更全的杂志信息网

无线传感器网络WSN的路由安全技术的分析与研究

更新时间:2009-03-28

1 引言

无线传感器网络由于能量受限、分布环境恶劣和通信能力有限等特点,使得其与传统的无线网络在安全设计方面有着不同的需求。传统的无线网络可以在资源利用最大化来提高服务质量QOS,而无线传感器网络则受到能量和通信等资源的限制,在有限的条件下如何去保证安全需求。无线传感器网络的安全设计包括时间同步安全、路由安全、定位安全和数据融合安全等[1]。而路由安全又是WSN中安全设计的关键问题,因此对WSN中路由安全的研究至关重要。

2 无线传感器网络的路由技术

无线传感器网络是一种特殊的AD Hoc移动网络,模型如图1所示。其与AD Hoc的区别在于资源受限,数据量大和非对等通信等。现有的路由协议主要分为三大类:(1)以数据为中心的路由协议(包括DD路由、Rumor Routing);(2)分簇的层次路由协议(LEACH路由);(3)基于位置的路由协议(GPSR和GAF)。这些路由协议的主要目标是找到一条最优的路径将数据从源节点传送到目标节点,并没有考虑到安全设计的问题,如果受到攻击者的恶意攻击,这些协议将无法正常工作。无线传感器网络由于所处环境恶劣,拓扑结构动态变化和能量受限等因素的影响,其路由安全往往比传统的无线网络路由安全的需求更为迫切[2],安全设计也更为复杂。

  

图1 无线传感器网络路由模型Fig.1 Wireless sensor network routing model

无线传感器网络和传统无线网络在路由安全需求上有着明显的区别,具体有几下几点。

(1)能效最大化

2014年,吉林省水利厅将深入贯彻党的十八大、十八届三中全会精神,不断推进防汛抗旱、水利工程、最严格水资源管理制度、民生水利、水利改革等方面工作,创新水利发展,不断开创全省水利改革发展新局面。

在WSN中,传感器节点是大面积抛洒到某个监测区域[4],其中某些节点所采集到的数据是相似的,如果在进行路由设计时,将这些数据不加处理地进行传输,对于节点有限的能耗是一个巨大的挑战。在通信过程中,数据的发送与接收占据了节点能耗的很大一部分,所以对这些冗余的数据需要进行处理再进行传输对于节省能耗有着很大的作用。

(2)非对等通信方式

传统网络通信大部分采用的是point-to-point的通信模式,而无线传感器网络由于不同的应用场景和不同的网络结构,在进行路由设计时,其通信模式也是多样化的,其中比较典型的有广播模式、会聚模式、本地通信和多播模式。

3.4.1 蓄电池与信号源输入端是直接相连的,与UPS+蓄电池相比,减少了逆变环境,系统整体效率更高,可靠性也更高。

(3)Wormhole攻击,如图2所示,这种攻击方式需要两个以上节点相互合作,其中一个恶意节点离基站较近,另外一个离基站较远,较远的恶意节点向外宣称自己有一条低时延、高带宽的链路到基站,从而吸引其他节点都选择他作为中继节点来进行数据转发。

无线传感器网络由于受环境的限制,很大一部分所处环境比较恶劣,这也决定了其不可能像传统网络通信一样在进行路由设计时,把QOS服务质量放在第一位,最大限度的满足客户的需求。而WSN中传感器节点大部分是采用电池进行供电,需要保证在有限的能源限制下将其作用最大化[3]

立法权扩容发生在这次修宪之前,在宪法条文中同样没有明确规定,宪法文本只对省一级人大及其常委会制定地方性法规进行了规定,同样有学者认为可以通过释宪来赋予立法权扩容以合宪性地位[13]。甚至在监察体制改革初期,也有学者提出了尝试用释宪来解决改革与法治之间紧张关系的思路,但释宪并非无所不能,监察体制改革已经超越了释宪边界,只能通过修宪来解决[14]。

(1)Selective Forwarding,在这种攻击方式中,节点在接收到数据包后,并不是完整无误地进行转发,而是选择丢弃一部分数据再进行转发,或者丢弃全部数据不进行转发来对网络进行破坏。

熟练掌握几种常见离散型和连续型分布的相关函数命令,包括对应分布的随机数产生、分布函数、密度函数、分位数函数等命令;熟练掌握常用的特征数字的函数命令,例如均值、方差、中位数、协方差、相关系数、变异系数、峰度系数、偏度系数等;掌握常见的作图方法,包括绘制分布函数、密度函数、直方图等;能编写简单的程序来验证大数定律和中心极限定理;能设计简单的蒙特卡洛试验,来估计感兴趣的数值。

因此,基于无线传感器网络和传统网络在路由设计上的诸多不同,传统网络(包括Ad-hoc网络)的路由技术不能直接用于无线传感器网络,目前针对WSN已经提出了很多的路由算法,但是这些算法只是基于网络性能的改善,如何去最大化网络的使用寿命,并没有考虑到网络安全设计。

WSN有别于传统网络的一个特点就是动态变化的拓扑结构,在网络运行过程中,由于某些节点失效、新节点的加入等,网络的拓扑结构会发生相应的变化,而在进行路由算法设计的过程中,需要考虑到网络结构的动态变化并且支持动态变化的拓扑结构。

3 无线传感器网络路由面临的安全威胁

无线传感器网络路由协议是WSN中的关键问题,攻击者可以通过对路由协议进行攻击来破坏整个网络的正常运行。路由协议在进行安全设计时,需要确保接收者能完整地接收到发送者发送的信息,并且能验证消息的发送方是否合法。针对WSN的攻击其方法有多种,其中典型的方法有以下几种。

