CN103118362A - 基于多维尺度变换的虫洞拓扑识别方法 - Google Patents

基于多维尺度变换的虫洞拓扑识别方法 Download PDF

Info

Publication number
CN103118362A
CN103118362A CN2013100570091A CN201310057009A CN103118362A CN 103118362 A CN103118362 A CN 103118362A CN 2013100570091 A CN2013100570091 A CN 2013100570091A CN 201310057009 A CN201310057009 A CN 201310057009A CN 103118362 A CN103118362 A CN 103118362A
Authority
CN
China
Prior art keywords
node
worm hole
nodes
distortion rate
candidate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100570091A
Other languages
English (en)
Other versions
CN103118362B (zh
Inventor
董德尊
鲁晓佩
廖湘科
赖明澈
陆平静
王绍刚
徐炜遐
肖立权
庞征斌
王克非
夏军
童元满
陈虎
张峻
齐星云
王桂彬
常俊胜
张建民
罗章
徐金波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201310057009.1A priority Critical patent/CN103118362B/zh
Publication of CN103118362A publication Critical patent/CN103118362A/zh
Application granted granted Critical
Publication of CN103118362B publication Critical patent/CN103118362B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于多维尺度变换的虫洞拓扑识别方法,实施步骤如下:1)网络图中的每个节点分别获取局部化连接关系图,获取局部化连接关系图中所有节点之间的最短距离矩阵;2)以最短距离矩阵为输入,利用多维尺度变换对局部化连接关系图进行重构得到平面化嵌入后的虚拟图,求出该虚拟图中所有节点之间的虚拟距离矩阵;3)根据虚拟距离矩阵和对应的最短距离矩阵求出平面化嵌入结果的失真率,根据失真率阈值从所有节点中筛选出候选虫洞节点;4)利用形成虫洞的必要条件对所有候选虫洞节点进行过滤获得最终检测结果。本发明具有无特殊硬件及网络假设或者通讯图模型依赖、计算复杂度低、通信开销小、信息交换范围小、时间延迟低的优点。

Description

基于多维尺度变换的虫洞拓扑识别方法
技术领域
本发明涉及计算机无线网络的虫洞攻击检测领域,具体涉及一种基于多维尺度变换的虫洞拓扑识别方法。
背景技术
虫洞攻击是无线自组织网络中一种严重的攻击。在虫洞攻击中,攻击者在网络中相距较远的两个地点间建立优质高速的虫洞链路,使得虫洞两端的节点间能够通过虫洞直接传输数据包。如图1所示,在该虫洞攻击示意图中,图中正方形表示攻击者在网络中部署的两个无线收发器,它们之间建立一条优质高速的虫洞链路,如图中粗曲线所示。圆形灰色区域表示收发器天线的通讯范围,位于该区域内的节点受到虫洞天线的直接影响,为虫洞节点。每个虫洞收发器分别在自身通讯范围内收集无线信号,通过虫洞链路发送至另一端,并在另一端进行广播。攻击者部署的通讯链路称为虫洞,在图1所示的例子中,正方形之间的较粗曲线表示一条虫洞链路,连接着较远的两个区域,攻击者通过捕捉一端的物理层无线信号(或链路层数据包)并转发到另一端,使得相距较远的两组节点{3,4,5,6,7}和(13,14,15,16}感觉它们是直接的邻居,彼此物理距离很近。因为虫洞能吸引大量网络数据包,所以通过虫洞攻击能发动多种攻击,比如选择性地丢包、篡改包、乱序发送等。进一步通过收集并分析大量的网络数据包,攻击者能够利用虫洞攻击作为跳板发动更为严重的攻击,比如协议分析、密码破解、中间人攻击等。所以虫洞攻击极大地危害网络中的各种协议和功能,包括路由、定位、拓扑控制等。虫洞攻击的另一个显著特点是,攻击者可以在不破坏任何合法节点或是密码机制的情况下发动该攻击。因此,仅基于密码学的安全机制无法解决虫洞攻击。
虫洞攻击是无线自组织网络中近年来研究的热点问题,引起了广泛的关注。众多国际知名学者提出大量的虫洞检测方法。目前的方法很大程度上都是基于分析虫洞在网络中引起的某些症状来相应地设计检测方法。这些方法基于不同的假设,有各自的优缺点,其可用性与系统配置和应用紧密相关。下面基于各种方法利用的虫洞异常现象,对目前的虫洞检测方法进行分类介绍。
第一类方法基于欧氏距离异常现象。Hu等人(Y.-C.Hu等,Packet leashes:A defense againstwormhole attacks in wireless networks,IEEE INFOCOM,2003)提出基于地理位置的包约束方法。该方法在每个数据包中添加发包节点的位置信息,后续节点根据位置信息逐跳地检验通讯链路所跨越的欧氏距离来判定是否允许包的传输,从而限制并检测虫洞。Wang等人(WWang等,Defending against wormhole attacks in mobile ad hoc networks,Journal of WirelessCommunications and Mobile Computing,2006)进一步将逐跳检验扩大到限制发送源到目标节点间端到端的距离。Zhang(Y. Zhang等,Location-based compromise tolerant security mechanismsfor wireless sensor networks,IEEE Journal on Selected Areas in Communications,2006)等人提出基于位置的相邻关系认证模式来定位虫洞。此类方法需要节点预先知道正确的位置信息,才能捕获到虫洞引起的欧氏距离异常现象。
第二类方法基于通讯时间异常现象。Hu等人(Y.-C.Hu等,Packet leashes:A defense againstwormhole attacks in wireless networks,IEEE INFOCOM,2003)提出基于时间的包约束方法。该方法假设全网时间高度同步,从而检测出数据包由于通过虫洞传输而带来的延迟。Capkun等人(S.Capkun等,Sector:Secure tracking of node encounters in multihop wireless networks,ACM SASN,2003)进一步提出称为SECTOR的方法。该方法通过测量数据包传输的往返时间(RTT)来检测虫洞延迟,因此消除了对精确时钟同步的依赖。但该方法需要依赖专门的硬件,以确保单位位宽的查询响应消息能够在无CPU介入的情况下快速完成。Eriksson等人(J.Eriksson等,Truelink:A practical countermeasure to the wormhole attack in wirelessnetworks,IEEE ICNP,2006)提出另一种基于RTT的方法,称为TrueLink。该方法主要在相邻节点间进行大量包(nonces)传输,并对包内嵌入的时间戳信息进行验证。该方法通过修改标准的IEEE802.11协议对方法的有效性进行了验证。但鉴于该方法对通讯能力的要求,目前还不清楚在硬件资源受限的传感器网络中的应用效果。
第三类方法基于邻居关系异常现象。Hu等人(L Hu,Using directional antennas to preventwormhole attacks,NDSS,2004)假设网络节点装备定向天线,并利用天线的定向性在物理信号传输层检测不可能的虫洞通讯链路。Khalil等人(I.Khalil等,Liteworp:A lightweightcountermeasure for the wormhole attack in multihop wireless networks,IEEE/IFIP DSN,2005)提出LiteWorp方法,该方法假设在虫洞攻击发生前,有一段不受攻击的安全网络环境时间。该方法的主要思想是在未受虫洞攻击的安全网络环境中,每个节点收集和记录所有可能的合法的两跳邻居信息,以此作为有效的非虫洞链路,然后选择一些节点作为警卫节点来监听不合法的通讯链路。Khalil等人(I.Khalil等,Mobiworp:Mitigation ofthe wormhole attack in mobilemultihop wireless networks,IEEE SecureComm,2006)此后进一步提出MobiWorp来进改进LiteWorp方法,主要是通过增加位置已知的移动节点来提高检测性能。
第四类方法基于通讯模型异常现象。Poovendran等人(R.Poovendran等,A graph theoreticframework for preventing the wormhole attack in wireless ad hoc networks,ACM/KluwerWireless Networks,2007)提出一种几何图理论框架来处理虫洞。该方法假设网络中存在一些具有极大信号发送半径的警卫节点,从而警卫节点到普通节点间直接的有向通信链路隐式地形成一个几何图,而虫洞链路将破坏该图的性质。Wang等人(W. Wang等,Visualizationof wormholes in sensor networks,ACM Wise,2004)用图可视化技术来检测虫洞。该方法通过多维标度(MDS)方法重画网络连通图。该方法首先测量相邻节点间的距离,然后中央控制器节点收集这些测距信息并绘出网络的布局,从而检测由虫洞引起的网络卷曲特征。文献(R.Maheshwari等,Detecting wormhole attacks in wireless networks using connectivityinformation,IEEE INFOCOM,2007)提出一种仅利用网络连通性的完全局部化的虫洞检测方法。该方法将网络建模为单位圆盘图,并利用单位圆盘图嵌入问题中的填充数禁止属性来检测虫洞。该方法在均匀部署的单位圆盘图中执行简单且具有较好的检测效果。该方法的主要限制是必须严格依赖单位圆盘图模型假设,但实际的通讯模型往往与单位圆盘图有较大差距。在非单位圆盘图模型下,填充数禁止属性的理论门限值会变得很大甚至没有上限,使得该方法不能准确地检测虫洞。
第五类方法基于网络信息的统计异常现象。Song等人(N.Song等,Wormhole attackdetection in wireless ad hoc networks:A statistical analysis approach,IEEE IPDPS,2005)分别对正常的和受虫洞攻击网络中的通讯链路在路由中使用的频率进行统计分析,并基于虫洞链路具有更高的使用频率来检测虫洞。Buttyan等人(L. Buttyan等,Statistical wormholedetection in sensor networks,IEEE ESAS,2005)提出统计方法来检测虫洞导致节点邻居数的增加和点对间最短路径长度缩小的现象。该方法利用基站集中地对正常网络情况进行预先的统计分析,进而通过统计假设检验来检测虫洞。
第六类方法基于代数拓扑学异常现象。Dong等人(D.Dong等,Topological Detection onWormholes in Wireless Ad Hoc and Sensor Networks,IEEE/ACM Transactions on Networking,2011)用网络部署的连续表面来描述网络连通拓扑,分析虫洞攻击对网络产生的拓扑学影响,并进一步提出分布式虫洞检测机制。Dong等人(D.Dong等,WormCircle:Connectivity-BasedWormhole Detection in Wireless Ad Hoc and Sensor Networks,ICPADS,2009)进一步通过分析虫洞的局部化影响,提出WormCircle的虫洞的拓扑学检测算法。该类方法的优势是不需要特殊的网络硬件设备,仅需要网络连通图。但该类方法在网络中执行的过程中,都存在一些关键步骤需要涉及全网节点间的分布式协作,包括构建单源或多源最小路径树等全局拓扑结构,网络通信开销较大。
综上所述,现存的虫洞检测方法通常都需要依赖于专业的硬件设备或对于网络设定较强的假设条件来识别虫洞攻击的某种网络症状。比如有些方法需要使用专门的硬件,包括GPS(全球定位系统)、定向天线、专门的无线信号收发模块等,因此增加了系统在硬件方面的额外开销。其它的检测方法也需要对网络设定一些较强的假设,比如有的基于全网时间精确同步的严格假设,有的基于特制的警卫节点假设、安全的初始环境假设或是图通讯模式假设等。对专用硬件的依赖和较强网络假设制约了这些方法在资源受限的传感器网络中的适用性。此外,虽然有些方法不依赖于专业的硬件设备但需要涉及构建全局性拓扑结构,网络通信开销大。
多维尺度变换(Multi-Dimensional Scaling,MDS)是从心理学领域发展起来的一种多元数据分析方法,主要用于数据可视化分析。其基本思想是,在给定的高维数据集和数据间的距离矩阵情况下,寻找该数据在低维空间的一种嵌入,且尽量保持原始数据任意两点之间的距离关系。近年来,MDS技术在无线网络中得到了应用,被用来解决网络定位问题。例如,文献(Y. Shang等,Localization from mere connectivity,ACM MobiHoc,2003)提出了一种基于MDS技术的定位算法,该算法依赖少量的网络连通性信息,能够较好的容忍测量错误,且比之前的定位算法需要更少的锚节点。文献(X.Ji等,Sensor positioning in wirelessad-hoc sensor networks with multidimensional scaling,IEEE INFOCOM,2004)基于MDS提出了一种分布式传感器网络定位机制,设计了基于多元优化的迭代算法来计算传感器节点的位置。
发明内容
本发明要解决的技术问题是提供一种无特殊硬件及网络假设或者通讯图模型依赖、计算复杂度低、通信开销小、信息交换范围小、时间延迟低的基于多维尺度变换的虫洞拓扑识别方法。
为了解决上述技术问题,本发明采用的技术方案为:
一种基于多维尺度变换的虫洞拓扑识别方法,其实施步骤如下:
1)网络图中的每个节点分别获取局部化连接关系图,获取所述局部化连接关系图中所有节点之间的最短距离矩阵,所述最短距离矩阵中的每一项为该项所对应的节点对之间的最短路径长度;
2)以所述最短距离矩阵为输入,利用多维尺度变换对所述局部化连接关系图进行重构将所述局部化连接关系图嵌入到二维平面中,得到平面化嵌入后的虚拟图,所述虚拟图中每一个节点获得一个虚拟坐标值,根据所述虚拟坐标值求出所述虚拟图中所有节点之间的虚拟距离矩阵,所述虚拟距离矩阵中的每一项为该项所对应的节点对在所述虚拟图中的欧几里德距离;
3)根据虚拟距离矩阵和对应的最短距离矩阵求出平面化嵌入结果的失真率,根据失真率阈值从所有节点中筛选出候选虫洞节点;
4)利用形成虫洞的必要条件对所有候选虫洞节点进行过滤获得最终检测结果。
作为本发明基于多维尺度变换的虫洞拓扑识别方法的进一步改进:
所述步骤1)的详细步骤如下:
1.1)网络图中每个节点向网络中发送一条洪泛消息,该洪泛消息中设置有用于记录被转发跳数距离的计数器,所述洪泛消息每经过一个节点时记录下该洪泛消息所经过的所有节点的ID并将所述计数器的值增加1,当计数器的值增加到指定跳数时,当前节点停止转发该消息;每条洪泛消息记录下该消息所经过的所有节点的ID,每个节点记录下自身转发的所有该类洪泛消息中携带的路径信息;
1.2)洪泛消息完成后,每个节点根据收集到的洪泛消息中携带的路径信息,将洪泛消息中指定跳数内邻居节点的邻居信息生成自身的邻居子图作为局部化连接关系图;
1.3)使用Dijkstra最短路径算法获取所述局部化连接关系图中所有节点之间的最短距离矩阵,所述最短距离矩阵中的每一项为该项所对应的节点对之间的最短路径长度。
所述步骤1.1)中当前节点停止转发该消息时的指定跳数为2。
所述步骤3)中根据式(1)求出平面化嵌入时的失真率;
λ ( v ) = 1 n × n Σ i = 1 , j = 1 n ( M [ G k ( v ) ] ( i , j ) - M [ G ′ k ( v ) ] ( i , j ) ) 2 - - - ( 1 )
式(1)中,λ(v)为节点平面化嵌入结果的失真率,G′k(v)为平面化嵌入后的虚拟图,M[Gk(v)]为最短距离矩阵,最短距离矩阵M[Gk(v)]中的每一项M[Gk(v)](i,j)表示网络图Gk(v)中节点对(i,j)之间的最短路径距离长度;M[G′k(v)]为根据虚拟图G′k(v)求出的虚拟距离矩阵;虚拟距离矩阵M[G′k(v)]中的每一项M[G′k(v)](i,j)表示虚拟图G′k(v)中节点对(i,j)之间的最短路径距离长度。
所述步骤3)中根据失真率阈值从所有节点中筛选出候选虫洞节点的详细步骤如下:
3.1)每个节点向网络中发送一条保存有自身失真率的洪泛消息;每条洪泛消息在传递过程中,每个节点记录下自己所转发的所有洪泛消息中保存的失真率的最大值及最小值,若遇到一个节点中保存的失真率的最大值大于或最小值小于所转发洪泛消息中失真率的值,则停止转发该洪泛消息,最终所有节点都能获得全局的最大值和最小值;
3.2)洪泛消息完成后,每个节点根据自身保存的失真率的最大值和最小值求取中值作为失真率阈值;
3.3)每个节点将自身的失真率与计算出的失真率阈值进行比较,若自身的失真率大于失真率阈值,则标记该节点为候选虫洞节点。
所述步骤4)的详细步骤如下:
4.1)每个候选虫洞节点向网络中发送洪泛消息,所述洪泛消息仅由候选虫洞节点转发,在传递过程中记录下所经历的每个节点ID,同时每个候选虫洞节点记录下自身转发的所有该类洪泛消息中携带的路径信息;洪泛消息传播完成后,每个节点根据收集到洪泛消息中携带的与其连通的其它候选虫洞节点的邻居信息获得自身所属的由候选虫洞节点组成的连通组件;
4.2)对于每个候选虫洞节点,对它所属的连通组件找出所有的极大完全二部子图,获得一个极大完全二部子图集合;
4.3)对所述极大完全二部子图集合中的每一个极大完全二部子图进行验证,获取每一个极大完全二部子图的两端的节点集合,删除该极大完全二部子图中的所有边获得子图,获取所述两端的节点集合在所述子图中的最短距离的值,如果所述最短距离的值小于指定虫洞链路最短长度,则将当前极大完全二部子图中的所有候选虫洞节点过滤排除,否则将当前极大完全二部子图中的所有候选虫洞节点标记为待输出的虫洞节点;最终将所有待输出的虫洞节点作为最终检测结果输出。
所述步骤4.3)中指定虫洞链路最短长度为8。
本发明基于多维尺度变换的虫洞拓扑识别方法具有下述优点:
1、本发明步骤1)~3)采用普通节点分布式实现,步骤4)也可以借助任意指定的节点实现,整个实现方法均不需要专用的硬件,降低了设备的硬件成本,避免了现有技术对于特殊硬件设备的依赖,提高了本发明的可适用性,尤其是在资源受限的无线自组织网络中(比如无线传感器网络),由于无特殊硬件、网络假设或者通讯图模型依赖,具有较好的可行性。
2、本发明不依赖特定的网络假设或者通讯图模型,不要求节点之间的严格时间同步,不需要专门的警戒节点,不依赖特殊的节点通讯模型(如unit disk graph,UDG),不要求安全的初始化网络环境等,因此具有广泛的可适用性。
3、本发明进行虫洞拓扑识别时仅需要收集局部的连通性信息进行维度规约计算,方法简单有效,计算的复杂性以及所需的通信开销均较低,具有计算复杂度低、通信开销小的优点。
4、本发明中所有过程均为分布式执行,而且仅依赖局部网络连通关系,不需要专门的中央控制节点,避免了集中式方法中的缺陷,如需要频繁和大范围的消息交换、时间延迟较大等的缺陷,具有通信开销小、信息交换范围小、时间延迟低的优点。
综上所述,本发明基于分布式、仅依赖局部连通性关系实现虫洞拓扑识别,创新性地提出了通过验证局部网络的平面化可嵌入性来检测虫洞节点,避免了之前的虫洞拓扑检测方法中存在的一系列限制,具有广泛的可适用性,实现简单、开销较低,在实际的无线网络系统中具有良好的可行性,具有无特殊硬件及网络假设或者通讯图模型依赖、可适应性好、计算复杂度低、通信开销小、信息交换范围小、时间延迟低的优点。
附图说明
图1为现有技术的虫洞攻击示意图。
图2为本发明实施例的方法流程示意图。
图3为本发明实施例中基于图1所示网络拓扑结构的虫洞两端的结点拓扑结构示意图。
具体实施方式
如图2所示,本实施例基于多维尺度变换的虫洞拓扑识别方法的实施步骤如下:
1)网络图G中的每个节点分别获取局部化连接关系图,获取局部化连接关系图中所有节点之间的最短距离矩阵,最短距离矩阵中的每一项为该项所对应的节点对之间的最短路径长度;
2)以最短距离矩阵为输入,利用多维尺度变换对局部化连接关系图进行重构将局部化连接关系图嵌入到二维平面中,得到平面化嵌入后的虚拟图,虚拟图中每一个节点获得一个虚拟坐标值,根据虚拟坐标值求出虚拟图中所有节点之间的虚拟距离矩阵,虚拟距离矩阵中的每一项为该项所对应的节点对在虚拟图中的欧几里德距离;
3)根据虚拟距离矩阵和对应的最短距离矩阵求出平面化嵌入结果的失真率,根据失真率阈值从所有节点中筛选出候选虫洞节点;
4)利用形成虫洞的必要条件对所有候选虫洞节点进行过滤获得最终检测结果。
本实施例的基本思想基于:对于一个正常的、没有虫洞的网络图,能够被平滑地嵌入在一个二维平面中;而对于一个存在虫洞链路的网络图,如果强制将其嵌入在二维平面中,则会出现较大的失真率。本实施例基于这一观察,利用多维尺度变换技术将网络图嵌入在二维平面中,并通过验证嵌入的合法性来检测虫洞攻击,首先利用多维尺度变换(MDS)技术对网络中每个节点的局部化连接关系图进行维度规约,获得其平面化嵌入结果;然后,求出每个节点的平面化嵌入的失真率,与一个预定的阈值进行比对,超过该阈值则标记该节点为候选虫洞节点;最后引入一个修正过程,利用虫洞节点的必要条件对所有候选节点进行过滤,排除误报并获得最终的精确检测结果,仅依赖网络连通图信息,可局部化执行的,能够减少对各种专用网络硬件设备或者特殊的网络假设的依赖,具有虫洞拓扑检测开销低、通信开销低、可适用性高的优点。
本实施例中,网络中的每个节点收集局部化连接关系图(即k跳邻居子图),并求出该子图中所有节点之间的距离矩阵。该过程采用完全分布式的执行方式,不需要专门的中心控制节点,而仅需要网络中每个节点执行一次局部洪泛消息。步骤1)的详细步骤如下:
1.1)网络G中每个节点向网络中发送一条洪泛消息,该洪泛消息中设置有用于记录被转发跳数距离的计数器,洪泛消息每经过一个节点时记录下该洪泛消息所经过的所有节点的ID并将计数器的值增加1,当计数器的值增加到指定跳数k时,当前节点停止转发该消息;每条洪泛消息记录下该消息所经过的所有节点的ID,每个节点记录下自身转发的所有该类洪泛消息中携带的路径信息;本实施例中,在本发明中,指定跳数k被设置为很小的常数2,基于如下两个原因:(1)如果节点v为一个虫洞节点,其2跳邻居子图即可以包含所有的虫洞节点,已能够满足本发明接下来过程的执行;(2)将k设置为较小的值,可以有效地控制洪泛消息带来的通信开销;
1.2)洪泛消息完成后,每个节点v根据收集到的洪泛消息中携带的路径信息,将洪泛消息中指定跳数内邻居节点的邻居信息(由洪泛消息中携带的路径信息获得)生成自身的k跳邻居子图Gk(v)作为局部化连接关系图;
1.3)使用Dijkstra最短路径算法获取局部化连接关系图中所有节点之间的最短距离矩阵,最短距离矩阵中的每一项为该项所对应的节点对之间的最短路径长度。每个节点v调用Dijkstra最短路径算法,求出其k跳邻居子图Gk(v)中所有节点间最短路径距离矩阵M[Gk(v)],其中矩阵中每一项M[Gk(v)](i,j)表示节点对(i,j)之间的最短路径长度。
本实施例中,步骤1.1)中指定跳数k被设置为很小的常数2,基于如下两个原因:(1)如果节点v为一个虫洞节点,其2跳邻居子图即可以包含所有的虫洞节点,已能够满足本发明接下来过程的执行;(2)将k设置为较小的值,可以有效地控制洪泛消息带来的通信开销。
步骤2)中,则将最短距离矩阵M[Gk(v)]作为输入,利用多维尺度变换(MDS算法)对k跳邻居子图Gk(v)进行重构(即对邻居子图的连通关系图执行平面化嵌入)得到平面化嵌入后的虚拟图G′k(v),虚拟图G′k(v)中每一个节点的虚拟坐标值,根据虚拟图G′k(v)求出最短距离矩阵对应的虚拟距离矩阵M[G′k(v)]。
本实施例中,根据虚拟距离矩阵M[G′k(v)]和对应的最短距离矩阵M[Gk(v)]求出平面化嵌入结果的失真率时,嵌入的失真率定义为两个矩阵之间的均方根误差(Root Square MeanError,RSME),步骤3)中根据式(1)求出平面化嵌入时的失真率;
λ ( v ) = 1 n × n Σ i = 1 , j = 1 n ( M [ G k ( v ) ] ( i , j ) - M [ G ′ k ( v ) ] ( i , j ) ) 2 - - - ( 1 )
式(1)中,λ(v)为节点平面化嵌入结果的失真率,G′k(v)为平面化嵌入后的虚拟图,M[Gk(v)]为最短距离矩阵,最短距离矩阵M[Gk(v)]中的每一项M[Gk(v)](i,j)表示网络图Gk(v)中节点对(i,j)之间的最短路径距离长度;M[G′k(v)]为根据虚拟图求出的虚拟距离矩阵;虚拟距离矩阵M[G′k(v)]中的每一项M[G′k(v)](i,j)表示虚拟图G′k(v)中节点对(i,j)之间的最短路径距离长度(即欧几里德距离)。
本实施例中,步骤3)中的失真率阈值λthreshold为可定制的参数,可以根据需要选择为定制或者动态指定,本实施例中失真率阈值λthreshold为动态执行的,且指定为全局的中值(MedianValue,即最大值λmax与最小值λmin的平均值)。步骤3)中根据失真率阈值λthreshold从所有节点中筛选出候选虫洞节点的详细步骤如下:
3.1)每个节点向网络中发送一条保存有自身失真率的洪泛消息;每条洪泛消息在传递过程中,每个节点记录下自己所转发的所有洪泛消息中保存的失真率的最大值λmax及最小值λmin,若遇到一个节点中保存的失真率的最大值λmax大于或最小值小于λmax所转发洪泛消息中失真率的值,则停止转发该洪泛消息,最终所有节点都能获得全局的最大值λmax及最小值λmin;而且这样的方法还使得仅有存储了全局最大值λmax及最小值λmin的消息需要被传播到整个网络,从而有效地降低了整体的洪泛消息的通信开销;
3.2)洪泛消息完成后,每个节点根据自身保存的失真率的最大值λmax及最小值λmin求取中值作为失真率阈值,即λthreshold=(λmaxmin)/2;
3.3)每个节点v将自身的失真率λ(v)与计算出的失真率阈值进行比较,若自身的失真率大于失真率阈值(λ(v)>λthreshold),则标记该节点v为候选虫洞节点。
本实施例利用MDS技术来重构无线网络中每个节点的邻居子图,即以邻居子图中节点间距离矩阵为输入,将每个节点的局部连通关系图进行维度规约,嵌入在二维平面中,输出为邻居子图中所有节点的虚拟坐标,利用节点的虚拟坐标求出节点间的虚拟距离矩阵。通过比较两个距离矩阵之间的相似度,来进行虫洞节点的判断,即对于正常的节点,两个矩阵相似度较高,而对于虫洞节点,两个矩阵的相似度较差,从而能够快速识别候选虫洞节点。
如图3所示,由于虫洞链路的影响,虫洞两端的节点分别感觉另一端的节点是自身的直接邻居,例如两端的虫洞节点{3,4,5,6,7}和{13,14,15,16}分别感觉彼此是直接邻居,所以在任意两个分别位于虫洞两端的节点之间存在一条边。因此,所有的虫洞节点以及它们之间的虫洞边,构成了一个完全二部图,这一特性可以作为判定虫洞的一个必要条件(1)。虫洞的长度决定了虫洞攻击的危害性。越长的虫洞的影响范围越大,对网络拓扑的影响越显著,因此危害越大。而较短的虫洞由于影响的范围较小,对网络拓扑的影响较小,危害也较小。因此,一般情况下可以指定虫洞链路最短长度,只需要检测具有一定长度的虫洞攻击,本实施例中指定虫洞链路最短长度ρ取值为ρ=8。所要检测的虫洞的长度的下界(指定虫洞链路最短长度)作为判定虫洞的一个必要条件(2);不考虑虫洞链路的影响,两组节点之间的最短距离即为虫洞的长度,即本实施例中的参数ρ,例如图1所示的虫洞的长度为4跳。在本实施例中用来过滤候选虫洞节点及排除误报,因此本实施例通过深入分析虫洞对网络拓扑带来的根本影响,总结出判定虫洞的两个必要条件,分别为:(1)虫洞两端的虫洞节点集合V1,V2以及它们之间的所有虫洞链路V1×V2(即所有连接任意两个节点v1∈V1,v2∈V2的链路),构成一个极大完全二部子图(Maximal Complete Bipartite Sub-graph);(2)将网络G删除所有的虫洞链路V1×V2后获得子图G″,则虫洞两端的虫洞节点集合之间在该子图中的最短距离的值dG″(V1,V2)(即节点集合V1,V2之间的任意节点对的最短路径长度的最小值)大于一个指定虫洞链路最短长度ρ,其中ρ为要求检测到的虫洞链路的最短长度。
为了排除之前过程中可能引入的误报,本实施例在步骤4)引入一个过滤修正过程,步骤4)利用形成虫洞的必要条件(1)和(2)对候选虫洞节点进行过滤修正的详细步骤如下:
4.1)每个候选虫洞节点向网络中发送洪泛消息,洪泛消息仅由候选虫洞节点转发,在传递过程中记录下所经历的每个节点ID,同时每个候选虫洞节点记录下自身转发的所有该类洪泛消息中携带的路径信息;洪泛消息传播完成后,每个节点根据收集到洪泛消息中携带的与其连通的其它候选虫洞节点的邻居信息获得自身所属的由候选虫洞节点组成的连通组件C(v);
4.2)对于每个候选虫洞节点,对它所属的连通组件C(v)找出所有的极大完全二部子图,获得一个极大完全二部子图集合;本实施例中,找出所有的极大完全二部子图时使用的方法为文献(D.Eppstein,Arboricity and Bipartite Subgraph Listing Algorithms,InformationProcessing Letters,1994)中提出了一种从任意网络图中找出所有极大完全二部图的算法,对于每个节点v,对它所属的连通组件C(v)执行该算法,获得一个极大完全二部子图集合S(v),此步骤利用了虫洞的第一条必要条件;
4.3)对极大完全二部子图集合中的每一个极大完全二部子图进行验证,获取每一个极大完全二部子图的两端的节点集合,删除该极大完全二部子图中的所有边获得子图G″,获取两端的节点集合在子图G″中的最短距离的值,如果最短距离的值小于指定虫洞链路最短长度ρ(本实施例中指定虫洞链路最短长度ρ为8),则将当前极大完全二部子图中的所有候选虫洞节点过滤排除,否则将当前极大完全二部子图中的所有候选虫洞节点标记为待输出的虫洞节点;最终将所有待输出的虫洞节点作为最终检测结果输出。对于每个s∈S(v),执行验证,假设W1,W2表示二部图s两端的节点集合,若dG″(W1,W2)≥ρ,则标记s中的所有节点为最终的虫洞检测结果;否则,若dG″(W1,W2)<ρ,则排除s中的所有节点,至此得到了最终的虫洞节点检测结果。此步骤利用了虫洞的第二条必要条件。
虫洞拓扑识别的最终目的是为了消除虫洞效应(即由虫洞链路对网络拓扑造成的影响),同时又不影响网络中其它的正常功能,不对网络的能力造成明显影响。由于本实施例中所有的虫洞节点都已经被检测出,该目标可以简单地通过删除所有虫洞节点之间的虫洞链路来实现,从而既消除虫洞效应,同时又能够保持节点的感知和计算能力。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (7)

1.一种基于多维尺度变换的虫洞拓扑识别方法,其特征在于实施步骤如下:
1)网络图中的每个节点分别获取局部化连接关系图,获取所述局部化连接关系图中所有节点之间的最短距离矩阵,所述最短距离矩阵中的每一项为该项所对应的节点对之间的最短路径长度;
2)以所述最短距离矩阵为输入,利用多维尺度变换对所述局部化连接关系图进行重构将所述局部化连接关系图嵌入到二维平面中,得到平面化嵌入后的虚拟图,所述虚拟图中每一个节点获得一个虚拟坐标值,根据所述虚拟坐标值求出所述虚拟图中所有节点之间的虚拟距离矩阵,所述虚拟距离矩阵中的每一项为该项所对应的节点对在所述虚拟图中的欧几里德距离;
3)根据虚拟距离矩阵和对应的最短距离矩阵求出平面化嵌入结果的失真率,根据失真率阈值从所有节点中筛选出候选虫洞节点;
4)利用形成虫洞的必要条件对所有候选虫洞节点进行过滤获得最终检测结果。
2.根据权利要求1所述的基于多维尺度变换的虫洞拓扑识别方法,其特征在于,所述步骤1)的详细步骤如下:
1.1)网络图中每个节点向网络中发送一条洪泛消息,该洪泛消息中设置有用于记录被转发跳数距离的计数器,所述洪泛消息每经过一个节点时记录下该洪泛消息所经过的所有节点的ID并将所述计数器的值增加1,当计数器的值增加到指定跳数时,当前节点停止转发该消息;每条洪泛消息记录下该消息所经过的所有节点的ID,每个节点记录下自身转发的所有该类洪泛消息中携带的路径信息;
1.2)洪泛消息完成后,每个节点根据收集到的洪泛消息中携带的路径信息,将洪泛消息中指定跳数内邻居节点的邻居信息生成自身的邻居子图作为局部化连接关系图;
1.3)使用Diikstra最短路径算法获取所述局部化连接关系图中所有节点之间的最短距离矩阵,所述最短距离矩阵中的每一项为该项所对应的节点对之间的最短路径长度。
3.根据权利要求2所述的基于多维尺度变换的虫洞拓扑识别方法,其特征在于,所述步骤1.1)中当前节点停止转发该消息时的指定跳数为2。
4.根据权利要求3所述的基于多维尺度变换的虫洞拓扑识别方法,其特征在于,所述步骤3)中根据式(1)求出平面化嵌入时的失真率;
λ ( v ) = 1 n × n Σ i = 1 , j = 1 n ( M [ G k ( v ) ] ( i , j ) - M [ G ′ k ( v ) ] ( i , j ) ) 2 - - - ( 1 )
式(1)中,λ(v)为节点平面化嵌入结果的失真率,G′k(v)为平面化嵌入后的虚拟图,M[Gk(v)]为最短距离矩阵,最短距离矩阵M[Gk(v)]中的每一项M[Gk(v)](i,j)表示网络图Gk(v)中节点对(i,j)之间的最短路径距离长度;M[G′k(v)]为根据虚拟图G′k(v)求出的虚拟距离矩阵;虚拟距离矩阵M[G′k(v)]中的每一项M[G′k(v)](i,j)表示虚拟图G′k(v)中节点对(i,j)之间的最短路径距离长度。
5.根据权利要求4所述的基于多维尺度变换的虫洞拓扑识别方法,其特征在于,所述步骤3)中根据失真率阈值从所有节点中筛选出候选虫洞节点的详细步骤如下:
3.1)每个节点向网络中发送一条保存有自身失真率的洪泛消息;每条洪泛消息在传递过程中,每个节点记录下自己所转发的所有洪泛消息中保存的失真率的最大值及最小值,若遇到一个节点中保存的失真率的最大值大于或最小值小于所转发洪泛消息中失真率的值,则停止转发该洪泛消息,最终所有节点都能获得全局的最大值和最小值;
3.2)洪泛消息完成后,每个节点根据自身保存的失真率的最大值和最小值求取中值作为失真率阈值;
3.3)每个节点将自身的失真率与计算出的失真率阈值进行比较,若自身的失真率大于失真率阈值,则标记该节点为候选虫洞节点。
6.根据权利要求1~5中任意一项所述的基于多维尺度变换的虫洞拓扑识别方法,其特征在于,所述步骤4)的详细步骤如下:
4.1)每个候选虫洞节点向网络中发送洪泛消息,所述洪泛消息仅由候选虫洞节点转发,在传递过程中记录下所经历的每个节点ID,同时每个候选虫洞节点记录下自身转发的所有该类洪泛消息中携带的路径信息;洪泛消息传播完成后,每个节点根据收集到洪泛消息中携带的与其连通的其它候选虫洞节点的邻居信息获得自身所属的由候选虫洞节点组成的连通组件;
4.2)对于每个候选虫洞节点,对它所属的连通组件找出所有的极大完全二部子图,获得一个极大完全二部子图集合;
4.3)对所述极大完全二部子图集合中的每一个极大完全二部子图进行验证,获取每一个极大完全二部子图的两端的节点集合,删除该极大完全二部子图中的所有边获得子图,获取所述两端的节点集合之间在所述子图中的最短距离的值,如果所述最短距离的值小于指定虫洞链路最短长度,则将当前极大完全二部子图中的所有候选虫洞节点过滤排除,否则将当前极大完全二部子图中的所有候选虫洞节点标记为待输出的虫洞节点;最终将所有待输出的虫洞节点作为最终检测结果输出。
7.根据权利要求6所述的基于多维尺度变换的虫洞拓扑识别方法,其特征在于:所述步骤4.3)中指定虫洞链路最短长度为8。
CN201310057009.1A 2013-02-22 2013-02-22 基于多维尺度变换的虫洞拓扑识别方法 Active CN103118362B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310057009.1A CN103118362B (zh) 2013-02-22 2013-02-22 基于多维尺度变换的虫洞拓扑识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310057009.1A CN103118362B (zh) 2013-02-22 2013-02-22 基于多维尺度变换的虫洞拓扑识别方法

Publications (2)

Publication Number Publication Date
CN103118362A true CN103118362A (zh) 2013-05-22
CN103118362B CN103118362B (zh) 2014-03-26

Family

ID=48416605

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310057009.1A Active CN103118362B (zh) 2013-02-22 2013-02-22 基于多维尺度变换的虫洞拓扑识别方法

Country Status (1)

Country Link
CN (1) CN103118362B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790097A (zh) * 2016-12-26 2017-05-31 四川大学 基于跳数差异和局部监听的安全邻居发现方法
CN112350936A (zh) * 2019-08-08 2021-02-09 南京中兴软件有限责任公司 一种内部网关协议泛洪优化方法及装置、存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101447899A (zh) * 2008-11-14 2009-06-03 北京工业大学 无线Mesh网络中基于端到端的虫洞攻击检测方法
CN101494570A (zh) * 2009-02-23 2009-07-29 东南大学 基于邻居关系的分布式隐型虫洞检测方法
US20100226306A1 (en) * 2009-03-09 2010-09-09 Oki Electric Industry Co., Ltd. Radio communication terminal and radio communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101447899A (zh) * 2008-11-14 2009-06-03 北京工业大学 无线Mesh网络中基于端到端的虫洞攻击检测方法
CN101494570A (zh) * 2009-02-23 2009-07-29 东南大学 基于邻居关系的分布式隐型虫洞检测方法
US20100226306A1 (en) * 2009-03-09 2010-09-09 Oki Electric Industry Co., Ltd. Radio communication terminal and radio communication system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790097A (zh) * 2016-12-26 2017-05-31 四川大学 基于跳数差异和局部监听的安全邻居发现方法
CN106790097B (zh) * 2016-12-26 2020-04-21 四川大学 基于跳数差异和局部监听的安全邻居发现方法
CN112350936A (zh) * 2019-08-08 2021-02-09 南京中兴软件有限责任公司 一种内部网关协议泛洪优化方法及装置、存储介质
WO2021022945A1 (zh) * 2019-08-08 2021-02-11 南京中兴软件有限责任公司 一种内部网关协议泛洪优化方法及装置、存储介质
CN112350936B (zh) * 2019-08-08 2023-04-18 中兴通讯股份有限公司 一种内部网关协议泛洪优化方法及装置、存储介质

Also Published As

Publication number Publication date
CN103118362B (zh) 2014-03-26

Similar Documents

Publication Publication Date Title
Buttyán et al. Statistical wormhole detection in sensor networks
Ding et al. Localized fault-tolerant event boundary detection in sensor networks
Jamali et al. Defending against wormhole attack in MANET using an artificial immune system
Yaseen et al. A fog computing based system for selective forwarding detection in mobile wireless sensor networks
Dong et al. Topological detection on wormholes in wireless ad hoc and sensor networks
Dou et al. Optimizing sensor network coverage and regional connectivity in industrial IoT systems
Luo et al. CREDND: A novel secure neighbor discovery algorithm for wormhole attack
Bendjima et al. Wormhole attack detection in wireless sensor networks
Mukherjee et al. Wormhole detection based on ordinal MDS using RTT in wireless sensor network
Shaukat et al. Node replication attacks in mobile wireless sensor network: a survey
CN102378217B (zh) 一种无线传感器网络定位中信标节点信誉评估方法
Lu et al. MDS-based wormhole detection using local topology in wireless sensor networks
CN103118362B (zh) 基于多维尺度变换的虫洞拓扑识别方法
Sa et al. A simple agent based model for detecting abnormal event patterns in distributed wireless sensor networks
Harsányi et al. Wormhole detection in wireless sensor networks using spanning trees
Patel et al. Wormhole attacks and countermeasures in wireless sensor networks: a survey
Patel et al. A trust based solution for detection of network layer attacks in sensor networks
Patel et al. Detection of wormhole attacks in mobility-based wireless sensor networks
Ahmed et al. Malicious attack detection in underwater wireless sensor network
Aldhobaiban et al. Prevention of wormhole attacks in wireless sensor networks
KR100953717B1 (ko) 무선센서네트워크에서의 위치 프라이버시 보호 방법과 이를이용한 무선센서네트워크 시스템 및 기록매체
Dong et al. Wormcircle: Connectivity-based wormhole detection in wireless ad hoc and sensor networks
Wang An Exchange Framework for Intrusion Alarm Reduction in Mobile Ad-hoc Networks.
Dong et al. Topological detection on wormholes in wireless ad hoc and sensor networks
Alam et al. Helping secure robots in WSN environments by monitoring WSN software updates for intrusions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant