APP下载

无线传感器网络路由安全技术分析

2018-12-21

无线互联科技 2018年17期
关键词:数字水印路由无线

孙 浩

(河南信息统计职业学院,河南 郑州 450008)

无线传感器网络作为新一代技术,其应用领域的广泛性,也给安全性管理带来挑战。由于无线传感器网络环境较为复杂,网络拓扑结构更趋变化,节点间的协作与连接机制更为脆弱,加之自身能量受限,通信能力有限,使其可能遭遇的安全威胁更为突出。在无线传感器网络安全管理中,时间同步安全、路由安全、定位安全、数据融合安全为主要内容,而路由安全更为关键。为此,从提升无线传感器网络安全性上,加强对路由安全的风险防控是确保无线传感器网络安全、高效、稳定运行的重要内容。

1 无线传感器网络路由技术

无线传感器网络不同于一般无线网络,因应用领域不同,无线传感器网络需要在能量、通信等资源限制下实现安全传输,无法像传统无线网确保服务质量。在无线传感器网络路由管理中,现有路由协议主要以最优化路径为目标,满足数据从源节点传送至目标节点,而安全性设计相对较弱。由此看来,对于无线传感器网络,其环境更趋恶劣,网络拓扑结构更加变化,路由安全性成为制约路由功能的最迫切难点。在技术层面,无线传感器网络路由安全拥有自身的特点。(1)满足能效最大化要求。受制于特殊的工作环境,很多无线传感器网络路由都是采用电池供电,能耗要求使得路由设计难以满足服务质量(Qos)。(2)通信方式的非对等性。在传统无线网络中,多采用点对点传输模式,而无线传感器网络,因网络结构的差异性,路由设计也需要结合不同的通信要求而更趋多样化。如广播模式、本地通信模式、会聚模式、多播模式等。(3)最大化减少数据冗余。针对无线传感器网络信息传输的特殊性,不同节点多采用抛洒数据方式来进行路由选择,如果各节点未能对数据进行相似性检测、分析,则可能导致数据冗余,对传感器节点有限的能耗带来浪费。因此,在考虑能耗的前提下,需要从数据的发送、接收等方面,就数据冗余进行处理,以节省能耗。(4)具有动态的拓扑结构。无线传感器网络的动态性变化是其一大特点,特别是一些节点的失效,一些节点的加入,对于整个路由分析而言,其拓扑结构是处于动态变化的。因此,路由算法与设计,需要结合路由动态变化而调整,并能够顺应动态变化的拓扑结构[1]。

2 无线传感器网络的安全目标及对路由协议的安全要求

安全性是无线传感器网络运行的重要条件,由于无线传感器网络自组织随机性强,对能量的有限性,使得网络传输可靠性不足。同样,在网络安全威胁方面,既有主动攻击、又有被动威胁。一些伪造合法用户对无线传感器网络的破坏,都将导致网络传输无法运行。如在路由攻击中,选择性转发、伪造路由信息、虫洞攻击等行为,严重影响无线网络寿命。对一些被动攻击,如数据监听、伪装敌手等行为,也会给无线传感器网络数据带来破坏或安全威胁。为此,从提升无线传感器网络安全性上,需要结合其应用领域,针对不同安全需求制定相应的安全目标。如对于机密级安全目标,可以采用密钥管理策略,对未授权用户无法接触机密信息;对于可用性安全目标,主要采用网络自愈、重构、入侵检测等策略,来确保网络遭遇攻击下保障数据的可用性;对于完整性目标,主要采用密钥管理、数字签名等安全策略,来防范数据被篡改威胁;对于信息新鲜度目标,通过采用网络访问控制,入侵检测技术等,来确保信息在某时段下的快速传输;对于不可否认性安全目标,采用数字签名、访问控制、认证机制等策略,来确保源节点传送信息的可靠性。

无线传感器网络的路由协议是安全性管理的重要内容,一方面确保无线传感器网络节点对数据的最优化路径选择,另一方面通过数据采集、传输和汇集管理,提升网络传输利用率。路由协议的安全性,主要包括传输延迟,数据可靠性、容错性分析,数据传输能效,路由安全性分析,路由可扩展性分析等。随着对路由安全协议的广泛研究,藉由路由协议的安全管理也取得较多成果。不过,鉴于路由协议自身的安全性,在防御恶意攻击、非法访问等方面,往往具有受限性。如仅对某类攻击行为的安全防范等。同时,路由协议的安全性要求也更高,如需要对不同的节点进行路由信息辨识,特别是伪造路由节点的发现;需要对最短路径信息干扰进行识别;需要对无法信任的节点进行孤立处理;需要对未授权节点不提供传输路径信息;需要对传感器网络拓扑结构信息进行隐藏、加密等。同样,针对路由协议的安全性设计,也需要根据无线传感器网络的冗余性要求,设置多条传输路径,以防范在某链路受到攻击后,可以为合法传输提供可用的路径信息。另外,引入路由信任机制,通过应用身份识别、入侵信息检测、消息加解密等安全机制,来确保路由信息的完整性、可靠性、可用性[2]。

3 无线传感器网络典型路由安全威胁与数字水印认证技术的应用

在无线传感器网络中,面对恶意攻击的不可预测性,需要从分析典型路由攻击行为上,来提出针对性的防范策略。如路由协议攻击中,通过伪装或欺骗虚构路径方式,来窃取中继数据。常见的攻击行为是在路由请求中,增加虚假可用信道信息的黑洞攻击、故意丢弃部分数据的灰洞攻击、虚构本地资源的槽洞攻击,以及合谋构建虚假链路的虫洞攻击等。还有一些硬性攻击行为,旨在通过耗尽被攻击对象的资源为目标,来破坏无线传感器网络的传输环境。如DoS攻击、篡改路由攻击、恶意占用带宽等攻击行为。基于分簇组网架构,运用数字水印技术来提升无线传感器网络的节点认证能力,在不影响能耗、不增加通信成本前提下来确保路由安全管理。

3.1 数字水印认证技术

数字水印认证技术是通过算法将标识信息嵌入至原始载体中,便于合法使用者进行提取并识别。利用数字水印技术,能够保障认证信息是否被篡改,从而提升无线传感器网络的传输可靠性。数字水印技术主要由嵌入器、检测器两部分构成,其与密码学相结合,可以实现对信息的多重安全保护。通常,对于传输信息,利用水印嵌入器来形成水印密钥与原始载体数据的结合,而在使用时根据水印检测器来进行水印解密,输出信息。

3.2 Leach路由协议

Leach路由协议采用的是低功耗自适应分层路由算法,可以满足周期性随机挑选簇头,平衡网络能量分布,降低固定簇头带来的能量损耗问题。Leach路由协议采用轮次管理方式,每个轮次完成对簇的初始化和传输要求。其流程分为两个阶段:(1)簇首选择与广播。簇头的选择有两个条件,一是满足簇头节点的个数,二是已经作为被选簇头的次数。对于簇首,利用随机方式来选择可以均摊各节点的能耗,延长网络的整体生存时间。(2)建立簇和调度机制。根据簇头选择,通过广播模式,便于各节点选择距离最近的簇头,并完成信息交互;在传输过程中,簇头利用时分多址接入调度机制,来优化数据收发时段,避免数据冲突。

3.3 节点信任机制

节点信任机制是确保无线传感器网络数据通信安全的重要管理模式,由于无线传感器网络环境较为复杂,传感器所检测的数据信息易被监听、篡改等,因此从数字水印技术融入中,来提升节点信息的可靠性,满足无线传感器网络动态性强的特点。通常,根据任务的不同,对各节点划分为采集、簇头、Sink节点等。采集节点主要功能是采集信息数据,赋予ID、簇首ID、消息基数和密钥等内容,并生成数字水印信息,作为隐藏信息嵌入原始数据中;簇头节点主要是对水印信息进行提前、验证、转发,并根据密钥、数据节点ID信息,来验证数字水印的一致性。如果一致则转发下一节点;否则,将不转发,并降低其信度。当节点信度低于某阀值则被淘汰。Sink节点是负责接收数据包。

3.4 数字水印生成过程

从路由协议安全管理中,对数字水印的生成,需要根据不同算法来进行定义。如对于数据包结构的定义,包括数据包前缀、传感器采集信息、数据包校验等内容。在前缀信息里,记录了信息采集时间、计数、节点ID等信息;在采集数据部分,包括环境、温湿度、位置等信息。在数字水印生成中,根据节点信任机制,对输入数据设定簇首节点ID,节点ID,密钥k,数据包计数,控制参数及原始数据;在数据输出,嵌入水印并形成数据包。另外,根据路由算法安全性分析,需要对传感器数据的精度进行控制,通常将采样数据转换为二进制数字和小数位,使其根据每位水印获得相应的跳变。如果水印位为“1”,则标准位与嵌入位产生跳变;如果水印位为“0”,则不跳变。

3.5 数字水印的提取与检测

对于从采集节点获得的数据包进行接收时,需要结合信任机制,对水印进行提取并检测,成功后则进行转发,否则丢弃,降低信任度。同样,在水印提取与检测中,也需要对相应的嵌入位、标准位进行跳变处理。如果嵌入位与标准位一致,则不跳变;反之,则跳变,设置水印位为“1”。如果提取与生成不对等,则丢弃该数据包。

4 结语

本研究通过对无线传感器路由安全性的分析,提出基于Leach路由协议的数字水印安全认证技术,借助于数字水印来提升无线传感器网络数据传输的精度和安全性。同样,藉由无线传感器路由安全性管理,还可以引入密钥管理模式,通过密钥树来优化密钥的分发与管理。同时,考虑到无线传感器网络路由协议的多样性,利用嵌入水印算法,可以很好地实现数据的完整性、准确性传输要求,且具有能耗低优势。

猜你喜欢

数字水印路由无线
基于网屏编码的数字水印技术
基于ARM的无线WiFi插排的设计
探究路由与环路的问题
ADF7021-N在无线寻呼发射系统中的应用
基于数字水印的人脸与声纹融合识别算法
PRIME和G3-PLC路由机制对比
WSN中基于等高度路由的源位置隐私保护
eNSP在路由交换课程教学改革中的应用
基于矩阵分解和混沌置乱的数字水印算法