翻译草稿无线传感器网络大作业资料.docx

上传人:b****5 文档编号:6696916 上传时间:2023-01-09 格式:DOCX 页数:13 大小:47.13KB
下载 相关 举报
翻译草稿无线传感器网络大作业资料.docx_第1页
第1页 / 共13页
翻译草稿无线传感器网络大作业资料.docx_第2页
第2页 / 共13页
翻译草稿无线传感器网络大作业资料.docx_第3页
第3页 / 共13页
翻译草稿无线传感器网络大作业资料.docx_第4页
第4页 / 共13页
翻译草稿无线传感器网络大作业资料.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

翻译草稿无线传感器网络大作业资料.docx

《翻译草稿无线传感器网络大作业资料.docx》由会员分享,可在线阅读,更多相关《翻译草稿无线传感器网络大作业资料.docx(13页珍藏版)》请在冰豆网上搜索。

翻译草稿无线传感器网络大作业资料.docx

翻译草稿无线传感器网络大作业资料

2.3Intermediatestep

RegardingtheGPSRprotocol,thebestneighbornodeisthenearestnodetothedestination.

WemodifythisruleinGPSRandaddarestrictionforselectingthebestneighborsbasedonthe

listofprivatekeys.

2.3中间步骤

对于GPSR协议来说,最佳邻居节点是到目的地的最近的节点。

我们在GPSR协议中修改这个规则,并且基于私人密钥列表对选择最佳的邻居节点添加一个限制。

Inotherwords,whennodeAfindsthebestneighborBfromitsneighborhoodtable,thelistofprivatekeysofnodeAneedstobecomparedwiththelistofprivatekeysofnodeB.

Then,nodeBisselectedasanextnodeifandonlyifatleastoneprivatekeyofnodeAandBisselectedfromthesamematrix.

Iftheyhavenosimilarmatrices,nodeBiseliminatedfromtheneighborhoodtableandthisphaserepeatsagaintofindthebestneighborhoods.

换句话说,当节点A从它的邻居节点表中找到最好的邻居节点B时,A节点的私钥列表需要和B节点的私钥列表进行比对。

然后,节点B将会被选择作为下一跳节点当且仅当节点A和B的至少一个私钥是选自同一矩阵。

如果节点A和节点B没有相似的矩阵,那么节点B将从节点A的邻居节点列表中移除,这个相位会继续重复以找到节点A最好的邻居节点。

wherethelistofprivatekeysofnodeBisPrBandPrAisthelistofprivatekeysofnodeA.

2.3.1Sharedkeygenerationphase

Whenthebestneighborisselected,thenodeneedsasharedkeytocommunicatewithits

neighborssecurely.ThesharedkeyiscreatedforeachpairoftwonodesthathaveaprivatekeyfromthesamematrixPi.

Forexample,ifnodesiandjhaveakeyformmatrixP1,theshared

keycanbecalculatedby:

2.3.1共享密钥生成阶段

当最好的邻居节点被选中时,该节点需要一个共享的密钥来安全地与它的邻居节点进行通信。

对于每一对拥有来自同一矩阵Pi的私有密钥的两个节点,共享密钥都会被创建。

例如,如果节点i和节点j有一个来自矩阵P1的密钥,那么节点i和节点j之间的共享密钥可以通过下式进行计算:

11月9日翻译至此

WehavementioneditearlierthatPrissymmetricmatrix,

我们已经提到过它公关是对称矩阵,

Then,theresultofP1_kPisasymmetricmatrixwithsizeN×NinwhichSKij=SKjiisthesharedkeybetweennodesiandj.

然后,结果

是一个大小为N×N的对称矩阵,在这个矩阵中

,并且它们是节点i和节点j之间的共享密钥。

Aftergeneratingthesharedsecretkey,thepacketandtheselectedindexaresenttothebestneighborbyusingthesharedkey.

当产生共享密钥后,数据包和选定的索引通过使用共享密钥被送到最好的邻居节点。

Itisimportanttomentionthatweassumeournetworkiscompletelydenseandeachnodehasatleastoneneighborwiththesamespecification.

在此有必要提到的是,我们假设我们的网络是完全致密的,并且每个节点至少有一个具有相同规格的邻居节点。

2.3.2Verificationphase

Whenthepacketisreceivedbythebestneighbor(forexamplenodeB),thisnodeextractstheindexfromthepacketandregeneratethesharedkey.

2.3.2验证阶段

当数据包被最佳邻居节点(例如节点B)接收后,那么该节点将从数据包中提取索引,并且再生共享密钥。

Then,nodeBcreatesanACKmessage,signsitbyusingasharedkey,andsendsittonodeA.

然后,节点B创建一个ACK消息,通过使用共享的密钥将该消息进行标记,并将其发送给节点A。

IftheACKmessageisverifiedbynodeA,nodeBisatrustednode,otherwisenodeBisamaliciousnode.

如果这个ACK消息通过了节点A的验证,那么节点B就被认为是一个可受信任的节点,否则节点B被认为是一个恶意节点。

Therefore,NodeAgeneratesanalarmmessageandbroadcasttothenetworkthatthenodeforeliminatingthemaliciousnodefromtheirneighborhoodtables.

因此,节点A将产生一个报警信息,并向网络进行广播,告知网络中其它节点应该从他们的邻居表中消除该恶意节点。

2.4DestinationStep

Whenapacketisreceivedbythedestinationnode,theprobabilityofwormholeattackhappeningischeckedbasedonthedistancebetweensourcenodetothedestinationnodeandthenumberofhopsfromsourcetodestination.

Anecessaryconditionfordetectingwormholeindestinationnodeis:

2.4目标步

当数据包被目标节点接收后,根据源节点到目的节点之间的距离和源节点到目的节点之间的跳数,虫洞攻击发生的概率可以被测算到。

用于检测目标节点的虫洞的必要条件是:

wherethelocationofthesourcenodeis(xs,ys),(xd,yd)isthelocationofthedestination,Ristheradiorangeofnodes,numberofhopsfromsourcetodestinationisshownbyh.

Whenthewormholeisdetected,arequestpacketissenttosourcenodeinordertosendapacketagainfromanotherpath.

上式中,

是源节点的位置,

是目的节点的位置。

R是节点的无线广播范围半径,从源节点到目的节点的跳数由h显示。

当检测到该虫洞时,一个请求数据包将被发送到源节点,以便源节点从另一个路径中再次发送一个数据包给目的节点。

 

3.1Missdetectionprobabilityanalysis

3.1漏误检测概率分析

Missdetectionprobabilityisacrucialmetrictoevaluatewormholedetectionmethods.

漏误检测概率是评价虫洞检测方法的一个重要指标。

 

Accordingtokeydistributionofthismethod,thereareypotentialprivatekeysforNsensornodesinthenetworkandeachsensornoderandomlyselectsαprivatekeys(α≤y).

根据该方法的主要分布,在网络中的N个传感器节点中有y个潜在的私人密钥,并且每个传感器节点随机选择α个私人密钥(α≤y)。

Therefore,theprobabilityofaspecifickeybelongingtoonenodeisequaltobaycwhilethemaliciousnodesdonothaveaprivatekey.

因此,一个特定的密钥属于一个节点的概率是等于

,而恶意节点没有一个私人密钥。

 

Iftheadversaryisabletocompromisexnodes,theprobabilitythatjustmnodesfromxnodes(m≤x≤_N)containthespecifickey(

)fromypotentialprivatekeysiscomputedby:

如果对手能够向x节点妥协,仅仅是m节点从x节点(m≤x≤_N)包含从潜在的私人密钥y的概率可以通过下面公式计算:

 

Therefore,theprobabilityofbreakingonelinkbyanadversaryiscalculatedinbelowformula:

因此,被对手打破一个链接的概率可以通过下面的公式来计算:

 

Wherexisthenumberofcompromisednodes,numbersofselectednodesareshownbym,yis

thenumberofpotentialprivatekeysandαisequaltothenumberofprivatekeysforeachnode.

其中,x是妥协节点的数目,选定的节点的数目由m表示,y是潜在私人密钥的数,α是每个节点的私钥数目

 

Tocreateawormholeingeographicroutingprotocolnecessitatestwoormoremaliciousnodestoreceivepacketsatonepointofthenetworkandforwardthosepacketstoanotherlocationbyawirelessorwiredtunnel.

在地理路由协议中创建一个“虫洞”,需要2个或多个恶意节点在网络的一个节点处接收这些数据包,并且通过无线或有线通道将这些数据包转发到另一个位置。

Therefore,asshowninFig.8,theadversaryneedstobreak

morethan1linktocreatethewormholeattackinthenetwork.

因此,如图8所示,对手需要突破1个以上的链接来创建网络中的“虫孔”攻击。

Figure8.Creatingwormholebybreakingtwolinkingeographicroutingprotocols.

图8在地理路由协议中通过断开链接来创建虫洞

Iftherearehhopsfromsourcenodetodestination,theadversaryneedstobreakjlink

(j

如果有从源节点到目的地的跳数为h,对手需要打破j条链路(j

那么,由攻击者创建虫洞的概率为:

whereh=thenumberofhops,j=thenumberofbrokenlinks,x=thenumberofcompromised

nods,αindicatesthenumberofprivatekeysforeachnodeandyisthenumberofpotentialprivate

Keys.

此处,h为跳数,j为断开链接的数目,x为妥协节点的数目,α表示每个节点的私钥数量,而y为潜在私人秘钥的数目。

(11月4日翻译至此)

Fig.9showstheprobabilityofabrokenlinkwherethenumberofpotentialprivatekeysis6(y=6),

thenumberofprivatekeysis3,4,or5(α=3,4,or5),themaximumnumberofcompromisednodesis100(x=100)andthenumberofhopsfromsourcetodestinationnodeisequalto10(h=10).

图9显示了一个断开连接的概率情况,其中潜在的私钥的数目是6(y=6),

私有密钥的数量是3,4,或5(α=3,4,或5),妥协节点的最大数目为100(x=100),从源到目的节点的跳数等于10(h=10)。

Itcanbeseenthatwhentheamountofcompromisednodesarelessthan55,theattackercannotbreakthelink,butwiththeincreaseofthenumberofcompromisednodes,theprobabilityofbrokenlinkisincreasingtootillthenumberofcompromisednodeisequalto70andtheattackercanbreakthelink.

可以看出,当妥协节点的数量少于55时,攻击者无法打破连接,但是,随着妥协节点数量的增多,断开链接的概率也越来越高,直到直到被损害的节点的数目等于70为止,此时攻击者可以打破连接。

Fig.9alsoshowsthatwhenthenumberofcompromisednodesislessthan55ormorethan65,theadversarycannotcreatethewormholeattackotherwisethemaximumrateofmissdetectionwormholeisabout0.3whenthenumberofcompromisednodesisfrom55to65(S1Table).

图9还表明,当被损害的节点的数目是小于55或超过65时,对手无法创建“虫洞攻击”。

否则当损害的节点的数目是从55到65(S1表)时,误检虫洞的最大速率约为0.3。

图9在y=6和(3、4或5)时,断开连接的概率

图10y=6(α=3、4或5)时的误检率

InFig.10,thecomparisonoftheprobabilityofmissdetectionisillustratedwhenthenumber

ofprivatekeysis3,4,or5(α=3,4,or5)andthenumberofhopsfromsourcetodestination

nodeisequalto10(h=10).Asitisshown,ourmethodisabletodetectalmostall

wormholeattacks(S2Table).

在图10,对误检率的比较说明,当私钥数目为3、4或5(α=3、4、或5)时,从源节点到目的节点的跳数等于10(h=10)。

正如它所示,我们的方法是能够检测到几乎所有的虫洞攻击(S2表)。

3.2SimulationSetup

3.2仿真设置

WeusesimulatorNS-2toevaluatetheperformanceofourschemefordetectingwormholeattack

ingeographicroutingprotocols.

我们使用模拟器NS-2去评估在地理路由协议中我们用于检测虫洞攻击的计划的性能。

Wedeploy200nodesrandomlyinasquareareaofsize1000*1000平方米squareareawithmultipleholesinside.

我们将200个节点随机部署在一个面积为1000*1000平方米的正方形区域的多个洞里面。

Thetransmissionrangeofeachnodeissetto150m.Thenumberofmaliciousnodesisconsideredbetween2to10nodes,whichcanchangetheirlocationtocreatethewormholeattack.

每个节点的传输范围被设置为150米。

恶意节点数目被认为是2到10个节点之间,这些恶意节点可以改变自己的位置,以创建“虫洞”攻击。

WeimplementtheGPSRroutingprotocolandthenimprovethestructureofbeaconandneighborhoodtablebasedonourmethod.

我们实现了GPSR路由协议,然后基于我们的方法,改善了信标结构和邻域表。

 

Eachnodebroadcaststhebeaconpacketsperiodicallywithanominalintervalof0.3secondstoupdateitsneighborhoodtable.

每个节点定期广播信标数据包,并以0.3秒的时间间隔更新其邻域表。

Wepresentourresultsafteraveragingof100simulationruns.All

simulationparametersareshownintheTable1.

平均每100个模拟运行后,我们发布一次结果。

所有的仿真参数如表1所示。

(11月5日翻译至此)

Beforesimulatingourmethod,theimpactofwormholeattacksongeographicroutingprotocols

isillustratedinFig.11.

在模拟我们的方法之前,图11中已说明了网络攻击对地理路由协议的影响。

Wetransfer1250packetswithin20hopsandmonitorthenetworktofindthenumberofpacketsthataresentthroughthemaliciousnodes,arecalleduntrustedpackets.

我们在20个跳数内传输1250个数据包并且监控这个网络以找到那些通过恶意节点发送的被称为不受信任的数据包的数量。

Asitisclear,thewormholeattackiscapableoftransferringnearly60%ofthepackets.

Sincethemaliciousnodesareabletochangeordropthepackets,itisnecessarytoprotectthisnetworkagainstwormholeattack(S3Table).

因为它是透明的,所以该虫洞攻击是能够传输近60%的数据包的。

由于恶意节点能够改变或放弃这些数据包,所以有必要保护这个网络免受虫洞攻击(S3表)。

 

表1仿真参数

仿真参数

路由协议

GPSR

节点数目

200

传输范围

150米

恶意节点数

2—10

数据包大小(字节)

512

交通类型

CBR

停顿时间

50秒

运动模型

随机路点

虫洞数目

1—5

模拟区域(平方米)

1000*1000

Figure11.Theeffectofwormholeattackongeographicroutingprotocols

图11虫洞攻击对地理路由协议的影响

3.2.1Wormholedetectionrate

3.2.1虫洞检测率

Thewormholedetectionrateisdefinedastheratioofthenumberofdetectedwormholeover

thetotalnumberofattacksbytheadversariesinthenetwork.

虫洞检测率被定义为被检测到的虫洞攻击的数目和网络中的敌人发

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1