CN105873085B - 基于物理信道信息和信任度的无线传感器网络克隆节点识别方法 - Google Patents
基于物理信道信息和信任度的无线传感器网络克隆节点识别方法 Download PDFInfo
- Publication number
- CN105873085B CN105873085B CN201610437126.4A CN201610437126A CN105873085B CN 105873085 B CN105873085 B CN 105873085B CN 201610437126 A CN201610437126 A CN 201610437126A CN 105873085 B CN105873085 B CN 105873085B
- Authority
- CN
- China
- Prior art keywords
- node
- degree
- belief
- channel information
- clone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/18—Network planning tools
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于物理信道信息和信任度的无线传感器网络克隆节点识别方法,克服无线传感器网络的克隆节点集中式检测方案的单点失效问题,又不需要分布式检测方案中的见证节点,利用物理信道信息建立信任度,有一定的容忍度,在降低克隆节点识别复杂度的同时,还要降低虚警率,从而提高克隆节点识别的精确度。
Description
技术领域
本发明涉及无线传感器网络的安全技术,特别是一种基于物理信道信息和信任度的无线传感器网络克隆节点识别方法。
背景技术
无线传感器网络是一种由大量带有无线通信模块的传感器节点组成,通过互相转发数据实现的多跳网络,该网络具有自组织、抗毁性强等特点,已经在军事和民用的多个领域得到了应用。由于无线传感器节点在开放的环境中进行无线通信,并且具有能量受限、计算能力有限、存储能力较低等特点,因此容易遭受恶意攻击。
无线传感器网络中存在克隆节点攻击等恶意节点攻击,从而导致DoS攻击或其他严重的安全问题。Parno等人首次在无线传感器网络中提出了克隆节点攻击问题,克隆节点攻击的原理是,攻击者俘获网络中的合法节点并获取其所有的合法信息,复制出若干具有相同ID和密钥信息的节点,并将这些克隆节点投放到网络中的不同位置发动攻击。由于克隆节点拥有与合法节点相同的ID和密钥信息等,所以传统的基于密码学的认证机制无法检测出克隆节点。如何快速、高效地检测到克隆节点并对其进行隔离,成为防治克隆节点攻击的关键。
现有的克隆节点检测方案分为集中式检测方案和分布式检测方案两种:
(1)集中式检测方案依靠基站、汇聚节点等中心节点来完成克隆节点的检测。其检测原理是,待测节点将包含其身份ID和位置信息的声明消息经过签名后发送给中心节点,中心节点验证签名后保存其ID和位置信息,当检测到两个不同的声明信息具有相同的ID而具有不同的位置信息时,表明发生了克隆节点攻击。其缺陷是存在单点失效问题,中心节点失效则会导致检测失败。
(2)分布式检测方案则不需要中心节点,待测节点将包含ID和位置信息的签名消息发送给见证节点,当见证节点检测到两个相同的ID对应不同的位置信息时,则检测到克隆节点攻击。根据见证节点是否预先选定,分布式检测又分为确定性检测和随机性检测两种。确定性检测通信开销较小,但同时由于攻击者知道预先设定的见证节点,可以通过攻击见证节点来保护克隆节点,从而降低了安全性。而随机性检测开销较大,见证节点无法预测,所以安全性较高。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于物理信道信息和信任度的无线传感器网络克隆节点识别方法,克服无线传感器网络的克隆节点集中式检测方案的单点失效问题,又不需要分布式检测方案中的见证节点,利用物理信道信息建立信任度,有一定的容忍度,在降低克隆节点识别复杂度的同时,还要降低虚警率,从而提高克隆节点识别的精确度。
本发明的目的是通过以下技术方案来实现的:基于物理信道信息和信任度的无线传感器网络克隆节点识别方法,它包括如下步骤:
S1:节点i(i=1,2,3,…)与节点j(j≠i,j=1,2,3,…)进行上层基于密钥的初始认证,若认证通过,则进行通信,若认证失败,节点i抛弃节点j,并通报全网;
S2:节点i接收到节点j发送的第1个信息包,节点i计算并记录节点j的物理信道信息H0;
S3:在时隙k内,节点i接收到节点j发送的第t个信息包,t=1,2,…,节点i记录第t个信息包的信道信息Ht,并计算信息包信任度存入信任度列表;
S4:判断时隙k是否结束,若结束,则节点i计算节点j在时隙k的节点信任度Sk(i,j);若未结束,则重复S3;
S5:判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限η,若达到,则重复S2-S4;若未达到,则判断节点j为克隆节点,抛弃节点j,并通报全网。
所述的信息包的格式为{ID,pilot,T,message},其中,ID为节点j的身份ID,pilot为导频,T为时间戳,message为数据信息。
所述的信息包信任度的计算公式为
时隙k是否结束基于时间戳T进行判断。
所述的节点信任度Sk(i,j)的计算公式为
所述的判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限η,首先建立假设检验模型,当Ht与H0相近时,为零假设H0,该假设说明节点i信任节点j,当Ht与H0不相近时,为备择假设H1,该假设说明节点i不信任节点j:
H0:Ht→H0
则有:
本发明的有益效果是:本发明的优点在于:
(1)克服了无线传感器网络的克隆节点集中式检测方案的单点失效问题;
(2)不需要分布式检测方案中的见证节点,攻击者无法知道见证节点,并且开销小;
(3)利用物理信道信息建立信任度列表,不需要对每一个信息包进行判断,在降低了系统复杂度和系统开销;
(4)利用节点信任度对节点进行判别,在少数数据包收到攻击时,系统具有一定的容忍度,降低了虚警率,提高了克隆节点识别的精确度。
附图说明
图1为克隆节点识别流程图;
图2为信任列表。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图1所示,基于物理信道信息和信任度的无线传感器网络克隆节点识别方法,它包括如下步骤:
S1:节点i(i=1,2,3,…)与节点j(j≠i,j=1,2,3,…)采用已有的任意上层认证的方法,例如基于PKI的认证方法,进行初始认证,若认证通过,则进行通信,若认证失败,节点i抛弃节点j,并通报全网;
S2:节点i接收到节点j发送的第1个信息包,信息包的格式为{ID,pilot,T,message},其中,ID为节点j的身份ID,pilot为导频,T为时间戳,message为数据信息,节点i从pilot中采用任意的信道提取方法和插值方法,例如MMSE和线性插值,获得节点j的物理信道信息H0,将其作为初始信道信息,并记录下来;
S3:在时隙k内,节点i接收到节点j发送的第t个信息包,t=1,2,…,节点i从pilot中提取并记录第t个信息包的信道信息Ht,并存入信任列表,如图2所示,同时计算信息包信任度存入信任度列表,信息包信任度的计算公式为
S4:根据时间戳T判断时隙k是否结束,若未结束,则重复S3;若结束,则节点i计算节点j在时隙k的节点信任度Sk(i,j),节点信任度Sk(i,j)的计算公式为
S5:判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限η,若达到,则重复S2-S4;若未达到,则判断节点j为克隆节点,抛弃节点j,并通报全网。
所述的判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限η,首先建立假设检验模型,当Ht与H0相近时,为零假设H0,该假设说明节点i信任节点j,当Ht与H0不相近时,为备择假设H1,该假设说明节点i不信任节点j:
H0:Ht→H0
则有:
Claims (6)
1.基于物理信道信息和信任度的无线传感器网络克隆节点识别方法,其特征在于:它包括如下步骤:
S1:节点i(i=1,2,3,…)与节点j(j≠i,j=1,2,3,…)进行上层基于密钥的初始认证,若认证通过,则进行通信,若认证失败,节点i抛弃节点j,并通报全网;
S2:节点i接收到节点j发送的第1个信息包,节点i计算并记录节点j的物理信道信息H0;
S3:在时隙k内,节点i接收到节点j发送的第t个信息包,t=1,2,…,节点i记录第t个信息包的信道信息Ht,并计算信息包信任度存入信任度列表;
S4:判断时隙k是否结束,若结束,则节点i计算节点j在时隙k的节点信任度Sk(i,j);若未结束,则重复S3;
S5:判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限η,若达到,则重复S2-S4;若未达到,则判断节点j为克隆节点,抛弃节点j,并通报全网。
2.根据权利要求1所述的基于物理信道信息和信任度的无线传感器网络克隆节点识别方法,其特征在于:所述的信息包的格式为{ID,pilot,T,message},其中,ID为节点j的身份ID,pilot为导频,T为时间戳,message为数据信息。
3.根据权利要求1所述的基于物理信道信息和信任度的无线传感器网络克隆节点识别方法,其特征在于:所述的信息包信任度的计算公式为
4.根据权利要求1所述的基于物理信道信息和信任度的无线传感器网络克隆节点识别方法,其特征在于:时隙k是否结束基于时间戳T进行判断。
5.根据权利要求1所述的基于物理信道信息和信任度的无线传感器网络克隆节点识别方法,其特征在于:所述的节点信任度Sk(i,j)的计算公式为
6.根据权利要求1所述的基于物理信道信息和信任度的无线传感器网络克隆节点识别方法,其特征在于:所述的判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限η,首先建立假设检验模型,当Ht与H0相近时,为零假设H0,该假设说明节点i信任节点j,当Ht与H0不相近时,为备择假设H1,该假设说明节点i不信任节点j:
H0:Ht→H0
则有:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610437126.4A CN105873085B (zh) | 2016-06-17 | 2016-06-17 | 基于物理信道信息和信任度的无线传感器网络克隆节点识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610437126.4A CN105873085B (zh) | 2016-06-17 | 2016-06-17 | 基于物理信道信息和信任度的无线传感器网络克隆节点识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105873085A CN105873085A (zh) | 2016-08-17 |
CN105873085B true CN105873085B (zh) | 2019-03-22 |
Family
ID=56649929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610437126.4A Active CN105873085B (zh) | 2016-06-17 | 2016-06-17 | 基于物理信道信息和信任度的无线传感器网络克隆节点识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105873085B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108932535B (zh) * | 2018-07-13 | 2019-07-02 | 南方电网科学研究院有限责任公司 | 一种基于机器学习的边缘计算克隆节点识别方法 |
CN108924150B (zh) * | 2018-07-20 | 2019-06-07 | 电子科技大学 | 基于反向传播神经网络的边缘侧克隆节点集成检测方法 |
CN110944383B (zh) * | 2019-12-09 | 2022-01-04 | 青岛黄海学院 | 针对克隆攻击的无线传感器网络安全定位方法 |
CN110995721A (zh) * | 2019-12-10 | 2020-04-10 | 深圳供电局有限公司 | 基于自动标注与学习的恶意节点物理层检测方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217396A (zh) * | 2007-12-29 | 2008-07-09 | 华中科技大学 | 一种基于信任模型的Ad hoc网络入侵检测方法及系统 |
CN103763705A (zh) * | 2014-01-22 | 2014-04-30 | 天津大学 | 一种水下传感器网络恶意锚节点检测方法 |
CN105636053A (zh) * | 2016-02-04 | 2016-06-01 | 中国人民解放军装甲兵工程学院 | 一种面向WSN中Sybil攻击的检测方法 |
-
2016
- 2016-06-17 CN CN201610437126.4A patent/CN105873085B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217396A (zh) * | 2007-12-29 | 2008-07-09 | 华中科技大学 | 一种基于信任模型的Ad hoc网络入侵检测方法及系统 |
CN103763705A (zh) * | 2014-01-22 | 2014-04-30 | 天津大学 | 一种水下传感器网络恶意锚节点检测方法 |
CN105636053A (zh) * | 2016-02-04 | 2016-06-01 | 中国人民解放军装甲兵工程学院 | 一种面向WSN中Sybil攻击的检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105873085A (zh) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11303661B2 (en) | System and method for detection and prevention of attacks on in-vehicle networks | |
US10826684B1 (en) | System and method of validating Internet of Things (IOT) devices | |
CN105873085B (zh) | 基于物理信道信息和信任度的无线传感器网络克隆节点识别方法 | |
EP2643985B1 (en) | Method and device for fingerprinting of wireless communication devices | |
Ho et al. | ZoneTrust: Fast zone-based node compromise detection and revocation in wireless sensor networks using sequential hypothesis testing | |
KR20180123557A (ko) | 차량 침입 탐지를 위한 지문 인식 전자 제어 장치 | |
CN104918249B (zh) | 一种基于强化学习的无线信道指纹方法 | |
CN105959337B (zh) | 一种基于物理层信任度的Sybil节点识别方法 | |
CN107017988A (zh) | 在无线通信中使用的方法及无线发射/接收单元 | |
CN107046468A (zh) | 一种物理层认证门限确定方法及系统 | |
CN109257358A (zh) | 一种基于时钟偏移的车载网络入侵检测方法及系统 | |
CN104065430A (zh) | 基于节点识别的协作频谱检测方法 | |
Chen et al. | Enhancing Wi-Fi Device Authentication Protocol Leveraging Channel State Information | |
Wang et al. | Physical layer authentication based on nonlinear kalman filter for v2x communication | |
CN106851544B (zh) | 一种无线自组织网络的位置校验方法 | |
CN112333631A (zh) | 基于区块链的wifi接入位置信号共识系统 | |
CN103024745B (zh) | 一种无线传感器网络中复制节点的检测方法 | |
CN114051247A (zh) | 一种用于检测无线网络安全的方法与设备 | |
Ahmed et al. | Malicious attack detection in underwater wireless sensor network | |
Mei et al. | On feasibility of fingerprinting wireless sensor nodes using physical properties | |
Heigl et al. | A resource-preserving self-regulating Uncoupled MAC algorithm to be applied in incident detection | |
Iqbal et al. | Attack-resistant sensor localization under realistic wireless signal fading | |
Wei et al. | A trust-based secure routing algorithm for wireless sensor networks | |
Umar et al. | Physical layer authentication in the internet of vehicles based on signal propagation attribute prediction | |
CN104270373A (zh) | 一种基于时间特征的Web服务器匿名访问流量检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |