基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx

上传人:b****3 文档编号:6541206 上传时间:2023-05-06 格式:DOCX 页数:19 大小:129.13KB
下载 相关 举报
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第1页
第1页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第2页
第2页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第3页
第3页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第4页
第4页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第5页
第5页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第6页
第6页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第7页
第7页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第8页
第8页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第9页
第9页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第10页
第10页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第11页
第11页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第12页
第12页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第13页
第13页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第14页
第14页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第15页
第15页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第16页
第16页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第17页
第17页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第18页
第18页 / 共19页
基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx

《基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx》由会员分享,可在线阅读,更多相关《基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx(19页珍藏版)》请在冰点文库上搜索。

基于可信度的无线传感器网络安全路由算法1概要Word文档格式.docx

上海市重点学科基金资助项目(T0102

FoundationItems:

ImportantTechnologiesR&

DProgramofShanghai(05dz15004;

ShanghaiLeadingAcademicDisciplinePro-ject(T0102

·

106·

通信学报第29卷

具有路由的功能,都是潜在的路由节点,因此更易

于受到攻击。

考虑到无线传感器的节点计算能力和存储空

间都非常小,尽可能避免采用复杂的密码认证算法

和CA中心的信任模型,本文借鉴可信计算思想,

在路由中引入节点可信度,作为信息素的一个分配

策略,类似MPLS的一个可信安全标签,建立可信

安全路由,在群体智能路由算法基础上提出一种构

造无线传感器网络可信安全路由。

本文安排如下,第2节简述无线传感器网络路

由协议面临的安全问题以及相关工作;

第3节提出

节点可信度概念,与群体智能优化算法结合,建立

无线传感器网络可信安全路由,应对无线传感器网

络节点缺乏固定基础设施、节点恶意行为难以检测

等引发的安全隐患,提供安全可信的无线传感器网

络环境;

第4节通过实验仿真分析了该路由算法抵

御Wormhole攻击的有效性;

第5节是本文的结束语。

2无线传感器网络安全路由研究相关工作

无线传感器网络的安全攻击主要目的是恶意

消耗节点能量,使得无线传感器网络不能有效地完

成数据收集任务。

李晖、陈克非[3]指出安全路由问

题是无线传感器网络的安全问题研究重点,无线传

感器网络面临着虚假路由信息、选择性转发、污水

池(sinkhole攻击[4]、女巫(sybil攻击[5]、虫洞

(wormhole攻击[6]等众多安全隐患,如表1所示[7]。

分析这些网络攻击的特点,可以认为目前无线传感

器网络的网络层攻击均表现为对无线传感器网络

性能的影响:

延时、丢包、能量耗尽等。

表1路由协议的安全威胁

路由协议安全威胁

TinyOS信标虚假路由信息、选择性转发、污水

池、女巫、虫洞、HELLO泛洪

定向扩散虚假路由信息、选择性转发、污水

地理位置路由虚假路由信息、选择性转发、女巫

最低成本转发虚假路由信息、选择性转发、污水

谣传路由虚假路由信息、选择性转发、污水

池、女巫、虫洞

能量节约的拓扑维护

(SPAN、GAF、CEC、AFECA

虚假路由信息、女巫、HELLO泛洪

聚簇路由协议(LEACH、TEEN选择性转发、HELLO泛洪

目前提出了一些安全路由协议,如INSENS[8]、

TRANS[9]、SPINS[10]等,一般采用链路层加密和认

证、多路径路由、身份认证、双向连接认证和认证

广播等机制[11~13]来有效地抵御外部伪造的路由信

息、Sybil攻击和Helloflood攻击,并且可以直接

应用到现有的路由协议,从而提高路由协议的安全

性,但是对于Wormholes攻击目前尚无有效的抵御

办法。

3基于可信度的无线传感器网络安全路由

算法设计

由于无线传感器网络资源有限且与应用高度

相关,研究人员采用多种策略来设计路由协议。

对无线传感器网络电源能量有限、节点通信和计算

能力有限、传感器节点数量大且分布范围广、网络动

态性强、以数据为中心等特点,我们认为无线传感器

网络路由算法设计应该满足下面原则和特点[14]。

1负载均衡:

通过路由策略,让各个节点分担

数据传输,平衡节点的剩余能量,提高整个网络的

生存时间;

2容错性和可生存性:

无线传感器网络容易发

生故障,因此应尽量利用节点易获得的网络信息计

算路由,以确保出现故障时能够尽快地修复;

3以数据为中心:

路由协议将继续向基于数

据、基于位置的方向发展;

4安全性:

无线传感器网络的固有特性,路由

协议极易受到安全威胁,因此在一些应用中必须考

虑设计具有安全机制的路由协议。

3.1群体智能优化

群体智能中的群体是指“一组相互之间可以进

行直接通信或者间接通信,并且能够合作进行分布

问题求解的主体”。

而所谓群体智能是指“无智能

的主体通过合作表现出智能行为的特性”。

群体智

能利用群体优势,在没有集中控制,不提供全局模

型的前提下,为寻找复杂问题解决方案提供了新的

思路。

蚁群算法[15]属于一类模拟自然界生物系统行

为或过程的最优化群体智能算法。

作为对蚁群觅食

行为抽象的蚁群算法,如果把算法本身看作一个整

体,就会发现它具备了系统的特征,而且,这个系

统具有和无线传感器网络极其相似的特征。

1分布式计算:

生命系统是一个分布式系统,

使得生命体具有较强的适应能力。

它依赖于个体行

第11期王潮等:

基于可信度的无线传感器网络安全路由算法·

107·

为,但并不单独依赖于每一个体的行为。

蚁群算法作为对蚁群觅食行为的抽象,可以看作是一个分布式的多智能体系统,它在问题空间的多点同时独立地进行解搜索,不仅使得算法具有较强的全局搜索能力,也增加了算法的可靠性。

2自组织:

在蚁群中,由于蚂蚁个体作用简单,而蚂蚁之间的协作能力特别明显,它们协同完成某项群体工作,自然体现出很强的自组织特性。

从抽象意义上讲,自组织就是在没有外界作用下使得系统熵增加的过程(即系统从无序到有序的进化过程。

蚁群优化算法体现了这一过程,在算法初期,单只人工蚂蚁无序地寻找解,经过一段时间的算法演化,人工蚂蚁越来越趋向于寻找到接近最优解的一些解,体现了从无序到有序的自组织进化。

自组织性大大增强了算法的健壮性。

此外,蚁群算法具有反馈特性。

蚂蚁能够最终找到最短路径,直接依赖于最短路径上信息素的堆积,而信息素的堆积是一个正反馈的过程。

正反馈过程使得较优解路径上的信息素初始值不断扩大,同时引导整个系统向着最优解的方向进化。

蚁群算法中同样隐含负反馈机制,它体现于蚁群算法在构造问题解的过程中用到了概率搜索技术,增加了生成解的随机性,使得搜索范围在一段时间内保持足够大,避免算法过早收敛于不好的结果。

自组织系统通过正反馈和负反馈的结合,实现系统的自我创造和自我更新。

在正反馈和负反馈的共同作用下,蚁群算法得以自组织进化,从而得到问题在一定程度上的满意解。

智能蚁群与MPLS技术路由选择策略类似,但是智能蚁群的正反馈特点对算法的快速寻优,为MPLS所不能及。

由此可见,蚁群算法的分布式计算、自组织和反馈的特性使得其在大规模分布式自组织网络具有广泛的应用前景。

另外,由于初期信息素的匮乏需要较长的搜索时间,网络规模较大时容易陷入局部最优解,采用模拟退火蚁群算法对蚁群算法进行优化,加快蚁群算法的迭代收敛速度,跳出局部最优“陷阱”,有可能达到优化的整体最优解。

3.2可信度定义

节点可信性是无线传感器网络节点安全的度量研究基础,可信性应包括:

可用性、可靠性、安全性、健壮性、可测试性、可维护性等。

通过采样节点的延迟、丢包率、吞吐量、带宽、抖动、剩余能量等指标,可以定义描述可信性。

这些指标之间的权值也需要定义。

借鉴IETF的IPPM(IPperformancemetric工

作组定义的Internet网络性能度量指标,我们简化

定义无线传感器网络的可信性为三大基本指标:

延、丢包率和剩余能量。

定义:

无线传感器网络节点A和相邻的节点B

的可信度为

_(,

WCredibilityABE

DL

αβλ

=++(1其中,D代表延时,L代表丢包率,E代表节点B

的剩余能量,α、β、λ的选择使得延时、丢包、

剩余能量三项值分别在0~1之间。

在蚁群算法搜索建立无线传感网路由时,根据

式(1计算得到_(,

WCredibilityAB,代表相邻的

节点B具有多少可信度,决定下一跳是否选择节点B。

3.3能量消耗预测

文献[16]提出了一种在无线传感器网络分布式

的节点计算环境下,通过马尔可夫链预测节点的能

量消耗以及剩余能量。

通过预测,无线传感器网络

节点能得到相邻节点的剩余能量信息以及能量消

耗速率。

以此作为路由选择的重要标准,将可以有

效地均衡网络能量负载,缓解部分节点因负载过重

造成能量过早耗尽的现象,最大限度延长网络的生

命周期。

在此预测机制中,利用马尔可夫链对无线传感

器网络节点进行模拟,如图1所示,节点的不同工

作模式对应马尔可夫链的不同状态:

如果一个节点

有M种工作模式,则可运用马尔可夫链的M种状

态进行模拟。

在这种模型中,每个节点都具有一系

列随机数

012

XXXL

,,分别代表节点每个timestep(时间步长所处的状态(每个timestep节点

只能有一个状态。

这样,如果

n

Xi=,就说节点在

第n个timestep处于状态i。

另外,假如节点在某

个timestep处于状态i,则节点会以某个固定的概

图1节点状态转化

108·

通信学报第29卷

率ijP,在下个timestep转为状态j。

这个概率定义

为传感器节点的一步状态转移概率,可通过

+1{|}ijmmPPXjXi===来表示。

由此可以进一步

定义N步转移概率为一个在状态i的节点在N次状

态转换后,转为状态j的概率(nijP

(((nrnrijikkjPPP−=∑,0rn<

<

(2完成这个预测的第一步是计算出一个传感器

节点在接下来的T个timestep时间内,

会处在状态s的次数。

如果节点处于状态j,则它在接下来T个

timestep内处在状态s的timestep数可计算为

1

T

tis

tP=∑。

Es是一个节点停留在状态s一个timestep时的

能量消耗(无线电磁波的能量传播模型为:

receiverPPd−=,其中衰减因子2r≥,d是收发端点

间的几何距离,receiveP是传感器节点正确接收信号

所需要的接收功率门限阈值,P是包括了收/发天线

增益和发射功率等其他因素的系数。

目前技术水平在同样数据长度下,无线电发射电路能耗rE与天线

辐射能量A

E=0

rEd之和大于无线电接收电路能耗

RE,也远大于CPU处理能耗CPUE,其中0E是receive

P对应的接收门限能量。

传感器单跳通信的能量消耗

为1-hopr0Rcpu=+++rEEEdEE。

在接下来的T个timestep内节点消耗的能量总量(TE为

=1=1=M

TT

tissstEPE⎛⎞

⎜⎟⎝⎠

∑∑,∆/TEET=(3用∆E代表接下来的T个timestep内,平均每个timestep的节点消耗能量,可成为能量消耗率。

由此,通过得知邻居节点的∆E,传感器节点就可

以预测出邻居节点在接下来的T时间内的能量消

耗,从而得知邻居节点的剩余能量。

实验中采用的

无线传感器网络节点各个模式的能量消耗数据来

自DeborahEstrin在Mobicom2002会议上[17]的特邀

报告。

3.4可用带宽的获取

为了判断当前节点是否有足够的可用带宽,需

要知道节点的可用带宽,这通常需要MAC层提供

对节点可用带宽的估计。

对有线网来说,这很容易做到,因为有线网的传输媒介通常是点到点的链路并且有固定的容量。

但在无线网中,当使用共享媒介时,每个节点的信道是与其邻居节点共享的,因此,不能只考虑本节点的传输还要考虑节点所有邻居的传输才能确定节点的有效带宽容量。

以IEEE802.11DCF为例,它是在共享的无线信道上采用基于随机存取而不是分时隙的模式,所以节点的可用带宽不能本地决定而要同时考虑邻

居节点的情况。

文献[18]提出了如下方案,即通过

检测无线信道的状态(如无线媒介忙和闲的时间来计算节点的可用带宽。

具体如下:

一般来说,802.11无线信道有4种状态:

1忙状态;

2载波侦听;

3虚拟载波侦听;

4空闲状态。

在这4种状态中,1、2、3都可视为忙状态,4为空闲状态。

每个节点不断地监视信道状态变化(如从忙状态到空闲状态或相反,并记录处于每个状态的时间。

我们选取相同的时间段T,对T计算信道的利用率R:

设T这段时间里信道忙的时间为B,则/RBT=。

为了使R的曲线比较平滑,方案定义了平滑常数a∈[0,1],假设上一时间段的信道利用率为1tR−,当前样本时间测到的

信道利用率为tR,则当前信道利用率为:

1(1ttRaRaR−=+−。

R介于0到1之间。

在正确估计时间段T的信道利用率tR后,

就能算出节点在时间段T的可用带宽(1ttBWWR=−,其中,W为原始信道带宽,IEEE802.11b为11Mbit/s。

文献[19]给出了节点i的可用带宽(Bi的另一种计算方法。

它先考察节点i所在信道当前总的负

载agg(Bi,

它由三部分组成:

一是i自身的流量selfB(即i与其邻居之间的总流量,二是邻居之间的流

量neiB,三是i的邻居与i传输范围之外的节点间通

信的流量boundB,所以有aggselfneibound((((BiBiBiBi=++(4经分析,agg(Bi可用节点i传输范围内所有节

点自身的流量之和self(Bj∑来模拟,其中j为i传

输范围内的任一节点,即(jNi∈。

设信道的总带宽为B,则有:

availself((BiBBj=−∑,其中(jNi∈。

3.5延迟的获取在传统网络以及无线adhoc网络中,传输时延迟的获取通常是在上层获取,在我们采用的群体智能路由算法中,由于蚂蚁包到达汇聚节点后还将发出一个后向蚂蚁包,此包将沿着原路径返

109·

回,则可以利用这项机制获取时间延迟。

当每个前向蚂蚁经过每个节点的时候,该节点将转发该蚂蚁包,同时为该前向蚂蚁包设置一个计时器。

当后向蚂蚁到达后,计时器的时间则可以作为该节点的延迟值。

由于并不是每个蚂蚁包都会有后向蚂蚁包,所以该计时器应设置一个最大值以及一个门限。

当计时器在超过最大值后,并没有后向蚂蚁包的到来,认为该路径并没有被汇聚节点认可,可放弃对该蚂蚁包的计时。

如果计时器超过门限但在最大值内,后向蚂蚁包到达,则该门限值为延迟值。

3.6Wormhole攻击

在针对无线传感器网络的安全威胁中,虚假路由信息、选择性转发、Sybil攻击都可以依靠密码技术,通过数据加密防止传送内容被敌手破解,同时依靠公钥体制,实施双向身份认证安全保障,防止非法节点接入无线传感器网络以及恶意节点改变身份。

目前,国内外关于无线传感器网络的安全路由研究开始起步,提出了一些安全路由协议,如INSENS、TRANS等。

这些安全路由协议一般采用链路层加密和认证、多路径路由、身份认证、双向连接认证和认证广播等机制来有效地抵御外部伪造的路由信息、Sybil攻击和Helloflood攻击。

可以应用到现有的路由协议,从而提高路由协议的安全性。

但是针对Sinkhole,特别是Wormhole此类的路由能量黑洞安全攻击,一般的无线传感网路由协议缺乏相应的对策。

当无线传感器网络规模达到一定程度时,都要进行分簇算法选出簇头以对网络分区管理。

蠕虫洞可以将不同分区里的节点距离拉近,使彼此成为邻居节点,破坏无线传感器网络的正常分区。

蠕虫洞最简单的实现形式是位于两个多跳节点之间,通过攻击点强大的收发能力实现两个节点的报文中继,使客观上是多跳的路由节点误以为彼此单跳。

两个蠕虫洞联合作用可以实现污水池攻击。

如图2所示,一个蠕虫洞攻击点A位于基站的附近或是与基站单跳距离,另一个蠕虫洞攻击点B位于一个网络分区内,通过两个攻击点之间低延迟、高带宽的链路中继,使攻击点B所在的分区内所有的节点误以为自己与基站距离双跳或者三跳,从而改变自己的路由。

发送基站的数据报文全由攻击点A和攻击点B来转发。

此时攻击点B就成了网络上的一个“污水池”。

图2Wormhole攻击

3.7针对Wormhole攻击的无线传感器网络安全

路由算法

3.7.1修改Hello包交互模式

为了对抗Wormhole对无线传感网路由的攻

击,在第2节的群体智能优化算法中引入相邻节点

可信度,修改蚁群信息素为

11

(/inf(,(,

PmormationmkWCredibilityAB

αβ

=+−

(5

其中,

α和

β是权值系数。

这样的路由选择,考虑了时延、丢包率和剩余

能量等因素,即可建立基于可信度的无线传感器网

络可信安全路由,应对节点安全问题,提供安全可

信的无线传感器网络环境。

Wormhole攻击中,需要2个攻击者联合攻击,

离基站近者可以直接地与离基站较远的进行高带

宽、低延迟的通信。

这样,离基站较近的敌手可以

把基站附近的节点的通信信息转发到离基站较远

的攻击节点处,这样远方节点可以接收到近处节点

的Hello等广播信息,会误认为远方节点为自己的

邻居节点,这样远方节点回把自己根本到达不了的

近节点认为是路由的下跳地址,甚至采用增大功率

的方式试图连接到该节点,直至能量耗尽而死亡。

假设离汇聚节点近的攻击节点为A,远处节点

为B。

在实施了身份认证的无线传感网中,

Wormhole攻击中的攻击点A和B无法破译报文内

容。

而且A是单向的转发其附近区域的报文到B,

然后由B在其附近转发该报文,这样可以让B附近

的节点误认为A附近的节点为其邻居节点,因而产

生错误的路由。

但是通常B节点并不把其附近的报

文发送给A区域,因为在密码措施的保护下,敌手

无发破解报文内容,如果B确实要转发报文,则不

能选择性的转发,只能全部转发,这样A和B实际

形成了类似于网桥一样的设置,不能破坏无线传感

网。

因此,在Wormhole攻击中,可以认为攻击点

110·

通信学报第29卷A到B存在单向的报文转发通道。

Wormhole的攻击主要是依靠使得远端节点误认为邻居中有近端节点存在而实现的。

在我们提出的无线传感网路由算法中,距离跳数是由Hello包确定的。

所有节点在开始工作时定时发送Hello包,所有普通节点自身跳数未确定时在Hello包中设置为未置位标志。

汇聚节点发送的Hello包带有0跳标志,则汇聚节点周围一跳内的节点都会明确自己处于一跳范围内,进而继续传送带有确定距离跳数的Hello包并设定自身跳数,节点收到带有距离跳数的Hello包时,与自身先前的设置比较、更新,直至网络中节点都明确自己离汇聚节点的跳数。

在此方案中,如果攻击点A把汇聚节点周围的报文转发到B区域,B附近的节点会得到错误的则自身距离,并导致错误的路由探测包转发路径选择。

可以改进距离跳数的确定方式来避免该问题。

改进后的方案如下。

由于攻击点A和B并不是存在双向的报文转发通道,因此先前这种简单的单向Hello包确定自身跳数的方法可以改进为双向的方式。

节点并不是发送Hello包来广播自己离汇聚节点的跳数,而是

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2