无线传感器网络恶意节点溯源追踪研究.docx
《无线传感器网络恶意节点溯源追踪研究.docx》由会员分享,可在线阅读,更多相关《无线传感器网络恶意节点溯源追踪研究.docx(32页珍藏版)》请在冰豆网上搜索。
无线传感器网络恶意节点溯源追踪研究
毕业设计(论文)
题目:
无线传感器网络恶意节点溯源追踪研究
学生姓名:
宋佳
学号:
2010013518
所在学院:
信息工程学院
专业班级:
通信1002
届别:
2014届
指导教师:
周先存
皖西学院本科毕业设计(论文)创作诚信承诺书
1.本人郑重承诺:
所提交的毕业设计(论文),题目《无线传感器网络恶意节点溯源追踪研究》是本人在指导教师指导下独立完成的,没有弄虚作假,没有抄袭、剽窃别人的内容;
2.毕业设计(论文)所使用的相关资料、数据、观点等均真实可靠,文中所有引用的他人观点、材料、数据、图表均已标注说明来源;
3.毕业设计(论文)中无抄袭、剽窃或不正当引用他人学术观点、思想和学术成果,伪造、篡改数据的情况;
4.本人已被告知并清楚:
学校对毕业设计(论文)中的抄袭、剽窃、弄虚作假等违反学术规范的行为将严肃处理,并可能导致毕业设计(论文)成绩不合格,无法正常毕业、取消学士学位资格或注销并追回已发放的毕业证书、学士学位证书等严重后果;
5.若在省教育厅、学校组织的毕业设计(论文)检查、评比中,被发现有抄袭、剽窃、弄虚作假等违反学术规范的行为,本人愿意接受学校按有关规定给予的处理,并承担相应责任。
学生(签名):
日期:
年月日
目录
1绪论2
1.1无线传感器网络概述2
1.2无线传感器网络的体系结构4
1.3无线传感器网络的系统特点4
1.4无线传感器网络的应用前景6
1.5无线传感器网络的安全概述7
2恶意节点的溯源追踪的基本解决方案10
2.1研究背景10
2.2基于标记的溯源追踪方案11
2.3安全性分析15
3溯源追踪的标记性能分析及改进的标记方法15
3.1标记性能分析与改进的必要性16
3.2标记方法性能分析16
3.3改进的标记方法18
3.4安全性分析22
3.5本章小结22
参考文献:
23
无线传感器网络恶意节点溯源追踪研究
学生:
宋佳(指导老师:
周先存)
(皖西学院信息与工程学院)
摘要:
无线传感器网络(WirelessSensorNetworks,WSN),因为它的低成本、低功耗、自组织和分布式的特点带来了一场信息的革新,使无线传感器网络是现在广泛应用于军事和民用等各个领域中。
但是由于无线传感器网络的应用广泛和节点的特点,无线传感器节点经常被攻击者攻击,然后攻击着通过被攻击的节点来对WSN发动恶意攻击,所以安全性对于无线传感器网络来说是非常关键的。
本文主要介绍的是针对虚假数据注入攻击的溯源追踪的方法,概要介绍无线传感器网络的基本结构、系统结构和应用前景。
然后详细阐述了一个解决大量虚假数据注入的攻击的溯源追踪的基本方法,深入分析了基本的标注方法中的安全性和局限性。
并针对对基本的标记方法的一些不足进行分析,给出了一个改进的标记方法方法-层次式标记方法。
关键词:
无线传感器网络,节点,溯源追踪
ResearchonTracebackMechanisminWirelessSensorNetworks
Student:
JiaSong(FacultyAdviser:
XiancunZhou)
(CollegeofInformationEngineering,WestAnhuiUniversity)
Abstract:
Wirelesssensornetworks(WirelessSensorNetworks,WSN),becauseofitslowcost,lowpowerconsumption,thecharacteristicsofself-organizationanddistributedaninformationbroughtinnovationstomakewirelesssensornetworksarenowwidelyusedinmilitaryandcivilvariousfields.However,duetothecharacteristicsofwirelesssensornetworksarewidelyusedandnodes,wirelesssensornodesareoftencapturedbyanattacker,thenattacktolaunchmaliciousattacksontheWSNnodeiscapturedthrough,sosecurityforwirelesssensornetworksiscrucial.
Thispaperdescribesamethodtraceabletostarttrackinganoverviewaboutthebasicstructureofthewirelesssensornetwork,systemarchitecture,applicationprospectsandotherbasics.Thenthebasicmethodforsolvingalargenumberoffalsedatainjectionattackstraceabletrack,andthismethodwereanalyzed.Finally,thelackofsomebasicmethodsofanalysis,andthenproposedanimprovedmethod-amethodofhierarchicaltag.
Keywords:
WSN,SensorNode,Traceabilitytrack
1绪论
美国先进国防研究项目局DARPA在20世纪70年代的项目中提出了无线传感器网络的概念,从此无线传感器网络进入了人类的生活[1]。
最近的这些年里,在电子产业的研究方面有着巨大的进展,比如说通信技术和集成电路技术都在这些年里在被大量的研究和开发,因此现在的无线传感器的生产得到了更新的技术支持,可以生产出更微型更低功耗的无线传感器,所以在这年中无线传感器网络技术得到了了更广阔的发展[1]。
因为现在人类的生活中处处都可能用到WSN,WSN技术的发明也给人类生活带来了许多便捷,所以WSN在生活的中各个领域中都受到了重视。
在现在的军事等一些对数据的保密性要求很高的领域中也使用无线传感器网络技术。
在这些领域中,收集处理的数据需要保密,不能让不相关的人员也收集到这些数据,比如说军事战争中,如果信息数据被敌方知道,可能就导致一场战争的失败。
因此对于这些领域中,WSN如何防御敌方的入侵这个问题有着相当重要的意义。
本论文主要针对恶意节点的溯源追踪展开研究。
本章首先对WSN的基本系统结构、特点、应用前景和安全性加以概述。
1.1无线传感器网络概述
无线传感器网络典型的体系结构如图1.1所示,由大量传感器节点(SensorNode)、汇聚节点(SinkNode)或基站(BaseStation)、互联网(Internet)
或其他连接、任务管理节点等部分组成的一个多跳的自组织的网络系统[2]。
SensorNode是一个有着简单的计算,储存和通信能力的微型系统,因为SensorNode布设之后能量不能补充,只能由自身携带的电池充能,所以SensorNode的能量十分有限。
相比之下汇聚节点或基站的处理能力、储存能力和通信能力较强,能量一般不受限制,可以把收集到的数据通过有线网络连接或其他连接的方式发送到远程管理节点。
用户在管理节点中发布命令,管理节点再通过网络把命令传送到汇聚节点中,汇聚对接收到的命令做出相应的处理,从而控制整个网络的运行。
在WSN布置传感器节点时是随机把传感器节点布置在任意位置的,所以我们不可能预先就知道节点被部署的位置;节点与节点之间是通过无线的方式连接在一起的,节点与节点之间的通信采用多跳(Muti-hop)或单跳(One-hop)的方式;因为自身的限制,一个节点的各项能力都不是很强,但是通过各个节点间的合作就能完成整体任务。
微型传感器节点的典型结构如图1.2所示,由传感器模块、模数(AD)转换模块、处理器模块、射频模块和电源管理模块组成。
传感器模块负责采集节点周边环境中用户感兴趣的多种物理信号;AD转换模块负责调整信号使其在模拟和数字形式之间转换;处理器模块负责控制节点来对收集到的数据进行处理和储存;射频模块(无线通信模块)通过无线网络使节点与节点之间得到通信交流;电源管理模块通常都是通过节点中携带的电池来为节点提供能量[1]。
汇聚节点则与传感器节点有所不同,该节点计算能力强、存储空间大,无线通信能力和抗干扰能力也很强,它可以连续获得能量,因此寿命长。
汇聚节点一般情况位于网络外部,在WSN系统中汇聚节点不一定只有一个,可能会有多个来协同工作。
汇聚节点的主要作用是发布数据收集指令,控制网络中各节点的行为,检测网络运行状况,处理各节点采集的数据(如聚合计算),形成用户所需的有价信息;用户可以通过控制汇聚节点来获得整个WSN区域中的数据。
1.2无线传感器网络的体系结构
无线传感器网络的体系结构就是对WSN中的各个部分所应完成的工作进行定义说明。
WSN的网络体系结构与我们通常所了解到的传统的计算机网络的体系结构有着一些区别,图1.3中表示的结构就是WSN的体系结构。
在图中可以看出分层的网络通信协议、网络管理技术以及应用支撑技术这3个部分组成了WSN的网络体系结构。
分层的网络通信协议结构与计算机网络中的TCP/IP协议体系结构有点相似;网络管理技术是用户用来管理节点的运行和整个网络的运行的;由于有了分层通信协议和网络管理技术的奠基才有了应用支撑技术[2]。
分层的网络通信协议有物理层、数据链路层、网络层、传输层和应用层组成。
物理层主要是对节点中的数据进行调制,并且发送和接收调制后的数据;数据链路层主要是为数据分配信道,对分配的帧进行检测和对数据传输中的产生的差错进行控制;网络层主要是生产数据传输的路由和对路由接口的选择,通过节点间的合作可以多个节点来完成一些大型的任务[3]。
图1.3无线传感器体系结构
1.3无线传感器网络的系统特点
面向任务
无线传感器网络是一个针对任务的不同可以自己演化的自组织系统。
WSN对于不同的任务会对自身的网络资源分配、各个节点之间的合作方式、节点之间的通信的交互方式选择一个能针对此任务的一个最佳选择,而不是只对网络通信的质量有要求。
大规模组网
因为单个的节点的能力是有限的,不能完成一些复杂的任务,所以一般在一个范围中会大量的部署节点,通过这些节点单个检测一定的区域,然后大量节点之间的合作就会对整个区域都检测到。
而且大量节点之间的交流和合作还可以完成一些大型的复杂的任务。
但是这种大规模节点的合作对节点之间网络传输的管理和维护有着严格的要求。
自组织,网络安全性较差
在无线传感器网络的应用中传感节点一般都是随机布设的,而且可能有的节点会出现故障或者无线网络连接不稳定等情况。
但是因为无线传感器网络的自组织特性,而且网络可以控制节点的配置和管理,所以网络可以控制节点加入或离开网络,因此网络中如果有个别的节点出现问题是不会影响到整个网络的。
因为少量的节点故障不会影响整个网络所以网络的抗毁灭性很强。
但是由于网络中的节点大量的部署、节点之间通过无线的方式通信这使得网络的安全性不是很高,容易被外人窃听或入侵,因此对于网络中的信道加密和对外界的抗干扰能力等一些安全防护措施都需要非常的重视。
高冗余
节点数量众多,分布密集。
多个节点对信息的处理可以使节点收集到的数据更准确,同时多个节点同时处理一个任务可以提高完成任务的有效性和可靠性。
以数据为中心,数据传输方向性强
无线传感器网络是基于任务的网络,用户不关心数据是从哪个或哪些节点获取的,而是关心数据本身,数据的属性比该数据所在的节点的ID更重要,这对网络的路由协议涉及提出了新的挑战。
一般情况下,查询、管理以及配置等信息是从用户向网络中的节点发布,而监测、事件驱动上报等信息是从分布在监测区内的传感节点向汇聚节点传送,进而到达用户。
在网信息处理
因为用户需要的是最后的结果数据,网络中数据怎么形成的不是很重要,并且WNS有着高冗余的特点,所以需要通过在网处理来降低冗余和提高效率。
1.4无线传感器网络的应用前景
无线传感器网络在军事、环境监测与预报、工农业生产、医疗健康、智能大厦和其他商业领域都有极为广阔的应用前景。
在现在的时代中,无线传感器网络已经逐渐深入到我们人类社会的各个角落,改善着人们的工作和生活方式[3]。
1.4.1军事领域
因为无线传感器网络可以快速布设节点来组件网络,而且节点比较隐秘,一般很难察觉,所以无线网络在战场上被广泛使用。
在战场上一般通过飞机或者导弹在敌方区域中部署传感器节点来组建无线传感器网络,然后通过节点收集到敌方军队的一些重要信息,比如敌方兵力部署等。
如果部署生物或化学传感器的话就能知道敌方使用生化武器的状况。
此外,在现在的和平年代,可以在国家的边界上部署大量的传感器节点,这样如果有敌人从边界对我国进行入侵,就可以被无线传感器节点探测到,使我们可以更及时的做出反应。
1.4.2环境监测和预报
随着自然生态和环境问题的日益突进,自然环境的保护逐渐被人类所关注和重视。
无线传感器网络的出现使环境监测和预报变的更加简单。
通过部署在特定区域中的无线传感器网络,我们可以了解相关环境参数,研究和处理相关的环境和生态问题,如动物栖息地生态监测、气象和地理研究等。
无线传感器网络还可通过监测降雨量和河水水位来预测是否可能发生洪水,实现灾难预警。
同样的,无线传感器网络还可以对火灾和地震进行预警。
1.4.3医疗健康
无线传感器网络在医疗健康方面也有着广泛的应用,在医院内可以部署节点来检测医生和患者的行动,可以在患者身上部署节点来检测患者的身体的各项指标来检测患者的健康,当突发异常时,医院的医生可以对患者迅速作出反应。
另外,可以在家中和老年人身上也部署一些传感器节点,然后通过网络对家中和老年人身上的节点进行管理,可以对老年人的生理状况进行远程实时监控,并在必要的时候以最快的速度进行救护。
1.4.5物联网相关应用
新一代的信息技术中一个比较重要的部分就是物联网(InternetofThings),内涵包括两层意思;第一,物联网仍然是互联网中的一员,是从互联网中拓展而来的,其核心还是互联网;第二,物联网就是在任意物品中也部署网络,使物品之间也可以通过网络来是实现信息的交换。
物联网在生活中的应用也很广泛,比如说智能楼宇、智能交通和智能家居等很多领域中都涉及到了物联网技术。
1.5无线传感器网络的安全概述
1.5.1概述
因为无线传感器网络的在生活中的各个领域都有着广泛的应用前景,所以在生活受到了人们的关注。
在现在的军事等一些对数据的保密性要求很高的领域中也使用无线传感器网络技术。
在这些领域中,收集处理的数据需要保密,不能让不相关的人员也收集到这些数据,比如说军事战争中,如果信息数据被敌方知道,可能就导致一场战争的失败。
因此对于这些领域WSN是否安全对于整个应用都是很重要的。
但是由于网络中的节点大量的部署、节点之间通过无线的方式通信和传感器节点的一些限制,使得无线传感器网络极易受到外人的攻击,因此,对于无线传感器网络的安全性的研究和探索一直是现在科研领域中的一个热点[2]。
因为WSN的自身的一些特性,所以WSN可能受到各种攻击。
无线信道的脆弱性
在有线网络中,攻击者攻击网络时需要通过物理连接到网络中,并且需要突破用户的防火墙等保护措施,但是无线传感器网络是通过无线网络来连接的,这就使攻击者可以通过无线来窃听或者拦截在无线信道中传输的数据,使攻击者的入侵变的更加简单。
节点资源有限
在单个的传感器节点中,节点的计算能力、通信能力、存储能力和电池电量都是有限的,所以在节点中不可能实现一些比较大型的密码系统,同时攻击者可以俘获节点使节点重复发送一些数据包,这样一来就会使本身电池电量就有点的节点把能量耗尽,使得节点报废。
有限的通信能力
在传感器网络中,传感器节点的通信能力比较有限,通信的带宽比较窄。
而且在节点部署的地区可能会受到外界因素的影响,比如高山地形,天气的变化等因素,使得传感器节点可能无法连接到网络中,还有就是节点的通信半径比较小,一般只有几十米,这些因素都对节点的通信能力产生的严重的影响。
有限的电源能量
传感器节点都是通过干电池来提供所需的能量的,而且节点的电池无法的到更换,所以节点的能源十分有限。
如果一些节点的能量被消耗殆尽就会被网络废弃,所以说节点的能量是限制节点的一个重要因素。
在节点中主要是计算可通信需要消耗电池的能量,因为能量的有限,所以使得节点的通信和计算能力都十分有限。
一直到现在节点的能源问题还是没有得出有效地解决方案,因为节点是随机部署在野外的,能量的消耗不能得到有效地补充,这也是现在无线传感器网络研究中的一个比较重要的问题。
有效地计算能力
无线传感器节点中都镶嵌着处理器和存储器,处理器负责对节点数据的计算,存储器负责对节点数据的存储。
但是单个的节点的处理器的计算能力不是很强,存储器的容量也不大,所以单个节点的能力是有限的,所以当网络需要完成大型任务时,需要多个节点直接进行协作处理。
网内数据处理
在传统的网络中,消息必须通过通过端到端的通信机制,而WSN中,传感器节点都要把收集到的数据传送到汇聚节点中,但是两个相邻的无线传感器节点收集到的数据可能差别不大,如果同时把两个相似的数据都传送到汇聚节点会造成传输带宽和能量的浪费,所以就需要网络要对数据进行处理,去除融合相似的数据,这就需要网内数据处理,因为传统的端到端的机制很难实现。
部署在物理环境中
无线传感器节点一般都是在野外的,布设时在野外随机布设,因为在野外没有必要的防护措施,所以攻击者可以很简单就攻击一个节点,获得节点中的数据,同时攻击者可以通过被俘获的节点向WSN发起攻击,来破坏网络,比如向网络中发送很多虚假数据或者发动dos攻击等。
1.5.2无线传感器网络安全攻击形式
物理层的攻击
拥塞攻击
攻击者获取WSN的工作频段,然后向WSN的工作频段中连续不断的发送一些无用的数据信号,使得在攻击者的发射半径内的传感器节点受到干扰而无法正常工作[3]。
物理篡改
攻击者在野外俘获一个无线传感器节点,得到节点中的密钥等数据信息,然后通过节点密钥来访问上层的数据信息。
链路层的攻击
碰撞攻击
在无线传感器网络中,设备都是通过无线网络来进行数据传输的,但是同时有两个或两个以上的设备发送数据时,发送的信号就会出现信号的叠加,而接收设备很难把叠加的信号分离出来。
而且如果数据包中的数据只要有一个字节出现冲突,节点就会把数据包整体全部都丢弃。
耗尽攻击
攻击者通过协议上的漏洞,使网络一直处于通信状态,以此来耗尽节点中的能量,比如在链路层中,一个数据包传输后发现数据包出错,网络就会重新传输一次数据包,因此攻击者利用俘获的节点,不断的向网络中重发数据包,以此来消耗网络的资源。
非公平竞争
如果在网络中数据包的传输是有着优先级的,攻击者会通过恶意节点向优先级比较高的节点发送数据包,以此来占用信道,使得其他向高优先级发送数据的节点在通信中处于劣势[2]。
网络层的进攻
虚假路由信息
攻击者对路由信息进行修改或重放,使得网络中的路由产生了抑制或吸引网络流量、源路由的缩短或延伸,因此产生了消息数据的错误、端到端的延迟会被增长等一些问题[3]。
选择转发
无线传感器网络中的传感器节点都有两种功能,一个可以当做终端,另一个是当做路由,当数据包传送到节点后,节点需要将收到的数据包转发到下一个节点,而且必须一丝不苟的把数据包全部转发,但是如果节点被攻击者俘获,攻击者会把节点接收到的数据包中的数据丢弃一本分或者全部,这样数据包就不能完整的传送到目的节点中[3]。
槽洞攻击
攻击者在汇聚节点和恶意节点之间产生一个高质量的传输路线,使得其他节点都通过此线路来传输数据,因此这个节点就可以吸引这个区域内的大部分的流量,从而产生了一个流量的槽洞(Sinkhole)。
女巫攻击
攻击者俘获一个节点,然后用此节点在网络中来扮演一些虚构的节点,其他节点传输数据包时不知道这些由恶意节点扮演的节点是虚构的,所以向这些节点传输的数据包都会被恶意节点获得,这种攻击方式称为女巫(Sybil)攻击,恶意节点称为女巫节点。
虫洞攻击
攻击者在网络中俘获两个节点成为恶意节点,其中一个节点需要离汇聚节点比较近,另一个节点离汇聚节点比较远,距离汇聚节点远的恶意节点向网络中宣称和汇聚节点附近的节点的传输路线有着高带宽并且低时耗,因此恶意节点周围的节点都把数据包发送给恶意节点进行转发,恶意节点就获得了周围节点的数据。
2恶意节点的溯源追踪的基本解决方案
在无线传感器网络中,传感器节点很容易被攻击者俘获,然后攻击者通过这个恶意节点向网络中发送很多的虚假信息,攻击者通过这种方法来耗尽无线传感器网络的资源,同时也会对数据的采集结果产生影响,从而影响到网络的正常工作。
为了保证WSN的正常工作,使网络的资源得到充分利用,我们需要找到攻击的源头,是我们可以清除或者修理恶意节点。
2.1研究背景
在第一章中简要的介绍了一下WSN的体系结构,从体系结构图中可以看到,WSN一般都是用在监控区域中的传感器节点来收集周围的信息数据的,节点再通过多跳的方式将收集到的信息包传输到汇聚节点中。
如果恶意节点向网络中的汇聚节点发送大量的虚假信息时,会严重危害到无线传感器的应用。
攻击者通过被俘获的恶意节点来向网络中发送大量虚假数据包来耗尽网络的资源,这种攻击网络的方式称为虚假数据注入,是一种恶意节点的攻击方式。
这种攻击方式会严重影响到WSN。
第一,当节点被俘获然后发送大量虚假数据包时,网络就会消耗大量资源来在网络中传输了一些无用的数据包,这就消耗了网络上的资源,还有可能会影响正常的数据传输。
而且节点大量的发送虚假数据包会使节点的能量消耗很多,因为节点的能量有限,大量的能量资源消耗就会使节点的使用寿命减少,从而影响到整个WSN的寿命。
第二,当用户采集和收集到恶意节点发送的虚假数据包时,会对用户分析数据的结果产生影响,使精确性和准确性都降低,从而影响到网络的应用。
所以说对恶意节点的溯源追踪是很有必要的,如果及时定位到恶意节点就能更早的清除恶意节点,从而使网络的安全性大大加强。
在野外的无线传感器节点的安全保护措施不高,容易被攻击者进行物理攻击,被俘获改造后用来攻击整个网络,所以不能一定确定节点发过来的数据就是可信的,而且被俘获的节点可能有多个,攻击者俘获多个节点合谋对网络进行攻击,合谋的节点用来帮助恶意节点来隐藏地址信息,使汇聚节点定位不到恶意节点。
因此在溯源追踪的设计中要考虑到这种问题的出现。
因此,在设计溯源追踪的方案时,我们需要考虑到WSN的特性,WSN的资源是有限的,所以我们定位时要消耗的资源不能太大,而且我们还要考虑到合谋节点的出现。
2.2基于标记的溯源追踪方案
本节基本介绍一种应对虚假数据注入来攻击网络时的溯源追踪方案,并对这个方案的安全性进行系统的分析。
2.2.1安全威胁分析
如图2.1所示是本章考虑的攻击场景,就是攻击者向网络发起虚假数据注入的攻击。
攻击节点就是攻击者用来攻击网络的恶意节点,攻击节