999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于蟻群算法的無線傳感器網絡節點可信安全路由*

2016-04-22 07:13:45張智威孫子文
傳感技術學報 2016年2期

張智威,孫子文

(江南大學物聯網工程學院,江蘇無錫214122)

?

基于蟻群算法的無線傳感器網絡節點可信安全路由*

張智威,孫子文*

(江南大學物聯網工程學院,江蘇無錫214122)

摘要:針對無線傳感器網絡內部惡意節點可能產生的攻擊,提出一種基于蟻群算法的節點可信安全路由協議,將節點信任評估模型引入到蟻群路由算法中,提高無線傳感器網絡的節點可信度,以節點可信度為依據隔離惡意節點,增強網絡安全性。仿真結果顯示,算法在網絡丟包率、端到端時延、吞吐量和全網能耗等評價指標上都得到了顯著的改善,對黑洞攻擊具有較好的抵抗性能。

關鍵詞:無線傳感器網絡;安全路由;蟻群算法;信任評估模型

目前無線傳感器網絡WSN(Wireless Sensor Network)[1]面臨許多安全問題。對于無線傳感器網絡而言,一個最基本的要求就是設計的路由協議高效、安全,能夠在無人監管的惡劣環境中運作,不僅要能夠節約能量,延長網絡生命周期,而且要確保路由路徑的安全,抵御惡意節點的攻擊。

為保障路由的安全或將攻擊限制在一定范圍內,研究人員已提出了多種不同的防御策略,如典型的安全路由協議無線傳感器網絡三層安全機制TTSS(Three-TierSecurity Scheme)、無線傳感器網絡入侵容忍路由INSENS(Intrusion-Tolerant Routing for Wireless Sensor Networks)、傳感器網絡中的安全協議SPINS(Security Protocols In Sensor Networks)[2-4]等。這些協議一般采用加密和認證技術、密鑰管理等機制來抵御選擇性轉發、Sybil攻擊、Wormhole攻擊、HELLO泛洪攻擊等。但這些傳統的安全路由協議一般實現復雜,能耗較大,因此,對資源受限的WSN并不合適[5-6]。信任評估模型[7-9]的計算負載和通信負載較低,在解決WSN中的內部攻擊,識別惡意節點,提高網絡安全性、可靠性等方面有著顯著優勢。模糊完全分布式信任管理系統DTMS(Fuzzy Fully Distributed Trust Management System)協議[10]利用模糊理論標準計算節點的直接信任與間接信任值,根據加權求得的總信任值規避不可信節點;基于改進蟻群算法的安全路由協議IASR(Improved ACO-Based Security Routing Protocol)[11]采用信任評估模型,將節點信任值引入到蟻群優化算法中,提高路由搜索效率和網絡安全性。

為抵抗無線傳感器網絡內部惡意節點可能產生的攻擊,本文采用IASR協議的信任評估模型,通過計算節點的直接、間接信任值,加權得到節點綜合信任值,并將該綜合信任值作為啟發素因子引入到蟻群算法中,得到一種基于蟻群算法的無線傳感器網絡節點可信安全路由協議NCSRPA(NodeCred?ible Security Routing Protocol for Wireless Sensor Net?work Based on ACO),通過考慮鄰居節點的信任值、剩余能量和路徑長度三個因素,來增強網絡節點可信度,降低網絡負載,延長網絡生命周期。

1 相關工作

無線傳感器網絡面臨著選擇性轉發、蟲洞(Wormhole)攻擊、槽洞(Sinkhole)攻擊、確認偽造攻擊、女巫(Sybil)攻擊、HELLO泛洪等幾種常見攻擊方式[12],其定義、表現形式和路由影響歸納如表1所示。

根據表1各攻擊的定義和表現形式可歸納出,無線傳感器網絡內部節點常見的幾種攻擊行為有:在數據轉發過程中隨意丟包;數據包的篡改和偽造;誘騙周圍節點將數據包發送給惡意節點,發動黑洞攻擊等。通過對這些攻擊行為進行分析可知,在內部節點受到攻擊時,其數據包內容的重復率可能過大;當存在黑洞攻擊、選擇性轉發等攻擊時,會存在數據包發送數量異常的情況;鄰居節點采集的數據具有一定的相關性,正常節點間的差值應在一定范圍以內。因此,數據包內容重復率、數據包數量以及與周圍節點的數據相關性可作為是否是惡意節點的檢測因子[13]。

根據表1可知,常見的網絡層攻擊行為對路由性能的影響有:丟包率增加;網絡吞吐量降低;由于上層協議不斷等待通信節點間建立鏈接和數據包重傳,造成端到端時延增加;隨著分組數據包的丟棄,交互次數減小,網絡能耗降低。由此可見,WSN攻擊會造成丟包、時延、吞吐量、平均能耗等網絡性能參數發生異常。

2 NCSRPA安全路由算法

為設計安全、高效的路由算法,本文提出一種NCSRPA算法,通過在蟻群算法中引入節點信任模型,來提高網絡的安全性,對抗黑洞攻擊,延長網絡生命周期。

2.1信任評估模型

基于信任的WSN安全路由,在解決網絡的內部攻擊,識別惡意節點、自私節點以及低競爭力節點,提高系統安全性、可靠性和公平性方面有著顯著優勢[14]。

考慮到WSN具有自組織多跳的特點,可建立無核心節點信任評估機制。通過相鄰節點之間相互進行行為監控和信任度的測量,采取合適的信任模型計算節點的直接、間接信任值,兩者加權疊加得到該節點的綜合信任值[13]。其中直接信任是根據節點自己親自觀察得到的行為報告來計算,而間接信任根據第三方節點的二手信任計算得到[15]。

2.1.1直接信任模型

在數據包內容重復率、數據包數量以及與周圍節點的數據相關性三個方面確定檢測指標[13],得到節點的直接信任向量D′如式(1)所示:

采用加權平均法計算節點i對節點j的直接信任值,故節點j的直接信任值如式(2)所示:

其中,W={ws,wt,wu}T為權值向量,且0<ws,wt,wu<1, ws+wt+wu=1。具體衡量公式如式(3):

其中,pi,j(t)為t時刻的發包數量,spi,j(t)為重復數據包數量,Δp(t)為發包數量的期望值,zi(t)與zj(t)分別為節點i、j的測量值的輸出,b是系數[13]。

2.1.2間接信任模型

當節點i對節點j的直接信任不充分,無法做出相應評價時,i可以向與節點j的共同鄰居節點km(m=1,2,…)發送請求,要求其發送對節點j的推薦信任值。收到請求的公共鄰居節點km,將自己對節點j的直接信任值計算后發送給節點i。節點的間接信任定義為向量I,間接信任值的計算[11]如式(4):

2.1.3綜合信任模型

在評價節點間的信任量值時,考慮直接信任度因素的同時,也要考慮間接信任度因素,因此,節點綜合信任值為式(5):

其中,λ是直接信任度的權值。節點間的信任評估關系圖如圖1所示。

圖1 節點間信任評估關系圖

2.2節點可信機制蟻群路由算法

2.2.1蟻群路由下一跳節點選擇區域約束

為縮小下一跳節點的選擇范圍,盡快獲得最優解,本文為待選擇的節點設置約束。源節點向匯聚節點發送數據包,每一跳節點向匯聚節點方向轉發更有利于提高路由效率,降低能源消耗。分析可知,下一跳節點到匯聚節點的距離應小于當前訪問節點到匯聚節點的距離,因此對待選擇的節點可進行如圖2所示約束。

圖2 節點選擇區域約束

如圖2所示,陰影部分表示節點i通信半徑所圍成的圓與以節點i到匯聚節點的距離為半徑所圍成的圓的相交區域,待選擇節點在此區域內,故規定約束域為式(6):

其中R是傳感器節點通信半徑,di_j是節點i到節點j的距離。由圖可知,節點j在此約束域內,則會有更大的概率被選為下一跳節點,而由于j'在約束域外,di_Sink<dj'_Sink,故節點j'不能作為下一跳節點。

2.2.2NCSRPA蟻群路由算法

為抵抗惡意節點可能產生的攻擊,將節點信任評估模型引入到蟻群算法中,通過綜合考慮節點安全性和能耗,得到NCSRPA蟻群安全路由算法。算法的主要思想是:根據信息素、節點剩余能量和信任值選擇節點i的下一跳鄰居節點j,使得所選取的下一跳節點具有較高信任值和能量。

假設源節點有M只螞蟻,每條路徑的初始信息素含量和節點能量都相等。則t時刻螞蟻k由節點i轉移到節點j的轉移概率為公式(7):

其中,τi,j(t)是t時刻路徑(i,j)上的信息素含量;ηi,j(t)是路徑(i,j)上的啟發因子;α、β和γ分別反應了信息素濃度、啟發式因子和鄰居節點剩余能量的權重,且0≤α,β,γ≤1,其取值需權衡節點信息素值、能量和信任值之間的約束關系,通過對文獻[11]的仿真結果進行分析可知,當它們滿足條件α+β+γ=1時可實現很好的制約性。由于本文算法著重路由的安全性,因此選擇節點信任值作為首要約束因子,即β>α,β>γ;由于網絡中的惡意節點可能會通過響應不必要的路由來蓄意消耗節點能量[16],或者執行額外的任務并試圖干擾其他節點發送的數據[17],導致惡意節點的能量使用高于正常節點,因此選擇節點剩余能量作為次要約束因子,即γ>α;而信息素中含有路由路徑跳數及路徑平均能量和最小能量,這也是本算法的關鍵影響因子。allowedk={C-tabuk}表示螞蟻k下一跳允許訪問的不在禁忌表中的節點;N(i)是下一跳訪問節點的約束域;ωj(t)為能量因子,是與節點能量有關的函數,為能夠直接反應鄰居節點的剩余能量,采用能量因子為式(8):

其中,C是節點的初始能量,ej(t)是節點j在t時刻的剩余能量。

選擇鄰居節點中綜合信任值最高的節點作為下一跳,啟發式因子將由式(9)得到:

其中,Fdk表示t時刻第k只前向螞蟻走過的距離(訪問過的節點數),EAvgk表示第k只螞蟻走過的路徑的所有節點的平均能量,EMink表示路徑的最小能量。

其中,Ωj是鄰居節點j的綜合信任值,λ為直接信任度的權值,由于節點間往往不一定都存在直接信任關系[13],此時鄰居節點對節點j的間接信任值起到了至關重要的作用,即λ越小,間接信任值的作用越明顯。

由于傳感器節點設備能量有限,為減少能量消耗,在更新信息素時,同時考慮路徑能量和螞蟻走過的路徑長度,當出現不同路徑長度能量相同的情況時,選擇短路徑路由;路徑節點最低能量和平均能量的雙重考慮,可有效均衡網絡能量負載,減小各節點之間的剩余能量差距。因此,第k只前向螞蟻到達匯聚節點后,由相應后向螞蟻按式(10)計算信息素的增量[18]:

路徑(i,j)上的信息素因子τi,j按式(11)進行調整:

3 仿真實驗與結果分析

為研究算法的有效性,本節對上述基于蟻群算法的無線傳感器網絡節點可信安全路由算法進行了仿真實驗,并將本文的NCSRPA蟻群安全路由算法與IASR、EEABR算法的性能進行了對比。

3.1仿真環境

仿真實驗平臺采用NS2(2.35),在進行仿真之前,對NS2組件進行修改。將協議相關的antsense.h、antsense.cc、antsense_pkt.h、antsense_queue.cc、ant?sense_queue.h、neighbour_table.cc、neighbour_table.h文件移植到NS2中,通過修改ns-lib.tcl、makefile等文件,使新添加的協議關聯到NS2網絡仿真軟件中。編譯修改后的NS2軟件,直至編譯通過。修改協議和Otcl腳本,運行NS進行模擬。

為切合實際,仿真做出以下假設:傳感器節點隨機分布在一個正方形感知區域內,且匯聚節點位于監測區域的中間位置;傳感器節點和匯聚節點有唯一ID標識,匯聚節點位置坐標確定且不會移動,傳感器網絡節點會隨著仿真的進行而不斷發生坐標移動;各個傳感器節點的初始能量相同為一常量,匯聚節點為有源節點,能量不受限。

利用工具cbrgen和setdest,通過Otcl編程生成通信場景文件和移動場景文件。仿真的網絡拓撲模型為:感知區域面積大小為1 200 m×1 200 m,匯聚節點位于區域中央位置(600 m,600 m)處,為更準確地觀察改進算法的性能,避免隨機性,將網絡中的節點數目設置為100個,其中發動黑洞攻擊的惡意節點分別為0、2、4、6、8、10個,進行多次實驗仿真,仿真時間為100 s。其中選擇CBR(Constants Bit Rate)數據流的分組大小和速率等采用默認設置,默認值在文件~ns/tcl/lib/ns-default.tcl中定義,能量消耗采用NS2能量模型EnergyModel,在文件ns/mobile/energy-model.cc中定義。

在NS2上進行仿真以實現本算法的場景及節點參數配置如表2所示。

表2 場景及節點參數配置

考慮網絡安全性和網絡性能兩個方面,對仿真實驗中的參數進行如下設置。在設置權值向量W的取值時,可視情況來確定各自的聯合信任中的權重。由于實驗中模擬了黑洞攻擊,數據包發送量會造成異常,故ws>wu,wt>wu,因此,權值向量取值為{0.4,0.4,0.2}[13]。無攻擊情況下,信息素揮發系數ρ的不同取值對算法性能的影響如表3所示。

表3 信息素揮發系數ρ對算法性能影響表

由表3可知,隨著信息素揮發系數ρ取值的增加,算法平均能耗呈現增加的趨勢,當ρ取值為0.3時,平均能耗較低且算法的丟包率較低,因此,本文信息素揮發系數取值為0.3。

α、β和γ是算法的關鍵參數,通過對節點信息素值、能量和信任值之間約束關系的權衡,最終實驗仿真參數如表4所示。

表4 實驗仿真的參數

3.2算法性能評價指標

當網絡受到黑洞攻擊時,會增加網絡的丟包率,導致網絡吞吐量的降低;惡意節點通過欺騙、篡改或重放路由信息創建路由循環,抵制網絡傳輸,改變原路徑,增加端到端時延;同時丟包率的增加造成交互次數減少,降低能量消耗。因此,本文根據實際情況提出4種評價指標,分析本文改進算法的性能[19]:

3.2.1丟包率

丟包率(Packet Loss)定義了傳輸期間網絡丟失分組的數量,網絡中的數據傳輸是以發送和接收數據包的形式傳輸,但由于網絡擁塞、接收分組的緩沖區太小、TTL超值、內部攻擊等問題,會出現丟包的現象。因此,通過丟包率,可很好的反應網絡的情況。在分析trace文件時,按公式(12)以丟失分組的數量與發送分組的總量的比值來衡量丟包率的大小:

其中,SP(i)表示節點i發送的分組數目,RP(j)是節點j接收的分組數目。

3.2.2平均端到端時延

網絡的傳輸時延D(End-to-End Delay)是源節點發送一個分組到目的節點收到該分組之間的時間差,包括傳輸時延和數據處理時延。在很多網絡應用中,要求時延不能太大,時延越小說明網絡越通暢。

本文以分組發送和到達的時間間隔來計算時延,計算公式如式(13):

其中,RT(i)是第i個分組的接收時間,ST(i)是第i個分組的發送時間,D(i)是第i個分組的傳輸時延。統計網絡的平均端到端時延的計算方式如式(14)所示:

其中,N是分組總個數.

3.2.3吞吐量

吞吐量是網絡性能的一個重要參數,是指在不丟包的情況下單位時間內可以接受的數據量。為測試端到端的最大吞吐量,應逐漸增大發送端的數據發送速率,計算接收端的吞吐量,直到達到最大。本文在分析trace文件時,使用式(15)計算吞吐量:

其中,TB(i)指第i個分組被目的節點接收時已經傳輸的數據總量,RT(i)是第i個包的接收時間,若取m=1則是計算平均吞吐量。

3.2.4平均能量

在無線傳感器網絡中,每發送一個數據包到匯聚節點都會有一定的能量消耗,為延長網絡生命周期,需要減少網絡能量的消耗,但同時也需要保證所有節點能量消耗的均衡,因為如果某些節點的能量消耗過快,會導致這些節點過早的失效或死亡,影響網絡的正常通信。本文通過計算網絡的平均能量,可以得知網絡能量消耗情況,平均能量越大,則平均消耗的能量越少,網絡的生命周期越長。平均能量按式(16)計算:

其中,網絡中節點總數為N,每個節點的剩余能量為ei。

3.3實驗結果與分析

按照設定的仿真場景,使用gawk對生成的trace文件進行分析,gnuplot工具繪制的各路由算法評價指標對比圖如圖3所示。

3.3.1丟包率

由圖3可知,隨著黑洞攻擊節點數量的增加,三種算法的丟包率的總趨勢逐漸增大。當網絡環境中不存在攻擊時,EEABR、IASR、NCSRPA 3種算法丟包率分別是4.26%、5.71%、5.92%。

①由于EEABR算法復雜度較低,時延小,EE?ABR算法丟包率略低于另兩種算法;但隨著攻擊節點數目的增加,由于EEABR算法沒有信任機制,無法抵抗黑洞攻擊,故其丟包率急劇增加,當有10個攻擊節點時,丟包率達到62.39%,這也是黑洞攻擊對網絡性能產生的最大威脅之處。

②NCSRPA算法與IASR算法采用了相同的信任模型,變化趨勢較緩,IASR丟包率從5.71%增加到14.69%,NCSRPA算法丟包率從5.92%增加到10.89%。當黑洞節點個數低于6個時,丟包率變化很小。隨著黑洞節點個數的逐漸增加,雖然惡意節點被隔離,但此時黑洞節點類似于自私節點,雖不參與路由但占據網絡位置,因此仍會造成一定數量的丟包。

③NCSRPA算法在總體趨勢上優于IASR算法,最終丟包率比IASR算法低3.8%。這是因為NCSRPA算法在信息素更新時考慮了前后向螞蟻走過的距離,使得越靠近匯聚節點的路徑信息素濃度越高,增加了路徑搜索速度,降低了算法時延,故丟包率降低。

圖3 丟包率

3.3.2平均時延

圖4中隨著黑洞攻擊節點數量的增加,三種算法的端到端平均時延不斷增大,這是由于網絡的頻繁丟包,上層的網絡協議需要不斷等待通信節點間建立鏈接和數據包重傳,因此時延增大。

①當網絡環境中不存在攻擊節點時,EEABR算法的時延為5.93 ms低于NCSRPA算法與IASR算法,這是因為其他兩種算法的復雜度較高,對節點信任值的計算需耗費較長時間;但隨著攻擊的出現,由于EEABR算法無信任機制,當惡意節點數目較多時,網絡的丟包率增加,路由穩定性急劇下降,從而增大了分組數據包到達目的節點的時延。

②本文NCSRPA算法與IASR算法均采用相同信任評估模型,因此時延變化趨勢大致相同。當黑洞節點數目低于6個時,兩種算法時延差距變化不大,分別為0.7 ms,0.2 ms,1.25 ms,1.12 ms。由于NCSRPA算法將節點剩余能量直接作為選擇概率因子之一,且考慮了路徑跳數,能夠有效提高搜索效率,快速得到最優路徑,因此具有更低的時延。當網絡環境中分別有8個和10個黑洞攻擊節點時,NCSRPA算法的時延比IASR算法分別低1.88 ms和2.38 ms。

圖4 平均端到端時延

3.3.3吞吐量

從圖5中可以看出一個明顯的趨勢,隨著黑洞節點數量的增加,3種算法的網絡吞吐量的總趨勢逐漸降低。這是因為,黑洞節點的增加使得網絡路由越來越難以保持穩定,數據包的大量丟失導致了吞吐量的降低。

①從圖5可以看出,由于EEABR算法未采用信任模型,使得網路吞吐量從68.43 kbit/s迅速減小至23.39 kbit/s。而NCSRPA算法與IASR算法采用了信任評估模型,有效保證了網絡的穩定性,因此二者的變化趨勢較為平緩,避免了數據包的大量丟失而導致的吞吐量的急劇下降。

②NCSRPA算法吞吐量的變化范圍為77.01 kbit/s~66.41 kbit/s,IASR算法吞吐量的變化范圍為73.37 kbit/s~61.37 kbit/s。由于NCSRPA算法丟包率小于IASR算法,故吞吐量整體水平優于IASR算法。

圖5 吞吐量

3.3.4平均能耗

如圖6所示,當惡意節點數目增多時,三種算法的平均能耗都有所降低。由于網絡能耗主要取決于分組數據包的交互次數,丟包率的增加降低了交互次數,從而降低網絡的平均能耗。

①EEABR算法對惡意節點的攻擊沒有抵抗作用,因此其分組數據包會因路由路徑上惡意節點的存在而大量丟失,導致平均能耗從37.91 J急劇減少至13.22 J。

②NCSRPA算法平均能耗從36.35 J變化至29.29 J,IASR算法平均能耗從40.13 J變化至33.59 J。這說明安全機制的存在,使得惡意節點數量的增加不會對網絡的平均能耗造成太大影響,但是由于丟包率仍有增加,對能量的消耗仍會有影響,導致平均能耗的降低。

③NCSRPA算法將節點剩余能量作為選擇概率的直接影響因子之一,故初始平均能量高于IASR算法。相對于IASR算法,NCSRPA算法在信息素更新時同時考慮了路徑平均能量和最低能量,能夠有效減小不同節點間剩余能量的差距,從而提高全網的平均能量,降低平均能耗。

圖6 平均能耗

4 結束語

針對網絡中存在的內部攻擊如黑洞攻擊問題,本文NCSRPA算法通過引入信任評估模型,根據節點行為來有效隔離惡意節點,降低網絡丟包率,從而建立一種安全路由;同時,信息素更新時考慮了前后向螞蟻走過的距離,使信息素更新具有更快的適應性,提高了路徑尋優速率,降低了網絡時延;將節點剩余能量作為選擇概率的直接影響因子之一,路徑平均能量和最低能量也參與到信息素的更新中,能夠有效提高路徑節點能量,減小不同節點間剩余能量的差距,從而提高全網的平均能量,降低能量消耗。

參考文獻:

[1]聶云峰,王長勝,陳崇毅.一種空間查詢高效的無線傳感網絡路由協議[J].傳感技術學報,2015,28(5):744-751.

[2]Rasheed A,Mahapatra R N.The Three-Tier Security Scheme in Wireless Sensor Networks with Mobile Sinks[J].IEEE Transac?tions on Parallel &Distributed Systems,2012,23(5):958-965.

[3]Deng J,Han R,Mishra S.INSENS:Intrusion-Tolerant Routing for Wireless Sensor Networks[J].Computer Communications,2006,29 (2):216-230.

[4]Perrig A,Szewczyk R,Tygar J D,et al.SPINS:Security Protocols for Sensor Networks[J].Wireless Networks,2002,8(5):521-534.

[5]Han G,Jiang J,Shu L,et al.Management and Applications of Trust in Wireless Sensor Networks:A survey[J].Journal of Com?puter &System Sciences,2014,80(3):602-617.

[6]黃廷輝,楊旻,崔更申,等.基于LEACH協議的無線傳感器網絡密鑰管理路由方案[J].傳感技術學報,2014,8(8):1143-1146.

[7]張琳,劉婧文,王汝傳,等.基于改進D-S證據理論的信任評估模型[J].通信學報,2013,34(7):167-173.

[8]Fang W,Zhang C,Shi Z,et al.BTRES:Beta-Based Trust and Rep?utation Evaluation System for wireless sensor networks[J].Jour?nal of Network &Computer Applications,2015,6(13):1-7.

[9]Syed M S,Safdar H B,et al.Neighbor Node Trust Based Intrusion Detection System for WSN[J].Procedia Computer Science,2015,8(3):183-188.

[10]Hossein J,Mohammad R A,et al.A Fuzzy Fully Distributed Trust Management System in Wirelesssensor Networks[J].Internation?al Journal of Electronics and Communications,2015,9(17):1-10.

[11]Luo Z,Wan R,Si X.An Improved ACO-Based Security Routing Protocol for Wireless Sensor Networks[J].Proceedings of the 2013 International Conference on Computer Sciences and Appli?cations.IEEE Computer Society,2013,10(27):90 -93.

[12]歐陽熹.基于節點信譽的無線傳感器網路安全關鍵技術研究[D].北京:北京郵電大學,2013.

[13]朱彥松,竇桂琴.一種基于多維度信任的WSN安全數據融合方法[J].武漢大學學報(理學版),2013,59(2):193-197.

[14]鄧黎黎,劉才興.基于信任的無線傳感器網絡安全路由研究[J].計算機技術與發展,2010,20(6):159-162.

[15]宋飛.無線傳感器網絡安全路由機制的研究[D].合肥:中國科學技術大學,2009.

[16]Kellner A,Alfandi O,Hogrefe D.A Survey on Measures for Secure Routing in Wireless Sensor Networks[J].International Journal of Sensor Networks and Data Communications,2012,1(10):1-17.

[17]Chakrabarti A,Parekh V,Ruia A.A Trust Based Routing Scheme for Wireless Sensor Networks[J].Lecture Notes of the Institute for Computer Sciences Social Informatics &Telecommunications Engineering,2012,1(84):159-168.

[18]Camilo T,Carreto C,Silva J S,et al.An Energy- Efficient Ant-Based Routing Algorithm for Wireless Sensor Networks[J].Ant Colony Optimization &Swarm Intelligence,2006,4150(1):49-59.

[19]黃化吉.NS網絡模擬和協議仿真[M].北京:人民郵電出版社,2010.129-139.

張智威(1991-),女,河北滄州人,在讀碩士研究生,研究方向為無線傳感器網絡;

孫子文(1968-),女,四川大竹人,博士,教授,主要研究方向為模式識別、人工智能、無線傳感網絡理論與技術、信息安全,sunziwen@jiangnan.edu.cn。

Node Credible Security Routing Protocol for Wireless Sensor Network Based on ACO*

ZHANG Zhiwei,SUN Ziwen*
(School of Internet of Things,Jiangnan University,Wuxi Jiangsu 214122,China)

Abstract:Aiming at internal malicious attack behaviors generated in the wireless sensor network,this paper pres?ents anode trustedsecurity routing protocol for wireless sensor network based on ant colony algorithm.In this proto?col,the node trust evaluation model is introduced into the ant colony routing algorithm to improve the network node credibility,and isolate malicious nodes and enhance the security of the wireless sensor network by the node credibil?ity.Simulation results show that our routing protocol can perform better in packet loss、end to end delay、throughput and energy consumption,and have a preferable resistance in black hole attack.

Key words:wireless sensor network;security routing;ant colony algorithm;trust evaluation model

doi:EEACC:7230;6150P10.3969/j.issn.1004-1699.2016.02.018

收稿日期:2015-08-18修改日期:2015-11-25

中圖分類號:TP393

文獻標識碼:A

文章編號:1004-1699(2016)02-0256-08

項目來源:國家自然科學基金項目(61373126);江蘇省自然科學基金項目(BK20131107);中央高校基本科研業務費專項資金項目(JUSRP51510)

主站蜘蛛池模板: 国产在线视频导航| 男女猛烈无遮挡午夜视频| 日韩精品高清自在线| 亚洲娇小与黑人巨大交| 日韩精品一区二区三区大桥未久| 伊人激情综合网| 亚洲精品福利网站| 日韩人妻无码制服丝袜视频| 久久亚洲国产视频| 免费a级毛片18以上观看精品| 老司机午夜精品网站在线观看| 免费国产在线精品一区| 国产成a人片在线播放| 亚洲无码视频图片| 天天干天天色综合网| 香蕉综合在线视频91| 午夜福利视频一区| 国产99精品久久| 国产成人做受免费视频| 免费无遮挡AV| 欧美有码在线观看| 国产精品久久久久久久久久98| 精品无码一区二区三区电影| 久久亚洲国产最新网站| 全免费a级毛片免费看不卡| 国内精品久久久久鸭| 在线看片国产| 欧美国产三级| 久久久久久久97| 国产欧美精品午夜在线播放| 国产精品女人呻吟在线观看| 欧美第二区| 欧美午夜视频在线| 999在线免费视频| 国产精女同一区二区三区久| 久久这里只有精品8| 中文字幕调教一区二区视频| 亚洲精品在线91| 亚洲欧美日韩成人在线| 91精品国产一区自在线拍| 五月婷婷中文字幕| 一级毛片在线免费看| 国产国产人免费视频成18| 国产玖玖玖精品视频| 最新国产高清在线| 国产精品网址在线观看你懂的| 国产在线啪| 中文字幕亚洲电影| swag国产精品| 亚洲无码91视频| 免费看美女自慰的网站| 亚洲va在线∨a天堂va欧美va| 色婷婷色丁香| 国产99精品视频| 香蕉国产精品视频| YW尤物AV无码国产在线观看| 综1合AV在线播放| 伊人狠狠丁香婷婷综合色| 久久久精品国产SM调教网站| 人妻21p大胆| 国产主播喷水| 欧美另类图片视频无弹跳第一页| 中文成人在线| 国内精品九九久久久精品| 国产一区在线观看无码| 九色在线观看视频| 中文纯内无码H| 超碰精品无码一区二区| 亚洲第一精品福利| 麻豆精品在线视频| 天天色综合4| 久久精品国产国语对白| 无码人中文字幕| 国产麻豆精品在线观看| 欧美激情综合一区二区| 亚洲日韩高清在线亚洲专区| 久久美女精品| 毛片基地美国正在播放亚洲 | 中文字幕自拍偷拍| 性喷潮久久久久久久久| 国产情精品嫩草影院88av| 欧美福利在线观看|