◆施裕琴
無線傳感器網(wǎng)絡(luò)中的安全和信任感知路由
◆施裕琴
(江蘇省徐州醫(yī)藥高等職業(yè)學(xué)校 江蘇 221116)
無線傳感器網(wǎng)絡(luò)(WSNs)在通信、計算和延遲方面的諸多限制,容易受到許多安全威脅的困擾,但傳統(tǒng)的安全機制并不適用于無線傳感器網(wǎng)絡(luò)。因此,過去的十年間,有學(xué)者提出了許多安全路由方法,并建議將信任管理模型和相應(yīng)的路由協(xié)議作為無線傳感器網(wǎng)絡(luò)(WSNs)的一個更為有效的安全機制。本文根據(jù)這類路由協(xié)議的基本特征進(jìn)行適當(dāng)?shù)姆诸悾⒄归_詳細(xì)的調(diào)查,首先區(qū)分安全多路徑協(xié)議,并基于協(xié)議進(jìn)行信任評估,安全多路徑協(xié)議可分成共享和非共享協(xié)議,而基于協(xié)議的信任評估是根據(jù)協(xié)議是否是聚簇協(xié)議來進(jìn)行分類。本文通過對許多重要協(xié)議間的比較,作出綜合分析,并得出相應(yīng)的結(jié)論,本文重點強調(diào)各協(xié)議的創(chuàng)新性,其基本理論和所面臨的攻擊和協(xié)議復(fù)雜性。
無線傳感器網(wǎng)絡(luò);安全路由;基于信任路由;信任模型;多路徑路由
無線傳感器網(wǎng)絡(luò)(WSNs)與現(xiàn)實世界的各種應(yīng)用相比是一門快速發(fā)展的技術(shù)[1],但無線傳感器網(wǎng)絡(luò)由于無線傳播和資源受限的特點,使得它成為攻擊者進(jìn)行各種惡意攻擊的理想媒介,因此,對于驗收和部署WSNs,安全性成為 WSNs的一個主要需求,但是,因為WSNs在資源和帶寬方面都受限制,要達(dá)到一個可以接受的安全性是一件很困難的事情。學(xué)者們提出各種安全機制(授權(quán)、機密性、信息完整性、密碼技術(shù)等)以避免如竊聽、信息重放和偽造信息等安全威脅。可是,這些方法雖然對外部攻擊有效,但不能充分防御網(wǎng)絡(luò)內(nèi)部攻擊,為了在WSNs內(nèi)建立安全通信和保證關(guān)鍵數(shù)據(jù)的安全交換,必須確保WSNs內(nèi)所有的通信節(jié)點是可信的。
單路徑路由是一個簡單路由協(xié)議,但很容易被攻擊者阻塞,因此,最自然的方法是經(jīng)多路徑路由[2-3],在各種情況下,即使多條路由中有一些路由受到攻擊,數(shù)據(jù)仍然可以安全地到達(dá)目的地[4-11]。安全多路徑路由根據(jù)數(shù)據(jù)包是否分成多個共享來進(jìn)一步區(qū)分各類路由。
另一種避免攻擊和提高路由成功率的常用方法是信任路由。每一個節(jié)點主要根據(jù)該節(jié)點的轉(zhuǎn)發(fā)歷史維持一個信任值,只有那些具有高信任值的節(jié)點才被選中參與路由。目前已經(jīng)存在的主要為專用網(wǎng)絡(luò)和點對點網(wǎng)絡(luò)設(shè)計的信任管理技術(shù),因為需要WSNs具有更高的節(jié)點資源消耗如存儲器和功率消耗,而不適合WSNs,因此,最近幾年學(xué)者們?yōu)閃SNs提出了許多新的信任管理技術(shù)和相關(guān)路由協(xié)議[12-28],而且,為了節(jié)約能量和提高安全性,現(xiàn)在大多數(shù)的WSNs組織成簇,因此,為了比較安全性能和效率,需要分別研究基于簇的和不基于簇(平面的)的信任路由協(xié)議,在文獻(xiàn)[1]中可找到基于信任協(xié)議的比較早期的調(diào)查。
本論文提出一個有關(guān)安全/信任感知路由協(xié)議調(diào)查,也就是根據(jù)它們的基本特征進(jìn)行合適的分類。我們首先區(qū)分安全多路徑協(xié)議,并基于協(xié)議進(jìn)行信任評估,安全多路徑協(xié)議可分成共享和非共享協(xié)議,而基于協(xié)議的信任評估是根據(jù)協(xié)議是否是聚簇協(xié)議來進(jìn)行分類。對于最重要的協(xié)議總結(jié)出了一個簡明分析和合適的比較與總結(jié)表格,也就是相關(guān)的討論和結(jié)論。重點強調(diào)它們的創(chuàng)新性、基本方法、優(yōu)劣性和復(fù)雜性。而且,本文的工作也可以看作是文獻(xiàn)[1]調(diào)查的更新。
單路徑路由是最普遍的路由方法,可是,在WSNs中,為了保持節(jié)點的低費用,節(jié)點都不具備抗干擾能力,而且節(jié)點也很容易被外界破壞[2]。另外,由于使用無線通信,敵人可實施大量的安全攻擊,如通過單路徑傳送數(shù)據(jù),數(shù)據(jù)很容易遭到破壞。因此,學(xué)者們提出了大量的減少安全漏洞的協(xié)議,這些協(xié)議通過使用多路徑為數(shù)據(jù)包路由,這些多路徑可以是節(jié)點間不相交的,或者是相交的,這就意味著這些路徑間有共同的節(jié)點[3]。明顯地,節(jié)點間不相交的多路徑更好,可是,能找到的具有這種限制的路徑不太多,另一方面,放松這種限制可增加構(gòu)成路由的路徑數(shù)量。下面來調(diào)查典型的安全多路徑路由模式,本文根據(jù)是否將數(shù)據(jù)包分成更小的數(shù)據(jù)片來進(jìn)一步區(qū)分基于共享和基于非共享協(xié)議。
在文獻(xiàn)[4]中,INSENS協(xié)議是作為使用多路徑路由的協(xié)議而提出的,也就是使用如單向哈希鏈和嵌套鍵控消息身份驗證等安全技術(shù)的多路徑路由協(xié)議。主要的計算由基站(BS)來實現(xiàn),而傳感器節(jié)點(SNs)只做最小的數(shù)據(jù)處理,與路由相關(guān)的控制信息由基站使用單向哈希函數(shù)來授權(quán)。基站唯一負(fù)責(zé)的是為每一個傳感器構(gòu)建和分發(fā)路由表,特別地,為每一個節(jié)點構(gòu)建的獨立路由是為了規(guī)避敵對節(jié)點。INSENS也通過使用嵌套鍵控消息授權(quán)碼和單向哈希鏈技術(shù)成功抵消了蟲洞攻擊,INSENS協(xié)議的主要缺點是擴展性受限,因為在大規(guī)模WSNs部署時,基站到所有傳感器節(jié)點(SNs)間的分布式路由表,其通信費用相當(dāng)高,并且如果使用單個全局密鑰,在每個傳感器(SNs)進(jìn)入鄰節(jié)點發(fā)現(xiàn)階段而此時密鑰泄漏的話,就會存在安全漏洞,作者通過另外使用雙向驗證,分布式多路徑路由構(gòu)建算法、一個雙向的鍵設(shè)置技術(shù)和多基站等來增強協(xié)議。增強協(xié)議成功地解決了快速攻擊問題,成對鍵設(shè)置模式在新的節(jié)點加入或離開WSN時,消除了安全漏洞,多基站(BSs)的部署阻礙了叛變節(jié)點在傳送傳感數(shù)據(jù)到至少一個基站時所起到的破壞效果。
安全和能量有效多路徑(SEEM)協(xié)議[5]關(guān)注最大化網(wǎng)絡(luò)生存時間和提高網(wǎng)絡(luò)安全性,每一個節(jié)點維護一個節(jié)點列表,這些節(jié)點在本節(jié)點向基站轉(zhuǎn)發(fā)數(shù)據(jù)包時可作為中繼節(jié)點使用,路由路徑的計算由基站(BS)來實現(xiàn),通過向基站廣播一個高質(zhì)量路徑,協(xié)議對來自其他SNs吸引數(shù)據(jù)的攻擊具有魯棒性,它對蟲洞、會聚洞和選擇轉(zhuǎn)發(fā)等都具有抵抗力。多路徑路由的構(gòu)建在決定路由路徑時考慮能量消耗和節(jié)點剩余能量,可是,因為既沒有使用鏈接層封裝,也沒有使用密鑰授權(quán),SEEM中的數(shù)據(jù)包在傳送期間可以被更改,也因為這個原因,基站需要定時地通知網(wǎng)絡(luò)當(dāng)前能量條件,這會引起相當(dāng)大的開銷,并導(dǎo)致出現(xiàn)擴展性問題。
ESARS協(xié)議[6]處理的一般情況是:在任意兩個SNs節(jié)點間,發(fā)現(xiàn)一條有效的路由路徑,而相反地,幾乎其他所有的協(xié)議都是傳感器節(jié)點(SNs)到基站(BS)的路由路徑。首先,應(yīng)用一個多路徑路由算法,ESARS在源和目的節(jié)點間發(fā)現(xiàn)可替代的節(jié)點不相交路徑,而路徑中低能量節(jié)點不在考慮范圍內(nèi),下一步,協(xié)議選擇一條路徑作為最終路由路徑,這個路徑相對來講是最短路徑并且不包含有大量相鄰節(jié)點的節(jié)點,其基本原理是考慮到這個路徑長度較長,被破壞的概率很高,也就是說,具有大量相鄰節(jié)點的那個節(jié)點更容易被包括進(jìn)許多路由路徑中,這樣它的能量消耗很快。在最終路由路徑選定后,需要評估節(jié)點的安全水平。其中包含低信任節(jié)點的路徑,或相對較長的路徑,被破壞的風(fēng)險就越高。在這個例子中,使用更長的加密字和MAC協(xié)議,這將增加安全模式的能量費用。
ESARS的一個缺點是源節(jié)點需要知道能量水平和備選路徑中所有節(jié)點的等級,這個工作需要周期性進(jìn)行,因此,通信開銷很高,有人提出一種搭載技術(shù)可用來減少這種開銷。
在文獻(xiàn)[7]中,學(xué)者提出了一個安全路由協(xié)議(BEARP),包含三個階段:鄰節(jié)點發(fā)現(xiàn),路由發(fā)現(xiàn)和路由保持階段。第一階段由基站(BS)發(fā)起并構(gòu)建網(wǎng)絡(luò)拓?fù)洌W(wǎng)絡(luò)圖是加權(quán)的,每一條邊的權(quán)依賴于頭節(jié)點的剩余能量。在路由發(fā)現(xiàn)階段,首先,基站發(fā)送一個興趣點,然后滿足興趣的節(jié)點回復(fù),基站(BS)計算它本身和權(quán)重圖中匹配節(jié)點之間的最短路徑,下一步,基站向節(jié)點發(fā)送路由,節(jié)點發(fā)送一個應(yīng)答和它的傳感數(shù)據(jù)到基站,所有的數(shù)據(jù)交換都在加密和授權(quán)等安全機制下進(jìn)行。在路由維持階段,大多數(shù)重要的安全問題就是識別受損節(jié)點,通過向被懷疑是受損節(jié)點附近的有效節(jié)點發(fā)送查詢來實現(xiàn),詢問它們疑似受損節(jié)點是否已轉(zhuǎn)發(fā)查詢包,萬一發(fā)現(xiàn)受損節(jié)點,基站也能夠選擇一條替代路由而繞過問題節(jié)點。BEARP能處理選擇轉(zhuǎn)發(fā)、蟲洞和會聚洞攻擊。
在文獻(xiàn)[8]中,H-SPREAD協(xié)議提出了安全性和可靠性問題。H-SPREAD協(xié)議使用一個分布式的N到1多路徑發(fā)現(xiàn)協(xié)議,這個協(xié)議能發(fā)現(xiàn)從傳感節(jié)點SNs到基站BS之間的多條節(jié)點不相交路徑,這個多路徑數(shù)據(jù)分散技術(shù)與一個秘密共享方案相結(jié)合,這樣,當(dāng)WSN中只有少量的受損傳感器節(jié)點時,H-SPREAD協(xié)議能成功地將傳感器SNs的數(shù)據(jù)交付給基站BS。特別地,在一個秘密共享方案中,使用一個(T,M)閾值秘密共享機制;每一個數(shù)據(jù)包被分成M份共享數(shù)據(jù),然后,這些共享數(shù)據(jù)都被獨立地發(fā)送到基站(BS),只要至少T份共享數(shù)據(jù)到達(dá)基站(BS),原數(shù)據(jù)包就可以被恢復(fù)。多路徑發(fā)現(xiàn)協(xié)議由兩個階段組成,第一階段,根據(jù)網(wǎng)絡(luò)密度,發(fā)現(xiàn)一定數(shù)量的節(jié)點不相交路徑,第二階段,由第一階段中決定的節(jié)點不相交路徑在節(jié)點中相互交換,這些節(jié)點是屬于到根節(jié)點基站(BS)的不同分支,這樣,在第二階段后,每一個節(jié)點比第一階段學(xué)習(xí)到更多節(jié)點不相交路徑,但是,在信息交換中費用也更高。
文獻(xiàn)[9]的作者提出了一個基于秘密共享和一個分散路由協(xié)議模式,每一個共享路由由每一跳的飛行決定,利用隨機選擇的下一個節(jié)點轉(zhuǎn)發(fā)數(shù)據(jù)包,這樣,雖然路由路徑并不是不相交的,但在這條路徑中隨機選擇轉(zhuǎn)發(fā)節(jié)點,用這種方法,在共享路徑上實現(xiàn)了較好的空間抑制性。文獻(xiàn)提出的多播輔助樹隨機傳播路由方法,多播樹根是建在基站BS上,然后這棵樹用于指示轉(zhuǎn)發(fā)共享數(shù)據(jù)。這個隨機轉(zhuǎn)發(fā)用到若干次,然后共享數(shù)據(jù)通過一條最短路徑路由,可以從最后訪問的節(jié)點發(fā)送至基站BS,利用隨機協(xié)議的主要好處是,對手不可能事先知道共享數(shù)據(jù)所跟隨的路由路徑,這樣它也不可能通過叛變的特殊節(jié)點來安排它的攻擊。
另一個組合了一個秘密共享方案的隨機分散路由協(xié)議是SEDR協(xié)議,由文獻(xiàn)[10]提出。SEDR協(xié)議的主要目標(biāo)是最大化網(wǎng)絡(luò)生存時間,同時能成功地抵御黑洞攻擊。它包含三個階段,首先,源數(shù)據(jù)包的共享被發(fā)送到源節(jié)點周邊地區(qū)隨機選中的傳感器節(jié)點,在第二階段,每一個共享從第一階段中選出來的節(jié)點發(fā)送至另外一個具有目的地限制的節(jié)點,也就是選擇路由的所有中間節(jié)點都和路由中的開始節(jié)點一樣,與基站間有相同的跳數(shù),然后,在第三階段,每一個共享跟隨指向基站的最短路徑發(fā)送至基站。通過在網(wǎng)絡(luò)上分散數(shù)據(jù)包,協(xié)議實現(xiàn)了更好的節(jié)點剩余能量利用,在網(wǎng)絡(luò)中避免了熱點,協(xié)議成功地解決了黑洞攻擊問題。
在文獻(xiàn)[11]中,提出了一個增強的H-SPREAD協(xié)議,提供了更多的備用路由路徑和確保路由構(gòu)建的設(shè)置階段,提出的子分支多路由協(xié)議(SMRP),從每個節(jié)點到基站(BS)都構(gòu)建了備用路由,要求這些路由中的每一條必須通過路由到基站的路由樹中的不同分支,根在這些節(jié)點的子樹被稱作分支。本質(zhì)上,生成的路由允許通過根相同的子節(jié)點,但作者作出有效的假設(shè),與基站(BS)相鄰的節(jié)點都被很好地監(jiān)控,這些節(jié)點叛變的風(fēng)險相對較低。然后提出SEIF協(xié)議,這是SMRP協(xié)議的安全版本,SEIF是基于單向哈希鏈技術(shù),提供發(fā)送者對所有交換控制信息的授權(quán),這樣,對手就不能模仿路由樹中節(jié)點的父節(jié)點或通過模仿基站重新開始構(gòu)建新一輪數(shù)據(jù),不能讓入侵者代表基站偽造有效的子分支標(biāo)記,但SEIF不能偵測蟲洞攻擊,也沒有考慮如何評估不同路由路徑的費用問題。
在文獻(xiàn)中最早有信任感知的路由協(xié)議(如T-RGR和EMPIRE[12-13]),是基于以前已存在的協(xié)議,以適當(dāng)?shù)姆绞教幚硇湃我蛩兀渌麕讉€基于信譽的信任路由模式(如ERRM,TCLM,TARF和SETM[14-18])以更綜合的方式開發(fā)合并多個屬性。這些更早的協(xié)議在文獻(xiàn)[1]中有很好的概述。下面,本文關(guān)注該領(lǐng)域中最近的工作,強調(diào)它們的創(chuàng)新性和優(yōu)缺點。
在文獻(xiàn)[19]中,作者提出了一個基于主動信任的能量有效安全路由模型(主動信任),這個模型在偵測黑洞攻擊中表現(xiàn)良好。主動信任是第一個路由模式,使用主動偵測路由防止黑洞攻擊。通過充分使用遠(yuǎn)端會聚區(qū)域的能量,啟動探查多條高信任路由。相應(yīng)地,在數(shù)據(jù)實際路由前,節(jié)點當(dāng)前的信任值可以得到,也可以避免黑洞。主要的性能指標(biāo)如:主動信任值,能量效率,網(wǎng)絡(luò)生存時間,路由成功率和有效性,證明都比以前已存在的那些策略要強。可是,模型在信任評估過程中只考慮了黑洞攻擊,并沒有防御其他攻擊,它也只能用于節(jié)點和會聚節(jié)點之間的路由,并不能應(yīng)用于傳感器節(jié)點之間的通信。
在文獻(xiàn)[20]中,提出了一個帶有摘要信息驗證的信任感知路由模式(TAIV),可以提供傳感器節(jié)點間的安全路由,TAIV和以前模式之間的主要差別是TAIV模式的特征是兩條不相交的路由路徑:骨干路由路徑和輔助路由路徑,第一條是用于發(fā)送數(shù)據(jù)包,第二條用于傳送驗證信息。在上面的情境中,應(yīng)用了一種典型的基于信任路由方法,這種方法與一個連接控制集結(jié)構(gòu)相結(jié)合,不僅提高了在低費用時的網(wǎng)絡(luò)路由安全性,而且也可以判斷惡意節(jié)點的位置,可是提出的解決方案只能處理黒洞攻擊,對其他攻擊不能防御,也由于它的內(nèi)部結(jié)構(gòu)(主干路由路徑,連接控制集),它很難適應(yīng)基于簇的無線傳感器網(wǎng)絡(luò)(WSNs)。在文獻(xiàn)[21]中,提出了一個新的信任感知路由(TERP),TERP協(xié)議將能量意識特征并入路由設(shè)置階段,在信任評估階段就能夠動態(tài)地偵測和隔離行為異常節(jié)點,這可以更好地幫助信任節(jié)點之間進(jìn)行負(fù)載均衡。TERP使用組合路由函數(shù),決策是基于信任,能量和跳數(shù)計算。一個改進(jìn)的路由維護機制是基于監(jiān)控到的擁塞程度,智能地評估鏈接狀態(tài),可是,提出的協(xié)議假設(shè)惡意節(jié)點之間沒有勾結(jié),也就是在網(wǎng)絡(luò)建立之后不允許添加或移除節(jié)點。這種假設(shè)是不現(xiàn)實的,并且限制了TERP協(xié)議應(yīng)用的擴展。為了建立一個能處理各種敵對攻擊的信任模型,文獻(xiàn)[22]的作者提出了一個稱作為TSRF(信任感知安全路由框架)的集成框架。他們首先分析了在信任感知路由協(xié)議中的攻擊,提出了特殊的信任計算和信任引出模型來處理這些攻擊,而且進(jìn)一步設(shè)計了一個優(yōu)化路由算法,這個算法不僅考慮信任度量標(biāo)準(zhǔn)的特征,而且考慮路徑選擇的服務(wù)質(zhì)量(QoS)要求,同時總路由開銷很低。盡管以上各步在安全增強上是有效的,但在路由決策時并沒有考慮節(jié)點的能量。

表1 非聚簇信任感知路由協(xié)議
在文獻(xiàn)[23]中,作者提出了一個有效的基于信任單播路由協(xié)議(TSR),將包準(zhǔn)確率作為評估標(biāo)準(zhǔn),并使用模糊邏輯規(guī)則預(yù)測方法評估節(jié)點信任度,一個源節(jié)點可以建立多條到目的節(jié)點的無環(huán)路由,每一條路由都有一個由跳數(shù)和路由信任值組合而成的評估向量,目的節(jié)點將質(zhì)量好的路由作為候選路由,這條路由滿足傳送數(shù)據(jù)包的信任要求,最短路由可能被選作傳送路由,與大多數(shù)基于信任路由協(xié)議相比,TSR完全忽略了來自第三方節(jié)點對于信任值計算過程的評價,而且,選擇最優(yōu)路由的任務(wù)由會聚(sink)節(jié)點執(zhí)行,這可能導(dǎo)致它更快的能量消耗。
最后,文獻(xiàn)[24]作者提出了一個組合了地理路由的周圍環(huán)境信任感知路由解決方案(ATSR),首先,一個地理路由方法適合于有效處理大型網(wǎng)絡(luò),第二,一個分布式信任管理系統(tǒng)合并直接和間接的信任信息,用于偵測和避免敵對節(jié)點實施路由攻擊,以及攻擊威脅到交換過程的聲譽,能量感知也依賴于擴展網(wǎng)絡(luò)生命周期。在提出的模式中,路由決策是基于一個權(quán)重費用函數(shù),這個函數(shù)合并了信任、能量和位置屬性。提出的協(xié)議考慮有效地評估信任的多個因素,它能應(yīng)對各種攻擊,從這個意義上看,這是一個相當(dāng)有效的解決方案。

表2 基于簇的信任感知路由協(xié)議
在基于簇的WSNs中,將一個敵對節(jié)點或叛變節(jié)點選為簇頭(CH)是對網(wǎng)絡(luò)最重大的破壞。在文獻(xiàn)[25]中,提出了一個基于信任的框架和一個將值得信任的節(jié)點選作簇頭(CHs)的機制。論文利用了一個簡單的信任模式,并沒有過多關(guān)注信任評估。論文[26]中在選擇值得信任節(jié)點作為簇頭時,也提出了一個基于信任機制,算法利用了一個簇頭選擇的概率值,當(dāng)傳感器節(jié)點(SNs)基于它的簇頭信任值加入一個簇,這個過程一直持續(xù)到所有節(jié)點都加入一個簇,這個算法非常消耗能量。在文獻(xiàn)[27]中提出了基于信任的LEACH(TLEACH)協(xié)議,目的是增強LEACH協(xié)議的安全性。TLEACH關(guān)注的是阻止叛變節(jié)點成為簇頭(CHs),它包括信任管理模塊,利用直接的觀察也就是一個信任信息交換機制來構(gòu)建和維護相鄰傳感器節(jié)點間的信任信息,而基于信任的路由模塊是原LEACH協(xié)議的修改版本,組合了一個基于信任的決策模塊,雖然協(xié)議對敵對節(jié)點的攻擊具有魯棒性,但它對串謀攻擊也是脆弱的。
在文獻(xiàn)[28]中,作者提出了RATCT協(xié)議,一個基于信任值核心樹的路由算法,目的是構(gòu)建一個安全簇結(jié)構(gòu),并延長WSN的生存時間,具有更高信任水平的節(jié)點和更多剩余能量的節(jié)點被選作簇頭(CHs),所有的簇頭組織成一棵信任值核心樹,會聚sink節(jié)點是根節(jié)點,然后核心樹擴展覆蓋所有節(jié)點,一個信任模型用于評估節(jié)點的信任水平并偵測節(jié)點的敵對行為,每一個節(jié)點保持一對公共和私有的密鑰來加密和簽署需傳送的數(shù)據(jù)包,會聚節(jié)點通過分析加密和數(shù)據(jù)包標(biāo)簽來偵測敵對行為,信任模型能有效地偵測敵對行為,但它使用了一個要求額外能量的集中方法來構(gòu)建核心樹和計算信任值。
文獻(xiàn)[29]提出了一個基于信任的能量有效安全路由協(xié)議(TEESR),它使用合適的授權(quán)和泛洪機制來限制鄰近的敵對節(jié)點,基于節(jié)點信任值的使用,建立一個覆蓋區(qū)域的網(wǎng)絡(luò)和多路徑安全路由,簇頭(CHs)和會聚(sink)節(jié)點選擇安全路由,雖然協(xié)議能應(yīng)對會聚洞和蟲洞攻擊,但對內(nèi)部攻擊無能為力。
在文獻(xiàn)[30]中提出了能量保存信任值多路由算法(ECTMRA),它組合了聚簇、信任感知和多路徑路由來最大化網(wǎng)絡(luò)生存時間,簇頭負(fù)責(zé)計算本簇中節(jié)點的信任值,而簇頭的可信度是由基站或鄰居簇頭來計算。信任度的計算是基于轉(zhuǎn)發(fā)率因子數(shù)據(jù)、包一致性因子和后備電池,路由算法只考慮路由滿足一個期望的信任分?jǐn)?shù)。
最近,文獻(xiàn)[31]提出了多屬性信任感知路由協(xié)議(TRPM),協(xié)議的信任管理模型合并通信、數(shù)據(jù)、能量,并包含信任評估屬性和一個具有測量攻擊頻率功能的滑動時間窗,TRPM在處理各類路由目標(biāo)和信任目標(biāo)攻擊時表現(xiàn)出很好的性能,協(xié)議并不合并一個信任感知簇頭(CH)選擇模式。
本文提出了一個基于信任路由協(xié)議的詳細(xì)調(diào)查,并根據(jù)它們的基本特征進(jìn)行合適的分類,它從整體展示中脫穎而出,最初大量的研究工作只考慮安全多路徑協(xié)議,可是,由于WSNs在資源分配中的限制(有限的硬件資源和更高的通信費用,增加的能量消耗等)導(dǎo)致最近十幾年都評估基于信任的路由協(xié)議,而且,最近五年研究者的工作主要向著下面兩個基本方向來提高效果:(1)現(xiàn)代WSNs基于簇的結(jié)構(gòu)合并基于信任的路由協(xié)議的效率;(2)合適的組合模式等,如何提高效率和有效地組合(簡單的限制多路徑邏輯的基于信任路由方案)。
[1]G. Han,J. Jiang,L. Shu,J. Niu,H.-C. Chao, Management and applications of trust in Wireless Sensor Networks: A survey,Journal of Computer and System Sciences, Volume 80,Issue 3,pp. 602-617,2014.
[2]Stavrou,E.,& Pitsillides,A.(2010). A survey on secure multipath routing protocols in WSNs. Computer Networks,54(13),2215-2238.
[3]Zin,S. M.,Anuar,N. B.,Kiah,M. L. M.,& Ahmedy, I.(2015). Survey of secure multipath routing protocols for WSNs. Journal of Network and Computer Applications,55,123-153.
[4]Deng,J.,Han,R.,& Mishra,S.(2006). INSENS: Intrusion-tolerant routing for wireless sensor networks. Computer Communications,29(2),216-23.
[5]Nasser,N.,& Chen,Y.(2007).SEEM:Secure and energy-efficient multipath routing protocol for wireless sensor networks. Computer communications,30(11-12),2401-2412.
[6]Hayajneh,T.,Doomun,R.,Al‐Mashaqbeh,G.,& Mohd, B. J.(2014). An energy‐efficient and security aware route selection protocol for wireless sensor networks.Security and Communication Networks,7(11),2015-2038.
[7]Zhou,J. (2013).Efficient and secure routing protocol based on encryption and authentication for wireless sensor networks. International Journal of Distributed Sensor Networks, 9(4),108968.
[8]Wenjing Lou and Younggoo Kwon,H-SPREAD:a hybrid multipath scheme for secure and reliable data collection in wireless sensor networks,in IEEE Transactions on Vehicular Technology,vol. 55,no. 4,pp. 1320-1330,July 2006.
[9]Shu,T.,Krunz M.,& Liu,S.(2010).Secure data collection in wireless sensor networks using randomized dispersive routes. IEEE transactions on mobile computing,9(7),941-954.
[10] Liu,A.,Zheng,Z.,Zhang,C.,Chen,Z.,& Shen, X.(2012). Secure and energy-efficient disjoint multipath routing for WSNs. IEEE Transactions on Vehicular Technology,61(7), 3255-3265.
[11] Challal,Y.,Ouadjaout,A.,Lasla,N.,Bagaa,M., & Hadjidj,A.(2011).Secure and efficient disjoint multipath construction for fault tolerant routing in wireless sensor networks. J. of Network and Computer Applications,34(4),1380-1397.
[12]K. Liu,N.Abu-Ghazaleh,K.D. Kang,Location verification and trust management for resilient geographic routing, Journal of Parallel and Distributed Computing 67(2),215-228, 2007.
[13]I. Maarouf,U.Baroudi,A.R.Naseer,Efficient monitoring approach for reputation system-based trust-aware routing in wireless sensor networks,IET Communications 3(5),846-858, 2009.
[14]N. Lewis,N. Foukia,An efficient reputation-based routing mechanism for wireless sensor networks:Testing the impact of mobility and hostile nodes,in:Sixth Annual Conference on Privacy,Security and Trust,pp.151-155,2008.
[15]H. Deng,Y. Yang,G. Jin,R. Xu,W. Shi,Building a trust-aware dynamic routing solution for wireless sensor networks,in: IEEE Globecom 2010 Workshop on Heterogeneous, Multi-Hop Wireless and Mobile Networks,pp.153-157,2010.
[16] Zhan,W. Shi,and J.Deng, “Design and implementation of TARF:A trust-aware routing framework for WSNs,” IEEE Trans. Dependable Secure Comput.,vol. 9,no. 2,pp. 184–197, Mar./Apr. 2012.
[17]H.A. Rahhal,I.A. Ali,S. Shaheen,A novel trust-based cross-layer model for wireless sensor networks,in:28th National Radio Science Conference,NRSC,pp. 1-10,2011.
[18]N. Poolsappasit,S. Madria,A secure data aggregation based trust management approach for dealing with untrustworthy motes in sensor network,in:2011 International Conference on Parallel Processing,pp.138-147,2011.
[19]Y. Liu, M. Dong, K. Ota,and A. Liu, ActiveTrust: Secure and trustable routing in wireless sensor networks, IEEE Trans. Inf. Forensics Security,vol. 11,no. 9,pp. 2013-2027, 2016.
[20]X. Liu,N. Xiong,N. Zhang,A. Liu,H. Shen,C. Huang, A Trust With Abstract Information Verified Routing Scheme for Cyber-Physical Network,Published in:IEEE Access (Volume: 6),pp.3882-3898 2018.
[21]A. Ahmed,K. A. Bakar,M. I. Channa,K. Haseeb, and A.W. Khan,A trust aware routing protocol for energy constrained wireless sensor network,Telecommun. Syst.,vol. 61, no. 1,pp. 123-140,2016.
[22]J. Duan,D. Yang,H. Zhu,S. Zhang,and J. Zhao, TSRF:A trust-aware secure routing framework in wireless sensor networks,Int. J. Distrib. Sensor Netw.,2014(3):1-14,2014.
[23]H. Xia,Z. Jia,X. Li,L. Ju,and E. H.-M. Sha,Trust prediction and trust based source routing in mobile adhoc networks, AdHoc Netw.,vol. 11,no. 7,pp.2096-2114,2013.
[24]T. Zahariadis,P. Trakadas,H. C. Leligou,S. Maniatis, and P. Karkazis,A novel trust-aware geographical routing scheme for wireless sensor networks,Wireless Pers. Commun.,vol. 69, no. 2,pp. 805-826,2013.
[25]Crosby,G. V.,Pissinou,N.,& Gadze,J.(2006). A framework for trust-based cluster head election in wireless sensor networks. In Proceedings of the 2nd IEEE Workshop on dependability and security in sensor networks and systems,pp. 10-22,2006.
[26]Raje,R. A.,& Sakhare,A. V.(2014).Routing in wireless sensor network using fuzzy based trust model. In Proceedings of 4th international conference on communication systems and network technologies(CSNT’14)(pp. 7-9).
[27]F. Song,B. Zhao,Trust based LEACH protocol for wireless sensor networks,Proceedings of the 2nd International Conference on Future Generation Communication and Networking, 2008,pp.202–207.
[28]J.Wang,L. Li,Z. Chen,A routing algorithm based on trust worthy core tree for WSN,Proceedings of the IEEE/IFIP 8th International Conference on Embedded and Ubiquitous Computing, EUC,2010,pp.763-770.
[29]N. Durrani,N,Kafi,J. Shamsi,W. Haider,A. Abbsi, Secure Multi-hop Routing Protocols in Wireless Sensor Networks: Requirements,Challenges and Solutions,in Proc. 8th Int. Conf. Dig. Inf. Manag.,2013,pp. 41-48.
[30]T. Senthil and B. Kannapiran,ECTMRA:Energy Conserving Trustworthy Multipath Routing Algorithm Based on Cuckoo Search Algorithm,Wireless Pers. Commun. (2017)94: 2239-2258.
[31]B. Sun and D. Li,A Comprehensive Trust-Aware Routing Protocol with Multi-Attributes for WSNs,IEEE Access, Vol. 6,2018,pp. 4725-4741.