1. 南京理工大学 计算机科学与技术学院, 南京 210094;
2. 国家计算机网络应急技术处理协调中心, 北京 100029
收稿日期: 2014-12-19
基金项目: 国家自然科学基金面上项目(61271118);国家“八六三”高技术项目(2011AA010601)
作者简介: 周彩秋(1982-),女,博士研究生
通信作者: 杨余旺,教授,E-mail:yuwangyang@njust.edu.cn
摘要:随着电子信息技术的发展,无线传感器网络得到了日益广泛的应用,传统安全防护技术却无法直接应用于无线传感网中,传感器节点容易遭受到恶意攻击。该文提出了一种无线传感器网络的节点行为度量机制,对不同计算能力的节点采用不同的度量机制,具有实时度量和主动控制的特点。仿真实验表明,该方案充分考虑了无线传感器节点能耗问题,能够有效识别恶意节点,同时有更好的环境适应性,能够在部分节点遭到攻击时保障传感器网络顺畅运行。
关键词: 无线传感器网络 行为 实时度量 环境适应性
Behavior measurement scheme for the wireless sensor network nodes
ZHOU Caiqiu1, YANG Yuwang1, WANG Yongjian2
1.School of Computer Science and Technology, Nanjing University of Science and Technology, Nanjing 210094, China;
2.National Computer Network Emergency Response Technical Team Coordination Center of China, Beijing 100029, China
Abstract:The development of electronic information systems has led to many more wireless sensor networks. However, traditional security systems cannot be directly applied to wireless sensor networks, so the sensor nodes are vulnerable to malicious attacks. This paper presents a node behavior measurement mechanism for wireless sensor networks using different metric mechanisms for different computing nodes with real-time measurements and active control features. Simulations show that this method monitors the energy consumption of the wireless sensor nodes to identify malicious nodes while better adaptability to the environment to make the sensor network run smoothly when some nodes attack.
Key words: wireless sensor networkbehaviorreal-time measurementenvironmental adaptability
无线传感器网络[1-3]是由众多具有有限感知、通信和计算能力的微型传感器节点所组成的无线自组织网络。它扩大了人类认识和感知世界的能力,实现了“无处不在计算”的普适计算(pervasive computing)理念。但传统的计算机网络技术无法直接在无线传感网中使用,因此无线传感网需要在网络安全方面做进一步的研究和改进[4-6]。
无线传感器网络的安全问题在诞生之初就受到人们的高度关注[7-9]。当前无线传感网的安全已经成为信息安全领域关键的研究问题[10-12]。利用无线传感网有限的能量进行高效的安全设计的首要目标是确保无线传感网通信的机密性和安全性,通信安全是无线传感网安全的基础; 其次是维持其服务的可靠性与可用性,服务的可靠和可用是无线传感器网络安全方案的目标; 最后是安全方案在无线传感器网络中实现的可行性[13-14]。
本文提出一种无线传感器网络中节点行为度量方案,根据节点的计算能力和节点的能量完成节点的行为度量,根据节点行为度量结果完成对无线传感器网络的主动控制,保障无线传感器顺畅运行。仿真实验表明: 与传统安全策略相比,该方案充分考虑到无线传感器有限的计算能力和能耗,同时具有实时性和主动控制的特点,确保部分节点遭到攻击时依然能够正常运行,具有较强的容错性和更好的环境适应性。
1 无线传感器节点行为描述及度量过程1.1 行为描述无线传感器中的节点可以分为3类: 普通数据采集节点、簇头节点和数据汇聚节点,汇聚节点将收到的信息通过互联网络,发送给用户,其逻辑示意图如图 1所示。
图 1 传感器网络描述 |
图选项 |
无线传感器网络中节点的主要任务是采集和传输数据,因此无线传感器中节点的行为可以由3个基本要素构成: 节点物理地址、节点网络环境和节点访问数据对象,具体描述如下:
1) 节点物理地址。
无线传感器网络节点的物理地址包含3个要素: 部署地点ca、 网络号nu以及传感器网络地址na,一个节点物理地址描述为PA={ca,nu,na}。
2) 节点网络环境。
节点行为的网络环境包括行为发生的时间、通信协议以及与此次行为相关的程序摘要及端口号,因此,节点行为的网络环境可以描述为一个四元组E={t,
3) 传感器访问的数据对象。
无线传感器网络的传感器节点大多以采集数据为目的,无线传感器节点的行为序列中最重要的就是无线传感器网络要传输的数据,数据可以描述为D={d1,d2,…,dn},其中d1,d2,…,dn为传感器n个应用程序访问的数据对象集合。节点的行为可以描述为{PA,E,D}。
1.2 无线传感器网络节点行为度量流程根据无线传感器网络中节点分类,可知普通数据采集节点的能量最低,簇头节点能量次之,数据汇聚节点的能量最高。因此,在行为度量过程中,普通数据采集节点完成基本信息的度量,其行为度量由簇头节点完成,簇头节点的行为度量由数据汇聚节点完成。图 2显示了无线传感器网络中节点行为度量过程。
图 2 无线传感器网络节点行为度量过程 |
图选项 |
无线传感器网络节点行为度量过程如下:
1) 普通数据采集节点首先将原始行为数据传输到簇头节点;
2) 由于簇头节点具有较高的能量和较大的存储空间,可以将普通数据采集节点的行为度量数据保存一段时间,簇头节点的度量由数据汇聚节点度量完成;
3) 如果行为符合预期,那么该普通数据采集节点就是可信节点,否则就要根据用户行为的恶意程度进行反馈调节,如果用户行为的恶意指数大于系统规定的阈值,那么就将该普通数据采集节点剥离出无线传感器网络。
2 无线传感器网络行为度量过程设W={w1,w2,…,wn}为无线传感器节点集合,设簇头节点为CL,设M(wi,CL,t)为簇头节点对普通数据采集节点wi的行为度量值。节点度量时间窗是t,节点度量时间窗可以提高行为簇头节点度量的准确性和动态适应性,一个节点的一次行为可信并不代表这个节点是可信的,必须考察这个节点一段时间内的行为才可以判断该节点是否可信。
定义1?普通数据采集节点可信
假设在(T-t)时刻被度量的普通数据采集节点的行为是可信的,如果在[T-t,T]时间段内的对节点进行的n次行为度量中,至少有x次是可信的,那么该传感器节点在t时间内是可信的。对于x的取值可以根据具体的部署环境确定。
对节点行为的度量可以根据节点的行为描述向量进行度量,因此给定传感器的一个行为{PA,E,D},M(wi,CL,t)中应该包含节点的物理地址的度量子函数、节点的网络环境度量子函数、节点的数据对象度量子函数。
定义2?节点物理地址度量函数
给PA和上级度量节点u,则节点物理地址度量函数为
$\begin{align} & {{T}_{PA}}= \\ & (u.ca\wedge ca)\times (u.nu\wedge nu)\times (u.na\wedge na). \\ \end{align}$ |
定义3?网络环境评估函数
给定E,被度量节点wi的度量值Ti计算方法如下:
设上级节点存储的应用程序预期配置
$\begin{align} & {{T}_{i}}= \\ & \left( {{h}_{1}}\wedge h_{1}^{'} \right)\times \left( {{h}_{2}}\wedge h_{2}^{'} \right)\cdots \left( {{h}_{l}}\wedge h_{l}^{'} \right)\times \\ & \frac{1}{m}\sum\limits_{i=1}^{m}{{}}\left( \sqrt{{{\left( p_{i}^{'}-{{p}_{i}} \right)}^{2}}+ne{{x}^{2}}} \right). \\ \end{align}$ |
$~el\left( {{t}_{i}} \right)=\left\{ \begin{align} & {{t}_{i}}c\left( i \right)/i,i\ne 0; \\ & 0,i=0.~ \\ \end{align} \right.$ |
$~c\left( i \right)=\left\{ \begin{align} & 1,i=n; \\ & c\left( i-1 \right)=c\left( i \right)-\frac{1}{n},1\le i\le n.~ \\ \end{align} \right.$ |
${{T}_{m}}=\frac{1}{n}\sum\limits_{i=1}^{n}{{}}{{T}_{i}}.$ |
给定D=(d1,d2,…,dn),传感器节点应用程序传输的数据为n个信任等级,不同应用程序对应不同信任度,对应信任度的值为e1,e2,…,en,其 ei∈[0,1],则将函数 Ds定义为对节点数据对象的评估函数:
$~{{D}_{s}}=\frac{\sum\limits_{i=1}^{n}{{}}-{{e}_{i}}ln{{e}_{i}}}{n}.$ |
定义5 ?节点行为度量函数
给定各个行为分量评估函数的权重w1和w2,其中w1+w2=1,则节点行为度量函数为
$T\prime ={{T}_{PA}}\times ({{w}_{1}}{{T}_{m}}+{{w}_{2}}{{D}_{s}}).$ | (1) |
表 1 仿真的物理参数
仿真参数 | 数值 |
电路消耗能量/( nJ·b-1 | 30 |
放大系数(短距离)/(pJ·b-1·m-2 ) | 0.000 9 |
放大系数(长距离) /(nJ·b-1·m-2 ) | 7.5 |
单字符数据融合开销/(nJ·b-1 ) | 5 |
普通节点初始能量/J | 6 |
簇头节点初始能量/J | 18 |
数据汇聚节点初始能量/J | 36 |
每轮之间时间间隔/s | 10 |
表选项
本文在200 m×200 m的范围内随机撒播50个节点,基站坐标取(104 m,77 m)。普通数据采集节点的通信半径是200 m,簇头节点的通信半径是400 m。 无线传感器网络节点分布如图 3所示。
图 3 传感器结点分布图 |
图选项 |
女巫攻击以及虫洞攻击等统统可以抽象为异常行为攻击,当传感器节点度量值低于信任阈值时,即认为此时该传感器节点出现异常,该传感器节点属于恶意节点应该从传感器网络剥离。本文仿真实验中传感器个数为50; 节点之间的交互次数为 4 000,安全阈值λ=0.85,节点可信度量值超过0.85认为可信,低于0.5认为不可信,在0.5和0.85之间需要进一步考虑,节点行为度量的时间窗为100 s。
普通数据采集节点的行为度量可以使用式(1)来计算,根据定义1来判断该节点是否可信。
对于节点劫持攻击,本文方案和文[15-16]中方案对比模拟如图 4所示。
图 4 面对节点劫持攻击时正常节点比率 |
图选项 |
对于女巫攻击,本文方案和文[15-16]方案对比模拟如图 5所示。
图 5 面对女巫攻击时正常节点比率 |
图选项 |
由图 4和5可见,采用本文方案后的无线传感器网络可以根据无线传感器节点的行为度量判断恶意节点,能有保护正常无线传感器节点,使得无线传感器网络有效运行。图 6展示了在能量初值相同情况下本文方案和文[15-16]方案能量消耗对比。
图 6 能量消耗对比 |
图选项 |
由图 6可见,本文方案的无线传感器网络能耗低于文[15-16]方案的,在能耗上具有更大的优越性。
4 结 论针对无线传感器网络面临的安全问题,本文提出了无线传感器节点行为度量方案,根据节点的计算能力采用不同的度量机制,具有实时度量和主动控制的特点,从而保障无线传感器网络的稳定运行。同时本文提出的方案具有良好的环境自适应性,通过使用行为度量可以更加有效地发现恶意节点,从而保障整个无线传感器网络持续稳定的运行,同时具有较强的容错性。
参考文献
[1] | Journal of Central South University(Science and Technology), 41(2):649-654.-->孙利民, 李建中, 陈渝, 等. 无线传感器网络[M]. 北京: 清华大学出版社, 2006.SUN Limin, LI Jianzhong, CHEN Yu, et al. Wireless Sensor Network[M]. Beijing: Tsinghua University, 2006. (in Chinese) |
[2] | Journal of Central South University(Science and Technology), 41(2):649-654.-->Yick J, Mukherjee B, Ghosal D. Wireless sensor network survey[J]. Computer Networks, 2008, 52(12): 2292–2330. DOI:10.1016/j.comnet.2008.04.002 |
[3] | Journal of Central South University(Science and Technology), 41(2):649-654.-->李晓维. 无线传感器网络技术[M]. 北京: 北京理工大学出版社, 2007.LI Xiaowei. Wireless sensor network technology[M]. Beijing: Beijing University of Technology Press, 2007. (in Chinese) |
[4] | Journal of Central South University(Science and Technology), 41(2):649-654.-->王擎. 无线传感器网络路由技术研究[D]. 西安:西安电子科技大学, 2009. WANG Qing. Research on the Routing Technology of Wireless Sensor Networks[D]. Xi'an:Xi Dian University, 2009. (in Chinese) http://cn.bing.com/academic/profile?id=a1146fb1a845820710a2f0b81ab80031&encoded=0&v=paper_preview&mkt=zh-cn |
[5] | Journal of Central South University(Science and Technology), 41(2):649-654.-->崔莉, 鞠海玲, 苗勇, 等. 无线传感器网络研究进展[J]. 计算机研究与发展, 2005, 42(1): 163–174.CUI Li, JU Hailing, MIAO Yong, et al. Research on progress in wireless sensor network[J]. Computer Research and Development, 2005, 42(1): 163–174. DOI:10.1360/crad20050121(in Chinese) |
[6] | Journal of Central South University(Science and Technology), 41(2):649-654.-->Pandey A, Tripathi R C. A survey on wireless sensor networks security[J]. International Journal of Computer Applications, 2010, 3(2): 43–49. DOI:10.5120/ijca |
[7] | Journal of Central South University(Science and Technology), 41(2):649-654.-->Prasad D, Gupta M, Patel R B. A reliable security model irrespective of energy constraints in wireless sensor networks[J]. International Journal of Advanced Computer Sciences and Applications, 2011, 2(4): 2156–5570. |
[8] | Journal of Central South University(Science and Technology), 41(2):649-654.-->Boujelben M, Youssef H, Mzid R, et al. Self-healing key, distribution schemes for wireless networks:A survey[J]. The Computer Journal, 2011, 54(4): 449–569. |
[9] | Journal of Central South University(Science and Technology), 41(2):649-654.-->LUO Hanjiang, WU Kaishun, GUO Zhongwen, et al. Ship detection with wireless sensor networks[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(7): 1336–1343. DOI:10.1109/TPDS.2011.274 |
[10] | Journal of Central South University(Science and Technology), 41(2):649-654.-->ZHANG Ting, HE Jingsha, LI Xiaohui, et al. A signcryption-based secure localization scheme in wireless sensor networks[J]. Physics Procedia, 2012, 33: 58–264. |
[11] | Journal of Central South University(Science and Technology), 41(2):649-654.-->Zhang G H, Poon C C, Zhang Y T. Analysis of using interpulse intervals to generate 128-Bit biometric random binary sequences for securing wireless body sensor networks[J]. IEEE Transactions on Information Technology in Biomedicine, 2012, 16(1): 176–182. DOI:10.1109/TITB.2011.2173946 |
[12] | Journal of Central South University(Science and Technology), 41(2):649-654.-->杨峰. 无线传感器网络恶意节点防范技术研究[D]. 合肥:中国科学技术大学, 2009. YANG Feng, Research on Malicious Node Protection Technology in Wireless Sensor Networks[D]. Hefei:University of Science and Technology of China, 2009. (in Chinese) http://cn.bing.com/academic/profile?id=87149dbd60e97770cd2df773e2699266&encoded=0&v=paper_preview&mkt=zh-cn |
[13] | Journal of Central South University(Science and Technology), 41(2):649-654.-->欧阳熹. 基于节点信誉的无线传感器网络安全关键技术研究[D]. 北京:北京邮电大学, 2013. (in Chinese) OUYANG Xi. Research on Reputation-based Security Technologies of Wireless Sensor Networks[D]. Beijing:Beijing University of Posts and Telecommunications, 2013. (in Chinese) http://cn.bing.com/academic/profile?id=c4ead7872d6b0b4fcd8f220af440c03a&encoded=0&v=paper_preview&mkt=zh-cn |
[14] | Journal of Central South University(Science and Technology), 41(2):649-654.-->张芹. 无线传感器网络环境下的节点可信技术研究[D]. 南京:南京邮电大学, 2011. ZHANG Qin. Research of Trust Node Technology in Wireless Sensor Network[D]. Nanjing:Nanjing University of Posts and Telecommunications, 2011. (in Chinese) http://cn.bing.com/academic/profile?id=4bd70b63e3b072ab2f4ddf38014b8f5e&encoded=0&v=paper_preview&mkt=zh-cn |
[15] | Journal of Central South University(Science and Technology), 41(2):649-654.-->Wang J, Liu Y, Jiao Y. Building a trusted route in a mobile ad hoc network considering communication reliability and path length[J]. Journal of Network and Computer Applications, 2011, 34(4): 1138–1149. DOI:10.1016/j.jnca.2010.11.007 |
[16] | Journal of Central South University(Science and Technology), 41(2):649-654.-->Conti M, Pietro R D, Mancini L V, et al. Distributed detection of clone attacks in wireless sensor networks[J]. IEEE Transactions on Dependable and Secure Computing, 2011, 8(5): 685–698. DOI:10.1109/TDSC.2010.25 |