CN101478756A - 一种检测女巫攻击的方法 - Google Patents
一种检测女巫攻击的方法 Download PDFInfo
- Publication number
- CN101478756A CN101478756A CNA2009100283989A CN200910028398A CN101478756A CN 101478756 A CN101478756 A CN 101478756A CN A2009100283989 A CNA2009100283989 A CN A2009100283989A CN 200910028398 A CN200910028398 A CN 200910028398A CN 101478756 A CN101478756 A CN 101478756A
- Authority
- CN
- China
- Prior art keywords
- node
- leader cluster
- member node
- sybil
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
针对无线传感器网络路由协议面临的Sybil攻击,提出一种检测Sybil攻击的方法,该方法采用在协议执行阶段在数据包尾部捎带检测参数信息的方法,通过节点能量和接收信号强度值,综合判断无线传感器网络中的Sybil攻击,并通过簇头节点和成员节点的相互监督提高了检测精度。为网络、特别是传感器网络提供了一个实用可行的检测Sybil攻击的方法,可以有效提高无线传感器网络的安全,如路由、资源分配、异常行为检测等。该方案具有实现简单,检测率高,抗攻击能力强等优点。
Description
技术领域
本发明是一种用于信息网络、特别是无线传感器网络路由协议中检测Sybil(女巫)攻击的新方法,属于计算机与信息安全技术领域。
背景技术
无线传感器网络是一种能在事先没有构建网络基础设施的环境下,由移动节点临时组成的对等式网络,是一种自组织、自管理的网络。网络中每个节点可随时加入和退出,拓扑结构频繁变化,并且由于每个节点的通信覆盖面小,节点间通信常常要经过其它节点的多跳转发。这些特点使得传感器网络除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,传感器网络还面临传感节点容易被攻击者物理操纵,并获取和修改存储在传感节点中的所有信息,从而控制部分网络的威胁,Sybil攻击也是其中非常有害的攻击方式的一种。Sybil攻击的目标是破坏依赖多节点合作和多路径路由的分布式解决方案。在Sybil攻击中,恶意节点通过扮演其它节点或者通过声明虚假身份,从而对网络中其它节点表现出多重身份。在其它节点看来存在Sybil节点伪造出来的一系列节点,但事实上那些节点都不存在,所有发往那些节点的数据,将被Sybil节点获得。
Sybil攻击中的三种典型特征是:直接通信和间接通信、伪造和盗用的身份、同时攻击与非同时攻击。
(1)直接和间接通信
直接通信:实施Sybil攻击的一种方法是Sybil节点和其它合法节点直接进行通信,当合法节点向Sybil节点发送信息时,恶意节点可以监听这些信息。同样,从Sybil节点发出的信息实际上是由恶意节点发出的。
间接通信:这种攻击方式中,没有合法节点可以直接和Sybil节点进行通信,然而一个或多个恶意节点声称可以到达Sybil节点。因此发往Sybil节点的信息被路由到这些恶意节点。
(2)伪造和偷窃的身份
伪造身份:在一些情况下,攻击者可以构造多个任意的Sybil身份标识ID。比如,如果节点身份标识ID是由32位整数组成,那么攻击者只需通过简单的生成32位随机数就可以获得节点身份标识ID。
盗用身份:如果传感器网络中有安全机制对节点ID的合法性进行识别,那么攻击者就很难伪造新的ID。比如,身份ID的名字空间本身就具有防止插入新的ID的安全机制。在这种情况下,攻击者必须盗用其它节点的合法身份。
(3)同时攻击和非同时攻击
同时攻击:攻击者可能试图利用其所拥有的所有身份ID同时参与网络通信,然而对于一个特定的物理设备来说,在某一时刻,只能具有一个身份,攻击者可以通过循环使用不同的身份,而形成同时使用多个ID的假象。
非同时攻击:虽然攻击者可能具有多个身份,但在一特定时期,攻击者只使用其中一个身份。攻击者可以通过使一个身份退出网络,并利用另外一个身份重新加入到网络来实现这种攻击方式。一个身份可以离开和加入网络多次,也可能只使用一次。
发明内容
技术问题:本发明的目的是提供一种解决无线传感器网络检测Sybil攻击的方法,该方法采用在协议执行阶段在数据包尾部捎带检测参数信息的方法,根据节点接收信号强度和节点中存贮的成员节点状态信息,综合判断传感器网络中的Sybil攻击;并通过簇头节点和成员节点的相互监督提高检测精度。
技术方案:在无线传感器网络的信道空间中,接收天线接收到的信号强度RSSIr是发射——接收距离d的函数,可以得到节点的接收信号强度。
根据接收节点的信号强度计算节点的位置,可以判断传感器网络是否发生Sybil攻击。假设有以下网络环境:一个二维平面簇头网络;所有的节点都相同;一旦节点部署完成,其位置不再变化;在节点初始化完成之前网络是安全的。下面介绍Sybil攻击的检测方法。
在网络初始化的时候,传感器节点初始的能量值是相同的,而且无线传感器网络是一个静止的网络,节点间的相对的位置不发生变化,那么根据节点i与j的接收信号强度的比值可以认为只和距离有关系。簇头中的发送信息在能量相同的情况下,信号的接收强度的比值仅仅与距离的比值正比于1/dα。
节点位置是固定不变的,那么它应有唯一的位置信息。Sybil攻击发生时一个节点伪造多个有效的ID号,发送有害的信息。所以只需要证明多个ID号只对应于同一个节点,那么就可以认为是Sybil攻击。四个节点便可以确定与其相联系的节点的地理位置,检测Sybil攻击方法如图1所示。其中S1和S2是一个节点拥有的两个身份,D1、D2、D3、D4是四个检测节点。
S1和S2是一个节点的两个不同身份,在Sybil攻击网络时,S1和S2都会发送信息。如果检测出到S1和S2的距离都相等,由于位置信息是唯一的节点,却具有两个ID号,说明发生了Sybil攻击。
本发明的检测Sybil攻击的具体方法为:
对簇头节点ui发生Sybil攻击的检测:
(1)簇头节点ui向成员节点vi发出控制信息,成员节点vi对簇头节点ui发来的信息检测到能量值和接收信号强度值RSSI(Received Signal StrengthIndicator),根据簇头节点发送的RSSI值、能量值和下式:
其中,RSSIt为发射信号强度(RSSIt=101gPrec),此时假定发射接收天线增益均为1,H是信道模型的冲激响应,α为能量的衰减梯度,Prec节点的接收功率。成员节点vi计算出新接收到的节点距离di,将di与前一次记录的节点距离值相比较,如果
则vi认为簇头节点异常,
(2)成员节点vi节点发出异常信息给相邻的成员节点vi+1,由相邻的成员节点vi+1节点再次用相同的方法检测簇头节点ui,若大于检测阈值Xd,则相邻的成员节点vi+1认为簇头节点异常,
(3)相邻的成员节点成员节点vi+1节点发出异常信息给再相邻的成员节点vi+2,此时表示有2个成员节点,即成员节点vi和相邻的成员节点vi+1,认为簇头节点异常,如此下去,如果有4个成员节点都认为簇头节点异常,此时即可表明簇头节点发生Sybil攻击;
对成员节点vi发生Sybil攻击的检测:
(1)成员节点vi向簇头节点ui发送探测信息,簇头vi计算vi发来的能量值Power(vi)和RSSI值RSSI(vi),
(2)将新计算的能量值Power(vi)和RSSI值RSSI(vi)于前一次的相应值进行比较,如果大于检测阈值Xp和Xd,即如果
则成员vi发生了Sybil攻击。
有益效果:本发明的意义在于为无线通信网、特别是无线传感器网络提供了一个实用可行的检测Sybil攻击的方法,为信息安全领域中的攻击检测提供新的方法,以更灵活、更符合实际现实情况的思路设计和实现对Sybil攻击的检测,具体优点如下:
●根据节点能量值和接收信号强度,重在检测针对传感器网络路由危害大的Sybil攻击,综合提高路由协议安全性能。
●针对传感器网络簇头节点和成员节点的Sybil攻击,通过簇头节点和成员节点的相互监督以提高检测精度。
●采用在协议执行阶段在数据包尾部捎带检测参数信息的方法检测Sybil攻击,有效的减少了能量消耗。
●Sybil攻击是传感器网络中危害最大的一种攻击,其它攻击方法大多与此攻击方法结合使用,达到攻击的目的,所以解决好Sybil攻击对保证全网的安全有重大的意义。
附图说明
图1是四个节点检测Sybil攻击示意图。其中有节点:检测节点D1、检测节点D2、检测节点D3、检测节点D4、簇头节点节S1和S2,S1和S2是一个节点拥有的两个身份,用以进行Sybil攻击的检测。
具体实施方式
新方案分为簇头选举、簇建立,时隙分配和数据传输四个阶段。为了便于用公式表示检测算法,表1给出算法实现时使用的一些参数。
表1 检测算法使用的参数
(1)簇头选举阶段
候选簇头节点向全网广播自己的信息,宣布自己为簇头节点。同一时刻只能有一个簇头节点广播自己的信息。候选簇头节点H用明文广播报文{sequence|IDH}给自己周围的节点,告诉当前轮数sequence和簇头IDH。
1)此时进行簇头节点检测算法。假设一个簇头节点与四个以上成员节点直接通信:簇头节点ui向成员节点vi发出控制信息,成员节点vi对发来的能量值和RSSI值进行比较判定簇头ui是否是异常的节点,如果是异常节点则成员节点不再向该簇头节点发送数据。
3)vi节点发出异常信息给相邻的成员节点,由vi+1节点再次检测簇头节点,若大于检测阈值则vi+1认为簇头节点异常。
4)vi+1节点发出异常信息给相邻的成员节点vi+2,此时表示有2个成员节点(vi和vi+1)认为簇头节点异常。
5)若有4个成员节点认为簇头节点异常,此时即可表明簇头节点发生Sybil攻击。
6)一轮过后传感器网络重新选举簇头,新簇头把发生Sybil攻击的节点通知给周围节点,并将发生Sybil攻击的节点排除出网络。
(2)簇建立阶段
每个非簇头节点决定自己属于哪个簇。每个节点可能会收到几个来自不同簇头节点的广播报文{sequence|IDH},节点就根据收到消息的信号强弱,选取信号最强的广播报文的发送源作为自己的簇头节点。然后登记这个簇头节点的密钥标志IDH,并发送{sequence}给簇头节点通知加入该簇。
(3)时分复用的时隙分配阶段
每个簇头节点根据已经注册到它的簇的节点个数,创建一个时分复用的时隙分配。簇头节点向簇成员节点发送调度信息,从而保证每个簇成员有自己发送数据的时间段。
(4)数据传输阶段
簇建立完成后,簇成员节点开始在自己的时分复用时间段内采集数据并发送到簇头。在一帧结束后簇头运行数据融合算法,把融合后的数据发送给基站。每个簇都被分配一个不同的码分复用码字,因此每个簇的数据传输不会影响其它簇的数据传输。在此阶段可以进行成员节点检测算法。
1)成员节点vi向簇头节点vi发送探测信息,簇头ui对vi发来的能量值和RSSI值进行比较判定成员vi是否发生了Sybil攻击。
2)若发生了Sybil攻击,则由簇头节点ui发布洪范信息通知其相邻的簇头节点ui+1 i=1,2...,告知vi节点发生了Sybil攻击。相邻节点切断与vi节点的通信联系。
该方法具体如下
一.对簇头节点ui发生女巫攻击的检测:
a.簇头节点ui向成员节点vi发出控制信息,成员节点vi对簇头节点ui发来的信息检测到能量值和接收信号强度值RSSI,成员节点vi计算出新接收到的节点距离di,
其中,RSSIt为发射信号强度,H是信道模型的冲激响应,α为能量的衰减梯度。将di与前一次记录的节点距离值di相比较,如果 则vi认为簇头节点异常,
b.成员节点vi节点发出异常信息给相邻的成员节点vi+1,由相邻的成员节点vi+1节点再次用相同的方法检测簇头节点ui,若大于检测阈值Xd,则相邻的成员节点vi+1认为簇头节点异常,
c.相邻的成员节点成员节点vi+1节点发出异常信息给再相邻的成员节点vi+2,此时表示有2个成员节点,即成员节点vi和相邻的成员节点vi+1,认为簇头节点异常,如此下去,如果有4个成员节点都认为簇头节点异常,此时即可表明簇头节点发生女巫攻击;
二.对成员节点vi发生女巫攻击的检测:
a.成员节点vi向簇头节点ui发送探测信息,簇头ui计算vi发来的能量值Power(vi)和接收信号强度值RSSI(vi),
b.将新计算的能量值Power(vi)和接收信号强度值RSSI(vi)于前一次的相应值进行比较,如果大于检测阈值Xp和Xd,即如果
Claims (1)
1.一种检测女巫攻击的方法,其特征在于该方法具体为以下步骤:
一.对簇头节点ui发生女巫攻击的检测:
a.簇头节点ui向成员节点vi发出控制信息,成员节点vi对簇头节点ui发来的信息检测到能量值和接收信号强度值RSSI,成员节点vi计算出新接收到的节点距离di,
b.成员节点vi节点发出异常信息给相邻的成员节点vi+1,由相邻的成员节点vi+1节点再次用相同的方法检测簇头节点ui,若大于检测阈值Xd,则相邻的成员节点vi+1认为簇头节点异常,
c.相邻的成员节点成员节点vi+1节点发出异常信息给再相邻的成员节点vi+2,此时表示有2个成员节点,即成员节点vi和相邻的成员节点vi+1,认为簇头节点异常,如此下去,如果有4个成员节点都认为簇头节点异常,此时即可表明簇头节点发生女巫攻击;
二.对成员节点vi发生女巫攻击的检测:
a.成员节点vi向簇头节点ui发送探测信息,簇头ui计算vi发来的能量值Power(vi)和接收信号强度值RSSI(vi),
b.将新计算的能量值Power(vi)和接收信号强度值RSSI(vi)于前一次的相应值进行比较,如果大于检测阈值Xp和Xd,即如果
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100283989A CN101478756A (zh) | 2009-01-16 | 2009-01-16 | 一种检测女巫攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100283989A CN101478756A (zh) | 2009-01-16 | 2009-01-16 | 一种检测女巫攻击的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101478756A true CN101478756A (zh) | 2009-07-08 |
Family
ID=40839375
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009100283989A Pending CN101478756A (zh) | 2009-01-16 | 2009-01-16 | 一种检测女巫攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101478756A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102131193A (zh) * | 2010-01-12 | 2011-07-20 | 中国人民解放军总参谋部第六十一研究所 | 无线传感器网与计算机网融合网络的安全路由方法 |
CN102595411A (zh) * | 2012-01-11 | 2012-07-18 | 厦门大学 | 基于传感器的认知无线网络对多种类型攻击的检测方法 |
CN103701771A (zh) * | 2013-11-26 | 2014-04-02 | 中国十七冶集团有限公司 | 一种用于检测物联网Sybil攻击新方法 |
CN103812864A (zh) * | 2014-01-26 | 2014-05-21 | 中国人民解放军国防科学技术大学 | 在线社会网络中Sybil攻击检测方法 |
CN104038547A (zh) * | 2014-06-17 | 2014-09-10 | 中国人民解放军国防科学技术大学 | P2P网络中有效消解多Sybil节点渗透冲突的方法 |
CN104125572A (zh) * | 2014-07-17 | 2014-10-29 | 南京邮电大学 | 基于节点协作的Sybil攻击检测方法 |
CN105636053A (zh) * | 2016-02-04 | 2016-06-01 | 中国人民解放军装甲兵工程学院 | 一种面向WSN中Sybil攻击的检测方法 |
CN108810030A (zh) * | 2018-07-24 | 2018-11-13 | 中国计量大学 | 基于分布式系统的节点性质识别方法 |
CN109862017A (zh) * | 2019-02-21 | 2019-06-07 | 南京邮电大学 | 基于sprt算法的无线传感器网络恶意蠕虫检测方法 |
CN111918294A (zh) * | 2020-07-30 | 2020-11-10 | 东南大学 | 考虑传感器误差的女巫攻击节点的检测方法及装置 |
CN115866605A (zh) * | 2023-02-14 | 2023-03-28 | 东南大学 | 一种基于信号强度的女巫攻击检测和隔离方法 |
-
2009
- 2009-01-16 CN CNA2009100283989A patent/CN101478756A/zh active Pending
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102131193A (zh) * | 2010-01-12 | 2011-07-20 | 中国人民解放军总参谋部第六十一研究所 | 无线传感器网与计算机网融合网络的安全路由方法 |
CN102595411B (zh) * | 2012-01-11 | 2014-07-02 | 厦门大学 | 基于传感器的认知无线网络对多种类型攻击的检测方法 |
CN102595411A (zh) * | 2012-01-11 | 2012-07-18 | 厦门大学 | 基于传感器的认知无线网络对多种类型攻击的检测方法 |
CN103701771A (zh) * | 2013-11-26 | 2014-04-02 | 中国十七冶集团有限公司 | 一种用于检测物联网Sybil攻击新方法 |
CN103812864B (zh) * | 2014-01-26 | 2016-09-14 | 中国人民解放军国防科学技术大学 | 在线社会网络中Sybil攻击检测方法 |
CN103812864A (zh) * | 2014-01-26 | 2014-05-21 | 中国人民解放军国防科学技术大学 | 在线社会网络中Sybil攻击检测方法 |
CN104038547B (zh) * | 2014-06-17 | 2017-04-12 | 中国人民解放军国防科学技术大学 | P2P网络中有效消解多Sybil节点渗透冲突的方法 |
CN104038547A (zh) * | 2014-06-17 | 2014-09-10 | 中国人民解放军国防科学技术大学 | P2P网络中有效消解多Sybil节点渗透冲突的方法 |
CN104125572A (zh) * | 2014-07-17 | 2014-10-29 | 南京邮电大学 | 基于节点协作的Sybil攻击检测方法 |
CN104125572B (zh) * | 2014-07-17 | 2017-08-11 | 南京邮电大学 | 基于节点协作的Sybil攻击检测方法 |
CN105636053B (zh) * | 2016-02-04 | 2019-03-29 | 中国人民解放军装甲兵工程学院 | 一种面向WSN中Sybil攻击的检测方法 |
CN105636053A (zh) * | 2016-02-04 | 2016-06-01 | 中国人民解放军装甲兵工程学院 | 一种面向WSN中Sybil攻击的检测方法 |
CN108810030A (zh) * | 2018-07-24 | 2018-11-13 | 中国计量大学 | 基于分布式系统的节点性质识别方法 |
CN108810030B (zh) * | 2018-07-24 | 2020-09-25 | 中国计量大学 | 基于分布式系统的节点性质识别方法 |
CN109862017A (zh) * | 2019-02-21 | 2019-06-07 | 南京邮电大学 | 基于sprt算法的无线传感器网络恶意蠕虫检测方法 |
CN109862017B (zh) * | 2019-02-21 | 2021-04-13 | 南京邮电大学 | 基于sprt算法的无线传感器网络恶意蠕虫检测方法 |
CN111918294A (zh) * | 2020-07-30 | 2020-11-10 | 东南大学 | 考虑传感器误差的女巫攻击节点的检测方法及装置 |
CN115866605A (zh) * | 2023-02-14 | 2023-03-28 | 东南大学 | 一种基于信号强度的女巫攻击检测和隔离方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101478756A (zh) | 一种检测女巫攻击的方法 | |
Yuan et al. | Secure APIT localization scheme against sybil attacks in distributed wireless sensor networks | |
Yu et al. | Mobile sensor network resilient against node replication attacks | |
Labraoui et al. | Secure DV‐Hop localization scheme against wormhole attacks in wireless sensor networks | |
Tiwari et al. | Designing intrusion detection to detect black hole and selective forwarding attack in WSN based on local information | |
Wang et al. | Sybil attack detection based on RSSI for wireless sensor network | |
Athmani et al. | Hierarchical energy efficient intrusion detection system for black hole attacks in WSNs | |
El Kaissi et al. | DAWWSEN: A defense mechanism against wormhole attacks in wireless sensor networks | |
Li et al. | Detecting Sybil attack based on state information in underwater wireless sensor networks | |
Kannhavong et al. | A study of a routing attack in OLSR‐based mobile ad hoc networks | |
CN103701771A (zh) | 一种用于检测物联网Sybil攻击新方法 | |
Han et al. | A two-step secure localization for wireless sensor networks | |
Prasannajit et al. | An approach towards detection of wormhole attack in sensor networks | |
Spachos et al. | Improving source-location privacy through opportunistic routing in wireless sensor networks | |
CN103491542B (zh) | 水下传感器网络中多路径路由的污水池攻击入侵检测方法 | |
Tang et al. | A secure positioning algorithm against Sybil attack in wireless sensor networks based on number allocating | |
Alsaedi et al. | Energy trust system for detecting sybil attack in clustered wireless sensor networks | |
Chien et al. | Efficient key pre-distribution for sensor nodes with strong connectivity and low storage space | |
Tian et al. | A novel sybil attack detection scheme for wireless sensor network | |
Jiang et al. | A novel secure localization scheme against collaborative collusion in wireless sensor networks | |
Cheng et al. | Design and analysis of a secure routing protocol algorithm for wireless sensor networks | |
Khozium | Hello flood countermeasure for wireless sensor networks | |
CN107343280B (zh) | 面向源位置隐私保护的信息物理系统的虚假源调度方法 | |
Khanum et al. | Energy-efficient intrusion detection system for wireless sensor network based on MUSK architecture | |
Qabulio et al. | Securing Mobile Wireless Sensor Networks (WSNs) against Clone Node Attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090708 |