CN105959337B - 一种基于物理层信任度的Sybil节点识别方法 - Google Patents

一种基于物理层信任度的Sybil节点识别方法 Download PDF

Info

Publication number
CN105959337B
CN105959337B CN201610596458.7A CN201610596458A CN105959337B CN 105959337 B CN105959337 B CN 105959337B CN 201610596458 A CN201610596458 A CN 201610596458A CN 105959337 B CN105959337 B CN 105959337B
Authority
CN
China
Prior art keywords
node
sybil
packet
belief
time slot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610596458.7A
Other languages
English (en)
Other versions
CN105959337A (zh
Inventor
潘绯
文红
章露萍
张金玲
廖润发
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201610596458.7A priority Critical patent/CN105959337B/zh
Publication of CN105959337A publication Critical patent/CN105959337A/zh
Application granted granted Critical
Publication of CN105959337B publication Critical patent/CN105959337B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

本发明公开了一种基于物理层信任度的Sybil节点识别方法,它包括节点i与节点j进行上层初始认证;节点i计算并记录信息包的物理信道信息和ID0;计算信息包信任度存入信任度列表;判断节点j的节点信任度Sk(i,j)是否达到信任门限η,若未达到,则判断节点j为Sybil节点,抛弃节点j,并通报全网;本发明的目的在于既要克服了无线传感器网络的Sybil攻击集中式检测方案的单点失效问题,又不需要分布式检测方案中的见证节点,利用物理信道信息为身份索引,建立信任度,使系统具有一定的容忍度,在降低Sybil节点识别复杂度的同时,还要降低虚警率,从而提高Sybil节点识别的精确度。

Description

一种基于物理层信任度的Sybil节点识别方法
技术领域
本发明涉及无线传感器网络的恶意节点识别,尤其是一种基于物理层信任度的Sybil节点识别方法。
背景技术
无线传感器网络是一种由大量带有无线通信模块的传感器节点,通过互相转发数据实现的多跳网络,该网络具有自组织、抗毁性强等特点,已经在军事和民用的多个领域进行了应用。在Sybil攻击中有两种身份:一个是伪造身份,一个是盗用身份。攻击者在获得了节点的ID之后就可以伪造该节点,成为Sybil攻击中的伪造节点,该伪造节点可以通过传统的加密认证机制来检测,但检测开销较大。盗用身份是指攻击者通过攻击俘获、盗用合法节点来获得合法身份,用于掩护Sybil节点,而传统的身份认证机制无法检测出该盗用节点。
现有的Sybil节点检测方案可以分为基于密码学的检测方案和不基于密码学的检测方案两类,由于传统基于密码学的安全策略计算复杂,不适用于资源和能源受限的WSN网络。而典型的不基于密码学的检测方案主要有基于测距的Sybil攻击检测方案和基于信道指纹的 Sybil攻击检测方案。其检测原理都是利用Sybil节点在同一物理位置而拥有2个及以上身份ID的特点。基于信道指纹的Sybil攻击检测方案又分为集中式和分布式。基于信道指纹的集中式Sybil攻击检测方案,将所有的计算和存储都集中于中心节点(基站)进行,具有通信和存储开销小的优点,但同时也存在单点失效问题,当中心节点失效时,检测则无法进行。基于信道指纹的分布式Sybil节点检测方案,将计算和存储分布到各节点处进行,避免了集中式方案中的单点失效问题,但与集中式方案相比,该方案的存储开销和通信开销较大,相关性计算开销不变。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于物理层信任度的Sybil节点识别方法。
本发明的目的是通过以下技术方案来实现的:一种基于物理层信任度的Sybil节点识别方法,它包括以下步骤:
S1.节点i与节点j进行上层初始认证,若认证通过,则进行通信,若认证失败,节点i抛弃节点j,并通报全网,其中i的取值为0,1,2,3…,其中j的取值为0,1,2,3…,并且j≠i;
S2.在时隙k内,k=1,2,3,…节点i接收到节点j发送的第1个信息包,序号为0,节点i计算并记录序号为0的信息包的物理信道信息和ID0,ID0为节点j的身份ID,所述的是物理信道信息,用来作为初始信道信息;
S3.在时隙k内,节点i接收到节点j发送的序号为t的信息包,t=1,2,3,…,节点i计算并记录序号为t的信息包的信道信息将此信息包的IDt的ID0进行比较;
S4.计算信息包信任度存入信任度列表,若时隙k结束,则节点i计算节点j在时隙k的节点信任度Sk(i,j);若未结束,则重复S3。信息包信任度其中d(IDt,ID0)为IDt与ID0的汉明距离;
S5.判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限η,若达到,则进入下一时隙,重复S2~S4;若未达到,则判断节点j为Sybil节点,抛弃节点j,并通报全网。节点j在时隙k的节点信任度为:
所述的信息包格式为{IDN,pilot,T,message},其中,IDN为序号为N的信息包中节点j的身份ID,pilot为导频,T为时间戳,N为序号,message为数据信息。
所述的判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限η的方法如下:
S51 .节点i将节点j在时隙k的节点信任度Sk(i,j)与信任门限值η进行比较;
S52 .建立假设检验模型,当IDt与ID0相同时,为零假设H0,当IDt与ID0不相同时,为备择假设H1,即:
H0:IDt=ID0
H1:IDt≠ID0
进一步扩展为:
S53 .节点j的节点信任度Sk(i,j)大于等于信任门限值η时,节点i信任节点j,未发生Sybil节点攻击,则进入下一时隙,重复S2~S4;
S54 .当节点j的节点信任度Sk(i,j)小于信任门限值η时,节点i则认为节点j为Sybil节点,抛弃节点j,并通报全网。
本发明的有益效果是:与传统的Sybil节点识别方法相比,本发明具有以下特点:
(1)克服了无线传感器网络的Sybil节点集中式检测方案的单点失效问题;
(2)不需要分布式检测方案中的见证节点,攻击者无法知道见证节点,并且开销小;
(3)利用物理信道信息为身份索引,建立信任度列表,不需要对每一个信息包进行Sybil 攻击判断,在降低了系统复杂度和系统开销;
(4)利用节点信任度对节点进行判别,在少数数据包受到攻击时,系统具有一定的容忍度,降低了虚警率,提高了Sybil节点识别的精确度。
附图说明
图1为本发明方法流程图;
图2为本发明信任度列表。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案:如图1所示,一种基于物理层信任度的 Sybil节点识别方法,它包括以下步骤:
S1.节点i与节点j进行上层初始认证,若认证通过,则进行通信,若认证失败,节点i抛弃节点j,并通报全网,其中i的取值为0,1,2,3…,其中j的取值为0,1,2,3…,并且j≠i;
S2.在时隙k内,k=1,2,3,…节点i接收到节点j发送的第1个信息包,序号为0,节点i计算并记录序号为0的信息包的物理信道信息和ID0
S3.在时隙k内,节点i接收到节点j发送的序号为t的信息包,t=1,2,3,…,节点i计算并记录序号为t的信息包的信道信息将此信息包的IDt的ID0进行比较,ID0为节点 j的身份ID,所述的是物理信道信息,用来作为初始信道信息;
S4.计算信息包信任度存入信任度列表,如图2所示,若时隙k结束,则节点i 计算节点j在时隙k的节点信任度Sk(i,j);若未结束,则重复S3。信息包信任度其中d(IDt,ID0)为IDt与ID0的汉明距离;
S5.判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限η,若达到,则进入下一时隙,重复S2~S4;若未达到,则判断节点j为Sybil节点,抛弃节点j,并通报全网。节点j在时隙k的节点信任度为:
通过用物理信道信息为身份索引,建立信任度列表,不需要对每一个信息包进行Sybil 攻击判断,降低了系统复杂度和系统开销;
所述的信息包格式为{IDN,pilot,T,message},其中,IDN为序号为N的信息包中节点j的身份ID,pilot为导频,T为时间戳,N为序号,message为数据信息。
所述的汉明距离,在信息论中,两个等长字符串之间的汉明距离是两个字符串对应位置的不同字符的个数,可以理解为将一个字符串变换成另外一个字符串所需要替换的字符个数。
所述的判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限η的方法如下:
S51 .节点i将节点j在时隙k的节点信任度Sk(i,j)与信任门限值η进行比较;
S52 .建立假设检验模型,当IDt与ID0相同时,为零假设H0,当IDt与ID0不相同时,为备择假设H1,即:
H0:IDt=ID0
H1:IDt≠ID0
进一步扩展为:
S53 .节点j的节点信任度Sk(i,j)大于等于信任门限值η时,节点i信任节点j,未发生 Sybil节点攻击,则进入下一时隙,重复S2~S4;
S54 .当节点j的节点信任度Sk(i,j)小于信任门限值η时,节点i则认为节点j为Sybil节点,抛弃节点j,并通报全网。
利用节点信任度对节点进行判别,在少数数据包受到攻击时,系统具有一定的容忍度,降低了虚警率,提高了Sybil节点识别的精确度。
传统的Sybil节点识别方法因为要中心节点,本发明所采用的方法不需要中心节点,也就不存在单点失效问题,因而克服了无线传感器网络的Sybil节点集中式检测方案的单点失效问题;
传统的Sybil节点识别方法需要见证节点,所述的见证节点是指需要在若干个节点上做认证,在综合起来判断,本发明所采用的方法只需要在本地节点做处理就可以了,不需要与其他节点进行综合,故不需要分布式检测方案中的见证节点,攻击者无法知道见证节点,并且开销小。

Claims (3)

1.一种基于物理层信任度的Sybil节点识别方法,其特征在于:它包括以下步骤:
S1.节点i与节点j进行上层初始认证,若认证通过,则进行通信,若认证失败,节点i抛弃节点j,并通报全网,其中i的取值为0,1,2,3,…,其中j的取值为0,1,2,3,…,并且j≠i;
S2.在时隙k内,k=1,2,3,…,节点i接收到节点j发送的第1个信息包,序号为0,节点i计算并记录序号为0的信息包的物理信道信息和ID0,ID0表示序号为0的信息包的身份ID,所述的表示序号为0的信息包的物理信道信息,用来作为初始信道信息;
S3.在时隙k内,节点i接收到节点j发送的序号为t的信息包,t=1,2,3,…,节点i计算并记录序号为t的信息包的信道信息将此信息包的IDt的ID0进行比较;
S4.节点i计算信息包信任度存入信任度列表,若时隙k结束,则节点i计算节点j在时隙k的节点信任度Sk(i,j);若未结束,则重复S3,信息包信任度其中d(IDt,ID0)为IDt与ID0的汉明距离;
S5.判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限η,若达到,则进入下一时隙,重复S2~S4;若未达到,则判断节点j为Sybil节点,抛弃节点j,并通报全网,节点j在时隙k的节点信任度为:
2.据权利要求1所述的一种基于物理层信任度的Sybil节点识别方法,其特征在于:所述的信息包格式为{IDN,pilot,T,message},其中,IDN为序号为N的信息包中节点j的身份ID,pilot为导频,T为时间戳,N为序号,message为数据信息。
3.根据权利要求1所述的一种基于物理层信任度的Sybil节点识别方法,其特征在于:所述的判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限η的方法如下:
S51 .节点i将节点j在时隙k的节点信任度Sk(i,j)与信任门限值η进行比较;
S52 .建立假设检验模型,当IDt与ID0相同时,为零假设H0,当IDt与ID0不相同时,为备择假设H1,即:
H0:IDt=ID0
H1:IDt≠ID0
进一步扩展为:
S53 .节点j的节点信任度Sk(i,j)大于等于信任门限值η时,节点i信任节点j,未发生Sybil节点攻击,则进入下一时隙,重复S2~S4;
S54 .当节点j的节点信任度Sk(i,j)小于信任门限值η时,节点i则认为节点j为Sybil节点,抛弃节点j,并通报全网。
CN201610596458.7A 2016-07-25 2016-07-25 一种基于物理层信任度的Sybil节点识别方法 Active CN105959337B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610596458.7A CN105959337B (zh) 2016-07-25 2016-07-25 一种基于物理层信任度的Sybil节点识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610596458.7A CN105959337B (zh) 2016-07-25 2016-07-25 一种基于物理层信任度的Sybil节点识别方法

Publications (2)

Publication Number Publication Date
CN105959337A CN105959337A (zh) 2016-09-21
CN105959337B true CN105959337B (zh) 2019-01-29

Family

ID=56898919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610596458.7A Active CN105959337B (zh) 2016-07-25 2016-07-25 一种基于物理层信任度的Sybil节点识别方法

Country Status (1)

Country Link
CN (1) CN105959337B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108810026B (zh) * 2018-07-20 2019-05-17 电子科技大学 一种基于边缘计算的终端设备接入认证方法及系统
CN108989020B (zh) * 2018-07-20 2021-04-13 山东大学 一种无人机自组网防御女巫攻击方法及系统
CN112671739B (zh) * 2018-07-24 2023-04-18 中国计量大学 分布式系统的节点性质识别方法
CN108810030B (zh) * 2018-07-24 2020-09-25 中国计量大学 基于分布式系统的节点性质识别方法
EP3939348A1 (en) 2019-03-14 2022-01-19 Hitachi Energy Switzerland AG Method of authentication of wireless communication based on physical layer security

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102256249A (zh) * 2011-04-02 2011-11-23 电子科技大学 适用于无线网络的身份认证方法及其设备
CN104125572A (zh) * 2014-07-17 2014-10-29 南京邮电大学 基于节点协作的Sybil攻击检测方法
CN105162778A (zh) * 2015-08-19 2015-12-16 电子科技大学 基于射频指纹的跨层认证方法
CN105392135A (zh) * 2015-12-28 2016-03-09 电子科技大学 基于物理信道信息的d2d通信双向认证方法
CN105635125A (zh) * 2015-12-25 2016-06-01 电子科技大学 基于射频指纹和信道信息的物理层联合认证方法
CN105763492A (zh) * 2016-04-26 2016-07-13 电子科技大学 基于基扩展模型信道信息的物理层认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070094494A1 (en) * 2005-10-26 2007-04-26 Honeywell International Inc. Defending against sybil attacks in sensor networks
KR101048509B1 (ko) * 2009-09-21 2011-07-11 부산대학교 산학협력단 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102256249A (zh) * 2011-04-02 2011-11-23 电子科技大学 适用于无线网络的身份认证方法及其设备
CN104125572A (zh) * 2014-07-17 2014-10-29 南京邮电大学 基于节点协作的Sybil攻击检测方法
CN105162778A (zh) * 2015-08-19 2015-12-16 电子科技大学 基于射频指纹的跨层认证方法
CN105635125A (zh) * 2015-12-25 2016-06-01 电子科技大学 基于射频指纹和信道信息的物理层联合认证方法
CN105392135A (zh) * 2015-12-28 2016-03-09 电子科技大学 基于物理信道信息的d2d通信双向认证方法
CN105763492A (zh) * 2016-04-26 2016-07-13 电子科技大学 基于基扩展模型信道信息的物理层认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
智能电网中的轻量级物理层辅助认证技术研究;马婷;《万方学位论文》;20151203;第1-116页

Also Published As

Publication number Publication date
CN105959337A (zh) 2016-09-21

Similar Documents

Publication Publication Date Title
CN105959337B (zh) 一种基于物理层信任度的Sybil节点识别方法
Agiollo et al. DETONAR: Detection of routing attacks in RPL-based IoT
Yao et al. Multi-channel based Sybil attack detection in vehicular ad hoc networks using RSSI
Parno et al. Secure sensor network routing: A clean-slate approach
Chen et al. Automated labeling and learning for physical layer authentication against clone node and sybil attacks in industrial wireless edge networks
Yu et al. Localized algorithms for detection of node replication attacks in mobile sensor networks
Wang et al. Sybil attack detection based on RSSI for wireless sensor network
Cho et al. Classification and experimental analysis for clone detection approaches in wireless sensor networks
de Melo et al. Uavouch: A secure identity and location validation scheme for uav-networks
Aman et al. A lightweight protocol for secure data provenance in the Internet of Things using wireless fingerprints
Osman et al. Artificial neural network model for decreased rank attack detection in RPL based on IoT networks
CN105873085B (zh) 基于物理信道信息和信任度的无线传感器网络克隆节点识别方法
CN109511116A (zh) 考虑敌对端计算能力的物理层认证系统的安全性检测方法
CN108737511A (zh) 一种基于区块链的大气污染监测系统
Chaudhary et al. Intrusion detection system based on genetic algorithm for detection of distribution denial of service attacks in MANETs
CN104202106A (zh) 移动场景中基于信任度的协作频谱感知方法
Ihsan et al. Location verification for emerging wireless vehicular networks
CN117097489B (zh) 一种轻量级双因素农业物联网设备持续认证方法及系统
CN103024745A (zh) 一种无线传感器网络中复制节点的检测方法
Manickavasagam et al. A mobility optimized SPRT based distributed security solution for replica node detection in mobile sensor networks
Huang A data-driven WSN security threat analysis model based on cognitive computing
CN110300094B (zh) 一种数据节点可信评估方法、装置、设备及存储介质
Li et al. A physical layer authentication mechanism for IoT devices
Ahmed et al. Malicious attack detection in underwater wireless sensor network
Rashidibajgan A trust structure for detection of sybil attacks in opportunistic networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant