所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

比例学习水槽,温暖的洞与预防算法在无线传感器网络中PLSWHA-WSN攻击

Savitha Devi.M1,Dr.P.ThangaRaj2
  1. 研究学者,计算机科学系,德兰修女女子大学,Kodaikkannal TamilNadu、印度
  2. 部门,部门负责人CSE, Bannari安曼理工学院,Sathiyamangalam TamilNadu、印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

无线传感器网络是一个网络覆盖的小成本资源受限的传感器节点合作使用无线介质。相当于其他技术,在网络有一些实质性的问题,应该考虑。问题之一是入侵者,攻击我们的资源在传输和克服这一问题,必须加强安全防止数据传输。随着无线传感器节点用于远程或不友好的环境区域容易反复攻击,所以安全是一个重要的和有价值的标准被认为是网络中。研究人员发现一个非常大的挑战解决方案防止黑客的资源。本文提出了进行比较、宽领域很多各种各样的入侵者的攻击,尤其是天坑袭击者和Warmhole分析攻击者攻击的theHeterogeneous无线传感器网络和数据损失预防通过各种算法来保护数据在一个有效的方式。

关键字

入侵者,攻击,缩孔的攻击,温暖的洞攻击,异构无线传感器网络安全

介绍

入侵者侵入的人在另一个未经许可的隐私和财产。入侵者的目的是获得一个系统或系统上增加特权访问的范围。系统必须维护一个文件,将密码与每个授权用户,所以只可以访问的数据问题的人。文件可以通过两种方式作为保护。系统只存储函数的值基于用户的密码。当用户提出了一个密码,密码,并比较它的系统转换与存储值。b。密码文件的访问控制是局限于一个或极少数账户。入侵者在各种方法试图破解密码,以下技术学习密码。尝试默认密码使用b。尝试所有短密码(一到三的字符)c。尝试系统的在线词典的单词的列表可能密码d。收集关于用户的信息,比如他们的全名e。雷竞技官网试用户的自行车号码,社会安全号码,和门数f。使用一个特洛伊木马。入侵有很多原因,比如恶意软件(蠕虫、间谍软件等…),攻击者获得非法访问系统从互联网,和系统的授权用户滥用特权或试图获得更多的特权,他们并不授权。

相关工作

入侵检测的过程监控的事件发生在一个计算机系统或网络,分析可能的入侵(事件)的迹象。入侵检测系统(IDS)是软件自动入侵检测的过程。的primeconcern IDS检测意外和恶意活动。入侵预防系统(IPS)是软件的所有功能的入侵检测系统,也可以试图阻止可能的事件。一个。统计异常检测:包括数据的收集与合法用户在一段时间内的行为。然后arithmetictrials应用于实验行为与高水平的信心来确定是否这种行为是不合法的用户行为。b。Rulebased检测:包括试图定义的一组规则可以用来决定一个给定的行为是入侵者。
数据和网络各种入侵者的攻击图1所示。基于规则的检测将决定哪些规则适用于探测入侵者的道路上,或网络。
c。密码保护:前线防御入侵者的密码方案。基本上所有的多用户系统涉及用户不仅提供一个名称或标识符(ID)也是一个密码。个人密码服务进行身份验证的ID登录到系统。反过来,ID提供安全用下列方法:ID修复用户是否被授权访问系统。决定给予的特权用户的ID。这是一个可怕的事实,虽然每一个行动都有防火墙,大多数仍然挣扎网络安全问题。专家们敏锐地意识到需要额外护理技术,和网络设备小贩急于填补这个空白。入侵预防系统被认为是成本效益的方式来阻止恶意流量检测和控制蠕虫和病毒的威胁,作为网络观测点,协助合规要求,作为网络灭菌剂。
基本上,入侵者通过传感器和检测防火墙的保护暴露在fig.2Intrusion探测系统主要腐败评估在信号(基于特征码的检测方法)或噪声(anomaly-based检测)。IDS可以在基于网络的分类系统,它可以同时监控大量主机;他们可以受到性能问题,尤其是在提高网络速度。另一个是基于主机的系统,可以监控精确应用程序的方式将很难或不可思议的在一个网络系统。而第三是一个存在的混合动力系统,该系统是基于签名和anomaly-based的组合系统。以下是id的方法:
)基于签名的方法:这种风格是用来检测识别攻击。是非常活跃的检测错误的警报的攻击不会造成压倒性的图;它可以快速并不断诊断设备使用一个特定的攻击。但它有一个漏洞,它只能识别攻击是由其数据库。
b)基于分类的方法:这种风格使用通常的和不寻常的数据集的数据挖掘的用户行为和实践表演训练IDS系统。它为IDS创建更精确的排序模型相比,基于签名的方法,因此他们更熟悉指挥在检测攻击。但仍然没有完成在检测未知攻击。
c) Anomaly-based方法:异常检测方法的基本假设是不同于普通的攻击活动,因此它们可以探测到IDS系统,识别这些差异。检测方法可以检测到未知攻击,但是它有一个歧义。它创建一个批号的假警报,以及在管理容错问题。有各种各样的动态冗余算法探测入侵者的方式,在目的地,找到容错传播。

类型的攻击

类的攻击可能包括被动监测连接,活跃的网络攻击,近战的攻击,利用内部人士,通过服务提供者和攻击。信息系统和网络的建议有吸引力的目标,应该全方位的抵抗攻击威胁代理商,从民族国家的黑客。一个系统必须能够攻击发生时边缘损伤和恢复很快。一个节点传输一些数据时它完美地到达目的地,直到通过攻击者得到了一些损伤。攻击者可能会拒绝服务、入侵、病毒、洪水攻击,缩孔攻击,warmhole攻击等,如图3所示。我们也通过防火墙保护,预防方法等等。
有五种类型的攻击[11]:
1。被动攻击监控未加密的明文密码和敏感信息流量和方面,可以使用在其他类别的攻击。被动攻击包括流量分析、监测保护通信、解密弱encryptedtraffic,捕获密码等身份验证信息。被动拦截网络运营可以让对手看到即将到来的行为。被动攻击导致披露的信息或数据文件没有同意或攻击者知识的用户。
2。活跃Attackertries绕过或进入安全系统。这可以通过隐形、病毒、蠕虫、特洛伊木马。主动攻击包括试图规避或打破保护特性,引入恶意代码,窃取或修改信息。这些攻击是骑在网络骨干,在运输过程中利用信息,电子穿透一个飞地,或攻击授权远程用户在试图连接到一个飞地。主动攻击的结果数据文件的泄露或传播,DoS,或修改的数据。
3所示。分布式攻击对手引入代码覆盖,如一个特洛伊木马和后门程序,一个“可信的”组件或软件,稍后会分发给其他公司和用户分布攻击的恶意修改硬件或软件在工厂或分布。这些攻击存在恶意代码如后门产品未经授权地访问信息或系统功能在稍后的日期。
4所示。内幕攻击包含有人从里面,比如一名心怀不满的员工,可以恶意攻击网络内部攻击或没有恶意。恶意的内部人员有意偷听,偷窃,或损坏信息;以欺诈的方式使用信息;或拒绝其他授权用户的访问。没有恶意攻击通常源于粗心、缺乏知识,或故意规避安全等原因,执行任务
5。近战的攻击包括有人试图让身体接近网络组件,数据和系统,以了解更多关于网络近战的攻击由普通个人达到接近物理接近网络,系统,或设施修改的目的,收集,或拒绝访问信息。亲密的身体上的接触是通过秘密进入网络,开放获取,或两者兼而有之。雷竞技app下载苹果版
一个受欢迎的形式的密切社会工程攻击是一个社会工程攻击,攻击者妥协与一个人通过社交网络或系统,通过电子邮件或电话。个人可以使用各种技巧揭示公司的安全信息。受害人的信息显示,黑客很可能被用于后续的攻击获得未授权访问系统或网络。
其他一些攻击。网络钓鱼攻击,黑客会产生一个假网站,看起来就像一个受欢迎的网站,比如印度国家银行银行或贝宝。网络钓鱼攻击的一部分是黑客发送一封电子邮件,要求欺骗用户点击一个链接,导致假网站。当用户努力与他们的帐户信息登录,黑客记录信息的用户名和密码,然后尝试真正的网站。b。在劫持攻击中,黑客收益在你和另一个人之间的会话断开连接的其他个人通信。你仍然相信你在说原党和可能偶然私有数据发送给黑客。c。在恶搞攻击中,黑客调整数据包的源地址他或她发送,这样他们似乎来自别人。这可能是一个试图绕过防火墙规则。d。一个缓冲区溢出攻击是指攻击者发送更多的数据比预计应用程序。缓冲区溢出攻击通常会导致攻击者获得行政命令提示符或shell访问系统。 e. Exploit attack- In this type of attack, the attacker knows of a security problem within an operating system or a piece of software and leverages that knowledge by exploiting the vulnerability. f. Pass word- An attacker tries to crack the passwords stored in a network account database or a password-protected file. There are three major types of password attacks: a dictionary attack, a brute-force attack, and a hybrid attack. A dictionary attack uses a word list file, which is a list of potential passwords. A brute-force attack is when the attacker tries every possible combination of characters.

无线传感器网络

安全是每一个网络设计的一个基本模块。在规划、建设和运营一个网络,是一个强大的安全的重要性。在过去,黑客是高度熟练的程序员理解计算机通信的细节以及如何利用漏洞。今天几乎任何人都可以成为一个黑客从互联网上下载工具。这些复杂的攻击工具和一般开放网络产生增加对网络安全的需求和动态安全策略。最简单的方法来保护网络免受外部攻击完全关闭了与外界的联系。一个封闭的网络只能提供连接信任的政党和网站;一个封闭的网络不允许连接到公共网络。因为他们没有网络连接,网络设计以这种方式可以从网络安全攻击。然而,内部威胁仍然存在。
无线传感器网络的通信事件驱动的。当一个事件触发无线传感器节点生成胸部丰满的交通。当数据通过网络传输时,它传输基站的数据帮助下,收发器。这里的传感器起着至关重要的作用,以减少入侵者,它标识了袭击者。
无线传感器网络需求的主要特点是体积小,大的数,tether-less和低成本。和约束能量、计算和通信在小尺寸意味着小电池,低成本和能源意味着低功耗CPU、无线电和最小带宽范围内,特别部署意味着没有维修或更换电池和提高网络的生命周期,没有原始数据传输。

比较坑和WARMHOLE攻击

成比例的学习是识别入侵者在传输和防止数据异构传感器网络的黑客。分析了两种流行的入侵者预防算法基础上。analysation是综合了两个主要的攻击者,两个是天坑的攻击中,攻击者发现了新颖的算法和第二个是温暖的洞攻击和检测算法是用来防止数据从attackers.1和网络。缩孔的攻击——作者h Ngai,江川,迈克尔·r·律说,在无线传感器网络中[1],将多个节点向基站发送传感器读数extrahandling。众所周知,这样一个多对一的沟通是extremelyvulnerable天坑攻击,在入侵者吸引邻近节点与不忠的路由信息,然后执行选择性转发或改变数据通过它。
天坑攻击对传感器网络形成了严重的威胁,尤其是看到传感器节点通常部署在开放区域和疲弱的计算和电池供电。在天坑攻击,有时对手节点构成本身作为一个假基站(BS)和接收所有的数据网络。它可以防止数据到达主要的废话,或更改接收到的数据,然后将它们转移到主要的废话。
作者h Ngai,江川刘,Michael r . LyuSuggested[1]小说定位算法与污水池中能耗攻击入侵者。算法首先发现的可疑节点列表通过检查数据的一致性,然后有效地识别入侵者通过调查网络流量信息列表中。算法也健壮的处理多个恶意节点,心甘情愿地隐藏真正的入侵者。算法的性能评估通过数值分析和模拟,证实了该算法的有效性和准确性。结果还表明,它的通信和计算开销相当低的无线传感器网络。在算法描述[2],所有网络的节点和分布式网络中的随机是相似的。我们假设所有网络节点知道自己的位置。在一开始,所有节点的BS广播它的位置。事件驱动的应用程序提出工作拨款。当一个节点检测到一个事件,一个控制数据包被发送到b使用单跳通信。 The control packet contains the following information: the unique number of the control packet (id), the transmitter node (Nid), data packet identifier (Pid) and the size of the data packet (Psize).
分析在论文[13]直接传输的数据包废话后,传感器节点,根据其路由表,发送数据包的下一跳节点。数据包路由跳了跳,直到它接收到b。当数据包到达BS,以下三种情况可能发生:
1。数据正确到达b:当数据到达b,这是比控制分组,确定数据的准确性。
2。在操纵数据到达b:这意味着对手节点改变了数据的途中,他们转移到b。BS检测这个操作通过比较与原控制分组数据包。
3所示。数据包从未到达的废话:对手节点滴包和不允许它达到b。BS接收控制封包时,等待一个时刻收到原始的数据包。否则,它检测到敌人网络中节点的存在。
在例2和3,扰乱网络恶意节点。
在收到这些twosituationsinthenetwork,看起来forthemaliciousnodesandtriestoremovethem networkroutine。通过该算法[13]的性能仿真参数称为网络半径、数量的传感器、能源、数据包大小,数据分组控制。通过这种方法,theamountoflostpacketsdecreases和detectionofmalicious andopponent nodestoberemoved thenetworkoccursmoreexpeditiously。Asthenumber oflostevents下降,theenergyconsumptionis reducedtoo。数据包的引用部分损失减少了使用该算法检测的天坑攻击方便能耗的至关重要的作用。
2。温暖的洞攻击移动ad hoc网络应用程序(Adrian Perrig Yih-chun胡锦涛,David b . JohnsonYih-chun Hu Adrian Perrig大卫·b·约翰逊[10])组织,安全成为一个中央的要求。warmhole攻击会混淆隧道传输。它不会允许用户以正确的路由传输路径和warmhole攻击将在网络层入侵者。虫洞攻击,严重的攻击在ad hoc网络防御主要是具有挑战性的。虫洞攻击是可能的,即使攻击者并没有破坏任何主机,即使所有通信提供了真实性和机密性。在虫洞攻击中,攻击者记录数据包在网络中的一个位置(或部分),隧道(可能有选择地)到另一个位置,并重新传输。虫洞攻击可以在无线网络形成一个严厉的威胁,明确对许多ad hoc网络路由协议和基于地理位置的无线安全系统。例如,大多数剩下的ad hoc网络路由协议,缺少一些机制来抵御虫洞攻击,将无法找到路线超过一个或两个啤酒花,严重扰乱通信。一般机制、包皮带,检测,因此防御虫洞攻击,我们提供一个特定的协议,实现了皮带。也可能安排在拓扑网络。
Warmhole可以使用几个模式发起了攻击。其中一些是。warmhole使用封装b warmhole带外信道高输电d . c . warmhole warmhole使用包继电器大肠warmhole使用协议的偏差。也提出了一些解决办法等避虫洞攻击包皮带,集群基地,跳数分析和改进安全域协议。包皮带作为一种防御机制对虫洞攻击,提供额外的信息添加到包限制最大数据包的传输距离。

Comparisonsof Warmhole攻击的各种技术[12]

结论

无线传感器网络是一个增长领域,有许多不同的应用程序。最安全威胁无线自组网适用于无线传感器网络。这些威胁进一步复杂的传感器节点的物理限制。这些威胁可以通过加密反驳道,数据完整性和身份验证。无线传感器网络的安全仍然是一个密集的研究领域的研究人员。本文研究比例得到的天坑附加和warmhole攻击。Existenceofthewormhole节点网络的一个主要安全问题发生。工作涉及的比较深坑攻击和warmhole虫洞攻击的攻击技术和模式。主要的工作是防止网络攻击在未来。

缩写和首字母缩写

[1]。IDS(入侵检测系统
[2]。IPS -入侵预防系统
[3]。ID -标识符
[4]。BS -基站
[5]。摘要:无线传感器网络
[6]。Pid -包标识符
[7]。PSize——数据包大小
[8]。Nid——节点发射机
[9]。安全域——动态源路由

表乍一看

表的图标
表1

数据乍一看

图1 图2 图3
图1 图2 图3
图1 图2 图3
图4 图5 图6

引用














全球技术峰会