基于可信度的无线传感器网络安全路由算法.pdf

上传人:88****9 文档编号:26628 上传时间:2018-04-25 格式:PDF 页数:8 大小:614.69KB
返回 下载 相关 举报
基于可信度的无线传感器网络安全路由算法.pdf_第1页
第1页 / 共8页
基于可信度的无线传感器网络安全路由算法.pdf_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《基于可信度的无线传感器网络安全路由算法.pdf》由会员分享,可在线阅读,更多相关《基于可信度的无线传感器网络安全路由算法.pdf(8页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第29卷第儿期2008年11月通信学报Journal on CommunicatiOIlSVbl29 No1lNovember 2008基于可信度的无线传感器网络安全路由算法王潮,贾翔宇,林强(上海大学特种光纤与光接入网省部共建重点实验室。上海200072)摘要:为了应对无线传感器网络节点缺乏固定基础设施、节点恶意行为难以检测等引发的安全隐患,提出了节点可信度概念,与群体智能优化算法结合,在路由中引入节点可信度,作为信息素的一个分配策略,类似MPLS的一个可信安全标签,建立可信安全路由,把恶意节点排除出网络,提供安全可信的无线传感器网络环境。仿真实验表明,对目前尚无有效抵御办法的Wormhol

2、es攻击,效果显著。关键词:无线传感器网络;安全路由;可信度;群体智能;虫洞中图分类号:TP393 文献标识码:A 文章编号:1000436X(2008)11010508Trust based secure routing algorithm for wireless sensor networksWANG Chao,JIA Xiangyu,LIN Qiang(Key Lab of Specialty Fiber Optics and Optical Access Network,Minisuy Education,Shanghai University,Shanghai 200072,Chi

3、na)Abstract:In order to deal with the safety hidden trouble caused by that the nodes in wireless sensor networks were lackof fixed infrastructure and it was hard to check the malicious behavior of the nodes,SO the conception of nodestrust wasproposed combined with swarm intelligence optimization alg

4、orithmIt introduced nodestrust as a allocation strategy ofpheromone,which Was similar to a reliable and SecUle label of MPLS,SO as tO set up the reliable and secure route,re-move the malicious nodes from the network,and provide reliable and secure wireless sensor network environmentSimulation experi

5、ments show that it Call effectively resist the wormhole attack,which is lack of effective methods to re-sist at presentKey words:wireless sensor networks;seA:ure muting;trust;swarm intelligence;wormhole1 引言随着无线通信技术、微机电技术和传感器技术的飞速发展,无线传感器网络1,21成为近年来备受关注的一个研究热点。无线传感器网络是由部署在监测区域的大量传感器节点通过无线通信连接形成的一个多跳自

6、组织网络,在军事、环境监测、医疗、农业、采矿等领域有着广泛的应用前景。传感器节点一般依靠能量有限的电池供电,在部署后也难以为节点替换电池或充电,有限的能量供应是制约无线传感器网络应用的关键问题。由于无线传感网络中大量节点密集地分布在一个区域内,消息可能需要经过若干节点多跳接力后才能到达目的地,没有固定的基础结构,每个节点都需要收稿日期:20080627;修回日期:20081022基金项目:上海市科委重点科技攻关基金资助项目(05dzl5004);上海市重点学科基金资助项目(Tol02)Foundation Items:Important Technologies R&D Program of

7、Shanghai(05dzl5004);Shanghai Leading Academic Discipline Pro-ject(T0102)万方数据通信学报 第29卷具有路由的功能,都是潜在的路由节点,因此更易于受到攻击。考虑到无线传感器的节点计算能力和存储空间都非常小,尽可能避免采用复杂的密码认证算法和CA中心的信任模型,本文借鉴可信计算思想,在路由中引入节点可信度,作为信息素的一个分配策略,类似MPLS的一个可信安全标签,建立可信安全路由,在群体智能路由算法基础上提出一种构造无线传感器网络可信安全路由。本文安排如下,第2节简述无线传感器网络路由协议面临的安全问题以及相关工作;第3节提出

8、节点可信度概念,与群体智能优化算法结合,建立无线传感器网络可信安全路由,应对无线传感器网络节点缺乏固定基础设施、节点恶意行为难以检测等引发的安全隐患,提供安全可信的无线传感器网络环境;第4节通过实验仿真分析了该路由算法抵御Wormhole攻击的有效性;第5节是本文的结束语。2无线传感器网络安全路由研究相关工作无线传感器网络的安全攻击主要目的是恶意消耗节点能量,使得无线传感器网络不能有效地完成数据收集任务。李晖、陈克非【31指出安全路由问题是无线传感器网络的安全问题研究重点。无线传感器网络面临着虚假路由信息、选择性转发、污水池(sinkhole)攻击14、女巫(sybil)攻击15j、虫洞(wo

9、rmhole)攻击【6】等众多安全隐患,如表1所利71。分析这些网络攻击的特点,可以认为目前无线传感器网络的网络层攻击均表现为对无线传感器网络性能的影响:延时、丢包、能量耗尽等。表1 路由协议的安全威胁路由协议 安全威胁TmyOS信标定向扩散地理位置路由最低成本转发谣传路由能量节约的拓扑维护(SPAN、GAF、CEC、AFECA)聚簇路由协议(LEACH、TEEN)虚假路由信息、选择性转发、污水池、女巫、虫洞、HEIJD泛洪虚假路由信息、选择性转发、污水池、女巫、虫洞、HELLO泛洪虚假路由信息、选择性转发、女巫虚假路由信息、选择性转发、污水池、女巫、虫洞、HELLO泛洪虚假路由信息、选择性转

10、发、污水池、女巫、虫洞虚假路由信息、女巫、HELLO泛洪选择性转发、HELLO泛洪目前提出了一些安全路由协议,如INSENSt81、TRANSf91、SPINStl01等,一般采用链路层加密和认证、多路径路由、身份认证、双向连接认证和认证广播等机制11。131来有效地抵御外部伪造的路由信息、Sybil攻击和Hello flood攻击,并且可以直接应用到现有的路由协议,从而提高路由协议的安全性,但是对于Wormholes攻击目前尚无有效的抵御办法。3基于可信度的无线传感器网络安全路由算法设计由于无线传感器网络资源有限且与应用高度相关,研究人员采用多种策略来设计路由协议。针对无线传感器网络电源能量

11、有限、节点通信和计算能力有限、传感器节点数量大且分布范围广、网络动态性强、以数据为中心等特点,我们认为无线传感器网络路由算法设计应该满足下面原则和特点【14J。1)负载均衡:通过路由策略,让各个节点分担数据传输,平衡节点的剩余能量,提高整个网络的生存时间;2)容错性和可生存性:无线传感器网络容易发生故障,因此应尽量利用节点易获得的网络信息计算路由,以确保出现故障时能够尽快地修复;3)以数据为中心:路由协议将继续向基于数据、基于位置的方向发展;4)安全性:无线传感器网络的固有特性,路由协议极易受到安全威胁,因此在一些应用中必须考虑设计具有安全机制的路由协议。31群体智能优化群体智能中的群体是指“

12、一组相互之间可以进行直接通信或者间接通信,并且能够合作进行分布问题求解的主体”。而所谓群体智能是指“无智能的主体通过合作表现出智能行为的特性”。群体智能利用群体优势,在没有集中控制,不提供全局模型的前提下,为寻找复杂问题解决方案提供了新的思路。蚁群算法【l 5】属于一类模拟自然界生物系统行为或过程的最优化群体智能算法。作为对蚁群觅食行为抽象的蚁群算法,如果把算法本身看作一个整体,就会发现它具备了系统的特征,而且,这个系统具有和无线传感器网络极其相似的特征。1)分布式计算:生命系统是一个分布式系统,使得生命体具有较强的适应能力。它依赖于个体行万方数据第11期 王潮等:基于可信度的无线传感器网络安

13、全路由算法 107为,但并不单独依赖于每一个体的行为。蚁群算法作为对蚁群觅食行为的抽象,可以看作是一个分布式的多智能体系统,它在问题空间的多点同时独立地进行解搜索,不仅使得算法具有较强的全局搜索能力,也增加了算法的可靠性。2)自组织:在蚁群中,由于蚂蚁个体作用简单,而蚂蚁之间的协作能力特别明显,它们协同完成某项群体工作,自然体现出很强的自组织特性。从抽象意义上讲,自组织就是在没有外界作用下使得系统熵增加的过程(即系统从无序到有序的进化过程)。蚁群优化算法体现了这一过程,在算法初期,单只人工蚂蚁无序地寻找解,经过一段时间的算法演化,人工蚂蚁越来越趋向于寻找到接近最优解的一些解,体现了从无序到有序

14、的自组织进化。自组织性大大增强了算法的健壮性。此外,蚁群算法具有反馈特性。蚂蚁能够最终找到最短路径,直接依赖于最短路径上信息素的堆积,而信息素的堆积是一个正反馈的过程。正反馈过程使得较优解路径上的信息素初始值不断扩大,同时引导整个系统向着最优解的方向进化。蚁群算法中同样隐含负反馈机制,它体现于蚁群算法在构造问题解的过程中用到了概率搜索技术,增加了生成解的随机性,使得搜索范围在一段时间内保持足够大,避免算法过早收敛于不好的结果。自组织系统通过正反馈和负反馈的结合,实现系统的自我创造和自我更新。在正反馈和负反馈的共同作用下,蚁群算法得以自组织进化,从而得到问题在一定程度上的满意解。智能蚁群与MPL

15、S技术路由选择策略类似,但是智能蚁群的正反馈特点对算法的快速寻优,为MPLS所不能及。由此可见,蚁群算法的分布式计算、自组织和反馈的特性使得其在大规模分布式自组织网络具有广泛的应用前景。另外,由于初期信息素的匮乏需要较长的搜索时间,网络规模较大时容易陷入局部最优解,采用模拟退火蚁群算法对蚁群算法进行优化,加快蚁群算法的迭代收敛速度,跳出局部最优“陷阱”,有可能达到优化的整体最优解。32可信度定义 节点可信性是无线传感器网络节点安全的度量研究基础,可信性应包括:可用性、可靠性、安全性、健壮性、可测试性、可维护性等。通过采样节点的延迟、丢包率、吞吐量、带宽、抖动、剩余能量等指标,可以定义描述可信性

16、。这些指标之间的权值也需要定义。借鉴mTF的IPPM(1Y performance metric)工作组定义的Internet网络性能度量指标,我们简化定义无线传感器网络的可信性为三大基本指标:时延、丢包率和剩余能量。定义:无线传感器网络节点A和相邻的节点B的可信度为,y 疗W Credibility(A,B)=+芏+名E (1)。D L其中,D代表延时,代表丢包率,E代表节点B的剩余能量,口、口、力的选择使得延时、丢包、剩余能量三项值分别在01之间。在蚁群算法搜索建立无线传感网路由时,根据式(1)计算得到WCredibility(A,B),代表相邻的节点B具有多少可信度,决定下一跳是否选择节

17、点B。33能量消耗预测文献16】提出了一种在无线传感器网络分布式的节点计算环境下,通过马尔可夫链预测节点的能量消耗以及剩余能量。通过预测,无线传感器网络节点能得到相邻节点的剩余能量信息以及能量消耗速率。以此作为路由选择的重要标准,将可以有效地均衡网络能量负载,缓解部分节点因负载过重造成能量过早耗尽的现象,最大限度延长网络的生命周期。在此预测机制中,利用马尔可夫链对无线传感器网络节点进行模拟,如图1所示,节点的不同工作模式对应马尔可夫链的不同状态:如果一个节点有肘种工作模式,则可运用马尔可夫链的肘种状态进行模拟。在这种模型中,每个节点都具有一系列随机数瓦,x。,x:,分别代表节点每个timest

18、ep(时间步长)所处的状态(每个time step节点只能有一个状态)。这样,如果X。=f,就说节点在第n个time step处于状态i。另外,假如节点在某个time step处于状态f,则节点会以某个固定的概图1节点状态转化万方数据通信学报 第29卷率只,在下个time step转为状态jf。这个概率定义为传感器节点的一步状态转移概率,可通过只,=ex。+。=JI X。=f)来表示。由此可以进一步定义步转移概率为一个在状态f的节点在次状态转换后,转为状态_的概率只?巧帕=砭n嘭”一,0rn (2)完成这个预测的第一步是计算出一个传感器节点在接下来的r个time step时间内,会处在状态s的

19、次数。如果节点处于状态,则它在接下来丁个time step内处在状态J的time step数可计算为r掣。t=lB是一个节点停留在状态s一个time step时的能量消耗(无线电磁波的能量传播模型为:。=Pd,其中衰减因子r2,d是收发端点问的几何距离,。是传感器节点正确接收信号所需要的接收功率门限阈值,尸是包括了收发天线增益和发射功率等其他因素的系数)。目前技术水平在同样数据长度下,无线电发射电路能耗E与天线辐射能量只=eod7之和大于无线电接收电路能耗乓,也远大于CPU处理能耗,其中磊是。对应的接收门限能量。传感器单跳通信的能量消耗为巨却=巨+昂d7+峨+苞0。在接下来的丁个time st

20、ep内节点消耗的能量总量(矿)为M,7_ 、层7=I足】E,AE=E7IT (3)J=1t=l 用AE代表接下来的r个time step内,平均每个time step的节点消耗能量,可成为能量消耗率。由此,通过得知邻居节点的舡,传感器节点就可以预测出邻居节点在接下来的r时间内的能量消耗,从而得知邻居节点的剩余能量。实验中采用的无线传感器网络节点各个模式的能量消耗数据来自Deborah Estrin在Mobicom 2002会议上【17l的特邀报告。34可用带宽的获取为了判断当前节点是否有足够的可用带宽,需要知道节点的可用带宽,这通常需要MAC层提供对节点可用带宽的估计。对有线网来说,这很容易做

21、到,因为有线网的传输媒介通常是点到点的链路并且有固定的容量。但在无线网中,当使用共享媒介时,每个节点的信道是与其邻居节点共享的,因此,不能只考虑本节点的传输还要考虑节点所有邻居的传输才能确定节点的有效带宽容量。以IEEE 8021lDCF为例,它是在共享的无线信道上采用基于随机存取而不是分时隙的模式,所以节点的可用带宽不能本地决定而要同时考虑邻居节点的情况。文献181提出了如下方案,即通过检测无线信道的状态(如无线媒介忙和闲的时间)来计算节点的可用带宽。具体如下:一般来说,80211无线信道有4种状态:1)忙状态;2)载波侦听;3)虚拟载波侦听;4)空闲状态。在这4种状态中,1)、2)、3)都

22、可视为忙状态,4)为空闲状态。每个节点不断地监视信道状态变化(如从忙状态到空闲状态或相反),并记录处于每个状态的时间。我们选取相同的时间段丁,对丁计算信道的利用率尺:设r这段时间里信道忙的时间为B,则R=BIT。为了使R的曲线比较平滑,方案定义了平滑常数a【0,1】,假设上一时间段的信道利用率为R-l,当前样本时间测到的信道利用率为R,则当前信道利用率为:足=aR,一,+(1一a)R。R介于O到l之间。在正确估计时间段丁的信道利用率R后,就能算出节点在时间段r的可用带宽曰彬=wOR),其中,w为原始信道带宽,IEEE 8021lb为1 1Mbits。文献【19】给出了节点f的可用带宽曰(f)的

23、另一种计算方法。它先考察节点f所在信道当前总的负载。(f),它由三部分组成:一是f自身的流量(即i与其邻居之间的总流量),二是邻居之间的流量最画,三是f的邻居与f传输范围之外的节点间通信的流量风删,所以有(f)=(f)+(f)+(f) (4)经分析,E。(f)可用节点f传输范围内所有节点自身的流量之和E()来模拟,其中_为f传输范围内的任一节点,即je(f)。设信道的总带宽为B,则有:枷(f)=B一(j),其中N(i)。35延迟的获取在传统网络以及无线ad hoe网络中,传输时延迟的获取通常是在上层获取,在我们采用的群体智能路由算法中,由于蚂蚁包到达汇聚节点后还将发出一个后向蚂蚁包,此包将沿着

24、原路径返万方数据第11期 王潮等:基于可信度的无线传感器网络安全路由算法回,则可以利用这项机制获取时间延迟。当每个前向蚂蚁经过每个节点的时候,该节点将转发该蚂蚁包,同时为该前向蚂蚁包设置一个计时器。当后向蚂蚁到达后,计时器的时间则可以作为该节点的延迟值。由于并不是每个蚂蚁包都会有后向蚂蚁包,所以该计时器应设置一个最大值以及一个门限。当计时器在超过最大值后,并没有后向蚂蚁包的到来,认为该路径并没有被汇聚节点认可,可放弃对该蚂蚁包的计时。如果计时器超过门限但在最大值内,后向蚂蚁包到达,则该门限值为延迟值。36 Wormhole攻击在针对无线传感器网络的安全威胁中,虚假路由信息、选择性转发、Sybi

25、l攻击都可以依靠密码技术,通过数据加密防止传送内容被敌手破解,同时依靠公钥体制,实施双向身份认证安全保障,防止非法节点接入无线传感器网络以及恶意节点改变身份。目前,国内外关于无线传感器网络的安全路由研究开始起步,提出了一些安全路由协议,如INSENS、TRANS等。这些安全路由协议一般采用链路层加密和认证、多路径路由、身份认证、双向连接认证和认证广播等机制来有效地抵御外部伪造的路由信息、Sybil攻击和Hello n00d攻击。可以应用到现有的路由协议,从而提高路由协议的安全性。但是针对Sinkhole,特别是Wormhole此类的路由能量黑洞安全攻击,一般的无线传感网路由协议缺乏相应的对策。

26、当无线传感器网络规模达到一定程度时,都要进行分簇算法选出簇头以对网络分区管理。蠕虫洞可以将不同分区里的节点距离拉近,使彼此成为邻居节点,破坏无线传感器网络的正常分区。蠕虫洞最简单的实现形式是位于两个多跳节点之间,通过攻击点强大的收发能力实现两个节点的报文中继,使客观上是多跳的路由节点误以为彼此单跳。两个蠕虫洞联合作用可以实现污水池攻击。如图2所示,一个蠕虫洞攻击点A位于基站的附近或是与基站单跳距离,另一个蠕虫洞攻击点B位于一个网络分区内,通过两个攻击点之间低延迟、高带宽的链路中继,使攻击点B所在的分区内所有的节点误以为自己与基站距离双跳或者三跳,从而改变自己的路由。发送基站的数据报文全由攻击点

27、A和攻击点B来转发。此时攻击点B就成了网络上的一个“污水池”。一忙聚节点囱攻击者 传感器节点低功率无线链路低延迟高带宽链路37针对Wormhole攻击的无线传感器网络安全路由算法371修改Hello包交互模式为了对抗Wormhole对无线传感网路由的攻击,在第2节的群体智能优化算法中引入相邻节点可信度,修改蚁群信息素为H神=q linformation(m,k)+i鼋W-Credibility(A,B)(5)其中,和屈是权值系数。这样的路由选择,考虑了时延、丢包率和剩余能量等因素,即可建立基于可信度的无线传感器网络可信安全路由,应对节点安全问题,提供安全可信的无线传感器网络环境。Wormhol

28、e攻击中,需要2个攻击者联合攻击,离基站近者可以直接地与离基站较远的进行高带宽、低延迟的通信。这样,离基站较近的敌手可以把基站附近的节点的通信信息转发到离基站较远的攻击节点处,这样远方节点可以接收到近处节点的Hello等广播信息,会误认为远方节点为自己的邻居节点,这样远方节点回把自己根本到达不了的近节点认为是路由的下跳地址,甚至采用增大功率的方式试图连接到该节点,直至能量耗尽而死亡。假设离汇聚节点近的攻击节点为A,远处节点为B。在实施了身份认证的无线传感网中,Wormhole攻击中的攻击点A和B无法破译报文内容。而且A是单向的转发其附近区域的报文到B,然后由B在其附近转发该报文,这样可以让B附

29、近的节点误认为A附近的节点为其邻居节点,因而产生错误的路由。但是通常B节点并不把其附近的报文发送给A区域,因为在密码措施的保护下,敌手无发破解报文内容,如果B确实要转发报文,则不能选择性的转发,只能全部转发,这样A和B实际形成了类似于网桥一样的设置,不能破坏无线传感网。因此,在Wormhole攻击中,可以认为攻击点万方数据通信学报 第29卷A到B存在单向的报文转发通道。Wormhole的攻击主要是依靠使得远端节点误认为邻居中有近端节点存在而实现的。在我们提出的无线传感网路由算法中,距离跳数是由Hello包确定的。所有节点在开始工作时定时发送Hello包,所有普通节点自身跳数未确定时在Hello

30、包中设置为未置位标志。汇聚节点发送的Hello包带有0跳标志,则汇聚节点周围一跳内的节点都会明确自己处于一跳范围内,进而继续传送带有确定距离跳数的Hello包并设定自身跳数,节点收到带有距离跳数的Hello包时,与自身先前的设置比较、更新,直至网络中节点都明确自己离汇聚节点的跳数。在此方案中,如果攻击点A把汇聚节点周围的报文转发到B区域,则B附近的节点会得到错误的自身距离,并导致错误的路由探测包转发路径选择。可以改进距离跳数的确定方式来避免该问题。改进后的方案如下。由于攻击点A和B并不是存在双向的报文转发通道,因此先前这种简单的单向Hello包确定自身跳数的方法可以改进为双向的方式。节点并不是

31、发送Hello包来广播自己离汇聚节点的跳数,而是采用请求回答机制。由其他没有确定自身跳数的节点广播处请求包,然后周围已明确自身跳数的节点给予回复,这样待定节点就可以确定自身的跳数。这样引入了一个双向通信的过程,可以避免网络拓扑的错误传播。在网络初始运行阶段,所有普通节点都不知道自身的距离跳数,在Hello包中设置距离跳数请求标志,位于离汇聚节点一跳的节点将收到汇聚节点的答复,从而设置好自身的距离跳数。设置好跳数的节点按此方式回答外层节点的距离跳数请求。直至整个网络所有节点明确自身距离跳数。372协同信任模式上节修改后的Hello包交互对于静态的网络可以避免错误的距离跳数。但当有新节点加入时,由

32、于新节点可能改变网络的拓扑,新节点确定好自身的距离跳数后,受影响的节点将会更新自身的距离跳数值。跳数更新时只能依靠节点相互广播自身跳数信息实现。攻击者可以假借新节点加入过程实现Wormhole攻击。此时可以借助可信度抵抗。攻击者可以发送虚假的Hello包,附带虚假的剩余能量、可用带宽及能量消耗率以及跳数距离信息。在此情况下,正常节点有可能进入陷阱。针对此种情况下的攻击,可以采用协同信任方式进行抵御。所谓协同信任方式,是节点根据其所有邻居节点发送的能量消耗率以及可用带宽,判断正常能量消耗率以及可用带宽,对攻击节点发来的非正常信息采取不可信的态度。可在邻居节点中选取可信度与自身差值小于一定门限的节

33、点作为可信节点。由于攻击者一般都采取自身能量耗尽率低、可用带宽高等手段欺骗节点,因此其可信度表现得较高,这样,通过协同信任,可以把该节点排除。通过仿真观察,我们发现在相邻节点之间,可用带宽以及能量消耗率比较接近,特别在网络规模比较大的情况下,相隔较远的两个区域之间节点的能量消耗情况相差很大。对于Wormhole攻击,由于其主要是通过自己的链路使远端节点认为自己的邻居节点处在近端节点。但是远近两处的能量消耗率相差较大,内层节点能量消耗更快,所以可以从能量消耗率上抵御此攻击。4 Wormhole攻击与抵抗仿真实验在JiSTSWANS平台下,仿真本算法,为减少复杂度,实验以能量消耗率代表可信度。实验

34、环境为52个节点在2 000mX 1 200m的环境下,MAC层协议采用IEEE 80211 DCF模式。节点位置随机布置,并假设节点静止。实验中,节点Hello包发送周期为2s,在200s后,各个节点开始发送路由探测包。实验仿真网络持续时间为1 000s。网络中存在30的cbr源,每15s发送80字节数据。实验所得数据为相同条件下5次实验的平均值。为了减少复杂度,仿真以能量消耗率代表可信度。能量消耗率预测是节点根据自身前10s内处于各种状态的几率,计算出转移概率表,来预测未来一秒时间内自身处于不同状态的概率而得到能量消耗。在区域内布放了50个正常节点,2个攻击点,攻击点为48号节点和19号节

35、点。其中19号节点在汇聚节点附近,48号节点在远端,即是图3两黑点附近的节点。攻击是节点19号将其附近的信息通过48号节点发送到48号附近区域。图3是攻击开始时的路由图。在攻击开始后,由于48号节点附近区域节点将收到错误的距离跳数信息,导致网络拓扑变化。图4是网络攻击开始后的拓扑图,其中虚线是攻击者之间的通信链路。万方数据第1I期 王潮等:基于可信度的无线传感器网络安全路由算法 111图3网络初始状态图4被Wormhole攻击后网络状态从图4可以看出,攻击者通过Wormhole攻击成功的把网络分为两个部分,其中左部分的节点进入了能量“黑洞”。值得注意的是,图4不是路由图,因为我们提出的算法中,

36、路由的确定需要后向蚂蚁确认。在Wormhole攻击中,48号节点和19号节点是单向通信,所以前向蚂蚁不会到达汇聚节点,路径最终不能确立。但是由于距离跳数已经把网络的拓扑结构打破,图4中左部分的节点将会无休止地发出路由探测包,直至能量耗尽。加入能量预测措施后,算法可以考虑节点的可信度。48号节点附近区域的节点本身处于4跳或3跳的位置上,其能量消耗率较低,而48号传送来的很多节点信息都是l跳的节点信息。正常节点通过比较能量消耗率差值过后,可以将非正常节点从邻居表中剔除,重新开始一个距离跳数确定过程,最终网络恢复正常(如图5所示)。图5采用能量预测抵御Wormhole攻击表2、表3分别给出了48号和

37、19号附近的节点的能量消耗。表2 在们号附近的节点的能量消耗率表3 在19号附近的节点的能量消耗率5结束语安全路由是无线传感器网络安全首要考虑的问题,目前的路由协议大都未把安全问题作为设计目标。无线传感器网络的安全攻击主要目的是恶意消耗节点能量,使得无线传感器网络不能有效地完成数据收集任务。无线传感器网络环境下,传统的安全措施并不是十分适合无线传感器网络的安全防护。智能蚁群算法具有自组织性、正反馈、分布式的计算以及贪婪搜索模式等特性,提供蚁群寻优的快速性、避免寻优空间中的过早收敛和在搜索过程的早期阶段就找到可行的解。本文提出的算法避免了密码认证算法的高计万方数据112 通信学报 第29卷算复杂

38、度,具有计算量小、收敛速度快、能跳出局部最优解、全局能量均衡、延长网络生存时间等优点。仿真实验表明,对目前尚无有效的抵御办法的Wormholes攻击,效果尤为显著。致谢:感谢宋国文教授对本文的帮助。参考文献:n】 AKDIZ I F,SU W,SANKARASUBRAMANIAM Y et a1Wirelesssensor networks:a survey唧Computer Networks,2002,38(4):393-422【2】任丰原,黄海宁,林闯无线传感器网络【J】软件学报,2003,14(7)12821290REN F Y,HUANG H N,LIN CWireless senso

39、r networksJJournalof Software2003,14(7):1282-1290【3】李晖,彭志威,陈克非无线传感器网络及其安全问题【J】中兴通讯技术。2004,1:3034U H。PENG Z W:CHEN K E Wireless sensor network and its security【J】ZTE Communications,2004,1:30-34【4】TSENG H C,甜a1Sinkhole intrusion indicators in DSR MANETsedpepperAJProceedings First International Confere

40、nce on Broad-band NetworksC2004681688【5】DOUCEUR J RThe sybil attackA1st International Workshop onPeer-to-Peer Systems(IPTPS02)C12002【6】6 HU Y C,PERRIG AWormhole detection in wireless ad hoe net-worksJIEEE Jou_-nal on Selected Areas in Communications,20()6370-379【7】裴庆祺,沈玉龙,马建峰无线传感器网络安全技术综述田通信学报,2007,

41、28(8):1 13122PEI Q Q,SHEN Y LMA J E Survey of wireless sensor network se-eurity techniquesJJournal oll Communications,2007。28(8):113122【8】DENG J,HANMISHRA SINSENS:Intrusion-tolerant muting inwirelessllsor networks【A】Proceedings of the Intemational Confer-enee on Dependable Systems and NetworksC20046

42、3764619 SAPON王P斟AU粗IMAR D,ROHAN B,甜a1Secure locations:routing On trtlst and isolating compromised sensors in location-aware8ellsor networksAProceedings of the First International ConferenceOil Embedded Networked Sensor Systemse12003324-325f101 PERRG ASPINS:security protocols for sensor networks【JJWi

43、re-less Networks,2002,8(8):521-534【11】冯涛,马建峰防御无线传感器网络Sybfl攻击的新方法【J】通信学报,2008,29(6):1319FEN TMA J E New approach against Sybfl attack in wireless sensornetworksJJournal On Communicatiom,2008,29(6):1319【12】杨庚,程宏兵种有效的无线传感器网络密钥协商方案m电子学报,2008,36(7):13891395YANG G CHEN H BAn efficient key agreement scheme

44、 for wirelesssensor networksJActa Electronica Sinica,200836(7):13891395【131沈玉龙,裴庆祺,马建峰MMtt TESLA:多基站传感器网络广播认证协议【J】计算机学报,2007,30(4):539546SHEN Y L。PEI Q Q,MA J E MMttTESLA:broadcast authenticationprotocol for multiple-basestation sensor networks【J】Chinese Journalof Computers,2007,30(4):539546【14】WANG

45、 CThe studies On energy control of protocols in wirelesssensor networksAIEEE ICSPC200629572961【15】DORIGO M,MANIEZZO V COLORNI AAnt system:optimizationby a colony of cooperating agentsJIEEE Tram on SMC,Part B。1996,26(1):29-41【16】林恺,赵海,尹震字等无线传感器网络路由中的能量预测及算法实现【J】通信学报,2006,27(5):2127LIN K ZHAO H,Y矾Z Y

46、et a1Energy prediction and routing algorithm in wireless sensor network们Journal on Communications,2006,27(5):21-2717ESTRIN DTutorial wireless sensor networks part IV:sensor networkprotocolsAMobiComC2002【18】KAIXIN X,KEN TRAJIVE B,et a1Adaptive bandwidth manage-mcnt and QoS provisioning in large scale

47、 ad hoe networksAPro-ceedings of IEEE Military Communications ConferenceC200310181023【19】QI X,AURA G Ad hoe QoS on-demand routing(AQOR)in mobile adhoe networksJJournal of Parallel and Distributed Computing,2003,63(12):15舡165作者简介:王潮(1971),男,江苏镇江人,博士,主要研究方向为无线传感器网络、网络信息安全与密码学。贾翔宇(1982),男,四川成都人,上海大学硕士生,主要研究方向为无线传感器网络、无线Mesh网络安全。林强(1983),男,江西丰城人,上海大学硕士生,主要研究方向为无线传感器网络、无线Mesh网络安全。万方数据

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 期刊短文 > 基因工程

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com