• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于信息覆蓋的無線傳感器網(wǎng)絡(luò)訪問控制機(jī)制

      2010-08-04 08:32:56杜志強(qiáng)沈玉龍馬建峰周利華
      通信學(xué)報(bào) 2010年2期
      關(guān)鍵詞:訪問控制機(jī)制傳感器

      杜志強(qiáng),沈玉龍,馬建峰,周利華

      (1.西安電子科技大學(xué) 計(jì)算機(jī)學(xué)院,陜西 西安 710071;2.西安電子科技大學(xué) 計(jì)算機(jī)網(wǎng)絡(luò)與信息安全教育部重點(diǎn)實(shí)驗(yàn)室,陜西 西安 710071)

      1 引言

      無線傳感器網(wǎng)絡(luò)由大量具有感知能力的節(jié)點(diǎn)構(gòu)成,以ad hoc方式自組成網(wǎng),為用戶提供數(shù)據(jù)的收集、處理、傳輸?shù)确?wù)。訪問控制機(jī)制用于保護(hù)傳感器網(wǎng)絡(luò)數(shù)據(jù),控制合法用戶的訪問權(quán)限,禁止非法用戶的訪問,是傳感器網(wǎng)絡(luò)的基本安全服務(wù)之一。

      現(xiàn)有的傳感器網(wǎng)絡(luò)訪問控制機(jī)制分為3類:①基于公鑰密碼機(jī)制的。Benenson等提出能夠抵抗節(jié)點(diǎn)捕獲攻擊的分布式機(jī)制[1~3],Jiang等提出基于SCK密碼系統(tǒng)的機(jī)制[4],Wang等提出基于現(xiàn)實(shí)攻擊模型的分布式機(jī)制[5]。該類機(jī)制存在開銷大,認(rèn)證延遲長(zhǎng),對(duì)于DoS攻擊非常脆弱的缺點(diǎn)。②基于對(duì)稱密碼機(jī)制的。Banerjee等提出完全基于對(duì)稱密碼學(xué)的訪問控制機(jī)制[6],Zhang等提出一系列限制和撤銷用戶權(quán)限的機(jī)制[7],Maccari等提出基于門限密碼的訪問控制機(jī)制[8]。該類機(jī)制的特點(diǎn)是運(yùn)算效率較高。③其他類型。Yoon等提出能夠保護(hù)用戶隱私的用戶認(rèn)證方案[9],Woon等提出動(dòng)態(tài)的用戶認(rèn)證方案[10]。上述機(jī)制均要求用戶在訪問網(wǎng)絡(luò)時(shí)處于靜止?fàn)顟B(tài),不適用存在隨機(jī)移動(dòng)用戶的傳感器網(wǎng)絡(luò)。

      傳感器網(wǎng)絡(luò)中用戶的移動(dòng)通常是隨機(jī)的,不受網(wǎng)絡(luò)控制,例如戰(zhàn)場(chǎng)中的士兵、坦克等。本文首次提出適用于隨機(jī)移動(dòng)用戶的傳感器網(wǎng)絡(luò)訪問控制機(jī)制。實(shí)驗(yàn)和分析表明,該機(jī)制既適用移動(dòng)用戶,也適用靜止用戶,計(jì)算、通信、存儲(chǔ)開銷低,能夠抗節(jié)點(diǎn)捕獲、重放、DoS等攻擊。

      2 系統(tǒng)模型

      2.1 研究假設(shè)

      本文的研究基于以下假設(shè):①傳感器節(jié)點(diǎn)不具備抵抗物理攻擊的能力;②用戶不可攻破;③網(wǎng)絡(luò)已設(shè)計(jì)密鑰預(yù)分發(fā)機(jī)制,節(jié)點(diǎn)間加密通信;④網(wǎng)絡(luò)采用支持用戶移動(dòng)性的路由協(xié)議[11,12]。

      2.2 網(wǎng)絡(luò)模型

      由于傳感器網(wǎng)絡(luò)存在節(jié)點(diǎn)捕獲攻擊,基于單一節(jié)點(diǎn)的訪問控制模式存在極大的安全隱患[2]。集中式的訪問控制模式需要節(jié)點(diǎn)頻繁轉(zhuǎn)發(fā)數(shù)據(jù),易導(dǎo)致某些節(jié)點(diǎn)的資源被快速耗盡。為抵抗節(jié)點(diǎn)捕獲攻擊,均衡節(jié)點(diǎn)開銷,本文采取分布式的訪問控制模式,由用戶單跳節(jié)點(diǎn)構(gòu)成臨時(shí)網(wǎng)關(guān)對(duì)用戶進(jìn)行訪問控制,并轉(zhuǎn)發(fā)用戶的訪問請(qǐng)求及應(yīng)答數(shù)據(jù)。

      網(wǎng)絡(luò)模型:傳感器網(wǎng)絡(luò)由大量靜止節(jié)點(diǎn)構(gòu)成,用戶僅能與其單跳節(jié)點(diǎn)通信,將用戶的通信半徑記做R,該值根據(jù)具體用戶的通信能力確定。用戶的位置隨用戶的移動(dòng)不斷變化,如圖1所示,稱以用戶當(dāng)前位置為圓心、以R為半徑的圓形區(qū)域?yàn)橛脩舢?dāng)前區(qū)域,記做 COMMU。COMMU隨用戶的移動(dòng)而變化。將COMMU內(nèi)的節(jié)點(diǎn)稱為用戶本地節(jié)點(diǎn),記作sc,假設(shè)sc的個(gè)數(shù)為n。由sc構(gòu)成傳感器網(wǎng)絡(luò)的臨時(shí)網(wǎng)關(guān)對(duì)用戶進(jìn)行訪問控制。稱COMMU以外用戶兩跳通信范圍以內(nèi)的區(qū)域?yàn)樾畔⒏采w區(qū)域,記作COMMR-2hop。用戶認(rèn)證信息將被sc周期性地?cái)U(kuò)散到COMMR-2hop,將此區(qū)域內(nèi)的節(jié)點(diǎn)記作sR-2hop。由于傳感器網(wǎng)絡(luò)通常部署在較為廣闊的地理區(qū)域,攻擊者無法捕獲大量節(jié)點(diǎn),本文假設(shè)被攻擊者捕獲的本地節(jié)點(diǎn)數(shù)量至多為p(p≤n/2)個(gè)。

      圖1 網(wǎng)絡(luò)模型

      3 THC算法

      首先歸納出當(dāng)傳感器網(wǎng)絡(luò)中存在隨機(jī)移動(dòng)的用戶時(shí),設(shè)計(jì)訪問控制機(jī)制將面臨的問題。然后設(shè)計(jì)THC算法,采用周期性信息覆蓋的方式,給出問題的解決方案。定義 THC算法中的變量如下:

      U:網(wǎng)絡(luò)用戶;

      vmax:用戶最快移動(dòng)速度;

      T:用戶有效期。為某一時(shí)間段,例如1 000s;

      td:認(rèn)證延遲或者用戶位置信息廣播周期,td<<T;

      tc:節(jié)點(diǎn)本地時(shí)間;

      LU:用戶位置信息。

      3.1 問題歸納

      對(duì)于傳感器網(wǎng)絡(luò)中的隨機(jī)移動(dòng)用戶,由于認(rèn)證延遲,設(shè)計(jì)訪問控制機(jī)制將面臨2個(gè)問題:①合法用戶在移動(dòng)時(shí)無法獲得認(rèn)證。以圖1為例,假設(shè)用戶U在位置i發(fā)起認(rèn)證請(qǐng)求,認(rèn)證結(jié)束時(shí)移動(dòng)到位置j。U在位置i時(shí)的本地節(jié)點(diǎn)持有其認(rèn)證信息,但在位置j時(shí)將有部分本地節(jié)點(diǎn)沒有其認(rèn)證信息,若這部分節(jié)點(diǎn)的數(shù)量大于本地節(jié)點(diǎn)總數(shù)的 1/2,即使合法用戶也無法獲得網(wǎng)絡(luò)的認(rèn)證。②用戶的移動(dòng)將導(dǎo)致重復(fù)認(rèn)證。以圖1為例,假設(shè)U在位置i獲得認(rèn)證,在有效期T內(nèi),當(dāng)U移動(dòng)到位置j并訪問網(wǎng)絡(luò)時(shí),因部分本地節(jié)點(diǎn)沒有其認(rèn)證信息,若這部分節(jié)點(diǎn)的數(shù)量大于本地節(jié)點(diǎn)總數(shù)的1/2,將導(dǎo)致U的合法身份無法延續(xù)。想要訪問網(wǎng)絡(luò),U必須重新獲得認(rèn)證,重復(fù)認(rèn)證將浪費(fèi)大量的網(wǎng)絡(luò)資源。

      3.2 THC算法

      THC算法分為2部分:THC1和THC2,分別針對(duì)上節(jié)問題①和②進(jìn)行設(shè)計(jì)。算法基于以下假設(shè):vmaxtd≤R,即時(shí)間td內(nèi),用戶最大移動(dòng)距離不超過其通信半徑R。

      THC1:用戶認(rèn)證時(shí),若本地節(jié)點(diǎn) sc成功認(rèn)證用戶U,sc分別將本地時(shí)間tc保存為to,并把PU發(fā)送到信息覆蓋區(qū)域COMMR-2hop,節(jié)點(diǎn)sR-2hop收到PU后將其保存,并各自把tc保存為to。

      THC2:獲得認(rèn)證后,在有效期T內(nèi),U每隔td(若該時(shí)間內(nèi)用戶的位移x>0)周期性地向COMMU廣播LU。收到LU后,COMMU內(nèi)首次落入用戶通信區(qū)域的節(jié)點(diǎn)將PU中的T替換為(T-(tc-to)),并將PU擴(kuò)散到首次進(jìn)入用戶COMMR-2hop區(qū)域的節(jié)點(diǎn),這些節(jié)點(diǎn)收到PU后將其保存,并各自將tc保存為to。

      4 基于信息覆蓋的訪問控制機(jī)制

      本機(jī)制分為初始化和訪問控制2個(gè)階段。初始化階段用于基站(BS)構(gòu)建單向鏈和 Merkle散列樹等訪問控制所需的安全機(jī)制。訪問控制階段實(shí)現(xiàn)對(duì)用戶的認(rèn)證和授權(quán)。以下“H”均表示無限門單向函數(shù)。

      4.1 初始化

      利用H,BS首先構(gòu)造n(n>0)條單向鏈,分別記作ki(i∈[1,n]),然后構(gòu)建一棵Merkle散列樹,樹的葉子節(jié)點(diǎn)由用戶參數(shù)PU經(jīng)過H運(yùn)算生成。其中PU由訪問控制列表ACL和單向鏈的鏈頭ki,0構(gòu)成,ACL包含用戶的ID、有效期T、授權(quán)訪問的數(shù)據(jù)類型DT等信息。稱此樹中從PU到樹根這條路徑上所有節(jié)點(diǎn)的兄弟節(jié)點(diǎn)構(gòu)成的集合為用戶證書,記作PCert。網(wǎng)絡(luò)部署之前,BS將樹根R預(yù)分發(fā)給所有網(wǎng)絡(luò)節(jié)點(diǎn)。如圖2所示,以PU=S4為例,其用戶證書PCert={S4,K3,K12,K58}。節(jié)點(diǎn)根據(jù)樹根 K18和等式 H(H(H(H(S4)‖K3)‖K12)‖K58)=K18即可驗(yàn)證用戶的合法性。

      圖2 8個(gè)用戶參數(shù)的Merkle樹

      4.2 訪問控制

      4.2.1 認(rèn)證

      出示證書:用戶U從BS處獲得證書PCert(以圖 2中 PCert={S4,K3,K12,K58}為例)和單向鏈(以ki為例)后,在訪問網(wǎng)絡(luò)時(shí)首先廣播PCert。

      認(rèn)證:收到 PCert后,本地節(jié)點(diǎn) sc根據(jù)等式H(H(H(H(S4)‖K3)‖K12)‖K58)=K18判斷證書的合法性,并將各自的判斷結(jié)果投票,若證書有效,投“pass”票,否則不投票。投票在COMMU內(nèi)轉(zhuǎn)發(fā),sc各自收集“pass”票,若票數(shù) m≥n/2(n為 sc的個(gè)數(shù)),則承認(rèn)U合法,并保存用戶參數(shù)S4。認(rèn)證成功后,根據(jù)THC算法,sc各自將本地時(shí)間tc保存為to,并將S4擴(kuò)散到區(qū)域COMMR-2hop。sR-2hop收到PU后將其保存,并同樣將tc保存為to。

      4.2.2 授權(quán)

      訪問請(qǐng)求:獲得認(rèn)證后,U將訪問請(qǐng)求Q連同ID以及ki,1用ki,0加密,將Eki,0(Q‖ID‖ki,1)廣播到網(wǎng)絡(luò)中。如果用戶U是第i次訪問網(wǎng)絡(luò),則將鏈值ki,0和ki,1分別替換為ki,i-1和ki,i即可。本文密碼運(yùn)算采用RC5算法[13]。

      授權(quán):sc將Eki,0(Q‖ID‖ki,1)’解密,得到(Q’‖ID’‖ki,1’)后,首先根據(jù) ki,0以及等式 ki,0=H(ki,1’)驗(yàn)證 ki,1’,若等式不成立,拒絕用戶訪問。若成立,sc將該用戶PU中的ki,0替換成ki,1。然后根據(jù)ACL,利用tc≤to+T判斷U是否在有效期內(nèi),利用DT判斷Q’的合法性,若有一項(xiàng)不符,拒絕用戶訪問。

      轉(zhuǎn)發(fā)用戶訪問請(qǐng)求與應(yīng)答數(shù)據(jù):對(duì)于合法的Q,確定目的訪問節(jié)點(diǎn)sq后,根據(jù)路由算法,在sc中選取一節(jié)點(diǎn)作為轉(zhuǎn)發(fā)節(jié)點(diǎn),如sci,然后用與sq共享的密鑰Ksci,sq將Q加密,將EKsci,sq(Q)轉(zhuǎn)發(fā)給sq。收到EKsci,sq(Q)后,sq將其解密,并確定應(yīng)答數(shù)據(jù) Res,并根據(jù)U的位置選一本地節(jié)點(diǎn)為目的節(jié)點(diǎn),如scj,利用Ksq,scj將Res加密發(fā)送給scj,scj收到EKsq,scj(Res)并解密后,將Res轉(zhuǎn)發(fā)給U。

      5 性能分析

      基于 THC算法,本文提出基于信息覆蓋的傳感器網(wǎng)絡(luò)訪問控制機(jī)制。本節(jié)對(duì) THC算法以及基于信息覆蓋的訪問控制機(jī)制的性能進(jìn)行分析。

      5.1 THC算法

      5.1.1 對(duì)用戶移動(dòng)性的支持

      THC算法采取信息覆蓋的方式,擴(kuò)展傳感器網(wǎng)絡(luò)對(duì)移動(dòng)用戶的訪問控制能力。算法通過周期性地將用戶認(rèn)證信息擴(kuò)散到其當(dāng)前通信區(qū)域,使用戶本地節(jié)點(diǎn)始終持有用戶認(rèn)證信息,從而在用戶移動(dòng)過程中既能對(duì)其進(jìn)行認(rèn)證,又能在認(rèn)證成功后維持其合法身份,對(duì)用戶的移動(dòng)性提供了充分的支持。此外,THC算法能夠與現(xiàn)有的分布式訪問控制機(jī)制[1~6]相結(jié)合,擴(kuò)展此類機(jī)制對(duì)移動(dòng)用戶的訪問控制能力。

      5.1.2 時(shí)間控制

      信息覆蓋過程中,若節(jié)點(diǎn)收到用戶參數(shù),則把當(dāng)前時(shí)間保存為to。若發(fā)送用戶參數(shù),則用(T-(tc-to))更新用戶參數(shù)中的T后再發(fā)送。根據(jù)接收用戶參數(shù)的時(shí)間 to,以及發(fā)送用戶參數(shù)的時(shí)間tc,節(jié)點(diǎn)間能夠有效控制用戶的剩余有效期,無需時(shí)間同步。

      5.1.3 節(jié)點(diǎn)數(shù)量估計(jì)

      1) 估計(jì)用戶兩跳通信范圍的節(jié)點(diǎn)數(shù)量

      如圖3(a)所示,設(shè)j是用戶U的單跳(1-hop)鄰居節(jié)點(diǎn),兩者距離為 x(0≤x≤R),R表示U的單跳通信半徑。據(jù)文獻(xiàn)[14]可知,距離x的概率分布函數(shù)是F(x)=P r(d isance≤x)=x2R2,因此其概率密度函數(shù)f(x)=F'(x)=2xR2。用戶兩跳通信范圍的覆蓋面積 S2-hop=π(x+R)2,其平均值為

      圖3 節(jié)點(diǎn)數(shù)量估計(jì)

      2) 估計(jì)用戶移動(dòng)時(shí)參與用戶信息覆蓋的節(jié)點(diǎn)數(shù)量

      如圖3(b)所示,設(shè)經(jīng)過td后用戶從位置i移動(dòng)到 j,移動(dòng)距離為 x(0≤x≤R)。區(qū)域abcd已在td之前進(jìn)入用戶單跳通信范圍,因此不參與用戶信息覆蓋,只有首次落入用戶單跳通信區(qū)域的節(jié)點(diǎn)(區(qū)域bcde內(nèi)的節(jié)點(diǎn))才需發(fā)送用戶參數(shù)。設(shè)區(qū)域bcde面積為Sbcde。用戶的移動(dòng)距離為x,其概率密度函數(shù)為f(x)=F '(x)=2xR2,據(jù)此計(jì)算區(qū)域 abcd的面積為

      其平均值為

      因此,區(qū)域 bcde的平均面積Sbcde=πR2-Sabcd≈0.4315πR2,由此可知信息覆蓋過程中參與發(fā)送用戶參數(shù)的本地節(jié)點(diǎn)數(shù)該值不足本地節(jié)點(diǎn)總數(shù)的一半。同樣,只有首次進(jìn)入用戶兩跳通信范圍的節(jié)點(diǎn),即圖 3(b)中區(qū)域b’ed’e’中的節(jié)點(diǎn)才需接收并保存用戶參數(shù),按照同樣的方法,計(jì)算可得信息覆蓋時(shí)接收用戶參數(shù)的節(jié)點(diǎn)數(shù) nr=0.4315 ·n2-hop=1.246 3n 。

      5.2 基于信息覆蓋的訪問控制機(jī)制

      5.2.1 安全性

      訪問控制機(jī)制作為傳感器網(wǎng)絡(luò)的基本安全服務(wù)之一,其安全性尤為重要。表1給出了本機(jī)制與現(xiàn)有機(jī)制的部分安全性分析結(jié)果。

      1) 認(rèn)證與授權(quán)

      機(jī)制利用Merkle散列樹認(rèn)證用戶的合法性,利用單向鏈驗(yàn)證用戶訪問請(qǐng)求的新鮮性,根據(jù)ACL判斷用戶的有效期及其訪問請(qǐng)求的合法性,確保只有合法的用戶才能訪問授權(quán)的數(shù)據(jù),能夠抵抗重放以及針對(duì)節(jié)點(diǎn)的DoS攻擊。本機(jī)制自身的安全性完全依賴Merkle樹和單向鏈機(jī)制。

      表1 安全性

      2) 抗節(jié)點(diǎn)捕獲攻擊

      傳感器網(wǎng)絡(luò)中存在節(jié)點(diǎn)捕獲攻擊,攻擊者捕獲節(jié)點(diǎn)后能夠完全控制其行為?;趩我还?jié)點(diǎn)的訪問控制模式中由一個(gè)節(jié)點(diǎn)構(gòu)成網(wǎng)絡(luò)的訪問控制網(wǎng)關(guān),若該節(jié)點(diǎn)被捕獲,攻擊者通過控制該節(jié)點(diǎn)能夠隨意訪問網(wǎng)絡(luò)數(shù)據(jù),存在很大的安全隱患。為抵抗這類節(jié)點(diǎn)捕獲攻擊,本方案采用由本地節(jié)點(diǎn)構(gòu)成訪問控制網(wǎng)關(guān)的方式,由n個(gè)節(jié)點(diǎn)共同對(duì)用戶進(jìn)行訪問控制,能夠容忍最多p(p≤n/2)個(gè)節(jié)點(diǎn)被捕獲,對(duì)于抵抗節(jié)點(diǎn)捕獲攻擊非常有效。

      3) 加密通信

      無線通信易遭攻擊者竊聽、篡改甚至插入惡意信息[15],本文采取將用戶與節(jié)點(diǎn)以及節(jié)點(diǎn)間的通信全部加密的方式,保證通信數(shù)據(jù)的保密性和完整性。

      5.2.2 開銷

      開銷是設(shè)計(jì)傳感器網(wǎng)絡(luò)協(xié)議時(shí)首要考慮的問題,主要包括:通信開銷、存儲(chǔ)開銷、計(jì)算開銷等。為便于分析,假設(shè)文中BS構(gòu)造的Merkle樹具有t(t≥1 024)個(gè)葉子節(jié)點(diǎn),節(jié)點(diǎn)大小均為m bit;假設(shè)PU中用戶ID、有效期T、所能訪問的數(shù)據(jù)類型DT均為l bit,單向鏈值為m bit;假設(shè)LU為l bit。因此,|PCert|=mlgtbit,|PU|=(m+3l)bit。

      1) 通信開銷

      不失一般性,以下以單一用戶傳感器網(wǎng)絡(luò)為例進(jìn)行說明。傳感器節(jié)點(diǎn)發(fā)送和接收數(shù)據(jù)時(shí)所消耗能量不同[16],假設(shè)節(jié)點(diǎn)發(fā)送和接收1bit數(shù)據(jù)消耗的能量分別為Es和Er。

      用戶認(rèn)證過程中,本地節(jié)點(diǎn)產(chǎn)生的總通信開銷為(nmErlgt+n(m+3l)Es),其中包括:①接收用戶證書PCert產(chǎn)生的開銷n|PCert|Er=nmErlgt;②發(fā)送用戶參數(shù)產(chǎn)生的開銷 n|PU|Es=n(m+3l)Es。用戶兩跳鄰居節(jié)點(diǎn)的通信開銷為1.883n|PU|Er=1.883n(m+3l)Er,主要用于接收用戶參數(shù)。用戶一旦獲得認(rèn)證,有效期T內(nèi),其身份無需重復(fù)認(rèn)證,相對(duì)于頻繁認(rèn)證用戶身份的機(jī)制[2,5],本機(jī)制節(jié)省認(rèn)證開銷。

      訪問網(wǎng)絡(luò)過程中,用戶移動(dòng)越頻繁,信息覆蓋所產(chǎn)生的通信開銷越大。完成一次信息覆蓋的總通信開銷為CCs=0.431 5n(m+3l) Es+1.2463n(m+3l)Er。其中本地節(jié)點(diǎn)的開銷為(nlEr+0.4315n(m+3l)Es),包括:①接收用戶位置信息產(chǎn)生n|LU|Er=nlEr;②擴(kuò)散用戶參數(shù)產(chǎn)生ns|PU|Es=0.431 5n(m+3l)Es。兩跳節(jié)點(diǎn)的開銷為nr|PU|Er=1.246 3n(m+3l)Er,主要用于接收用戶參數(shù)。對(duì)于靜止用戶,節(jié)點(diǎn)間不需要覆蓋用戶信息,開銷為0。而對(duì)于一直處于移動(dòng)狀態(tài)的用戶,通信開銷達(dá)到最大值,為(T/td)CCs。

      信息覆蓋所產(chǎn)生的通信開銷將被均衡到所有曾進(jìn)入用戶通信區(qū)域的節(jié)點(diǎn)上。以一個(gè)1 000m×1 000m,存在200個(gè)靜態(tài)節(jié)點(diǎn),節(jié)點(diǎn)通信半徑為70m的傳感器網(wǎng)絡(luò)為例。圖 4給出了某隨機(jī)移動(dòng)用戶在訪問該網(wǎng)絡(luò)時(shí)的移動(dòng)軌跡。設(shè)m=64bit,l=32bit,以曾進(jìn)入該用戶通信區(qū)域的節(jié)點(diǎn) a、b、c為例,在用戶訪問過程中,用于覆蓋用戶信息所產(chǎn)生的通信開銷分別為(320Er+224Es)、224Er、(256Er+224Es)。因只有進(jìn)入用戶兩跳通信范圍內(nèi)的節(jié)點(diǎn)參與信息覆蓋,兩跳通信范圍外節(jié)點(diǎn)不產(chǎn)生開銷。

      圖4 用戶的移動(dòng)軌跡

      2) 存儲(chǔ)開銷

      單一用戶時(shí),節(jié)點(diǎn)的存儲(chǔ)開銷為(2m+3l)bit,包括①一個(gè)mbit的Merkle樹的根,②(m+3l)bit的用戶參數(shù)。當(dāng)并發(fā)用戶數(shù)為q時(shí),開銷增至((q+1)m+3ql)bit。以q=600,m=64bit,l=32bit為例,節(jié)點(diǎn)需存儲(chǔ)96 064bit,約11.8kbyte的用戶認(rèn)證信息。

      3) 計(jì)算開銷

      表2給出在單一用戶時(shí),本機(jī)制與現(xiàn)有部分機(jī)制的節(jié)點(diǎn)計(jì)算開銷,其中h表示單向散列運(yùn)算,VSig表示數(shù)字簽名驗(yàn)證計(jì)算,XOR表示XOR運(yùn)算,SK表示對(duì)稱密鑰運(yùn)算。

      表2 計(jì)算開銷

      用戶認(rèn)證時(shí),以一棵具有 t個(gè)葉子節(jié)點(diǎn)的Merkle樹為例,采用本機(jī)制節(jié)點(diǎn)的計(jì)算開銷為(1+lgt)h。用戶訪問網(wǎng)絡(luò)時(shí),節(jié)點(diǎn)根據(jù)等式ki=Hm(ki+m)驗(yàn)證用戶訪問請(qǐng)求的合法性,需m次單向函數(shù)運(yùn)算,其中 m=tdf,f表示用戶訪問網(wǎng)絡(luò)的頻率。因單向函數(shù)的運(yùn)算效率很高,相對(duì)于現(xiàn)有機(jī)制[2,5,7,9,10],本機(jī)制的計(jì)算開銷非常小。

      上述分析表明,本機(jī)制具有以下優(yōu)點(diǎn):①能夠?qū)σ苿?dòng)中的用戶進(jìn)行訪問控制,抵抗節(jié)點(diǎn)捕獲、重放、DoS等攻擊;②相對(duì)于現(xiàn)有機(jī)制,各項(xiàng)開銷均較低。

      6 結(jié)束語

      本文首先提出 THC算法,擴(kuò)展傳感器網(wǎng)絡(luò)對(duì)隨機(jī)移動(dòng)用戶的訪問控制能力?;?THC算法以及單向鏈和Merkle散列樹機(jī)制,提出基于信息覆蓋的傳感器網(wǎng)絡(luò)訪問控制機(jī)制。據(jù)了解,此機(jī)制是第一個(gè)能夠適用隨機(jī)移動(dòng)用戶的傳感器訪問控制機(jī)制。分析和實(shí)驗(yàn)表明,本機(jī)制既適用移動(dòng)用戶,也適用靜止用戶,具有計(jì)算、通信、存儲(chǔ)開銷低,抗節(jié)點(diǎn)捕獲、重放、DoS等攻擊的特性。本文的進(jìn)一步工作是通過控制 THC算法中的參數(shù)擴(kuò)散方式節(jié)省通信開銷。

      [1] BENENSON Z,GARTNER F C,KESDOGAN D.An algorithmic framework for robust access control in wireless sensor networks[A].Second European Workshop on Wireless Sensor Networks[C].2005.158-165.

      [2] BENENSON Z,GEDICKE N,RAIVIO O.Realizing robust user authentication in sensor networks[A].Workshop on Real-World Wireless Sensor Networks[C].Stockholm Sweden,2005.135-142.

      [3] BENENSON Z.Authenticated querying in sensor networks[A].Per-Com Workshops 2006[C].Karlstad Sweden,2006.644-647.

      [4] JIANG C M,LI.B,XU H X.An efficient scheme for user authentication in wireless sensor networks[A].21st International Conference on Advanced Information Networking and Applications Workshops[C].Niagara Falls,Canada,2007.438-442.

      [5] WANG H,LI Q.Distributed user access control in sensor networks[A].IEEE International Conference on Distributed Computing in Sensor Systems[C].San Francisco,CA.USA,2006.305-320.

      [6] BANERJEE S,MUKHOPADHYAY D.Symmetric key based authenticated querying in wireless sensor networks[A].Proceedings of the First International Conference on Integrated Internet Ad Hoc and Sensor Networks[C].Nice France,2006.

      [7] ZHANG W S,SONG H,CAO G H.Least privilege and privilege deprivation: towards tolerating mobile sink compromises in wireless sensor networks[A].MobiHoc’05[C].2005.378-389.

      [8] MACCARI L,MAINARDI L,MARCHITT M A,et al.Lightweight,distributed access control for wireless sensor networks supporting mobility[A].ICC '08[C].2008.1441-1445.

      [9] YOON S,LEE H,JI S,et al.A user authentication scheme with privacy protection for wireless sensor networks[A].The 2nd Joint Workshop on Information Security[C].Tokyo,Japan,2007.

      [10] WONG K H,ZHENG Y.CAO J N,et al.A dynamic user authentication scheme for wireless sensor networks[A].Proceedings of the IEEE International Conference on Sensor Networks,Ubiquitous,and Trustworthy Computing[C].2006.244-251.

      [11] HUANG Q,BAI Y,CHEN L.An efficient route maintenance scheme for wireless sensor networks with mobile sink[A].Vehicular Technology Conference[C].2007.155-159.

      [12] CHOI Y,PARK S,LEE E,et al.Passive data dissemination scheme for supporting inquirer mobility in wireless sensor networks[A].Consumer Communications and Networking conference[C].2008.333-337.

      [13] KARLOF C,SASTRY N,WAGNER D.TinySec: a link layer security architecture for wireless sensor networks[A].ACM SenSys[C].2004.162-175.

      [14] CHAN H W,PERRIG A,SON D.Random key predistribution schemes for sensor networks[A].IEEE Symposium on Security and Privacy[C].Berkeley,California,2003.197-213.

      [15] 裴慶祺,沈玉龍,馬建峰.無線傳感器網(wǎng)絡(luò)安全技術(shù)綜述[J].通信學(xué)報(bào),2007,28(8): 113-122.PEI Q Q,SHEN Y L,MA J F.Survey of wireless sensor network security techniques[J].Journal on Communications,2007,28(8): 113-122.

      [16] 馬祖長(zhǎng),孫怡寧,梅濤.無線傳感器網(wǎng)絡(luò)綜述[J].通信學(xué)報(bào),2004,25(4): 114-124.MA Z C,SUN Y N,MEI T.Survey on wireless sensor networks[J].Journal on Communications,2004,25(4): 114-124.

      猜你喜歡
      訪問控制機(jī)制傳感器
      康奈爾大學(xué)制造出可拉伸傳感器
      簡(jiǎn)述傳感器在物聯(lián)網(wǎng)中的應(yīng)用
      電子制作(2019年22期)2020-01-14 03:16:52
      “傳感器新聞”會(huì)帶來什么
      跟蹤導(dǎo)練(三)2
      自制力是一種很好的篩選機(jī)制
      文苑(2018年21期)2018-11-09 01:23:06
      ONVIF的全新主張:一致性及最訪問控制的Profile A
      動(dòng)態(tài)自適應(yīng)訪問控制模型
      淺析云計(jì)算環(huán)境下等級(jí)保護(hù)訪問控制測(cè)評(píng)技術(shù)
      大數(shù)據(jù)平臺(tái)訪問控制方法的設(shè)計(jì)與實(shí)現(xiàn)
      破除舊機(jī)制要分步推進(jìn)
      彭阳县| 永仁县| 台中市| 潮安县| 钟山县| 东至县| 武安市| 逊克县| 建湖县| 特克斯县| 宽城| 革吉县| 荣昌县| 林州市| 靖边县| 缙云县| 雅安市| 曲沃县| 达孜县| 金山区| 兴山县| 台北县| 富平县| 台南县| 松原市| 永兴县| 武隆县| 镇坪县| 周至县| 富川| 汽车| 丰镇市| 运城市| 临猗县| 扎鲁特旗| 六盘水市| 安阳市| 秦皇岛市| 资阳市| 长子县| 桂阳县|