CN112205021B - 无线传感器网络的安全定位方法、装置、设备和存储介质 - Google Patents

无线传感器网络的安全定位方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN112205021B
CN112205021B CN202080002460.1A CN202080002460A CN112205021B CN 112205021 B CN112205021 B CN 112205021B CN 202080002460 A CN202080002460 A CN 202080002460A CN 112205021 B CN112205021 B CN 112205021B
Authority
CN
China
Prior art keywords
attack
receiver noise
ranging
anchor point
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080002460.1A
Other languages
English (en)
Other versions
CN112205021A (zh
Inventor
谢宁
陈逸枞
李卓远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen University
Original Assignee
Shenzhen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen University filed Critical Shenzhen University
Publication of CN112205021A publication Critical patent/CN112205021A/zh
Application granted granted Critical
Publication of CN112205021B publication Critical patent/CN112205021B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/006Locating users or terminals or network equipment for network management purposes, e.g. mobility management with additional information processing, e.g. for direction or speed determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

本文公开了一种无线传感器网络的安全定位方法、装置、设备和存储介质,其中该方法包括:获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及锚点对响应信号的解析结果;并确定锚点和目标节点之间的目标距离;根据锚点对响应信号的解析结果、第二接收机噪声、第一接收机噪声以及预设的检测阈值,确定攻击检测结果;如果攻击检测结果为不存在测距攻击,则根据目标距离对目标节点进行定位;否则,将目标距离丢弃。

Description

无线传感器网络的安全定位方法、装置、设备和存储介质
技术领域
本申请实施例涉及无线网络通信技术领域,例如涉及一种无线传感器网络的安全定位方法、装置、设备和存储介质。
背景技术
无线传感器网络在军事和民用领域有着广泛的应用,传感器节点的位置信息对于环境监测和目标节点的跟踪非常重要。虽然可以通过全球定位系统(Global PositioningSystem,GPS)提供传感器节点的位置信息,但是GPS的性能对环境非常敏感,对于低成本的传感器节点来说成本过高。因此,在某些应用中,系统通过锚点目标节点之间的无线传输对目标节点进行定位,例如基于接收信号强度(Received Signal Strength,RSS)、到达时间(Time Of Arrival,ToA)、到达时差(基于目标辐射源)和到达角(Angle of Arrival,AoA)等。
无线传感器网络的安全是一个重要问题,而无线传感器网络中的开放性造成的安全漏洞、传感器定位方案的分布式特性以及可能存在多个攻击者(尤其是协同攻击者),使得在无线传感器网络中保证定位方案的安全性具有一定的挑战性。针对定位方案的攻击防御方案往往会引入较高的通信开销,其安全性依赖于攻击者的能力。而传统方案的高通信开销导致了以下限制,首先,所有传感器节点的电池寿命需要足够高;其次,各传感器节点的存储空间要足够大;第三,在移动传感器节点的情况下,时效性较差。此外,如果攻击者有足够的能量来发动更多的攻击,那么即使引入了较高的通信开销,也会导致传统方案失效。综上,相关技术中的无线传感器网络中保证定位安全的方案不能满足需求。
发明内容
本申请实施例提供一种无线传感器网络的安全定位方法、装置、设备和存储介质,以优化无线传感器的安全定位方案,在保证安全定位的基础上减少通信开销。
本申请实施例提供了一种无线传感器网络的安全定位方法包括:
获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及所述锚点对所述响应信号的解析结果;并确定所述锚点和所述目标节点之间的目标距离;
根据所述锚点对所述响应信号的解析结果、所述第二接收机噪声、所述第一接收机噪声以及预设的检测阈值,确定攻击检测结果;
如果攻击检测结果为不存在测距攻击,则根据所述目标距离对所述目标节点进行定位;否则,将所述目标距离丢弃。
本申请实施例还提供了一种无线传感器网络的安全定位装置,包括:
信息获取模块,用于获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及所述锚点对所述响应信号的解析结果;并确定所述锚点和所述目标节点之间的目标距离;
攻击检测模块,用于根据所述锚点对所述响应信号的解析结果、所述第二接收机噪声、所述第一接收机噪声以及预设的检测阈值,确定攻击检测结果;
定位模块,用于如果攻击检测结果为不存在测距攻击,则根据所述目标距离对所述目标节点进行定位;否则,将所述目标距离丢弃。
本申请实施例还提供了一种设备,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述的无线传感器网络的安全定位方法。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的无线传感器网络的安全定位方法。
本申请实施例提供的无线传感器的安全定位方案,获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及锚点对响应信号的解析结果;并确定锚点和目标节点之间的目标距离;根据锚点对响应信号的解析结果、第二接收机噪声、第一接收机噪声以及预设的检测阈值,确定攻击检测结果;如果攻击检测结果为不存在测距攻击,则根据目标距离对目标节点进行定位;否则,将目标距离丢弃。采用上述技术方案,通过在无线传输过程中提取接收机噪声,并根据接收机噪声通过一次测量即可实现测距攻击检测,基于该攻击检测结果对无线传感器节点进行定位,在保证安全定位的基础上节省了通信开销。
附图说明
图1为本申请实施例提供的一种无线传感器网络的安全定位方法的流程图;
图2为本申请实施例提供的一种无线传感器网络的安全定位方法的示意图;
图3为本申请实施例提供的一种相关技术的定位方法的示意图;
图4为本申请实施例提供的一种测距缩小攻击的示意图;
图5为本申请实施例提供的一种测距增大攻击的示意图;
图6为本申请实施例提供的一种测距缩小攻击的定位示意图;
图7为本申请实施例提供的一种测距增大攻击的定位示意图;
图8为本申请实施例提供的一种双向定位示意图;
图9为本申请实施例提供的另一种无线传感器网络的安全定位方法的流程图;
图10为本申请实施例提供的一种无线传感器网络系统的示意图;
图11为本申请实施例提供的一种实验和理论的对比示意图;
图12为本申请实施例提供的一种检测性能与测量次数的关系示意图;
图13为本申请实施例提供的一种通信开销与锚点数量的关系示意图;
图14为本申请实施例提供的一种通信开销与测量次数的关系示意图;
图15为本申请实施例提供的一种性能开销比与测量次数的关系示意图;
图16为本申请实施例提供的一种无线传感器网络的安全定位装置的结构示意图;
图17为本申请实施例提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请进行说明。此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
图1为本申请实施例提供的一种无线传感器网络的安全定位方法的流程图,本实施例可适用于实现无线传感器的安全定位的情况,该方法可以由无线传感器网络的安全定位装置执行,该装置可以采用软件和/或硬件的方式实现,该装置可配置于电子设备中,例如服务器或终端设备等。如图1所示,该方法可以包括:
S110、获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及锚点对响应信号的解析结果;并确定锚点和目标节点之间的目标距离。
其中,目标节点和锚点是指无线传感器网络中的传感器节点,锚点用于确定目标节点的位置,本实施例中假设锚点的位置在任何时间和地点都可以通过GPS系统或其他方式预先确定。挑战信号为锚点发送给目标节点的信号,响应信号为目标节点接收到挑战信号之后返回给锚点的信号。第一接收机噪声为目标节点接收挑战信号时提取的接收机噪声,第二接收机噪声为锚点接收响应信号时提取的接收机噪声。
本实施例中,响应信号为目标节点通过对挑战信号、第一接收机噪声对应的第一接收机噪声方差和加密信息进行消息连接得到,加密信息为采用哈希函数对挑战信号和第一接收机噪声方差的消息连接结果进行加密得到。挑战信号可以基于设定容量的随机数组成,该设定容量可以根据实际情况进行设定。
本实施例中,锚点可以发送一个挑战信号给目标节点,目标节点接收到挑战信号之后,提取此时的第一接收机噪声;目标节点根据第一接收机噪声计算确定第一接收机噪声方差,采用哈希函数对挑战信号和第一接收机噪声方差的消息连接结果进行加密,得到加密信息,之后将挑战信号、第一接收机噪声方差和加密结果进行消息连接,得到响应信号并发送响应信号给锚点;锚点接收到响应信号之后,可以从响应信号中提取挑战信号和接收机噪声方差的消息连接结果,以及加密信息,采用与目标节点相同的哈希函数确定消息连接结果的解密信息,上述加密信息和解密信息为锚点解析得到的解析结果。
锚点接收到响应信号之后,可以记录时间间隔,并根据该实际间隔确定锚点和目标节点之间的目标距离。或者,无线传感器网络的安全定位装置也可以获取锚点记录的时间间隔,进而确定锚点和目标节点之间的目标距离。
示例性的,参见图2,图2为本申请实施例提供的一种无线传感器网络的安全定位方法的示意图。图2中锚点A发送一个基于设定容量的随机数组成的挑战信号D给目标节点S,目标节点S在时间t1接收到的挑战信号D,估计第一接收机噪声
Figure BDA0002746210610000061
目标节点S生成响应信号/>
Figure BDA0002746210610000062
其中||表示消息连接操作符,/>
Figure BDA0002746210610000063
是/>
Figure BDA0002746210610000064
的方差,将/>
Figure BDA0002746210610000065
表示为一个设定容量的二进制序列,/>
Figure BDA0002746210610000066
为加密信息,本实施例中可以采用消息完整性代码(Messages Integrity Check,MIC)进行加密,表示为gK(M),g(·)表示哈希函数和K是密钥,并将响应信号返回给锚点A;锚点A在t2接收到响应信号,记录时间间隔为τAS=t2-t1,以备后续进行定位,并且锚点A从响应信号中提取/>
Figure BDA0002746210610000067
通过哈希函数计算解密信息
Figure BDA0002746210610000068
锚点A接收到响应信号之后,也估计第二接收机噪声/>
Figure BDA0002746210610000069
传统方案中,是通过连续测量多个到达时间并存储中值来估计锚点与目标节点之间的距离,提出了一种安全定位方案,如图3所示。图3为本申请实施例提供的一种相关技术的定位方法的示意图,假设密钥K在所有的锚节点和目标节点之间共享,并使用消息完整性代码技术来保证安全性,MIC对信息M进行加密用gK(M),g(·)表示哈希函数,K是密钥,外部攻击者可能知道的g(·)细节,但不知道密钥K,作用有两方面:一是确定M来源,二是要保证M完整来防御篡改攻击。
传统方案要求L次测量,每次测量由三个无线传输组成即L≥3,如图3所示。在每次测量中,首先锚点A发送由l-bit随机数D组成的挑战信号给目标节点S;目标节点S在时间t1接收到挑战信号,然后提取随机数D,目标节点S发送2l-bit的D||B的响应信号给锚点A,锚点A在时间t2接收到响应信号,||表示消息连接操作符,B也是一个l-bit的随机数;然后锚点A将流逝时间记录为τAS=t2-t1并计算了双向ToA的tAS。与此同时,锚点A从接收到的响应信号中提取D||B,并计算v=gK(D||B)的值;目标节点S发送MIC信号gK(D||B)给锚点A。
传统方案通过两个连续的步骤检测测距缩小攻击和测距增大攻击,在第一步中,如果接收到的MIC与v的值相同,测距缩小攻击的检测已经通过;在第二步中,在连续测量多个ToA后,先验方案以测量次数的中位数作为最终测量值,以抵御测距增大攻击。传统方案对测距增大攻击的抵抗依赖于发起攻击的次数M,如果M≤(L-1)/2,才能成功侦测到测距增大攻击;否则,其安全性就无法得到保证。虽然两种类型的攻击都通过了检测,锚点A可以接受tAS作为合法的ToA,并将其存储为有用的定位信息,以获取目标节点的实际位置。对于一个包括NA个锚点的无线传感器网络,传统方案的通信开销为3LNA,数字3表示每次测量包含三个无线传输,L表示测量次数,因此当NA或L增加时,传统方案的通信开销增加。基于上述技术问题,本实施例中考虑到当外部攻击者转发质询信号时,不可避免地会引入额外的接收机噪声,通过该接收机噪声进行安全定位前的攻击检测,基于攻击检测结果进行目标节点的安全定位,以减小通信开销。
S120、根据锚点对响应信号的解析结果、第二接收机噪声、第一接收机噪声以及预设的检测阈值,确定攻击检测结果。
本实施例中采用的定位方法为双向到达时间(Time Of Arrival,ToA)算法,而在双向ToA技术中,存在测距缩小攻击和测距增大攻击两个漏洞,两个恶意节点协同发起攻击,如图4和图5所示,图4为本申请实施例提供的一种测距缩小攻击的示意图,图5为本申请实施例提供的一种测距增大攻击的示意图。而图6和图7分别展示了两次攻击的效果,图6为本申请实施例提供的一种测距缩小攻击的定位示意图,图7为本申请实施例提供的一种测距增大攻击的定位示意图。在图4、图5、图6和图7中,S1是目标节点的实际位置,
Figure BDA0002746210610000081
是目标节点的估计位置,A1表示锚点,E1和E2表示恶意节点,恶意节点的目的是破坏定位过程或降低定位精度。
在测距缩小攻击中,如图4所示,E2总是发送干扰信号给S1用于防止接收来自A1的挑战信号。当A1发送挑战信号
Figure BDA0002746210610000082
E1收到/>
Figure BDA0002746210610000083
由于无线媒体的广播特性。接收信号在E1表示为/>
Figure BDA0002746210610000084
Figure BDA0002746210610000085
和/>
Figure BDA0002746210610000086
分别是信道响应,来自A1分别到E1和E1的接收机噪声。然后,E1模仿S1发送响应消息/>
Figure BDA0002746210610000087
给A1和A1接收到的信号表示为/>
Figure BDA0002746210610000088
Figure BDA0002746210610000089
是来自E1到A1的信道响应。如果E1到S1的距离,比A1到S1的距离短,A1与无攻击时相比,将得到更短的双向ToA值,因此A1得到距离减少的估计值,如图6所示。最后,估计了S1的错误位置。
在测距增大攻击中,如图5所示,E2在两个阶段有不同的作用。在第一阶段,当A1发送挑战信号
Figure BDA0002746210610000091
E2发射干扰信号S1,然后E1收到/>
Figure BDA0002746210610000092
表示为/>
Figure BDA0002746210610000093
在第二阶段,E2保持沉默和E1直接发送/>
Figure BDA0002746210610000094
给S1,附带增益GE,接收信号在S1表示为
Figure BDA0002746210610000095
Figure BDA0002746210610000096
是来自E1到S1的信道响应。然后S1发送响应信号/>
Figure BDA0002746210610000097
给A1。因此A1接收响应信号需要更长的时间,A1与无攻击时相比,将获得更长的双向ToA值。因此A1得到距离增大的估计值,如图7所示。最后,估计了S1的错误位置。
根据锚点对响应信号的解析结果,确定攻击检测结果,可以包括:根据解析结果中的解密信息和加密信息的比对结果,确定测距缩小攻击的检测结果,解密信息为锚点采用哈希函数对响应信号中提取的挑战信号和第一接收机噪声方差的消息连接结果解密得到。
一实施例中,根据解析结果中的解密信息和加密信息的比对结果,确定测距缩小攻击的检测结果,包括:如果加密信息和解密信息相同,则测距缩小攻击的检测结果为不存在测距缩小攻击;否则,测距缩小攻击的检测结果为存在测距缩小攻击。
可选的,根据第二接收机噪声、第一接收机噪声以及预设的检测阈值,确定攻击检测结果,可以包括:确定第一接收机噪声对应的第一接收机噪声方差以及第二接收机噪声对应的第二接收机噪声方差;确定第二接收机噪声方差和第一接收机噪声方差的方差差值;根据方差差值以及检测阈值的比对结果,确定测距增大攻击的检测结果。
一实施例中,根据方差差值以及检测阈值的比对结果,确定测距增大攻击的检测结果,可以包括:如果方差差值小于或等于检测阈值,则测距增大攻击的检测结果为不存在测距增大攻击;否则,测距增大攻击的检测结果为存在测距增大攻击。
本实施例中,假设H0表示不存在测距增大攻击的情况,H1表示存在测距增大攻击的情况。目标节点S接收到的挑战信号在H0和H1时分别表示为
Figure BDA00027462106100001014
Figure BDA00027462106100001015
在H0时,目标节点S通过信道估计算法和恢复消息/>
Figure BDA0002746210610000101
获得估计的信道响应/>
Figure BDA0002746210610000102
因为恢复的错误可以通过调制和信道编码来纠正,本实施例中假设消息可以完全恢复,即/>
Figure BDA0002746210610000103
目标节点S提取接收机噪声为/>
Figure BDA0002746210610000104
目标节点S计算它的方差/>
Figure BDA0002746210610000105
在H1时,目标节点S得到信道响应为/>
Figure BDA0002746210610000106
提取的接收机噪声为/>
Figure BDA0002746210610000107
目标节点S计算它的方差
Figure BDA0002746210610000108
之后,由于本实施例中以假设锚点A发送挑战信号给目标节点S时有攻击,而目标节点S返回响应信号时无攻击,因此锚点A得到信道响应为/>
Figure BDA0002746210610000109
提取的接收机噪声为
Figure BDA00027462106100001010
锚点A计算它的方差/>
Figure BDA00027462106100001011
一实施例中,方差差值可以为
Figure BDA00027462106100001012
Figure BDA00027462106100001013
表示绝对值运算符,当δ<θ,则可以确定测距增大攻击的检测结果为不存在测距增大攻击,否则,测距增大攻击的检测结果为存在测距增大攻击。其中θ表示检测阈值,可以根据经验和实际情况预先设定。
本实施例中目标节点和锚点可以分别确定第一接收机噪声方差和第二接收机噪声方差之后,发送给无线传感器网络的安全定位装置进行后续攻击检测和定位,也可以直接将第一接收机噪声和第二接收机噪声发送给无线传感器网络的安全定位装置,无线传感器网络的安全定位装置分别确定第一接收机噪声方差和第二接收机噪声方差。
本实施例中,每次测量包括两个无线传输,通过适当地增加了挑战信号的最后一位到达目标节点的天线后直到第一比特的响应信号从目标节点的天线发射的持续时间的值,得到一个较大的常数,该常数足够大,可以完成所有的操作;并且本实施例中的攻击检测方法只需要一次测量。针对一个无线传感器网络,通信开销为2NA,其中NA为无线传感器网络中的锚点数量。因此,与传统方案相比,本方案节省了通信开销,特别是在大规模无线传感器网络或强大的外部攻击者的情况下。
S130、如果攻击检测结果为不存在测距攻击,则根据目标距离对目标节点进行定位;否则,将目标距离丢弃。
如果攻击检测结果为不存在测距增大攻击和测距缩小攻击,则根据目标距离采用双向到达时间算法对目标节点进行定位。如果攻击检测结果为存在测距缩小攻击或者存在测距增大攻击,则将目标距离丢弃。可选的,将目标距离丢弃之后,可以对无线传感器网络进行攻击恶意节点的排查以消除攻击,直到攻击检测结果为不存在测距缩小攻击和测距增大攻击时再对目标节点进行定位。
其中,双向到达时间算法是一种在无线传感器网络中定位传感器节点的算法。无线传感器网络中可以包括三种类型的传感器节点:锚点、目标节点和恶意节点。锚点的作用是确定目标节点的位置,而恶意节点的目的是破坏定位过程或降低定位精度。为了确定目标节点的二维位置,锚点的数量应该大于3个。而锚点越多,对应的定位精度越高,但同时增加了通信开销,因此锚点的数量可以根据实际情况进行设定。
在无线传感器网络中,所有的传感器节点随机部署在一个平面上,目标节点的定位过程通常在网络初始化阶段完成。假设有NA个锚点,表示为
Figure BDA0002746210610000111
NS个目标节点,表示为/>
Figure BDA0002746210610000112
和NE个恶意节点,表示为/>
Figure BDA0002746210610000113
其中NA≥3。假设NA=3,NS=1和NE=2,A1在时间t1首先发送一个挑战信号/>
Figure BDA0002746210610000121
给S1。S1收到的信号表示为/>
Figure BDA0002746210610000122
其中/>
Figure BDA0002746210610000123
和/>
Figure BDA0002746210610000124
分别是A1到S1的信道响应和S1提取的接收端噪声,假设所有的信道响应都建模为零均值复高斯随机变量(RVs),即/>
Figure BDA0002746210610000125
其中/>
Figure BDA0002746210610000126
d是发射机和接收机之间的距离,λ=c/fc是发射信号的波长,c是光速,fc是发射信号的载波频率。Gt和Gr分别是发射天线增益和接收天线增益。假设接收机噪声也被建模为零均值复高斯随机变量,如
Figure BDA0002746210610000127
Figure BDA0002746210610000128
是基于硬件的。接收到的信噪比(Signal Noise Ratio,SNR)表示为
Figure BDA0002746210610000129
其中Pt表示传输功率。
S1发送响应信号
Figure BDA00027462106100001210
给A1,接收信号在A1表示为/>
Figure BDA00027462106100001211
其中/>
Figure BDA00027462106100001212
和/>
Figure BDA00027462106100001213
分别是S1到A1的信道响应和A1的噪声,最后A1计算双向ToA,/>
Figure BDA00027462106100001214
Figure BDA00027462106100001215
表示从挑战信号的最后一位发送到A1响应信号完全解码的时间;/>
Figure BDA00027462106100001216
表示响应信号的最后一位到达A1天线后直到响应信号被A1完全解码的持续时间;/>
Figure BDA00027462106100001217
表示挑战信号的最后一位到达S1天线后直到第一比特的响应信号从S1天线发射的持续时间;ttran表示传输时间。/>
Figure BDA00027462106100001218
和/>
Figure BDA00027462106100001219
是基于设备的,在定位过程中是常数,可以预先确定和预加载到A1用于校准时间测量到一定的精度。ttran=2l/b,l是发射信号的长度和b为无线传感器网络的带宽。
图8为本申请实施例提供的一种双向定位示意图。估计A1和S1两者之间的距离为
Figure BDA00027462106100001220
同样,其他的锚点也可以估计到的距离S1。表示Aj和Sj的二维位置为
Figure BDA00027462106100001221
和/>
Figure BDA00027462106100001222
在不失一般性的前提下,假定第一个锚点A1作为领导者从其他锚点收集所有定位信息。基于三个锚点的定位信息,A1建立下列方程,
Figure BDA0002746210610000131
通过该方程,得到其位置为三个圆形成的交点,如图8所示。
本实施例提供的无线传感器网络的安全定位方法,具有以下优势:利用MIC技术防御欺骗攻击和篡改攻击;可以抵御测距缩小攻击和测距增大攻击;适应性强,因为本方案保证了传感器节点在苛刻条件下的安全性,如传感器节点的电池寿命有限、传感器节点的存储空间有限以及传感器节点的移动性高等;无论外部攻击者发起多少次攻击,都不会影响所提方案的安全性。
本申请实施例提供的无线传感器的安全定位方案,获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及锚点对响应信号的解析结果;并确定锚点和目标节点之间的目标距离;根据锚点对响应信号的解析结果、第二接收机噪声、第一接收机噪声以及预设的检测阈值,确定攻击检测结果;如果攻击检测结果为不存在测距攻击,则根据目标距离对目标节点进行定位;否则,将目标距离丢弃。采用上述技术方案,通过在无线传输过程中提取接收机噪声,并根据接收机噪声通过一次测量即可实现测距攻击检测,基于该攻击检测结果对无线传感器节点进行定位,在保证安全定位的基础上节省了通信开销。
图9为本申请实施例提供的另一种无线传感器网络的安全定位方法的流程图。本实施例在上述实施例的基础上,优化了上述无线传感器网络的安全定位方法。相应的,本实施例的方法包括:
S210、获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及锚点对响应信号的解析结果;并确定锚点和目标节点之间的目标距离。
S210之后,可以执行S221和S222-S224,执行顺序本实施例中不作限定,可以根据实际情况进行设定。
S221、根据解析结果中的解密信息和加密信息的比对结果,确定测距缩小攻击的检测结果。
其中,解密信息为锚点采用哈希函数对响应信号中提取的挑战信号和第一接收机噪声方差的消息连接结果解密得到。
如果加密信息和解密信息相同,则测距缩小攻击的检测结果为不存在测距缩小攻击;否则,测距缩小攻击的检测结果为存在测距缩小攻击。
S222、确定第一接收机噪声对应的第一接收机噪声方差以及第二接收机噪声对应的第二接收机噪声方差。
S223、确定第二接收机噪声方差和第一接收机噪声方差的方差差值。
S224、根据方差差值以及检测阈值的比对结果,确定测距增大攻击的检测结果。
如果方差差值小于或等于检测阈值,则测距增大攻击的检测结果为不存在测距增大攻击;否则,测距增大攻击的检测结果为存在测距增大攻击。
S230、攻击监测结果是否为不存在测距增大攻击和测距缩小攻击,若是,则执行S240;否则执行S250。
S240、根据目标距离采用双向到达时间算法对目标节点进行定位。
定位方式如上所述,在此不进行赘述。
S250、将目标距离丢弃。
接下来通过实验仿真和分析对本实施例中提供的无线传感器网络的安全定位方法进行验证。本实施例研究了检测距离攻击性能的实验结果,这些结论也适用于安全定位方案的性能评估,这有两个原因,首先如果所有的距离测量都是合法的,那么最终的定位结果也是合法的;其次,如果每个距离测量中的通信开销很低,那么安全定位方案的总体开销也会很低。对于传感器节点数量的设置,提供了四个节点的简单情况下的实验结果,即锚点的数量NA=1、目标节点的数量NS=1和恶意节点的数量NE=2。在设置各个传感器节点的位置时,假设所有的锚点和恶意节点都分布在同一个平面上,先设置四个节点的位置,如图10所示,图10为本申请实施例提供的一种无线传感器网络系统的示意图。然后让E1在30m×30m平面上移动,设置传输功率Pt=1W和发射天线增益和接收天线增益Gt=Gr=8。
本实施例中,由于信道衰落和接收机噪声都引入了随机性,本实施例中可以采用设定数量的独立实验方案的最终结果进行平均,例如设定数量可以为60000。本实施例中以四个性能指标为例进行说明,第一个指标是检测概率/误报概率(PD/PFA)。第二个指标是曲线下面积(Area Under Curve,AUC),根据奈曼-皮尔逊(Neyman Pearson,NP)定理得出了接收机工作特性(Receiver Operating Characteristic,ROC)曲线,然后计算ROC曲线对应的AUC。第三个指标是通信开销,定义为在一次距离测量中传输的总比特数。由于检测性能和开销冲突,通过第四个指标即性能开销比(Performance Overhead Ratio,POR),以比较各种方案,其定义为AUC与通信开销的比值。
通过第一个指标的对比进行举例说明。参见图11,图11为本申请实施例提供的一种实验和理论的对比示意图,该方案的检测性能随恶意节点的接收噪声GE值的增大而提高,如图11所示,设置信噪比γ=10dB,误报概率阈值ε=0.01,所采用的信道估计算法的性能α=5%和恶意节点的硬件性能β=100%。如图11所示,PD和PFA的封闭形式表达式与预期的仿真结果完全吻合。和但是,如果估计误差不能被忽略,那么随着GE值的增加,该方案的检测性能会提高。GE的值不能被外部攻击者设置得太小,否则目标节点接收到的信号就会很低,甚至目标节点也无法解码挑战信号,使得距离攻击变得没有意义。
本方案的检测性能随α值的增大而降低,α表示所采用的信道估计算法的性能,设置GE=150,其余条件与图11相同进行分析。随着β值的增大,检测性能提高,β表示恶意节点的硬件性能,设置GE=150,其余条件与图11相同进行分析。本方案α与β增大时,PD和PFA的封闭形式表达式与预期的仿真结果均完全吻合
随着目标节点与恶意节点距离的减小,检测性能提高,除GE=150与E1位置外,其余条件与图11相同进行分析。但是,如果估计误差不能被忽略,则随着目标节点与恶意节点距离的减小,该方案的检测性能提高。
接下来通过将本实施例中提供的方案和传统方案进行对比,对本方案进行说明。本方案的检测性能与测量次数无关,如图12所示,图12为本申请实施例提供的一种检测性能与测量次数的关系示意图。除了GE=150和M=3外其余条件与图11相同,L表示在传统方案中测量的次数。从图12可以看出,本方案的检测性能是独立的,而传统方案的检测性能随着L的值的增大而提高。当L≥2M+1,传统方案的检测性能较好,即AUC=1;否则,传统方案的检测性能较差,即AUC等于0.5,这相当于随机猜测。在有估计误差的情况下,方案的性能略有下降,即AUC=0.992。
对于不同数量的锚点,本方案比传统方案可以节省通信开销72.8%,且与L无关。首先,参见图13,图13为本申请实施例提供的一种通信开销与锚点数量的关系示意图,除L=3外其余条件与图11相同。从图13中可以看出,本方案和传统方案的通信开销均随着锚点数量NA值的增加而增加。但与传统方案相比,本方案具有更低的通信开销。例如,如果采用IEEE 802.15.4标准,对于4个锚点的情况,本方案的通信开销比传统方案低1.067Kbytes;对于10个锚点的情况,本方案的通信开销比传统方案低2.666Kbytes。对于不同数量的锚点,与传统方案相比,本方案的通信开销节省了72.8%。
其次,参见图14,图14为本申请实施例提供的一种通信开销与测量次数的关系示意图,除NA=1外其余条件与图11相同。从图14中可以看出,随着测量次数L增加,传统方案的通信开销明显增加,而本方案的通信开销则和L独立,与传统方案相比,该方案具有更低的通信开销,特别是在较大L的情况下。例如L=3时,本方案的通信开销比原方案低0.267Kbytes;对于L=10,该方案的通信开销比原方案低1.121Kbytes。
本方案的POR值比传统方案的POR值好得多,且POR值与L无关。如图15所示,图15为本申请实施例提供的一种性能开销比与测量次数的关系示意图,其中所有条件与图12相同。POR定义为AUC与通信开销的比值。从图15可以看出,本方案的POR值要比传统方案好得多。本方案的POR值与L无关,而传统方案的POR值随着L值的增大而减小,即使L≥2M+1。图15突出了本方案在POR方面的优越性。
综上,针对无线传感器网络中两个恶意节点协同发起攻击时节点定位的安全问题,本方案利用外部距离攻击的噪声特征,提出了一种轻量级的安全定位方案。与传统方案相比,本方案提供了更低的通信开销和更高的安全性,实验结果表明了本方案的优越性。
本申请实施例提供的无线传感器的安全定位方案,获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及锚点对响应信号的解析结果,并确定锚点和目标节点之间的目标距离;根据解析结果中的解密信息和加密信息的比对结果,确定测距缩小攻击的检测结果;确定第一接收机噪声对应的第一接收机噪声方差以及第二接收机噪声对应的第二接收机噪声方差,确定第二接收机噪声方差和第一接收机噪声方差的方差差值,根据方差差值以及检测阈值的比对结果,确定测距增大攻击的检测结果;如果攻击检测结果为不存在测距增大攻击和测距缩小攻击,则根据目标距离对目标节点进行定位;否则,将目标距离丢弃。采用上述技术方案,通过在无线传输过程中提取接收机噪声,并根据接收机噪声通过一次测量即可实现测距攻击检测,基于该攻击检测结果对无线传感器节点进行定位,在保证安全定位的基础上节省了通信开销。
图16为本申请实施例提供的一种无线传感器网络的安全定位装置的结构示意图,本实施例可适用于实现无线传感器的安全定位的情况。本申请实施例所提供的无线传感器网络的安全定位装置可执行本申请任意实施例所提供的无线传感器网络的安全定位方法,具备执行方法相应的功能模块和效果。该装置包括:
信息获取模块310,用于获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及所述锚点对所述响应信号的解析结果;并确定所述锚点和所述目标节点之间的目标距离;攻击检测模块320,用于根据所述锚点对所述响应信号的解析结果、所述第二接收机噪声、所述第一接收机噪声以及预设的检测阈值,确定攻击检测结果;定位模块330,用于如果攻击检测结果为不存在测距攻击,则根据所述目标距离对所述目标节点进行定位;否则,将所述目标距离丢弃。
本申请实施例提供的无线传感器的安全定位方案,获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及锚点对响应信号的解析结果;并确定锚点和目标节点之间的目标距离;根据锚点对响应信号的解析结果、第二接收机噪声、第一接收机噪声以及预设的检测阈值,确定攻击检测结果;如果攻击检测结果为不存在测距攻击,则根据目标距离对目标节点进行定位;否则,将目标距离丢弃。采用上述技术方案,通过在无线传输过程中提取接收机噪声,并根据接收机噪声通过一次测量即可实现测距攻击检测,基于该攻击检测结果对无线传感器节点进行定位,在保证安全定位的基础上节省了通信开销。
可选的,所述响应信号为所述目标节点通过对所述挑战信号、所述第一接收机噪声对应的第一接收机噪声方差和加密信息进行消息连接得到,所述加密信息为采用哈希函数对所述挑战信号和所述第一接收机噪声方差的消息连接结果进行加密得到。
可选的,所述攻击检测模块320包括:第一检测单元,所述第一检测单元用于:
根据所述解析结果中的解密信息和所述加密信息的比对结果,确定测距缩小攻击的检测结果,所述解密信息为所述锚点采用所述哈希函数对所述响应信号中提取的所述挑战信号和所述第一接收机噪声方差的消息连接结果解密得到。
可选的,所述第一检测单元具体用于:
如果所述加密信息和所述解密信息相同,则所述测距缩小攻击的检测结果为不存在测距缩小攻击;否则,所述测距缩小攻击的检测结果为存在测距缩小攻击。
可选的,所述攻击检测模块320包括第二检测单元,所述第二检测单元用于:
确定所述第一接收机噪声对应的第一接收机噪声方差以及所述第二接收机噪声对应的第二接收机噪声方差;确定所述第二接收机噪声方差和第一接收机噪声方差的方差差值;根据所述方差差值以及所述检测阈值的比对结果,确定测距增大攻击的检测结果。
可选的,所述第二检测单元具体用于:
如果所述方差差值小于或等于所述检测阈值,则所述测距增大攻击的检测结果为不存在测距增大攻击;否则,所述测距增大攻击的检测结果为存在测距增大攻击。
可选的,所述定位模块330具体用于:
如果所述攻击检测结果为不存在测距增大攻击和测距缩小攻击,则根据所述目标距离采用双向到达时间算法对所述目标节点进行定位。
本申请实施例所提供的无线传感器网络的安全定位装置可执行本申请任意实施例所提供的无线传感器网络的安全定位方法,具备执行方法相应的功能模块和有益效果。
图17为本申请实施例提供的一种设备的结构示意图。图17示出了适于用来实现本申请实施方式的示例性设备412的框图。图17显示的设备412仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图17所示,设备412以通用设备的形式表现。设备412的组件可以包括但不限于:一个或者多个处理器416,存储装置428,连接不同系统组件(包括存储装置428和处理器416)的总线418。
总线418表示几类总线结构中的一种或多种,包括存储装置总线或者存储装置控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry SubversiveAlliance,ISA)总线,微通道体系结构(Micro Channel Architecture,MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及外围组件互连(Peripheral Component Interconnect,PCI)总线。
设备412典型地包括多种计算机系统可读介质。这些介质可以是任何能够被设备412访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置428可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)430和/或高速缓存存储器432。设备412可以包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统434可以用于读写不可移动的、非易失性磁介质(图17未显示,通常称为“硬盘驱动器”)。尽管图17中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘,例如只读光盘(Compact Disc Read-Only Memory,CD-ROM),数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线418相连。存储装置428可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块442的程序/实用工具440,可以存储在例如存储装置428中,这样的程序模块442包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块442通常执行本申请所描述的实施例中的功能和/或方法。
设备412也可以与一个或多个外部设备414(例如键盘、指向终端、显示器424等)通信,还可与一个或者多个使得用户能与该设备412交互的终端通信,和/或与使得该设备412能与一个或多个其它计算终端进行通信的任何终端(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口422进行。并且,设备412还可以通过网络适配器420与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图17所示,网络适配器420通过总线418与设备412的其它模块通信。应当明白,尽管图中未示出,可以结合设备412使用其它硬件和/或软件模块,包括但不限于:微代码、终端驱动器、冗余处理器、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Disks,RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器416通过运行存储在存储装置428中的程序,从而执行各种功能应用以及数据处理,例如实现本申请实施例所提供的无线传感器网络的安全定位方法,该方法包括:
获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及所述锚点对所述响应信号的解析结果;并确定所述锚点和所述目标节点之间的目标距离;根据所述锚点对所述响应信号的解析结果、所述第二接收机噪声、所述第一接收机噪声以及预设的检测阈值,确定攻击检测结果;如果攻击检测结果为不存在测距攻击,则根据所述目标距离对所述目标节点进行定位;否则,将所述目标距离丢弃。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所提供的无线传感器网络的安全定位方法,该方法包括:
获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及所述锚点对所述响应信号的解析结果;并确定所述锚点和所述目标节点之间的目标距离;根据所述锚点对所述响应信号的解析结果、所述第二接收机噪声、所述第一接收机噪声以及预设的检测阈值,确定攻击检测结果;如果攻击检测结果为不存在测距攻击,则根据所述目标距离对所述目标节点进行定位;否则,将所述目标距离丢弃。
本申请实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或终端上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。

Claims (8)

1.一种无线传感器网络的安全定位方法,包括:
获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及所述锚点对所述响应信号的解析结果;并确定所述锚点和所述目标节点之间的目标距离;
根据所述锚点对所述响应信号的解析结果、所述第二接收机噪声、所述第一接收机噪声以及预设的检测阈值,确定攻击检测结果;
如果攻击检测结果为不存在测距攻击,则根据所述目标距离对所述目标节点进行定位;否则,将所述目标距离丢弃;
所述根据所述锚点对所述响应信号的解析结果,确定攻击检测结果,包括:根据所述解析结果中的解密信息和加密信息的比对结果,确定测距缩小攻击的检测结果,所述解密信息为锚点采用哈希函数对所述响应信号中提取的挑战信号和第一接收机噪声方差的消息连接结果解密得到;
其中,根据所述第二接收机噪声、所述第一接收机噪声以及预设的检测阈值,确定攻击检测结果,包括:
确定所述第一接收机噪声对应的第一接收机噪声方差以及所述第二接收机噪声对应的第二接收机噪声方差;
确定所述第二接收机噪声方差和第一接收机噪声方差的方差差值;
根据所述方差差值以及所述检测阈值的比对结果,确定测距增大攻击的检测结果。
2.根据权利要求1所述的方法,其中,所述响应信号为所述目标节点通过对所述挑战信号、所述第一接收机噪声对应的第一接收机噪声方差和加密信息进行消息连接得到,所述加密信息为采用哈希函数对所述挑战信号和所述第一接收机噪声方差的消息连接结果进行加密得到。
3.根据权利要求1所述的方法,其中,根据所述解析结果中的解密信息和所述加密信息的比对结果,确定测距缩小攻击的检测结果,包括:
如果所述加密信息和所述解密信息相同,则所述测距缩小攻击的检测结果为不存在测距缩小攻击;否则,所述测距缩小攻击的检测结果为存在测距缩小攻击。
4.根据权利要求1所述的方法,其中,根据所述方差差值以及所述检测阈值的比对结果,确定测距增大攻击的检测结果,包括:
如果所述方差差值小于或等于所述检测阈值,则所述测距增大攻击的检测结果为不存在测距增大攻击;否则,所述测距增大攻击的检测结果为存在测距增大攻击。
5.根据权利要求1所述的方法,其中,如果攻击检测结果为不存在测距攻击,则根据所述目标距离对所述目标节点进行定位,包括:
如果所述攻击检测结果为不存在测距增大攻击和测距缩小攻击,则根据所述目标距离采用双向到达时间算法对所述目标节点进行定位。
6.一种无线传感器网络的安全定位装置,包括:
信息获取模块,设置为获取目标节点接收挑战信号时提取的第一接收机噪声,锚点接收响应信号时提取的第二接收机噪声以及所述锚点对所述响应信号的解析结果;并确定所述锚点和所述目标节点之间的目标距离;
攻击检测模块,设置为根据所述锚点对所述响应信号的解析结果、所述第二接收机噪声、所述第一接收机噪声以及预设的检测阈值,确定攻击检测结果;
定位模块,设置为如果攻击检测结果为不存在测距攻击,则根据所述目标距离对所述目标节点进行定位;否则,将所述目标距离丢弃;
所述攻击检测模块包括:
第一检测单元,用于根据所述解析结果中的解密信息和加密信息的比对结果,确定测距缩小攻击的检测结果,所述解密信息为锚点采用哈希函数对所述响应信号中提取的挑战信号和第一接收机噪声方差的消息连接结果解密得到;
第二检测单元,用于确定所述第一接收机噪声对应的第一接收机噪声方差以及所述第二接收机噪声对应的第二接收机噪声方差;确定所述第二接收机噪声方差和第一接收机噪声方差的方差差值;根据所述方差差值以及所述检测阈值的比对结果,确定测距增大攻击的检测结果。
7.一种计算机设备,包括:
一个或多个处理器;
存储装置,设置为存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的无线传感器网络的安全定位方法。
8.一种计算机可读存储介质,存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-5中任一所述的无线传感器网络的安全定位方法。
CN202080002460.1A 2020-06-04 2020-06-04 无线传感器网络的安全定位方法、装置、设备和存储介质 Active CN112205021B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/094284 WO2021243629A1 (zh) 2020-06-04 2020-06-04 无线传感器网络的安全定位方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN112205021A CN112205021A (zh) 2021-01-08
CN112205021B true CN112205021B (zh) 2023-07-07

Family

ID=74033208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080002460.1A Active CN112205021B (zh) 2020-06-04 2020-06-04 无线传感器网络的安全定位方法、装置、设备和存储介质

Country Status (2)

Country Link
CN (1) CN112205021B (zh)
WO (1) WO2021243629A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116489694A (zh) * 2022-01-14 2023-07-25 华为技术有限公司 通信方法和通信装置
CN115278867B (zh) * 2022-06-15 2024-05-14 深圳市人工智能与机器人研究院 一种基于信任度评估的无线传感器网络定位方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103297955A (zh) * 2013-04-27 2013-09-11 天津工业大学 一种无线传感器网络安全定位方法
CN105491562A (zh) * 2015-11-30 2016-04-13 中北大学 一种无线传感器网络抗攻击加密定位方法和装置
CN108882225A (zh) * 2018-05-07 2018-11-23 中山大学 一种无线传感器网络中基于测距的安全定位方法
US10447725B1 (en) * 2017-01-24 2019-10-15 Apple Inc. Secure ranging wireless communication

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103200568A (zh) * 2012-01-06 2013-07-10 西门子公司 无线传感器网络中节点定位的方法、装置及传感器节点
CN105093177B (zh) * 2014-05-14 2017-08-04 中国科学院沈阳自动化研究所 一种基于跳频技术的rssi定位方法
CN108848459B (zh) * 2018-05-04 2021-04-09 广州杰赛科技股份有限公司 基于无线传感器网络的三维定位方法、装置和设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103297955A (zh) * 2013-04-27 2013-09-11 天津工业大学 一种无线传感器网络安全定位方法
CN105491562A (zh) * 2015-11-30 2016-04-13 中北大学 一种无线传感器网络抗攻击加密定位方法和装置
US10447725B1 (en) * 2017-01-24 2019-10-15 Apple Inc. Secure ranging wireless communication
CN108882225A (zh) * 2018-05-07 2018-11-23 中山大学 一种无线传感器网络中基于测距的安全定位方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
吴开兴.身份密码在WSNs安全定位中的应用.传感器与微系统.2012,全文. *
曹晓梅.传感器节点定位系统攻防机制研究.计算机科学.2008,全文. *

Also Published As

Publication number Publication date
WO2021243629A1 (zh) 2021-12-09
CN112205021A (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
AU2011329272B2 (en) Spot beam based authentication of a satellite receiver
CN112205021B (zh) 无线传感器网络的安全定位方法、装置、设备和存储介质
US10594727B2 (en) Relay attack prevention
Rothmaier et al. GNSS spoofing detection through spatial processing
JP2019531460A (ja) 保護輸送機械に対する全地球航法衛星システムなりすまし攻撃を識別するシステムおよび方法
CN111801953B (zh) 无线传感器网络的定位优化方法、装置、设备和存储介质
CN111130802A (zh) 基于物理层激励-响应机制的物理层安全认证算法
WO2021192425A1 (ja) 通信装置及び位置特定方法
CN108931789B (zh) 攻击检测方法、攻击检测器、计算机可读存储介质和终端
KR102499447B1 (ko) 릴레이 어택을 파악하는 방법, 릴레이 어택 검출 장치, 및 컴퓨터 프로그램
CN109348503B (zh) 一种无线通信链路的监听方法、装置、设备及系统
JP2020172851A (ja) 制御装置及び制御システム
Zhang et al. Detection of stealthy jamming for UAV-assisted wireless communications: An HMM-based method
CN107040371B (zh) 根据传输信道的物理特性在设备中产生秘密值序列的方法
Lin et al. Multi‐antenna joint covert communication with a public communication link over wireless fading channel
Tu et al. GNSS intermediate spoofing detection via dual‐peak in frequency domain and relative velocity residuals
Zhang et al. Steering acoustic intensity estimator using a single acoustic vector hydrophone
CN113238253B (zh) 一种基于基站辅助的卫星导航定位欺骗信号防御方法和装置
US20210370881A1 (en) Control device and non-transitory storage medium
WO2022116202A1 (en) Authentication method and device, and related products
Wang et al. A low-complexity cooperative algorithm for robust localization in wireless sensor networks
CN114363798A (zh) 设备定位
Hussein et al. Robust multiple frequency multiple power localization schemes in the presence of multiple jamming attacks
Gülgün et al. Multiple spoofer detection for mobile GNSS receivers using statistical tests
González-Gómez et al. Smart Detection of Obfuscated Thermal Covert Channel Attacks in Many-core Processors

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant