恶意节点
恶意节点的相关文献在2007年到2022年内共计182篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、经济计划与管理
等领域,其中期刊论文102篇、会议论文9篇、专利文献65396篇;相关期刊66种,包括电子学报、通信学报、信息技术等;
相关会议9种,包括第二十届全国自动化应用技术学术交流会、2012年江苏省电机工程学会电力通信专委会学术年会、第8届全国计算机支持的协同工作学术会议(CCSCW-2012)暨全国第23届计算机技术与应用学术会议(CACIS-2012)等;恶意节点的相关文献由465位作者贡献,包括文红、杨宏宇、杨柳等。
恶意节点—发文量
专利文献>
论文:65396篇
占比:99.83%
总计:65507篇
恶意节点
-研究学者
- 文红
- 杨宏宇
- 杨柳
- 刘立芳
- 程放
- 郑圣瑜
- 齐小刚
- 冯海林
- 姜禹
- 杨国平
- 谢丽霞
- 黄杰
- 刘亮
- 吴晓晓
- 姚继明
- 姜法勇
- 张宗福
- 李刚强
- 程琪
- 章志明
- 蔡磊
- 丁景泽
- 万振华
- 云晓春
- 仲伟慧
- 任条娟
- 任爽
- 伊玉君
- 何勇
- 余博
- 傅戈
- 刘世栋
- 刘俊宇
- 刘半藤
- 刘博涛
- 刘哲
- 史琰
- 吴援明
- 孙红光
- 孙跃
- 孙践知
- 孟宪福
- 宋宇
- 宋春
- 尚书
- 崔慧
- 张云贵
- 张宇南
- 张平
- 张旭东
-
-
巩俊辉;
胡晓辉;
洪鹏
-
-
摘要:
无线传感器网络极易遭受各种安全威胁,基于博弈论的入侵检测方法能有效平衡系统的检测率和能耗,对恶意传感器节点攻击行为的准确分析有助于更好地配置入侵检测系统,减少不必要的系统消耗,提升检测效率。但是,传统博弈模型的完全理性假设常常导致建立的模型与实际攻防场景不符,为了能够制定合理且有效地入侵检测策略,引入了演化博弈论,建立了基于最优反应动态的攻击演化博弈模型,对恶意传感器节点的攻击行为进行了分析。理论分析和仿真实验结果表明,攻击演化趋势与网络中恶意传感器数量的奇偶性以及策略的初始状态密切相关,攻击者可以通过设定初始策略使所有恶意传感器节点最终都会发起攻击。该研究对指导制定入侵检测系统的防御策略具有重要意义。
-
-
陈雪雁;
章志明;
杨伟;
李萍;
熊小勇
-
-
摘要:
为了抵抗无线传感器网络(WSNs)选择性转发攻击,提出一种轻量级的无线传感器网络选择性转发攻击检测方案(LSFAD)。LSFAD方案通过计算并比较路径的平均丢包率和路径的正常丢包率检测选择性转发攻击路径,通过计算每个节点的平均丢包率和正常丢包率检测定位恶意链路。LSFAD方案设计简单,不需要任何监听节点,不需要任何复杂的评估模型,且在正常的数据包收发过程中进行恶意路径的检测,不会影响整个网络的正常工作。安全和性能分析表明,LSFAD方案能抵抗恶意节点发起的被动选择性转发攻击和主动选择性转发攻击,LSFAD方案的通信开销要远远小于其他方案。实验仿真结果表明,LSFAD方案即使当链路的正常丢包率为0.125选择性转发攻击路径都能被检测到,当链路正常丢包率大于0.025,发起选择性转发攻击的恶意节点都能被成功检测定位到,并且网络在检测定位恶意节点的状态下消耗的能量与正常情况下消耗的能量相差不大。
-
-
黄湘洲;
彭长根;
谭伟杰;
李震
-
-
摘要:
联邦学习能够实现数据的可用不可见,是数据安全治理的一种新模式,但是联邦学习同时面临模型投毒攻击的威胁,安全性亟需提升.针对该问题,提出了一种基于联邦学习的动态缓冲可回调(dynamic cacheable revocable,DCR)模型投毒防御机制.该机制基于损失的模型投毒防御方法,每一轮迭代之前计算并使用动态阈值,使得敌手无法先验地了解防御机制,提升了敌手的攻击难度.同时在机制中设置缓冲期轮次,降低了良性节点被“误杀”的风险.且系统存储每一轮的全局模型参数,若遭受模型投毒可重新加载缓冲期轮次前的全局模型参数,实现可回调.可回调的设置能够减少模型投毒攻击对全局模型的负面影响,使得联邦学习模型在遭受攻击行为之后仍能以较好的性能达到收敛,保证了联邦学习模型的安全与性能.最后在TFF(TensorFlowFederated)的实验环境下,验证了该机制的防御效果与模型性能.
-
-
吴晓晓;
李刚强;
张胜利
-
-
摘要:
认知无线电是解决无线通信能量有效性问题的关键技术,其中频谱感知对于提高频谱的利用效率有着重要意义.针对基于共识的分布式协作频谱感知算法易受到恶意节点数据注入攻击,影响认知网络性能的问题,本文提出了两种基于神经网络的恶意节点检测和定位方法抵制网络内的恶意攻击行为,并采用基于Gossip Learning的联合学习策略进一步增强训练邻域检测和定位模型的鲁棒性.本文在9个认知节点的曼哈顿网络上模拟了分布式频谱感知的过程,并验证所提出方法的有效性.结果表明,所提方法具有良好的恶意节点检测和定位性能,联合学习策略能够使神经网络在样本局部有限的情况下学习到更多的攻击特征,提高本地检测和定位模型的可靠性.
-
-
邬迎;
高静
-
-
摘要:
为解决时延容忍网络中恶意或自私节点严重影响网络性能的问题,提出一种基于分布式信任管理的时延容忍网络数据转发方案.通过计算节点信任值先滤除网络中的恶意节点,再执行数据转发行为.根据节点的转发行为以及它们的能量消耗信息计算出直接信任;邻居节点推荐的信息融合间接信任和推荐信誉计算出推荐信任;融合直接信任和推荐信任得到节点总体信任,并利用信任记录窗口对节点信任值进行更新.仿真结果表明:所提方案能有效消除时延容忍网络路由的不正当行为,在数据包传递率、开销和时延等性能上均优于RBTM方案、CWS方案和SPRAY方案.
-
-
周远林;
陶洋;
李正阳;
杨柳
-
-
摘要:
针对无线传感器网络存在恶意或妥协节点导致通信数据被攻击的问题,提出一种基于双簇头的反馈信任模型,以保障数据在传输、感知以及融合等环节的可靠性与完整性.利用节点间直接交互结果评估节点的直接信任,同时考虑通信、数据感知和融合信任,通过贝叶斯公式评估邻居节点的通信信任,使用时间滑动窗将节点历史信任作为直接信任的补充,动态调整直接与间接信任权重使综合信任评价更客观和准确.在此基础上,引入双簇头交互监测和基站信任反馈机制,主簇头和监督簇头根据本地数据空间相关性独立评估成员数据感知信任,基站利用双簇头数据融合结果的时间相关性评估数据融合信任,并将最终信任结果反馈到所有节点.仿真结果表明,该模型能有效检测异常数据和恶意节点,成功抵御选择性转发攻击、伪造本地数据攻击以及伪造融合数据攻击,在网络安全与能耗间实现良好的平衡.
-
-
王军;
刘经涛;
张飞青
-
-
摘要:
无线传感器网络存在易遭受恶意节点攻击而导致能量浪费和数据丢失等问题,为解决该问题,提出ETM-LEACH(energy and trust models based LEACH)算法.通过均衡网络能耗计算动态最优簇首数,引入能量判决因子、节点密度因子、节点信任因子改进选举簇首的阈值计算公式.加入绝对偏差过滤掉能量较低节点,采用信任模型引入多种状态信息计算直接信任值和间接信任值,筛选高可信节点.仿真结果表明,与现有协议相比,该协议能够有效降低节点能耗,优化网络部署,提高网络的安全性和可靠性.
-
-
-
-
-
-
-
SHEN Bo;
沈波;
ZHANG Weifeng;
张卫丰;
ZHOU Guoqiang;
周国强
- 《第19届全国计算机新科技与计算机教育学术大会》
| 2008年
-
摘要:
在商业应用中,adHoc网络变得越来越重要.恶意的adHoc节点可能会破坏整个网络,因此,找出一种方法来发现和隔离恶意节点成为adHoc研究的一个重点.本文提出了一种基于信任的机制来检测和隔离adHoc网络的恶意节点.它使得adHoc网络节点可以自主计算邻居节点的信任值.其主要思想就是:当一个节点转发包时,它就负责该数据的正确发送.本文提出的方法和当前的基于信任的机制不一样的地方就在于:它并不基于节点之间的信任信息的共享.同时,论文还提出了几种信任函数来阐述不同的恶意行为,这也是论文的基本思想.通过论证,论文提出的方法在隔离恶意节点方面被证明是有效的.
-
-
姚继明;
刘世栋;
张波
- 《2012年江苏省电机工程学会电力通信专委会学术年会》
| 2012年
-
摘要:
频谱资源是限制变电站内的传感终端发展的重要因素,基于认知无线电的无线终端可动态检测空闲频谱资源进行数据传输.变电站内复杂的无线环境给频谱感知带来麻烦,快速准确的频谱感知意义重大.本文研究恶意节点对协作频谱感知性能的影响,给出一种基于声望值的双门限加权的序贯检测方法,该方法通过对融合数据进行加权来提高感知性能,缩短感知时间,减少判决样本,能够进行恶意节点的判断.
-
-
-
-
-
郑明辉;
崔国华
- 《2009年湖北省计算机学会年会》
| 2009年
-
摘要:
会议密钥管理通过为参与组通信的成员生成、分发和更新会议密钥来满足加密认证等安全需求.基于可验证秘密分享机制和门限密码技术,提出了一种可验证的分布式会议密钥管理方案,方案不仅能满足前向安全性和后向安全性,而且能抵制恶意节点的主动攻击和拒绝服务攻击.同时,方案中的秘密份额更新算法能有效抵制退出节点的合谋攻击.
-
-
邹峰;
杨明;
童永
- 《第十二届全国青年通信学术会议》
| 2007年
-
摘要:
应用层多播被广泛地用于内容分发、多媒体流、密钥更新等应用中,但是它也很容易受到多播网络中的恶意节点的攻击,本文针对多播网络中的内部丢包攻击问题进行了分析,并提出了一种基于监控的方法来检测多播网络中存在的内部攻击问题,以及进行攻击者识别。这种方法具有积极性和主动性,所以能够有效地解决多播网络中丢包攻击问题。