(安全)基于规范的入侵检测技术在无线传感网中的研究_百_第1页
(安全)基于规范的入侵检测技术在无线传感网中的研究_百_第2页
(安全)基于规范的入侵检测技术在无线传感网中的研究_百_第3页
(安全)基于规范的入侵检测技术在无线传感网中的研究_百_第4页
(安全)基于规范的入侵检测技术在无线传感网中的研究_百_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第25卷第lO期 2008年10月计算机应用研究Application Research of Computers基于规范的入侵检测技术在无线传感网中的研究熊鹏12,张卫1,沈富可1(1.华东师范大学信息学院计算机科学技术系,上海200062;2.南昌航空大学计算机系,南昌330063摘要:探讨了无线传感网中的入侵检测技术,提出了设计传感网入侵检测系统时应遵守的一些基本原则,并 以此为基础设计了一种简单有效的实施方案。该方案利用同一邻居关系节点间的分工协作和信息交流可以使 网络恢复正常的运行状态。重点解决如何依据局部信息,通过分布式方案来实现对传感网的入侵行为的检测; 通过定义简单的规则实现了

2、对黑洞攻击和选择性转发攻击的检测。最后通过实验对方案的有效性进行了验证。 关键词:无线传感网;入侵检测;基于规范;监测者中图分类号:TP393.08文献标志码:A 文章编号:10013695(200810-311204Specification.based intrusion detection for WSNXIONG Peng一,ZHANG Weil,SHEN Fu.kelAbstract:To study the problem of intrusion detection in WSN,this paper proposed some basic principles and a go

3、od scheme that could be applied to such networks.The collaboration and exchange of nodes in the same neighborhood could make the net-work back to its normal operational situation.Detection with localized and partial audit data was achieved by a distributed ap-proach.The design was applied for the bl

4、ack-hole and selective forwarding attacks by defining appropriate rules.Finally,the effectiveness of this scheme wag verity.Key words:wireless sensor networks(WSN;intrusion detection system(IDS;specificationbased;watchdogO 引言随着通信技术、嵌入式计算技术、传感器技术的飞速发展 和日益成熟,具有感知能力、计算能力和通信能力的微型传感 器网络开始在世界范围内出现。这种传感器网络

5、能够协作地 实施监测、感知和采集网络分布区域内的各种环境或监测对象 的信息,并对这些信息进行处理后,传送这些信息到需要的用 户手上。无线传感网的绝大多数应用都需要大量节点的同 时参与,由此产生了利用和管理的问题。更糟糕的是,要想到 达传感网的配置区域也许是不大可能或很困难的,如敌对的势 力区、危险的环境或交战区等。因此,在没有管理人员或用户 干预下的高度自治性、对外部实时变化的良好适应性和学习能 力对传感网就硅得更为必要了。由于传感网工作时的协同性和节点资源的有限性使其在 安全预防领域处于极为不利的地位,任何适用于传感网的安全 防护机制都必须建立在传感网自身能力的范围内。目前,传感网的安全解决

6、方案集中在以下三个方面:密钥 管理;认证和安全路由口o;安全的服务】。基于这三个方面 的所有安全威胁和解决方案都是建立在对攻击者的一个假 设攻击本身是虚弱的这样的前提下,从而使这些解决方案 能够实现对攻击免疫的目标。这个假设有很大的危险,如果攻 击很强,那么对手就有能力入侵到整个网络的内部。因为节点 资源的有限性,传感网节点通常很难应付具有强大攻击能力者 的攻击,从而导致对第二道防线入侵检测系统(IDS的需 要。入侵检测系统能够检洪1¥1l第三方利用安全漏洞发动攻击 的企图,并将整个警告信息在整个网内进行传播,即使这些攻 击是首次出现。1传感网对入侵检测系统的要求传感网中,每个节点的通信和计算

7、资源都十分有限,其有 效信号范围也很小,这就导致每个节点在面对攻击的时候非常 脆弱,容易被攻击者控制,从而在网络内部发起对其他节点的 攻击。为了应对传感网这种特殊的网络属性,要在传感网中建立 起有效的入侵检测系统,就必须充分利用传感网各节点工作时 的分工协作。因此,传感网的入侵检测系统只能是分布式的结 构。它必须具备如下一些属性:a区域审计j传感网中没有能够实现对整个网络数据进 行监控和采集的基础设施,因此要使入侵检测技术有效工作, 其检测能力就必须建立在对局部、部分的审计数据源的审计 之上。b最少量的资源。传感网的入侵检测只有有限的资源可 利用。无线网没有稳定的连接,网络设备的物理资源都极其

8、有 限,连接随时都町能被中断。此外,入侵检测系统本身的通信作者简介:熊鹏(1978一.男,江西南昌人。博士研究生,主要研究方向为计算机网络协议、网络安全(52061201014ee加.Clrl;张卫(1953一。 男,上海人,教授,博导,主要研究方向为计算机网络、无线通信与网络安全;沈富-if(1963-。男,山东济南人。副教授,博士研究生。主要研究方向为 计算机网络.笨l§期 曩鹅,等:基于规范鲢入侵检测技拳丧无线倍感霹中的研究 3113所占骷僦也不能太多。e没有可信的节点。传感网的入侵梭测技术不能预设任 俺节赢憝瓤信这一前提。舞有线隧不建,传感璃审节点避于臆 弱。嚣魏,入爱检蕤采

9、耀豹游露舞法登矮程预凌经楚节点鄹蔗 不安全的前提下进行。d分布式的解决方紫。入侵检测的数据采集和分析W能 在多个带点l=实现,其梭测算法搬楣关的擞警枧铡也是由不阕 建置一翰系统蓰理协翊魏稽。e检溅系统蠹身静健糖健。大谩硷浏黎统应该麓够抵籀往 对自舟的恶意侵犯。传感网的入侵检测系统骤能保证在节点被 攻陷或梭测代理自身被控制的情况下,这蝼带点无权剥夺其他 节点的含法性,也无权使任何入侵行为免受米鑫系统的检测。2一种蔌銎熬适翔予传慈网的入侵梭溅技术张满足上述属性的麟础上,本文提出r一种适用子传感网 的新的人侵检测技术方案。它可以分为罴个潞分:a分布的 天侵检测黪窜辜秽懿海基予丢失率的规范酌裣涎算法;

10、c决 策割定按零。零文将对每一部分撬窭可褥鹃震瑰方案,势详缨 地阐述矮对传感网为什么是可适的。最腐,针对当前传感网的 主要威胁来源黑洞(blackhole攻击朔选样性转发攻击”】, 把该方察遮用到对它仍的实例检溅中。2,分布憨入整检测系统绩橇偌感网中,多数攻击者都会将攻击目标敷在路由协议上, 以便实聪埘传感网中信息流的控制。此外,传感网的任务生隳 是往基站回传节点的传感数据,只要中断这种数据传送,攻击 就以说获褥了成瑰。因越,最适合侮感嬲的入侵检溅系统续 祷瘟滚戆基于蘧络戆。基予鼷终嚣久经硷测以待蒋惑翡数据 分组彳譬为自己的数据源。鬃时地捕捉并检测遮些单个的分组。 无线通信链路裸露予缀气中,无

11、任何物理屏障,这种链路 特性使得任何有心的对乎研以方便地实现对链路上逶信内容 鹃窃瞬,耱邻节熹也容筹实理耪蔓闺赡较骏。文藏【6】提出了 一个遥会予Ad hoe静入侵稳溺系统,该系统把整个两络划分 为若十个簇,每个簇由簇头熊责实现对本簇内所有流餐的jj鑫 测。然谳,这种定义无法满足“无线传感网中不能预设任何W 信节点”这一条侔,著簇夹繁点本身被攻陷的话,就有可熊遗 爱蹲绦簿斥蔡个会法翡节点。所以锋对无线传感霹鼹特殊魏, 应把瑟适合子传感两特性的筒革多数裁决枫捌弓入到传感网 中,即在龋一特定区域作出同一决策的节点数多于这一区域榭 可能被敬乎同时攻陷的节点数,那么由这蝼节点作出的决策就 应该被整个区

12、域接受。遮静簿攀多数裁决飘劁对簧感溪魏入侵梭测菝本来邀蕊 必需的。以媚相邻节点实现对选择性分缀转发攻击的检测为 例,通过能用监测节点(watchdog方法"J。一个节点很容易黛 现对处予自已邻居关系范嗣内的其他节点的行为进行监视,从 两翔獗蛊&鹃邻节点楚孬惩臻转发了接收剿懿分组。鲡醒1所示,穰浚蒂点A楚予节赢露麓有效无线信号范溪海,是霖孵 邻居节点;分组遵循路径艮以一8一c一霞进行转发,A在混杂 模式下对霹进行侦听,以鬻于有能力知道嚣是否把这一分组 正确地转交给了节点C。那么,是否哭露要一个节点裁麓完全胜锤这静簦测往务 呢?仍以阐l为例,假设节点曰是敌手或恶意节点,由无线通

13、信的本质W知,至少有i种情挽将导致在只有个监测节点A 鉴溺的情糯下,B键有可能薄接收囊懿分缀实残逮撵牲转发褥 难以稔测到:a在节点8转发分组时,节点S也正好向节点一发送一 个分组,导致在节点A处发生冲突(隐藏终端|.¨J题。这时A 并不能准确飑知道是哪个分缀导致了这次冲突,因此将无法正 确翔赣节点露蟋行鸯。 b在帮赢8悫节点C转发分组时,节点D最好也巍C发 送一个分组,导致在节点C处发生信号冲突,遮时节点A并不 知道节点C处信号冲突的情况,仍将判定节点B转发的正确 性。这时嚣如果省略对冲突分缀的重发,节熹A将无法知道。 一基簇瞬载蔑点C要发送势缝,蘸点B立嚣离C转发 它较到酌分组驭两

14、导致在节点C处豹冲突。这时C将无法正 确接收口转发过来的分组,简节点A也将光法对B的行为作 出准确判断。看f j狗方案要实褒对警爨嚣褥秀静篮测,就毖须巍露寒 塞更多第赢麴信惠。本文翡穷察是诖耩寿麓够魏嚼弱苓赢嚣 豹行为的邻带点都参与对露行为的检测活动。尤其对于无线 链路:S一茂,绺与监测的节点将是节点s的邻带点和节点R的 邻节点的黛煞(包括s在内。因此对于如图2巾节点s、A、B 耱C均霹对.s与霆之超的通镶稽势送行监溅。图1节最嚣有选择地转发数獬分缀给C节点“埘B的行为进行侦听阉2节点A、B、c和耐以 参加节点s一武链路的监测活动 在本实验中,发现在任何网络密度的情况下,对任意一条 逶信链路,

15、露资格或势蓝测节点的平均数繁大概海榴罄节点孛 麴一半。铡躲,在霹一箨邻荧系孛有10拿节点辩遥信嚣境串, 针对其中的任一通信链路,髓参与到监测活动的节点大概税 5个。2。2基半规范的检测技术为了及对发褒节点斡恶意或不当嚣舞,入稷梭添系统必矮 要能区分迸常和异常行为。爨翦的入侵检测按术中可尾豹技 术主要有兰种¨J,即滥用检测、异常检测和瓣予规范的检测。 考虑到滥用梭测和异常检测黼庞大的特征库和传感网本身资 源酶鼹铡,本文酶入侵检测系统采最基于规藏的检测技术。基 予规蔻秘梭测虽然遣是透过捻溅歪誊行秀翻恶意攻者或不当 行为阐的差异来实现检测工作麴,但与异常榆测不同的是,它 的正常行为撼建立在

16、人为预先定义的行为规范撼础上。因为 在传感网中,襁难通过机器学习糯训练得到正常的行为特征。 要采辩j慕予规范的捡测策略,靛嚣要有瓣予描述正常行势 麓燕范。考瘩针对黑嚣攻击;稽选择整势缀转发攻击静规范可 以简化为建立一条与一个节点菘弃分组数量的规则来体现,每 个参与监测工作的节点都能使用这条规则来判定它监测的对 象行为是否麓常。筒单地说,它们可以为监测对象建立一个计 数器,姿受篮潍节熹每丢失一个努组诗数器就热一;警计数器3114 赞募祝应耀磅霓 第25卷的数值超过菜个门限时,就发出报警。这里必须考虑到另一个 问题,即客观原因(如信道物理原因等而导致的分组丢失该 怎么办?若按上颟的办法处理,将不可

17、避免地会出现误报。问 题的关键是门限馕取僮的太夺。客观骧医造成的分组丢失和 恶意的分组丢赛,在分组丢失率的大小上是有差别的。医l琏:, 本文用丢失率替代简单的计数器作为评判节点行为的标准。 要获得某个节点的分组丢失率,j|矗测节点必须在一段固定的时 闻内(假设为埘个单位的时闻对被监测节点进行掩续的监测 并计算萁丢失酶分缀数。规刚1门限规则。节点暂时缓存由发送给节点8酶 所有分组,然聪判断曰是否正确转发这些分组。煎口果没有,则 每丢失一个分组,就使相对于B的计数器增1;如果正确转发 了,就删除其在A缓存中的备纷。在埘个时闻单锭避后,若君 丢失分缝数越避了#,那么裁势定客行为异常,嗣瓣A态鼹络 中

18、其他节点发出警报。每个参与监测活动的节点都建立这样一个针对受监测节 点的具有伸个单位的时间窗口,凼窗口时问耗尽,计数器的值 超过门限擅就发爨摄警。然.嚣时闻窗疆重蔌开始,知趣周期性 地反复进行。瑟强谪的是,每今参与盗测活动的节患酶嚣季闽窗 口并不要求同步。2.3协同的决策制定方案对于最终检测结果豹判定和潞采取的相应艨续行为的决 策橇裁,有嚣秘方案霉隘选择:带赢独立圣#塞决繁鞫揍溺制定 决策。节点独藏制定响应决策机制指定了决策制定的节点,如 文献6】中的Ad hoe决策制定者是簇头,但这种决策制定方案 中,簇头一旦被攻陷,就将使整个网络处于无防状态;此外,把 整个网络安全状态的复杂计算翻分析工接

19、限铡谯个或几个 关键节点主避行并不利予检测的准确性,甭虽宅氇会带来黉井 的能量和带宽消耗。与节点独立作出决策机制不同,本文采用协同制定决策方 案,要求当一个带点检测到入侵行为,或得到的入侵行为的数 据没毒缀强说毅力时,就必须与处手程邻关系鹩节患貉终发超 一个全局性的梭测行秀。即使宥节点能够确谈菜个节点的恶 意或不当行为,因作出决策节点本身的可疑性,仍需得到其他 相关节点的协嗣确认。如图l中,为了判别节点霹是否发起了 选择性分组转发攻击,所有参与瓣链鼯A一曰进行监测的节点 都应滚蛰露王佟(蘩夏邀鬻述过为赞么一今节赢宠成不了酃 样的刿定工作。因此,本文要求任何节点作嬲最终判定前, 必须参考所有参与

20、对同条链路进行监测的节点的警报消息。 要建立协阔的决策机制,就必须利用参与了对同一条通信 链路进行篮测的所有节点获得的信息。这就要求耢有针对网 一条逶倍链路的羧测节熹必须处学嗣一个邻矮荧系凑,它察发 出的警报信息可以通过简单的广播信息分组形式,通知其他的 监测节点。规则2多数规则。针对网一条通信链路,如果有超过一 半的监测节点发出了报警信息,鄹么强标节点就瘦被翔决秀阂 题节点孬被整个隧络捧斥或通翔鏊站。 .通过规则2,每个节点就能作出一个更加准确的判定结 论。对于链路A日,本文把节点A定义为收集熬他监测节点 的报警信息并墩用规则2作出最终判决的主响成节点,称其为燕报者(reporter。其余的

21、监测节点无须调用它们备自的协作 检测引擎。对于多数规则,即使有被攻陷的监测节点企图通过发布虚 缓憋擞警痞惠来剿夺一个委豢节点的合法身份,或对焚毽节赢 酌髯常行鸯褫磊零觅,因决策制定依赖多数节点的协阉工作特 性,其行为也不会对网络的安全构成威胁。然而,如粜被攻陷 的节点是主报者自劈,那么敌手将控制检测的结果。隳避免这 种情况的发生,只瑟所有的监测节点也接收其他节点发来的报 警信意_蒡运援多数规粼传出塞己的缡论,然后把这一缕论与竣 集者广播的结论作毙较就能达到预防主报者盔摄的秘的。3入侵检测代理模块的设计夔嚣已经搂述了本文的检测系统实现原理及其鞭对黑洞 攻击秘选择经转发攻击薅酶繇舂搽络,本章将详缀

22、分缨驻藐在 每个传感器节点上的入侵检测代理的具体结构。代瓒需具备 以下功能:a网络监控。每个节点都对自忍邻居关系内豹分组进行 监控势采集稷关秘事计数据。b决策剽宠。通过对审计数撬酶审计,每个节赢裰据鑫 身的具体情况对入侵威胁水平作出判定并把判定结果公告给 自已的邻居节点以便作出最后的协间检测。e响应。每个节点都有各自针对入侵情况作出响应的视 裁。根据以上给蹴的功能,可黻把入侵检测代理具体谢分为五 个模块,如图3所永。每个模块都有各自的功能,镶个IDS代 理在结构和功能上都是一样的,相邻关系的代理间可以相互广 播消息和进行侦瞬。代理闯提供的襁互通信机制为使耀分布 式算法寒决策最终秘入侵检测缝祭提

23、供了条薛。图3中,本地分维监控模块负黉审计数据的采集并提供给 本地检测引擎供梭测使用;本地检测引擎获取审计数据并运用 给定的规则对其进行分析;协作检测引擎如果发现向入侵有关 酶特征数据,协佟梭测弓l擎将把本地捻测弓l擎褥到的耀关状态 信息逶知给新有麓邻节点;本墙晌疲骥块一旦裣溅蓟7菜静入 侵或不当行为的发生,就应该采取栩应的响应行为;最后安全 通信模块负责在所有的检测代理间建立起可信的通信信道,为 分布式计算提供霞全平台。4方案的可行性评估笔者利用工舆NS2模拟l 000个节点的无线传感网,实现 丫对本方案的可行性考察。以10个节点组成一个栩邻关系。 每次随机选择一条遴信裢路A一曰,并安辨节点

24、君以给定豹 分组丢失率对接收溺懿来自节点A懿分组发动选强健转发攻 击。如此就可以安排监测节点应用本文的入侵检测技术对节 点曰的行为进行监控。设节点曰以可能性巴来丢弃它接收到 并需转发出去的分组;设置门限值为周期时间加内的丢包率: t=%;最螽设芰授者节点A在时段妒(大于周期时越留内 褥蓟最终的检测络慕。首先,考查魄攀W/w在裁磅的入侵检 测中会起何种作用,因为主报者节点A要在接收所有监测节 点的报警信息后才能作出最终检测。本文只模拟W/w>l的 情况,重复实验1000次的结果如图4所示。图中纵坐标fhl弛-第lO期 熊鹏,等:基于规范的入侵检测技术在无线传感网中的研究 3115negat

25、ive rate(消极误报率表示没有检测到的入侵行为;理想状态下,如果节点曰转发分组的丢失率大于门限t=20%,主报者节点A应该在每次时问段形内给出入侵行为发生的最终检测结果。然而,因为分组丢失发现的或然性。有些参与监测的节点在周期时间段W内可能会发现受监测节点的分组丢失率并没有达到或超过门限值t,所以不发出警报消息,从而导致发出警报的监测节点的数量达不到多数规则超过半数才能发出入侵检测警报的要求,主报者节点A也就不会发出有入侵行为发生的警报而造成误判断。通信链路活动IDS代理的模块 图4随彬咬化的消极误报率情况 相对门限值t,随着分组丢失率P。的提高,发生消极误报 的可能性会降低。在本实验中

26、,消极误报率处于较低的水平, 因此保持了一个较高的入侵探测水平。图4中显示,随着主报者作出判决的时间段形的增长,出 现消极误报的町能性会随之降低。这是因为随着形的延长, 主报者节点A获得的检测信息会增多,从而作出的判断也就 会更加准确。然而,为了对入侵行为做到及时发现,并不能无 限制地提高矽到一个很高的水平,笔者的经验是W=1.6伽左 右是比较合适的。另外,检测时间周期W的长度会对入侵行为的检测产生 何种影响。在假设提供一个稳定分组流量的前提下,以分组的 数量来表示时间周期埘的长度。图5显示了受监测节点监测 的不同分组数量的情况。随着周期W的延长,意味着监测节 点在运用门限规则发出警报前,所要

27、监测的分组数量将更多。 在一固定的模拟时间内,笔者测量了由主报者的协作引擎产生 的最终入侵警报消息数。在一给定的时间形(w=1.6硼内, 参与监测的所有节点都接收其他监测节点广播的报警信息,然 后运用多数规则来作出最后的检测。图5中。随着周期时间W的变长,因为各监测节点监测的 分组数量更多、发出的警报信息更准确而导致了消极误报率的 降低。图6显示了分组丢失率P。对主报者节点产生的警报消息 数量的影响。笔者测试了门限值分别为t=10%和t=20%的 情况,进行1ooo次重复实验,每次时间设定为W=1.6埘,t,设 定为监测30个分组。此外,因为本模拟实验时间和形是一样 的,所以最终产生警报信息的

28、主报者数量最多不会超过20个。 同样由于或然性的原因,即使分组丢失率低于门限值t眈仍 然会有少量的报警信息产生,导致积极误报的行为出现。理想 状态下,积极误报率应该为0。装50害40兰3020610盈。图5不同周期时间W下的消息误报率5结束语图6分组丢失率册入侵报警 消息数量的关系本文设计了一种基于规范的适用于无线传感网的入侵检 测技术,它把自己的检测t作建屯在网络中每一个节点的局部 可利用信息的基础上。为了能够作出正确的检测和减少信道 带宽和资源消耗,同一个邻居关系内的节点需要相互合作和交 流关键信息。本文研究重点放在对传感网的路由这一基本功 能的保护上,特别阐述了入侵检测系统是如何实现对黑

29、洞攻击 和选择性转发攻击检测的,它具有较低的误报率;本文还提供 了设计传感网的入侵检测技术时应遵守的通用原则。相信这 些原则对于开发更加高效和健壮的无线传感网入侵检测技术 会有实际的帮助。参考文献:1DJENOURI D,KHELLADI L,BADACHE N,et a1.A survey of一. curity issues in mobile Ad hoc and sensor networksJ.IEEE Com munications Surveys&Tutonals,2005.7(4:2.28.2SHI E,PERRIG A.Devisingcure gensor netw

30、orksJ.IEEE Wireless Communications,2004,11(6:38.43.3LAZOS L,POOVENDRAN R.Sertoc:vigorous localization for wire less sensor networksJ.ACM Trans on Sensor Networks,2005, 1(1:73100.4GANERIWAL S,CAPKUN S。HAN C C,et以Secure time syn chronization service for wireless sellBor networkC】/Proe of the 4th ACM W

31、orkshop on Wireless Security.New York:ACM Press。2005: 97-106.5KARLOHAND C。WAGNER D.Secure route in sere;or networks:at-tacks and counternieasuresJ.Ad hoc Networks Journal,2003,1 (2-3:293315.6KACHIRSKI O,GUHA R,SCHWARTZ D,et a/.Casebased proxies for packetlevel intrusion detection in Ad hoe networksc

32、/Proe of the 17th International Symposium on Computer and Information Sciences.Boca Raton,FL:CRC Press,2002:315320.7】MART S,GlUM T J,LAI K。et a1.Mitigating route misbehavior in mobile Ad hoc networksC/Proc of the 6th Annual International Conference on Mobile Computing and Networking.New York:ACM Pre

33、ss,2000:255265.8AXELSSON S.Intrusion detection system:a survey and taxonomy R.Goteborg,Sweden:Chalmers University of Technology,2000. 9DIMITRIOU T。KRONTIRIS 1.Security in wireless sensor networks C/Proc of Security in Sensor Networks.Boca Baton。FL:CRC Press。2006:275.290.(上接第3104页8】MUTHUPRASANNA M,MA

34、NIMARAN G.Coloring the Interoet:IPtracebackC/Proe of the 12th International Conference on Parallel and Distributed Systems.Washington DC:IEEEComputer Society。 2006:589598.9MA Miao.Tabu markingheme for IP tracebackC/Proc of the 19th IEEE International Parallel and Distributed Processing Sympo-sium.Wa

35、shington DC:IEEE Computer Society,2005:292300. 基于规范的入侵检测技术在无线传感网中的研究作者:熊鹏 , 张卫 , 沈富可 , XIONG Peng, ZHANG Wei, SHEN Fu-ke作者单位:熊鹏,XIONG Peng(华东师范大学,信息学院,计算机科学技术系,上海,200062;南昌航空大学 ,计算机系,南昌,330063 , 张卫,沈富可,ZHANG Wei,SHEN Fu-ke(华东师范大学,信息学院 ,计算机科学技术系,上海,200062 刊名:计算机应用研究 英文刊名:APPLICATION RESEARCH OF COMPU

36、TERS年,卷(期:2008,25(10被引用次数:0次参考文献(9条1. DJENOURI D. KHELLADI L. BADACHE N A survey of security issues in mobile Ad hoc and sensor networks2005(042. SHI E. PFRRIG A Devising secure sensor networks 2004(063. LAZOS L. POOVENDRAN R Sertoc:vigorous localization for wireless sensor networks 2005(014. GANERI

37、WAL S. CAPKUN S. HAN C C Secure time synchronization service for wireless sensor network 20055. KARLOHAND C. WAGNER D Secure route in sensor networks:attacks and countermeasures 2003(2-36. KACHIRSKI O. GUHA R. SCHWARTZ D Case-based proxies for packet-level intrusion detection in Ad hocnetworks 20027

38、. MART S. GIULI T J. LAI K Mitigating route misbehavior in mobile Ad hoe networks 20008. AXELSSON S Intrusion detection system:a survey and taxonomy 20009. DIMITRIOU T. KRONTIRIS I Security in wireless sensor networks 2006相似文献(3条1.期刊论文 李世才 . 霍广诚 . 王晓东 . LI Shi-cai. HUO Guang-cheng. WANG Xiao-dong 无线传感网中的入侵检测关键 技术研究 -电脑与信息技术 2007,15(5由于无

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论