CN102665199B - 一种无线传感器网络的安全防护方法 - Google Patents
一种无线传感器网络的安全防护方法 Download PDFInfo
- Publication number
- CN102665199B CN102665199B CN201210109905.3A CN201210109905A CN102665199B CN 102665199 B CN102665199 B CN 102665199B CN 201210109905 A CN201210109905 A CN 201210109905A CN 102665199 B CN102665199 B CN 102665199B
- Authority
- CN
- China
- Prior art keywords
- node
- warning
- mrow
- sensing
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000004044 response Effects 0.000 claims abstract description 26
- 230000009467 reduction Effects 0.000 claims description 30
- 238000005265 energy consumption Methods 0.000 claims description 20
- 238000012544 monitoring process Methods 0.000 claims description 19
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 6
- 238000011156 evaluation Methods 0.000 claims description 6
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 claims description 3
- 239000004576 sand Substances 0.000 claims description 3
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 230000009545 invasion Effects 0.000 claims description 2
- 230000007246 mechanism Effects 0.000 abstract description 6
- 230000010485 coping Effects 0.000 abstract 1
- 230000004048 modification Effects 0.000 abstract 1
- 238000012986 modification Methods 0.000 abstract 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 7
- 229910001416 lithium ion Inorganic materials 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000002776 aggregation Effects 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000843 powder Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
Landscapes
- Alarm Systems (AREA)
Abstract
本发明提出一种无线传感器网络的安全防护方法,该方法在无线传感器网络中设计了安全功能强化了的专用警戒节点,并依此构建了逻辑上独立于传感网的安全防护网,将网络安全划分为若干个级别,利用安全防护网给出传感网络中各传感区域的安全级别,各区域根据此安全级别,演化密码算法,采取相应强度的数据防护措施,形成了安全有效节约资源的网络安全机制。本发明方法提高了无线传感器网络的安全防护能力、减少了网络安全响应时间、提高了网络应对安全威胁的灵活性、节约网络安全资源、且减小密码算法变更代价。
Description
技术领域
本发明属于无线传感器网络安全技术领域,特别涉及一种无线传感器网络的动态自适应层次安全机制。
背景技术
随着物联网(IOT)的兴起,无线传感器网络(WSN)作为其实现的主要支撑,对物联网技术的发展有着重大影响。大多数情况下,无线传感器网络的传感节点被随机部署在野外环境,工作环境复杂,并且由于无线通信的广播特性,导致网络安全形势严峻,此状况在军事侦察、工业监控、环境监测、公共安防等领域中尤为突出。同时由于无线传感器网络的资源受限,采用非常复杂的安全机制不具可行性,因此如何在有限资源下最大程度保障网络的安全与性能便成了一个十分突出的问题。
无线传感器网络安全涉及密码、安全路由、入侵检测、身份认证及信任等方面,其中数据安全保障主要依赖于数据加密。由于传感节点的资源有限,不能将传统加密算法直接应用于无线传感器网络中。因此有研究人员提出了无线传感器网络中基于硬件的“轻量级实现(Lightweight-cryptography Implementations,简称:LI)”概念,并根据此概念陆续开展了大量基于传统密码技术的轻量化工作,涌现出了一大批如PRESENT、MIBS、LBlock等性能优异的轻量级密码算法,并将这些轻量级密码算法应用在资源受限的传感设备之上。上述算法虽然使得资源受限的传感设备的加密变得可能,但是它们单纯考虑加密算法的加密性能和代价,而忽略了传感器网络的安全需求是与具体应用密切相关,导致其加密机制单一不灵活,不能根据实际应用中安全威胁程度做相应的安全策略调整。
在密钥管理方面,先有研究人员提出了随机预分配密钥管理方案,但这类方案没有考虑密钥分配中密钥更新带来的密钥泄漏问题。为此,研究人员提出了阶段性或按需进行更新的动态密钥管理方案。但是动态密钥管理方案需要节点之间多次协商密钥,无形中增加了密钥泄漏的风险和节点的能量及资源负担,而且有的方案还需要复杂的计算和大容量的存储资源。
发明内容
针对现有技术存在的不足,本发明提供了一种无线传感器网络的安全防护方法,该方法以灵活的方式保障开放、资源受限的无线传感器网络的数据安全,同时使得网络的安全资源消耗最小。
为解决上述技术问题,本发明采用如下技术方案:
一种无线传感器网络的安全防护方法,包括步骤:
步骤一、由传感节点选举产生警戒节点并将警戒节点组织成安全防护网;
步骤二、当安全防护网中的任一警戒节点gi检测到外部入侵后,执行以下步骤:
2.1警戒节点gi向汇聚节点发送入侵威胁报告;
2.2汇聚节点根据接收到的入侵威胁报告,计算评估警戒节点gi应采设的安全等级Li后,向警戒节点gi发送包含安全等级Li的应答包;
2.3接收到应答包的警戒节点gi调整自身的监听级别为Li,同时向其所辖传感区域广播包含安全等级Li的安全等级数据包,接收到安全等级数据包的传感节点随即调整自身安全等级为Li;
步骤三、当安全防护网中的任一当警戒节点gi在预设的时间段内未检测到外部入侵后,执行以下步骤:
3.1警戒节点gi每隔一段时间tg向汇聚节点发送一个安全等级降低请求;
3.2汇聚节点接收到安全等级降低请求后,等待一段时间ts,在该时间内汇聚节点通过综合考虑警戒节点gi相邻传感区域的安全威胁及警戒节点gi所在警戒区域的历史安全信息,来决定是否同意警戒节点gi的安全等级降低请求,若同意,则向警戒节点gi发送含有新的安全等级Li′的应答包,所述的Li′为低于警戒节点gi当前安全等级的随机正整数;否则,忽略警戒节点gi的安全等级降低请求;
3.3警戒节点gi接受到应答包后,向其所辖传感区域广播包含新安全等级Li′的安全等级数据包,接收到安全等级数据包的传感节点随即调整自身安全等级为Li′;
步骤四,传感节点接收到警戒节点gi发送的安全等级数据包后,动态调整警戒区域的安全防护强度,该步骤进一步包括以下子步骤:
4.1传感节点接收到警戒节点gi发送的安全等级数据包后,根据当前加密算法计算自身S盒的差分均匀度δsi、非线性度Nsi和自相关度acsi,并计算传感节点在当前安全等级下的加密能耗pwri和加密资源占用率resi;
4.2传感节点根据安全等级数据包中的安全级别演化S盒,并实时计算在安全等级数据包中安全级别下传感节点S盒的差分均匀度δsi′、非线性度Nsi′、自相关度acsi′、加密能耗pwri′和加密资源占用率resi′;
4.3将步骤4.2所得差分均匀度δsi′、非线性度Nsi′、自相关度acsi′、加密能耗pwri′和加密资源占用率resi′代入代价评估函数计算fitness(si)值:
fitness(si)=Ki0δ′si+Ki1N′si+Ki2ac′si+Ki3pwr′i+Ki4res′i
其中,si为传感节点的S盒,Ki0、Ki1、Ki2、Ki3、Ki4分别为δsi′、Nsi′、acsi′、pwri′、resi′的代价系数,Kij∈(0,1),j为0、1、2、...4,且Ki0+Ki1+Ki2+Ki3+Ki4=1;
4.4、判断fitness(si)是否在步骤4.1所得各参数值下收敛,若收敛,则演化结束,传感节点使用当前演化出的S盒进行数据加密;否则,返回执行步骤4.2,继续演化S盒。
上述步骤一进一步包括以下子步骤:
1.1传感器网络内所有传感节点广播竞选包,同时监听接收到的竞选包,并分别计算所有传感节点的监听代价其中,i、j为节点编号,ci为节点i的监听代价,μ为网络的接收功率,n为节点i的有效范围内节点数,节点j为节点i有效范围内的节点,rij表示节点i和节点j的距离;所述的节点有效范围为节点当前最大通信距离;
1.2将所有传感节点按监听代价值大小进行排序,具有最小监听代价的传感节点被选举为警戒节点,将警戒节点周围一跳范围内的传感节点和警戒节点组成传感区域;
1.3剔除已组成传感区域的节点,对剩余传感节点重复步骤1.2,直到传感器网络内只剩下若干孤立传感节点,然后执行步骤1.4;
1.4孤立传感节点根据其到附近传感区域距离,就近选择传感区域并加入;
1.5将所有警戒节点连接成安全防护网。
上述步骤二中汇聚节点计算评估警戒节点gi应采设的安全等级Li具体为:
汇聚节点对接受到的入侵威胁报告进行分析,将警戒节点gi和具有与警戒节点gi相同入侵的警戒节点归为一类,利用公式L=[ηEp+θT]分别计算警戒节点gi及其同类警戒节点的安全等级L,取警戒节点gi及其同类警戒节点的安全等级中最大值作为遭受入侵传感区域中警戒节点应采设的安全等级Li,其他警戒节点则采设各自计算得到的安全等级,其中,η为能量权重系数,θ为安全威胁权重系数,T为警戒节点的安全威胁程度向量;Ep为警戒节点的区域剩余能量的向量。
上述步骤三汇聚节点综合考虑警戒节点gi相邻传感区域的安全威胁及警戒节点gi所在警戒区域的历史安全信息具体为:
在ts时间内,汇聚节点查看警戒节点gi相邻传感区域的警戒节点是否也发来安全级别降低请求,并查看警戒节点gi所在警戒区域的历史安全信息:
①若有相邻传感区域的警戒节点发来安全级别降低请求,且警戒节点gi所在警戒区域在历史窗口时间th内未遭受安全威胁,则同意警戒节点gi的安全级别降低请求;
②若没有相邻警戒节点发来安全级别降低请求,且警戒节点gi所在警戒区域在历史窗口时间th内有遭受安全威胁,则忽略警戒节点gi的安全级别降低请求;
③若有相邻传感区域的警戒节点发来安全级别降低请求但警戒节点gi所在警戒区域在历史窗口时间th内有遭受安全威胁,或没有相邻感区域的警戒节点发来安全级别降低请求但警戒节点gi所在警戒区域在历史窗口时间th内未遭受安全威胁,则继续等待一段时间ts,并在ts时间内继续查看警戒节点gi相邻传感区域的警戒节点是否发来安全级别降低请求和警戒节点gi所在警戒区域的历史安全信息,直至出现①和②的情况。
上述步骤四中个参数的计算如下:
差分均匀度δs为: 非线性度 自相关度 加密能耗 加密资源占用率ressi=Ri/R,其中,分别表示n、m、k位二进制有限域空间;S(x)=(f1(x),Lfm(x)):F2 n→F2 m为有限变换域上的一个多输出函数;α表示输入差分值;β表示输出差分值;LIn表示全体n元线性和仿射函数之集;dH()为汉明距离;为S盒的非线性度;Li表示当前安全级别;λ表示能耗比率;Ri表示加密资源消耗量,R表示加密资源总量。
本发明方法在无线传感器网络中设计了安全功能强化了的专用警戒节点,并依此构建了逻辑上独立于传感网的安全防护网,将网络安全划分为若干个级别,利用安全防护网给出传感网络中各传感区域的安全级别,各区域根据此安全级别,演化密码算法,采取相应强度的数据防护措施,形成了安全有效节约资源的网络安全机制。
与现有技术对比有如下的有益效果:
1.提高了安全检测能力,网络有专职进行安全监测的警戒节点,安全节点较普通节点安全能力强、被俘获的可能性小,提高了网络安全性。
2.减少了网络安全响应时间,网络有专用的安全防护网络,安全信息与采集数据的传输被分隔开来,加快了安全信息在网内的传输速度。
3.提高了网络应对安全威胁的灵活性,网络安全防护以传感区域为单位,改变了以往全网单一的做法,应对安全威胁更为便捷。
4.节约网络安全资源,由于网络安全防护强度动态可变,避免了低安全威胁时的高安全等级资源消耗,延长了网络寿命。
5.减小加密变更代价,变更密码强度时,只需改变密码算法非线性部分,无需变更密钥,避免了密钥更新过程带来的安全风险和通信损耗。
附图说明
图1为本发明的安全防护网络结构图;
图2为传感节点S盒演化示意图。
具体实施方式
本发明提出了一种无线传感器网络的安全防护方法,该方法通过选举产生警戒节点,同时将警戒节点的数据收集功能退化、安全功能强化,并将警戒节点组成逻辑上独立于传感网的安全防护网;本发明还设计了传感区域安全等级判定算法和节点密码算法强度演化机制。
图1所示为本发明所搭建的安全防护网络结构图,如图所示,本发明中用警戒节点搭建的安全防护网络来将网络划分为若干个传感区域,以传感区域为单位来进行网络安全防护。这种逻辑上独立于传感网的安全防护网有如下作用:1、组成防护网的警戒节点监测能力强,不易被俘获;2、安全信息在安全防护网上单独传输,不与采集信息互相干扰;3、安全防护网将孤立的传感区域安全防护联系起来,变区域被动防御为全网联动防御。
本发明提出一种无线传感器网络的安全防护方法,包括以下步骤:
步骤一、由传感节点选举产生警戒节点并将警戒节点组织成安全防护网。
该步骤进一步包括以下子步骤:
1)初始时,传感器网络内所有传感节点广播竞选包,同时开始监听接收到的竞选包,并分别计算所有传感节点的监听代价其中,i、j为节点编号,ci为节点i的监听代价,μ为网络的接收功率,n为节点i的有效范围内节点数,节点j为节点i有效范围内的节点,rij表示节点i和节点j的距离;所述的节点有效范围为节点当前最大通信距离;
2)将所有传感节点按监听代价值大小进行排序,具有最小监听代价的传感节点被选举为警戒节点,将警戒节点周围一跳范围内的传感节点和警戒节点组成传感区域;
3)剔除已组成传感区域的节点,对剩余传感节点重复步骤2),直到网络内只剩下若干孤立传感节点,然后执行步骤4);
4)孤立传感节点根据其到附近传感区域距离,就近选择传感区域并加入;
5)将所得警戒节点连接成警戒网络,即,安全防护网。如有未连入安全防护网的孤立警戒节点,则在孤立警戒节点通信距离范围内的警戒节点中选取监听代价最小的警戒节点作为中间节点,通过该中心节点将孤立警戒节点与警戒网络连通。
步骤二、当安全防护网中的警戒节点gi检测到外部入侵后,执行以下步骤:
1)警戒节点gi向汇聚节点发送入侵威胁报告;
2)汇聚节点根据接收到的入侵威胁报告,计算警戒节点gi应采设的安全等级Li后,向警戒节点gi发送包含安全等级Li的结果报告;
3)接收到结果报告的警戒节点gi调整自身的监听级别为Li,同时向其所辖传感区域广播包含安全等级Li的安全等级数据包,接收到安全等级数据包的传感节点随即调整自身安全等级为Li。
汇聚节点计算评估警戒节点gi应采设的安全等级Li具体为:
汇聚节点对接受到的入侵威胁报告进行分析,将警戒节点gi、与警戒节点gi具有相同入侵的警戒节点归为一类,利用公式L=[ηEp+θT]分别计算警戒节点gi及其同类警戒节点的安全等级L,取警戒节点gi及其同类警戒节点的安全等级中最大值作为遭受入侵传感区域中警戒节点应采设的安全等级Li,其他警戒节点则采设各自计算得到的安全等级,其中,η为能量权重系数,θ为安全威胁权重系数,T为警戒节点的安全威胁程度向量;Ep为警戒节点的区域剩余能量的向量。
步骤三、当安全防护网中的任一警戒节点gi在预设的时间段t内未检测到外部入侵后,执行以下步骤:
1)警戒节点gi每隔一段时间tg向汇聚节点发送一个安全等级降低请求;
2)汇聚节点接收到安全等级降低请求后,等待一段时间ts,在该时间内汇聚节点通过综合考虑警戒节点gi相邻传感区域的安全威胁及警戒节点gi所在警戒区域的历史安全信息,来决定是否同意警戒节点gi的安全等级降低请求,若同意,则向警戒节点gi发送含有新的安全等级Li′的应答包,所述的Li′为低于警戒节点gi当前安全等级的随机正整数,假设警戒节点gi的当前安全等级为L,则Li′为(0,L)区间内的随机整数;否则,忽略警戒节点gi的安全等级降低请求;
3)警戒节点gi接受到应答包后,向其所辖传感区域广播包含新安全等级Li′的安全等级数据包,接收到安全等级数据包的传感节点随即调整自身安全等级为Li′。
上述汇聚节点综合考虑警戒节点gi相邻传感区域的安全威胁及警戒节点gi所在警戒区域的历史安全信息具体为:
在ts时间内,汇聚节点查看警戒节点gi相邻传感区域的警戒节点是否也发来安全级别降低请求,并查看警戒节点gi所在警戒区域的历史安全信息:
①若有相邻传感区域的警戒节点发来安全级别降低请求,且警戒节点gi所在警戒区域在历史窗口时间th内未遭受安全威胁,则同意警戒节点gi的安全级别降低请求;
②若没有相邻警戒节点发来安全级别降低请求,且警戒节点gi所在警戒区域在历史窗口时间th内有遭受安全威胁,则忽略警戒节点gi的安全级别降低请求;
③若有相邻传感区域的警戒节点发来安全级别降低请求但警戒节点gi所在警戒区域在历史窗口时间th内有遭受安全威胁,或没有相邻感区域的警戒节点发来安全级别降低请求但警戒节点gi所在警戒区域在历史窗口时间th内未遭受安全威胁,则继续等待一段时间ts,并在ts时间内继续查看警戒节点gi相邻传感区的警戒节点是否发来安全级别降低请求和警戒节点gi所在警戒区域的历史安全信息,直至出现①和②的情况。
上述所有需设定的时间均可依据数据采集时间间隔,本具体实施中ts设定为1个数据采集时间间隔,tg设定为3个数据采集时间间隔,历史窗口时间th设定为大于10个数据采集时间间隔,t设定为历史窗口时间的一半。
步骤四,传感节点接收到警戒节点gi发送的安全等级数据包后,动态调整警戒区域的安全防护强化,该步骤进一步包括以下子步骤:
1)传感节点接收到警戒节点gi发送的安全等级数据包后,根据当前加密算法计算自身S盒的差分均匀度δsi、非线性度Nsi和自相关度acsi,并计算传感节点在当前安全等级下的加密能耗pwri和加密资源占用率resi;
2)传感节点根据安全等级数据包中的安全级别演化S盒,并实时计算在安全等级数据包中安全级别下传感节点S盒的差分均匀度δsi′、非线性度Nsi′、自相关度acsi′、加密能耗pwri′和加密资源占用率resi′;
3)将步骤4.2所得差分均匀度δsi′、非线性度Nsi′、自相关度acsi′、加密能耗pwri′和加密资源占用率resi′代入代价评估函数计算fitness(si)值:
fitness(si)=Ki0δ′si+Ki1N′si+Ki2ac′si+Ki3pwr′i+Ki4res′i
其中,si为传感节点的S盒,Ki0、Ki1、Ki2、Ki3、Ki4分别为δsi′、Nsi′acsi′、pwri′、resi′的代价系数,Kij∈(0,1),j为0、1、2、...4,且Ki0+Ki1+Ki2+Ki3+Ki4=1;
4)判断fitness(si)是否在步骤4.1所得各参数值下收敛,若收敛,则演化结束,传感节点使用当前演化出的S盒进行数据加密;否则,返回执行步骤4.2,继续演化S盒。
上述差分均匀度、非线性度、自相关度、加密能耗和加密资源占用率等参数采用如下公式计算得到:
差分均匀度δs为:
非线性度
自相关度
加密能耗
加密资源占用率ressi=Ri/R;
其中,分别表示n、m、k位二进制有限域空间;S(x)=(f1(x),Lfm(x)):F2 n→F2 m为有限变换域上的一个多输出函数;α表示输入差分值;β表示输出差分值;LIn表示全体n元线性和仿射函数之集;dH()为汉明距离;为S盒的非线性度;Li表示当前安全级别;λ表示能耗比率;Ri表示加密资源消耗量,R表示加密资源总量。
下面将结合附图和具体实施对本发明方法做进一步说明。
假设图1中的传感器网络中的传感区域A遭遇入侵,整个网络对入侵的响应过程如下:
1、警戒节点对入侵的响应
传感区域A的警戒节点g1检测到该入侵,警戒节点g1根据自身的能量水平和入侵检测系统给出的安全威胁信息生成一个入侵威胁报告gp1(N1,AA,Ep1,T1),其中,N1为警戒节点g1的编号,AA为传感区域A的区域掩码,Ep1为传感区域A的剩余能量向量,T1为传感区域A的安全威胁程度向量,并将该入侵威胁报告通过安全防护网络传送到汇聚节点。
根据网络的空间相关性,与传感区域A相邻的传感区域B、C的警戒节点g2、g3也有可能检测到该入侵,假设传感区域B、C的警戒节点检测到该入侵,则其各自的警戒节点g2、g3也根据自身的能量水平和入侵监测系统给出的安全威胁信息,生成入侵威胁报告gp2(N2,压B,Ep2,T2)和gp3(N3,AC,Ep3,T3),并将该入侵威胁报告通过安全防护网发送到汇聚节点。
2、汇聚节点对入侵的响应
由于同一时刻传感器网络中可能有多个传感区域遭受入侵,汇聚节点在接收到入侵威胁报告后,先将报告依据空间相关性归类。这里,由于传感区域A、B、C发送的入侵威胁报告是针对同一入侵做出的入侵报告,因而传感区域A、B、C的入侵威胁报告被划到一类,然后汇聚节点综合这3个入侵报告,采用公式L=ηEp+θT分别计算传感区域A、B、C的安全等级L1、L2、L3:
传感区域A的安全等级取L1、L2、L3中的最大值Li,而传感区域B、C的安全等级则分别采设各自的计算值L2、L3,然后向警戒节点g1、g2、g3分别回发包含相应安全等级的应答包HS(N1,A4,Li)、HS(N2,AB,L2)和HS(N3,Ac,L3)。
3、警戒节点对汇聚节点结果报告的响应:
警戒节点g1收到应答包后,调整自身监听级别到Li,同时向传感区域A广播包含有新安全等级L1的安全等级数据包警戒节点g2、g3也执行同样的操作。
4、传感区域A中的传感节点收到安全等级数据包后,各传感节点均进行如下S盆演化操作:
第一步,传感节点根据当前加密算法得到当前S盒的差分均匀度δsi、非线性度Nsi和自相关度acsi;
第二步,计算出当前安全级别下传感节点的加密能耗pwr1和资源占用率res1;
第三步,根据安全等级Li演化传感节点的S盒,并实时计算差分均匀度δsi′、非线性度Nsi′、自相关度acsi′、加密能耗pwri′和加密资源占用率resi′;
第四步,将第三步得到的各个参数值代入代价评估函数fitness(si)中,并计算函数值;
fitness(si)=Ki0δ′si+Ki1N′si+Ki2ac′si+Ki3pwr′i+Ki4res′i
第五步,判断fitness(si)是否在第一步和第二步所得参数值下收敛,若收敛,则演化结束,传感节点使用当前演化出的S盒进行数据加密;否则,返回执行第三步,继续演化。
传感区域B和C中的传感节点在接收到安全等级数据包后进行同样的S盒演化操作,此处不再赘述。图2所示为传感节点S盒演变示意图。
当传感区域A中的警戒节点g1检测到安全威胁消失后,处理过程如下:
1、警戒节点g1在预设的一段时间内未检测到入侵,它首先向汇聚节点发送一个安全级别降低请求gr1(N1,AA,L1),其中,N1为警戒节点g1的编号,AA为传感区域A的区域掩码,L1为传感区域A的当前安全等级,然后等待汇聚节点响应。
2、汇聚节点接收到这个请求之后,综合考虑警戒节点g1相邻传感区域的安全威胁及警戒节点g1所在警戒区域的历史安全信息,并延时一段时间ts,来决定是否同意安全级别降低请求,若同意,则向警戒节点g1发送含有新的安全等级Li′的应答包ack(N1,AA,L1′),给出传感区域A可以降低到的安全级别L1′;若不同意,则忽略警戒节点g1的安全等级降低请求,则传感区域A继续维持现有的安全级别L1。
3、警戒节点g1发送含有新的安全等级Li′的应答包ack(N1,AA,L1′)后,向传感区域A广播包含新安全等级Li′的安全等级数据包,接收到安全等级数据包的传感节点随即调整自身安全等级为Li′;
4、传感区域A中的传感节点接收到安全级别数据包之后,各传感节点均进行如下的S盒演化操作:
第一步,传感节点根据当前加密算法得到当前S盒的差分均匀度δsi、非线性度Nsi和自相关度acsi;
第二步,计算出当前安全级别下传感节点的加密能耗pwr1和资源占用率res1;
第三步,根据安全等级Li演化传感节点的S盒,并实时计算差分均匀度δsi′、非线性度Nsi′、自相关度acsi′、加密能耗pwri′和加密资源占用率resi′;
第四步,将第三步得到的各个参数值代入代价评估函数fitness(si)中,并计算函数值;
fitness(si)=Ki0δ′si+Ki1N′si+Ki2ac′si+Ki3pwr′i+Ki4res′i
第五步,判断fitness(si)是否在第一步和第二步所得参数值下收敛,若收敛,则演化结束,传感节点使用当前演化出的S盒进行数据加密;否则,返回执行第三步,继续演化。
Claims (5)
1.一种无线传感器网络的安全防护方法,其特征在于,包括步骤:
步骤一、由传感节点选举产生警戒节点并将警戒节点组织成安全防护网;
步骤二、当安全防护网中的任一警戒节点gi检测到外部入侵后,执行以下步骤:
2.1警戒节点gi向汇聚节点发送入侵威胁报告;
2.2汇聚节点根据接收到的入侵威胁报告,计算评估警戒节点gi应采设的安全等级Li后,向警戒节点gi发送包含安全等级Li的应答包;
2.3接收到应答包的警戒节点gi调整自身的监听级别为Li,同时向其所辖传感区域广播包含安全等级Li的安全等级数据包,接收到安全等级数据包的传感节点随即调整自身安全等级为Li;
步骤三、当安全防护网中的任一警戒节点gi在预设的时间段内未检测到外部入侵后,执行以下步骤:
3.1警戒节点gi每隔一段时间tg向汇聚节点发送一个安全等级降低请求;
3.2汇聚节点接收到安全等级降低请求后,等待一段时间ts,在该时间内汇聚节点通过综合考虑警戒节点gi相邻传感区域的安全威胁及警戒节点gi所在警戒区域的历史安全信息,来决定是否同意警戒节点gi的安全等级降低请求,若同意,则向警戒节点gi发送含有新的安全等级Li′的应答包,所述的Li′为低于警戒节点gi当前安全等级的随机正整数;否则,忽略警戒节点gi的安全等级降低请求;
3.3警戒节点gi接受到应答包后,向其所辖传感区域广播包含新安全等级Li′的安全等级数据包,接收到安全等级数据包的传感节点随即调整自身安全等级为Li′;
步骤四,传感节点接收到警戒节点gi发送的安全等级数据包后,动态调整警戒区域的安全防护强度,该步骤进一步包括以下子步骤:
4.1传感节点接收到警戒节点gi发送的安全等级数据包后,根据当前加密算法计算自身S盒的差分均匀度δsi、非线性度Nsi和自相关度acsi,并计算传感节点在当前安全等级下的加密能耗pwri和加密资源占用率resi;
4.2传感节点根据安全等级数据包中的安全级别演化S盒,并实时计算在安全等级数据包中的安全级别下传感节点S盒的差分均匀度δsi′、非线性度Nsi′、自相关度acsi′、加密能耗pwri′和加密资源占用率resi′;
4.3将步骤4.2所得差分均匀度δsi′、非线性度Nsi′、自相关度acsi′、加密能耗pwr′和加密资源占用率resi′代入代价评估函数计算fitness(si)值:
fitness(si)=Ki0δ′si+Ki1N′si+Ki2ac′si+Ki3pwr′i+Ki4res′i
其中,si为传感节点的S盒,Ki0、Ki1、Ki2、Ki3、Ki4分别为δsi′、Nsi′、acsi′、pwri′、resi′的代价系数,Kij∈(0,1),j为0、1、2、...4,且Ki0+Ki1+Ki2+Ki3+Ki4=1;
4.4、判断fitness(si)是否在步骤4.1所得各参数值下收敛,若收敛,则演化结束,传感节点使用当前演化出的S盒进行数据加密;否则,返回执行步骤4.2,继续演化S盒。
2.根据权利要求1所述的无线传感器网络的安全防护方法,其特征在于:
步骤一进一步包括以下子步骤:
1.1传感器网络内所有传感节点广播竞选包,同时监听接收到的竞选包,并分别计算所有传感节点的监听代价其中,i、j为节点编号,ci为节点i的监听代价,μ为网络的接收功率,n为节点i的有效范围内节点数,节点j为节点i有效范围内的节点,rii表示节点i和节点j的距离;所述的节点有效范围为节点当前最大通信距离;
1.2将所有传感节点按监听代价值大小进行排序,具有最小监听代价的传感节点被选举为警戒节点,将警戒节点周围的传感节点和警戒节点组成传感区域;
1.3剔除已组成传感区域的节点,对剩余传感节点重复步骤1.2,直到传感器网络内只剩下若干孤立传感节点,然后执行步骤1.4;
1.4孤立传感节点根据其到附近传感区域距离,就近选择传感区域并加入;
1.5将所有警戒节点连接成安全防护网。
3.根据权利要求1或2所述的无线传感器网络的安全防护方法,其特征在于:
步骤二中汇聚节点计算评估警戒节点gi应采设的安全等级Li具体为:
汇聚节点对接受到的入侵威胁报告进行分析,将警戒节点gi和具有与警戒节点gi相同入侵的警戒节点归为一类,利用公式L=[ηEp+θT]分别计算警戒节点gi及其同类警戒节点所在传感区域的安全等级L,取警戒节点gi及其同类警戒节点的安全等级中最大值作为遭受入侵传感区域中警戒节点应采设的安全等级Li,其他警戒节点则采设各自计算得到的安全等级,其中,η为能量权重系数,θ为安全威胁权重系数,T为警戒节点的安全威胁程度向量;Ep为警戒节点的区域剩余能量的向量。
4.根据权利要求1所述的无线传感器网络的安全防护方法,其特征在于:
步骤三汇聚节点综合考虑警戒节点gi相邻传感区域的安全威胁及警戒节点gi所在警戒区域的历史安全信息具体为:
在ts时间内,汇聚节点查看警戒节点gi相邻传感区域的警戒节点是否也发来安全级别降低请求,并查看警戒节点gi所在警戒区域的历史安全信息:
①若有相邻传感区域的警戒节点发来安全级别降低请求,且警戒节点gi所在警戒区域在历史窗口时间th内未遭受安全威胁,则同意警戒节点gi的安全级别降低请求;
②若没有相邻警戒节点发来安全级别降低请求,且警戒节点gi所在警戒区域在历史窗口时间th内有遭受安全威胁,则忽略警戒节点gi的安全级别降低请求;
③若有相邻传感区域的警戒节点发来安全级别降低请求但警戒节点gi所在警戒区域在历史窗口时间th内有遭受安全威胁,或没有相邻传感区域的警戒节点发来安全级别降低请求但警戒节点gi所在警戒区域在历史窗口时间th内未遭受安全威胁,则继续等待一段时间ts,并在ts时间内继续查看警戒节点gi相邻传感区域的警戒节点是否发来安全级别降低请求和警戒节点gi所在警戒区域的历史安全信息,直至出现①和②的情况。
5.根据权利要求1所述的无线传感器网络的安全防护方法,其特征在于:
步骤四中差分均匀度δs为: 非线性度 自相关度 加密能耗 加密资源占用ressi=Ri/R,其中,分别表示n、m、k位二进制有限域空间;s(x)=(f1(x),Lfm(x)):F2 n→F2 m为有限变换域上的一个多输出函数;α表示输入差分值;β表示输出差分值;Lin表示全体n元线性和仿射函数之集;dH()为汉明距离;为S盒的非线性度;Li表示当前安全级别;λ表示能耗比率;Ri表示加密资源消耗量,R表示加密资源总量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210109905.3A CN102665199B (zh) | 2012-04-16 | 2012-04-16 | 一种无线传感器网络的安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210109905.3A CN102665199B (zh) | 2012-04-16 | 2012-04-16 | 一种无线传感器网络的安全防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102665199A CN102665199A (zh) | 2012-09-12 |
CN102665199B true CN102665199B (zh) | 2014-07-16 |
Family
ID=46774589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210109905.3A Active CN102665199B (zh) | 2012-04-16 | 2012-04-16 | 一种无线传感器网络的安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102665199B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104507079A (zh) * | 2014-12-16 | 2015-04-08 | 南京邮电大学 | 基于多重虚假身份的传感器网络定位防御方法 |
CN106385419B (zh) * | 2016-09-21 | 2019-10-08 | 北京联合大学 | 无线传感器网络密钥管理方法及系统 |
US10824132B2 (en) * | 2017-12-07 | 2020-11-03 | Saudi Arabian Oil Company | Intelligent personal protective equipment |
CN115664850A (zh) * | 2022-12-13 | 2023-01-31 | 深圳市鑫宇鹏电子科技有限公司 | 通信安全等级切换方法、装置、电子设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039321A (zh) * | 2007-02-02 | 2007-09-19 | 南京邮电大学 | 基于混合型移动代理的无线传感器网络数据传输方法 |
CN102209400A (zh) * | 2011-05-31 | 2011-10-05 | 电子科技大学 | 适用于严酷环境下的传感器网络系统设计方法 |
-
2012
- 2012-04-16 CN CN201210109905.3A patent/CN102665199B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039321A (zh) * | 2007-02-02 | 2007-09-19 | 南京邮电大学 | 基于混合型移动代理的无线传感器网络数据传输方法 |
CN102209400A (zh) * | 2011-05-31 | 2011-10-05 | 电子科技大学 | 适用于严酷环境下的传感器网络系统设计方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102665199A (zh) | 2012-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hamdi et al. | Game-based adaptive security in the Internet of Things for eHealth | |
Alnasser et al. | A fuzzy logic trust model for secure routing in smart grid networks | |
CN110377002B (zh) | 一种自适应的车内can总线安全控制方法及系统 | |
CN102333307A (zh) | 一种基于主观信念的无线传感器网络信任评估方法 | |
Hur et al. | Trust evaluation model for wireless sensor networks | |
CN102665199B (zh) | 一种无线传感器网络的安全防护方法 | |
Halabi et al. | Protecting the internet of vehicles against advanced persistent threats: A Bayesian Stackelberg game | |
CN104768149A (zh) | 一种WSN中基于Top-k查询的数据隐私保护和完整性验证方法 | |
Singh et al. | An intelligent intrusion detection and prevention system for safeguard mobile adhoc networks against malicious nodes | |
Faraj et al. | Taxonomy and challenges in machine learning-based approaches to detect attacks in the internet of things | |
Hsieh et al. | A light-weight ranger intrusion detection system on wireless sensor networks | |
Qaddoori et al. | An efficient security model for industrial internet of things (IIoT) system based on machine learning principles | |
Lee et al. | Machine learning-based jamming attack classification and effective defense technique | |
Liu | Resilient cluster formation for sensor networks | |
Thanuja et al. | Unethical network attack detection and prevention using fuzzy based decision system in mobile ad-hoc networks | |
Karim et al. | A probabilistic model to corroborate three attacks in vehicular ad hoc networks | |
Karimi et al. | Improvement of Sybil attack detection in vehicular ad-Hoc networks using cross-layer and fuzzy Logic | |
Manjunath et al. | Balancing Trade off between Data Security and Energy Model for Wireless Sensor Network | |
Tejashwini et al. | Multi-stage secure clusterhead selection using discrete rule-set against unknown attacks in wireless sensor network | |
Kaur et al. | A critical review of intrusion detection systems in WSN: challenges & future directions | |
Deng | An intrusion detection system for cluster based wireless sensor networks | |
Kumar et al. | Outlier analysis based intrusion detection for IoT | |
Kaur et al. | Trust based Security Protocol to mitigate black hole Attacks in Mobile Adhoc Networks | |
Diaz et al. | Design and modeling an Adaptive Neuro-Diffuse System (ANFIS) for the prediction of a security index in VANET | |
Loret et al. | An Authenticated Trust Based Security Mechanism for Video Transmission in Wireless Mesh Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230615 Address after: 7 / F, Douzhuan science and Technology Park, Hubei Automation Research Institute, 34 Xiaohongshan Road, Wuchang District, Wuhan City, Hubei Province, 430000 Patentee after: Mingfei Weiye Technology Co.,Ltd. Address before: 430072 Hubei Province, Wuhan city Wuchang District of Wuhan University Luojiashan Patentee before: WUHAN University |
|
TR01 | Transfer of patent right |