
向终止节点路由Se,i
步骤3、回溯与信任评价阶段:每经过一段时间,派谴可信用户到每一个节点,要求节点将收到与发送数据包的信息发给可信移动用户,并上传至系统;系统依据收集到的探测数据包更新节点信任度,再将更新后的节点按步骤一分别归入不同的集合Sc,Sx,Suc,Sx集合中的节点为黑洞节点;
步骤4、每隔一段时间,重复步骤二和步骤三。
进一步的是,步骤1中,所述的系统收集得到所有节点的路由信息表,具体如下:
101、首先,每个节点vi将自己到达自己的跳数设为0,向外广播路由信息格式为二元组: {vtar,h},其中第一元vtar表示目的节点,第二元h表示当前节点到达目的节点的所需的路由跳数;
102、这样,vi的广播内容为:{vi,0},表示到达目标节点vi的跳数为0;
103、节点vj接收到邻居节点vk的二元组{vtar,h}后,vj检查自己是否存有到达目标节点 vtar三元组:{vtar,vnext,h}集合的路由表;如果没有,则将三元组{vtar,vk,h+1}存入路由表集合,表示节点vj到达目标节点vtar的路由跳数为h+1,其路由的下一跳为vk;如果已经有达目标节点vtar的三元组,则比较存储的目标节点vtar的三元组中的第三元h是否大于收到的广播内容二元组中第二元的跳数hbrod加1,如果是则更新此存储的三元组为{vtar,vk,hbrod+ 1},否则没有动作;每个更新了三元组的节点,则广播更新后的三元组内容的第1项和第3 项为:{vtar,h};
104、路由结束后,每个节点获得到达其它节点的最小跳数与下一跳路由节点,系统收集得到所有节点的路由信息表。
进一步的是,步骤2中,所述为每个数据包
Figure RE-GDA0003844544480000031
构造探测路由,如果构造探测路由成功则得到一个三元组
Figure RE-GDA0003844544480000032
所有三元组集合表示为
Figure RE-GDA0003844544480000033
具体如下:
201、对于数据包
Figure RE-GDA0003844544480000034
从节点集合S中随机抽取2个节点,产生一对探测路由的源节点与终节点对{Ss,i,Se,i};
202、依据权利要求2中得到的路由表,得到探测包
Figure RE-GDA0003844544480000035
从Ss,i路由到Se,i经过信任度未确定节点集合S′uc中的节点集合:S′uc,i,集合S′uc,i的节点个数记为
Figure RE-GDA0003844544480000036
203、在构造探测路由时,探测路由最少应经过
Figure RE-GDA0003844544480000037
个信任度未确定节点,如果经过的信任度未确定节点数目
Figure RE-GDA0003844544480000038
探测路由就会被放弃,重新构造上述过程重新产生一对源节点与终节点对{Ss,i,Se,i},但是总的构造次数不超过m,m为探测路由的最大构造次数;否则,如果
Figure RE-GDA0003844544480000039
将集合S′uc,i中的节点从S′uc移除,将三元组
Figure RE-GDA00038445444800000310
加入
Figure RE-GDA00038445444800000311
进一步的是,步骤3中,所述系统依据收集到的探测数据包更新节点信任度,具体包括:
301、对于从节点vi收集到的数据包
Figure RE-GDA00038445444800000312
首先将包
Figure RE-GDA00038445444800000313
的数字签名与系统保留的对比,若一致则得到
Figure RE-GDA00038445444800000314
路由路径中节点vi的上一跳节点,检查节点vup是否有数据包
Figure RE-GDA00038445444800000315
如果节点vup有数据包
Figure RE-GDA00038445444800000316
表明节点vup诚实的路由数据,增加其信任度:
Figure RE-GDA00038445444800000317
式中θ和y为控制量,用来控制信任更新速度;
302、如果节点vup没有此数据包,表明节点vup说谎,减少其信任度:
Figure RE-GDA00038445444800000318
303、查询权利要求3
Figure RE-GDA00038445444800000319
集合中的每一个探测路由,获得应该经过节点vi但可信移动用户未收集到的每一个数据包
Figure RE-GDA0003844544480000041
如果vup的vup有此数据包
Figure RE-GDA0003844544480000042
表明
Figure RE-GDA0003844544480000043
路由到了vi的上上节点,检查如果vup有此数据包
Figure RE-GDA0003844544480000044
则vup和vi两个节点的信任度都减少:
Figure RE-GDA0003844544480000045
304、如果vup也没有此数据包
Figure RE-GDA0003844544480000046
只减少上一跳节点vup的信任度:
Figure RE-GDA0003844544480000047
有益效果
与现有技术相比,本发明的优点在于:提出了一个主动探测和回溯相结合的黑洞探测框架能够有效减少成本与提高安全性。在数据收集时仅需要一个移动可信用户去进行数据收集,所以数据收集代价能够极大的减少。同时,每个节点在数据路由时将经过自己的每个数据包的数据校验码保存在本地以便对节点的信任计算时使用。本发明还提出了一种回溯来确定节点信任度的方法。其方法是,一些移动可信用户被派遣到目标节点,要求节点提供经过自己产生的源数据包或者中继数据包的检验码,经过对比路由上下游节点所路由的数据包的对比查验以得到节点的信任度,并给出一整套信任推理的方法,从而能够准确获得节点的信任度。
附图说明
图1为本发明的可信移动用户与系统和自组织传感器网络交互的示意图。
图2为本发明在不同初始路径下准确率随迭代次数变化的示意图。
图3为本发明在不同探测节点数量下准确率随迭代次数变化的示意图。
图4为本发明中多方案探测消耗能量代价对比的示意图。
图5为本发明中多方案探测准确率随迭代次数变化的示意图。
具体实施方式
以下结合附图和具体实施例对本发明作进一步详细说明。
如图1所示,移动可信用户是一个手持移动设备的人。当移动到传感器节点的通信范围内,移动可信用户可以访问节点数据。移动可信用户具有良好的流动性且分布广泛。本发明首先由系统制定探测路由,得到路由信息三元组
Figure RE-GDA0003844544480000048
派遣移动可信用户在源节点发送数据包
Figure RE-GDA0003844544480000049
之后派遣移动可信用户在终止节点Se,i进行数据收集,将收集信息与系统信息对比后,评估节点信任度。
如图2和图3所示,在主动探测阶段,发送多个数据包,对多个节点进行探测,最终得到节点的信任度。其中,准确率是探测得到的可信节点,和传感器网络本身所具有的理论可信节点数目的比值。在每一轮次中,我们通过制定多条路径,发送多个数据包,完成对不同地理位置的传感器节点的探测。从图2中可以看到,当初始路径为5、10、20、30逐渐增加时,探测节点数依次增多,准确率在任何迭代轮次呈现不断增加的趋势。但是,在初始路径为20、30时,准确率基本实现重合。为了减少系统开销,我们可以选择初始路径为20条即可。如图3,随着迭代次数增多,每一轮次都分别探测5、8、10、15、20个节点的情况下,准确率呈现增大的趋势。随着每一轮次探测节点增多的情况下,有更多的节点参与到路由中,有充分的机会对节点进行探测,导致准确率增加的较快。但是当每轮探测节点数量增加到10 的时候,可以实现在6轮接近90%的准确率;而每轮探测节点数量为15的时候,仅仅4轮就达到90%的准确率。
图4到图5示出的实验结果验证了本发明方法的可行性与高效性。其中随机路由制定(RS) 方差特别大,由于随机生成的路径具有多样性,其结果容易波动。优化的路由发送方案(S3) 在此基础上添加了探测路由经过的最少信任度未确定节点数量
Figure RE-GDA0003844544480000051
使得在达到一定的准确率的前提下,可以减少对节点的重复使用等。优化的路由制定和回溯方案(SRS3)在S3方案的前提下,通过优化回溯部分,限制节点进行溯回的数量。主动探测和回溯的黑洞节点探测机制(APTBM)方案则增加了信任度评测部分,提高准确率。因而,在达到同样准确率要求的情况下,其可以以更小代价完成任务。如图4所示的方差和平均值的分布结果。其中,消耗能量的平均值没有太大的差别,但整体呈现下降趋势。如图5所示随迭代次数增加,探测节点数量增多,整体准确率呈上升趋势,APTBM方案结合了信任度评估而体现出其优势。与RS 相比,APTBM方案的准确率提高了20%,能量消耗的方差减少了68.29%。这不仅延长了网络的使用寿命,提高了黑洞节点探测的网络负载均衡,而且提高了网络的安全性。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例。对于本技术领域的技术人员来说,在不脱离本发明技术构思前提下所得到的改进和变换也应视为本发明的保护范围。

Claims (4)

1.一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法,其特征在于,包括如下步骤:
步骤一、系统初始化阶段:网络中每个节点发起路由跳数扩散协议以获得到每一个节点到达其它节点的路由路径,系统收集得到所有节点的路由信息表;系统初始化每个节点的信任度Ci=0.5,信任度最低阀值记为
Figure FDA0003779280580000018
低于
Figure FDA0003779280580000019
的节点认为是不可信的,可信节点的阀值标准记为Ca,高于Ca的节点认为是可信的,处于
Figure FDA00037792805800000110
与Ca之间的节点认为是信任度未确定节点,网络中节点个数为n,节点集合记为S={s1,s2,s3...si...,sn},可信节点集合记为Sc={s1,s2,s3...si...,sc},不可信节点集合记为Sx={s1,s2,s3...si...,sx},信任度未确定节点集合为Suc={s1,s2,s3...si...,suc},初始时Suc=S;
步骤二、主动发起探测阶段:随机生成m个数据包
Figure FDA0003779280580000011
对每个数据包
Figure FDA0003779280580000012
数字签名,然后,为每个数据包
Figure FDA0003779280580000013
构造探测路由,如果构造探测路由成功则得到一个三元组
Figure FDA0003779280580000014
所有探测路由的三元组集合表示为
Figure FDA0003779280580000015
其中Ss,i表示源节点,Se,i表示终止节点;将
Figure FDA0003779280580000016
中每一个三元组发送给可信移动用户,派遣可信移动用户携带探测包并发给源节点Ss,i,源节点Ss,i按照路由规则将探测包数字签名后的数据包
Figure FDA0003779280580000017
向终止节点路由Se,i
步骤三、回溯与信任评价阶段:每经过一段时间,派谴可信移动用户到每一个节点,要求节点将收到与发送数据包的信息发给可信移动用户,可信移动用户上传至系统;系统依据收集到的探测数据包更新节点信任度,再将更新后的节点按步骤一分别归入不同的集合Sc,Sx,Suc,Sx集合中的节点为黑洞节点;
步骤四、每隔一段时间,重复步骤二和步骤三。
2.根据权利要求1所述步骤一的方法,其特征在于,所述的系统收集得到所有节点的路由信息表,具体包括:
首先,每个节点vi将自己到达自己的跳数设为0,向外广播路由信息,格式为二元组:{vtar,h},其中第一元vtar表示目的节点,第二元h表示当前节点到达目的节点的所需的路由跳数;这样,vi的广播内容为:{vi,0},表示到达目标节点vi的跳数为0,节点vj接收到邻居节点vk的二元组{vtar,h}后,vj检查自己路由表集合是否存有到达目标节点vtar三元组:{vtar,vuext,h};如果没有,则将三元组{vtar,vk,h+1}存入路由表集合,表示节点vj到达目标节点vtar的路由跳数为h+1,其路由的下一跳为vk;如果已经有到达目标节点vtar的三元组,则比较存储的目标节点vtar的三元组中的第三元h是否大于收到的广播内容二元组中第二元的跳数hbrod加1,如果是则更新此存储的三元组为{vtar,vk,hbrod+1},否则没有动作;每个更新了三元组的节点,则广播更新后的三元组内容的第1项和第3项为:{vtar,h};路由结束后,每个节点获得到达其它节点的最小跳数与下一跳路由节点,系统收集得到所有节点的路由信息表。
3.根据权利要求1所述步骤二的方法,其特征在于,所述为每个数据包
Figure FDA0003779280580000021
构造探测路由,如果构造探测路由成功则得到一个三元组
Figure FDA0003779280580000022
所有三元组集合表示为
Figure FDA0003779280580000023
具体包括:
对于数据包
Figure FDA0003779280580000024
从节点集合S中随机抽取2个节点,产生一对探测路由的源节点与终节点对{Ss,i,Se,i},依据权利要求2中得到的路由表,得到探测包
Figure FDA0003779280580000025
从Ss,i路由到Se,i经过信任度未确定节点集合S′uc中的节点集合:S′uc,i,集合S′uc,i的节点个数记为
Figure FDA0003779280580000026
在构造探测路由时,探测路由最少应经过
Figure FDA0003779280580000027
个信任度未确定节点,如果经过的信任度未确定节点数目
Figure FDA0003779280580000028
探测路由就会被放弃,重新构造上述过程重新产生一对源节点与终节点对{Ss,i,Se,i},但是总的构造次数不超过m,m为探测路由的最大构造次数;否则,如果
Figure FDA0003779280580000029
将集合S′uc,i中的节点从S′uc移除,将三元组
Figure FDA00037792805800000210
加入
Figure FDA00037792805800000211
4.根据权利要求1所述步骤三的方法,其特征在于,所述系统依据收集到的探测数据包更新节点信任度,具体包括:
对于从节点vi收集到的数据包
Figure FDA00037792805800000212
首先将包
Figure FDA00037792805800000213
的数字签名与系统保留的对比,若一致,则得到
Figure FDA00037792805800000225
路由路径中节点vi的上一跳节点,检查节点vup是否有数据包
Figure FDA00037792805800000223
如果节点vup有数据包
Figure FDA00037792805800000224
表明节点vup报告了诚实的路由数据,增加其信任度:
Figure FDA00037792805800000214
式中θ和y为控制量,用来控制信任更新速度;
如果节点vup没有此数据包,表明节点vup说谎,减少其信任度:
Figure FDA00037792805800000215
对权利要求3
Figure FDA00037792805800000226
集合中的每一个探测路由,获得应该经过节点vi但可信移动用户未收集到的每一个数据包
Figure FDA00037792805800000218
如果vup的vup有此数据包
Figure FDA00037792805800000221
表明
Figure FDA00037792805800000222
路由到了vi的上上节点,检查如果vup有此数据包
Figure FDA00037792805800000219
则vup和vi两个节点的信任度都减少:
Figure FDA00037792805800000216
如果vup也没有此数据包
Figure FDA00037792805800000220
只减少上一跳节点vup的信任度:
Figure FDA00037792805800000217
CN202210925424.3A 2022-08-03 2022-08-03 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法 Active CN115297470B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210925424.3A CN115297470B (zh) 2022-08-03 2022-08-03 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210925424.3A CN115297470B (zh) 2022-08-03 2022-08-03 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法

Publications (2)

Publication Number Publication Date
CN115297470A true CN115297470A (zh) 2022-11-04
CN115297470B CN115297470B (zh) 2024-04-19

Family

ID=83825880

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210925424.3A Active CN115297470B (zh) 2022-08-03 2022-08-03 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法

Country Status (1)

Country Link
CN (1) CN115297470B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104410646A (zh) * 2014-12-18 2015-03-11 重庆邮电大学 一种带有黑洞攻击探测的数据转发方法
CN105611536A (zh) * 2016-03-03 2016-05-25 中南大学 无线传感器网络中基于主动探测的抵御黑洞攻击的方法
CN106658482A (zh) * 2016-10-08 2017-05-10 西安电子科技大学 路由发现中的黑洞攻击防御方法
KR101957996B1 (ko) * 2017-12-21 2019-03-13 국방과학연구소 애드혹 네트워크에서의 블랙홀 노드 탐지 방법 및 장치
CN112911584A (zh) * 2020-12-16 2021-06-04 中南大学 一种能量收集无线传感器网络中基于探测路由获取节点信任值的规避黑洞节点攻击的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104410646A (zh) * 2014-12-18 2015-03-11 重庆邮电大学 一种带有黑洞攻击探测的数据转发方法
CN105611536A (zh) * 2016-03-03 2016-05-25 中南大学 无线传感器网络中基于主动探测的抵御黑洞攻击的方法
CN106658482A (zh) * 2016-10-08 2017-05-10 西安电子科技大学 路由发现中的黑洞攻击防御方法
KR101957996B1 (ko) * 2017-12-21 2019-03-13 국방과학연구소 애드혹 네트워크에서의 블랙홀 노드 탐지 방법 및 장치
CN112911584A (zh) * 2020-12-16 2021-06-04 中南大学 一种能量收集无线传感器网络中基于探测路由获取节点信任值的规避黑洞节点攻击的方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
YUXIN LIU SCHOOL OF INFORMATION SCIENCE AND ENGINEEING, CENTRAL SOUTH UNIVERSITY, CHANGSHA, CHINA: "Design and Analysis of Probing Route to Defense Sink-Hole Attacks for Internet of Things Security", 《EEE TRANSACTIONS ON NETWORK SCIENCE AND ENGINEERING》, 13 November 2018 (2018-11-13) *
刘安丰;吴贤佑;陈志刚;: "一种基于PSO的有效能量空洞避免的无线传感器路由算法", 计算机研究与发展, no. 04, 15 April 2009 (2009-04-15) *
洪亮;洪帆;彭冰;陈晶;: "一种基于邻居信任评估的虫洞防御机制", 计算机科学, no. 08, 25 August 2006 (2006-08-25) *
王飞;: "在MANET下抗选择性黑洞攻击的入侵检测系统", 控制工程, no. 04, 20 April 2018 (2018-04-20) *

Also Published As

Publication number Publication date
CN115297470B (zh) 2024-04-19

Similar Documents

Publication Publication Date Title
Yu et al. Performance evaluations and measurements of the REALFLOW routing protocol in wireless industrial networks
Hayajneh et al. Deworm: A simple protocol to detect wormhole attacks in wireless ad hoc networks
CN104969655B (zh) 数据发布系统、发布装置、终端装置、数据发布方法
Motamedi et al. Detection of black hole attack in wireless sensor network using UAV
Naveena et al. Analysis and countermeasures of black-hole attack in manet by employing trust-based routing
CN104581733A (zh) 一种防位置欺骗的物联网安全路由方法
Baba et al. Improving the network life time of a wireless sensor network using the integration of progressive sleep scheduling algorithm with opportunistic routing protocol
Moradi et al. A distributed method based on mobile agent to detect Sybil attacks in wireless sensor networks
CN102711099A (zh) 可抵抗干扰攻击的安全路由方法及系统
CN102368864A (zh) 基于干扰活跃度估计的动态多路径路由算法
TW200522750A (en) Probing method for a multi-station network
Lin et al. An information-theoretic view of connectivity in wireless sensor networks
CN115297470A (zh) 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法
Miyazaki et al. Die-hard sensor network: Robust wireless sensor network dedicated to disaster monitoring
Nabeel et al. Efficient data gathering for decentralized diversity combining in heterogeneous sensor networks
Sidhu et al. A comprehensive study of routing layer intrusions in zigbee based wireless sensor networks
Pari et al. Mitigating routing misbehaviour in self organizing mobile ad hoc network using K-neighbourhood local reputation system
Busanelli et al. Clustered vehicular networks: Decentralized detection “on the move”
Terence et al. Behavior based routing misbehavior detection in wireless sensor networks
Jiang et al. New LQR protocols with intrusion detection schemes for IOT security
Bhuiyan et al. Reliable shortest paths in wireless sensor networks: Refocusing on link failure scenarios from applications
Emimajuliet et al. Defending Collaborative Attacks in MANETs Using Modified Cooperative Bait Detection Scheme
CN108174426B (zh) 一种森林生态环境无线传感器网络监测系统
Martins et al. A hybrid method to detecting failures in mobile sensor networks using localization algorithms
Devi et al. Backup node selection using particle swarm optimisation algorithm for cut node recovery in wireless sensor network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant