999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

抵御欺騙攻擊的DV-Hop安全定位算法*

2017-04-21 06:54:16姚英彪杭州電子科技大學通信工程學院杭州310018
傳感技術學報 2017年4期
關鍵詞:檢測信息

鄒 柯,姚英彪(杭州電子科技大學通信工程學院,杭州 310018)

?

抵御欺騙攻擊的DV-Hop安全定位算法*

鄒 柯,姚英彪*
(杭州電子科技大學通信工程學院,杭州 310018)

針對無線傳感器網絡中距離無關的定位技術,提出了DV-Hop定位中普通節點被俘獲的欺騙攻擊模型,分析了這種欺騙攻擊模型對DV-Hop定位過程的影響,進而提出了一種抵御欺騙攻擊的DV-Hop安全定位算法。首先,在普通節點端提出了基于發送-轉發信息一致性的檢測機制來檢測惡意節點;其次,在匯聚節點端提出了基于消息轉發鏈舉證的檢測機制來確定惡意節點;最后,當匯聚節點檢測出存在惡意節點進行篡改攻擊后,匯聚節點通報全網棄用惡意節點轉發的數據分組并重啟定位。仿真結果表明,本文提出的安全定位算法可以有效濾除惡意節點,且安全定位算法的定位性能與無攻擊下的DV-Hop定位性能基本相當,可以有效解決欺騙攻擊對DV-Hop定位過程造成的影響。

無線傳感器網絡;欺騙攻擊;安全定位;DV-Hop定位

無線傳感器網絡(WSN)在軍事、工農業控制、環境監測等相關領域有著廣闊的應用前景。在大多數應用中,WSN監測的事件與節點的物理位置信息息息相關,沒有位置信息的監測數據是毫無意義的。因此,節點定位技術[1-2]作為WSN的應用基礎,貫穿了整個WSN技術的研究和發展。WSN節點定位大致可以分為兩類:基于測距和無需測距[3-5]。基于測距的定位方法中,未知節點采用特定的測距設備測量其與信標節點之間的距離信息或角度信息進行定位;相對于基于測距的定位算法,無需測距算法不依賴于任何測距設備,僅僅利用節點之間的連通信息進行定位,雖然其定位精度一般低于基于測距的定位算法,但其能耗和成本更優。

然而,由于WSN經常部署在無人值守的環境中,攻擊節點能夠很輕易地入侵到網絡中,破壞網絡的正常功能。同時,無線通信過程的開放特性決定了攻擊節點能夠監聽網絡中數據分組或者偽造數據分組并廣播到網絡中。因此,安全問題已經成為WSN研究過程中的一個重大挑戰[6-7]。WSN 中典型的攻擊類型包括欺騙攻擊(Spoofing Attack)、蟲洞攻擊(Wormhole Attack)[8]、女巫攻擊(Sybil Attack)[9]等幾種。其中欺騙攻擊是一種比較復雜的攻擊方式,攻擊者需要捕獲網絡中的節點,獲取網絡中節點間進行通信的密鑰,進而偽裝成網絡內部的節點從內部發動攻擊。惡意節點一般通過改變節點定位過程中需要的一些定位參數完成攻擊的任務,根據所修改的參數不同又可以將欺騙攻擊細分為篡改攻擊(Distort/Tamper Attack);偽造功率攻擊(Forge Attack);重放、延時攻擊(Replay/Delay Attack)等。目前,WSN 安全定位技術研究主要集中在抵御欺騙攻擊和蟲洞攻擊兩類攻擊方面,衍生出的安全定位算法一般分為檢測攻擊類算法和容忍攻擊類算法[10-12]。

作為一種經典的無需測距定位算法,DV-Hop算法[13-15]在WSN 節點定位中已得到廣泛應用和深入研究。為提高易受攻擊的 DV-Hop算法的安全性,本文首先分析欺騙攻擊對DV-Hop定位過程的影響,提出一種抵御欺騙攻擊的安全定位方法,并通過仿真驗證了所提出的安全定位方法的有效性。

1 相關工作

目前雖然在抵御欺騙攻擊的安全定位技術方面已開展了一定研究,但提出的相關算法較為有限。文獻[16]針對基于測距算法中,普通傳感器被俘獲虛報測距距離的欺騙攻擊模型,提出了一種基于隨機數驗證的安全定位算法SLA。SLA算法中,信標節點分別采用不同功率的信號發送不同隨機數,網絡中不同位置傳感器節點都能獲得一個獨特的隨機數集并上報給基站;基站可以將這些隨機數集映射到一個由各通信邊界相互交叉而劃分出的子區域,從而確定未知節點的位置。Srinivasan等人針對網絡中某些信標節點被俘獲,成為惡意信標節點,廣播錯誤位置信息的欺騙攻擊模型,提出了一種基于分布式聲譽機制的信標節點信任模型DRBTS[17]。算法利用每個檢查點(信標節點)監聽鄰居信標節點的情況,并根據每次觀察結果更新監督對象的聲譽值,同時未知節點通過學習機制收集鄰居信標節點的聲譽信息,再根據這些信息采用信任分級和集體投票方法選出可信任的信標節點,這套系統在一定程度上降低了惡意信標節點對定位系統的影響。文獻[18]針對網絡中存在欺騙信標節點的情況,其中欺騙信標節點指廣播錯誤位置信息或影響普通節點測距結果的信標節點,從數學的角度證明了要確保二維定位算法有一個固定的誤差屆限,其充要條件是待定位節點周圍的惡意信標節點數量小于等于(n-3)/2,其中n為信標節點數量。同時該文也指出,安全定位方法主要有兩類:①檢測欺騙節點,并在定位過程中消除其影響;②魯棒性的定位機制,容忍惡意節點存在。

上述研究中,DRBTS算法和文獻[18]的欺騙攻擊模型都假設信標節點為惡意節點,惡意信標通過偽造虛假定位信息,讓未知節點定位出現嚴重偏差。事實上,在某些場合,俘獲信標節點的難度是比較大的,例如某些重要的信標節點會有專門人員值守。相對來說俘獲普通傳感器節點比較容易實現,并且普通節點為惡意節點的情況對網絡定位造成的破壞性同樣很大。SLA算法是針對惡意節點為普通傳感器節點的安全定位算法,但是該算法是基于測距的定位,需要配備特殊的硬件來完成測距和檢測。我們在查閱大量相關文獻的基礎上,發現目前不存在針對無需測距定位算法中普通傳感器節點被俘獲進行欺騙攻擊的安全定位算法。所以本文針對典型的無需測距算法DV-Hop定位過程中,普通節點被俘獲進行欺騙攻擊,提出了一種抵御欺騙攻擊的安全定位方法。本文主要的貢獻如下:①建立了在DV-Hop定位中普通節點被俘獲的欺騙攻擊模型,并且詳細分析了篡改跳數信息,篡改坐標信息和謊報這3種攻擊對DV-Hop定位的影響。②在普通節點端提出基于發送-轉發信息一致性的檢測機制來檢測惡意節點。該機制通過修改DV-Hop信息廣播協議,在轉發的數據分組中加入轉發節點身份識別號(ID),節點只針對自身轉發的數據分組進行檢測。③為了準確區分惡意節點謊報信息和真正的良性節點匯報的信息,我們在匯聚節點端提出基于消息轉發鏈舉證的檢測機制來確定惡意節點,通過對比匯報節點及其消息轉發鏈上前后兩個節點保存的數據分組來判斷節點是否在謊報。

仿真表明,我們提出的安全定位算法能夠濾除惡意節點,且安全定位算法的定位性能與無攻擊下的DV-Hop的定位性能基本相當,可以有效解決普通節點的欺騙攻擊對DV-Hop定位過程造成的影響。

2 問題描述

2.1 網絡模型

在WSN中有4種節點:信標節點、普通節點(良性節點)、惡意節點和匯聚(Sink)節點。信標節點是位置信息已知的節點(通過GPS設備或提前部署獲得),可以為網絡中其他節點提供定位服務,也可以執行檢測任務;普通節點是位置未知的節點,在網絡中執行特定的檢測任務,同時可以在信標節點的幫助下進行自身定位;惡意節點是攻擊者在捕獲到網絡中的普通節點后,通過技術手段獲取網絡中通信密鑰和認證,然后偽裝成正常節點進行攻擊破壞的節點;Sink節點負責集中處理節點匯報的異常信息,濾除惡意節點,重啟定位。

本文的安全定位算法所作假設如下:①信標節點為人為提前部署并有人值守,所以攻擊者無法捕獲信標節點實施攻擊行為;②惡意節點不篡改節點的ID信息[16-18],當網絡中有多個惡意節點時,它們之間不共謀;③網絡中所有節點通信半徑均相同,且假設任意兩節點在通信范圍內進行數據分組交換不存在丟失情況[8,18]。

2.2 DV-Hop定位過程介紹

DV-Hop定位主要包括3個階段:①信標節點通過距離矢量路由廣播自身信息,網絡中所有節點保存到信標節點跳數最小的數據分組作為定位參考信息,并和鄰居節點交換信息。②信標節點接收到來自其他所有信標節點的信息后,估算平均每跳距離。然后每個信標節點廣播自身的平均每跳距離,未知節點只保存第1個接收到的平均每跳距離,以此保證節點接收到的平均每跳距離是最近的一個信標節點發送來的。③當未知節點得到3個及以上不同信標節點的距離后,運用三邊測量法或似然法估算自身位置。

信標節點信息傳播的數據分組格式如圖1所示,其中ID用來標志信標節點身份;x和y分別為信標節點的二維坐標;hopsize表示跳數信息,該字段初始為0,它記錄數據分組在轉發過程中所經歷的跳數,由轉發節點修改。

圖1 DV-Hop中信標節點信息傳播的數據分組格式

2.3 欺騙攻擊模型

本文主要研究欺騙攻擊對典型的無需測距算法DV-Hop算法的影響。本文假設惡意節點必定會進行篡改跳數信息、篡改坐標信息和謊報這3種欺騙攻擊中的一種。

2.3.1 篡改跳數信息模型

圖2中,黑色圓圈表示信標節點,白色圓圈表示普通節點,黑色三角形表示惡意節點。圖2(a)中信標節點A到惡意節點F的實際跳數應該是5,若惡意節點F將接收到的數據分組中跳數信息篡改成了1,然后將此信息廣播給鄰居節點,由于未知節點總是保留距離信標節點跳數最小的信息作為定位參考信息,所以當惡意節點F將跳數信息篡改成小于正常跳數時,其鄰居節點都將會保留節點F廣播的信息,隨后繼續廣播,最終將會有很大一部分節點的跳數信息發生巨大偏差而導致巨大的定位誤差。此外,當惡意節點將跳數信息篡改成大于正常跳數時也會造成一定的誤差,如圖2(b)所示,信標節點A到節點C的正常跳數應為2,但是當惡意節點B將跳數篡改成遠遠比2大時,節點C將會選擇其余的路徑比如由節點E廣播來的跳數為3的信息作為自己的定位參考信息,這樣對最終的定位結果也會造成一定程度的影響。

圖2 篡改跳數信息模型

圖3 篡改坐標信息模型

2.3.2 篡改坐標信息模型

如圖3所示,A為信標節點,B為惡意節點,信標節點A廣播帶有自身信息的數據分組給惡意節點B,惡意節點B可能篡改數據分組里信標節點的坐標信息,如圖3中A′(x′,y′),然后將篡改后的數據分組廣播出去,節點B的鄰居節點接收了篡改后的信息并且將錯誤信息繼續廣播給下個鄰居節點,這樣一來受到影響的節點將會有很多,這些節點采用錯誤參考信息進行定位就會導致定位結果的巨大偏差。然而相對于跳數信息的篡改,篡改坐標信息所能影響到的節點并沒有那么多,這是因為根據DV-Hop定位機制,節點總是會保存到信標節點跳數較小的數據分組,只要惡意節點不在此節點到信標節點的最短路徑上,那么后續節點都會拋棄此篡改信息。

2.3.3 惡意節點謊報模型

惡意節點除了會篡改數據分組信息,還可能進行謊報。我們考慮有兩種謊報模型,(1)惡意節點謊報良性節點為異常節點;(2)惡意節點對其他篡改信息的惡意節點不匯報。對于第1種謊報模型,由于本文設計的檢測算法是當每個節點廣播消息后,由這條消息的來源節點檢測此消息是否異常,一旦檢測出異常,節點會向Sink節點匯報異常信息,由Sink節點來標記惡意節點,然后重啟定位。當惡意節點不進行第1和第2種攻擊時,此惡意節點不會暴露,此時若惡意節點故意謊報其鄰居節點為異常節點,Sink節點在不分辨信息真偽的情況下,會將良性節點當做惡意節點來處理。這樣一來網絡可能會經過多次重啟定位,網絡節點的能量會有巨大損耗。對于第2種謊報模型,網絡中存在多個惡意節點,當有惡意節點檢測出另一個惡意節點在篡改信息時,采取不匯報的行為,此時這兩個惡意節點的行為本質上已經構成共謀。在這種情況下,Sink節點無法檢測出這2個惡意節點,網絡仍然會受到惡意節點篡改信息的影響。

圖5 基于發送-轉發信息一致性檢測算法的偽代碼

3 安全定位算法

3.1 基于發送-轉發信息一致性的檢測原理

為了解決DV-Hop定位過程存在惡意節點篡改轉發數據分組信息的問題,我們提出基于發送-轉發信息一致性的方法來檢測異常節點,即每個節點廣播消息后,由這條消息的來源節點檢測此消息是否被篡改過;一旦發現異常,就可以檢測出惡意節點。隨后檢測節點將異常信息匯報到Sink節點,由Sink節點集中處理。為此,我們修改了DV-Hop信息廣播協議,在數據分組中加入消息來源節點的ID信息和發送節點的ID信息。數據分組的格式如圖4所示,其中T-ID表示發送節點,即節點自身的ID值;R-ID表示轉發節點,即消息來源節點的ID值;B-ID表示信標節點的ID值;x和y分別表示信標節點橫縱坐標;hopsize表示距信標節點的最小跳數值。在圖4中,T-ID節點廣播的信息由R-ID節點進行檢測。

圖4 節點轉發的數據分組格式

基于發送-轉發信息一致性檢測算法的偽代碼如圖5所示,它描述了當節點接收到鄰居節點發送過來的信息時的處理過程。當節點接收到信息時,首先查看數據分組中信標節點ID字段,若是第1次接收到關于此信標節點的信息,則將轉發節點ID和自身ID值記錄進數據分組,隨后廣播出去;若之前已經接收過此信標節點的信息,則查看數據分組中轉發節點ID字段有無自身ID信息,記錄有自身ID信息表明此信息是由自身轉發的,那么節點就對此信息進行檢測,通過對比數據分組中坐標信息是否一致,跳數信息是否滿足遞增關系來判斷節點是良性還是惡意;否則,轉發節點ID字段不是自身ID信息,則比較跳數信息,保留到信標節點跳數較小的數據分組。

3.2 基于消息轉發鏈舉證的檢測機制

本文中惡意節點謊報有兩種模型,分別是惡意節點謊報良性節點為異常節點和惡意節點對其他篡改信息的惡意節點不匯報。我們針對第1種謊報模型,即惡意節點謊報良性節點為異常節點,提出了基于消息轉發鏈舉證的檢測機制來確定惡意節點。消息轉發鏈模型如圖6所示,其中黑色圓圈表示信標節點,白色圓圈表示普通節點。信標節點A的定位參考信息按照圖4的數據分組格式在普通節點間進行轉發,節點m保存信標節點A的信息后廣播出去,節點i接收并保存了節點m轉發的信息,同樣節點j保存了節點i轉發的信息,節點k保存了節點j轉發的信息。這樣節點m,i,j,k就形成了一條消息轉發鏈,在這條鏈上,節點m負責對節點i進行檢測,節點i負責對節點j檢測,節點j負責對節點k檢測。當然,對節點m進行檢測是由上一個轉發節點執行的,這條消息轉發鏈的源頭就是信標節點A。

圖6 消息轉發鏈模型

當Sink節點接收到惡意節點警告信息后,根據本文的假設和圖5所示的算法,可以得出網絡中必定有惡意節點存在。此時可以分為兩種情況:(1)良性節點匯報篡改信息的惡意節點;(2)惡意節點謊報良性節點為惡意節點。這兩種情況對網絡定位的危害不同,所以必須加以區分。因此,一旦Sink節點接收到警告信息后,Sink節點則要求匯報節點及其消息轉發鏈上的前后兩個節點分別將自身保存的數據分組上報,最后Sink節點根據圖7所示的算法來判斷到底誰是惡意節點,并做出相應的處理。

以圖6為例,假設Sink節點收到j匯報k是惡意節點,Sink節點能夠按圖7這樣識別惡意節點的依據是節點i是良性節點。節點i良性是由轉發給節點i信息的m節點證明的,因為Sink節點并沒有收到節點m匯報節點i是異常節點的警報,而證明節點m是良性節點的是上一個轉發節點,如此依次在消息轉發鏈上舉證,可以一直追蹤到信標節點A,而本文第1條假設就是信標節點一定是良性節點。另外,從圖7中可以看到,對惡意節點謊報和惡意節點纂改數據的處理方式不一樣,如果是謊報,惡意節點實質上未對DV-Hop定位產生影響,因而可以直接忽略其謊報信息;但是,如果是纂改數據,其已經對DV-Hop定位產生影響,所以必須通報全網棄用標記為惡意的節點轉發來的數據分組,然后重啟定位。

圖7 匯聚節點識別惡意節點的算法

對于第2種謊報模型,惡意節點對其他篡改信息的惡意節點不匯報的情況,采用基于消息轉發鏈舉證的檢測機制是無效的。例如圖6中假設節點j和節點k都是惡意節點,惡意節點k篡改了j廣播的信息,而負責檢測節點k的是惡意節點j,節點j檢測出來后,但是故意不匯報節點k,此時Sink節點不會接收到關于節點k的異常警報,那么節點k就不可能被檢測出來。此時這兩個節點實質上相當于進行了合謀。幸運的是,發生這種情況的概率很低,這是因為:首先要求兩個惡意節點是鄰居節點;其次,后面一個惡意節點正好采用了前面一個惡意節點廣播的信息,并且進行了篡改;最后,前面負責檢測的惡意節點沒有匯報此異常。同時滿足上面3個條件,惡意節點才不會被檢測出來。雖然可能性很小,但是確實存在這種情況,目前我們的算法還無法解決這個問題,這也是我們今后工作的一個方向。

3.3 DV-Hop安全定位算法流程

本文安全定位算法的流程如下:

Step 1 信標節點廣播包含自身ID信息,坐標信息和初始化跳數信息的數據分組。

Step 2 節點接收到來自鄰居節點的數據分組時,按圖5所示算法進行數據處理。

Step 3 當每個信標節點都接收到其余n-1個信標節點的信息時,或者達到某個時間后,標志廣播結束。

Step 4 若Sink節點接收到警報信息,按圖7所示算法進行處理,如果檢測出有惡意節點纂改數據分組信息,就在全網廣播惡意節點ID,并重啟定位(重復Step 1~Step 3),直到Sink節點未檢測出有惡意節點纂改數據分組信息。

Step 5 信標節點估算平均每跳距離,然后每個信標節點廣播自身的平均每跳距離,未知節點保存最近信標節點的平均每跳距離。

Step 6 當未知節點得到3個及以上不同信標節點的距離后,運用三邊測量法或似然法估算自身位置。

與原始DV-Hop算法相比,DV-Hop安全定位算法區別在于Step 2、Step 4和廣播的數據分組格式。在 Step 2中,節點接收到鄰居節點信息時,并不像原始DV-Hop一樣,簡單地保存到信標節點跳數最小的數據分組,而是按照圖5所示的基于發送-轉發信息一致性的檢測算法執行一個檢測過程。Step4是原始DV-Hop算法沒有的,這是本文為處理節點檢測出來的異常信息而引入的,目的在于消除惡意節點對網絡定位的影響。此外,通過圖1和圖4的對比也可以看到,DV-Hop安全定位算法廣播的數據分組格式也與原始DV-Hop算法不同。

4 仿真結果與性能分析

本節中,我們通過仿真來分析欺騙攻擊對DV-Hop定位過程的影響,由于對謊報攻擊模型,我們的檢測機制總能檢測出來,并且謊報攻擊對定位影響不大,所以我們主要從惡意節點篡改攻擊,惡意節點在網絡中的位置以及惡意節點數量3個方面研究欺騙攻擊對DV-Hop定位的影響,同時驗證安全定位算法的有效性。

4.1 仿真環境

仿真過程中默認的參數配置如下:傳感器網絡節點隨機均勻分布在100 m×100 m的正方形區域,4個信標節點布置在4個角落上,坐標分別為(0,0),(0,100),(100,0),(100,100)。所有節點通信半徑相同,網絡中惡意節點對坐標數據篡改隨機產生,對跳數篡改總是小于接收到的數據分組中跳數。考慮到跳數和坐標信息的篡改具有很大的隨機性,文中所有數據都是100次仿真試驗的平均值。本文使用的性能指標為網絡的歸一化平均定位誤差,定義為:

(1)式中:為節點i的真實位置,為節點i的定位位置,m為未知節點個數,r為節點通信半徑,仿真中取為22m。

4.2 安全定位算法性能分析

4.2.1 惡意節點篡改攻擊的DV-Hop安全定位分析

我們考慮到當惡意節點篡改定位參考信息時,單獨篡改跳數信息和單獨篡改坐標信息對DV-Hop定位的影響是不同的,所以我們分別研究了這兩種情況對DV-Hop定位的影響。圖8顯示了單獨篡改跳數信息,單獨篡改坐標信息,安全定位算法和無攻擊下DV-Hop的歸一化平均定位誤差與節點連通度的關系,其中節點連通度定義為網絡中節點的一跳鄰居節點的平均個數,節點連通度從18變化到34,網絡中只有一個惡意節點隨機分布在正方形區域內。

圖8 單獨篡改跳數,篡改坐標攻擊,安全定位算法以及無攻擊下的DV-Hop定位性能比較

從圖8中我們可以看到:①4種情況下的DV-Hop定位誤差隨著節點連通度的增加而減小;②單獨篡改跳數信息和單獨篡改坐標信息攻擊下的DV-Hop定位誤差遠遠大于無攻擊下的DV-Hop定位誤差;即使只有一個惡意節點,單獨篡改跳數信息和單獨篡改坐標信息的DV-Hop定位誤差相對于無攻擊下的DV-Hop分別提高了138.68%和61.35%,說明惡意節點篡改信息對DV-Hop定位的影響是巨大的;③單獨篡改跳數信息時DV-Hop的定位誤差要大于單獨篡改坐標信息時的誤差,這說明篡改跳數信息對DV-Hop定位造成的影響更為嚴重;④安全定位算法定位精度幾乎和無攻擊下的DV-Hop定位精度相同,事實上,安全定位算法的定位誤差相對于無攻擊下的DV-Hop定位誤差僅提高0.79%,相差很小,這說明我們的安全定位算法有效的消除了惡意節點篡改信息對DV-Hop造成的影響。

4.2.2 惡意節點在網絡中不同位置的DV-Hop安全定位分析

惡意節點在網絡中的位置對DV-Hop定位的影響程度也不同,我們考慮惡意節點分別在距某個信標節點較近的位置和網絡正中間的位置這兩種情況。當惡意節點距某個信標節點較近,而距其他3個信標節點較遠時,惡意節點對該信標節點信息的篡改會影響到網絡中大部分正常節點,而對其他3個信標節點信息的篡改影響到的節點是極少的。當惡意節點在網絡中間時,對4個信標節點信息的篡改都會影響到網絡中一部分正常節點。接下來我們通過具體的仿真實驗來說明這兩種情況下惡意節點對DV-Hop定位的影響,同時驗證安全定位算法的有效性。

如圖9所示,描述了惡意節點分別在網絡中間和在靠近信標節點位置時,DV-Hop定位誤差與節點連通度的關系,網絡中惡意節點只有一個,其中惡意節點只進行篡改跳數信息的攻擊。從圖9中可以看出,惡意節點在網絡中間時,DV-Hop的定位誤差明顯比惡意節點在角落時大,其中惡意節點在中間時DV-Hop平均定位誤差為0.9871r,惡意節點在角落時DV-Hop平均定位誤差為0.6706r,惡意節點在中間的DV-Hop平均定位誤差相對于惡意節點在角落時提高了47.20%,說明惡意節點在網絡中間時,對4個信標節點信息的篡改,能夠影響到的正常節點更多,造成的破壞也更為嚴重。同時,我們可以看到安全定位算法有效的檢測出了惡意節點,消除了惡意節點篡改信息對DV-Hop的影響。此外,我們也研究了惡意節點篡改坐標信息時的情況,得出的結論和篡改跳數信息時相似。

圖9 惡意節點在網絡中不同位置對DV-Hop定位的影響

4.2.3 不同惡意節點數量下的DV-Hop安全定位分析

網絡中惡意節點數量對DV-Hop定位也具有很大的影響,圖10描述的是惡意節點數量與DV-Hop定位誤差之間的關系。仿真中,未知節點190個,惡意節點隨機分布在網絡中并且個數從1到7變化,所有惡意節點都只單獨篡改跳數信息。從圖10中我們可以看到:①隨著惡意節點數量的增加,DV-Hop的定位誤差急劇增長;②安全定位算法的定位誤差與無攻擊下的DV-Hop定位誤差相差不大,說明當網絡中存在多個惡意節點時,我們的安全定位算法依然能夠發揮有效作用。實際上,安全定位算法的平均定位誤差相對于無攻擊下DV-Hop提高了3.07%。安全定位算法的誤差上升的主要原因是網絡中惡意節點剔除影響了原網絡節點的分布,從而造成有一些節點誤差偏大。事實上,當網絡節點的密度較大時,這種影響也將變得很小。此外,當網絡中惡意節點數量不斷增加時,出現第2種謊報模型的幾率也會增加,而一旦出現這種情況,我們的安全定位算法將會失效。

圖10 不同惡意節點數量下DV-Hop安全定位性能

4.3 本文算法與相似文獻的對比

在這一節我們將會把本文提出的安全定位算法和文獻[16]中的SLA算法進行對比。選擇文獻[16]的原因在于:①本文提出的算法和SLA算法都能解決普通節點進行欺騙攻擊的模型;②兩者都是集中式算法。我們主要從檢測效率和定位性能兩方面對兩個算法進行定性分析。在檢測效率方面:我們提出的安全定位算法有效地解決了本提出的3種欺騙攻擊模型,且在惡意節點不共謀的情況下,檢測概率達到100%,但是SLA算法只有在惡意節點進行虛報較短距離時有很好的檢測效果,對于虛增距離的情況還是無法解決。在定位性能方面:SLA算法由于無法解決虛增距離的攻擊,所以總體而言定位精度比較差,而本文提出的全定位算法的定位性能和無攻擊下的DV-Hop算法相差無幾。所以,綜合來說本文提出的安全定位算法無論是檢測效率還是定位性能都要優于文獻[16]中的SLA算法。

5 結束語

本文針對無線傳感器網絡中距離無關的定位技術,提出了DV-Hop定位中普通節點被俘獲的欺騙攻擊模型,分析了這種欺騙攻擊模型對DV-Hop定位過程的影響,說明了DV-Hop定位過程安全的重要性。接著本文提出了一種抵御欺騙攻擊的安全定位算法,在普通節點端提出基于發送-轉發信息一致性的檢測方法來檢測惡意節點,在Sink節點端提出基于消息轉發鏈舉證的檢測機制來確定惡意節點。仿真結果驗證了所提出的安全定位方法能有效的濾除惡意節點,降低欺騙攻擊對DV-Hop定位的影響,實現安全定位。當然本文所提出的安全定位方法仍然有缺點,比如,本文算法需要重啟定位來消除惡意節點對DV-Hop定位的影響,這對傳感器節點的能耗是一個較大的挑戰;本文算法對第2種謊報模型是無效的,然而它確實存在。因此,本文未來工作可以研究如何設計出一套無需重啟定位的簡單有效的安全定位機制以及如何解決惡意節點的共謀攻擊等問題。

[1] 姚英彪,陳仙云. 基于節點前進跳距期望的WSNs分布式定位求精算法[J]. 傳感技術學報,2014,27(8):1130-1137.

[2] Yao Yingbiao,Jiang Nanlan. Distributed Wireless Sensor Network Localization Based on Weighted Search[J]. Computer Networks,2015,86(5):57-75.

[3] Mort Naraghi-Pour,Gustavo Chacon Rojas. A Novel Algorithm for Distributed Localization in Wireless Sensor Networks[J]. ACM Transactions on Sensor Networks,2014,11(1):1-25.

[4] 王千,金光,鈕俊. 一種基于RSSI的混合定位算法[J]. 傳感技術學報,2015,28(12):1823-1829.

[5] Yao Yingbiao,Han Qi,Xu Xiaorong,et al. A RSSI-Based Distributed Weighted Search Localization Algorithm for WSNs[J]. International Journal of Distributed Sensor Networks,2015,Article ID 293403,11 pages.

[6] 葉阿勇,馬建峰,裴慶祺,等. 無線傳感器網絡節點安全研究進展[J]. 通信學報,2009,30(10):74-84.

[7] Suo Hui,Wan Jiafu,Huang Lian,et al. Issues and Challenges of Wireless Sensor Networks Localization in Emerging Applications[C]//2012 International Conference on Computer Science and Electronics Engineering,2012:447-451.

[8] Wu Junfeng,Chen Honglong,Lou Wei,et al. Label-Based DV-Hop Localization Against Wormhole Attacks in Wireless Sensor Networks[C]//2010 IEEE Fifth International Conference on Networking,Architecture and Storage(NAS),2010:79-88.

[9] Ren X,Yang W. Method of Detecting the Sybil Attack Based On Ranging in Wireless Sensor Network[C]//5th International Conference on Wireless Communications,Networking and Mobile Computing,IEEE Computer Society,2009.

[10] 陳宜,蔣朝惠,郭春. 一種抗獨立攻擊的WSN三維安全定位算法[J]. 傳感技術學報,2015,28(11):1702-1707.

[11] Amal Abdelkarim,Abderrahim Benslimane,Issam Mabrouki,et al. SecAT-Dist:A Novel Secure AT-Dist Localization Scheme for Wireless Sensor Networks[C]//Vehicular Technology Conference(VTC Fall),2012:1-5.

[12] Manish M Patel,Akshai Aggarwal. Security Attacks in Wireless Sensor Networks:A Survey[C]//Intelligent Systems and Signal Processing(ISSP),2013:329-333.

[13] 向滿天,王勝,楊友華. 基于閾值機制與距離校正的WSN改進DV-Hop定位算法[J]. 傳感技術學報,2016,29(6):920-926.

[14] 趙雁航,錢志鴻,尚小航,等. 基于跳數修正粒子群優化的WSN定位算法[J]. 通信學報,2013,34(9):105-114.

[15] Li Mudong,Xiong Wei,Guo Long. Improvement of DV-Hop Localization Based on Artificial Bee Colony Algorithm[J]. Computer Science,2013,40(1):33-36.

[16] Anjum F,Pandey S,Agrawal P. Secure Localization in Sensor Networks Using Transmission Range Variation[C]//IEEE International Conference on Mobile Adhoc and Sensor Systems Conference,2005:195-203.

[17] Avinash Srinivasan,Joshua Teitelbaum,Jie Wu. DRBTS:Distributed Reputation-Based Beacon Trust System[C]//2006 2nd IEEE International Symposium on Dependable,Autonomic and Secure Computing,2006:277-283.

[18] Murtuza Jadliwala,Sheng Zhong,Shambhu Upadhyaya,et al. Secure Distance-Based Localization in the Presence of Cheating Beacon Nodes[J]. IEEE Transactions on Mobile Computing[J]. 2010,9(6):810-823.

鄒 柯(1992-),男,2014年于蘇州科技大學獲得電子信息科學與技術學士學位,現為杭州電子科技大學信息與通信工程專業的研究生,主要研究方向為傳感器網絡,無線傳感器網絡安全,141080004@hdu.edu.cn;

姚英彪(1976-),男,2006年于浙江大學獲得通信與信息系統博士學位,現為杭州電子科技大學通信工程學院的教授,中國計算機學會會員,主要研究方向為嵌入式系統的硬件/軟件協同設計,并行處理,多媒體信號處理和無線傳感器網絡等,yaoyb@hdu.edu.cn。

DV-Hop Secure Localization Algorithm Against Spoofing Attack*

ZOU Ke,YAO Yingbiao*
(School of communication engineering,Hangzhou Dianzi University,Hangzhou 310018,China)

Aiming at range-free based positioning technology in wireless sensor network,we propose a spoofing attack model with normal nodes compromised in the DV-Hop localization procedure and analyze the effects of the spoofing attack. Then,a DV-Hop secure localization scheme against the spoofing attack is proposed. Firstly,for the normal nodes,we put forward a detection mechanism,based on transmitting-forwarding information consistency,to detect malicious nodes. Secondly,for the Sink node,we put forward a detection mechanism,based on message forwarding chain,to identify the malicious nodes. Finally,when the Sink node detects that there has spoofing attacks in the networks,it broadcasts malicious nodes and then restarts the position process. The simulation results illustrate that the proposed secure localization scheme can efficiently filter the malicious nodes and the positioning performance of secure localization algorithm is similar to the normal DV-Hop positioning. Thus,the proposed algorithm can effectively solves the impact of the spoofing attack on the DV-Hop positioning process.

wireless sensor networks;spoofing attack;secure localization;DV-Hop localization

項目來源:浙江省重點科技創新團隊項目(2013TD03);國家自然科學基金項目(61671192);浙江省自然科學基金項目(LY15F010008)

2016-07-25 修改日期:2016-12-15

TN918.91

A

1004-1699(2017)04-0603-08

C:7230

10.3969/j.issn.1004-1699.2017.04.021

猜你喜歡
檢測信息
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
“幾何圖形”檢測題
“角”檢測題
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
小波變換在PCB缺陷檢測中的應用
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 亚洲伊人久久精品影院| www.国产福利| 国产va在线观看| 99热国产在线精品99| 精品伊人久久久香线蕉 | 一本色道久久88综合日韩精品| 91精品国产一区| 欧洲精品视频在线观看| 一级黄色欧美| 91久久国产综合精品女同我| 亚洲小视频网站| 视频一区视频二区日韩专区| 亚洲精品第五页| 伊人久久综在合线亚洲91| 色婷婷综合激情视频免费看| 国产成人免费| 亚洲不卡网| 国产99热| 国产亚洲高清视频| 亚洲日本中文综合在线| 国产乱子伦无码精品小说| 2022国产91精品久久久久久| 一区二区影院| 午夜国产精品视频| 亚洲午夜福利精品无码| 国产国拍精品视频免费看| 精品国产自| 久久成人免费| 午夜精品久久久久久久99热下载 | 国产精品福利导航| 精品久久香蕉国产线看观看gif| 亚洲欧洲日韩久久狠狠爱| 午夜国产精品视频黄| a级毛片免费网站| 久久6免费视频| 欧美一级片在线| 99在线视频网站| 精品国产一区91在线| 114级毛片免费观看| 日本道综合一本久久久88| 真实国产乱子伦高清| 亚洲欧洲日产国产无码AV| 欧美亚洲激情| 亚洲欧美日韩成人在线| 中文字幕1区2区| 亚洲成人福利网站| 永久在线播放| 日韩av高清无码一区二区三区| 欧美三级不卡在线观看视频| 日韩色图区| 国内99精品激情视频精品| 亚洲视屏在线观看| A级全黄试看30分钟小视频| 国产精品爽爽va在线无码观看| 亚洲香蕉在线| 久久婷婷色综合老司机| 精品自拍视频在线观看| 激情国产精品一区| 欧美一道本| 91色综合综合热五月激情| 欧美伦理一区| 亚洲精品va| 国产在线拍偷自揄观看视频网站| 国产精品毛片一区视频播| 国产一级视频在线观看网站| 最新亚洲人成网站在线观看| 日韩精品欧美国产在线| 欧美色丁香| 在线va视频| 少妇精品网站| 国产91久久久久久| 麻豆精品国产自产在线| 蜜臀AV在线播放| 欧美不卡二区| 欧美成a人片在线观看| 亚洲欧美极品| 91精品国产综合久久不国产大片| 天堂网国产| 国产精品无码一二三视频| 2021精品国产自在现线看| 久久国产香蕉| 激情六月丁香婷婷|