无线传感器资料.docx

上传人:b****6 文档编号:8781688 上传时间:2023-02-01 格式:DOCX 页数:19 大小:1,022.75KB
下载 相关 举报
无线传感器资料.docx_第1页
第1页 / 共19页
无线传感器资料.docx_第2页
第2页 / 共19页
无线传感器资料.docx_第3页
第3页 / 共19页
无线传感器资料.docx_第4页
第4页 / 共19页
无线传感器资料.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

无线传感器资料.docx

《无线传感器资料.docx》由会员分享,可在线阅读,更多相关《无线传感器资料.docx(19页珍藏版)》请在冰豆网上搜索。

无线传感器资料.docx

无线传感器资料

 

计算机科学与技术学院

无线传感器大作业

 

18组

 

2015年11月

 

无线传感器网络中基于地理位置的虫洞检测

 

摘要:

无线传感器网络(WSN)无处不在,因此它需要面对一些高度敏感的安全攻击。

拒绝服务攻击(DoS)被认为是无线传感器网络面临的最具影响的主要威胁。

同时,虫洞攻击是一种潜在的拒绝服务攻击的形式。

此外,制造虫洞攻击比较简单,不过它的检测是平凡的。

与之相反,现有的防御虫洞攻击的方法需要专门的硬件和强大的假设来抵御静态和动态虫洞攻击。

之后的文章介绍了一种检测基于地理路由协议的虫洞攻击(DWGRP)的新方案。

本文主要的贡献是检测恶意节点,并基于成对密钥预分配技术和信标数据包选择最佳和最可靠的邻居节点。

此外,这种新颖的技术是不受任何特定的假设、要求或专门的硬件如一个精确的同步时钟所影响。

所提出的检测方法是通过比较与文献几个相关技术,如接收信号强度(RSS),节点方案认证(ANS),利用追踪数据包的虫洞检测(WHOP),以及结合邻域信息的虫洞检测(WDI)使用NS-2模拟器进行验证的。

模拟分析结果显示在地理路由协议中误报率(FDR)低。

0引言

无线传感器网络(WSN)的安全性在最近得到了很大的关注。

这主要是因为传感器节点具有有限的计算和通信资源,提供一个安全的无线传感器网络中的路由协议是一个复杂任务[1,2]。

无线传感器网络中的路由具有挑战性是因为它独特的特点使得无线传感器网络与其他无线网络不同,比如移动自组织网络(MANET)。

这些特点包括:

a.传统的基于IP的方法在无线传感器网络中是不适用的,因为无线传感器网络中部署了大量的传感器节点。

b.大多数传感器网络的应用将数据传送到特定的基站。

c.由于传感器的电池,存储和处理能力有限,所以传感器节点需要一个特定的资源管理。

d.与传统的无线网络相比,几乎无线传感器网络中的所有节点在部署后都是固定不动的或有非常低的移动性。

e.由于基于位置的数据收集,无线传感器网络中的传感器节点需要一个特定的硬件(例如,全球定位系统)以找到其它节点的位置的。

f.为了增强无线传感器网络中的路由协议的能量和带宽利用率,数据采集过程中的数据冗余必须减少。

尽管在过去几年中有关无线传感器网络的提高已经取得了相当大的进展,从研究人员角度来看提供一个安全的路由协议已经得到了更多的关注[3-7]。

有几种攻击威胁到了无线传感器网络中路由协议的安全,这引起了许多不同的问题,比如改变路由协议并威胁传输数据包的机密性、可用性以及完整性。

无线传感器网络的安全性及包括选择性转发、槽洞(Sinkhole)攻击、女巫(Sybil)攻击、虫洞攻击、Hello洪泛攻击及确认欺骗攻击[8-12]。

然而,虫洞攻击比其它攻击来说更有害,因为它不需要在网络内找到一个折中的传感器节点。

而且,虫洞攻击能够轻易引发其它类型的攻击,比如女巫攻击。

再者,使用加密技术不能防止虫洞攻击[13-16]。

最近进行了大量的工作来防止无线自组织网络中的虫洞攻击。

这些方法通过虫洞攻击表现出的迹象的基础上对攻击行为进行典型性检测。

然而,现有的大多数方法都需要特定的硬件设备,例如,GRS[13,17]、定向天线[18]、专用无线收发器模块[19]或是对网络强烈的假设,例如,精确的时钟同步[13],保护节点[20],单元磁盘通信模型[21]或安全和攻击-自由的环境[22]。

采用这种要求和假设限制了基于地理路由协议的应用,包括大量的资源受限的传感器节点。

本文提出了一种独特的方法来检测地理路由协议中动态和静态的虫洞攻击(DWGRP)。

本文的主要贡献就是创造一种新的基于信标数据包的成对密钥预分配[23],来更有效地检测恶意节点。

该方法能够检测恶意节点并在没有任何假设的情况下选择最好最可靠的邻居节点,而且也不需要任何额外的硬件设备。

仿真结果表明了该方法的有效性,表明在DWGRP虫洞检测方法的概率大大高于相关技术。

0.1基于地理位置的路由协议

基于位置的路由协议是无线传感器网络中重要的协议组,在此之中,位置信息被用于向预期的区域(槽洞)传输数据。

基于位置的路由也被称为基于方位的、定向的、地理的或是几何的路由[24]。

本节简要回顾了地理路由协议。

根据下一跳如何选择,地理路由协议被分成五组。

贪婪的路由机制(GRS)是地理路由协议中第一组每个节点选择邻居节点中最接近目的地的节点为最佳节点的协议。

GPSR属于这一类中的示例算法,其中数据包应基于GRS和可用的本地信息逐跳转发,这实际上是由全球定位系统(GPS)聚集直到它达到一个无效的区域。

这样,接收到的消息必须通过逆时针方向传递给第一个邻居[25]。

地理路由协议的下一组被称为半径内最大转发(MFR)。

在MFR中,数据包基于传输范围(R)被发送至发送者邻居节点中最接近目的地的节点中。

第三种方法是最近转发前进(NFP),总是选择离自己最近的邻居节点。

罗盘路由(CMP)是地理位置信息路由中的第四种。

在这个方案中,选择与当前节点、目的节点构成的夹角最小的邻居节点为下一跳。

低能量方案(LEF)选择一个需要最小能量的邻居节点传输数据包。

然而,在这些地理路由协议中,GRS由于它的延迟和能量率比其他方法更受欢迎,更适用[26,27]。

图1说明了在不同类型的转发方式中如何选择下一跳节点,以将数据包从源(S)传输到目的地(D)节点。

图1地理位置路由协议中的转发方法

0.2复杂网络

复杂网络理论定义为具有非平凡的拓扑、功能和许多实际网络的动态特性的图,并不是一个简单的网络如格、随机图、度分布、高聚类系数,同配或异配性[28]。

无线传感器网络可以被认为是特殊的复杂网络,因为它包括大型分布式传感器节点的传感器节点,其中的传感器节点在预先确定的区域中的具有与其他节点通信的能力。

Li等人[29]提出了一种新的无线传感器网络的局部世界模型,包括传感器节点和汇聚节点两种节点。

传感器节点负责收集来自环境的数据信息,并将数据传送到汇聚节点。

接收到的数据最终通过其他汇聚节点发送到网关。

该模型是在每个传感器节点能量的基础上,能够最大限度减少节点间的连通性来平衡能量消耗。

作者还确定了度分布可以被描述为一个使用平均场理论的,与水槽节点和能量分布的比例有关的整体[30]。

复杂网络的理论由于对真实系统的动态特性的理解的要求遇到了新的挑战,尤其是当系统包括两个或更多个相互连接的网络时[31]。

因此,要真正理解复杂的系统包括各种时间尺度和结构复杂的可变性,它就需要定义一个新的概念作为一个多重网络。

多路复用网络指的是一个多层次的系统,其中每一层都有独特的特点,并且层之间是由更丰富的相互作用结构连接的。

在这样的多层次图的结构层之间的互连,显示了不同层次的节点如何连接和相互影响。

这种类型的图表可以用来分析许多生物系统和社会网络,如Twitter和Facebook[32]。

由于泛滥能够穿过多路复用网络进行传播,广泛的研究已经进行了来分析近年来的动态泛滥。

然而,大现有的大多数研究只集中在单一传输路径的泛滥传播。

Zhao等[33]首先对多路传输的多条路由进行分析,并提出了双网络层的双路传播流行。

这种方法是采用易受感染删除模型(SIR)[34],其中每个节点包括三个隔室,如易感(倾向于被感染),感染(已感染),以及感染后恢复。

作者还准确计算了疫情爆发规模和多重网络的流行阈值。

此外,他们还提出了两种措施来确定的两层,如平均邻居相似(ASN)和度度相关性(DDC)。

ANS用于评价在不同的层节点的相似性的平均值,而DDC表示不同层次的节点的度的相关性。

复杂网络的一个重要应用是分析城市交通系统[35]。

为了实现这一目标,研究人员提出了多层次的现实世界系统作为一个相互关联的网络,其中不同的社会行为的角色分配到不同的层。

例如,在城市交通系统中,两个相互依存的网络需要被设计成具有两种类型的链路,诸如连接性和依赖性[36]。

最近研究人员发现,在动态复杂系统的渗流和级联失效特性受每个相互依存的层的拓扑结构的影响。

然而,大多数现有的模型是无法描述真实复杂交通系统的复杂级联故障的,在真实复杂交通系统中各种攻击规则和负载模式同时存在。

In,Su等人[37]考虑到了这个问题,并设计了一个级联失效的流量再分配模型,它基于两种不同类型相互关联网络中的流量再分配,如依赖网络(地铁网络)和连接网络(总线网络)。

作者认为,在城市交通系统的低网络容量的点有非平衡相变。

利用这一特点,他们解释了为什么在高峰时间的公共汽车的数量增加对交通拥堵的一种无形的影响。

此外,他们发现,随机删除总线网络中的一个节点可以导致交通拥堵。

然而,当损伤不明显时,这种类型的交通堵塞可以通过增加公交车的数量减轻。

复杂网络也可用于传染病模型的建模。

In,Xia等人[38]探讨了延迟恢复和非均匀传输对结构人群疾病传播的影响。

他们发现,重新安排从传染到恢复状态的过渡会导致流行阈值的减少。

Sanz等人[39]设计了一个综合框架来解释并发疾病的传播动态。

作者还标明了两种疾病的流行阈值,并计算时空演化来描述展开动态。

我们的工作是完全基于简单的经典网络,它包括一个单一的层。

并且考虑到它在多重网络的研究界肯定会有很大的贡献。

同时考虑到了多重网络的复杂性;我们工作的扩展使其需要进行重新设计,而且在我们未来的计划中也要被考虑到。

0.3虫洞攻击

虫孔攻击通常发生在通过一个带外连接即隧道的至少2个恶意节点的连接中。

第一恶意节点窃听或在一个区域中接收数据包,然后通过隧道将数据包传输至另一网络的下一个恶意节点。

该隧道可以使用直接的有线链路或使用远程定向无线链路建立[40,41]。

图2描述了以下的情景,从源节点(S)通过正常的路径传输数据包到目的节点,然而,在虫洞攻击的情况下;报文实际上是由第一恶意节点(W1)窃听,然后经隧道传送至第二恶意节点(W2)。

因此,W2将数据包传送到末端节点(D)。

通过隧道传输的数据包比通过正常路径传输的数据包早到达。

因此,后续通过正常路径到达的数据包将被目的节点丢弃。

图2虫洞攻击

虫洞攻击基于恶意节点的类型可以分为两类,如静态和动态虫洞类型。

静态的虫孔攻击发生时,恶意节点静态位于目的节点路径上。

例如,虫洞攻击是由图3.(a)中恶意节点W1和W2发起的是静态的。

在动态虫洞攻击中,恶意节点的初始部署不放在去往目的节点的正常的路径内。

然而,恶意节点可以通过监听和处理数据包来获取路由信息。

之后,这样的节点移动到接收信息的特定路径,并创建动态的虫洞。

其结果是动态的虫洞攻击识别比静态更难[40]。

图3.(b)描述了动态虫洞攻击。

图3地理路由协议中的虫洞攻击,(a)静态虫洞攻击,(b)动态虫洞攻击

论文其它内容结构如下。

第二章介绍了一种新的虫洞检测分类技术,来突出相关工作的优缺点。

第三章介绍提出的虫洞检测方法。

所提出虫洞检测方法和其他类似的方法性能分析的比较列于第四章中。

最后第五章是结束语。

1相关工作

图4根据具体特点,提出了各路由协议中虫洞测试的新分类方法。

虫洞检测方法可分为三类,即:

(a).基于时间的方法,(b).基于位置的方法,(c).基于邻域的方法。

图4虫洞检测方法分类

1.1基于时间的方法

第一种虫洞检测方法类型是基于时间的方法,其中所述异常是基于转发数据包的时间错配检测到[42]。

In,Yih-Chun等人[13]基于严格同步时钟来限制从源到目的地的最大传输时间提出了时间控制方法。

在传感器网络中使用这种方法需要应用时间同步的水平,这是不切实际的[43]。

另一种方法是由Karlsson等人[44]设计的,基于遍历时间和跳数分析的移动自组网络中的虫洞攻击检测(TTHCA)。

HonSun等人[45]考虑每跳的延迟率介绍了一种名为DELPHI的方法。

通过比较正常路径和具有同跳的虫洞攻击路径,研究人员发现,虫洞发生时的延误率将超过正常路径的延误率。

Qazi等人[46]基于往返时间(RTT)的计算增强了动态源路由协议(DSR)面对虫洞攻击时的安全性。

1.2基于位置的方法

第二种虫洞检测方法被称为基于位置的方法。

这种方法的核心思想是使用节点的位置信息来识别恶意节点[47]。

Yih-Chun等人[13]是第一个推出基于位置的方法,即地理牵引带中的所有节点都知道自己的位置,并使用一个松散的同步时钟实现全球序列化。

当将数据包发送到目的地时,每个节点将传输时间和它的位置附加到数据包中。

下一个节点成功接收数据包后,首先计算出到发送端的距离和遍历时间,来确定该虫洞攻击。

Lazos等人[48]的工作是在为节点建立本地广播密钥(LBK)的基础上,试图检测AdHoc网络中的虫洞攻击,这种方法称为图论(GTA)。

这种方法还需要使用一种特殊的定位设备和GPS。

然而,这种模式的主要缺点是它是不易用于移动网络。

作者In[49]介绍了一种在无线自组网中基于距离验证、接收信号强度(RSS)和统计假设检验的虫洞攻击检测方法。

距离验证的主要思想是利用RRS测量到发件人的距离来验证计算的距离。

1.3基于邻域的方法

基于邻域的方法是通过分析邻居节点的特点来检测虫洞攻击。

本地化的加密和身份认证协议(LEAP+)是由朱等人[50]实现的一种检测方法,它基于聚类和定义对于每个传感器节点来说有四种类型:

(a).与另一个传感器节点共享成对密钥,(b).与基站共享一个专用密钥,(c).与多个相邻节点共享一个簇键,(d).网络中所有节点共享一组密钥。

这种模式的缺点是它只能是适用于静态或不动的传感器网络,不易用于移动网络。

多路径跳数分析(MHA)是在分析跳数来避免移动自组网络中虫洞攻击的基础上实现的[43]。

MHA包括三步:

(a).计算所有路由到目的地的跳数值,(b).选择安全的数据传输路由,(c).通过安全路由广播数据包。

一般而言,当虫洞攻击下的跳数比正常情况下跳数少时这种方法易实现。

然而,当恶意节点能够创建虚拟跳数欺骗检测算法时,这种方法是不切实际的。

Xu等人[51]提出了虫洞地理分布检测(WGDD),这种方法通过使用跳数技术来检测虫洞,在每个节点重建本地地图,然后用“直径”功能检测由虫洞引起的异常。

另一种机制是无线Ad-Hoc网络中终端到终端的检测虫洞攻击(EDWA)[52],它是在基于跳数的情况下检测Ad-Hoc路由选择协议的虫洞攻击。

EDWA有两步:

(1)通过对最短路径的估计来检测虫洞,

(2)在最短路径的基础上识别恶意节点。

之后,源节点比较路由应答检索内的跳数(hr)和通过最短路径到目的地的跳数(he)。

当且仅当hr

_he发生虫洞攻击。

然而,这个模型也有必须考虑的如使用全球定位系统(全球定位系统)和使用特斯拉进行身份验证的假设。

Song和Li在多路径统计分析(SAM)的基础上,设计了另一种多路径路由无线自组织网络的机制。

这种方法的主要思想是监测的在虫洞攻击下发生显著变化的路由发现统计。

虫洞攻击是能够影响地理路由协议的。

然而,有一部分工作是重点检测地理路由协议如RRS和ANS上的虫洞。

Poornima和Bindhu[54]对动态和静态虫洞提出了两种不同的方法。

反向路由方案(RRS)是第一个试图通过跳数机制来识别静态虫洞攻击的技术。

RRS的作者表明该方法涉及到选择一个合适的阈值。

然而,选择一个阈值并不总是很容易。

此外,这种方法不能识别大量的恶意节点。

节点认证方案(ANS)[54]是使用数字签名来防止虫洞攻击的一个方法。

一旦一个数据包被定向到目的地,每个节点负责在转发的数据包中插入其数字签名。

作者声称,由于恶意节点没有密钥不能对传输的数据包签名,目的节点可以很容易地找到它们。

然而,该方法的性能基于数字签名(RSA)。

它假设只有被信任的节点有一个可靠的签名。

如果攻击者能够攻破RSA,那么创造虫洞不存在任何障碍。

此外,签署每一个数据包所涉及的计算成本是非常高的。

另一方面,中间节点的验证只是在目的地节点确定。

此方法对于网络功能有几个推论。

2虫洞检测方法

本章节介绍在地理路由协议方案中的虫洞攻击检测(DWGRP)。

我们的方案中使它不同于以前的方法的主要特点之一是它在数据包被发送到目的地前检测并消除的恶意节点。

此外,如果攻击者使用更新版本的成对密钥[23]打破了相邻节点之间的信任级别,该路径在目的节点的认证会被拒绝。

DWGRP方法包括三个主要步骤,如下所示:

a.部署节点:

生成新的对偶密钥来构造邻域表。

b.中间步骤:

确定信任邻居并遵从安全共享密钥来检测恶意节点。

c.目的:

当在目的地接收它们时识别不受信任的数据包。

图5展示了所提出的虫洞检测方法(DWGRP)的流程图[55]。

本章的其余部分详细解释了在地理路由协议中提出的虫洞检测方法。

图5虫洞检测算法

2.1密钥管理阶段

每个传感器节点需要一对公钥和私钥并通过安全信道与其他节点进行通信。

面向传感器节点我们提出了一个新的成对的分布式密钥安全,它基于单向散列函数生成公钥和私钥,具体如下:

2.1.1生成公钥

密钥池(KP)的大小与一个

的矩阵相同,其中N是传感器节点数,y是所期望的信任等级或潜在的私钥的数量。

我们使用安全的单向散列函数构造这个矩阵

,其中k是假定的大于264的最小质数。

然后一个密钥池可以如下设计:

KP=

(1)

由于传感器节点有资源约束,每个节点i只需要存储相应的种子xi用它生成的列作为公共密钥。

2.1.2生成私钥

生成密钥池后,需要计算传感器节点的私钥。

首先,用一个安全的单向散列函数计算大小为

的对称矩阵,如下所示:

Pri=

(2)

其中

传感器节点的私钥矩阵大小为

,计算方式为:

(3)

其结果是每个节点i的潜在私钥y是由矩阵P1P2...Py的对应行(rowi)计算得到的。

由于传感器节点的资源限制,我们随机从这些潜在私钥y中为每个节点选择

私钥。

2.2创建邻域表

生成私钥后,每个节点发送一个信标包,其中包括ID、位置和目的地以查找它的邻居节点并更新其邻域表。

为了找到恶意节点,我们通过将私钥矩阵(Pi)插入到信标包的列表中来修改传感器节点的信标分组和邻域表结构。

换句话说,新的信标包包括节点ID、位置,公钥(KP)的ID,私钥矩阵列表和目的地。

信标包的结构如图6。

图6信标包结构

当邻居节点接收信标数据包时,他们会更新自己的邻域表。

如果在表中找到节点标识,则将其位置、公钥和私钥列表更新,否则将添加一行到节点的邻域表中。

图7是邻域表的结构。

图7邻域表结构

2.3中间步骤

对于GPSR协议来说,最佳邻居节点是到目的地的最近的节点。

我们在GPSR协议中修改这个规则,并且基于私人密钥列表对选择最佳的邻居节点添加一个限制。

换句话说,当节点A从它的邻居节点表中找到最好的邻居节点B时,A节点的私钥列表需要和B节点的私钥列表进行比对。

然后,节点B将会被选择作为下一跳节点当且仅当节点A和B的至少一个私钥是选自同一矩阵。

如果节点A和节点B没有相似的矩阵,那么节点B将从节点A的邻居节点列表中移除,这个相位会继续重复以找到节点A最好的邻居节点。

上式中,

是节点B的私有密钥列表,

是节点A的私有密钥列表。

2.3.1共享密钥生成阶段

当最好的邻居节点被选中时,该节点需要一个共享的密钥来安全地与它的邻居节点进行通信。

对于每一对拥有来自同一矩阵Pi的私有密钥的两个节点,共享密钥都会被创建。

例如,如果节点i和节点j有一个来自矩阵P1的密钥,那么节点i和节点j之间的共享密钥可以通过下式进行计算:

我们已经提到过

是对称矩阵,那么

因此

等于:

然后,结果

是一个大小为N×N的对称矩阵,在这个矩阵中

,并且它们是节点i和节点j之间的共享密钥。

当产生共享密钥后,数据包和选定的索引通过使用共享密钥被送到最好的邻居节点。

在此有必要提到的是,我们假设我们的网络是完全致密的,并且每个节点至少有一个具有相同规格的邻居节点。

2.3.2验证阶段

当数据包被最佳邻居节点(例如节点B)接收后,那么该节点将从数据包中提取索引,并且再生共享密钥。

然后,节点B创建一个ACK消息,通过使用共享的密钥将该消息进行标记,并将其发送给节点A。

如果这个ACK消息通过了节点A的验证,那么节点B就被认为是一个可受信任的节点,否则节点B被认为是一个恶意节点。

因此,节点A将产生一个报警信息,并向网络进行广播,告知网络中其它节点应该从他们的邻居表中消除该恶意节点。

2.4目标步

当数据包被目标节点接收后,根据源节点到目的节点之间的距离和源节点到目的节点之间的跳数,虫洞攻击发生的概率可以被测算到。

用于检测目标节点的虫洞的必要条件是:

上式中,

是源节点的位置,

是目的节点的位置。

R是节点的无线广播范围半径,从源节点到目的节点的跳数由h显示。

当检测到该虫洞时,一个请求数据包将被发送到源节点,以便源节点从另一个路径中再次发送一个数据包给目的节点。

3评价

在各种情况下,我们进行了数学建模和广泛的模拟来评估我们的虫洞检测方法的有效性。

我们通过改变节点密度和内部网络虫洞的数量和类型来评价漏检和成功的虫洞检测概率。

3.1漏误检测概率分析

漏误检测概率是评价虫洞检测方法的一个重要指标。

根据该方法的主要分布,在网络中的N个传感器节点中有y个潜在的私人密钥,并且每个传感器节点随机选择α个私人密钥(α≤y)。

因此,一个特定的密钥属于一个节点的概率是等于

,而恶意节点没有一个私人密钥。

如果对手能够向x节点妥协,仅仅是m节点从x节点(m≤x≤_N)包含从潜在的私人密钥y的概率可以通过下面公式计算:

因此,被对手打破一个链接的概率可以通过下面的公式来计算:

其中,x是妥协节点的数目,选定的节点的数目由m表示,y是潜在私人密钥的数,α是每个节点的私钥数目。

在地理路由协议中创建一个“虫洞”,需要2个或多个恶意节点在网络的一个节点处接收这些数据包,并且通过无线或有线通道将这些数据包转发到另一个位置。

因此,如图8所示,对手需要突破1个以上的链接来创建网络中的“虫孔”攻击。

图8在地理路由协议中通过断开链接来创建虫洞

如果有从源节点到目的节点的跳数为h,对手需要打破j条链路(j

那么,由攻击者创建虫洞的概率为:

此处,h为跳数,j为断开链接的数目,x为妥协节点的数目,α表示每个节点的私人密钥数量,而y为潜在私人密钥的数目。

图9显示了一个断开连接的概率情况,其中潜在的私钥的数目是6(y=6),私有密钥的数量是3,4,或5(α=3,4,或5),妥协节点的最大数目为100(x=100),从源节点到目的节点的跳数等于10(h=10)。

可以看出,当妥协节点的数量少于55时,攻击者无法打破连接,但是,随着妥协节点数量的增多,断开链接的概率也越来越高,直到被损害的节点的数目等于70为止,此时攻击者可以打破连接。

图9还表明,当被损害的节点的数目是小于55或超过65时,对手无法创建“虫洞攻击”。

否则当被损害的节点的数目是从55到65(S1表)时,误检虫洞的最大速率约为0.3。

图9在y=6和(3、4或5)时,断开连接的概率

图10y=6(α=3、4或5)时的误检率

在图10,对误检率的比较说明,当私人密钥数目为3、4或5(α=3、4、或5)时,从源节点到目的节点的跳数等于10(h=10)。

正如它所示,我们的方法是能够检测到几乎所有的虫洞攻击(S2表)。

3.2仿真设置

我们使用模拟器NS-2去评估在地理路由协议中我们用于检测虫洞攻击的计划的性能。

我们将200个节点随机部署在一个面积为1000*1000平方米的正方形区域的多个洞里面。

每个节点的传输范围被设置为150米。

恶意节点数目被认为是2到10个节点之间,这些恶意节点可以改变自己的位置,以创建“虫洞”攻击。

我们实现了GPSR路由协议,然后基于我们的方法,改善了信标结构和邻域表。

每个节点定期广播信标数据包,并以0.3秒的时间间隔更新其邻域表。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1