王向華 宋 欣
(天津職業(yè)大學(xué)電子信息工程學(xué)院 天津 300410)
無(wú)線傳感器網(wǎng)絡(luò)[1]的構(gòu)建目標(biāo)是形成自組織性強(qiáng)、靈活性高、容錯(cuò)性大、傳感保真度高和成本低的無(wú)線網(wǎng)絡(luò)[2],但由于底層協(xié)議的漏洞和軟硬件缺陷,網(wǎng)絡(luò)數(shù)據(jù)的安全性、完整性和有效性飽受威脅[3]。女巫攻擊就是一種嚴(yán)重威脅網(wǎng)絡(luò)完整性的攻擊。通常情況下,女巫攻擊會(huì)在網(wǎng)絡(luò)中偽造多個(gè)實(shí)體來(lái)誤導(dǎo)真實(shí)節(jié)點(diǎn)相信其周?chē)徆?jié)點(diǎn)[4-5],其特點(diǎn)是不需要專(zhuān)門(mén)的硬件,也無(wú)需與其他節(jié)點(diǎn)合作,就可對(duì)網(wǎng)絡(luò)作業(yè)(如分布式存儲(chǔ)、數(shù)據(jù)聚合和資源分配等)造成眾多破壞。因此,研究女巫攻擊的檢測(cè)方法具有重要意義和商業(yè)價(jià)值。
檢測(cè)女巫攻擊的現(xiàn)有方法主要分為兩方面:基于身份的方法和基于位置驗(yàn)證的方法?;谏矸莸姆椒ㄒ蕾?lài)于中央服務(wù)器分配的安全I(xiàn)D,通過(guò)限制生成有效節(jié)點(diǎn)信息來(lái)緩解攻擊。如文獻(xiàn)[6]將基站BS(Base Station)視為可靠實(shí)體,每個(gè)節(jié)點(diǎn)均通過(guò)BS建立共享密鑰實(shí)現(xiàn)交流。但這種協(xié)議易受對(duì)稱(chēng)攻擊,同時(shí)會(huì)增加第三方網(wǎng)絡(luò)實(shí)體的額外成本。文獻(xiàn)[7]提出一些替代的防御機(jī)制,包括:無(wú)線電資源驗(yàn)證、位置驗(yàn)證、節(jié)點(diǎn)注冊(cè)和隨機(jī)密鑰預(yù)分布。指出密鑰預(yù)分布是處理女巫攻擊最有前途的方法。然而,隨機(jī)密鑰預(yù)分布的成本較高,且容易出現(xiàn)兼容性問(wèn)題。文獻(xiàn)[8]提出一種監(jiān)測(cè)技術(shù),每個(gè)節(jié)點(diǎn)周期性記錄接收到的不同身份集,使用統(tǒng)計(jì)分析來(lái)檢測(cè)女巫攻擊。總的來(lái)說(shuō),上述幾種方法采用密鑰交換或加密證書(shū)來(lái)解決身份認(rèn)證問(wèn)題,但隨機(jī)密鑰的大量分布明顯增加了能耗,同時(shí)還會(huì)消耗寶貴的內(nèi)存資源[9]。
基于位置驗(yàn)證的方法主要基于這樣的事實(shí),即每個(gè)節(jié)點(diǎn)在給定時(shí)間內(nèi)都有且僅有一個(gè)物理位置,而位置驗(yàn)證技術(shù)可以定位一個(gè)身份,如果一組身份存在于相同區(qū)域內(nèi),那么這些身份就有可能是同一女巫攻擊。文獻(xiàn)[9]提出一種基于到達(dá)時(shí)間差TDOA(Time Difference of Arrival)的機(jī)制。該機(jī)制將TDOA比率和發(fā)送者ID聯(lián)系起來(lái)。一旦有兩個(gè)不同身份具有相同TDOA比率,那么就檢測(cè)到一個(gè)女巫攻擊。文獻(xiàn)[10]提出一種鄰居認(rèn)證協(xié)議NAP(Neighbor Authentication Protocol),以阻止復(fù)制節(jié)點(diǎn)和女巫節(jié)點(diǎn)加入網(wǎng)絡(luò)。
本文主要目的是設(shè)計(jì)一個(gè)檢測(cè)和預(yù)防女巫攻擊的算法?;谙Ⅱ?yàn)證和傳遞,提出了匹配節(jié)點(diǎn)位置驗(yàn)證MNLV(Matching Node Location Verification)方法。該方法是位置驗(yàn)證方法的有效改進(jìn)。
女巫節(jié)點(diǎn)嘗試通過(guò)正常節(jié)點(diǎn)的身份與相鄰節(jié)點(diǎn)進(jìn)行通信,在該過(guò)程中,單個(gè)節(jié)點(diǎn)向網(wǎng)絡(luò)中的其他節(jié)點(diǎn)給出該區(qū)域中的多個(gè)身份。通常女巫節(jié)點(diǎn)可以形成一個(gè)新的身份,或者竊取一個(gè)合法身份。由于女巫節(jié)點(diǎn)是不良節(jié)點(diǎn)的額外實(shí)體,因此,容易導(dǎo)致網(wǎng)絡(luò)混亂和崩潰[11]。圖1是不同ID女巫攻擊的例子。
圖1 利用多個(gè)ID的女巫攻擊
本文假設(shè)在一個(gè)管理員的控制下,數(shù)量為N的節(jié)點(diǎn)被隨機(jī)地部署在網(wǎng)絡(luò)中,且這些節(jié)點(diǎn)經(jīng)過(guò)了較好的配置,能效較高。在節(jié)點(diǎn)創(chuàng)建過(guò)程中,每個(gè)節(jié)點(diǎn)將收到一個(gè)來(lái)自BS的問(wèn)候消息,該消息包含網(wǎng)絡(luò)節(jié)點(diǎn)創(chuàng)建的時(shí)間戳消息[12]。整個(gè)節(jié)點(diǎn)利用包含ID、時(shí)間戳和位置響應(yīng)消息來(lái)響應(yīng)基站的問(wèn)候。因此,網(wǎng)絡(luò)模型表示如下:
G={(N1,N2,…,Ni,…,Nm),基站,管理員}
(1)
式中:m為網(wǎng)絡(luò)中節(jié)點(diǎn)的數(shù)量,Ni為第i個(gè)節(jié)點(diǎn)。每個(gè)節(jié)點(diǎn)在網(wǎng)絡(luò)中被部署:
位置(Ni)=(隨機(jī)(X),隨機(jī)(Y))
(2)
式中:X,Y為網(wǎng)絡(luò)區(qū)域內(nèi)任意一個(gè)位置的坐標(biāo)。基站向網(wǎng)絡(luò)中所有新構(gòu)建的節(jié)點(diǎn)發(fā)送一次Hello數(shù)據(jù)包,可表示如下:
(3)
式中:Ni為第i個(gè)節(jié)點(diǎn),網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn)向基站發(fā)送一次響應(yīng)數(shù)據(jù)包,其可被認(rèn)為是Ni響應(yīng)基站,且呼叫和響應(yīng)數(shù)據(jù)包中均包含節(jié)點(diǎn)ID和時(shí)間戳。問(wèn)候消息用τ(Ni)表示,響應(yīng)消息用(ID(Ni),τ(Ni))表示,其中,τ(Ni)表示第i個(gè)節(jié)點(diǎn)的時(shí)間戳。
假設(shè)在網(wǎng)絡(luò)G中,一個(gè)節(jié)點(diǎn)S需要向節(jié)點(diǎn)D傳送一次數(shù)據(jù)。因此,需要找出一個(gè)通過(guò)N跳中間節(jié)點(diǎn),從S到D的路由。中間節(jié)點(diǎn)的數(shù)量取決于網(wǎng)絡(luò)的規(guī)模。本文所使用的路由機(jī)制遵循AODV協(xié)議。在這一過(guò)程中,關(guān)于中間節(jié)點(diǎn)的當(dāng)前信息(ID,時(shí)間戳)被暫時(shí)存儲(chǔ)在一個(gè)路由表中,本文稱(chēng)之為i_路由表。
表1為i_節(jié)點(diǎn)信息表,由于在發(fā)現(xiàn)路由過(guò)程中,路徑搜尋和數(shù)據(jù)傳輸之間的持續(xù)時(shí)間非常短。而在數(shù)據(jù)傳輸時(shí),將i_路由表數(shù)據(jù)條目與i_節(jié)點(diǎn)信息表中的可用條目(如表1所示)進(jìn)行比較,這樣可以有助于利用ID、時(shí)間戳和位置識(shí)別出重復(fù)節(jié)點(diǎn)。例如,G={(N1,N2,…,Ni,…,Nm)N3}為源節(jié)點(diǎn),N9為目的節(jié)點(diǎn),而中間節(jié)點(diǎn)為N5、N7和N8。從N3到N9之間發(fā)現(xiàn)的路由為N3→N5→N7→N8→N9。表2為發(fā)現(xiàn)的i_路由表,包括原始節(jié)點(diǎn)ID、時(shí)間戳、[τ]、位置以及路徑搜尋期間的當(dāng)前時(shí)間戳。
表1 i_節(jié)點(diǎn)信息表
表2 i_路由表
現(xiàn)在,在數(shù)據(jù)傳輸過(guò)程中,通過(guò)比較當(dāng)前中間節(jié)點(diǎn)信息與i_路由表對(duì)發(fā)現(xiàn)的路由,更新節(jié)點(diǎn)條目進(jìn)行驗(yàn)證。從表3可以發(fā)現(xiàn),N7的信息是重復(fù)的,根據(jù)發(fā)現(xiàn)可以得出:復(fù)制節(jié)點(diǎn)的信息與i_節(jié)點(diǎn)信息表中的原始N7信息是不匹配的。因此,節(jié)點(diǎn)N2為女巫節(jié)點(diǎn),冒充為N7。
表3 女巫節(jié)點(diǎn)示例
基于以上的網(wǎng)絡(luò)模型,提出一種匹配節(jié)點(diǎn)位置驗(yàn)證方法(MNLV),該方法可有效檢測(cè)女巫節(jié)點(diǎn),其缺點(diǎn)是應(yīng)用耗時(shí)較長(zhǎng),具體算法如算法1。因此,結(jié)合一種預(yù)防措施,即MAD算法,如算法2所示。且MAD包括了網(wǎng)絡(luò)中單播和多播的通信。為便于比較,結(jié)合了MAD的方法用MNLV-MAD表示。
算法1匹配節(jié)點(diǎn)位置驗(yàn)證方法 (MNLV)
1. 設(shè)G={N1,N2,N3,...,Nm}
2. 設(shè)基站,管理員為配置良好的節(jié)點(diǎn)
3. fori=1至m
//隨機(jī)放置節(jié)點(diǎn)
4.Ni←位置(隨機(jī)(X),隨機(jī)(Y))
5.ID(Ni←i)
6. End Loop
7. 設(shè)Li為網(wǎng)絡(luò)中成對(duì)節(jié)點(diǎn)之間的鏈接集
8.Ni→基站(消息,τ)
//對(duì)于所有節(jié)點(diǎn)Ni
9.U*→最小距離(Ni,Ni+1)
10.Ni響應(yīng)基站消息;響應(yīng)消息 =ID,τ,X,Y
11. 響應(yīng)消息→i_節(jié)點(diǎn)信息表
12. End loop
13.Su{U*}→S
14.S→RT(S)
15.Ni+1→Ni(τ)
16.τc=(ID,X,Y,τ)
17.U*→D
18. fori=S至D
//路由發(fā)現(xiàn)
19.RT(S)Ni
20.Li→(Ni,Ni+1)
21. 響應(yīng)→i_路由表
22. End loop
23. fori=S至D
// 數(shù)據(jù)傳輸
24. if (當(dāng)前Ni.信息==i_節(jié)點(diǎn)信息表==i_路由表)
25. 則Ni數(shù)據(jù)+1,變?yōu)镹i+1
26. 否則
27. 將Ni+1被視為女巫節(jié)點(diǎn)
28. End Loop
29. i_路由表清除
30. End
算法2消息認(rèn)證和傳遞 (MAD)
1.G={N1,N2,N3,...,Nn}
2. fori=1到n
3.r表=(Ni(id),Ni(x),Ni(y),Ni(消息))
// 節(jié)點(diǎn)ID,第i個(gè)節(jié)點(diǎn)的x,y的數(shù)值
4. End
5. fori=1到n
6. forj=1到n
7.Ni發(fā)送(請(qǐng)求)→Nj
8.Nj發(fā)送(接受)→Ni
9. if(消息(Ni),消息(Nj))且存在r表)
10.Ni發(fā)送數(shù)據(jù)P到Nj
11. 否則
12. 選擇下一個(gè)鄰近節(jié)點(diǎn)
13. End if
14. End forj
15. End fori
16. End
在網(wǎng)絡(luò)中路由發(fā)現(xiàn)和數(shù)據(jù)傳輸階段,使用匹配節(jié)點(diǎn)位置驗(yàn)證方法,從基站i_節(jié)點(diǎn)信息表中檢查節(jié)點(diǎn)信息。完成驗(yàn)證后,收集節(jié)點(diǎn)的ID、時(shí)間戳以及當(dāng)前位置信息,并將這些信息與節(jié)點(diǎn)注冊(cè)時(shí)的初始信息進(jìn)行比較。匹配節(jié)點(diǎn)位置驗(yàn)證方法的結(jié)果僅會(huì)給出路由中的可信節(jié)點(diǎn),以確保安全的數(shù)據(jù)傳輸。否則,特定的節(jié)點(diǎn)將被視為女巫節(jié)點(diǎn),且當(dāng)前路徑中的數(shù)據(jù)傳輸將被終止,并選擇出替代路徑。
本文中的MAD是一種預(yù)防措施,以排除女巫活動(dòng)。每個(gè)節(jié)點(diǎn)均通過(guò)傳遞認(rèn)證消息進(jìn)行通信。假如源節(jié)點(diǎn)動(dòng)態(tài)地懷疑目的節(jié)點(diǎn),則可以將算法1結(jié)合算法2使用,進(jìn)行比較和消息認(rèn)證,以檢查當(dāng)前節(jié)點(diǎn)是否為女巫節(jié)點(diǎn)。例如,在網(wǎng)絡(luò)G中,一個(gè)節(jié)點(diǎn)Ni將數(shù)據(jù)向節(jié)點(diǎn)Nj傳遞,節(jié)點(diǎn)Ni將一個(gè)帶有密鑰請(qǐng)求消息Ni向節(jié)點(diǎn)Nj發(fā)送,該消息是節(jié)點(diǎn)Ni在注冊(cè)到網(wǎng)絡(luò)G的時(shí)候由基站生成。節(jié)點(diǎn)Nj(目的節(jié)點(diǎn))提交其密鑰信息,隨后,基站對(duì)兩個(gè)密鑰均進(jìn)行驗(yàn)證,產(chǎn)生出一個(gè)“OK”信號(hào)表示對(duì)數(shù)據(jù)和其他任何信息均進(jìn)行共享。一旦從基站處收到該信號(hào),節(jié)點(diǎn)Ni和Nj之間即開(kāi)始數(shù)據(jù)傳輸。
本文使用NS2軟件模擬,設(shè)置網(wǎng)絡(luò)規(guī)模為1 200×1 200,共有25個(gè)傳感器節(jié)點(diǎn),每個(gè)節(jié)點(diǎn)遵循AODV協(xié)議[13](按需距離向量)。配備802.15.4對(duì)等傳感器網(wǎng)絡(luò),所有節(jié)點(diǎn)均在單一基站下構(gòu)建。 規(guī)定節(jié)點(diǎn)17準(zhǔn)備接收來(lái)自節(jié)點(diǎn)0的數(shù)據(jù)。當(dāng)節(jié)點(diǎn)0向節(jié)點(diǎn)17發(fā)送一個(gè)請(qǐng)求消息,該節(jié)點(diǎn)向節(jié)點(diǎn)0發(fā)送回一個(gè)響應(yīng)消息。這可以被節(jié)點(diǎn)11感知到,節(jié)點(diǎn)11發(fā)送一個(gè)帶有節(jié)點(diǎn)17標(biāo)簽的響應(yīng)消息。而在節(jié)點(diǎn)11無(wú)法提交其屬于節(jié)點(diǎn)17的認(rèn)證秘鑰數(shù)值時(shí),上一步可以被跟蹤到。因此可檢測(cè)一個(gè)女巫節(jié)點(diǎn),且拒絕節(jié)點(diǎn)11。在加入MAD算法前后,本文通過(guò)計(jì)算數(shù)據(jù)包傳送的平均延遲、吞吐量、惡意節(jié)點(diǎn),以及用于判斷路由協(xié)議的服務(wù)質(zhì)量的其他必要因素來(lái)分析性能 。
在部署MAD算法之前,網(wǎng)絡(luò)數(shù)據(jù)包傳送的平均延遲如圖2所示,其中不同大小的數(shù)據(jù)包在不同時(shí)間間隔傳輸。從圖2可以觀察到,應(yīng)用MAD算法后,MNLV-MAD的平均延遲較比其他方法大幅減少。
圖2 各方法數(shù)據(jù)包傳輸?shù)钠骄舆t比較
為了進(jìn)一步對(duì)性能進(jìn)行評(píng)估,本文在網(wǎng)絡(luò)中部署了大量的節(jié)點(diǎn),以觀察女巫節(jié)點(diǎn)檢測(cè)率的變化。根據(jù)網(wǎng)絡(luò)中節(jié)點(diǎn)的數(shù)量不同而采用若干次數(shù)的迭代。隨著節(jié)點(diǎn)數(shù)量的上升,行為不良節(jié)點(diǎn)的數(shù)量也隨之增加,這會(huì)造成數(shù)據(jù)丟失。結(jié)合MAD算法之后,如圖3所示,吞吐量明顯提升。這說(shuō)明了MNLV-MAD的效率非常高。
圖3 各方法的吞吐量比較
在數(shù)據(jù)傳輸過(guò)程部署檢測(cè)程序,數(shù)據(jù)丟失問(wèn)題就可以通過(guò)檢測(cè)來(lái)解決。該情況下,為了提高服務(wù)質(zhì)量,需要考慮消耗的時(shí)間。因此,女巫攻擊的檢測(cè)率變得非常重要,在網(wǎng)絡(luò)模擬軟件中,本文對(duì)n個(gè)節(jié)點(diǎn)重復(fù)了n次仿真實(shí)驗(yàn)。各方法檢測(cè)到的女巫節(jié)點(diǎn)數(shù)目如表4所示。其中每10個(gè)節(jié)點(diǎn)中部署2個(gè)女巫節(jié)點(diǎn),從10個(gè)節(jié)點(diǎn)開(kāi)始,不斷增加到100個(gè)節(jié)點(diǎn)。從表4可以看出,提出的MNLV-MAD擁有更高的檢測(cè)精度。女巫節(jié)點(diǎn)的數(shù)量最小時(shí)(2個(gè)),各方法的結(jié)果相同,但隨著惡意節(jié)點(diǎn)的數(shù)量增加。
表4 各方法檢測(cè)女巫節(jié)點(diǎn)數(shù)目的比較
MNLV和TDOA[9]方法的性能開(kāi)始下降,而MNLV-MAD性能最為穩(wěn)定,NAP[10]次之,這說(shuō)明了單純的位置和時(shí)間差信息并不是最優(yōu)的,而結(jié)合MAD是有必要的。各方法的檢測(cè)率如圖4所示,本文MNLV-MAD方法則達(dá)到了92%的檢測(cè)率,具有更好的檢測(cè)優(yōu)勢(shì)。
圖4 各方法在檢測(cè)率方面的比較
上述實(shí)驗(yàn)并沒(méi)有考慮區(qū)域大小所帶來(lái)的影響,為了研究區(qū)域大小的影響,考慮區(qū)域大小從0.8 km2到3 km2之間變化。通常情況,當(dāng)部署的節(jié)點(diǎn)密度較高時(shí),會(huì)導(dǎo)致較高的假警報(bào)概率,從而使得合法節(jié)點(diǎn)錯(cuò)誤引發(fā)假警報(bào)。表5所示為區(qū)域大小變化時(shí)假陽(yáng)性率??梢钥闯黾訇?yáng)性非常低,低于0.021%。這也說(shuō)明了MNLV-MAD可以有效發(fā)現(xiàn)活躍的女巫節(jié)點(diǎn),即使在較為嚴(yán)密的網(wǎng)絡(luò)區(qū)域部署也是如此。
表5 改變區(qū)域大小時(shí)報(bào)告的假陽(yáng)性率
總之,提出的MNLV-MAD方法可以容忍的女巫節(jié)點(diǎn)數(shù)量的變化,雖然潛在女巫攻擊檢測(cè)算法會(huì)產(chǎn)生假警報(bào),但是這些警報(bào)非常少,對(duì)整個(gè)網(wǎng)絡(luò)性能沒(méi)有重要影響。另外,從數(shù)據(jù)包傳輸、吞吐量和惡意節(jié)點(diǎn)檢測(cè)率三個(gè)方面看,本文方法的性能更優(yōu)勢(shì)。
引言中介紹的兩類(lèi)女巫檢測(cè)方法與本文方法的綜合比較結(jié)果如表6所示,可以看出本文方法屬于輕量級(jí)的,能識(shí)別直接和偽造兩種攻擊類(lèi)型的女巫節(jié)點(diǎn)檢測(cè)系統(tǒng)。綜合比較,提出方法的綜合性能最優(yōu)。
表6 不同女巫攻擊檢測(cè)系統(tǒng)的對(duì)比分析
續(xù)表6
本文將消息認(rèn)證與傳遞(MAD)算法用于女巫節(jié)點(diǎn)的檢測(cè)。節(jié)點(diǎn)的驗(yàn)證采用MNLV方法。提出的方法沒(méi)有耗費(fèi)大量時(shí)間,利用MAD在通信之前進(jìn)行節(jié)點(diǎn)認(rèn)證。如果一個(gè)節(jié)點(diǎn)沒(méi)有得到網(wǎng)絡(luò)或基站的任何授權(quán),則該節(jié)點(diǎn)將無(wú)法與網(wǎng)絡(luò)中任何其他節(jié)點(diǎn)進(jìn)行通信。實(shí)驗(yàn)結(jié)果表明提出的MNLV-MAD綜合性能更優(yōu)。
[1] 陳淵, 葉清, 李墨泚. 無(wú)線傳感器網(wǎng)絡(luò)中基于身份的加密算法研究[J]. 計(jì)算機(jī)應(yīng)用與軟件, 2015, 32(12):302-304.
[2] Xing K, Rivera M J, Li J, et al. Attacks and Countermeasures in Sensor Networks: A Survey[M]//Network Security. Springer US, 2010:251-272.
[3] Martins D, Guyennet H. Wireless Sensor Network Attacks and Security Mechanisms: A Short Survey[C]//International Conference on Network-Based Information Systems. IEEE, 2010:313-320.
[4] 張柯麗. 信譽(yù)系統(tǒng)安全和隱私保護(hù)機(jī)制的研究[D]. 北京:北京郵電大學(xué), 2015.
[5] Vamsi P R, Kant K. A lightweight Sybil attack detection framework for Wireless Sensor Networks[C]//Seventh International Conference on Contemporary Computing. IEEE, 2014:387-393.
[6] 周捷. WSN中節(jié)點(diǎn)捕獲攻擊的檢測(cè)與防御方法研究[D]. 鄭州:解放軍信息工程大學(xué), 2012.
[7] Newsome J, Shi E, Song D, et al. The Sybil attack in sensor networks: analysis & defenses[C]//International Symposium on Information Processing in Sensor Networks. IEEE, 2004:259-268.
[8] 張衍志, 葉小琴. WSN中基于周期性超寬帶距離信息的女巫攻擊檢測(cè)[J]. 電信科學(xué), 2016, 32(8):110-117.
[9] Vamsi P R, Kant K. Sybil attack detection using Sequential Hypothesis Testing in Wireless Sensor Networks[C]//International Conference on Signal Propagation and Computer Technology. Hershey, PA, USA: IEEE press, 2014:698-702.
[10] 胡蓉華, 董曉梅, 王大玲. 無(wú)線傳感器網(wǎng)絡(luò)節(jié)點(diǎn)復(fù)制攻擊和女巫攻擊防御機(jī)制研究[J]. 電子學(xué)報(bào), 2015,43(4):743-752.
[11] 熊平. 信息安全原理及應(yīng)用[M]. 清華大學(xué)出版社, 2009.
[12] Hai T H, Huh E N, Jo M. A lightweight intrusion detection framework for wireless sensor networks[J].Wireless Communications & Mobile Computing, 2010,10(4):559-572.
[13] 李喆, 劉軍. 基于AODV協(xié)議的自組網(wǎng)絡(luò)安全機(jī)制的研究[J]. 電子學(xué)報(bào), 2006, 34(2):272-276.
[14] Sarigiannidis P, Karapistoli E, Economides A A. Detecting Sybil attacks in wireless sensor networks using UWB ranging-based information[J]. Expert Systems with Applications, 2015, 42(21):7560-7572.