CN113891309A - 无线传感器网络中恶意节点的检测方法、系统和汇聚节点 - Google Patents
无线传感器网络中恶意节点的检测方法、系统和汇聚节点 Download PDFInfo
- Publication number
- CN113891309A CN113891309A CN202111338311.5A CN202111338311A CN113891309A CN 113891309 A CN113891309 A CN 113891309A CN 202111338311 A CN202111338311 A CN 202111338311A CN 113891309 A CN113891309 A CN 113891309A
- Authority
- CN
- China
- Prior art keywords
- node
- path
- information
- malicious
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000001514 detection method Methods 0.000 claims abstract description 143
- 239000003550 marker Substances 0.000 claims abstract description 42
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 37
- 230000007613 environmental effect Effects 0.000 claims abstract description 28
- 238000004364 calculation method Methods 0.000 claims abstract description 9
- 238000012544 monitoring process Methods 0.000 claims description 18
- 238000003860 storage Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 9
- 238000005265 energy consumption Methods 0.000 claims description 8
- 238000011156 evaluation Methods 0.000 claims description 6
- 238000002955 isolation Methods 0.000 claims description 4
- 238000004064 recycling Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 17
- 230000002776 aggregation Effects 0.000 description 5
- 238000004220 aggregation Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 230000006855 networking Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及一种无线传感器网络中恶意节点的检测方法、系统和汇聚节点,涉及通信技术领域。本公开的方法包括:汇聚节点在当前检测周期,接收由源节点经过待检测路径发送的环境信息和检测值,其中,检测值是源节点根据环境信息,信息标记符和预设加密算法计算得到的,信息标记符是汇聚节点分配至源节点的;汇聚节点根据环境信息,源节点对应的信息标记符和预设加密算法计算得到对比值;汇聚节点将检测值与对比值进行对比,确定待检测路径是否存在恶意节点。
Description
技术领域
本公开涉及通信技术领域,特别涉及一种无线传感器网络中恶意节点的检测方法、系统和汇聚节点。
背景技术
无线传感器网络(Wireless Sensor Network,WSN)是一种由多个传感器节点和少数汇聚(Sink)节点组成的网络,能够监测、采集部署区域内各种信息,通过收发信息,使物与物之间具备感知和通信能力,是物联网的重要组成部分。传感器节点具备数量多而密、部署分散、网络拓扑实时变化、能量值极其有限等特征。
由于众多节点因资源限制无法部署恶意检测系统或运行复杂的身份认证机制,攻击者可通过伪造、入侵节点篡改数据,影响节点间传输安全。
目前对于恶意节点检测和定位,需要各个传感器节点实时监听邻节点,并执行复杂算法。
发明内容
发明人发现:现有的对恶意节点的检测方法,对于传感器节点计算能力、资源能力要求很高,会极大地影响WSN网络寿命,并不适用于实际应用场景。
本公开所要解决的一个技术问题是:提出一种恶意节点的检测方法,能够减少对传感器节点的资源和计算能力的消耗,延长WSN网络寿命。
根据本公开的一些实施例,提供的一种无线传感器网络中恶意节点的检测方法,包括:汇聚节点在当前检测周期,接收由源节点经过待检测路径发送的环境信息和检测值,其中,检测值是源节点根据环境信息,信息标记符和预设加密算法计算得到的,信息标记符是汇聚节点分配至源节点的;汇聚节点根据环境信息,源节点对应的信息标记符和预设加密算法计算得到对比值;汇聚节点将检测值与对比值进行对比,确定待检测路径是否存在恶意节点。
在一些实施例中,预设加密算法的计算能耗满足无线传感器网络中各个节点的能耗需求。
在一些实施例中,信息标记符为常数,预设加密算法为对环境信息进行L1范数运算再与信息标记符相乘。
在一些实施例中,该方法还包括:汇聚节点在接收环境信息和检测值时,还接收待检测路径上各个节点传输的路径信息,其中,路径信息包括每个节点添加的与本节点相邻且不在待检测路径上的一个节点;在待检测路径存在恶意节点的情况下,汇聚节点根据路径信息确定一条路径,作为下一检测周期的待检测路径;汇聚节点通过下一检测周期的待检测路径向源节点请求重新发送环境信息和检测值。
在一些实施例中,该方法还包括:将下一检测周期作为当前周期,汇聚节点重新执行接收由源节点经过待检测路径发送的环境信息和检测值,根据环境信息,源节点对应的信息标记符和预设加密算法计算得到对比值,将检测值与对比值进行对比,确定待检测路径是否存在恶意节点的方法。
在一些实施例中,该方法还包括:在下一检测周期的待检测路径存在恶意节点的情况下,汇聚节点重新执行接收待检测路径上各个节点传输的路径信息,根据路径信息确定一条路径,作为下一检测周期的待检测路径;通过下一检测周期的待检测路径向源节点请求重新发送环境信息和检测值的方法。
在一些实施例中,该方法还包括:直至汇聚节点得到不存在恶意节点的待检测路径作为基准路径;汇聚节点向基准路径上各个节点发送监听指示,其中,监听指示包括:基准路径对应的检测周期的前一检测周期的待检测路径的节点的信息作为待监听节点的信息,以及信息标记符,以便基准路径上每个节点作为基准节点,对与本节点相邻的待监听节点进行监听,确定该相邻的待监听节点是否为恶意节点。
在一些实施例中,确定该相邻的待监听节点是否为恶意节点包括:基准节点接收待监听节点发送环境信息和检测值;基准节点根据环境信息,信息标记符和预设加密算法计算得到对比值;基准节点将检测值与对比值进行对比,确定待监听节点是否为恶意节点。
在一些实施例中,该方法还包括:在确定了恶意节点的情况下,汇聚节点通知无线传感器网络内的所有节点对恶意节点进行信息隔离,并将恶意节点上报控制中心。
在一些实施例中,该方法还包括:控制中心检测恶意节点的攻击手段以及设备参数;控制中心根据攻击手段清除恶意节点的威胁;控制中心根据设备参数确定恶意节点是否属于异构节点;在恶意节点属于异构节点的情况下,控制中心记录恶意节点的设备参数,将恶意节点列入拒绝接入无线传感器网络的黑名单;在恶意节点属于非异构节点的情况下,控制中心对清除威胁后的恶意节点进行安全评估,并回收重复利用。
根据本公开的另一些实施例,提供的一种无线传感器网络中的汇聚节点,包括:接收模块,用于在当前检测周期,接收由源节点经过待检测路径发送的环境信息和检测值,其中,检测值是源节点根据环境信息,信息标记符和预设加密算法计算得到的,信息标记符是汇聚节点分配至源节点的;计算模块,用于根据环境信息,源节点对应的信息标记符和预设加密算法计算得到对比值;确定模块,用于将检测值与对比值进行对比,确定待检测路径是否存在恶意节点。
根据本公开的又一些实施例,提供的一种无线传感器网络中的汇聚节点,包括:处理器;以及耦接至处理器的存储器,用于存储指令,指令被处理器执行时,使处理器执行如前述任一实施例中汇聚节点执行的检测方法。
根据本公开的再一些实施例,提供的一种非瞬时性计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现前述任一实施例中汇聚节点执行的检测方法。
根据本公开的又一些实施例,提供的一种无线传感器网络中恶意节点的检测系统,包括:前述任一实施例中的汇聚节点;以及源节点,用于经过待检测路径向汇聚节点发送环境信息和检测值,其中,检测值是源节点根据环境信息,信息标记符和预设加密算法计算得到的,信息标记符是汇聚节点分配至源节点的;一个或多个中间节点,用于接收源节点发送的环境信息和检测值,并发往下一跳节点。
在一些实施例中,中间节点还用于在路径信息中添加的与本节点相邻且不在待检测路径上的一个节点。
在一些实施例中,在中间节点位于基准路径上的情况下,中间节点还用于接收汇聚节点发送的监听指示,作为基准节点,对与本节点相邻的待监听节点进行监听,确定该相邻的待监听节点是否为恶意节点;其中,监听指示包括:基准路径对应的检测周期的前一检测周期的待检测路径的节点的信息作为待监听节点的信息,以及信息标记符。
在一些实施例中,中间节点用于接收待监听节点发送环境信息和检测值;根据环境信息,信息标记符和预设加密算法计算得到对比值;将检测值与对比值进行对比,确定待监听节点是否为恶意节点。
在一些实施例中,该系统还包括:控制中心,用于接收汇聚节点上报的恶意节点,检测恶意节点的攻击手段以及设备参数;根据攻击手段清除恶意节点的威胁;根据设备参数确定恶意节点是否属于异构节点;在恶意节点属于异构节点的情况下,记录恶意节点的设备参数,将恶意节点列入拒绝接入无线传感器网络的黑名单;在恶意节点属于非异构节点的情况下,对清除威胁后的恶意节点进行安全评估,并回收重复利用。
本公开中针对WSN组网特性,解决源节点传输环境数据时经过自身保护能力薄弱的中间节点,易遭受恶意篡改,难以追踪定位的问题。通过在具备更高能、防护性能更好的汇聚节点处执行检测方法,为源节点分配信息标记符,通过隐蔽的检测值计算,以便汇聚节点通过检测值进行核查路径上传输的信息是否遭到篡改,及时发现恶意节点。本公开的方案能够保障节点与节点之间传输路径的安全性,减少对传感器节点的资源和计算能力的消耗,平衡节点开销与恶意检测效率的矛盾,延长传感器节点使用周期,延长WSN网络使用周期,实现低消耗、高效率两者相统一,具有更高的应用价值。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开的一些实施例的无线传感器网络中恶意节点的检测方法的流程示意图。
图2示出本公开的另一些实施例的无线传感器网络中恶意节点的检测方法的流程示意图。
图3示出本公开的一些实施例的无线传感器网络中的汇聚节点的结构示意图。
图4示出本公开的另一些实施例的无线传感器网络中的汇聚节点的结构示意图。
图5示出本公开的又一些实施例的无线传感器网络中的汇聚节点的结构示意图。
图6示出本公开的一些实施例的无线传感器网络中恶意节点的检测系统的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
本公开提出一种无线传感器网络中恶意节点的检测方法,下面结合图1~2进行描述。
图1为本公开无线传感器网络中恶意节点的检测方法一些实施例的流程图。如图1所示,该实施例的方法包括:步骤S102~S106。
在步骤S102中,汇聚节点在当前检测周期,接收由源节点经过待检测路径发送的环境信息和检测值。
检测值是源节点根据环境信息,信息标记符和预设加密算法计算得到的,信息标记符是汇聚节点分配至源节点的。环境信息即WSN内需要传输的信息例如气温(T),压力(P),温度(H)等,也可以是其他在WSN内由源节点传输到汇聚节点的信息,不限于所举示例。环境信息可以表示为一个向量(T,P,H…)。汇聚节点可以在初始组网时为源节点分配信息标记符a。源节点根据环境信息(T,P,H…),信息标记符a和预设加密算法计算得到检测值Z。环境信息(T,P,H…)和检测值Z由源节点发出,经过待检测路径上的各个节点传输到汇聚节点。
在一些实施例中,预设加密算法的计算能耗满足无线传感器网络中各个节点的能耗需求。例如,信息标记符为常数,预设加密算法为对环境信息(T,P,H…)进行L1范数运算再与信息标记符a相乘。
在步骤S104中,汇聚节点根据环境信息,源节点对应的信息标记符和预设加密算法计算得到对比值。
汇聚节点保存了源节点对应的信息标记符a和预设加密算法。不同的源节点对应的信息标记符和预设加密算法可以是不同的。汇聚节点与源节点相同的方法计算得到对比值。
在步骤S106中,汇聚节点将检测值与对比值进行对比,确定待检测路径是否存在恶意节点。
如果检测值与对比值相同,则待检测路径不存在恶意节点,否则,存在恶意节点。恶意节点会在传输过程中篡改需要传输的环境信息,通过上述方法可以判断出环境信息是否被篡改,从而确定是否存在恶意节点。
上述实施例中针对WSN组网特性,解决源节点传输环境数据时经过自身保护能力薄弱的中间节点,易遭受恶意篡改,难以追踪定位的问题。通过在具备更高能、防护性能更好的汇聚节点处执行检测方法,为源节点分配信息标记符,通过隐蔽的检测值计算,以便汇聚节点通过检测值进行核查路径上传输的信息是否遭到篡改,及时发现恶意节点。上述实施例的方案能够保障节点与节点之间传输路径的安全性,减少对传感器节点的资源和计算能力的消耗,平衡节点开销与恶意检测效率的矛盾,延长传感器节点使用周期,延长WSN网络使用周期,实现低消耗、高效率两者相统一,具有更高的应用价值。
上述实施例中可以发现待检测路径是否存在恶意节点,在发现恶意节点之后还需要进一步进行处理,下面结合图2描述本公开的另一些实施例。
图2为本公开无线传感器网络中恶意节点的检测方法另一些实施例的流程图。如图2所示,该实施例的方法包括:步骤S202~S222。
在步骤S202中,汇聚(Sink)节点在当前检测周期,接收由源节点经过待检测路径发送的环境信息和检测值,以及待检测路径上各个节点传输的路径信息。
路径信息包括每个节点添加的与本节点相邻且不在待检测路径上的一个节点。各个节点可以传输一个路径信息表。路径信息表包括节点名称、环境信息、每个节点添加的与本节点相邻且不在待检测路径上的一个节点、以及检测值。如表1所示,节点A、B、C分别添加了一个邻节点A’、B’、C’,邻节点A’、B’、C’不在待检测路径上。
表1
在步骤S204中,汇聚节点根据环境信息,源节点对应的信息标记符和预设加密算法计算得到对比值。
在步骤S206中,汇聚节点将检测值与对比值进行对比,确定待检测路径是否存在恶意节点,如果存在恶意节点,则执行步骤S208,如果不存在恶意节点,且待检测路径不是最初的待检测路径,则执行步骤S212。
在步骤S208中,汇聚节点根据路径信息确定一条路径,作为下一检测周期的待检测路径。
如表1所示,邻节点A’、B’、C’可以组成下一检测周期的待检测路径P2。
在步骤S210中,汇聚节点通过下一检测周期的待检测路径向源节点请求重新发送环境信息和检测值,并将下一检测周期作为当前周期,重新执行步骤S202~S206。
例如,当前周期的待检测路径为P1,下一检测周期的待检测路径为P2。若P1存在恶意节点,则通过路径信息表中邻节点,以次优开销联系源节点,源节点在收到请求后,将下一检测周期的待检测路径作为替代路径(由邻节点组成)重新发送环境信息至汇聚节点。
在步骤S212中,汇聚节点将不存在恶意节点的待检测路径作为基准路径,向基准路径上各个节点发送监听指示。
监听指示包括:基准路径对应的检测周期的前一检测周期的待检测路径的节点的信息作为待监听节点的信息,以及信息标记符。例如,汇聚节点在接收到P2的路径信息表后,进行相同运算,得到的结果与检测值进行对比。若检测值相同,以P2路径为基准路径,启动该路径中的节点,对P1各节点进行监听,从而精准定位恶意节点。若检测值不相同,说明P2路径中亦存在恶意节点,需要重复步骤S208~S210,直至找到基准路径(即该路径无恶意节点),进行向上溯源定位。
在步骤S214中,基准路径上每个节点作为基准节点,对与本节点相邻的待监听节点进行监听,确定该相邻的待监听节点是否为恶意节点。
在步骤S216中,在确定了恶意节点的情况下,汇聚节点通知无线传感器网络内的所有节点对恶意节点进行信息隔离,并将恶意节点上报控制中心。
在步骤S218中,控制中心检测恶意节点的攻击手段以及设备参数,根据攻击手段清除恶意节点的威胁,根据设备参数确定恶意节点是否属于异构节点,如果是,则执行步骤S220,否则(即攻击者入侵原WSN节点),执行步骤S222。
异构节点即不属于WSN中的节点。
在步骤S220中,控制中心记录恶意节点的设备参数,将恶意节点列入拒绝接入无线传感器网络的黑名单。
在步骤S222中,控制中心对清除威胁后的恶意节点进行安全评估,并回收重复利用。
上述实施例提出了通过在防护性能更好的汇聚节点处进行恶意节点检测,初次组网时可以为源节点分配信息标识符,通过隐蔽的检测值计算,以便汇聚节点通过检测值进行核查路径信息是否遭到篡改。在发现异常情况下能通过对比替代路径各节点报送的信息,精准定位恶意节点,进行隔离、移除等处置,提供一种鉴别恶意节点、追踪定位的控制增强方法,能够保障节点与节点之间传输路径的安全性,平衡节点开销与恶意检测效率的矛盾,最后延长节点使用周期。
本公开还提供一种无线传感器网络中的汇聚节点,下面结合图3进行描述。
图3为本公开汇聚节点的一些实施例的结构图。如图3所示,该实施例的汇聚节点30包括:接收模块310,计算模块320,确定模块330。
接收模块310,用于在当前检测周期,接收由源节点经过待检测路径发送的环境信息和检测值,其中,检测值是源节点根据环境信息,信息标记符和预设加密算法计算得到的,信息标记符是汇聚节点分配至源节点的。
在一些实施例中,预设加密算法的计算能耗满足无线传感器网络中各个节点的能耗需求。
在一些实施例中,信息标记符为常数,预设加密算法为对环境信息进行L1范数运算再与信息标记符相乘。
计算模块320,用于根据环境信息,源节点对应的信息标记符和预设加密算法计算得到对比值。
确定模块330,用于将检测值与对比值进行对比,确定待检测路径是否存在恶意节点。
在一些实施例中,汇聚节点30还包括:路径重选模块340,请求模块350。接收模块310还用于在接收环境信息和检测值时,还接收待检测路径上各个节点传输的路径信息,其中,路径信息包括每个节点添加的与本节点相邻且不在待检测路径上的一个节点;路径重选模块340用于在待检测路径存在恶意节点的情况下,根据路径信息确定一条路径,作为下一检测周期的待检测路径;请求模块350用于通过下一检测周期的待检测路径向源节点请求重新发送环境信息和检测值。
在一些实施例中,请求模块350用于触发接收模块310,计算模块320,确定模块330将下一检测周期作为当前周期,重新执行相应的方法。
在一些实施例中,确定模块330用于在下一检测周期的待检测路径存在恶意节点的情况下,触发接收模块310,路径重选模块340,请求模块350重新执行相应的方法。
在一些实施例中,汇聚节点30还包括:监听指示模块360,用于将不存在恶意节点的待检测路径作为基准路径,向基准路径上各个节点发送监听指示,其中,监听指示包括:基准路径对应的检测周期的前一检测周期的待检测路径的节点的信息作为待监听节点的信息,以及信息标记符,以便基准路径上每个节点作为基准节点,对与本节点相邻的待监听节点进行监听,确定该相邻的待监听节点是否为恶意节点。
本公开的实施例中的汇聚节点可各由各种计算设备或计算机系统来实现,下面结合图4以及图5进行描述。
图4为本公开汇聚节点的一些实施例的结构图。如图4所示,该实施例的汇聚节点40包括:存储器410以及耦接至该存储器410的处理器420,处理器420被配置为基于存储在存储器410中的指令,执行本公开中任意一些实施例中的检测方法。
其中,存储器410例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)、数据库以及其他程序等。
图5为本公开汇聚节点的另一些实施例的结构图。如图5所示,该实施例的汇聚节点50包括:存储器510以及处理器520,分别与存储器410以及处理器420类似。还可以包括输入输出接口530、网络接口540、存储接口550等。这些接口530,540,550以及存储器510和处理器520之间例如可以通过总线560连接。其中,输入输出接口530为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口540为各种联网设备提供连接接口,例如可以连接到数据库服务器或者云端存储服务器等。存储接口550为SD卡、U盘等外置存储设备提供连接接口。
本公开还提供一种无线传感器网络中恶意节点的检测系统,下面结合图6进行描述。
图6为本公开无线传感器网络中恶意节点的检测系统的一些实施例的结构图。如图6所示,该实施例的系统6包括:前述任一实施例的汇聚节点30/40/50;以及源节点62,一个或多个中间节点64。
源节点62,用于经过待检测路径向汇聚节点30/40/50发送环境信息和检测值,其中,检测值是源节点62根据环境信息,信息标记符和预设加密算法计算得到的,信息标记符是汇聚节点30/40/50分配至源节点62的。
中间节点64,用于接收源节点62发送的环境信息和检测值,并发往下一跳节点。
在一些实施例中,中间节点64还用于在路径信息中添加的与本节点相邻且不在待检测路径上的一个节点。
在一些实施例中,在中间节点64位于基准路径上的情况下,中间节点64还用于接收汇聚节点发送的监听指示,作为基准节点,对与本节点相邻的待监听节点进行监听,确定该相邻的待监听节点是否为恶意节点;其中,监听指示包括:基准路径对应的检测周期的前一检测周期的待检测路径的节点的信息作为待监听节点的信息,以及信息标记符。
在一些实施例中,中间节点64用于接收待监听节点发送环境信息和检测值;根据环境信息,信息标记符和预设加密算法计算得到对比值;将检测值与对比值进行对比,确定待监听节点是否为恶意节点。
在一些实施例中,检测系统6还包括:控制中心66,用于接收汇聚节点上报的恶意节点,检测恶意节点的攻击手段以及设备参数;根据攻击手段清除恶意节点的威胁;根据设备参数确定恶意节点是否属于异构节点;在恶意节点属于异构节点的情况下,记录恶意节点的设备参数,将恶意节点列入拒绝接入无线传感器网络的黑名单;在恶意节点属于非异构节点的情况下,对清除威胁后的恶意节点进行安全评估,并回收重复利用。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解为可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (18)
1.一种无线传感器网络中恶意节点的检测方法,包括:
汇聚节点在当前检测周期,接收由源节点经过待检测路径发送的环境信息和检测值,其中,所述检测值是所述源节点根据所述环境信息,信息标记符和预设加密算法计算得到的,所述信息标记符是所述汇聚节点分配至所述源节点的;
所述汇聚节点根据所述环境信息,所述源节点对应的信息标记符和预设加密算法计算得到对比值;
所述汇聚节点将所述检测值与所述对比值进行对比,确定所述待检测路径是否存在恶意节点。
2.根据权利要求1所述的检测方法,其中,所述预设加密算法的计算能耗满足所述无线传感器网络中各个节点的能耗需求。
3.根据权利要求1所述的检测方法,其中,所述信息标记符为常数,所述预设加密算法为对所述环境信息进行L1范数运算再与所述信息标记符相乘。
4.根据权利要求1所述的检测方法,还包括:
所述汇聚节点在接收所述环境信息和所述检测值时,还接收所述待检测路径上各个节点传输的路径信息,其中,所述路径信息包括每个节点添加的与本节点相邻且不在所述待检测路径上的一个节点;
在所述待检测路径存在恶意节点的情况下,所述汇聚节点根据所述路径信息确定一条路径,作为下一检测周期的待检测路径;
所述汇聚节点通过所述下一检测周期的待检测路径向所述源节点请求重新发送所述环境信息和所述检测值。
5.根据权利要求4所述的检测方法,还包括:
将下一检测周期作为当前周期,所述汇聚节点重新执行接收由源节点经过待检测路径发送的环境信息和检测值,根据所述环境信息,所述源节点对应的信息标记符和预设加密算法计算得到对比值,将所述检测值与所述对比值进行对比,确定所述待检测路径是否存在恶意节点的方法。
6.根据权利要求5所述的检测方法,还包括:
在所述下一检测周期的待检测路径存在恶意节点的情况下,所述汇聚节点重新执行接收所述待检测路径上各个节点传输的路径信息,根据所述路径信息确定一条路径,作为下一检测周期的待检测路径;通过所述下一检测周期的待检测路径向所述源节点请求重新发送所述环境信息和所述检测值的方法。
7.根据权利要求5所述的检测方法,还包括:
直至所述汇聚节点得到不存在恶意节点的待检测路径作为基准路径;
所述汇聚节点向所述基准路径上各个节点发送监听指示,其中,所述监听指示包括:所述基准路径对应的检测周期的前一检测周期的待检测路径的节点的信息作为待监听节点的信息,以及所述信息标记符,以便所述基准路径上每个节点作为基准节点,对与本节点相邻的待监听节点进行监听,确定该相邻的待监听节点是否为恶意节点。
8.根据权利要求7所述的检测方法,其中,所述确定该相邻的待监听节点是否为恶意节点包括:
所述基准节点接收所述待监听节点发送环境信息和检测值;
所述基准节点根据所述环境信息,所述信息标记符和预设加密算法计算得到对比值;
所述基准节点将所述检测值与所述对比值进行对比,确定所述待监听节点是否为恶意节点。
9.根据权利要求7所述的检测方法,还包括:
在确定了恶意节点的情况下,所述汇聚节点通知无线传感器网络内的所有节点对所述恶意节点进行信息隔离,并将所述恶意节点上报控制中心。
10.根据权利要求9所述的检测方法,还包括:
所述控制中心检测所述恶意节点的攻击手段以及设备参数;
所述控制中心根据所述攻击手段清除所述恶意节点的威胁;
所述控制中心根据所述设备参数确定所述恶意节点是否属于异构节点;
在所述恶意节点属于异构节点的情况下,所述控制中心记录所述恶意节点的设备参数,将所述恶意节点列入拒绝接入无线传感器网络的黑名单;
在所述恶意节点属于非异构节点的情况下,所述控制中心对清除威胁后的所述恶意节点进行安全评估,并回收重复利用。
11.一种无线传感器网络中的汇聚节点,包括:
接收模块,用于在当前检测周期,接收由源节点经过待检测路径发送的环境信息和检测值,其中,所述检测值是所述源节点根据所述环境信息,信息标记符和预设加密算法计算得到的,所述信息标记符是所述汇聚节点分配至所述源节点的;
计算模块,用于根据所述环境信息,所述源节点对应的信息标记符和预设加密算法计算得到对比值;
确定模块,用于将所述检测值与所述对比值进行对比,确定所述待检测路径是否存在恶意节点。
12.一种无线传感器网络中的汇聚节点,包括:
处理器;以及
耦接至所述处理器的存储器,用于存储指令,所述指令被所述处理器执行时,使所述处理器执行如权利要求1-7、9任一项所述的检测方法。
13.一种非瞬时性计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现权利要求1-7、9任一项所述方法的步骤。
14.一种无线传感器网络中恶意节点的检测系统,包括:权利要求11或12所述的汇聚节点;以及
源节点,用于经过待检测路径向所述汇聚节点发送环境信息和检测值,其中,所述检测值是所述源节点根据所述环境信息,信息标记符和预设加密算法计算得到的,所述信息标记符是所述汇聚节点分配至所述源节点的;
一个或多个中间节点,用于接收所述源节点发送的所述环境信息和检测值,并发往下一跳节点。
15.根据权利要求14所述的检测系统,其中,
所述中间节点还用于在路径信息中添加的与本节点相邻且不在所述待检测路径上的一个节点。
16.根据权利要求14所述的检测系统,其中,
在所述中间节点位于基准路径上的情况下,所述中间节点还用于接收所述汇聚节点发送的监听指示,作为基准节点,对与本节点相邻的待监听节点进行监听,确定该相邻的待监听节点是否为恶意节点;其中,所述监听指示包括:所述基准路径对应的检测周期的前一检测周期的待检测路径的节点的信息作为待监听节点的信息,以及所述信息标记符。
17.根据权利要求16所述的检测系统,其中,
所述中间节点用于接收所述待监听节点发送环境信息和检测值;根据所述环境信息,所述信息标记符和预设加密算法计算得到对比值;将所述检测值与所述对比值进行对比,确定所述待监听节点是否为恶意节点。
18.根据权利要求14所述的检测系统,还包括:
控制中心,用于接收所述汇聚节点上报的恶意节点,检测所述恶意节点的攻击手段以及设备参数;根据所述攻击手段清除所述恶意节点的威胁;根据所述设备参数确定所述恶意节点是否属于异构节点;在所述恶意节点属于异构节点的情况下,记录所述恶意节点的设备参数,将所述恶意节点列入拒绝接入无线传感器网络的黑名单;在所述恶意节点属于非异构节点的情况下,对清除威胁后的所述恶意节点进行安全评估,并回收重复利用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111338311.5A CN113891309A (zh) | 2021-11-12 | 2021-11-12 | 无线传感器网络中恶意节点的检测方法、系统和汇聚节点 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111338311.5A CN113891309A (zh) | 2021-11-12 | 2021-11-12 | 无线传感器网络中恶意节点的检测方法、系统和汇聚节点 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113891309A true CN113891309A (zh) | 2022-01-04 |
Family
ID=79017401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111338311.5A Pending CN113891309A (zh) | 2021-11-12 | 2021-11-12 | 无线传感器网络中恶意节点的检测方法、系统和汇聚节点 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113891309A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116506859A (zh) * | 2023-06-19 | 2023-07-28 | 中国人民解放军军事科学院国防科技创新研究院 | 一种轻量级协同的隐蔽无线通信检测方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102036229A (zh) * | 2010-12-22 | 2011-04-27 | 河海大学常州校区 | 建立无线传感器网络分层路由协议的信任机制的方法 |
KR20130020406A (ko) * | 2011-08-19 | 2013-02-27 | 경희대학교 산학협력단 | 무선 센서 네트워크 보호를 위한 침입 탐지 장치 및 그 방법 |
CN103037465A (zh) * | 2012-12-18 | 2013-04-10 | 浙江工商大学 | 基于反馈信息和多路径路由无线传感器网络数据传输方法 |
US20150326598A1 (en) * | 2014-05-06 | 2015-11-12 | Cisco Technology, Inc. | Predicted attack detection rates along a network path |
CN107623902A (zh) * | 2017-09-21 | 2018-01-23 | 北京工业大学 | 一种无线传感器网络可信数据汇集方法 |
CN108737433A (zh) * | 2018-05-29 | 2018-11-02 | 冼汉生 | 基于物联网的传感器节点监测系统及传感器节点监测方法 |
-
2021
- 2021-11-12 CN CN202111338311.5A patent/CN113891309A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102036229A (zh) * | 2010-12-22 | 2011-04-27 | 河海大学常州校区 | 建立无线传感器网络分层路由协议的信任机制的方法 |
KR20130020406A (ko) * | 2011-08-19 | 2013-02-27 | 경희대학교 산학협력단 | 무선 센서 네트워크 보호를 위한 침입 탐지 장치 및 그 방법 |
CN103037465A (zh) * | 2012-12-18 | 2013-04-10 | 浙江工商大学 | 基于反馈信息和多路径路由无线传感器网络数据传输方法 |
US20150326598A1 (en) * | 2014-05-06 | 2015-11-12 | Cisco Technology, Inc. | Predicted attack detection rates along a network path |
CN107623902A (zh) * | 2017-09-21 | 2018-01-23 | 北京工业大学 | 一种无线传感器网络可信数据汇集方法 |
CN108737433A (zh) * | 2018-05-29 | 2018-11-02 | 冼汉生 | 基于物联网的传感器节点监测系统及传感器节点监测方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116506859A (zh) * | 2023-06-19 | 2023-07-28 | 中国人民解放军军事科学院国防科技创新研究院 | 一种轻量级协同的隐蔽无线通信检测方法及系统 |
CN116506859B (zh) * | 2023-06-19 | 2023-09-05 | 中国人民解放军军事科学院国防科技创新研究院 | 一种轻量级协同的隐蔽无线通信检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
US10097572B1 (en) | Security for network computing environment based on power consumption of network devices | |
CN110933072B (zh) | 基于区块链的数据传输方法、装置及电子设备 | |
CN111383021B (zh) | 基于区块链网络的节点管理方法、装置、设备及介质 | |
CN104426906A (zh) | 识别计算机网络内的恶意设备 | |
US20160197948A1 (en) | System for detecting abnormal behavior by analyzing personalized initial use behavior pattern | |
CN104462970A (zh) | 一种基于进程通信的Android应用程序权限滥用检测方法 | |
CN110365674B (zh) | 一种预测网络攻击面的方法、服务器和系统 | |
US20220201490A1 (en) | Method and device for processing an alert message indicating the detection of an anomaly in traffic transmitted via a network | |
CN111385126B (zh) | 设备行为控制方法及装置、系统、存储介质 | |
CN105378745A (zh) | 基于安全问题禁用和启用节点 | |
CN114465823A (zh) | 工业互联网终端加密流量数据安全检测方法、装置及设备 | |
Yuan et al. | An improved fast search and find of density peaks-based fog node location of fog computing system | |
CN113891309A (zh) | 无线传感器网络中恶意节点的检测方法、系统和汇聚节点 | |
CN114925391A (zh) | 隐私信息的流转监管方法、装置、电子设备和存储介质 | |
CN111176795B (zh) | 一种分布式虚拟网络的动态迁移方法及系统 | |
Rajawat et al. | Analysis assaulting pattern for the security problem monitoring in 5G‐enabled sensor network systems with big data environment using artificial intelligence/machine learning | |
CN111585813A (zh) | 一种物联网环境下网络节点的管理方法及系统 | |
CN116760571A (zh) | 资产识别方法、装置、电子设备及存储介质 | |
CN114567678B (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN110858846A (zh) | 资源配置方法、装置和存储介质 | |
CN112995111B (zh) | 基于区块链的物联网安全检测方法、设备、系统和介质 | |
CN111258711B (zh) | 一种多协议的网络微隔离方法及系统 | |
CN113961920A (zh) | 可疑进程处理方法、装置、存储介质及电子设备 | |
CN113709153A (zh) | 一种日志归并的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |