999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

傳感器網絡中一種基于地理位置的虛假數據過濾方案

2012-08-10 01:52:16劉志雄王建新
通信學報 2012年2期
關鍵詞:區域檢測

劉志雄,王建新

(中南大學 信息科學與工程學院,湖南 長沙 410083)

1 引言

無線傳感器網絡(WSN, wireless sensor network)在軍事和民用領域具有廣泛的應用,如環境和交通監測,災難救助甚至人體心臟監視[1]。傳感器節點通常部署在野外或者敵方區域,攻擊者可以通過俘獲節點并利用存儲在節點內的秘密信息捏造事實上不存在的虛假事件,發動虛假數據注入攻擊[2]。這類攻擊不僅引發錯誤警報,同時也可以耗盡寶貴的網絡資源[3,4]。

鑒于虛假數據的安全威脅,不少學者提出了一些解決辦法[3~11],它們的共同特點是在待發送的數據報告中附加 t個 MAC(message authentication code),并在數據轉發的過程中對MAC進行驗證,從而實現對虛假數據的識別和過濾,這里t是系統參數。這些方案在過濾性能和安全性等方面都獲得了較好的效果,但沒有考慮節點密鑰與地理位置的相關性,故無法過濾不同地理區域多個妥協節點協同偽造的虛假數據。

本文提出一種基于地理位置的虛假數據過濾方案 GFFS,將節點地理位置預分發給中間節點存儲,并在數據報告中同時附帶檢測節點產生的MAC和地理位置,然后由中間節點在轉發過程中同時對數據分組中包含的MAC和地理位置進行驗證,從而將不同地理區域的多個妥協節點協同偽造的虛假數據過濾掉。

2 相關工作

文獻[3]率先提出了傳感器網絡中虛假數據轉發過濾的基本框架SEF。SEF將一個全局密鑰池分成n(n>t)個密鑰分區,每個分區包含m個密鑰。每個節點在部署前隨機地從全局密鑰池中選取一個密鑰分區,并從中任選k個密鑰進行存儲。事件發生后,多個檢測節點聯合產生一個包含t個互不相同的MAC數據報告。在數據分組轉發過程中,與檢測節點擁有相同密鑰分區的中間節點以概率 k /m對數據分組中的一個MAC進行驗證。在SEF中,攻擊者只要俘獲了t個不同密鑰分區,即可通過協作偽造出不被識別的假分組。

例如,當t=5時,假設攻擊者俘獲了圖1中的擁有不同密鑰分區的節點S1,…,S5,盡管這5個節點位于網絡中不同的地理區域,但攻擊者仍然可以利用它們協同地偽造發生在A點(或者其他任何位置)的假分組R,并通過妥協節點S1發送給S1的鄰居節點,而轉發節點和sink都無法對R進行檢測和過濾。

圖1 多個妥協節點協同偽造虛假數據

文獻[4]提出了一種交叉、逐步的認證機制IHA。IHA將節點組織成簇,簇頭建立到sink的路徑,并基于路徑進行交叉式對稱密鑰分發,然后在轉發過程中由中間節點對簇頭產生的數據分組進行逐步、交叉的驗證。IHA采用一種確定性的方式進行密鑰分發和數據驗證,限制了網絡中不同區域的妥協節點協同地偽造假數據分組。然而,一旦路由發生變化,這種確定性的數據驗證方式也隨之失效,重新建立路由并分發密鑰需要較大的維護開銷。

文獻[5]提出了一種基于爬山 (hill climbing)策略和多徑路由的虛假數據過濾方案 DEFS。DEFS將網絡節點組織成簇,簇頭采用類似“爬山”的策略進行密鑰分發:以較高的概率將簇內節點的密鑰預分發給離簇頭較近的中間節點存儲,而以較低的概率將簇內節點的密鑰預分發給離簇頭較遠的節點存儲。檢測到突發事件后,簇頭將數據分組沿多條路徑并發地向sink轉發,中間節點分別以一定概率對數據分組進行驗證。爬山策略有利于減輕靠近sink節點的工作負擔,然而多路徑并發傳輸數據分組的開銷太大,不利于節省傳感器節點的能量。

