夏有華,林暉,許力,周趙斌(福建師范大學 數學與計算機科學學院,福州 350007)(福建師范大學 福建省網絡安全與密碼技術重點實驗室,福州 350007)
?
基于Core-Selecting機制的物聯網安全路由協議①
夏有華,林暉,許力,周趙斌
(福建師范大學 數學與計算機科學學院,福州 350007)
(福建師范大學 福建省網絡安全與密碼技術重點實驗室,福州 350007)
摘 要:設計安全的路由協議以確保網絡與隱私信息安全是物聯網面臨的一個巨大挑戰,提出了一種Core-Selecting機制,并將該機制應用于物聯網路由協議設計,在此基礎上設計并實現了一種新的物聯網安全路由協議PALXC,有助于抵御合謀攻擊和選出可信路由.理論分析和仿真實驗結果表明了所設計的協議的有效性.關鍵詞: 物聯網; 網絡安全; 路由協議; Core-Selecting機制
物聯網是一種實現任何事物與互聯網連接,進行信息交換和通信,以實現智能化監控和管理等的新型網絡[1].物聯網的安全架構如圖1所示,包括身份安全、數據安全、控制和行為安全、感知層安全、網絡層安全、中間件層安全和應用層安全等.
物聯網應用范圍的不斷擴大,使得大量信息將出現在網絡中[2],這些信息的泄露將對國家、社會以及個人造成重大的影響.因此,保證物聯網的網絡信息安全是物聯網需要重點關注的問題之一[3].
路由協議作為物聯網的一個重要組成部分,用于尋找從源節點到目的節點的最優路徑.路由過程的數據中包含了許多安全和隱私相關的信息,因此,針對路由協議的攻擊一直是物聯網面臨的一個嚴重的安全威脅.目前,物聯網中的安全路由協議主要直接從傳感器網絡,Ad Hoc網絡等傳統網絡中移植而來,無法完全適用于物聯網,因此設計能夠滿足物聯網特點,又可以保障網絡和信息安全的新型物聯網安全路由協議顯得尤為重要.
物聯網中的路由協議正在成為研究熱點,涌現出了一些研究成果.Sharief[5]等針對物聯網的多樣性提出了路由協議PAIR,并用一個代價模型來適應物聯網的多樣性需求.Kassio Machado[6]等提出了路由協議REL來適應物聯網的應用.它主要考慮鏈路的連接質量,剩余能量和跳數來選出最佳路由路徑.Sudip Misra[7]等提出了一個混合跨層和自適應學習的容錯路由協議應用于物聯網之中,在有錯誤的情況下,確保了數據包的成功傳輸,具有高可擴展性,可以動態的適應變化的環境.Ying Lu[8]等用蟻群算法在物聯網中尋找路由路徑,具有隨機多發和短生命周期特點的廣播信號,克服了更多的網絡節點和多變量網絡結構問題.
目前物聯網安全路由協議的研究還不多見.Liu[9]等考慮了一種基于團結構的設施策略異構可信路由,應用于異構轉發策略的網絡中,減少了路由發現開銷,并且避免了因不兼容策略造成的路由失效問題.Zhang[10]等提出了一種上下文感知優化鏈路狀態路由協議CAOLSR(Context-aware optimized Link State Routing Protocol),該協議采用了一種上下文信息機制,將節點間相對移動預測、前后訪問時間以及節點連接度情況引入MPR (Multi Point Relays)選擇,使其在節點快速移動與拓撲快速變化環境下比其他協議具有更為良好的性能和安全保障.Zhou[11]等以保障網絡總體安全性能為首要目標,提出了一種可抵抗干擾攻擊的安全路由協議SRRJ (Secure Routing Resilient to Jamming).SRRJ協議通過引入切換通信模式,實現了對干擾攻擊的有效抵御.

圖1 物聯網安全架構[6]
現有的研究成果雖然能提供一定的性能優化和路由安全保障,但是無法實現對合謀攻擊的有效抵御.
針對上述問題,本文將Core-Selecting機制[12]引入物聯網安全路由協議的設計中,并結合節點可信度的評估,提出了一種新的物聯網安全路由協議PALXC,在確保能夠選取出一條可信路由的同時,實現了對內部合謀攻擊的有效防御.
2.1系統模型
本文研究采用的是傳感器物聯網系統結構,如圖2所示,該系統結構主要由9個節點組成,源節點是N0,目的節點是N8,節點N3和N4聯盟發動合謀攻擊,將數據包轉發的權利轉移到自己手中,并依據自己的需求將數據包轉發給下一跳節點.

圖2 傳感器物聯網系統結構
2.2攻擊模型
本文主要考慮內部合謀攻擊.合謀攻擊是指兩個或兩個以上的惡意節點通過聯盟進行攻擊[13].合謀攻擊除具備一般攻擊的基本特性外,還具備以下3個特點: (1)互相擔保,使攻擊節點看似合法節點; (2)互相偽裝,建立虛假鏈路; (3)作偽證陷害合法節點.
動態信譽機制是一種可以對節點的信譽度進行動態實時評估的信譽機制.在動態信譽機制中,節點的信譽度和節點間的信任關系不僅取決于當前的評估結果,也與距離最近一次評估的時間間隔相關[15],節點的動態信譽度可以通過以下四種方式進行評估:
1)直接信譽度評估: 根據和鄰居節點的交互情況,給出鄰居節點的信譽度值.
2)間接信譽度評估: 根據對鄰居節點的信任程度,給出和該節點不相鄰,而和其鄰居節點相鄰的節點的信譽度值.
3)動態信譽度評估: 節點信譽度評估和上一次評估的時間間隔有關,時間間隔越長,節點的信譽度評估值越小.
4)綜合信譽度評估: 由節點在ti時刻和tn時的信譽度評估值按一定的權重分配求和給出節點的綜合信譽度評估值.
Core-Selecting機制是一種可以解決VCG機制中小團體聯盟問題的機制,可以有效防御節點的合謀攻擊.Core-Selecting機制中的Core是以集合的形式給出[12],定義為:

其中,ui表示用戶i的收益(在路由協議中,收益可以是使得節點的信譽值變高),WD即是WDP(Winner Determination Problem)問題中的WD函數.
WDP是一個拍賣博弈的問題,競價者的集合為: N ={1,2,LL ,n} ; 物品的集合為: M ={1,2,LL ,m} ; S為物品子集合,即Sí M; vi( s)表示競價價格; 物品的分配用xi( s)?{0,1}表示,xi( s)為0時,表示物品沒有被分配,xi( s)為1時,表示物品已被分配.xi( s)用于計算最大競價估值,滿足以下2個約束條件,分別表示被分配的物品和物品的集合不會多于一次.

依據以上兩個條件WDP問題可以分成兩類,分別是WDPOR和WDPXOR,都用于計算最大競價估值.其中,WDPOR是在限制條件中滿足公式(2)時的最大競價估值,表示為:

WDPXOR是在限制條件中同時滿足公式(2)和公式(3)時的最大競價估值,表示為:

本節提出了一種基于Core-Selecting機制的LX-Core機制.在LX-Core機制中 ,定義WDP問題中的WD函數為:

其中,S表示聯盟節點的集合,N表示所有節點的集合,i表示某一個節點,bs( i)表示聯盟節點S對節點i給出的信譽推薦值,xi( S)表示節點i和聯盟節點S是否處于對數據包轉發權的競爭過程中,如果是,xi( S)的值為1,如果不是,xi( S)的值為0.該目標函數的約束條件為:

第一個約束條件表明聯盟節點只能對其他節點中的一個節點給出推薦信譽值; 第二個約束條件表明多個節點可以對一個節點給出信譽推薦值; 第三個約束條件中,xi( S)表明節點i和聯盟節點S處于或不處于對數據包轉發權的競爭過程中,xi( k)表明節點i可以或不可以對節點k給出信譽推薦值.
接下來,我們證明LX-Core機制為Core-Selecting機制.一個機制屬于Core-Selecting機制,需要滿足以下性質:
① 存在聯盟團體時的WD值小于等于不存在聯盟團體時的WD值.
② 存在聯盟團體時,成員使用Core-Selecting機制獲得的收益比使用VCG機制獲得的收益要小.
定理1.在路由選擇的過程中,當有少部分節點發生合謀情況的時候,就會有關系式WD(N)≥WD′(N)成立,其中WD′(N)是當有合謀情況發生時的WD(N)值
證明: 如系統模型圖2所示,節點N1,N2,LL給出的推薦信譽值矩陣為:

各個節點依據其行為重要性的程度劃分其權重值分別為:α1,α2,…,αi,…且α1+α2+…+αi+…=1.其中每個權重與行為的重要程度成比例,特定行為的權重越大,該行為對信任值越重要,反之亦然.
假設有兩個節點Ni和Nk合謀,則其他節點對Nj和Nk給出的信譽推薦值都為: α2n1+α3p1+α4q1+…(αjrj+αksk)(即第一列數值和權重相乘之后再求和減去權重為αj和αk的那兩項),如果節點Nj和Nk不合謀,則其他節點分別對Nj和Nk給出的信譽推薦值為:α2n1+α3p1+α4q1+…-αjrj(即第一列數值和權重相乘之后再求和減去權重為αj的那一項),α2n1+α3p1+α4q1+…-αksk(即第一列數值和權重相乘之后再求和減去權重為αk的那一項).由于合謀時信譽推薦值多減去了一項,所以當有合謀情況發生時的推薦信譽值小于不合謀時的推薦信譽值.
上述證明表明: 當有節點合謀時,就會有關系式WD(N)≥WD′(N)成立,其中WD′(N)是有合謀情況發生時的WD(N)值.
定理2.當發生合謀情況的時候,使用Core-Selecting機制時被選節點獲得的收益不大于使用VCG機制時被選節點獲得的收益.
證明: 我們用?ui表示節點使用VCG機制(關于VCG機制的詳細介紹請參考文獻5)時獲得的收益,用WD函數表示節點使用Core-Selecting機制時獲得的收益.因為

所以

又由于我們有限制條件

根據定理1中的

所以

又因為

所以

上述證明表明: 當發生合謀攻擊時,使用Core-Selecting機制時被選節點獲得的收益小于等于使用VCG機制時被選節點獲得的收益.即被選節點采用VCG機制時獲得的收益會大于等于被選節點采用Core-Selecting機制時獲得的收益.
在LX-Core機制中,對于節點信譽度的計算采用動態信譽機制中信譽度計算的方法分別計算出節點的直接信譽度、間接信譽度、動態信譽度以及綜合信譽度.
6.1直接信譽度與動態信譽度評估


6.2間接信譽度評估

6.3綜合信譽度評估

其中,η1和η2代表節點關于時間對信譽度評估影響的重視程度,η2的值越大,節點越重視時間的影響.
本節設計并實現了新的安全路由協議PALXC.PALXC主要包括2個步驟: 1)路由的建立; 2)路由的維護[13].
1)路由的建立: PALXC通過源節點構建路由設置消息SETM并廣播該消息給鄰居節點來啟動路由建立過程,路由建立過程包括路由發現和路由響應兩個步驟,具體描述如下:
①首先,源節點u查詢本地存放的相關鄰居節點的信譽度,如果存在節點集合Φ,集合中的任意一個節點k的信譽度值R(k)都大于門限值THmin),則u 向Φ中的節點廣播SETM消息,啟動路由發現過程.
②任意Φ中的節點v收到SETM消息后,v將首先計算關于u的在當前的tn時刻的直接信譽度:
(2a)v廣播查詢消息給鄰居節點,要求提供u的直接信譽度評估結果,并等待對方的回應,等待的時間長為T.
(2b)任意鄰居節點k收到查詢消息后,首先在本地信譽度數據庫上查詢關于u的直接信譽度,然后啟動基于Core-Selecting的LX-Core機制反饋真實的信息給v.
(2c)經過T時刻后,v將收到的所有推薦信息匯總,計算出關于u的推薦信譽度,并結合本地所擁有的關于u的直接信譽度計算出最終的u的綜合信譽度
③若無節點集合Φ或Φ中的節點都沒有提供反饋信息,則u向Φ外的其它鄰居節點廣播SETM消息.
④任意的其它鄰居節點k′收到SETM消息后,將執行(2)中的內容對u的信譽度進行評估判斷u是否為可信節點,并最終決定是否為u提供中繼服務.
⑤ u收到鄰居節點的反饋信息后,將綜合考慮跳數信息di和節點的信譽度值信息bi,利用以下公式計算并選取出合適的下一跳節點.

⑥每個節點反復執行步驟2、3、4和5,直到找到一條最優的路徑.
⑦目的節點收到路由發現的消息以后,它將沿路由發現消息所經過的路徑,返回一個PREP消息給源節點來啟動路由響應過程,直到源節點收到這個PREP消息.
2)路由的維護: PALXC采用信道感知策略實現路由路徑的維護,詳細過程見文獻[14].
本文使用MATLAB 對PALXC協議的可信度和抗合謀攻擊能力進行仿真實驗和性能分析.
8.1仿真環境
仿真中選擇了以下4種指標來比較和分析PAIR協議和PALX[15]協議的性能.
(1)惡意節點識別率 (MIR): 路由維護和數據轉發過程中被準確地識別出的惡意節點的數量與惡意節點總數的比值;
(2)分組傳輸率 (PTR): 目的節點接收到的數據包的數量與源節點發送的數據包的數量的比值,體現了網絡從源節點到目的節點的數據包傳輸的有效性,值越大越好;
(3)傳輸時延 (TD): 從開始發送數據包到數據包發送完畢所需要的時間減去接收數據包的時間的差,同發送數據包的時間的比值;
(4)惡意節點參與率 (MPR): 路由過程中未被識別和檢測出,成功的成為路由路徑上的轉發節點的惡意節點的數量與惡意節點的總數的比值;
8.2信譽機制性能分析
首先,我們比較LX-VCG機制和LX-Core機制的惡意節點識別率MIR,從圖3中可以看出隨著時間的增加,MIR隨之增加,其中LX-Core機制要比LX-VCG機制要增加的大.在起初,由源節點發出消息,此時惡意節點很少或者是還未參與進來,所以識別率較低,但是隨著路由發現的過程,一些惡意節點出現了,所以采用了可以防御合謀攻擊的Core-Selecting機制的LX-Core機制要比 LX-VCG機制的惡意節點識別率要高.

圖3 惡意節點識別率
8.3路由協議性能分析
接下來,比較三種協議的分組傳輸率和傳輸時延.
分組傳輸率的仿真結果如圖4所示,從圖4中可以看出隨著時間的增加,PALXC路由協議的分組傳輸率變化不大,而PAIR路由協議和PALX路由協議的分組傳輸率則隨著時間的增加而減少,由于PALXC路由協議使用了動態信譽度計算的方法和Core-Selecting機制,可以防御合謀攻擊,所以目的節點接受數據包的數量變化不大,故而分組傳輸率比較高; PALX路由協議由于防御不了合謀攻擊,只能防御欺騙攻擊和誹謗攻擊,所以其目的節點接收數據包的數量會有所下降; PAIR路由協議有代價函數可以抑制代價的損耗,但是缺乏安全機制來防御合謀攻擊,所以其分組傳輸率最低.

圖4 分組傳輸率
傳輸時延的數值仿真結果如圖5所示,從圖5中可以看出隨著時間的增加,PALXC路由協議和PALX路由協議以及PAIR路由協議在起初變化不大,隨著路由過程的進行,PALX路由協議和PAIR路由協議的傳輸時延開始增加,但是PALXC路由協議由于采用了Core-Selecting機制可以抵御合謀攻擊以及可以進行可信路由的選取,傳輸時延發生了輕微的變化; PALX路由協議不能抵御合謀攻擊但是可以抵御網絡節點中的欺騙攻擊,所以其傳輸時延有所增加; PAIR路由協議雖然可以使滿足不同需求和條件的節點在不使用骨干互聯網的情況下就可以轉發數據包,但是缺乏一定的安全機制,所以其傳輸時延增加的最大.

圖5 傳輸時延
8.4安全性能分析
PALXC路由協議除了在路由協議性能方面有一定程度的提升,在路由安全方面也有所提高[17],以下是我們對路由選擇過程中,惡意節點參與率的比較結果.

圖6 惡意節點參與率
從圖6中我們可以看出,隨著時間的增加,三種路由協議的惡意節點參與率在起初都沒有惡意節點加進來,所以其惡意節點參與率為零.但是隨著路由過程的進行,會有惡意節點參與到路由選擇的過程中來,由于PALXC路由協議可以抵御合謀攻擊,并進行可信路由的選取,所以惡意節點參與到其路由過程中的概率很小,而PALX路由協議可以抵御欺騙攻擊和誹謗攻擊,所以惡意節點參與到其路由過程中的概率次之,但是PAIR路由協議缺乏一定的安全機制防御節點的攻擊行為,所以惡意節點參與到其路由過程中的概率最高.
如何在路由過程中抵御節點的合謀攻擊是物聯網中的一個關鍵問題.本文首先基于Core-Selecting機制設計出新的機制LX-Core機制,并分析了該機制的有效性,然后結合動態信譽機制選出一條可信的路由.數值仿真分析表明該協議在有攻擊的情況下,本文提出的PALXC路由協議在分組傳輸率和傳輸時延以及惡意節點參與率、平均跳數等方面都要優于現有的PAIR 路由協議和PALX路由協議,有效的提高路由過程中的安全性能和隱私保障性能.
參考文獻
1Bandyopadhyay D,Sen J.Internet of things: Applications and challenges in technology and standardization.Wireless Personal Communications,2011,58(1): 49–69(21).
2Babar S,Stango A,Prasad N,Japdip S,Prasad R.Proposed embedded security framework for internet of things (iot).2011 2nd International Conference on WirelessCommunication,Vehicular Technology,Information Theory and Aerospace & Electronic Systems Technology (Wireless VITAE).IEEE.2011.1–5.
3Zanella A,Bui N,Castellani A,Vangelista L,Zorzi M.Internet of things for smart cities.Internet of Things Journal IEEE,2014,1(1): 22–32.
4Liu Y,Zhou G.Key technologies and applications of internet of things.2012 Fifth International Conference on Intelligent Computation Technology and Automation (ICICTA).IEEE.2012.197–200.
5Sharief MA,Oteafy FM,Al-Turjman,Hassanein HS.Pruned adaptive routing in the heterogeneous internet of things.Global Communications Conference (GLOBECOM),2012.IEEE.2012.214–219.
6Machado K,Rosario D,Cerqueira E,Loureiro AAF,Neto A,de Souza JN.A routing protocol based on energy and link quality for internet of things applications.Sensors,2013,13(2): 1942–1964.
7Misra S,Krishna PV,Harshit A,Gupta A,Obaidat MS.An adaptive learning approach for fault-tolerant routing in internet of things.Wireless Communications and Networking Conference (WCNC),2012.IEEE.2012
8Lu Y,Hu W.Study on the application of ant colony algorithm in the route of internet of things.International Journal of Smart Home,2013,7(3): 365–374.
9劉文懋.物聯網感知環境安全機制的關鍵技術研究[博士學位論文].哈爾濱:哈爾濱工業大學,2013.
10張可,張偉,李煒,曾家智.快速移動環境中上下文感知優化鏈路狀態路由協議.計算機科學,2011,38(6):110–113.
11周曉芳.無線傳感器網絡中路由協議的跨層設計研究[博士學位論文].合肥.中國科學技術大學,2010.
12Zhu Y,Li B,Fu H,Li Z.Core-selecting secondary spectrum auctions.IEEE Journal on Selected Areas in Communications,2014,32(11): 2268–2279.
13Nasser N,Chen Y.SEEM: Secure and energy-efficient multipath routing protocol for wireless sensor networks.Computer Communications,2007,30(11): 2401–2412.
14林暉.無線Mesh網絡中基于信譽機制的安全路由協議研究[博士學位論文].西安:西安電子科技大學,2013.
15Joshi P.Security issues in routing protocols in MANETs at network layer.Procedia Computer Science,2011,3: 954–960.
16Deswarte Y,Powell D.Internet security: An intrusiontolerance approach.Proc.of the IEEE,2006,94(2): 432–441.
17Lundberg J,Lundberg J.Routing Security in Ad Hoc Networks[Thesis].Helsinki University of Technology,2001: 329–354.
Core-Selecting Mechanism Based Secure Routing Protocol for Internet of Things
XIA You-Hua,LIN Hin,XU Li,ZHOU Zhao-Bin
(School of Mathematics and Computer Science,Fujian Normal University,Fuzhou 350007,China)
(Fujian Province Key Laboratory of Network Security and Cryptography,Fujian Normal University,Fuzhou 350007,China)
Abstract:Designing a secure routing protocol to ensure the privacy of information and network security is a huge challenge of Internet of Things.In this paper,a new Core-Selecting mechanism is proposed,and the mechanism is applied to the design of routing protocol for the Internet of Things.Based on this,we designed and implemented a new secure routing protocol named PALXC for Internet of Things,which can help to resist internal collusion attack and select trusted route.Theoretical analysis and simulation experiment results show the effectiveness of the designed protocol.
Key words:internet of things; network security; routing protocol; core-selecting mechanism
基金項目:①國家自然科學基金(61202450,61363068,61472083);福建省教育廳A類科技項目(JA15121)
收稿時間:2015-08-17;收到修改稿時間:2015-11-02