CN102196420B - 无线传感器网络安全分簇路由管理方法 - Google Patents

无线传感器网络安全分簇路由管理方法 Download PDF

Info

Publication number
CN102196420B
CN102196420B CN201110148237.0A CN201110148237A CN102196420B CN 102196420 B CN102196420 B CN 102196420B CN 201110148237 A CN201110148237 A CN 201110148237A CN 102196420 B CN102196420 B CN 102196420B
Authority
CN
China
Prior art keywords
node
bunch
leader cluster
nodes
head
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110148237.0A
Other languages
English (en)
Other versions
CN102196420A (zh
Inventor
韩光洁
沈文
朱川
江金芳
董玉慧
张娜
徐慧慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changzhou Campus of Hohai University
Original Assignee
Changzhou Campus of Hohai University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changzhou Campus of Hohai University filed Critical Changzhou Campus of Hohai University
Priority to CN201110148237.0A priority Critical patent/CN102196420B/zh
Publication of CN102196420A publication Critical patent/CN102196420A/zh
Application granted granted Critical
Publication of CN102196420B publication Critical patent/CN102196420B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种无线传感器网络安全分簇路由管理方法,其特征在于,包括以下步骤:1)具有能量预测能力的入侵检测工作过程;2)基于信任的簇头选举过程;3)基于信任管理的安全分簇机制保证安全通信,抵御恶意攻击过程。本发明的方法能够高效地、准确地检测网络中的恶意节点,另外建立了基于信任的安全分簇机制,一方面能够保证可靠的簇头选举,另一方面能够抵御恶意攻击行为,解决恶意攻击造成的通信吞吐率下降等问题。

Description

无线传感器网络安全分簇路由管理方法
技术领域
本发明属于无线传感器网络的通信安全领域,具体地本发明涉及一种具有能量预测能力的入侵检测机制,基于信任的簇头选举过程以及基于信任管理的安全分簇机制抵御恶意攻击过程。
背景技术
无线传感器网络(Wireless Sensor Networks)由于其高度的学科交叉性和广泛的应用前景受到世界各地学术界和工业界的高度关注,是新兴的前沿热点研究方向。根据无线传感器网络分簇路由协议面临的特殊威胁,可以把分簇路由协议的安全技术研究内容分为两个层次:采用有效的密钥管理技术,以及设计有效的安全路由协议。密钥管理技术对节点间的通信实施加密,以增大路由的安全性,但是不少研究把安全性作为主要设计目标同时,无法很好地解决该方法对于网络能耗的影响。同样地,目前安全路由协议的研究通常采用增加安全机制的方法,但是该方法也在一定程度上增加了网络负载。考虑到网络中节点的能量极其有限,无论采用上述的哪种安全路由技术,协议都需要尽可能的减少该方法对于传感器网络能耗的增加。
Nidal Nasser创新性地提出一种同时考虑能量和安全性的多径路由协议SEEM(Secure and Energy-Efficient Multi-path routing)。SEEM从数据流量的角度分析了恶意攻击的特征,并以此作为检测恶意节点的手段。作者不仅考虑到SEEM带来安全性能的提升,同时也分析了该协议在能量消耗上的特点。SEEM采用了交替使用多路径路由中数据链路的方法,均衡了安全机制所带来的额外负载,达到降低额外能耗,延长网络生命周期的目的。实验结果证明SEEM相较于其他协议能够大幅度提高网络的吞吐量,均衡网络负载以延长网络生命周期。虽然该协议检测恶意节点的手段对于泛洪攻击,虫洞攻击等都具有较高的检测成功率,但是无法应用于发现选择性转发的场合。因为选择性转发的恶意节点在数据流量上与正常节点类似,因此无法采用SEEM准确检测该类型攻击。
Fang Liu提出了一种发现内部攻击者的协议(Insider AttackerDetection),综合考虑了节点的多种行为特征来检测恶意节点,该方法不需要预先了解恶意节点的任何信息,在不增加节点负载的情况下,只要能观察到附近节点的多种行为特征,通过综合比较和筛选就能够发现产生恶意行为的节点,适用于抵御不同种类的恶意攻击行为。该方法拥有较高的入侵检测成功率,以及较低的误报率,但是缺点在于担任观察任务的节点需要获得大量目标节点的行为特征才能判断其是否恶意,不仅执行观察任务的节点需要消耗较高能量,而且这样的判断方法也不适用于恶意节点数目较多的情况。
Sanjay Madria提出了一种抵御虫洞攻击的安全路由协议SeRWA(SecureRouting Protocol against Wormhole Attacks)。SeRWA相较于传统入侵检测机制在发现虫洞攻击时必须要求一定的硬件条件支持,提出了实时检测虫洞攻击的方法,该方法不需要定向天线,精确同步时钟等硬件条件,通过邻居节点之间相互观察以及定期交换观察报告的方式对恶意节点的行为进行检测。同时为了降低该观察方式所带来的能量消耗,协议定期重新更新节点的观察报告,降低存储空间的消耗以及维护的能量成本。SeRWA在检测虫洞攻击上采用节点之间互相监督的方式,同时考虑到了能量消耗的速率,然而该协议能够抵御的恶意攻击种类单一,缺乏可扩展性。
Jing Deng提出了一种具有入侵容忍特性的健壮路由协议INSENS(Intrusion-tolerant Routing Protocol for Wireless Sensor Networks)。INSENS由树形路由构建而成,其主要贡献在于:INSENS建立哈希链表和嵌套的认证算法检测虫洞攻击行为。对于内部叛变的恶意节点,能够防止该节点的丢弃和篡改需要转发的数据包。同时为了尽量减少恶意攻击造成的破坏采用一种新的成对密钥管理方案,该方案明显降低了密钥管理的能量消耗。该协议的入侵检测机制在安全性能上具有抵御各种攻击类型的能力,但是协议对于节点处理和计算的能力有一定的要求。
Guorui Li提出了一种分组式的入侵检测协议(Group-based IntrusionDetection),该协议的分组策略为:将地理位置靠近的节点划分成同一组,通过组内选出的一批节点轮流充当监听者的角色,达到检测恶意节点的目的。这样的就近分组策略,能够减少节点间监听的能量消耗,提升网络效率。然而这样的入侵检测机制依然采用了监听邻居节点的方法,仅仅由选中的一组节点轮流监听,在节点层面均衡了该机制的负载,没有实际降低该安全协议对网络能量带来的消耗。
I.Khali提出UnMask协议(Utilizing Neighbor Monitoring for AttacksMitigation in Multihop Wireless Sensor Networks)。该协议采用入侵检测,孤立恶意节点的策略减轻恶意攻击造成的损坏。节点在UnMask中需要监控邻居节点的通信,同时多路径路由被设计在该协议中以减少恶意攻击对路由转发造成的影响。实验表明在UnMask能够保证简单低功耗的同时检测出恶意的节点。该协议在检测恶意节点上效果明显,但是对于恶意攻击造成的破坏只能采用多路径路由降低路由转发失败的可能性,存在对通信能力恢复不足的缺点。
Ganeriwal提出一种基于信任的安全路由协议RFSN(Reputation-basedFramework for Sensor Networks),协议假设所有节点与邻居节点之间已经有充分的交互历史,邻居节点的信任评估因此处于一个稳定的状态。RFSN的贡献在于分别对簇头节点和簇内节点的信任有区别地进行了评价,然而当某些具有高信任度的节点被捕获成为恶意节点时,则RFSN的信任评估就不再可靠。
Boukerche提出一种新颖的基于代理(agent)的信任机制ATRM(Agent-basedTrust and Reputation Management)。该机制基于信任的安全分簇路由管理方法。信任的相关信息完全由局部节点收集,分布式计算节点的信任程度。该协议假设网络中预先布置了一个完全值得信任的代理节点。这个代理节点负责产生和发送能够移动的代理去防止链路中可能存在的单个节点的损毁。该协议还假设了所有可移动的代理都是完全可信,不会被恶意入侵行为所影响,因此所有代理节点的信息不会被恶意篡改或者丢弃。然而这样的假设在实际应用中存在诸多不便。众多可移动的代理节点不但会影响网络运行的速率,同时为了解决节点的安全问题又引入了代理的安全问题。
在总结这些研究的基础上,可以看出当前安全分簇路由管理方法的设计中存在以下主要问题:
1)协议能耗过大,很大程度上加重了网络的负载;
2)协议能够检测的恶意节点种类单一,且成功率不高;
3)协议重视簇头节点可靠选举的同时,忽略了簇头“叛变”情况下的信任管理。
发明内容
本发明的目的是为了解决现有技术中无线传感器网络安全分簇路由管理方法诸多不足,在减轻网络负载的基础上,提出了一种基于能量预测特性的无线传感器网络安全分簇路由管理方法。
为了达到上述目的,本发明提供了一种应用于无线传感器网络(WirelessSensor Networks,简称为WSN)的安全分簇路由管理方法。本发明所针对的能量敏感类型的恶意攻击,如:泛洪、女巫、虫洞链路、选择性转发等恶意攻击。这类攻击具有以下共同点:1.需要入侵网络内部,捕获正常节点并控制该节点展开恶意攻击;2.在被入侵的节点上,需要大量消耗额外的能量或者急剧减少消耗能量去确保攻击的展开。在本发明中我们将节点能量的预计消耗值和实际消耗值进行对比转化成为一个安全度量,称之为检测因子(Detecting Factor),简称为DF,同时基于无线传感器网络安全分簇路由管理方法的信任簇头选举和簇内通信管理,将簇头节点和簇内节点各自交互的历史记录根据两者重要性的差别,有区别的转换为安全度量,成为信任值(Trust Value),简称为TV。一种无线传感器网络安全分簇路由管理方法,包括以下步骤:
1)具有能量预测能力的入侵检测工作过程;
2)基于信任的簇头选举过程;
3)基于信任管理的安全分簇机制保证安全通信,抵御恶意攻击过程。
前述的具有能量预测特性的无线传感器网络安全分簇路由管理方法,其特征在于:所述入侵检测机制检测的恶意攻击包括泛洪、女巫、虫洞链路、选择性转发中的一种或几种。
前述的无线传感器网络安全分簇路由管理方法,其特征在于:在步骤1)中,所述具有能量预测能力的入侵检测工作过程为:
在每一轮开始阶段,汇聚节点汇总所有节点的当前能量剩余信息;
根据节点当前能量剩余信息预测出下一阶段所有节点工作能量预计消耗值,并在下一轮收集到节点能量实际消耗值,进行对比得出能量检测因子。
前述的无线传感器网络安全分簇路由管理方法,其特征在于:所述节点工作能量预计消耗值为汇聚节点根据节点工作状态的转移历史统计,对节点工作状态建立成为马尔科夫链,对下一阶段节点的工作状态进行在参与到一次成簇和路由转发工作所消耗的能量值。
前述的无线传感器网络安全分簇路由管理方法,其特征在于:利用下式计算所述节点工作能量预计消耗值:
E p t = Σ j = 1 M ( Σ t = 1 T P ij ( t ) ) * E j ,
其中,Ep t为节点在t个时间长度内消耗的能量,
Figure BDA0000065934980000062
为节点在t个时间长度内从i工作状态到j工作状态的概率,Ej为节点于单个时间长度内在j工作状态的能量消耗值,M为簇的个数,T为簇内节点个数。
前述的无线传感器网络安全分簇路由管理方法,其特征在于:所述节点能量实际消耗值Er t在t个时间长度后由节点上报至汇聚节点。
前述的无线传感器网络安全分簇路由管理方法,其特征在于:所述能量检测因子ΔE,根据ΔE=|Ep t-Er t|计算,其中,Ep t为节点在t个时间长度内工作能量预计消耗值,Er t为节点在t个时间长度能量实际消耗值,检查当前所有节点的能量检测因子是否超过阈值,如果是,则认为该节点在本周期受到了外部入侵;如果否,则认为该节点在本周期正常工作,保存当前能量剩余信息至缓存当中,重新建立该节点的能量转移矩阵。
前述的无线传感器网络安全分簇路由管理方法,其特征在于:所述基于信任的簇头选举过程为将可信任的节点作为簇头选举候选节点,防止恶意节点被选为簇头。
前述的无线传感器网络安全分簇路由管理方法,其特征在于:所述进行节点的信任选举过程为:
由汇聚节点计算网络内节点的信任值;
基于节点信任值和基于信任值的无线传感器网络信任方法进行网络内可信的簇头选举;
其中所述计算节点的信任值为:汇聚节点汇总所有簇头节点,副簇头节点采集到的各自簇内所有节点(包括簇头本身)的交互状况信息;根据所述交互信息计算出信任值并评估,进行等级划分;
所述交互信息包括节点之间在一帧时隙内收发数据包的成功次数,失败次数,所述计算出信任值为在簇头节点根据
Figure BDA0000065934980000071
而副簇头则根据 T ( N 0 , N 7 ) = ( S ( N 0 ) + 1 S ( N 0 ) + 1 + C ( N 0 ) + 1 ) success ( S ( N 0 ) S ( N 0 ) + C ( N 0 ) + 1 ) failed 分别计算出簇内节点和簇头节点的当前信任值,其中S(Nj)为簇内节点在一轮时隙内发送数据包成功的次数,C(Nj)为簇内节点在一轮时隙内发送数据包失败的次数,S(N0)为副簇头节点统计的该簇头节点在一轮时隙内发送数据包成功的次数,C(N0)为副簇头节点统计的簇头节点在一轮时隙内发送数据包失败的次数,再有汇聚节点根据Ti=α1Tpresent2Thistory计算每个节点的信任值,Tpresent为节点当前信任值,Thistory为节点从初始状态开始的历史信任值,α12=1,α1,α2分别为Tpresent,Thistory的比重系数;最终评估模块根据 Domain ( T i ) = trusted 1 - f 1 < T i < 1 uncertain 0.5 - f 2 < T i < 1 - f 1 un - trusted 0 < T i < 0.5 - f 2 进行节点的信任等级划分,其中 f 1 = 1 2 &Sigma; j = 1 m &Sigma; i = 1 n T ij N m = 0 0 m &NotEqual; 0 f 2 = 1 4 &Sigma; j = 1 m &Sigma; i = 1 n T ij N m = 0 0 m &NotEqual; 0 , f1,f2为信任划分的阈值;其中m代表簇的个数,n代表簇内节点的个数,Tij表示在第j个簇内的i号节点的信任值。
其中所述网络内可信簇头选举过程为:汇聚节点广播可信节点名单,收到选举消息的节点首先进行簇头选举资格的判断,在广播的信息中包含了汇聚节点本轮选定的属于可信域的节点名单,名单上的节点借助簇头转发的方式回复汇聚节点,确认参与选举,每个候选节点利用选举公式(式5.1)计算自己的选举值Te(n):
Te ( n ) = p 1 - p [ r mod ( 1 - p ) ] &times; T n T max n &Element; G 0 n &NotElement; G (式5.1)
p代表节点n产生的随机数,p∈[0,1],Tn是节点的综合信任值,Tmax是所有节点中综合信任的最大值,G表示簇头候选节点的集合,rmod(1-p)代表这一轮循环中当选过簇头的节点个数。
根据Te(n)与汇聚节点设定的门限Tc比较结果f(n),判断自身是否成功当选簇头节点:
f ( n ) = 1 Te ( n ) > T c - 1 Te ( n ) &le; T c (5.2)
如果f(n)为1,则节点n当选簇头,在广播该当选信息之后,开始接受其他节点的加入簇的请求,如果f(n)为-1,则开始监听其他节点的簇头当选信息,选择加入最近的簇,在这一过程中,旧簇头节点仅仅负责转发确认参与簇头选举的消息,而并不能参与到新的簇头节点选举过程,这样的设计目的在于防止旧簇头节点在此时被捕获而叛变成为恶意节点,从而干扰新簇头的产生;
在极端情况下,汇聚节点合成的综合信任值划分出来的可信节点数目Ntrusted不足以满足簇头选举数Nch的需要,此时汇聚节点需要从信任评价为一般的节点当中选择综合信任值最高的Nch-Ntrusted个节点补充进簇头候选名单当中,满足本轮的选举需要,最后选举一个副簇头节点去监听簇头,防止在数据发送阶段,该簇头的“叛变”,同时为了保证副簇头同样安全可靠,剩下来的可信节点名单中会根据加入分簇的情况随机产生副簇头节点;
由于副簇头节点在一帧中时刻保持监听簇头工作行为的状态,所以选取副簇头的原则是,除了簇头节点以外,剩余能量相对较高的,且与簇头节点之间通信能耗最低的节点来担任副簇头节点,而簇内节点在选择加入簇时就是根据与簇头节点的通信距离来判断加入先后的,所以在这里我们选取了最先加入簇的节点为副簇头节点。
前述的无线传感器网络安全分簇路由管理方法,其特征在于:所述基于信任管理的安全分簇机制抵御恶意攻击过程为:选择可信的,一般的节点作为簇内节点,形成可靠的簇以及簇内安全通信过程:
簇头节点将在建立阶段内根据簇内节点加入簇的先后建立一个TDMA(Timedivision multiple access,时分多址)时隙表,为每一个簇内节点安排一个固定的时间分片用于此簇内节点与簇头节点之间的通信时段,并把这个时隙表发送至各个簇内节点;
在簇头选举机制结束之后,簇头节点创建出一个时隙表并且广播该表至簇内的节点,簇内节点根据收到的表格选择自身处于何种工作状态,在利用到TDMA机制进行通信的同时,也采用了CDMA机制防止了通信冲突,对于网络中所有的簇分配一个各不相同的扩频码,在簇内的所有节点都使用同一个扩频码进行通信,当然这个扩频码是在簇建立阶段就由簇头分发至簇内所有节点的,这样就能有效地避免簇间通信冲突,而所有簇头节点在与汇聚节点通信时,则都采用汇聚节点预设的扩频码进行通信,这样也有效避免的冲突的发生,大大减少的因数据冲突而造成丢包现象,提高了网络的鲁棒性。
前述的无线传感器网络安全分簇路由管理方法,其特征在于:在所述步骤3)中,在簇内节点分配到的时隙,节点开始向簇头节点发送数据包,副簇头节点不仅负责定时发动自身数据至簇头节点,还需要在其他时刻保持监听状态,以获得对簇头节点的信任评价。
本发明的具有能量预测特性的无线传感器安全分簇路由管理方法SeREP(Secure Routing with Energy Prediction Character),采用一种基于能量预测的入侵检测方法,能够高效地、准确地检测网络中的恶意节点,另外建立了基于信任的安全分簇机制,一方面能够保证可靠的簇头选举,另一方面能够抵御恶意攻击行为,解决恶意攻击造成的通信吞吐率下降等问题。
附图说明
图1为本发明具有能量预测能力的无线传感器网络安全分簇路由管理方法的结构图;
图2为具有能量预测能力的入侵检测机制流程图;
图3为基于信任的簇头选举流程图;
图4为基于信任管理的安全分簇机制说明图。
具体实施方式
如图1为本发明提出的具有能量预测特性的安全分簇路由管理方法整体构架,该协议是建立在经典分簇路由协议LEACH的基础上的,所以在分簇建立完成之后协议的工作状态就与LEACH协议基本相同。协议中的突出创新点主要分为图中三大部分来阐述。
首先是建立具有能量预测能力的入侵检测机制,识别发生拒绝服务攻击行为的恶意节点。若将未来某一时刻某个节点消耗能量预测出来,则该时刻到来时就能判断出节点是否被捕获为恶意节点,同时通过提高自身的能量来进行恶意攻击。考虑到无线传感器网络分簇路由的环境,我们对簇头和簇内节点角色的区别对待。根据统计簇头节点和簇内节点不同的工作状态转移情况,建立两种状态转移矩阵分别进行能量预测。在网络每轮的结束阶段,入侵检测机制开始收集节点的剩余能量信息,根据上下两轮之间的节点能量剩余计算出本轮的能量消耗情况。通过比较节点能量预测和消耗情况,发现恶意节点。最后将检测出的恶意节点根据能量对比结果的差距,进行恶意攻击的分类。
其次是设计可信的簇头选举机制,这是无线传感器网络安全分簇路由管理方法所特有的安全性要求,簇头节点的关键地位决定了安全分簇路由管理方法需要对其做特别地安全设计。由于无线传感器网络节点被入侵之后,被捕获的节点发生拒绝服务(DoS)攻击。其中泛洪攻击是指恶意节点通过提升自身的能量扩大通信范围,以巨大的能量广播自身的数据包,使节点过快耗尽能量而提升自己当选簇头的概率。对于这类从网络内部捕获节点发动的恶意攻击,不适于采用复杂的加密算法来识别产生这些产生拒绝服务攻击行为的恶意节点。本发明提出了基于信任的簇头选举过程,该过程的目标是构建完全由高信任度的可靠节点当选簇头,以减少恶意节点选为簇头的可能性。同时,一种副簇头的选举机制也被引用进来,作为对簇头选择机制的一个安全补充。选举副簇头节点的目的在于保证簇头节点在网络运行阶段被捕获而成为恶意节点之后,能够由副簇头节点发现簇头节点的恶意行为,避免恶意簇头节点对网络的通信造成破坏。由信任管理模型,副簇头节点对簇头节点进行可信度的评价,恶意簇头的信任度属于较低水平,因此可以将恶意节点识别出来,并剔除出网络。
最后一部分创新点在于安全分簇路由管理方法中安全成簇机制和簇间可信的数据传输。通过前两个部分对恶意节点进行了有效识别,确保网络通信过程中都为正常节点时,我们再进行安全成簇和簇间通信工作,直至下一轮簇头选举的开始。
图2为具有能量预测能力的入侵检测机制流程图。首先由簇头CH节点收集各自簇内普通节点SN的能量剩余信息,并转发至汇聚节点。汇聚节点保存了所有节点的历史能量信息,通过历史能量信息进行马尔科夫链预测节点应当的能量剩余信息。通过对比预测和实际的能量剩余信息,进行判断节点是否收到了恶意入侵,如果是则根据对比结果进行入侵分类并且警报反馈至汇聚节点。汇聚节点更新历史能量信息值后广播检测出的恶意节点ID号。
图3为基于信任的簇头选举过程,簇头节点选举的可靠性和安全性很大程度上反应了安全分簇路由管理方法的有效性。本发明采用信任管理的方法,从可信任的节点当中选择簇头节点。这种基于信任的簇头选举机制目的在于保证了簇头节点安全性,而簇头节点的安全可靠使得簇内可能存在的恶意节点即使了拒绝服务攻击也仅仅局限于当前的簇内,不会通过簇头节点影响整个网络,从而减少了恶意节点对网络通信的影响。
如图2所示,当簇头节点完成了本轮的数据转发任务,开始等待汇聚节点广播簇头选举信息。收到选举消息的节点首先进行簇头选举资格的判断。在广播的信息中包含了汇聚节点本轮选定的属于可信域的节点名单,名单上的节点借助簇头转发的方式回复汇聚节点,确认参与选举。每个候选节点利用选举公式(5.1)计算自己的选举值Te(n):
Te ( n ) = p 1 - p [ r mod ( 1 - p ) ] &times; T n T max n &Element; G 0 n &NotElement; G - - - ( 5.1 )
p代表节点n产生的随机数,p∈[0,1],Tn是节点的综合信任值,Tmax是所有节点中综合信任的最大值,G表示簇头候选节点的集合。
根据Te(n)与汇聚节点设定的门限Tc比较结果f(n),判断自身是否成功当选簇头节点:
f ( n ) = 1 Te ( n ) > T c - 1 Te ( n ) &le; T c - - - ( 5.2 )
如果f(n)为1,则节点n当选簇头,在广播该当选信息之后,开始接受其他节点的加入簇的请求。f(n)为-1,则开始监听其他节点的簇头当选信息,选择加入最近的簇。在这一过程中,旧簇头节点仅仅负责转发确认参与簇头选举的消息,而并不能参与到新的簇头节点选举过程。这样的设计目的在于防止旧簇头节点在此时被捕获而叛变成为恶意节点,从而干扰新簇头的产生。
在极端情况下,汇聚节点合成的综合信任值划分出来的可信节点数目Ntrusted不足以满足簇头选举数Nch的需要,此时汇聚节点需要从信任评价为一般的节点当中选择综合信任值最高的Nch-Ntrusted个节点补充进簇头候选名单当中,满足本轮的选举需要。,最后需要选举一个副簇头节点去监听簇头,防止在数据发送阶段,该簇头的“叛变”,同时为了保证副簇头同样安全可靠,剩下来的可信节点名单中会根据加入分簇的情况随机产生副簇头节点。
在信任模型中虽然对于簇头节点采用了较簇内节点严格的信任值计算公式,但是该公式只能抑制簇头节点信誉度过快增长的情况,而当簇头节点在运行过程中发生恶意行为时,应该采取一种更坚决的惩罚措施来迅速降低簇头节点的信誉度,避免其多次争选簇头,造成网络黑洞。鉴于此,可以通过引入一种副簇头侦听机制来监视簇头节点行为。
先在分簇建立完成阶段,我们选择最先加入簇的节点为副簇头节点。由于副簇头节点在一帧中时刻保持监听簇头工作行为的状态,所以我们选取副簇头的原则是,除了簇头节点以外,剩余能量相对较高的,且与簇头节点之间通信能耗最低的节点来担任副簇头节点,而簇内节点在选择加入簇时就是根据与簇头节点的通信距离来判断加入先后的,所以在这里我们选取了最先加入簇的节点为副簇头节点。
当一帧运行结束,簇头节点收集完簇内所有节点的数据包并进行数据融合之后,在将这些数据包发送至汇聚节点之前,首先要通过副簇头节点的挑战应答,如果在发送数据包时副簇头节点通过侦听,完整地收到了簇头节点要发送至汇聚节点的数据包,则表示簇头节点行为正常,如果无法侦听到完整的数据包信息时,则说明簇头节点发生了选择性转发恶意行为。
图4为基于信任管理的安全分簇机制说明图。如图所示,簇头节点将在建立阶段内根据簇内节点加入簇的先后建立一个TDMA时隙表,为每一个簇内节点安排一个固定的时间分片用于此簇内节点与簇头节点之间的通信时段,并把这个时隙表发送至各个簇内节点。
在簇头选举机制结束之后,簇头节点创建出一个时隙表并且广播该表至簇内的节点。簇内节点根据收到的表格选择自身处于何种工作状态。本协议在利用到TDMA机制进行通信的同时,也采用了CDMA机制防止了通信冲突,对于网络中所有的簇分配一个各不相同的扩频码,在簇内的所有节点都使用同一个扩频码进行通信,当然这个扩频码是在簇建立阶段就由簇头分发至簇内所有节点的,这样就能有效地避免簇间通信冲突,而所有簇头节点在与汇聚节点通信时,则都采用汇聚节点预设的扩频码进行通信,这样也有效避免的冲突的发生,大大减少的因数据冲突而造成丢包现象,提高了网络的鲁棒性。在簇内节点分配到的时隙,节点开始向簇头节点发送数据包。副簇头节点不仅负责定时发动自身数据至簇头节点,还需要在其他时刻保持监听状态,以获得对簇头节点的信任评价。
本发明按照优选实施例进行了说明,应当理解,但上述实施例不以任何形式限定本发明,凡采用等同替换或等效变换的形式所获得的技术方案,均落在本发明的保护范围之内。

Claims (9)

1.一种无线传感器网络安全分簇路由管理方法,其特征在于,包括以下步骤:
1)具有能量预测能力的入侵检测工作过程;
2)基于信任的簇头选举过程;
3)基于信任管理的安全分簇机制保证安全通信,抵御恶意攻击过程,
在所述步骤2)中,基于信任的簇头选举过程为将可信任的节点作为簇头选举候选节点,防止恶意节点被选为簇头,进行节点的信任选举过程为:
21)由汇聚节点计算网络内节点的信任值;
22)基于节点信任值和基于信任值的无线传感器网络信任方法进行网络内可信的簇头选举;
其中所述计算节点信任值的计算方法为:汇聚节点汇总所有簇头节点和副簇头节点采集到的各自簇内所有节点的交互状况信息,根据所述交互状况信息计算出信任值并进行等级划分;
所述交互状况信息包括节点之间在一帧时隙内收发数据包的成功次数,失败次数,所述计算出信任值为在簇头节点根据而副簇头则根据 T ( N 0 , N 7 ) = ( S ( N 0 ) + 1 S ( N 0 ) + 1 + C ( N 0 ) + 1 ) success ( S ( N 0 ) S ( N 0 ) + C ( N 0 ) + 1 ) failed 分别计算出簇内节点和簇头节点的当前信任值,其中S(Nj)为簇内节点在一轮时隙内发送数据包成功的次数,C(Nj)为簇内节点在一轮时隙内发送数据包失败的次数,S(N0)为副簇头节点统计的该簇头节点在一轮时隙内发送数据包成功的次数,C(N0)为副簇头节点统计的簇头节点在一轮时隙内发送数据包失败的次数,再由汇聚节点根据Ti1Tpresent2Thistory计算每个节点的信任值,Tpresent为节点当前信任值,Thistory为节点从初始状态开始的历史信任值,α12=1,α1,α2分别为Tpresent,Thistory的比重系数;
最终评估模块根据 Domain ( T i ) = trusted 1 - f 1 < T i < 1 uncertain 0.5 - f 2 < T i < 1 - f 1 un - trusted 0 < T i < 0.5 - f 2 进行节点的信任等级划分,其中 f 1 = 1 2 &Sigma; j = 1 m &Sigma; i = 1 n T ij N m = 0 0 m &NotEqual; 0 f 2 = 1 4 &Sigma; j = 1 m &Sigma; i = 1 n T ij N m = 0 0 m &NotEqual; 0 ,f1,f2为信任划分的阈值;其中m代表簇的个数,n代表簇内节点的个数,Tij表示在第j个簇内的i号节点的信任值,其中所述网络内可信簇头选举过程为:汇聚节点广播可信节点名单,收到选举消息的节点首先进行簇头选举资格的判断,在广播的信息中包含了汇聚节点本轮选定的属于可信域的节点名单,名单上的节点借助簇头转发的方式回复汇聚节点,确认参与选举,每个候选节点利用以下选举公式计算自己的选举值Te(n):
Te ( n ) = p 1 - p [ r mod ( 1 - p ) ] &times; T n T max n &Element; G 0 n &NotElement; G
p代表节点n产生的随机数,p∈[0,1],Tn是节点的综合信任值,Tmax是所有节点中综合信任的最大值,G表示簇头候选节点的集合,rmod(1-p)代表这一轮循环中当选过簇头的节点个数;
根据Te(n)与汇聚节点设定的门限Tc比较结果f(n),判断自身是否成功当选簇头节点:
f ( n ) = 1 Te ( n ) > T c - 1 Te ( n ) &le; T c
如果f(n)为1,则节点n当选簇头,在广播该当选信息之后,开始接受其他节点的加入簇的请求,如果f(n)为-1,则开始监听其他节点的簇头当选信息,选择加入最近的簇,在这一过程中,旧簇头节点仅仅负责转发确认参与簇头选举的消息,而并不能参与到新的簇头节点选举过程,用于防止旧簇头节点在此时被捕获而叛变成为恶意节点,从而干扰新簇头的产生;
在极端情况下,汇聚节点合成的综合信任值划分出来的可信节点数目Ntrusted不足以满足簇头选举数Nch的需要,此时汇聚节点需要从信任评价为一般的节点当中选择综合信任值最高的Nch-Ntrusted个节点补充进簇头候选名单当中,满足本轮的选举需要,最后选举一个副簇头节点去监听簇头,防止在数据发送阶段,该簇头的“叛变”,同时为了保证副簇头同样安全可靠,剩下来的可信节点名单中根据加入分簇的情况随机产生副簇头节点;
选取副簇头的原则是:除了簇头节点以外,剩余能量相对较高的,且与簇头节点之间通信能耗最低的节点来担任副簇头节点,并且选取最先加入簇的节点为副簇头节点。
2.根据权利要求1所述的无线传感器网络安全分簇路由管理方法,其特征在于:所述入侵检测机制检测的恶意攻击包括泛洪、女巫、虫洞链路、选择性转发中的一种或几种。
3.根据权利要求1所述的无线传感器网络安全分簇路由管理方法,其特征在于:在步骤1)中,所述具有能量预测能力的入侵检测工作过程为:
在每一轮开始阶段,汇聚节点汇总所有节点的当前能量剩余信息;
根据节点当前能量剩余信息预测出下一阶段所有节点工作能量预计消耗值,并在下一轮收集到节点能量实际消耗值,进行对比得出能量检测因子。
4.根据权利要求3所述的无线传感器网络安全分簇路由管理方法,其特征在于:所述节点工作能量预计消耗值为汇聚节点根据节点工作状态的转移历史统计,对节点工作状态建立成为马尔科夫链,对下一阶段节点的工作状态进行在参与到一次成簇和路由转发工作所消耗的能量值。
5.根据权利要求3或4所述的无线传感器网络安全分簇路由管理方法,其特征在于:利用下式计算所述节点工作能量预计消耗值:
E p t = &Sigma; j = 1 M ( &Sigma; t = 1 T P ij ( t ) ) * E j
其中,Ep t为节点在t个时间长度内消耗的能量,
Figure FDA0000393550420000042
为节点在t个时间长度内从i工作状态到j工作状态的概率,Ej为节点于单个时间长度内在j工作状态的能量消耗值,M为簇的个数,T为簇内节点个数。
6.根据权利要求3所述的无线传感器网络安全分簇路由管理方法,其特征在于:所述节点能量实际消耗值Er t在t个时间长度后由节点上报至汇聚节点。
7.根据权利要求3所述的无线传感器网络安全分簇路由管理方法,其特征在于:所述能量检测因子ΔE,根据ΔE=|Ep t-Er t|计算,其中,Ep t为节点在t个时间长度内工作能量预计消耗值,Er t为节点在t个时间长度能量实际消耗值,检查当前所有节点的能量检测因子是否超过阈值,如果是,则认为该节点在本周期受到了外部入侵;如果否,则认为该节点在本周期正常工作,保存当前能量剩余信息至缓存当中,重新建立该节点的能量转移矩阵。
8.根据权利要求1所述的无线传感器网络安全分簇路由管理方法,其特征在于:在所述步骤3)中,基于信任管理的安全分簇机制抵御恶意攻击过程为:选择可信的、一般的节点作为簇内节点,形成可靠的簇以及簇内安全通信过程,具体过程为:
①簇头节点将在建立阶段内根据簇内节点加入簇的先后建立一个TDMA时隙表,为每一个簇内节点安排一个固定的时间分片用于此簇内节点与簇头节点之间的通信时段,并把这个时隙表发送至各个簇内节点;
②在簇头选举机制结束之后,簇头节点创建出一个时隙表并且广播该表至簇内的节点,簇内节点根据收到的表格选择自身处于何种工作状态,在利用到TDMA机制进行通信的同时,采用CDMA方法防止了通信冲突,对于网络中所有的簇分配一个各不相同的扩频码,在簇内的所有节点都使用同一个扩频码进行通信,所述扩频码在簇建立阶段由簇头分发至簇内所有节点,所有簇头节点在与汇聚节点通信时,都采用汇聚节点预设的扩频码进行通信。
9.根据权利要8所述的无线传感器网络安全分簇路由管理方法,其特征在于:在所述步骤3)中,在簇内节点分配到的时隙,节点开始向簇头节点发送数据包,副簇头节点不仅负责定时发动自身数据至簇头节点,在其他时刻保持监听状态,以获得对簇头节点的信任评价。
CN201110148237.0A 2011-06-02 2011-06-02 无线传感器网络安全分簇路由管理方法 Expired - Fee Related CN102196420B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110148237.0A CN102196420B (zh) 2011-06-02 2011-06-02 无线传感器网络安全分簇路由管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110148237.0A CN102196420B (zh) 2011-06-02 2011-06-02 无线传感器网络安全分簇路由管理方法

Publications (2)

Publication Number Publication Date
CN102196420A CN102196420A (zh) 2011-09-21
CN102196420B true CN102196420B (zh) 2014-01-15

Family

ID=44603660

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110148237.0A Expired - Fee Related CN102196420B (zh) 2011-06-02 2011-06-02 无线传感器网络安全分簇路由管理方法

Country Status (1)

Country Link
CN (1) CN102196420B (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102547693B (zh) * 2012-02-17 2014-09-10 南京邮电大学 一种无线传感网分簇安全路由方法
CN102843672B (zh) * 2012-08-08 2019-03-12 中国电力科学研究院 一种基于能量场的传感网恶意节点检测方法
CN103237333B (zh) * 2013-04-01 2015-10-14 东南大学 一种基于多要素信任机制的分簇路由方法
CN103501512B (zh) * 2013-10-22 2016-10-05 中国人民解放军理工大学 基于簇的wsn可生存路由方法及生存性评估模型
CN103686737B (zh) * 2013-12-16 2017-05-24 重庆邮电大学 基于树形拓扑的无线传感网入侵容忍方法和系统
CN104320823B (zh) * 2014-10-24 2018-03-06 西安电子科技大学 基于Sink信任评估值的无线传感器网络分簇方法
CN105353098A (zh) * 2015-09-30 2016-02-24 常州大学怀德学院 一种可变时隙帧的水体溶解氧浓度无线测量方法
US11438321B2 (en) 2015-12-19 2022-09-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for trust based authentication in SDN clustering
CN105611600B (zh) * 2016-02-02 2019-03-19 中国科学院上海微系统与信息技术研究所 一种面向QoE需求的物联网安全路由方法
CN106454815B (zh) * 2016-06-30 2019-10-18 华南理工大学 一种基于leach协议的无线传感器网络路由方法
CN107404718B (zh) * 2017-08-16 2020-01-14 中国民航大学 一种无线传感器网络恶意节点检测方法
CN108632784A (zh) * 2018-04-17 2018-10-09 上海电机学院 一种分簇车载网可信路由计算方法
CN108924825A (zh) * 2018-07-13 2018-11-30 山东大学 一种面向SDWSNs的高能效信任管理与可信路由方法
CN108924785A (zh) * 2018-08-02 2018-11-30 深圳汇通智能化科技有限公司 风电机组振动智慧监测系统
CN109800487B (zh) * 2019-01-02 2020-12-29 北京交通大学 一种基于模糊安全域的轨道交通滚动轴承寿命预测方法
CN110213770B (zh) * 2019-07-09 2022-10-21 国网宁夏电力有限公司 无线传感器网络的防串谋攻击方法及系统
CN111065108B (zh) * 2020-01-15 2022-11-25 沈阳化工大学 一种基于能量和信任模型的低功耗自适应分簇路由方法
CN111510983B (zh) * 2020-03-19 2022-10-28 东北电力大学 一种结合信任度的无线传感器网络簇头选举方法
CN111447568A (zh) * 2020-03-27 2020-07-24 深圳桔子智能科技发展有限公司 网关竞争方法、系统及网关
CN112437440B (zh) * 2020-09-30 2024-02-02 北京工业大学 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法
CN113038474B (zh) * 2021-02-06 2023-04-07 南京航空航天大学 一种基于信任评估的低功耗无线传感器网络路由控制方法
CN113055891B (zh) * 2021-03-17 2023-08-15 长春工业大学 基于自适应信任机制的无线传感器网络安全路由方法
CN113114340B (zh) * 2021-03-30 2022-07-08 西南电子技术研究所(中国电子科技集团公司第十研究所) 同时同频全双工测控通信组网方法
CN113746823B (zh) * 2021-08-26 2023-01-24 国网山东省电力公司 分布式电力监控网络分簇路由综合信任管理模型构建方法
CN114679723B (zh) * 2022-03-16 2024-04-26 国网江苏省电力有限公司电力科学研究院 一种基于可信度的感知层秘钥管理方法及装置
CN117377021B (zh) * 2023-11-16 2024-03-22 甘肃政法大学 基于动态信任感知和负载均衡的低能耗安全路由方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188535A (zh) * 2007-12-06 2008-05-28 上海大学 基于二叉树的无线传感器网络分簇能量均衡路由确定方法
CN101489275A (zh) * 2009-02-27 2009-07-22 山东大学 基于能量均衡与距离协同中继无线传感器网络路由方法
CN102036229A (zh) * 2010-12-22 2011-04-27 河海大学常州校区 建立无线传感器网络分层路由协议的信任机制的方法
CN102045708A (zh) * 2011-01-25 2011-05-04 河海大学常州校区 基于能量预测的无线传感器网络入侵检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188535A (zh) * 2007-12-06 2008-05-28 上海大学 基于二叉树的无线传感器网络分簇能量均衡路由确定方法
CN101489275A (zh) * 2009-02-27 2009-07-22 山东大学 基于能量均衡与距离协同中继无线传感器网络路由方法
CN102036229A (zh) * 2010-12-22 2011-04-27 河海大学常州校区 建立无线传感器网络分层路由协议的信任机制的方法
CN102045708A (zh) * 2011-01-25 2011-05-04 河海大学常州校区 基于能量预测的无线传感器网络入侵检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Energy-Efficient Communication Protocol forWireless Microsensor Networks;Wendi Rabiner Heinzelman etc;《System Sciences, 2000. Proceedings of the 33rd Annual Hawaii International Conference on》;20000107;全文 *
WendiRabinerHeinzelmanetc.Energy-EfficientCommunicationProtocolforWirelessMicrosensorNetworks.《SystemSciences 2000. Proceedings of the 33rd Annual Hawaii International Conference on》.2000

Also Published As

Publication number Publication date
CN102196420A (zh) 2011-09-21

Similar Documents

Publication Publication Date Title
CN102196420B (zh) 无线传感器网络安全分簇路由管理方法
Bhattasali et al. A survey of recent intrusion detection systems for wireless sensor network
Da Silva et al. Decentralized intrusion detection in wireless sensor networks
Xenakis et al. A comparative evaluation of intrusion detection architectures for mobile ad hoc networks
Jin et al. Multi-agent trust-based intrusion detection scheme for wireless sensor networks
Sedjelmaci et al. An efficient intrusion detection framework in cluster‐based wireless sensor networks
Tiwari et al. Designing intrusion detection to detect black hole and selective forwarding attack in WSN based on local information
CN102045708A (zh) 基于能量预测的无线传感器网络入侵检测方法
Khan et al. The selective forwarding attack in sensor networks: Detections and countermeasures
Zhijie et al. Intrusion detection for wireless sensor network based on traffic prediction model
Rmayti et al. Denial of service (dos) attacks detection in manets using bayesian classifiers
Kumar et al. An agent based intrusion detection system for wireless network with artificial immune system (AIS) and negative clone selection
Begam et al. A Recent secure intrusion detection system for MANETs
Cucurull et al. Anomaly detection and mitigation for disaster area networks
Cui et al. NRE: Suppress selective forwarding attacks in wireless sensor networks
Prasannavenkatesan et al. PDA-misbehaving node detection & prevention for MANETs
CN102711099A (zh) 可抵抗干扰攻击的安全路由方法及系统
Liu et al. Attacker-exclusion scheme for cooperative spectrum sensing against SSDF attacks based on accumulated suspicious level
Li et al. A distributed intrusion detection scheme for wireless sensor networks
Jindal et al. An efficient technique for detection of flooding and jamming attacks in wireless sensor networks
Bourkache et al. A distributed intrusion detection model based on a society of intelligent mobile agents for ad hoc network
Hussain et al. Evaluating network layer selfish behavior and a method to detect and mitigate its effect in MANETs
Talreja et al. A vote based system to detect misbehaving nodes in MANETs
Monnet et al. Fair election of monitoring nodes in WSNs
CN102685736A (zh) 无线网络自适应攻击检测方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140115

Termination date: 20210602