什么是虫洞和山东污水池加盖攻击

您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
无线传感器网络恶意节点发现算法的研究.pdf 62页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
下载提示
1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
需要金币:200 &&
你可能关注的文档:
··········
··········
独创性声明
本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及
取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论
文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得 重庆
邮电太堂 或其他教育机构的学位或证书而使用过的材料。与我一同工作
的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢
学位论文作者签名:余嗣苈
签字日期:
2‘,仁年6月』日
学位论文版权使用授权书
本学位论文作者完全了解
重庆邮电太堂
有关保留、使用学位论
文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,
允许论文被查阅和借阅。本人授权
重废邮电太堂
可以将学位论文的
全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等
复制手段保存、汇编学位论文。
(保密的学位论文在解密后适用本授权书)
学位论文作者签名:余朋琴
别磁辄冲更
签字日期:
细I工年6月f日签字日期:
吱o【海七月广日
重庆邮电大学硕士论文
随着无线传感器网络技术的快速发展及其巨大应用需求的推动,其安
全性正在成长为普遍关注的焦点。无线传感器网络中所有的传感器节点都
是潜在的路由节点,兼具路由和信息感知、数据传输等功能。这些传感器
节点多部署在无人值守、条件恶劣的环境中,且每个传感器节点的能源、
计算能力、存储能力等均有限,无线收发距离短。由于传感器节点自身的
这些脆弱性,攻击者可以容易地捕获或控制节点,发起多种攻击。本文重
点针对较常见的虚假数据注入攻击和选择性转发攻击进行了研究。
针对虚假数据注入攻击,本文提出了一种基于加权信任过滤的恶意节
点发现算法,即在以簇为拓扑的网络中,簇头收集簇内节点发来的消息,
并计算节点的平均信任度,对高于平均信任度节点的消息进行加权数据融
合,根据融合结果与节点报告的消息来更新每一个节点的信任度,并将其
作为节点报告消息正确性的权值;当传感器节点的权值低于一个特定的阈
值时,就将其判定为恶意节点并被滤除出网络。仿真结果表明,该算法具
有较高的恶意节点发现率、较低的误警率和良好的可扩展性。
针对选择性转发攻击,提出了一种基于数据包ID检测机制的低成本
轻量级选择性转发攻击发现算法,即节点每收到一个数据包后都要进行包
ID更新,并比较存储的包ID与接收的包ID,根据比较结果确定是否存在
可疑节点,并向基站发送报警包进行检举,基站根据节点被检举的次数来
判定发起选择性转发攻击的恶意节点。仿真实验结果表明了该方案的有效
性,且具有较高的恶意节点发现率和低的误警率。
为了更好的实施恶意节点发现算法和节省网络中的能量开销,本文最
后研究了对网络拓扑的实时局域维护。针对分簇网络结构中簇维护的问
题,本文提出了一种按需动态簇维护方法ODDCM。ODDCM算法只处理
需要进行维护的簇,其它的簇依然维持其原来的状态,使得簇维护只发生
在系统受到事件触发时。由于ODDCM算法把传统的周期性簇维护转化为
由事件异步触发和局部性的行为,将大大减少无线传感器网络的通信负载
和能量消耗,更有利于恶意节点发现算法的运行。
关键词:无线传感器网络,恶意节点,虚假数据注入攻击,选择性转发攻
击,动态簇维护
重庆邮大学硕士论文
aboutwirelesssensor
technologies
rapiddevelopment
networkandits
applications,itssecur
正在加载中,请稍后...第 29 卷第 12 期 2012 年 12 月 计
究 Application Research of Computers Vol. 29
No. 12 Dec.
无线传感器网络安全路由研究综述李 挺,冯 勇 * k (
昆明理工大学
信息工程与自动化学院
云南省计算机技术应用重点实验室,昆明
650500) 摘 要: 首先总结了无线传感器网络路由面临的主要安全威胁及其应对机制; 然后根据协议所采用的核心安全 策略对现有的安全路由协议进行了归纳、分类和比较,并着重对国内外重要的安全路由协议进行了介绍和分析。 最后提出了几个无线传感器网络安全路由中需要进一步研究的问题。 关键词:
无线传感器网络;
安全路由协议 中图分类号: TP393 文献标志码: A 文章编号:
( 2-08 doi: 10. 3969 / j. issn. . 2012. 12. 003
Survey on secure routing research in wireless sensor
networks LI Ting,FENG Yongk ( Yunnan Key Laboratory of Computer Technology Applications,Faculty of Information Engineering & Automation,Kunming University of Science & Technology,Kunming 650500,China)
Abstract: This paper firstly sumed up the main secure threats and coping mechanisms in the network layer of WSN,and then summarized,classified and compared the existing secure routing protocols according to the core secure schemes used by them, and emphatically introduced and analyzed the important and typical ones among them.
Lastly this paper proposed some prob- lems which were worth further studying in secure routing area in WSN. Key words:
wireless sensor networks( WSN) ;
secure routing protocols
在无线传感器网络的许多应用领域中,如安保防范、战场 环境监控等,传感器节点采集和传输的数据非常敏感,确保数 据在采集和传递过程中的安全显得尤为重要。由于采用多跳 转发的数据传输机制和自组织的组网机制,无线传感器网络中 每一个节点都需要参与路由的发现、建立和维护。这些特性使 无线传感器网络的路由协议容易受到各种各样的攻击,如伪造 路由信息、女巫攻击、虫洞攻击、污水池攻击、Hello 泛洪攻击 等。这些攻击轻则影响网络的性能,缩短网络的生存时间; 重 则丢弃、窃取或窜改网络信息,破坏整个网络,给用户造成无法 挽回的损失[1
~ 3]容易被攻击者捕获的脆弱性,部署环境无人看管存在着物理防 护的脆弱性,节点计算、存储和能量受限不适合采用安全等级 高但计算强度大的公钥密码算法等。这些因素使得无线传感 器网络的安全路由成为一个具有挑战性的研究课题,吸引了国 内外众多学者对无线传感器网络路由安全进行大量研究,并取 得了丰富成果。 1
典型攻击及其防范 1. 1
典型攻击 许多路由协议在最初设计时,只针对无线传感器网络的特 点,将提高数据递交成功率、减少传输延迟、节约节点电池能量 和延长网络的生存时间等方面作为设计重点,但是并没有考虑 安全方面,因而这些协议存在着严重的安全问题。利用路由协 [1,4,5]: 议中安全缺陷所发起的攻击,主要可以分为以下几类 。 同时,为减少数据消息的传输以节约能量,无线传感器网 络中感知数据在传递给汇聚节点的过程中通常需要进行数据 network) 处理。数 融合、冗余消息删除和数据压缩等网内( in-据消息传输过程中所经过的中间节点需要读取、修改和压缩消 息的内容,而且无线传感器网络中很可能存在恶意的内部攻击 者和被捕获的节点。因此,传统无线网络和 Ad
hoc 网络中端 到端的加密方式并不能保证无线传感器网络中传输数据的安 全,需要在其网络层引入新的安全机制,即采用安全路由协议。 安全路由协议不仅要以节约传感器节点能量的方式完成数据 消息传输过程中的有效路由决策,而且要保证数据消息从源节 点到汇聚节点的传输过程中,在每一个中间节点进行数据融合 和冗余消除处理时的安全。 由于实现无线传感器网络的安全存在诸多方面的限制,主 要包括无线信道开放传输的脆弱性,廉价传感器节点防护薄弱 a) 伪造路由信息,此类攻击是最简单的。攻击者参与 到 整个网络中,如数据的传递,在传递过程中攻击者可以传递自 己伪造的路由信息给其他节点。由此,攻击者可能造成路由环 路,吸引或阻塞网络流量,产生虚假信息,增加端到端的延迟, 消耗相邻节点的能量,缩短整个网络的生存时间。 b) 污水池攻击。如果攻击者只想破坏网络的性能,如增 加合法用户收到信息的延迟、减少网络的生存时间等,它可以 通过声称自己有充足的能量、路径最优来吸引部分或全部邻居 节点将信息传给它,再由它传送出去。借此,攻击者可以将所 收稿日期:
( KKSY) 基金项目:
国家自然科学基金资助项目(
) ; 云南省自然科学基金资助项目 作者简介: 李挺( 1988-) ,男,重庆人,硕士研究生,主要研究方向为无线传感器网络安全; 冯勇( 1975-) ,男(
通信作者) ,云南楚雄人,副教授,博 士,主要研究方向为无线传感器网络和自组织网络( fybraver@ 163. com) .
第 12 期 有信息全部丢弃或传递虚假信息等。 李
挺,等: 无线传感器网络安全路由研究综述 攻击和污水池攻击。 ?4413? c) 选择性传递,此类攻击是对污水池攻击的改进。若 攻 击者将自己接收到的信息全部丢弃,只要利用网络的冗余性, 很快就能发现攻击者,并将其隔离。但如果攻击者采用选择性 转发,因为无线传感器网络的拓扑结构存在很强的动态性,部 分消息丢失是很正常的,这样就能降低邻居节点对攻击者的怀 疑,而攻击者可以继续对网络造成破坏。 d) 女巫攻击。在大多数路由攻击中,攻击者首先都要融 入网络,得到邻居节点的信任,使自己成为路由路径上的一个 中间节点。女巫攻击让攻击者在网络中拥有多重身份,让普通 节点以为存在着更多节点并且可以通过这些节点将信息传递 给汇聚节点或基站,然而这些信息却全都转发给了攻击者。此 类攻击针对地理路由协议特别有效。 e) Hello 泛洪。某些路由协议需要广播 Hello 数据包来声 称自己是其邻居节点,收到数据包的节点会认为发送者在自己 的通信范围内。所以攻击者只要发送足够大功率的数据包给 普通节点,并广播自己是其邻居节点即可。在以后的信息传递 过程中,普通节点可能会选择包含该攻击者的路径,但由于普 通节点与攻击者的实际距离太远,信息根本无法到达攻击者, 从而导致网络混乱。 f) 虫洞攻击。针对多跳路由协议,虫洞攻击是一种很好的 攻击方法。首先两个节点相互串通( 也可以不串通,可以一个 攻击者和一个普通节点) ,一个位于基站附近,一个相离较远, “隧道”,在它们之间有一条相距较远的节点对外声称自己与 基站附近的节点可以建立低延迟、高带宽的信道,让其邻居节 点相信它,将信息转发给它。 g) 确认欺骗。由于无线传感器网络的节点是电池供电, 而且一般运行的环境比较恶劣,所以有些节点存在“死亡”或 功率不足的问题,从而达不到传递消息的能力。但有些协议需 要先通过链路层的确认,再通过得到回复确认的节点转发数据 包。攻击者通过监听邻居节点的数据传输,替“死亡”或功率 不足的节点发送伪造的链路层确认,让邻居节点以为这些节点 还能运行,可以通过这些节点传递信息,从而导致网络失效,或 者攻击者以这种诱导方式形成一条它期待的路径。 h)
拒绝服务攻击。由于攻击者一般拥有足够多的能量, 它可以在网络中大量占用网络带宽等资源,或者大量消耗普通 节点的能量,从而阻碍普通节点正常的数据传输,甚至导致网 络瘫痪。 通常针对具体的路由协议可以发动某一种特定类型的攻 击,也可以将上述攻击方式组合起来形成新的更有威胁的攻 击。而且,随着研究的不断深入,针对无线传感器网络路由攻 击的方式也在不断出现,如 Ramaswami 等人等人[6][2] b) 针对女巫攻击的防范方法。对于那些已经通过认证、 融入网络但却被攻击者捕获的节点,可以采用让每个节点与可 信的基站使用对称密钥。对于一组邻居节点可以用所得的密 钥来实现它们之间的认证和加密连接。由于攻击者可以在网 络中移动,与别的节点建立共享密钥,基站则可以限制每个节 点可拥有的最多节点数。若邻居节点数目过多,则说明此节点 有问题,从而阻止攻击者拥有过多身份。 c) 针对 Hello 泛洪的防范方法。可以采用双向确认认证, 在双方确定通信前进行双向的确认认证。由于普通节点发送 功率小,无法将确认消息发送给攻击者,则认为链路失败。有 时攻击者可能采用高功率的接收器达到确认的目的。对此,基 站仍然可以采用限制邻居节点数目来防止此类攻击。 d) 针对选择性转发的防范方法。最好的方式是多路径路 由。因为无线传感器网络节点密度较高,具有冗余性,当一个 消息从源节点到目的节点有 M 条路径,而且这些路径完全独 立时,能够完全防范多达
个攻击者的攻击。 e) 针对广播认证和泛洪的防范方法。由于所有节点都信 任基站,不能够让攻击者随意伪造基站的信息,因此普通节点 必须能够验证消息是否来自基站,可以采用数字签名或在信息 中加入认证信息的方式。泛洪防范主要是防止一个消息传播 到网络的每个节点,可以要求内部攻击节点在网络基础拓扑结 构中形成顶点切割。 f) 针对虫洞和污水池攻击的防范方法。这两类攻击是最 难防范的,特别是当两类攻击相结合时。虫洞攻击很难被检测 出来,因为攻击者之间使用私用频率; 污水池攻击很难防范是 因为普通节点无法辨别攻击者发送消息的真伪。所以最好的 防范方法是在设计路由协议时,重点考虑这两种攻击。 设计安全路由协议时,就是在考虑怎么避免这些攻击,让 无线传感器网络能在一个安全的环境中运行。但因为攻击的 多样性和无线传感器网络自身的缺陷,导致想要设计出全面的 防范方法是困难的。 2
安全路由协议 [7] 2002 年 Perrig 等人 较早提出了无线传感器网络的安全 路由问题; 次年 Karlof 等人 对传感器网络路由机制面临的攻 击和相应的防范方法进行了讨论,阐述了安全路由问题的重要 性。该问题从提出至今一直受到人们的广泛关注,经过研究人 员多年的努力,已经取得了丰富的研究成果,提出了许多安全 路由协议。根据这些路由协议所采用的核心安全策略,可以将 它们分为基于反馈信息的安全路由、基于地理位置的安全路 由、基于密码算法的安全路由、基于多路径传输的安全路由、针 对层次结构的安全路由和应对特定攻击的安全路由等几类。 2. 1
基于反馈信息的安全路由协议 在某些路由协议中,节点通过反馈信息,如延迟、信任度、 地理位置、剩余能力等,作出一系列决策以提高安全性改善网 络性能。这些决策主要包括安全路径选择、低耗能路径的 选 择、信任邻居节点的选择等。 Cao 等人[8] 提出的 FBSR 重点考虑了网络的动态行为、安 全路由和能量效应。节点从邻居节点获得当前动态网络信息 作为反馈信息,使节点以安全和能量为要求来转发信息。反馈 [1] 提出了一种谋 [3]串的黑洞攻击,Deng 等人提出孤立基站的攻击方法,以及 Qi 提出的目标定向的攻击模式等。 1. 2
应对攻击的防范方法 为了应对无线传感器网络面临的各种攻击,提高网络的安 全性,在研究人员的努力下已提出许多应对攻击的方法。根据 所防范种类的不同,这些方法可以作如下分类: a) 针对外部攻击的防范方法。大部分无线传感器网络路 由协议的外部攻击可以通过简单的链路层加密和认证来防范。 因为节点不接受没有通过认证的节点,所以女巫攻击难以实
又由于阻止了攻击者加入网络,同时也避免了选择性转发
究 第 29 卷 信息包含在 MAC 层的应答帧中,以避免网络拥塞; 以关键的单 向 hash 链认证,避免虚假反馈; 使用基站的统计检查,发现可 能受到影响的节点。虽然协议没有采用任何加密机制,但针对 常见的攻击,如虚假路由信息、污水池攻击和虫洞攻击等,都设 计了相应的防范策略。 根据反馈信息计算出信任度,然后根据信任度作出一系列 决定,是一种有效的安全措施。AE-ARAN论[11][9] 的基本思想是对每个报文的接收状态进行记录,保留认证步骤 中收到的最后一个报文的验证结果。认证采用主动和被动模 式。TPSRP 还提供报文完整性校验以及接收者验证发布者的 机制来抵抗恶意节点广播虚假消息、窜改正常节点的报文等。 安全路由的形成一般是从两个节点作为种子节点开始的,这两 个节点进行身份认证,通过后形成可信节点,然后再递归地扩 大网络范围。此协议对抵抗虫洞攻击特别有效。 Galuba 等人[16]提出的 Castor 安全路由协议可以同时解决 安全性、可计算性和适应性问题。该协议只使用一些简单的确 认数据包,不需要使用任何控制信息,每个节点在局部领域里 由自己作路由决定。在数据传递过程中,中间节点直到收到目 的节点的确认信息才停止传递该信息。该协议对各种常见的 攻击和针对该协议的特定攻击都有很好的防范能力。 2. 2
基于地理位置的安全路由协议 地理位置信息可以作为重要的路由决策依据以改善数据 传输性能,目前已提出了许多基于地理位置的路由协议。此类 协议通常需要在邻居节点间进行坐标位置信息的交换,而这一 特性使其容易受到包括女巫等类型的攻击,需要采用有针对性 的安全机制来提高路由协议的安全性。 GPSR 路由 协 议是典型的基于地理位置的路由协 议。 TRANS 是建立在 GPSR 基础上的安全路由协议[17],还对能量 限制作了特别的考虑。协议主要包括信任路由和不安全避免, 其主要思想是使用信任概念来选择安全路径和避免不安全位 置。信任路由设置在汇聚节点和感知节点,包括加密确认、信 任表处理和黑名单处理等。不安全位置避免设置在汇聚节点, 包括不安全位置探测、黑名单传播和不安全位置集合。数据包 由可信中间节点传递给目的节点。协议增加网络的吞吐量来 提高能源效率; 采用恶意节点位置识别机制,所使用的传输量 比传统有关计划的传输量小。在包头嵌入黑名单,以此引导数 据包绕过恶意节点。 要得到地理位置信息,首先需要计算出地理位置。传统的 定位方法主要有基于测距定位和无须测距定位。Abu-Ghaza- leh 等人[18]介绍了一种确认地理位置的算法,并且通过对路由 认证和基于可信路径选择的建立来抵抗攻击。针对基于地理 位置转发的两个缺陷,协议分别设计了应对方法。该协议通过 认证和加密保证了合法节点加入网络和数据的机密性,但不能 阻止由于恶意节点或普通节点被捕获而使得地理路由被中断。 Wood 等人[19]提出的 SIGF 是基于 IGF 协议的一组可进行 配置的安全协议簇,通过修改配置达到不同的安全级别,为不 同的需要提供必需的安全强度。此协议可以防范常见的一些 攻击,如污 水 池 攻 击、选 择 性 转 发和部分拒绝服务攻击等。 SIGF 包括了三个协议: SIGF-0 不保存状态信息,但可以以一定 的概率提供防范; SIGF-1 保存历史记录和节点信誉信息,可以 防范一些攻击; SIGF-2 使用邻居节点状态共享信息,可以提供 更强大的安全保证。同时该协议在安全提供和状态的保存与 维护方面制定了明确的协商制度,而且 SIGF 为了节约能量,大 多数采用被动的安全机制,当没有攻击时节约能量。 H-SPREAD 是基于一个分布式的
多 路 径 发 现 协 议[20]是在 ARAN[10] 基 础上提出的匿名、高效的安全路由协议,还引入了 D-S 证据理 ,同时处理信任评估中的随机性和主观性。协议根据信 任评估模型计算节点的信任度,选择可信节点参与路由,在路 由建立过程中各节点的路由表中都存储一个关于节点匿名身 份的 hash 路由登记表,在需要建立路由时只需计算目的节点 的 hash 身份是否在自己的路由表中,有效保证了网络匿名性 和避免了重复发起路由,从而建立安全的路由。节点 A 评估节 点 B 时,主要考虑 A 关于 B 的直接信任( D) 和间接信任( I) ,然 后根据 Dempster 组合规则对 D 和 I 进行合成以得出综合信 任。协议可以有效地检测和隔离恶意节点,抵制修改、黑洞等 攻击,可以提高整个网络的可靠性、鲁棒性和安全性,特别在恶 意节点较多时,这种优势更明显。ATSR[12] 的完全信任信息也 包括直接信任和间接信任。直接信任是节点自己检测邻居节 点的邻居节点所得,主要包括数据包的转发、网络层的确认、剩 余能量等; 间接信任是节点额外地向邻居节点要求的信任信 息,加快信任积累的过程。针对获得间接信任的缺陷,协议设 计了应对方法; 协议对网络的动态变化和新节点加入的信任信 息也作了考虑。由于信息量大,节点内存受到限制。 王潮等人[13]提出的安全路由算法将可信度概念与群体智 能优化算法相结合。协议中,节点可信度是节点安全的度量研 究基础,该协议可信性的度量指标只包含了延迟、丢包率、剩余 能量。可信度作为信息素的一个分配策略,类似于 MPLS 的一 个可信安全标签,建立可信安全路由,将恶意节点排除网络,提 供安全可信的网络环境。该算法避免了密码认证算法的高计 算量的复杂度,具有计算量小、收敛速度快、能跳出局域最优 解、全局能量均衡、延长网络生存时间的优点,还针对虫洞攻击 的防范进行了研究。 CBSRP 是在多级分簇路由结构上,根据确定度动态调整数 据传输密钥的安全路由协议[14],每一轮数据传输都是使用根据 确定度生成的新的随机密钥。簇的建立是由基站定时发起,其 目的是最终建立一个由多级簇头组成的分层网络; 数据传输阶 段采用 64 bit 的 AES 算法进行加密认证。由于在这个过程中簇 头不存储随机密钥和随机函数,只能转发数据,不能解密和认 证,所以防止了污水池攻击、虫洞攻击、女巫攻击。采用动态密 钥算法和分散式密钥管理,即使某个节点被捕获也不能提供其 他节点的密钥,只能导致单个节点失效,中转节点没有解密和认 证的能力,使得伪装为簇头的恶意节点无法获得有意义的信息。 而且通过动态调整数据的传输密钥,也能够调节消耗在数据传 输安全保证上的计算能耗和通信能耗,有利于节约能量。 TPSRP 是在链路状态路由协议 OLSR 的基础上提出的基 于信任保留的安全路由协议[15]。协议采用信任保留的方法对 节点进行认证,而且采用关联规则的信任评估手段,使得节点 可以通过综合的信任信息,自我识别并限制内部叛变节点的恶 意行为。身份认证时,在使用 SOLST 认证方法的基础上增加 了 DH 单跳密钥协商机制,能够有效抵抗重放攻击。保留信任 ,协议使传感器节点感知自己的局部信息。协议扩展了 SPREAD[21]。H-SPREAD 使用了两个步骤来发现最优路径。 aware) 泛洪协议寻找一组节点不相 首先使用分支意识( branch-交的路径; 根据分支节点的位置标记邻居节点的关系,不同树
第 12 期 李
挺,等: 无线传感器网络安全路由研究综述 ?4415? 枝上的传感器形成一种不相交的路径。在第一阶段无须引入 任何额外的路由信息。针对第一阶段的一些限制,为最大限度 地发现不相交的路径,在第二阶段作了调整。该协议还采用了 活跃的数据包来提高每个路径的可靠性。但是该协议同样遭 受很多攻击,如 DoS 攻击,攻击者通过俘获的节点发动虫洞攻 击、污水池攻击和 rushing 攻击,由于没有认证,攻击者甚至可 以伪装为 sink 节点,成为网络所有流量的目的地。 匿名的方式有很多,如源节点、目的节点信息的匿名,路由 路径的匿名等。Li 等人[22]单、针对性强、安全性高,但是在触发路由发现时,引入阈值来与 有效路径比较,以判断路由发现时机,使得精确性不够。 Anderegg 等人[26]在路由协议中引入了博弈论中“贪婪、自 私的”代理,代理在自己的能力范围内接受报酬为其他代理转 发信息,通过代理形成一种可信任的路由协议。该协议改进了 VCG 机制,而且属于被动类型的路由协议,只有当网络节点初 始化会话时才运行和计算路由路径,不需要节点拥有关于网络 的所有信息。在路由发现过程中寻找节能的路径。协议保证 找到一条成本最低且最可信的路径,但协议的预算不平衡,特 别是对不在路径中的中间媒介节点。 BEARP 协议[27]保证了信息安全性的四个特点: 信息的机 密性、完整性、新鲜性和有效的认证。协议由邻居发现和路由发 现组成。通过邻居发现过程使得节点可以知道自己的真正邻居 并且保存它们的信息。协议的重点是采用加密和认证,加密所 有的数据包,在源节点与基站间实行认证,确保路由的安全。 IBRP 协议[28]主要引入节点的身份认证来保证网络路由 的安全性。在路由发现过程中采用椭圆曲线加密算法,确保在 此过程中发现的节点都是可信的; 协议还采用能量阈值来确保 节点不会过度消耗能量。该协议重点对女巫攻击和虫洞攻击 作了分析。Guo 等人[29]提出了三种方式可以达到对源节点 地理位置信息的匿名,三种方式分别是以最小距离、角度、象限 为基础来选择中间节点。通过删除上一跳节点信息,使得攻击 者不能回溯找到上一跳节点,从而无法确定源节点信息。该协 议要求每个节点知道其他节点的地理位置信息,而且每个节点 都将自己的信息单方面传递给 sink 节点。对每种不同的方式 都有较好的节能效果。 Prism 路由协议[23] 实现了安全和隐私保护。协议对节点 进行认证时采用组签名机制,设计反跟踪机制来防止内部和外 部攻击者的跟踪,还要求确保路由信息的完整性。整个网 络 中,节点没有唯一的 ID 标志,但必须知道节点的地理位置信 息,节点间通信时是基于当时的拓扑结构或一些最新的条件, 当不能满足此条件时,采用
hit-and-miss
方式进行弥补。 2. 3
基于密码算法的安全路由协议 通过加密机制可以保护信息不被攻击者窃取; 通过认证机 制可以防止攻击者加入网络。上述这些安全机制的应用能够 有效增强无线传感器网络的安全性。 基于密码算法的安全路由协议中最经典是 SPINS[7]也是采用了椭圆曲线的加密算法来保 证节点间通信的安全性,通过使用时间驱动分簇的协议和节点 一般情况下处于睡眠的方式节能。 Directed Diffusion 是经典路由协议,SDDRP[30] 在其基础上 增加了
机制,认证从汇聚节点发送给源节点的确认信 息,提高协议的安全性。该协议有效地抵抗了虫洞攻击和确认 欺骗攻击,但同时消耗更多的能量,增加了平均延迟。 无线传感器网络的隐蔽性包括信息、目的节点位置和源节 点位置的隐蔽性。STsR 协议 [31] ,它主 要包括 SNEP 和 μTESLA 两个安全模块。SNEP 提供数据的机 密性、点到点的数据认证、数据的新鲜性; μTESLA 在 TESLA 的 基础上进行改进提供广播认证。SNEP 用于交换消息的报文 小,虽然加密的时候使用计数器,但是计数器的值只是在最后 的报文中使用,SNEP 达到语义上的安全,能避免重放攻击; 节 点通过改变发送的计算器的值和需要发送的每个加密信息来 避免 DoS 攻击。μTESLA 使用对称加密机制对原始数据进行 认证,每隔一段时间才更新一次密钥,并且对认证请求发送者 的数目进行限制,以此来降低节点的能耗。为了代替高能
数字签名,该协议使用节点到基站的认证通道,辅助程 序的广播认证。但 SNEP 的各种安全机制都是通过信任基站 完成的,所以基站就成为瓶颈。由于节点新加入网络是点对点 的单播过程,对于一个大规模的网络来说,源端认证的广播协 议初始化需要消耗很多的资源。 Misra 等人[24] 通过引入汇聚节点的环形区 域路由(
来保护源节点位置的隐蔽性。该协议假设攻击 者没有能力监视整个汇聚节点的环形区域。协议由两部分组
成: a) 源节点在节点区域随机选择一个媒介节点,然后把消息 发送给媒介节点; b) 媒介节点通过单路径将转发信息给汇聚 节点。但是该协议存在很多假设情况,而且对环形区域的大小 选择存在问题,不能选择一个合适的范围,使得攻击者不能监 视整个区域。 Al-Karaki 等人[32] 提出的 ASSP 协议,通过限制密钥长度的 阈值和新创建密钥的长度来权衡安全等级与能量的消耗。协议 由确立会话密钥、获得密钥池、分配密钥三个部分组成。协议的 一个特点就是密钥长度对网络的安全性与能量之间的一个转 换,长密钥保证了网络的高安全性但缩短了网络的生存时间。 [33] 提出了一种端到端的安全 通 信 协 议 算 法 Ariadne 是一个按需的安全路由协议 ,该协议能够抵抗 ETESC。该算法的核心思想是给每个节点预配置不同的密钥, 从而加强某些环节的弹性,算法中还采用杠杆原理。协议由不 同的密钥管理和有弹力意识的路由两部分组成。算法与现在 经典的地理位置路由协议和以数据为中心的路由协议结合,都 体现出了很好的安全性。 国内周贤伟等人[25]各种主动攻击,而且还能非常有效地降低节点被攻击者捕获所 带来的损失。为了达到这些安全性,该协议只依靠高效的对称 密钥加密操作。Ariadne 在 DSR 路由协议的基础上添加 TES- LA 机制,但该协议需要时间同步和及时认证。 2. 4
基于多路径传输的安全路由协议 多路径路由能够有效提高数据消息的递交成功率,平衡节 点能量消耗以延长节点的生存时间。同时,多路径路由也是针 对选择性转发攻击的一种有效防范方法。 Ouadjaout 等人提出一种新的多路径路由 SMRP,在此基础 上设计出了 SEIF[34]提出的安全路由算法把优化能量、提高 路由的安全性和缩短传输延迟同时作为设计目标,采用多目标 决策。在安全性方面,节点在部署前通过预置公私密钥对方案 有效提高了路由的安全性; 在路由选择时,以最少转发跳数为依 据,减小了数据延迟,让能量储备较多的节点承担较多的数据转 发任务,可获得最优路由和延长网络生存时间。该算法设计简 。此协议与一般的容侵类路由协议 的区 别在于分布式和联网核查计划,而且不需要向基站提交路由建}

我要回帖

更多关于 虫洞攻击 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信