文獻[6]提出了一種基于簇組織和投票機制的虛假數據過濾方案PVFS。PVFS將節點組織成簇,源簇頭建立一條到sink的路徑。和IHA不同的是,轉發節點均為簇頭,以概率di/ d0存儲源簇內一個節點的密鑰,其中,d0和di分別表示源簇頭和轉發簇頭距離sink的跳數。事件發生時,簇頭收集簇內t個節點產生的投票生成數據分組,轉發簇頭節點以一定概率對數據分組進行驗證。PVFS由簇頭轉發數據分組,簇頭之間需要以比普通節點較大的通信半徑進行數據轉發,簇頭容易因能量耗盡而死亡。

文獻[7]提出了一種不受門限值限制的過濾機制RSFS。節點與sink形成星形拓撲,事件發生后,由一種比普通節點能量強得多的節點作為簇頭完成數據聚合,聚合結果必須附加簇內每個普通節點產生的 MAC。目的節點在接收到匯聚結果時通過對聚合結果及附加 MAC信息的校驗,實現對虛假數據的過濾。該方案不受門限值的限制,但假數據分組必須傳輸到sink才能被檢測到,而無法由轉發節點進行檢測和過濾,不利于節省傳感器網絡的能量。

文獻[8]的作者認為以上基于對稱密鑰機制的安全性不夠,提出了一種基于密碼交換(commutative cipher)的路由過濾機制 CCEF。該機制假設各節點與基站共享一會話密鑰(session key),路由中報文轉發節點不知道報文源節點的會話密鑰,但可通過交換密碼對報文進行檢測,從而提高了安全性。文獻[9]利用橢圓曲線密鑰技術來改進文獻[8]中的方案,進一步提高安全性。文獻[10]將整個網絡劃分為不重疊的單元(cell),以單元塊(cell by cell)的方式傳遞數據,采用門限共享技術和公開密鑰技術來保證數據的安全。文獻[11]在文獻[10]的基礎上,將網絡劃分為不重疊單元,在特定的路由上對數據加密進行研究。

最近研究表明[2,4],公開密鑰技術雖然比對稱密鑰技術具備更好的安全性,但對存儲空間和計算能力要求較高,無法順利應用在性能有限的傳感器網絡中;而對稱密鑰技術的計算復雜性較小,實現簡單,從能量有效及實用性等角度來說,為資源有限的傳感器網絡所青睞。已有基于對稱密鑰技術的方案,如SEF、DEFS、PVFS、RSFS等,沒有將節點密鑰與節點地理位置綁定,故無法檢測不同地理區域多個妥協節點協同偽造的虛假數據。本文基于對稱密鑰技術,研究如何過濾不同地理區域多個妥協節點協同偽造的虛假數據。

3 基于地理位置的虛假數據過濾方案GFFS

3.1 系統模型及相關假設

假設傳感器節點分布密度較大,事件e發生后,有多于t個節點同時檢測到。各個檢測節點利用密鑰對事件進行加密后生成MAC,然后將MAC和位置信息發送給一個中心節點(CoS, central of stimulas)[3]。此外,CoS聯合其他檢測節點,采用感知范圍疊加的辦法對事件發生地點進行定位,得到Le,這里 Le是取多個節點感知范圍重疊區域中某個點的位置。CoS將事件位置Le、各個檢測節點的位置以及MAC附加在事件e后面,生成數據報告。

假設攻擊者可以俘獲網絡中的多個節點,然后利用存儲在這些節點中的秘密信息偽造虛假數據報告并發送給鄰居節點,發動虛假數據注入攻擊[3,4]。假設 sink節點無法被俘獲,且其擁有全局密鑰信息,能量充足,并具備強大的計算和存儲能力,能夠過濾所有最終到達的假數據分組。

3.2 節點部署與初始化

部署前,給每個傳感器節點分配唯一的 ID標識。存在一個全局密鑰池G={Ki:0≤I≤N-1},密鑰池大小為 N,分為 n個不重疊的密鑰分區{Ui,0≤I≤n-1},每個分區包含m個密鑰(N=nm)。每個節點隨機選擇一個密鑰分區,并任取其中k個密鑰存儲。

各個傳感器節點Si通過GPS或者其他方法[13]可以獲得其地理位置,記為Li:(Xi, Yi),其中,Xi、Yi分別表示節點Si在整個監控區域的橫坐標和縱坐標。接下來,各節點Si利用Bubble-geocast算法[14,15]將c個數據分組(Si, Li, Ui)分發給中間節點存儲,使得中間節點各以概率 c/Na存儲該數據分組,其中Na為網絡中節點總數量,Ui為節點Si存儲的密鑰分區索引。

3.3 數據報告生成

事件發生后,檢測節點共同選舉一個中心節點CoS。CoS將感知數值e發送給各檢測節點,檢測節點收到數據e后,將自己的感知數值與e進行比較,若誤差在預定的閾值范圍內,則隨機選取一個存儲的密鑰 Ki對 e進行加密,生成消息認證碼Mi:Ki(e)。接下來,各檢測節點將節點號、地理位置以及MAC發送給CoS。中心節點CoS將事件位置以及t個擁有不同密鑰分區的檢測節點的節點號、密鑰索引、MAC和地理位置附加在感知數據 e后面,產生數據報告R:{e, Le; i1, i2, …, it; Mi1, Mi2, …,Mit; j1, j2, …, jt; Lj1, Lj2, …, Ljt}。其中,i1, i2, …, it為密鑰索引,j1, j2, …, jt為節點號。

3.4 轉發過濾

由于隨機預載了一個密鑰分區中的部分密鑰以及部分節點的地理位置和密鑰分區索引,故中間節點可以以一定概率對數據分組中的 MAC、節點位置以及密鑰索引進行驗證。

當接收到轉發數據分組R時,中間節點Si首先對數據分組中附帶的節點ID、密鑰索引、MAC以及地理位置的數量進行檢查,然后核對這些密鑰索引是否屬于不同密鑰分區,接下來檢查各個地理位置與事件發生位置Le之間距離的合法性,最后驗證MAC、地理位置和密鑰索引的正確性。中間節點對數據分組R的具體驗證步驟如下。

1) 檢查數據分組R中是否各包含t個節點ID、密鑰索引、MAC以及地理位置。若任何一項的數量不符合要求,則丟棄R。

2) 檢查 t個密鑰索引是否屬于不同的密鑰分區,否則丟棄R。

3) 檢查各個地理位置與 Le之間的距離是否都小于節點感知半徑rs,否則丟棄R。

4) 若存儲了 R中某個檢測節點 Sjv(1≤v≤t)的地理位置Ljv和密鑰分區索引Ujv,則先判斷R中附帶的Sjv的密鑰索引iv是否屬于密鑰分區Ujv,接下來判斷R中附帶的Sjv的地理位置是否與存儲的Ljv相等。若任何一項不滿足,則丟棄R。

5) 若存儲了R中某個密鑰索引iv,則利用存儲的密鑰 Kiv對 e重新計算一個 M并與 R中附帶的Miv比較,若二者差值小于某個閾值ε,則說明Miv正確,否則丟棄R。

最后,若以上驗證都通過,則將R轉發給下一跳節點。

圖2為轉發過濾算法偽代碼。

圖2 轉發過濾算法偽代碼

3.5 Sink驗證

Sink節點擁有全局密鑰信息以及所有節點的位置信息,且具備強大的計算、存儲能力以及充足的能量,能夠過濾所有漏過中轉驗證而最終到達的虛假數據。當 sink接收到數據分組時,對所有的MAC以及檢測節點位置信息進行重新校驗,如果所有MAC以及位置信息都正確,則接收數據分組并執行相應的決策,否則將數據分組丟棄。

4 性能分析與仿真結果

4.1 防范協同攻擊的能力

為了簡化分析,假設網絡監控區域為直徑 2ra的圓形區域,Na個感知半徑為rs的傳感器節點隨機部署在里面。

SEF是在數據分組中附帶t個MAC,由中間節點通過MAC驗證來過濾虛假數據。攻擊者在俘獲了網絡中任意地理區域的,且擁有不同密鑰分區的t個節點后,即可通過協作偽造出SEF無法過濾的假分組。例如,當t=5時,攻擊者俘獲了圖3中的擁有不同密鑰分區的節點S1,…,S5之后,即可偽造出SEF無法過濾的假分組。

而GFFS在數據分組中同時附帶t個MAC和檢測節點的地理位置,中間節點既要對MAC進行驗證,又要驗證地理位置的正確性和合法性(即各個檢測節點的地理位置與事件位置 Le之間的距離不能大于節點感知半徑rs)。若攻擊者利用節點S1,…,S5在GFFS中偽造假分組,由于節點S1和S4之間的距離大于 2rs,故無論怎樣偽造 Le,都無法使得節點S1,…,S5與Le之間的距離都小于rs,因此假分組將在第一跳便被過濾掉。因此,和SEF不同,GFFS可以防范不同地理區域的多個妥協節點協同偽造虛假數據。

4.2 妥協容忍能力

根據GFFS的過濾規則,攻擊者若想偽造出中間節點無法識別的假分組,必須俘獲t個擁有不同密鑰分區、且都位于某個直徑為2rs區域內的節點。如圖3所示,當t =5時,假設攻擊者俘獲了直徑為2rs區域A中的節點S6,…,S10,且這些節點分別存儲不同的密鑰分區,則可以偽造發生在區域A中圓心位置的事件Le,并構造t個正確的MAC以及t個合法的地理位置,使得GFFS無法識別和過濾。

圖3 直徑為2rs區域內的妥協節點

定理1 攻擊者在隨機俘獲網絡中的Nc個節點后(Nc≥t),可以獲得至少t個不同密鑰分區的概率為

證明 先考慮攻擊者獲得剛好t個不同密鑰分區的情形。首先,從n個密鑰分區中任取t個的方法有種。其次,記Nc個妥協節點組成的集合為B1,選取出來的t個密鑰分區的集合為B2。那么,集合B1中的每個節點各從集合B2中任取1個密鑰分區,使得B2中每個密鑰分區都至少被取到1次,其方法數量有

最后,Nc個節點中的每個節點各從n個密鑰分區中任選 1個的方法總數為 nNc。故攻擊者至少獲得t個擁有不同密鑰分區節點的概率為PS。得證。

定理2 攻擊者在隨機俘獲網絡中的Nc個節點后(Nc≥t),獲得至少 t個擁有不同密鑰分區,且都位于某個直徑為 2rs的圓形區域中的妥協節點的概率為

證明 先考慮剛好獲得 t個擁有不同密鑰分區,且都位于某個直徑為2rs的區域中(假設為區域A)妥協節點的情形。由于每個節點以概率分布在A中,則A中剛好有t個節點的概率為。接下來,這t個節點被分配了不同密鑰分區的概率為因此,攻擊者剛好獲得t個擁有不同密鑰分區,且都位于區域A中的妥協節點的概率為pd= pb×pc。

同理可求出剛好獲得t +1,t+2,…,Nc個擁有不同密鑰分區,且都位于區域A中的妥協節點的概率。因此,至少獲得t個擁有不同密鑰分區,且都位于某個直徑為 2rs區域中的妥協節點的概率為pG。得證。

圖4給出了當t=5,rs/ra=1/2,n=15時,pS和pG的理論分析曲線和仿真實驗結果,其中仿真結果是在相同參數條件下隨機測試10 000次的平均值。如圖4所示,攻擊者在俘獲少量節點后即可以以較高概率攻破SEF,而攻擊者需要俘獲較多的節點才能攻破GFFS,例如當Nc=10時,攻擊者有99.2%的概率可以攻破 SEF,而攻破 GFFS的概率僅為3%。這是因為 SEF沒有考慮節點密鑰與地理區域之間的關聯關系,攻擊者只要隨機從網絡中俘獲 t個密鑰分區便可攻破SEF;而GFFS通過引入地理位置信息可以將妥協節點的破壞性限制在本地,攻擊者必須俘獲t個擁有不同密鑰分區,且同處于某個直徑為2rs的圓形區域內的節點才能攻破GFFS。理論分析和仿真實驗結果都說明,GFFS的妥協容忍能力遠強于SEF。

圖4 pS、pG的理論值與仿真結果

4.3 能量開銷

GFFS消耗的能量主要來自4個方面:①各個節點在初始化階段分發c個地理位置數據分組的開銷;②CoS與其他檢測節點在產生數據分組時的通信開銷;③中間節點進行MAC驗證時的計算開銷;④中間節點轉發數據分組的通信開銷。

在初始化過程中,各個傳感器節點分發的數據分組很短(僅包括節點ID、節點位置和密鑰分區索引),且分發時間較短;在生成數據分組的過程中,CoS和其他檢測節點之間傳輸的數據分組長度也很短(僅包括MAC、節點號和地理位置各1個),且傳輸距離僅為1跳,這2種能耗與完整數據分組在網絡中傳輸的能耗相比可以忽略不計。另外,文獻[3]指出,MAC計算所消耗的能量比傳輸數據分組的能量低了幾個數量級,故在此也忽略不計。因此在這里只考慮轉發數據分組所消耗的能量。

和SEF相比,GFFS給每個數據分組增加了t個節點號及t個地理位置。令Ir,In,Ik以及Iu分別表示不采用安全機制時的純數據分組長度、節點號長度、地理位置長度以及 MAC的長度,則 GFFS和SEF中數據分組長度分別可表示為Ir0=Ir+Ik+(In+Ik+Iu)t,Ir1=Ir+(In+Iu)t。例如,當 Ir=24byte,In=10bit,Ik=10bit,Iu=64bit時,GFFS數據分組和 SEF數據分組的長度分別為77.8byte和70byte。這些額外的負荷會增大數據分組傳輸的能耗,但考慮到GFFS具備防范協同攻擊的能力,這樣的額外開銷是可以承受的。此外,若攻擊者利用來自不同地理區域的妥協節點協同偽造假分組并注入網絡中,則GFFS可以通過盡快將假分組過濾而比SEF節省能量,本文將在仿真實驗部分對此進行驗證。

4.4 存儲開銷

GFFS中每個傳感器節點需要存儲一個密鑰分區中的k個密鑰以及c個節點位置。假設每個密鑰和節點位置的長度分別為64bit和10bit,則存儲5個密鑰和60個節點位置約需耗費115byte的存儲空間。當前主流節點(如UCB研制的MICA2節點)配置3KB以上的SRAM和128KB以上的ROM[2],顯然能滿足需求。此外,可以采用布隆過濾器[12](Bloom filters)將節點地理位置映射成字符串,以降低節點存儲開銷。

4.5 參數分析

全局密鑰池參數(包括全局密鑰池大小N、每個節點存儲的密鑰數量k和密鑰分區數量n)對過濾概率的影響在 SEF[3]中已詳細分析,主要對參數 t(每個合法數據分組攜帶的MAC和地理位置數量),參數c(每個節點存儲的地理位置數量)以及參數Nc(攻擊者俘獲的妥協節點數量)的取值進行分析。

t的取值是安全性和能量消耗之間的折中。數據分組攜帶的MAC和地理位置越多,攻擊者需要俘獲更多的節點才能成功偽造出安全機制無法過濾的假分組,從而加大了攻擊難度,增強了安全性。但是,這樣也增大了數據分組的長度,從而導致在傳輸過程中消耗更多的能量。此外,t的大小還受限于節點允許的最大數據分組長度。例如,一些低端節點支持的最大數據分組長度僅為36bit,因此t不能太大[3]。

