CN109743767B - 一种能量收集网络中自适应数据和验证消息不相交的安全路由方法 - Google Patents
一种能量收集网络中自适应数据和验证消息不相交的安全路由方法 Download PDFInfo
- Publication number
- CN109743767B CN109743767B CN201910017511.7A CN201910017511A CN109743767B CN 109743767 B CN109743767 B CN 109743767B CN 201910017511 A CN201910017511 A CN 201910017511A CN 109743767 B CN109743767 B CN 109743767B
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- data
- energy
- dominant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012795 verification Methods 0.000 title claims abstract description 22
- 230000005540 biological transmission Effects 0.000 claims abstract description 19
- 238000003306 harvesting Methods 0.000 claims description 4
- 230000003044 adaptive effect Effects 0.000 claims 1
- 230000007246 mechanism Effects 0.000 abstract 2
- 238000010586 diagram Methods 0.000 description 6
- 238000002372 labelling Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000005265 energy consumption Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 231100000817 safety factor Toxicity 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种能量收集网络中自适应数据和验证消息不相交的安全路由方法。该方法主要特征是通过创建两个连接支配集,一条用来传输数据包,另一条用来传输验证消息用以验证数据路由是否成功传输。并且在数据传输的过程中,数据包和验证消息经过路由节点时添加当前节点的溯源追踪标记即节点唯一标识号用以在受到攻击时溯源追踪恶意节点,其标记的概率与当前节点的可用能量成正比。在数据传输过程中,当节点的可用能量较低时,数据包中的标识信息将被存储在本地节点中,当节点的可用能量较多时,存储在节点中的标识信息将被传输到目的节点。该方法通过创建数据与验证二条路由机制,当任意路由的信息丢失时,另一条路由能够得到检验,而且通过路由溯源追踪标记机制在路由失败时来溯源追踪恶意节点,从而能够显著的提高网络安全性。
Description
技术领域
本发明属于能量收集网络安全领域,特别涉及一种提高辨识恶意节点能力的标记概率调整策略。
背景技术
在过去的十年中,各种无处不在的计算和手持设备不断的增加,这些传感器设备在物联网的发展中起着至关重要的作用。然而,移动终端的能源问题使得物联网的广泛使用一方面得当前互联网络得到的快速的发展,另一方面也面临众多的挑战。这些挑战中最关键的一个是安全问题。而传感器网络中面临的安全问题往往是因为传感器节点的能量非常有限,因而不能采用一些有线网络常采用的方法。因而,在能量与安全方面有相当多的研究。最近提出的无线能量收集和传输技术作为解决这类网络能量问题的的一种有效手段。能量收集无线传感器网络是指网络中的节点可以通过周围环境(如太阳能,风能,热能等)实现能量收集和补充。由于能量收集无线传感器网络能够通过可再生资源自行充电,因此可用于无人环境中的长期监测。然而安全问题一直是传感器网络开发和应用的关键技术之一。主要的安全因素如下:(1)通信阻断攻击,物联网的核心是收集数据,使所有需求者之间的数据通信形成协作通信网络。因此,阻断节点之间的通信是一种有害且有效的攻击行为。(2)虽然有很多路由策略可以抵御安全攻击,但大多数研究都集中在特定的攻击行为上。这种特定的策略对特定的攻击有效,但对另一种攻击无效。(3)安全路由方案通常考虑其他网络性能。例如,能耗是物联网中传感器节点的重要性能。由于物联网中传感器节点的能量有限,如何在保证网络安全的前提下,最小化网络能耗是一个重要问题。能源的有效利用仍然是一项重要挑战课题,需要有效利用网络的能量以提高网络性能。能量收集网络的一个重要特征是,即当外部有充足的能量充电时,就需要充分利用能够补充的能量来提高网络的性能,而仅仅节省能量并不是一种好的方法。在以往的研究中多路路由也是一种安全路由方法,这类方法的增强安全的原因在于:同一个数据包经过多条路由到达目的节点,只需要一条路由成功到达,则就达到了安全路由的目标。但是这类方法非常消耗能量。因而,在本发明中创建了2条路由,但是这2条路由并不相同,一条是数据路由,一条仅是指示存在有数据路由的消息。而且本发明的方法选择一部分节点组成连接支配集,在建立连接支配集中,先选择出主支配节点集和受支配节点集,然后选择连接节点把主支配节点连接起来形成连接支配集。其中受支配节点集中的节点都在主支配节点集中的节点的传输范围内,同时支配节点集覆盖整个网络,因此网络中的节点通过连接支配集中的节点与每个节点通信,而不在连接支配集中的节点可以在一跳内与连接支配集中的节点通信。当节点发送数据包沿着数据连接支配集给目的节点时,同时发送验证信息沿着验证消息连接支配集传输到目的节点,这样就能够使得目的节点知道源节点是否发送数据,提高数据包路由的安全性。另外本发明的方法还采用溯源追踪标记,更进一步提高了路由的安全性。
发明内容
本发明提供一种能提高辨识恶意节点的能力同时保持网络寿命的优化方法。为实现上述目的,本发明提供一种能量收集网络中自适应数据和验证消息不相交的安全路由方法。首先建立两个连接支配集,一条用来传输数据包,另一条用来传输验证消息用以验证数据是否传输成功。
在数据传输的过程中,数据包和验证消息经过路由节点时添加当前路由节点唯一标识信息的概率与当前节点的可用能量成正比。当节点的可用能量较低时,数据包中的标识信息将被存储在本地节点中,当节点的可用能量较多时,存储在节点中的标识信息将被传输到目的节点。
当节点的可用能量低时,节点的标记概率低,从而可以节省网络的能量,提高网络寿命。当节点的可用能量高时,节点的标记概率高,从而可以快速定位恶意节点。
其中 pt是传输一个数据包的功耗,pr是接收一个数据包的功耗。B=ζrko+ζtkw-ζs(kw+ko)。ζt是传输功耗,ζr是接收功耗,ζs是睡眠功耗,kr是前言持续时间,kw确认窗口持续时间。ko包持续时间。是节点vi接收数据包和标记信息的数据量,是节点vi传输数据包和标记信息的数据量。表示在路由路径S′k(路径S′k的目的节点为节点vi)上节点vj的标记概率,节点可用能量。
与现有技术相比,本发明的优点在于:本发明提出了一种能量收集网络中自适应数据和验证消息不相交的安全路由方法,首先建立两条互不相连的连接支配集,一条传输数据包,一条传输验证消息用以验证数据包是否安全到达,从而提高数据包传输的安全性。当节点可用能量多时,增加节点的标记概率,接收到的总的标记信息量增加,从而提高辨识恶意节点的能力;当节点的可用能量较低时,数据包中的标识信息将被存储在本地节点中,同时节点的标记概率降低从而保证网络寿命;当节点的可用能量较多时,存储在节点中的标识信息将被传输到目的节点,从而快速确定恶意节点的位置,保证网络的安全。
附图说明
图1为网络构建两个互不相连的连接支配集的示意图;
图2为本发明所述方法的示意图;
图3为不同的时间戳下节点的可用能量示意图;
图4为在不同的时间戳下,本发明所述方法和其它方法的总的能量有效利用率对比图。
图5为在不同的时间下,本发明所述方法网络中节点的标记概率随时间变化的对比示意图;
图6为在时间戳为6时,本发明所述方法和其它方法数据连接支配集中的节点的标记概率变化情况的对比示意图;
图7为在不同时间戳下,采用本发明所述方法和现有方法中网络总的标记数据信息量的对比示意图;
具体实施方式
下面将结合实例和附图对本发明做进一步的说明。
一种能量收集网络中自适应数据和验证消息不相交的安全路由方法,建立两条尽可能不相交的连接支配集,一条用来传输数据包,一条用来传输验证消息验证数据是否安全到达目的节点;如图1所示,其中横竖线稀疏填充的节点代表的是数据连接支配集中的节点,网格密集填充的节点代表的是验证消息连接支配集中的节点。从图1可知横竖线稀疏填充的节点和网格密集填充的节点几乎是均匀分布在整个网络中,网络中所有的节点都在连接支配集节点的传输范围内。从而网络中任何一个节点都可以通过支配节点集传输数据到网络中任意节点。
依据网络中节点的能量充裕情况调整节点的标记概率;当节点的可用能量多时,增加节点的标记概率;而当节点的可用能量少时,减小节点的标记概率。
在数据路由的过程中,当网络中节点的可用能量较少时,节点存储标记信息在本地。当节点的可用能量较多时,存储在路由节点上的标记信息传输到目的节点。
图2中v#节点表示的是产生数据包的源节点,实心箭头代表的是节点产生的数据包的传输路由,断续线空心箭头表示的是节点发送验证消息的路由。数据包和验证消息经过路由节点时节点会以一定的概率添加当前路由节点唯一标识信息到数据包,当节点的可用能量较少时,节点的标记概率降低,这样就能够减少能量消耗,从而保证网络寿命;同时路由路径上的标记信息将被存储在本地节点中,如图中的v2和v4节点存储标记信息。当节点的可用能量较多时,节点的标记概率增加,这样就能够增加目的节点收集到的标记信息量,因而当恶意节点发起攻击时,可以利用收集到的信息通过回溯的方法确定恶意节点的位置;同时存储在节点中的标记信息将被传输到目的节点,增加收集到的标记信息量,提高网络安全。图3给出了不同时间戳下节点的可用能量。从图3可以看出:节点的可用能量随着时间周期性的变化,当网络中节点能量较多时,可充分利用这些能量调整网络参数。
图4给出了在不同的时间戳下,本发明所述方法和其它方法的总的能量有效利用图。从图4中可以看出:本发明方法的能量有效利用率为0.039-0.118,而其他方法的能量有效利用率几乎为0.004-0.014,本发明方法的能量有效利用率大约为其它方法的5.75-7.42857倍。从而能够很好的说明本发明方法能够充分利用网络的能量提高网络的性能。
图5-图6分别给出了在不同的时间,本发明所述方法中节点的标记概率随时间变化的情况和在时间戳为6时,本发明所述方法和其它方法数据连接支配集中的节点的标记概率变化情况。从图5和图6中可以看出:节点的标记概率随时间周期性变化;在本发明的数据连接支配集中,每个支配节点的标记概率是不同的,但是大部分节点的标记概率是接近1的,调整占空比的策略中,其标记概率是不变的,而调整标记概率的策略中,节点的标记概率为1。节点的标记概率大,其消耗的能量大,对网络的能耗有一定的损害。
在图7示意的实验场景是在网络中总共部署250个节点,在每个数据传输周期中,每个节点产生一个数据包。在节点的感知半径r为25米,一个传输周期为100毫秒,最小标记概率为0.1,太阳板为20cm×10cm的长方形;0.2的可用能量用去提高节点的标记概率。从图7中可以看出,在本发明所述方法中网络收集的总的标记信息量总是比其它方法收集的总的标记信息量要多。在本发明所述的方法中,接收的总的标记信息量是其它方法的5.19-7.50倍,这说明本发明所述的方法能够增加标记信息量的收集,从而提高网络抵御网络攻击的能力,提高网络安全性。
综上所述,本发明所述方法在通过调节节点的标记概率,提升了网络抵御攻击的性能,提高了网络安全性。
Claims (1)
1.一种能量收集网络中自适应数据和验证消息不相交的安全路由方法,其特征在于:
首先选择支配节点集和受支配节点集选择网络中剩余能量最多的节点成为支配节点vk,支配节点vk传输范围内的节点都成为受支配节点,并加入到集合中;然后在剩余的节点中,重新选择剩余能量最多的节点成为支配节点,同样所有这个支配节点传输范围内的节点都成为受支配节点,重复上面的过程直到所有节点都被选择;
选择一个支配节点vi,加入到支配集中,找出不在数据连接支配集中的支配节点和它传输距离最近的支配节点vj,然后寻找在这两个节点传输范围内并剩余能量最多的节点va,加入到支配集中,把支配节点集vj加入到中,重复上面过程直到所有支配节点集中的节点都被选择加入到数据连接支配集中。
(3)步骤三、数据包和验证消息经过路由节点时添加当前节点的溯源追踪标记即节点唯一标识号用以在受到攻击时溯源追踪恶意节点,其标记概率可以通过下式求出:
其中是节点可用能量, 是传输功耗系数,τduty是节点占空比,pt是传输一个数据包的功耗,pr是接收一个数据包的功耗, ζt是传输功耗,ζr是接收功耗,ζs是睡眠功耗,kr是前言持续时间,kw是确认窗口持续时间,ko是包持续时间,是节点vi接收数据包和标记信息的数据量,是节点vi传输数据包和标记信息的数据量,为在目的节点为vi的路由路径S′k上节点vj的标记概率。
(4)步骤四、当节点的可用能量较低时,数据包中的标识信息将被存储在本地节点中,当节点的可用能量较多时,存储在节点中的标识信息将被传输到目的节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910017511.7A CN109743767B (zh) | 2019-03-20 | 2019-03-20 | 一种能量收集网络中自适应数据和验证消息不相交的安全路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910017511.7A CN109743767B (zh) | 2019-03-20 | 2019-03-20 | 一种能量收集网络中自适应数据和验证消息不相交的安全路由方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109743767A CN109743767A (zh) | 2019-05-10 |
CN109743767B true CN109743767B (zh) | 2022-10-21 |
Family
ID=66363967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910017511.7A Expired - Fee Related CN109743767B (zh) | 2019-03-20 | 2019-03-20 | 一种能量收集网络中自适应数据和验证消息不相交的安全路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109743767B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231899A (zh) * | 2011-06-03 | 2011-11-02 | 浙江工业大学 | 一种无线传感网高斯分簇路由控制方法 |
CN102612083A (zh) * | 2012-03-27 | 2012-07-25 | 南京工业大学 | 无线传感器网络中基于独占区域的连通支配集构造方法 |
CN103249177A (zh) * | 2012-08-13 | 2013-08-14 | 常州大学 | 一种无线传感器网络中DDoS攻击的追踪方法 |
CN104811933A (zh) * | 2015-05-22 | 2015-07-29 | 大连海事大学 | 一种无线传感器网络中增强源节点安全性的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9980199B2 (en) * | 2016-09-07 | 2018-05-22 | Cisco Technology, Inc. | Dominating set identification for path computation based on repeating a transmission within randomized contention interval |
-
2019
- 2019-03-20 CN CN201910017511.7A patent/CN109743767B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231899A (zh) * | 2011-06-03 | 2011-11-02 | 浙江工业大学 | 一种无线传感网高斯分簇路由控制方法 |
CN102612083A (zh) * | 2012-03-27 | 2012-07-25 | 南京工业大学 | 无线传感器网络中基于独占区域的连通支配集构造方法 |
CN103249177A (zh) * | 2012-08-13 | 2013-08-14 | 常州大学 | 一种无线传感器网络中DDoS攻击的追踪方法 |
CN104811933A (zh) * | 2015-05-22 | 2015-07-29 | 大连海事大学 | 一种无线传感器网络中增强源节点安全性的方法 |
Non-Patent Citations (2)
Title |
---|
Design and Analysis of Probing Route to Defense Sink-Hole Attacks for Internet of Things Security;Yuxin Liu;《 IEEE Transactions on Network Science and Engineering》;20181113;全文 * |
树形传感网络中一种不等概率标记追踪策略;李伊展;《电脑与信息技术》;20170630;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109743767A (zh) | 2019-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sundararaj et al. | An optimal cluster formation based energy efficient dynamic scheduling hybrid MAC protocol for heavy traffic load in wireless sensor networks | |
Pompili et al. | Routing algorithms for delay-insensitive and delay-sensitive applications in underwater sensor networks | |
Eu et al. | Routing and relay node placement in wireless sensor networks powered by ambient energy harvesting | |
Long et al. | QoS-aware cross-layer mechanism for multiple instances RPL | |
Zhu et al. | Latency aware IPv6 packet delivery scheme over IEEE 802.15. 4 based battery-free wireless sensor networks | |
CN106781398A (zh) | 一种多表集抄通信接口转换器的LoRa无线抄表方法 | |
Liu et al. | Artificial intelligence aware and security-enhanced traceback technique in mobile edge computing | |
CN102595550A (zh) | 基于跨层优化的自适应无线传感器网络路由方法 | |
CN103763751B (zh) | 无线传感器网络的数据传输方法和系统 | |
Belabed et al. | An optimized weight-based clustering algorithm in wireless sensor networks | |
Movahedi et al. | An autonomic knowledge monitoring scheme for trust management on mobile ad hoc networks | |
CN109743767B (zh) | 一种能量收集网络中自适应数据和验证消息不相交的安全路由方法 | |
Dongare et al. | Optimal cluster head selection based energy efficient technique for defending against gray hole and black hole attacks in wireless sensor networks | |
CN106878930B (zh) | 基于分支汇合能量收集传感器网络源位置隐私保护的方法 | |
Baghani et al. | The DAO induction attack against the RPL-based internet of things | |
jit Kaur et al. | Enhanced routing in heterogeneous sensor networks | |
Dongare et al. | Implementing energy efficient technique for defense against Gray-Hole and Black-Hole attacks in wireless sensor networks | |
CN103401899A (zh) | 线状高压输电线路在线监测多级网络组网方法 | |
Conti et al. | Reliable group communication protocol for internet of things | |
Wang et al. | A noval data collection approach for Wirelsee Sensor Networks | |
Abdoos et al. | Position based routing protocol with more reliability in mobile ad hoc network | |
Ali-Fedila et al. | Performance evaluation of probabilistic broadcast in low-power and lossy networks | |
Lee et al. | Reliable data transfer using overhearing for implicit ack | |
An et al. | Analysis and Comparison of Routing Protocol of Wireless Sensor Network. | |
Mahajan et al. | SIMULATION BASED ANALYSIS OF JAMMING ATTACK IN AODV, DSR AND IMPROVEMNET WITH PCF USING OPNET TOOL |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20221021 |
|
CF01 | Termination of patent right due to non-payment of annual fee |