曾令國, 袁利永, 王 暉
(浙江師范大學(xué) 數(shù)理與信息工程學(xué)院,浙江 金華 321004)
無線傳感器網(wǎng)絡(luò)(WSN/Wireless Sensor Network)通常由大量的小型傳感器節(jié)點及若干個網(wǎng)絡(luò)基站構(gòu)成.這些小型傳感器節(jié)點通常由電池供電,且具備一定的感知能力、有限的計算能力及短距離通訊能力.由于無線傳感器網(wǎng)絡(luò)組網(wǎng)靈活、網(wǎng)絡(luò)擴展性好且不需要固定的基礎(chǔ)設(shè)施,因此被廣泛應(yīng)用在環(huán)境監(jiān)測、戰(zhàn)場偵察等需要對現(xiàn)場數(shù)據(jù)進行采集的領(lǐng)域[1].由于無線傳感器網(wǎng)絡(luò)沒有中心管理機構(gòu)且節(jié)點采取自制的管理方式,使得網(wǎng)絡(luò)中的某些節(jié)點表現(xiàn)出惡意行為,導(dǎo)致網(wǎng)絡(luò)缺乏安全性,使網(wǎng)絡(luò)受到各種攻擊的威脅.
為了解決無線傳感器網(wǎng)絡(luò)安全問題,可信機制[2]已經(jīng)引入到無線傳感器網(wǎng)絡(luò)的研究中,并已成為當前研究的熱點問題.可信機制可以定義為某一實體對另一實體可靠性的相信程度,其目的是激勵網(wǎng)絡(luò)中節(jié)點的良好行為同時對節(jié)點惡意行為進行處罰[3].在可信機制中,節(jié)點信任的計算和構(gòu)建通常是依據(jù)其歷史行為,即利用節(jié)點的歷史行為來預(yù)測該節(jié)點的未來可能的行為表現(xiàn)[4].因此,在可信機制下,良好行為節(jié)點可以產(chǎn)生出可信的數(shù)據(jù)并擁有較高的信任度,而來自惡意行為節(jié)點的數(shù)據(jù)通常是不可信的,這也會導(dǎo)致該類節(jié)點的信任度降低.因此,可信機制是無線傳感器網(wǎng)絡(luò)中一種較為有效的節(jié)點惡意行為識別方法[5].
無線傳感網(wǎng)絡(luò)中存在著惡意行為的節(jié)點,會對無線傳感網(wǎng)絡(luò)通信性能造成影響.因此,本文基于文獻[6]中的可信機制定義,將節(jié)點的信任計算方法進行改進,給出了惡意行為檢測算法,進行了關(guān)于抵制惡意行為節(jié)點健壯性測試和數(shù)據(jù)包有效性測試的實驗.通過比較“所提方法”和對比方法仿真所得的2組數(shù)據(jù)說明:本文所提出的算法在惡意節(jié)點監(jiān)測和數(shù)據(jù)傳送有效性方面都有所改善.
節(jié)點的惡意行為通常會降低網(wǎng)絡(luò)的性能和工作效率,數(shù)量越多造成的危害就越大.文獻[7]提出了一種基于信任向量的路由協(xié)議,每個網(wǎng)絡(luò)節(jié)點通過監(jiān)察其鄰居節(jié)點的網(wǎng)絡(luò)數(shù)據(jù)流量的行為模式,為這些節(jié)點構(gòu)建信任向量參數(shù);構(gòu)建成功的信任向量可以動態(tài)變化,并能反映鄰居節(jié)點的行為模式變化,當某些節(jié)點的行為模式變化超出一定的閾值時,這些節(jié)點很有可能就是惡意節(jié)點,進而對這些節(jié)點進行相應(yīng)的處理.為了保證數(shù)據(jù)只在可靠的節(jié)點上傳遞,文獻[8]提出了一種基于信任的認證授權(quán)方法,信任管理方案不僅考慮節(jié)點的剩余能量,同時也將節(jié)點的直接信任和間接信任結(jié)合起來,只有可信任的節(jié)點才能獲取認證并進行數(shù)據(jù)交換,從而使得整個網(wǎng)絡(luò)變得可信;文獻[9]提出了一種基于惡意節(jié)點識別的多路徑安全路由協(xié)議,并運用博弈論的方法識別惡意節(jié)點;文獻[10]結(jié)合k-均值成簇算法及決策樹分類技術(shù),提出了一種基于數(shù)據(jù)挖掘的惡意行為節(jié)點識別方法.依據(jù)分組和局部化理論,文獻[11]提出了一種基于數(shù)據(jù)融合的節(jié)點惡意行為檢測方法,并通過融合后的數(shù)據(jù)來判斷某個節(jié)點行為是否發(fā)生惡意;文獻[12]提出了一種節(jié)點惡意行為的分布式檢測方法,并應(yīng)用順序假設(shè)檢驗方法識別和發(fā)現(xiàn)此類節(jié)點;文獻[13]使用時間序列對節(jié)點的行為進行分析,以獲取潛在的行為惡意節(jié)點;文獻[14]則采用云計算方法檢測并識別行為惡意節(jié)點.
通常而言,在可信機制中,節(jié)點信任的計算和構(gòu)建通常是依據(jù)其歷史行為,即利用節(jié)點的歷史行為預(yù)測其未來行為的可能表現(xiàn).文獻[6]所采用的可信機制定義如下:在2個節(jié)點進行一次數(shù)據(jù)交換或者參與某一項需要雙方相互協(xié)作來共同完成的任務(wù)后,參與的一方會給另外一方作出評價,即合作或者不合作.文獻[6]中,在區(qū)間[0,1]上定義了可信度θ,用來表示當某一節(jié)點需要進行數(shù)據(jù)交換時該節(jié)點的合作概率,并利用貝葉斯統(tǒng)計推斷理論進行可信建模.文獻[6]用先驗分布P(θ)表示某一節(jié)點同其他節(jié)點合作的概率,即
(1)
式(1)中:0≤θ≤1;α≥0;β≥0.當獲取到θ的值后,用Y∈[0,1]表示在一次交易后節(jié)點j對節(jié)點k的評價,用θ表示節(jié)點j與節(jié)點k合作的概率,那么
P(T|θ)=θY(1-θ)1-Y.
(2)
交易結(jié)束后,θ的后驗概率可以表示成
(3)
此后,θ的數(shù)學(xué)期望可以表示為
(4)
在實際應(yīng)用中,α可以看作是交易中觀察到的合作次數(shù),相應(yīng)地β可以看作是觀察到的不合作次數(shù).可以看出,當某一交易完成后,可信機制的2個參數(shù)變?yōu)?/p>
(5)
本文基于文獻[6]中的可信機制定義,將節(jié)點的信任計算方法作如下改進:假設(shè)在當前狀態(tài)下,節(jié)點1觀察到或記錄到節(jié)點2與之交易的歷史合作次數(shù)為α1,2,歷史不合作次數(shù)為β1,2,則在當前狀態(tài)下節(jié)點1持有的關(guān)于節(jié)點2的信任值為E(θ)=α1,2/(α1,2+β1,2).在經(jīng)歷過一段時間ΔT后,節(jié)點2與節(jié)點1的合作過程中有k1次合作和k2次不合作,則在新的狀態(tài)下節(jié)點1持有的關(guān)于節(jié)點2的信任值為
(6)
可以看出,本文使用的信任值計算方法中,在一段時間的交易后,可信機制的2個參數(shù)變?yōu)?/p>
(7)
此外,直接信任是建立在對觀察對象進行的主觀觀察基礎(chǔ)上,來自第3方的間接信任可以對直接信任進行修正,使得信任結(jié)果更加準確和客觀.但是2種信任信息應(yīng)該以一種較為合理的方式進行整合.本文也將來自第3方的信任數(shù)據(jù)進行結(jié)合,方法如下:假設(shè)網(wǎng)絡(luò)中有3個節(jié)點T1,T2和T3.在某項交易中,T1持有的關(guān)于T2和T3的信任參數(shù)分別為(α1,2,β1,2)和(α1,3,β1,3),同時在該項交易中T2持有的關(guān)于T3的信任參數(shù)為(α2,3,β2,3).節(jié)點T1在結(jié)合節(jié)點T2提供的關(guān)于節(jié)點T3的信任數(shù)據(jù)之前先作如下判斷:
(8)
當式(8)左側(cè)絕對值大于事先定義好的閥值φ時,說明節(jié)點T1和節(jié)點T2持有的關(guān)于節(jié)點T3的信任度的偏差較大,從而認為節(jié)點T2故意提高或者降低了對節(jié)點T3的信任度,否則認為節(jié)點T1和節(jié)點T2持有的關(guān)于節(jié)點T3的信任度偏差在合理范圍內(nèi).此時再根據(jù)D-S理論[15],計算節(jié)點T1持有的關(guān)于T3的信任參數(shù),并考慮節(jié)點T2提供的關(guān)于T3的信任參數(shù),即
(9)
本文所提節(jié)點惡意行為的檢測算法概述如下:
算法1節(jié)點惡意行為檢測算法
Input:鄰近節(jié)點T1~Tn
Output:惡意行為節(jié)點Tn
Begin
1)for(k=1;k<=n;k++)
2)for(t=1;t<=n;t++){鄰近節(jié)點互相計算對方的信任值并存貯在節(jié)點各自本地數(shù)組I[k]中}
3)for(k=1;k<=n;k++)//以節(jié)點T1為例
4)if (I[k]<0.4) {T1記錄經(jīng)過直接計算觀察得到的惡意節(jié)點的ID及其信任值}
5)for(k=2;k<=n-1;k++)//假設(shè)只有節(jié)點Tn的信任值I[n]<0.4
6)if(|T1中的I[n]-Tk中的I[n]|<φ) {應(yīng)用D-S證據(jù)進行第3方信任整合,結(jié)果為I′[n]}
7)if (I′[n]<0.4) {輸出Tn}//輸出惡意節(jié)點Tn
End
假設(shè)合法節(jié)點在網(wǎng)絡(luò)中發(fā)送或傳遞的都是有意義的數(shù)據(jù),如自身位置信息或者狀態(tài)信息,而惡意行為節(jié)點不斷重復(fù)地向系統(tǒng)內(nèi)部發(fā)送無任何意義的空數(shù)據(jù)包,目的是增加系統(tǒng)負荷并損耗系統(tǒng)能量.假定網(wǎng)絡(luò)中每個節(jié)點的初始信任值都為0.5,φ=0.6.仿真環(huán)境設(shè)置如下:使用802.11 MAC(Media Access Control)協(xié)議,500個無線傳感器網(wǎng)絡(luò)節(jié)點隨機均勻地部署在400 m×400 m的正方形測試區(qū)域內(nèi),假定每個傳感器節(jié)點的傳輸距離都是50 m,每一次測試運行10次,以獲取平均值.稱新方法在上述網(wǎng)絡(luò)環(huán)境下的仿真測試為“所提方法”,在無可信機制網(wǎng)絡(luò)環(huán)境下的仿真測試為對比方法.
對系統(tǒng)抵制惡意行為節(jié)點的健壯性進行測試.假設(shè)每隔100 s惡意行為節(jié)點的增長速率為5%,當節(jié)點的信任值低于0.4時被認為是惡意行為節(jié)點,并在一定的時間內(nèi)將其隔離,測試結(jié)果如圖1所示.
圖1 抵制惡意行為節(jié)點健壯性測試
從圖1可以看出,2種方法下節(jié)點的平均信任值從測試開始逐漸增大,在約500 s處分別達到約0.74和0.67,此時相當于網(wǎng)絡(luò)中有25%的惡意行為節(jié)點.這也表明:在當前網(wǎng)絡(luò)惡意行為節(jié)點為25%的情況下,2種方法都具備一定的抵抗惡意行為節(jié)點的能力,但“所提方法”的節(jié)點平均信任值要高些,這說明健壯性要更好一些.此后,隨著惡意行為節(jié)點數(shù)量的不斷增多,2種方法的節(jié)點平均信任值都在不斷下降,但對比方法下降得更快.這也表明:對比方法在惡意行為節(jié)點不斷增加的情況下,其健壯性越來越低,例如在1 000 s時,對比方法的平均信任值接近了0.5,此時整個網(wǎng)絡(luò)所遭受的破壞是嚴重的.相比之下,“所提方法”中,雖然節(jié)點的平均信任值也有所下降,但具備了一定的惡意行為節(jié)點的檢測和識別能力.因此,其節(jié)點平均信任值比對比方法的下降速度慢很多,例如在1 000 s時,“所提方法”的節(jié)點平均信任約為0.66,說明“所提方法”在惡意行為節(jié)點大量存在的情況下健壯性較好.
對網(wǎng)絡(luò)中傳遞數(shù)據(jù)包的有效性進行測試.如前文所述,網(wǎng)絡(luò)中惡意行為節(jié)點發(fā)送的是無任何意義的空數(shù)據(jù)包,并隨著惡意行為節(jié)點數(shù)量的不斷增多而增多.該測試中,數(shù)據(jù)包的有效性定義為網(wǎng)絡(luò)中傳遞的合法數(shù)據(jù)包數(shù)量與網(wǎng)絡(luò)中傳遞的非法(無任何意義的空數(shù)據(jù))數(shù)據(jù)包數(shù)量的比值.假設(shè)惡意行為節(jié)點的數(shù)量為20%且均勻地分布在網(wǎng)絡(luò)中,測試結(jié)果如圖2所示.
圖2 數(shù)據(jù)包有效性測試
從圖2可以看出,隨著測試時間的推移,對比方法中數(shù)據(jù)包的有效性不斷在4.3處進行小幅度的波動,這是由于在對比方法中沒有考慮到利用可信機制來檢測惡意行為節(jié)點的緣故,使得惡意行為節(jié)點長期在對比方法中存在.相比之下,在“所提方法”中,數(shù)據(jù)包的有效性在不斷增加,例如在1 000 s處達到約7.5,遠超對比方法中的(約)4.3.結(jié)果表明:“所提方法”中使用的可信機制不斷檢測出惡意行為節(jié)點,并及時對這些惡意行為節(jié)點進行隔離,最后使得網(wǎng)絡(luò)中的惡意行為節(jié)點的數(shù)量不斷減少,從而提高了網(wǎng)絡(luò)數(shù)據(jù)包傳遞的有效性.
無線傳感器網(wǎng)絡(luò)的多跳通訊方式需要節(jié)點相互合作傳遞數(shù)據(jù)包分組,才能有效地完成指派給網(wǎng)絡(luò)的各項任務(wù).在網(wǎng)絡(luò)中表現(xiàn)為惡意行為的節(jié)點會試圖發(fā)動各種攻擊來干擾網(wǎng)絡(luò)的正常運行,其結(jié)果會極大地降低網(wǎng)絡(luò)的性能.為了檢測網(wǎng)絡(luò)中存在的惡意行為節(jié)點,提出了一種基于可信機制的節(jié)點惡意行為檢測方法.仿真實驗表明:“所提方法”在具備可信機制的網(wǎng)絡(luò)環(huán)境下抵制節(jié)點惡意行為的健壯性更好;同時,網(wǎng)絡(luò)具備更高的數(shù)據(jù)包傳遞有效性.由于網(wǎng)絡(luò)節(jié)點的惡意行為具有多種類型,如何更加有效地區(qū)分和識別不同類型的節(jié)點惡意行為將成為本文的后續(xù)研究工作.
[1]Chen Zhenguo,Tian Liqin,Lin Chuang.Trust model of wireless sensor networks and its application in data fusion[J].Sensors,2017,17(4):1-16.
[2]Jin Xianjia,Liang Jianquan,Tong Weiming,et al.Multi-agent trust-based intrusion detection scheme for wireless sensor networks[J].Computers and Electrical Engineering,2017,59:262-273.
[3]Rajeshkumar G,Valluvan K R.An energy aware trust based intrusion detection system with adaptive acknowledgement for wireless sensor network[J].Wireless Personal Communications,2017,9(4):1993-2007.
[4]Verma V,Singh S,Pathak N P.Towards comparative evaluation of trust and reputation models over static dynamic and oscillating wireless sensor networks[J].Wireless Networks,2015,23(2):1-9.
[5]Vamsi P R,Kant K.Trust aware data aggregation and intrusion detection system for wireless sensor networks[J].International Journal on Smart Sensing and Intelligent System,2016,9(2):537-562.
[6]Ganeriwal S,Balzano L,Srivastava M.Reputation-based framework for high integrity sensor networks[J].ACM Transactions on Sensor Networks,2008,4(3):1-37.
[7]Gong Wei,You Zhiyang,Chen Danning,et al.Trust based malicious nodes detection in manet[C]//International Conference on E-Business and Information System Security.Wuhan:IEEEE,2009:1-4.
[8]Manoj V,Raghavendiran N,Aaqib M,et al.Trust based certificate authority for detection of malicious nodes in manet[J].Communications in Computer and Information Science,2012,269:392-401.
[9]Reddy Y B.A game theory approach to detect malicious nodes in wireless sensor networks[C]//The 3th International Conference on Sensor Technologies and Applications.Glyfada:IEEE Computer Society,2009:462-468.
[10]Singh M,Mehta G,Vaid C,et al.Detection of malicious node in wireless sensor network based on data mining[C]//International Conference on Computing Sciences.Phagwara:IEEE Computer Society,2012:291-294.
[11]Xu Xiaohua,Wang Qian,Cao Jinanong,et al.Locating malicious nodes for data aggregation in wireless networks[C]//31st Annual IEEE International Conference on Computer Communications.Orlando:IEEEE,2012:3025-3060.
[12]Ho J,Wright M,Das S K.Distributed detection of mobile malicious node attacks in wireless sensor networks[J].Ad Hoc Networks,2012,10(3):512-523.
[13]Ouyang Xi,Li Dan,Zhang Jianyi.Malicious node detection in wireless sensor networks using time series analysis on node reputation[J].Journal of Convergence Information Technology,2012,7(15):8-16.
[14]Cai S B,Han Q L,Gao Zhenguo,et al.Research on cloud trust model for malicious node detection in wireless sensor network[J].Acta Electronica Sinica,2012,40(11):2222-2238.
[15]Yang K,Liu S,Li X,et al.D-S evidence theory based trust detection scheme in wireless sensor networks[J].International Journal of Technology and Human Interaction Archive,2016,12(2):48-59.