c的取值也是安全性和存儲開銷之間的折中。節點預存儲的地理位置數量越多,則中間節點能夠以更大的概率對假分組中的地理位置進行檢測,從而增大了過濾假分組的概率。但c / Na不能太大,否則攻擊者在俘獲少量節點后即可獲取網絡中所有節點的地理位置。此外,在實際應用中,c的取值還受限于節點存儲能力。例如,假設一個地理位置的長度為 10bit,存儲 100個驗證密鑰就需要1KB,占用了傳感器節點較大的存儲空間。

攻擊者俘獲的妥協節點數量Nc越大,則攻擊者可以以較大的概率獲取一些相鄰節點的秘密信息,從而在偽造假分組時所需捏造的假 MAC和假地理位置數量也越少,相應地降低了假分組被中間節點識別的概率。當Nc足夠大時,由于獲取的秘密信息足夠多,攻擊者可以偽造出GFFS無法過濾的假分組。

4.6 仿真實驗

為了進一步驗證GFFS的性能,本文和SEF[3]一樣,利用C++語言建立了模擬仿真平臺。仿真實驗中采用的 GFFS數據分組大小為 77.8byte,SEF數據分組大小為 70byte,節點發送和接收 1個77.8byte數據分組的功耗分別為 6.6×10-3J,1.3×10-3J,發送和接收一個70byte數據分組的功耗分別為6×10-3J,1.2×10-3J[3]。仿真環境如下:在1個圓形網絡區域中,1個靜態源節點和1個靜態sink節點分別位于圓心和圓周上,其他節點隨機分布在圓形區域中。其他仿真參數的設置見表 1。限于篇幅,僅給出了在c=0,20,40的情況下,GFFS和SEF在妥協容忍、過濾概率以及能耗方面的實驗數據。取10次仿真實驗的平均值作為實驗結果。

表1 仿真參數的設置

為有效評價相關機制的假分組過濾能力,本文提出利用單跳可過濾數據分組的累積值進行性能評價,如式(5)所示,其中,h為傳輸跳數,Nh為第h跳過濾的假分組個數。若機制的過濾性能越好,則假分組在網絡中傳輸的跳數越少,相應地f (0≤f ≤100)越大。反之,f =0則說明由于太多的節點被妥協,攻擊者偽造的假分組無法被安全機制過濾。

圖5給出了f隨妥協節點數量Nc和每個節點存儲的地理位置數量c的變化情況。從圖5中可以得出如下幾點:①c越大時,GFFS的過濾能力越強。以Nc=80為例,當c=20時,f僅為37,而當c =40時,f為47。因為c越大時,節點存儲的地理位置數量越多,中間節點對假分組中包含的假地理位置進行驗證的概率也越高,故GFFS的過濾能力也越強。②當c =0或Nc≥130時,GFFS的過濾能力和SEF相同,而在其他情況下,GFFS的過濾能力強于SEF。因為當c =0時,中間節點不存儲其他節點的地理位置,此時GFFS和SEF都無法對地理位置進行驗證,因此過濾能力相同;當Nc≥130時,此時攻擊者俘獲了足夠多的秘密信息,從而可偽造出GFFS和SEF都無法過濾的假分組;當c>0且Nc<130時,SEF僅能對假分組中的MAC進行驗證,而GFFS則能同時對 MAC和地理位置進行驗證,故 GFFS的過濾能力強于 SEF。③GFFS能容忍的妥協節點數量為130個,遠多于SEF能容忍的12個。這是因為 SEF無法防范來自不同地理區域的妥協節點的協同攻擊,故攻擊者在俘獲少量節點后即可攻破SEF;而 GFFS能通過地理位置驗證防范來自不同地理區域的妥協節點的協同攻擊,故攻擊者攻破GFFS需要俘獲大量節點。

