高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案

郁滨 黄美根 黄一才 孔志印

黄长强, 赵克新. 基于改进蚁狮算法的无人机三维航迹规划[J]. 电子与信息学报, 2018, 40(7): 1532-1538. doi: 10.11999/JEIT170961
引用本文: 郁滨, 黄美根, 黄一才, 孔志印. ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案[J]. 电子与信息学报, 2016, 38(10): 2627-2632. doi: 10.11999/JEIT151476
HUANG Changqiang, ZHAO Kexin. Three Dimensional Path Planning of UAV with Improved Ant Lion Optimizer[J]. Journal of Electronics & Information Technology, 2018, 40(7): 1532-1538. doi: 10.11999/JEIT170961
Citation: YU Bin, HUANG Meigen, HUANG Yicai, KONG Zhiyin. Adaptive Link Fingerprint Authentication Scheme Against Sybil Attack in ZigBee Network[J]. Journal of Electronics & Information Technology, 2016, 38(10): 2627-2632. doi: 10.11999/JEIT151476

ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案

doi: 10.11999/JEIT151476
基金项目: 

信息保障技术重点实验室开放基金(KJ-15-104)

Adaptive Link Fingerprint Authentication Scheme Against Sybil Attack in ZigBee Network

Funds: 

Key Laboratory of Information Assurance Technology Open Fund (KJ-15-104)

  • 摘要: 该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。
  • YEE H C and RAHAYU Y. Monitoring parking space availability via ZigBee technology[J]. International Journal of Future Computer and Communication, 2014, 3(6): 377-380. doi: 10.7763/IJFCC.2014.V3.331.
    TSENG H W, LEE Y H, YEN L Y, et al. ZigBee (2.4 G) wireless sensor network application on indoor intrusion detection[C]. 2015 IEEE International Conference on Consumer Electronics, Taipei, China, 2015: 434-435.
    DOUCEUR J R. The Sybil attack[C]. 1st International Workshop on Peer-to-Peer Systems, Cambridge, MA, USA, 2002: 251-260.
    THAKUR P, PATEL R, and PATEL N. A proposed framework for protection of identity based attack in ZigBee[C]. 2015 Fifth International Conference on Communication Systems and Network Technologies, Gwalior, India, 2015: 628-632. doi: 10.1109/CSNT.2015.243.
    ZHANG Q, WANG P, REEVES D S, et al. Defending against Sybil attacks in sensor networks[C]. 25th IEEE International Conference on Distributed Computing Systems Workshops, Columbus, Ohio, USA, 2005: 185-191. doi: 10.1109/ ICDCSW.2005.57.
    NEWSOME J, SHI E, SONG D, et al. The Sybil attack in sensor networks: analysis defenses[C]. Proceedings of the 3rd International Symposium on Information Processing in Sensor Networks, Berkeley, California, USA, 2004: 259-268.
    DI PIETRO R, GUARINO S, VERDE N V, et al. Security in wireless ad-hoc networksA survey[J]. Computer Communications, 2014, 51: 1-20.
    ZENG K, GOVINDAN K, and MOHAPATRA P. Non-cryptographic authentication and identification in wireless networks[J]. IEEE Wireless Communications, 2010, 17(5): 56-62.
    PATWARI N and KASERA S K. Robust location distinction using temporal link signatures[C]. Proceedings of the 13th Annual ACM International Conference on Mobile Computing and Networking, Montral, Qubec, Canada, 2007: 111-122. doi: 10.1145/1287853.1287867.
    LIU Y and NING P. Enhanced wireless channel authentication using time-synched link signature[C]. INFOCOM 2012 Proceedings IEEE, Orlando, FL, USA, 2012: 2636-2640.
    XIAO L, GREENSTEIN L J, MANDAYAM N B, et al. Channel-based detection of Sybil attacks in wireless networks[J]. IEEE Transactions on Information Forensics and Security, 2009, 4(3): 492-503. doi: 10.1109/TIFS.2009. 2026454.
    JAKES W C and COX D C. Microwave Mobile Communications[M]. Hoboken, NJ, USA, Wiley-IEEE Press, 1994: 1-69.
    HE F, MAN H, KIVANC D, et al. EPSON: enhanced physical security in OFDM networks[C]. IEEE International Conference on Communications, Dresden, Germany, 2009: 1-5. doi: 10.1109/ICC.2009.5198999.
    华苏重, 葛丽嘉. 相对时延在码片内的多径分离[J]. 通信学报, 2001, 22(2): 42-48.
    HUA Suchong and GE Lijia. Separation of sub-chip multipath components[J]. Journal on Communications, 2001, 22(2): 42-48.
    罗炬锋, 邱云周, 付耀先, 等. 研究片内多径分离技术在基于RSSI定位中的应用[J]. 电子与信息学报, 2011, 33(4): 891-895. doi: 10.3724/SP.J.1146.2010.00780.
    LUO Jufeng, QI Yunzhou, FU Yaoxian, et al. Research on separation of subchip multipath components for RSSI-based location application[J]. Journal of Electronics Information Technology, 2011, 33(4): 891-895. doi: 10.3724/SP.J.1146. 2010.00780.
    AKHLAQ M and SHELTAMI T R. Rtsp: an accurate and energy-efficient protocol for clock synchronization in wsns[J]. IEEE Transactions on Instrumentation and Measurement, 2013, 62(3): 578-589.
    郁滨, 周伟伟. ZigBee同频攻击检测抑制模型研究[J]. 电子与信息学报, 2015, 37(9): 2211-2217. doi: 10.11999/JEIT141395.
    YU Bin and ZHOU Weiwei. Co-channel attack detection and suppression model for ZigBee network nodes[J]. Journal of Electronics Information Technology, 2015, 37(9): 2211-2217. doi: 10.11999/JEIT141395.
    罗海军, 彭卫东. 整体最小二乘法在精同步中的应用[J]. 计算机测量与控制, 2014, 22(7): 2291-2294.
    LUO Haijun and PENG Weidong. Application of total least squares in precise synchronization[J]. Computer Measurement Control, 2014, 22(7): 2291-2294.
  • 期刊类型引用(23)

    1. 胡城,蔡延光,黄嘉铖,曾庆丰. 蚁狮优化算法研究综述. 自动化与信息工程. 2024(03): 1-10+15 . 百度学术
    2. 陈伟,杨盘隆,吴宣够. 改进蚁狮优化算法及其工程应用. 传感技术学报. 2023(04): 565-574 . 百度学术
    3. 郭家虎,时曼玉. 自适应可调节边界的蚁狮优化算法. 安徽理工大学学报(自然科学版). 2023(04): 1-9+18 . 百度学术
    4. 丁敏,夏兴宇,邹永杰,张乐,刘正堂. 基于改进蝴蝶优化算法的无人机3-D航迹规划方法. 南京航空航天大学学报. 2023(05): 851-858 . 百度学术
    5. 王博文,王培,徐鲁豫. 基于紧凑蚁狮算法的三维路径规划研究. 微电子学与计算机. 2023(08): 19-27 . 百度学术
    6. 韩统,汤安迪,周欢,徐登武,谢磊. 基于LASSA算法的多无人机协同航迹规划方法. 系统工程与电子技术. 2022(01): 233-241 . 百度学术
    7. 李彦苍,吴悦. 基于高斯变异的蚁狮算法及其在组合优化中的应用. 中国科技论文. 2022(03): 295-304 . 百度学术
    8. 张浩,覃涛,徐凌桦,王霄,杨靖. 改进多目标蚁狮算法的WSNs节点部署策略. 西安电子科技大学学报. 2022(05): 47-59 . 百度学术
    9. 来磊,吴德伟,邹鲲,韩昆,李海林. 基于多准则交互膜进化算法的UAV三维航迹规划. 系统工程与电子技术. 2021(01): 138-146 . 百度学术
    10. 马凯强,任利锋,曾喆,万剑华. 顾及恶劣海况的船舶救援路径规划. 海洋科学. 2021(05): 39-46 . 百度学术
    11. 来磊,邹鲲,吴德伟,李保中. 交互策略改进MOFA进化的多UAV协同航迹规划. 系统工程与电子技术. 2021(08): 2282-2289 . 百度学术
    12. 王沙沙,张则强,刘俊琦,陈凤. 多路径交互环形过道布置问题建模及改进蚁狮算法优化. 计算机集成制造系统. 2021(08): 2237-2247 . 百度学术
    13. 靳江锋,刘旭. 联合多核FCM和改进GOA的多无人机协同侦查航迹规划. 兵器装备工程学报. 2021(11): 181-188 . 百度学术
    14. 刘景森,霍宇,李煜. 优选策略的自适应蚁狮优化算法. 模式识别与人工智能. 2020(02): 121-132 . 百度学术
    15. 李庆华,尤越,沐雅琪,张钊,冯超. 一种针对大型凹型障碍物的组合导航算法. 电子与信息学报. 2020(04): 917-923 . 本站查看
    16. 李靖,杨帆. 基于改进灰狼优化算法的区域监测机器人路径规划. 科学技术与工程. 2020(15): 6122-6129 . 百度学术
    17. 孟德智,葛斌. 基于蜂窝分区的蚁狮优化自适应路由算法. 金陵科技学院学报. 2020(02): 17-23 . 百度学术
    18. 王茜,何庆,林杰,杨荣莹. 精英反向学习带扰动因子的混沌蚁狮算法. 智能计算机与应用. 2020(08): 51-57 . 百度学术
    19. 杨帆,方玺,高飞,谢良. 面向三维陷阱空间的改进RRT算法航迹规划. 武汉理工大学学报. 2020(10): 98-106 . 百度学术
    20. 黄长强. 未来空战过程智能化关键技术研究. 航空兵器. 2019(01): 11-19 . 百度学术
    21. 徐钦帅,何庆,魏康园. 改进蚁狮算法的无线传感器网络覆盖优化. 传感技术学报. 2019(02): 266-275 . 百度学术
    22. ZHANG Zhenxing,YANG Rennong,LI Huanyu,FANG Yuhuan,HUANG Zhenyu,ZHANG Ying. Antlion optimizer algorithm based on chaos search and its application. Journal of Systems Engineering and Electronics. 2019(02): 352-365 . 必应学术
    23. 边莉,何辉,杨彦方,刘文静. 基于改进型蚁狮算法的PID控制器参数优化. 吉林大学学报(信息科学版). 2019(03): 292-298 . 百度学术

    其他类型引用(23)

  • 加载中
计量
  • 文章访问数:  1553
  • HTML全文浏览量:  122
  • PDF下载量:  358
  • 被引次数: 46
出版历程
  • 收稿日期:  2015-12-29
  • 修回日期:  2016-05-19
  • 刊出日期:  2016-10-19

目录

    /

    返回文章
    返回