CN104994506B - 一种基于攻击者检测的移动基站位置保护方法及系统 - Google Patents
一种基于攻击者检测的移动基站位置保护方法及系统 Download PDFInfo
- Publication number
- CN104994506B CN104994506B CN201510427392.4A CN201510427392A CN104994506B CN 104994506 B CN104994506 B CN 104994506B CN 201510427392 A CN201510427392 A CN 201510427392A CN 104994506 B CN104994506 B CN 104994506B
- Authority
- CN
- China
- Prior art keywords
- base station
- node
- attacker
- hop
- event monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于攻击者检测的移动基站位置保护方法及系统,所述系统包括若干攻击者检测节点、事件监测节点以及基站,事件监测节点与基站构成第一层网络;攻击者检测节点与基站构成第二层网络;攻击者检测节点检测到攻击者,则所述攻击者检测节点成为报警节点;所述报警节点产生报警消息并发送给基站;距离该报警节点最近的事件监测节点产生假消息诱导攻击者远离基站;基站接收所述报警消息;判断基站是否安全,若基站不安全,则基站移动至远离攻击者的新地点且重新构建网络拓扑;基站安全,则基站静止不动。本发明能够实现在无人监管环境下的基站位置保护,有效增强基站位置的安全性且具有较低的通信开销。
Description
技术领域
本发明涉及通信技术领域,具体的说是涉及一种基于攻击者检测的移动基站位置保护方法及系统
背景技术
无线传感器网络由大量传感器和一个基站组成,部署于被监测区域用于环境、军队、珍贵动物或突发事件等的监测。各传感器间通过多跳、自组织的方式将被监测目标的信息发送给基站。
由于传感器网络大多部署在无人坚守的区域,使得传感器网络中的节点,尤其是基站容易受到各种攻击。攻击者能够被动监听网络中的消息发送(攻击者的监听半径和节点的通信半径相同),通过追随消息的逐跳发送,最终追踪至基站。例如,传感器节点(简称节点)A监听到事件,节点A在一段时间内连续产生并发送若干个事件消息给基站。事件消息从节点A经由节点B和C到达基站。攻击者在网络中游走,某时刻,若监听到节点B发送消息,攻击者移动到节点B。不久,攻击者又监听到节点C发送消息,则可判断消息从B发送至C,则攻击者移动至节点C。攻击者如此逐跳追踪至基站。
基站位置的保护是为了防止攻击者因定位基站而对基站发起攻击。作为全网的控制中心,基站遭受攻击将导致整个网络的瘫痪。
在实现本发明的过程中,发明人发现已有基站位置保护技术至少存在以下问题:
现有技术中,尚未有对无人监管环境下的基站位置保护,而传感器的一类很重要的应用即是无人监管的环境。例如在战争环境中,传感器网络长期处于无人监管的状态,每隔一段时间,网络的管理者通过空中飞机从基站搜集网络中的信息或发布查询消息。
现有技术中,尚未有对可移动基站的位置保护。
现有技术均采用被动的基站保护机制,该机制因无法检测攻击者出现的时机导致整个网络时刻处于对攻击者的防御状态如时刻发送假消息,造成巨大的通信开销;该机制因无法检测攻击者出现的位置而导致当基站处于危险时(如攻击者距离基站附近)不能够有效保护基站的位置安全。
发明内容
鉴于已有技术存在的缺陷,本发明的目的是要提供一种基于攻击者检测的移动基站位置保护方法及系统,本发明能够实现在无人监管环境下的基站位置保护,有效增强基站位置的安全性且具有较低的通信开销。
为了实现上述目的,本发明的技术方案:
一种基于攻击者检测的移动基站位置保护方法,其特征在于:
该方法包括:
步骤S200、预先配置若干攻击者检测节点、事件监测节点以及基站,其中所述事件监测节点与所述基站构成本传感器网络的第一层网络即事件监测网络,用于对网络内的各个事件信息进行监测;所述攻击者检测节点与所述基站构成本传感器网络的第二层网络即攻击者检测网络,用于检测网络内是否出现攻击者并报警;
步骤S201、攻击者检测节点检测到攻击者,则所述攻击者检测节点成为报警节点;
步骤S202、所述报警节点产生报警消息并发送给基站;
步骤S203、距离该报警节点最近的事件监测节点产生假消息诱导攻击者远离基站;
步骤S204、基站接收所述报警消息;
步骤S205、判断基站是否安全,若基站不安全,则执行步骤S206,否则执行步骤S208;
步骤S206、基站移动至远离攻击者的新地点;
步骤S207、基站重新构建网络拓扑;
步骤S208、基站静止不动。
进一步的,步骤S201包括:
第二层网络中的攻击者检测节点通过对攻击者的Q(Q>0)类特征属性检测,实现对攻击者的检测。其中,Q为预先设定的值。具体的,攻击者检测节点对网络中出现的目标进行检测,若该目标至少符合攻击者的Q类特征属性,则检测到攻击者的出现。其中,检测到攻击者的节点也称为报警节点。
进一步的,步骤S202包括:
所述报警节点产生相应的报警消息;
所述报警节点将所述报警消息加密后发送给距离该报警节点最近的事件监测节点;
所述事件监测节点将所述报警消息通过第一层网络逐跳发送给所述基站。
其中,所述报警节点采用所述报警节点和所述基站共享的对称密钥对所述报警消息进行加密。
进一步的,步骤S203包括:
距离报警节点最近的事件监测节点每隔时间t产生一个假消息,共产生m个假消息,t>0,m>0,t和m均为预先设置的参数;
该事件监测节点将假消息向远离基站的方向发送h跳,h>0,h为预先设置的参数;其发送过程包括:所述事件监测节点例如节点u,从其远集合(对于任意节点u,所述节点u根据节点u与基站的距离以及节点u的邻节点与基站的距离划分近集合和远集合,若节点u的某个邻节点与基站的距离小于节点u与基站的距离,则该邻节点加入节点u的近集合;若节点u的某个邻节点与基站的距离不小于节点u与基站的距离,则该邻节点加入节点u的远集合。)中随机选择一个节点作为下一跳节点,所述事件监测节点将所述假消息的跳数字段加1后将假消息发送给所述下一跳节点;所述下一跳节点根据所述假消息的跳数字段,执行的操作分为两种情况:
第一种:若所述假消息的跳数字段<h,所述节点从其远集合中随机选择一个节点作为下一跳节点,将所述假消息的跳数字段加1后将假消息发送给所述下一跳节点;
第二种:若所述假消息的跳数字段==h,则所述节点丢弃所述假消息。
进一步的,步骤S205包括:
计算基站与攻击者的距离,若该距离<d,则基站不安全,执行步骤S206;否则,执行步骤S208,其中,d>0,d为预先设定的阈值。
进一步的,步骤S206中包括:
所述基站选择一个远离所述攻击者的新地点且移动至所述新地点;其中所述基站移动至新地点包括:
所述基站在第一层网络中进行若干次移动,直至到达所述新地点,所述基站的每一次移动方法如下:所述基站分别计算其每个邻节点与所述新地点的距离,选择距离所述新地点最近的邻节点为下一跳节点,将所述下一跳节点的位置作为本次移动抵达的目的地。
本发明还提供一种基于攻击者检测的移动基站位置保护系统,其特征在于:该系统包括:
若干攻击者检测节点、若干事件监测节点以及基站;
所述事件监测节点为单一类型的传感器节点(如温度传感器、湿度传感器或核武器感应传感器等),用于监测网络覆盖区域内的一类事件(如温度、湿度、核武器浓度等);
所述攻击者检测节点,用于检测攻击者的若干特征并基于这些特征定位攻击者,该攻击者检测节点集成了多个不同类型的传感器节点,每个传感器节点检测攻击者的一类特征;
可移动的基站,为整个网络的控制中心,用于网络中数据的接收和查询消息的发布;
同时所述事件监测节点与所述基站构成第一层网络即事件监测网络;所述攻击者检测节点与所述基站构成第二层网络即攻击者检测网络;所述攻击者检测节点在检测到攻击者时,所述攻击者检测节点成为报警节点并产生报警消息发送给基站;同时距离该报警节点最近的事件监测节点产生假消息诱导攻击者远离基站;所述基站接收所述报警消息后判断基站是否安全,若基站不安全,则基站移动至远离攻击者的新地点重新构建网络拓扑,若基站安全,则基站静止不动。
进一步的,所述检测攻击者的若干特征并基于这些特征定位攻击者是指第二层网络中的攻击者检测节点通过对攻击者的Q(Q>0)类特征属性检测,实现对攻击者的检测。其中,Q为预先设定的值。具体的,攻击者检测节点对网络中出现的目标进行检测,若该目标至少符合攻击者的Q类特征属性,则检测到攻击者的出现。
进一步的,报警节点产生报警消息发送给基站的过程包括:
所述报警节点产生相应的报警消息;
所述报警节点将所述报警消息加密后发送给距离该报警节点最近的事件监测节点;
所述事件监测节点将所述报警消息通过第一层网络逐跳发送给所述基站。
其中,所述报警节点采用所述报警节点和所述基站共享的对称密钥对所述报警消息进行加密。
进一步的,所述距离该报警节点最近的事件监测节点产生假消息诱导攻击者远离基站是指
距离报警节点最近的事件监测节点每隔时间t产生一个假消息,共产生m个假消息,t>0,m>0,t和m均为预先设置的参数;
该事件监测节点将假消息向远离基站的方向发送h跳,h>0,h为预先设置的参数;其发送过程包括:所述事件监测节点例如节点u,从其远集合(对于任意节点u,所述节点u根据节点u与基站的距离以及节点u的邻节点与基站的距离划分近集合和远集合,若节点u的某个邻节点与基站的距离小于节点u与基站的距离,则该邻节点加入节点u的近集合;若节点u的某个邻节点与基站的距离不小于节点u与基站的距离,则该邻节点加入节点u的远集合。)中随机选择一个节点作为下一跳节点,所述事件监测节点将所述假消息的跳数字段加1后将假消息发送给所述下一跳节点;所述下一跳节点根据所述假消息的跳数字段,执行的操作分为两种情况:
第一种:若所述假消息的跳数字段<h,所述节点从其远集合中随机选择一个节点作为下一跳节点,将所述假消息的跳数字段加1后将假消息发送给所述下一跳节点;
第二种:若所述假消息的跳数字段==h,则所述节点丢弃所述假消息。
进一步的,所述基站接收所述报警消息后判断基站是否安全的方法是
计算基站与攻击者的距离,若该距离<d,则基站不安全,执行步骤S206;否则,执行步骤S208,其中,d>0,d为预先设定的阈值。
进一步的,所述基站移动至远离攻击者的新地点重新构建网络拓扑是指所述基站选择一个远离所述攻击者的新地点且移动至所述新地点;其中所述基站移动至新地点包括:
所述基站在第一层网络中进行若干次移动,直至到达所述新地点,所述基站的每一次移动方法如下:所述基站分别计算其每个邻节点与所述新地点的距离,选择距离所述新地点最近的邻节点为下一跳节点,将所述下一跳节点的位置作为本次移动抵达的目的地。
由上述本发明提供的技术方案可以看出,本发明的有益效果是:
本发明实现了基站位置保护方法和系统,能够实现在无人监管环境下的基站位置保护,能够实现对移动基站的位置保护,能够通动检测攻击者出现的时间和地点并基于此触对基站的保护,有效增强基站位置的安全性且具有较低的通信开销。
附图说明
图1是本发明一种基于攻击者检测的移动基站位置保护方法的流程图;
图2是本发明中基站通过广播的方式为第一层网络构建网络拓扑的流程图;
图3是基于攻击者检测的移动基站位置保护的网络架构图;
图4是基站逐跳移动至新地点的过程中第一跳目的地的选择示意图;
图5是基站逐跳移动至新地点的过程中第二跳目的地的选择示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。
实施例1
下面首先介绍基于攻击者检测的移动基站位置保护的网络架构。该网络架构包括网络中节点的组成、节点的组织方式和网络的消息传输方式。
网络中的节点组成包括:普通事件监测传感器节点(简称事件监测节点)、攻击者检测传感器节点(简称攻击者检测节点)和基站。其中,事件监测节点为单个传感器节点(如温度传感器、湿度传感器或核武器感应传感器等)用于分别监测网络覆盖区域内的各类事件(如温度、湿度、核武器浓度等)。攻击者检测节点用于检测攻击者的若干显著特征并基于这些特征定位攻击者。因此,单个攻击者检测节点集成了若干传感器节点,每个传感器节点可检测攻击者的一类特征。例如在战地环境中,若攻击者为装甲车部队,攻击者具有金属特征,行驶过程中会产生的震动特征、大质量的特征等。因此,可分别选择金属探测传感器节点、红外或震动传感器节点、质量传感器节点等分别对攻击者的上述特征进行检测,此外还可以选择视觉传感器节点辅助对攻击者进行检测。因此,攻击者检测节点为一个集成了金属探测传感器、震动传感器和质量传感器的节点。基站为整个网络的控制中心,具有可移动性。
网络中的节点组织方式为一个由基站管理的二层网络,每层网络的部署相互独立。第一层网络为事件监测网络,该网络由大量事件监测节点组成,事件监测节点预先随机均匀的部署在网络中,实现对网络的无缝隙覆盖。其中,无缝隙覆盖是指网络中任何地点均被节点监控。各个事件监测节点每隔一段时间分别将监测到的事件信息(如温度、核武器浓度等)发送至基站。第二层网络为攻击者检测网络,该网络由若干攻击者检测节点组成,攻击者检测节点随机均匀的部署在网络中,不仅实现对网络的无缝隙覆盖,而且实现对攻击者检测。
网络的消息传输方式为:对于第一层网络,基站通过广播的方式为第一层网络构建网络拓扑,基于该网络拓扑,第一层网络中的消息能够逐跳发送至基站;对于第二层网络,每个攻击者检测节点将消息传输给距离其最近的事件监测节点,该事件监测节点再将消息经由第一层网络传输至基站。
具体的,如图2所示,基站通过广播的方式为第一层网络构建网络拓扑,还包括如下步骤:
步骤S101、每个节点获得距离基站的跳数;
基站通过一次性全网广播使得第一层网络中的每个节点获得距离基站的最小跳数h。具体的,步骤S101还包括如下步骤:
步骤S1011、基站产生拓扑广播消息并发送给其所有邻节点(邻节点为基站通信区域内的所有节点)。其中,拓扑广播消息包括广播特征字段、跳数字段和填充字段,广播特征字段表明该消息为拓扑广播消息,跳数字段初始化为1,填充字段使得拓扑广播消息的长度为d。
步骤S1012、节点等待接收拓扑广播消息;
步骤S1013、若节点接收到拓扑广播消息,执行步骤S1014,否则,执行步骤S1012;
步骤S1014、若该消息为节点首次接收到拓扑广播消息,执行步骤S1015,否则执行步骤S1016;
步骤S1015、所述节点将该拓扑广播消息的跳数字段赋值给跳数h,节点更新拓扑广播消息中的跳数字段为h+1并将所述拓扑广播消息转发给其所有邻节点,执行步骤S102;
步骤S1016、节点丢弃拓扑广播消息,执行步骤S102。
步骤S102、每个节点获得其邻节点距离基站的跳数;
广播完毕后,每个节点通过与其邻节点进行消息交换获得其邻节点距离基站的跳数。例如,对于节点u,节点u的每一个邻节点向节点u发送一个消息,该消息中包含邻节点距离基站的跳数。因此,节点u接收到消息后可获得邻节点距离基站的跳数。
步骤S103、每个节点将其邻节点划分为近集合和远集合。
根据各个邻节点的跳数,每个节点将其邻节点划分为两个集合:近集合和远集合。集合划分的方法为:若邻节点距离基站的跳数<节点距离基站的跳数,则该邻节点加入近集合;否则加入远集合。例如,对于节点u的某个邻节点如节点v,若节点v距离基站的跳数为3,节点u距离基站的跳数为4,则节点v加入节点u的近集合;若节点v距离基站的跳数为5,节点u距离基站的跳数为4,节点v加入节点u的远集合。
例如,图3是基于攻击者检测的移动基站位置保护系统的网络架构图,从图3可以看出,第二层网络中的攻击者检测节点g1需要将消息传输给基站B时,g1将该消息传输给距离其最近的事件监测节点j1;之后,节点j1将该消息通过第一层网络传输至基站。其中,消息在第一层网络中的传输路径为节点j 1、节点j2和节点j3。
本发明实施例中,在系统初始化时,对于第一层网络,基站预先载入每个事件监测节点的位置。
本发明提供了一种基于攻击者检测的移动基站位置保护方法,该方法首先需对网络进行预配置。
本发明实施例中,在系统初始化时,每个事件监测节点预先载入一个变量h,h称为跳数,用于记录该节点距离基站的最小跳数即该节点的消息最少需要经过h跳到达基站,h初始化为0。对于第二层网络,若网络中有N个攻击者检测节点,基站预先载入N个不同的对称密钥,并将每个对称密钥分发给每一个攻击者检测节点。例如对于攻击者检测节点u,基站预先载入对称密钥k并将k分发给u。
本发明实施例中,在系统初始化时,对于第一层网络,基站预先载入每个事件监测节点的位置。
如图1所示,本发明提供了一种基于攻击者检测的移动基站位置保护方法,该方法包括如下步骤:
步骤S201、攻击者检测节点检测到攻击者,成为报警节点;
第二层网络中的攻击者检测节点通过对攻击者的Q(Q>0)类特征属性检测,实现对攻击者的检测。其中,Q为预先设定的值。具体的,攻击者检测节点对网络中出现的目标进行检测,若该目标至少符合攻击者的Q类特征属性,则检测到攻击者的出现。例如若攻击者为装甲车,单个攻击者检测节点由金属探测传感器、震动传感器和质量传感器集成而成,分别对攻击者的金属、震动和质量特征属性进行检测。若攻击者检测节点同时检测到附近的目标至少具有金属、震动和大质量中的两种特征,则实现对攻击者的两类特征属性有效检测,即可判定攻击者出现。
步骤S202、报警节点产生报警消息并发送给基站;
具体的,步骤S202还包括如下步骤:
步骤S2021、报警节点产生报警消息。该报警消息包括:报警节点ID字段、报警消息特征字段、攻击者位置字段、填充字段。其中,报警消息特征字段表明该消息为报警消息,填充字段使得报警消息的长度为D。
步骤S2022、报警节点将报警消息加密后发送给距离其最近的事件监测节点。
步骤S2023、接收到报警消息的事件监测节点将报警消息通过第一层网络逐跳发送给基站。其中,报警节点采用报警节点和基站共享的对称密钥对报警消息进行加密。
具体的,事件监测节点将报警消息通过第一层网络逐跳发送给基站的方法为:事件监测节点从其近集合中随机选择一个节点作为下一跳节点,事件监测节点将报警消息转发给下一跳节点。对于任意一个事件监测节点,若该节点接收到报警消息,该节点从其近集合中随机选择一个节点作为下一跳节点并将报警消息转发给下一跳节点。消息不断经由下一跳节点传输,直至到达基站。
步骤S203、事件监测节点产生假消息诱导攻击者远离基站;
具体的,步骤S203还包括如下步骤:
步骤S2031、距离报警节点最近的事件监测节点每隔时间t(t>0)产生一个假消息,共产生m(m>0)个假消息。其中,t和m为预先设置的参数。
具体的,该假消息包括假消息特征字段、跳数字段、填充字段。其中,假消息特征字段表明该消息为假消息,跳数字段初始化为0,填充字段使得假消息长度为D。
步骤S2032、距离报警节点最近的事件监测节点将假消息向远离基站的方向发送h(h>0)跳。其中,h为预先设置的参数。
具体的,假消息向远离基站的方向发送h跳的方法为:距离报警节点最近的事件监测节点例如节点u从其远集合中选择一个节点作为下一跳节点,事件监测节点将假消息的跳数字段+1并将假消息发送给下一跳节点。接收到假消息的节点根据假消息的跳数字段,执行的操作分为两种情况:
第一种:若假消息的跳数字段<h,接收到假消息的节点从其远集合中选择一个节点作为下一跳节点,将假消息的跳数字段+1后将假消息发送给下一跳节点。
第二种:若假消息的跳数字段==h,则接收到假消息的节点丢弃该假消息。
步骤S204、基站接收报警消息;
基站接收到报警消息后,通过报警消息中的报警节点ID字段找到对应该报警节点的对称密钥,用该对称密钥解密报警消息。
步骤S205、若基站不安全,则执行步骤S206,否则执行步骤S208;
具体的,基站根据报警消息中的攻击者位置字段获得攻击者的位置,计算基站与攻击者的距离,若该距离<d(d>0),则基站不安全,执行步骤S206;否则,执行步骤S208。其中,d为预先设定的阈值。
S206基站移动至远离攻击者的新地点;
具体的,步骤S206还包括如下步骤:
步骤S2061、基站选择一个远离攻击者的新地点;
基站从第一层网络中随机选择一个事件监测节点,若该事件监测节点与攻击者的距离≤L(L>d),则基站重复进行事件监测节点选择;若该节点与攻击者的距离>L,该节点的位置为基站需要移动抵达的新地点。其中,L为预先设定的阈值。
步骤S2062、基站移动至新地点;
基站在第一层网络中进行若干次移动,直至到达新地点。基站的每一次移动方法如下:基站计算其每个邻节点与新地点的距离,选择距离新地点最近的邻节点为下一跳节点,将下一跳节点的位置作为本次移动抵达的目的地。
例如,图4和图5分别表示在第一层网络中,基站B逐跳移动至新地点z0的过程中第一、二跳目的地的选择示意图。图4可以看出,基站的通信区域内具有2个邻节点,包括i1和i2。在2个邻节点中,i1距离新地点z0最近,基站选择i 1作为下一跳节点,i1的位置作为基站第一次移动抵达的目的地。图5可以看出,基站经过第一次移动抵达i1的位置。此时,基站的通信区域具有3个邻节点,包括:z1、z2和z3。与第一次移动相同,因为z2距离新地点z0最近,基站选择z2作为下一跳节点,z2的位置作为基站第二次移动抵达的目的地。显然,基站的总是朝着靠近新地点z0的方向行进。
S207基站重新构建第一层网络的网络拓扑;
基站移动至新地点后,根据上述步骤S101、步骤S102、步骤S103,为第一层网络构建网络拓扑。
S208基站静止不动。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (3)
1.一种基于攻击者检测的移动基站位置保护方法,其特征在于:
该方法包括:
步骤S200、预先配置若干攻击者检测节点、若干事件监测节点以及基站,其中所述事件监测节点与所述基站构成第一层网络即事件监测网络;所述攻击者检测节点与所述基站构成第二层网络即攻击者检测网络;
步骤S201、攻击者检测节点检测到攻击者,则所述攻击者检测节点成为报警节点;
步骤S202、所述报警节点产生报警消息并发送给基站;
步骤S203、距离该报警节点最近的事件监测节点产生假消息诱导攻击者远离基站;所述步骤S203具体包括:距离报警节点最近的事件监测节点每隔时间t产生一个假消息,共产生m个假消息,t>0,m>0,t和m均为预先设置的参数;该事件监测节点将假消息向远离基站的方向发送h跳,h>0,h为预先设置的参数;其发送过程包括:所述事件监测节点u,从其远集合中随机选择一个节点作为下一跳节点,所述事件监测节点将所述假消息的跳数字段加1后将该假消息发送给所述下一跳节点;所述下一跳节点根据所述假消息的跳数字段,执行的操作分为两种情况:第一种:若所述假消息的跳数字段<h,所述的被随机选择的节点从其远集合中随机选择一个节点作为下一跳节点,将所述假消息的跳数字段加1后将假消息发送给所述下一跳节点;第二种:若所述假消息的跳数字段==h,则所述下一跳节点丢弃所述假消息;
步骤S204、基站接收所述报警消息;
步骤S205、判断基站是否安全,若基站不安全,则执行步骤S206,否则执行步骤S208;所述步骤S205具体包括:计算基站与攻击者的距离,若该距离<d,则基站不安全,执行步骤S206;否则,执行步骤S208,其中,d>0,d为预先设定的阈值;
步骤S206、基站移动至远离攻击者的新地点;所述步骤S206中包括:所述基站选择一个远离所述攻击者的新地点且移动至所述新地点;其中所述基站移动至新地点包括:所述基站在第一层网络中进行若干次移动,直至到达所述新地点,所述基站的每一次移动方法如下:所述基站分别计算其每个邻节点与所述新地点的距离,选择距离所述新地点最近的邻节点为下一跳节点,将所述下一跳节点的位置作为本次移动抵达的目的地;
步骤S207、基站重新构建网络拓扑;
步骤S208、基站静止不动。
2.根据权利要求1所述的方法,其特征在于,
步骤S202包括:
所述报警节点产生相应的报警消息;
所述报警节点将所述报警消息加密后发送给距离该报警节点最近的事件监测节点;
所述事件监测节点将所述报警消息通过第一层网络逐跳发送给所述基站。
3.一种基于攻击者检测的移动基站位置保护系统,其特征在于:
该系统包括:
若干攻击者检测节点、若干事件监测节点以及基站;
所述事件监测节点为单个传感器节点,用于监测网络覆盖区域内的一类事件;
所述攻击者检测节点,用于检测攻击者的若干特征并基于这些特征定位攻击者,该攻击者检测节点集成了多个不同类型的传感器节点,每个传感器节点检测攻击者的一类特征;
可移动的基站,为整个网络的控制中心;
同时所述事件监测节点与所述基站构成第一层网络即事件监测网络;所述攻击者检测节点与所述基站构成第二层网络即攻击者检测网络;所述攻击者检测节点在检测到攻击者时,所述攻击者检测节点成为报警节点并产生报警消息发送给基站;同时距离该报警节点最近的事件监测节点产生假消息诱导攻击者远离基站;所述基站接收所述报警消息后判断基站是否安全,若基站不安全,则基站移动至远离攻击者的新地点重新构建网络拓扑,若基站安全,则基站静止不动;
其中,所述距离该报警节点最近的事件监测节点产生假消息诱导攻击者远离基站是指距离报警节点最近的事件监测节点每隔时间t产生一个假消息,共产生m个假消息,t>0,m>0,t和m均为预先设置的参数;该事件监测节点将假消息向远离基站的方向发送h跳,h>0,h为预先设置的参数;其发送过程包括:所述事件监测节点u,从其远集合中随机选择一个节点作为下一跳节点,所述事件监测节点将所述假消息的跳数字段加1后将假消息发送给所述下一跳节点;所述下一跳节点根据所述假消息的跳数字段,执行的操作分为两种情况:第一种:若所述假消息的跳数字段<h,所述的被随机选择的节点从其远集合中随机选择一个节点作为下一跳节点,将所述假消息的跳数字段加1后将假消息发送给所述下一跳节点;第二种:若所述假消息的跳数字段==h,则所述下一跳节点丢弃所述假消息;
所述基站接收所述报警消息后判断基站是否安全的方法是指计算基站与攻击者的距离,若该距离<d,则基站不安全,d>0,d为预先设定的阈值;
所述基站移动至远离攻击者的新地点是指所述基站选择一个远离所述攻击者的新地点且移动至所述新地点;其中所述基站移动至新地点包括:所述基站在第一层网络中进行若干次移动,直至到达所述新地点,所述基站的每一次移动方法如下:所述基站分别计算其每个邻节点与所述新地点的距离,选择距离所述新地点最近的邻节点为下一跳节点,将所述下一跳节点的位置作为本次移动抵达的目的地。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510427392.4A CN104994506B (zh) | 2015-07-20 | 2015-07-20 | 一种基于攻击者检测的移动基站位置保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510427392.4A CN104994506B (zh) | 2015-07-20 | 2015-07-20 | 一种基于攻击者检测的移动基站位置保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104994506A CN104994506A (zh) | 2015-10-21 |
CN104994506B true CN104994506B (zh) | 2018-06-19 |
Family
ID=54306239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510427392.4A Expired - Fee Related CN104994506B (zh) | 2015-07-20 | 2015-07-20 | 一种基于攻击者检测的移动基站位置保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104994506B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020080047A1 (ja) * | 2018-10-17 | 2020-04-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 侵入地点特定装置、および、侵入地点特定方法 |
CN116596324B (zh) * | 2023-07-18 | 2024-04-16 | 中通信息服务有限公司 | 一种通信施工风险监测方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012168898A1 (en) * | 2011-06-10 | 2012-12-13 | Koninklijke Philips Electronics N.V. | Avoidance of hostile attacks in a network |
CN103281743A (zh) * | 2013-06-18 | 2013-09-04 | 清华大学 | 基于路径延伸的抗追踪源位置隐私保护方法 |
CN103313236A (zh) * | 2013-07-03 | 2013-09-18 | 清华大学 | 无线传感器网络中基站隐藏方法 |
CN103458478A (zh) * | 2013-09-03 | 2013-12-18 | 清华大学 | 基于动态伪造源的源隐匿方法及系统 |
CN103491542A (zh) * | 2013-09-10 | 2014-01-01 | 南通河海大学海洋与近海工程研究院 | 水下传感器网络中多路径路由的污水池攻击入侵检测方法 |
CN103561030A (zh) * | 2013-11-07 | 2014-02-05 | 国家电网公司 | 一种无线自组织网络入侵检测方法和设备 |
CN103987034A (zh) * | 2014-04-30 | 2014-08-13 | 南京邮电大学 | 一种野战环境中士兵信息的隐私保护方法 |
-
2015
- 2015-07-20 CN CN201510427392.4A patent/CN104994506B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012168898A1 (en) * | 2011-06-10 | 2012-12-13 | Koninklijke Philips Electronics N.V. | Avoidance of hostile attacks in a network |
CN103281743A (zh) * | 2013-06-18 | 2013-09-04 | 清华大学 | 基于路径延伸的抗追踪源位置隐私保护方法 |
CN103313236A (zh) * | 2013-07-03 | 2013-09-18 | 清华大学 | 无线传感器网络中基站隐藏方法 |
CN103458478A (zh) * | 2013-09-03 | 2013-12-18 | 清华大学 | 基于动态伪造源的源隐匿方法及系统 |
CN103491542A (zh) * | 2013-09-10 | 2014-01-01 | 南通河海大学海洋与近海工程研究院 | 水下传感器网络中多路径路由的污水池攻击入侵检测方法 |
CN103561030A (zh) * | 2013-11-07 | 2014-02-05 | 国家电网公司 | 一种无线自组织网络入侵检测方法和设备 |
CN103987034A (zh) * | 2014-04-30 | 2014-08-13 | 南京邮电大学 | 一种野战环境中士兵信息的隐私保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104994506A (zh) | 2015-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103987034B (zh) | 一种野战环境中士兵信息的隐私保护方法 | |
Kibirige et al. | A survey on detection of sinkhole attack in wireless sensor network | |
Khan et al. | Detection and mitigation of node replication attacks in wireless sensor networks: a survey | |
Yao et al. | Protecting source–location privacy based on multirings in wireless sensor networks | |
CN109660945A (zh) | WSN中基于多sink的动态多路由源节点位置隐私保护方法 | |
CN110830995B (zh) | 能使无线传感器网络源位置安全的多分支路由设计方法 | |
Baroutis et al. | Load-conscious maximization of base-station location privacy in wireless sensor networks | |
CN107835510A (zh) | 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法 | |
CN104994506B (zh) | 一种基于攻击者检测的移动基站位置保护方法及系统 | |
Han et al. | A dynamic ring-based routing scheme for source location privacy in wireless sensor networks | |
Dwivedi et al. | Detection and prevention analysis of wormhole attack in wireless sensor network | |
CN102752721A (zh) | 适用于无线传感器网络的干扰环境中的路由恢复方法 | |
Oke et al. | Two layers trust-based intrusion prevention system for wireless sensor networks | |
Harikrishnan et al. | Improved throughput based recognition connection denies for aggressive node in wireless sensor network | |
CN104811933B (zh) | 一种无线传感器网络中增强源节点安全性的方法 | |
Shaon et al. | Wireless sensor network wormhole detection using an artificial neural network | |
CN103491542B (zh) | 水下传感器网络中多路径路由的污水池攻击入侵检测方法 | |
Dhabi | Sinkhole vulnerabilities in wireless sensor networks | |
CN101977384B (zh) | 基于信号探测的无线mesh网络入侵的主动防护方法 | |
Patel et al. | A trust based solution for detection of network layer attacks in sensor networks | |
KR100953717B1 (ko) | 무선센서네트워크에서의 위치 프라이버시 보호 방법과 이를이용한 무선센서네트워크 시스템 및 기록매체 | |
Swain et al. | A new approach for DDoS attacks to discriminate the attack level and provide security for DDoS nodes in MANET | |
Chen et al. | A secure routing mechanism against wormhole attack in IPv6-based wireless sensor networks | |
CN106102048A (zh) | 一种物联网中传感器发出的数据包安全传输到基站的传输方法 | |
Kibirige et al. | Attacks in wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180619 Termination date: 20190720 |