圖5 過濾概率

圖6所示為源節點產生的100個假數據分組在GFFS和SEF中的傳輸能耗對比情況。從圖6中可以看出,只有在c =0,且Nc<12的情況下,GFFS的能耗比SEF稍大,而其他時候GFFS的能耗都小于SEF。這是因為當c=0,且Nc<12時,GFFS的過濾能力和 SEF一致,而 GFFS的數據分組比 SEF數據分組長,因此GFFS能耗比SEF大;在其他情況下,盡管GFFS數據分組長度大于SEF,但GFFS能通過盡早將假數據分組過濾掉而達到比 SEF更節省能量的目的。

圖6 能量消耗

5 結束語

本文在深入分析當前方案無法對傳感器網絡中不同區域的妥協節點協同偽造的虛假數據進行檢測和識別的原因后,提出一種基于地理位置的過濾方案 GFFS。將節點位置信息預分發給中間節點存儲,由中間節點在轉發過程中同時對數據分組中所包含的MAC和檢測節點位置信息進行驗證,從而將不同區域的妥協節點協同偽造的虛假數據過濾掉。理論分析及仿真實驗表明,GFFS可以有效地防止協同攻擊,并具備較好的妥協容忍能力和較低的能量開銷。然而,獲取節點絕對位置信息增大了傳感器節點的開銷,因此,研究利用鄰居節點相對位置信息防止來自不同地理區域的妥協節點的協同攻擊將成為進一步的工作。

[1] 任豐原, 黃海寧, 林闖. 無線傳感器網絡[J]. 軟件學報, 2003,14(7):1282-1291.REN F Y, HUANG H N, LIN C. Wireless sensor networks[J]. Journal of Software, 2003,14(7):1282-1291.

[2] 蘇忠, 林闖, 封富君等. 無線傳感器網絡密鑰管理的方案和協議[J].軟件學報, 2007,18(5):1218-1231.SU Z, LIN C, FENG F J, et al. Key management schemes and protocols for wireless sensor networks[J]. Journal of Software, 2007,18(5):1218-1231.

[3] YE F, LUO H, ZHANG L. Statistical en-route filtering of injected false data in sensor networks[A]. Proceedings of 23th Annual Joint Conference of the IEEE Computer and Communications Societies,INFOCOM’04[C]. Hong Kong, China, 2004.2446-2457.

[4] ZHU S, SETIA S, JAJODIA S. An interleaved hop-by-hop authentication scheme for filtering of injected false data in sensor networks[A].Proceeding IEEE Symposium on Security and Privacy, S&P’04[C].Berkley, CA, USA, 2004.259-271.

[5] YU Z, GUAN Y. A Dynamic en-route scheme for filtering false data injection in wireless sensor networks[A]. Proceedings of the 3rd International Conference on Embedded Networked Sensor Systems,SenSys’05[C]. San Diego, 2005.294-295.

[6] LI F, W J. A probabilistic voting-based filtering scheme in wireless sensor networks[A]. Proceedings of the International Wireless Communications and Mobile Computing Conference, IWCMC’06[C].Vancouver, Canada, 2006.255-265.

[7] MA M. Resilience of sink filtering scheme in wireless sensor networks[J]. Computer Communications, 2006, 30(1):55-65.

[8] YANG H, LU S. Commutative cipher based en-route filtering in wireless sensor networks[A]. Vehicular Technology Conference, VTC’04[C].Los Angeles, USA, 2004.1223-1227.

[9] WANG H, LI Q. PDF: a public-key based false data filtering scheme in sensor networks[A]. Proceedings of the International Conference on Wireless Algorithms, Systems and Applications, WASA’07[C]. Vaasa,Finland, 2007.129-138.

[10] REN K, LOU W, ZHANG Y. Providing location-aware end-to-end data security in wireless sensor networks[A]. Proceedings of the IEEE Conference on Computing and Communicating, INFOCOM’06[C].Barcelona, Spain, 2006.585-598.

[11] AYDAY E, DELGOSHA F and FEKRI F. Location-aware security services for wireless sensor networks using network coding[A]. IEEE Conference on Computer Communications, INFOCOM’07[C]. Anchorage, Alaska, USA, 2007.1226-1234.

[12] BLOOM B. Space/Time trade-offs in hash coding with allowable errors[J]. Communications of the ACM, 1970,13(7):422-426.

[13] MAO G, FIDAN B, ANDERSON B. Wireless sensor network localization techniques[J]. Computer Networks: The International Journal of Computer and Telecommunications Networking, 2007.2529-2553.

[14] BOSE P, MORIN B, STOJMENOVIC I, URRUTIA J. Routing with guaranteed delivery in ad hoc wireless networks[J]. Wireless Networks,2001, 7(6): 609-616.

[15] PENG S L, LI S S, LIAO X K, PENG Y X, XIAO N. Estimation of a population size in large-scale wireless sensor networks[J]. Journal of Computer Science and Technology, 2009,24(5):987-996.

猜你喜歡
區域檢測
永久基本農田集中區域“禁廢”
今日農業(2021年9期)2021-11-26 07:41:24
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
分割區域
“幾何圖形”檢測題
“角”檢測題
小波變換在PCB缺陷檢測中的應用
關于四色猜想
分區域
主站蜘蛛池模板: 无码人中文字幕| 亚洲不卡无码av中文字幕| 欧美日本激情| 欧美在线精品怡红院| 国产欧美在线观看一区| 日韩不卡免费视频| 亚洲色图欧美在线| 久久久久久久久18禁秘| 亚洲三级网站| 国产裸舞福利在线视频合集| 亚洲AⅤ永久无码精品毛片| 亚洲色偷偷偷鲁综合| 国产成人综合亚洲网址| 精品乱码久久久久久久| 伊人久综合| 天天色天天综合网| 大香伊人久久| 日韩欧美成人高清在线观看| 网友自拍视频精品区| 又污又黄又无遮挡网站| 亚洲欧美人成电影在线观看| 久久综合干| 亚洲国产亚综合在线区| 欧美一区中文字幕| 成人日韩精品| 99视频免费观看| 国产成人精品亚洲77美色| 农村乱人伦一区二区| www.99在线观看| 在线视频亚洲欧美| 亚洲欧美天堂网| 五月婷婷欧美| 爱色欧美亚洲综合图区| 国产精品不卡片视频免费观看| 2021最新国产精品网站| 国产精品无码一二三视频| 国产日本一线在线观看免费| 99久久精彩视频| 99热线精品大全在线观看| 亚洲欧洲自拍拍偷午夜色无码| 国产无码高清视频不卡| 国产成人区在线观看视频| 欧美视频在线第一页| 亚洲中文精品人人永久免费| 亚洲精品色AV无码看| 国产免费久久精品99re不卡| 精品無碼一區在線觀看 | 亚洲欧美在线看片AI| 欧美精品在线视频观看| 麻豆AV网站免费进入| 欧美午夜在线视频| 国产一级毛片高清完整视频版| 免费女人18毛片a级毛片视频| 亚洲免费毛片| www亚洲精品| 亚洲午夜片| 国产无码精品在线| 色婷婷亚洲十月十月色天| 欧美啪啪一区| 久青草网站| 韩国v欧美v亚洲v日本v| 亚洲精品无码在线播放网站| 天天色天天综合| 四虎影视国产精品| 国产成人午夜福利免费无码r| 亚洲精品爱草草视频在线| 久久夜色精品| 日韩黄色在线| 精品福利视频网| 免费在线一区| 免费又黄又爽又猛大片午夜| 国产va在线观看免费| 国产成人区在线观看视频| 男女男精品视频| 国产va在线观看免费| 岛国精品一区免费视频在线观看| 亚洲第一中文字幕| 麻豆精品视频在线原创| 成人噜噜噜视频在线观看| 色综合激情网| 日韩毛片在线视频| 国产99欧美精品久久精品久久|