CN110035429B - WiFi与ZigBee共存模式下抗干扰最小冗余方法 - Google Patents
WiFi与ZigBee共存模式下抗干扰最小冗余方法 Download PDFInfo
- Publication number
- CN110035429B CN110035429B CN201910281495.2A CN201910281495A CN110035429B CN 110035429 B CN110035429 B CN 110035429B CN 201910281495 A CN201910281495 A CN 201910281495A CN 110035429 B CN110035429 B CN 110035429B
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- network
- data
- malicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/382—Monitoring; Testing of propagation channels for resource allocation, admission control or handover
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/66—Trust-dependent, e.g. using trust scores or trust relationships
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种WiFi与ZigBee共存模式下抗干扰最小冗余方法,属于认知无线传感器网络技术领域。将蜜罐技术与信任机制融合应用到认知无线传感器网络中,汇聚节点部署蜜罐监测网络中节点活动,并对节点协作频谱感知的数据进行融合,根据融合频谱结果重新分配信任值,并选择空闲信道避开同频段WiFi信号的干扰。通过利用蜜罐技术和信任机制检测可疑节点,遏制恶意节点对无线传感器网络的通信干扰。然后在无线传感器网络节点集中剔除恶意节点,将网络中的剩余节点利用信息熵和相关图的方法,把传输冗余信息的节点调至睡眠状态,获取具有最小冗余传输的ZigBee节点集。
Description
技术领域
本发明涉及认知无线传感器网络技术领域,具体涉及一种WiFi与ZigBee共存模式下抗干扰最小冗余方法。
背景技术
无线传感器网络WSN是由大量具有计算和通信能力的微型传感器节点组成的无线自组织网络,由于其低成本、低功耗特性,已经广泛应用于工业、农业、环境监测等领域。当前的WSN通信频段以ISM 2.4GHz频段为主,然而WiFi、BlueTooth等短距离无线通信技术部署在相同频段,会造成信道拥挤和相互干扰现象。认知无线电CR用于解决频谱间的干扰,将认知无线电的频谱感知能力应用于传感器网络,用以提高WSN在ISM频段通信的可靠性,目前认知无线传感器网络CWSN已经成为WSN和CR交叉领域的研究热点。
无线传感器网络的安全问题也引起人们的关注,网络的安全性和稳定性很容易受到环境影响,需要采取一定的措施来保证网络通讯的安全性。无线传感器网络面临诸多条件限制,传感器节点设备资源有限,主要指内存和存储空间有限,以及传感器设备能量有限,节点间的通信采用无线广播式通信,密集部署的节点可能发生网络拥塞,导致传输时延增加。另外,无线传感器网络容易受到多种类型的攻击,物理层、链路层、网络层、传输层都可能遭到攻击,会对***性能造成重大影响,需要采取措施阻止恶意节点的攻击。
蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷,一旦检测到对蜜罐的访问,就对攻击者进行跟踪,对攻击者的攻击行为进行分析。蜜罐技术通过吸引、诱骗攻击者,研究学习攻击者的攻击目的和攻击手段,从而延缓乃至阻止攻击破坏行为的发生,有效保护真实服务资源。目前将蜜罐技术应用于无线传感器网络的研究较少,本发明提出将蜜罐技术与信任机制融合提高网络抗干扰性。
在无线传感器网络部署的环境中,传感器节点设备提供关于环境的准确、及时的信息,可以提高WSN传输运行效率。然而,考虑到节点设备的数量庞大,在给定的时间内同时激活所有传感器将产生巨大的成本,尤其是在能源消耗方面。此外,传感器的测量往往是基于距离进行关联的,密集部署的传感器会传输大量的冗余信息。无线传感器网络中传输冗余信息的ZigBee节点会造成网络拥堵和传输延时,增加网络整体的能量消耗。因此,有必要设计有效的传感器传输方案,以确定最优的传感器集,实现ZigBee节点的最小冗余。
发明内容
针对现有技术中的缺陷,本发明提供一种WiFi与ZigBee共存模式下抗干扰最小冗余方法,将蜜罐技术与信任机制融合应用到认知无线传感器网络中,汇聚节点部署蜜罐监测网络中节点活动,并对节点协作频谱感知的数据进行融合,根据融合频谱结果重新分配信任值,并选择空闲信道避开同频段WiFi信号的干扰。通过利用蜜罐技术和信任机制检测可疑节点,遏制恶意节点对无线传感器网络的通信干扰。另外,通过删去可疑节点列表中的恶意节点,将传感器网络中的剩余节点利用信息熵和相关图的方法得到具有最小冗余传输的ZigBee节点集。
WiFi与ZigBee共存模式下抗干扰最小冗余方法,该方法包括以下步骤:
S1:认知无线传感器网络中的节点进行协作频谱感知,感知的数据在汇聚中心进行数据融合,采用硬合并的方式,获得当前环境的频谱状态;
S2:汇聚节点部署蜜罐,利用蜜罐技术监测网络中节点的活动行为,诱骗恶意节点,延缓乃至阻止攻击破坏行为的发生;
S3:启用信任机制,根据CR用户的感知数据与最终判决结果是否一致,更新CR用户的信任值,并选择空闲信道避开同频段信号的干扰;
S4:综合蜜罐对网络中节点活动记录以及信任机制,生成可疑节点列表,阈值设置为90%,通过判断节点的分组投递率,确定该节点是否为恶意节点;
S5:针对恶意节点,采取源节点发送警告分组,使网络中的其他节点拒绝响应恶意节点的请求,阻止恶意节点破坏网络的安全通信;
S6:结合检测得到的可疑节点列表,传感器网络节点集剔除可疑节点,将剩余节点利用信息熵和相关图方法,将传输冗余信息的节点调至睡眠状态,得到具有最小冗余传输的ZigBee节点集,并降低网络的整体能耗;
所述最小冗余设计具体为:
将传感器网络的拓扑结构表示为相关图G(V,E),传感器节点的空间数据X服从高斯随机过程,存在n维多元正态分布Gn(μ,K)
其中K是X的协方差矩阵,μ是均值向量,K描述了数据之间的依赖关系,这种依赖关系随着节点之间的距离呈指数递减;
在信息熵方法中,假设W={Xi1,Xi2,…,Xik}是空间数据集X的子集,W是k维正态分布Gk(μ,KW),KW是W的协方差矩阵,正态分布的联合熵近似为:
给定W,节点u的数据速率R(u)为条件熵H(u|W),其值计算公式如下:
R(u)=H(u|W)=H(u,W)-H(u)
相关图G*中的边(W,u)表示节点u的传感器数据与空间数据子集W高度相关,即在一定误差范围内,u的数据能够从W中传感器的数据计算出来,节点u是冗余节点;W定义为相关子集,u定义为相关顶点集,超边存在的条件是条件熵H(u|W)小于指定的阈值;
通过存在的超边和邻居节点间的通信构造超图,通过m轮hello消息交换,每个传感器节点都知道其m跳邻居的信息,包括ID、剩余能量和坐标;
基于超图寻找冗余节点采用染色法,流程为:
S61:列出可疑节点列表;
S62:剔除可疑节点,将剩余节点初始化为灰色;
S63:若节点同时满足如下3个条件,则标记为白色节点;若节点没有满足如下3个条件,则跳至S67;
(1)检查节点u的邻居节点,邻居节点中的灰色节点构成连通子图;
(2)检查相关子集列表,存在超边(W,u),W中的任意传感器节点是黑色或灰色;
(3)检查相关顶点列表,对于任意超边(U,v),节点v是白色或黑色或灰色;
S64:节点广播“白消息”到邻居节点;
S65:W中节点收到“白消息”时,节点标记为黑,并广播“黑”消息给直接邻居;
S66:W外灰色节点更新邻居节点表,跳至S63;
S67:结束;
通过执行步骤S61~S67,将传输冗余信息的节点标记为白色,并将白色节点调至睡眠状态,而所有的黑结点和灰结点都保持活动状态,形成一个相对稀疏的网络,在保证通信质量的前提下,仍然保持较好的连通性。
本发明的有益效果体现在:本发明将蜜罐技术与信任机制融合应用到认知无线传感器网络中,汇聚节点部署蜜罐监测网络中节点活动,并对节点协作频谱感知的数据进行融合,将节点的频谱感知与融合结果比较,根据符合程度重新分配信任值,并选择空闲信道避开同频段WiFi信号的干扰。通过利用蜜罐和信任机制融合更迅速地阻止恶意节点对网络的通信干扰,提高网络的抗干扰性能。在保证网络通信质量和连通性的基础上,传感器网络节点集剔除可疑节点,利用信息熵和相关图方法将传输冗余信息节点调至睡眠状态,实现ZigBee节点最小冗余。最终达到认知无线传感器网络的抗干扰和节点最小冗余。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为认知无线传感器网络抗干扰及节点最小冗余设计流程图;
图2为认知无线传感器网络节点示意图;
图3为汇聚节点部署蜜罐结合信任机制工作方案;
图4为节点最小冗余设计。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
本发明为了实现无线传感器网络抗干扰和节点最小冗余,其中最小冗余设计方案是在抗干扰基础上实现的,整体的流程框图如图1所示:
实施的主要步骤如下:
Step1:认知无线传感器网络中的节点进行协作频谱感知,感知的数据在汇聚中心进行数据融合,采用硬合并的方式,获得当前环境的频谱状态
Step2:汇聚节点部署蜜罐,利用蜜罐技术监测网络中节点的活动行为,诱骗恶意节点,延缓乃至阻止攻击破坏行为的发生
Step3:启用信任机制,根据CR用户的感知数据与最终判决结果是否一致,更新CR用户的信任值,并选择空闲信道避开同频段信号的干扰;
Step4:综合蜜罐对网络中节点活动记录以及信任机制,生成可疑节点列表,阈值设置为90%,通过判断节点的分组投递率,确定该节点是否为恶意节点
Step5:针对恶意节点,采取源节点发送警告分组,使网络中的其他节点拒绝响应恶意节点的请求,阻止恶意节点破坏网络的安全通信
Step6:结合检测得到的可疑节点列表,传感器网络节点集剔除可疑节点,将剩余节点利用信息熵和相关图方法,将传输冗余信息的节点调至睡眠状态,得到具有最小冗余传输的ZigBee节点集,并降低网络的整体能耗。
如图2所示,认知无线传感器网络中包括汇聚节点、认知传感器节点、恶意节点。在认知无线传感器网络中存在的恶意节点,通过伪装成“正常”传感器节点,发起对网络的通信干扰。恶意节点通过向空闲频段注入模拟波形信号,以迷惑其干扰范围内的CR用户,最终导致认知***可接入的空闲频段数目减少。另外,某些恶意节点也会通过欺骗取得周围节点的信任,获取数据包的转发,从而窃取传输信息以及丢弃数据包,对网络的安全通信造成干扰。
针对恶意节点对认知无线传感器网络的通信干扰,采用蜜罐技术结合信任机制阻止恶意节点的攻击,在汇聚节点处部署蜜罐,并结合信任机制的方案设计如图3所示。
汇聚节点是网络的协调器和融合中心,负责整个网络的建立、组织和管理。既要对传感节点的采集数据进行汇聚、处理和存储,也要对节点报告的局部感知结果进行融合,实现对空闲频段的判别避开WiFi信号的干扰,并根据节点的感知频谱与融合结果比较,根据符合程度重新分配信任值,当节点的信任值低于设定值,便被标记为可疑节点。同时在汇聚节点上部署蜜罐,通过吸引诱骗,延缓甚至遏制恶意节点的破坏行为,利用蜜罐技术对网络活动进行监视,记录网络中的可疑节点。
蜜罐本质是一个陷阱,对于通过蜜罐的正常节点来说,蜜罐看起来像一个普通的网络节点,而对于恶意节点,会引诱攻击者转移视线到蜜罐从而避免其对真正网络的攻击行为,蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析,记录真实的网络环境数据并结合信任机制阻止恶意节点对真实无线传感器网络的通信干扰。
无线传感器网络通常密集部署,传感器采集和传输冗余信息的现象十分普遍,导致不必要的能源消耗,利用蜜罐技术和信任机制生成的可疑节点列表,结合信息熵和相关图对传输冗余信息的节点调至睡眠状态,在保证连通性和通信质量的前提下实现节点最小冗余设计。
节点最小冗余设计方案如下,将传感器网络的拓扑结构表示为相关图G(V,E),传感器节点的空间数据X服从高斯随机过程,存在n维多元正态分布Gn(μ,K)
其中K是X的协方差矩阵,μ是均值向量,K描述了数据之间的依赖关系,这种依赖关系随着节点之间的距离呈指数递减;
在信息熵方法中,假设W={Xi1,Xi2,…,Xik}是空间数据集X的子集,W是k维正态分布Gk(μ,KW),KW是W的协方差矩阵,正态分布的联合熵近似为:
给定W,节点u的数据速率R(u)为条件熵H(u|W),其值计算公式如下:
R(u)=H(u|W)=H(u,W)-H(u)
相关图G*中的边(W,u)表示节点u的传感器数据与空间数据子集W高度相关,即在一定误差范围内,u的数据能够从W中传感器的数据计算出来,节点u是冗余节点;W定义为相关子集,u定义为相关顶点集,超边存在的条件是条件熵H(u|W)小于指定的阈值;
通过存在的超边和邻居节点间的通信构造超图,通过m轮hello消息交换,每个传感器节点都知道其m跳邻居的信息,包括ID、剩余能量和坐标。
节点需要同时满足如下3条,才被标记为白色节点
(1)检查节点u的邻居节点,邻居节点中的灰色节点构成连通子图
(2)检查相关子集列表,存在超边(W,u),W中的任意传感器节点是黑色或灰色
(3)检查相关顶点列表,对于任意超边(U,v),节点v是白色或黑色或灰色基于超图寻找冗余节点采用染色法,流程图如图4所示。
通过执行上述步骤,将传输冗余信息的节点标记为白色,并将白色节点调至睡眠状态,而所有的黑结点和灰结点都保持活动状态,形成一个相对稀疏的网络,在保证通信质量的前提下,仍然保持较好的连通性。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (1)
1.WiFi与ZigBee共存模式下抗干扰最小冗余方法,其特征在于:该方法包括以下步骤:
S1:认知无线传感器网络中的节点进行协作频谱感知,感知的数据在汇聚中心进行数据融合,采用硬合并的方式,获得当前环境的频谱状态;
S2:汇聚节点部署蜜罐,利用蜜罐技术监测网络中节点的活动行为,诱骗恶意节点,延缓乃至阻止攻击破坏行为的发生;
S3:启用信任机制,根据CR用户的感知数据与最终判决结果是否一致,更新CR用户的信任值,并选择空闲信道避开同频段信号的干扰;
S4:综合蜜罐对网络中节点活动记录以及信任机制,生成可疑节点列表,阈值设置为90%,通过判断节点的分组投递率,确定该节点是否为恶意节点;
S5:针对恶意节点,采取源节点发送警告分组,使网络中的其他节点拒绝响应恶意节点的请求,阻止恶意节点破坏网络的安全通信;
S6:结合检测得到的可疑节点列表,传感器网络节点集剔除可疑节点,将剩余节点利用信息熵和相关图方法,将传输冗余信息的节点调至睡眠状态,得到具有最小冗余传输的ZigBee节点集,并降低网络的整体能耗;
所述最小冗余设计具体为:
将传感器网络的拓扑结构表示为相关图G(V,E),传感器节点的空间数据X服从高斯随机过程,存在n维多元正态分布Gn(μ,K)
其中K是X的协方差矩阵,μ是均值向量,K描述了数据之间的依赖关系,这种依赖关系随着节点之间的距离呈指数递减;
在信息熵方法中,假设W={Xi1,Xi2,…,Xik}是空间数据集X的子集,W是k维正态分布Gk(μ,KW),KW是W的协方差矩阵,正态分布的联合熵近似为:
给定W,节点u的数据速率R(u)为条件熵H(u|W),其值计算公式如下:
R(u)=H(u|W)=H(u,W)-H(u)
相关图G*中的边(W,u)表示节点u的传感器数据与空间数据子集W高度相关,即在一定误差范围内,u的数据能够从W中传感器的数据计算出来,节点u是冗余节点;W定义为相关子集,u定义为相关顶点集,超边存在的条件是条件熵H(u|W)小于指定的阈值;
通过存在的超边和邻居节点间的通信构造超图,通过m轮hello消息交换,每个传感器节点都知道其m跳邻居的信息,包括ID、剩余能量和坐标;
基于超图寻找冗余节点采用染色法,流程为:
S61:列出可疑节点列表;
S62:剔除可疑节点,将剩余节点初始化为灰色;
S63:若节点同时满足如下3个条件,则标记为白色节点;若节点没有满足如下3个条件,则跳至S67;
(1)检查节点u的邻居节点,邻居节点中的灰色节点构成连通子图;
(2)检查相关子集列表,存在超边(W,u),W中的任意传感器节点是黑色或灰色;
(3)检查相关顶点列表,对于任意超边(U,v),节点v是白色或黑色或灰色;
S64:节点广播“白消息”到邻居节点;
S65:W中节点收到“白消息”时,节点标记为黑,并广播“黑”消息给直接邻居;
S66:W外灰色节点更新邻居节点表,跳至S63;
S67:结束;
通过执行步骤S61~S67,将传输冗余信息的节点标记为白色,并将白色节点调至睡眠状态,而所有的黑结点和灰结点都保持活动状态,形成一个相对稀疏的网络,在保证通信质量的前提下,仍然保持较好的连通性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910281495.2A CN110035429B (zh) | 2019-04-09 | 2019-04-09 | WiFi与ZigBee共存模式下抗干扰最小冗余方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910281495.2A CN110035429B (zh) | 2019-04-09 | 2019-04-09 | WiFi与ZigBee共存模式下抗干扰最小冗余方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110035429A CN110035429A (zh) | 2019-07-19 |
CN110035429B true CN110035429B (zh) | 2021-11-09 |
Family
ID=67237862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910281495.2A Active CN110035429B (zh) | 2019-04-09 | 2019-04-09 | WiFi与ZigBee共存模式下抗干扰最小冗余方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110035429B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113630791B (zh) * | 2021-06-29 | 2023-08-11 | 西北工业大学 | 一种WiFi-ZigBee网络中面向数据分发和汇聚的协同传输方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101529795A (zh) * | 2006-11-02 | 2009-09-09 | 皇家飞利浦电子股份有限公司 | 分布式设备撤销 |
CN103561004A (zh) * | 2013-10-22 | 2014-02-05 | 西安交通大学 | 基于蜜网的协同式主动防御*** |
CN105103489A (zh) * | 2013-03-28 | 2015-11-25 | 原子能和能源替代品委员会 | 用于形成具有有限资源的安全无线网络的方法和设备 |
CN107623554A (zh) * | 2017-08-24 | 2018-01-23 | 西安电子科技大学 | 一种基于信任值的协作频谱感知方法、认知无线网络 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8532008B2 (en) * | 2011-01-03 | 2013-09-10 | Arnab Das | Systems, devices, and methods of managing power consumption in wireless sensor networks |
US10368222B2 (en) * | 2017-09-25 | 2019-07-30 | Intel Corporation | Self-directing node |
US10778556B2 (en) * | 2017-12-28 | 2020-09-15 | Intel Corporation | Efficient mesh network data gathering |
-
2019
- 2019-04-09 CN CN201910281495.2A patent/CN110035429B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101529795A (zh) * | 2006-11-02 | 2009-09-09 | 皇家飞利浦电子股份有限公司 | 分布式设备撤销 |
CN105103489A (zh) * | 2013-03-28 | 2015-11-25 | 原子能和能源替代品委员会 | 用于形成具有有限资源的安全无线网络的方法和设备 |
CN103561004A (zh) * | 2013-10-22 | 2014-02-05 | 西安交通大学 | 基于蜜网的协同式主动防御*** |
CN107623554A (zh) * | 2017-08-24 | 2018-01-23 | 西安电子科技大学 | 一种基于信任值的协作频谱感知方法、认知无线网络 |
Non-Patent Citations (3)
Title |
---|
Analysis of key aspects to manage Wireless Sensor Networks in Ambient Assisted Living environments;Henar Martín ect.;《IEEE》;20100108;全文 * |
认知无线电网络安全综述;裴庆祺,李红宁,赵弘洋,李男,闵莹;《通信学报》;20130131;全文 * |
认知无线电频谱感知安全的威胁与防御;徐谖钦、徐以涛、罗康、王阵、马云峰;《军事通信技术》;20140630;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110035429A (zh) | 2019-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Baraneetharan | Role of machine learning algorithms intrusion detection in WSNs: a survey | |
Bhattasali et al. | A survey of recent intrusion detection systems for wireless sensor network | |
Islam et al. | Denial-of-service attacks on wireless sensor network and defense techniques | |
Rafsanjani et al. | Investigating intrusion detection systems in MANET and comparing IDSs for detecting misbehaving nodes | |
Illy et al. | ML-based IDPS enhancement with complementary features for home IoT networks | |
Bankovic et al. | Improving security in WMNs with reputation systems and self-organizing maps | |
Shen et al. | A new energy prediction approach for intrusion detection in cluster-based wireless sensor networks | |
Sharma et al. | Detection & prevention of vampire attack in wireless sensor networks | |
Hao et al. | A repeated game approach for analyzing the collusion on selective forwarding in multihop wireless networks | |
Hsieh et al. | A light-weight ranger intrusion detection system on wireless sensor networks | |
CN110035429B (zh) | WiFi与ZigBee共存模式下抗干扰最小冗余方法 | |
Rani et al. | A Detailed Review of the IoT with Detection of Sinkhole Attacks in RPL based network | |
Huo et al. | DIDS: A dynamic model of intrusion detection system in wireless sensor networks | |
Sardar et al. | Intelligent intrusion detection system in wireless sensor network | |
Sun et al. | Agent-based intrusion detection and self-recovery system for wireless sensor networks | |
Alajmi et al. | A new approach for detecting and monitoring of selective forwarding attack in wireless sensor networks | |
Soni et al. | Detection and removal of vampire attack in wireless sensor network | |
Saini et al. | WSN Protocols, Research challenges in WSN, Integrated areas of sensor networks, security attacks in WSN | |
Mitrokotsa et al. | Intrusion detection of packet dropping attacks in mobile ad hoc networks | |
Jinisha | Survey on various attacks and intrusion detection mechanisms in wireless sensor networks | |
Liu et al. | A hybrid data mining anomaly detection technique in ad hoc networks | |
UmaRani et al. | Detection of selective forwarding attack using BDRM in wireless sensor network | |
Bhargava et al. | Addressing collaborative attacks and defense in ad hoc wireless networks | |
Banković et al. | Eliminating routing protocol anomalies in wireless sensor networks using ai techniques | |
Gupta et al. | Survey of intrusion detection techniques in LEACH |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |