删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

无线传感器网络节点行为度量方案

本站小编 Free考研考试/2020-04-15

周彩秋 1 , 杨余旺 1 , 王永建 2
1. 南京理工大学 计算机科学与技术学院, 南京 210094;
2. 国家计算机网络应急技术处理协调中心, 北京 100029

收稿日期: 2014-12-19
基金项目: 国家自然科学基金面上项目(61271118);国家“八六三”高技术项目(2011AA010601)
作者简介: 周彩秋(1982-),女,博士研究生
通信作者: 杨余旺,教授,E-mail:yuwangyang@njust.edu.cn

摘要:随着电子信息技术的发展,无线传感器网络得到了日益广泛的应用,传统安全防护技术却无法直接应用于无线传感网中,传感器节点容易遭受到恶意攻击。该文提出了一种无线传感器网络的节点行为度量机制,对不同计算能力的节点采用不同的度量机制,具有实时度量和主动控制的特点。仿真实验表明,该方案充分考虑了无线传感器节点能耗问题,能够有效识别恶意节点,同时有更好的环境适应性,能够在部分节点遭到攻击时保障传感器网络顺畅运行。
关键词: 无线传感器网络 行为 实时度量 环境适应性
Behavior measurement scheme for the wireless sensor network nodes
ZHOU Caiqiu1, YANG Yuwang1, WANG Yongjian2
1.School of Computer Science and Technology, Nanjing University of Science and Technology, Nanjing 210094, China;
2.National Computer Network Emergency Response Technical Team Coordination Center of China, Beijing 100029, China


Abstract:The development of electronic information systems has led to many more wireless sensor networks. However, traditional security systems cannot be directly applied to wireless sensor networks, so the sensor nodes are vulnerable to malicious attacks. This paper presents a node behavior measurement mechanism for wireless sensor networks using different metric mechanisms for different computing nodes with real-time measurements and active control features. Simulations show that this method monitors the energy consumption of the wireless sensor nodes to identify malicious nodes while better adaptability to the environment to make the sensor network run smoothly when some nodes attack.
Key words: wireless sensor networkbehaviorreal-time measurementenvironmental adaptability
无线传感器网络[1-3]是由众多具有有限感知、通信和计算能力的微型传感器节点所组成的无线自组织网络。它扩大了人类认识和感知世界的能力,实现了“无处不在计算”的普适计算(pervasive computing)理念。但传统的计算机网络技术无法直接在无线传感网中使用,因此无线传感网需要在网络安全方面做进一步的研究和改进[4-6]
无线传感器网络的安全问题在诞生之初就受到人们的高度关注[7-9]。当前无线传感网的安全已经成为信息安全领域关键的研究问题[10-12]。利用无线传感网有限的能量进行高效的安全设计的首要目标是确保无线传感网通信的机密性和安全性,通信安全是无线传感网安全的基础; 其次是维持其服务的可靠性与可用性,服务的可靠和可用是无线传感器网络安全方案的目标; 最后是安全方案在无线传感器网络中实现的可行性[13-14]
本文提出一种无线传感器网络中节点行为度量方案,根据节点的计算能力和节点的能量完成节点的行为度量,根据节点行为度量结果完成对无线传感器网络的主动控制,保障无线传感器顺畅运行。仿真实验表明: 与传统安全策略相比,该方案充分考虑到无线传感器有限的计算能力和能耗,同时具有实时性和主动控制的特点,确保部分节点遭到攻击时依然能够正常运行,具有较强的容错性和更好的环境适应性。
1 无线传感器节点行为描述及度量过程1.1 行为描述无线传感器中的节点可以分为3类: 普通数据采集节点、簇头节点和数据汇聚节点,汇聚节点将收到的信息通过互联网络,发送给用户,其逻辑示意图如图 1所示。
图 1 传感器网络描述
图选项





无线传感器网络中节点的主要任务是采集和传输数据,因此无线传感器中节点的行为可以由3个基本要素构成: 节点物理地址、节点网络环境和节点访问数据对象,具体描述如下:
1) 节点物理地址。
无线传感器网络节点的物理地址包含3个要素: 部署地点ca、 网络号nu以及传感器网络地址na,一个节点物理地址描述为PA={ca,nu,na}。
2) 节点网络环境。
节点行为的网络环境包括行为发生的时间、通信协议以及与此次行为相关的程序摘要及端口号,因此,节点行为的网络环境可以描述为一个四元组E={t,$\vec{c},\vec{h},\vec{p}$},其中: t表示网络行为发生的时间,$\vec{c}$=(c1,c2,…,ck)为行为所涉及的通信协议,$\vec{h}$=(h1,h2,…,hl)为传感器此次行为所涉及程序的摘要值,$\vec{p}$=(p1,p2,…,pm)此次行为所涉及的程序访问的端口号。
3) 传感器访问的数据对象。
无线传感器网络的传感器节点大多以采集数据为目的,无线传感器节点的行为序列中最重要的就是无线传感器网络要传输的数据,数据可以描述为D={d1,d2,…,dn},其中d1,d2,…,dn为传感器n个应用程序访问的数据对象集合。节点的行为可以描述为{PA,E,D}。
1.2 无线传感器网络节点行为度量流程根据无线传感器网络中节点分类,可知普通数据采集节点的能量最低,簇头节点能量次之,数据汇聚节点的能量最高。因此,在行为度量过程中,普通数据采集节点完成基本信息的度量,其行为度量由簇头节点完成,簇头节点的行为度量由数据汇聚节点完成。图 2显示了无线传感器网络中节点行为度量过程。
图 2 无线传感器网络节点行为度量过程
图选项





无线传感器网络节点行为度量过程如下:
1) 普通数据采集节点首先将原始行为数据传输到簇头节点;
2) 由于簇头节点具有较高的能量和较大的存储空间,可以将普通数据采集节点的行为度量数据保存一段时间,簇头节点的度量由数据汇聚节点度量完成;
3) 如果行为符合预期,那么该普通数据采集节点就是可信节点,否则就要根据用户行为的恶意程度进行反馈调节,如果用户行为的恶意指数大于系统规定的阈值,那么就将该普通数据采集节点剥离出无线传感器网络。
2 无线传感器网络行为度量过程设W={w1,w2,…,wn}为无线传感器节点集合,设簇头节点为CL,设M(wi,CL,t)为簇头节点对普通数据采集节点wi的行为度量值。节点度量时间窗是t,节点度量时间窗可以提高行为簇头节点度量的准确性和动态适应性,一个节点的一次行为可信并不代表这个节点是可信的,必须考察这个节点一段时间内的行为才可以判断该节点是否可信。
定义1?普通数据采集节点可信
假设在(Tt)时刻被度量的普通数据采集节点的行为是可信的,如果在[Tt,T]时间段内的对节点进行的n次行为度量中,至少有x次是可信的,那么该传感器节点在t时间内是可信的。对于x的取值可以根据具体的部署环境确定。
对节点行为的度量可以根据节点的行为描述向量进行度量,因此给定传感器的一个行为{PA,E,D},M(wi,CL,t)中应该包含节点的物理地址的度量子函数、节点的网络环境度量子函数、节点的数据对象度量子函数。
定义2?节点物理地址度量函数
给PA和上级度量节点u,则节点物理地址度量函数为
$\begin{align} & {{T}_{PA}}= \\ & (u.ca\wedge ca)\times (u.nu\wedge nu)\times (u.na\wedge na). \\ \end{align}$
其中: u.ca、 u.nu和u.na分别为上级节点u保存的被度量节点的部署地点、网络号和网络地址。“∧”表示前后变量进行比较,相同则结果为1,不同则结果为0。
定义3?网络环境评估函数
给定E,被度量节点wi的度量值Ti计算方法如下:
设上级节点存储的应用程序预期配置$\vec{h}'$={h1′,h2′,…,hl′},应用程序试图访问的端口号为$\vec{p}'$=(p1′,p2′,…,pm′),nex表示进程试图扫描其没有权限访问端口的次数,对行为网络环境的一次度量方法如下:
$\begin{align} & {{T}_{i}}= \\ & \left( {{h}_{1}}\wedge h_{1}^{'} \right)\times \left( {{h}_{2}}\wedge h_{2}^{'} \right)\cdots \left( {{h}_{l}}\wedge h_{l}^{'} \right)\times \\ & \frac{1}{m}\sum\limits_{i=1}^{m}{{}}\left( \sqrt{{{\left( p_{i}^{'}-{{p}_{i}} \right)}^{2}}+ne{{x}^{2}}} \right). \\ \end{align}$
给定时间窗t内有n次行为度量,考虑到对节点行为度量是随时间衰退的,由于对t时间内wi的n次的信任度量值为t1,t2,…,tn,设t1为距离现在最久的一次节点的度量值,则带时间衰退行为 el(ti)可以定义为
$~el\left( {{t}_{i}} \right)=\left\{ \begin{align} & {{t}_{i}}c\left( i \right)/i,i\ne 0; \\ & 0,i=0.~ \\ \end{align} \right.$
设衰减函数为c(i),c(i)∈[0,1],c(i)可以对不同时刻的可信度量合理加权。根据行为随时间衰减的规律,新发生的行为应该具有更多的权重,衰减函数可以定义如下:
$~c\left( i \right)=\left\{ \begin{align} & 1,i=n; \\ & c\left( i-1 \right)=c\left( i \right)-\frac{1}{n},1\le i\le n.~ \\ \end{align} \right.$
给定时间窗t内节点的信任度量函数Tm可以计算如下:
${{T}_{m}}=\frac{1}{n}\sum\limits_{i=1}^{n}{{}}{{T}_{i}}.$
定义4?数据对象评估函数
给定D=(d1,d2,…,dn),传感器节点应用程序传输的数据为n个信任等级,不同应用程序对应不同信任度,对应信任度的值为e1,e2,…,en,其 ei∈[0,1],则将函数 Ds定义为对节点数据对象的评估函数:
$~{{D}_{s}}=\frac{\sum\limits_{i=1}^{n}{{}}-{{e}_{i}}ln{{e}_{i}}}{n}.$
其中ei为每一个应用程序对应的信任度。
定义5 ?节点行为度量函数
给定各个行为分量评估函数的权重w1w2,其中w1+w2=1,则节点行为度量函数为
$T\prime ={{T}_{PA}}\times ({{w}_{1}}{{T}_{m}}+{{w}_{2}}{{D}_{s}}).$ (1)
3 行为可信判断及实验仿真本文的仿真实验主要在Linux平台上使用NS2模拟具体的应用场景及传感器节点之间的交互行为,通过不同的攻击来验证本文方法的有效性和环境适应性,仿真的物理参数如表 1所示。
表 1 仿真的物理参数
仿真参数数值
电路消耗能量/( nJ·b-130
放大系数(短距离)/(pJ·b-1·m-2 )0.000 9
放大系数(长距离) /(nJ·b-1·m-2 )7.5
单字符数据融合开销/(nJ·b-1 ) 5
普通节点初始能量/J 6
簇头节点初始能量/J18
数据汇聚节点初始能量/J36
每轮之间时间间隔/s10


表选项






本文在200 m×200 m的范围内随机撒播50个节点,基站坐标取(104 m,77 m)。普通数据采集节点的通信半径是200 m,簇头节点的通信半径是400 m。 无线传感器网络节点分布如图 3所示。
图 3 传感器结点分布图
图选项





女巫攻击以及虫洞攻击等统统可以抽象为异常行为攻击,当传感器节点度量值低于信任阈值时,即认为此时该传感器节点出现异常,该传感器节点属于恶意节点应该从传感器网络剥离。本文仿真实验中传感器个数为50; 节点之间的交互次数为 4 000,安全阈值λ=0.85,节点可信度量值超过0.85认为可信,低于0.5认为不可信,在0.5和0.85之间需要进一步考虑,节点行为度量的时间窗为100 s。
普通数据采集节点的行为度量可以使用式(1)来计算,根据定义1来判断该节点是否可信。
对于节点劫持攻击,本文方案和文[15-16]中方案对比模拟如图 4所示。
图 4 面对节点劫持攻击时正常节点比率
图选项





对于女巫攻击,本文方案和文[15-16]方案对比模拟如图 5所示。
图 5 面对女巫攻击时正常节点比率
图选项





图 45可见,采用本文方案后的无线传感器网络可以根据无线传感器节点的行为度量判断恶意节点,能有保护正常无线传感器节点,使得无线传感器网络有效运行。图 6展示了在能量初值相同情况下本文方案和文[15-16]方案能量消耗对比。
图 6 能量消耗对比
图选项





图 6可见,本文方案的无线传感器网络能耗低于文[15-16]方案的,在能耗上具有更大的优越性。
4 结 论针对无线传感器网络面临的安全问题,本文提出了无线传感器节点行为度量方案,根据节点的计算能力采用不同的度量机制,具有实时度量和主动控制的特点,从而保障无线传感器网络的稳定运行。同时本文提出的方案具有良好的环境自适应性,通过使用行为度量可以更加有效地发现恶意节点,从而保障整个无线传感器网络持续稳定的运行,同时具有较强的容错性。

参考文献
[1] Journal of Central South University(Science and Technology), 41(2):649-654.-->孙利民, 李建中, 陈渝, 等. 无线传感器网络[M]. 北京: 清华大学出版社, 2006.SUN Limin, LI Jianzhong, CHEN Yu, et al. Wireless Sensor Network[M]. Beijing: Tsinghua University, 2006. (in Chinese)
[2] Journal of Central South University(Science and Technology), 41(2):649-654.-->Yick J, Mukherjee B, Ghosal D. Wireless sensor network survey[J]. Computer Networks, 2008, 52(12): 2292–2330. DOI:10.1016/j.comnet.2008.04.002
[3] Journal of Central South University(Science and Technology), 41(2):649-654.-->李晓维. 无线传感器网络技术[M]. 北京: 北京理工大学出版社, 2007.LI Xiaowei. Wireless sensor network technology[M]. Beijing: Beijing University of Technology Press, 2007. (in Chinese)
[4] Journal of Central South University(Science and Technology), 41(2):649-654.-->王擎. 无线传感器网络路由技术研究[D]. 西安:西安电子科技大学, 2009. WANG Qing. Research on the Routing Technology of Wireless Sensor Networks[D]. Xi'an:Xi Dian University, 2009. (in Chinese) http://cn.bing.com/academic/profile?id=a1146fb1a845820710a2f0b81ab80031&encoded=0&v=paper_preview&mkt=zh-cn
[5] Journal of Central South University(Science and Technology), 41(2):649-654.-->崔莉, 鞠海玲, 苗勇, 等. 无线传感器网络研究进展[J]. 计算机研究与发展, 2005, 42(1): 163–174.CUI Li, JU Hailing, MIAO Yong, et al. Research on progress in wireless sensor network[J]. Computer Research and Development, 2005, 42(1): 163–174. DOI:10.1360/crad20050121(in Chinese)
[6] Journal of Central South University(Science and Technology), 41(2):649-654.-->Pandey A, Tripathi R C. A survey on wireless sensor networks security[J]. International Journal of Computer Applications, 2010, 3(2): 43–49. DOI:10.5120/ijca
[7] Journal of Central South University(Science and Technology), 41(2):649-654.-->Prasad D, Gupta M, Patel R B. A reliable security model irrespective of energy constraints in wireless sensor networks[J]. International Journal of Advanced Computer Sciences and Applications, 2011, 2(4): 2156–5570.
[8] Journal of Central South University(Science and Technology), 41(2):649-654.-->Boujelben M, Youssef H, Mzid R, et al. Self-healing key, distribution schemes for wireless networks:A survey[J]. The Computer Journal, 2011, 54(4): 449–569.
[9] Journal of Central South University(Science and Technology), 41(2):649-654.-->LUO Hanjiang, WU Kaishun, GUO Zhongwen, et al. Ship detection with wireless sensor networks[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(7): 1336–1343. DOI:10.1109/TPDS.2011.274
[10] Journal of Central South University(Science and Technology), 41(2):649-654.-->ZHANG Ting, HE Jingsha, LI Xiaohui, et al. A signcryption-based secure localization scheme in wireless sensor networks[J]. Physics Procedia, 2012, 33: 58–264.
[11] Journal of Central South University(Science and Technology), 41(2):649-654.-->Zhang G H, Poon C C, Zhang Y T. Analysis of using interpulse intervals to generate 128-Bit biometric random binary sequences for securing wireless body sensor networks[J]. IEEE Transactions on Information Technology in Biomedicine, 2012, 16(1): 176–182. DOI:10.1109/TITB.2011.2173946
[12] Journal of Central South University(Science and Technology), 41(2):649-654.-->杨峰. 无线传感器网络恶意节点防范技术研究[D]. 合肥:中国科学技术大学, 2009. YANG Feng, Research on Malicious Node Protection Technology in Wireless Sensor Networks[D]. Hefei:University of Science and Technology of China, 2009. (in Chinese) http://cn.bing.com/academic/profile?id=87149dbd60e97770cd2df773e2699266&encoded=0&v=paper_preview&mkt=zh-cn
[13] Journal of Central South University(Science and Technology), 41(2):649-654.-->欧阳熹. 基于节点信誉的无线传感器网络安全关键技术研究[D]. 北京:北京邮电大学, 2013. (in Chinese) OUYANG Xi. Research on Reputation-based Security Technologies of Wireless Sensor Networks[D]. Beijing:Beijing University of Posts and Telecommunications, 2013. (in Chinese) http://cn.bing.com/academic/profile?id=c4ead7872d6b0b4fcd8f220af440c03a&encoded=0&v=paper_preview&mkt=zh-cn
[14] Journal of Central South University(Science and Technology), 41(2):649-654.-->张芹. 无线传感器网络环境下的节点可信技术研究[D]. 南京:南京邮电大学, 2011. ZHANG Qin. Research of Trust Node Technology in Wireless Sensor Network[D]. Nanjing:Nanjing University of Posts and Telecommunications, 2011. (in Chinese) http://cn.bing.com/academic/profile?id=4bd70b63e3b072ab2f4ddf38014b8f5e&encoded=0&v=paper_preview&mkt=zh-cn
[15] Journal of Central South University(Science and Technology), 41(2):649-654.-->Wang J, Liu Y, Jiao Y. Building a trusted route in a mobile ad hoc network considering communication reliability and path length[J]. Journal of Network and Computer Applications, 2011, 34(4): 1138–1149. DOI:10.1016/j.jnca.2010.11.007
[16] Journal of Central South University(Science and Technology), 41(2):649-654.-->Conti M, Pietro R D, Mancini L V, et al. Distributed detection of clone attacks in wireless sensor networks[J]. IEEE Transactions on Dependable and Secure Computing, 2011, 8(5): 685–698. DOI:10.1109/TDSC.2010.25

相关话题/传感器 网络

  • 领限时大额优惠券,享本站正版考研考试资料!
    大额优惠券
    优惠券领取后72小时内有效,10万种最新考研考试考证类电子打印资料任你选。涵盖全国500余所院校考研专业课、200多种职业资格考试、1100多种经典教材,产品类型包含电子书、题库、全套资料以及视频,无论您是考研复习、考证刷题,还是考前冲刺等,不同类型的产品可满足您学习上的不同需求。 ...
    本站小编 Free壹佰分学习网 2022-09-19
  • 基于深度神经网络和Bottleneck特征的说话人识别系统
    田垚,蔡猛,何亮,刘加清华大学电子工程系,清华信息科学与技术国家实验室(筹),北京100084收稿日期:2016-06-20基金项目:国家自然科学基金资助项目(61273268,61370034,61403224)作者简介:田垚(1989-),男,博士研究生通信作者:刘加,教授,E-mail:liu ...
    本站小编 Free考研考试 2020-04-15
  • 汽车电子电器网络的全等双余度中央协调器
    苗丰,连小珉清华大学汽车工程系,汽车安全与节能国家重点实验室,智能型新能源汽车协同创新中心,北京100084收稿日期:2015-05-19基金项目:清华大学汽车安全与节能国家重点实验室自主课题重点项目作者简介:苗丰(1991-),女,博士研究生通信作者:连小珉,教授,E-mail:lianxm@ma ...
    本站小编 Free考研考试 2020-04-15
  • 基于多芯光纤的最小成本增长型网络设计
    李瑶1,2,华楠1,2,郑小平1,21.清华信息科学与技术国家实验室,北京100084;2.清华大学电子工程系,北京100084收稿日期:2015-01-12基金项目:国家“九七三”重点基础研究项目(2014CB340104/05)作者简介:李瑶(1987-),女,博士研究生通讯作者:郑小平,教授, ...
    本站小编 Free考研考试 2020-04-15
  • 考虑提纯能耗的氢网络提纯优化
    刘桂莲,王颖佳西安交通大学化学工程与技术学院,西安710049收稿日期:2015-09-01基金项目:国家自然科学基金资助项目(21476180)作者简介:刘桂莲(1974-),女,教授。E-mail:guilianliu@mail.xjtu.edu.cn摘要:由于环保法规的日益严格以及原油的重质化 ...
    本站小编 Free考研考试 2020-04-15
  • 耦合变压吸附简化模型的提纯回用氢网络协调优化
    邓春1,周业扬1,江苇1,冯霄21.中国石油大学(北京)化学工程学院,重质油国家重点实验室,北京102249;2.西安交通大学化学工程与技术学院,西安710049收稿日期:2015-08-25基金项目:国家“九七三”重点基础研究资助项目(2012CB720500);国家自然科学基金资助项目(2157 ...
    本站小编 Free考研考试 2020-04-15
  • 面向复杂网络的威胁度量及聚合方法
    邓辉,刘晖,张宝峰,毛军捷,郭颖,熊琦,谢仕华中国信息安全测评中心,北京100085收稿日期:2016-01-25基金项目:国家自然科学基金资助项目(61472448)作者简介:邓辉(1985-),女,助理研究员。E-mail:gcdh2014@126.com摘要:在复杂网络中,威胁模型结构庞大、行 ...
    本站小编 Free考研考试 2020-04-15
  • 高校师生群体间人员接触网络研究
    马勋,申世飞,倪顺江,雍诺清华大学工程物理系,公共安全研究院,北京100084收稿日期:2015-12-27基金项目:国家自然科学基金资助项目(71203118)作者简介:马勋(1991-),男,博士研究生。通讯作者:倪顺江,讲师,E-mail:sjni@tsinghua.edu.cn摘要:为了研究 ...
    本站小编 Free考研考试 2020-04-15
  • 网络教育本科
    提问问题:网络教育本科学院:教育科学学院提问人:15***99时间:2018-09-2011:32提问内容:老师,你好请问网络教育本科明年毕业但现在学历校验未通过报名时能通过吗回复内容:2019年9月1日前可取得国家承认本科毕业证书的网络教育本科生,须凭学生证方可办理网上报名现场确认手续。 ...
    本站小编 天津师范大学 2019-11-27
  • 网络教育
    提问问题:网络教育学院:提问人:15***63时间:2016-09-1912:03提问内容:老师您好,网络教育本科的毕业生,是按普通本科毕业生的身份对待,还是按同等学力的身份对待?回复内容:按普通本科报考即可 ...
    本站小编 天津师范大学 2019-11-27
  • 网络教育专升本
    提问问题:网络教育专升本学院:山东大学(威海)提问人:13***03时间:2018-09-1909:17提问内容:老师,我是网络教育专升本的学生,19年1月份才能拿到毕业证,今年报名的话属于同等学力么,还有我的填资料的时候显示学历校验未通过是需要现场确认的时候拿着网络教学学校开的证明去么回复内容:请 ...
    本站小编 山东大学 2019-11-26