CN113301571A - 无线传感网中恶意结点攻击的强防御方法 - Google Patents
无线传感网中恶意结点攻击的强防御方法 Download PDFInfo
- Publication number
- CN113301571A CN113301571A CN202110595570.XA CN202110595570A CN113301571A CN 113301571 A CN113301571 A CN 113301571A CN 202110595570 A CN202110595570 A CN 202110595570A CN 113301571 A CN113301571 A CN 113301571A
- Authority
- CN
- China
- Prior art keywords
- node
- neighbor
- data packet
- nodes
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000007123 defense Effects 0.000 title claims abstract description 71
- 230000005540 biological transmission Effects 0.000 claims abstract description 24
- 238000007363 ring formation reaction Methods 0.000 claims abstract description 17
- 230000002159 abnormal effect Effects 0.000 claims abstract description 8
- 230000008569 process Effects 0.000 claims description 28
- 238000004891 communication Methods 0.000 claims description 24
- 238000004422 calculation algorithm Methods 0.000 claims description 23
- 238000012544 monitoring process Methods 0.000 claims description 20
- 238000013461 design Methods 0.000 claims description 15
- 230000007246 mechanism Effects 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 8
- 238000010276 construction Methods 0.000 claims description 7
- 230000009977 dual effect Effects 0.000 claims description 3
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 238000005259 measurement Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 description 12
- 238000002474 experimental method Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 6
- 230000001066 destructive effect Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000007613 environmental effect Effects 0.000 description 5
- 238000004088 simulation Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 241000282414 Homo sapiens Species 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- ODCKICSDIPVTRM-UHFFFAOYSA-N [4-[2-hydroxy-3-(propan-2-ylazaniumyl)propoxy]naphthalen-1-yl] sulfate Chemical compound C1=CC=C2C(OCC(O)CNC(C)C)=CC=C(OS(O)(=O)=O)C2=C1 ODCKICSDIPVTRM-UHFFFAOYSA-N 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000002689 soil Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明基于无线传感网协议栈各协议层的不同攻击类型及特点,针对异常结点选择丢包攻击、死信攻击、篡改数据包攻击三种恶意结点攻击模型,提出基于兼听缓存策略的强抵御模型,其基本架构是根据邻居结点距离目的结点的距离大小来判断路由优先级,以及转发数据的结点兼听缓存、设定邻居结点不转发频率的临界值策略实现强抵御模型,通过对比本发明的强抵御方法与直接转发两种形式,本发明有效解决了上述三种恶意结点的攻击。基于兼听缓存策略的模型在数据传递过程中会出现成环问题,导致数据包到达目的结点的成功率降低,尤其是当结点密度相对较小时,提出基于双通道数据包传递的强防御方法,有效解决了成环问题。
Description
技术领域
本发明涉及一种传感网恶意结点攻击防御方法,特别涉及一种无线传感网中恶意结点攻击的强防御方法,属于无线传感网攻击防御技术领域。
背景技术
无线传感器网络被誉为最重要的高新技术之一,集成了无线通信、传感器、微机电系统三大技术,是一种全新的信息获取和信息处理的技术。近年来,传感器技术迅猛发展,基于传感器技术的可穿戴设备层出不穷。同时,也正是这些基于微机电系统的传感技术、低功耗模拟数字设备,以及低功耗射频设备,才使得廉价和低功耗的无线微传感器快速发展,带来了由数以万计低电量、低成本结点组成的无线传感网。虽然单个微型传感器在可靠性和安全性方面远远比不上那些同为传感器稍大一些的设备,但无线传感网的结点数量规模和低廉的成本使得无线传感网能达到高品质与高容错的能力。传感器网络的流行度成指数级增长,用户通过利用无线传感器网络传回数据来获取相应的信息以及做出决策,保证从监测区域的源传感器发回的数据包没有被修改非常重要,这些传感器随机部署在监测区域,执行一些特定的工作,无线传感器网络使用的协议以利于针对低功耗的需求以及使得它们不那么容易受到攻击,如果说互联网改变了人类的生活方式,那么传感器网络则改变了人类与自然界的数据交互模式。由于主要受传感器大小和成本限制,无线传感网仍有不少瓶颈,这些瓶颈问题主要包括:
一是传感器结点的功耗受限,无线传感网大多部署在无人区环境下,而且传感器规模很大,所以由工作人员更换电源是不现实的。同时,传感器设备的几何尺寸通常很小,每个传感器设备所能配备的能源有限,在传感器网络中,主要的功耗消耗于通信部件中,无线传感网的无线通信设备,采用空闲和睡眠状态,睡眠状态中传感器结点关闭通信设备,此时传感器消耗的能量最小;空闲状态中传感器结点监控是否有数据包发送过来,此时功耗也相对较低,无线传感器网络的功耗受限的瓶颈,有待于进一步提高芯片集成度、降低能量功耗;
二是传感器结点自治属性决定了其有限储存、计算及通信能力受限于传感器的自治属性以及传感器设备的芯片器件大小,传感器设备的数据存储容量、数据处理能力,及通信能力都相对有限,传感器需要检测区域环境事件的物理信息的收集、存储、转发以及接收,需要有一定的处理能力。同时,传感器网络通常都是大规模部署,通过多跳的形式进行数据的中继转发,对于通信半径也是有一定要求的,这些都是传感器的瓶颈。
