CN102075925A - 一种保障物联网数据融合信息安全的方法 - Google Patents

一种保障物联网数据融合信息安全的方法 Download PDF

Info

Publication number
CN102075925A
CN102075925A CN2010105953551A CN201010595355A CN102075925A CN 102075925 A CN102075925 A CN 102075925A CN 2010105953551 A CN2010105953551 A CN 2010105953551A CN 201010595355 A CN201010595355 A CN 201010595355A CN 102075925 A CN102075925 A CN 102075925A
Authority
CN
China
Prior art keywords
node
aggregation
supervision
base station
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010105953551A
Other languages
English (en)
Other versions
CN102075925B (zh
Inventor
王浩
王平
程果
秘明睿
金永翰
谌紹洪
陶琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Foundation of Soongsil University Industry Cooperation
Soongsil University
Original Assignee
Chongqing University of Post and Telecommunications
Foundation of Soongsil University Industry Cooperation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications, Foundation of Soongsil University Industry Cooperation filed Critical Chongqing University of Post and Telecommunications
Priority to CN2010105953551A priority Critical patent/CN102075925B/zh
Publication of CN102075925A publication Critical patent/CN102075925A/zh
Application granted granted Critical
Publication of CN102075925B publication Critical patent/CN102075925B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出了一种用于保障物联网数据融合信息安全的方法。通过设计的监督机制,使得监督信息完整可达,避免了以往当节点受到攻击时,其他安全机制存在的报文信息被恶意丢弃的现象;同时,监督信息与融合信息同源,可信性高。本发明的方法,对于硬件、使用环境等外部环境因素的依赖度低,新建网络、已有网络使用本方案的开销区别小,能应对网络、数据的变化,可扩展性强。

Description

一种保障物联网数据融合信息安全的方法
技术领域
本发明属于物联网领域,具体涉及一种保障无线传感器网络数据融合信息安全的方法。
背景技术
无线传感器网络由部署在监测区域内大量的廉价微型传感器节点构成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知到的信息,并发给观测者。
无线传感器网络的主要任务是将网络中传感器节点采集的数据传送给基站。达成该任务最简单方式是直接发送给基站,即网络中每个节点把采集到的数据直接发送给基站。然而对于远离基站的传感器节点,节点传送数据消耗能量大,将使节点很快死亡,为解决此问题,一系列以节约能量为目的的数据收集算法相继被提出。
现有的安全数据融合方案注重数据的验证和认证,在一定程度上克服了无线传感器网络中能量约束,去除冗余信息,减少网络中的数据传输量,从而节省节点能量,延长传感器网络的生命周期。然而现有安全数据融合方案同样明显的是,为保障融合信息的可靠性,添加了复杂的运算,增加了网络的时延、降低了网络的鲁棒性。
发明内容
本发明的目的是为了解决现有的无线传感器网络中数据融合方法运算复杂,防篡改能力低、网络时延大、网络的鲁棒性降低等安全问题,提出一种应用于物联网安全数据融合的监督机制,用以保证融合信息的完整性和真实性,以应对以往数据融合机制中恶意丢弃、篡改报文的安全威胁。为实现上述目的,本发明提供了一种保障物联网数据融合信息安全的方法,具体步骤为,在监督节点周期的节点选取阶段选取监督节点与聚合节点,聚合节点、监督节点选定后发送确认报文汇报给基站,基站分别回复确认报文,使得该簇内的聚合节点处于激活状态,同时使监督节点处于休眠状态;
在监督节点周期的数据融合阶段,聚合节点采集本族内信息并进行融合得到融合信息上传基站,监督节点也同时对本族内信息进行融合并上传基站,基站对聚合节点融合信息和监督节点融合信息进行比对,如两者融合信息不相同,则聚合节点作为不可信聚合节点予以撤销,并对全网广播。
所述的聚合、监督节点的选取既可由基站指定,也可以由节点在其簇内自发选举。自发选举方式具体为:节点首先生成一个随机数,而后将自己的能量值和随机数值加入到聚合节点请求报文、监督节点请求报文中向一跳范围内的节点(邻居节点)发送;每个节点接收到其邻居节点的聚合、监督请求报文,首先解析并判断发送节点的能量值,相互比对并最终选取能量最大的节点作为本簇内的聚合节点,能量次小的节点作为该簇内的监督节点;若有两个或两个以上的节点能量值相等时,根据随机数值最小的原则来决定该簇内的聚合节点和监督节点,即:随机数值最小的节点作为聚合节点,随机数次小的节点作为监督节点;若两个或两个以上节点能量值和随机数值都相等时,则这些节点再次生成随机数,依据随机数值最小的节点作为聚合节点,随机数值次小节点作为监督节点的原则两两协商直到选出该簇内的聚合节点和监督节点。聚合节点、监督节点选定后发送确认报文汇报给基站,基站分别回复确认报文,使得该簇内的聚合节点处于激活状态,同时使监督节点处于休眠状态,目的是节省网络能量并等待激活指令以执行监督功能。
监督节点周期Ts根据公式:
Figure BSA00000390794100021
且Tc=Ts确定。
其中,Tm为该簇内普通节点的通信周期,Tc、Tc为聚合节点周期、监督节点周期。Tc、Tc均大于等于聚合节点、监督节点簇内的所有节点Tm的通信周期之和,目的是为确保在此周期内至少完成一次监督过程和聚合过程。即需同时更新本簇内的聚合节点和监督节点以保证网络通信过程的安全性。
当确定聚合节点周期和监督节点周期,且聚合节点、监督节点选取完成后,网络开始执行安全数据融合阶段。在此阶段,聚合节点对一跳范围内普通节点(邻居节点)上传到聚合节点的数据进行数据融合。
基站可以周期性的发送激活报文来激活监督节点使其履行监督功能,或者由基站主动发送激活报文来激活监督节点来实施其监督功能。当监督节点被激活后,开始监听与聚合节点同源的节点数据并采用和聚合节点相同的融合算法形成监督节点的融合信息——称之为监督信息。并将监督信息上传至基站。本方案中涉及的监督信息的上传方式,具体为:监督节点将监督信息直接传给聚合节点,经聚合节点传送给基站,该信息的安全性采用监督节点与基站之间预设置的对偶密钥来保证。基站将聚合节点上传的融合信息和监督节点上传的监督信息相比对,当融合信息与监督信息不一致时,即可判断聚合节点不可信;若基站超过系统设定的容忍时间未收到监督信息,则亦可判定该聚合节点为恶意节点,此时基站向网络中聚合节点所在簇内所有节点发送撤销聚合节点请求报文。
当基站通过监督节点判定聚合节点不可信时,下发撤销聚合节点报文,并发送给相应聚合节点簇内的普通节点,普通节点接到报文后,重新选举聚合节点和监督节点。
本发明利用无线通信的广播的特点,监督节点监听普通节点信息,以此判断融合信息的可信性,消耗仅为监听能耗没有消耗普通节点额外能量;节省了以往方案在节点反复验证或者复杂运算的能耗;本发明的数据新鲜度更高,监听与融合同步(在一个周期内)进行,时延小,没有以往方案的反复验证;在基站验证融合信息,速度更快;由于监督信息与融合信息同源,可信度较现有技术高。
附图说明
图1本发明工作控制过程示意图
图2网络节点分布示意图
具体实施方式
本实施例的各种数据和方法,仅是作为明晰实施方法的一个特例。本专利的应用不限于实施例中的数据、方法、应用场景等。
本实施例通过本发明内容中的监督节点选取机制来选取出监督节点,通过本发明所述的监督机制来保证融合信息的安全性。监督节点即具有监督功能的节点,当监督节点开始执行监督功能时,一方面,监督信息是对融合信息的监督;另一方面,监督信息是对融合信息的冗余。
由于密钥管理非本发明所述重点,因此本发明通过监督节点与基站间预先设置的对偶密钥来保障监督信息传递数据的安全性;预设置时间阈值来保证监督信息不被恶意聚合节点丢弃,当基站在设定的时间阈值内未收到监督信息,即可判定监督节点非安全。
以下将结合附图1对本发明的实施例进行详细的描述。
网络中节点首先生成一个随机数,而后将自己的能量值和随机数值加入到构造的聚合、监督节点请求报文中向邻居节点(一跳范围内)发送。如节点A收到邻近节点报文,通过比对得知自身能量最大,即节点A为聚合节点;节点B通过报文得知自身能量与邻近两个节点相同且同为次大节点,则比对之间的随机数大小,得出自身随机数最小,即节点B为监督节点;若两个或两个以上节点能量值和随机数值都相等时,则这些节点再次生成随机数,依据随机数值最小的节点作为聚合节点,随机数值次小节点作为监督节点的原则两两协商直到选出该簇内的聚合节点和监督节点。
聚合、监督节点周期的确定:如图2所示为网络节点分布示意图。本实施例假设聚合节点A所在簇内共18个普通节点,故其周期大于等于此18个节点的通信总周期,以保障至少完成一次聚合;监督节点B监督聚合节点A,故其周期等于聚合节点A的周期,以保障至少完成一次监督过程。即此时的聚合节点和监督节点周期为:
Figure BSA00000390794100051
聚合节点、监督节点选定后发送确认报文汇报给基站,基站分别对聚合节点、监督节点回复确认报文。当聚合节点、监督节点接收到基站的确认报文,此时的聚合节点处于激活状态准备进行数据融合过程,此时的监督节点则处于休眠状态等待基站对其发送激活指令以完成监督功能。
网络开始执行安全数据融合阶段:普通节点采集信息,并发送给聚合节点;聚合节点接收簇内节点报文,根据报文类型(待融合报文、特殊报文)进行处理,待融合报文则进行融合,特殊报文则直接上传;监督节点接收所有发送给聚合节点的待融合报文并进行融合。数据融合算法非本发明内容,建议采用常用融合算法算法如:基于Bayes序贯估计,Kalman滤波进行目标状态估计等。
基站周期性的发送激活报文来激活监督节点B使其履行监督功能,或者由基站主动发送激活报文来激活监督节点B来实施其监督功能。所述的监督功能是指:当监督节点B被激活后,开始监听与聚合节点A同源的节点数据并采用和聚合节点A相同的融合算法形成监督节点的融合信息——称之为监督信息。并将监督信息上传至基站。本方案中涉及的监督信息的上传方式,具体为:监督节点B将监督信息直接传给聚合节点,该信息的安全性采用监督节点B与基站之间预设置的对偶密钥来保证。基站将聚合节点A上传的融合信息和监督节点B上传的监督信息相比对,当融合信息与监督信息不一致时,即可判断聚合节点A不可信;若基站超过系统设定的容忍时间未收到监督信息,则亦可判定该聚合节点A为恶意节点,此时基站向网络中聚合节点A所在簇内所有节点发送撤销聚合节点请求报文。
若基站判定聚合节点A不可信,则下发撤销聚合节点报文给相应聚合节点簇内的普通节点,普通节点接到由基站发出的撤销聚合节点A的请求报文后,重新选举聚合节点和监督节点,重复本发明过程。
上述实施例描述了本专利的一个实施方案,本例不应该被解释成限制权利要求所涵盖的本发明的修改和变形,而仅仅是可能的举例说明。

Claims (7)

1.一种保障物联网数据融合信息安全的方法,其特征在于:在监督节点周期的节点选取阶段选取监督节点与聚合节点,并发送确认报文给基站,基站回复确认报文,使得簇内的聚合节点处于激活状态,监督节点处于休眠状态;在监督节点周期的数据融合阶段,聚合节点采集本族内信息并进行融合得到融合信息上传基站,监督节点也同时对本簇内信息进行融合并上传基站,基站对聚合节点融合信息和监督节点融合信息进行比对,如两者融合信息不相同,则聚合节点作为不可信聚合节点予以撤销,并对全网广播。
2.根据权利要求1所述的方法,其特征在于:所述监督节点与聚合节点在本簇内选取。
3.根据权利要求1所述的方法,其特征在于:根据公式
Figure FSA00000390794000011
且Tc=Ts确定监督节点周期Ts,其中,Tm为该簇内节点的通信周期,Tc为聚合节点周期。
4.根据权利要求1所述的方法,其特征在于:基站依据监督信息判定聚合节点不可信后向簇内的所有节点发送撤销聚合节点报文,簇内节点重新选举聚合节点和监督节点。
5.根据权利要求1所述的方法,其特征在于:所述聚合节点和监督节点的选取由基站指定或由簇内节点自发选举产生。
6.根据权利要求1所述的方法,其特征在于:基站周期性发送激活报文来激活监督节点使其履行监督功能,当监督节点被激活后,开始监听与聚合节点同源的节点数据并采用和聚合节点相同的融合算法形成监督信息,并将监督信息上传至基站
7.根据权利要求2所述的方法,其特征在于:选取监督节点与聚合节点的方法具体为,节点首先生成一个随机数,而后将自己的能量值和随机数值加入到聚合节点请求报文、监督节点请求报文中向一跳范围内的节点发送;每个节点接收到其邻居节点的聚合、监督请求报文,从邻居节点中选取能量最大的节点作为聚合节点,能量次小的节点作为监督节点;若有两个或两个以上的节点能量值相等,随机数值最小的节点作为聚合节点,随机数次小的节点作为监督节点;若两个或两个以上节点能量值和随机数值都相等时,则这些节点再次生成随机数,随机数值次小节点作为监督节点的原则两两协商直到选出该簇内的聚合节点和监督节点。
CN2010105953551A 2010-12-17 2010-12-17 一种保障物联网数据融合信息安全的方法 Active CN102075925B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010105953551A CN102075925B (zh) 2010-12-17 2010-12-17 一种保障物联网数据融合信息安全的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010105953551A CN102075925B (zh) 2010-12-17 2010-12-17 一种保障物联网数据融合信息安全的方法

Publications (2)

Publication Number Publication Date
CN102075925A true CN102075925A (zh) 2011-05-25
CN102075925B CN102075925B (zh) 2013-03-20

Family

ID=44034237

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010105953551A Active CN102075925B (zh) 2010-12-17 2010-12-17 一种保障物联网数据融合信息安全的方法

Country Status (1)

Country Link
CN (1) CN102075925B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235802A (zh) * 2020-10-14 2021-01-15 深圳市众云网有限公司 一种用于移动互联网的信息环境安全分析方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101316266A (zh) * 2008-07-01 2008-12-03 宁波中科集成电路设计中心有限公司 一种传感器网络中选择性转发攻击的防御方法
US20090113232A1 (en) * 2007-10-31 2009-04-30 Electronics And Telecommunications Research Institute Apparatus and method for managing wireless sensor network
CN101902798A (zh) * 2010-08-31 2010-12-01 上海交通大学 无线传感器网络的快速组网方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090113232A1 (en) * 2007-10-31 2009-04-30 Electronics And Telecommunications Research Institute Apparatus and method for managing wireless sensor network
CN101316266A (zh) * 2008-07-01 2008-12-03 宁波中科集成电路设计中心有限公司 一种传感器网络中选择性转发攻击的防御方法
CN101902798A (zh) * 2010-08-31 2010-12-01 上海交通大学 无线传感器网络的快速组网方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235802A (zh) * 2020-10-14 2021-01-15 深圳市众云网有限公司 一种用于移动互联网的信息环境安全分析方法和系统
CN112235802B (zh) * 2020-10-14 2024-06-11 深圳市众云网有限公司 一种用于移动互联网的信息环境安全分析方法和系统

Also Published As

Publication number Publication date
CN102075925B (zh) 2013-03-20

Similar Documents

Publication Publication Date Title
Chanak et al. Fuzzy rule-based faulty node classification and management scheme for large scale wireless sensor networks
US9684294B2 (en) Multi-core processor for optimized power consumption in a security and home automation system
CN103208170B (zh) 一种多客户端接收报警信息的方法和系统
CN103202049A (zh) 自组织网络中的冲突处理
CN109040198B (zh) 信息生成和传递系统及方法
Firoozi et al. Subjective logic-based in-network data processing for trust management in collocated and distributed wireless sensor networks
CN103716203A (zh) 基于本体模型的网络化控制系统入侵检测方法及系统
Ballarini et al. Modeling tools for detecting DoS attacks in WSNs
CN102075925B (zh) 一种保障物联网数据融合信息安全的方法
Bhatia Energy efficient IoT‐based informative analysis for edge computing environment
Rocha et al. A fully-decentralized semantic mechanism for autonomous wireless sensor nodes
Liu et al. A trust model based on Bayes theorem in WSNs
Raju et al. Wireless sensor network lifetime optimization
Wang et al. Optimization of Wireless Sensor Network Architecture with Security System
Hendaoui et al. FID: Fuzzy based intrusion detection for distributed smart devices
Barati et al. A distributed energy aware clustering approach for large scale wireless sensor network
Afsar A comprehensive fault‐tolerant framework for wireless sensor networks
Rasaneh et al. A new structure and routing algorithm for optimizing energy consumption in wireless sensor network for disaster management
Zhang et al. A fog-based hierarchical trust mechanism for sensor-cloud underlying structure
Hong et al. A new data filtering scheme based on statistical data analysis for monitoring systems in wireless sensor networks
Hermeto et al. A distributed algorithm for semantic collectors election in wireless sensors networks
Sardouk et al. Data aggregation scheme for a multi-application WSN
Karimi et al. Markov process modeling for wireless sensor network availability with QOS constraints
Zhang et al. Steady‐State Availability Evaluation for Heterogeneous Edge Computing‐Enabled WSNs with Malware Infections
ZHANG et al. A Node Capture Early Detection Scheme for WSN in Asynchronous Sleep Mode

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant