论文部分内容阅读
随着无线传感器网络的应用越来越广泛,由无线传感器网络的自组织、无控制中心和拓扑频繁变化等特点所引发的安全问题也受到了越来越多的关注。虫洞攻击是一种针对无线传感器网络路由协议的特殊攻击,一般由至少两个合谋节点协同发起。合谋节点之间通过创建一条高质量的私有信道来对数据分组进行吸引和传输。一旦攻击成功,恶意节点就可以采取选择性丢弃或者篡改数据等手段破坏网络中数据包的正常传输。更为严重的是,即使网络中的数据分组使用了加密或认证等机制,也不能阻止虫洞攻击的发起。 现阶段已经提出很多针对虫洞攻击的检测和防御方案。这些方案策略各异,有的方案依赖于有向天线或者 G PS等硬件辅助设备,有的方案依赖于网络节点之间精确的时钟同步等。这些方案虽然能对虫洞攻击的检测和防御起到一定的效果,但是由于网络节点的处理能力有限,这些相对复杂的检测和防御方案的工作效率并不理想,需要新的思路来实现对虫洞攻击高效率的检测和防御。 当恶意节点发起虫洞攻击时,由于恶意合谋节点之间长距离私有信道的存在,会使得受到攻击的路由的跳数远远小于正常节点之间创建的路由的跳数,这种路由跳数的差别为检测和防御虫洞攻击提供了思路。本论文基于反应式路由协议AODV协议,提出一种检测和防御无线传感网中虫洞攻击的方案——WAAODV(Wormhole Attack Avoid AODV)路由协议。WAAODV协议的工作原理为:源节点首先通过路由发现过程找到从源节点到目的节点的路由,然后通过该路由向目的节点发送检测分组并获取该检测分组在源节点与目的节点之间的传输时间以及所经历的实际跳数;源节点通过得到的传输时间可计算出检测分组在源节点与目的节点之间的理论跳数,通过比较理论跳数与实际跳数来判断虫洞恶意节点是否存在;如果检测到网络中存在虫洞攻击,源节点将使用定位数据分组进一步对虫洞攻击恶意节点进行定位,最后对虫洞攻击作出防御。 本论文在NS2仿真平台上实现了对虫洞攻击模型的仿真和对WAAODV路由协议的仿真实验,实验结果表明了方案的有效性。