CN112929882A - 一种识别女巫节点与重叠节点的方法 - Google Patents
一种识别女巫节点与重叠节点的方法 Download PDFInfo
- Publication number
- CN112929882A CN112929882A CN202110054423.1A CN202110054423A CN112929882A CN 112929882 A CN112929882 A CN 112929882A CN 202110054423 A CN202110054423 A CN 202110054423A CN 112929882 A CN112929882 A CN 112929882A
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- monitoring
- detection
- sybil
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000001514 detection method Methods 0.000 claims abstract description 121
- 238000012544 monitoring process Methods 0.000 claims description 142
- 241001481828 Glyptocephalus cynoglossus Species 0.000 claims description 23
- 238000004891 communication Methods 0.000 claims description 17
- 230000006399 behavior Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000002776 aggregation Effects 0.000 claims description 2
- 238000011156 evaluation Methods 0.000 claims description 2
- 238000004422 calculation algorithm Methods 0.000 abstract description 6
- 238000011160 research Methods 0.000 abstract description 4
- 238000013480 data collection Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000007123 defense Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000005265 energy consumption Methods 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 238000002474 experimental method Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241001465754 Metazoa Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000000691 measurement method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000009528 severe injury Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000002195 synergetic effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/06—Testing, supervising or monitoring using simulated traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/248—Connectivity information update
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种识别女巫节点与重叠节点的方法,该方法基于定位和流量,先通过逐步定位算法筛选出疑似女巫节点,即女巫节点和重叠节点,再通过统计重叠节点数据包流量甄别出真正的女巫节点。本发明提出的识别方法将女巫节点(恶意节点的多个身份)和正常的重叠节点有效的区分开了,不仅在关于消除正常重叠节点在女巫节点检测中的误检这一研究方向上弥补了空白,还大大提升了女巫节点检测的准确率。本发明为构建适用于无线传感器网络WSNs面临的多种内部攻击的入侵检测系统攻克了难关。
Description
技术领域
本发明属于无线传感器网络技术领域,具体涉及一种识别女巫节点与重叠节点的方法。
背景技术
无线传感器网络(WirelessSensorNetworks,WSNs)因其节点成本低、体积小而广泛应用于军事目标监测与跟踪、环境监测、工业过程监测、建筑监测、生物体征监测、动物习性监测、智能电网、智能交通、智能家居、智能护理等领域。开放布局和广播通信的两大特性,使得WSNs易受到内外部攻击。内部攻击隐蔽而难以检测,其中女巫攻击是最难检测的攻击之一。
如图1所示,女巫攻击(Sybil Attack)的突出特点是多个身份(女巫节点)共用一个物理节点,然后协同作用对路由技术破坏严重。当多个女巫身份S1、S2和S3共用物理节点E时,恶意节点E引诱周围节点向其发送数据包,接收后却对数据包进行全部或部分丢弃。另一种情况更狡猾和麻烦,女巫节点将非法获取的大量数据包恶意地转发给特定的下一跳节点致其“过劳死”,形成网络分割,破坏数据传输路径,最终严重影响整个网络的数据传输。
对女巫攻击进行检测时必须结合具体的攻击行为。因为黑洞攻击和选择性转发攻击都可归类为女巫攻击在只使用一个身份时的特殊表现形式,所以,优秀的女巫检测可以兼顾至少两种其他类型的内部攻击。一旦女巫攻击可以被高效检测,设计适用于多种内部攻击的入侵检测系统时的核心难题也就得到了突破。
密钥注册系统是防御女巫攻击的一种有效方式。密钥分发机制不仅可以保证数据的私密性,降低节点身份被盗取的风险,还可以提供认证服务。节点通过相互间的共享对称密钥计算得到消息认证码(Massage Authority Code,MAC)。这保证了信源的权威性,即每个通信方声称的身份都是真实的,同时还保证了连接不被第三方通过冒充权威实体而干扰。这类防御方法以对称密钥加密和随机密钥预分配为代表。通常,大量的内存被耗费来存储共享加密密钥、身份证书等必要的身份验证信息。
然而,即使是在加密和认证的防御保护下,攻击者仍然可以通过复制节点信息等恶劣手段盗取身份,从而发起女巫攻击。这时,就需要对攻击做出准确快速的检测。
资源测试是最早被提出的直接验证方法之一。这种方法十分耗时,一次只能对一个身份进行验证。而且,当检测范围中一个身份只对应一个节点时,该方法无法对女巫攻击的多个身份进行识别。
也有研究者们提出基于邻居节点数据的检测方案。整个检测过程分三个阶段顺序进行:识别普通邻居、女巫节点发现和误检校正。在第二阶段,当一个节点的出现次数大于特定阈值θ时,它将被录入集合C中。在女巫节点的数量远远高于合法节点的数量节点的前提条件下,根据统计分析得θ的期望值约为检测节点邻居数的0.79倍。虽然该方案在较低的误码率和成本下,可以获得较高的检测率,但是仅适用于高密度的WSNs且要求女巫节点远多于合法节点。
基于信任的机制是近些年研究的一大热点。亲密度和诚实度这两个社交信任值(confid ence value),以及能量值和无私值(selfless value)这两个服务信任值,都是常用到的度量参数。结合适宜的概率模型,这类方案设计能在不可靠的无线信道中有效降低对丢包检测的误报。但是,几乎所有信任机制都是在分簇式无线传感器网络中展开讨论的,应用场景依然受限。
基于博弈论的检测方案是另一个很具前景的研究方向。由于上述信任机制只有在节点的信任值超过一定阈值时才能做出判断,狡猾的恶意节点可利用这一漏洞来躲避检测。在细节不充分的情况下,Bayesian理论是建模的优选。基于Bayesian博弈论的方法可以来评估恶意节点-防御节点对之间的互动行为。在基于博弈论的入侵检测系统中,网络安全管理员可以通过改变参数来调整检测率。这个系统的问题在于它是非自适应,需要人为干预进行稳定操作。另外,这些方案里用到数据挖掘等数据处理手段具有很高的计算复杂度和能耗,而大量的数据样本也需要相当大的内存空间。
利用女巫攻击中多身份共享一个实体的特点,不少研究者致力于基于节点定位的检测方法。基于接收信号强度指示(RSSI)的测距手段是这类方案中最简单节能的,不需要额外的通信能耗,对系统的硬件依赖小,抗攻击能力强。然而,除了测距技术本身的误差会影响检测准确度外,更严重的是,在密集的无线传感器网络中,大量单纯重叠而非恶意的节点将会被误判为女巫节点。
发明内容
本发明的目的是提出一种识别女巫节点与重叠节点的方法,以弥补地理位置重叠的节点在女巫节点检测中被误检的研究空白。该发明将以低的算法复杂度和小的能耗成本,对具有恶意行为的女巫节点进行快速且准确的识别。
本发明提出了一种识别女巫节点与重叠节点的方法,包括以下步骤:
S1:无线传感器网路完成布局,划分监测区域和选定监测节点M;
S2:各监测节点监听其1/2传感器节点通信半径内节点对数据包的转发情况,统计节点流量并计算节点信誉度;
S3:确定网络中所有的重叠节点(地理位置重叠的节点),并通过对比节点流量进一步识别出其中的女巫节点。
本发明从网络中心的sink节点出发,以扩散的方式形成多个监测区域。这些监测区域覆盖了整个探测区域。同时,在每个监测区域内,存在且仅存在一个监测节点,其余所有节点称为该监测节点的成员节点。监测节点位于相应监测区域的中心,负责对成员节点进行移动检测、定位初检和流量检测。在进行定位检测时,监测节点首先对区域内成员进行初检,接下来,先后指定两个可靠的成员节点担任检测节点,对初检结果进行复检,最后可靠地检测出重叠节点。因女巫节点必包含于重叠节点这个大群体,所以定位检测得出的重叠节点又叫可疑女巫节点。发明最后,监测节点利用女巫节点的流量远远高于同跳数节点均值的这一特点,通过流量检测,最终有效识别出女巫节点和非恶意的重叠节点。
进一步地,步骤S1包括以下分步骤:
S11:在一定范围内,随机均匀抛洒普通传感器节点,这些节点的作用是采集周围数据,同时作为路由节点转发其他节点的数据。最终,数据被转发到汇聚节点(sink节点),再由远程电脑获取所需数据。
S12:所有的普通传感器节点布置好后,由sink节点向周围广播Hello信息,收到sink节点Hello信息的第一批节点,向sink节点回复ACK信息,并被标记为第一跳节点。
S13:第一跳节点接着向周围广播Hello信息,此时收到Hello信息的节点与发送者互为邻居节点关系,而收到此信息的非第一跳节点标记为第二跳节点。此时都需向发送者回复ACK信息,而此ACK信息还需包含根据接收信号强度指示值(RSSI)计算得到的距离值,每个发送者都将此距离值存放在自己的邻居节点列表中(每个距离值对应发送者到该邻居节点的距离)。
S14:以此类推,得到第三跳节点,第四跳节点......,此时每个节点都有自己的邻居节点列表(不仅包含邻居节点信息,还包含该节点到邻居节点的距离值)。至此,网络布局完成。
S15:指定sink节点为第一个监测节点,其1/2传感器节点通信半径(r/2)内的其他节点为其成员节点。然后sink节点指定其传感器节点通信半径内的某个非成员节点为下一个监测节点M。在指定新的监测节点时,始终期望新的监测区域能拥有尽可能多的成员节点。新的监测节点重复上一监测节点在本步骤的行为,直至整个网络中每个传感器节点都有了与之对应的监测区域。
上述进一步方案的有益效果是:(一)所有的节点都在与之对应的监测区域里,同时监测区域之间不存在重叠,监控节点数量大大减少。(二)监测半径恰等于普通传感器节点通信半径的一半。此时,监测区域内的成员节点数相对最多,但是又适当减轻了监测节点的工作量。
进一步地,步骤S2包括以下分步骤:
S21:各监测节点M监听其所在监测区域内成员节点对数据包的收发情况,统计节点流量。
S22:各监测节点M计算成员节点信誉度,当发现某成员节点信誉度低于预设安全门限时将其列入黑名单。
进一步地,信誉度的计算公式为:
Trust(i)=a*forward(i)+b*Eremain(i) (1)
上式中,forward(i)是节点转发率,Eremain(i)是节点剩余能量。系数a和b的和为1,可结合具体情况进行分配。
上述进一步方案的有益效果是:(一)依据信誉值计算,可为后继选择临时检测节点辅助监测节点提供可靠保障。(二)安全门限的设定可以快速地将行为恶劣的节点剔除,防止网络遭到将进一步破坏。
进一步地,步骤S3包括以下分步骤:
S31:各监测节点M比较其监测区域内各节点的距离值,将距离值相近的节点分组记入怀疑列表QM。试图加入的新成员中,先前位于非相邻监测区域的节点,被认为是“非法移民”,并被直接判定为恶意节点。
S32:各监测节点M指定其监测区域内信誉度最高的正常节点(与M存在一定的距离)作为检测节点A。若找不到有效检测节点A则检测中止,否则监测节点M将QM表发送给检测节点A。检测节点A依据自己测得的距离值对QM中的每组重叠节点进行复检,得到QA。第一次复检中部分距离不相近的节点将被解除怀疑。
S33:为避免因监测节点M和检测节点A恰位于两个正常节点的垂直平分线上而产生误判,监测节点M指定其监测区域内信誉度最高且与它和A都不共线的正常节点作为检测节点B。若找不到有效检测节点B则检测中止,否则监测节点M将QA表发送给检测节点B。检测节点B依据自己测得的距离值对QA中的每组重叠节点进行复检,得到QB。QB中最后剩下的节点为定位检测得出的重叠节点,也就是可疑女巫节点。
S34:若不存在待检测的非空QM,则定位检测结束,执行步骤S37。若存在非空QM待检但是对应监测区域内无满足条件的A,则对应的监测节点M开始求助M类型邻居,在其提供帮助下得到复检列表QA,执行步骤S33。
S35:若不存在待检测的非空QA,定位检测结束,执行步骤S37。若存在非空QA待检但是对应监测区域内无满足条件的B,则对应的监测节点M开始求助M类型邻居,在外援检测节点的帮助下得到复检列表QB。
S36:监测节点M对QB中的节点进行流量检测,一旦节点的流量超过同跳节点流量的正常范围,立即认定其为具有恶意行为的女巫攻击节点。
S37:结束识别女巫攻击节点。
上述进一步方案的有益效果是:(一)每个监测区域内,M,A和B三个节点逐步进行定位检测,大大提高了定位检测速度,减小了工作量。(二)利用流量检测对定位检测输出结果进行修正,极大地减少了单纯依靠定位检测的对重叠节点的误检。
附图说明
图1是女巫攻击模型示意图。
图2是本发明实施例提供的一种识别女巫节点与重叠节点的方法整体框图。
图3是本发明实施例提供的无线传感器网络初始化流程图。
图4是本发明实施例提供的女巫节点检测与识别流程图。
图5是本发明实施例提供的仿真所得监测区域成形效果图。
图6是本发明实施例提供的女巫节点盗取邻居ID示意图。
图7是本发明实施例提供的定位检测得到的重叠节点结果图。
图8是本发明实施例提供的不同测距误差和节点总数下的准确率统计折线图。
图9是本发明实施例提供的不同测距误差和节点总数下的虚警概率统计折线图。
具体实施方式
现在将参考附图来详细描述本发明的示例性实施方式。应当理解,附图中示出和描述的实施方式仅仅是示例性的,意在阐释本发明的原理和精神,而并非限制本发明的范围。
在阐述本发明的具体实施例之前,根据节点任务的不同,现将网络中节点分为以下四类:
一、普通节点(N):环境信息采集者和采集数据传送过程中的传输者;
二、检测节点(A、B):对监测节点的定位结果进行复检的普通节点;
三、监测节点(M):对监测区域内其余节点(成员节点)行为进行监测,包括移动检测、信誉度评估和流量统计;
四、汇聚(sink)节点:网络数据的汇聚中心,网络状态的管理中心,可以兼任监测节点。
其中,监测节点是为本发明的监测方案特意设计的一种节点类型,在对女巫攻击的检测中起着至关重要的作用。监测节点在网络布局完成后随即产生,是绝对可靠的。如图5,6,7所示,监测节点由固定的节点担任,正常情况下不再更换。监测节点不承担环境信息的采集和相关数据包的传输,但是需要对工作范围内的成员节点(非监测节点)进行行为监测,主要包含“非法移民”标记、流量统计与检测和基于转发率和剩余能量的信誉度计算。检测节点是一种临时兼职,由相应的监测节点按需选取。
本发明实施例提供了一种识别女巫节点与重叠节点的方法,其整体框图如图2所示。无线传感器网络初始化流程和女巫节点检测与识别流程分别如图3和图4所示。实施例共包括以下三大步骤--S1,S2和S3:
首先,步骤S1初始化无线传感器网路,划分监测区域和选定监测节点M,具体包括以下分步骤S11-S15:
S11:在一定范围内,随机均匀抛洒传感器节点(此时所有传感器节点类型都定义为‘O’),这些节点的作用是采集周围数据,同时作为路由节点转发其他节点的数据。最终,数据被转发到汇聚节点(sink节点),再由远程电脑获取所需数据。
S12:节点布置好后,由sink节点向周围广播Hello信息,收到sink节点Hello信息的第一批节点,向sink节点回复ACK信息,并被标记为第一跳节点。
S13:第一跳节点接着向周围广播Hello信息,此时收到Hello信息的节点与发送者互为邻居节点关系,而收到此信息的非第一跳节点标记为第二跳节点。此时都需向发送者回复ACK信息,而此ACK信息还需包含根据接收信号强度指示值(RSSI)计算得的距离值,每个发送者都将此距离值存放在自己的邻居节点列表中(每个距离值对应发送者到该节点邻居的距离)。
S14:以此类推,得到第三跳节点,第四跳节点......,此时每个节点都有自己的邻居列表(不仅包含邻居节点信息,还包含该节点到邻居节点的距离值)。至此,网络布局完成。
S15:指定sink节点为第一个监测节点,其1/2传感器节点通信半径(r/2)内的其他节点为其成员节点N。然后sink节点指定其传感器节点通信半径内的某个非成员节点为下一个监测节点M。在指定新的监测节点时,始终期望新的监测区域能拥有尽可能多的成员节点。新的监测节点重复上一监测节点在本步骤的行为,直至整个网络中每个传感器节点都有了与之对应的监测区域。
接下来,在步骤S2阶段,各监测节点分别监听其成员节点(与各监测节点位于同一监测区域的其余节点)对数据包的转发情况,统计节点流量并计算节点信誉度,具体包括以下分步骤S21-S22:
S21:各M类型节点分别监听其所在监测区域内成员节点对数据包的转发情况,统计节点流量。
S22:各监测节点M分别计算其所在监测区域内成员节点信誉度,当发现某节点信誉度低于预设安全门限时将其列入黑名单。
进一步地,信誉度的计算公式为:
Trust(i)=a*forward(i)+b*Eremain(i) (1)
上式中,forward(i)是节点转发率,Eremain(i)是节点剩余能量。系数a和b的和为1,可结合具体情况进行分配。
最后,到步骤S3,每轮数据收集(无线传感器网络定时开启和关闭数据收集功能,期间为一轮数据收集)结束后,先依据定位算法确定重叠节点,再通过对比节点流量进一步识别出女巫节点。步骤S3包括以下分步骤S31-S37:
S31:各监测节点M分别比较其所在监测区域内各成员节点到自己的距离值,将距离值相近的节点们分组记入怀疑列表QM。试图加入的新成员中,,先前位于非相邻监测区域的节点,被认为是“非法移民”,直接判定为恶意节点。
S32:M指定监测区域内信誉值最高的正常节点(与M存在一定的距离)作为检测节点A。若找不到有效A则检测中止,否则M将QM表发送给A。A依据自己测得的距离值对QM中的每组重叠节点进行复检,得到QA。第一次复检中部分距离不相近的节点将被解除怀疑。
S33:为避免因M和A恰位于两个正常节点的垂直平分线上而产生误判,M指定监测区域内信誉值最高且与它和A都不共线的正常节点作为检测节点B。若找不到有效B则检测中止,否则M将QA表发送给B。B依据自己测得的距离值对QA中的每组重叠节点进行复检,得到QB。最后QB中的节点对就是定位检测的结果—网络中的所有重叠节点,也就是可疑女巫节点。
S34:若不存在待检测的非空QM,定位检测结束,执行步骤S37。否则,若存在非空QM待检但是对应监测区域内无满足条件的A,对应的监测节点M开始求助M类型邻居,在外援检测节点的帮助下得到复检列表QA,执行步骤S33。
S35:若中不存在待检测的非空QA,定位检测结束,执行步骤S37。否则,若存在非空QA待检但是对应监测区域内无满足条件的B,对应的监测节点M开始求助M类型邻居,在外援检测节点的帮助下得到复检列表QB。
S36:M对QB中的节点进行流量检测,一旦节点的流量超过同跳节点流量的正常范围,立即对认定其为具有恶意行为的女巫攻击节点。
S37:结束识别女巫攻击节点。
在节点联合工作机制下,三个节点逐步进行定位检测,大大提高了定位检测速度,减小了工作量。同时,利用流量检测对定位检测输出结果进行修正,可准确识别女巫节点与重叠节点,极大地减少了单纯依靠定位检测的对重叠节点的误检。
下面以一个具体实例对本发明实施例提供的一种识别女巫节点与重叠节点的有效方法作进一步说明:
在数据收集型无线传感器网络中,网络由众多不可移动的同构节点组成。节点仅可能在外力,比如起风、下雨和人为因素等作用下发生移动。在数据收集型网络中,所有的普通节点都得在要求的时间段,将采集到的数据发送给汇聚(sink)节点,这个完整过程被称作“一轮数据采集”。在一轮数据采集期间,每个节点都得传输数据。期间,每个节点都会对邻居列表中的成员及其关联数据进行更新。当轮结束时,仍没发送过数据的旧邻居被节点踢出邻居列表。网络中的所有节点以固定的通信半径发送信息,也就是说,节点对于相同大小的同类信息的发送功率是相同的。
假设在一轮数据采集开始后,节点位置假定不再改变。监测节点在更新成员列表时将来自通信范围以外的陌生节点标记为“非法移民”(非环境因素和测距误差导致的合理的、微小的位移)。在每个监测区域内,对女巫节点的检测工作主要包括以下三步:
第一步:数据采集期间,每个节点更新邻居节点列表,监测节点进行定位检测和流量监测;
第二步:该轮数据采集结束后,网络随即进入定位检测阶段;
第三步:监测节点通过非法移动检测和流量检测技术甄别出女巫节点。
总数为n的同构传感器节点随机均匀播撒在一个半径为R米的圆面中,sink节点位于该探测区域的中心位置,坐标为(0,0)。节点初始能量值为E0,通信半径r,监测节点的监测半径为Rm,网络测距误差为e_meas。相关参数的具体设置如表1。
表1
在发明的自适应算法中,监测区域由中心向外扩散式形成。位于探测中心的sink节点为第一个监测节点,以其为中心、r/2为半径确定了第一个监测区域,其域内节点为第一个监测节点(区域)的成员节点。标记初始化时除sink节点外的所有节点类型为‘O’;当节点被选作监测节点后,节点类型变为‘M’;监测区域的成员节点类型变为‘N’。上一个M节点的非成员邻居里,r/2邻居中‘O’型节点数目最多的节点成为下一个监测节点。监测节点选择阶段结束后,网路中不再存在‘O’型节点,即所有节点都位于监测区域内。
当攻击者成功捕获一个网络内节点后,对其进行控制继而发动女巫攻击。通常,网络在针对女巫攻击的第一道防线中就采用了随机密钥分发的安全防范措施。这就增大了女巫攻击行为的实施难度,攻击者必须得掌握与ID对应的会话密钥才能与其他节点进行通信,继而对网络进行破坏。所以,除了原有身份(S1)外,其他的女巫身份(S2,S3,……,Sn)都是恶意实体(E)通过窃听等手段从它的邻居处盗取的。
假设攻击者捕获了位于1、2、3号监测区域公共区域里的18号节点E,然后E盗取了4个邻居的ID。因为身份S4原实体不在M3的通信半径内(监测半径的2倍),所以当这个身份从E处发送数据时,它被M3标记为“非法移民”。这5个女巫身份共享恶意实体E。在即将开始的新一轮数据采集里,正常节点的流量在同跳节点的流量均值的上下15%范围内呈正态分布,而单个女巫身份对应的流量最高可达同跳节点的流量均值的30%。
实验分析中,“恶意节点”指的是重叠节点中流量高于正常值的节点;“非法移民”指的是监测节点跟新成员列表时发现的来自通信范围外的新成员,这种情况极其少见。异常高的流量和过大的移动距离是女巫节点可能具备,而正常节点不应具备的两个特点。本发明利用这点对女巫节点与重叠节点中的正常节点进行识别。如果检测得到的某组重叠节点中,任一节点存在非法移动行为或者流量高于同跳均值10%,那么,这组位于同一地理位置的重叠节点全部被认定为女巫节点,说明本发明加快了女巫节点的检测,预防女巫攻击对网络造成更为严重的伤害。节点流量是该阶段的主要决策依据。
对攻击检测结果进行评估时用到的各项指标定义如下:
准确率:(检测出的女巫节点数+未被误判的正常节点数)/网络节点总数;
漏检率:未检出的女巫节点数/女巫节点总数;
误检率:被误判为女巫节点的正常节点数/网络节点总数。
漏检率和误检率统称为虚警概率。当漏检不存在时,准确率与误检率之和为1。未检出的女巫节点数简称为漏检数,被误判为女巫节点的正常节点简称为假女巫。
设网络测距误差为e_meas,网络节点总数n分别取200,400,600,800和1000进行5组实验,每组连续运行30次仿真。表2、表3和表4分别是测量误差为10%、5%和1%时的统计结果。
表2
由表2可知,该轮实验的准确率和误检率分别与网络节点总数呈负相关和正相关。
表3
由表3可知,该轮实验的准确率和对应的误检率之和为1,此时误检是影响准确率的唯一因素。
表4
由表4可知,随着网络中节点的增多,女巫节点也相应增多,误检数和误检率也都随之增加。还可发现,该轮实验的准确率变化不大,其受到的影响主要还是来自误检。
将上述统计结果可视化后。由图8可知,首先,在不同测距误差和节点总数的设置下,30次连续仿真得到的本发明算法的准确率始终高于97%。最大准确率为99.23%,对应的测距误差和节点总数都是最小的;最小准确率为97.19%,对应的测距误差和节点总数都是最大的。其次,准确率与节点总数间的关联性明显大于其与测距误差间的关联性。当节点总数相同时,准确率通常会随着测距误差的减小而略微上升,这个规律在网络节点总数取1000时最为明显;当测距误差相同时,准确率通常会随着网络中节点数目的增多而明显下降,比如,e_meas=0.1时n=1000处的准确率比n=200处少了两个百分点。
由图9可知,首先,在不同测距误差和节点总数的设置下,30次连续仿真得到的本发明算法的虚警概率始终很低,漏检率最高为2.23%,误检率最高为2.80%。其次,从指标值变化的规律性上讲,误检率的规律性明显,而漏检率的分布则是离散且随机的。同准确率一样,误检率也是主要和节点总数相关,大多数时候前者随着后者的增大而增大,这个规律在测距误差取最大时表现最明显。至于漏检率,15个数据中超过半数的取值都为0,不为零的几次中,节点总数越少,漏检率反而越大。
至此可得出结论,本发明提出的一种识别女巫节点与重叠节点的方法在网络不同节点密度和测距误差下性能表现稳定,始终保持着97.0%以上的准确率、低于3.0%的误检率和低于2.5%的漏检率。本发明提出的识别方法的创新性表现在女巫节点(恶意节点的多个身份)和正常的重叠节点被有效的区分开来了。本发明不仅在关于消除正常重叠节点在女巫节点检测中的误检这一研究方向上弥补了空白,还大大提升了女巫节点检测的准确率。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (5)
1.一种识别女巫节点与重叠节点的方法,其特征在于,根据节点任务的不同,将网络中节点分为以下四类:
一、普通节点(N):环境信息采集者和采集数据传送过程中的传输者;
二、检测节点(A、B):对监测节点的定位结果进行复检的普通节点;
三、监测节点(M):对监测区域内其余节点,即成员节点行为进行监测,包括移动检测、信誉度评估和流量统计;
四、汇聚(sink)节点:网络数据的汇聚中心,网络状态的管理中心,可以兼任监测节点;
所述识别女巫节点与重叠节点的方法包括以下步骤:
S1:无线传感器网路完成布局,划分监测区域和选定监测节点M;
S2:各监测节点监听其1/2传感器节点通信半径内节点对数据包的转发情况,统计节点流量并计算节点信誉度;
S3:确定网络中所有的重叠节点,并通过对比节点流量进一步识别出其中的女巫节点,其中,重叠节点为地理位置重叠的节点;
其中,步骤S1包括以下步骤:
S11:在一定范围内,随机均匀抛洒普通传感器节点,这些普通传感器节点的作用是采集周围数据,同时作为路由节点转发其他节点的数据,最终,数据被转发到汇聚节点,即sink节点,再由远程电脑获取所需数据;
S12:节点布置好后,由sink节点向周围广播Hello信息,收到sink节点Hello信息的第一批节点,向sink节点回复ACK信息,并被标记为第一跳节点;
S13:第一跳节点接着向周围广播Hello信息,此时收到Hello信息的节点与发送者互为邻居节点关系,而收到此信息的非第一跳节点标记为第二跳节点,此时都需向发送者回复ACK信息,而此ACK信息还需包含根据接收信号强度指示值RSSI计算得到的距离值,每个发送者都将此距离值存放在自己的邻居节点列表中,每个距离值对应发送者到该邻居节点的距离;
S14:以此类推,得到第三跳节点,第四跳节点......,此时每个节点都有自己的邻居节点列表,邻居节点列表不仅包含邻居节点信息,还包含该节点到邻居节点的距离值;
S15:指定sink节点为第一个监测节点,其1/2传感器节点通信半径内的其他节点为其成员节点,所述成员节点也即普通节点N,然后sink节点指定其传感器节点通信半径内的某个非成员节点为下一个监测节点M,在指定新的监测节点时,始终期望新的监测区域能拥有尽可能多的成员节点,新的监测节点重复上一监测节点在本步骤的行为,直至整个网络中每个普通传感器节点都有了与之对应的监测区域;
步骤S2包括以下步骤:
S21:各监测节点M分别监听其所在监测区域内成员节点对数据包的转发情况,统计节点流量;
S22:各监测节点M分别计算其所在监测区域内成员节点信誉度,当发现某节点信誉度低于预设安全门限时将其列入黑名单;
步骤S3包括以下步骤:
S31:各监测节点M比较其监测区域内各节点的距离值,将距离值相近的节点分组记入怀疑列表QM,试图加入的新成员中,不属于邻居监测节点的原成员的,被认为是“非法移民”,直接判定为恶意节点;
S32:各监测节点M指定其监测区域内信誉度最高的正常节点作为检测节点A,该正常节点与监测节点M存在一定的距离;若找不到有效A则检测中止,否则监测节点M将QM表发送给检测节点A;检测节点A依据自身记录的节点间距离值对QM中的每组重叠节点进行复检,得到QA,第一次复检中部分距离不相近的节点将被解除怀疑;
S33:为避免因M和A恰位于两个正常节点的垂直平分线上而产生误判,M指定监测区域内信誉度最高且与它和A都不共线的正常节点作为检测节点B;若找不到有效B则检测中止,否则M将QA表发送给B,B依据自己测得的距离值对QA中的每组重叠节点进行复检,得到QB;最后QB中的节点对就是定位检测的结果——网络中的所有重叠节点,也就是可疑女巫节点;
S34:若不存在待检测的非空QM,定位检测结束,执行步骤S37;否则,在存在待检测的非空QM但对应监测区域内无满足条件的A时,对应的监测节点M开始求助M类型邻居,在外援检测节点的帮助下得到复检列表QA,执行步骤S33;
S35:若不存在待检测的非空QA,定位检测结束,执行步骤S37;否则,在存在待检测的非空QA但对应监测区域内无满足条件的B时,对应的监测节点M开始求助M类型邻居,在外援检测节点的帮助下得到复检列表QB;
S36:M对QB中的节点进行流量检测,一旦节点的流量超过同跳节点流量的正常范围,立即对认定其为具有恶意行为的女巫攻击节点;
S37:结束识别女巫攻击节点。
2.根据权利要求1所述的识别女巫节点与重叠节点的方法,其特征在于,所述监控节点的监控区域半径为传感器节点通信半径的1/2。
3.根据权利要求2所述的识别女巫节点与重叠节点的方法,其特征在于,所述信誉度的计算公式为:
Trust(i)=a*forward(i)+b*Eremain(i)
上式中,forward(i)是节点转发率,Eremain(i)是节点剩余能量,系数a和b的和为1,其结合具体情况进行分配。
4.根据权利要求3所述的识别女巫节点与重叠节点的方法,其特征在于,定位检测时的检测节点A须是怀疑列表QM外的信誉度最高成员节点,检测节点B是与M和A都不共线的信誉值最高成员节点。
5.根据权利要求4所述的识别女巫节点与重叠节点的方法,其特征在于,当且仅当节点流量高于同跳均值10%,该节点的流量被认定为超过同跳节点流量的正常范围。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110054423.1A CN112929882B (zh) | 2021-01-15 | 2021-01-15 | 一种识别女巫节点与重叠节点的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110054423.1A CN112929882B (zh) | 2021-01-15 | 2021-01-15 | 一种识别女巫节点与重叠节点的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112929882A true CN112929882A (zh) | 2021-06-08 |
CN112929882B CN112929882B (zh) | 2022-05-03 |
Family
ID=76163705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110054423.1A Expired - Fee Related CN112929882B (zh) | 2021-01-15 | 2021-01-15 | 一种识别女巫节点与重叠节点的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112929882B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114389859A (zh) * | 2021-12-24 | 2022-04-22 | 重庆邮电大学 | 面向区块链中以太坊节点女巫攻击的检测系统及检测方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080084294A1 (en) * | 2006-10-05 | 2008-04-10 | Electronics And Telecommunications Research Institute | Wireless sensor network and adaptive method for monitoring the security thereof |
CN101309151A (zh) * | 2008-07-11 | 2008-11-19 | 西安电子科技大学 | 无线传感器安全定位方法 |
KR20110031752A (ko) * | 2009-09-21 | 2011-03-29 | 부산대학교 산학협력단 | 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치 |
CN102572991A (zh) * | 2010-12-31 | 2012-07-11 | 中国人民解放军总参谋部第六十一研究所 | 一种基于信任控制的低功耗传输方法 |
CN104080140A (zh) * | 2013-03-29 | 2014-10-01 | 南京邮电大学 | 一种移动自组织网络中基于信任评估的协作通信方法 |
CN105491560A (zh) * | 2016-01-06 | 2016-04-13 | 电子科技大学 | 一种基于诱导连接的无线网络恶意节点非测度快速定位方法 |
US20160359891A1 (en) * | 2015-06-05 | 2016-12-08 | Cisco Technology, Inc. | Application monitoring prioritization |
CN108040325A (zh) * | 2017-12-19 | 2018-05-15 | 电子科技大学 | 一种基于rssi值及信誉度的女巫节点检测方法 |
CN109819397A (zh) * | 2019-01-31 | 2019-05-28 | 南京邮电大学 | 一种对抗女巫攻击的近似三角形内点测试定位算法 |
-
2021
- 2021-01-15 CN CN202110054423.1A patent/CN112929882B/zh not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080084294A1 (en) * | 2006-10-05 | 2008-04-10 | Electronics And Telecommunications Research Institute | Wireless sensor network and adaptive method for monitoring the security thereof |
CN101309151A (zh) * | 2008-07-11 | 2008-11-19 | 西安电子科技大学 | 无线传感器安全定位方法 |
KR20110031752A (ko) * | 2009-09-21 | 2011-03-29 | 부산대학교 산학협력단 | 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치 |
CN102572991A (zh) * | 2010-12-31 | 2012-07-11 | 中国人民解放军总参谋部第六十一研究所 | 一种基于信任控制的低功耗传输方法 |
CN104080140A (zh) * | 2013-03-29 | 2014-10-01 | 南京邮电大学 | 一种移动自组织网络中基于信任评估的协作通信方法 |
US20160359891A1 (en) * | 2015-06-05 | 2016-12-08 | Cisco Technology, Inc. | Application monitoring prioritization |
CN105491560A (zh) * | 2016-01-06 | 2016-04-13 | 电子科技大学 | 一种基于诱导连接的无线网络恶意节点非测度快速定位方法 |
CN108040325A (zh) * | 2017-12-19 | 2018-05-15 | 电子科技大学 | 一种基于rssi值及信誉度的女巫节点检测方法 |
CN109819397A (zh) * | 2019-01-31 | 2019-05-28 | 南京邮电大学 | 一种对抗女巫攻击的近似三角形内点测试定位算法 |
Non-Patent Citations (4)
Title |
---|
JLASSI WADII 等: "Detecting and preventing Sybil attcks in wireless sensor networks", 《IEEE XPLORE》 * |
T. TSAO;R. ALEXANDER;EATON AMP;APOS;S COOPER POWER SYSTEMS BUSINESS;M. DOHLER;CTTC; V. DAZA; A. LOZANO;UNIVERSITAT POMPEU FABRA;M.: "A Security Threat Analysis for the Routing Protocol for Low-Power and Lossy Networks (RPLs)", 《IETF RFC7416》 * |
YINGHONG LIU,YUANMING WU: "An Enhanced RSSI-Based Detection Scheme for Sybil Attack in Wireless Sensor Networks", 《ADVANCES IN INFORMATION AND COMMUNICATION》 * |
叶苗等: "一种新的容忍恶意节点攻击的无线传感器网络安全定位方法", 《计算机学报》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114389859A (zh) * | 2021-12-24 | 2022-04-22 | 重庆邮电大学 | 面向区块链中以太坊节点女巫攻击的检测系统及检测方法 |
CN114389859B (zh) * | 2021-12-24 | 2023-07-18 | 重庆邮电大学 | 面向区块链中以太坊节点女巫攻击的检测系统及检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112929882B (zh) | 2022-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cho et al. | Insider threats against trust mechanism with watchdog and defending approaches in wireless sensor networks | |
Poongodi et al. | A firegroup mechanism to provide intrusion detection and prevention system against DDoS attack in collaborative clustered networks | |
Bhattasali et al. | Sleep deprivation attack detection in wireless sensor network | |
Yan et al. | Vulnerability and protection for distributed consensus-based spectrum sensing in cognitive radio networks | |
Labraoui et al. | Secure DV‐Hop localization scheme against wormhole attacks in wireless sensor networks | |
Wang et al. | Sybil attack detection based on RSSI for wireless sensor network | |
Ban et al. | Local connectivity tests to identify wormholes in wireless networks | |
CN107426212B (zh) | 一种认知无线网络中基于代理的入侵检测方法 | |
CN108040325B (zh) | 一种基于rssi值及信誉度的女巫节点检测方法 | |
Manjula et al. | The replication attack in wireless sensor networks: Analysis and defenses | |
Tseng et al. | Black Hole along with Other Attacks in MANETs: A Survey. | |
Sahoo et al. | Guard against trust management vulnerabilities in wireless sensor network | |
CN101917733A (zh) | 无线自组织网络路由查询泛洪攻击的检测方法 | |
Vijayakumar et al. | Fuzzy logic–based jamming detection algorithm for cluster‐based wireless sensor network | |
CN112929882B (zh) | 一种识别女巫节点与重叠节点的方法 | |
Chen et al. | Defense denial-of service attacks on IPv6 wireless sensor networks | |
CN109787996B (zh) | 雾计算中一种基于dql算法的伪装攻击检测方法 | |
Huh et al. | Lightweight intrusion detection for wireless sensor networks | |
Gao et al. | Sensor selection based on dempster-shafer evidence theory under collaborative spectrum sensing in cognitive radio sensor networks | |
CN116527307A (zh) | 一种基于社区发现的僵尸网络检测算法 | |
Terai et al. | Blackhole attack cooperative prevention method in manets | |
Li et al. | Synergetic denial-of-service attacks and defense in underwater named data networking | |
Pashaei et al. | A Honeypot-assisted Industrial Control System to Detect Replication Attacks on Wireless Sensor Networks | |
Wei et al. | Cooperative sensing in cognitive radio ad hoc networks | |
Baburajan et al. | A review paper on watchdog mechanism in wireless sensor network to eliminate false malicious node detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220503 |
|
CF01 | Termination of patent right due to non-payment of annual fee |