有效的数据转发在物联网和传感器网络
把这个特殊的问题研究文章|开放获取
Zeba Ishaq Seongjin公园,Younghwan柳, ”<年代pan class="adjust-article-svg-size">基于集群的无线传感器网络的安全框架对自私的问题年代pan>”,无线通信和移动计算, 卷。2018年, 文章的ID8961239, 11 页面, 2018年。 https://doi.org/10.1155/2018/8961239
基于集群的无线传感器网络的安全框架对自私的问题
文摘
在过去的几十年里,基于集群的无线传感器网络(CBWSNs)起到了至关重要的作用在处理各种挑战(负载均衡、路由、网络生命周期,等等)的大规模无线传感器网络(网络)。然而,CBWSNs安全成为一个大问题,尤其是当集群中的节点自私行为,例如,没有其他节点转发数据,节省有限的资源。这可能使集群过时,甚至破坏网络。因此,为了保证安全的和一致的集群CBWSNs需要适当的工作。也就是说,我们表明,自私攻击。,passive attack or insider attack, in CBWSNs can cause severe performance disaster, when particularly a cluster head node becomes selfish. In order to prevent this situation, this paper proposes a security framework that involves a novel clustering technique as well as a reputation system at nodes for controlling selfishness, making them cooperative and honest. The novelty of the clustering comes from the existence of inspector node (IN) to monitor the cluster head (CH) and its special working style. The experimental results showed that the proposed security framework can control the selfishness and improve the security of the clusters.
1。介绍
轮传感和通信能力的最新进展有了广泛的应用,它可以分为两大类:跟踪和监控。为了满足各种应用程序的请求包括军事、栖息地、卫生、商业、公共、工业和环境的网络发展成为更做专业性判断系统,如地面,地下、水下,多媒体网络(1,2]。基于网络的应用程序需要部署大量的传感器节点在非凡的环境中,而所有这些传感器节点感知数据发送到汇聚节点;因此,大量的网络拥塞和数据碰撞可以发生在。这将导致有限的能源的消耗在短时间内从网络。在所有这些情况下,节点集群可以解决这些问题,因为它可以提供负载平衡和高效的资源利用率3- - - - - -5]。换句话说,集群是一生不可缺少的可伸缩性和网络扩展。
除了集群架构本身的能源效率和可伸缩性,每个集群必须安全可靠,但到目前为止还没有得到太多的关注。在集群,集群头中扮演一个重要的角色在聚合和感觉到由其他节点转发数据。因此,故障或compromisation CH可能导致数据不可靠交付。然后除了故障和compromisation,自私节点的集群网络的一个重要问题。让我们假设一个节点认为,其电池的能量是最宝贵的资源,它决定不转发别人的数据包保存能量。如果节点的CH角色,问题就更严重了。这叫做自私攻击或被动攻击,因为它会破坏网络即使自私节点没有显式意图攻击网络。因此,应该有一个集群领袖选举协议更有效率,有弹性,比以前的技术和有效的6- - - - - -8]。
安全域的先前的研究显示,内部授权节点攻击的更难以控制比未经授权的外部攻击的节点。自私攻击是一个关键的内部攻击。已经提出各种方法来控制这种类型的内部攻击(9,10]。首先,激励方案已经提出解决自私攻击,这鼓励诚实节点通过给一些信用当他们参与合作的环境(例如,manet) [11,12]。
另一方面,惩罚自私节点的声誉和信任系统给他们的惩罚坏名声,最后导致被排除在网络。这些声誉系统是很有用的任何系统,以避免内部攻击的受害者。这些天,一个信任系统和无线通信的声誉机制是非常重要的(13- - - - - -15]。
我们的动机是减轻CBWSNs自私的问题为了提供健壮的集群来最大化网络的生命周期。这促使我们提出一个安全框架对抗这种内部攻击。该安全框架的主要设计是任命两个特殊每个集群节点:检查员节点和簇头节点。由此产生的集群然后基本上由三种类型的节点,即。,CH, MNs(节点);他们是一个跳离CH如图1。为了控制自私攻击,这些节点在一种特殊的方式和一个额外的安全提供了通过使用系统在每个节点的声誉。在利用数据包偷听计划,这是一个使用的无线通信的特点和以往许多研究对自私攻击(提供安全保障16,17]。
如果在发现了一些问题,而他听到CH的传播,然后黑名单CH并通知MNs在其范围内让他们停止转发数据到CH。然而,MNs也可以拒绝的决定如果他们判断,基于自己的声誉系统,这可能是一个深思熟虑的指控的。同时,CH还会发送随机检查要求,确定其状态,无论是是否正常工作。此外,CH分配坏名声值MNs不参加在提名很长一段时间来挽救他们的能量。CH的主要责任是MNs的数据转发到汇聚节点。提出的策略不仅解决了自私(被动攻击),还包括一些活跃的攻击包括黑洞,selective-forwarding,开/关,传播opportunity-wasting攻击通过分析数据在听到。
本文改进了以前的工作在18),它只关注该方法是如何工作的。另一方面,探讨如何通过广泛的仿真结果和方法执行好如何处理各种主动攻击。剩下的纸是组织如下。下一节将详细描述建议的解决方案。部分3比较简要提出的安全体系结构与现有的一些计划。部分4描述了评价。部分5讨论建议的解决方案的预期结果。部分6本文总结道。
2。建议的解决方案
2.1。自私的攻击
在我们的场景中,有三种类型的自私节点,如下所示。所有这些类型的自私攻击应该解决。<年代pan class="list">(1)年代pan>自私的CH:它将数据包的转发到汇聚节点。年代pan>(2)年代pan>自私的:停止偷听CH或故意指责消息发送CH。年代pan>(3)年代pan>自私的MNs:它不正确在CH和参与选举过程。这意味着它不出现在提名,也故意不回复CH选举过程。年代pan>
此外,考虑到典型情况下这些节点可以全部或部分自私的行为。这意味着他们不持续或间歇性地执行他们的角色。例如,下部分自私行为,CH的数据转发,在偷听,MNs参与选举过程可以间歇性地停了下来。另一方面,如果这些活动停止很长一段时间,然后节点可以被认为是完全自私或危险。强度或水平的自私是投机取巧的意图的结果或隐藏他们的自私。这也提供了差异化的基础类型的故意指责袭击之后。为了准确地量化和识别这些情况下,我们做了一些假设,如表所示1,在那里PF表示该包转发率,软回复的速度随机检查,代表回复一个请求的速率是一个邻居志愿者CH。
|
||||||||||||||||||||||||||||||||||||
2.2。描述的方法
描述该方法之前,符号。整个网络由N传感器节点。的数量用一个传感器节点的邻居米和米小于N。聚类后的每个集群由CH、, MNs。MNs是跳离CH。该战略有三个层次,如图2,每一层都有一个重要的角色以自己的方式反抗自私的问题。第一级包括聚类过程的独特性,它包含了两个特殊的节点,即。、CH和每个集群。聚类过程分两个阶段进行。第二层次需要声誉机制的作用导致了其他两个层次和第三个层次揭示特定操作在CH,旁边,MNs他们平常的活动。该安全框架的水平将在以下部分阐述了一个接一个。
2.2.1。1级:集群的独特性
提出的聚类过程是在分布式的方式进行,有两个阶段,第一阶段是进一步分为两轮选择CH和。
(1)第一阶段:它包括两轮。在第一轮选举中,一个想成为簇头节点广播请求单之外的邻国。邻居的回答取决于他们的经验与节点。这意味着他们检查前面的节点的声誉和确认它在预定义的阈值声誉值作为下一节中描述。只有信任的节点可以从邻居节点收到回复。自私是第一步控制问题,以避免自私节点被选为CH。下一个是CH的确认,我们已经假定每个传感器节点都知道它有一个列表米可能的邻居。因此,如果回复或回复节点用的数量代表满足一个特定的阈值,<年代pan class="nowrap"> ,年代pan>在哪里<年代pan class="equation_break" id="EEq1"> 这表明阈值应该等于一半的邻居节点。因此,<年代pan class="equation_break" id="EEq2"> 因此,请求节点宣布自己是集群头和所有回复的邻居节点成为集群的MNs如图3。但情况可能不是直接由于恶意节点可以冒充CH的可能性虽然没有接收到足够的回答。只是假装工作CH不从邻居得到一个坏名声。但是一些邻居有坏名声已经由于其不合作的自然,自然没有回复CH选择过程。尽管如此,如果他们得到会员信息,那么他们的黑名单。这意味着其他节点驱逐来自网络的节点。黑名单中的节点不能通过其他节点发送的数据包,也不能成为未来CHs。另一方面,如果任何节点足够值得信赖和接收回复成为CH;然后集群形成和CH具有良好的声誉,以供将来使用。
第一轮之后,第二轮开始:CH只请求邻国MNs志愿者或以来角色必须CH听到其通信范围内的传播。CH的志愿MNs发回回复。等待的MNs回复具体时间,CH检查如果回复的数量的MNs用代表1年代ub>满足一个特定的阈值,<年代pan class="nowrap"> :年代pan> 在我们的研究中,阈值Ts1年代ub>将一半的邻居节点:<年代pan class="equation_break" id="EEq4"> 在节点发送一个回复,CH选择最著名的节点在完成第一阶段的第二轮。流程如图4。
(2)第二阶段:在第二阶段,实际通信发生在CH和MNs。CH转发数据,进行随机检查过程,MNs和声誉值的更新。另一方面,在无意中听到CH传输中,响应随机检查请求的CH,并管理其声誉系统数据,而MNs发送传感数据CH和维护其声誉系统。
(我)设计问题:为什么集群有两个阶段,而不是一个?这场争论是,为什么使用两个阶段,而不是一个?为了监控自私攻击CH,应该是跳离CH,或者它可以听到CH的传输范围内保持一致。然后,如果传感器节点要CH和出现在同一阶段,有可能两个选中节点的范围的。这与CH的要求和必须的直接邻居彼此。这种情况如图5。
2.2.2。级别2:信誉系统
声誉和激励方案已经使用多年来对内部攻击。有许多传统的声誉系统使用特别设计的社交和电子商务应用程序。他们中的大多数集中和复杂的结构和考虑很多参数(直接和间接观测)计算指标的一致信任和声誉。我们也认为,网络中的每个节点有一个声誉系统和一个初始声誉值每一跳邻居。分布式和非常简单的设计,经常考虑直接观察(偷听的数据转发活动)和许多其他方法在MANET关心数据转发活动或路由请求应答指标来决定他们的节点的声誉和偶尔使用间接声誉值的观察计算将讨论在活跃故意指责场景在这一节中。这些声誉值,都是改变取决于合作的数据转发活动,后来也可以用来选择一个诚实节点的CH聚类过程如上所述。之前我们做了一些假设与这些声誉值集群形成如下:<年代pan class="equation_break" id="EEq5"> R是一个整数;例如,如果R = 3然后IR = 3,它通过增加或减少±1,根据他们的行为在数据转发。在图6,我们可以看到节点更新其邻居节点B的声誉取决于其行为如上所述。
集群形成后,网络集群分为三种类型的节点,即。,CH, MNs如图1。每个节点的邻居类型可能有点不同取决于它的角色在集群作为列在表中2。注意,MNs可能是也可能不是在通信范围内根据集群内的位置。维护声誉的历史,每个节点的声誉机制运作在不同的方式取决于它在集群中的作用。首先,CH可以增加或减少的声誉价值取决于其应对随机检查过程,还可以评估声誉值的MNs基于他们在选举过程中参与。第二,在评估声誉值的CH听到来自MNs是否正确转发数据包。最后,MNs也评估CH交货率的基础上自己的包到目标。基于这一声誉值MN可以做出自己的决定是否仍然可以信任CH,在指责CH自私。通过这种方式,我们可以避免对CH在故意指责的问题。此外,再继续他们的活动可以为比较重要积累的声誉值这些节点的预定义的阈值是免费的部分自私。
|
||||||||||||||
(我)深思熟虑的指控:两种类型的深思熟虑的指控是可能的,活跃的,或被动深思熟虑的指控。<年代pan class="list">(一)年代pan>5月活跃故意指责:恶意故意指责CH虽然工作诚实和良好的声誉。在这种情况下,MNs可以发挥至关重要的作用在做他们自己的决定使用他们为自己收集了CH声誉。故意指责可以克制这种的坏名声和通知CH。CH将采取任何进一步的行动像一个新的选举。年代pan>(b)年代pan>被动故意指责:这种类型的深思熟虑的指控会出现两种情况。首先,一些邻居节点的想成为CH可能不会回复请求志愿者CH,无论其先前的声誉。第二,一些特定节点的邻居不自愿的选举只有当节点需要CH的角色。原因没有发送回复在这两种情况下可以节省能源。换句话说,他们只是自私行为。年代pan>
(2)深思熟虑的指控的控制:故意指责CH的CH不仅有害而且对整个网络节点总数以来参与网络是减少的。因此,这应该是控制。活跃的深思熟虑的指控,MNs以及CH可以根据他们之前采取行动反对自私声誉值。MNs通知这个情况CH和CH可以分配这个坏名声值,进一步可以选出一个新的如上所述。另一方面,被动故意指责可以出现在两种情况。首先,它可以严重影响聚类过程;集群需要很长时间来完成或者甚至可能会失败。为了防止这种情况,我们可以利用我们已经假定的事实;即。,every node in the network has a reputation history for its one hop away neighbors,米是可能的邻居列表,代表预计的列表回复节点应该满足阈值T年代年代ub>考虑到(1)和(2);然后米,的邻居列表有坏名声值请求节点由于其非合作的行为在过去,可以计算如下:<年代pan class="equation_break" id="EEq10">
然而,在被动的情况下故意指责场景,一些节点请求的节点可能没有回复请求志愿者CH,我们假设预期回复节点的新列表代表2年代ub>;然后N结合的邻居列表,故意指责或有坏名声的请求节点由于其非合作的行为,可以计算如下:<年代pan class="equation_break" id="EEq11">
在哪里N大于m;然后我们可以找到故意指责节点如下:<年代pan class="equation_break" id="EEq12">
在哪里<年代vg height="11.8174pt" id="M11" style="vertical-align:-3.1815pt" version="1.1" viewbox="-0.0498162 -8.6359 23.7501 11.8174" width="23.7501pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
2.2.3。三级:操作在特定的节点
(我)检查节点(中):(一)年代pan>传输偷听:CH的基本功能是将数据包转发代表MNs CH的自私是非常危险的集群,甚至破坏整个集群。为了避免这种情况,可以发挥至关重要的作用。偷听CH的传播,如果在发现CH不超过固定数量的数据包,它发送一个指控消息在同一集群MNs诱导他们把CH的黑名单。如果任何节点在他人的声誉系统列入黑名单,拒绝他人的合作,甚至可以排除在网络。在给定图的工作流程7。年代pan>(b)年代pan>应对抽查CH:在选举后可能不会正常工作,即。,而不是偷听CH的传播来拯救自己的能量?为了防止这种情况,CH检查是否在不断听到其传输。CH随机请求的数据包,在听到一些固定的时间之前请求时间。为了节能,随机检查过程使用一个散列技术的信息。一个简单的散列函数可以任意大小的地图数据数据的固定和规模相对较小19]。在一个随机检查查询;在发送CH请求数据包的散列值,而不是整个数据包。通过共享相同的哈希函数,CH可以检查是否在不断听到其传输。使用哈希函数的绝对减少记忆的负担,CH,通信、计算和能源消耗。它还提供了数据的完整性。如果不能回答正确的请求,被CH的自私行为。因此,必须始终保持传输听到历史的散列值的固定时间滑动窗口的方式。删除之前所有历史上满足每个随机检查请求后,又开始继续偷听历史满足下一个随机检查请求。通过这种方式,可以避免成为自私的在工作。年代pan>
(2)簇头(CH):CH还必须处理别人的自私。如前所述,网络中的所有节点应该心甘情愿地扮演CH或整个网络的正常运行,但需要消耗更多的能量。这就是为什么节点不发挥作用的CH在很长一段时间或列入黑名单的信誉系统。然而,正如上面提到的,一个节点可能避免这种义务不做容易的操作,即。当选后,CH,偷听。只是假装在工作,成为一个自由骑手。随着时间的增长,不诚实的INs的数量可能增加,然后CH可以有很大的改善空间行为自私而不接受任何惩罚。为了防止这种情况,我们让CH检查通过随机请求一个特定的数据包,在无意中听到。如果一直在说实话,它能回答正确的请求。因为在不能提前知道哪些包要求,不能欺骗CH随机检查过程。如有故障的,CH黑名单并通知其他MNs如图8。
(3)成员节点(MNs):所有的传感器节点有一个声誉系统来提高他们的邻居的合作。MNs评估CH和声誉。CH,声誉率成正比的数据包被成功地送到目的地。在另一方面,声誉是基于类似的决定别人的名誉上的自己的声誉系统。例如,如果一个在CH指责,但锰可以判断CH合作节点根据自己的声望系统,被认为是一个深思熟虑的原告,分配MN的坏名声。相反,如果一个不指责CH虽然很多包不交付给汇聚节点,MN认为作为一个自私节点。
3所示。与其他技术相比
这里,我们简明地将我们的安全框架与自私攻击与现有的簇头选举的安全方案,专注于计划(20.- - - - - -22]。这些计划的共同目标是提供选举簇头节点主动攻击的安全使用各种技术。然而,他们有几个局限性。首先,他们只能处理活动或外部攻击,而我们的安全框架可以控制自私攻击(攻击)内部以及几个活跃的攻击。第二,他们集中计划,使用基站做出决定的头节点。这种集中的方法被认为是昂贵的在沟通方面,计算,和维护。因此,他们不适合网络资源约束。相比之下,我们的解决方案是一个分布式的方案,以避免单点故障和过度使用的资源。它不会产生太多的通信和计算成本和更安全比集中式方案。第三,这三个选举协议(21使用轻量级密码算法,但它们容易受到多次袭击。最后,协议(22)使用数字签名涉及相当大的计算开销和DoS攻击是脆弱的,是不适合资源有限的微型白鼻综合症节点。同时,我们计划采用的声誉系统更有弹性的自私对簇头节点的攻击。此外,哈希函数的使用也使它更有效的沟通,计算,能源消耗和内存开销。
4所示。评价
为了评估和分析拟议的框架,我们使用MatLab进行仿真和其他参数如表所示3。50个节点随机分布在一个面积500米<年代vg height="6.01072pt" id="M13" style="vertical-align:-0.04980993pt" version="1.1" viewbox="-0.0498162 -5.96091 7.75925 6.01072" width="7.75925pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
|
||||||||||||||||||||||||||||||
图10显示对自私的CHs的反应。两个CHs (CH: 48和CH: 45)被发现对于自私行为。换句话说,他们观察到INs停止数据转发的MNs (MNs: 2、3、4、13日,24日,30和MNs: 14日,15日,17日,20岁和41。发现这种情况后,INs(: 2: 14)通知MNs范围内(3,13日,24日和17日,20日,41)停止沟通CHs用小虚线图10。然后,MNs做出他们的决定根据信息以及自己的CHs的经验。因此,CHs被INs和MNs放在黑名单。列入黑名单CHs是标有星号内循环。
在图11我们显示,CH的反应时发现的自私。为了这个目的,我们在:8不正确地听到CH传播甚至不妥善应对抽查CH的过程。当在CH摔倒了阈值的声誉,并开始的CH黑名单这个过程如图选举一个新的11。
我们还定量分析了该安全框架的性能而言,丢失的数据包数量,考虑到部分和完全自私节点。模拟环境扩展,100个节点在1000米的范围<年代vg height="6.01072pt" id="M16" style="vertical-align:-0.04980993pt" version="1.1" viewbox="-0.0498162 -5.96091 7.75925 6.01072" width="7.75925pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
图13显示了我们建议的安全框架减少丢包后考虑部分自私节点而不是完全自私节点。例如,当50%的整个节点开始部分自私的表现,然后我们可以看到,如果没有建议的解决方案9包掉在地上部分50%的存在自私节点在网络中,同时减少到只有4后,利用提出的解决方案。在这两种情况下,我们可以看到数量的减少丢包后使用该安全框架。
5。讨论主动攻击和开销
作为附带的好处,该方法也对某些积极有效攻击,包括黑洞攻击,攻击的开/关,selective-forwarding攻击,传播opportunity-wasting攻击。(我)根据[23)黑洞攻击是一种拒绝服务(DoS)攻击和攻击者容易被捕获并重新启动它的一组节点网络。因此,任何信息,进入黑洞地区捕获和阻止转发基站,这样重要的事件信息不到达基站,网络性能下降。图14显示了黑洞攻击场景根据我们提出的安全框架。我们可以很容易地检查,提出集群自私或妥协CH导致黑洞攻击场景。当MNs发送数据包到这个受损或自私的CH,它开始下降,而不是转发基站。我们认为这种情况可以很容易地通过偷听监视和控制。(2)开/关攻击意味着恶意实体的行为很严重或者,希望他们能保持未被发现而造成损害和试图扰乱相信救赎计划(24]。这意味着,尽管严重的行为可以作为黑洞开始下降包而不是转发基站。因此,我们敦促它也可以控制的串音现象。(3)selective-forwarding攻击保持一个相对低调与黑洞攻击。它滴数据包路由到他们只对特定的流25]。这也意味着,当某些节点妥协,他们开始表现得像黑洞攻击。这种情况可以看到图15,妥协CH滴包为特定流,说P3。我们还认为,这种情况可以通过分析数据发现听到了。(iv)传输opportunity-wasting攻击只是放弃预定的传播机会,降低网络吞吐量(25]。我们可以看到同样的情况在我们的方案,在CH变得自私或妥协,开始像这种攻击。根据攻击的本质CH滴数据包在不同的礼仪。我们发现,这些类型的情况下可以很容易地检测并控制在偷听CH的传播。因此,我们可以说,提出安全框架不能仅仅控制自私攻击但也阻止这些攻击。
(一)年代trong>
(b)年代trong>
到目前为止,我们已经观察到,该方案工作正常和有效地阻止了自私,导致减少数据包下降。然而,我们也知道,该方案需要额外的消息开销相对于集群架构没有自私的预防。消息生成主要在以下三种情况:(i) CH选举,提名和选择(2),(3)指控在CH。首先,CH选举定期执行,所以是一样的其他集群网络的开销在CHs新当选的在每一个时期。另一方面,对于其他类型的消息,自私节点的开销比成正比,网络中节点的总数。如果一个自私节点,它的作用是发现了CH,然后在选择一个新的。或者,如果一个CH是自私的,一个指控消息应该发送的MNs在其通信范围。因此,该方法的消息开销完全取决于网络中自私节点的速度。
6。结论
我们提出了一种新的安全框架为CBWSNs反对自私攻击。这个计划来自专业的任命两个特殊节点每个集群(CH)和计划,每个节点的声誉。CH和互相监督,MNs CH和手表。通过仿真,我们观察到,该方法不仅可以提高CBWSNs的效率通过控制自私攻击也通过构造更加一致和弹性集群。此外,它有一个附带的好处,抑制黑洞攻击,selective-forwarding攻击,攻击开/关,传播opportunity-wasting攻击。在未来,我们将扩展到物联网(物联网)领域,智能对象独立运营的数据挖掘算法来分析其他节点自私行为和识别攻击。
数据可用性
特定的数据集是不习惯,其实没有必要。性能研究基于随机生成的数据仿真代码。
信息披露
这项研究已经在部分地区ICUFN 2015。
的利益冲突
作者宣称没有利益冲突有关的出版。
确认
这项工作是支持的中期研究项目通过NRF赠款资助的最高明的(2016 r1a2b4016588)。
引用
- j .活跃、b·穆克吉和d . Ghosal“无线传感器网络调查,”计算机网络,52卷,不。12日,第2330 - 2292页,2008年。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- i . f . Akyildiz w·苏y Sankarasubramaniam,和e . Cayirci“传感器网络的一项调查,”IEEE通讯杂志,40卷,不。8,102 - 105年,2002页。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- o·尤尼斯,m . Krunz和s . Ramasubramanian”在无线传感器网络节点集群:最近的事态发展和部署的挑战,”IEEE网络,20卷,不。3、20 - 25,2006页。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- p . Kumarawadu d . j . Dechene m . Luccini和a·萨奥尔”算法在无线传感器网络节点集群:一项调查,”程序4信息与自动化国际会议上的可持续性(ICIAFS ' 08),页295 - 300,科伦坡,斯里兰卡,2008年12月。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- A . A . Abbasi和m·尤尼斯”聚类算法对无线传感器网络的一项调查显示,“计算机通信,30卷,不。14日至15日,第2841 - 2826页,2007年。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- p . Schaffera k .法卡斯。霍法、t . Holczer和l . Buttyan“无线传感器网络中安全可靠的集群:关键的一项调查,“计算机网络卷,56号11日,第2741 - 2726页,2012年。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- 董问:刘,“弹性集群领袖选举为无线传感器网络”第六届IEEE通信学会学报会议上传感器,网格和临时通信和网络,SECON 2009,意大利,2009年6月。<年代pan class="reflinks">视图:谷歌学术搜索
- t·登告诫。气,s . p .金正日“增加可用性和集群在WSN的生存能力,”学报》第三届国际会议上网格和普适计算座谈会/工作坊,GPC 2008,页281 - 285,中国,2008年5月。<年代pan class="reflinks">视图:谷歌学术搜索
- m, l, l . Du, l .黄”在无线传感器网络中自私行为:一个游戏理论的案例研究,”诉讼第三测量技术和机电一体化自动化国际会议上(ICMTMA 11)Shangshai,页752 - 756年,中国,2011年1月。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- y Yoo和d . p . Agrawal”,为什么它在MANET自私?”IEEE无线通讯杂志,13卷,不。6,87 - 97年,2006页。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- y柳、美国安和d . p . Agrawal”一个简单的负载均衡方法的影响和激发动机的方案对MANET性能”杂志的并行和分布式计算,卷70,不。2、71 - 83年,2010页。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- 周x, f, j .杜”LDTS:一个轻量级的和可靠的集群无线传感器网络信任体系,“IEEE取证和安全信息,8卷,不。6,924 - 935年,2013页。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- z h . Yu沈,苗c, d . Niyato”调查的信任和声誉管理系统在无线通信技术中,“IEEE学报》,卷98,不。10日,1755 - 1772年,2010页。<年代pan class="reflinks">视图:谷歌学术搜索
- h·米兰达和l·罗德里格斯,”朋友和敌人:防止移动ad hoc网络开放,自私”学报》第23届国际会议上的分布式计算系统研讨会,ICDCSW 2003美国,页440 - 445,2003年5月。<年代pan class="reflinks">视图:谷歌学术搜索
- p . Resnick和r . Zeckhauser”,陌生人之间的信任在互联网交易:eBay的声誉系统的实证分析,“应用微观经济学的进步11卷,第157 - 127页,2002年。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- K.-F。四,学术界。周,L.-W。程”,使用偷听技术来检测恶意packet-modifying攻击在无线传感器网络中,“计算机通信,30卷,不。11 - 12,2342 - 2352年,2007页。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- j . Paek k . Chintalapudi r . Govindan j .凯弗雷和s·马斯里,“结构健康监测的无线传感器网络:性能和经验”第二届IEEE研讨会嵌入式网络化传感器,EmNetS-II2005年5月,页1 - 10、澳大利亚。<年代pan class="reflinks">视图:谷歌学术搜索
- z Ishaq,美国公园,和y柳,“基于集群的无线传感器网络的安全框架对自私的问题,”第七届国际会议的程序和未来网络无所不在,ICUFN 2015研讨会论文集光碟,,日本,2015年7月。<年代pan class="reflinks">视图:谷歌学术搜索
- A . r . Chowdhury、t . Chatterjee和s . DasBit”LOCHA:轻量级的单向加密散列算法对无线传感器网络来说,“Procedia计算机科学32卷,第504 - 497页,2014年。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- l·b·奥利维拉a·费雷拉·m·a·Vilaca et al .,“SecLEACH-on集群传感器网络的安全。”信号处理,卷87,不。12日,第2895 - 2882页,2007年。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- f m . Sirivianos d . Westhoff Armknecht j . Girao”Non-manipulable聚合器节点选举为无线传感器网络协议,”学报》第五届国际研讨会建模和优化在移动,特别的,和无线网络,WiOpt 2007、塞浦路斯、2007年4月。<年代pan class="reflinks">视图:谷歌学术搜索
- s . Vasudevan b . DeCleene n . Immerman j . Kurose和d . Towsley“无线ad hoc网络领袖选举算法,”美国DARPA信息生存会议和博览会,DISCEX 2003,页261 - 272,美国,2003年4月。<年代pan class="reflinks">视图:谷歌学术搜索
- g . Gulhane和n . Mahajan”下的无线传感器网络性能评估黑洞攻击,”国际计算和技术杂志》上,第96 - 92页,2014年。<年代pan class="reflinks">视图:谷歌学术搜索
- l . c . DiPippo Chae y, y l .太阳,“信任管理保护开关的攻击,”IEEE并行和分布式系统,26卷,不。4、1178 - 1191年,2015页。<年代pan class="reflinks">视图:出版商的网站|年代pan>谷歌学术搜索
- z, y . e . Sagduyu和j·h·李,“排队的信任:安全的反压力算法在无线网络对内部威胁,”美国第34 IEEE计算机通信和网络年会,IEEE 2015信息通信261年,页253 - 2015年5月,香港。<年代pan class="reflinks">视图:谷歌学术搜索
版权
版权©2018 Zeba Ishaq等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。