CN112218298A - 一种针对水声网络多数据源的最佳攻击位置确定方法 - Google Patents

一种针对水声网络多数据源的最佳攻击位置确定方法 Download PDF

Info

Publication number
CN112218298A
CN112218298A CN202010911656.4A CN202010911656A CN112218298A CN 112218298 A CN112218298 A CN 112218298A CN 202010911656 A CN202010911656 A CN 202010911656A CN 112218298 A CN112218298 A CN 112218298A
Authority
CN
China
Prior art keywords
node
attack
attacked
range
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010911656.4A
Other languages
English (en)
Inventor
赵瑞琴
孙霖
申晓红
员一帆
李宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwestern Polytechnical University
Original Assignee
Northwestern Polytechnical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwestern Polytechnical University filed Critical Northwestern Polytechnical University
Priority to CN202010911656.4A priority Critical patent/CN112218298A/zh
Publication of CN112218298A publication Critical patent/CN112218298A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/02Transmission systems in which the medium consists of the earth or a large mass of water thereon, e.g. earth telegraphy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种针对水声网络多数据源的最佳攻击位置确定方法,首先对“热”节点位置坐标确认,并对合法节点进行分类,铜鼓计算主要被攻击节点候选集攻击优先度、主要被攻击节点攻击效率,再计算次要被攻击节点攻击重要度和次要被攻击节点攻击效率,从而得到攻击效果及最佳攻击位置。本发明在保障主要被攻击节点攻击效率的基础上,最大可能地保证对次要被攻击节点的攻击效率,攻击节点最佳攻击位置的确定,可增加对非合作网络的攻击效果,可以更好的诱导控制敌方网络,方法简单有效,开销小,操作实施简单,具有可实施性。

Description

一种针对水声网络多数据源的最佳攻击位置确定方法
技术领域
本发明涉及水声网络安全技术领域,尤其是一种针对水声网络攻击位置确定的方法,适合于对多源节点非合作水声网络中机会路由攻击。
背景技术
水声网络攻击是利用专门的水声通信技术和网络技术,对敌方水中的网络节点设备进行侦察、干扰、削弱或破坏网络的正常工作。包括针对数据传输的攻击、物理攻击、女巫攻击和DOS攻击等。目前,水声网络攻击的研究大都针对网络中特定节点的数据截获和干扰。
根据文献调研结果显示,国外针对水声网络攻击的研究有:康涅狄格大学的学者Zuba研究了针对水声网络中广泛采用的基于地理位置的路由协议DBR(Depth-BasedRouting)攻击可行性,研究了一种通过身份欺骗达到黑洞攻击目的的攻击。美国加利福尼亚大学洛杉矶分校的Jiejun Kong等学者研究了虫洞攻击(wormhole attack),并进行了效能仿真。表明虫洞攻击对越多,网络接收包个数越少。研究还指出:水声传感器网络(UWSN)可被任意长度的虫洞破坏。
国内开展了关于水声网络协议安全性、水声网络协议层攻击技术的研究工作,对水声网络协议对抗的原理进行了较深入的分析和研究,并开展了仿真和初步试验验证。董阳泽等人通过信道占用时间(NAV)和修改退避时间等提出了一种针对MAC层的分布式攻击,造成网络中的信号冲突,使得正常节点的数据传输出现误码而导致重传,带来水声网络的吞吐量、数据包平均时延性能下降。
水声网络中,针对网络层的独特性,急需一个最大限度提高网络吞吐量和数据包投递率同时降低能量消耗和传输延迟的路由协议,这是水声网络层所面对的最大问题。目前,针对这一问题,机会路由在水声网络中得到了广泛运用。就目前收集到的资料来看,针对水声网络的攻击行为目前大都集中在针对某一节点的攻击,而网络中信息传输不可能只集中在一个节点。因此,一种针对多数据源的水声网络中机会路由协议的攻击方法是确实可行且很有研究价值的。
发明内容
为了克服现有技术的不足,本发明提供一种针对水声网络多数据源的最佳攻击位置确定方法,为了在水声网络对抗中阻止尽可能多的非合作方网络合法节点正确完成数据传输,给出一种切实高效的水下机会路由最佳攻击位置确定方法,从而使得攻击节点的攻击效率提高,非合作方网络的传输成功率更低,网络中合法节点能耗更大,有效降低网络生存周期,本发明提出了的水下机会路由最佳攻击位置确认方法。
本发明解决其技术问题所采用的技术方案包括如下步骤:
步骤1:“热”节点位置坐标确认;
首先,AUV为己方攻击节点A,设定搜索信息的能耗阈值T;己方攻击节点A在非合作网络中沿信息流方向展开“平面式”搜索,进行流量数据收集;若发现有一个信息流汇聚的区域,则认为在非合作网络拓扑中找到了瓶颈,将信息流汇聚区域确定为初步攻击范围;若本平面内的合法节点之间的流量均匀分散,则以流量分散均匀的合法节点为新的边界,找到非合作网络中的汇聚路径,其中合法节点为非合作网络内除己方攻击节点A之外的其他内部节点;最后,在能耗达到能耗阈值T时,己方攻击节点A自动移向搜索过程中发送信息频率最高的区域,信息频率最高的区域种发信息频率最高的节点称为“热”节点;
S为“热”节点,OR为“热”节点的优先级最高的下一跳节点,即最佳下一跳节点, T1为AUV在位置pos1时“热”节点S的数据包直接传输到AUV的时间;T2为AUV 在位置pos1时“热”节点S的数据包经由OR传输到AUV的时间;T3为AUV在pos2 时“热”节点S的数据包直接传输到AUV的时间,T4为AUV在pos2时“热”节点S的数据包经由OR间接传输到AUV的时间;
已知AUV在pos1、pos2的位置坐标分别为(xa1,ya1,za1)、(xa2,ya2,za2),时间差分别为Δt1=T2-T1、Δt2=T4-T3,其中Δt1、Δt2分别为AUV在位置pos1、pos2时,同一数据包由S直接传输和经由最佳下一跳传输至AUV的时间差,声速为c,设S、OR 的位置坐标分别为(xS,yS,zS)、(xOR,yOR,zOR),则有:
Figure BDA0002663505510000021
Figure BDA0002663505510000022
Figure BDA0002663505510000023
Figure BDA0002663505510000031
Figure BDA0002663505510000032
Figure BDA0002663505510000033
其中,TS→OR指数据包由S传输至OR所用时间;
Figure BDA0002663505510000034
分别指数据包直接由OR传输至pos1、pos2所用时间;HOR指在OR处的保持时间;
Figure BDA0002663505510000035
分别指数据包直接由S传输至pos1、pos2所用时间;
Figure BDA0002663505510000036
分别指OR与pos1、pos2距离;
Figure BDA0002663505510000037
分别指S 与pos1、pos2距离;
攻击节点A移动3次位置后,即可联立方程组,得到“热”节点S的位置坐标 (xS,yS,zS);
步骤2:范围内合法节点分类;
攻击节点预计攻击范围内的合法节点分为主要被攻击节点和次要被攻击节点。
主要被攻击的合法节点,即步骤1所述“热”节点,称为主攻节点,位置坐标为 (xs,ys,zs),主要被攻击节点一跳范围内的合法节点所能接收到的信息来源应在以主要被攻击节点为球心、一跳距离的二倍为半径的球体内,故将球体范围内主要被攻击节点除外的其他合法节点称为次要被攻击节点,如图2所示;
步骤3:计算主要被攻击节点候选集攻击优先度;
主攻节点的一跳邻居节点及下一跳候选集节点会有优先级,主要体现在Holdingtime,定义针对主要被攻击节点的攻击优先度(OP)为攻击节点需要抑制的主要被攻击节点一跳邻居节点的优先级,几何含义为:包预计发送时间的倒数,包预计发送时间即Holdingtime与接收到数据包的时间之和,OP值越大,该节点的攻击优先度就越高,则有:
Figure BDA0002663505510000041
ST=HT+Δt (8)
其中,Δt为下一跳候选集节点接收到数据包的时间,HT为保持时间;
步骤4:计算主要被攻击节点攻击效率;
攻击节点的传输范围内覆盖的合法节点攻击优先度累积和即为攻击节点对主要被攻击节点的攻击效率,如图3所示,即覆盖范围越大,针对主攻击的攻击效率就越高;设攻击节点的位置坐标为(xa,ya,za),主攻击节点一跳范围内合法节点坐标为(x,y,z),则主攻击节点的攻击效率为:
Figure BDA0002663505510000042
其中,R为传输半径即一跳距离,
Figure BDA0002663505510000043
为攻击节点一跳范围内合法节点集合,f1(x,y,z)=OP为主攻击节点一跳范围内合法节点的优先度函数,v为攻击节点移动范围集合即主攻击节点的一跳范围;
步骤5:计算次要被攻击节点攻击重要度;
将次要被攻击节点依据其在次要被攻击节点集合的球体范围内次要被攻击节点存在最佳下一跳的轮次为次要被攻击节点划定攻击重要度(SR),最佳下一跳出现轮次越多,则其攻击重要度越低;如图4所示,依次将被攻击节点的重要度SR划分为四个等级:
Figure BDA0002663505510000051
由此,划定次要被攻击节点的攻击重要度;
步骤6:计算次要被攻击节点攻击效率;
攻击节点传输范围内可覆盖的次要被攻击节点的攻击重要度累积和,称为针对次要被攻击节点的攻击效率,即攻击节点传输范围覆盖的次要被攻击节点重要度累积和越高,则其针对次要被攻击节点的攻击效率越好。如图5所示,那么,次要被攻击节点攻击效率表示为:
Figure BDA0002663505510000052
其中,Ω=(x-xa)2+(y-ya)2+(z-za)2≤R2为攻击节点一跳范围内合法节点集合,f2(x,y,z)=SR为次攻击节点的重要度函数,v为攻击节点移动范围集合即主攻击节点的一跳范围;
步骤7:攻击效果及最佳攻击位置确定;
设定权重参数α,攻击节点的攻击效果AR为:
AR=αAOP+(1-α)ASR (12)
设定阈值ARt,选取出AR≥ARt范围内的节点坐标,选取出的节点坐标在空间范围内所构成区域即可认为是攻击节点的最佳攻击范围,攻击节点在该范围内移动即可获得最佳攻击效果。
本发明的有益效果在于:
1、攻击节点在非合作水声网络中通过对主要被攻击节点候选集节点攻击优先度、次要被攻击节点攻击重要度的确定,在保障主要被攻击节点攻击效率的基础上,最大可能地保证对次要被攻击节点的攻击效率。
2、攻击节点最佳攻击位置的确定,可增加对非合作网络的攻击效果,可以更好的诱导控制敌方网络。
3、方法简单有效,开销小,操作实施简单,具有可实施性。
附图说明
图1是“热”节点定位示意图。
图2是次要被攻击节点分布范围示意图。
图3是次要被攻击节点重要度划分示意图。
图4是主攻击效率分布图。
图5是次攻击效率分布图。
图6是同一位置攻击效率对比图。
图7是攻击节点最佳攻击范围。
具体实施方式
下面结合附图和实施例对本发明进一步说明。
以水声网络中广泛使用的DBR机会路由协议为例,给出相应最佳攻击位置确定方法的实施方案:
非合作水声网络中,合法节点随机部署在指定海域采集信息,单个sink节点布放在海面,接收来自传感器节点的数据。本发明旨在对非合作网络的攻击过程中确定攻击节点的最佳攻击范围。因为攻击节点对于“热”节点的探测识别过程对本发明而言不是研究重点,所以在具体仿真过程中,对这一过程延用之前的搜索方式。
在机会路由协议下的非合作水声网络中,加入己方攻击节点。网络中数据包传输的源节点不唯一,故将最大攻击范围内的源节点分为主要被攻击节点和次要被攻击节点。针对主要被攻击节点,依据机会路由中候选集节点的优先级确定该部分节点的攻击优先度;针对次要被攻击节点,依据攻击范围内下一跳出现的频次确定其攻击重要度。攻击节点存在位置处,攻击优先度和攻击重要度的累积和越高,认为攻击效率越高,从而确定攻击节点的最佳位置。
本发明提出的攻击最佳位置确定方法主要针对于水下关键节点协同组网场景,网络层采取机会路由协议。首先假设攻击节点可以获得网络中其它任何节点的身份认证,恶意攻击节点传输范围与网络中的合法节点相同,同时,该类攻击节点可以放置在网络中的任意位置。
本发明解决其技术问题所采用的技术方案包括如下步骤:
步骤1:“热”节点位置坐标确认;
首先,AUV为己方攻击节点A,设定搜索信息的能耗阈值T;己方攻击节点A在非合作网络中沿信息流方向展开“平面式”搜索,进行流量数据收集;若发现有一个信息流汇聚的区域,则认为在非合作网络拓扑中找到了瓶颈,将信息流汇聚区域确定为初步攻击范围;若本平面内的合法节点之间的流量均匀分散,则以流量分散均匀的合法节点为新的边界,找到非合作网络中的汇聚路径,其中合法节点为非合作网络内除己方攻击节点A之外的其他内部节点;最后,在能耗达到能耗阈值T时,己方攻击节点A自动移向搜索过程中发送信息频率最高的区域,信息频率最高的区域种发信息频率最高的节点称为“热”节点;
如图1所示,S为“热”节点,OR为“热”节点的优先级最高的下一跳节点,即最佳下一跳节点,T1为AUV在位置pos1时“热”节点S的数据包直接传输到AUV的时间; T2为AUV在位置pos1时“热”节点S的数据包经由OR传输到AUV的时间;T3为 AUV在pos2时“热”节点S的数据包直接传输到AUV的时间,T4为AUV在pos2时“热”节点S的数据包经由OR间接传输到AUV的时间;
已知AUV在pos1、pos2的位置坐标分别为(xa1,ya1,za1)、(xa2,ya2,za2),时间差分别为Δt1=T2-T1、Δt2=T4-T3,其中Δt1、Δt2分别为AUV在位置pos1、pos2时,同一数据包由S直接传输和经由最佳下一跳传输至AUV的时间差,声速为c,设S、OR 的位置坐标分别为(xS,yS,zS)、(xOR,yOR,zOR),则有:
Figure BDA0002663505510000071
Figure BDA0002663505510000072
Figure BDA0002663505510000073
Figure BDA0002663505510000074
Figure BDA0002663505510000081
Figure BDA0002663505510000082
其中,TS→OR指数据包由S传输至OR所用时间;
Figure BDA0002663505510000083
分别指数据包直接由OR传输至pos1、pos2所用时间;HOR指在OR处的保持时间;
Figure BDA0002663505510000084
分别指数据包直接由S传输至pos1、pos2所用时间;
Figure BDA0002663505510000085
分别指OR与pos2、pos2距离;
Figure BDA0002663505510000086
分别指S 与pos1、pos2距离;
攻击节点A移动3次位置后,即可联立方程组,得到“热”节点S的位置坐标 (xS,yS,zS);
步骤2:范围内合法节点分类;
攻击节点预计攻击范围内的合法节点分为主要被攻击节点和次要被攻击节点。
主要被攻击的合法节点,即步骤1所述“热”节点,称为主攻节点,位置坐标为 (xs,ys,zs),主要被攻击节点一跳范围内的合法节点所能接收到的信息来源应在以主要被攻击节点为球心、一跳距离的二倍为半径的球体内,故将球体范围内主要被攻击节点除外的其他合法节点称为次要被攻击节点,如图2所示;
步骤3:计算主要被攻击节点候选集攻击优先度;
主攻节点的一跳邻居节点及下一跳候选集节点会有优先级,主要体现在Holdingtime,定义针对主要被攻击节点的攻击优先度(OP)为攻击节点需要抑制的主要被攻击节点一跳邻居节点的优先级,几何含义为:包预计发送时间的倒数,包预计发送时间即Holdingtime与接收到数据包的时间之和,OP值越大,该节点的攻击优先度就越高,则有:
Figure BDA0002663505510000091
ST=HT+Δt (8)
其中,Δt为下一跳候选集节点接收到数据包的时间,HT为保持时间;
步骤4:计算主要被攻击节点攻击效率;
攻击节点的传输范围内覆盖的合法节点攻击优先度累积和即为攻击节点对主要被攻击节点的攻击效率,如图3所示,即覆盖范围越大,针对主攻击的攻击效率就越高;设攻击节点的位置坐标为(xa,ya,za),主攻击节点一跳范围内合法节点坐标为(x,y,z),则主攻击节点的攻击效率为:
Figure BDA0002663505510000092
其中,R为传输半径即一跳距离,
Figure BDA0002663505510000093
为攻击节点一跳范围内合法节点集合,f1(x,y,z)=OP,为主攻击节点一跳范围内合法节点的优先度函数,v为攻击节点移动范围集合即主攻击节点的一跳范围;
步骤5:计算次要被攻击节点攻击重要度;
将次要被攻击节点依据其在次要被攻击节点集合的球体范围内次要被攻击节点存在最佳下一跳的轮次为次要被攻击节点划定攻击重要度(SR),最佳下一跳出现轮次越多,则其攻击重要度越低;如图4所示,依次将被攻击节点的重要度SR划分为四个等级:
Figure BDA0002663505510000094
由此,划定次要被攻击节点的攻击重要度;
步骤6:计算次要被攻击节点攻击效率;
攻击节点传输范围内可覆盖的次要被攻击节点的攻击重要度累积和,称为针对次要被攻击节点的攻击效率,即攻击节点传输范围覆盖的次要被攻击节点重要度累积和越高,则其针对次要被攻击节点的攻击效率越好。如图5所示,那么,次要被攻击节点攻击效率表示为:
Figure BDA0002663505510000101
其中,Ω=(x-xa)2+(y-ya)2+(z-za)2≤R2为攻击节点一跳范围内合法节点集合,f2(x,y,z)=SR为次攻击节点的重要度函数,v为攻击节点移动范围集合即主攻击节点的一跳范围;
步骤7:攻击效果及最佳攻击位置确定;
设定权重参数α,攻击节点的攻击效果AR为:
AR=αAOP+(1-α)ASR (12)
设定阈值ARt,选取出AR≥ARt范围内的节点坐标,选取出的节点坐标在空间范围内所构成区域即可认为是攻击节点的最佳攻击范围,攻击节点在该范围内移动即可获得最佳攻击效果。
实施例具体实施步骤如下:
步骤1:根据攻击节点的位置坐标及接收数据包的时延差,确定“热”节点即主要被攻击节点S的坐标为(xS,yS)。
步骤2:确定候选集节点所在范围(xS 2+yS 2≤R2,其中R为传输半径)、次要被攻击节点所在范围(xS 2+yS 2≤4R2,其中R为传输半径)。
步骤3:计算主攻击效率、次攻击效率。设主要被攻击节点的候选集节点坐标为(x,y,z)。由DBR机会路由算法可知,预计发送时间
Figure BDA0002663505510000102
从而依据几何含义知,主攻击优先度
Figure BDA0002663505510000103
步骤4:将主攻击效率、次攻击效率值进行对比(如图6所示,节点的位置标号按照主攻击效率幅值对节点位置进行编号),主攻击效率的涨幅要远大于次攻击效率,故以主攻击效率为主要参考指标,次攻击效率作辅选取节点位置。
步骤5:步骤4提取的位置坐标进行整合,确定攻击节点的移动轨迹(如图7所示)。
针对以上过程采用python和MATLAB对攻击节点运动轨迹进行计算。非合作网络区域内节点呈密度为λ的均匀分布,区域内节点个数n的概率服从泊松分布。设置λ取值为0.000032,节点的最大通信距离为500m,得出针对主要被攻击节点、次要被攻击节点的攻击效率,如图4、图5所示。
同一位置针对主要被攻击节点和次要被攻击节点的攻击效率进行对比,如图6所示。主攻击效率的幅值起伏波动远大于次攻击效率,且最佳攻击范围的确定本身是在保证针对主要被攻击节点攻击效率的基础上,尽可能对次要被攻击节点产生一定的攻击效果。对此,提取过程中满足该条件的节点位置坐标,这些节点组成的散点图如图 7所示,即可认为是攻击节点的最佳攻击范围。
本发明利用针对主要被攻击节点和次要被攻击节点的攻击效率确定了己方攻击节点对非合作水声网络的最佳攻击位置。本发明设计的针对水下多源节点机会路由最佳攻击位置确定方法,利用机会路由算法的候选集节点优先级确定主攻击优先度,同时,利用机会路由协议特性提出针对次要被攻击节点的攻击重要度。联合主攻击优先度和次攻击重要度,在不违背对主要被攻击节点攻击效率的情况下,对范围内次要被攻击节点也造成一定的影响,确定出的最佳攻击位置,使得对非合作网络的篡改率增加,更好地对敌方网络造成诱导控制的效果,有效提高对非合作水声网络及网络中数据传输的控制能力,是一种低成本高效的水声网络攻击方法,对于水声网络安全具有重要研究价值。

Claims (1)

1.一种针对水声网络多数据源的最佳攻击位置确定方法,其特征在于包括下述步骤:
步骤1:“热”节点位置坐标确认;
首先,AUV为己方攻击节点A,设定搜索信息的能耗阈值T;己方攻击节点A在非合作网络中沿信息流方向展开“平面式”搜索,进行流量数据收集;若发现有一个信息流汇聚的区域,则认为在非合作网络拓扑中找到了瓶颈,将信息流汇聚区域确定为初步攻击范围;若本平面内的合法节点之间的流量均匀分散,则以流量分散均匀的合法节点为新的边界,找到非合作网络中的汇聚路径,其中合法节点为非合作网络内除己方攻击节点A之外的其他内部节点;最后,在能耗达到能耗阈值T时,己方攻击节点A自动移向搜索过程中发送信息频率最高的区域,信息频率最高的区域种发信息频率最高的节点称为“热”节点;
S为“热”节点,OR为“热”节点的优先级最高的下一跳节点,即最佳下一跳节点,T1为AUV在位置pos1时“热”节点S的数据包直接传输到AUV的时间;T2为AUV在位置pos1时“热”节点S的数据包经由OR传输到AUV的时间;T3为AUV在pos2时“热”节点S的数据包直接传输到AUV的时间,T4为AUV在pos2时“热”节点S的数据包经由OR间接传输到AUV的时间;
已知AUV在pos1、pos2的位置坐标分别为(xa1,ya1,za1)、(xa2,ya2,za2),时间差分别为Δt1=T2-T1、Δt2=T4-T3,其中Δt1、Δt2分别为AUV在位置pos1、pos2时,同一数据包由S直接传输和经由最佳下一跳传输至AUV的时间差,声速为c,设S、OR的位置坐标分别为(xS,yS,zS)、(xOR,yOR,zOR),则有:
Figure FDA0002663505500000011
Figure FDA0002663505500000012
Figure FDA0002663505500000013
Figure FDA0002663505500000021
Figure FDA0002663505500000022
Figure FDA0002663505500000023
其中,TS→OR指数据包由S传输至OR所用时间;
Figure FDA0002663505500000024
分别指数据包直接由OR传输至pos1、pos2所用时间;HOR指在OR处的保持时间;
Figure FDA0002663505500000025
分别指数据包直接由S传输至pos1、pos2所用时间;
Figure FDA0002663505500000026
分别指OR与pos1、pos2距离;
Figure FDA0002663505500000027
分别指S与pos1、pos2距离;
攻击节点A移动3次位置后,即可联立方程组,得到“热”节点S的位置坐标(xS,yS,zS);
步骤2:范围内合法节点分类;
攻击节点预计攻击范围内的合法节点分为主要被攻击节点和次要被攻击节点;
主要被攻击的合法节点,即步骤1所述“热”节点,称为主攻节点,位置坐标为(xs,ys,zs),主要被攻击节点一跳范围内的合法节点所能接收到的信息来源应在以主要被攻击节点为球心、一跳距离的二倍为半径的球体内,故将球体范围内主要被攻击节点除外的其他合法节点称为次要被攻击节点;
步骤3:计算主要被攻击节点候选集攻击优先度;
定义针对主要被攻击节点的攻击优先度OP为攻击节点需要抑制的主要被攻击节点一跳邻居节点的优先级,几何含义为:包预计发送时间的倒数,包预计发送时间即保持时间与接收到数据包的时间之和,则有:
Figure FDA0002663505500000031
ST=HT+Δt (8)
其中,Δt为下一跳候选集节点接收到数据包的时间,HT为保持时间;
步骤4:计算主要被攻击节点攻击效率;
攻击节点的传输范围内覆盖的合法节点攻击优先度累积和即为攻击节点对主要被攻击节点的攻击效率,设攻击节点的位置坐标为(xa,ya,za),主攻击节点一跳范围内合法节点坐标为(x,y,z),则主攻击节点的攻击效率为:
Figure FDA0002663505500000032
其中,R为传输半径即一跳距离,
Figure FDA0002663505500000033
为攻击节点一跳范围内合法节点集合,f1(x,y,z)=OP,为主攻击节点一跳范围内合法节点的优先度函数,v为攻击节点移动范围集合即主攻击节点的一跳范围;
步骤5:计算次要被攻击节点攻击重要度;
将次要被攻击节点依据其在次要被攻击节点集合的球体范围内次要被攻击节点存在最佳下一跳的轮次为次要被攻击节点划定攻击重要度SR,依次将被攻击节点的重要度SR划分为四个等级:
Figure FDA0002663505500000034
由此,划定次要被攻击节点的攻击重要度;
步骤6:计算次要被攻击节点攻击效率;
攻击节点传输范围内可覆盖的次要被攻击节点的攻击重要度累积和,称为针对次要被攻击节点的攻击效率,次要被攻击节点攻击效率表示为:
Figure FDA0002663505500000041
其中,Ω=(x-xa)2+(y-ya)2+(z-za)2≤R2为攻击节点一跳范围内合法节点集合,f2(x,y,z)=SR为次攻击节点的重要度函数,v为攻击节点移动范围集合即主攻击节点的一跳范围;
步骤7:攻击效果及最佳攻击位置确定;
设定权重参数α,攻击节点的攻击效果AR为:
AR=αAOR+(1-α)ASR (12)
设定阈值ARt,选取出AR≥ARt范围内的节点坐标,选取出的节点坐标在空间范围内所构成区域即可认为是攻击节点的最佳攻击范围,攻击节点在该范围内移动即可获得最佳攻击效果。
CN202010911656.4A 2020-09-02 2020-09-02 一种针对水声网络多数据源的最佳攻击位置确定方法 Pending CN112218298A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010911656.4A CN112218298A (zh) 2020-09-02 2020-09-02 一种针对水声网络多数据源的最佳攻击位置确定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010911656.4A CN112218298A (zh) 2020-09-02 2020-09-02 一种针对水声网络多数据源的最佳攻击位置确定方法

Publications (1)

Publication Number Publication Date
CN112218298A true CN112218298A (zh) 2021-01-12

Family

ID=74048978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010911656.4A Pending CN112218298A (zh) 2020-09-02 2020-09-02 一种针对水声网络多数据源的最佳攻击位置确定方法

Country Status (1)

Country Link
CN (1) CN112218298A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113708953A (zh) * 2021-07-10 2021-11-26 西北工业大学 一种基于节点重要性均衡的水声传感器网络抗毁方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113708953A (zh) * 2021-07-10 2021-11-26 西北工业大学 一种基于节点重要性均衡的水声传感器网络抗毁方法
CN113708953B (zh) * 2021-07-10 2022-07-05 西北工业大学 一种基于节点重要性均衡的水声传感器网络抗毁方法

Similar Documents

Publication Publication Date Title
Schweitzer et al. Mitigating denial of service attacks in OLSR protocol using fictitious nodes
Farjamnia et al. Review of the techniques against the wormhole attacks on wireless sensor networks
CN111541494B (zh) 一种水声传感器网络中基于分簇结构的位置隐私保护方法
Verma et al. IP-CHOCK (filter)-Based detection scheme for Denial of Service (DoS) attacks in VANET
CN113238579B (zh) 一种基于Oc-ACO算法的多无人机集群编队避障方法
Rampaul et al. Detection of DoS attack in VANETs
CN112218298A (zh) 一种针对水声网络多数据源的最佳攻击位置确定方法
Zuba et al. A vulnerability study of geographic routing in underwater acoustic networks
Kala et al. A novel approach for isolation of sinkhole attack in wireless sensor networks
CN109618338B (zh) 一种基于Hilbert填充曲线的传感器网络路由方法
Hussien et al. MSCLP: Multi-sinks cluster-based location privacy protection scheme in WSNs for IoT
Mahajan et al. Design and simulation of a blacklisting technique for detection of hello flood attack on LEACH protocol
Kariyannavar et al. Security in mobile ADHOC networks: survey
Alkanhel et al. Dipper Throated Optimization for Detecting Black-Hole Attacks in MANETs.
Shahapur et al. Localization, routing and its security in UWSN—A survey
Stepień et al. Analysis of security methods in vehicular ad-hoc network against worm hole and gray hole attacks
Khabbazian et al. Nis02-1: Wormhole attack in wireless ad hoc networks: Analysis and countermeasure
Ghonge et al. Countermeasures of network layer attacks in manets
Terai et al. Blackhole attack cooperative prevention method in manets
Chandel et al. Study of Rushing attack in MANET
Tosunoglu et al. FA-AODV: flooding attacks detection based ad hoc on-demand distance vector routing protocol for VANET
Trivedi et al. Cross-layer intrusion detection in mobile ad hoc networks–a survey
Chandel et al. Effect of rushing attack in AODV and its prevention technique
Khayati et al. Security Study of Routing Attacks in Vehicular Ad-Hoc Networks (vanets)
Kabbur et al. Detection and prevention of dos attacks in vanet with rsu’s cooperative message temporal signature

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210112