CN103763704A - 一种水下传感器网络安全定位方法 - Google Patents
一种水下传感器网络安全定位方法 Download PDFInfo
- Publication number
- CN103763704A CN103763704A CN201410030002.5A CN201410030002A CN103763704A CN 103763704 A CN103763704 A CN 103763704A CN 201410030002 A CN201410030002 A CN 201410030002A CN 103763704 A CN103763704 A CN 103763704A
- Authority
- CN
- China
- Prior art keywords
- trust
- nodes
- node
- value
- sensor network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出一种水下无线传感器网络中基于恶意锚节点检测的安全定位方法,分为信任管理和定位两大模块,其中,在信任管理模块中,通过观察节点间的交互行为,采用Beta分布描述节点的直接信任值,并通过更新交互记录及时更新节点直接信任值;通过对节点间的直接信任值和全局信任值进行差异计算得出矛盾因子,与矛盾阈值相比较,剔除矛盾因子大于矛盾阈值的恶意诽谤节点;簇头收集簇内所有节点的信任值信息,将全局信任值高于信任阈值的节点判定为可信节点并存入可信节点列表。本发明基于信任机制来检测恶意节点的诽谤攻击行为,以此来保障网络安全性和可靠性,尤其适用于水下无线传感器网络。
Description
技术领域
本发明涉及水下无线传感器网络安全技术研究领域,具体的讲是一种基于恶意锚节点检测的安全定位方法。
背景技术
随着海洋科技的发展,水下无线传感器网络日益成为世界性的研究热点,它是由水下传感器节点和汇聚节点组成的,利用声音作为通信媒介,最终将覆盖区域内所获取的信息通过特定的汇聚节点传送至岸上的水下子网。
节点定位是水下无线传感器网络许多应用的核心支撑技术,然而由于水下无线传感器网络的开放性和资源受限等特点,节点的定位过程极易受到来自网络内部或外部的各种攻击,传感器节点有可能被敌方俘获成为恶意节点,也有可能出于节约有限资源而成为自私节点,这些非正常节点的存在对网络的安全性和性能产生了极大威胁。因为节点被俘获后,存储在其中的数据及其掌握的网络密钥都会暴露,因此传统的基于密钥的安全机制不再有效,需要采取其他安全措施保证网络能够应对节点俘获等内部攻击。已有一些研究将信任管理应用于无线传感器网络,通过及时识别网络中的恶意节点和自私节点,甄别错误信息和数据,从而实现对传统安全机制的补充,全面提高无线传感器网络的安全性和可靠性。水下无线传感器网络和陆地无线传感器网络有着相似的脆弱性和安全需求,且密钥体制不适合能量有限的水下无线传感器网络,因此研究信任管理对于提高水下无线传感器网络的安全性也有着重要意义。
目前针对水下传感器网络定位系统的研究还不够深入,同时由于水下传感器网络的特性,不能单纯地将针对无线传感器网络定位系统和安全机制直接移植到水下。在我国国防、民用以及学术界,针对水下传感器网络的研究起步较晚,因此需要加大针对于在国防和民用都具有重大战略意义的水下传感器网络定位系统的研究与开发,为能够建设更加安全可靠的水下探测网做好准备工作。在水下无线传感器网络复杂多变的环境中,节点定位技术是许多应用中的支撑技术,其安全性和可靠性非常关键。
发明内容
本发明的目的是针对网络中可能出现的被俘获导致的恶意锚节点,结合距离界定和信任机制提出一种容忍攻击的安全定位方法。技术方案如下:
一种水下无线传感器网络中基于恶意锚节点检测的安全定位方法,分为信任管理和定位两大模块,主要包括获取信任要素、生成信任条目、获取可信锚节点集合、节点定位过程,其中,
在信任管理模块中,通过观察节点间的交互行为,采用Beta分布描述节点的直接信任值,并通过更新交互记录及时更新节点直接信任值;通过对节点间的直接信任值和全局信任值进行差异计算得出矛盾因子,与矛盾阈值相比较,剔除矛盾因子大于矛盾阈值的恶意诽谤节点;簇头收集簇内所有节点的信任值信息,将全局信任值高于信任阈值的节点判定为可信节点并存入可信节点列表;
在定位模块中,通过距离界定获取信任要素,而后经过信任管理模块处理剔除恶意锚节点,最后采用最大似然定位算法完成安全定位。
本发明基于恶意节点的检测进行安全定位,以此来保障网络安全性和可靠性,尤其适用于水下无线传感器网络。
具体实施方式
本发明分为信任管理和定位两大模块,主要包括获取信任要素、生成信任条目、获取可信锚节点集合、节点定位等过程。
本发明实现步骤是:
步骤一:获取信任要素
假设锚节点i已知坐标(x,y),监听锚节点j发送坐标(x',y'),根据坐标计算坐标距离,并根据ToA(Time of Arrival)测距技术计算测量距离d=T×v,T是传输时延,v是水下声波速度,将两个计算结果进行距离界定
其中θth为最大测距误差。若比较结果为真,认为存在虚增/虚减距离攻击,是一次可疑定位,令异常定位次数APj加1;若比较结果为假,认为测距过程正常完成,是一次正常定位,令正常定位次数NPj加1。
步骤二:生成信任条目
经过未知节点和其邻居锚节点的若干轮交互之后,得到相应的信任要素。将其存入信任条目中,存储格式为:
(Sour_ID,Dest_ID,正常定位次数NPj,异常定位次数APj)
其中Sour_ID是发出评价方,Dest_ID是接收评价方
步骤三:获取可信锚节点集合
在一轮定位中,簇头节点作为信任决策者,通过对收集到的簇内节点所发送的信任条目进行处理和判定,得到可信锚节点列表,具体方法如下所示:
a.直接信任值的计算和更新
由过去的交互记录预测未来,用Beta分布描述下次交互成功的概率分布,节点间直接信任值用下次交互成功的概率期望值表示,通过更新节点间的交互记录实现直接信任值的更新,新的交互记录由过去的交互记录及最近的交互记录共同决定。
b.信任分级和信任过滤
首先根据直接信任值与节点可信度的正相关性对直接信任值就行等级划分,然后计算节点的全局信任值。为了提高全局信任值准确度,需对所有评价节点可信度进行衡量,对节点的直接信任值与全局信任值进行差异计算,剔除可能存在的恶意诽谤节点。
c.信任决策
簇内所有普通节点将信任评价结果发送给簇头,簇头收齐后比较各节点全局信任值和信任阈值,将全局信任值高于信任阈值的节点判定为可信节点。
步骤四:节点定位
在获取可信锚节点列表之后,未知节点选择其中3个参考节点,通过最大似然定位算法进行定位。
Claims (1)
1.一种水下无线传感器网络中基于恶意锚节点检测的安全定位方法,分为信任管理和定位两大模块,其中,
在信任管理模块中,通过观察节点间的交互行为,采用Beta分布描述节点的直接信任值,并通过更新交互记录及时更新节点直接信任值;通过对节点间的直接信任值和全局信任值进行差异计算得出矛盾因子,与矛盾阈值相比较,剔除矛盾因子大于矛盾阈值的恶意诽谤节点;簇头收集簇内所有节点的信任值信息,将全局信任值高于信任阈值的节点判定为可信节点并存入可信节点列表;
在定位模块中,通过距离界定获取信任要素,而后经过信任管理模块处理剔除恶意锚节点,最后采用最大似然定位算法完成安全定位。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410030002.5A CN103763704A (zh) | 2014-01-22 | 2014-01-22 | 一种水下传感器网络安全定位方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410030002.5A CN103763704A (zh) | 2014-01-22 | 2014-01-22 | 一种水下传感器网络安全定位方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103763704A true CN103763704A (zh) | 2014-04-30 |
Family
ID=50530849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410030002.5A Pending CN103763704A (zh) | 2014-01-22 | 2014-01-22 | 一种水下传感器网络安全定位方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103763704A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108365999A (zh) * | 2018-01-27 | 2018-08-03 | 天津大学 | 滑翔机辅助的链路修复方法 |
CN109040998A (zh) * | 2018-07-11 | 2018-12-18 | 浙江理工大学 | 一种基于蜂窝网格静态簇头部署的数据采集方法 |
CN109861774A (zh) * | 2019-03-25 | 2019-06-07 | 上海海事大学 | 一种认知水声网络接入调度方法 |
CN111988181A (zh) * | 2020-08-24 | 2020-11-24 | 燕山大学 | 一种UASNs中基于信任机制的网络拓扑控制方法 |
-
2014
- 2014-01-22 CN CN201410030002.5A patent/CN103763704A/zh active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108365999A (zh) * | 2018-01-27 | 2018-08-03 | 天津大学 | 滑翔机辅助的链路修复方法 |
CN108365999B (zh) * | 2018-01-27 | 2021-10-29 | 天津大学 | 滑翔机辅助的链路修复方法 |
CN109040998A (zh) * | 2018-07-11 | 2018-12-18 | 浙江理工大学 | 一种基于蜂窝网格静态簇头部署的数据采集方法 |
CN109040998B (zh) * | 2018-07-11 | 2021-05-18 | 浙江理工大学 | 一种基于蜂窝网格静态簇头部署的数据采集方法 |
CN109861774A (zh) * | 2019-03-25 | 2019-06-07 | 上海海事大学 | 一种认知水声网络接入调度方法 |
CN109861774B (zh) * | 2019-03-25 | 2021-06-22 | 上海海事大学 | 一种认知水声网络接入调度方法 |
CN111988181A (zh) * | 2020-08-24 | 2020-11-24 | 燕山大学 | 一种UASNs中基于信任机制的网络拓扑控制方法 |
CN111988181B (zh) * | 2020-08-24 | 2021-06-22 | 燕山大学 | 一种UASNs中基于信任机制的网络拓扑控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jiang et al. | A trust cloud model for underwater wireless sensor networks | |
Sharma et al. | Behavior and vulnerability assessment of drones-enabled industrial internet of things (iiot) | |
Liu et al. | A trust-based active detection for cyber-physical security in industrial environments | |
Sun et al. | Security and Privacy in the Internet of Vehicles | |
WO2020258060A2 (zh) | 一种基于区块链的车联网隐私保护信任模型 | |
Shafique et al. | Detecting signal spoofing attack in uavs using machine learning models | |
CN105991521B (zh) | 网络风险评估方法和装置 | |
CN105871882A (zh) | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 | |
CN103763704A (zh) | 一种水下传感器网络安全定位方法 | |
Pi et al. | Malicious user detection for cooperative mobility tracking in autonomous driving | |
Samhitha et al. | An efficient implementation of a method to detect sybil attacks in vehicular ad hoc networks using received signal strength indicator | |
Li et al. | Detecting Sybil attack based on state information in underwater wireless sensor networks | |
Zhao et al. | Garbage in, garbage out: Poisoning attacks disguised with plausible mobility in data aggregation | |
Formaggio et al. | GNSS spoofing detection techniques by cellular network cross-check in smartphones | |
Zhu et al. | Privacy-preserving federated learning of remote sensing image classification with dishonest majority | |
Alawami et al. | LocAuth: A fine-grained indoor location-based authentication system using wireless networks characteristics | |
CN103763705A (zh) | 一种水下传感器网络恶意锚节点检测方法 | |
CN109618338B (zh) | 一种基于Hilbert填充曲线的传感器网络路由方法 | |
Canepa et al. | A sensor network architecture for urban traffic state estimation with mixed eulerian/lagrangian sensing based on distributed computing | |
CN102497636A (zh) | 一种基于嵌入水印的无线传感器网络安全定位系统及方法 | |
Won et al. | Robust sensor localization against known sensor position attacks | |
Feng et al. | Securing cooperative spectrum sensing against rational SSDF attack in cognitive radio networks | |
Ionită et al. | Biologically inspired risk assessment in cyber security using neural networks | |
CN103702280A (zh) | 一种基于节点位置检测的物联网安全路由协议 | |
Prashar et al. | Review of secure distributed range-free hop-based localization algorithms in the wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140430 |