CN103095589B - 基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法 - Google Patents
基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法 Download PDFInfo
- Publication number
- CN103095589B CN103095589B CN201310018080.9A CN201310018080A CN103095589B CN 103095589 B CN103095589 B CN 103095589B CN 201310018080 A CN201310018080 A CN 201310018080A CN 103095589 B CN103095589 B CN 103095589B
- Authority
- CN
- China
- Prior art keywords
- node
- trust value
- sensor
- value
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims abstract description 19
- 238000004891 communication Methods 0.000 claims abstract description 11
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 7
- 238000011156 evaluation Methods 0.000 claims description 131
- 230000002776 aggregation Effects 0.000 claims description 48
- 238000004220 aggregation Methods 0.000 claims description 48
- 230000006399 behavior Effects 0.000 claims description 26
- 238000000034 method Methods 0.000 claims description 18
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 16
- 238000005265 energy consumption Methods 0.000 claims description 11
- 230000003993 interaction Effects 0.000 claims description 10
- 238000012544 monitoring process Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 6
- 230000002452 interceptive effect Effects 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 230000006978 adaptation Effects 0.000 abstract description 3
- 230000008859 change Effects 0.000 abstract description 2
- 230000005540 biological transmission Effects 0.000 description 17
- 238000004088 simulation Methods 0.000 description 10
- 230000007423 decrease Effects 0.000 description 4
- 230000007613 environmental effect Effects 0.000 description 4
- 241000854291 Dianthus carthusianorum Species 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241001481828 Glyptocephalus cynoglossus Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000003344 environmental pollutant Substances 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 231100000719 pollutant Toxicity 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法,包括以下步骤:传感器节点之间周期性地进行信任值评估;每个传感器节点向Sink节点汇报其对于邻居节点的信任值评估结果;综合对于某传感器节点的所有邻居节点信任值评估结果和Sink节点对于该传感器节点的信任值评估结果;信任值评估至少包括亲密性、忠诚度、电量消耗程度和合作程度四个维度。本发明结合亲密性、忠诚度、电量消耗程度和合作程度四个维度对节点信任值进行评估,信任值评估结果准确度和可靠性高;及时检测出攻击节点并对其进行处理,保障传感器网络数据通信的安全性和可靠性;减少安全算法对于网络资源的占用,并对动态变化的网络拓扑有良好的适应。
Description
技术领域
本发明涉及一种基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法。
背景技术
目前,无线传感器网络逐渐成为学术界的研究热点,并且受到了工业界的广泛关注。尽管由于技术等方面的制约,无线传感器网络的大规模商业应用还不够成熟,但是由于其异常广阔的应用前景,全球很多国家的众多研究机构和大量公司都投入了很多的精力对其进行相关研究工作。尤其是最近几年,随着计算成本的下降以及微处理器体积的缩小,已经有部分的无线传感器网络开始投入使用。其中,典型的应用包括:环境监测与保护,利用无线传感器对环境数据进行采集,用于监测污染物的排放,研究环境因素对于农作物的影响,森林火灾的报警等;医疗护理,使用嵌入在鞋、衣服、家具或地面等位置的无线传感器,帮助老年人、病患及残障人士将必要的生理信息高效地传到控制中心,以便及时提供帮助;军事邻域,依靠部署在战场环境中的无线传感器网络执行敌情侦察,装备、物资和人员监控,判断生物化学攻击等多方面用途。
由于无线传感器网络部署于开放环境中,节点能量受限,使用无线开放信道,无人值守,拓扑变化等特点,使得其容易受到各种各样的网络攻击,所以安全问题成为无线传感器网络应用的一大障碍。通常在无线传感器网络中安全需求和目标有以下几个方面:
1.Confidentiality(机密性),在无线广播信道中,保证每个无线传感器节点只能接收发送给本节点的信息,要防止偷听攻击,节点收集的敏感信息在传输过程中也不能被非法用户截获;
2.Integrity(完整性),要确保数据在传输过程中没有被恶意节点干扰,数据能够完整地被接收者接收;
3.Authenticity(权威性),保证数据、信息在传输的过程中不被中间的恶意节点截获后进行篡改,并重新发送;
4.Availability(可用性),保证传感器能够根据需要向合法用户提供信息服务,保证传输数据是可用的,对抗拒绝服务式攻击,以及传感器网络中特有的能量耗尽式攻击;
5.Robustness(鲁棒性),保证整个无线传感器网络在有原有节点消失,新节点加入,网络中的节点被俘获等情况出现时,导致的网络拓扑结构改变,节点身份改变时能够保障网络的正常工作。
同时,大量传感器节点随机部署在监测区域内部或附近,通过自组织方式构成网络。传感器节点监测的数据沿着其它传感器节点逐跳地进行传输,在传输过程中监测数据可能被多个节点处理,经过多跳后路由到汇聚节点Sink,最后通过互联网或卫星到达管理节点。用户通过管理节点对传感器网络进行配置和管理,发布监测任务以及收集监测数据。由于这样的网络结构和传感器自身特点,传感器网络常见的攻击模式包括:
1.谣传攻击:攻击节点通过发送虚假的路由信息,使得节点不能获得真实的链路负载、下一跳节点状态等信息,从而无法选择最优的路由路径进行发送,甚至直接将所有的数据都由攻击节点进行转发;
2.选择转发攻击:攻击节点进入网络后,作为其它节点的中间转发节点,在收到节点的数据以后,选择性的丢弃一些数据,例如丢弃特定节点的数据,丢弃每个节点的一些关键数据,达到攻击的目的;
3.数据黑洞攻击:攻击节点进入网络后,发送虚假认证信息,使得传感器节点错误的认为攻击节点就是Sink节点(数据汇聚节点),使得传感器节点周期地向攻击节点汇报数据,而不向无线传感器网络中真正的Sink节点汇报数据,达到攻击效果;
4.女巫攻击:攻击节点使用多种身份信息,对其它邻居节点进行欺骗,使其它节点优先选择本节点进行路由,从而再进行其它的攻击行为;
5.虫洞攻击:攻击节点通过在网络中散布虚假的更优路径信息,欺骗其它节点,让所有节点认为本节点的路由更优,然后选择本节点进行路由;
6.能量耗尽攻击:由于无线传感器网络中需要动态加入新节点,而新节点加入网络后会通过“HELLO”信息来与其邻居节点进行交互,攻击节点利用这个过程,不断向邻居节点发送大量的“HELLO”信息,邻居节点由于需要响应大量“HELLO”信息,能量不断消耗,最后电池被快速耗尽。
在无线传感器网络中的攻击,通常可以根据攻击的来源分为外部攻击和内部攻击:外部攻击包括同平台的无线传感器节点和其它平台的攻击节点在无线传感器网络运行的时候,进入到网络中,然后对网络实施攻击行为;内部攻击包括本来就处于网络中的节点,被攻击行为俘获,行使某些攻击行为。根据攻击的主动性可以分为被动式攻击和主动式攻击:被动式攻击包括侦听攻击等本节点不发送周期数据包、只是接受其它节点数据包的攻击;而主动式攻击会发送一些路由信息数据和其它信息,来误导邻居节点。
针对以上提到的各种攻击行为,并且考虑到无线传感器网络的特性,一个良好的安全协议应该具有以下几个特点:(1)Security:满足网络定义的安全需求,例如数据的机密性,完整性等;(2)Resiliency:保证网络部分节点被攻击或截获后仍然对网络有保护作用;(3)Energyefficiency:传感器网络能量有限,要尽量减少能耗、延长网络寿命;(4)Flexibility:如果是密钥管理需要满足不同网络结构的需求,包括随机的拓扑和固定的拓扑等;(5)Scalability:需要满足不同网络规模的需求,网络中节点数的大量增加不会使得安全性下降,也不会使得安全协议造成的传输和计算量负担过快增加;(6)Fault-tolerance:如果网络中的节点部分失效后仍然可以为网络提供保护。
无线传感器网络往往包含大量的节点需要管理,通常的处理方法是进行分簇管理。网络中存在一个基站,用于接收所有传感器的数据并进行汇总处理。基站仅对网络中的每个小的分簇的簇头进行直接管理,每个分簇的簇头再对本簇的节点进行管理,收集本簇网络中传感器节点数据,即每个簇头就是本簇节点的Sink节点。这些Sink节点往往由计算能力较强,能量较多的超级节点组成。对于一个Sink节点管理下的分簇,其中的传感器节点能量少、计算能力差、带宽资源有限,同时Sink节点周期接收传感器节点发送的数据;传感器节点部署于开放环境,无人值守,易受到多种类型的攻击。面对无线传感器网络的这些特点对于安全提出的新挑战,传感器节点信任值的评估和动态管理可检测出对网络实施攻击的节点,并及时踢出检测出来的攻击节点,保障无线传感器网络的数据通信安全。
申请号为201010299160.2,专利名称为“无线传感器网络中节点信任管理系统”公开了一种基于监测狗模块、环境探测模块、状态评估模块、信任建立模块和恶意节点判断模块的信任值管理方法。然而,在传感器节点信任值评估的过程中,其采用的评估维度较为单一,从而导致信任值的评估结果准确度低、可靠性差。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法,结合亲密性、忠诚度、电量消耗程度和合作程度四个维度对节点信任值进行评估,实现对网络中传感器节点安全信任值的动态管理,及时检测出对网络实施攻击的节点,并对检测出的攻击节点进行及时处理,保障传感器网络数据通信的安全性和可靠性,信任值评估结果准确度和可靠性高;同时,减少安全算法对于网络资源的占用,并对动态变化的网络拓扑有良好的适应。
本发明的目的是通过以下技术方案来实现的:
网络中的攻击源包括:
(1)新加入到无线传感器网络中的攻击节点;
(2)原本存在于无线传感器网络中的节点被俘获,然后行使攻击功能。
攻击源可能执行的攻击类型包括:伪造攻击、干扰攻击、女巫攻击、DoS攻击、黑洞攻击、数据汇聚Sink节点攻击以及诽谤攻击等。
基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法,它包括以下步骤:
S1:传感器节点之间周期性地进行信任值评估,周期长度为Δt;
S2:每个传感器节点向数据汇聚Sink节点汇报其对于邻居节点的信任值评估结果;
S3:数据汇聚Sink节点根据收到的信任值评估结果,综合对于某一个传感器节点的所有邻居节点信任值评估结果和数据汇聚Sink节点对于该传感器节点的信任值评估结果;
所述的信任值评估至少包括亲密性、忠诚度、电量消耗程度和合作程度中的任意一种或一种以上的信任评估维度:
亲密性评估用于衡量某节点对于其邻居节点的熟悉程度,亲密性评估由传感器节点完成,亲密性评估方法包括以下步骤:在基于IPv6的无线传感器网络中,使用Internet控制报文协议icmp的统计值报文的交互数量和节点数据包发送数量进行评估;如果一个邻居节点j一直处于节点i附近并与其通信,那么该节点j的可靠性较高的可能性大,反而如果一个节点是中途加入到网络中的,那么这个节点是攻击节点的可能性较大,但是新节点的加入并不会受到限制,在刚加入时亲密性信任值较低,如果这时节点有非正常行为,网络将很快认定该节点为攻击节点;
忠诚度评估用于衡量某节点的某一邻居节点的部分非正常行为检测情况,忠诚度评估由传感器节点完成,忠诚度评估方法包括以下步骤:如果检测到该邻居节点在重传、重复发送和延时方面有异常行为,给予该邻居节点低的忠诚度评价值,如果忠诚度评价值低于系统预设的门限值,则该邻居节点在这项信任值评分上得分为零;
电量消耗程度评估用于衡量传感器节点的能耗情况,用于描述节点转发、传感收集的能力,并确定节点在能量较少时可能的一些节省能量行为,而非将这些行为认定为攻击行为。电量消耗程度评估由传感器节点完成,电量消耗程度评估方法包括以下步骤:当某传感器节点具有相对更积极的行为从而产生更快的能量消耗时,即该传感器节点的发送过于频繁,给予该传感器节点低的电量消耗程度评价值;
合作程度评估用于衡量传感器节点在传感器网络中是否履行应尽义务,合作程度评估由数据汇聚Sink节点完成,合作程度评估方法包括以下步骤:根据传感器节点类型判断传感器节点需要提供的服务、需要处理的任务以及需要与数据汇聚Sink节点完成的交互,如果数据汇聚Sink节点发现某传感器节点未履行应该提供的服务、未处理应该处理的任务或者未完成应有的交互行为,则判断该传感器节点是非合作的,给予该传感器节点低的合作程度评价值。
将节点i对于节点j在时刻t的信任值记为Wij(t),信任值一般定义为一个[0,100]之间的整数,100表示完全的信任,0表示不信任。Wij(t)的计算方法为:
进一步地,传感器节点对传感器节点的信任值评估包括以下步骤:
(1)当节点i是节点j的一跳邻居节点时,节点i对于节点j在时刻t的某X维度信任值 其中,α为权重分配;
(2)当节点j是节点i一跳范围内的邻居节点时,节点i使用直接观察到的结果和由数据汇聚Sink节点计算得到的信任评估值确定其信任值;
(3)当节点j不是节点i的邻居节点时,节点i不对节点j进行信任值评估。
对于具体各维度的其计算方式如下:
节点i对于节点j在时刻t的亲密性维度信任值通过节点i与节点j通信的次数和节点i与其它所有相邻节点通信的次数计算得到。由于无线传输网络基于IPv6树形拓扑结构,传感器节点需要周期性地发送IPv6控制报文(由icmp6定义)来控制维护拓扑结构,因此,对节点和邻居节点间的icmp6控制报文和节点发送的数据包进行计数,将节点i和节点j交互的报文数量与节点i和所有邻居节点中交互的报文数量的最大值做比较,然后归一化到100,得到亲密性的信任评估值。
节点i对于节点j在时刻t的忠诚度维度信任值节点i判断节点j是否有非正常行为,包括是否将自己发送给数据汇聚Sink节点的数据包转发,节点转发的时延长度是否在合理范围内,节点发送次数是否在合理范围内,如果非正常行为的次数超过了正常水平,就将这一维度的信任值设为0,否则设定为100。
节点i对于节点j在时刻t的电量消耗程度维度信任值节点i通过侦听节点j的发送行为次数来计算。
数据汇聚Sink节点根据收到的各维度信任值评估结果 和综合对于某一个传感器节点的所有邻居节点信任值评估结果和数据汇聚Sink节点对于该传感器节点的信任值评估结果得到该传感器节点的信任值 其中,Nj为节点j的邻居节点集合,Wth为信任门限;数据汇聚Sink节点只接收信任值大于信任门限的节点的信任值评估信息。
本发明的有益效果是:结合亲密性、忠诚度、电量消耗程度和合作程度四个维度对节点信任值进行评估,实现对网络中传感器节点安全信任值的动态管理,及时检测出对网络实施攻击的节点,并对检测出的攻击节点进行及时处理,保障传感器网络数据通信的安全性和可靠性,信任值评估结果准确度和可靠性高;同时,减少安全算法对于网络资源的占用,并对动态变化的网络拓扑有良好的适应。
附图说明
图1为无攻击节点仿真场景拓扑结构图;
图2为场景一中节点3对于其邻居节点的信任值评估结果曲线图;
图3为场景一中节点2对于其邻居节点的信任值评估结果曲线图;
图4为场景一中节点4对于其邻居节点的信任值评估结果曲线图;
图5为场景一中节点5对于其邻居节点的信任值评估结果曲线图;
图6为场景一中节点7对于其邻居节点的信任值评估结果曲线图;
图7为侦听攻击仿真场景拓扑结构图;
图8为场景二中节点3对于其邻居节点的信任值评估结果曲线图;
图9为场景二中节点2对于其邻居节点的信任值评估结果曲线图;
图10为场景二中节点5对于其邻居节点的信任值评估结果曲线图;
图11为能量耗尽攻击仿真场景拓扑结构图;
图12为场景三中节点3对于其邻居节点的信任值评估结果曲线图;
图13为场景三中节点2对于其邻居节点的信任值评估结果曲线图;
图14为场景三中节点5对于其邻居节点的信任值评估结果曲线图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法,它包括以下步骤:
S1:传感器节点之间周期性地进行信任值评估,周期长度为Δt;
S2:每个传感器节点向数据汇聚Sink节点汇报其对于邻居节点的信任值评估结果;
S3:数据汇聚Sink节点根据收到的信任值评估结果,综合对于某一个传感器节点的所有邻居节点信任值评估结果和数据汇聚Sink节点对于该传感器节点的信任值评估结果;
所述的信任值评估至少包括亲密性、忠诚度、电量消耗程度和合作程度中的任意一种或一种以上的信任评估维度:
亲密性评估用于衡量某节点对于其邻居节点的熟悉程度,亲密性评估由传感器节点完成,亲密性评估方法包括以下步骤:在基于IPv6的无线传感器网络中,使用Internet控制报文协议icmp的统计值报文的交互数量和节点数据包发送数量进行评估;如果一个邻居节点j一直处于节点i附近并与其通信,那么该节点j的可靠性较高的可能性大,反而如果一个节点是中途加入到网络中的,那么这个节点是攻击节点的可能性较大,但是新节点的加入并不会受到限制,在刚加入时亲密性信任值较低,如果这时节点有非正常行为,网络将很快认定该节点为攻击节点;
忠诚度评估用于衡量某节点的某一邻居节点的部分非正常行为检测情况,忠诚度评估由传感器节点完成,忠诚度评估方法包括以下步骤:如果检测到该邻居节点在重传、重复发送和延时方面有异常行为,给予该邻居节点低的忠诚度评价值,如果忠诚度评价值低于系统预设的门限值,则该邻居节点在这项信任值评分上得分为零;
电量消耗程度评估用于衡量传感器节点的能耗情况,用于描述节点转发、传感收集的能力,并确定节点在能量较少时可能的一些节省能量行为,而非将这些行为认定为攻击行为。电量消耗程度评估由传感器节点完成,电量消耗程度评估方法包括以下步骤:当某传感器节点具有相对更积极的行为从而产生更快的能量消耗时,即该传感器节点的发送过于频繁,给予该传感器节点低的电量消耗程度评价值;
合作程度评估用于衡量传感器节点在传感器网络中是否履行应尽义务,合作程度评估由数据汇聚Sink节点完成,合作程度评估方法包括以下步骤:根据传感器节点类型判断传感器节点需要提供的服务、需要处理的任务以及需要与数据汇聚Sink节点完成的交互,如果数据汇聚Sink节点发现某传感器节点未履行应该提供的服务、未处理应该处理的任务或者未完成应有的交互行为,则判断该传感器节点是非合作的,给予该传感器节点低的合作程度评价值。
将节点i对于节点j在时刻t的信任值记为Wij(t),信任值一般定义为一个[0,100]之间的整数,100表示完全的信任,0表示不信任。Wij(t)的计算方法为:
进一步地,传感器节点对传感器节点的信任值评估包括以下步骤:
(1)当节点i是节点j的一跳邻居节点时,节点i对于节点j在时刻t的某X维度信任值 其中,α为权重分配;
(2)当节点j是节点i一跳范围内的邻居节点时,节点i使用直接观察到的结果和由数据汇聚Sink节点计算得到的信任评估值确定其信任值;
(3)当节点j不是节点i的邻居节点时,节点i不对节点j进行信任值评估。
对于具体各维度的其计算方式如下:
节点i对于节点j在时刻t的亲密性维度信任值通过节点i与节点j通信的次数和节点i与其它所有相邻节点通信的次数计算得到。由于无线传输网络基于IPv6树形拓扑结构,传感器节点需要周期性地发送IPv6控制报文(由icmp6定义)来控制维护拓扑结构,因此,对节点和邻居节点间的icmp6控制报文和节点发送的数据包进行计数,将节点i和节点j交互的报文数量与节点i和所有邻居节点中交互的报文数量的最大值做比较,然后归一化到100,得到亲密性的信任评估值。
节点i对于节点j在时刻t的忠诚度维度信任值节点i判断节点j是否有非正常行为,包括是否将自己发送给数据汇聚Sink节点的数据包转发,节点转发的时延长度是否在合理范围内,节点发送次数是否在合理范围内,如果非正常行为的次数超过了正常水平,就将这一维度的信任值设为0,否则设定为100。
节点i对于节点j在时刻t的电量消耗程度维度信任值节点i通过侦听节点j的发送行为次数来计算。
数据汇聚Sink节点根据收到的各维度信任值评估结果 和综合对于某一个传感器节点的所有邻居节点信任值评估结果和数据汇聚Sink节点对于该传感器节点的信任值评估结果得到该传感器节点的信任值 其中,Nj为节点j的邻居节点集合,Wth为信任门限;数据汇聚Sink节点只接收信任值大于信任门限的节点的信任值评估信息。
传感器节点运行的步骤如下:
变量说明:
Packet_send[j]:每个邻居节点j的数据发送次数;
packet_trans[j]:本节点向某个邻居节点的数据包交互数量;
邻居节点j的剩余能量值,初始化为Energy_total;
本节点与邻居节点j的亲密性,交互程度;
本节点对邻居节点j忠诚度的评估;
本节点对邻居节点j的合作程度评估;
Wij(t):本节点对邻居节点j的信任值评估结果。
基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法中传感器节点运行的步骤如下:
1、在周期T内,侦听邻居节点发送数据,如果邻居节点有发送行为,则将记录邻居节点j的packet_send[j]加1;
2、在周期T内,本节点如果向邻居节点j发送了数据,则packet_trans[j]加1,如果邻居j向本节点发送了一个数据包,那么packet_trans[j]加1;
3、在周期T结束时,本节点根据每个邻居节点本周期的发送次数,计算出每个邻居节点的能量消耗值,然后,从减去这个值,作为邻居节点的剩余能量值
4、在周期T结束时,本节点计算所有邻居节点中packet_trans[j]中的最大值packet_trans_max,计算packet_trans[j]/packet_trans_max*100,取整后作为
5、在周期T结束时,本节点根据攻击检测算法,计算每个邻居节点的值;
6、接收数据汇聚Sink节点的计算值然后计算:
将计算得到的发送给数据汇聚Sink节点;
7、计算本节点i对邻居节点j的信任值:
其中,m1+m2+m3+m4=1;
8、根据信任值计算结果检测出攻击节点,并进行调整路由等操作。
基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法中数据汇聚Sink节点运行的步骤如下:
变量说明:
数据汇聚Sink节点对于本网络中的每一个节点j的剩余能量值评估;
数据汇聚Sink节点对于本网络中的每一个节点j的亲密性,交互程度评估;
数据汇聚Sink节点对于本网络中的每一个节点j的忠诚度评估;
数据汇聚Sink节点对于本网络中的每一个节点j的合作程度评估结果。
信任值管理方法的具体实现步骤如下:
1、在周期T结束时,数据汇聚Sink节点接收网络中所有节点提交的邻居节点信任值其中X为energy,intimacy,honesty;
2、数据汇聚Sink节点对所有节点进行合作程度评估,根据某一节点i在网络中的功能,判断节点i是否周期性地提交了传感数据,以及判断提交数据的可靠性,来计算节点j的信任值
3、数据汇聚Sink节点根据收到的信息和上一步计算结果计算:
其中,Nj为节点j的邻居节点集合,Wth为信任门限;数据汇聚Sink节点只接收信任值大于信任门限的节点的信任值评估信息;
4、数据汇聚Sink节点将计算结果分发到每个节点。
仿真主要测试在信任值管理方案下,对于无线传感器网络中的不存在攻击节点场景,存在侦听攻击场景,存在能量耗尽攻击场景的情况下,网络中的节点对于其它无线传感器节点的信任值评估状态。
仿真场景一:如图1所示,不存在攻击节点:
其中,节点1为数据汇聚Sink节点,主要执行数据收集和网络管理等功能,在传输范围内,节点1仅能够与节点4、7、8进行通信。其它节点为普通传感器节点,执行的功能为收集环境数据,周期性地向数据汇聚Sink节点报告收集到的数据,转发其它节点的数据到数据汇聚Sink节点。其中,节点6,2,3,5都不能与数据汇聚Sink节点直接通信,节点6需要通过节点4转发,节点2,5需要通过节点3转发,节点3的数据需要由节点7或节点8转发,具体由路由算法决定。传感器节点每分钟向数据汇聚Sink节点汇报一次传感器数据,每5个时间周期后,运行一次信任值评估算法。
多个网络中的节点对其它节点的信任值评估运行结果如下:
节点3对于其邻居节点的信任值评估结果如图2所示;
节点2对于其邻居节点的信任值评估结果如图3所示;
节点4对于其邻居节点的信任值评估结果如图4所示;
节点5对于其邻居节点的信任值评估结果如图5所示;
节点7对于其邻居节点的信任值评估结果如图6所示。
结果分析:通过观察数据可以发现,节点对于其邻居节点的信任值评估结果处于很高的水平,由于节点传输数据的时延,丢包等因素,节点的信任值是一个动态变化的值,但平均值大于95(信任值的范围定义为[0,100],100表示完全的信任,0表示不信任),表明每个节点的邻居都是可靠的。
仿真场景二:如图7所示,侦听攻击:
其中,节点9为攻击节点,节点9在开始运行时会与邻居节点进行部分信息交互,以获得拓扑、邻居节点数量等信息,然后,节点9进入侦听阶段,仅接收所有邻居节点发送的信息,而不进行其它操作。其它仿真条件与无攻击节点场景(场景一)相同。
信任值评估仿真结果如下:
节点3对于其邻居节点的信任值评估结果如图8所示;
节点2对于其邻居节点的信任值评估结果如图9所示;
节点5对于其邻居节点的信任值评估结果如图10所示。
结果分析:在网络开始运行时,无线传感器网络中的所有节点对于其邻居节点的信任状况都处于较高水平,信任评估值在90以上,但是,随着网络的运行,网络检测到了攻击行为,攻击节点的信任值持续下降,最后信任值下降到为50左右,只要设定良好的门限值,就可以将攻击节点识别出来,并做出相应的排除处理。
仿真场景三:如图11所示,能量耗尽攻击:
其中,节点9为攻击节点,节点9向其邻居节点发送本地链路广播数据包,使得其邻居节点接收处理,从而快速消耗节点能量。
信任值评估仿真结果如下:
节点3对于其邻居节点的信任值评估结果如图12所示;
节点2对于其邻居节点的信任值评估结果如图13所示;
节点5对于其邻居节点的信任值评估结果如图14所示。
结果分析:在网络开始运行时,所有节点的信任值同样处于较高的水平,随着网络检测到节点9的攻击行为,节点9的信任值迅速下降,最后低于40,平均值小于50,并且攻击节点周围的所有正常节点都正确的识别出的攻击节点。
综合分析:在本信任值评估方案下,传感器网络中的节点对于正常节点的信任值评估较高,均值在90以上,而对于攻击节点,信任值评估结果较低,均值在60以下,如果合理设定安全门限值,可以识别出攻击行为,然后由网络和节点来做出相应的调整。
Claims (3)
1.基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法,其特征在于:它包括以下步骤:
S1:传感器节点之间周期性地进行信任值评估,周期长度为Δt;
S2:每个传感器节点向数据汇聚Sink节点汇报其对于邻居节点的信任值评估结果;
S3:数据汇聚Sink节点根据收到的信任值评估结果,综合对于某一个传感器节点的所有邻居节点信任值评估结果和数据汇聚Sink节点对于该传感器节点的信任值评估结果;
所述的信任值评估至少包括亲密性、忠诚度、电量消耗程度和合作程度中的任意一种或一种以上的信任评估维度:将节点i对于节点j在时刻t的信任值记为Wij(t),信任值定义为一个[0,100]之间的整数,100表示完全的信任,0表示不信任;
亲密性:亲密性评估用于衡量某节点对于其邻居节点的熟悉程度,亲密性评估由传感器节点完成,亲密性评估方法包括以下步骤:在基于IPv6的无线传感器网络中,使用Internet控制报文协议icmp的统计值报文的交互数量和节点数据包发送数量进行评估;传感器节点周期性地发送IPv6控制报文来控制维护拓扑结构,对节点和邻居节点间的icmp6控制报文和节点发送的数据包进行计数,将节点i和节点j交互的报文数量与节点i和所有邻居节点中交互的报文数量的最大值做比较,然后归一化到100,得到亲密性的信任评估值;
节点i对于节点j在时刻t的亲密性维度信任值通过节点i与节点j通信的次数和节点i与其它所有相邻节点通信的次数计算得到,如果一个邻居节点j一直处于节点i附近并与其通信,那么该节点j的可靠性较高的可能性大,反而如果一个节点是中途加入到网络中的,那么这个节点是攻击节点的可能性较大,但是新节点的加入并不会受到限制,在刚加入时亲密性信任值较低,如果这时节点有非正常行为,网络将很快认定该节点为攻击节点;
忠诚度:忠诚度评估用于衡量某节点的某一邻居节点的部分非正常行为检测情况,忠诚度评估由传感器节点完成,忠诚度评估方法包括以下步骤:如果检测到该邻居节点在重传、重复发送和延时方面有异常行为,给予该邻居节点低的忠诚度评价值,如果忠诚度评价值低于系统预设的门限值,则该邻居节点在这项信任值评分上得分为零;
节点i对于节点j在时刻t的忠诚度维度信任值节点i判断节点j是否有非正常行为,包括是否将自己发送给数据汇聚Sink节点的数据包转发,节点转发的时延长度是否在合理范围内,节点发送次数是否在合理范围内,如果非正常行为的次数超过了正常水平,就将这一维度的信任值设为0,否则设定为100;
电量消耗程度:电量消耗程度评估用于衡量传感器节点的能耗情况,用于描述节点转发、传感收集的能力,并确定节点在能量较少时可能的一些节省能量行为,而非将这些行为认定为攻击行为,电量消耗程度评估由传感器节点完成,电量消耗程度评估方法包括以下步骤:当某传感器节点具有相对更积极的行为从而产生更快的能量消耗时,即该传感器节点的发送过于频繁,给予该传感器节点低的电量消耗程度评价值;
节点i对于节点j在时刻t的电量消耗程度维度信任值节点i通过侦听节点j的发送行为次数来计算;
合作程度:合作程度评估用于衡量传感器节点在传感器网络中是否履行应尽义务,合作程度评估由数据汇聚Sink节点完成,合作程度评估方法包括以下步骤:根据传感器节点类型判断传感器节点需要提供的服务、需要处理的任务以及需要与数据汇聚Sink节点完成的交互,如果数据汇聚Sink节点发现某传感器节点未履行应该提供的服务、未处理应该处理的任务或者未完成应有的交互行为,则判断该传感器节点是非合作的,给予该传感器节点低的合作程度评价值;
结合亲密性、忠诚度、电量消耗程度和合作程度四个维度对节点信任值进行评估,实现对网络中传感器节点安全信任值的动态管理,及时检测出对网络实施攻击的节点,并对检测出的攻击节点进行及时处理,保障传感器网络数据通信的安全性和可靠性,信任值评估结果准确度和可靠性高;
传感器节点运行的步骤如下:
1)、在周期T内,侦听邻居节点发送数据,如果邻居节点有发送行为,则将记录邻居节点j的packet_send[j]加1;
2)、在周期T内,本节点如果向邻居节点j发送了数据,则packet_trans[j]加1,如果邻居j向本节点发送了一个数据包,那么packet_trans[j]加1;
3)、在周期T结束时,本节点根据每个邻居节点本周期的发送次数,计算出每个邻居节点的能量消耗值,然后,从减去这个值,作为邻居节点的剩余能量值
4)、在周期T结束时,本节点计算所有邻居节点中packet_trans[j]中的最大值packet_trans_max,计算packet_trans[j]/packet_trans_max*100,取整后作为
5)、在周期T结束时,本节点根据攻击检测算法,计算每个邻居节点的值;
6)、接收数据汇聚Sink节点的计算值然后计算:
其中,X为intimacy,honesty,energy;
将计算得到的发送给数据汇聚Sink节点;
7)、计算本节点i对邻居节点j的信任值:
其中,为节点i对于节点j在时刻t的亲密性维度信任值,为节点i对于节点j在时刻t的忠诚度维度信任值,为节点i对于节点j在时刻t的电量消耗程度维度信任值,为Sink节点对于节点j在时刻t的合作程度维度信任值,m1+m2+m3+m4=1;
8)、根据信任值计算结果检测出攻击节点,并进行调整路由操作。
2.根据权利要求1所述的基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法,其特征在于:所述的传感器节点对传感器节点的信任值评估包括以下步骤:
(1)当节点i是节点j的一跳邻居节点时,节点i对于节点j在时刻t的某X维度信任值其中,α为权重分配;
(2)当节点j是节点i一跳范围内的邻居节点时,节点i使用直接观察到的结果和由数据汇聚Sink节点计算得到的信任评估值确定其信任值;
(3)当节点j不是节点i的邻居节点时,节点i不对节点j进行信任值评估。
3.根据权利要求1所述的基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法,其特征在于:所述的数据汇聚Sink节点根据收到的各维度信任值评估结果综合对于某一个传感器节点的所有邻居节点信任值评估结果和数据汇聚Sink节点对于该传感器节点的信任值评估结果得到该传感器节点的信任值其中,Nj为节点j的邻居节点集合,Wth为信任门限;数据汇聚Sink节点只接收信任值大于信任门限的节点的信任值评估信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310018080.9A CN103095589B (zh) | 2013-01-17 | 2013-01-17 | 基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310018080.9A CN103095589B (zh) | 2013-01-17 | 2013-01-17 | 基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103095589A CN103095589A (zh) | 2013-05-08 |
CN103095589B true CN103095589B (zh) | 2016-08-03 |
Family
ID=48207742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310018080.9A Expired - Fee Related CN103095589B (zh) | 2013-01-17 | 2013-01-17 | 基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103095589B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103533570A (zh) * | 2013-09-27 | 2014-01-22 | 中国科学技术大学苏州研究院 | 多维数据环境下无线传感器网络内传感器节点维护的方法 |
CN104618165B (zh) * | 2015-02-13 | 2018-04-13 | 上海小蚁科技有限公司 | 一种网络评估方法及装置 |
CN107249188B (zh) * | 2017-05-09 | 2020-05-22 | 西安电子科技大学 | 一种基于数字水印与能量均衡的无线传感器网络路由方法 |
EP3769470A4 (en) * | 2018-03-21 | 2022-01-26 | Nokia Technologies Oy | REMOTE CERTIFICATION IN NETWORK |
CN109040075B (zh) * | 2018-08-08 | 2021-03-19 | 中国联合网络通信集团有限公司 | 无线移动传感器网络中节点的管理方法、服务器和系统 |
CN112512003B (zh) * | 2020-11-19 | 2021-11-05 | 大连理工大学 | 一种水声传感网中基于长短时记忆网络的动态信任模型 |
CN112565230B (zh) * | 2020-11-30 | 2022-08-19 | 国网山东省电力公司电力科学研究院 | 软件定义物联网网络拓扑数据传输安全管理方法及系统 |
US11683334B2 (en) * | 2020-12-30 | 2023-06-20 | T-Mobile Usa, Inc. | Cybersecurity system for services of interworking wireless telecommunications networks |
CN116599867B (zh) * | 2023-07-18 | 2023-11-24 | 中国人民解放军国防科技大学 | 一种基于动态图的物联网传感器异常检测方法和系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101801011A (zh) * | 2010-01-27 | 2010-08-11 | 哈尔滨工程大学 | 基于信誉评测机制的wsn安全路由方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2096513B1 (en) * | 2008-02-28 | 2010-07-28 | Sap Ag | Trustworthiness assessment of sensor data from wireless sensor networks to business applications |
KR100969158B1 (ko) * | 2008-06-30 | 2010-07-08 | 경희대학교 산학협력단 | 무선 센서 네트워크에서의 신뢰성 관리 방법 |
-
2013
- 2013-01-17 CN CN201310018080.9A patent/CN103095589B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101801011A (zh) * | 2010-01-27 | 2010-08-11 | 哈尔滨工程大学 | 基于信誉评测机制的wsn安全路由方法 |
Non-Patent Citations (1)
Title |
---|
"Hierarchical Trust Management for Wireless Sensor Networks and its Applications to Trust-Based Routing and Intrusion Detection";Fenye Bao et al;《IEEE TRANSACTIONS ON NETWORK AND SERVICE MANAGEMENT》;20120630;第9卷(第2期);第169-183页 * |
Also Published As
Publication number | Publication date |
---|---|
CN103095589A (zh) | 2013-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103095589B (zh) | 基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法 | |
Bhushan et al. | Recent advances in attacks, technical challenges, vulnerabilities and their countermeasures in wireless sensor networks | |
CN100471141C (zh) | 无线传感器网络的混合入侵检测方法 | |
Nadeem et al. | A survey of MANET intrusion detection & prevention approaches for network layer attacks | |
Pires et al. | Malicious node detection in wireless sensor networks | |
Farzaneh et al. | An anomaly-based IDS for detecting attacks in RPL-based internet of things | |
Hai et al. | A lightweight intrusion detection framework for wireless sensor networks | |
Sedjelmaci et al. | An efficient intrusion detection framework in cluster‐based wireless sensor networks | |
Panda et al. | Energy aware detection and prevention of black hole attack in MANET | |
Arul Selvan et al. | Malicious node identification using quantitative intrusion detection techniques in MANET | |
Singh et al. | An intelligent intrusion detection and prevention system for safeguard mobile adhoc networks against malicious nodes | |
Cucurull et al. | Anomaly detection and mitigation for disaster area networks | |
Rani et al. | A Detailed Review of the IoT with Detection of Sinkhole Attacks in RPL based network | |
Cui et al. | NRE: Suppress selective forwarding attacks in wireless sensor networks | |
Al-Hamadi et al. | Integrated intrusion detection and tolerance in homogeneous clustered sensor networks | |
CN113301571A (zh) | 无线传感网中恶意结点攻击的强防御方法 | |
Cucurull et al. | Surviving attacks in challenged networks | |
Maheshwar et al. | Black hole effect analysis and prevention through IDS in MANET environment | |
Liu et al. | A hybrid data mining anomaly detection technique in ad hoc networks | |
Yilmaz et al. | Exploring placement of intrusion detection systems in rpl-based internet of things | |
Boora et al. | A survey on security issues in mobile ad-hoc networks | |
Bengag et al. | Attacks classification and a novel IDS for detecting jamming attack in WBAN | |
Mamatha et al. | Quantitative Behavior Based Intrusion Detection System for MANETS | |
Patel et al. | Trust and strainer based approach for mitigating blackhole attack in 6lowpan: a hybrid approach | |
Periyanayagi et al. | Swarm based defense technique for denial-of-sleep attacks in wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160803 Termination date: 20170117 |