无线传感器网络路由与传输中典型攻击防御机制研究

来源 :东北大学 | 被引量 : 4次 | 上传用户:coralbird
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
无线传感器网络(Wireless Sensor Networks, WSN)通常是由大量的微型传感器节点通过自组织方式形成的多跳无线网络,能够实时地感知和采集部署区域内的若干感兴趣的信息,并通过协作方式将获取的信息传回基站和观察者。无线传感器网络非常适用于许多特殊场景的应用,可部署在恶劣环境、无人区域或敌方阵地中执行信息收集任务,在军事监视、工业控制、精细农业、医疗护理、环境监控、反恐、目标追踪等领域具有广泛的应用前景,受到学术界和产业界的广泛关注。由于WSN采用开放的无线信道通信且可能部署在无人值守甚至敌对的环境中,使得这种网络面临着严峻的安全威胁,攻击者甚至可能捕获部分节点并加以利用,进而发起各种内部攻击。同时由于WSN中节点资源受限,如能量、通信带宽、存储和运算能力有限,使得传统无线网络里的安全机制往往不适用于WSN。因此WSN在安全性方面面临很大挑战,需要为WSN设计新的轻量级的安全防护机制。如何有效地应对WSN中可能受到的各种攻击,研究设计适合WSN的有效安全机制或技术己成为WSN研究领域当前最重要的任务和挑战之一,而路由选择与传输安全是WSN安全中两个重要的组成部分。本文针对WSN路由与传输过程中可能受到的几种典型攻击进行了研究,主要工作包括以下几点:(1)针对邻居发现或路由发现阶段可能受到虫洞攻击的问题,提出了一种约束防御机制SenLeash,通过限制消息传输的距离来防御虫洞攻击。SenLeash依赖两个参数:节点与初始基站的距离和精选的接收距离闽值。为了在网络初始化阶段测量每个节点到初始基站的距离,基于接收信号强度RSSI,提出了一种测量方法nRSSI。基于每个节点的接收概率和链路层的最大重传次数,研究了选择接收距离阈值的方法。实验结果表明SenLeash可有效防御虫洞攻击产生的危害,减少伪邻居节点个数和无效回复消息个数:(2)针对节点复制攻击和女巫攻击可扰乱路由选择、数据融合和数据传输等网络操作问题,首先为了降低攻击者在任何时间段发起这两种攻击的可能性,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA)。然后为了阻止在邻居发现阶段复制节点和女巫节点成功加入网络,基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA)。最后给出了安全性证明和分析,并将LFNA与已有的典型防御方案在安全和开销方面进行了比较,结果表明该方案具有一定的优势;(3)针对在数据传输过程中可能受到On-Off转发攻击和链路不稳定导致的丢包问题,在ARRIVE算法的基础上,提出了一种信任和能量意识的补救路由算法(Trust- and energy-aware Remedy Routing, TeaRR)。在选择下一跳节点时,TeaRR综合考虑候选节点的信任值和剩余能量,选择信任值和剩余能量最优的节点作为主转发节点,负责转发数据。同时发送节点主动推荐一个补救转发节点,当察觉到可能丢包时,补救转发节点以一定概率负责快速恢复对可能丢失包的转发。实验结果表明,TeaRR更加适用于延时敏感的应用,可在接收率和能耗间平衡:(4)针对数据融合传输模式中可能受到虚假数据注入或篡改数据的问题,提出了一个基于互防御模式的安全数据融合机制,包括安全的排序-分组-过滤数据融合算法(SSGF)和轻量的基于TDMA的监听机制。前者用于防御被捕获的成员节点注入虚假读数,后者用于防御聚首节点发送虚假的或篡改的融合结果。此外,为了提供完整性、新鲜性和真实性等安全服务,给出了一个安全的数据包投递模式。考虑到WSN中邻近节点采集的读数具有时间和空间相关特性,引入了一个最大容忍差(MTD)约束参数,并由此给出了异常读数的评估量化标准。理论分析和对比实验都表明了提出的方案的可行性和有效性;(5)针对全局流量分析攻击的数据源位置隐私(DSLP)保护问题,首先,在熊猫-猎人游戏模型(PHGM)中,指出了源模拟(SS)方法存在的问题,并通过调整事件报告策略提出了一种改进的源模拟(ISS)方法。然后为了克服PHGM的不足之处,给出了一个改进的熊猫猎人游戏模型(UPHGM),同时给出了相应的DSLP保护问题的形式化模型。随后在UPHGM之下,提出了一个能量有效的基于格的拉(GBP)模式来保护DSLP,包含一个轻量的安全目标收集模式和一个有效的格划分方法。最后,对相关模式进行了理论分析和仿真实验评估。分析和仿真实验表明在能耗代价方面GBP在整体上要优于SS和ISS。总之,本文的工作围绕WSN路由与传输中的几种典型攻击展开研究,其中包括虫洞攻击、节点复制攻击、女巫攻击、On-Off转发攻击、虚假消息注入或篡改攻击以及全局流量分析攻击下源位置隐私保护等问题。理论分析和大量的实验结果证明了这些方法的有效性。本文的研究成果对WSN建立个性化的综合攻击防御与检测机制具有积极的推动作用和理论价值。
其他文献
[摘要] 发展社会主义市场经济,有必要构建商业道德体系;要制定与社会主义市场经相适应的商业道德体系的目标,并明确其基本内容;构建商业道德体系宜从深入宣传,正确引导等四个方面入手。  [关键词] 市场经济商业道德构建    1992年中共十四大明确提出建立社会主义市场经济体制的改革目标,经过十几年的努力,社会主义市场经济体制已经初步建立,但是与之相适应的商业道德体系尚未完全建立。没有良好的商业道德作
用柠檬酸溶胶-凝胶法制备了8YSZ(Y2O3物质的量分数为8%的ZrO2)纳米粉体,研究预烧温度对粉体粒径的影响,煅烧温度对试样的致密度、电导率的影响。研究表明预烧温度增加,粉体的粒
1992年11月,枣阳市湖北汽车车架厂在扩建厂房施工中,挖至距地表深1.5米时,发现大量经过砌筑的墓砖。厂方当即将此情况告知我馆,经上级文物主管部门同意,我馆与襄樊市博物馆
1989年2月,山东微山县夏镇小官口村村民张善猛、张善刚在村后薛河挖沙时发现一块石碑,文管所杨建东前去调查,将碑收回。石碑呈长方形,下半部断裂,青石质,下有榫头。碑高150
选题背景及研究意义 我国经济经过三十年的高速增长,取得了举世瞩目的成就,经济总量已经跃居全球第二,仅次于美国,但是收入差距,特别是城乡收入差距从 20 世纪80 年代中期开
期刊
先天性胸大、小肌缺如并腋蹼1例鲍明新,张福奎病例:男,13岁。出生后即发现右胸上部与上臂近端内侧1/2皮肤相连。随年龄增长,左侧胸上部逐渐丰满,但右侧胸上部较瘦、弹性差。右臂上举、外
目的分析脑炎患儿采用丙种球蛋白联合甲基强的松龙的可行性。方法纳入研究对象来自本院儿科自2017年2月至2019年2月收治的脑炎患者76例,将'随机数字表法'作为分组原
通过对农业清洁生产的内涵特征以及农业清洁生产对技术需求的全面分析,阐明了农业清洁生产技术体系的构建思路,提出了以标准化生产技术、农产品质量安全监测技术、农业投入品
分阶段定量研究国际石油价格并作出预测,为我国应对油价波动以确保石油安全及采购提供借鉴性指导.借助Eviews计量经济学软件,选取Brent油价为被解释变量,道琼斯商品指数,美国
本文以泛珠区域内10个省区市的统计数据为基础,以第三产业为主,尤其是其中的现代服务业等领域,对泛珠三角区域内地省区市所处的经济状况与第三产业结构进行了统计分析,并以此为基