當前位置:首頁 > 工業(yè)控制 > 工業(yè)控制
[導(dǎo)讀]摘要:無線傳感器網(wǎng)絡(luò)(Wireless Sensor Networks,簡稱WSNs)作為一種新的獲取信息的方式和處理模式,已成為通信領(lǐng)域的研究重點。而路由協(xié)議則是無線傳感器網(wǎng)絡(luò)當前的熱點研究之一。目前,針對較為典型的分簇式路由協(xié)

摘要:無線傳感器網(wǎng)絡(luò)(Wireless Sensor Networks,簡稱WSNs)作為一種新的獲取信息的方式和處理模式,已成為通信領(lǐng)域的研究重點。而路由協(xié)議則是無線傳感器網(wǎng)絡(luò)當前的熱點研究之一。目前,針對較為典型的分簇式路由協(xié)議LEACH路由協(xié)議的研究,是無線傳感器網(wǎng)絡(luò)目前研究的一個熱點。介紹了無線傳感器網(wǎng)絡(luò)路由協(xié)議常見的攻擊類型,并從路由安全的角度建議性的提出了一種對LEACH路由協(xié)議針對安全性的改進方案,并應(yīng)用NS2仿真平臺,對改進協(xié)議做了仿真并進行了性能分析。
關(guān)鍵詞:無線傳感器網(wǎng)絡(luò);分簇式路由協(xié)議;LEACH;路由安全

    路由協(xié)議屬于通信協(xié)議簇的底層協(xié)議,決定通信流量在網(wǎng)絡(luò)上的分布,并極大地影響了網(wǎng)絡(luò)的生存時間。所以,無線傳感器網(wǎng)絡(luò)的可用性和安全性會被資源受限和各種網(wǎng)絡(luò)攻擊所直接影響。尤其是路由協(xié)議的攻擊,是很容易導(dǎo)致整個無線傳感器網(wǎng)絡(luò)的癱瘓。無線傳感器網(wǎng)絡(luò)的安全研究目前還十分有限,現(xiàn)有的Ad hoc網(wǎng)絡(luò)的安全機制被借用到許多無線傳感器網(wǎng)絡(luò)的安全中,但是,大多數(shù)無線傳感器網(wǎng)絡(luò)環(huán)境是沒辦法直接使用Adhoc網(wǎng)絡(luò)的安全協(xié)議的。所以,在無線傳感器網(wǎng)絡(luò)的所有安全問題中,至關(guān)重要的環(huán)節(jié)和關(guān)鍵技術(shù)就是路由的安全。

1 無線傳感器網(wǎng)絡(luò)路由協(xié)議常見攻擊類型
   
(1)欺騙、改變或重放路由信息攻擊:攻擊鎖定節(jié)點間交換的路由信息,通過篡改、偽造或重放路由信息來進行攻擊。
    (2)選擇性轉(zhuǎn)發(fā)攻擊:惡意節(jié)點在收到數(shù)據(jù)包時,部分轉(zhuǎn)發(fā)或根本不轉(zhuǎn)發(fā)收到的數(shù)據(jù)包,導(dǎo)致數(shù)據(jù)包不能順利到達目的地。
    (3)女巫攻擊:女巫攻擊(Sybil)的方式是,惡意節(jié)點冒充多個節(jié)點,它可以聲稱自己具有多個身份,甚至可以隨意產(chǎn)生多個虛假身份,從而利用這些身份來非法獲取信息并實施攻擊。
    (4)陷洞攻擊:在陷洞攻擊(Sinkhole)中,攻擊者的目標是通過已被攻擊者控制的被俘獲節(jié)點,或者吸引特定區(qū)域的幾乎所有的數(shù)據(jù)流通過一個己經(jīng)受到入侵的節(jié)點,產(chǎn)生以該節(jié)點為中心的一個Sinkhole。
    (5)蟲洞攻擊:蟲洞攻擊(Wormhole)通常需要兩個惡意節(jié)點相互串通,合謀進行攻擊。一個惡意節(jié)點位于基站附近,而另一個惡意節(jié)點距離基站較遠。較遠的惡意節(jié)點廣播自己和基站附近的節(jié)點可以建立高帶寬、低延時的鏈路,從而吸引周圍節(jié)點向其發(fā)送數(shù)據(jù)包,從而截斷向基站的路由。
    (6)HELLO泛洪攻擊:惡意節(jié)點通過大功率的廣播路由或其他信息,使網(wǎng)絡(luò)中的其他節(jié)點認為惡意節(jié)點為自己的鄰節(jié)點,從而將信息發(fā)送給惡意節(jié)點。

2 基于分簇式LEACH協(xié)議的分析
2.1 LEACH協(xié)議運行機制
    LEACH(Low Energy Adaptive Clustering Hierarchy)協(xié)議,全稱低功耗自適應(yīng)聚類路由協(xié)議,是最早提出的一個自組織、分布式的分簇路由協(xié)議,其后的許多分簇路由都是在它的基礎(chǔ)上發(fā)展而來的。LEACH協(xié)議采用了“輪”的概念,每一輪都由初始化和穩(wěn)定數(shù)據(jù)傳輸兩個階段組成。在初始化階段,網(wǎng)絡(luò)將重新選擇簇頭節(jié)點,網(wǎng)絡(luò)節(jié)點遵循成簇算法選出簇頭節(jié)點,前提是此簇頭節(jié)點沒有擔(dān)任過簇頭,被選出的簇頭節(jié)點向周圍成員節(jié)點廣播自己成為簇頭的信息,其他成員節(jié)點遵循耗能最小的原則加入臨近的簇頭節(jié)點,然后簇頭節(jié)點為簇內(nèi)成員節(jié)點分配通信時隙。在穩(wěn)定的數(shù)據(jù)傳輸階段,節(jié)點收集數(shù)據(jù)并傳輸至簇頭節(jié)點,簇頭節(jié)點對所受到的數(shù)據(jù)進行融合處理后發(fā)送到sink節(jié)點。數(shù)據(jù)傳輸持續(xù)一定時間后,網(wǎng)絡(luò)進入下一輪的工作周期。
2.2 LEACH協(xié)議容易遭受的攻擊
   
由于LEACH協(xié)議采用了單跳的路徑選擇方式,即所有的傳感器節(jié)點都有可能和匯聚節(jié)點進行直接的通信,所以對Sinkhole攻擊、Wormho le攻擊、Sybil攻擊以及虛假路由信息攻擊都有防御能力。但由于在簇形成階段,成員節(jié)點根據(jù)簇頭節(jié)點的信號強弱來選擇所要加入的簇,因此,惡意節(jié)點可以采用HELLO Flood攻擊以大發(fā)射功率向全網(wǎng)絡(luò)廣播消息,從而吸引大量成員節(jié)點加入該簇,而后惡意節(jié)點可以通過選擇則性轉(zhuǎn)發(fā)、更改數(shù)據(jù)包等方式,來達到攻擊目的。經(jīng)過以上分析研究表明,LEACH協(xié)議最容易收到的攻擊就是HELLOFlood攻擊。

3 一種適用于LEACH協(xié)議的安全解決方案
   
通過對HELLO Flood攻擊方式的了解,提出了LEACH—H協(xié)議,并采用了以下安全解決方案:依靠一個可信任的節(jié)點利用鏈路的雙向認證和節(jié)點的身份驗證為每個簇頭候選節(jié)點向基站和自身的一跳鄰居節(jié)點證實它的鄰居,從而成功對抗HELLO Flood攻擊。具體運行機制為:在廣播階段,候選簇頭節(jié)點向基站和自身的一跳鄰居節(jié)點發(fā)送數(shù)據(jù),此數(shù)據(jù)包含候選簇頭節(jié)點與基站的共享密鑰,基站根據(jù)解密密鑰來確認候選簇頭節(jié)點是否正常,若不正常則丟棄數(shù)據(jù)包;建簇階段,節(jié)點將自己將加入哪個簇的信息發(fā)送給基站,基站根據(jù)傳感器節(jié)點和簇首候選節(jié)點產(chǎn)生密鑰并發(fā)給節(jié)點,并進行解密匹配,解密成功則接受此候選簇頭節(jié)點,否則自動丟包。節(jié)點從若干接受的候選簇頭節(jié)點中,選擇信號最強的候選簇頭節(jié)點加入其簇。

4 基于NS2仿真平臺的仿真與分析
4.1 仿真結(jié)果
   
本文使用NS2仿真平臺對改進協(xié)議在如下環(huán)境中進行仿真研究。仿真環(huán)境參數(shù)如表1所示。


    圖1為設(shè)置了10個攻擊節(jié)點時,LEACH—H協(xié)議與LEACH協(xié)議的節(jié)點存活情況比較。橫坐標為時間,縱坐標為節(jié)點存活數(shù)量。由圖中可以看出,隨著時間的延長,LEACH—H協(xié)議的節(jié)點存活情況明顯優(yōu)于LEACH協(xié)議。由此可以看出,LEACH—H協(xié)議有效的解決了LEACH協(xié)議在防止網(wǎng)絡(luò)攻擊方面的缺陷。


4.2 性能分析
   
能耗方面:在成簇階段采用了密鑰驗證策略,通過添加鏈路的雙向驗證和節(jié)點身份驗證會造成一定的能耗開銷,這是不可避免的。安全方面:在兩個節(jié)點間進行鏈路的雙向認證,通過檢驗鏈路的雙向性,可以有效的抵御惡意節(jié)點的惡意廣播,同時可以向基站揭發(fā)惡意節(jié)點;在兩個節(jié)點間進行身份驗證,當接收方收到含有正確密鑰的消息認證碼時,接收方可以確定其必定來自正確的發(fā)送方,從而成功對抗攻擊。

5 結(jié)束語
   
LEACH協(xié)議是基于分簇的典型路由協(xié)議,本文通過分析LEACH協(xié)議所容易遭受的攻擊,建議性的提出了融入安全機制的改進協(xié)議LEACH—H協(xié)議。經(jīng)過仿真分析表明,改進后的LEACH—H協(xié)議可以有效抵御HELLO Flood攻擊。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