CN109819397B - 一种对抗女巫攻击的近似三角形内点测试定位算法 - Google Patents

一种对抗女巫攻击的近似三角形内点测试定位算法 Download PDF

Info

Publication number
CN109819397B
CN109819397B CN201910094880.6A CN201910094880A CN109819397B CN 109819397 B CN109819397 B CN 109819397B CN 201910094880 A CN201910094880 A CN 201910094880A CN 109819397 B CN109819397 B CN 109819397B
Authority
CN
China
Prior art keywords
node
nodes
anchor
triangle
neighbor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910094880.6A
Other languages
English (en)
Other versions
CN109819397A (zh
Inventor
万新旺
沈利祥
陈中倩
杨振诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN201910094880.6A priority Critical patent/CN109819397B/zh
Publication of CN109819397A publication Critical patent/CN109819397A/zh
Application granted granted Critical
Publication of CN109819397B publication Critical patent/CN109819397B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种对抗女巫攻击的近似三角形内点测试定位算法。针对APIT节点定位算法中出现的女巫攻击,对各个锚节点进行安全性检测,提出一种对抗女巫攻击的近似三角形内点测试定位算法,该算法通过对三角形中每一对锚节点的共同邻居节点数量以及三个锚节点的共同邻居节点数量进行统计和分析,得到初步的可疑女巫节点结果S1,在此基础上,再通过分析每个共同邻居节点接收到的来自这对锚节点的信号强度大小,得到最终的女巫节点并将其从网络中删除。本发明相比于已有的免女巫节点攻击的近似三角形内点测试(SF‑APIT)定位算法,拥有更高的检测正确率和稳定性,从而可以获得更好的网络安全性和节点定位精度。

Description

一种对抗女巫攻击的近似三角形内点测试定位算法
技术领域
本发明属于互联网信息技术领域,具体涉及一种对抗女巫攻击的近似三角形内点测试(APIT)定位算法。
背景技术
嵌入式、微机电系统(MEMS)等技术的发展,使得利用配备处理器、内存器、无线信号收发器等硬件的微型节点建立一个自组织的无线传感器网络(Wireless SensorNetworks,WSNs)成为现实。从此,WSNs被广泛地应用到社会的各个领域以处理信息感知的问题,包括:军事、工业、建筑、医疗、航海等领域。
在上述介绍的应用中,所有的有用信息都是建立在传感器节点精确定位的前提下。因此,在WSNs中节点的定位技术是最基本和最核心的技术之一,有效的定位技术和最优化的定位方法值得被深入研究。如今全球定位系统(GPS)已经应用到社会的众多领域,是目前最成熟的定位技术,通过GPS定位具有定位精度高、抗干扰性强、实时性好等特点。但是在一些特殊的应用中,由于其较高的能耗以及较为复杂的安装和维护,并不适合大范围的部署。因此,在传感器网络中,只有一小部分节点配备了GPS从而获得其位置信息,其余的大部分节点仍需通过自身定位技术来估计其位置信息。
近年来,国内外的学者提出了许多应用在无线传感器网络中的节点定位算法。根据是否需要物理测量来获得距离或者角度的信息,节点定位算法可以划分为两类:基于测距的定位算法和基于非测距的定位算法。前者利用邻居节点之间实际测量的距离或角度信息来计算位置,例如:基于到达时间的定位算法(TOA),基于到达时间差的定位算法(TDOA),基于到达角度的定位算法(AOA)以及基于接收信号强度的定位算法(RSSI)等。基于测距的定位算法能够达到相对更为精确的定位性能,但是需要付出大量的计算和高额的能耗。后者则是利用了传感器网络中的连通度信息,因此不必测量一些距离或角度的信息。考虑到传感器节点的硬件限制,基于非测距的定位算法正逐渐成为需要更多消耗的基于测距的定位算法的替代方案,并且获得更多的关注与研究。常见的非测距方法包括:质心算法(Centriod),距离向量算法(DV-hop),模糊算法(Amorphous),近似三角形内点测试算法(APIT)以及相应的改进算法。
女巫攻击被认为是无线传感器网络中最有害的攻击类型之一。Douceur首先引入了“sybil”攻击一词,它试图在对等分布式网络的环境中伪造多个身份。在基于锚的定位系统中,如果攻击者破坏锚节点,则恶意锚节点可以通过创建新位置或模拟现有合法位置的位置来生成多个身份,以降低定位精度。在一些应用中,例如森林探测或战场监视,不正确的位置可能导致许多人死亡。密码方法是解决这些问题的常规方法。然而,使用加密方法对每个节点的高计算成本和大存储要求阻碍了防御女巫攻击的效率。
发明内容
本发明目的在于针对APIT节点定位算法中出现的女巫攻击,对各个锚节点进行安全性检测,提出一种对抗女巫攻击的近似三角形内点测试定位算法,具有较高的稳定性和正确率,从而可以有效提高目标节点定位的可靠性和网络的安全性。
一种对抗女巫攻击的近似三角形内点测试定位算法,包括如下步骤:
步骤1:传感器节点均匀分布在指定区域内,用于感知并处理周围的信息,其中锚节点配有GPS定位设备,可以获得节点自身的位置信息,并通过高功率发射机向通信区域不断发送节点的信标;
步骤2:位置信息未知的目标节点通过无线接收机接收到附近区域内锚节点的有关信息,其中包括锚节点的ID、信号强度以及锚节点位置信息;
步骤3:传感器节点在其各自的通信范围内与其邻居节点交换数据信息,从而建立传感器节点的邻居关系图;
步骤4:目标节点根据接收到的所有信息,统计其邻居锚节点的个数,当邻居锚节点个数大于3时,准备进行对抗女巫攻击的近似三角形内点测试,否则该目标节点放弃定位;
步骤5:对于存在N个邻居锚节点的目标节点来说,需要选择任意3个不同的锚节点组成一个三角形,共可以组成
Figure BDA0001964243750000031
个三角形;
步骤6:对每个由锚节点组成的三角形ABC,根据传感器节点的邻居关系图,分别统计出能接收到锚节点A和锚节点B的传感器节点数量N(ab)、能接收到锚节点A和锚节点C的节点数量N(ac)、能接收到锚节点B和锚节点C的节点数量N(bc)以及能同时接收到三个锚节点ABC的节点数量N(abc);
步骤7:分析比较步骤6中的节点数量关系,得出可疑女巫节点结果S1;
步骤8:在可疑结果S1的基础上,对可疑锚节点对的共同邻居节点进行分析,比较其邻居节点接收到的来自该对锚节点信号强度R1和R2,若其差值的绝对值小于某个阈值T,则该对锚节点的可疑度增加1;
步骤9:当某一锚节点对的可疑度大于3时,即该锚节点有多于3个邻居节点接收到的来自该对锚节点信号强度差值的绝对值小于阈值T,则将这对锚节点判定为巫女节点,将其从网络中删除;
步骤10:将目标节点的接收信号强度与邻居节点的接收信号强度进行比较,判断目标节点是否在三角形内部;
若目标节点判断为在三角形外部,即存在邻居节点的接收信号强度全部大于目标节点的接收信号强度的情况,则在该三角形覆盖的区域上做数值减1的标记,默认所有区域起始数值为0;
若目标节点判断为在三角形内部,即不存在邻居节点的接收信号强度全部大于目标节点的接收信号强度的情况,则在该三角形覆盖的区域上做数值加1的标记,默认所有区域起始数值为0;
步骤11:遍历所有
Figure BDA0001964243750000041
个三角形,重复步骤5、6、7、8、9、10,计算所有目标节点在内部的三角形的重叠区域,即标记数值最大的区域;
步骤12:利用网格扫描的方法来计算重叠的多边形区域,将上述重叠区域的重心作为目标节点的位置估计值。
进一步地,所述步骤7中,得出可疑女巫节点结果S1的具体比较过程为:
若N(ab)≥N(ac)=N(bc)=N(abc),则锚节点a和b被初步检测为可疑女巫节点,并被存入可疑结果S1中;
若N(ac)≥N(ab)=N(bc)=N(abc),则锚节点a和c被初步检测为可疑女巫节点,并被存入可疑结果S1中;
若N(bc)≥N(ab)=N(ac)=N(abc),则锚节点b和c被初步检测为可疑女巫节点,并被存入可疑结果S1中。
进一步地,所述步骤8中,判断阈值T来自于不同信号传播模型下与理想传播模型下的接收信号强度差值的算术平均。
本发明与现有技术相比具有以下优点:
1、本发明相比于已有的免女巫攻击的近似三角形内点测试(SF-APIT)定位算法,拥有更高的检测正确率和稳定性。
2、本发明可以获得更好的网络安全性和节点定位精度,适用于各种规模和各种拓扑结构的无线传感器网络。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合说明书附图对本发明的技术方案做进一步的详细说明。
一种对抗女巫攻击的近似三角形内点测试定位算法,包括如下步骤:
步骤1:传感器节点均匀分布在指定区域内,用于感知并处理周围的信息,其中锚节点配有GPS定位设备,可以获得节点自身的位置信息,并通过高功率发射机向通信区域不断发送节点的信标。
步骤2:位置信息未知的目标节点通过无线接收机接收到附近区域内锚节点的有关信息,其中包括锚节点的ID、信号强度以及锚节点位置信息。
步骤3:传感器节点在其各自的通信范围内与其邻居节点交换数据信息,从而建立传感器节点的邻居关系图。
步骤4:目标节点根据接收到的所有信息,统计其邻居锚节点的个数,当邻居锚节点个数大于3时,准备进行对抗女巫攻击的近似三角形内点测试,否则该目标节点放弃定位。
步骤5:对于存在N个邻居锚节点的目标节点来说,需要选择任意3个不同的锚节点组成一个三角形,共可以组成
Figure BDA0001964243750000061
个三角形。
步骤6:对每个由锚节点组成的三角形ABC,根据传感器节点的邻居关系图,分别统计出能接收到锚节点A和锚节点B的传感器节点数量N(ab)、能接收到锚节点A和锚节点C的节点数量N(ac)、能接收到锚节点B和锚节点C的节点数量N(bc)以及能同时接收到三个锚节点ABC的节点数量N(abc)。
步骤7:分析比较步骤6中的节点数量关系,得出可疑女巫节点结果S1;若N(ab)≥N(ac)=N(bc)=N(abc),则锚节点a和b被初步检测为可疑女巫节点,并被存入可疑结果S1中。
若N(ac)≥N(ab)=N(bc)=N(abc),则锚节点a和c被初步检测为可疑女巫节点,并被存入可疑结果S1中。
若N(bc)≥N(ab)=N(ac)=N(abc),则锚节点b和c被初步检测为可疑女巫节点,并被存入可疑结果S1中。
步骤8:在可疑结果S1的基础上,对可疑锚节点对的共同邻居节点进行分析,比较其邻居节点接收到的来自该对锚节点信号强度R1和R2,若其差值的绝对值小于某个阈值T,则该对锚节点的可疑度增加1;判断阈值T来自于不同信号传播模型下与理想传播模型下的接收信号强度差值的算术平均。
步骤9:当某一锚节点对的可疑度大于3时,即该锚节点有多于3个邻居节点接收到的来自该对锚节点信号强度差值的绝对值小于阈值T,则将这对锚节点判定为巫女节点,将其从网络中删除。
步骤10:将目标节点的接收信号强度与邻居节点的接收信号强度进行比较,判断目标节点是否在三角形内部。
若目标节点判断为在三角形外部,即存在邻居节点的接收信号强度全部大于目标节点的接收信号强度的情况,则在该三角形覆盖的区域上做数值减1的标记,默认所有区域起始数值为0。
若目标节点判断为在三角形内部,即不存在邻居节点的接收信号强度全部大于目标节点的接收信号强度的情况,则在该三角形覆盖的区域上做数值加1的标记,默认所有区域起始数值为0。
步骤11:遍历所有
Figure BDA0001964243750000071
个三角形,重复步骤5、6、7、8、9、10,计算所有目标节点在内部的三角形的重叠区域,即标记数值最大的区域。
步骤12:利用网格扫描的方法来计算重叠的多边形区域,将上述重叠区域的重心作为目标节点的位置估计值。
以上所述仅为本发明的较佳实施方式,本发明的保护范围并不以上述实施方式为限,但凡本领域普通技术人员根据本发明所揭示内容所作的等效修饰或变化,皆应纳入权利要求书中记载的保护范围内。

Claims (2)

1.一种对抗女巫攻击的近似三角形内点测试定位算法,其特征在于:所述测试定位算法包括如下步骤:
步骤1:传感器节点均匀分布在指定区域内,用于感知并处理周围的信息,其中锚节点配有GPS定位设备,可以获得节点自身的位置信息,并通过高功率发射机向通信区域不断发送节点的信标;
步骤2:位置信息未知的目标节点通过无线接收机接收到附近区域内锚节点的有关信息,其中包括锚节点的ID、信号强度以及锚节点位置信息;
步骤3:传感器节点在其各自的通信范围内与其邻居节点交换数据信息,从而建立传感器节点的邻居关系图;
步骤4:目标节点根据接收到的所有信息,统计其邻居锚节点的个数,当邻居锚节点个数大于3时,准备进行对抗女巫攻击的近似三角形内点测试,否则该目标节点放弃定位;
步骤5:对于存在N个邻居锚节点的目标节点来说,需要选择任意3个不同的锚节点组成一个三角形,共可以组成
Figure FDA0002697223860000011
个三角形;
步骤6:对每个由锚节点组成的三角形ABC,根据传感器节点的邻居关系图,分别统计出能接收到锚节点A和锚节点B的传感器节点数量N(ab)、能接收到锚节点A和锚节点C的节点数量N(ac)、能接收到锚节点B和锚节点C的节点数量N(bc)以及能同时接收到三个锚节点ABC的节点数量N(abc);
步骤7:分析比较步骤6中的节点数量关系,若N(ab)≥N(ac)=N(bc)=N(abc),则锚节点a和b被初步检测为可疑女巫节点;若N(ac)≥N(ab)=N(bc)=N(abc),则锚节点a和c被初步检测为可疑女巫节点;若N(bc)≥N(ab)=N(ac)=N(abc),则锚节点b和c被初步检测为可疑女巫节点;可疑女巫节点被存入可疑结果S1中,得出可疑女巫节点结果S1;
步骤8:在可疑结果S1的基础上,对可疑锚节点对的共同邻居节点进行分析,比较其邻居节点接收到的来自该对锚节点信号强度R1和R2,若其差值的绝对值小于某个阈值T,则该对锚节点的可疑度增加1;
步骤9:当某一锚节点对的可疑度大于3时,即该锚节点有多于3个邻居节点接收到的来自该对锚节点信号强度差值的绝对值小于阈值T,则将这对锚节点判定为巫女节点,将其从网络中删除;
步骤10:将目标节点的接收信号强度与邻居节点的接收信号强度进行比较,判断目标节点是否在三角形内部;
若目标节点判断为在三角形外部,即存在邻居节点的接收信号强度全部大于目标节点的接收信号强度的情况,则在该三角形覆盖的区域上做数值减1的标记,默认所有区域起始数值为0;
若目标节点判断为在三角形内部,即不存在邻居节点的接收信号强度全部大于目标节点的接收信号强度的情况,则在该三角形覆盖的区域上做数值加1的标记,默认所有区域起始数值为0;
步骤11:遍历所有
Figure FDA0002697223860000021
个三角形,重复步骤5、6、7、8、9、10,计算所有目标节点在内部的三角形的重叠区域,即标记数值最大的区域;
步骤12:利用网格扫描的方法来计算重叠的多边形区域,将上述重叠区域的重心作为目标节点的位置估计值。
2.根据权利要求1所述的一种对抗女巫攻击的近似三角形内点测试定位算法,其特征在于:所述步骤8中,判断阈值T来自于不同信号传播模型下与理想传播模型下的接收信号强度差值的算术平均。
CN201910094880.6A 2019-01-31 2019-01-31 一种对抗女巫攻击的近似三角形内点测试定位算法 Active CN109819397B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910094880.6A CN109819397B (zh) 2019-01-31 2019-01-31 一种对抗女巫攻击的近似三角形内点测试定位算法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910094880.6A CN109819397B (zh) 2019-01-31 2019-01-31 一种对抗女巫攻击的近似三角形内点测试定位算法

Publications (2)

Publication Number Publication Date
CN109819397A CN109819397A (zh) 2019-05-28
CN109819397B true CN109819397B (zh) 2020-11-24

Family

ID=66606053

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910094880.6A Active CN109819397B (zh) 2019-01-31 2019-01-31 一种对抗女巫攻击的近似三角形内点测试定位算法

Country Status (1)

Country Link
CN (1) CN109819397B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112929882B (zh) * 2021-01-15 2022-05-03 电子科技大学 一种识别女巫节点与重叠节点的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123389A (zh) * 2011-02-28 2011-07-13 河海大学常州校区 无线传感器网络安全定位方法
CN102186171A (zh) * 2011-03-11 2011-09-14 北京工业大学 一种抗攻击的可靠无线传感器网络节点定位方法
WO2013138514A1 (en) * 2012-03-13 2013-09-19 Northeastern University Systems and methods for securing user reputations in an online marketplace
CN104125572A (zh) * 2014-07-17 2014-10-29 南京邮电大学 基于节点协作的Sybil攻击检测方法
CN104507082A (zh) * 2014-12-16 2015-04-08 南京邮电大学 一种基于哈希双向认证的无线传感网络定位安全方法
CN105873065A (zh) * 2016-03-28 2016-08-17 南京邮电大学 基于信任度评估的无线传感网安全定位方法
CN108828569A (zh) * 2018-06-22 2018-11-16 南京邮电大学 一种基于虚拟节点的近似三角形内点测试定位算法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100235625A1 (en) * 2009-03-13 2010-09-16 Ravi Kant Pandey Techniques and architectures for preventing sybil attacks
CN105491562B (zh) * 2015-11-30 2018-09-04 中北大学 一种无线传感器网络抗攻击加密定位方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123389A (zh) * 2011-02-28 2011-07-13 河海大学常州校区 无线传感器网络安全定位方法
CN102186171A (zh) * 2011-03-11 2011-09-14 北京工业大学 一种抗攻击的可靠无线传感器网络节点定位方法
WO2013138514A1 (en) * 2012-03-13 2013-09-19 Northeastern University Systems and methods for securing user reputations in an online marketplace
CN104125572A (zh) * 2014-07-17 2014-10-29 南京邮电大学 基于节点协作的Sybil攻击检测方法
CN104507082A (zh) * 2014-12-16 2015-04-08 南京邮电大学 一种基于哈希双向认证的无线传感网络定位安全方法
CN105873065A (zh) * 2016-03-28 2016-08-17 南京邮电大学 基于信任度评估的无线传感网安全定位方法
CN108828569A (zh) * 2018-06-22 2018-11-16 南京邮电大学 一种基于虚拟节点的近似三角形内点测试定位算法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
无线传感器网络中检测女巫攻击的节点定位方法;程海青;《电讯技术》;20110930;87-91 *

Also Published As

Publication number Publication date
CN109819397A (zh) 2019-05-28

Similar Documents

Publication Publication Date Title
Mistry et al. RSSI based localization scheme in wireless sensor networks: A survey
Peng et al. Angle of arrival localization for wireless sensor networks
CN108882225B (zh) 一种无线传感器网络中基于测距的安全定位方法
CN107371164B (zh) 一种基于传感器数据与信号差值融合定位伪ap的方法
CN102123495A (zh) 基于rssi校正的无线传感器网络质心定位算法
Bekcibasi et al. Increasing RSSI localization accuracy with distance reference anchor in wireless sensor networks
Li et al. Research on secure localization model based on trust valuation in wireless sensor networks
Yingxi et al. WSN node localization algorithm design based on RSSI technology
Hongyang et al. A robust location algorithm with biased extended Kalman filtering of TDOA data for wireless sensor networks
Liu et al. Identification of location spoofing in wireless sensor networks in non-line-of-sight conditions
Arsic et al. Fireworks algorithm applied to wireless sensor networks localization problem
CN109819397B (zh) 一种对抗女巫攻击的近似三角形内点测试定位算法
CN113365214B (zh) 基于三边定位改进的无线传感器网络节点定位方法和装置
Chengdong et al. A RSSI-based probabilistic distribution localization algorithm for wireless sensor network
CN113453150A (zh) 一种基于rssi测距的火灾监测网络定位方法
CN107801168A (zh) 一种室外自适应的被动式目标的定位方法
Jiahui et al. An improved APIT localization algorithm for underwater acoustic sensor networks
CN108828569B (zh) 一种基于虚拟节点的近似三角形内点测试定位算法
Tian et al. A novel sybil attack detection scheme for wireless sensor network
Balaji et al. A cooperative trilateration technique for object localization
Luo Anti-attack and channel aware target localization in wireless sensor networks deployed in hostile environments
Mehannaoui et al. A study with simulation of range free Localization techniques in wireless sensors networks
Li et al. Security verification of location estimate in wireless sensor networks
Zhang et al. A new range-based localization algorithm for wireless sensor networks
Gour et al. Localization in wireless sensor networks with ranging error

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant