ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:129.13KB ,
资源ID:10609964      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10609964.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(基于可信度的无线传感器网络安全路由算法1概要.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

基于可信度的无线传感器网络安全路由算法1概要.docx

1、基于可信度的无线传感器网络安全路由算法1概要2008年11月Journal on Communications November 2008 第29卷第11期通信学报V ol.29No.11基于可信度的无线传感器网络安全路由算法王潮,贾翔宇,林强(上海大学特种光纤与光接入网省部共建重点实验室, 上海 200072摘要:为了应对无线传感器网络节点缺乏固定基础设施、节点恶意行为难以检测等引发的安全隐患,提出了节点可信度概念,与群体智能优化算法结合,在路由中引入节点可信度,作为信息素的一个分配策略,类似MPLS 的一个可信安全标签,建立可信安全路由,把恶意节点排除出网络,提供安全可信的无线传感器网络环

2、境。仿真实验表明,对目前尚无有效抵御办法的Wormholes攻击,效果显著。关键词:无线传感器网络;安全路由;可信度;群体智能;虫洞中图分类号:TP393 文献标识码:A 文章编号:1000-436X(200811-0105-08 Trust based secure routing algorithm for wireless sensor networksW ANG Chao, JIA Xiang-yu, LIN Qiang(Key Lab of Specialty Fiber Optics and Optical Access Network, Ministry Education, S

3、hanghai University, Shanghai 200072, China Abstract: In order to deal with the safety hidden trouble caused by that the nodes in wireless sensor networks were lack of fixed infrastructure and it was hard to check the malicious behavior of the nodes, so the conception of nodes trust was proposed comb

4、ined with swarm intelligence optimization algorithm. It introduced nodes trust as a allocation strategy of pheromone, which was similar to a reliable and secure label of MPLS, so as to set up the reliable and secure route, re-move the malicious nodes from the network, and provide reliable and secure

5、 wireless sensor network environment.Simulation experiments show that it can effectively resist the wormhole attack, which is lack of effective methods to re-sist at present.Key words: wireless sensor networks; secure routing; trust; swarm intelligence; wormhole1引言随着无线通信技术、微机电技术和传感器技术的飞速发展,无线传感器网络1,

6、2成为近年来备受关注的一个研究热点。无线传感器网络是由部署在监测区域的大量传感器节点通过无线通信连接形成的一个多跳自组织网络,在军事、环境监测、医疗、农业、采矿等领域有着广泛的应用前景。传感器节点一般依靠能量有限的电池供电,在部署后也难以为节点替换电池或充电,有限的能量供应是制约无线传感器网络应用的关键问题。由于无线传感网络中大量节点密集地分布在一个区域内,消息可能需要经过若干节点多跳接力后才能到达目的地,没有固定的基础结构,每个节点都需要收稿日期:2008-06-27;修回日期:2008-10-22基金项目:上海市科委重点科技攻关基金资助项目(05dz15004;上海市重点学科基金资助项目(

7、T0102Foundation Items: Important Technologies R&D Program of Shanghai (05dz15004; Shanghai Leading Academic Discipline Pro-ject(T0102106通信学报第29卷具有路由的功能,都是潜在的路由节点,因此更易于受到攻击。考虑到无线传感器的节点计算能力和存储空间都非常小,尽可能避免采用复杂的密码认证算法和CA中心的信任模型,本文借鉴可信计算思想,在路由中引入节点可信度,作为信息素的一个分配策略,类似MPLS的一个可信安全标签,建立可信安全路由,在群体智能路由算法基础上提出一

8、种构造无线传感器网络可信安全路由。本文安排如下,第2节简述无线传感器网络路由协议面临的安全问题以及相关工作;第3节提出节点可信度概念,与群体智能优化算法结合,建立无线传感器网络可信安全路由,应对无线传感器网络节点缺乏固定基础设施、节点恶意行为难以检测等引发的安全隐患,提供安全可信的无线传感器网络环境;第4节通过实验仿真分析了该路由算法抵御Wormhole攻击的有效性;第5节是本文的结束语。2无线传感器网络安全路由研究相关工作无线传感器网络的安全攻击主要目的是恶意消耗节点能量,使得无线传感器网络不能有效地完成数据收集任务。李晖、陈克非3指出安全路由问题是无线传感器网络的安全问题研究重点,无线传感

9、器网络面临着虚假路由信息、选择性转发、污水池(sinkhole攻击4、女巫(sybil攻击5、虫洞(wormhole攻击6等众多安全隐患,如表1所示7。分析这些网络攻击的特点,可以认为目前无线传感器网络的网络层攻击均表现为对无线传感器网络性能的影响:延时、丢包、能量耗尽等。表1 路由协议的安全威胁路由协议安全威胁TinyOS信标虚假路由信息、选择性转发、污水池、女巫、虫洞、HELLO泛洪定向扩散虚假路由信息、选择性转发、污水池、女巫、虫洞、HELLO泛洪地理位置路由虚假路由信息、选择性转发、女巫最低成本转发虚假路由信息、选择性转发、污水池、女巫、虫洞、HELLO泛洪谣传路由虚假路由信息、选择性

10、转发、污水池、女巫、虫洞能量节约的拓扑维护(SPAN、GAF、CEC、AFECA虚假路由信息、女巫、HELLO泛洪聚簇路由协议(LEACH、TEEN 选择性转发、HELLO泛洪目前提出了一些安全路由协议,如INSENS8、TRANS9、SPINS10等,一般采用链路层加密和认证、多路径路由、身份认证、双向连接认证和认证广播等机制1113来有效地抵御外部伪造的路由信息、Sybil攻击和Hello flood攻击,并且可以直接应用到现有的路由协议,从而提高路由协议的安全性,但是对于Wormholes攻击目前尚无有效的抵御办法。3基于可信度的无线传感器网络安全路由算法设计由于无线传感器网络资源有限且

11、与应用高度相关,研究人员采用多种策略来设计路由协议。针对无线传感器网络电源能量有限、节点通信和计算能力有限、传感器节点数量大且分布范围广、网络动态性强、以数据为中心等特点,我们认为无线传感器网络路由算法设计应该满足下面原则和特点14。1 负载均衡:通过路由策略,让各个节点分担数据传输,平衡节点的剩余能量,提高整个网络的生存时间;2 容错性和可生存性:无线传感器网络容易发生故障,因此应尽量利用节点易获得的网络信息计算路由,以确保出现故障时能够尽快地修复;3 以数据为中心:路由协议将继续向基于数据、基于位置的方向发展;4 安全性:无线传感器网络的固有特性,路由协议极易受到安全威胁,因此在一些应用中

12、必须考虑设计具有安全机制的路由协议。3.1群体智能优化群体智能中的群体是指“一组相互之间可以进行直接通信或者间接通信,并且能够合作进行分布问题求解的主体”。而所谓群体智能是指“无智能的主体通过合作表现出智能行为的特性”。群体智能利用群体优势,在没有集中控制,不提供全局模型的前提下,为寻找复杂问题解决方案提供了新的思路。蚁群算法15属于一类模拟自然界生物系统行为或过程的最优化群体智能算法。作为对蚁群觅食行为抽象的蚁群算法,如果把算法本身看作一个整体,就会发现它具备了系统的特征,而且,这个系统具有和无线传感器网络极其相似的特征。1 分布式计算:生命系统是一个分布式系统,使得生命体具有较强的适应能力

13、。它依赖于个体行第11期王潮等:基于可信度的无线传感器网络安全路由算法107为,但并不单独依赖于每一个体的行为。蚁群算法作为对蚁群觅食行为的抽象,可以看作是一个分布式的多智能体系统,它在问题空间的多点同时独立地进行解搜索,不仅使得算法具有较强的全局搜索能力,也增加了算法的可靠性。2 自组织:在蚁群中,由于蚂蚁个体作用简单,而蚂蚁之间的协作能力特别明显,它们协同完成某项群体工作,自然体现出很强的自组织特性。从抽象意义上讲,自组织就是在没有外界作用下使得系统熵增加的过程(即系统从无序到有序的进化过程。蚁群优化算法体现了这一过程,在算法初期,单只人工蚂蚁无序地寻找解,经过一段时间的算法演化,人工蚂蚁

14、越来越趋向于寻找到接近最优解的一些解,体现了从无序到有序的自组织进化。自组织性大大增强了算法的健壮性。此外,蚁群算法具有反馈特性。蚂蚁能够最终找到最短路径,直接依赖于最短路径上信息素的堆积,而信息素的堆积是一个正反馈的过程。正反馈过程使得较优解路径上的信息素初始值不断扩大,同时引导整个系统向着最优解的方向进化。蚁群算法中同样隐含负反馈机制,它体现于蚁群算法在构造问题解的过程中用到了概率搜索技术,增加了生成解的随机性,使得搜索范围在一段时间内保持足够大,避免算法过早收敛于不好的结果。自组织系统通过正反馈和负反馈的结合,实现系统的自我创造和自我更新。在正反馈和负反馈的共同作用下,蚁群算法得以自组织

15、进化,从而得到问题在一定程度上的满意解。智能蚁群与MPLS技术路由选择策略类似,但是智能蚁群的正反馈特点对算法的快速寻优,为MPLS所不能及。由此可见,蚁群算法的分布式计算、自组织和反馈的特性使得其在大规模分布式自组织网络具有广泛的应用前景。另外,由于初期信息素的匮乏需要较长的搜索时间,网络规模较大时容易陷入局部最优解,采用模拟退火蚁群算法对蚁群算法进行优化,加快蚁群算法的迭代收敛速度,跳出局部最优“陷阱”,有可能达到优化的整体最优解。3.2 可信度定义节点可信性是无线传感器网络节点安全的度量研究基础,可信性应包括:可用性、可靠性、安全性、健壮性、可测试性、可维护性等。通过采样节点的延迟、丢包

16、率、吞吐量、带宽、抖动、剩余能量等指标,可以定义描述可信性。这些指标之间的权值也需要定义。借鉴IETF的IPPM(IP performance metric工作组定义的Internet 网络性能度量指标,我们简化定义无线传感器网络的可信性为三大基本指标:时延、丢包率和剩余能量。定义:无线传感器网络节点A和相邻的节点B的可信度为_(,W Credibility A B ED L=+ (1 其中,D代表延时,L代表丢包率,E代表节点B的剩余能量,、的选择使得延时、丢包、剩余能量三项值分别在01之间。在蚁群算法搜索建立无线传感网路由时,根据式(1计算得到_(,W Credibility A B,代表

17、相邻的节点B具有多少可信度,决定下一跳是否选择节点B。3.3 能量消耗预测文献16提出了一种在无线传感器网络分布式的节点计算环境下,通过马尔可夫链预测节点的能量消耗以及剩余能量。通过预测,无线传感器网络节点能得到相邻节点的剩余能量信息以及能量消耗速率。以此作为路由选择的重要标准,将可以有效地均衡网络能量负载,缓解部分节点因负载过重造成能量过早耗尽的现象,最大限度延长网络的生命周期。在此预测机制中,利用马尔可夫链对无线传感器网络节点进行模拟,如图1所示,节点的不同工作模式对应马尔可夫链的不同状态:如果一个节点有M种工作模式,则可运用马尔可夫链的M种状态进行模拟。在这种模型中,每个节点都具有一系列

18、随机数012X X X L, 分别代表节点每个time step(时间步长所处的状态(每个time step节点只能有一个状态。这样,如果nX i=,就说节点在第n个time step处于状态i。另外,假如节点在某个time step处于状态i,则节点会以某个固定的概 图1 节点状态转化108 通 信 学 报 第29卷率i j P ,在下个time step 转为状态j 。这个概率定义为传感器节点的一步状态转移概率,可通过+1|i j m m P P X j X i =来表示。由此可以进一步定义N 步转移概率为一个在状态i 的节点在N 次状态转换后,转为状态j 的概率(n i j P(n r

19、n r ij ik kj P P P =,0r n (2 完成这个预测的第一步是计算出一个传感器节点在接下来的T 个time step 时间内,会处在状态s 的次数。如果节点处于状态j ,则它在接下来T 个time step 内处在状态s 的time step 数可计算为(1Tt ist P =。 E s 是一个节点停留在状态s 一个time step 时的能量消耗(无线电磁波的能量传播模型为:receive r P Pd =,其中衰减因子2r ,d 是收发端点间的几何距离,receive P 是传感器节点正确接收信号所需要的接收功率门限阈值,P 是包括了收/发天线增益和发射功率等其他因素的系

20、数。目前技术水平在同样数据长度下,无线电发射电路能耗r E 与天线辐射能量AE =0r E d 之和大于无线电接收电路能耗R E ,也远大于CPU 处理能耗CPU E ,其中0E 是receiveP 对应的接收门限能量。传感器单跳通信的能量消耗为1-hop r 0R cpu =+r E E E d E E 。在接下来的T 个time step 内节点消耗的能量总量(T E 为=1=1=MT Tt is s s t E P E ,/T E E T = (3 用E 代表接下来的T 个time step 内,平均每个time step 的节点消耗能量,可成为能量消耗率。由此,通过得知邻居节点的E ,

21、传感器节点就可以预测出邻居节点在接下来的T 时间内的能量消耗,从而得知邻居节点的剩余能量。实验中采用的无线传感器网络节点各个模式的能量消耗数据来自Deborah Estrin 在Mobicom 2002会议上17的特邀报告。3.4 可用带宽的获取为了判断当前节点是否有足够的可用带宽,需要知道节点的可用带宽,这通常需要MAC 层提供对节点可用带宽的估计。对有线网来说,这很容易做到,因为有线网的传输媒介通常是点到点的链路并且有固定的容量。但在无线网中,当使用共享媒介时,每个节点的信道是与其邻居节点共享的,因此,不能只考虑本节点的传输还要考虑节点所有邻居的传输才能确定节点的有效带宽容量。 以IEEE

22、 802.11DCF 为例,它是在共享的无线信道上采用基于随机存取而不是分时隙的模式,所以节点的可用带宽不能本地决定而要同时考虑邻居节点的情况。文献18提出了如下方案,即通过检测无线信道的状态(如无线媒介忙和闲的时间来计算节点的可用带宽。具体如下: 一般来说,802.11无线信道有4种状态:1忙状态;2载波侦听;3虚拟载波侦听;4空闲状态。在这4种状态中,1、2、3都可视为忙状态,4为空闲状态。每个节点不断地监视信道状态变化(如从忙状态到空闲状态或相反,并记录处于每个状态的时间。我们选取相同的时间段T ,对T 计算信道的利用率R :设T 这段时间里信道忙的时间为B ,则/R B T =。为了使

23、R 的曲线比较平滑,方案定义了平滑常数a 0, 1,假设上一时间段的信道利用率为1t R ,当前样本时间测到的信道利用率为t R ,则当前信道利用率为: 1(1t t R aR a R =+。R 介于0到1之间。在正确估计时间段T 的信道利用率t R 后,就能算出节点在时间段T 的可用带宽(1t t BW W R =,其中,W 为原始信道带宽,IEEE 802.11b 为11Mbit/s 。文献19给出了节点i 的可用带宽(B i 的另一种计算方法。它先考察节点i 所在信道当前总的负载agg (B i ,它由三部分组成:一是i 自身的流量self B (即i 与其邻居之间的总流量,二是邻居之间

24、的流量nei B ,三是i 的邻居与i 传输范围之外的节点间通信的流量bound B ,所以有 agg self nei bound (B i B i B i B i =+ (4 经分析,agg (B i 可用节点i 传输范围内所有节点自身的流量之和self (B j 来模拟,其中j 为i 传输范围内的任一节点,即(j N i 。设信道的总带宽为B ,则有:avail self (B i B B j =,其中(j N i 。 3.5 延迟的获取 在传统网络以及无线ad hoc 网络中,传输时延迟的获取通常是在上层获取,在我们采用的群体智能路由算法中,由于蚂蚁包到达汇聚节点后还将发出一个后向蚂蚁

25、包,此包将沿着原路径返第11期王潮等:基于可信度的无线传感器网络安全路由算法109回,则可以利用这项机制获取时间延迟。当每个前向蚂蚁经过每个节点的时候,该节点将转发该蚂蚁包,同时为该前向蚂蚁包设置一个计时器。当后向蚂蚁到达后,计时器的时间则可以作为该节点的延迟值。由于并不是每个蚂蚁包都会有后向蚂蚁包,所以该计时器应设置一个最大值以及一个门限。当计时器在超过最大值后,并没有后向蚂蚁包的到来,认为该路径并没有被汇聚节点认可,可放弃对该蚂蚁包的计时。如果计时器超过门限但在最大值内,后向蚂蚁包到达,则该门限值为延迟值。3.6 Wormhole攻击在针对无线传感器网络的安全威胁中,虚假路由信息、选择性转

26、发、Sybil攻击都可以依靠密码技术,通过数据加密防止传送内容被敌手破解,同时依靠公钥体制,实施双向身份认证安全保障,防止非法节点接入无线传感器网络以及恶意节点改变身份。目前,国内外关于无线传感器网络的安全路由研究开始起步,提出了一些安全路由协议,如INSENS、TRANS等。这些安全路由协议一般采用链路层加密和认证、多路径路由、身份认证、双向连接认证和认证广播等机制来有效地抵御外部伪造的路由信息、Sybil攻击和Hello flood攻击。可以应用到现有的路由协议,从而提高路由协议的安全性。但是针对Sinkhole,特别是Wormhole此类的路由能量黑洞安全攻击,一般的无线传感网路由协议缺

27、乏相应的对策。当无线传感器网络规模达到一定程度时,都要进行分簇算法选出簇头以对网络分区管理。蠕虫洞可以将不同分区里的节点距离拉近,使彼此成为邻居节点,破坏无线传感器网络的正常分区。蠕虫洞最简单的实现形式是位于两个多跳节点之间,通过攻击点强大的收发能力实现两个节点的报文中继,使客观上是多跳的路由节点误以为彼此单跳。两个蠕虫洞联合作用可以实现污水池攻击。如图2所示,一个蠕虫洞攻击点A位于基站的附近或是与基站单跳距离,另一个蠕虫洞攻击点B位于一个网络分区内,通过两个攻击点之间低延迟、高带宽的链路中继,使攻击点B所在的分区内所有的节点误以为自己与基站距离双跳或者三跳,从而改变自己的路由。发送基站的数据

28、报文全由攻击点A和攻击点B来转发。此时攻击点B就成了网络上的一个“污水池”。 图2 Wormhole攻击3.7针对Wormhole攻击的无线传感器网络安全路由算法3.7.1修改Hello包交互模式为了对抗Wormhole对无线传感网路由的攻击,在第2节的群体智能优化算法中引入相邻节点可信度,修改蚁群信息素为11(/inf(,(,P m ormation m k W Credibility A B=+(5其中,1和1是权值系数。这样的路由选择,考虑了时延、丢包率和剩余能量等因素,即可建立基于可信度的无线传感器网络可信安全路由,应对节点安全问题,提供安全可信的无线传感器网络环境。Wormhole攻

29、击中,需要2个攻击者联合攻击,离基站近者可以直接地与离基站较远的进行高带宽、低延迟的通信。这样,离基站较近的敌手可以把基站附近的节点的通信信息转发到离基站较远的攻击节点处,这样远方节点可以接收到近处节点的Hello等广播信息,会误认为远方节点为自己的邻居节点,这样远方节点回把自己根本到达不了的近节点认为是路由的下跳地址,甚至采用增大功率的方式试图连接到该节点,直至能量耗尽而死亡。假设离汇聚节点近的攻击节点为A,远处节点为B。在实施了身份认证的无线传感网中,Wormhole攻击中的攻击点A和B无法破译报文内容。而且A是单向的转发其附近区域的报文到B,然后由B在其附近转发该报文,这样可以让B附近的

30、节点误认为A附近的节点为其邻居节点,因而产生错误的路由。但是通常B节点并不把其附近的报文发送给A区域,因为在密码措施的保护下,敌手无发破解报文内容,如果B确实要转发报文,则不能选择性的转发,只能全部转发,这样A和B实际形成了类似于网桥一样的设置,不能破坏无线传感网。因此,在Wormhole攻击中,可以认为攻击点110 通 信 学 报 第 29 卷 A 到 B 存在单向的报文转发通道。 Wormhole 的攻击主要是依靠使得远端节点误 认为邻居中有近端节点存在而实现的。在我们提出 的无线传感网路由算法中,距离跳数是由 Hello 包 确定的。 所有节点在开始工作时定时发送 Hello 包, 所有

31、普通节点自身跳数未确定时在 Hello 包中设置 为未置位标志。汇聚节点发送的 Hello 包带有 0 跳 标志,则汇聚节点周围一跳内的节点都会明确自己 处于一跳范围内,进而继续传送带有确定距离跳数 的 Hello 包并设定自身跳数,节点收到带有距离跳 数的 Hello 包时,与自身先前的设置比较、更新, 直至网络中节点都明确自己离汇聚节点的跳数。 在此方案中, 如果攻击点 A 把汇聚节点周围的 报文转发到 B 区域, B 附近的节点会得到错误的 则 自身距离,并导致错误的路由探测包转发路径选 择。可以改进距离跳数的确定方式来避免该问题。 改进后的方案如下。 由于攻击点 A 和 B 并不是存在双向的报文转发 通道,因此先前这种简单的单向 Hello 包确定自身 跳数的方法可以改进为双向的方式。节点并不是发 送 Hello 包来广播自己离汇聚节点的跳数,而是

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1