999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于口令應答的協作式WSNs移動復制節點檢測方法研究*

2016-10-17 07:27:54吳海兵顧國華朱岳超黎明曦
傳感技術學報 2016年7期
關鍵詞:檢測方法

吳海兵,顧國華,朱岳超,周 杰,黎明曦

(陸軍軍官學院基礎部,合肥230031)

基于口令應答的協作式WSNs移動復制節點檢測方法研究*

吳海兵*,顧國華,朱岳超,周杰,黎明曦

(陸軍軍官學院基礎部,合肥230031)

目前,針對無線傳感器網絡復制節點攻擊研究主要集中在對靜態網絡中復制節點的檢測。WSNs的應用中,節點部署在一定區域形成靜態網絡并采集信息,為了減少節點間通信量、降低能耗,若干個節點形成一個簇,簇內選舉簇頭節點作為簇間通信人。靜態網絡采集的信息通常由匯聚節點回收,為了方便,匯聚節點通常采用移動形式加入網絡,收集完后離開。如果這類在移動中收集信息的節點是復制節點,對整個WSNs的威脅比靜態網絡中的復制節點威脅更大。在借鑒已有的移動網絡檢測方案的基礎上,針對靜態網絡分簇和移動節點位置經常變換的特點,提出了基于口令應答的協作式WSN移動復制節點檢測方法CRCDS(Challenge/Response and Collaborative Detection Scheme),有效利用靜態網絡的存儲空間,采取靜態網絡和移動節點相互協作的方式,規避因移動節點位置變化對檢測結果的影響,并從理論和實驗上分析了該檢測方法的安全性和可行性。

無線傳感器網絡;復制節點;檢測;口令應答;協作式;靜態網絡;分簇

EEACC:7230doi:10.3969/j.issn.1004-1699.2016.07.020

隨著無線傳感器網絡 WSNs(Wireless Sensor Networks)的廣泛應用,它的安全問題也隨之受到關注[1]。復制節點攻擊是無線傳感器網絡攻擊中最具破壞力的攻擊手段之一,攻擊者通過復制節點可以輕易地竊取網絡數據、擾亂網絡秩序、中斷網絡運行,甚至癱瘓整個網絡[2]。且由于復制節點攻擊代價小,效益高,且容易實施,已成為首選攻擊手段。對付復制節點攻擊的有效手段是檢測出復制節點,并對其進行隔離或銷毀,避免對WSNs網絡的破壞[3]。現階段對靜態WSNs中復制節點攻擊的檢測方法有很多,如RM、LSM、RED、NBDS、LM等[4-6]。

移動無線傳感器網絡MWSNs(Mobile Wireless Sensor Networks)是一種特殊的無線傳感器網絡,傳感器節點的可移動性是其最關鍵的特征[1]。MWSNs主要包括兩大類:一類是網絡中所有節點都是移動的,為了保持網絡拓撲的穩定,網絡中節點的移動性都是有限的;另一類應用較廣的是靜態WSNs中部署少量移動節點,形成一個異構混合網絡,在這類網絡中,移動節點一般作為傳輸中繼節點或數據收集節點。由于MWSNs網絡節點具有移動特性,因此其面臨的安全威脅比靜態網絡更多,問題也更復雜。文獻[7]是較早開展的針對移動無線傳感器網絡復制節點攻擊檢測的研究,提出的XED協議利用節點移動相遇的特點,在相遇時交換一個隨機數,并以此作為下次相遇時驗證的憑證。Ho等人在文獻[8]中提出了一種集中式的檢測方法,即利用基站定時地收集網絡節點的位置信息,通過計算節點速度并與設定的網絡最大速度進行比較來判斷是否存在復制節點攻擊。Deng等人在文獻[9]對上述兩種協議進行了改進,提出了一種分布式的復制節點攻擊檢測方案,即基于移動輔助的檢測方案(Mobility-Assisted Detection),移動輔助式檢測方案包括單時間地點聲明的存儲轉發方案 UTLSE(Unary Time-Location Claim Storage and Exchange)和多時間地點聲明的存儲擴散方案 MTLSD(Multi Time-Location Claims Storage and Diffusion)。針對復制節點存在通過相互勾結、共謀躲避檢測的可能,Xing等人[10]提出了一種對復制節點的時間和位置合法性進行檢驗的檢測方案,該方案分為時域檢測方案TDD(Time Domain Detection)和空域檢測方案 SDD(Space Domain Detection)。在TDD中,基站定時廣播一個驗證口令,節點通過該口令計算出需要驗證的節點和時段,并向預定位置發送該驗證信息檢測是否存在復制節點。在SDD中,節點在相遇時交換上一次彼此相遇的信息和與其他節點相遇的信息,通過核對信息的一致性檢測復制節點的存在。

在典型的WSNs的應用中,用于信息采集的靜態網絡已經形成,且為了減少節點間通信數據量、降低能耗,通常網絡中若干個節點形成一個簇,并推舉一個簇頭節點作為簇與簇之間通信的代言人。移動節點一般作為傳輸中繼節點或數據收集節點,通過移動訪問各簇頭節點,收集WSNs采集的數據。如果這類在移動中收集信息的節點是復制節點,對整個WSN的威脅比靜態網絡中的復制節點威脅更大,因此對移動復制節點的檢測研究非常必要。現有的移動MWSNs中針對復制節點的檢測方法,沒有考慮到靜態網絡分簇這一特店,因此,在設計對移動復制節點檢測方法時,應充分考慮到靜態網絡分簇、且移動復制節點位置經常變換等特性。基于此,提出基于口令應答的協作式檢測方法CRCDS(Challenge/Response and Collaborative Detection Scheme),利用移動網絡與靜態網絡相互協作,采取口令記錄與詢問策略,完成對移動復制節點攻擊的檢測。為方便檢測方法的描述,對網絡作如下假設:①靜態傳感器節點在面積為D的監測區域U中均勻分布,并實現了完全覆蓋。靜態網絡采用簇結構組織網絡節點,因為選擇分簇式的拓撲結構有利于分布式算法的應用,且適用于大規模部署的網絡[11]。相關算法有很多[12],本文假設網絡使用自適應的分簇拓撲LEACH(Low Energy Adaptive Clustering Hierarchy)算法[11],因為該算法能夠保證各節點等概率地擔任簇頭,使得網絡中的節點相對均衡地消耗能量。②移動網絡具有與靜態網絡相同的監測區域。為便于分析,可以假設移動節點根據某種移動模型(如 Random Direction模型[9]、Random Waypoint模型[13]、Community-Based模型[14]等)進行移動。③所有靜態節點具有相同的通信半徑R,而移動節點的通信半徑是自適應的,當與靜止節點通信時,為保持通信對等,其通信半徑設為Rmin=R;當移動節點與接入點通信時,其通信半徑可設為最大Rmax,且Rmax>Rmin。為確保通信質量,節點間通信采用ACK模式。④每個傳感器節點的時鐘都是同步的,但它是一種松散的時間同步,并不要求節點的時鐘完全一樣。針對靜態網絡的簇形結構,其時間同步協議可以采用TPSN(Timing-sync Protocol for Sensor Networks)協議。而移動節點則可以利用其可移動能力和較強的通信能力直接與接入點AP間實現時間同步。⑤為防止攻擊節點的重放攻擊,假設網絡中已采用了消息新鮮性驗證機制[15]。⑥攻擊者攻破被俘節點并將其復制需要一定的時間[16],最短時間設為Tmin。

1 基于口令應答的協作式移動復制節點檢測方法工作過程

基于CRCDS的移動復制節點檢測方法工作過程包括兩個階段:口令生成與記錄階段、口令詢問與更新階段。

1.1口令生成與記錄階段

節點部署在監測區域后已經形成靜態網絡,此時靜態網絡已經按照LEACH協議[11]形成了簇結構,如圖1所示,并且鄰居間的共享密鑰對也已經建立完畢。

圖1 網絡簇形結構示意圖

假設某靜態節點探測到移動節點v,如果它不是簇頭節點則向自己的簇頭報告發現移動節點。簇頭節點u在收到簇成員節點的報告后(或自己探測到移動節點),將先按照PTPP方案[2]與其協商共享密鑰對以防止攻擊節點偽造ID,而后向節點v發送進入簇的提示,其格式為:,其中Ci為簇的編號,并記錄下當前時間和設定等待回復時間tr。移動節點v收到提示后將到達時間和為該簇生成隨機數ri(口令)回復給節點u,其格式為:,并在自己的存儲表中記錄下Ci、到達時間和口令,如表1所示。

表1 移動節點中的存儲表

為避免因簇頭節點被俘而導致口令記錄丟失,簇頭節點u在簇成員節點中隨機選擇nc個節點并把節點v的ID、到達時間和口令rv發送給它們,其格式為:,j為被選擇的節點,同時建立存儲表,如表2所示。

表2 簇頭節點中的存儲表

簇Ci中的簇成員節點收到上述數據后,將其存入自己的存儲表中,如表3所示。

表3 簇成員節點中的存儲表

這樣,即使記錄丟失,節點也可以通過相互詢問重新建立存儲表。

1.2口令詢問與更新階段

當節點v再次來到簇Ci的監測區域并被任一簇成員節點探測到時,簇頭節點u同樣先按照PTPP方案[2]與其協商共享密鑰對以建立加密通信鏈路,而后向該節點發送進入簇的提示,并設定回復等待時間tr,如果超過該時間則采取與上文相同的操作。移動節點v收到提示后從自己的存儲表中找出上次該節點到達簇時留下的時間和口令信息,同時產生一個新的口令,將它們都發送給節點u。收到該消息后,簇頭節點u從存儲表中找出簇成員節點,并將該消息轉發給它們。收到消息的簇成員節點將同時核對和rv,如果核對正確則向簇頭節點報告檢測通過,否則報告不通過。如果檢測通過,簇頭節點u則按上述操作對新口令進行保存,之后回復一個更新成功的消息給節點v;收到該消息后,節點v也將更新關于簇Ci的口令及到達時間。相反,如果檢測不通過,則認為該節點遭到了復制節點攻擊并向AP通報其ID。圖2(a)和圖2(b)分別為CRCDS方法中口令正確應答和口令錯誤應答的情況。

圖2 CRCDS方法示意圖

2 基于口令應答的協作式移動復制節點檢測方法性能分析

基于CRCDS的復制節點檢測方法的性能主要包括安全性和可行性兩部分。安全性是指在應對各種復制節點攻擊手段中體現出的完備性,即是否存在檢測漏洞以及對復制節點攻擊檢測的成功率。由于CRCDS方法屬于主動式檢測方法,因此對它的安全性分析主要是分析其檢測成功率。可行性是指檢測方法在執行中的各種開銷能否滿足網絡需求,這里開銷主要包括計算開銷、通信開銷和存儲開銷。

2.1檢測概率分析

根據對CRCDS方法的描述,它是通過對過往節點的主動詢問實現對移動復制節點的檢測,因此只要有至少2個復制節點在移動中經過了同一個簇就必定能被檢測出來。換句話說,CRCDS方法的檢測概率可以認為是復制節點的移動軌跡通過同一個簇的概率,本文稱之為交叉概率。

Random Waypoint模型是移動WSN研究中用于分析節點移動規律比較常用的移動模型,因此本文假設節點根據某種Random Waypoint模型進行移動。由于Random Waypoint模型的特征已經得到了廣泛的研究,在此本文不加證明地列出分析中需要使用的一些定義和結論:

定義1(Random Waypoint移動模型) 在Random Waypoint移動模型[18]中,每個節點的移動步驟如下:(1)在網絡區域U中隨機選擇一個點(waypoint)X;(2)在區間中隨機選擇一個數值作為移動速度v;(3)以速度v移動到X;(4)在點X停留Tstop單位時間,Tstop隨機地取自區間(5)返回步驟(1)繼續移動。

定義2節點的移動是基于紀元(Epoch-based)的。一個紀元(Epoch)就是節點以相同的速度和方向移動并在其停止的地方逗留一段時間的過程[19],節點在網絡中的移動由一系列的epoch構成。

定義3一個epoch的長度就是節點開始一個epoch時所在的點到結束該epoch時所在的點之間的距離,記為L。它是一個隨機變量,均值滿足[20]:

定義4節點處于位置X的概率分布并不符合均勻分布,其概率密度函數近似為[21]:

定理1在一個epoch內2個移動節點的平均交叉概率為

證明節點A和B以Random Waypoint模型在網絡中移動,節點A在某一epoch的起始位置為As,結束位置為Ae;節點B在某一epoch的起始位置為Bs,結束位置為Be。進一步,假設OB為線段BsBe上最靠近AsAe的點,相對應地OA為線段 AsAe上最靠近BsBe的點。那么當且僅當時,節點A和B在當前epoch中交叉,如圖3所示。

圖3 節點交叉示意圖

令AsAe所有可能的集合BsBe所有可能的集合,而二者交叉的集合為,在忽略邊界影響的前提下,節點A與節點B交叉的概率密度函數為:

為方便分析,可以對節點A和B的交叉現象作如下描述:如果線段BsBe為網絡區域中任一條線段,OB為線段上任一點,而OA為線段AsAe上最靠近OB的點,那么當且僅當時,節點A和B交叉。令節點A軌跡中所有經過OB的集合為,線段AsAe和線段BsBe的長度分別為LA和LB,那么在ZA中占的比例為(忽略邊界影響),而節點A在任意一個屬于集合的epoch時位置分布的概率密度為,于是得到節點A在Random Waypoint模型中處于某位置的概率密度函數的另一種表達式:

定理1由此得證。

定理2在經歷過n個epoch后CRCDS方法的檢測成功率滿足

其中p為一個epoch內任意2個移動節點的平均交叉概率。

證明從上述對CRCDS方法的描述可知,由于該方法對復制節點數量大于2時的檢測成功率不小于復制節點數量等于2時的檢測成功率,所以假設網絡中只有兩個復制節點,分別為節點v1和節點v2。那么當且僅當v1和v2在自己的n個epoch中沒有與對方1~n個epoch中的任一軌跡發生交叉時檢測失敗,令檢測失敗的概率為Pfail。由于Pdetection=1-Pfail,且2個復制節點檢測失敗的概率最大,因此只需證明式(9)成立即可。

下面用數學歸納法予以證明:

①當n=1時,Pfail=1-p,即為v1和v2在第一個epoch中沒有交叉的概率,所以上式成立;

②假設當n=k,1<k≤n時,檢測失敗的概率滿足

即v1和v2在之前的k個epoch中沒有任何一條軌跡發生交叉。

③當n=k+1時,如果v1與v2仍然沒有發生交叉,則必須滿足:v1在第k+1個epoch中的軌跡與v2在第1~k+1個epoch中的任何軌跡都沒有發生交叉,并且v2在第k+1個epoch中的軌跡與v1在第1~k+1個epoch中的任何軌跡都沒有發生交叉。根據定義1中對節點移動規律的描述可以看出,v1與v2在任何2個epoch中的軌跡發生交叉為相互獨立事件,因此v1在第k+1個epoch中的軌跡與v2在第1~k+1個epoch中的任何軌跡都沒有發生交叉的概率為。相應地,v2在第k+1個epoch中的軌跡與v1在第1~k+1個epoch中的任何軌跡都沒有發生交叉的概率也為。因此,二者同時發生的概率為。因為式(10)成立,所以到第k+1個epoch為止v1與v2沒有發生交叉的概率為

由此可知,當n=k+1時式(9)成立。因此在經歷過n個epoch后,CRCDS方法對2個復制節點檢測失敗的概率滿足式(9)。綜上所述,定理2可以得證。

2.2可行性分析

檢測方法的可行性分析主要是分析方法在計算、存儲、通信等方面開銷,驗證其可行性。

由于CRCDS方法的計算開銷主要用于產生口令(隨機數),所占資源可以忽略不計,主要分析其通信開銷和存儲開銷。

2.2.1通信開銷

由于移動節點到達每個簇所產生的通信開銷相同,由上述對CRCDS方法的描述可知為2nc+4,所以節點在1個epoch中產生的通信開銷取決于它所經過簇的個數。此時可能存在兩種極端的情況:一是移動節點在1個epoch中的軌跡均從所到達簇的邊緣經過,如圖4(a)所示。二是移動節點在1個epoch中的軌跡均從所到達簇的中心穿過,如圖4(b)所示。根據定義3可知節點在1個epoch中移動的平均距離為,那么它所經過簇個數的最大值為,最小值為。因此每個移動節點在1個epoch內產生的通信開銷介于和之間,而網絡中移動節點的個數為Nm,可得1個epoch中網絡因檢測所產生的通信量應該介于和之間。由于不大于某個常數,且nc是一個比較小的常數,所以CRCDS方法的通信開銷為

圖4 移動節點1個epoch內經過的簇數示意圖(實線為移動節點運動軌跡)

2.2.2存儲開銷

由于CRCDS方法是協作式存儲方法,所以它的存儲開銷分為靜態節點的存儲開銷和移動節點的存儲開銷。

靜態節點存儲開銷:靜態節點中又分為簇頭節點和簇成員節點,其中簇頭節點需要存儲一張Nm×d的表,d靜態節點的鄰居度,所以簇頭節點的存儲開銷為Nm·d;當1個移動節點到達某簇時該簇的成員節點被選為存儲對象的概率為均為,且選擇事件相互獨立,所以Nm個移動節點相繼到達該簇時的存儲對象選擇事件可以認為是Nm重貝努利實驗,它服從參數為Nm,的二項分布。因此簇成員節點存儲開銷的平均值為

移動節點的存儲開銷:靜態網絡中節點數量為Ns,且節點的鄰居度為d,所以網絡中簇的數量可以近似表示為。而為完成檢測每個移動節點中必須存儲一張的表,因此移動節點的存儲開銷為

綜上,由于d不大于某個常數,且nc是一個比較小的常數,所以CRCDS方法中靜態節點的存儲開銷為,移動節點的存儲開銷為

通過與其他移動網絡方法的比較可以發現[9,21-22],CRCDS方法具有可以接受的計算開銷、存儲開銷和通信開銷,具有較好的可行性,如表4所示,其中n為網絡中節點數量。

表4 移動網絡方法開銷比較表

3 仿真實驗

3.1實驗設置

采用NS2網絡仿真軟件來對CRCDS方法中實現復制節點攻擊檢測的過程進行仿真實驗。實驗的網絡場景設置如下:靜態網絡中包含Cn個簇(Cn=50),每個節點的通信半徑(即簇的探測半徑)為R=100 m。這些簇隨機分布于一個方形監測區域內,面積為1 000 m×1 000 m。采用Random Waypoint模型作為移動節點的移動模型,這些節點的移動速度隨機取自2 m/s到8 m/s之間的一個隨機數,而在每個epoch結束時,節點的停留時間是0 s到20 s之間的一個隨機數。

由于復制節點的檢測概率與網絡中復制節點的個數也是相關的,同一個被俘節點的復制節點個數越多就越有可能檢測到該節點為復制節點。在本次仿真實驗中,僅加入2個取自同一被俘節點的復制節點,并且假設復制節點不能通過蟄伏的手段躲過檢測,因此它們將與其它合法節點一樣,會進行口令應答和更新。

3.2檢測概率實驗

首先,為驗證對CRCDS方法檢測概率下界理論分析的正確性(檢測概率下界詳見2.2節式(8)),比較了不同場景設置下CRCDS方法檢測概率的理論結果和仿真實驗結果。正如理論預測的那樣,表5中的對比結果顯示。

表5 檢測概率的理論分析與實驗結果對比表

從實驗結果來看,CRCDS方法的實際檢測概率要高于理論分析中得到的下界。

其次,為顯示CRCDS方法的性能,在Cn=50,R=100 m下比較了它與文獻[9]中的UTLSE協議和MTLSD協議的檢測概率。經過重復1 000次的實驗,得到CRCDS方法、UTLSE協議和MTLSD協議在不同檢測時間下檢測概率的平均值,其中X軸Detection Time為探測時間(s),Y軸Detection Probability為探測概率,如圖5所示。

圖5 檢測概率比較

實驗結果為:在開始階段,即當檢測時間為50 s時,雖然CRCDS方法的檢測概率為0.048 7,小于UTLSE協議的0.092 4和MTLSD協議的0.144 3,但是它分別于150 s和350 s處超過了UTLSE協議和MTLSD協議。并且,為使檢測概率達到0.99以上,UTLSE協議平均需要經歷1 250 s的時間,MTLSD協議需要750 s,而CRCDS方法只需要600 s。這說明在初始階段,靜態網絡中缺乏移動節點的相關信息,仍處于口令生成與記錄階段;一旦靜態網絡存儲了足夠的檢測信息,隨著時間的推移CRCDS方法對復制節點的檢測概率將急劇上升,從而體現出它協同檢測的優勢。

下面,通過仿真實驗分析網絡中復制節點個數以及節點探測半徑對CRCDS方法檢測概率的影響。

圖6顯示了攻擊者投入具有相同ID的復制節點數量對CRCDS方法檢測概率的影響,其中X軸表示投入的復制節點數Replication Nodes(個),Y軸表示檢測時間Detection Time(s),Z軸表示CRCDS方法的平均檢測概率Detection Probability。

圖6 復制節點個數對檢測概率的影響

從實驗結果來看:CRCDS方法對復制節點數目的增加非常敏感,即在同一檢測時間內,每增加1個復制節點都會帶來檢測概率急劇的上升。例如:當復制節點從2個增加到3個時,前100 s的檢測概率增長了近一倍,且使檢測概率達到0.99以上的時間為300 s,比2個復制節點時所需的時間縮短了一半;當復制節點數增加到5個時,它在第一個epoch即被檢測出來的概率達到了0.864 1。

圖7顯示了節點探測半徑對CRCDS方法檢測概率的影響,其中X軸表示每個簇的探測半徑Detection Range(m),Y軸表示檢測時間Detection Time(s),Z軸表示CRCDS方法的平均檢測概率Detection Probability。

圖7 節點探測半徑對檢測概率的影響

從實驗結果來看:節點探測半徑對CRCDS方法檢測概率的影響十分有限,這是因為隨著靜態網絡中關于移動復制節點檢測信息的不斷完善,檢測概率將急劇上升,而節點探測半徑對檢測概率的影響也將越來越小。例如:當探測半徑為30 m時,CRCDS方法前100 s的檢測概率僅為0.053 1;而探測半徑為100 m時該值為0.180 9,后者大約是前者的3.4倍;對比二者使檢測概率達到0.99以上所需的時間,探測半徑為30m時大約需要900 s,探測半徑為100 m時大約需要500 s,前者僅為后者的1.8倍。并且,當檢測時間大于600 s時,CRCDS的檢測概率均在0.9以上。

3.3通信開銷實驗

為驗證CRCDS方法的可行性,統計了該方法在不同網絡規模下產生的通信開銷,即全網節點在一個epoch中發送和接收數據包的平均個數。由圖8可以看出,通信開銷的實驗結果與2.2節中理論分析的結果相符。

圖8 CRCDS方法通信開銷示意圖

4 結束語

論文實驗結果是基于靜態網絡簇的規模為1級簇,即簇由一個簇頭節點和若干個簇成員節點構成,經過理論推理證明簇級數的成倍增長并不會帶來檢測時間的成倍縮短,但其通信開銷卻將成指數級增長。原因在于:雖然級數的增加能夠擴大簇的感知范圍,但是當前epoch中檢測概率的快速上升更多地依賴于之前所有epoch對復制節點檢測信息的積累。因此,成倍提高簇的級數并不能達到大大縮短檢測時間的目的。為此,在平時的常規檢測中選取1級簇為檢測單位,一旦發現網絡遭到復制節點攻擊,可適當增加簇級數以盡快找出其他攻擊節點,但最多不應超過2級簇。

隨著WSN從理論研究走向應用,其安全問題也引起越來越多人關注,很多計算機網絡中的攻擊和防御方法被引入到對無線傳感器網絡安全研究中來。復制節點攻擊作為一種竊取、篡改網絡通信數據,甚至控制整個網絡運行的手段,對網絡的危害極為嚴重。論文提出的基于口令應答的協作式移動復制節點檢測方法,針對靜態網絡分簇特性,采取靜態網絡和移動網絡相互協作,充分利用靜態網絡的存儲空間,縮短對移動復制節點的檢測時間。從理論分析和實驗結果來看,該方法在同等條件下比UTLSE協議和MTLSD協議檢測收斂性好,檢測成功率較高,且具備較小的通信開銷。

[1] 崔慧,潘巨龍,閆丹丹.無線傳感器網絡中基于安全數據融合的惡意節點檢測[J].傳感技術學報,2014,27(5):664-669.

[2] Wu H,Chen D,Liu P,et al.WSN Key Distribution Method Based on PTPP[C]//Computing,Communication and Networking Technologies(ICCCNT),2014InternationalConferenceon.IEEE,2014:1-7.

[3] 張希偉,陳貴海.基于SDMA應用的移動Sink節點的設計與實現[J].計算機研究與發展,2012,49(3):542-549.

[4] 覃伯平,周賢偉,楊軍,等.無線傳感器網絡的安全路由技術研究[J].傳感技術學報,2006,19(1):16-19.

[5] Conti M,Pietro R D,Mancini L V,et al.A Randomized,Efficient,and Distributed Protocol For the Detection of Node Replication Attacks in Wireless Sensor Networks[C]//Acm Interational Symposium on Mobile Ad Hoc Networking&Computing.ACM,2007:80-89.

[6] Ko L C,Chen H Y,Lin G R.A Neighbor-Based Detection Scheme for Wireless Sensor Networks Against Node Replication Attacks[C]//Ultra Modern Telecommunications&Workshops,2009. ICUMT'09.International Conference on.IEEE,2009:1-6.

[7] Yu C M,Lu C S,Kuo S Y.Mobile Sensor Network Resilient Against Node Replication Attacks[C]//Sensor,Mesh and Ad Hoc Communications and Networks,2008.SECON'08.5th Annual IEEE Communications Society Conference on.IEEE,2008:597-599.

[8] Ho J W,Wright M,Das S K.Fast Detection of Replica Node Attacks in Mobile Sensor Networks Using Sequential Analysis[J]. Proceedings—IEEE INFOCOM,2009:1773-1781.

[9] Deng X,Xiong Y,Chen D.MoBility-Assisted Detection of The Replication Attacks in Mobile Wireless Sensor Networks[C]//Wireless and Mobile Computing,Networking and Communications(WiMob),2010 IEEE 6th International Conference on.IEEE,2010:225-232.

[10]Xing K,Cheng X.From Time Domain to Space Domain:Detecting Replica Attacks in Mobile Ad Hoc Networks[C]//Proceedings of the 29th conference on Information communications.IEEE Press,2010:1-9.

[11]Song G,Zhou Y,Fei D,et al.A Mobile Sensor Network System for Monitoring of Unfriendly Environments[J].Sensors,2008,8(11):7259-7274.

[12]Yu C M,Lu C S,Kuo S Y.Mobile Sensor Network Resilient Against Node Replication Attacks[C]//Sensor,Mesh and Ad Hoc Communications and Networks,2008.SECON'08.5 th Annual IEEE Communications Society Conference on.IEEE,2008:597-599.

[13]Chen X,Makki K,Yen K,et al.Sensor Network Security:a Survey[J].Communications Surveys&Tutorials IEEE,2009,11(2):52-73.

[14]Spyropoulos T,Jindal A,Psounis K.An Analytical Study of Fundamental Mobility Properties For Encounter-Based Protocols[J]. International Journal of Autonomous and Adaptive Communications Systems,July,2008:4-40.

[15]沈玉龍,裴慶祺,馬建峰,等.無線傳感器網絡安全技術概述[M].北京:人民郵電出版社,2010:26-28.

[16]Becher A,Benenson Z,Dornseif M.Tampering with Motes:Real-World Physical Attacks on Wireless Sensor Networks[M]//Security in Pervasive Computing.Springer Berlin Heidelberg,2006:104-118.

[17]Yang C,Chen L,Chen D,et al.Topology Optimization for Target Localization in Wireless Sensor Networks[C]//International Conference on Networks Security,Wireless Communications and Trusted Computing,2009:481-484.

[18]時銳,楊孝宗.自組網Random Waypoint移動模型節點空間概率分布的研究[J].計算機研究與發展,2005,42(12):2056-2058.

[19]Bettstetter C,Hartenstein H,Pérez X.Stochastic Propeties of The Random Waypoint Mobility Model:Epoch Length,Direction Distribution,and Cell Change Rate[J].Costa,2002,10(5):2004.

[20]Navidi W,Camp T.Stationary Distributions for the Random Waypoint Mobility Model[J].IEEE Transactions on Mobile Computing,2004,3(1):99-108.

[21]周先存,黎明曦,李瑞霞,等.多點協作復制攻擊檢測研究[J].山東大學學報(理學版),2015(7):54-65.

[22]Lalitha T,Devi A J.Security in Wireless Sensor Networks:Key Management Module in EECBKM[C]//2014 World Congress on Computing and Communication Technologies(WCCCT).IEEE Computer Society,2014:306-308.

吳海兵(1982-),男,江西南昌人,博士,講師,主要研究領域為無線傳感器網絡、目標探測,whb_aoa@163.com;

顧國華(1981-),男,江西九江人,博士,講師,主要研究領域為模式識別與智能檢測,Lmonkey2010@sohu.com。

A Mobile Replication Nodes Detection Method Based on Challenge/Responseand Collaborative Detection Scheme in Wireless Sensor Networks*

WU Haibing*,GU Guohua,ZHU Yuechao,ZHOU Jie,LI Mingxi
(Department of Basic Science,Army Officer Academy,Hefei 230031,China)

At present,the research of replication nodes attacks in wireless sensor networks mainly focus on the detection of replication nodes in static network.In ordinarily WSNs applications,nodes deployed in a certain area forming a static network to gather information,in order to reduce inter-node communications,so as to reduce energy consumption,a few of nodes form a cluster,each cluster elect cluster head node as an out-cluster communication. When information collecting task is completed,the sink node collect its cluster information.Sink node in the process of collecting information can act as mobile node and joins to the network.If the mobile information collecting nodes is replication nodes,it would be more dangerous than the replication nodes in the static network,so the research of mobile replication nodes detection is necessary.On the basis of analysis existing mobile network detection method,full consideration of static network clustering feature and mobile node position constantly changing,a mobile replication nodes detection method based on Challenge/Response and Collaborative Detection Scheme(CRCDS)is proposed in this study,in which effective use the static network storage space,take a strategy of static networks and mobile replication nodes mutual cooperation,to avoid the affect of detection probability due to position changes of the mobile nodes,the theoretical analysis and the experimental results show its safety and feasibility.

wireless sensor networks;replication node;detection;challenge/response;collaboration;static network;cluster

TP391.9

A

1004-1699(2016)07-1068-09

項目來源:國家自然科學基金項目(61272333)

2015-11-13修改日期:2016-03-11

猜你喜歡
檢測方法
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
“幾何圖形”檢測題
“角”檢測題
學習方法
小波變換在PCB缺陷檢測中的應用
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
四大方法 教你不再“坐以待病”!
Coco薇(2015年1期)2015-08-13 02:47:34
賺錢方法
主站蜘蛛池模板: 中文字幕2区| 夜夜操天天摸| 国产成人精品一区二区| 午夜精品国产自在| 国产精品人成在线播放| 亚洲日韩精品无码专区| 精品偷拍一区二区| 国产午夜不卡| 国产精品亚洲αv天堂无码| 亚洲香蕉在线| 亚洲一区二区黄色| 亚洲a级在线观看| 亚洲天堂网在线观看视频| 中日韩一区二区三区中文免费视频| 青青青国产在线播放| 国产第三区| 超碰精品无码一区二区| 亚洲精品视频在线观看视频| 国产真实乱子伦视频播放| 福利一区三区| 97影院午夜在线观看视频| 欧美在线国产| 免费中文字幕一级毛片| 日本午夜三级| 亚洲婷婷在线视频| 日韩毛片免费观看| 国产00高中生在线播放| 日韩无码真实干出血视频| 久久一日本道色综合久久| 亚洲精品无码成人片在线观看 | 自拍欧美亚洲| 在线观看免费黄色网址| 被公侵犯人妻少妇一区二区三区| 国产区福利小视频在线观看尤物| 亚洲美女久久| 婷婷开心中文字幕| 无码人妻免费| 精品三级在线| 国产精品第一区在线观看| 97综合久久| h视频在线观看网站| 国产国产人在线成免费视频狼人色| 亚洲AV无码乱码在线观看裸奔 | 亚洲成年人片| 亚洲热线99精品视频| 狂欢视频在线观看不卡| 国产精选自拍| 亚洲精品777| 久久毛片网| 国产人人乐人人爱| 欧美a在线看| 无码专区第一页| 中文字幕乱妇无码AV在线| 日韩国产综合精选| 欧美影院久久| 免费一级α片在线观看| 国产精品午夜福利麻豆| 夜夜操狠狠操| 欧美中文字幕无线码视频| 久久人人妻人人爽人人卡片av| 天堂成人av| 好吊妞欧美视频免费| 婷婷午夜天| 在线观看国产一区二区三区99| 伊人久久久大香线蕉综合直播| 青青青国产视频| 国产69精品久久久久孕妇大杂乱 | 成人国内精品久久久久影院| 国产精品19p| 亚洲天堂色色人体| 国产在线自揄拍揄视频网站| av免费在线观看美女叉开腿| 园内精品自拍视频在线播放| 国产精品无码AⅤ在线观看播放| 九九久久99精品| 免费人成网站在线观看欧美| 丝袜亚洲综合| 亚洲经典在线中文字幕| 亚洲成a人片77777在线播放| 国产亚洲欧美另类一区二区| 亚洲浓毛av| 国产精品妖精视频|