999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于校驗點的非測距錨節點可信度檢測安全算法*

2016-12-23 13:49:15唐弢宋海巖彭保
信息安全與通信保密 2016年8期
關鍵詞:檢測信息

唐弢, 宋海巖, 彭保

基于校驗點的非測距錨節點可信度檢測安全算法*

唐弢1, 宋海巖1, 彭保2

(1.黑龍江工程學院電氣與信息工程學院,黑龍江哈爾濱150050;2.深圳信息職業技術學院電子與通信學院,廣東深圳518172)

作為一種開放網絡,無線傳感器網絡時常受到來自各內部或外部的攻擊。這種攻擊會導致錨節點發出錯誤的定位信息,從而影響定位精度。另外,WSN常常部署于河流、丘陵區域,其拓撲結構呈現X型及C型。這些特殊網絡環境使得節點的定位精度進一步受到影響。針對這一情況,提出了一種基于校驗點的非測距錨節點可信度檢測算法(Node Position and Hops Verification Algorithm Based on Range-free Method in WSN Localization,RFPHV)。通過建立仿真,表明算法僅利用節點之間的連通性即可對錨節點位置及跳數進行檢測,驗證其可信度。

無線傳感器網絡;定位算法;可信度檢測;安全

0 引言

無線傳感器網絡(Wireless Sensor Networks,WSN)是通過自組織隨機分布的傳感器節點而形成的低能耗、廉價的網絡,目前被廣泛應用于各個領域中[1]。特別是在軍事應用中,WSN以其具有出色地適應性、可擴展性和魯棒性,獲得了各國廣泛的青睞[2]。

由于WSN節點能量限制,每個節點不可能完全配備GPS設備,對每個節點實施有效的位置探知成為網絡設計中的要點。然而,在開放式的WSN,特別是在軍事網絡應用中,節點容易受到來自外界的攻擊,導致定位信息發生錯誤。通常情況下,這類攻擊都是采用通過得到錯誤的錨節點位置信息,并利用此信息估算自己的位置,從而產生定位算法誤差的方式實現的。因而,在網絡設計時考慮錨節點的可信任度進而保證定位的準確性也是值得關注的問題之一[3]。

1 模型描述

假設網絡中存在的攻擊類型可以抵御加密、水印等安全方法,并能從內部對WSN實施攻擊導致定位精度降低。具體攻擊形式如圖1所示。

圖1 網絡攻擊模型

如圖1所示,攻擊類型主要有:

(1)節點N1、N2發起的蟲洞攻擊。N1位置與N2位置聯通,因而距離d(N1,N3)=d(N2,N3)、d(N1,N4)=d(N2,N4)[5]。

(2)節點N7發起的注入錯誤數據信息攻擊。N7將自身位置發送為,因而與實際位置信息不符,影響距離及跳數的測定[6]。

(3)節點N10發起的黑洞攻擊。所有附近通過的路由(跳數)都必須經過N10節點[7]。

(4)節點N14發起的距離放大攻擊。信息包中若存在N14,則所有距離相關信息增大。

(5)節點N16發起的距離縮小攻擊。信息包中若存在N16,則所有距離相關信息減小[8]。

(6)重放攻擊:節點N18發起了重放攻擊,節點N17與N20之間實際經過三跳即N18、N19、N20,而由于節點N18的重放攻擊N20計算出的跳數為兩跳。

從攻擊形式可以看出,攻擊導致的結果實質上都是由于信息包中的跳數改變引起的,因而只需要確定信息包中的跳數信息是否正確就可以在一定程度上保證定位過程的可靠性[9]。

2 RFPHV算法

算法分為兩個部分,總體流程圖如圖2所示。

圖2 RFPHV算法流程

2.1位置校驗階段

在此階段中,待校驗的錨節點找到其鄰居節點,并得到這些節點的ID信息。假設WSN中存在M個錨節點{n1,n2,…,nM}和N個未知節點{nM,nM+1,…,nM+N}。假設s為待檢測節點,其聲明位置為(xs,ys),其鄰居節點集合為Ns。

接著,待校驗錨節點s將收集到的鄰居節點所有信息和自身位置信息、ID打包傳送給校驗節點A。其中,s自身位置信息為其聲明位置(xs,ys)。

擁有強大計算能力的節點A,根據A的位置及(xs,ys)計算兩節點之間的距離和角度。

假設A中裝載陣列天線,且波束寬度為Δ。因而天線可以覆蓋的節點s的扇形范圍圓心角取值為(γs-Δ/2,γs+Δ/2)。再根據兩點間的距離,可得到節點s存在于以ds+R為外徑、ds-R為內徑的環形中,如圖3所示。因而網絡中存在3種情況,其中Ms表示扇環形覆蓋下的傳感器節點的集合。

圖3 位置信息校驗原理

(1)節點s不是惡意節點:s聲明位置與實際位置相同(圖3(a)所示),因而有Ns∩Ms≠?,Ns?Ms。

(2)節點s是惡意節點:s聲明位置與實際位置不符且距離很遠(圖3(b)所示),因而有Ns∩Ms=?。

(3)節點s是惡意節點:s聲明位置與實際位置不符且距離較近(圖3(c)所示),此時Ns∩Ms≠?。

綜上所述,可以得到節點s位置的可信任度Psp為:

2.2錨節點跳數信息檢測

假設網絡為一維網絡[10]。設節點的通信距離相同均為R (兩節點在實際中的距離往往小于R),則節點ni可通信的最遠節點的初始概率為:

圖4 節點位置示意

式中,λ為一維網絡密度。圖4表示了節點的位置與之間距離的關系。起始節點為n1,與n1可通信的最遠節點為n2,且兩節點之間的實際距離為因而存在空隙誤差距離為,使得:

將因而第i跳的空隙誤差距離用rei表示,實際距離用rri表示,概率為:

可得:

在單跳網絡中,通過推導可以得到:

擴展到多跳網絡中,則有:

式中,E(dk)為k跳距離dk的數學期望,而dk的方差可以表示為:

式中,f2(k)可以由以下方程和式(11)得到:

從而,可以將一維網絡中的結論應用于二位網絡中,得到跳數k與距離dk(顯然dk≤kR)之間的概率:

設節點ni的聲明位置為(xni,yni),節點nj(位置為(xnj,ynj))收到其ID及位置信息,節點ni與nj之間跳數為kij,距離為d=設ε為距離增量,由式(16)可得跳數為k時距離dk在(d-ε,d+ε]區間的概率為:

令Pr{d-ε<dk≤d+ε}表示寬度為2ε的環形區域中覆蓋的節點數量占所有WSN節點數量的比例,有:

同理,假設節點nj為區域的中心,并用極坐標(θ,r)表示整個區域A,則有:

將式(18)、式(19)帶入式(17)可得k跳時dk位于(d-ε,d+ ε]區間內概率。即,距離為d的兩個節點ni、nj,當節點間跳數設定為{2,3,4,5}時,通過式(17)可以分別求出其對應的概率。設概率為{0.3,0.5,0.6,0.4},因而可以判斷ni到nj最有可能的跳數為4跳。

由于得到的非零概率為有限個,所以:

在算法中,首先對錨節點的位置信息做出了校驗,可以假設兩節點之間的距離d是正確的。因而,可以通過式(20)對兩錨節點ni、nj之間的跳數為kij進行驗證,得到kij的可信度為:

遍歷全部錨節點,將某一錨節點s可能得到的所有跳數可信度進行疊加,從而節點s的跳數可信任度為:

將式(22)與式(3)得到的位置可信任度相乘,得到:

然后將其歸一化處理,得到節點s的最終可信任度為:

3 算法仿真

算法仿真參數如表1所示。

利用Matlab建立模型仿真,將仿真結果與DMBN[7]算法作對比。利用表1中參數得到仿真結果,RFPHV算法的惡意節點檢測概率與節點數量的關系如圖5所示。

圖5 傳感器節點數量對惡意節點檢測概率的影響

如圖5所示,RFPHV算法的性能明顯優于DMBN算法,特別是在C型、X型特殊的網絡拓撲結構中。其中網絡拓撲結構為X型時,算法性能略差,這是位置校驗階段的算法特殊性導致的。

惡意節點攻擊方式對算法性能的影響如圖6所示。

圖6 惡意節點數量對惡意節點檢測概率的影響

如圖6所示,相比于DMBN算法,RFPHV算法無論是在單個節點攻擊還是在多個節點串謀攻擊時都具有比較良好的抵御能力,尤其是在抵御單個節點攻擊時,效果更為明顯。

4 結語

本文針對無線傳感器網絡中的定位信息可靠性問題,提出了一種基于校驗點的非測距錨節點可信度檢測算法,該算法利用網絡連通度即可實現對錨節點發出的位置和跳數信息的檢測。在給出網絡模型與攻擊模型的基礎上,利用給定參數,通過Matlab對算法進行了仿真。仿真結果表明,算法明顯優于DMBN算法,能應對單個惡意節點及串謀節點的攻擊。

[1] Kannan A,Fidan B,MAO G Q.Analysis of Flip Ambiguities for Robust Sensor Network Localization[J].IEEE Transactions on Vehicular Technology,2010,59(4):2057-2070

[2] Kaseva V,Hamalainen T D,Hannikainen M.A Wireless Sensor Network for Hospital Security:From User Requirements to Pilot Deployment[J].Eurasip Journal on Wireless Communications and Networking.2011

[3] LIU Y,HU Y H,PAN Q.Distributed,Robust Acoustic Source Localization in a Wireless Sensor Network[J].Ieee Transactions on Signal Processing,2012,60(8):4350-4359.

[4] MI Q,Stankovic J A,Stoleru R.Practical and Secure Localization and Key Distribution for Wireless Sensor Networks[J]. Ad Hoc Networks,2012,10(6):946-961

[5] ZHANG T,HE J S,ZHANG Y.Secure Sensor Localization in Wireless Sensor Networks based on Neural Network[J].International Journal of Computational Intelligence Systems,2012,5(5):914-923.

[6] 袁勇.無線傳感器網絡節能傳輸技術研究[D].湖北:華中科技大學,2007.

[7] LIU D,NING P,DU W.Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks [C].25th IEEE International Conference on Distributed Computing Systems(ICSCS’05).2005.

[8] DENG Ping,ZHANG Hong-jiang.DV-HOP Localization Algorithm against Wormhole Attacks in WSN[J].Journal of Southwest Jiaotong University,2015,2:51-57.

[9] MENG Wei-xiao,ZHANG De-kun,WANG Yu-xin.An Extended Centroid Localization Algorithm based on Error Correction in WSN[C].2014 IEEE Global Communications Conference,February 9,2015:442-447.

[10] HU Jun-feng.A Secure Localization Algorithm based on Beta Reputation System[J].Journal of Information and Computational Science,2015,12(7):2889-2899.

Node Position and Hops Verification Algorithmbased on Range-Free Method in WSN Localization

TANG Tao1,SONG Hai-yan1,PENG Bao2
(1.College of Electrical and Information Engineering,Heilongjiang Institute of Technology,Harbin Heilongjiang 150070,China;2.School of Electronic and Communication,Shenzhen Institute of Information Technology,Shenzhen Guangdong 518172,China)

As an open network,WSN(Wireless Sensor Networks)is often attacked internally or externally.These attacks might make the anchor node send out wrong localization information,thus causing the reduction of positioning accuracy.In addition,WSN is often deployed alongside the rivers and hills,its topological structure usually appers in X-type or C-type,and the positioning accuracy is thus further affected by this special network environment.In light of this,a new algorithm called Node Position and Hops Verification Algorithm based on Range-free Method in WSN Localization(RFPHV)is proposed.Simulation indicates that this algorithm,only by using the connectivity of between the nods,could detect the anchor node position and hop counts,and the reliability verification is also done for this algorithm.

wireless sensor networks;localization algorithm;reliability verification;security

表1 RFPHV仿真主要參數設置

TP212.9

A

1009-8054(2016)08-0074-04

?2016-04-02

黑龍江工程學院校博士基金(No.2014BJ10);深圳市科技研發資金基礎研究計劃項目(No.JCYJ20130401100512995)

唐 弢(1983—),女,博士,講師,主要研究方向為無線通信;

宋海巖(1982—),男,博士,講師,主要研究方向為信號處理;

彭 保(1981—),男,博士,教授,主要研究方向為無線通信。■

猜你喜歡
檢測信息
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
“幾何圖形”檢測題
“角”檢測題
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
小波變換在PCB缺陷檢測中的應用
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 亚洲欧洲日本在线| 国产福利在线免费| 在线va视频| 亚洲综合精品香蕉久久网| 亚洲欧美国产五月天综合| 亚洲国产看片基地久久1024| 亚洲综合片| 欧美一区二区人人喊爽| 日韩午夜福利在线观看| 老司国产精品视频91| 青青草综合网| 伊在人亚洲香蕉精品播放| 东京热一区二区三区无码视频| 最新国产精品鲁鲁免费视频| 韩日午夜在线资源一区二区| 亚洲男人在线天堂| 亚洲一欧洲中文字幕在线| 美女毛片在线| 亚洲欧美激情小说另类| www.youjizz.com久久| 国产va视频| 国产新AV天堂| 91视频首页| 夜夜高潮夜夜爽国产伦精品| 丁香五月亚洲综合在线| 成人va亚洲va欧美天堂| 亚洲首页在线观看| 国产精品福利社| 免费在线色| 国产91精品调教在线播放| 成人小视频在线观看免费| 丁香婷婷激情网| 国产婬乱a一级毛片多女| 日韩人妻少妇一区二区| 欧美日韩国产在线人| 欧美精品啪啪| 欧美成人综合在线| 久久永久视频| 99精品久久精品| 亚洲成人黄色在线观看| 亚洲精品波多野结衣| 嫩草在线视频| 午夜a级毛片| 日韩视频精品在线| 成人国产精品一级毛片天堂 | hezyo加勒比一区二区三区| 亚洲人成网站18禁动漫无码| 亚洲日本韩在线观看| 色偷偷一区二区三区| 久久久久久久久亚洲精品| 成人福利在线视频| 91精品国产无线乱码在线| 亚洲中文字幕97久久精品少妇| 国产一区二区三区在线观看视频| 欧洲日本亚洲中文字幕| 亚洲av日韩av制服丝袜| 天天躁夜夜躁狠狠躁图片| 99爱视频精品免视看| 在线国产三级| 成人在线天堂| 午夜福利视频一区| 青青草原国产一区二区| 亚洲日韩第九十九页| 国内精品久久久久久久久久影视| 国内丰满少妇猛烈精品播| 五月婷婷亚洲综合| 国产最爽的乱婬视频国语对白| 视频二区国产精品职场同事| 国产福利一区视频| 久久久久久国产精品mv| 日韩小视频网站hq| 婷婷激情亚洲| 黄色网在线免费观看| 欧美成人看片一区二区三区| 伊人网址在线| 亚洲中文字幕无码爆乳| 伊大人香蕉久久网欧美| 波多野结衣一区二区三区四区| 狠狠ⅴ日韩v欧美v天堂| 91国内外精品自在线播放| 亚洲不卡影院| 亚洲中久无码永久在线观看软件 |