论文研究-无线传感器网络可信路由发现算法 .pdf

所需积分/C币:8 2019-08-16 13:42:40 292KB .PDF
收藏 收藏
举报

无线传感器网络可信路由发现算法,吴波,李腊元,综述了无线传感器网络(Wireless Senser Networks ,WSN)环境下已有安全路由协议的研究现状,针对无线传感器网络特点、分析已有协议在安全方面�
山国利技论孓在线 http://www.paper.edu.cn 可信参数 节点的可信度根据其行为决定。 1)空白链表 空自链表用来在传感器网终中隔绝敌方和恶意节点。因为不需要全局的路由信息,每一 个节点维持一个空白链表记录其邻居是否为恶意节点。仅仅基站拥有全局的空白链表。如果 个芍点邻居的可信度低于某一个阀值η,该节点将会被认为是恶意节点,从邻居节点集中 删除,并把其加入到空白链表,最终将会被整个网络否定 2)包重传率 包重传机訇应用于目前无线传感器网络众多媒体访问控制层协议中。包丢失归因于恶 意硌由信息的干扰,低无线通信质量和繁忙的负载。高频率的重传被认为较低的链路质量和 不协调的节点行为。良性节点失败,比如节点能量耗尽,和尖效节点也可以引起频繁的重传。 所以,重传率是衡量节点可信度的重要参数。 根据传感器网络MAC层协议的特点,很方便的计算出各个邻居节点的相应重传率。定 义动态重传率从节点I到节点J为 Retrans,如下方程所示: Retrans (1 其中n为重传包个数,m为节点i转发数据包到节点j的总包数。 3)包转发协调性 很难防御选择性转发攻击,高包转发协调性代衣着更合作的行为和可信的下跳。所以 该因素可以作为评估节点可信度的依据。为了评估邻居包转发协调性,每一个节点持有不久 前转发的转发包索引表,表中为每一个邻居节点保存M条邻居记录,每一条记录为一三元 组(源节点,目的节点,下一跳)。比如考虑节点,三元组(S,Tj)代表一个包P从源节点 S到目的节点T,通过节点i转发到邻居节点j。我们可以修改路巾协议去支持回复确认机制。 如果节点i收到了从节点j发回的回复,表示包P成功的转发到目的节点j。通过这种方式, 包的转发协调性就会增加。通过计算相邻节点i和j的包转发协调性如下方程所示 Transmit= 其中代表在给定时间窗口内节点i从节点j接受到的应答数。 可信度 考虑到每一个节点维持其邻居节点的可信度表,综合考虑包的重传率和包转发协调性, 使用如下公式评佔节点的可信度 Transmit/ Retrans (3) 其中是节点i和j的可信庋评估结果。权重因了a和β都是正值,选择不同的权重值 代表对可信度评估的不同侧重。 可信级别 这里简单的把可信值分成三个缴别,每一个可信级别映射到不同的可信度范围。如表1 所 3 山国科技论义在线 http://www.paper.edu.cn 表1可信度级别 意义 可信度 描述 不可信 恶意 屮等可信 [n1,0.75] 低可信度 2 较好可信 [0.75,1 高可信度 可信路由发现过程 在现存的路由协议中,其中一些考虑成本度量从而选择下一跳路由。比如EAR使用 能量度量,GEAR综合考虑距离和消耗能量因素估算成本。在本协议中,我们考虑能量和 距离作为其成本因素,并且成木最小的节点作为下跳路由的最优选择。以数据为中心的无 线传感器网络中,不同的数据有不同的重要级别和安全等级。一般的,越是重要的数据需要 更安全和可信的路由。如表2所示。 表2数据安全级别 代表意思 描述 0 普通 不重要数据 加密 重要数据 绝密 非常重要数据 对于每一个节点i,路山数据包根据以下规则进行: 对于节点i的邻居节点集中的每一个节点j,计算其通信成本和可信度。如 果小于可信阀值,把节点放入其空白链表中;否则,计算,称为节点i对其 邻居j的可信成本率。 2.如果邻居节点的可信-成本率过低,则放弃该节点不把其加入转发表,仅把高可信 成本率的节点加入节点i的转发表中。 ={1/20m(/) 3.属于中的每一个节点j,仅仅当其相应的可信级别不小于数据的安全级别才把其 加入可信转发集合中。当没有节点属于,节点i报告它的上流节点其不能满足他们的 安全需要,它将把其从可信转发集合中删除 4节点i给可信转发集合中的节点j赋概率值,其赋值公式如下: 5.节点i有多个候选节点作为路山包的可选路径,每一个节点随机的μ被选择作为转 发数据包的路径节点,其中μ在0与1之间。节点q作为下跳路由的唯条件是满足如下 公式 (6) 该路由选择算法遥过过滤外部可信度低于可信阀值的节点防御选择性转发攻击,并且通 4 山国利技论孓在线 http://www.paper.edu.cn 过更高的可信-成本比率转发更多的数据包。 算法性能评估 资源需求 相比传统的路由协议仅需添加额外少许的资源需求。 存储需求:考虑节点i额外的存储需求,给定邻居节点的最人数N,空白链表人小小于 等于N,可信转发集合和可信表的大小同样是N。转发包的索引表不多于NM个三元组。 所以额外的总共存储需求不大于3*N+3*N*M字节。 计算需求: Trust dd的计算需求是可以忽略的,它很类似与更新正常路由跳数的需求。 能量需求:由于避免了消耗能量大的监控和推荐机制, Trust dD网络不需要额外的信 息包通信,因此额外的能源需求也是可以忽的。 安全分析 外部攻:在该路由协议中,可信初始化的建立能够拒绝无共享密钥的外部攻击者。 个敌方节点没有机会参与到路由选择中的下一跳。 选择转发攻击:对多跳网络总是基于假设参与转发的节点能够完美的转发接受到的信息 包。在选择转发攻击中,恶意节点可能拒绝转发特定的信息或者简单的丢夼而使得信息包不 能传递的史远。选择转发非常难的探测,因为恶意节点不是完全的丢包,并且在网络中通过 了认证。在可能的候选集合中,多嵱径选择卜一珖路由仅仅是减少了一恶意芍点完全控制数 据流的机会。该攻击可以被我们的路由框架防御,如图1所示,因为 Trust D记录了包转 发协调性,如果一些包没有通过一节点正真的转发到目的节点,包的上流节点将会探测到该 节点的可信度的降低,因为其包转发协调性降低了。通过使用前项包索引表去监测下一跳节 点是否转发该报到目的节点,选择转发节点将会收到惩罚,其直接后果就是可信度的降低 最终,能够探测到恶意芍点的选择转发攻击并且隔离它们。 可醑中 可信路主表 H,, H,4 H.D. 0. H, C,J.7) E H,,78) F 图1探测和隔离恶意抟发节点场景 仿真与结果分析 文中仿真过程出现的参数、网络拓扑如下:1)在100×150的区域内随机分布了45个传感 器节点;2)传感器节点的初始能量均为5J;3) Eelec=50 nJ/bit,表示接收机电路和发射 机电路每处理1bit数据的能耗;4)cm,=100J/it·m2表示发射放大器向单位面积发射lbit 数据的能耗。应用该协议与DD对比,考虑到可行性方面,我们的文中的目标是探测选择性 转发攻击。 评估该协议对比两个特征:1)可信度评估:一个节点动态运行时其邻居节点的可信度。 山国利技论孓在线 http://www.paper.edu.cn 2)睿吐量。图2所示,显示节点丢包率为50%和70%的可信度情况,图3所示,显示网终 的总的吞吐量 L型P 图2恶意节点丢包率为5%和70%的可信度评告 e,,园·。6川 图3恶意节点丢包50%和70%的吞吐率 网络在没有恶意节点的情况下,所有的曲线几乎可以到80%的吞吐量:在有恶意节点 的情况下,图形的曲线变化率发生明显的变化。DD是一种以数据为中心的路由协议 Trust dD0.5意味着 Trust dd的可信度阀值们为0.5,所有可信度值低于0.5的节点都被加 入空白连表中。 正如期待,带可信度阀值的 TrUST DD表现的相当好,特别是在有恶意节点加入的情况 下。特别的,当不是所有的节点为恶意节点时,我们定义可信度阀值大于包丢包率。即便是 Trust dd在没有可信度阀值的情况下其表现也好于DD。该机制相对于DD而言增加了29 的吞吐量。 从这些图中我们可以得出结论, Trust dd能够通过避兔恶意节点而显著的提高网终吞 吐量,可以在很人稈度上防御选择忙攻击。 结论 随着传感器网络攻击的增加,新的安仝弱点不断涌现。经典的机制是认证加密能够阻挡 外部攻击;但是这些杋制不能冇效的探测到选择转发攻击。基于此,我们构建了可信模型用 来评估节点行为,基」该模型我们提出了安全路由协议 TrUST DD。它依据可信度指导嵱由 的选择和包的转发。可信路径仅仅包含可信节点,最可信的路径转发最保密的数据。 TrUst dd 提供了个灵活的,通用的和可行的方法去评估路由和选择满足信息传输安全需要的路径 该方法不需要严格的时间同步。考虑到传感器网络严格的资源受限的特点,没有采用空闲监 听和可信推荐的机制,因此该协议是能量有效的。将来工作集中在扩展可信模型并且探测并 预防更多的内部攻击 山国利技论孓在线 http://www.paper.edu.cn 参考文献 [1 Perrig A, Szewczyk R, et al. SPINS: Security Protocols for Sensor Networks C]. Proceedings of the 7th Annual International Conference on Mobile Computing and NetworkS MOB ICOM 200)1,200 International Conference on Distributed Computing Systems(ICDCS2006.Providence, R1, 2006 e 23d IEEE [2]J. Deng R Han, S. Mishra. INSENS: Intrusion- Tolerant Routing in Wireless Sensor Networks[C].TI 3]S.Tanachaiwiwat, P. Dave, R. Bhindwale Location-centric Isolation of Misbehavior and Trust Routing in Energy-constrained sensor networks[C].IEEE Workshop on Energy Effieient Wireless Communications and Nctworks, in conjunction with IEEE IPCCC, April 2007 [4]Wangxiaoyun, Yanglizheng, Chenkefei SLEACH: Secure Low -Energy AdaPtive Clustering Hierarehy Protoeol for Wireless Sensor Networks. 2005.10( [5]Herzberg A. Access control meets public key infrastructure[A]. Proceedi ngs of the 2000 I EEE Symposi um on Securityand Privacy [C]. Berkeley: IEEE Computer Society, 2000.3-14 [6]R C Shah and J. Rabacy. Encrgy Awarc Routing for Low Encrgy Ad Hoc Scnsor Nctworks In: IEEE Wirclcss Communications and Networking Conference (WCNC), March 17-21, 2002, Orlando, FL [7]Y. Yu, R Govindan, and D Estrin. Gcographical and Encrgy Aware Routing: A recursive Data Dissemination Protocol for Wireless Sensor Networks. Technical Report UCLA/CSD-TR-01-0023, UCLA, Department of Computer Science, May 2001 [8]moorrDrakosN.ThenetworksimulatorEb/oL].http://www.isiedu/nsnam/ns/,2003-4-20 WU BO, LI La-yuan Department of Computer Science and Technology, wuhan University of Science and Technology (430063) Reviewing the defects of existing Wsn route protocols, a new method searching trust routing Trust DD for Wsn was presented on the basis of the peculiarity of Wsn. the method was applied to DD protocol approved. NS2 simulation experiment showed that the method is feasible and effective, it not only minimizes resource consumption but also can defend selective forwarding attacks and thus significantly increase the network throughput WSN: Security Routing; Trust; Selective Forwarding Attack; NS2 Simulation 作者筍介: 吴波(1983-),男,湖北武汉人,硕士研究生,主要研究项目为无线传感器闷络安全可 信路由协议,密钥管理;F-mail:wubowhut126.com 李腊元(1948-),男,教授博导,研究生,上要硏究方向为计算机网络,移动自组织网 路由协议

...展开详情
试读 7P 论文研究-无线传感器网络可信路由发现算法 .pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
    抢沙发
    一个资源只可评论一次,评论内容不能少于5个字
    • 至尊王者

      成功上传501个资源即可获取
    关注 私信 TA的资源
    上传资源赚积分,得勋章
    最新推荐
    论文研究-无线传感器网络可信路由发现算法 .pdf 8积分/C币 立即下载
    1/7
    论文研究-无线传感器网络可信路由发现算法 .pdf第1页
    论文研究-无线传感器网络可信路由发现算法 .pdf第2页
    论文研究-无线传感器网络可信路由发现算法 .pdf第3页

    试读已结束,剩余4页未读...

    8积分/C币 立即下载 >