无线传感网包含成百上千甚至数以千计的微型传感器设备,监测周围的各种信息,这些微型设备中每一个都配备传感、处理、无线通信功能,用来检测和感知现实世界中的环境变量,包括声音、温度、压力甚至土壤成分等各种环境变量,结点可以移动但更多固定在固定的区域检测或者测量所处的环境信息,重要的是无线传感网用来监测敏感、危险环境,绝大多数应用场景都是无人区,部署区域可能是不可接近的区域,因此必须自治,且对环境的实时变化展现出应答能力和适应能力,由于这些原因,无线传感网的正常数据获取需要适当管理,在这样的背景下,传感器网络的安全性是非常重要的一个方面。
传感器网络必须有相应的安全机制来应对各种攻击,对抗外部攻击和内部攻击,比如窃听攻击、结点捕捉攻击、物理篡改攻击、拒绝服务攻击等。无线传感器网络的内部攻击中的恶意结点攻击对于一些易受安全性攻击的应用破坏性更大,在这些无线传感器网络恶意结点的攻击中,恶意结点大部分时间的行为像正常结点那样转发数据,但这些恶意结点选择性的丢弃敏感数据包、篡改数据包内容,因此对于无线传感器网络中恶意结点的攻击抵御方案研究十分必要也十分重要。
由于监测区域是无人区,没有人工的维护和补给,所以无线传感网更容易遭受各种攻击,包括外部攻击与内部攻击,在对抗外部攻击的密钥管理方案和结点到结点的安全通信机制中,现有技术有一些相关研究效果,但这些安全策略在单个合法的正常的结点被损坏时,将会失效瓦解,因此内部攻击比外部攻击更具破坏性,恶意结点攻击是常见的内部攻击,属于内部攻击中的主动攻击,主要攻击手段包括选择性转发中继数据,甚至不转发,当这些数据是重要数据时,其危害是很大的。恶意结点攻击组合其它类型的攻击,其破坏性更大,甚至导致网络崩溃瘫痪。
现有技术提出基于ACK确认应答机制来监测网络中的不可靠链路,但这种机制在恶意结点攻击中作用不大,因为恶意结点会发送ACK确认应答信号给原发送结点,然后还是不转发中继数据包,静默的丢弃数据包,或恶意结点会发送ACK确认应答信号给原发送结点,然后发送假装转发数据包,即发送给一个不存在的结点或发送给一个不在通信范围内的结点,此类攻击属于广播错误路由的死信攻击。
现有技术提出基于邻居结点的监听方案来抵御恶意结点的攻击,假定在网络部署初期阶段,网络中没有恶意结点,邻居结点间相互交换邻居结点列表,有效抵御死信攻击,但该方案需要传感器结点拥有更多的的存储空间,同时方案中未能提出对于检测的恶意结点的处理方案。
现有技术的无线传感网恶意结点攻击防御方法存在诸多不足,现有技术的难点和本发明解决的问题主要集中在以下方面:
第一,无线传感网包含成百上千甚至数以千计的微型传感器设备,监测周围的各种信息,结点可以移动但更多固定在固定的区域检测或者测量所处的环境信息,绝大多数应用场景都是无人区,因此必须自治,且对环境的实时变化展现出应答能力和适应能力,由于这些原因,无线传感网的正常数据获取需要适当管理,安全性非常重要,传感器网络必须有相应的安全机制来应对各种攻击,对抗外部攻击和内部攻击,无线传感器网络的内部攻击中的恶意结点攻击对于一些易受安全性攻击的应用破坏性更大,恶意结点大部分时间的行为像正常结点那样转发数据,但这些恶意结点选择性的丢弃敏感数据包、篡改数据包内容,现有技术缺少可靠的无线传感器网络中恶意结点的攻击抵御方案;
第二,由于监测区域缺少人工的维护和补给,所以无线传感网更容易遭受各种攻击,包括外部攻击与内部攻击,在对抗外部攻击的密钥管理方案和结点到结点的安全通信机制中,现有技术的安全策略在单个合法的正常的结点被损坏时,将会失效瓦解,因此内部攻击比外部攻击更具破坏性,恶意结点攻击是内部攻击中的主动攻击,主要攻击手段包括选择性转发中继数据,甚至不转发,当这些数据是重要数据时,其危害是很大的。恶意结点攻击组合其它类型的攻击,其破坏性更大,甚至导致网络崩溃瘫痪;由于无线传感网的存储空间、电池能量、处理能力限制,以及无线传感网自身的自治属性,现有技术一些应用于传统无线网络及有线网络的安全机制不能直接运用于无线传感器网络;
第三,现有技术提出基于ACK确认应答机制来监测网络中的不可靠链路,但这种机制在恶意结点攻击中作用不大,因为恶意结点会发送ACK确认应答信号给原发送结点,然后还是不转发中继数据包,静默的丢弃数据包,或恶意结点会发送ACK确认应答信号给原发送结点,然后发送假装转发数据包,即发送给一个不存在的结点或发送给一个不在通信范围内的结点,此类攻击属于广播错误路由的死信攻击;现有技术基于邻居结点的监听方案来抵御恶意结点的攻击,假定在网络部署初期阶段,网络中没有恶意结点,邻居结点间相互交换邻居结点列表,抵御死信攻击,但该方案需要传感器结点拥有更多的的存储空间,同时方案中未能提出对于检测的恶意结点的处理方案;
第四,基于兼听缓存策略的强抵御模型中,当结点密度较小时,数据包到达目的结点的成功率随着恶意结点数目的增加一开始就逐渐下降,这说明基于兼听缓存策略的强抵御模型在结点密度较小时对恶意结点的抵御能力较小,采用邻居结点与目的结点的距离构建路由的优先级可能会出现成环问题,尤其是在结点密度较小的情况下,亟需一种专门针对该问题的解决方案。
发明内容
针对现有技术的不足,本发明总结无线传感器网络中各协议层的攻击模型,针对异常结点选择丢包攻击、死信攻击、篡改数据包攻击三种恶意结点的攻击模型,提出基于邻居结点距离目的结点的远近构建路由,设计基于结点本身兼听缓存策略的强抵御模型,通过实验验证了强抵御模型的有效性,对于路由成环问题,设计了基于双通道数据包传递的强防御方法,通过实验验证了双通道算法对于提高数据包到达目的结点的有效性。
为达到以上技术效果,本发明所采用的技术方案如下:
无线传感网中恶意结点攻击的强防御方法,基于无线传感网协议栈各协议层的不同攻击类型及特点,针对异常结点选择丢包攻击、死信攻击、篡改数据包攻击三种恶意结点攻击模型,提出基于兼听缓存策略的强抵御模型,其基本架构是根据邻居结点距离目的结点的距离大小来判断路由优先级,以及转发数据的结点兼听缓存、设定邻居结点不转发频率的临界值策略实现强抵御模型;基于兼听缓存策略的模型在数据传递过程中会出现成环问题,提出基于双通道数据包传递的强防御方法,基于结点的邻居结点距离目的结点的距离长短来进行路由,同时发送结点缓存已发送的数据包,兼听下一跳转发情况,以及建立设定兼听邻居结点不转发频率临界值的强抵御机制来监测攻击模型;
基于兼听缓存策略的强抵御模型:首先当结点转发数据包给下一跳结点时,结点本地缓存副本一段时间,结点在设定时间内可兼听到下一跳结点是否转发数据,假定在无线传感器网络在网络部署初始阶段,网络中没有恶意结点,以及各结点具备测距功能,结点间具有唯一的身份标识符ID,在路由构建中采用邻居结点与目的结点的距离作为路由的判断依据,将所有的邻居结点都参与排序,与目的结点越近的优先作为下一跳候选结点,基于兼听缓存算法抵御选择丢包攻击、死信攻击以及篡改数据包攻击;
基于双通道数据包传递的强防御方法:采用起始结点双通道传递抵御模型,结点监测到的事件报文数据包格式与基于兼听缓存策略的强抵御模型相同,传感器网络部署初始阶段结点a发现邻居结点b1、b2、b3…,并按照邻居结点距离目的结点的距离排好优先次序,结点a把事件监测数据包同时传给邻居结点中距离因子优先级最高的两个结点,设为结点b1、b2,同时结点a把转发给结点b1、b2的数据包缓存一个设定的时间,在这一设定的时间内兼听结点b1及结点b2的广播情况,在设定时间内如果结点a兼听到b1、b2转发数据包,结点a将兼听到的数据包与自己缓存内的数据包进行比较,除起始结点外,其它结点的转发过程都是单路径转发,双通道强抵御方案的起始结点兼听包括:设定时间内结点b1转发数据包、设定时间内结点b2转发数据包、设定时间内结点b1未转发数据包、设定时间内结点b2未转发数据包。
无线传感网中恶意结点攻击的强防御方法,进一步的,基于兼听缓存策略的强抵御模型的网络假定条件:假定在网络部署初始阶段,无线传感网中没有恶意结点,网络中所有结点都是完全转发所要中继的数据包,假定各结点具备位置定位功能,或者其它根据测距算法得知结点两两间的距离,各结点间具有唯一的身份标识符ID,数据包的格式为:
Source_ID+Destination_ID+Nexthop_ID+Data。
无线传感网中恶意结点攻击的强防御方法,进一步的,兼听缓存策略的基本框架:采用基于兼听缓存策略抵御恶意结点的攻击,其基本框架是当结点转发数据包给下一跳结点时,结点在本地缓存副本一段设定的时间,由于结点的广播特性,所以结点在设定时间内可以兼听到下一跳结点是否转发数据,然后比对缓存中的副本,在设定时间内,若没有检测到下一跳结点转发数据包,则通过设定转发频率临界值检测下一跳结点是否选择丢包攻击型恶意结点;在设定时间内,若检测到下一跳结点转发数据包,则通过比对网络部署阶段获取邻居结点的邻居结点列表,即两跳邻居结点列表,检测下一跳结点是否是死信攻击;以及通过比对Date字段来检测下一跳结点是否是篡改攻击型恶意结点。
无线传感网中恶意结点攻击的强防御方法,进一步的,兼听缓存强抵御模型的构建中的构建路由:根据结点的位置信息,计算结点间两两距离,结点间的距离小于结点的广播半径的结点即是邻居结点;
在网络部署初始阶段,网络中没有恶意结点,邻居结点发现后,邻居结点间交换各自邻居结点列表,得到两跳邻居列表,利用两跳邻居列表在兼听缓存时抵御死信攻击;计算邻居结点距离目的结点距离,然后按从小到大的顺序进行排序,本发明采用邻居结点与目的结点的距离作为路由的判断依据,即将所有的邻居结点都参与排序,与目的结点越近的优先作为下一跳候选结点,这样能很好的避免出现没有下一跳候选结点的问题。
无线传感网中恶意结点攻击的强防御方法,进一步的,强抵御模型采用字母a,b,c来进行结点叙述;
第一部分,传感器网络部署初始阶段结点a发现邻居结点b1、b2、b3…,并按照邻居结点距离目的结点的距离排好优先次序;
①首先进行参数初始化;
②由结点间的位置信息找到各结点通信范围内的邻居结点;
③邻居结点发现完成后,交换邻居结点的邻居结点列表,取得两跳邻居列表;
④取得两跳邻居列表之后,按照邻居结点距离目的结点的距离远近进行排序,距离目的结点越近,优先级排序越靠前。
无线传感网中恶意结点攻击的强防御方法,进一步的,第二部分,恶意结点攻击抵御方案设计流程:结点a把事件监测数据包传给邻居结点中距离因子优先级最高的结点,设为结点b1,同时结点a把转发给结点b1的数据包缓存一段设定的时间,在这一设定的时间内兼听结点b1的广播情况,在设定时间内,如果结点a兼听到b1转发数据包,那么结点a将兼听到的数据包与自己缓存内的数据包进行比较:
①设定时间内结点b1转发数据包:
第一,如果结点b1转发的下一跳结点不是b1的邻居结点,则认定结点b1属于死信攻击的恶意结点,结点a把结点b1的ID加入黑名单,后续不在使用结点b1进行任何转发,然后结点a把缓存的内容继续转发,中继转发结点选择距离因子下一个优先级的邻居结点b2,接着b2开始重复b1的被监听的过程,如果候选邻居结点中没有候选邻居结点,则该数据包不能转发到目的结点,该次循环结束;
第二,如果结点b1转发的数据包中的Data字段和结点a的缓存数据不一致,则认定结点b1属于篡改攻击恶意结点,同样,结点a把结点b1加入黑名单,然后结点a将缓存的内容通过下一个排序考前的邻居结点b2继续转发,开始重复转发过程,则b2开始重复b1的被兼听过程,如果候选邻居结点中没有候选邻居结点,则该数据包不能转发到目的结点,该次循环结束;
第三,如果结点b1转发的数据格式和结点a完全一致,则认定结点b1是正常的结点,结点b1完成中继转发的任务,假设结点b1的距离因子下一跳是结点c,然后结点b1重复结点a的过程发送数据包给结点c并兼听结点c;
②设定时间内结点b1未转发数据包:
第一,判断结点b1是否是目的结点,如果结点b1是目的结点,则事件报文数据包计数器增加1;
第二,如果结点b1不是目的结点,并且结点b1没有达到某个临界值频率,则结点a此时暂判断结点b1为网络故障或者结点内部故障导致未完成数据包转发,并将缓存的内容通过下一个排序考前的邻居结点b2继续转发;
如果结点b1达到设定的临界值频率,则认定结点b1属于选择性转发攻击结点,同时结点a把结点b1的ID加入自身的邻居结点黑名单,后续不再用结点b1进行任何转发,同时结点a将缓存的内容通过下一个排序考前的邻居结点b2继续转发。
无线传感网中恶意结点攻击的强防御方法,进一步的,基于双通道数据包传递的强防御方法构建起始结点双通道传递路由:采用起始发送结点双通道转发策略来改善当结点密度较低时出现的成环问题,结点D是任一数据转发起始结点,结点D采用双通道方案进行转发,即同时通过距离因子优先级最高的两个邻居结点E1,E2进行转发,事件报文起始发送结点D采用双通道进行数据转发,其中每一个通道流程与基于兼听缓存策略的强抵御模型流程相同,不同的是当发现死信攻击、篡改攻击或选择丢包攻击时,结点在除两个优先级最高的邻居结点外选择转发结点继续转发。
无线传感网中恶意结点攻击的强防御方法,进一步的,设定时间内结点b1转发数据包:
第一,如果结点b1转发的下一跳结点不是b1的邻居结点,则认定结点b1属于死信攻击的恶意结点,结点a把结点b1加入黑名单,此后不再把结点b1作为候选邻居结点,然后结点a把缓存的内容继续转发,中继转发结点选择距离因子下一个优先级的邻居结点,设为b3,则b3开始重复b1的被兼听过程,若候选邻居结点中没有候选邻居结点,则该数据包不能转发到目的结点,该次循环结束;
第二,如果结点b1转发的数据和结点a1数据不一致,则认定结点b1是篡改攻击恶意结点,同样,结点a把结点b1加入黑名单,然后结点a把缓存的内容继续转发,开始重复转发过程,中继转发结点从邻居列表中选择距离因子下一个优先级的邻居结点,设为b3,则b3开始重复b1的被兼听过程,若候选邻居结点中没有候选邻居结点,则该数据包不能转发到目的结点,该次循环结束;
第三,如果结点b1转发的数据格式和结点a完全一致,则认定结点b1是正常结点,结点b1完成了中继转发任务,假设结点b1距离因子下一跳是结点c,然后结点b1重复结点a的过程发送数据包给结点c并兼听结点c。
无线传感网中恶意结点攻击的强防御方法,进一步的,设定时间内结点b1未转发数据包:
第一,判断结点b1是否是目的结点,如果结点b1是目的结点,则事件报文数据计数器增加1;
第二,如果结点b1不是目的结点,并且结点b1没有达到某个临界值频率,则结点a把缓存的内容继续发送,结点a在邻居结点列表中找出结点b1与b2的下一个排序考前的邻居结点b3;如果结点b1达到某个临界值频率,则结点a把结点b1加入自身的邻居结点黑名单,后续不在用b1进行中继转发,同时结点a把缓存的内容继续发送,结点a在邻居结点列表中找出结点b1与b2的下一个排序考前的邻居结点b3。
无线传感网中恶意结点攻击的强防御方法,进一步的,设定时间内结点b2未转发数据包:
当起始结点a的邻居结点中第二优先级结点b2未转发数据包时,同第一优先级结点b1,其中只要b1、b2双通道路径中有一条到达目的结点,另外一条通道到达目的结点即不计入数据包到达目的结点成功率;
基于事件数据包起始结点的双通道转发,尤其是在结点密度较小的情况下,改善数据包转发到目的结点的成功率。
与现有技术相比,本发明的贡献和创新点在于:
第一,本发明基于无线传感网协议栈各协议层的不同攻击类型及特点,针对异常结点选择丢包攻击、死信攻击、篡改数据包攻击三种恶意结点攻击模型,提出基于兼听缓存策略的强抵御模型,其基本架构是根据邻居结点距离目的结点的距离大小来判断路由优先级,以及转发数据的结点兼听缓存、设定邻居结点不转发频率的临界值策略实现强抵御模型,通过对比本发明的强抵御方法与直接转发两种形式,本发明有效解决了上述三种恶意结点的攻击;
第二,基于兼听缓存策略的模型在数据传递过程中会出现成环问题,导致数据包到达目的结点的成功率降低,尤其是当结点密度相对较小时成环问题越显著,针对该问题,本发明提出基于双通道数据包传递的强防御方法,基于结点的邻居结点距离目的结点的距离长短来进行路由,同时发送结点缓存已发送的数据包,兼听下一跳转发情况,以及建立设定兼听邻居结点不转发频率临界值的强抵御机制来监测攻击模型,实验结果验证了基于双通道数据包传递的强防御方法有效解决了成环问题;
第三,分别比较强抵御模型与单路直接转发方案,说明基于兼听缓存算法的强抵御模型有效解决了选择丢包攻击、死信攻击以及篡改数据包攻击,比较其结果可以得出:当检测区域的结点密度较大时,基于兼听缓存策略的强抵御模型抵御效果非常好,即数据包达到目的结点的成功率接近百分之百,且非常稳定;而当检测区域的结点密度较小时,基于兼听缓存算法的强抵御模型有一定的抵御选择性转发攻击的能力,随着恶意结点数目的增多,数据包到达目的结点的成功率在下降,强抵御有较高的有效性;
第四,本发明在分析基于兼听缓存策略的强抵御模型的实验数据基础上,提出路由成环问题,设计了基于起始结点的双通道算法解决方法,应用于基于兼听缓存策略的强抵御模型中,通过实验验证了双通道对于成环问题的明显改善,提高了数据包到达目的结点的成功率,比较双通道与单通道到达目的结点的平均跳数,起始结点双路抵御设计的数据包到达目的结点的成功率要远大于单路,其中当检测区域的结点密度较大时,双通道优势不是特别明显,因为单通道和双通道的数据包到达目的结点的成功率都接近百分之百;而当检测区域的结点密度较小时,双通道比单通道具有更好的抵御能力,基于邻居结点距离目的结点路由判断方式在从源结点到目的结点的跳数方面具有很大的优势。
附图说明
图1是本发明的邻居结点与目的结点示意图。
图2是两跳邻居结点列表的获得及邻居结点优先级判定流程图。
图3是本发明恶意结点攻击抵御方案设计流程图。
图4是结点总数为300与恶意结点总数为10个的检测区域示意图。
图5是C32对OV7610内部寄存器进行I2C总线读操作流程图。
图6是本发明数据包起始结点双通道示意图。
图7是本发明起始结点双通道抵御设计流程图。
具体实施方式
下面结合附图,对本发明提供的无线传感网中恶意结点攻击的强防御方法的技术方案进行进一步的描述,使本领域的技术人员能够更好的理解本发明并能予以实施。
当前,无线传感器网络迅猛发展,在一些领域与场景中有着很好的运用,比如工业、农业、环境监测等领域。随着无线传感网在日常生活、商业应用等领域持续发展深入,从传感器数据收集源地至目的地的数据传输安全性成为一个重要问题。由于无线传感网的存储空间、电池能量、处理能力限制,以及无线传感网自身的自治属性,现有技术一些应用于传统无线网络及有线网络的安全机制不能直接运用于无线传感器网络,需要发展新的安全机制来保障传输数据安全。
针对不同的攻击类型,本发明基于无线传感网协议栈各协议层的不同攻击类型及特点,针对异常结点选择丢包攻击、死信攻击、篡改数据包攻击三种恶意结点攻击模型,提出基于兼听缓存策略的强抵御模型,其基本架构是根据邻居结点距离目的结点的距离大小来判断路由优先级,以及转发数据的结点兼听缓存、设定邻居结点不转发频率的临界值策略实现强抵御模型,在MATLAB平台下进行验证,通过对比本发明的强抵御方法与直接转发两种形式,本发明有效解决了上述三种恶意结点的攻击。
基于兼听缓存策略的模型在数据传递过程中会出现成环问题,导致数据包到达目的结点的成功率降低,尤其是当结点密度相对较小时成环问题越显著,针对该问题,本发明提出基于双通道数据包传递的强防御方法,同时在MATLAB平台下进行仿真实验,实验结果验证了基于双通道数据包传递的强防御方法有效解决了成环问题。
本发明针对无线传感器网络中的恶意结点攻击,攻击模型包括异常结点选择丢包攻击、死信攻击、篡改数据包攻击,采用基于邻居结点距离目的结点距离来进行路由的方式,设计恶意结点攻击的强抵御方法,并对方法中出现的环路问题进行优化改善,提出双通道数据包传递的恶意结点攻击强抵御方法,基于结点的邻居结点距离目的结点的距离长短来进行路由,同时发送结点缓存已发送的数据包,兼听下一跳转发情况,以及建立设定兼听邻居结点不转发频率临界值的强抵御机制来监测攻击模型。
一、基于兼听缓存策略的强抵御模型
(一)兼听缓存策略总体架构
1.网络假定条件
假定在网络部署初始阶段,无线传感网中没有恶意结点,网络中所有结点都是完全转发所要中继的数据包,假定各结点具备位置定位功能,或者其它根据测距算法得知结点两两间的距离,各结点间具有唯一的身份标识符ID。数据包的格式为:
Source_ID+Destination_ID+Nexthop_ID+Data。
2.兼听缓存策略的基本框架
结点通过接收下一跳结点的ACK应答来确定下一跳结点是否正确接收数据包,以此发现不可靠的链路。但当网络中存在恶意结点时,仅仅接收下一跳结点的ACK应答并不能保证下一跳结点真正转发数据包,例如,结点A转发一个数据包给下一跳结点B,然后结点A等待结点B反馈ACK应答,假定结点B是恶意结点,此时结点B发送ACK应答反馈给结点A但结点B静默的丢弃数据包。这个简单场景说明,当无线传感网中出现恶意结点时,仅仅接收ACK应答对于数据的安全转发完全不够。
本发明采用基于兼听缓存策略抵御恶意结点的攻击,其基本框架是当结点转发数据包给下一跳结点时,结点在本地缓存副本一段设定的时间,由于结点的广播特性,所以结点在设定时间内可以兼听到下一跳结点是否转发数据,然后比对缓存中的副本,在设定时间内,若没有检测到下一跳结点转发数据包,则通过设定转发频率临界值检测下一跳结点是否选择丢包攻击型恶意结点;在设定时间内,若检测到下一跳结点转发数据包,则通过比对网络部署阶段获取邻居结点的邻居结点列表,即两跳邻居结点列表,来检测下一跳结点是否是死信攻击;以及通过比对Date字段来检测下一跳结点是否是篡改攻击型恶意结点。
(二)兼听缓存强抵御模型的构建
1.构建路由
根据结点的位置信息,计算结点间两两距离,结点间的距离小于结点的广播半径的结点即是邻居结点。如图1所示,结点D通信范围内有结点E1,E2,E3,E4,E5,这些结点均是结点D的邻居结点,结点S1,S2,S3,S4,S5在结点D的通信范围之外,不是结点D的邻居结点。
在网络部署初始阶段,网络中没有恶意结点,邻居结点发现后,邻居结点间交换各自邻居结点列表,得到两跳邻居列表,利用两跳邻居列表在兼听缓存时抵御死信攻击;计算邻居结点距离目的结点距离,然后按从小到大的顺序进行排序,本发明采用邻居结点与目的结点的距离作为路由的判断依据,即将所有的邻居结点都参与排序,与目的结点越近的优先作为下一跳候选结点,这样能很好的避免出现没有下一跳候选结点的问题。
2.强抵御模型
为了和流程图相对应,采用字母a,b,c来进行结点叙述。
第一部分,传感器网络部署初始阶段结点a发现邻居结点b1、b2、b3…,并按照邻居结点距离目的结点的距离排好优先次序。抵御模型中两跳邻居结点列表以及邻居结点优先级流程图如图2所示。
①首先进行参数初始化,参数初始化的算法为:
②由结点间的位置信息找到各结点通信范围内的邻居结点,邻居结点发现算法为:
③邻居结点发现完成后,交换邻居结点的邻居结点列表,取得两跳邻居列表,算法为:
④取得两跳邻居列表之后,按照邻居结点距离目的结点的距离远近进行排序,距离目的结点越近,优先级排序越靠前,算法为:
第二部分,恶意结点攻击抵御方案设计流程图如图3所示,结点a把事件监测数据包传给邻居结点中距离因子优先级最高的结点,设为结点b1,同时结点a把转发给结点b1的数据包缓存一段设定的时间,在这一设定的时间内兼听结点b1的广播情况,在设定时间内,如果结点a兼听到b1转发数据包,那么结点a将兼听到的数据包与自己缓存内的数据包进行比较:
①设定时间内结点b1转发数据包
第一,如果结点b1转发的下一跳结点不是b1的邻居结点,则认定结点b1属于死信攻击的恶意结点,结点a把结点b1的ID加入黑名单,后续不在使用结点b1进行任何转发,然后结点a把缓存的内容继续转发,中继转发结点选择距离因子下一个优先级的邻居结点b2,接着b2开始重复b1的被监听的过程,如果候选邻居结点中没有候选邻居结点,则该数据包不能转发到目的结点,该次循环结束;
第二,如果结点b1转发的数据包中的Data字段和结点a的缓存数据不一致,则认定结点b1属于篡改攻击恶意结点,同样,结点a把结点b1加入黑名单。然后结点a将缓存的内容通过下一个排序考前的邻居结点b2继续转发,开始重复转发过程,则b2开始重复b1的被兼听过程,如果候选邻居结点中没有候选邻居结点,则该数据包不能转发到目的结点,该次循环结束;
第三,如果结点b1转发的数据格式和结点a完全一致,则认定结点b1是正常的结点,结点b1完成中继转发的任务,假设结点b1的距离因子下一跳是结点c,然后结点b1重复结点a的过程发送数据包给结点c并兼听结点c;
设定时间内结点b1转发数据包的处理流程算法为:
②设定时间内结点b1未转发数据包
第一,判断结点b1是否是目的结点,如果结点b1是目的结点,则事件报文数据包计数器增加1;
第二,如果结点b1不是目的结点,并且结点b1没有达到某个临界值频率,则结点a此时暂判断结点b1为网络故障或者结点内部故障导致未完成数据包转发,并将缓存的内容通过下一个排序考前的邻居结点b2继续转发。
如果结点b1达到设定的临界值频率,则认定结点b1属于选择性转发攻击结点,同时结点a把结点b1的ID加入自身的邻居结点黑名单,后续不再用结点b1进行任何转发,同时结点a将缓存的内容通过下一个排序考前的邻居结点b2继续转发。下一跳结点未转发数据包处理流程为:
(三)实验分析
1.实验环境与参数设置
实验分析采用MDTLDE仿真工具,恶意结点攻击抵御方案设计为:
①参数设置:监测区域面积300×300(平方米),监测区域总结点数600(个)/300(个),恶意结点个数0,10,20,30,40,50(个),结点通信距离30(米),目标结点坐标设置为监测区域正中间(150×150),假定无线传感网结点的通信半径为固定常数,设置为30米,采用低功耗自适应集簇分层型LEDSH协议中采用的通信半径,如图4所示,三层大圆圈的圆心是目标结点,半径为r=30(米),三层大圆圈内的结点为目标结点邻居结点,二层大圆圈的圆心为恶意结点,恶意结点的通信半径也设置为r=30(米),二层大圆圈内的结点为选择性转发结点的邻居结点,恶意结点的分布调用rand()函数随机生成,正常结点用小圆圈表示,正常结点的分布同样用rand()函数随机生成。
②随机部署传感器结点,通过结点的位置求得每个结点的邻居结点,循环遍历计算结点两两间距离,并判断是否小于通信距离,如果小于通信距离则为邻居结点,模拟检测区域的面积大小为300×300(平方米),两组实验,分别为总结点数600个结点与300个结点,恶意结点数从0个依次递增至50个。
2.实验结果分析
分别比较强抵御模型与单路直接转发方案,说明基于兼听缓存算法的强抵御模型有效的解决了选择丢包攻击、死信攻击以及篡改数据包攻击。比较其结果可以得出:当检测区域的结点密度较大时(如300×300的区域放置600个结点),基于兼听缓存策略的强抵御模型抵御效果非常好,即数据包达到目的结点的成功率接近百分之百,且非常稳定;而当检测区域的结点密度较小时(如300×300的区域放置300个结点),基于兼听缓存算法的强抵御模型有一定的抵御选择性转发攻击的能力,随着恶意结点数目的增多,数据包到达目的结点的成功率在下降。
基于兼听缓存策略的强抵御模型:首先当结点转发数据包给下一跳结点时,结点本地缓存副本一段时间,由于结点的广播特性,所以结点在设定时间内可兼听到下一跳结点是否转发数据,假定在无线传感器网络在网络部署初始阶段,网络中没有恶意结点,以及各结点具备测距功能,结点间具有唯一的身份标识符ID。在路由构建中采用邻居结点与目的结点的距离作为路由的判断依据,将所有的邻居结点都参与排序,与目的结点越近的优先作为下一跳候选结点,基于兼听缓存算法抵御选择丢包攻击、死信攻击以及篡改数据包攻击,通过实验验证分析基于兼听缓存算法抵御有效解决了以上三种攻击。
二、基于双通道数据包传递的强防御方法
基于兼听缓存策略的强抵御模型中,当结点密度较小时,数据包到达目的结点的成功率随着恶意结点数目的增加一开始就逐渐下降,这说明基于兼听缓存策略的强抵御模型在结点密度较小时对恶意结点的抵御能力较小,采用邻居结点与目的结点的距离构建路由的优先级可能会出现成环问题,尤其是在结点密度较小的情况下。因此,本发明进一步提出基于双通道数据包传递的强防御方法。
(一)路由构建中出现的成环问题
路由成环问题是构建的路由形成一个环状,使得数据包无法到达目的结点。如图5所示,结点D的邻居结点有结点E1,E2,E3,E4,其中结点E1距离目的结点最近,即结点E1是结点D的优先级最高的邻居结点,而结点E1的邻居结点为结点D,S1,S2,S3,其中结点D距离目的结点最近,即结点D是结点E1的优先级最高的邻居结点,这种情形是最简单的成环现象,即按照邻居结点距离目的结点的远近作为路由的判断依据,则结点D把数据包转发给结点E1,结点E1反过来把数据包又转发给结点D,循环往复,使得数据包无法到达目的结点。
(二)基于双通道数据包传递的强防御成环问题解决方法
成环问题主要出现在结点密度较低的情况下,但对网络中数据的成功转发具有很大影响。实际无线传感器网络中可以采取更灵活的处理策略。
1.构建起始结点双通道传递路由
本发明采用起始发送结点双通道转发策略来改善当结点密度较低时出现的成环问题,双通道示意图如图6所示,结点D是任一数据转发起始结点,为改善数据转发过程中出现的成环问题,结点D采用双通道方案进行转发,即同时通过距离因子优先级最高的两个邻居结点E1,E2进行转发,事件报文起始发送结点D采用双通道进行数据转发,其中每一个通道流程与基于兼听缓存策略的强抵御模型流程相同,不同的是当发现死信攻击、篡改攻击或选择丢包攻击时,结点在除两个优先级最高的邻居结点外选择转发结点继续转发。
2.起始结点双通道传递抵御模型
结点监测到的事件报文数据包格式与基于兼听缓存策略的强抵御模型相同,传感器网络部署初始阶段结点a发现邻居结点b1、b2、b3…,并按照邻居结点距离目的结点的距离排好优先次序,结点a把事件监测数据包同时传给邻居结点中距离因子优先级最高的两个结点,设为结点b1、b2,同时结点a把转发给结点b1、b2的数据包缓存一个设定的时间,在这一设定的时间内兼听结点b1及结点b2的广播情况,在设定时间内如果结点a兼听到b1、b2转发数据包,那么结点a将兼听到的数据包与自己缓存内的数据包进行比较,除起始结点外,其它结点的转发过程都是单路径转发,双通道强抵御方案的起始结点兼听包括:设定时间内结点b1转发数据包、设定时间内结点b2转发数据包、设定时间内结点b1未转发数据包、设定时间内结点b2未转发数据包。
(1)设定时间内结点b1转发数据包
第一,如果结点b1转发的下一跳结点不是b1的邻居结点,则认定结点b1属于死信攻击的恶意结点,结点a把结点b1加入黑名单,此后不再把结点b1作为候选邻居结点,然后结点a把缓存的内容继续转发,中继转发结点选择距离因子下一个优先级的邻居结点,设为b3,则b3开始重复b1的被兼听过程,若候选邻居结点中没有候选邻居结点,则该数据包不能转发到目的结点,该次循环结束;
第二,如果结点b1转发的数据和结点a1数据不一致,则认定结点b1是篡改攻击恶意结点,同样,结点a把结点b1加入黑名单,然后结点a把缓存的内容继续转发,开始重复转发过程,中继转发结点从邻居列表中选择距离因子下一个优先级的邻居结点,设为b3,则b3开始重复b1的被兼听过程,若候选邻居结点中没有候选邻居结点,则该数据包不能转发到目的结点,该次循环结束;
第三,如果结点b1转发的数据格式和结点a完全一致,则认定结点b1是正常结点,结点b1完成了中继转发任务,假设结点b1距离因子下一跳是结点c,然后结点b1重复结点a的过程发送数据包给结点c并兼听结点c。
(2)设定时间内结点b2转发数据包
当起始结点a的邻居结点中第二优先级结点b2转发数据包时,同第一优先级结点b1,设定时间内结点b1、b2转发数据包算法描述为:
(3)设定时间内结点b1未转发数据包
第一,判断结点b1是否是目的结点,如果结点b1是目的结点,则事件报文数据计数器增加1;
第二,如果结点b1不是目的结点,并且结点b1没有达到某个临界值频率,则结点a把缓存的内容继续发送,结点a在邻居结点列表中找出结点b1与b2的下一个排序考前的邻居结点b3;如果结点b1达到某个临界值频率,则结点a把结点b1加入自身的邻居结点黑名单,后续不在用b1进行中继转发,同时结点a把缓存的内容继续发送,结点a在邻居结点列表中找出结点b1与b2的下一个排序考前的邻居结点b3。
(4)设定时间内结点b2未转发数据包
当起始结点a的邻居结点中第二优先级结点b2未转发数据包时,同第一优先级结点b1,其中只要b1、b2双通道路径中有一条到达目的结点,另外一条通道到达目的结点即不计入数据包到达目的结点成功率,设定时间内结点b1,b2未转发数据包算法描述为:
基于事件数据包起始结点的双通道转发,有利于改善数据包转发到目的结点的成功率,尤其是在结点密度较小的情况下。双通道流程图如图7所示。
(三)实验分析
1.实验环境与参数设置
双通道算法的实验环境采用MDTLDE平台,参数设置为:监测区域面积300×300(平方米),监测区域总结点数600(个)/300(个),恶意结点个数0,10,20,30,40,50,100,150(个),结点通信距离30(米),目标结点坐标设置监测区域正中间(150×150),模拟检测区域的面积大小为300×300(单位:米),两组实验分别为总结点数位600个结点与300个结点,恶意结点数从0个依次递增至50个,100个,150个。
2.实验结果分析
起始结点双路抵御设计的数据包到达目的结点的成功率要远大于单路,其中当检测区域的结点密度较大时(如300×300的区域放置600个结点),双通道优势不是特别明显,因为单通道和双通道的数据包到达目的结点的成功率都接近百分之百;而当检测区域的结点密度较小时(如300×300的区域放置300个结点),双通道比单通道具有更好的抵御能力。基于邻居结点距离目的结点路由判断方式在从源结点到目的结点的跳数方面具有很大的优势,统计平均跳数是除去恶意结点外,数据包到达目的点的正常合法的平均跳数,实验设置环境为300×300,目的结点在正中间150×150,即距离中心结点最远距离的结点需要7跳左右才能到达,而单路方案的平均跳数在4跳左右,说明基于邻居结点距离目的结点的远近来判断优先级在跳数方面是非常有效,同时跳数越小,对于系统的整体能量越节约,同时双通道方案的跳数维持在单跳最优方案的2倍多,说明牺牲跳数(用更多的能量)换来了数据包转发成功率。
本发明在分析基于兼听缓存策略的强抵御模型的实验数据基础上,提出路由成环问题。设计了基于起始结点的双通道算法解决方法,应用于基于兼听缓存策略的强抵御模型中,通过实验验证了双通道对于成环问题的明显改善,提高了数据包到达目的结点的成功率,最后,比较了双通道与单通道到达目的结点的平均跳数,说明了基于邻居结点距离目的结点的远近路由方式在跳数方面具有很大的优势。
本发明总结无线传感器网络中各协议层的攻击模型,针对异常结点选择丢包攻击、死信攻击、篡改数据包攻击三种恶意结点的攻击模型,提出基于邻居结点距离目的结点的远近构建路由,设计基于结点本身兼听缓存策略的强抵御模型,通过实验验证了强抵御模型的有效性,对于路由成环问题,设计了基于双通道数据包传递的强防御方法,通过实验验证了双通道算法对于提高数据包到达目的结点的有效性。
Claims (10)
1.无线传感网中恶意结点攻击的强防御方法,其特征在于,基于无线传感网协议栈各协议层的不同攻击类型及特点,针对异常结点选择丢包攻击、死信攻击、篡改数据包攻击三种恶意结点攻击模型,提出基于兼听缓存策略的强抵御模型,其基本架构是根据邻居结点距离目的结点的距离大小来判断路由优先级,以及转发数据的结点兼听缓存、设定邻居结点不转发频率的临界值策略实现强抵御模型;基于兼听缓存策略的模型在数据传递过程中会出现成环问题,提出基于双通道数据包传递的强防御方法,基于结点的邻居结点距离目的结点的距离长短来进行路由,同时发送结点缓存已发送的数据包,兼听下一跳转发情况,以及建立设定兼听邻居结点不转发频率临界值的强抵御机制来监测攻击模型;
基于兼听缓存策略的强抵御模型:首先当结点转发数据包给下一跳结点时,结点本地缓存副本一段时间,结点在设定时间内可兼听到下一跳结点是否转发数据,假定在无线传感器网络在网络部署初始阶段,网络中没有恶意结点,以及各结点具备测距功能,结点间具有唯一的身份标识符ID,在路由构建中采用邻居结点与目的结点的距离作为路由的判断依据,将所有的邻居结点都参与排序,与目的结点越近的优先作为下一跳候选结点,基于兼听缓存算法抵御选择丢包攻击、死信攻击以及篡改数据包攻击;
基于双通道数据包传递的强防御方法:采用起始结点双通道传递抵御模型,结点监测到的事件报文数据包格式与基于兼听缓存策略的强抵御模型相同,传感器网络部署初始阶段结点a发现邻居结点b1、b2、b3…,并按照邻居结点距离目的结点的距离排好优先次序,结点a把事件监测数据包同时传给邻居结点中距离因子优先级最高的两个结点,设为结点b1、b2,同时结点a把转发给结点b1、b2的数据包缓存一个设定的时间,在这一设定的时间内兼听结点b1及结点b2的广播情况,在设定时间内如果结点a兼听到b1、b2转发数据包,结点a将兼听到的数据包与自己缓存内的数据包进行比较,除起始结点外,其它结点的转发过程都是单路径转发,双通道强抵御方案的起始结点兼听包括:设定时间内结点b1转发数据包、设定时间内结点b2转发数据包、设定时间内结点b1未转发数据包、设定时间内结点b2未转发数据包。
2.根据权利要求1所述的无线传感网中恶意结点攻击的强防御方法,其特征在于,基于兼听缓存策略的强抵御模型的网络假定条件:假定在网络部署初始阶段,无线传感网中没有恶意结点,网络中所有结点都是完全转发所要中继的数据包,假定各结点具备位置定位功能,或者其它根据测距算法得知结点两两间的距离,各结点间具有唯一的身份标识符ID,数据包的格式为:
Source_ID+Destination_ID+Nexthop_ID+Data。
3.根据权利要求2所述的无线传感网中恶意结点攻击的强防御方法,其特征在于,兼听缓存策略的基本框架:采用基于兼听缓存策略抵御恶意结点的攻击,其基本框架是当结点转发数据包给下一跳结点时,结点在本地缓存副本一段设定的时间,由于结点的广播特性,所以结点在设定时间内可以兼听到下一跳结点是否转发数据,然后比对缓存中的副本,在设定时间内,若没有检测到下一跳结点转发数据包,则通过设定转发频率临界值检测下一跳结点是否选择丢包攻击型恶意结点;在设定时间内,若检测到下一跳结点转发数据包,则通过比对网络部署阶段获取邻居结点的邻居结点列表,即两跳邻居结点列表,检测下一跳结点是否是死信攻击;以及通过比对Date字段来检测下一跳结点是否是篡改攻击型恶意结点。
4.根据权利要求1所述的无线传感网中恶意结点攻击的强防御方法,其特征在于,兼听缓存强抵御模型的构建中的构建路由:根据结点的位置信息,计算结点间两两距离,结点间的距离小于结点的广播半径的结点即是邻居结点;
在网络部署初始阶段,网络中没有恶意结点,邻居结点发现后,邻居结点间交换各自邻居结点列表,得到两跳邻居列表,利用两跳邻居列表在兼听缓存时抵御死信攻击;计算邻居结点距离目的结点距离,然后按从小到大的顺序进行排序,本发明采用邻居结点与目的结点的距离作为路由的判断依据,即将所有的邻居结点都参与排序,与目的结点越近的优先作为下一跳候选结点,这样能很好的避免出现没有下一跳候选结点的问题。
5.根据权利要求4所述的无线传感网中恶意结点攻击的强防御方法,其特征在于,强抵御模型采用字母a,b,c来进行结点叙述;
第一部分,传感器网络部署初始阶段结点a发现邻居结点b1、b2、b3…,并按照邻居结点距离目的结点的距离排好优先次序;
①首先进行参数初始化;
②由结点间的位置信息找到各结点通信范围内的邻居结点;
③邻居结点发现完成后,交换邻居结点的邻居结点列表,取得两跳邻居列表;
④取得两跳邻居列表之后,按照邻居结点距离目的结点的距离远近进行排序,距离目的结点越近,优先级排序越靠前。
6.根据权利要求5所述的无线传感网中恶意结点攻击的强防御方法,其特征在于,第二部分,恶意结点攻击抵御方案设计流程:结点a把事件监测数据包传给邻居结点中距离因子优先级最高的结点,设为结点b1,同时结点a把转发给结点b1的数据包缓存一段设定的时间,在这一设定的时间内兼听结点b1的广播情况,在设定时间内,如果结点a兼听到b1转发数据包,那么结点a将兼听到的数据包与自己缓存内的数据包进行比较:
①设定时间内结点b1转发数据包:
第一,如果结点b1转发的下一跳结点不是b1的邻居结点,则认定结点b1属于死信攻击的恶意结点,结点a把结点b1的ID加入黑名单,后续不在使用结点b1进行任何转发,然后结点a把缓存的内容继续转发,中继转发结点选择距离因子下一个优先级的邻居结点b2,接着b2开始重复b1的被监听的过程,如果候选邻居结点中没有候选邻居结点,则该数据包不能转发到目的结点,该次循环结束;
第二,如果结点b1转发的数据包中的Data字段和结点a的缓存数据不一致,则认定结点b1属于篡改攻击恶意结点,同样,结点a把结点b1加入黑名单,然后结点a将缓存的内容通过下一个排序考前的邻居结点b2继续转发,开始重复转发过程,则b2开始重复b1的被兼听过程,如果候选邻居结点中没有候选邻居结点,则该数据包不能转发到目的结点,该次循环结束;
第三,如果结点b1转发的数据格式和结点a完全一致,则认定结点b1是正常的结点,结点b1完成中继转发的任务,假设结点b1的距离因子下一跳是结点c,然后结点b1重复结点a的过程发送数据包给结点c并兼听结点c;
②设定时间内结点b1未转发数据包:
第一,判断结点b1是否是目的结点,如果结点b1是目的结点,则事件报文数据包计数器增加1;
第二,如果结点b1不是目的结点,并且结点b1没有达到某个临界值频率,则结点a此时暂判断结点b1为网络故障或者结点内部故障导致未完成数据包转发,并将缓存的内容通过下一个排序考前的邻居结点b2继续转发;
如果结点b1达到设定的临界值频率,则认定结点b1属于选择性转发攻击结点,同时结点a把结点b1的ID加入自身的邻居结点黑名单,后续不再用结点b1进行任何转发,同时结点a将缓存的内容通过下一个排序考前的邻居结点b2继续转发。
7.根据权利要求1所述的无线传感网中恶意结点攻击的强防御方法,其特征在于,基于双通道数据包传递的强防御方法构建起始结点双通道传递路由:采用起始发送结点双通道转发策略来改善当结点密度较低时出现的成环问题,结点D是任一数据转发起始结点,结点D采用双通道方案进行转发,即同时通过距离因子优先级最高的两个邻居结点E1,E2进行转发,事件报文起始发送结点D采用双通道进行数据转发,其中每一个通道流程与基于兼听缓存策略的强抵御模型流程相同,不同的是当发现死信攻击、篡改攻击或选择丢包攻击时,结点在除两个优先级最高的邻居结点外选择转发结点继续转发。
8.根据权利要求1所述的无线传感网中恶意结点攻击的强防御方法,其特征在于,设定时间内结点b1转发数据包:
第一,如果结点b1转发的下一跳结点不是b1的邻居结点,则认定结点b1属于死信攻击的恶意结点,结点a把结点b1加入黑名单,此后不再把结点b1作为候选邻居结点,然后结点a把缓存的内容继续转发,中继转发结点选择距离因子下一个优先级的邻居结点,设为b3,则b3开始重复b1的被兼听过程,若候选邻居结点中没有候选邻居结点,则该数据包不能转发到目的结点,该次循环结束;
第二,如果结点b1转发的数据和结点a1数据不一致,则认定结点b1是篡改攻击恶意结点,同样,结点a把结点b1加入黑名单,然后结点a把缓存的内容继续转发,开始重复转发过程,中继转发结点从邻居列表中选择距离因子下一个优先级的邻居结点,设为b3,则b3开始重复b1的被兼听过程,若候选邻居结点中没有候选邻居结点,则该数据包不能转发到目的结点,该次循环结束;
第三,如果结点b1转发的数据格式和结点a完全一致,则认定结点b1是正常结点,结点b1完成了中继转发任务,假设结点b1距离因子下一跳是结点c,然后结点b1重复结点a的过程发送数据包给结点c并兼听结点c。
9.根据权利要求1所述的无线传感网中恶意结点攻击的强防御方法,其特征在于,设定时间内结点b1未转发数据包:
第一,判断结点b1是否是目的结点,如果结点b1是目的结点,则事件报文数据计数器增加1;
第二,如果结点b1不是目的结点,并且结点b1没有达到某个临界值频率,则结点a把缓存的内容继续发送,结点a在邻居结点列表中找出结点b1与b2的下一个排序考前的邻居结点b3;如果结点b1达到某个临界值频率,则结点a把结点b1加入自身的邻居结点黑名单,后续不在用b1进行中继转发,同时结点a把缓存的内容继续发送,结点a在邻居结点列表中找出结点b1与b2的下一个排序考前的邻居结点b3。
10.根据权利要求1所述的无线传感网中恶意结点攻击的强防御方法,其特征在于,设定时间内结点b2未转发数据包:
当起始结点a的邻居结点中第二优先级结点b2未转发数据包时,同第一优先级结点b1,其中只要b1、b2双通道路径中有一条到达目的结点,另外一条通道到达目的结点即不计入数据包到达目的结点成功率;
基于事件数据包起始结点的双通道转发,尤其是在结点密度较小的情况下,改善数据包转发到目的结点的成功率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110595570.XA CN113301571A (zh) | 2021-05-29 | 2021-05-29 | 无线传感网中恶意结点攻击的强防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110595570.XA CN113301571A (zh) | 2021-05-29 | 2021-05-29 | 无线传感网中恶意结点攻击的强防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113301571A true CN113301571A (zh) | 2021-08-24 |
Family
ID=77326070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110595570.XA Pending CN113301571A (zh) | 2021-05-29 | 2021-05-29 | 无线传感网中恶意结点攻击的强防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113301571A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117134997A (zh) * | 2023-10-26 | 2023-11-28 | 中电科大数据研究院有限公司 | 一种边缘传感器能耗攻击检测方法、装置及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316266A (zh) * | 2008-07-01 | 2008-12-03 | 宁波中科集成电路设计中心有限公司 | 一种传感器网络中选择性转发攻击的防御方法 |
KR20200077293A (ko) * | 2018-12-20 | 2020-06-30 | 성균관대학교산학협력단 | 모바일 무선 센서 네트워크에서 라우팅 프로토콜 결정 방법 및 장치 |
-
2021
- 2021-05-29 CN CN202110595570.XA patent/CN113301571A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316266A (zh) * | 2008-07-01 | 2008-12-03 | 宁波中科集成电路设计中心有限公司 | 一种传感器网络中选择性转发攻击的防御方法 |
KR20200077293A (ko) * | 2018-12-20 | 2020-06-30 | 성균관대학교산학협력단 | 모바일 무선 센서 네트워크에서 라우팅 프로토콜 결정 방법 및 장치 |
Non-Patent Citations (4)
Title |
---|
ANDREA MUNARI ET AL.: "Dynamic tunnel routing for reliable and resilient data forwarding in wireless sensor networks", 2009 IEEE 20TH INTERNATIONAL SYMPOSIUM ON PERSONAL, INDOOR AND MOBILE RADIO COMMUNICATIONS, 15 April 2010 (2010-04-15) * |
HUNG-MIN SUN ET AL.: "An efficient countermeasure to the selective forwarding attack in wireless sensor networks", TENCON 2007 - 2007 IEEE REGION 10 CONFERENCE, 14 January 2008 (2008-01-14) * |
SUK-BOK LEE ET AL.: "A resilient packet-forwarding scheme against maliciously packet-dropping nodes in sensor networks", SASN \'06: PROCEEDINGS OF THE FOURTH ACM WORKSHOP ON SECURITY OF AD HOC AND SENSOR NETWORKS, 30 October 2006 (2006-10-30) * |
付翔燕等: "无线传感器网络选择性传递攻击的检测和防御机制", 计算机应用, vol. 10, no. 32, 1 October 2012 (2012-10-01), pages 1 - 4 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117134997A (zh) * | 2023-10-26 | 2023-11-28 | 中电科大数据研究院有限公司 | 一种边缘传感器能耗攻击检测方法、装置及存储介质 |
CN117134997B (zh) * | 2023-10-26 | 2024-03-01 | 中电科大数据研究院有限公司 | 一种边缘传感器能耗攻击检测方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100471141C (zh) | 无线传感器网络的混合入侵检测方法 | |
Bysani et al. | A survey on selective forwarding attack in wireless sensor networks | |
Tiwari et al. | Designing intrusion detection to detect black hole and selective forwarding attack in WSN based on local information | |
Daia et al. | Sensor networks attacks classifications and mitigation | |
CN113301571A (zh) | 无线传感网中恶意结点攻击的强防御方法 | |
Rameshkumar et al. | Progressive Transfer Learning-based Deep Q Network for DDOS Defence in WSN. | |
Mohajer et al. | Trusted-CDS based intrusion detection system in wireless sensor network (TC-IDS) | |
Virada | Intrusion detection system (IDS) for secure MANETs: a study | |
Kanchana Devi et al. | Trust-based selfish node detection mechanism using beta distribution in wireless sensor network | |
Latha et al. | Secure routing through trusted nodes in wireless sensor networks a survey | |
Ssu et al. | Using overhearing technique to detect malicious packet-modifying attacks in wireless sensor networks | |
Mohite et al. | Cooperative security agents for MANET | |
Trivedi et al. | Cross-layer intrusion detection in mobile ad hoc networks–a survey | |
Alharthi et al. | XLID: cross-layer intrusion detection system for wireless sensor networks | |
Lachheb et al. | The Blackhole Attack on Vehicular Network | |
Nausheen et al. | ETSAODV: An Efficient and Trusted Secure AODV with Performance Analysis for MANETS suffering Blackhole Attack | |
Chauhan et al. | Detection of packet dropping nodes in MANET using DSR routing protocol | |
Anusas-Amornkul | On detection mechanisms and their performance for packet dropping attack in ad hoc networks | |
Lata et al. | SGR: Secure geographical routing in wireless sensor networks | |
Al-Ahmadi | Secured Aodv to protect WSN against malicious intrusion | |
Nivedita et al. | Trust Management-Based Service Recovery and Attack Prevention in MANET. | |
SINGH et al. | MRWDP: MULTIPOINT RELAYS BASED WATCH DOG MONITORING AND PREVENTION FOR BLACKHOLE ATTACK IN MOBILE ADHOC NETWORKs. | |
Nam et al. | A security method for multiple attacks in sensor networks: against false-report injection, false-vote injection, and wormhole attacks | |
Sherif et al. | Effective and Prominent Approaches for Malicious Node Detection in MANET | |
Pratihari | Intrusion Detection System (IDS) for Secure MANETs: A Study |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |