CN108737433B - 基于物联网的传感器节点监测系统及传感器节点监测方法 - Google Patents

基于物联网的传感器节点监测系统及传感器节点监测方法 Download PDF

Info

Publication number
CN108737433B
CN108737433B CN201810533370.XA CN201810533370A CN108737433B CN 108737433 B CN108737433 B CN 108737433B CN 201810533370 A CN201810533370 A CN 201810533370A CN 108737433 B CN108737433 B CN 108737433B
Authority
CN
China
Prior art keywords
node
internet
data
things
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810533370.XA
Other languages
English (en)
Other versions
CN108737433A (zh
Inventor
冼汉生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qiwei Information Technology Co., Ltd
Original Assignee
Shenzhen Qiwei Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qiwei Information Technology Co Ltd filed Critical Shenzhen Qiwei Information Technology Co Ltd
Priority to CN201810533370.XA priority Critical patent/CN108737433B/zh
Publication of CN108737433A publication Critical patent/CN108737433A/zh
Application granted granted Critical
Publication of CN108737433B publication Critical patent/CN108737433B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

本发明适用于信息安全技术领域,提供了基于物联网的传感器节点监测系统及传感器节点监测方法,系统包括多个传感器节点和汇聚节点,传感器节点向汇聚节点发送数据包;汇聚节点接收并解析数据包;汇聚节点比较哈希值B2与哈希值B1是否相同,若相同,将还原的物联网数据标记为未篡改物联网数据,若不相同,将还原的物联网数据标记为已篡改物联网数据;汇聚节点采用预设的节点可靠度生成模型、已篡改物联网数据的大小以及未篡改物联网数据的大小,生成节点可靠度,判断节点可靠度是否小于预设阈值,倘若小于,在MAC地址黑名单列表中,添加传感器节点的MAC地址,向其它汇聚节点广播MAC地址黑名单列表,以屏蔽恶意节点。本发明提高了物联网的安全性。

Description

基于物联网的传感器节点监测系统及传感器节点监测方法
技术领域
本发明属于信息安全技术领域,尤其涉及基于物联网的传感器节点监测系统及传感器节点监测方法。
背景技术
传感器节点是一种微型嵌入式设备,要求它的价格低、功耗小,些限制必然导致其携带的微控制器能力比较弱、存储器容量比较小。为了完成各种任务,传感器节点需要完成监测数据的采集和转换、数据的管理和处理、应答汇聚节点的任务请求和节点控制等多种工作。
然而,现有的传感器节点监测系统,难以识别恶意节点,不利于提高物联网数据传输的安全性。其原因在于,传感器节点处于物联网感知层,物联网感知层是没有考虑安全性的,因此,任意一个传感器节点均可在物联网感知层运行,当恶意节点假冒一个合法传感器节点时,恶意节点会采用数据篡改和数据伪造等手段,注入攻击指令,攻击物联网,扰乱了正常的物联网数据传输,影响了物联网数据传输的安全性。
发明内容
本发明实施例的目的在于提供一种基于物联网的传感器节点监测系统,旨在解决现有的传感器节点监测系统,难以识别恶意节点,不利于提高物联网数据传输的安全性的问题。
本发明实施例的第一方面,提供了一种基于物联网的传感器节点监测系统,包括多个传感器节点和汇聚节点,所述传感器节点包括微控制器、内部时钟触发电路、外部信号唤醒电路、烟雾传感器、一氧化碳传感器、射频电路和电源电路,所述电源电路为整个传感器节点供电,所述内部时钟触发电路、外部信号唤醒电路、射频电路、烟雾传感器和一氧化碳传感器分别与微控制器相连;所述汇聚节点包括处理器、处理器开发板、存储模块、TCP/IP模块和NB-IoT模块,所述处理器和存储模块、TCP/IP模块设置在所述处理器开发板上,所述存储模块、TCP/IP模块和NB-IoT模块均与所述处理器相连;
所述传感器节点广播接入请求,所述接入请求携带有所述传感器节点的MAC地址;
所述汇聚节点接收并解析所述接入请求,获取所述传感器节点的MAC地址,调用预存的MAC地址黑名单列表,所述MAC地址黑名单列表包括待屏蔽的MAC地址;
所述汇聚节点将所述传感器节点的MAC地址与所述待屏蔽的MAC地址进行匹配,如果两者匹配不成功,就给所述传感器节点分配密钥以及节点编号,建立所述密钥与所述节点编号的对应关系,在信息表中记录所述节点编号以及所述节点编号对应的密钥;
所述传感器节点接收所述密钥以及节点编号,将所述密钥以及节点编号合并,生成第一合并信息,根据预设的哈希函数以及所述第一合并信息,生成所述第一合并信息的哈希值A1;
所述传感器节点获取原始的物联网数据,根据预设的哈希函数以及所述原始的物联网数据,生成所述原始的物联网数据的哈希值B1;
所述传感器节点将所述原始的物联网数据与所述哈希值A1进行一次异或计算,生成加密的物联网数据C1;
所述传感器节点将所述加密的物联网数据C1、所述哈希值B1、所述哈希值A1以及所述节点编号放在同一数据包中,向所述汇聚节点发送所述数据包;
所述汇聚节点接收并解析所述数据包,得到所述加密的物联网数据C1、所述哈希值B1、所述哈希值A1以及所述节点编号;
所述汇聚节点根据所述节点编号,在所述信息表中查找是否存在所述节点编号对应的密钥,若无,则丢弃所述数据包,若有,则根据所述节点编号对应的密钥以及所述节点编号合并,生成第二合并信息,根据所述哈希函数以及所述第二合并信息,生成所述第二合并信息的哈希值A2;
所述汇聚节点对所述加密的物联网数据C1和所述哈希值A2进行一次异或计算,生成还原的物联网数据C2;
所述汇聚节点根据所述哈希函数以及所述还原的物联网数据C2,生成所述还原的物联网数据C2的哈希值B2;
所述汇聚节点比较所述哈希值B2与所述哈希值B1是否相同,若相同,判定所述还原的物联网数据C2与所述原始的物联网数据相同,将所述还原的物联网数据C2标记为未篡改物联网数据,统计所述未篡改物联网数据的大小,若不相同,判定所述还原的物联网数据C2与所述原始的物联网数据不同,将所述还原的物联网数据C2标记为已篡改物联网数据,统计所述已篡改物联网数据的大小;
所述汇聚节点获取预设的周期时长,每经过所述周期时长时,采用预设的节点可靠度生成模型、所述已篡改物联网数据的大小以及所述未篡改物联网数据的大小,生成所述传感器节点当前的节点可靠度,判断当前的节点可靠度是否小于预设阈值,倘若当前的节点可靠度小于预设阈值,将所述传感器节点标记为恶意节点,在所述MAC地址黑名单列表中,添加所述传感器节点的MAC地址,向其它汇聚节点广播所述MAC地址黑名单列表,以屏蔽所述恶意节点;
其中,所述节点可靠度生成模型,具体为:
Figure BDA0001677705950000031
其中,Node[c]表示在周期c时,所述传感器节点的节点可靠度,Node[c-1]表示在周期c的上一周期时,所述传感器节点的节点可靠度,所述周期c表示当前周期;Datac[j]表示在周期c时,所述未篡改物联网数据的大小;Datac[i]表示在周期c时,所述已篡改物联网数据的大小;
Figure BDA0001677705950000032
表示有效传输比例,所述有效传输比例用于描述周期c时,所述未篡改物联网数据在数据总量中所占的比例,所述有效传输比例随着所述已篡改物联网数据的增多而减小;Node[c]随着所述有效传输比例的减小而下降。
进一步地,在上述基于物联网的传感器节点监测系统中,
所述烟雾传感器通过烟雾探头采集自身监测范围内的烟雾浓度信号,根据采集到的烟雾浓度信号产生烟雾数据,将产生的烟雾数据传送给所述微控制器;
所述一氧化碳传感器通过一氧化碳探头采集自身监测范围内的一氧化碳浓度信号,根据采集到的一氧化碳浓度信号产生一氧化碳数据,将产生的一氧化碳数据传送给所述微控制器;
所述微控制器将所述烟雾数据以及一氧化碳数据合并,生成原始的物联网数据。
进一步地,在上述基于物联网的传感器节点监测系统中,所述传感器节点通过所述射频电路,将所述数据包发送至所述汇聚节点。
进一步地,在上述基于物联网的传感器节点监测系统中,所述传感器节点在外壳上开设有启动电源电路的开关。
进一步地,在上述基于物联网的传感器节点监测系统中,所述开关为触控开关。
进一步地,在上述基于物联网的传感器节点监测系统中,所述汇聚节点通过所述TCP/IP模块连接预设服务器。
进一步地,在上述基于物联网的传感器节点监测系统中,所述汇聚节点还包括:连接预设服务器的WIFI网络模块。
进一步地,在上述基于物联网的传感器节点监测系统中,所述汇聚节点还包括:连接预设服务器的4G网络模块或5G网络模块。
本发明实施例的第二方面,提供了一种基于权利要求1所述传感器节点监测系统的传感器节点监测方法,包括:
所述传感器节点广播接入请求,所述接入请求携带有所述传感器节点的MAC地址;
所述汇聚节点接收并解析所述接入请求,获取所述传感器节点的MAC地址,调用预存的MAC地址黑名单列表,所述MAC地址黑名单列表包括待屏蔽的MAC地址;
所述汇聚节点将所述传感器节点的MAC地址与所述待屏蔽的MAC地址进行匹配,如果两者匹配不成功,就给所述传感器节点分配密钥以及节点编号,建立所述密钥与所述节点编号的对应关系,在信息表中记录所述节点编号以及所述节点编号对应的密钥;
所述传感器节点接收所述密钥以及节点编号,将所述密钥以及节点编号合并,生成第一合并信息,根据预设的哈希函数以及所述第一合并信息,生成所述第一合并信息的哈希值A1;
所述传感器节点获取原始的物联网数据,根据预设的哈希函数以及所述原始的物联网数据,生成所述原始的物联网数据的哈希值B1;
所述传感器节点将所述原始的物联网数据与所述哈希值A1进行一次异或计算,生成加密的物联网数据C1;
所述传感器节点将所述加密的物联网数据C1、所述哈希值B1、所述哈希值A1以及所述节点编号进行封装,生成数据包,向所述汇聚节点发送所述数据包;
所述汇聚节点接收并解析所述数据包,得到所述加密的物联网数据C1、所述哈希值B1、所述哈希值A1以及所述节点编号;
所述汇聚节点根据所述节点编号,在所述信息表中查找是否存在所述节点编号对应的密钥,若无,则丢弃所述数据包,若有,则根据所述节点编号对应的密钥以及所述节点编号合并,生成第二合并信息,根据所述哈希函数以及所述第二合并信息,生成所述第二合并信息的哈希值A2;
所述汇聚节点对所述加密的物联网数据C1和所述哈希值A2进行一次异或计算,生成还原的物联网数据C2;
所述汇聚节点根据所述哈希函数以及所述还原的物联网数据C2,生成所述还原的物联网数据C2的哈希值B2;
所述汇聚节点比较所述哈希值B2与所述哈希值B1是否相同,若相同,判定所述还原的物联网数据C2与所述原始的物联网数据相同,将所述还原的物联网数据C2标记为未篡改物联网数据,统计所述未篡改物联网数据的大小,若不相同,判定所述还原的物联网数据C2与所述原始的物联网数据不同,将所述还原的物联网数据C2标记为已篡改物联网数据,统计所述已篡改物联网数据的大小;
所述汇聚节点获取预设的周期时长,每经过所述周期时长时,采用预设的节点可靠度生成模型、所述已篡改物联网数据的大小以及所述未篡改物联网数据的大小,生成所述传感器节点当前的节点可靠度,判断当前的节点可靠度是否小于预设阈值,倘若当前的节点可靠度小于预设阈值,将所述传感器节点标记为恶意节点,在所述MAC地址黑名单列表中,添加所述传感器节点的MAC地址,向其它汇聚节点广播所述MAC地址黑名单列表,以屏蔽所述恶意节点;
所述汇聚节点获取预存的IP地址,通过所述IP地址与预设服务器建立通信链路,通过所述通信链路上传所述还原的物联网数据C2;
其中,所述节点可靠度生成模型,具体为:
Figure BDA0001677705950000061
其中,Node[c]表示在周期c时,所述传感器节点的节点可靠度,Node[c-1]表示在周期c的上一周期时,所述传感器节点的节点可靠度,所述周期c表示当前周期;Datac[j]表示在周期c时,所述未篡改物联网数据的大小;Datac[i]表示在周期c时,所述已篡改物联网数据的大小;
Figure BDA0001677705950000062
表示有效传输比例,所述有效传输比例用于描述周期c时,所述未篡改物联网数据在数据总量中所占的比例,所述有效传输比例随着所述已篡改物联网数据的增多而减小;Node[c]随着所述有效传输比例的减小而下降。
进一步地,在所述的传感器节点监测方法中,在所述向其它汇聚节点广播所述MAC地址黑名单列表,以屏蔽所述恶意节点之后,所述方法,还包括:
所述汇聚节点丢弃所述已篡改物联网数据。
本发明实施例与现有技术相比存在的有益效果是:
汇聚节点在当前的节点可靠度小于预设阈值,将传感器节点标记为恶意节点,在MAC地址黑名单列表中,添加传感器节点的MAC地址,向其它汇聚节点广播MAC地址黑名单列表,以屏蔽恶意节点,由于屏蔽了恶意节点发送的物联网数据,使得恶意节点无法攻击物联网,因此能杜绝恶意节点带来的安全威胁,有利于提高物联网的安全性。
附图说明
图1是本发明实施例提供的基于物联网的传感器节点监测系统的结构框图;
图2是本发明实施例提供的传感器节点监测方法的实施流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一
图1是本发明实施例提供的基于物联网的传感器节点监测系统的结构框图,详述如下:
本发明实施例提供了一种基于物联网的传感器节点监测系统,包括多个传感器节点和汇聚节点,所述传感器节点包括微控制器、内部时钟触发电路、外部信号唤醒电路、烟雾传感器、一氧化碳传感器、射频电路和电源电路,所述电源电路为整个传感器节点供电,所述内部时钟触发电路、外部信号唤醒电路、射频电路、烟雾传感器和一氧化碳传感器分别与微控制器相连;所述烟雾传感器通过烟雾探头采集自身监测范围内的烟雾浓度信号,根据采集到的烟雾浓度信号产生烟雾数据,将产生的烟雾数据传送给所述微控制器;所述一氧化碳传感器通过一氧化碳探头采集自身监测范围内的一氧化碳浓度信号,根据采集到的一氧化碳浓度信号产生一氧化碳数据,将产生的一氧化碳数据传送给所述微控制器;所述微控制器将所述烟雾数据以及一氧化碳数据合并,生成原始的物联网数据;所述汇聚节点包括处理器、处理器开发板、存储模块、TCP/IP模块和NB-IoT模块,所述处理器和存储模块、TCP/IP模块设置在所述处理器开发板上,所述存储模块、TCP/IP模块和NB-IoT模块均与所述处理器相连;
所述传感器节点广播接入请求,所述接入请求携带有所述传感器节点的MAC地址;
所述汇聚节点接收并解析所述接入请求,获取所述传感器节点的MAC地址,调用预存的MAC地址黑名单列表,所述MAC地址黑名单列表包括待屏蔽的MAC地址;
所述汇聚节点将所述传感器节点的MAC地址与所述待屏蔽的MAC地址进行匹配,如果两者匹配不成功,就给所述传感器节点分配密钥以及节点编号,建立所述密钥与所述节点编号的对应关系,在信息表中记录所述节点编号以及所述节点编号对应的密钥;
所述传感器节点接收所述密钥以及节点编号,将所述密钥以及节点编号合并,生成第一合并信息,根据预设的哈希函数以及所述第一合并信息,生成所述第一合并信息的哈希值A1;
所述传感器节点获取原始的物联网数据,根据预设的哈希函数以及所述原始的物联网数据,生成所述原始的物联网数据的哈希值B1;
所述传感器节点将所述原始的物联网数据与所述哈希值A1进行一次异或计算,生成加密的物联网数据C1;
所述传感器节点将所述加密的物联网数据C1、所述哈希值B1、所述哈希值A1以及所述节点编号放在同一数据包中,向所述汇聚节点发送所述数据包;
所述汇聚节点接收并解析所述数据包,得到所述加密的物联网数据C1、所述哈希值B1、所述哈希值A1以及所述节点编号;
所述汇聚节点根据所述节点编号,在所述信息表中查找是否存在所述节点编号对应的密钥,若无,则丢弃所述数据包,若有,则根据所述节点编号对应的密钥以及所述节点编号合并,生成第二合并信息,根据所述哈希函数以及所述第二合并信息,生成所述第二合并信息的哈希值A2;
所述汇聚节点对所述加密的物联网数据C1和所述哈希值A2进行一次异或计算,生成还原的物联网数据C2;
所述汇聚节点根据所述哈希函数以及所述还原的物联网数据C2,生成所述还原的物联网数据C2的哈希值B2;
所述汇聚节点比较所述哈希值B2与所述哈希值B1是否相同,若相同,判定所述还原的物联网数据C2与所述原始的物联网数据相同,将所述还原的物联网数据C2标记为未篡改物联网数据,统计所述未篡改物联网数据的大小,若不相同,判定所述还原的物联网数据C2与所述原始的物联网数据不同,将所述还原的物联网数据C2标记为已篡改物联网数据,统计所述已篡改物联网数据的大小;
所述汇聚节点获取预设的周期时长,每经过所述周期时长时,采用预设的节点可靠度生成模型、所述已篡改物联网数据的大小以及所述未篡改物联网数据的大小,生成所述传感器节点当前的节点可靠度,判断当前的节点可靠度是否小于预设阈值,倘若当前的节点可靠度小于预设阈值,将所述传感器节点标记为恶意节点,在所述MAC地址黑名单列表中,添加所述传感器节点的MAC地址,向其它汇聚节点广播所述MAC地址黑名单列表,以屏蔽所述恶意节点;
其中,所述节点可靠度生成模型,具体为:
Figure BDA0001677705950000091
其中,Node[c]表示在周期c时,所述传感器节点的节点可靠度,Node[c-1]表示在周期c的上一周期时,所述传感器节点的节点可靠度,所述周期c表示当前周期;Datac[j]表示在周期c时,所述未篡改物联网数据的大小;Datac[i]表示在周期c时,所述已篡改物联网数据的大小;
Figure BDA0001677705950000101
表示有效传输比例,所述有效传输比例用于描述周期c时,所述未篡改物联网数据在数据总量中所占的比例,所述有效传输比例随着所述已篡改物联网数据的增多而减小;Node[c]随着所述有效传输比例的减小而下降。
其中,初始化时,周期c的取值为1,由于不存在传感器节点上一周期的节点可靠度,因此将Node[c-1]设为初始值,初始值可以为用户自设或系统默认,初始值的具体数值,在此不做限制。
其中,周期时长为用户自设或系统默认,为便于说明,以实际应用为例,当周期时长为30分钟时,所述汇聚节点获取预经过30分钟时,就采用预设的节点可靠度生成模型、所述已篡改物联网数据的大小以及所述未篡改物联网数据的大小,生成所述传感器节点当前的节点可靠度。
其中,其中,通过统计已篡改物联网数据的大小,避免出现因物联网数据丢失部分数据,传感器节点误识别为恶意节点的情况,提高了识别恶意节点的有效性。
其中,
Figure BDA0001677705950000102
表示有效传输比例,所述有效传输比例用于描述周期c时,所述未篡改物联网数据在数据总量中所占的比例。
其中,数据总量为:未篡改物联网数据的大小Datac[j]与所述已篡改物联网数据的大小Datai[i]之和。
其中,所述汇聚节点给传感器节点分配密钥以及节点编号,传感器节点和节点编号的对应关系是一一对应,每个传感器节点均存在一个唯一的节点编号,节点编号和密钥的对应关系是一一对应,每个节点编号均存在一个唯一的密钥。
其中,NB-IoT模块为:基于蜂窝的窄带物联网(Narrow Band-Internet ofThings)的模块。
其中,所述传感器节点和所述汇聚节点采用的哈希函数相同。
其中,采用统计函数,统计已篡改物联网数据的大小,统计函数能采用现有的任意一种统计函数,在此不做限制。
在本发明实施例中,汇聚节点在当前的节点可靠度小于预设阈值,将传感器节点标记为恶意节点,在MAC地址黑名单列表中,添加传感器节点的MAC地址,向其它汇聚节点广播MAC地址黑名单列表,以屏蔽恶意节点,由于屏蔽了恶意节点发送的物联网数据,使得恶意节点无法攻击物联网,因此能杜绝恶意节点带来的安全威胁,有利于提高物联网的安全性。
实施例二
图2是本发明实施例提供的传感器节点监测方法的实施流程图,详述如下:
S201,所述传感器节点广播接入请求,所述接入请求携带有所述传感器节点的MAC地址;
S202,所述汇聚节点接收并解析所述接入请求,获取所述传感器节点的MAC地址,调用预存的MAC地址黑名单列表,所述MAC地址黑名单列表包括待屏蔽的MAC地址;
S203,所述汇聚节点将所述传感器节点的MAC地址与所述待屏蔽的MAC地址进行匹配,如果两者匹配不成功,就给所述传感器节点分配密钥以及节点编号,建立所述密钥与所述节点编号的对应关系,在信息表中记录所述节点编号以及所述节点编号对应的密钥;
S204,所述传感器节点接收所述密钥以及节点编号,将所述密钥以及节点编号合并,生成第一合并信息,根据预设的哈希函数以及所述第一合并信息,生成所述第一合并信息的哈希值A1;S205,所述传感器节点获取原始的物联网数据,根据预设的哈希函数以及所述原始的物联网数据,生成所述原始的物联网数据的哈希值B1;
S206,所述传感器节点将所述原始的物联网数据与所述哈希值A1进行一次异或计算,生成加密的物联网数据C1;
S207,所述传感器节点将所述加密的物联网数据C1、所述哈希值B1、所述哈希值A1以及所述节点编号进行封装,生成数据包,向所述汇聚节点发送所述数据包;
S208,所述汇聚节点接收并解析所述数据包,得到所述加密的物联网数据C1、所述哈希值B1、所述哈希值A1以及所述节点编号;
S209,所述汇聚节点根据所述节点编号,在所述信息表中查找是否存在所述节点编号对应的密钥,若无,则丢弃所述数据包,若有,则根据所述节点编号对应的密钥以及所述节点编号合并,生成第二合并信息,根据所述哈希函数以及所述第二合并信息,生成所述第二合并信息的哈希值A2;
S210,所述汇聚节点对所述加密的物联网数据C1和所述哈希值A2进行一次异或计算,生成还原的物联网数据C2;
S211,所述汇聚节点根据所述哈希函数以及所述还原的物联网数据C2,生成所述还原的物联网数据C2的哈希值B2;
S212,所述汇聚节点比较所述哈希值B2与所述哈希值B1是否相同,若相同,判定所述还原的物联网数据C2与所述原始的物联网数据相同,将所述还原的物联网数据C2标记为未篡改物联网数据,统计所述未篡改物联网数据的大小,若不相同,判定所述还原的物联网数据C2与所述原始的物联网数据不同,将所述还原的物联网数据C2标记为已篡改物联网数据,统计所述已篡改物联网数据的大小;
S213,所述汇聚节点获取预设的周期时长,每经过所述周期时长时,采用预设的节点可靠度生成模型、所述已篡改物联网数据的大小以及所述未篡改物联网数据的大小,生成所述传感器节点当前的节点可靠度,判断当前的节点可靠度是否小于预设阈值,倘若当前的节点可靠度小于预设阈值,将所述传感器节点标记为恶意节点,在所述MAC地址黑名单列表中,添加所述传感器节点的MAC地址,向其它汇聚节点广播所述MAC地址黑名单列表,以屏蔽所述恶意节点;
S214,所述汇聚节点获取预存的IP地址,通过所述IP地址与预设服务器建立通信链路,通过所述通信链路上传所述还原的物联网数据C2;
其中,所述节点可靠度生成模型,具体为:
Figure BDA0001677705950000131
其中,Node[c]表示在周期c时,所述传感器节点的节点可靠度,Node[c-1]表示在周期c的上一周期时,所述传感器节点的节点可靠度,所述周期c表示当前周期;Datac[j]表示在周期c时,所述未篡改物联网数据的大小;Datac[i]表示在周期c时,所述已篡改物联网数据的大小;
Figure BDA0001677705950000132
表示有效传输比例,所述有效传输比例用于描述周期c时,所述未篡改物联网数据在数据总量中所占的比例,所述有效传输比例随着所述已篡改物联网数据的增多而减小;Node[c]随着所述有效传输比例的减小而下降。
在本发明实施例中,汇聚节点在当前的节点可靠度小于预设阈值,将传感器节点标记为恶意节点,在MAC地址黑名单列表中,添加传感器节点的MAC地址,向其它汇聚节点广播MAC地址黑名单列表,以屏蔽恶意节点,由于屏蔽了恶意节点发送的物联网数据,使得恶意节点无法攻击物联网,因此能杜绝恶意节点带来的安全威胁,有利于提高物联网的安全性。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现。所述的程序可以存储于可读取存储介质中,所述的存储介质,如随机存储器、闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种基于物联网的传感器节点监测系统,其特征在于,包括多个传感器节点和汇聚节点,所述传感器节点包括微控制器、内部时钟触发电路、外部信号唤醒电路、烟雾传感器、一氧化碳传感器、射频电路和电源电路,所述电源电路为整个传感器节点供电,所述内部时钟触发电路、外部信号唤醒电路、射频电路、烟雾传感器和一氧化碳传感器分别与微控制器相连;所述汇聚节点包括处理器、处理器开发板、存储模块、TCP/IP模块和NB-IoT模块,所述处理器和存储模块、TCP/IP模块设置在所述处理器开发板上,所述存储模块、TCP/IP模块和NB-IoT模块均与所述处理器相连;
所述传感器节点广播接入请求,所述接入请求携带有所述传感器节点的MAC地址;
所述汇聚节点接收并解析所述接入请求,获取所述传感器节点的MAC地址,调用预存的MAC地址黑名单列表,所述MAC地址黑名单列表包括待屏蔽的MAC地址;
所述汇聚节点将所述传感器节点的MAC地址与所述待屏蔽的MAC地址进行匹配,如果两者匹配不成功,就给所述传感器节点分配密钥以及节点编号,建立所述密钥与所述节点编号的对应关系,在信息表中记录所述节点编号以及所述节点编号对应的密钥;
所述传感器节点接收所述密钥以及节点编号,将所述密钥以及节点编号合并,生成第一合并信息,根据预设的哈希函数以及所述第一合并信息,生成所述第一合并信息的哈希值A1;
所述传感器节点获取原始的物联网数据,根据预设的哈希函数以及所述原始的物联网数据,生成所述原始的物联网数据的哈希值B1;
所述传感器节点将所述原始的物联网数据与所述哈希值A1进行一次异或计算,生成加密的物联网数据C1;
所述传感器节点将所述加密的物联网数据C1、所述哈希值B1、所述哈希值A1以及所述节点编号放在同一数据包中,向所述汇聚节点发送所述数据包;
所述汇聚节点接收并解析所述数据包,得到所述加密的物联网数据C1、所述哈希值B1、所述哈希值A1以及所述节点编号;
所述汇聚节点根据所述节点编号,在所述信息表中查找是否存在所述节点编号对应的密钥,若无,则丢弃所述数据包,若有,则根据所述节点编号对应的密钥以及所述节点编号合并,生成第二合并信息,根据所述哈希函数以及所述第二合并信息,生成所述第二合并信息的哈希值A2;
所述汇聚节点对所述加密的物联网数据C1和所述哈希值A2进行一次异或计算,生成还原的物联网数据C2;
所述汇聚节点根据所述哈希函数以及所述还原的物联网数据C2,生成所述还原的物联网数据C2的哈希值B2;
所述汇聚节点比较所述哈希值B2与所述哈希值B1是否相同,若相同,判定所述还原的物联网数据C2与所述原始的物联网数据相同,将所述还原的物联网数据C2标记为未篡改物联网数据,统计所述未篡改物联网数据的大小,若不相同,判定所述还原的物联网数据C2与所述原始的物联网数据不同,将所述还原的物联网数据C2标记为已篡改物联网数据,统计所述已篡改物联网数据的大小;
所述汇聚节点获取预设的周期时长,每经过所述周期时长时,采用预设的节点可靠度生成模型、所述已篡改物联网数据的大小以及所述未篡改物联网数据的大小,生成所述传感器节点当前的节点可靠度,判断当前的节点可靠度是否小于预设阈值,倘若当前的节点可靠度小于预设阈值,将所述传感器节点标记为恶意节点,在所述MAC地址黑名单列表中,添加所述传感器节点的MAC地址,向其它汇聚节点广播所述MAC地址黑名单列表,以屏蔽所述恶意节点;
其中,所述节点可靠度生成模型,具体为:
Figure FDA0002554129430000021
其中,Node[c]表示在周期c时,所述传感器节点的节点可靠度,Node[c-1]表示在周期c的上一周期时,所述传感器节点的节点可靠度,所述周期c表示当前周期;Datac[j]表示在周期c时,所述未篡改物联网数据的大小;Datac[i]表示在周期c时,所述已篡改物联网数据的大小;
Figure FDA0002554129430000031
表示有效传输比例,所述有效传输比例用于描述周期c时,所述未篡改物联网数据在数据总量中所占的比例,所述有效传输比例随着所述已篡改物联网数据的增多而减小;Node[c]随着所述有效传输比例的减小而下降;
其中,数据总量为:未篡改物联网数据的大小Datac[j]与所述已篡改物联网数据的大小Datai[i]之和;
其中,所述汇聚节点给传感器节点分配密钥以及节点编号,传感器节点和节点编号的对应关系是一一对应,每个传感器节点均存在一个唯一的节点编号,节点编号和密钥的对应关系是一一对应,每个节点编号均存在一个唯一的密钥。
2.如权利要求1所述的基于物联网的传感器节点监测系统,其特征在于,
所述烟雾传感器通过烟雾探头采集自身监测范围内的烟雾浓度信号,根据采集到的烟雾浓度信号产生烟雾数据,将产生的烟雾数据传送给所述微控制器;
所述一氧化碳传感器通过一氧化碳探头采集自身监测范围内的一氧化碳浓度信号,根据采集到的一氧化碳浓度信号产生一氧化碳数据,将产生的一氧化碳数据传送给所述微控制器;
所述微控制器将所述烟雾数据以及一氧化碳数据合并,生成原始的物联网数据。
3.如权利要求1所述的基于物联网的传感器节点监测系统,其特征在于,所述传感器节点通过所述射频电路,将所述数据包发送至所述汇聚节点。
4.如权利要求1所述的基于物联网的传感器节点监测系统,其特征在于,所述传感器节点在外壳上开设有启动电源电路的开关。
5.如权利要求4所述的基于物联网的传感器节点监测系统,所述开关为触控开关。
6.如权利要求1所述的基于物联网的传感器节点监测系统,其特征在于,
所述汇聚节点通过所述TCP/IP模块连接预设服务器。
7.如权利要求1所述的基于物联网的传感器节点监测系统,其特征在于,所述汇聚节点还包括:
连接预设服务器的WIFI网络模块。
8.如权利要求1所述的基于物联网的传感器节点监测系统,其特征在于,所述汇聚节点还包括:
连接预设服务器的4G网络模块或5G网络模块。
9.一种基于权利要求1所述传感器节点监测系统的传感器节点监测方法,其特征在于,包括:
所述传感器节点广播接入请求,所述接入请求携带有所述传感器节点的MAC地址;
所述汇聚节点接收并解析所述接入请求,获取所述传感器节点的MAC地址,调用预存的MAC地址黑名单列表,所述MAC地址黑名单列表包括待屏蔽的MAC地址;
所述汇聚节点将所述传感器节点的MAC地址与所述待屏蔽的MAC地址进行匹配,如果两者匹配不成功,就给所述传感器节点分配密钥以及节点编号,建立所述密钥与所述节点编号的对应关系,在信息表中记录所述节点编号以及所述节点编号对应的密钥;
所述传感器节点接收所述密钥以及节点编号,将所述密钥以及节点编号合并,生成第一合并信息,根据预设的哈希函数以及所述第一合并信息,生成所述第一合并信息的哈希值A1;
所述传感器节点获取原始的物联网数据,根据预设的哈希函数以及所述原始的物联网数据,生成所述原始的物联网数据的哈希值B1;
所述传感器节点将所述原始的物联网数据与所述哈希值A1进行一次异或计算,生成加密的物联网数据C1;
所述传感器节点将所述加密的物联网数据C1、所述哈希值B1、所述哈希值A1以及所述节点编号进行封装,生成数据包,向所述汇聚节点发送所述数据包;
所述汇聚节点接收并解析所述数据包,得到所述加密的物联网数据C1、所述哈希值B1、所述哈希值A1以及所述节点编号;
所述汇聚节点根据所述节点编号,在所述信息表中查找是否存在所述节点编号对应的密钥,若无,则丢弃所述数据包,若有,则根据所述节点编号对应的密钥以及所述节点编号合并,生成第二合并信息,根据所述哈希函数以及所述第二合并信息,生成所述第二合并信息的哈希值A2;
所述汇聚节点对所述加密的物联网数据C1和所述哈希值A2进行一次异或计算,生成还原的物联网数据C2;
所述汇聚节点根据所述哈希函数以及所述还原的物联网数据C2,生成所述还原的物联网数据C2的哈希值B2;
所述汇聚节点比较所述哈希值B2与所述哈希值B1是否相同,若相同,判定所述还原的物联网数据C2与所述原始的物联网数据相同,将所述还原的物联网数据C2标记为未篡改物联网数据,统计所述未篡改物联网数据的大小,若不相同,判定所述还原的物联网数据C2与所述原始的物联网数据不同,将所述还原的物联网数据C2标记为已篡改物联网数据,统计所述已篡改物联网数据的大小;
所述汇聚节点获取预设的周期时长,每经过所述周期时长时,采用预设的节点可靠度生成模型、所述已篡改物联网数据的大小以及所述未篡改物联网数据的大小,生成所述传感器节点当前的节点可靠度,判断当前的节点可靠度是否小于预设阈值,倘若当前的节点可靠度小于预设阈值,将所述传感器节点标记为恶意节点,在所述MAC地址黑名单列表中,添加所述传感器节点的MAC地址,向其它汇聚节点广播所述MAC地址黑名单列表,以屏蔽所述恶意节点;
所述汇聚节点获取预存的IP地址,通过所述IP地址与预设服务器建立通信链路,通过所述通信链路上传所述还原的物联网数据C2;
其中,所述节点可靠度生成模型,具体为:
Figure FDA0002554129430000061
其中,Node[c]表示在周期c时,所述传感器节点的节点可靠度,Node[c-1]表示在周期c的上一周期时,所述传感器节点的节点可靠度,所述周期c表示当前周期;Datac[j]表示在周期c时,所述未篡改物联网数据的大小;Datac[i]表示在周期c时,所述已篡改物联网数据的大小;
Figure FDA0002554129430000062
表示有效传输比例,所述有效传输比例用于描述周期c时,所述未篡改物联网数据在数据总量中所占的比例,所述有效传输比例随着所述已篡改物联网数据的增多而减小;Node[c]随着所述有效传输比例的减小而下降;
其中,数据总量为:未篡改物联网数据的大小Datac[j]与所述已篡改物联网数据的大小Datai[i]之和;
其中,所述汇聚节点给传感器节点分配密钥以及节点编号,传感器节点和节点编号的对应关系是一一对应,每个传感器节点均存在一个唯一的节点编号,节点编号和密钥的对应关系是一一对应,每个节点编号均存在一个唯一的密钥。
10.如权利要求9所述的传感器节点监测方法,其特征在于,在所述向其它汇聚节点广播所述MAC地址黑名单列表,以屏蔽所述恶意节点之后,所述方法,还包括:
所述汇聚节点丢弃所述已篡改物联网数据。
CN201810533370.XA 2018-05-29 2018-05-29 基于物联网的传感器节点监测系统及传感器节点监测方法 Active CN108737433B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810533370.XA CN108737433B (zh) 2018-05-29 2018-05-29 基于物联网的传感器节点监测系统及传感器节点监测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810533370.XA CN108737433B (zh) 2018-05-29 2018-05-29 基于物联网的传感器节点监测系统及传感器节点监测方法

Publications (2)

Publication Number Publication Date
CN108737433A CN108737433A (zh) 2018-11-02
CN108737433B true CN108737433B (zh) 2020-09-11

Family

ID=63935708

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810533370.XA Active CN108737433B (zh) 2018-05-29 2018-05-29 基于物联网的传感器节点监测系统及传感器节点监测方法

Country Status (1)

Country Link
CN (1) CN108737433B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110012447A (zh) * 2019-04-28 2019-07-12 国网新疆电力有限公司 变电站内基于无线传感器实现网络安全控制功能的系统及方法
CN110768953B (zh) * 2019-09-15 2022-05-03 杭州拓深科技有限公司 一种急速物联网数据加密传输方法
CN110708512A (zh) * 2019-10-17 2020-01-17 烟台艾易新能源有限公司 一种智能家居无线网络图像加密传输优化方法
CN110691329B (zh) * 2019-11-04 2020-12-25 北京网明电子技术有限公司 一种传感器节点监控方法及系统
CN112637072B (zh) * 2020-12-23 2022-08-02 北京时代民芯科技有限公司 一种用于交换芯片地址存储及查找的快速并行电路及方法
CN112511570B (zh) * 2021-02-07 2021-05-18 浙江地芯引力科技有限公司 基于专用芯片的物联网数据完整性校验系统及其方法
CN114079663A (zh) * 2021-09-15 2022-02-22 中国联合网络通信集团有限公司 一种基于区块链和eSIM的环境监测方法及装置
CN113891309A (zh) * 2021-11-12 2022-01-04 中国电信股份有限公司 无线传感器网络中恶意节点的检测方法、系统和汇聚节点
CN114362997B (zh) * 2021-12-02 2024-03-19 国网浙江省电力有限公司金华供电公司 变电站智能设备的数据传输方法、装置、智能设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101072096A (zh) * 2007-05-31 2007-11-14 北京威讯紫晶科技有限公司 一种无线传感器网络中数据安全传输的方法
CN101155024A (zh) * 2006-09-29 2008-04-02 湖南大学 分簇结构传感器网络的有效密钥管理方法及其运行方法
CN102222258A (zh) * 2011-05-18 2011-10-19 复旦大学无锡研究院 一种用于智能包装的超低功耗智能无线传感标签
CN103491535A (zh) * 2013-08-31 2014-01-01 中国人民大学 面向传感器网络的隐私保护通用近似查询方法
CN203811511U (zh) * 2013-12-06 2014-09-03 镇江坤泉电子科技有限公司 一种基于无线传感网络的煤尘浓度检测系统
CN107404718A (zh) * 2017-08-16 2017-11-28 中国民航大学 一种无线传感器网络恶意节点检测方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101155024A (zh) * 2006-09-29 2008-04-02 湖南大学 分簇结构传感器网络的有效密钥管理方法及其运行方法
CN101072096A (zh) * 2007-05-31 2007-11-14 北京威讯紫晶科技有限公司 一种无线传感器网络中数据安全传输的方法
CN102222258A (zh) * 2011-05-18 2011-10-19 复旦大学无锡研究院 一种用于智能包装的超低功耗智能无线传感标签
CN103491535A (zh) * 2013-08-31 2014-01-01 中国人民大学 面向传感器网络的隐私保护通用近似查询方法
CN203811511U (zh) * 2013-12-06 2014-09-03 镇江坤泉电子科技有限公司 一种基于无线传感网络的煤尘浓度检测系统
CN107404718A (zh) * 2017-08-16 2017-11-28 中国民航大学 一种无线传感器网络恶意节点检测方法

Also Published As

Publication number Publication date
CN108737433A (zh) 2018-11-02

Similar Documents

Publication Publication Date Title
CN108737433B (zh) 基于物联网的传感器节点监测系统及传感器节点监测方法
US10601848B1 (en) Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US11924223B2 (en) Technologies for proving packet transit through uncompromised nodes
Niakanlahiji et al. Phishmon: A machine learning framework for detecting phishing webpages
Radoglou-Grammatikis et al. DIDEROT: An intrusion detection and prevention system for DNP3-based SCADA systems
KR20170143006A (ko) 네트워크 환경에서의 악성 스크립트 언어 코드의 검출
US11652824B2 (en) Trustworthiness evaluation of network devices
CN112287336A (zh) 基于区块链的主机安全监控方法、装置、介质及电子设备
CN115668190A (zh) 用于抑制对计算系统的攻击的分析处理电路
CN109547427B (zh) 黑名单用户识别方法、装置、计算机设备及存储介质
CN113315785B (zh) 一种告警消减方法、装置、设备和计算机可读存储介质
CN114189390A (zh) 一种域名检测方法、系统、设备及计算机可读存储介质
CN108235276A (zh) 基于物联网的传感器节点运行系统及传感器节点运行方法
CN113329035B (zh) 一种攻击域名的检测方法、装置、电子设备及存储介质
CN111786940A (zh) 一种数据处理方法及装置
KR20130033161A (ko) 클라우드 컴퓨팅 서비스에서의 침입 탐지 시스템
CN111030977A (zh) 一种攻击事件追踪方法、装置及存储介质
CN113328976B (zh) 一种安全威胁事件识别方法、装置及设备
CN115698992A (zh) 用于安全分析框架的仲裁器系统
CN112565269A (zh) 服务器后门流量检测方法、装置、电子设备及存储介质
CN113591137B (zh) 基于区块链的管理方法及装置
JP2015060501A (ja) アラート出力装置、アラート出力方法、及び、アラート出力プログラム
EP4274160A1 (en) System and method for machine learning based malware detection
CN110445799B (zh) 入侵阶段的确定方法、装置及服务器
CN112968887B (zh) 数据处理方法、数据处理装置及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200817

Address after: 609, Yaohua Jianxing building, 6023 Shennan Avenue, Tian'an community, Shatou street, Futian District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen Qiwei Information Technology Co., Ltd

Address before: No. 6, Wuxing Road, mayor Poe Town, Maoming, Guangdong Province, Guangdong

Applicant before: Xian Hansheng

GR01 Patent grant
GR01 Patent grant