• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      物聯(lián)網(wǎng)感知層安全簇維護(hù)方法

      2015-12-15 10:30:24胡向東
      關(guān)鍵詞:信譽(yù)數(shù)據(jù)包密鑰

      胡向東,王 凱

      (重慶郵電大學(xué)自動(dòng)化學(xué)院,重慶400065)

      0 引言

      物聯(lián)網(wǎng)[1]感知層通常包含大量的傳感器節(jié)點(diǎn),且大多分布在無(wú)人值守的區(qū)域,通過(guò)自組織網(wǎng)絡(luò)實(shí)現(xiàn)對(duì)目標(biāo)區(qū)域的信息搜集和監(jiān)控。物聯(lián)網(wǎng)在軍事和民用領(lǐng)域均有廣泛的應(yīng)用前景,然而,沒(méi)有考慮安全性的物聯(lián)網(wǎng)感知層卻面臨著多種風(fēng)險(xiǎn):節(jié)點(diǎn)的破壞、身份的假冒、數(shù)據(jù)的偽造、信息的竊取、特定性應(yīng)用的攻擊指令注入等,導(dǎo)致系統(tǒng)不能正常運(yùn)行。

      物聯(lián)網(wǎng)感知層面臨的安全威脅[2-3]主要有2類(lèi):①外部攻擊。表現(xiàn)為攻擊者通過(guò)干擾和竊聽(tīng)無(wú)線信道破壞節(jié)點(diǎn)之間通信,假冒合法節(jié)點(diǎn)加入網(wǎng)絡(luò),向信道中插入偽造數(shù)據(jù)包等方式攻擊網(wǎng)絡(luò);②內(nèi)部攻擊。表現(xiàn)為攻擊者通過(guò)俘獲合法的節(jié)點(diǎn),讀取節(jié)點(diǎn)中存儲(chǔ)的信息,控制節(jié)點(diǎn)實(shí)施數(shù)據(jù)包的偽造和篡改、選擇性轉(zhuǎn)發(fā)、數(shù)據(jù)竊取等來(lái)干擾破壞或盜用網(wǎng)絡(luò)服務(wù)。

      物聯(lián)網(wǎng)感知層分簇管理模式可能受到的攻擊類(lèi)別包括:①假冒節(jié)點(diǎn)攻擊[4]:惡意節(jié)點(diǎn)假冒一個(gè)合法節(jié)點(diǎn)發(fā)起攻擊,這是感知層中常見(jiàn)的外部攻擊。若網(wǎng)絡(luò)中無(wú)有效的加密認(rèn)證機(jī)制,攻擊節(jié)點(diǎn)可以偽裝成簇頭或簇成員節(jié)點(diǎn),并在運(yùn)行中獲得簇內(nèi)控制權(quán)、竊取傳輸數(shù)據(jù)。消息認(rèn)證機(jī)制是對(duì)付這種攻擊最有效的方法。②占據(jù)簇頭攻擊:攻擊者為了竊取更多的消息,獲得最大的攻擊效果,往往對(duì)簇頭發(fā)起攻擊。簇頭節(jié)點(diǎn)一旦被俘獲,攻擊者便可以輕易地控制該簇運(yùn)行。③阻礙數(shù)據(jù)傳輸攻擊[5-6]:攻擊者利用惡意節(jié)點(diǎn)對(duì)傳輸?shù)男畔l(fā)起攻擊,主要有數(shù)據(jù)丟棄、數(shù)據(jù)攔截、數(shù)據(jù)篡改和數(shù)據(jù)偽造等手段。④數(shù)據(jù)重放攻擊[7]:數(shù)據(jù)重放是感知層常見(jiàn)的攻擊,惡意節(jié)點(diǎn)通過(guò)注入過(guò)時(shí)的數(shù)據(jù)包,擾亂網(wǎng)絡(luò)正常的信息傳輸。

      考慮到物聯(lián)網(wǎng)感知層對(duì)安全的敏感度具有多樣性,本文針對(duì)上述攻擊提出一種安全簇維護(hù)方法,在分簇網(wǎng)絡(luò)模型基礎(chǔ)上引入密鑰管理和節(jié)點(diǎn)信譽(yù)評(píng)估,利用密鑰認(rèn)證和節(jié)點(diǎn)信譽(yù)測(cè)評(píng)對(duì)惡意攻擊進(jìn)行及時(shí)發(fā)現(xiàn)和實(shí)時(shí)監(jiān)控,以此實(shí)現(xiàn)物聯(lián)網(wǎng)感知層的安全簇維護(hù)。

      1 相關(guān)研究

      目前,物聯(lián)網(wǎng)感知層的安全、能量高效簇維護(hù)方法是學(xué)術(shù)界研究的一個(gè)熱點(diǎn)。文獻(xiàn)[8]通過(guò)限制簇成員個(gè)數(shù),提出節(jié)點(diǎn)加入、節(jié)點(diǎn)退出、簇頭ID分配、簇頭選舉、簇合并和簇分裂等維護(hù)動(dòng)作來(lái)實(shí)現(xiàn)網(wǎng)絡(luò)動(dòng)態(tài)的拓?fù)渚S護(hù),以達(dá)到資源合理規(guī)劃和管理。文獻(xiàn)[9]提出了一種CMDR-LD簇維護(hù)方案,通過(guò)判斷簇頭節(jié)點(diǎn)能量是否低于初始值20%來(lái)啟動(dòng)重新成簇,通過(guò)對(duì)簇的實(shí)時(shí)維護(hù),實(shí)現(xiàn)能量的消耗均衡。文獻(xiàn)[10]在LEACH協(xié)議上加入安全簇頭選舉算法,將節(jié)點(diǎn)廣播范圍和安全密鑰建立作為影響簇頭選取的2個(gè)因素,通過(guò)控制簇頭廣播的范圍建立一條安全地傳輸路徑,保證傳輸數(shù)據(jù)的安全。文獻(xiàn)[11]提出基于分簇的安全路由方案,以增強(qiáng)路由安全性同時(shí)兼顧網(wǎng)絡(luò)的能量消耗為目標(biāo),通過(guò)引入雙向評(píng)測(cè)機(jī)制,對(duì)惡意節(jié)點(diǎn)進(jìn)行檢測(cè),有效地提高網(wǎng)絡(luò)的安全性能。文獻(xiàn)[12]提出一種基于信任機(jī)制的安全成簇協(xié)議,包括信任管理模塊和信任路由模塊,通過(guò)信任管理模塊建立傳感器節(jié)點(diǎn)之間的信任關(guān)系,并利用信譽(yù)決策檢測(cè)出攻擊復(fù)雜的泄密節(jié)點(diǎn),保證信息安全地傳輸。文獻(xiàn)[13]提出單向哈希鏈和數(shù)字簽名結(jié)合的方式保證簇安全運(yùn)行。在簇內(nèi)利用單向哈希鏈對(duì)節(jié)點(diǎn)身份進(jìn)行認(rèn)證,簇與簇之間利用數(shù)字簽名進(jìn)行身份認(rèn)證,2種方式結(jié)合可保證任意節(jié)點(diǎn)之間進(jìn)行身份認(rèn)證。文獻(xiàn)[14]提出能抵御多種攻擊的維護(hù)方法,采用網(wǎng)絡(luò)安全初始化、可信基站的隨機(jī)數(shù)廣播和單向密鑰鏈技術(shù)來(lái)有效地抵御節(jié)點(diǎn)偽裝和簇首占據(jù)攻擊、簇成員惡意征募攻擊和多重簇成員身份攻擊。

      綜上所述,現(xiàn)有的大多數(shù)方案都只從安全方法或能量維護(hù)角度考慮網(wǎng)絡(luò)初始成簇的需求,較少涉及成簇之后網(wǎng)絡(luò)運(yùn)行一段時(shí)間因節(jié)點(diǎn)能量消耗、新節(jié)點(diǎn)加入、惡意行為攻擊等導(dǎo)致的網(wǎng)絡(luò)狀態(tài)動(dòng)態(tài)變化。為此,本文提出一個(gè)能適應(yīng)多種維護(hù)需求且兼顧能量消耗均衡的安全簇維護(hù)(secure clusters maintenance,SCM)方法,通過(guò)加密認(rèn)證、節(jié)點(diǎn)測(cè)評(píng)和按需維護(hù)措施來(lái)有效保護(hù)簇的安全穩(wěn)定運(yùn)行。

      2 模型描述

      安全簇維護(hù)網(wǎng)絡(luò)模型采用分簇式結(jié)構(gòu),如圖1所示。N個(gè)節(jié)點(diǎn)隨機(jī)部署在監(jiān)測(cè)區(qū)域內(nèi),每個(gè)節(jié)點(diǎn)具有相同的初始能量、存儲(chǔ)能力、通信能力、計(jì)算能力且具有全網(wǎng)唯一的ID。

      圖1 網(wǎng)絡(luò)模型Fig.1 Model of network

      基于網(wǎng)絡(luò)分簇管理機(jī)制,整個(gè)網(wǎng)絡(luò)由基站、簇頭節(jié)點(diǎn)、普通節(jié)點(diǎn)組成?;灸芰砍渥?,處理能力和計(jì)算能力比普通節(jié)點(diǎn)強(qiáng),且具較高的安全可靠性,不易受到敵方的攻擊和俘獲。每個(gè)傳感器節(jié)點(diǎn)都保存2個(gè)密鑰:節(jié)點(diǎn)密鑰和簇密鑰。節(jié)點(diǎn)密鑰是在節(jié)點(diǎn)布置前預(yù)先分配的密鑰,用于與基站直接進(jìn)行通信;簇密鑰是簇形成時(shí)生成的密鑰,用于簇內(nèi)保密通信和認(rèn)證。在簇頭選取完成后,傳感器節(jié)點(diǎn)采用Diffie-Hellman[15]密鑰交換算法獲取簇密鑰,其中,隨機(jī)函數(shù)rand()、本原元a和素?cái)?shù)q在節(jié)點(diǎn)被部署之前已經(jīng)載入節(jié)點(diǎn)。

      模型將攻擊類(lèi)型分為內(nèi)部攻擊和外部攻擊。內(nèi)部攻擊主要包括竊取數(shù)據(jù)包、注入虛假數(shù)據(jù)包、丟棄數(shù)據(jù)包和重放舊數(shù)據(jù)包4種惡意行為;外部攻擊主要包括假冒節(jié)點(diǎn)攻擊和占據(jù)簇頭攻擊。設(shè)定攻擊者能夠俘獲傳感器節(jié)點(diǎn),獲取節(jié)點(diǎn)所存儲(chǔ)信息,包括身份信息和密鑰信息,并且能夠控制該節(jié)點(diǎn)實(shí)施內(nèi)部攻擊。

      3 安全簇維護(hù)

      安全簇維護(hù)把簇安全運(yùn)行作為首要考慮的目標(biāo),安全簇維護(hù)算法不僅提供高效的攻擊檢測(cè)算法,還引入相應(yīng)的簇維護(hù)動(dòng)作,包括惡意節(jié)點(diǎn)剔除、安全簇頭重選和相鄰簇合并,以此保證簇安全穩(wěn)定運(yùn)行。安全簇維護(hù)的流程如圖2所示。

      圖2 安全簇維護(hù)流程Fig.2 Flowchart of secure clusters maintenance

      3.1 簇密鑰分配

      基于簇的Diffie-Hellman密鑰分配算法有助于避免全局密鑰的不安全性和節(jié)點(diǎn)存儲(chǔ)資源的限制。算法中成員節(jié)點(diǎn)的簇密鑰由簇頭負(fù)責(zé)分配管理。具體步驟如下。

      1)簇頭(cluster head,CH)選舉完成后,利用隨機(jī)函數(shù)rand()產(chǎn)生一個(gè)不大于q的數(shù)XCH作為自己的私鑰,并利用本元a和素?cái)?shù)q計(jì)算出對(duì)應(yīng)的公鑰YCH。然后,將YCH添加到簇頭廣播信息中并在網(wǎng)絡(luò)中廣播。其中,XCH,YCH計(jì)算方法為

      2)普通節(jié)點(diǎn)i可能收到多個(gè)簇頭廣播消息,計(jì)算出距離自己最近的簇頭并將其作為自己的簇頭。節(jié)點(diǎn)i以類(lèi)似簇頭方式計(jì)算得到自己的私鑰Xi和對(duì)應(yīng)的公鑰Yi,將Yi加入請(qǐng)求入簇的消息中向簇頭發(fā)送。Xi和Yi的計(jì)算方法為

      同時(shí),節(jié)點(diǎn)利用收到的YCH和自己的私鑰Xi計(jì)算出共享密鑰KCH-i,即節(jié)點(diǎn)的簇密鑰。KCH-i的計(jì)算方法為

      3)簇頭節(jié)點(diǎn)收到入簇請(qǐng)求消息后,利用XCH和Yi計(jì)算出共享密鑰KCH-i并保存在密鑰池中。KCH-i的計(jì)算方法為

      根據(jù)密碼學(xué)理論,由(5)式和(6)式計(jì)算得到的2個(gè)KCH-i是相同的,以此作為簇頭和節(jié)點(diǎn)i進(jìn)行保密通信的密鑰,且二者并未直接交換它,可以保證安全。

      密鑰分配完成后,若存在內(nèi)部節(jié)點(diǎn)泄露密鑰,最壞情況泄密節(jié)點(diǎn)為簇頭,所影響到的范圍為本簇所有節(jié)點(diǎn),不影響其他簇的密鑰安全,故該密鑰分配算法提高了傳統(tǒng)密鑰管理方法的安全性。

      3.2 信譽(yù)測(cè)評(píng)機(jī)制

      節(jié)點(diǎn)信譽(yù)測(cè)評(píng)機(jī)制是為保護(hù)數(shù)據(jù)的完整性,及時(shí)發(fā)現(xiàn)內(nèi)部惡意節(jié)點(diǎn)而提出的。雖然數(shù)據(jù)加密能抵御一些針對(duì)數(shù)據(jù)攻擊的行為,但無(wú)法應(yīng)對(duì)已攻入網(wǎng)絡(luò)內(nèi)部的惡意節(jié)點(diǎn)。節(jié)點(diǎn)測(cè)評(píng)通過(guò)檢測(cè)網(wǎng)絡(luò)中數(shù)據(jù)包的發(fā)送情況,可及時(shí)發(fā)現(xiàn)并剔除修改、重放數(shù)據(jù)包的惡意節(jié)點(diǎn)。

      3.2.1 簇頭對(duì)成員節(jié)點(diǎn)測(cè)評(píng)

      簇建立后,簇頭默認(rèn)給所有成員節(jié)點(diǎn)分配一個(gè)信譽(yù)值T(n),初始值為T(mén)0。成員節(jié)點(diǎn)i將采集到的數(shù)據(jù)信息Msg和節(jié)點(diǎn)自身IDi信息合并,并利用HASH函數(shù)生成散列值。成員節(jié)點(diǎn)每次發(fā)送消息Msg都加入其對(duì)應(yīng)的散列值。簇頭接收到成員節(jié)點(diǎn)的消息后首先從密鑰池中取出該成員節(jié)點(diǎn)的簇密鑰解密密文。利用HASH函數(shù)將解密信息生成散列值,并與成員節(jié)點(diǎn)發(fā)送來(lái)的散列值進(jìn)行比較。

      比較結(jié)果若一致則證明數(shù)據(jù)完整;若不一致則證明信息在傳輸過(guò)程中被篡改,該節(jié)點(diǎn)的行為則被認(rèn)為是一次修改數(shù)據(jù)包行為。簇頭按照(7)式和(8)式修改成員節(jié)點(diǎn)的信譽(yù)值。如果數(shù)據(jù)包發(fā)送成功,按照(7)式更新節(jié)點(diǎn)的信譽(yù)值。

      (7)式中:T(n-1)為節(jié)點(diǎn)上一次的信譽(yù)值,T(0)=T0,n為發(fā)送數(shù)據(jù)包總次數(shù);k為連續(xù)成功發(fā)送數(shù)據(jù)包次數(shù);τ為信譽(yù)值調(diào)節(jié)因子,它決定著信譽(yù)值變化幅度。(7)式中節(jié)點(diǎn)信譽(yù)增長(zhǎng)值采用對(duì)數(shù)函數(shù)的差值,信譽(yù)值隨數(shù)據(jù)包成功發(fā)送而增長(zhǎng),且增長(zhǎng)速率依次遞減。

      如果數(shù)據(jù)包不一致或發(fā)送失敗,則按照(8)式更新節(jié)點(diǎn)的信譽(yù)值。

      (8)式中,j為連續(xù)丟失數(shù)據(jù)包次數(shù)。節(jié)點(diǎn)信譽(yù)值隨數(shù)據(jù)包丟失而減小,且遞減速率依次增加。T(n)值為0-1,當(dāng)T(n)≥1時(shí),T(n)值取1;當(dāng)T(n)≤0時(shí),T(n)值取0。信息驗(yàn)證過(guò)程如圖3所示。圖3中,符號(hào)“‖”表示信息連接。

      圖3 信息驗(yàn)證過(guò)程Fig.3 Process of message authentication

      簇頭判斷惡意節(jié)點(diǎn)通過(guò)節(jié)點(diǎn)信譽(yù)T(n),只有當(dāng)節(jié)點(diǎn)的信譽(yù)值低于設(shè)定閾值Td時(shí),才認(rèn)為節(jié)點(diǎn)為惡意節(jié)點(diǎn)。Td的計(jì)算式為

      (9)式中:Ti(n)為簇頭所存儲(chǔ)的節(jié)點(diǎn)i的信譽(yù)值;為簇內(nèi)節(jié)點(diǎn)平均信譽(yù)度,表示為

      根據(jù)(9)式、(10)式可知門(mén)限閾值Td與簇內(nèi)平均信譽(yù)度相關(guān),隨簇內(nèi)節(jié)點(diǎn)信譽(yù)值的變化而動(dòng)態(tài)變化。

      既然皇帝與儲(chǔ)君都要學(xué)習(xí)青齊學(xué)術(shù),那么宗室貴戚自然也要跟風(fēng)仿效。史書(shū)中不乏宗王為子弟延請(qǐng)青齊學(xué)者為師之例。任城王元澄之子元順,“九歲師事樂(lè)安陳豐,初書(shū)王羲之《小學(xué)篇》數(shù)千言”,“〔年〕十六,通《杜氏春秋》,恒集門(mén)生,討論同異”。北魏青州、滄州皆有樂(lè)安郡,陳豐既然講授《杜氏春秋》,顯然是青州樂(lè)安人。據(jù)《元順墓志》,元順生于太和十一年,師事陳豐則在太和十九年。此外,元澄對(duì)曾“受業(yè)齊土”的張普惠另眼相看,“重其學(xué)業(yè),為其聲價(jià),仆射李沖曾至澄處,見(jiàn)普惠言論,亦善之”。孝明帝時(shí),仆射元?dú)J“曾托青州人高僧壽為子求師”,所求自是青州學(xué)者。

      3.2.2 成員節(jié)點(diǎn)對(duì)簇頭測(cè)評(píng)

      分簇協(xié)議中簇頭節(jié)點(diǎn)的作用重大,在簇頭選舉和網(wǎng)絡(luò)運(yùn)行中不能保證不受攻擊或被捕獲,因此,對(duì)簇頭測(cè)評(píng)十分必要。由于參與簇頭測(cè)評(píng)需要基站參與,成員節(jié)點(diǎn)與基站直接通信將消耗較多能量。為了避免能量過(guò)多消耗,通過(guò)閾值法選取部分節(jié)點(diǎn)參與簇頭測(cè)評(píng)。即簇建立以后,成員節(jié)點(diǎn)通過(guò)其隨機(jī)閾值與門(mén)限值比較決定是否參與簇頭測(cè)評(píng)。參與簇頭測(cè)評(píng)的成員節(jié)點(diǎn)每次將采集到的消息Msg和節(jié)點(diǎn)IDi號(hào)生成對(duì)應(yīng)的散列值,分別發(fā)送至簇頭和基站。發(fā)送消息表示為

      基站利用來(lái)自簇頭和成員節(jié)點(diǎn)的散列值的比較結(jié)果,通過(guò)(7)式和(8)式修改簇頭的信譽(yù)值。

      3.3 按需啟動(dòng)安全簇維護(hù)

      簇維護(hù)的效果直接關(guān)系到網(wǎng)絡(luò)的信息安全和工作效率。為了節(jié)省能量消耗,發(fā)現(xiàn)惡意節(jié)點(diǎn)后只在出現(xiàn)惡意節(jié)點(diǎn)的區(qū)域內(nèi)啟動(dòng)簇維護(hù)。維護(hù)動(dòng)作根據(jù)受損簇的范圍和受損類(lèi)型確定,如惡意節(jié)點(diǎn)的個(gè)數(shù)、位置以及節(jié)點(diǎn)的身份等。啟動(dòng)簇維護(hù)要滿足一定條件,規(guī)則如下。

      規(guī)則1簇頭節(jié)點(diǎn)在通信過(guò)程中發(fā)現(xiàn)有節(jié)點(diǎn)簇密鑰不匹配,則剔除該節(jié)點(diǎn)并廣播該節(jié)點(diǎn)ID。

      惡意節(jié)點(diǎn)剔除只需將惡意節(jié)點(diǎn)ID添加到節(jié)點(diǎn)的黑名單列表中。網(wǎng)內(nèi)節(jié)點(diǎn)收到來(lái)自黑名單列表中節(jié)點(diǎn)的數(shù)據(jù)包時(shí)將其自動(dòng)丟棄。

      規(guī)則2簇頭節(jié)點(diǎn)被攻擊者攻占或失效時(shí),則啟動(dòng)安全簇頭選舉動(dòng)作。

      (12)式中:Ti(n)表示節(jié)點(diǎn)i的信譽(yù)度值;Eres表示節(jié)點(diǎn)i的剩余能量;Einit表示節(jié)點(diǎn)i的初始能量。安全簇頭選舉時(shí),不是所有的節(jié)點(diǎn)都能有當(dāng)選簇頭的資格,只有信譽(yù)值大于初始信譽(yù)T0且Eres大于簇內(nèi)的平均能量時(shí)才能參加簇頭競(jìng)選,其中,合適度P值最大的當(dāng)選為新簇頭。

      規(guī)則3簇內(nèi)正常節(jié)點(diǎn)個(gè)數(shù)低于初始節(jié)點(diǎn)個(gè)數(shù)的0.618倍時(shí)(采用黃金分割法目的在于均衡網(wǎng)絡(luò)負(fù)載和減少分布不合理的簇,節(jié)省通信開(kāi)銷(xiāo)),則啟動(dòng)相鄰簇合并動(dòng)作。

      圖4為相鄰簇合并示意圖,圖4中受損A簇的簇頭廣播合并請(qǐng)求消息,B簇簇頭接收到消息后回應(yīng)允許消息,并等待A簇加入。A簇簇頭接收到加入允許消息后,在簇內(nèi)廣播加入B簇消息,接收到消息的節(jié)點(diǎn)按照原時(shí)隙列表依次向B簇發(fā)出加入請(qǐng)求。B簇接收完畢后,重新分配時(shí)隙。

      圖4 相鄰簇合并示意圖Fig.4 Diagram of adjacent clusters merged

      4 仿真與性能分析

      4.1 仿真環(huán)境設(shè)置

      本文在Linux系統(tǒng)下采用NS2仿真平臺(tái)對(duì)網(wǎng)絡(luò)安全簇維護(hù)方法進(jìn)行綜合性能仿真評(píng)估。仿真場(chǎng)景設(shè)置如下:100個(gè)節(jié)點(diǎn)隨機(jī)分布在100 m×100 m的區(qū)域中,基站位于(50,175)。節(jié)點(diǎn)初始能量為2 J,數(shù)據(jù)包長(zhǎng)度為500 Bytes,數(shù)據(jù)包頭為25 Bytes。仿真網(wǎng)絡(luò)模型采用NS2中的無(wú)線通信能量消耗模型。

      4.2 性能仿真與結(jié)果分析

      4.2.1 簇密鑰認(rèn)證測(cè)試

      本文簇密鑰分配采用Diffie-Hellman算法實(shí)現(xiàn),其安全性是基于離散對(duì)數(shù)的難解性,攻擊者很難通過(guò)獲取的公鑰破解通信密鑰。測(cè)試中NS2仿真生成的wireless.nam文件記錄了網(wǎng)絡(luò)運(yùn)行的拓?fù)渥兓?,利用nam文件可以繪出網(wǎng)絡(luò)拓?fù)渥兓瘓D。圖5為新節(jié)點(diǎn)加入時(shí)的拓?fù)鋱D,圖5中簇頭節(jié)點(diǎn)用方形標(biāo)識(shí),普通節(jié)點(diǎn)用圓形標(biāo)識(shí),被剔除節(jié)點(diǎn)用黑色六邊形標(biāo)識(shí)。圖5a是24 s時(shí)的簇結(jié)構(gòu),圖5a中有5個(gè)新節(jié)點(diǎn)(黑色圓形標(biāo)識(shí))請(qǐng)求加入網(wǎng)絡(luò);圖5b為25 s時(shí)新節(jié)點(diǎn)加入情況,其中,有4個(gè)節(jié)點(diǎn)通過(guò)密鑰認(rèn)證并加入網(wǎng)絡(luò),一個(gè)節(jié)點(diǎn)因密鑰不匹配被拒絕且被隔離在網(wǎng)絡(luò)外。

      圖5 新節(jié)點(diǎn)加入簇Fig.5 New nodes joining the clusters

      為測(cè)試密鑰認(rèn)證的性能,實(shí)驗(yàn)?zāi)M每隔20 s向網(wǎng)絡(luò)中添加1個(gè)假冒節(jié)點(diǎn)。圖6為假冒節(jié)點(diǎn)加入網(wǎng)絡(luò)情況。從圖6中可看出,網(wǎng)絡(luò)中共有26個(gè)假冒節(jié)點(diǎn)企圖加入網(wǎng)絡(luò),其中,22個(gè)被及時(shí)發(fā)現(xiàn)和拒絕,2個(gè)被延時(shí)發(fā)現(xiàn)和拒絕,2個(gè)未被發(fā)現(xiàn)。個(gè)別假冒節(jié)點(diǎn)被延時(shí)發(fā)現(xiàn)或未被發(fā)現(xiàn)的原因主要是網(wǎng)絡(luò)運(yùn)行后期節(jié)點(diǎn)存活數(shù)較少,簇頭更新快,假冒節(jié)點(diǎn)捕獲了節(jié)點(diǎn)密鑰,并冒充已死亡節(jié)點(diǎn)加入網(wǎng)絡(luò),而新簇頭未能實(shí)現(xiàn)及時(shí)檢測(cè)和識(shí)別。由圖5和圖6可知,密鑰認(rèn)證對(duì)抵御假冒攻擊有明顯效果。

      圖6 依時(shí)序模擬請(qǐng)求入網(wǎng)的假冒節(jié)點(diǎn)及其發(fā)現(xiàn)Fig.6 Simulated fake nodes and their detection by sequence

      4.2.2 節(jié)點(diǎn)信譽(yù)測(cè)評(píng)

      節(jié)點(diǎn)測(cè)評(píng)中節(jié)點(diǎn)信譽(yù)值按照(7)式和(8)式進(jìn)行計(jì)算,為了說(shuō)明調(diào)節(jié)因子τ對(duì)節(jié)點(diǎn)信譽(yù)值的影響,測(cè)試中以初始信譽(yù)值T0為0.5進(jìn)行說(shuō)明,采用如下實(shí)驗(yàn)場(chǎng)景:一個(gè)惡意節(jié)點(diǎn)進(jìn)行選擇性轉(zhuǎn)發(fā)攻擊,在前15 s進(jìn)行正常發(fā)送,15-20 s進(jìn)行丟棄和篡改數(shù)據(jù)包,20 s后正常發(fā)送。研究調(diào)節(jié)因子τ為不同值時(shí)該惡意節(jié)點(diǎn)的信任值隨時(shí)間變化情況。

      圖7為調(diào)節(jié)因子 τ分別為0.2,0.4和0.5時(shí)對(duì)信譽(yù)度T(n)的影響。從圖7中可以看出,惡意節(jié)點(diǎn)在0-15 s和20-30 s內(nèi)正常發(fā)送數(shù)據(jù),信譽(yù)值會(huì)隨時(shí)間遞增;而在15-20 s內(nèi)惡意節(jié)點(diǎn)丟棄和篡改數(shù)據(jù)包,信譽(yù)值會(huì)隨時(shí)間迅速降低,同時(shí)調(diào)節(jié)因子τ決定著節(jié)點(diǎn)信譽(yù)變化的幅度,若τ取值較大,節(jié)點(diǎn)信譽(yù)變化幅度過(guò)大,使得簇更頻繁剔除節(jié)點(diǎn)或更換簇頭,從而造成簇結(jié)構(gòu)的不穩(wěn)定。若τ取值較小,信譽(yù)幅度變化緩慢,不能及時(shí)地對(duì)簇的安全性進(jìn)行維護(hù)。通過(guò)多組仿真數(shù)據(jù)對(duì)比權(quán)衡,τ=0.4時(shí)節(jié)點(diǎn)信譽(yù)變化幅度能達(dá)到信譽(yù)最值,且變化幅度適中,是一個(gè)較理想的調(diào)節(jié)因子。

      圖7 信譽(yù)度隨調(diào)節(jié)因子變化Fig.7 Changing of creditability with regulatory factor

      為評(píng)估協(xié)議的安全性能,本文引入了惡意節(jié)點(diǎn)發(fā)現(xiàn)率,定義為發(fā)現(xiàn)的惡意節(jié)點(diǎn)數(shù)與全部惡意節(jié)點(diǎn)數(shù)的比值。測(cè)試中利用節(jié)點(diǎn)信譽(yù)模型檢測(cè)惡意丟包節(jié)點(diǎn),計(jì)算出發(fā)現(xiàn)率并與CSRP[12]方法、TLEACH[14]方法對(duì)比,如圖8所示。從圖8中可以看出,SCM方法能更好地發(fā)現(xiàn)惡意丟包節(jié)點(diǎn);在惡意節(jié)點(diǎn)比例為50%時(shí),3種方法的發(fā)現(xiàn)率分別為70%,77%和84%,相比之下,SCM方法比TLEACH和CSRP分別高出約10%到15%。這是因?yàn)镾CM采用(8)式的動(dòng)態(tài)門(mén)限閾值,根據(jù)簇內(nèi)平均信譽(yù)實(shí)時(shí)調(diào)整門(mén)限閾值,即使在惡意節(jié)點(diǎn)比例高的情況下仍能高效地發(fā)現(xiàn)并剔除信譽(yù)低的惡意節(jié)點(diǎn)。

      4.2.3 啟動(dòng)簇維護(hù)測(cè)試

      安全簇維護(hù)方法按照前述定義的規(guī)則啟動(dòng)相應(yīng)維護(hù)動(dòng)作,維護(hù)效果直接關(guān)系到簇能否繼續(xù)安全穩(wěn)定地運(yùn)行。測(cè)試結(jié)果如圖9—圖11所示。

      圖9-圖11中,三角形標(biāo)識(shí)為惡意節(jié)點(diǎn),方框標(biāo)識(shí)為簇頭,六邊形為被剔除節(jié)點(diǎn)。圖9a是25 s時(shí)網(wǎng)絡(luò)的簇結(jié)構(gòu),可以看出,2號(hào)簇中發(fā)現(xiàn)了一個(gè)惡意節(jié)點(diǎn);由于惡意節(jié)點(diǎn)數(shù)目少,只需執(zhí)行簇內(nèi)剔除維護(hù)動(dòng)作即可。圖9b是25.1 s時(shí),對(duì)2號(hào)簇維護(hù)后的簇結(jié)構(gòu),圖9b中惡意節(jié)點(diǎn)已被剔除并被隔離在簇外。

      圖8 發(fā)現(xiàn)率隨惡意節(jié)點(diǎn)比例變化的對(duì)比Fig.8 Comparison of detection ratio with the proportion of malicious nodes

      圖9 惡意節(jié)點(diǎn)被發(fā)現(xiàn)和剔除Fig.9 Malicious nodes is detected and removed

      圖10a是100 s時(shí)正常工作的簇結(jié)構(gòu);圖10b是103 s時(shí),1號(hào)簇的簇頭被惡意節(jié)點(diǎn)攻占。此時(shí),1號(hào)簇需要執(zhí)行簇頭安全選舉動(dòng)作,首先剔除失效簇頭,然后,在簇內(nèi)選出合適因子最大的節(jié)點(diǎn)作為新簇頭。圖10c是103.2 s時(shí)執(zhí)行安全簇頭選舉后的簇結(jié)構(gòu),圖10c中失效簇頭已被剔除并隔離在簇外,1號(hào)簇的新簇頭被重新選出。

      圖11a是141 s時(shí)正常工作的簇結(jié)構(gòu);圖11b是141.5 s時(shí),5號(hào)簇出現(xiàn)大量惡意節(jié)點(diǎn)的情景,5號(hào)簇中9個(gè)節(jié)點(diǎn)被俘獲,數(shù)目超過(guò)簇內(nèi)原始數(shù)目的0.382倍,根據(jù)規(guī)則需要啟動(dòng)相鄰簇合并動(dòng)作;圖11c是141.8 s時(shí),執(zhí)行簇合并后的簇結(jié)構(gòu),圖11c中原5號(hào)簇中的惡意節(jié)點(diǎn)全都被剔除并隔離在簇外,同時(shí)原5號(hào)簇剩余節(jié)點(diǎn)加入到原4號(hào)簇中,合并成了新的4號(hào)簇。

      4.2.4 能量消耗測(cè)試

      為了評(píng)估SCM方案在能量消耗方面的特性,測(cè)試中對(duì)未受攻擊的LEACH、受攻擊的LEACH(用Attacked_LEACH標(biāo)明)和受攻擊加入SCM方法的網(wǎng)絡(luò)生存時(shí)間和能量消耗進(jìn)行了對(duì)比,如圖12和圖13所示。仿真中設(shè)置有5個(gè)惡意節(jié)點(diǎn)通過(guò)丟棄和修改數(shù)據(jù)包來(lái)發(fā)起攻擊。

      圖10 安全簇頭選舉Fig.10 Secure election of cluster head

      圖11 相鄰簇合并Fig.11 Merging of adjacent clusters

      圖12 存活節(jié)點(diǎn)數(shù)隨時(shí)間變化對(duì)比Fig.12 Comparison of survived nodes during lifetime of network

      圖12顯示3種情形下網(wǎng)絡(luò)存活時(shí)間對(duì)比,由圖12可以看出,LEACH中第1個(gè)死亡節(jié)點(diǎn)出現(xiàn)在第400 s;受攻擊時(shí),第1個(gè)節(jié)點(diǎn)死亡出現(xiàn)在第140 s;而引入SCM方法后盡管受到相同的攻擊,但直到第260 s才出現(xiàn)第1個(gè)節(jié)點(diǎn)死亡;另一方面 ,LEACH網(wǎng)絡(luò)存活時(shí)間為530 s,Attacked_LEACH網(wǎng)絡(luò)存活時(shí)間約為380 s,而引入安全簇維護(hù)方法后網(wǎng)絡(luò)生存時(shí)間達(dá)到500 s,比Attacked_LEACH延長(zhǎng)了120 s,只比未受到攻擊的LEACH少30 s。在能量消耗方面,從圖13可以計(jì)算出,SCM平均能量消耗為0.4 J/s,而LEACH為0.37 J/s。說(shuō)明SCM在提高安全性的同時(shí)并未明顯增加能量消耗。

      圖13 網(wǎng)絡(luò)總能量隨時(shí)間消耗對(duì)比Fig.13 Comparison of energy consumption of network

      5 結(jié)束語(yǔ)

      本文針對(duì)物聯(lián)網(wǎng)感知層存在的安全問(wèn)題和可能面臨的典型威脅,提出并建立了基于密鑰認(rèn)證、節(jié)點(diǎn)測(cè)評(píng)和按需啟動(dòng)簇維護(hù)的安全機(jī)制及其實(shí)現(xiàn)方法,不僅能快速高效地檢測(cè)出惡意節(jié)點(diǎn),還能對(duì)簇頭占據(jù)攻擊和數(shù)據(jù)篡改、重放、丟棄等攻擊導(dǎo)致的簇結(jié)構(gòu)損壞或通信數(shù)據(jù)可信度的破壞進(jìn)行實(shí)時(shí)維護(hù)。仿真結(jié)果表明:所提出的物聯(lián)網(wǎng)感知層安全簇維護(hù)方法能夠低能耗地抵御假冒攻擊、簇頭占據(jù)攻擊和針對(duì)數(shù)據(jù)包的攻擊,保證簇結(jié)構(gòu)的穩(wěn)定和安全,從而提高系統(tǒng)所采集數(shù)據(jù)和通信的可靠性。

      [1]LU Tan,NENG Wang.Future internet:The Internet of Things[C]//Proceedings of 3rd International Conference onAdvancedComputerTheoryandEngineering(ICACTE).Chengdu:IEEE,20105):376-380.

      [2]ROMAN R,NAJERA P,LOPEZ J.Securing the Internet of Things[J].Computer,2011,44(9):51-58.

      [3]XU Xiaohui.Study on Security Problems and Key Technologies of the Internet of Things[C]//Proceedings of Fifth International Conference on Computational and Information Sciences(ICCIS).Shiyang:IEEE,2013:407-410.

      [4]NEWSOME J,SHI E,SONG D,et al.The Sybil Attack in Sensor Networks:Analysis&Defenses[C]//Third International Symposium on Information Processing in Sensor Networks.[s.l.]:IEEE,2004:259-268.

      [5]DENG Huijuan,SUN Xingming,WANG Baowei,et al.Selective Forwarding Attack Detection Using Watermark in WSNs[C]//Proceedings of ISECS International Colloquium on Computing Communication Control and Management.Sanya:IEEE,2009(3):109-113.

      [6]AL-HAMADI H,CHEN Ing-Ray.Adaptive Network Management for Countering Selective Capture in Wireless Sensor Networks[C]//Proceedings of 9th International Conference on Network and Service Management(CNSM).Rurich:IEEE,2013:203-210.

      [7]PARNO B,PERRIG A,GLIGOR V.Distributed Detection of Node Replication Attacks in Sensor Networks[C]//Proceedings of IEEE Symposium on Security and Privacy.[s.l.]:IEEE,2005:49-63.

      [8]VENKATARAMAN G,EMMANUEL S,THAMBIPILLAI S.A Novel Distributed Cluster Maintenance Technique for High Mobility Ad-hoc Networks[C]//Proceedings of 1st International Symposium on Wireless Commun-ication Systems.[s.l.]:IEEE,2004:225-229.

      [9]LIU Yuhua,GAO Jingju,ZHU Longquan,et al.Distributed Routing for Wireless Sensor Networks Based on Cluster Maintenance[C]//Proceedings of Second International Conference on Future Gener-ation Communication and Networking.Hainan Island:IEEE,2008(1):373-376.

      [10]GARCIA-PALACIOS E,MEHALLEGUE N,SAFDAR G A.Providing Security and Energy Efficiency in Wireless Ad-hoc Sensor Networks Through Secure Cluster-Head E-lection[C]//Proceedings of 35th International Conference on Telecommunications and Signal Processing(TSP).Prague:IEEE,2012,7:47-51.

      [11]張濤,李臘元,燕春.一種基于分簇的無(wú)線傳感器網(wǎng)絡(luò)安全路由協(xié)議[J].傳感器學(xué)報(bào),2009,22(11):1612-1616.

      ZHANG Tao,LI Layuan,YAN Chun.A Secure Cluster-Based Router Protocol for WSNs[J].Chinese Journal of Sensors and Actuators,2009,22(11):1612-1616.

      [12]宋飛.無(wú)線傳感器網(wǎng)絡(luò)安全路由機(jī)制的研究[D].安徽合肥:中國(guó)科學(xué)技術(shù)大學(xué),2009.

      SONG,F(xiàn)ei.Research on Secure Routing Mechanisms for Wireless Sensor Networks[D].Hefei,Anhui:University of Science and Technology of China,2009.

      [13]MORSHED M M,ISLAM M R.CBSRP:Cluster Based Secure Routing Protocol[C]//Proceedings of IEEE 3rd International on Advance Computing Conference(IACC).Ghaziabad:IEEE,2013:571-576.

      [14]余磊,李建中,駱吉洲.一種無(wú)線傳感器網(wǎng)絡(luò)分布式安全成簇協(xié)議[J].軟件學(xué)報(bào),2009,20(10):2705-2720.

      YU Lei,LI Jianzhong,LUO Jizhou.Distributed Secure Clustering Protocol in Wireless Sensor Networks[J].Journal of Software,2009,20(10):2705-2720.

      [15]閻軍智,李鳳華,馬建峰.基于Diffie-Hellman算法的分層密鑰分配方案[J].電子學(xué)報(bào),2011,39(1):119-123.

      YAN Junzhi,LI Fenghua,MA Jianfeng.A Hierarc-hical Key Assignment Scheme Based on Diffie-Hellman Algorithm[J].Acta Electronica Sinica,2011,39(1):119-123.

      猜你喜歡
      信譽(yù)數(shù)據(jù)包密鑰
      探索企業(yè)創(chuàng)新密鑰
      以質(zhì)量求發(fā)展 以信譽(yù)贏市場(chǎng)
      密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
      信譽(yù)如“金”
      SmartSniff
      一種對(duì)稱(chēng)密鑰的密鑰管理方法及系統(tǒng)
      基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
      江蘇德盛德旺食品:信譽(yù)為翅飛五洲
      基于Libpcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲器的設(shè)計(jì)與實(shí)現(xiàn)
      視覺(jué)注意的數(shù)據(jù)包優(yōu)先級(jí)排序策略研究
      高州市| 汉源县| 江孜县| 黑水县| 石台县| 塔城市| 巴彦县| 沧源| 囊谦县| 商河县| 安平县| 常德市| 纳雍县| 南和县| 六盘水市| 蒙山县| 虎林市| 清丰县| 横山县| 无极县| 壶关县| 太原市| 乐安县| 临江市| 且末县| 汾西县| 青冈县| 松溪县| 京山县| 扶绥县| 双峰县| 哈密市| 嘉鱼县| 阳城县| 靖远县| 娄烦县| 永平县| 邻水| 鲁山县| 游戏| 兴隆县|