劉長征, 張榮華
(新疆石河子大學 信息科學與技術學院,新疆 石河子 832003)
無線傳感器網絡(wireless sensor networks,WSNs)是通過在監測區域內隨機部署大量微型傳感器節點,然后利用傳感器節點協作感知、收集和處理網絡覆蓋范圍內所監測的對象信息,被廣泛應用在戰場監視、目標跟蹤、醫療護理、農業和環境監測等領域,其基本操作是信息數據收集[1]。然而,無線傳感器網絡中的傳感器節點一般分布在危險或者環境惡劣等無人值守的區域,易被物理捕獲而遭受惡意攻擊,成為網絡數據收集的“黑洞”[2]。因而,靈活、安全、高效的數據收集機制成為無線傳感器網絡一個必須解決的關鍵問題。無線傳感器網絡數據收集是指從多個傳感器節點系統地收集環境參數的感知數據,最終傳輸到基站進行處理的過程[3]。目前,無線傳感器網絡數據收集技術主要有三類:
1)基于網絡結構的數據收集方案:根據網絡結構不同,分為平坦型網絡數據收集[4]、層次型網絡數據收集[5]和無結構型網絡數據收集[6]。平坦型網絡數據收集方式是所有數據流量都流向基站,使得接近基站的節點消耗能量更快,適用于小規模網絡;層次型網絡數據收集方式是增加少數高能量節點或者選舉簇頭,把網絡自組織成不同層次,可增強擴展性;無結構型網絡數據收集方式是在傳輸過程中自動建立源節點之間的獨立集,由獨立集中的節點擔任聚合節點,可獲得高效的數據聚合,且不需顯式維護傳輸結構。
2)基于流量優化的數據收集方案:根據采用技術不同,分為最大生命期數據收集[7]、網絡相關數據收集[8]和QoS感知數據收集[9]。最大生命期數據收集方式是通過找到一個最大生命期數據收集調度方法,獲取數據聚合路徑最優解;網絡相關數據收集方式是根據空間鄰近和時間鄰近節點收集數據的相關性,獲得高度約簡的收集數據;QoS感知數據收集方式是針對某些特殊服務質量要求,側重獲取某些最優信息。
3)基于移動性的數據收集方案:根據移動對象不同,分為基于移動觀測者的數據收集[10]和基于移動代理的數據收集[11]?;谝苿佑^測者的數據收集方式是利用移動觀測者(如斑馬或者鯨)從基站開始穿越網絡,從附近節點收集感知數據,從而大大減少節點能耗;基于移動代理的數據收集方式是利用能耗低、可靠性高的移動代理程序,以減少卷入數據傳輸的節點和數據包。
無線傳感器網絡中較為典型簡單的網絡模型是由包括傳感器節點和匯聚節點兩類節點組成的網絡,每個傳感器節點由獨立電池供電,具有有限的感知、計算和無線通信能力;匯聚節點則具有高資源的數據收集中心,定期從各傳感器節點收集感知數據。
首先,根據該網絡模型給出3個假設前提:
1)網絡模型中存在的惡意攻擊僅指數據包丟棄行為的攻擊;
2)網絡中惡意節點為達到隱蔽偽裝的目的,每次只是選擇性丟棄一小部分數據包;
3)一個數據包通過一條路由路徑能最終到達匯聚節點,說明該路徑相對安全。
下面根據假設前提給出了基于跟蹤反饋機制的安全路徑構造算法描述,如算法1所示。圖1給出了安全路徑構造過程模型(圖中粗黑色虛線即為安全路徑)。

圖1 安全路徑構造過程模型
算法1:基于跟蹤反饋機制的安全路徑構造算法
1)源節點Ns采用t(n)門限算法將要傳輸的數據包P進行拆分,并為每一個拆分后的數據項添pm加一個標識符表H,令初始值為空;
2)當中間節點Nk接收到一個數據項,如果該節點是正常節點,則將自身標識lk添加到H中;
3)當一個數據項pn到達匯聚節點,則匯聚節點從數據項中抽取H={l1,l2,…,ln},并將二元組(Ns,H)存儲到本地數據庫;
4)匯聚節點將標識符項H添加到一個廣播消息中,利用路徑H反方向發送給源節點Ns;
5)當中間節點Nk接收到廣播消息,如果其自身標識lk包含在H中,則該節點從H中抽取出子路徑Hk={lk+1,lk+2,…,ln}存儲到本地緩存,并根據H中下一跳節點Nk+1和標識lk+1轉發消息;
6)當廣播消息到達源節點Ns,則源節點抽取出標識符項H,并存儲到本地緩存。
算法1中,數據包從源節點到匯聚節點的過程中都加上了自身的標識符,以跟蹤數據包的流向。然后,匯聚節點將標識符表廣播,采用反饋機制反向轉發給源節點,從而獲得安全路徑且可以被后續數據收集重用。然而,安全路徑本身也可能包含惡意節點,這是因為惡意節點是以一定概率丟棄攔截的數據包,就有可能使惡意節點因沒有丟棄數據包而加入安全路徑。所以,構造的安全路徑是“相對”安全而不是“絕對”安全的。
源節點從匯聚節點接收多條安全路徑,然后根據多路徑路由算法[12,13]用構造的安全路徑來進行安全的數據收集。下面給出基于安全多路徑路由的數據收集(data ga-thering based on secure multi-path routing,DGSMP)算法具體描述,如算法2所示。
算法2:DGSMP算法
1)當源節點Ns需要發送數據時,首先查找本地緩存
a.如果緩存中存在安全路徑,則隨機選擇一條安全路徑H={l1,l2,…,ln),將數據包發送給下一跳標識為l1的節點N1;
b.如果緩存中不存在安全路徑,則隨機選擇下一跳節點,按算法1構造安全路徑。
2)當中間節點Nk接收到一個數據選項,首先查找本地緩存
a.如果緩存中存在安全路徑,則隨機選擇一條安全路徑Hk={lk+1,lk+2,…,ln},將數據包發送給下一跳標識為lk+1的節點Nk+1;
b.如果緩存中不存在安全路徑,則隨機選擇下一跳節點,按算法1構造安全路徑。
3)當匯聚節點成功接收到數據包,首先查看標識符表H是否為空
a.如果數據包標識符表項為空,則說明所有中間節點的本地緩存中都包含安全路徑,匯聚節點直接返回空消息;
b.如果數據包標識符表項不為空,則匯聚節點抽取安全路徑,同時更新本地數據庫,并返回包含安全路徑的消息,所有收到消息的中間節點和源節點,抽取自身安全路徑子集,更新本地緩存。
4)當匯聚節點沒有成功接收到數據包,則源節點無法在一個定周期內接收到匯聚節點的反饋信息,說明已有安全路徑上出現惡意節點,刪除當前安全路徑,重發數據并構造新的安全路徑。
算法2描述的DGSMP算法通過構造相對安全的安全路徑實現了無線傳感器網絡中較為安全的數據收集方案,是“盡最大努力”將惡意節點排除在傳輸路由之外,以此提高數據收集可靠性的方式,保證了數據收集的相對安全。
本文通過采用OPNET10.0系統進行仿真,比較在惡意節點不同數據包丟棄率下,DGSMP算法與定向隨機傳播(directed random propagation,DRP)算法[14]的數據包被攔截率。仿真參數設置為:網絡覆蓋區域為5 km×5 km,節點數目為50,源節點集合基數為10。圖2給出了在惡意節點丟棄率分別為0.2和0.5的情況下,DGSMP算法與DRP算法數據包被攔截率比較。

圖2 不同丟棄率下DGSMP與DRP數據包被攔截率比較
從圖2可以看出:隨惡意節點數目增加,二種算法數據包被攔截率都在上升,這是顯然符合現實情況的。然而在相同的丟包率的情況下,隨著惡意節點數目的增加,DGSMP算法優勢較為明顯。數據包被攔截率是隨著惡意節點丟棄率的增大而增大的。當惡意節點丟棄率從0.2上升到0.5時,DRP算法性能下降較為嚴重,DGSMP算法性能下降則不明顯。而且隨著丟棄率增大,DRP算法與DGSMP算法的性能差異將會更大。這是由于DGSMP算法是根據安全路徑進行數據收集,從而將大部分惡意節點排除在路由之外,使得惡意節點的高丟棄率對所給算法影響不大。
無線傳感器網絡本身很容易遭受到惡意攻擊,面臨著較大的安全威脅,目前已有的數據收集方案沒有很好地考慮安全問題。本文給出的一種安全有效的數據收集方案,結合多路徑路由機制和跟蹤反饋機制,通過構造安全路徑來實現數據收集。在存在惡意節點的情況下,有更小的數據被攔截率,提高了數據收集可靠性。構造安全路徑的算法復雜性較低,且對整體網絡的性能影響較小,可以為后續的數據收集傳輸提供安全的路由傳輸路徑。性能分析表明:該方案能夠很好地適應于無線傳感器網絡的資源受限環境,具有較好的理論研究價值和推廣應用價值。
參考文獻:
[1] 孫利民,李建中,陳 渝.無線傳感器網絡[M].北京:清華大學出版社,2005:4-20.
[2] Akyildiz F,Su W,Sankarasubramaniam Y,et al.A survey on sensor networks[J].IEEE Communications Magazine,2002,40(8):102-114.
[3] 解文斌,鮮 明,包衛東,等.無線傳感器網絡數據收集研究進展[J].計算機科學,2008,35(8):35-41.
[4] Krishnamachari B,Heidemann J.Application specific modeling of information routing in wireless sensor networks[C]∥Proc IEEE International Performance, Computing and Communications Conference,2004:717-722.
[5] Younis O,Fahmy S.HEED:A hybrid,energy-efficient,distributed clustering approach for Ad Hoc sensor networks[J].IEEE Transactions on Mobile Computing,2004,3(4):366-379.
[6] Fan K W,Liu S,Sinha P.Structrue-free data aggregation in sensor networks[J].IEEE Transactions on Mobile Computing,2007,2(4):349-365.
[7] Hong B,Prasanna V K.Maximum lifetime data sensing and extraction in energy constrained networked sensor systems[J].Journal of Parallel and Distributed Computing,2006,66(4):556-577.
[8] Cristescu R,Beferull-Lozano B,Vetterli M,et al.Network correleated data gathering with explicit communication:NP-completeness and algorithms[J].IEEE/ACM Transactions on Networking,2006,14(1):41-54.
[9] Upadhyula S,Gupta S K.Spanning tree-based algorithms for low latency and energy efficient data aggregation enhanced converge cast (DAC) in wireless sensor networks[J].Ad Hoc Networks,2007,2(5):626-648.
[10] Ma M,Yang Y.SenCar: An energy efficient data gathering mechanism for large scale multi hop sensor networks[C]∥2006 International Conference on Distributed Computing in Sensor Systems(DCOSS’06),2006:2056-2062.
[11] Xu Y Y,Qi H R.Distributed computing paradigms for collaborative signal and information processing in sensor networks[J].Pa-rallel Distrib Computer,2004,64:945-959.
[12] Lou W,Kwon Y.H-spread:A hybrid multipath scheme for secure and reliable data collection in wireless sensor networks[J].IEEE Transactions on Vehicular Technology,2006,55(4):1056-1065.
[13] Lee P C,MIisra V,Rubenstein D.Distributed algorithms for secure multipath routing in attack-resistant networks[J].IEEE/ ACM Transaction on Networking,2007,15(6):1490-1501.
[14] Shu T,Liu S,Krunzsecure M.Secure data collection in wiress sensor networks using randomized dispersive routes[C]∥Proc IEEE INFORM Conference,Brazil,2009:2846-2850.