利索能及
我要发布
收藏
专利号: 2013106836807
申请人: 重庆邮电大学
专利类型:发明专利
专利状态:已下证
更新日期:2026-05-14
缴费截止日期: 暂无
联系人

摘要:

权利要求书:

1.基于树形拓扑的无线传感网入侵容忍系统,其特征在于,包括入侵检测子系统、攻击特征匹配库、全信道分析仪、安全管理中心,全信道分析仪监测获取网络的数据流量及其能量信息,发送至入侵检测子系统,入侵检测子系统根据数据流量或能量信息判断网络是否受到入侵攻击,并将判断结果报告安全管理中心,如全信道分析仪获取能量信息,入侵检测子系统确定一个周期所有节点的能量消耗预测值,在数据传输阶段,根据公式Etx(k1,d)=Eelec(k1)+Eamp(k1,d)计算节点距离为d时节点发送k1比特长度数据所消耗的能量,根据公式:Erx(k2)=k2×Eelec计算节点接收k2比特数据消耗的能量,骨干节点在融合过程中一比特-9数据损耗的能量为:EDA=5×10 J=5nJ,根据公式:Euse=Etx(k1,d)+Erx(k2)+EDA(k3)计算本周期所消耗的总能量,其中,Eelec(k1)为发送或者接收k1比特长度数据所消耗的能量,Eelec为发送或接收一个比特数据消耗的能量,Eamp(k1,d)为放大电路功耗,k1为节点发送比特数,k2为节点接收比特数,k3为骨干节点融合比特数,EDA(k3)为骨干节点融合k3比特数据消耗的能量,在一个周期结束时计算节点在本周期所消耗的总能量;根据公式Et=E-Euse计算节点i剩余能量的实际值Et,根据公式: 计算节点i剩余能量预测值 根据公式: 计算阈值θ,根据公式: 计算能量评价因子,其中,

E为初始化时节点总能量,E’use为一个周期所有节点的能量消耗预测值, 为所有节点剩余能量的实际平均值,n为网络中的节点个数;根据节点本周期消耗总能量Euse及能量消耗预测值确定能量评价因子β和阈值θ,如果能量评价因子β高于阈值θ,认定为节点受到了攻击;所述流量信息的测试包括:源地址发送测试包至目的地址;协议分析仪侦听到时间段T内的N个测试包,根据公式RFi=L*8*N/T得到节点i上一种包类型的流量值RFi;根据公式: 计算所有节点上的流量,如果流量值即RF值连续几次突然变大说明网络遭受攻击,其中,F为测试包类型、L为测试包长度、N为测试包数量,n为网络中的节点个数;将攻击特征信息发送至攻击特征匹配库进行特征匹配,得出攻击类型,根据不同的攻击类型采取不同的处理;安全管理中心根据受攻击节点类型分配网络通信资源,管理及监视网络运行,当被攻击节点为骨干节点,安全管理中心发送报文唤醒冗余节点接管受攻击骨干节点,当受攻击节点为成员节点,安全管理中心剔除当前受攻击节点,同时记录受攻击节点ID,通知骨干节点及其他邻居节点不与其进行通信;在攻击特征匹配库中将异常信息与攻击特征进行匹配,如果没有匹配,则记录当前攻击特征,作为新的攻击类型。

2.根据权利要求1所述的系统,其特征在于,根据不同的攻击类型采取不同的处理具体包括:对非法AP攻击阻止恶意节点入网,重放攻击则剔除重复信息。

3.基于树形拓扑的无线传感网入侵容忍方法,其特征在于,包括步骤,全信道分析仪监测获取网络的数据流量及其能量信息,发送至入侵检测子系统,入侵检测子系统根据数据流量或能量信息判断网络是否受到入侵攻击,并将判断结果报告安全管理中心,如全信道分析仪获取能量信息,入侵检测子系统确定一个周期所有节点的能量消耗预测值,在数据传输阶段,建立能量消耗模型,在一个周期结束时计算节点在本周期所消耗的总能量;所述建立能量消耗模型具体为,根据公式:Etx(k1,d)=Eelec(k1)+Eamp(k1,d)计算节点距离为d时,节点发送k1比特长度数据包所消耗的能量,根据公式:Erx(k2)=k2×Eelec计算节点接收k2比特数据消耗的能量,骨干节点在融合过程中一比特数据损耗的能量为:EDA=5×10-9J=

5nJ,本周期所消耗的总能量为Euse=Etx(k1,d)+Erx(k2)+EDA(k3),EDA(k3)=k3×EDA,其中,Eelec(k1)为发送或者接收k1比特长度数据包所消耗的能量,Eelec为发送或接收一个比特数据消耗的能量,Eamp(k1,d)为放大电路功耗,k1为节点发送比特数,k2为节点接收比特数,k3为骨干节点融合比特数,EDA(k3)为骨干节点融合k3比特数据消耗的能量,根据公式Et=E-Euse计算节点i剩余能量的实际值Et,根据公式: 计算节点i剩余能量预测值根据公式: 计算阈值θ,根据公式: 计算能量评价因子,其中, E为初始化时节点总能量,E’use为一个周期所有节点的能量消耗预测值, 为所有节点剩余能量的实际平均值,n为网络中的节点个数;根据节点本周期消耗总能量Euse及能量消耗预测值确定能量评价因子β和阈值θ,如果能量评价因子β高于阈值θ,则数据异常,认定为节点受到了攻击;所述流量信息的测试包括:源地址发送测试包至目的地址;协议分析仪侦听到时间段T内的N个测试包,根据公式RFi=L*8*N/T得到节点i上一种包类型的流量值RFi;根据公式: 计算所有节点上的流量,如果流量值即RF值连续几次突然变大说明网络遭受攻击,其中,F为测试包类型、L为测试包长度、N为测试包数量,n为网络中的节点个数;将攻击特征信息发送至攻击特征匹配库进行特征匹配,得出攻击类型,根据不同的攻击类型采取不同的处理;安全管理中心根据受攻击节点类型分配网络通信资源,管理及监视网络运行,当被攻击节点为骨干节点,安全管理中心发送报文唤醒冗余节点接管受攻击骨干节点,当受攻击节点为成员节点,安全管理中心剔除当前受攻击节点,同时记录受攻击节点ID,通知骨干节点及其他邻居节点不与其进行通信;在攻击特征匹配库中将异常信息与攻击特征进行匹配,如果没有匹配,则记录当前攻击特征,作为新的攻击类型。

4.根据权利要求3所述的方法,其特征在于,根据不同的攻击类型采取不同的处理具体包括:对非法AP攻击阻止恶意节点入网,重放攻击则剔除重复信息。