APP下载

无线传感器网络环境下的攻击防御方法

2014-04-19陈国良

物联网技术 2014年4期
关键词:无线传感器网络

陈国良

摘 要:传感器节点大多部署在非受控区域,无线信道的广播特性和自组织的组网特性都使得传感器网络容易受到攻击;同时传感器网络作为一种耗尽型网络,能源非常有限,系统功能极易受到拒绝服务攻击。文章结合作者的研究,介绍了两种无线传感器网络环境下网络攻击的防御方法。

关键词:无线传感器网络;传感器节点;防御选择性转发;邻居协同测定

中图法分类号:TP393 文献标识码:A 文章编号:2095-1302(2014)04-0028-02

0 引 言

无线传感器网络技术涉及到多个学科、多个层面。从网络体系结构上看,传感器网络相关技术可以划分为分层的网络通信技术、网络管理技术及网络支撑技术三个大部分。无线传感器网络节点主要完成信息采集、数据处理、数据存储、数据管理以及数据传输等功能,其硬件平台在逻辑上可分为微控制器(MCU)、通信模块、传感器、执行器和供电单元等几部分。由于传感器节点大多部署在非受控区域,无线信道的广播特性和自组织的组网特性都使得传感器网络容易受到攻击。同时,传感器网络作为一种耗尽型网络,传感器节点能源非常有限且珍贵,系统功能极易受到拒绝服务攻击。为此,本文介绍了两种无线传感器网络环境下攻击的防御方法。

1 节点的概念

大规模传感器网络通常由相同传感器节点组成,它们具有相同的通信半径,设为R。大量传感器节点以高密度随机部署在监测区域里,节点一经部署就不再移动,具有全网唯一的id。全网有一个安全可信的基站,基站收集所有节点感知的数据。监测区域根据感知事件的不同被划分成多个不相重叠的事件区域,每个事件区域内有多个节点;在同一事件区域内的节点将感知到相同的感知数据。当两个节点之间的距离r≤R时,它们可直接通信,互为邻居;距离较远的节点间需借助邻居转发进行多跳通信,节点间最短链路的长度称为节点间的距离矢量。

2 传感器网络防御选择性转发攻击方法

传感器网络防御选择性转发攻击的方法包括以下4个技术要点:

(1)节点j拥有与基站共享的唯一密钥kj

在网络部署前,为每个节点j分配一个唯一的与基站共享的密钥kj,该密钥用于多项式对感知数据的划分与还原中。

(2)每个节点建立自己的邻居表以记录必要的邻居信息

所有节点在网络部署后,将建立自己的邻居表。当节点需要发送感知数据到基站时,节点就要根据本发明中的多路径路由方法从邻居表中选择合适的下一跳节点转发数据。

(3)基于多项式的数据划分与还原策略

多项式的数据划分与还原策略是指,当节点感知到数据后,为了减少通信量需要将数据划分成长度更小的数据片;然后,通过多项式的计算生成不同的多项式值。所以,只要基站能收到一定的多项式值就可以解析多项式还原出原有的感知数据。

(4)多路径的数据转发机制

为了更好的防止恶意节点的丢包行为,必须实现同一事件的若干个相关数据包沿不同的路径发往基站。因此提出相应的路由协议使相关的数据从不同的路径进行转发。当节点将同一事件区域的相关数据转发时,可以使用贪婪方法在邻居表中找寻距离矢量最小的符合条件的邻居作为下一跳。方法使节点从邻居表中动态地选择下一跳传递数据包,这样可以进一步加大攻击者掌握数据流信息的难度。具体如下:

(1)网络部署前,按技术方案所述,每个节点j均分配一个与基站共享的唯一密钥。

(2)网络初始化阶段,按技术方案所述,每个节点j均获得自己的邻居集Nr(j)。

(3)假设网络有N个节点;m个事件区域;在第i个事件区域里有xi个节点,它们共同感知的数据是Di;那么,可以得到每个节点多项式的次数ti-1为:

(1)

很显然,当ti=1,就是信息不做任何处理,退变为单路径发送的最简方案;然而无线传感器网络具有高密度的特点,所以大多数事件区域内会有多个节点存在;

(4)定义f(kj)是在有限域F(q)上的一元ti-1次多项式,将感知数据Di划分成ti个数据片dik''k∈1,2,…,ti,并使dik作为多项式f(kj)的系数,因此可以得到:

(2)

这样,同一事件区域的不同节点计算出不同的fj值,最后将xi个fj值而非感知数据沿不同的路径转发给基站。

(5)为了实现同一事件的xi个数据包沿不同的路径发往基站。本专利提出相应的路由协议使相关的数据从不同的路径进行转发。多路径的数据转发机制如表1所列。

(6)基站收到节点发送来的数据包后,根据多项式解析出原有的感知数据Di。显然,同一事件区域内有xi个数据包发往基站,由多项式原理,基站只要收到xi中ti个任意fj数据包就可以解析出Di。

(7)设Ri为基站接收到来自事件区i的数据包个数,那么,基站的成功接收率Ps可进行如下统计:

否则 (3)

(4)

3 邻居协同测定假冒攻击源方法

本方法无需全网拓扑信息及路由协议支撑,测定过程不借助密码算法。当局部网络密度较高时,该方法具有漏报率低,成功测定率高的特点,是一种轻量级分布式的高效、简洁的检测方法。邻居协同测定假冒攻击源方法包括以下4个技术要点:

(1)每个节点存储并及时更新自己的邻居集

网络初始化阶段每个节点均可获得自己的邻居集,并在网络更新过程中能及时更新自己的邻居集。节点i的邻居集记为Nr(i)。

(2)每个节点按报警规则判断假冒消息

当恶意节点可针对特定的网络任务发起假冒攻击,其发出的假冒消息可以被该恶意节点的邻居监听到。相应地,当节点监听到一条假冒消息,即可断定一次假冒攻击发生,且攻击源是其邻居。节点判断假冒消息的报警规则包括“基本报警规则”和“从动报警规则”。

(3)测定集义务传递规则

测定集义务传递规则是指,发现假冒消息的每个节点有义务广播自己的假冒攻击源测定集。对于发现假冒消息M的每个节点i,将生成相应的假冒攻击源怀疑集,称为测定集,记为Ssuspect(i,M),初始测定集为Nr(i)。发现假冒消息的每个节点有义务广播自己的假冒攻击源测定集。

(4)发现假冒消息的每个节点求交测定集

每当收到邻居j广播的报警消息Ssuspect(j,M),节点i若认定M为假冒消息,可求交以缩小测定集,即Ssuspect(i,M)= Ssuspect(i,M)∩Ssuspect(j,M);当card(Ssuspect(i,M))=1(即集合Ssuspect(i,M)中只有一个元素)时,i成功测定相对于消息M的攻击源。

4 结 语

本文介绍了两种无线传感器网络环境下网络攻击的防御方法,其中第一种是传感器网络防御选择性转发攻击方法,第二种是邻居协同测定假冒攻击源的方法防御。事实上,网络攻击有很多方法,应用时应根据具体情况采用有针对性的方法,以保证传感器网络的安全有效。

参 考 文 献

[1]徐勇军. 物联网关键技术[M]. 北京:电子工业出版社, 2012.

[2]徐勇军. 物联网实验教程[M]. 北京:机械工业出版社, 2011.

[3]吴亚林. 物联网用传感器[M]. 北京:电子工业出版社, 2012.

[4]李新国. 无线传感器网络的攻击方法与防御措施研究[J]. 计算技术与自动化, 2012(1): 138-141.

[5]田斌. 无线传感器网络中攻击检测和防御技术研究[D]. 北京:北京邮电大学,2012.

摘 要:传感器节点大多部署在非受控区域,无线信道的广播特性和自组织的组网特性都使得传感器网络容易受到攻击;同时传感器网络作为一种耗尽型网络,能源非常有限,系统功能极易受到拒绝服务攻击。文章结合作者的研究,介绍了两种无线传感器网络环境下网络攻击的防御方法。

关键词:无线传感器网络;传感器节点;防御选择性转发;邻居协同测定

中图法分类号:TP393 文献标识码:A 文章编号:2095-1302(2014)04-0028-02

0 引 言

无线传感器网络技术涉及到多个学科、多个层面。从网络体系结构上看,传感器网络相关技术可以划分为分层的网络通信技术、网络管理技术及网络支撑技术三个大部分。无线传感器网络节点主要完成信息采集、数据处理、数据存储、数据管理以及数据传输等功能,其硬件平台在逻辑上可分为微控制器(MCU)、通信模块、传感器、执行器和供电单元等几部分。由于传感器节点大多部署在非受控区域,无线信道的广播特性和自组织的组网特性都使得传感器网络容易受到攻击。同时,传感器网络作为一种耗尽型网络,传感器节点能源非常有限且珍贵,系统功能极易受到拒绝服务攻击。为此,本文介绍了两种无线传感器网络环境下攻击的防御方法。

1 节点的概念

大规模传感器网络通常由相同传感器节点组成,它们具有相同的通信半径,设为R。大量传感器节点以高密度随机部署在监测区域里,节点一经部署就不再移动,具有全网唯一的id。全网有一个安全可信的基站,基站收集所有节点感知的数据。监测区域根据感知事件的不同被划分成多个不相重叠的事件区域,每个事件区域内有多个节点;在同一事件区域内的节点将感知到相同的感知数据。当两个节点之间的距离r≤R时,它们可直接通信,互为邻居;距离较远的节点间需借助邻居转发进行多跳通信,节点间最短链路的长度称为节点间的距离矢量。

2 传感器网络防御选择性转发攻击方法

传感器网络防御选择性转发攻击的方法包括以下4个技术要点:

(1)节点j拥有与基站共享的唯一密钥kj

在网络部署前,为每个节点j分配一个唯一的与基站共享的密钥kj,该密钥用于多项式对感知数据的划分与还原中。

(2)每个节点建立自己的邻居表以记录必要的邻居信息

所有节点在网络部署后,将建立自己的邻居表。当节点需要发送感知数据到基站时,节点就要根据本发明中的多路径路由方法从邻居表中选择合适的下一跳节点转发数据。

(3)基于多项式的数据划分与还原策略

多项式的数据划分与还原策略是指,当节点感知到数据后,为了减少通信量需要将数据划分成长度更小的数据片;然后,通过多项式的计算生成不同的多项式值。所以,只要基站能收到一定的多项式值就可以解析多项式还原出原有的感知数据。

(4)多路径的数据转发机制

为了更好的防止恶意节点的丢包行为,必须实现同一事件的若干个相关数据包沿不同的路径发往基站。因此提出相应的路由协议使相关的数据从不同的路径进行转发。当节点将同一事件区域的相关数据转发时,可以使用贪婪方法在邻居表中找寻距离矢量最小的符合条件的邻居作为下一跳。方法使节点从邻居表中动态地选择下一跳传递数据包,这样可以进一步加大攻击者掌握数据流信息的难度。具体如下:

(1)网络部署前,按技术方案所述,每个节点j均分配一个与基站共享的唯一密钥。

(2)网络初始化阶段,按技术方案所述,每个节点j均获得自己的邻居集Nr(j)。

(3)假设网络有N个节点;m个事件区域;在第i个事件区域里有xi个节点,它们共同感知的数据是Di;那么,可以得到每个节点多项式的次数ti-1为:

(1)

很显然,当ti=1,就是信息不做任何处理,退变为单路径发送的最简方案;然而无线传感器网络具有高密度的特点,所以大多数事件区域内会有多个节点存在;

(4)定义f(kj)是在有限域F(q)上的一元ti-1次多项式,将感知数据Di划分成ti个数据片dik''k∈1,2,…,ti,并使dik作为多项式f(kj)的系数,因此可以得到:

(2)

这样,同一事件区域的不同节点计算出不同的fj值,最后将xi个fj值而非感知数据沿不同的路径转发给基站。

(5)为了实现同一事件的xi个数据包沿不同的路径发往基站。本专利提出相应的路由协议使相关的数据从不同的路径进行转发。多路径的数据转发机制如表1所列。

(6)基站收到节点发送来的数据包后,根据多项式解析出原有的感知数据Di。显然,同一事件区域内有xi个数据包发往基站,由多项式原理,基站只要收到xi中ti个任意fj数据包就可以解析出Di。

(7)设Ri为基站接收到来自事件区i的数据包个数,那么,基站的成功接收率Ps可进行如下统计:

否则 (3)

(4)

3 邻居协同测定假冒攻击源方法

本方法无需全网拓扑信息及路由协议支撑,测定过程不借助密码算法。当局部网络密度较高时,该方法具有漏报率低,成功测定率高的特点,是一种轻量级分布式的高效、简洁的检测方法。邻居协同测定假冒攻击源方法包括以下4个技术要点:

(1)每个节点存储并及时更新自己的邻居集

网络初始化阶段每个节点均可获得自己的邻居集,并在网络更新过程中能及时更新自己的邻居集。节点i的邻居集记为Nr(i)。

(2)每个节点按报警规则判断假冒消息

当恶意节点可针对特定的网络任务发起假冒攻击,其发出的假冒消息可以被该恶意节点的邻居监听到。相应地,当节点监听到一条假冒消息,即可断定一次假冒攻击发生,且攻击源是其邻居。节点判断假冒消息的报警规则包括“基本报警规则”和“从动报警规则”。

(3)测定集义务传递规则

测定集义务传递规则是指,发现假冒消息的每个节点有义务广播自己的假冒攻击源测定集。对于发现假冒消息M的每个节点i,将生成相应的假冒攻击源怀疑集,称为测定集,记为Ssuspect(i,M),初始测定集为Nr(i)。发现假冒消息的每个节点有义务广播自己的假冒攻击源测定集。

(4)发现假冒消息的每个节点求交测定集

每当收到邻居j广播的报警消息Ssuspect(j,M),节点i若认定M为假冒消息,可求交以缩小测定集,即Ssuspect(i,M)= Ssuspect(i,M)∩Ssuspect(j,M);当card(Ssuspect(i,M))=1(即集合Ssuspect(i,M)中只有一个元素)时,i成功测定相对于消息M的攻击源。

4 结 语

本文介绍了两种无线传感器网络环境下网络攻击的防御方法,其中第一种是传感器网络防御选择性转发攻击方法,第二种是邻居协同测定假冒攻击源的方法防御。事实上,网络攻击有很多方法,应用时应根据具体情况采用有针对性的方法,以保证传感器网络的安全有效。

参 考 文 献

[1]徐勇军. 物联网关键技术[M]. 北京:电子工业出版社, 2012.

[2]徐勇军. 物联网实验教程[M]. 北京:机械工业出版社, 2011.

[3]吴亚林. 物联网用传感器[M]. 北京:电子工业出版社, 2012.

[4]李新国. 无线传感器网络的攻击方法与防御措施研究[J]. 计算技术与自动化, 2012(1): 138-141.

[5]田斌. 无线传感器网络中攻击检测和防御技术研究[D]. 北京:北京邮电大学,2012.

摘 要:传感器节点大多部署在非受控区域,无线信道的广播特性和自组织的组网特性都使得传感器网络容易受到攻击;同时传感器网络作为一种耗尽型网络,能源非常有限,系统功能极易受到拒绝服务攻击。文章结合作者的研究,介绍了两种无线传感器网络环境下网络攻击的防御方法。

关键词:无线传感器网络;传感器节点;防御选择性转发;邻居协同测定

中图法分类号:TP393 文献标识码:A 文章编号:2095-1302(2014)04-0028-02

0 引 言

无线传感器网络技术涉及到多个学科、多个层面。从网络体系结构上看,传感器网络相关技术可以划分为分层的网络通信技术、网络管理技术及网络支撑技术三个大部分。无线传感器网络节点主要完成信息采集、数据处理、数据存储、数据管理以及数据传输等功能,其硬件平台在逻辑上可分为微控制器(MCU)、通信模块、传感器、执行器和供电单元等几部分。由于传感器节点大多部署在非受控区域,无线信道的广播特性和自组织的组网特性都使得传感器网络容易受到攻击。同时,传感器网络作为一种耗尽型网络,传感器节点能源非常有限且珍贵,系统功能极易受到拒绝服务攻击。为此,本文介绍了两种无线传感器网络环境下攻击的防御方法。

1 节点的概念

大规模传感器网络通常由相同传感器节点组成,它们具有相同的通信半径,设为R。大量传感器节点以高密度随机部署在监测区域里,节点一经部署就不再移动,具有全网唯一的id。全网有一个安全可信的基站,基站收集所有节点感知的数据。监测区域根据感知事件的不同被划分成多个不相重叠的事件区域,每个事件区域内有多个节点;在同一事件区域内的节点将感知到相同的感知数据。当两个节点之间的距离r≤R时,它们可直接通信,互为邻居;距离较远的节点间需借助邻居转发进行多跳通信,节点间最短链路的长度称为节点间的距离矢量。

2 传感器网络防御选择性转发攻击方法

传感器网络防御选择性转发攻击的方法包括以下4个技术要点:

(1)节点j拥有与基站共享的唯一密钥kj

在网络部署前,为每个节点j分配一个唯一的与基站共享的密钥kj,该密钥用于多项式对感知数据的划分与还原中。

(2)每个节点建立自己的邻居表以记录必要的邻居信息

所有节点在网络部署后,将建立自己的邻居表。当节点需要发送感知数据到基站时,节点就要根据本发明中的多路径路由方法从邻居表中选择合适的下一跳节点转发数据。

(3)基于多项式的数据划分与还原策略

多项式的数据划分与还原策略是指,当节点感知到数据后,为了减少通信量需要将数据划分成长度更小的数据片;然后,通过多项式的计算生成不同的多项式值。所以,只要基站能收到一定的多项式值就可以解析多项式还原出原有的感知数据。

(4)多路径的数据转发机制

为了更好的防止恶意节点的丢包行为,必须实现同一事件的若干个相关数据包沿不同的路径发往基站。因此提出相应的路由协议使相关的数据从不同的路径进行转发。当节点将同一事件区域的相关数据转发时,可以使用贪婪方法在邻居表中找寻距离矢量最小的符合条件的邻居作为下一跳。方法使节点从邻居表中动态地选择下一跳传递数据包,这样可以进一步加大攻击者掌握数据流信息的难度。具体如下:

(1)网络部署前,按技术方案所述,每个节点j均分配一个与基站共享的唯一密钥。

(2)网络初始化阶段,按技术方案所述,每个节点j均获得自己的邻居集Nr(j)。

(3)假设网络有N个节点;m个事件区域;在第i个事件区域里有xi个节点,它们共同感知的数据是Di;那么,可以得到每个节点多项式的次数ti-1为:

(1)

很显然,当ti=1,就是信息不做任何处理,退变为单路径发送的最简方案;然而无线传感器网络具有高密度的特点,所以大多数事件区域内会有多个节点存在;

(4)定义f(kj)是在有限域F(q)上的一元ti-1次多项式,将感知数据Di划分成ti个数据片dik''k∈1,2,…,ti,并使dik作为多项式f(kj)的系数,因此可以得到:

(2)

这样,同一事件区域的不同节点计算出不同的fj值,最后将xi个fj值而非感知数据沿不同的路径转发给基站。

(5)为了实现同一事件的xi个数据包沿不同的路径发往基站。本专利提出相应的路由协议使相关的数据从不同的路径进行转发。多路径的数据转发机制如表1所列。

(6)基站收到节点发送来的数据包后,根据多项式解析出原有的感知数据Di。显然,同一事件区域内有xi个数据包发往基站,由多项式原理,基站只要收到xi中ti个任意fj数据包就可以解析出Di。

(7)设Ri为基站接收到来自事件区i的数据包个数,那么,基站的成功接收率Ps可进行如下统计:

否则 (3)

(4)

3 邻居协同测定假冒攻击源方法

本方法无需全网拓扑信息及路由协议支撑,测定过程不借助密码算法。当局部网络密度较高时,该方法具有漏报率低,成功测定率高的特点,是一种轻量级分布式的高效、简洁的检测方法。邻居协同测定假冒攻击源方法包括以下4个技术要点:

(1)每个节点存储并及时更新自己的邻居集

网络初始化阶段每个节点均可获得自己的邻居集,并在网络更新过程中能及时更新自己的邻居集。节点i的邻居集记为Nr(i)。

(2)每个节点按报警规则判断假冒消息

当恶意节点可针对特定的网络任务发起假冒攻击,其发出的假冒消息可以被该恶意节点的邻居监听到。相应地,当节点监听到一条假冒消息,即可断定一次假冒攻击发生,且攻击源是其邻居。节点判断假冒消息的报警规则包括“基本报警规则”和“从动报警规则”。

(3)测定集义务传递规则

测定集义务传递规则是指,发现假冒消息的每个节点有义务广播自己的假冒攻击源测定集。对于发现假冒消息M的每个节点i,将生成相应的假冒攻击源怀疑集,称为测定集,记为Ssuspect(i,M),初始测定集为Nr(i)。发现假冒消息的每个节点有义务广播自己的假冒攻击源测定集。

(4)发现假冒消息的每个节点求交测定集

每当收到邻居j广播的报警消息Ssuspect(j,M),节点i若认定M为假冒消息,可求交以缩小测定集,即Ssuspect(i,M)= Ssuspect(i,M)∩Ssuspect(j,M);当card(Ssuspect(i,M))=1(即集合Ssuspect(i,M)中只有一个元素)时,i成功测定相对于消息M的攻击源。

4 结 语

本文介绍了两种无线传感器网络环境下网络攻击的防御方法,其中第一种是传感器网络防御选择性转发攻击方法,第二种是邻居协同测定假冒攻击源的方法防御。事实上,网络攻击有很多方法,应用时应根据具体情况采用有针对性的方法,以保证传感器网络的安全有效。

参 考 文 献

[1]徐勇军. 物联网关键技术[M]. 北京:电子工业出版社, 2012.

[2]徐勇军. 物联网实验教程[M]. 北京:机械工业出版社, 2011.

[3]吴亚林. 物联网用传感器[M]. 北京:电子工业出版社, 2012.

[4]李新国. 无线传感器网络的攻击方法与防御措施研究[J]. 计算技术与自动化, 2012(1): 138-141.

[5]田斌. 无线传感器网络中攻击检测和防御技术研究[D]. 北京:北京邮电大学,2012.

猜你喜欢

无线传感器网络
基于无线传感器网络的葡萄生长环境测控系统设计与应用
无线传感器网络技术综述