周先存 黎明曦 陳振偉 徐英來 熊 焰 李瑞霞
①(皖西學(xué)院信息工程學(xué)院 六安 237012)
②(中國科學(xué)技術(shù)大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 合肥 230026)
③(解放軍陸軍軍官學(xué)院六系 合肥 230031)
無線傳感器網(wǎng)絡(luò)(Wireless Sensor Networks,WSN)是由集感知、計(jì)算、通信能力于一身的傳感器節(jié)點(diǎn)組成,具有快速部署、實(shí)時(shí)監(jiān)測、自組織等特點(diǎn),能在多種場合滿足環(huán)境、商業(yè)、軍事等信息獲取的實(shí)時(shí)性、準(zhǔn)確性和全面性的需求[1,2]。由于WSN缺乏明顯的邊界和防火墻之類的安全設(shè)施,所有節(jié)點(diǎn)均直接暴露在攻擊者面前,很容易遭到敵方入侵和滲透,攻擊者一旦俘獲節(jié)點(diǎn),從內(nèi)部對網(wǎng)絡(luò)發(fā)動攻擊,典型的如拒絕服務(wù)攻擊等會極大地消耗網(wǎng)絡(luò)的能量與帶寬,造成極為嚴(yán)重的后果[3]。因此,設(shè)計(jì)一種在節(jié)點(diǎn)能量、計(jì)算、存儲等資源有限的條件約束下,迅速溯源定位出惡意節(jié)點(diǎn)的算法,從而防止惡意節(jié)點(diǎn)對網(wǎng)絡(luò)造成更大傷害是非常必要的,對推動WSN的發(fā)展應(yīng)用也具有十分重要的意義。
傳統(tǒng)IP網(wǎng)絡(luò)中主要有3種著名的基礎(chǔ)性溯源追蹤技術(shù)[4]:日志記錄技術(shù)(Logging or Hashbased)[5-8],基于因特網(wǎng)控制報(bào)文協(xié)議的技術(shù)(ICMP-based)[9]和概率包標(biāo)記技術(shù)(Probabilistic Packet Marking, PPM)[10-17]。日志記錄技術(shù)需要路由器有較強(qiáng)的計(jì)算和存儲能力,以記錄所轉(zhuǎn)發(fā)數(shù)據(jù)包的摘要信息,通過查詢記錄信息重構(gòu)出轉(zhuǎn)發(fā)路徑[18]。這在由普通節(jié)點(diǎn)行使路由功能的 WSN中是無法應(yīng)用的。基于因特網(wǎng)控制報(bào)文協(xié)議的技術(shù)是基于TCP/IP協(xié)議棧的,同樣不適用于WSN[4]。概率包標(biāo)記技術(shù)(Probabilistic Packet Marking)是指路由器以一定的概率將身份信息寫入數(shù)據(jù)包后再對其轉(zhuǎn)發(fā),接收終端通過收集和分析這些標(biāo)記,復(fù)原出包傳輸路徑。概率包標(biāo)記技術(shù)又分為確定性包標(biāo)記(DPM)與確定性流標(biāo)記(DFM),即使攻擊者從NAT或代理服務(wù)器后面的網(wǎng)絡(luò)發(fā)起攻擊, DFM方法也能追蹤到攻擊者的源IP地址,并且處理與內(nèi)存開銷小[16]。文獻(xiàn)[17]提出了一種自適應(yīng)概率包標(biāo)記方案,其主要思想是:當(dāng)分組進(jìn)入首跳路由器時(shí),其TTL值被設(shè)置為一個統(tǒng)一的值,當(dāng)分組在網(wǎng)絡(luò)中轉(zhuǎn)發(fā)時(shí),每經(jīng)過一個中間路由器就將分組TTL值減1,因此,每個中間路由器可以推斷出分組所經(jīng)過的路由器級的跳數(shù),然后相應(yīng)地用與路由器級跳數(shù)成反比的概率標(biāo)記分組。該標(biāo)記方法能快速重構(gòu)攻擊路徑。文獻(xiàn)[19]將日志記錄技術(shù)與概率包標(biāo)記技術(shù)結(jié)合起來進(jìn)行惡意節(jié)點(diǎn)定位。總體來看,概率包標(biāo)記技術(shù)由于占用網(wǎng)絡(luò)資源少,不影響正常的網(wǎng)絡(luò)通信,無需人工參與,對不同協(xié)議的通用性強(qiáng)。由于傳感器節(jié)點(diǎn)的計(jì)算性能和存儲性都十分有限,不滿足傳統(tǒng)網(wǎng)絡(luò)安全機(jī)制的計(jì)算復(fù)雜度需求,所以對惡意節(jié)點(diǎn)的溯源追蹤多采用概率包標(biāo)記方法。
文獻(xiàn)[20]提出無線傳感網(wǎng)惡意節(jié)點(diǎn)溯源定位的基本概率包標(biāo)記(BPPM)算法,其基本思想是:節(jié)點(diǎn)收到數(shù)據(jù)包后,按照全網(wǎng)統(tǒng)一概率p決定是否對數(shù)據(jù)包進(jìn)行標(biāo)記。每個被標(biāo)記過的數(shù)據(jù)包都保存有部分路徑信息,當(dāng)匯聚節(jié)點(diǎn)收集到足夠數(shù)量的包時(shí),就可以追蹤到源節(jié)點(diǎn)。該方法標(biāo)記過程簡單,不會對節(jié)點(diǎn)造成過多額外的計(jì)算、通訊開銷,但算法收斂性差。假設(shè)數(shù)據(jù)包從節(jié)點(diǎn)v到匯聚節(jié)點(diǎn)S需要經(jīng)過d跳,那么匯聚節(jié)點(diǎn)收到節(jié)點(diǎn)v的標(biāo)記的概率為A=p( 1 -p)d-1,d值越大,A值越小,因此距離S越遠(yuǎn)的節(jié)點(diǎn),其標(biāo)記被收集到的概率就越低,算法的收斂性越差。文獻(xiàn)[20]中針對此種情況又提出了等概率包標(biāo)記法(EPPM),令pj表示到達(dá)S需要j跳的節(jié)點(diǎn)標(biāo)記數(shù)據(jù)包的概率,對于每一個j,pj互不相同,但每個節(jié)點(diǎn)標(biāo)記被匯聚節(jié)點(diǎn)收集到的概率都基本相等。該方法對所有節(jié)點(diǎn)更加平等,當(dāng)惡意節(jié)點(diǎn)較遠(yuǎn)時(shí),也可以更加迅速地將其定位。但該算法要求每個節(jié)點(diǎn)存儲并不斷更新自己的路由表,計(jì)算各自的標(biāo)記概率,極大地加重了節(jié)點(diǎn)的計(jì)算、存儲負(fù)擔(dān),對資源嚴(yán)格受限的WSN是不適應(yīng)的。
當(dāng)傳感器網(wǎng)絡(luò)部署后,首先按照一定的算法對網(wǎng)絡(luò)進(jìn)行分簇,通過設(shè)定簇的規(guī)模,將一定數(shù)量的節(jié)點(diǎn)劃歸為一個簇,將每個簇看成一個大的“簇節(jié)點(diǎn)”,即整個網(wǎng)絡(luò)由一些大的“簇節(jié)點(diǎn)”構(gòu)成,每個“簇節(jié)點(diǎn)”內(nèi)部又包含一定數(shù)量的傳感器節(jié)點(diǎn),在“簇節(jié)點(diǎn)”之間采用等概率包標(biāo)記法,在“簇節(jié)點(diǎn)”內(nèi)部采用基本概率包標(biāo)記法,因此稱該方法為層次式混合概率包標(biāo)記算法(Layered Mixed Probabilistic Packet Marking, LMPPM),既吸取兩種算法的優(yōu)點(diǎn),又相對彌補(bǔ)兩種算法的不足,整個網(wǎng)絡(luò)被看成由一些大的簇節(jié)點(diǎn) (V1,V2,…) 構(gòu)成,每個簇節(jié)點(diǎn)內(nèi)部又包含若干個節(jié)點(diǎn) {V1(v1,v2…),V2(v5,v6… ) ,… } ,數(shù)據(jù)在節(jié)點(diǎn)間轉(zhuǎn)發(fā)時(shí),以簇為單位計(jì)算標(biāo)記概率,簇內(nèi)節(jié)點(diǎn)對其所轉(zhuǎn)發(fā)數(shù)據(jù)包的標(biāo)記概率滿足
在 WSN中,分簇結(jié)構(gòu)與平面結(jié)構(gòu)相比,能夠簡化網(wǎng)絡(luò)拓?fù)?,?yōu)化節(jié)點(diǎn)的路由選擇,減少節(jié)點(diǎn)間的干擾沖突,既能提高整個網(wǎng)絡(luò)的通信效率,又能減少網(wǎng)絡(luò)能量的消耗,從而延長整個網(wǎng)絡(luò)的生存時(shí)間。由于“簇節(jié)點(diǎn)”的相對穩(wěn)定性,又可以保持標(biāo)記概率的相對穩(wěn)定性,既減少了節(jié)點(diǎn)存儲維護(hù)路由表和計(jì)算標(biāo)記概率所產(chǎn)生的能量消耗,又較好的提高了溯源定位算法的性能。
步驟 1 網(wǎng)絡(luò)初始化。傳感器節(jié)點(diǎn)布撒后自組織成網(wǎng),根據(jù)預(yù)設(shè)的分簇算法,對節(jié)點(diǎn)進(jìn)行分簇,選舉簇頭。匯聚節(jié)點(diǎn)定期向網(wǎng)絡(luò)中廣播hello消息,各簇頭根據(jù)收到的 hello消息確定自身距匯聚節(jié)點(diǎn)的跳數(shù);
步驟 2 確定標(biāo)記概率。各簇頭節(jié)點(diǎn)Vi按PVi= 1 /(c-Di)確定標(biāo)記概率,其中c是常數(shù),Di表示簇頭節(jié)點(diǎn)Vi到匯聚節(jié)點(diǎn)的跳數(shù)。則匯聚節(jié)點(diǎn)收到簇頭節(jié)點(diǎn)標(biāo)記的概率為
即各簇頭節(jié)點(diǎn)標(biāo)記被匯聚節(jié)點(diǎn)收到的概率是相等的。簇頭計(jì)算出標(biāo)記概率后在簇內(nèi)發(fā)布,簇內(nèi)節(jié)點(diǎn)立即存儲并使用該標(biāo)記概率;
步驟3 標(biāo)記方法。為防止惡意節(jié)點(diǎn)相互協(xié)作,在數(shù)據(jù)傳輸過程中修改數(shù)據(jù),干擾追蹤結(jié)果,引入散列消息驗(yàn)證碼HMAC,即每個節(jié)點(diǎn)占用兩個標(biāo)記域,一個標(biāo)記域用來存儲加密后的節(jié)點(diǎn)標(biāo)識,另一個用來存儲相應(yīng)的HMAC。節(jié)點(diǎn)以相應(yīng)概率決定標(biāo)記數(shù)據(jù)包,當(dāng)標(biāo)記域至少有兩個為0時(shí),則將自身標(biāo)識添加到相應(yīng)位置,當(dāng)標(biāo)記域均為非0時(shí),則將標(biāo)記域全部清空,并依次添加自身標(biāo)識。
基于文獻(xiàn)[20]中對BPPM算法和EPPM算法的實(shí)驗(yàn)設(shè)置,本文著眼于具有大量節(jié)點(diǎn)的傳感器網(wǎng)絡(luò)實(shí)際應(yīng)用系統(tǒng)(例如寧波citysee系統(tǒng)具有2000個以上的實(shí)際部署節(jié)點(diǎn))進(jìn)行分析。相對于小規(guī)模傳感器網(wǎng)絡(luò),當(dāng)傳感器網(wǎng)絡(luò)中包含大量節(jié)點(diǎn)時(shí),其對于算法的功耗控制和收斂性有更高的要求,網(wǎng)絡(luò)節(jié)點(diǎn)數(shù)與通信平均傳輸次數(shù)之間的關(guān)系如圖1所示。
由于無線傳感器網(wǎng)絡(luò)在實(shí)際應(yīng)用中多為大規(guī)模系統(tǒng),為更好地對算法性能進(jìn)行定量分析,文中假設(shè)惡意節(jié)點(diǎn)到匯聚節(jié)點(diǎn)需經(jīng)過 32次數(shù)據(jù)轉(zhuǎn)發(fā)(網(wǎng)絡(luò)節(jié)點(diǎn)規(guī)模約為322=1024個),網(wǎng)絡(luò)初始化完成后,這32個中間節(jié)點(diǎn)被平均分布在8個簇內(nèi)。考慮到無線傳感器網(wǎng)絡(luò)通常包含數(shù)量眾多的節(jié)點(diǎn),該假設(shè)作為符合算法模型的一個典型代表,其分析結(jié)果并不失一般性。下面從收斂時(shí)間、路由器負(fù)擔(dān)、存儲空間等方面,對BPPM算法,EPPM算法和本文提出的LMPPM算法進(jìn)行分析比較。
假設(shè)iA表示數(shù)據(jù)包在節(jié)點(diǎn)vi處被標(biāo)記且不被后續(xù)的節(jié)點(diǎn)所覆蓋并最終到達(dá)匯聚節(jié)點(diǎn)的概率。在算法BPPM中,根據(jù)文獻(xiàn)[20]中給出的概率計(jì)算公式np= 2 ,其中n為節(jié)點(diǎn)數(shù),可得全網(wǎng)統(tǒng)一概率P=0.0625,則有
在算法 EPPM 中,按公式Pvi= 1 /(c-di),c>di計(jì)算節(jié)點(diǎn)標(biāo)記概率,此處c值取34,則有
根據(jù)2.2節(jié)中的描述,在LMPPM算法中,顯然有AL32=PV8,
根據(jù)2.2節(jié)中步驟2,c等于34時(shí),計(jì)算出各節(jié)點(diǎn)標(biāo)記概率如表1所示。
表1 節(jié)點(diǎn)標(biāo)記概率表
分別計(jì)算LMPPM, BPPM和EPPM 3個算法中ALi,ABi和AEi的值,結(jié)果如圖2所示。
節(jié)點(diǎn)的標(biāo)記到達(dá)匯聚節(jié)點(diǎn)的概率越大,說明匯聚節(jié)點(diǎn)重構(gòu)出到達(dá)該節(jié)點(diǎn)的路徑所需的數(shù)據(jù)包越少。從圖2中可以看出,在13號節(jié)點(diǎn)之前,LMPPM算法明顯好于BPPM算法,并逐漸趨近于EPPM。以下將進(jìn)行具體分析:
(1)收斂性 在BPPM中,根據(jù)票券收集問題,受害者重構(gòu)攻擊路徑所需的數(shù)據(jù)包數(shù)量的期望為E(N) < ( lnd+O(1 ))/(p( 1 -p)d-1),忽略常數(shù)項(xiàng)O(1),分別將3個算法中的各節(jié)點(diǎn)標(biāo)記概率代入上式,計(jì)算結(jié)果如圖3所示。
從圖3中可以明顯看出,距離匯聚節(jié)點(diǎn)越遠(yuǎn),LMPPM 算法的收斂性比 BPPM 算法提升得越明顯,但對距離較近的節(jié)點(diǎn),其期望值略大于BPPM算法,而EPPM算法收斂性則最好。
(2)最弱鏈問題 獲得最弱鏈標(biāo)記所需接收數(shù)據(jù)包數(shù)量的數(shù)學(xué)期望計(jì)算公式是E(N)PPM=,根據(jù)上述分析,3種算法為獲得最弱鏈標(biāo)記所需接收數(shù)據(jù)包數(shù)量的數(shù)學(xué)期望分別是
圖1 不同規(guī)模無線傳感器網(wǎng)絡(luò)的運(yùn)行特征
圖2 節(jié)點(diǎn)標(biāo)記到達(dá)匯聚節(jié)點(diǎn)概率圖
圖3 重構(gòu)攻擊路徑所需數(shù)據(jù)包數(shù)量期望圖
(3)計(jì)算與存儲負(fù)擔(dān) BPPM 算法中節(jié)點(diǎn)只需儲存一個固定概率值,無需更新維護(hù)路由以計(jì)算自身標(biāo)記概率,故其計(jì)算與存儲負(fù)擔(dān)最小,EPPM算法需要節(jié)點(diǎn)儲存自身路由信息并據(jù)此計(jì)算各自不同的標(biāo)記概率,計(jì)算與存儲負(fù)擔(dān)最大。LMPPM 算法則介于兩者之間,相對于BPPM增加了網(wǎng)絡(luò)初始化階段的分簇過程,但相對于分簇結(jié)構(gòu)對 WSN整體性能的作用而言,該過程所帶來的能量消耗是完全值得的。網(wǎng)絡(luò)初始化完成后,僅需簇頭節(jié)點(diǎn)計(jì)算標(biāo)記概率,簇內(nèi)其它節(jié)點(diǎn)只需存儲簇頭發(fā)布的標(biāo)記概率,節(jié)點(diǎn)整體的計(jì)算負(fù)擔(dān)相較 EPPM 有明顯的降低,就本文所舉例子來看,降幅約在3/4左右。而且簇結(jié)構(gòu)的相對穩(wěn)定性,也避免了因節(jié)點(diǎn)休眠引起的頻繁更新路由信息所帶來的計(jì)算與存儲負(fù)擔(dān)。
為進(jìn)一步研究算法的適用范圍,從節(jié)點(diǎn)標(biāo)記到達(dá)匯聚節(jié)點(diǎn)的概率、收斂性,最弱鏈3個方面對不同簇規(guī)模下算法的性能進(jìn)行分析。m代表分簇?cái)?shù)目,m= 1時(shí)相當(dāng)于整個網(wǎng)絡(luò)為一個簇,等同于 BPPM算法,m=32時(shí)相當(dāng)于每個節(jié)點(diǎn)即為一個簇,等同于EPPM算法,剛才討論了m=8時(shí)LMPPM算法的性能,下面進(jìn)一步對m值分別等于2,4,16時(shí)的LMPPM算法性能進(jìn)行分析。
節(jié)點(diǎn)的標(biāo)記概率以及節(jié)點(diǎn)標(biāo)記到達(dá)匯聚節(jié)點(diǎn)的概率計(jì)算方法與第3節(jié)相同,在不同簇規(guī)模下分別計(jì)算LMPPM, BPPM和EPPM 3個算法中ALi,ABi和AEi的值,得到如圖4所示的計(jì)算結(jié)果。
分別對應(yīng)于上一節(jié)分析的 BPPM,EPPM,LMPPM算法,可以明顯看出:(1)不論簇規(guī)模大小,使用該算法都提高遠(yuǎn)距離節(jié)點(diǎn)的標(biāo)記到達(dá)匯聚節(jié)點(diǎn)的概率;(2)隨著分簇的細(xì)化,算法逐步逼近EPPM;(3)分簇規(guī)模對算法的影響并不顯著,從 16個節(jié)點(diǎn)為一簇到2個節(jié)點(diǎn)為一簇,首個轉(zhuǎn)發(fā)節(jié)點(diǎn)標(biāo)記的到達(dá)概率并沒得到顯著提高。
重構(gòu)攻擊路徑所需的數(shù)據(jù)包數(shù)量按式(5)計(jì)算
將不同分簇情況下的標(biāo)記概率代入式(5),忽略常數(shù)項(xiàng)O(1),計(jì)算結(jié)果如圖5所示。
分析圖5可以看出,即使網(wǎng)絡(luò)只被分為兩個簇,LMPPM算法在遠(yuǎn)距離節(jié)點(diǎn)上的收斂性都明顯好于BPPM,隨著分簇的細(xì)化,算法收斂性隨之提升,但不同分簇規(guī)模下,算法的收斂性差距并不明顯。
圖4 不同簇規(guī)模下節(jié)點(diǎn)標(biāo)記到達(dá)匯聚節(jié)點(diǎn)概率圖
圖5 不同粗規(guī)模下重構(gòu)攻擊路徑所需數(shù)據(jù)包數(shù)量期望圖
即不論簇規(guī)模大小,LMPPM算法較之BPPM算法在最弱鏈問題上都有較大的改進(jìn),隨著分簇細(xì)化,性能穩(wěn)步提升,但升幅躍升不明顯,比之EPPM算法還有較大差距。
綜合上述分析可知,本文提出的LMPPM算法對分簇規(guī)模并沒有特定要求。在不同簇規(guī)模下,算法性能均比 BPPM 算法有大幅度提升,比 EPPM算法更貼合網(wǎng)絡(luò)實(shí)際,進(jìn)一步提高了算法的適用范圍。
本文提出的層次式混合概率包標(biāo)記算法LMPPM結(jié)合了BPPM算法和EPPM算法的優(yōu)點(diǎn),與BPPM相比,在算法收斂性方面有了很大改善,與EPPM相比,較好地解決了節(jié)點(diǎn)計(jì)算與存儲負(fù)擔(dān)較重的問題。而這兩種算法本質(zhì)上是LMPPM的兩個極端情況:當(dāng)簇的規(guī)模設(shè)為最大值時(shí),將整個網(wǎng)絡(luò)看做一個簇,簇內(nèi)節(jié)點(diǎn)都取同一標(biāo)記概率,即等同于BPPM算法;當(dāng)簇的規(guī)模設(shè)為最小值1時(shí),將每個節(jié)點(diǎn)都是看做一個簇,簇間選擇不同標(biāo)記概率,即相當(dāng)于EPPM算法。故本文所提出LMPPM算法體現(xiàn)的是在 WSN特征條件約束下,尋求整體最優(yōu)的思想。通過對不同簇規(guī)模下算法性能的分析,驗(yàn)證了該算法的通用性,說明該算法具有更廣泛的適用范圍。
[1] Chen X Q, Makki K, Yen K,et al.. Sensor network security: a survey[J].IEEE Communications Surveys&Tutorials, 2009,11(2): 52-73.
[2] 劉萍, 李鵬飛, 諶屹, 等. 復(fù)雜電磁環(huán)境下的無線傳感器網(wǎng)絡(luò)戰(zhàn)場電磁偵察與干擾應(yīng)用研究[C]. 第 3屆全國電磁環(huán)境效應(yīng)與防護(hù)技術(shù)學(xué)術(shù)研討會, 武漢, 2012: 28-31.Liu Ping, Li Peng-fei, Zhen Yi,et al.. Applied research on wireless sensor network battlefield reconnaissance and electromagnetic interference in complex electromagnetic environment[C]. The 3rd National Conference on Electromagnetic Environment Effects and Protection, Wuhan,2012: 28-31.
[3] Xu J, Zhou X H, and Yang F. Traceback in wireless sensor networks with packet marking and logging[J].Frontiers of Computer Science in China, 2011, 5(3): 308-315.
[4] 楊坤, 楊庚. 關(guān)于無線傳感器網(wǎng)絡(luò)中溯源方法的分析[J]. 計(jì)算機(jī)技術(shù)與發(fā)展, 2011, 21(7): 58-62.Yang Kun and Yang Geng. An analysis on traceback methods in wireless sensor networks[J].Computer Technology and Development, 2011, 21(7): 58-62.
[5] Snoeren A C, Partridge C, Sanchez L A,et al.. Hash-based IP traceback[C]. ACM SIGCOMM, New York, 2001: 3-14.
[6] Snoeren A C, Partridge C, Sanchez L A,et al.. Singlepacket IP traceback[J].IEEE/ACM Transactions on Networking, 2002, 10(6): 721-734.
[7] Sung M, Xu J, Li J,et al.. Large-scale IP traceback in highspeed Internet: practical techniques and theoretical foundation[J].IEEE/ACM Transactions on Networking, 2008,16(6): 1253-1266.
[8] Matsuda S, Baba T, Hayakawa A,et al.. Design and implementation of unauthorized access tracing system[C].SAINT,02 Proceedings of the 2002 Symposium on Applications and the Internet, Washington, 2002: 74-81.
[9] Bellovin S M. ICMP Traceback Messages[EB/OL]. http://tools.ietf.org/html/draft-ietf-itrace-04, 2000.
[10] Tseng Y, Chen H, and Hsieh W. Probabilistic packet marking with non-preemptive compensation[J].IEEE Communications Letters, 2004, 8(6): 359-361.
[11] Peng S H, Chang K D, Chen J L,et al.. A probabilistic packet marking scheme with LT code for IP traceback[J].InternationalJournalofFutureComputerand Communication, 2012, 1(1): 51-56.
[12] Belenky A and Ansari N. IP traceback with deterministic packet marking[J].IEEE Communications Letters, 2003, 7(4):162-164.
[13] Belenky A and Ansari N. On deterministic packet marking[J].Computer Networks:The International Journal of Computer and Telecommunications Networking, 2007, 51(10): 2677-2700.
[14] Foroushani V A and Heywood A N Z. Deterministic and authenticated flow marking for IP traceback[C]. The 27th IEEE International Conference on Advanced Information Networking and Applications (AINA2013), Barcelona, 2013:397-404.
[15] Tian H C and Bi J. An incrementally deployable flow-based scheme for IP traceback[J].IEEE Communications Letters,2012, 16(7): 1140-1143.
[16] Foroushani V A and Heywood A N Z. On evaluating IP traceback schemes: a practical perspective[C]. IEEE Security and Privacy Workshops, San Francisco, 2013: 127-134.
[17] Tian H C, Bi J, and Jiang X K. An adaptive probabilistic marking scheme for fast and secure traceback[J].Networking Science, 2013, 2(1/2): 42-51.
[18] Belenky A, Ansari N, and Jersey N. On IP traceback[J].IEEE Communications Magazine, 2003, 41(7): 142-153.
[19] Yang M H and Yang M C. RIHT: a novel hybrid IP traceback scheme[J].IEEE Transactions on Information Forensics andSecurity, 2012, 7(2): 789-797.
[20] 楊峰, 周學(xué)海, 張起元, 等. 無線傳感器網(wǎng)絡(luò)惡意節(jié)點(diǎn)溯源追蹤方法研究[J]. 電子學(xué)報(bào), 2009, 37(1): 202-206.Yang Feng, Zhou Xue-hai, Zhang Qi-yuan,et al.. A practical traceback mechanism in wireless sensor networks[J].Acta Electronica Sinica, 2009, 37(1): 202-206.