CN102316456A - 一种基于数字水印的抗转发攻击方法 - Google Patents
一种基于数字水印的抗转发攻击方法 Download PDFInfo
- Publication number
- CN102316456A CN102316456A CN201110228161A CN201110228161A CN102316456A CN 102316456 A CN102316456 A CN 102316456A CN 201110228161 A CN201110228161 A CN 201110228161A CN 201110228161 A CN201110228161 A CN 201110228161A CN 102316456 A CN102316456 A CN 102316456A
- Authority
- CN
- China
- Prior art keywords
- node
- data
- base station
- network
- forwarding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本方法涉及一种基于数字水印的抗转发攻击方法。通过在源节点处对数据进行水印嵌入,在基站处对水印信息进行提取,以获得数据在传输过程中的被丢弃率和被篡改率,再与安全网络中数据丢包率进行比较,以此判断传输路径中是否存在选择转发攻击节点;在基站一旦判断传输路径中存在恶意节点时,则进行恶意节点检测并排除。采用本发明的检测方法可以对恶意节点随机丢弃数据包的行为做出判断,同时检测并排除恶意节点,提高了网络的安全性。
Description
技术领域
本方法涉及一种基于数字水印的抗转发攻击方法。主要解决无线传感器网络中选择转发攻击的检测及对恶意节点的排除,属于无线传感器网络安全领域。
背景技术
无线传感器网络(Wireless Sensor Networks) 是由大量部署在无人看管的区域并进行数据采集和传输的传感器节点构成的网络,在军事、环境、医疗、家居、工业等方面都有着广阔的应用前景。无线传感器网络主要以数据为中心,节点采集数据后都要通过多跳传输到达基站。数据在传输过程中,会遭到各方面的攻击,选择转发攻击就是其中一类。所谓选择转发攻击即攻击节点接收到邻居节点发送的数据,并不是立刻将收到的数据包转发给下一个节点,而是故意丢弃或者篡改部分数据包,使得通过恶意节点的数据都不能完整的到达基站,影响用户接受数据。选择转发攻击示意如图1:数据在网络中传输,当节点1将数据传给恶意节点C1,恶意节点C1丢弃或者篡改部分数据包,使得节点2无法完全获得节点1所转发的数据,从而导致基站无法获得完整的数据信息。
在这类攻击中,恶意节点在大多数时间内的表现和正常节点一样,但是他们会选择性的丢弃或篡改一些包含重要信息的数据包,很难将它和正常的网络丢包行为所区分,具有很大的迷惑性,特别是当它与其他攻击相结合后,往往会变得更有破坏力,对无线传感器网络的安全运行产生巨大威胁。
针对选择转发攻击的特性,现有的技术主要有以下几种方案:
1) Karlof C, Wagner D. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures[J]. IEEE International Workshop on Sensor Network Protocols and Applications, 2003, 1(5): 113-127.提出了一种利用多路径路由的方法抵御选择转发攻击,源节点在发送数据时,同时选取多条路径来发送数据,即使一条路径遭到恶意节点的选择转发攻击,其他路径也同样可以到达基站,该方法利用多路径的冗余性提高恶意节点控制数据流的难度,从而提高数据在传输过程中的安全性。
2) B. Yu,B. Xiao. Detecting selective forwarding attacks in wireless sensor networks. In: Proe. of the 20th International Parallel and Distributed Processing SymPosium, RhodesIsland, Greeee, 2006,1218-1230.提出了一种基于检查点的多点确认方案检测选择转发攻击。该方案主要思想是:随机选取传输路径上的部分节点作为检查点,检查点每收到一个数据包都会发送一个确认报文给上游的检查点,上游的检查点比较自己发送出去的数据包数量和接收到的确认报文数量,判断传输路径中是否存在恶意节点。
上述方法可以有效的检测出恶意节点丢弃数据包的行为,但是也存在一定的不足,方法(1)是基于多径传输的抵御策略,在网络规模较大时传输的通信开销会随着路径数的增加而迅速增加。方法(2)需要检查节点持续发送确认数据包,增加了网络资源开销。同时,上述两种方法都无法检测出恶意节点篡改数据包的攻击行为。
发明内容
技术问题:本发明主要针对选择转发攻击的特点,针对已有的解决方法无法有效的检测恶意节点篡改数据内容的不足加以改进,引入数字水印技术来保护数据的完整性。本发明的目的是提供一种选择转发攻击的检测排除方法,对恶意节点进行的选择转发攻击进行判断以及恶意节点的检测。
技术方案:本发明的方法是提出了一种基于数字水印技术的数据认证方法,通过在源节点处对数据进行水印嵌入,在基站处对水印信息进行提取,以获得数据在传输过程中的被丢弃率和被篡改率,再与安全网络中数据丢包率进行比较,以此判断传输路径中是否存在选择转发攻击节点;在基站判断传输路径中存在恶意节点时,则进行恶意节点检测。
本发明主要目的在于判断网络中是否存在选择转发攻击以及恶意节点的检测排除。本发明的方法主要通过数字水印认证模块和恶意节点检测模块的功能运行来实现。下面具体说明这两个模块的运行方式:
水印认证模块运行如图2所示,分为水印生成、水印嵌入、水印提取三个步骤,为了有效的保证完整性,水印信息的生成需要依靠原始数据本身,源节点采集得到原始数据,进行数据特征值提取,获得的特征值与密钥K一起进入水印生成器获得水印信息W,在通过水印嵌入器进行水印嵌入,之后进入网络进行传输,到达基站时,通过水印提取,将水印信息提取出来获得W’,再对收到的数据进行特征值提取,与密钥K一起进入水印生成器,获得水印信息W0,比较W’和W0的相似度,获得数据在传输过程中的被丢弃率和被篡改率。
1) 水印生成器主要负责水印信息的生成,具体步骤如下:
1. 计算密钥K的哈希值,记作Hash(K);
2. 取c个数据分组L[i]的最高有效位,记作C[i](i=0,1……c);
3. 取Hash(K)的前c位,记作H[i] (i=0,1……c);
2) 水印嵌入器主要负责水印的嵌入,具体步骤如下:
a) 获得分组i的数据L[i];
b) 若W[i]为0,则不对L[i]进行处理;若W[i]为1,则在L[i]数据后增加一位比特零;
c) 封装分组数据,添加分组序号等操作;
3) 水印提取器主要负责水印的提取,具体步骤如下:
a) 对接收到的数据包进行排序;
b) 根据序列号得到数据在传输过程中丢失的个数Q;
c) 计算水印信息W’ [i],计算L[i]的数据长度,如果为m,则W’ [i]为0;如果为m+1且最后一位为0,则W’ [i]为1;否则,判定该数据包在传输过程中被篡改;
d) 获得与W’ [i]对应序列号的数据包,利用水印生成算法2的方法获得水印信息W0 [i];
e) 比较W’ [i]和 W0 [i],获得数据分组的被篡改个数P.
根据水印提取器获得的分组丢失的个数Q和被篡改个数P,计算分组丢失率Qa=Q/c和被篡改率Pa=P/c.
恶意节点检测模块的检测过程如图3所示,具体检测过程如下:
节点1为数据采集源节点,节点3为恶意节点,节点2和节点4为正常转发节点。当基站判断传输路径中存在选择转发攻击时,基站通知节点1进行数据重传,节点1将数据经过水印嵌入等相关操作后传给节点2,在节点2处通过上述水印认证模块对数据完整性进行认证计算Pa和Qa,以判断上一节点是否为恶意节点,判断数据正常后,将数据转发给节点3,节点3作为恶意节点选择性的丢弃或者篡改了部分数据包之后转发给节点4,节点4收到数据包后,作节点2相同的操作判断节点3是否为恶意节点,此处节点4计算出的Pa和Qa出现异常,判断节点3为恶意节点。节点4丢弃收到的被攻击的数据,同时通知基站节点3为恶意节点,基站获得恶意节点3的相关信息之后,广播通知全网节点将恶意节点从转发列表中删除。并通知源节点继续重传数据,直至重传数据安全达到基站,则整个恶意节点检测模块结束。
方法流程
基于数字水印的抗转发攻击方法具体为:无线传感器网络中,源节点进行水印信息的生成、水印的嵌入等操作,数据经过网络多跳到达基站,在基站处对收到的数据进行分析,判断网路传输中数据是否遭到选择转发攻击。如果发现攻击行为,则实施恶意节点排除机制。具体的流程如下:
(1)对源节点采集的原始数据进行分组,利用水印生成算法获得水印信息;
(2)在源节点嵌入水印信息;
(3)分组数据经过多跳发送到基站;
(4)在基站处进行水印信息的提取和比较,计算数据在传输过程中的数据丢弃率Qa和数据篡改率Pa;
(5)通过将Qa和Pa与正常网络数据丢包率Loss这个阈值进行比较,如果Qa>Loss或者Pa>Loss则说明网络中存在选择转发攻击,进入恶意节点检测机制,进入(6);否则,说明数据安全传输;
(6)通知源节点重传数据包,并通知所有转发节点采用自检模式进行数据转发;(所谓自检模式为转发节点在接收到数据包后,进行(4)中的Qa和Pa的计算)
(7)转发节点进行自检模式转发,如果Qa>Loss或者Pa>Loss则判断上一跳节点为恶意节点,通知基站作相应处理,同时丢弃数据包,不在进行转发,进入(6);否则,正常转发数据包给下一跳节点,判断下一跳节点是否为基站,如果是,则转到(8);否则继续(7);
(8)直至重传数据包到达基站,基站再次进行Qa和Pa的计算,如果Qa>Loss或者Pa>Loss则判断上一跳节点为恶意节点,做相应处理;否则,基站认为网络中已不存在进行选择转发攻击的恶意节点;
(9)基站通知所有节点不再使用自检模式进行数据转发,所有节点进行正常数据传输,基站持续进行(4)中的Qa和Pa计算以及(5)中的判断,监控网络;
(10)全过程结束。
有益效果
本发明主要针对无线传感器网络中的选择转发攻击,提出了一种判断和检测排除方案。在攻击情况下,攻击节点故意丢弃或篡改一定数量的数据包,使基站无法完全获得源节点发送的数据包,影响基站接收数据。采用本发明的检测方法可以对恶意节点随机丢弃和篡改数据包的行为做出判断,同时检测并排除恶意节点,提高了网络的安全性。
附图说明
图1是选择转发攻击示意图。
图2是数字水印认证示意图。
图3是一个恶意节点检测过程。
图4是整个检测排除方法的简单流程图。
具体实施方案
这里以传输路径中存在一个选择转发攻击节点为例,下面是本发明的具体实施方案:
(1) 源节点采集原始数据,长度为l,将数据分为c组,每组数据记作L[i],i=0,1……c;
(2) 生成水印信息:
a) 计算密钥K的哈希值,记作Hash(K);
b) 取c个数据分组L[i]的最高有效位,记作C[i](i=0,1……c);
c) 取Hash(K)的前c位,记作H[i] (i=0,1……c);
(3) 向每个分组中嵌入水印信息:
f) 获得分组i的数据L[i];
g) 若W[i]为0,则不对L[i]进行处理;若W[i]为1,则在L[i]数据后增加一位比特零;
h) 封装分组数据,添加分组序号等操作;
(4) 数据经过多跳转发到达基站;
(5) 基站处对水印信息进行提取,同时计算数据丢弃率Qa和数据篡改率Pa,具体做法为:
a) 对接收到的数据包进行排序;
b) 根据序列号得到数据在传输过程中丢失的个数Q;
c) 计算水印信息W’ [i],计算L[i]的数据长度,如果为m,则W’ [i]为0;如果为m+1且最后一位为0,则W’ [i]为1;否则,判定该数据包在传输过程中被篡改;
d) 获得与W’ [i]对应序列号的数据包,利用水印生成算法2的方法获得水印信息W0 [i];
e) 比较W’ [i]和 W0 [i],获得数据分组的被篡改个数P;
f) 计算数据丢弃率Qa=Q/c和数据篡改率Pa=P/c.
(6) 基站对Qa和Pa进行分析,如果Pa>Loss或者Qa>Loss则判断传输路径中存在选择转发攻击,启动恶意节点检测机制,进入(7);否则,说明数据安全达到,不作处理;
(7) 基站启动恶意节点检测机制,通知源节点进行数据重传,同时通知所有节点以自检模式进行数据转发;
(8) 转发节点对收到的数据进行(5)和(6)的计算和比较,判断接收到的数据是否正常;
(9) 如果正常则说明转发节点的上一跳节点为正常节点,则正常转发数据给下一跳节点;
(10) 如果不正常则说明上一跳节点为恶意节点,则丢弃收到的数据,不再继续转发数据。同时,通知基站恶意节点相关信息,基站广播全网,将恶意节点从转发表中删除,并通知源节点重传数据,继续(8);
(11) 直至数据达到基站,基站进行(5)和(6)的计算和比较,判断收到的数据是否正常;
(12) 如果不正常则说明基站的上一跳节点为恶意节点,则基站丢弃收到的数据包,通知全网,将上一跳节点从转发表中删除,并通知源节点重传数据;
(13) 如果正常则说明传输路径中的已无恶意节点,则结束恶意节点检测,基站通知所有转发节点不在进行自检模式转发,采用正常模式转发;
(14) 基站持续检测收到的数据,判断网络中是否存在选择转发攻击。
Claims (1)
1.一种基于数字水印的抗转发攻击方法,其特点在于包含如下步骤:
1)、 采用数字水印认证技术对无线传感器网络中传输的数据实现了完整性保护,通过在发送端进行水印信息生成和水印嵌入,最后在接收端进行水印提取以及相关分析,判断网络是否遭受选择转发攻击;
2)、由1中计算获得的数据丢弃率Qa和数据篡改率Pa,比较Qa、Pa和正常网络丢包率Loss进行比较,若Qa>Loss或者Pa>Loss,判断网络中存在选择转发攻击;否则,判断网络中无选择转发攻击;
3)、由2中判断网络中存在选择转发,则启动恶意节点检测机制,即当基站判断传输路径中存在选择转发攻击,则通知源节点进行数据重传,转发节点采用自检模式进行数据转发,对收到的数据包进行水印提取、丢弃率和篡改率计算,判断上一跳节点是否为恶意节点,若为恶意节点,则丢弃收到的被攻击的数据,并通知基站恶意节点信息,进行恶意节点删除处理,然后基站再通知源节点再次进行数据重传;若为正常节点,则转发给下一跳节点,直至重传数据安全到达基站,基站则通知转发节点取消自检模式进行数据重传,网络回到正常的传输模式,基站持续检测收到的数据,监控网络中是否存在选择转发攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110228161A CN102316456A (zh) | 2011-08-10 | 2011-08-10 | 一种基于数字水印的抗转发攻击方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110228161A CN102316456A (zh) | 2011-08-10 | 2011-08-10 | 一种基于数字水印的抗转发攻击方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102316456A true CN102316456A (zh) | 2012-01-11 |
Family
ID=45429199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110228161A Pending CN102316456A (zh) | 2011-08-10 | 2011-08-10 | 一种基于数字水印的抗转发攻击方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102316456A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102647713A (zh) * | 2012-03-26 | 2012-08-22 | 南京邮电大学 | 一种基于数字水印技术的虚假数据识别方法 |
CN102946393A (zh) * | 2012-11-20 | 2013-02-27 | 南京邮电大学 | 一种应用于无线多媒体传感器网络的安全通信方法 |
CN103297973A (zh) * | 2013-06-04 | 2013-09-11 | 河海大学常州校区 | 水下传感器网络中女巫入侵检测方法 |
CN103327032A (zh) * | 2013-07-11 | 2013-09-25 | 中国科学院微电子研究所 | 一种物联网包丢弃攻击的检测方法及物联网树形系统 |
CN104967610A (zh) * | 2015-04-30 | 2015-10-07 | 中国人民解放军国防科学技术大学 | 一种基于时隙的水印跳变通信方法 |
CN107249188A (zh) * | 2017-05-09 | 2017-10-13 | 西安电子科技大学 | 一种基于数字水印与能量均衡的无线传感器网络路由方法 |
CN110856153A (zh) * | 2019-11-15 | 2020-02-28 | 深圳市东方拓宇科技有限公司 | 数据传输方法及终端 |
CN110856220A (zh) * | 2019-11-15 | 2020-02-28 | 深圳市东方拓宇科技有限公司 | 数据传输方法及终端 |
CN111614650A (zh) * | 2020-05-14 | 2020-09-01 | 长沙学院 | 一种无线传感器网络中妥协节点的检测方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040025018A1 (en) * | 2002-01-23 | 2004-02-05 | Haas Zygmunt J. | Secure end-to-end communication in mobile ad hoc networks |
-
2011
- 2011-08-10 CN CN201110228161A patent/CN102316456A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040025018A1 (en) * | 2002-01-23 | 2004-02-05 | Haas Zygmunt J. | Secure end-to-end communication in mobile ad hoc networks |
Non-Patent Citations (2)
Title |
---|
HUIJUAN DENG等: "Selective Forwarding Attack Detection using Watermark in WSNs", 《2009 ISECS INTERNATIONAL COLLOQUIUM ON COMPUTING, COMMUNICATION, CONTROL, AND MANAGEMENT》 * |
邓慧娟: "《中国优秀硕士学位论文全文数据库》", 30 April 2011 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102647713A (zh) * | 2012-03-26 | 2012-08-22 | 南京邮电大学 | 一种基于数字水印技术的虚假数据识别方法 |
CN102946393A (zh) * | 2012-11-20 | 2013-02-27 | 南京邮电大学 | 一种应用于无线多媒体传感器网络的安全通信方法 |
CN102946393B (zh) * | 2012-11-20 | 2015-12-09 | 南京邮电大学 | 一种应用于无线多媒体传感器网络的安全通信方法 |
CN103297973A (zh) * | 2013-06-04 | 2013-09-11 | 河海大学常州校区 | 水下传感器网络中女巫入侵检测方法 |
CN103297973B (zh) * | 2013-06-04 | 2016-09-07 | 河海大学常州校区 | 水下传感器网络中女巫入侵检测方法 |
CN103327032A (zh) * | 2013-07-11 | 2013-09-25 | 中国科学院微电子研究所 | 一种物联网包丢弃攻击的检测方法及物联网树形系统 |
CN103327032B (zh) * | 2013-07-11 | 2016-06-15 | 中国科学院微电子研究所 | 一种物联网包丢弃攻击的检测方法及物联网树形系统 |
CN104967610B (zh) * | 2015-04-30 | 2018-05-29 | 中国人民解放军国防科学技术大学 | 一种基于时隙的水印跳变通信方法 |
CN104967610A (zh) * | 2015-04-30 | 2015-10-07 | 中国人民解放军国防科学技术大学 | 一种基于时隙的水印跳变通信方法 |
CN107249188A (zh) * | 2017-05-09 | 2017-10-13 | 西安电子科技大学 | 一种基于数字水印与能量均衡的无线传感器网络路由方法 |
CN107249188B (zh) * | 2017-05-09 | 2020-05-22 | 西安电子科技大学 | 一种基于数字水印与能量均衡的无线传感器网络路由方法 |
CN110856153A (zh) * | 2019-11-15 | 2020-02-28 | 深圳市东方拓宇科技有限公司 | 数据传输方法及终端 |
CN110856220A (zh) * | 2019-11-15 | 2020-02-28 | 深圳市东方拓宇科技有限公司 | 数据传输方法及终端 |
CN110856220B (zh) * | 2019-11-15 | 2020-12-29 | 深圳市东方拓宇科技有限公司 | 数据传输方法及终端 |
CN110856153B (zh) * | 2019-11-15 | 2020-12-29 | 深圳市东方拓宇科技有限公司 | 数据传输方法及终端 |
CN111614650A (zh) * | 2020-05-14 | 2020-09-01 | 长沙学院 | 一种无线传感器网络中妥协节点的检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102316456A (zh) | 一种基于数字水印的抗转发攻击方法 | |
Sultana et al. | A provenance based mechanism to identify malicious packet dropping adversaries in sensor networks | |
JP4683383B2 (ja) | 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム | |
Hummen et al. | 6LoWPAN fragmentation attacks and mitigation mechanisms | |
Ling et al. | A new cell counter based attack against tor | |
US20130152189A1 (en) | Authentication method and apparatus for detecting and preventing source address spoofing packets | |
CN107404718A (zh) | 一种无线传感器网络恶意节点检测方法 | |
Yu et al. | Constrained function-based message authentication for sensor networks | |
Zuba et al. | A resilient pressure routing scheme for underwater acoustic networks | |
Gupta et al. | Movement based or neighbor based tehnique for preventing wormhole attack in MANET | |
Hoang et al. | A lightweight mixed secure scheme based on the watermarking technique for hierarchy wireless sensor networks | |
Zhang et al. | Detecting selective forwarding attacks in WSNs using watermark | |
CN105933094A (zh) | 一种针对多链路到达序列编码的隐蔽通信检测方法 | |
Chen et al. | Nisp1-05: Rim: Router interface marking for ip traceback | |
Lu et al. | A general model of probabilistic packet marking for ip traceback | |
CN113766508B (zh) | 一种应用于无线传感器网络的虚假数据途中过滤方法 | |
Raj et al. | Sink Hole Attack Detection using Two Step Verification Technique in Wireless Sensor Networks | |
Zhang et al. | MSAC and multi-flow attacks resistant spread spectrum watermarks for network flows | |
Prathap et al. | CPMTS: Catching packet modifiers with trust support in wireless sensor networks | |
CN105491561B (zh) | 一种多数据包与多ack证实的选择性转发攻击检测方法 | |
Vinodha et al. | Discrete integrity assuring slice-based secured data aggregation scheme for wireless sensor network (DIA-SSDAS) | |
Zeng et al. | Secure hop-count based localization in wireless sensor networks | |
Chung et al. | Multiple LSP routing network security for MPLS networking | |
CN109995742A (zh) | 基于数据包间隔的网络流水印及其检测方法 | |
Mishra et al. | A Review on Gray Hole Attack in Wireless Sensor Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120111 |