耐用品部门与非耐用品部门名义工资调整的依据在于效用,即:当且仅当调整名义工资可以获得更高的效用时,耐用品部门与非耐用品部门就业者才支持工资调整。与Gal1’ 和Monacelli[19]相似,决定耐用品部门与非耐用品部门最优工资的一阶条件为:

6)个别受冻严重的树,主干皮层开裂严重,且皮层变褐坏死,叶片制造的养分不能向根系传输,应及时桥接,保证树体水分和养分供给。

(4)动态变化的拓扑结构

(2)Sinkhole攻击,攻击者向其他节点广播消息,声称自己能量充足来误导其他节点在进行路由选择的时候选择其作为中继节点,攻击者收到数据包后可以结合其他的攻击方式来对网络进行攻击[5]。这种攻击方式对以能量为权值的路由算法攻击尤为明显。

(3)减少数据冗余

  

图2 Wormhole攻击Fig.2 Wormhole attack

(4)Sybil攻击节点向外宣称自己有多重身份,从而使其在路由算法中被选择作为中继节点来进行数据传输的可能性增大,也可以和其他的攻击方式结合起来使用来达到网络攻击的目的。

从各种攻击方式来看,攻击者通用的手段是想办法截获到数据包,从而耗尽节点的能量来使整个网络瘫痪。安全的路由算法的设计对于整个网络的正常运行至关重要,因此是整个无线传感器网络WSN研究的重点内容。

4 无线传感器网络安全路由技术分析

基于无线传感器网络的特点,路由的安全技术可分为密钥管理和安全的路由协议设计两个方面。

4.1 密钥管理

密钥管理分为对密钥管理和组密钥管理,由于无线传感器网络不是point-to-point的对等的通信方式,所以对密钥管理并不适合无线传感器网络,相对于对密钥管理,组密钥管理能确保组内节点通信安全,被广泛应用于无线传感器网络。

LKH就是一种组密钥管理方案,它是一个树状结构[6]。核心思想是这棵密钥树由密钥分发中心进行管理,而密钥树负责组密钥的分发与更新。如图3所示,组成员M1有K1、K2和K4三个密钥,M2有密钥K1、K2和K5,当有新的组成员加入时,会给新成员分配一个叶子节点,并且把叶子节点到根节点这条路径上的所有密钥都告知新的组成员。例如M4是新加入的组成员,给M4分配了K7这个密钥的叶子节点,并且M4这时就拥有了K1、K3和K7三个密钥。另外还有One-way Function Tree、Efficient Large-Group Key Distribution等密钥管理方案,都是在LKH的前提下提出来的管理方案。

  

图3 LKH组密钥管理Fig.3 LKH group key management

4.2 安全的路由协议设计

在Ad-hoc网络的安全协议设计中,基于信任的思想被广泛采用,如Sprite System和Nuglet。这一类协议的基本思想是Pay-It-Forward[7],也就是节点在发送数据包的时候需要支付一定的信任值或虚拟货币,而节点在承担中继节点在转发数据包时也可获得相应的信任值或虚拟货币,从而达到收支平衡,这一类协议对于选择性转发或者恶意节点的不合作行为效果明显。

下钢球夹紧装置的结构形式与上钢球夹紧装置的结构形式大致相同,不同之处为下钢球夹紧装置采用尼龙材料,并且采用的是分体结构。设计成分体结构的目的是便于在正常钻进时取出钢球安装座,保证正常钻进。提钻时将钢球安装座放置到固定座中,防止钻杆下落。

而在无线传感器网络中可以借鉴这种基于信任机制的安全协议设计,其中微支付协议就是基于信任机制针对无线传感器网络提出来的。采用了快捷计算简单的HASH算法,微支付协议分为三个阶段:初始化和路由发现、数据传送和微支付连更新、恶意节点检测和隔离。如果恶意节点采用选择性转发的攻击方式,最终在支付链更新阶段,会导致其在路由关系表中收支不平衡,会被基站发现并隔离。

5 结论

目前,针对无线传感器网络路由的攻击方式层出不穷,主要思想都是通过各种方法耗尽节点的能耗来达到攻击的目的。基于组密钥管理方案和微支付安全路由协议的路由安全技术能够有效地抵御常见的路由攻击方式,并且对于恶意节点的检测和隔离也有显著的效果[8]。但是以上路由安全技术都是基于静态的网络拓扑结构,并没有考虑到无线传感器网络拓扑结构的动态变化,如何在节点移动的情况下来保证路由安全是下一个需要研究的方向,另外路由安全需要与数据融合安全结合起来,这样才能提出更加有说服力的安全方案。

参考文献

[1]孙利民.无线传感器网络[M].北京:清华大学出版社,2005:20-47.

[2]马祖长,孙怡宁,梅涛.无线传感器网络综述[J].通信学报,2004,24(4):114-124.

[3]沈波,张世永,钟亦平.无线传感器网络分簇路由协议[J].软件学报,2006,17(7):1588-1600.

[4]苏忠,林闯,封富君,等.无线传感器网络密钥管理的方案和协议[J].软件学报,2007(5):1218-1231.

[5]邓淑华,赵泽茂.WSN的一种分布式组密钥管理方案[J].信息安全与技术,2012,3(2):18-20.

[6]游林,李珍格.一种新的基于本地协作的组密钥管理方案[J].计算机安全,2013(1):13-26.

[7]柴继贵.基于模糊聚类的传感网络失效节点检测[J].微电子学与计算机,2012(7):184-187.

[8]温涛,张永,郭权,等.WSN中同构模型下动态组密钥管理方案[J].通信学报,2012,33(6):164-173.

 
吴文平,潘正高,张晓梅
《贵阳学院学报(自然科学版)》2018年第01期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号