CN115297470A - 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法 - Google Patents
一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法 Download PDFInfo
- Publication number
- CN115297470A CN115297470A CN202210925424.3A CN202210925424A CN115297470A CN 115297470 A CN115297470 A CN 115297470A CN 202210925424 A CN202210925424 A CN 202210925424A CN 115297470 A CN115297470 A CN 115297470A
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- detection
- route
- routing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 56
- 238000000034 method Methods 0.000 claims abstract description 17
- 230000007423 decrease Effects 0.000 claims abstract 2
- 239000000523 sample Substances 0.000 claims description 17
- 238000010276 construction Methods 0.000 claims description 4
- 238000011156 evaluation Methods 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 235000008694 Humulus lupulus Nutrition 0.000 claims description 2
- 230000009471 action Effects 0.000 claims description 2
- 238000009792 diffusion process Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 claims description 2
- 238000013480 data collection Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008635 plant growth Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法,系统首先收集传感器网络中所有节点的路由信息表,完成系统初始化;并生成探测数据包,制定主动探测路由,派遣可信移动用户从源节点发送生成的探测包;每过一段时间,再派遣可信用户收集节点信息,与系统保留对比以确定其路由真实性,并回溯路由信息增减节点的信任度;重复多次后得到可信节点集合和不可信节点集合。本发明主动发送探测路由,使黑洞攻击者被提前暴露,有效提高了自组织传感网络的安全性能,通过准确识别传感器节点的可信度,快速定位黑洞节点,来保障整合数据安全收集。
Description
技术领域
本发明属于自组织传感器网络安全领域,特别涉及一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法。
背景技术
无线自组织传感器网络是一种集成了微型机电子系统,通过各种高精度的无线电信号发送、接收、传输的传感器高度独立工作的信息网络。无线自组织传感器网络部署于广袤的自然界,用以实现实时观测和相关的数据收集,如森林防火检测,动植物生长检测,大气监测等。如今,传感器网络已经广泛应用在其他领域,如物流网络,车辆网络,无人机网络,服务工业与农牧业,智能家居等各行各业中。可以预见的是,无论是在民用,军用,或者是其他的无人值守等传统或新型的行业中,无线自组织传感器网络都将逐渐取代人工而发挥着越来越重要的作用。无线自组织传感器网络的安全问题是一类重要的研究课题,其中黑洞节点探测问题是无线自组织传感器网络中保证安全的一种重要机制,其研究具有重要的意义。
黑洞攻击是其中一种最为典型的攻击行为:攻击者首先攻破一些节点,或者捕获一些节点,这些节点就成为攻击者控制的黑洞节点。黑洞节点丢弃所有经过此节点的数据包,从而造成敏感数据的丢弃,或者导致基站不能接收到数据。由于这些传感器节点硬件简单,容易受到攻击,一些黑洞节点能够对数据收集造成很大的破坏。移动可信用户是指可信的持有移动设备的人,当其移动到传感器节点的通信范围内时,就可以将云端任务发布或将收集的数据上传到云端。由于这类移动用户活动的范围更广,能够覆盖的范围更多。更重要的,还可以通过采用众包网络中派遣移动可信用户去移动到指定的传感器节点去采集数据,从而具有更广泛的应用前景。因此如何利用移动可信用户来检测和避免黑洞攻击对于自组织传感器网络安全具有重要意义。
但是这样的方法存在如下几个挑战:(1)成本高,每一个区域都需要移动可信用户去收集。区域范围内的传感器节点能够与移动可信用户通信。但可见区域的面积比较小,因而需要大量的移动可信用户。(2)有些移动可信用户不能进入区域的传感器节点的数据也不能采集到。 (3)在安全性上,这种方法虽然每一个区域派遣一个移动可信用户去进行数据采集与监视,从而具有较好的安全性;但是传统方法也只能从传感器节点的外在交互行为来判断是否可信,而无法识别黑洞节点纂改数据的行为,而且这种方法对某些丢包的行为也不能发现。如果发送方位于移动可信用户的通信范围外,这样的发送方发送数据包时,移动可信用户是不知道的。因而,接收方就可以丢弃发送方的数据包而不被发现。以上说明以往的研究还存在值得进一步研究的地方。
发明内容
本发明要解决的技术问题是克服现有技术存在的不足,提供一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法,其目的在于,通过主动发起探测路由,派遣可信移动用户收集数据,并提出节点信任度的计算模型,使得网络性能得到提高,缩短黑洞节点检测时间,提高信任度检测准确度,克服自组织传感器网络在抵御黑洞攻击时网络寿命短的问题。
为解决上述技术问题,本发明采用以下技术方案:
步骤1、系统初始化:网络中每个节点发起路由跳数扩散策略以获得到每一个节点到达其它节点的路由路径,系统收集得到所有节点的路由信息表;系统初始化每个节点的信任度 Ci=0.5,信任度最低阀值记为低于的节点认为是不可信的,可信节点的阀标准记为Ca,高于Ca的节点认为是可信的,处于之间的节点认为是信任度未定节点,节点个数为n,记为S={s1,s2,s3…si…,sn},可信节点集合记为Sc={s1,s2,s3…si…,sc},不可信节点集合记为Sx={s1,s2,s3…si…,sx},信任度未确定节点集合为Suc={s1,s2,s3…si…,suc},初始时 Suc=S;
步骤2、主动发起探测阶段:随机生成m个数据包对每个数据包数字签名,然后,为每个数据包构造探测路由,如果构造探测路由成功则得到一个三元组所有探测路由的三元组集合表示为其中Ss,i表示源节点,Se,i表示终止节点;将中每一个三元组发送给可信移动用户,派遣可信移动用户携带探测包并发给源节点 Ss,i,源节点Ss,i按照路由规则将探测包数字签名后的数据包向终止节点路由Se,i;
步骤3、回溯与信任评价阶段:每经过一段时间,派谴可信用户到每一个节点,要求节点将收到与发送数据包的信息发给可信移动用户,并上传至系统;系统依据收集到的探测数据包更新节点信任度,再将更新后的节点按步骤一分别归入不同的集合Sc,Sx,Suc,Sx集合中的节点为黑洞节点;
步骤4、每隔一段时间,重复步骤二和步骤三。
进一步的是,步骤1中,所述的系统收集得到所有节点的路由信息表,具体如下:
101、首先,每个节点vi将自己到达自己的跳数设为0,向外广播路由信息格式为二元组: {vtar,h},其中第一元vtar表示目的节点,第二元h表示当前节点到达目的节点的所需的路由跳数;
102、这样,vi的广播内容为:{vi,0},表示到达目标节点vi的跳数为0;
103、节点vj接收到邻居节点vk的二元组{vtar,h}后,vj检查自己是否存有到达目标节点 vtar三元组:{vtar,vnext,h}集合的路由表;如果没有,则将三元组{vtar,vk,h+1}存入路由表集合,表示节点vj到达目标节点vtar的路由跳数为h+1,其路由的下一跳为vk;如果已经有达目标节点vtar的三元组,则比较存储的目标节点vtar的三元组中的第三元h是否大于收到的广播内容二元组中第二元的跳数hbrod加1,如果是则更新此存储的三元组为{vtar,vk,hbrod+ 1},否则没有动作;每个更新了三元组的节点,则广播更新后的三元组内容的第1项和第3 项为:{vtar,h};
104、路由结束后,每个节点获得到达其它节点的最小跳数与下一跳路由节点,系统收集得到所有节点的路由信息表。
203、在构造探测路由时,探测路由最少应经过个信任度未确定节点,如果经过的信任度未确定节点数目探测路由就会被放弃,重新构造上述过程重新产生一对源节点与终节点对{Ss,i,Se,i},但是总的构造次数不超过m,m为探测路由的最大构造次数;否则,如果将集合S′uc,i中的节点从S′uc移除,将三元组加入
进一步的是,步骤3中,所述系统依据收集到的探测数据包更新节点信任度,具体包括:
301、对于从节点vi收集到的数据包首先将包的数字签名与系统保留的对比,若一致则得到路由路径中节点vi的上一跳节点,检查节点vup是否有数据包如果节点vup有数据包表明节点vup诚实的路由数据,增加其信任度:
式中θ和y为控制量,用来控制信任更新速度;
302、如果节点vup没有此数据包,表明节点vup说谎,减少其信任度:
303、查询权利要求3集合中的每一个探测路由,获得应该经过节点vi但可信移动用户未收集到的每一个数据包如果vup的vup有此数据包表明路由到了vi的上上节点,检查如果vup有此数据包则vup和vi两个节点的信任度都减少:
有益效果
与现有技术相比,本发明的优点在于:提出了一个主动探测和回溯相结合的黑洞探测框架能够有效减少成本与提高安全性。在数据收集时仅需要一个移动可信用户去进行数据收集,所以数据收集代价能够极大的减少。同时,每个节点在数据路由时将经过自己的每个数据包的数据校验码保存在本地以便对节点的信任计算时使用。本发明还提出了一种回溯来确定节点信任度的方法。其方法是,一些移动可信用户被派遣到目标节点,要求节点提供经过自己产生的源数据包或者中继数据包的检验码,经过对比路由上下游节点所路由的数据包的对比查验以得到节点的信任度,并给出一整套信任推理的方法,从而能够准确获得节点的信任度。
附图说明
图1为本发明的可信移动用户与系统和自组织传感器网络交互的示意图。
图2为本发明在不同初始路径下准确率随迭代次数变化的示意图。
图3为本发明在不同探测节点数量下准确率随迭代次数变化的示意图。
图4为本发明中多方案探测消耗能量代价对比的示意图。
图5为本发明中多方案探测准确率随迭代次数变化的示意图。
具体实施方式
以下结合附图和具体实施例对本发明作进一步详细说明。
如图1所示,移动可信用户是一个手持移动设备的人。当移动到传感器节点的通信范围内,移动可信用户可以访问节点数据。移动可信用户具有良好的流动性且分布广泛。本发明首先由系统制定探测路由,得到路由信息三元组派遣移动可信用户在源节点发送数据包之后派遣移动可信用户在终止节点Se,i进行数据收集,将收集信息与系统信息对比后,评估节点信任度。
如图2和图3所示,在主动探测阶段,发送多个数据包,对多个节点进行探测,最终得到节点的信任度。其中,准确率是探测得到的可信节点,和传感器网络本身所具有的理论可信节点数目的比值。在每一轮次中,我们通过制定多条路径,发送多个数据包,完成对不同地理位置的传感器节点的探测。从图2中可以看到,当初始路径为5、10、20、30逐渐增加时,探测节点数依次增多,准确率在任何迭代轮次呈现不断增加的趋势。但是,在初始路径为20、30时,准确率基本实现重合。为了减少系统开销,我们可以选择初始路径为20条即可。如图3,随着迭代次数增多,每一轮次都分别探测5、8、10、15、20个节点的情况下,准确率呈现增大的趋势。随着每一轮次探测节点增多的情况下,有更多的节点参与到路由中,有充分的机会对节点进行探测,导致准确率增加的较快。但是当每轮探测节点数量增加到10 的时候,可以实现在6轮接近90%的准确率;而每轮探测节点数量为15的时候,仅仅4轮就达到90%的准确率。
图4到图5示出的实验结果验证了本发明方法的可行性与高效性。其中随机路由制定(RS) 方差特别大,由于随机生成的路径具有多样性,其结果容易波动。优化的路由发送方案(S3) 在此基础上添加了探测路由经过的最少信任度未确定节点数量使得在达到一定的准确率的前提下,可以减少对节点的重复使用等。优化的路由制定和回溯方案(SRS3)在S3方案的前提下,通过优化回溯部分,限制节点进行溯回的数量。主动探测和回溯的黑洞节点探测机制(APTBM)方案则增加了信任度评测部分,提高准确率。因而,在达到同样准确率要求的情况下,其可以以更小代价完成任务。如图4所示的方差和平均值的分布结果。其中,消耗能量的平均值没有太大的差别,但整体呈现下降趋势。如图5所示随迭代次数增加,探测节点数量增多,整体准确率呈上升趋势,APTBM方案结合了信任度评估而体现出其优势。与RS 相比,APTBM方案的准确率提高了20%,能量消耗的方差减少了68.29%。这不仅延长了网络的使用寿命,提高了黑洞节点探测的网络负载均衡,而且提高了网络的安全性。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例。对于本技术领域的技术人员来说,在不脱离本发明技术构思前提下所得到的改进和变换也应视为本发明的保护范围。
Claims (4)
1.一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法,其特征在于,包括如下步骤:
步骤一、系统初始化阶段:网络中每个节点发起路由跳数扩散协议以获得到每一个节点到达其它节点的路由路径,系统收集得到所有节点的路由信息表;系统初始化每个节点的信任度Ci=0.5,信任度最低阀值记为低于的节点认为是不可信的,可信节点的阀值标准记为Ca,高于Ca的节点认为是可信的,处于与Ca之间的节点认为是信任度未确定节点,网络中节点个数为n,节点集合记为S={s1,s2,s3...si...,sn},可信节点集合记为Sc={s1,s2,s3...si...,sc},不可信节点集合记为Sx={s1,s2,s3...si...,sx},信任度未确定节点集合为Suc={s1,s2,s3...si...,suc},初始时Suc=S;
步骤二、主动发起探测阶段:随机生成m个数据包对每个数据包数字签名,然后,为每个数据包构造探测路由,如果构造探测路由成功则得到一个三元组所有探测路由的三元组集合表示为其中Ss,i表示源节点,Se,i表示终止节点;将中每一个三元组发送给可信移动用户,派遣可信移动用户携带探测包并发给源节点Ss,i,源节点Ss,i按照路由规则将探测包数字签名后的数据包向终止节点路由Se,i;
步骤三、回溯与信任评价阶段:每经过一段时间,派谴可信移动用户到每一个节点,要求节点将收到与发送数据包的信息发给可信移动用户,可信移动用户上传至系统;系统依据收集到的探测数据包更新节点信任度,再将更新后的节点按步骤一分别归入不同的集合Sc,Sx,Suc,Sx集合中的节点为黑洞节点;
步骤四、每隔一段时间,重复步骤二和步骤三。
2.根据权利要求1所述步骤一的方法,其特征在于,所述的系统收集得到所有节点的路由信息表,具体包括:
首先,每个节点vi将自己到达自己的跳数设为0,向外广播路由信息,格式为二元组:{vtar,h},其中第一元vtar表示目的节点,第二元h表示当前节点到达目的节点的所需的路由跳数;这样,vi的广播内容为:{vi,0},表示到达目标节点vi的跳数为0,节点vj接收到邻居节点vk的二元组{vtar,h}后,vj检查自己路由表集合是否存有到达目标节点vtar三元组:{vtar,vuext,h};如果没有,则将三元组{vtar,vk,h+1}存入路由表集合,表示节点vj到达目标节点vtar的路由跳数为h+1,其路由的下一跳为vk;如果已经有到达目标节点vtar的三元组,则比较存储的目标节点vtar的三元组中的第三元h是否大于收到的广播内容二元组中第二元的跳数hbrod加1,如果是则更新此存储的三元组为{vtar,vk,hbrod+1},否则没有动作;每个更新了三元组的节点,则广播更新后的三元组内容的第1项和第3项为:{vtar,h};路由结束后,每个节点获得到达其它节点的最小跳数与下一跳路由节点,系统收集得到所有节点的路由信息表。
4.根据权利要求1所述步骤三的方法,其特征在于,所述系统依据收集到的探测数据包更新节点信任度,具体包括:
对于从节点vi收集到的数据包首先将包的数字签名与系统保留的对比,若一致,则得到路由路径中节点vi的上一跳节点,检查节点vup是否有数据包如果节点vup有数据包表明节点vup报告了诚实的路由数据,增加其信任度:
式中θ和y为控制量,用来控制信任更新速度;
如果节点vup没有此数据包,表明节点vup说谎,减少其信任度:
对权利要求3集合中的每一个探测路由,获得应该经过节点vi但可信移动用户未收集到的每一个数据包如果vup的vup有此数据包表明路由到了vi的上上节点,检查如果vup有此数据包则vup和vi两个节点的信任度都减少:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210925424.3A CN115297470B (zh) | 2022-08-03 | 2022-08-03 | 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210925424.3A CN115297470B (zh) | 2022-08-03 | 2022-08-03 | 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115297470A true CN115297470A (zh) | 2022-11-04 |
CN115297470B CN115297470B (zh) | 2024-04-19 |
Family
ID=83825880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210925424.3A Active CN115297470B (zh) | 2022-08-03 | 2022-08-03 | 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115297470B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104410646A (zh) * | 2014-12-18 | 2015-03-11 | 重庆邮电大学 | 一种带有黑洞攻击探测的数据转发方法 |
CN105611536A (zh) * | 2016-03-03 | 2016-05-25 | 中南大学 | 无线传感器网络中基于主动探测的抵御黑洞攻击的方法 |
CN106658482A (zh) * | 2016-10-08 | 2017-05-10 | 西安电子科技大学 | 路由发现中的黑洞攻击防御方法 |
KR101957996B1 (ko) * | 2017-12-21 | 2019-03-13 | 국방과학연구소 | 애드혹 네트워크에서의 블랙홀 노드 탐지 방법 및 장치 |
CN112911584A (zh) * | 2020-12-16 | 2021-06-04 | 中南大学 | 一种能量收集无线传感器网络中基于探测路由获取节点信任值的规避黑洞节点攻击的方法 |
-
2022
- 2022-08-03 CN CN202210925424.3A patent/CN115297470B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104410646A (zh) * | 2014-12-18 | 2015-03-11 | 重庆邮电大学 | 一种带有黑洞攻击探测的数据转发方法 |
CN105611536A (zh) * | 2016-03-03 | 2016-05-25 | 中南大学 | 无线传感器网络中基于主动探测的抵御黑洞攻击的方法 |
CN106658482A (zh) * | 2016-10-08 | 2017-05-10 | 西安电子科技大学 | 路由发现中的黑洞攻击防御方法 |
KR101957996B1 (ko) * | 2017-12-21 | 2019-03-13 | 국방과학연구소 | 애드혹 네트워크에서의 블랙홀 노드 탐지 방법 및 장치 |
CN112911584A (zh) * | 2020-12-16 | 2021-06-04 | 中南大学 | 一种能量收集无线传感器网络中基于探测路由获取节点信任值的规避黑洞节点攻击的方法 |
Non-Patent Citations (4)
Title |
---|
YUXIN LIU SCHOOL OF INFORMATION SCIENCE AND ENGINEEING, CENTRAL SOUTH UNIVERSITY, CHANGSHA, CHINA: "Design and Analysis of Probing Route to Defense Sink-Hole Attacks for Internet of Things Security", 《EEE TRANSACTIONS ON NETWORK SCIENCE AND ENGINEERING》, 13 November 2018 (2018-11-13) * |
刘安丰;吴贤佑;陈志刚;: "一种基于PSO的有效能量空洞避免的无线传感器路由算法", 计算机研究与发展, no. 04, 15 April 2009 (2009-04-15) * |
洪亮;洪帆;彭冰;陈晶;: "一种基于邻居信任评估的虫洞防御机制", 计算机科学, no. 08, 25 August 2006 (2006-08-25) * |
王飞;: "在MANET下抗选择性黑洞攻击的入侵检测系统", 控制工程, no. 04, 20 April 2018 (2018-04-20) * |
Also Published As
Publication number | Publication date |
---|---|
CN115297470B (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yu et al. | Performance evaluations and measurements of the REALFLOW routing protocol in wireless industrial networks | |
Hayajneh et al. | Deworm: A simple protocol to detect wormhole attacks in wireless ad hoc networks | |
CN104969655B (zh) | 数据发布系统、发布装置、终端装置、数据发布方法 | |
Motamedi et al. | Detection of black hole attack in wireless sensor network using UAV | |
Naveena et al. | Analysis and countermeasures of black-hole attack in manet by employing trust-based routing | |
CN104581733A (zh) | 一种防位置欺骗的物联网安全路由方法 | |
Baba et al. | Improving the network life time of a wireless sensor network using the integration of progressive sleep scheduling algorithm with opportunistic routing protocol | |
Moradi et al. | A distributed method based on mobile agent to detect Sybil attacks in wireless sensor networks | |
CN102711099A (zh) | 可抵抗干扰攻击的安全路由方法及系统 | |
CN102368864A (zh) | 基于干扰活跃度估计的动态多路径路由算法 | |
TW200522750A (en) | Probing method for a multi-station network | |
Lin et al. | An information-theoretic view of connectivity in wireless sensor networks | |
CN115297470A (zh) | 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法 | |
Miyazaki et al. | Die-hard sensor network: Robust wireless sensor network dedicated to disaster monitoring | |
Nabeel et al. | Efficient data gathering for decentralized diversity combining in heterogeneous sensor networks | |
Sidhu et al. | A comprehensive study of routing layer intrusions in zigbee based wireless sensor networks | |
Pari et al. | Mitigating routing misbehaviour in self organizing mobile ad hoc network using K-neighbourhood local reputation system | |
Busanelli et al. | Clustered vehicular networks: Decentralized detection “on the move” | |
Terence et al. | Behavior based routing misbehavior detection in wireless sensor networks | |
Jiang et al. | New LQR protocols with intrusion detection schemes for IOT security | |
Bhuiyan et al. | Reliable shortest paths in wireless sensor networks: Refocusing on link failure scenarios from applications | |
Emimajuliet et al. | Defending Collaborative Attacks in MANETs Using Modified Cooperative Bait Detection Scheme | |
CN108174426B (zh) | 一种森林生态环境无线传感器网络监测系统 | |
Martins et al. | A hybrid method to detecting failures in mobile sensor networks using localization algorithms | |
Devi et al. | Backup node selection using particle swarm optimisation algorithm for cut node recovery in wireless sensor network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |