安全协议分析设计设计

上传人:仙*** 文档编号:33629698 上传时间:2021-10-18 格式:DOC 页数:42 大小:2.39MB
收藏 版权申诉 举报 下载
安全协议分析设计设计_第1页
第1页 / 共42页
安全协议分析设计设计_第2页
第2页 / 共42页
安全协议分析设计设计_第3页
第3页 / 共42页
资源描述:

《安全协议分析设计设计》由会员分享,可在线阅读,更多相关《安全协议分析设计设计(42页珍藏版)》请在装配图网上搜索。

1、摘要WSNs安全协议分析设计摘要无线传感器网络是一套由微型廉价的传感器节点利用无线通信方式构成的自组织网络系统。在无线传感器网络中,传感器节点的安全将直接影响整个网络的安全性和可用性。所以,本文采用NS-2仿真平台针对恶意节点对经典的分簇路由协议算法进行仿真分析,在还原该算法的基础上,掌握设计理论及编程经验,将高效、安全的路由协议应用于实践,来解决实际问题,从而改善应用系统的性能、节约能耗等,这对于工业生产与科技创新具有重大意义。论文要求对无线传感器网络的节点特性、遭受的攻击种类及防御措施进行详细阐述,重点对路由协议进行研究,选取LEACH协议对其进行深入探讨和仿真,特别针对恶意节点对现有改进

2、算法在安全方面进行分析。基于LEACH路由协议,通过增加对恶意节点的检测技术,引进更为安全的路由策略SE-LEACH,在对该策略进行设计后给出了详细的分析报告,体现改进算法在安全性能优化、能量利用率和延缓网络生存周期上的突出表现。关键词:无线传感器网络;分簇;LEACH;安全检测AbstractThe Analysis and Design of WSNs Security ProtocolAbstractWireless sensor network (WSN) is a set of the miniature of cheap sensor nodes by wireless commu

3、nication mode of self-organizing network system. In wireless sensor networks, the safety of the sensor nodes will directly affect the safety and availability of the entire network. So, this article uses the NS-2 simulation platform against malicious nodes on the classical clustering routing protocol

4、 algorithm simulation analysis, the reduction on the basis of the algorithm, master the design theory and programming experience, efficient and secure routing protocol was applied to practice, to solve practical problems, so as to improve the performance of the application system, saving energy cons

5、umption, etc., for the industrial production and scientific and technological innovation is of great significance.Paper requirements of wireless sensor network node characteristics, type of attack and defense measures in detail, studies the key right by the agreement, select LEACH agreement to in-de

6、pth study and simulation, especially for malicious node to the existing algorithm is analyzed in terms of security. Based on LEACH routing protocol, by increasing the detecting technology of malicious nodes, introduce more safety-SE-LEACH routing strategy, strategy on the design is given after detai

7、led analysis, reflects the improved algorithm in safety performance optimization, energy utilization and delay the outstanding performance of the network life cycle.Key words: wireless sensor networks (WSNs); clustering; LEACH; safety inspection目录第1章 绪论11.1课题研究背景及意义11.2 无线传感器网络概述11.2.1 无线传感器网络结构11.2

8、.2 无线传感器网络节点结构21.2.3 无线传感器网络协议栈31.2.4 无线传感器网络特点及应用41.3 本论文的组织结构6第2章 无线传感器网络安全问题72.1 无线传感器网络安全需求72.2 无线传感器网络面临的威胁72.3 无线传感器网络的安全防御措施92.4 几种典型的路由协议及其安全性分析102.4.1 SPINS102.4.2 LEACH112.4.3 INSENS112.4.4 CSRP122.4.5 SRDC122.4.6 TRANS13第3章 算法改进SE-LEACH133.1 经典LEACH协议的拓扑结构143.2 LEACH算法的实现143.3 SE-LEACH算法1

9、63.3.1 理论分析173.3.2 算法流程图173.3.3 安全性分析18第4章 仿真实验及结果194.1 NS-2介绍194.2 仿真过程与结果分析214.2.1 LEACH源码分析224.2.2 SE-LEACH参数设置264.2.3 安全方面的性能分析264.2.4 与LEACH仿真结果对比29第5章 工作总结和展望33致谢34参考文献34III计算机信息工程学院毕业论文 前言在无线传感器网络的路由安全研究方面,当前采用的基本方法是在已有路由基础之上通过增加安全机制提高性能。国外学者在无线传感器网络的路由安全协议研究方面的论述较多,如SMishr等人提出了一种在动态路由DSR中融入安

10、全机制形成的安全路由协议INTRSN1,此协议基于入侵容忍策略,即通过冗余机制允许恶意节点威胁它周围的少量节点,但威胁被限制在一定范围内;R. Sivalingam等人给出的无线传感器网络安全方案 SPINS2较为实用,被广泛接受,它分为SNEP和TESLA两个部分。SNEP用以实现通信的点到点认证、新鲜性、机密性和完整性,而TESLA用以实现点到多点的广播认证;STanachaiwiwat等人提出了SLEACH协议,它是在SPINS安全机制的基础上加以改进后再应用到LEACH路由协议中的,网络中每个节点使用唯一的共享密钥与基站联系,SLEACH协议通过MAC(消息验证码)提供消息认证,MAC

11、使用唯一的共享密钥解密,然后在基站的帮助下,信誉值高的簇头会吸引节点的加入,但也由于基站介入其中,而使得网络的可扩展性变差;Leonardo B等人提出了SecLEACH协议,它使用密钥预分配方案,在预分配阶段每个节点从包含P个密钥的密钥池中选出K个密钥(KP),此协议主要的优点是节点认证和安全链接基站不参与其中;LEACH(Low Energy Adaptive Clustering Hierarchy)协议是由 MIT 学者Heizelman 等人专为无线传感器网络而设计的低功耗自适应分簇路由协议3;阈值敏感的高效传感器网络TEEN协议(Threshold Sensitive Energy

12、 Efficient Sensor Network)是一个基于簇群的路由协议,为LEACH协议的衍生物,该协议中定义了硬门限和软门限两个概念2。我国研究无线传感器网络的步伐紧跟国际的脚步。例如张涛等人提出了一种基于分簇的安全路由协议CSRP4,该协议是在LEACH的基础上,以增强路由安全性同时兼顾网络能耗为设计目标,并引入双向评测机制,能对恶意节点进行检测,有效地提高了网络的安全性能,一定程度上保证了数据的认证性、保密性以及完整性;邓亚平等提出的SRDC1是一种基于动态分簇的异构传感器网络安全路由协议,该协议通过多种安全机制实现节点认证、组密钥更新和密钥协商,不仅降低了能耗,对节点的抗入侵能力

13、和自我恢复能力也有一定作用;郭芸在LEACH路由协议的基础上,通过增加身份认证机制、密钥的动态更新机制,以及双重密钥加密机制,提出了一个新的安全策略ISLEACH5来提高LEACH协议的抗攻击能力。另外在卢锡城院士的带领下国防科技大学的相关科研人员己着手在该领域进行探索研究,虽收获一些成果,但是这些研究成果距离实际需求还有一定距离,因此传感器网络的研究任重而道远。第1章 绪论1.1课题研究背景及意义无线传感器网络(wireless Sensor Networks WSNs)通过网络自组织方式进行通讯,用大量成本低、功耗低的传感器节点部署网络系统。它能够实时感知、监测周围各种对象或环境的信息,进

14、而对采集的信息进行相应的数据处理,因此WSNs从最初的军用需求,扩展到一般民用和社会领域,涉及医疗健康、智能楼宇、便捷交通、环境预报、产业自动化等诸多领域。但是,由于传感器节点通常分布在恶劣环境下或无人管理区域,其应用也依赖于分散的传感器节点所采集到的数据的及时性与准确性,所以在没有人工参与维护的情况下,确保WSNs传输过程中信息的安全性将显得尤为重要。WSNs在安全机制方面的设计及实现,由于自身某些特性使得其面临前所未有的挑战1。首先,传感器节点的运算能力、存储能力和通信能力有限,一定程度上制约了节点能够采用的加解密算法以及认证措施;其次,由于传感器节点没有人工参与管理与维护,使得其容易受到

15、各种各样的物理攻击;最后,由于WSNs采用的是无线通信的方式,较传统的有线网络其给无线网络带来了更加严重的安全问题,使得网络遭到欺骗、窃听以及非法访问等攻击的可能性增大。通过保证WSNs的安全、保证路由和数据转发的安全性,来减少或避免因为信息遭到泄露、破坏而造成的损失,已经成为目前限制WSNs进一步普遍应用的关键问题。路由协议是否安全直接影响了WSNs的可靠性和安全性,因此安全路由协议的研究已成为WSNs安全研究的重点。1.2 无线传感器网络概述无线传感器网络集通信、传感器和计算机三项技术为一体,是一种崭新的信息获取和处理技术。它是一个无线自组织网络系统,由大量廉价的微型传感器节点组成,其工作

16、是将传感器网络覆盖区域中经过感知、采集和处理操作后的信息发送给观察者。传感器网络的三要素为感知对象、观察者和传感器。无线传感器网络既能在独立的环境下运行,也能通过网关连接到现有的网络基础设施上,如Internet,这样用户可以直接使用Internet远程访问无线传感器网络采集的信息。 1.2.1 无线传感器网络结构无线传感器网络中除个别节点需要动态移动以外,其余节点都处于静止状态。一个典型的传感器网络体系结构主要包括以下几个部分:传感器节点、Sink节点、互联网以及用户界面等7,如图1-1所示。 图1-1 无线传感器网络体系结构图分簇式传感器网络是以簇为单位划分网络的,每个簇由一个簇首节点和若

17、干个簇内成员节点组成,传感器节点将收集到的数据沿着其他传感器节点逐跳进行传输,通过自组织方式组网,监测数据在传输过程中被多个节点处理后,经过多跳后路由到sink汇聚节点(又称网关节点),各条路径上收集来的数据信息由汇聚节点进行冗余压缩,最后通过互联网或其他无线通信网络(如卫星通信等)到达管理节点,用户通过管理节点对无线传感器网络进行配置和管理,以及收集监测数据。所以在无线传感器网络中,传感器节点具有双重功能。一方面实现数据的采集和处理,即当节点扮演数据采集者的角色时,数据采集模块对区域内的所有数据收集工作进行监测,然后通过合适的路径直接或间接向远方的基站发送数据,这一过程的作用就类似数据中转站

18、;另一方面实现数据的汇聚和路由,将节点自身采集到的数据与从其余的节点接收到的数据进行融合,转发路由至网关节点。1.2.2 无线传感器网络节点结构无线传感器网络以网络节点为组成单元,节点一般由四个部分组成:能量供应模块、无线电通信模块、处理器模块和传感器模块,其组成结构如图1-2所示89。图1-2 无线传感器网络节点的组成传感器节点在工作阶段,硬件内部的传感器模块首先会对周围环境数据进行采集,如温度、声音、全球定位信息等10,并将模拟信息量转换成相应的数字信号,然后传送至处理器模块(控制整个传感器节点的数据操作),由微处理器对数据进行加工后形成统一的消息格式,最后由无线通信模块进行消息数据的广播

19、发送,能量供应模块为整个过程的运行提供所需能量。传感器节点在无线传感器网络中扮演着重要的角色,概括总结出以下特点4:1、微型化无线传感器网络的应用中,通常需要传感器节点越小越好,为了达到隐蔽的效果,甚至有些应用程序需要节点不易被肉眼发现。2、低功耗传感器节点通常使用电量有限的电池供电,且被分布在人烟稀少的区域,频繁地进行电池更换显然不切实际,因此如何节约用电是应用时首要考虑的问题。3、计算能力和存储容量有限虽然传感器节点内含CPU和RAM,但是一定程度上它们的微处理能力和存储空间都受限,由此看来其计算能力也相当有限。4、通信能力有限无线传感器网络带宽窄、覆盖范围较小,节点之间避免不了会因为通信

20、过于频繁而导致信息在传输过程中丢失,更何况受外界环境的影响,也会导致部分节点脱离网络,因此其通信能力非常有限。5、易扩展传感器节点一般采用统一、整齐排列的外部接口,如果需要在某个应用场合对其功能做扩展或者按需添加硬部件时,可直接插入无须重新进行设计。同时,节点可以按需拆分成多个组件,相互组件间根据接口的磨合自由重组,从而构成新的硬件系统。6、低成本无线传感器网络由大量传感器节点组成,只有低成本才能实现功能的需求继而满足实际的应用。1.2.3 无线传感器网络协议栈与Internet协议栈相对应,无线传感器网络的通信协议栈也包括11:应用层、网络层、传输层、数据链路层和物理层,具体如图1-3所示。

21、图1-3 无线传感器网络协议栈物理层用于调制信号、发送与接收信息、选择频段以及加密数据等,其设计需要考虑的首要问题是成本和电池的寿命问题,如何降低吞吐量、增大消息延迟来延长电池寿命、降低成本,实现网络的自组织。数据链路层的工作重点是数据流复用,数据监测,介质访问和误差控制。数据链路层的功能是保证传感器网络中点到点或一点到多点通信链路的可靠性,用于解决信道的多路传输问题。MAC协议能够协调公平有效地管理多个传感器节点,在确保性能的前提下通过减少节点的能耗,达到为传感器节点有效合理分配资源的目的。网络层主要用于选择、维护无线传感器网络的路由,确保从源节点传送到目的节点的数据信息能够正确,同时选取的

22、路径要最优化、能量最少、最安全。网络层主要是用来控制、协助网络的运行,负责数据的路由及流量控制,但较低的数据吞吐量使得流量控制问题不被考虑。传感器网络的网络层一般需要考虑网络自身拓扑结构和与其相关的路由算法。传输层通过监控网络中的数据流来确保其通信的QoS。它依靠上层服务,通过传输层地址不考虑数据通信的可靠性将传输数据的通信端口提供给高层用户。无线传感器网络的传输层一般用于内网与外网的链接。应用层根据不同的需求,可以添加不同的应用程序,例如能源控制、移动性监管、时间同步、远程节点定位、安全配置管理、QoS,包括含监测任务的一系列应用软件。1.2.4 无线传感器网络特点及应用无线传感器网络有以下

23、特点12:(1)网络节点自身硬件配置受限计算速率、通信能力、物理大小、存储容量等方面制约着传感器节点的发展。一方面因为传感器节点应用的时候是大规模部署的,节点价格过于昂贵实施起来将不切实际,所以要求其价格应尽可能低;另一方面现代加工工艺进步使传感器节点的集成能力有所提高,但是就节点的能耗而言,远比不上传统的通信计算机。且在实际环境部署中,频繁更换传感器节点是不切实际的,一旦节点因能量耗尽而死亡的话,附近的节点极有可能就收集不到信息了,更有甚者会影响整个网络的运转。(2)网络拓扑结构灵活多变网络中各站点间彼此错综连接构成拓扑结构,然而传感器节点或许会因为能量耗尽或发生故障等原因被丢弃,也有可能由

24、于工作需要添加新的节点,还有可能由于无线通信链路带宽变化或网络改道需要重新分割并构,这些都要求传感器网络具备良好的可重构性,以适应网络拓扑的变化。同时由于传感器网络中节点移动的方式、速度受环境的影响而随机变化,这就使得节点、传感对象和观察者之间的路径变化更加频繁,为了能够适应这种变化,只有具有动态重构能力的网络其连通性才能得到保证。(3)传感器节点众多且分布广由于节点自身采集数据和进行数据通信的能力有限,所以为了能够在整个区域内进行数据采集工作,在网络部署时,观察者会向目标区域投放大量的传感器节点来提高对目标区域的覆盖率,这样也间接保证了网络的容错性及可靠性,使得网络不会因为部分节点出现死亡或

25、退出的现象而使目标区域的收集存在盲点。(4)网络安全性差无线传感器网络采用的主要技术为无线信道传输和分布式控制,其组网的节点资源有限,使得无线传感器网络不得不考虑节点遭受例如窃听、非法入侵、拒绝服务、截获、伪造等一系列攻击,特别是在一些信息机密性比较高的网络应用中,安全问题显得尤为突出。由于节点的身份在网络中是对等的,未指定要以哪个为中心,所以传统的有线网络安全认证机制不能简单地加以复制应用到此网络中。(5)应用相关性无线传感器网络与具体应用密切相关,可根据不同的应用要求,选择不同的网络软硬件和应用协议,例如一些网络应用倾向于数据收集,对其安全性要求不高;但有的应用需要更高的安全性却对实时信息

26、不苛求;还有的应用要求其能定位,而有的网络应用却忽略其位置信息。在不同用途的应用中,传感器网络的具体设计也不经相同,它显著的特征就是能够针对某一特定的应用设计出特定的网络。(6)以数据为中心但流量不均衡无线传感器网络的目标为将采集到的目的数据根据具体要求快速汇总到信息收集中心,整个数据汇总流程中,各节点的部署存在随机性,会对节点收集到的信息造成较高的冗余,消耗不必要的通信能量,增加数据收集终端的负载,缩短网络的生命周期。由于节点分布范围广,位置不可预知,采集到的信息量不均衡,数据涌向处理中心后一并集中,越接近处理中心结点就越繁忙,这就使得数据流量不均衡。目前无线传感器网络在军事、健康护理、环境

27、监控、智能家居和空间探索等领域被广泛应用13,以下对几个典型领域做简略介绍。1、军事应用 无线传感器网络依靠低功耗、小体积、高抗毁、高隐蔽性、自组织能力强等特点在军事侦察中执行侦察、定位、命令、控制、通信、计算、智能与监视等任务。例如无线传感器网络的节点密集、成本低且随机分布,它拥有较好的组织性和容错力,遇恶意攻击,系统不会因为某些节点的毁坏而失效,另外在恶劣的环境中,军方可以运用飞机往战场空投无数廉价微型传感器,将实时监测到的环境变化的数据、武器装备的数量、敌方战斗力等数据通过卫星传回基地,供指挥战争所用。 2.、医疗健康 为了使医生能够及时处理被监护病人的病情,可以在病人身上安置用于传输心

28、跳和血压等数据的传感器节点。不仅是中老年人的健康状况,在严重疾病的治疗过程中,也可以在人体器官中植入一些微型传感器来远程监测器官的生理状态,将器官的恶化情况数据化,以便医生及时采取治疗措施挽救病人生命。还可以通过长期收集植入人体节点的数据,用于研制新的药品。3.、环境监测 科学家通过传感器网络随机获得研究数据,例如研究环境变化对动植物生长的影响;跟踪候鸟和昆虫的迁移;准确预报山洪暴发、海啸、地震及风暴;监测海洋、大气和土壤的成分;记录濒临灭绝的动物数目等。 4、智能家居在家电或家具中嵌入传感器节点,让其与网络连接,设定屋内的温度、湿度、光线强弱等无线传感器节点,从而对空调、门窗以及其他家电进行

29、自动控制,带给人们便捷和更具人性化的家居环境。5、智能交通14在无线传感器网络上嵌入GPS定位系统,不仅可以使所有车辆运行在高效低耗的最佳状态,还能自动保持车距,给驾驶员推荐最佳行驶路线,对潜在故障发出警告。6、空间探索 科研工作者可以借助航天器撒布传感器节点来监测外星球的运行,以及探测是否有适合人类生存的环境特征,从而实现人类在外星球居住的梦想。 1.3 本论文的组织结构本文主要是围绕无线传感器网络路由协议中典型的分簇路由协议LEACH 协议进行研究的,具体组织内容如下:第一章:介绍与课题内容相关的背景,论述课题的研究意义。概述无线传感器网络的概念及体系结构,继而对无线传感器网络的特点与应用

30、进行简单介绍。第二章:针对无线传感器网络的安全需求,阐述其面临的威胁及如何抵御攻击,继而做出总结。并在对无线传感器网络中几类经典路由协议进行简要介绍的同时也对它们的性能进行分析比较。第三章:详细介绍 LEACH 路由协议,具体包括算法流程图、簇头选择原则及该协议主要的优缺点,最后在该协议的基础上,通过增加身份认证机制,提出安全改进方案SE-LEACH协议。 第四章:借助NS-2仿真平台对LEACH算法与改进后的算法进行对比实验分析。第五章:对本文的工作内容进行总结,并对将来的工作进行展望。36第2章 无线传感器网络安全问题2.1 无线传感器网络安全需求无线传感器网络中不管是数据采集,还是数据的

31、路由与融合,甚至数据的处理和应用都需要安全保障。为了能够抵御各类型的攻击和威胁,确保执行任务的保密性、数据来源的可靠性、汇总融合的正确性以及传输的安全性等,其安全需求主要体现在以下几个方面15:(1)机密性(confidentiality)在传输之前,应采用有效的密码系统对消息进行加密,防止未经授权者获取消息的内容。(2)完整性(integrity)传输消息过程中,信息从产生到应用不能被篡改,即未被修改、添加等,且接收者应能辨别接收到的消息是否发生改变。(3)可用性(availability)即传感器网络、节点、信息可用。(4)数据新鲜性(freshness)确保每个消息都来自最新的数据,这样

32、才能阻断攻击者中转过时的数据。(5)访问控制(access control)未被授权的节点不能够承受网络的路由或向网络发起新的业务。(6)认证问题(authentication)包括点到点、组播、广播认证。在点到点的认证过程中,网络节点要能够确认当接收到另外一个节点发送过来的消息时是否是别人冒充的;组播、广播认证用以解决单一节点向一组节点或所有节点发送消息时的安全认证问题。(7)自治性(self-organization)新节点加入网络将自动融为一部分,旧节点退出也将自动消失在网络中。(8)时钟同步性(time synchronization)为了节省网络应用中能量的消耗,避免节点长期处于工作

33、状态,因此,需要一个可靠的时钟同步机制来控制节点何时工作、何时休眠。(9)安全定位(secure localization)只有获得了准确的位置信息,才能防范外部伪造或篡改定位信息。(10)安全管理问题(security management)通信中密钥更新以及网络变更引起的安全变更。2.2 无线传感器网络面临的威胁无线传感器网络没有中心管理节点,网络部署完成前其拓扑结构未知,并且传感器节点分布的坏境恶劣,其物理安全不能保证,更别说更换电池或者补充能量了。除此之外,传感器的嵌入式处理器引入低速、低功耗的无线通信技术,很大程度上限制了通信的范围和通信的带宽。这些对无线传感器网络的安全机制来说无疑

34、是巨大的挑战。无线传感器网络中的攻击类型大致可分为以下几种:1、节点的捕获 由于传感器节点的部署应用者无法实施监控,入侵者可轻易捕获节点对其进行人为破坏,或从节点中提取密钥信息、撤除相关电路、篡改应用程序,更有甚者会用恶意传感器来取代它们,在网络中散布伪造的信息,这些往往是攻击者进行深层次攻击手段的第一步。2、违反机密性攻击 攻击者在全网内通过散布多个传感器节点来收集信息,与此同时监视网络中的多个站点,这样攻击者就能够轻易的解读出通信的内容或根据零散的消息分析出参与机密通信的信息。3、拒绝服务攻击14拒绝服务攻击包括黑洞、资源耗尽、sinkhole、Wormhole和泛洪攻击等,这些都将对无线

35、传感器网络的可用性造成直接的威胁。(1)Dos攻击:攻击者可以采用不同的身份,或直接向某节点发送数据包,使节点无法正常地处理数据包,最终耗尽能量等资源;(2)黑洞攻击(Sinkhole Attack):指攻击者利用入侵节点吸引从一个区域来的几乎所有的数据流,利用收发能力强、传播距离远的特点,与基站形成单跳路径通信,使得该节点的邻居节点误以为其为汇聚节点,并且向该节点发送大量的数据包,攻击节点便可以吸收附近较大范围内的数据流,从而在该区域形成了数据黑洞。黑洞攻击通过变更网络数据的传输方向,来加快网络局部区域的能耗速度;(3)Wormholes攻击:蠕虫洞攻击拉近了不同分区里节点的距离,使彼此成为

36、邻居,达到破坏无线传感器网络正常分区的效果;(4)Hello泛洪攻击:通常在路由协议中节点被要求不断发送Hello包,攻击节点凭借自身较强的收发能力,在全网范围内广播 Hello Flood消息,致使每个节点误以为该节点为自己的邻居,但当一个较强的恶意节点以大功率广播Hello包时,使得距离恶意节点较远的节点误以为该恶意节点距离自己很近,并且与之建立路由路径,而事实上由于距离过远,它们之间根本无法完成数据传递,这样就会形成路由断路,从而导致大量数据难以传递到目的节点。 4、假冒节点和恶意的数据 入侵者在网络中添加一个传感器节点,用于发送伪造的数据或阻断真数据的传输,目的在于控制整个网络系统。5

37、、Sybil攻击5攻击节点在网络中以多种不同的身份出现,使得其他节点相信其为合法的邻居节点,并且与其建立路由路径,当节点发现该邻居节点为恶意节点时,节点会选择其他邻居节点进行通信,但是事实上又选择了该攻击节点。Sybil攻击会导致网络路由的混乱,影响传感器节点对数据的存储、处理、转发。另外,女巫攻击还会影响网络路由路径的选择,恶意节点向网络中的其他节点非法提供多个身份,使之被其他节点选作下一跳目标的概率增大。6、路由威胁 攻击包括重放、篡改路由信息等,攻击者发送大量欺骗路由报文或篡改其他路由的数据包信息,使全网范围内的数据被传送到某一区域,致使网络中的节点失去平衡或形成环路,进而耗尽网络能量资

38、源。2.3 无线传感器网络的安全防御措施根据2.2中对无线传感器网络可能遭受的攻击分析可得,一种比较完善的安全解决方案应该具备下列特征:机密性、完整性、新鲜性、可扩展性、可用性、鲁棒性等。这样网络的安全才能得到保障。目前对安全问题的研究主要分为两个层次,分别为1、密钥管理:主要作为节点之间身份认证的凭证,是提供网络数据机密性、完整性、真实性安全的重要保障。能够对密钥从形成到注销过程中所出现的问题进行处理,包括系统密钥池的初始化,密钥的分发、更新、销毁以及存储等。无线传感器网络的主要密钥管理技术可以分为这几种:基于预分配方式、基于密钥分配中心(KDC)方式和基于分簇的实现方式16。(1)无线传感

39、器网络部署前无法预知与其相关的网络部署知识,因此基于预分配方式的密钥管理协议的基本思想是在无线传感器部署之前,预存一定数量的密钥在所有传感器节点上,然后在部署阶段利用存储的信息生成所需的密钥。(2)许多基于对称密钥体制的密钥管理方案使用一个可信的第三方,或密钥分配中心(key distribution center,KDC)为系统内的任何两个节点之间建立共享的会话密钥。其基本思想是在密钥分配中心生成用于在传感器节点间通信的会话密钥,密钥分配中心与网络中的每个传感器节点共享唯一的密钥,并对所有的共享密钥进行存储。传感器节点进行互相通信时,首先向密钥分配中心发送请求,继而密钥分配中心就为需要进行通

40、信的双方分配一个会话密钥,并用它与节点间共享的密钥加密该会话密钥,然后发送给相应的节点,最后传感器节点为了获取它们之间用于通信的会话密钥再分别解密信息。此类协议的优点是实现简单且对节点的计算开销和存储需求都比较低,此外部分传感器节点被俘获,对剩余整个网络的安全造成的影响较小。缺点是网络通信依赖于密钥分配中心,若密钥分配中心被破坏,则整个无线传感器网络即被攻破,另外网络的可扩展性也较差。(3)基于分簇方式的密钥管理方案将网络中的节点动态或静态地划分成多个簇,并根据划分的簇对密钥实施管理,这类协议更加符合无线传感器网络的实际应用,特别是基于分簇方式的密钥管理协议。在层簇式网络拓扑结构中,节点被划分

41、为若干个簇,每个簇有能力较强的一个或多个簇头,协助基站节点共同管理整个无线传感器网络。密钥的初始化分发和管理一般都由簇头主持,协同簇内节点共同完成。2、安全路由:从全网上考虑,优化的路由能够提高网络的性能,通过提高路由的可靠性、安全性来保证网络的安全。 无线传感器网络根据其结构可以分为:平面路由协议和分簇路由协议两种。前者结构简单易于实现,可扩展性强,但随着节点数目的增多容易使网关节点负载过重,不能应用于大规模传感器网络的节能;后者网络的能量消耗被分摊到各个节点,这样能够充分利用无线传感器网络的能量,从而有效地延长了网络的生命周期,提高了网络的性能。目前分簇路由已成为无线传感器网络路由研究的一

42、个方向。进一步分析得到,其中平面路由协议又分为四类,为基于能量的路由协议、基于查询的路由协议、基于地理位置的路由协议以及基于可靠性的路由协议。层次路由协议采用的是分簇的原理,即将无线传感器网络的区域划分成很多的簇,通过簇头节点来协调簇内成员节点的工作,从而达到在保证网络可扩展性的同时不降低服务质量Qos的目的。具有代表性的层次路由协议有低功耗自适应分簇(LEACH)协议和门限敏感的无线传感器网络节能(TEEN)协议。2.4 几种典型的路由协议及其安全性分析路由协议是数据分组从源节点通过单跳或者多跳的方式传送到目的节点的最优路径方案,其路由协议性能的好坏将直接影响整个网络性能的优劣。路由协议有以

43、下两个主要功能: (1)通过特定的方式寻找源节点与目标节点之间的最优数据传输路径; (2)将数据信息从源节点沿着最优路径传输到目的节点;2.4.1 SPINSSPINS(Security Privacy In Sensor Network)17安全协议族是最早的无线传感器网络安全框架,它提供点到点的消息认证、鉴别消息完整性、实时性、广播认证等功能,但该安全框架采用的是相对比较简单的共享主密钥方式,即基站内存储了整个无线传感器网络的密钥,完全依赖基站的安全性,这极大地限制了传感器网络应用的灵活性。SPINS协议由TESLA与安全机密协议SNEP组成。TESLA负责向全网安全广播认证消息,SNEP

44、负责数据加密以及双向认证等。该协议可以在为点到点的信息提供机密服务的同时保证信息的完整性,但未提出密钥更新机制和密钥分配机制且没解决信道阻塞等问题。SNEP协议的发送者通过向接收者的信息中加入一个随机不重复的数来实现时间同步,双方都使用同步计数器。TESLA的发送方将一个由对称密钥处理过的广播发送给接收方,接收方收到消息后,暂时保存一段时间,过后发送方将密钥公布,这样就能保证广播消息在未到达正确目的地前不被捕获。2.4.2 LEACH低功耗自适应集群分层性协议LEACH19(Low Energy Adaptive Clustering Hierarchy)是由MIT的Chandrakasan等

45、人提出的,其基本设计思想18是让无线传感器网络周期性地随机选择簇头节点,其他节点按照就近原则加入相应的簇,并将其监测到的数据直接发送给自己所在簇的簇头,由簇头再转发给基站,簇头节点将数据进行融合达到减少节点与基站间通信量的目的。该协议将数据通信微型化到各个簇内,实现短距离通信。簇头节点由网络中所需簇头数以及每个节点已成为簇头的次数来决定。簇头竞选机制的具体过程是:每个传感器节点选择一个0,1之间的数,一旦选定的值小于某一个阈值T(n),那么这个节点就成为簇头节点,T(n)的计算为公式如下:Tn=P1-Prmod1P0 nG (2.1)其中,p:簇头节点数占总节点数的百分比,n:网络中传感器节点

46、的个数,r:已完成的周期数,G:网络生存期总的周期数。若节点在上一轮中担任过簇头,则T(n)=0,且该节点在这一轮中将不会再被选为簇头;T(n)=1,即网络中只剩下一个节点未当选过簇头,那么该节点无条件地成为簇头;如果节点从未当选过簇头,则根据T(n)的值参与竞争。随着当选簇头节点的数目越来越多,没当选过簇头的节点产生的随机数小于 T(n)的概率也随之增大,即该节点竞争成为簇头的概率增大。一个周期包括簇的建立和数据传输,簇头选出以后,簇头节点通过广播方式告知整个传感器网络,然后簇头节点为簇中的其他节点利用TDMA方式分配数据传输所用的时间片。整个网络在工作了一段时间后进行新一轮簇头的选取及更新

47、。由于LEACH协议缺少节点身份认证机制6,所以攻击者可以利用一个节点来获得多个身份,申请成为簇头,从而完成Sybil攻击;另外,LEACH协议中的普通节点决定要加入到哪个簇中去的依据是接收到簇头广播信号的强弱,因此,恶意节点可以通过发送大功率的广播HELLO包来诱使普通节点选择其作为簇首,实现HELLO Flood攻击;在完成了Sybil攻击或HELLO Flood攻击后恶意节点就成为了簇头,可以实现选择性转发攻击;此外,攻击者可以借助截获的节点信息或通过不断向网络发出簇头申请来进行重放攻击,目的是产生大量冗余数据,造成网络性能下降,从而实现DOS攻击。2.4.3 INSENS加入入侵容忍机

48、制是INSENS(Intrusion-Tolerant Routing in Wireless Sensor Networks)协议的特点,即网络中不会因为存在被攻击者捕获的节点而影响整个网络的运行。节点将收集到的路由信息汇集到基站,基站通过分析处理选出最优路径,然后将选出的最优路径通知给节点(最优路径不止一条)。这样,即使某一条最优路径被破坏,也不影响节点间的通信。整个过程分为三个阶段:1、基站广播路由请求信息。基站向整个网络广播路由请求信息,节点收到基站广播的信息后,给下一跳发送请求信息,下一跳节点收到信息后,将发送节点记录记为上一跳节点,如果再收到类似的请求信息,就将发送者保存为邻居节点

49、;2、各节点均单播一个内置邻近节点拓扑信息的路由反馈信息包。节点一旦接收到基站发送的路由请求信息,就会将其保存的本地路由信息发送给基站;3、基站对收到的拓扑信息进行验证,然后单播路由表到每个传感器。基站收到节点发送过来的本地路由信息后,通过对信息的汇总处理选择出最优路径,然后将更新后的路由表发送给节点。2.4.4 CSRP基于分簇的安全路由CSRP协议在LEACH协议的基础上加以引入适用于传感器网络的安全引导方案,不以牺牲网络能耗为代价增强路由的安全性,保证数据传输的新鲜性、完整性、点到点的认证性以及保密性;其中也引入了双向评测机制,用于检测恶意节点,这样一来对提高网络的安全性起到了一定作用。

50、CSRP协议中节点与节点之间只有通过了认证才能够进行通信,不管节点的能量有多大,如果没有认证通过,它们是不能加入到网络中的。另外,网络中的其它节点不会因为网络中的某个节点被攻陷而受到任何影响,因为被攻陷的节点仅仅只泄露自身的信息。但其只在网络初始化阶段进行一次检测,不能监控运行中的网络攻击。对于LEACH协议而言,恶意节点可以利用它的簇头节点产生的机制进行Sybil攻击。在每一轮选取簇头节点的过程中,恶意节点以多个不同的身份出现在其他节点面前,通过伪装来增加自己成为簇头节点的概率。CSRP协议采用随机密钥对实现点到点之间的身份认证,若伪造身份则无法辨别,在簇头的选举阶段和数据通信阶段引入双向评

51、测机制能发现并抛弃恶意节点,保护合法节点,因此CSRP协议能够抵抗女巫攻击。LEACH协议下,HELLO泛洪攻击经常伴随着选择性转发攻击的出现而出现,一个或多个恶意节点通过广播大功率信号来吸引网络中节点的通信流量,并把收集到的信息进行恶意毁改,比如丢弃全部或部分,造成网络工作异常。如果说恶意节点成为簇头会带来选择性转发攻击,那么在CSRP协议中,簇头节点对簇内成员节点的评测机制可让传感器节点在选择簇头节点前先过滤掉某些恶意节点,因此CSRP协议能够抵抗选择性转发攻击。2.4.5 SRDCSRDC是一种基于角色休眠单元的任务调度和能量分配管理机制的算法20,该算法根据节点的覆盖范围和工作时间设置

52、休眠节点,并通过轮换休眠节点来优化网络节点任务,从而节约网络能量延长网络生存周期。假设无线传感器网络中所有节点都向天线发送消息,以网络中一个简单的簇为例,该簇的簇成员有N1、N2和簇头N0,且N1和N2拥有的传感域在相同范围内相同。当N1与N0之间的距离小于或等于N1与N2之间的距离时,N1向N0传送的消息就会被N2所接收。而且,在N1向N0发送消息后的一段时间内,接收到N1消息的N2也会向簇头N0传送该消息,因此,将N2设置为休眠状态可以避免其向簇头N0重复发送消息,有效节约网络能耗。但N2一直处于非工作状态,必然会导致N1和N2能量不均衡。因此,通过轮换N1和N2的工作次序,既能避免发送重

53、复性消息,也能均衡节点间能量的消耗。2.4.6 TRANSTRANS(trust routing for location-aware sensor networks)是一个静态网络中通过节点建立在地理路由之上的安全机制,每个节点对其周围的节点做一个信任度评估调查,通过评估的结果,将可信任的节点与不可信任的节点分开,为的是仅对可信任的节点发送数据,其中心思想是根据信任程度来选择安全路径从而隔离不安全的位置。初期汇聚节点为整个网络分配共享密钥,但考虑到能量消耗,就只有在目的节点上应用松散的时钟同步机制TESLA来发送认证汇聚请求,每个节点根据接收到的认证为其邻居位置预置信任值,可信任的邻居定义为

54、节点既能够解密请求又拥有足够信任值,邻居位置的信任值由每一个节点的信任参数计算得出,这些信任值被汇聚或被其他感知节点记录成表。每个节点的信任表均由可用性A、密码系统C、信任值T、信息包转发P组成。位置的信任值T根据A、C、 P之间的关系计算得出,一旦某节点位置的信任值低于特定的信任阈值,则转发信息包时将忽略该位置。汇聚节点和感知节点动态调整信任值并监测其邻居行为,若出现大量信息包被丢弃或节点接收到妥协数据,汇聚节点将沿着该路径发起一个不安全位置搜索,发现后汇聚节点记录该位置,并加入黑名单。TRANS路由机制:汇聚节点广播一条包括源位置、目的位置和消息认证码的请求消息,该消息用共享的密钥加密,可

55、信任的邻居解密这个请求,添加自己的位置信息后再用共享的密钥加密该消息,并转发给邻近的节点。这样,使用位置感知的地理路由,就能将信息包经过一个由可信任的邻居构成的路径到达目的节点。目的节点通过消息认证码校验源节点的真实性,认证后,目的节点产生一个加密的应答消息,沿着相反的路径传给汇聚节点。第3章 算法改进SE-LEACH3.1 经典LEACH协议的拓扑结构LEACH协议的工作流程如图3-1所示,首先初始化传感器网络,通过算法选出簇首节点,其他节点与其汇合形成簇,各个簇之间通过簇首逐跳传输数据,然后计算节点的能耗,若节点能量耗尽死亡,将收集到的数据输出,若节点仍有能量存活,将重新进入新的一轮。图3

56、-1 LEACH协议工作流程3.2 LEACH算法的实现LEACH协议的基本思想是以循环的方式随机地选择簇头节点,达到均衡网络中各节点能量消耗的目的,从而延长网络的寿命。图3-1 LEACH协议的分簇示意图如图3-1所示,该协议将网络工作周期划分成“轮”21,每轮循环分为簇的建立和数据传输两个阶段。簇的建立阶段又分为广告阶段、簇初始化阶段、时隙创建阶段,在广告阶段,每个传感器节点生成01之间的一个随机数,网络的每个传感器节点被选为簇头的概率是相等的,如果该随机数小于某个阈值T(n),算法随机选择某个节点成为簇头节点,如图中黑点所示,成为簇头的节点向周围节点(图中白点)广播自己是簇头节点的消息,

57、周围节点根据接收到的信息强度把请求加入消息告诉要加入簇的簇头,簇头根据申请加入本簇的节点数目,创建个TDMA时隙表,并将其广播给簇内其它节点;在数据传输阶段,非簇头节点把数据发送给自己所在簇的簇头,簇头把经过融合处理后的数据再转发给汇聚节点。数据传输阶段持续一段时间后,网络进入新一轮的簇重构,如此不间断地循环。LEACH协议的具体执行过程如下13:图 3-2 LEACH 每轮簇形成算法的流程图。(1)簇头选举; 刚开始建立簇时,首批簇头的选取是随机产生的,为节点n随机选取一个随机数(01之间的数),若这个数字小于门限值 T(n),节点n就当选为本轮的簇头,其中门限T(n)决定了簇头节点的百分比

58、及其担当簇首的次数。 (2)簇的形成;当节点决定它要加入哪个簇以后,通过 CSMA/MAC协议把该消息传递给该簇头,表明该节点将会成为该簇内的成员。当每个节点向簇头节点传递完信息后簇的建立过程就结束了,在簇建立阶段,必须保持簇头节点的接收器始终开启且处于接收状态。 (3)时隙表的创建;簇形成后,簇头节点将根据收集到的成员节点的数量信息来创建该簇内的TDMA 时刻表,表中规定了簇内各个节点进行数据传输的时间。 (4)数据传输阶段;数据传输阶段,传感器节点将采集到的数据传输给簇头节点,簇头节点先将簇中所有节点采集的数据进行信息融合后再传输给汇聚节点。这一阶段结束后,网络又重新开始下一轮的簇构建。L

59、EACH算法具有以下几个特点4:(1)簇头节点把从簇内节点那儿获得的数据进行融合后再发送给基站,这样一来就节约了信息的传送量。(2)LEACH算法用基于TDMA/CDMA的MAC层机制进行数据传送控制,来降低簇与簇之间的冲突;(3)集中并且周期性的进行数据采集;(4)并不需要为用户提供实时数据,因此不需要周期性地传输数据,继而达到了减少传感器耗能的目的;(5)簇头的选举将进行定时周期性轮换,各节点机会均等,这样就能够保证无线传感器网络获取统一的能量分布。该协议主要存在三方面的不足:一是簇头选取不合理,簇头的等概率选取缺乏对节点能量因子以及地理位置信息的综合考虑,而且簇头与基站直接远距离单跳通信

60、,使得簇头能耗负担过重;二是缺乏对成簇区域的有效控制,易导致网络负载失衡;三是在每轮选举中并没有选出最优化的簇头数目,若簇头数过少,使得一个簇所覆盖的区域过大,那么簇头节点与其他非簇头节点进行数据通信时,簇头节点的载荷会增大;若簇头数量过多,则会降低数据融合的效率,长远来看不利于冗余数据。3.3 SE-LEACH算法LEACH 协议中最主要的不足点是LEACH协议并没有考虑安全因素,致使网络受到各种攻击威胁,如女巫攻击、泛洪攻击、选择性转发攻击、虚假信息攻击等。所以,针对LEACH协议以上的不足,提出一种改进的安全路由协议是很有必要的。本文的研究目的就是基于LEACH协议从安全性的角度出发,提

61、出一种改进的安全路由方案SE-LEACH,该方案可以借助身份认证机制对恶意节点进行过滤,从而在源节点与目标节点之间建立一条安全的传输路径,在提高网络安全性的同时,又不过多地消耗网络能量。耗能低且安全稳定的层次型路由协议才能适应WSNs实际应用的需要,这也是WSNs研究的核心任务之一。3.3.1 理论分析SE-LEACH的总体设计思想为:基站在获取了节点的信息后划分区域,这时候每个节点都有一个独一无二的ID号,假设初始化的时候网络是安全的,此时还未遭受任何攻击且网内的所有节点均为合法节点。未接通网络之前,由基站统一分配ID号、第一轮的初始密钥以及其他验证信息给每一个节点,待初始化完成之后,接通网

62、络,此时的网络环境可能相对而言不太安全,攻击者可以发起各种攻击来扰乱网络的正常工作,也可捕获其中个别节点,若成功破解合法节点的密钥,就可以伪装成正常节点,参与到网络的活动中来,从而给整个网络造成致命的威胁。3.3.2 算法流程图本文设置的恶意节点是利用增大发射功率吸引周围普通节点加入该簇,并且会把普通节点发给它的数据包丢弃。若节点被选举成为候选簇头,不仅要向全网广播其簇头信息,还需要向基站报告自身节点ID号和初始化网络时基站统一分配的密钥以及随机值。待基站解密数据包后根据其内置ID号进行匹配就可以确定该候选簇头节点的合法性,判断是否为非法节点,即完成了身份认证。这时基站节点就将非法节点的信息全

63、网广播。簇内成员节点根据接收到的基站广播的非法节点信息对比自己候选簇头列表中的候选簇头节点信息是否合法,若不合法,则重新选择候选簇头列表中下一个节点,重复上述过程,直到找到合法簇头为止。其具体算法流程图如图3-1所示:图3-1 SE-LEACH协议流程图3.3.3 安全性分析在SE-LEACH协议的数据传输过程中,无论是簇内成员节点向簇头节点发送数据,还是簇头向基站节点发送数据,它们都是经过密钥加密过的,因此,能够很好的实现数据的机密性。并且该协议分别实现了基站对候选簇头节点的合法性认证及普通节点对候选簇头节点的认证,这就保证了每个节点加入合法的候选簇头节点,确保了数据的完整性。第4章 仿真实

64、验及结果4.1 NS-2介绍NS25(Network Simulator网络模拟)是一个离散事件模拟器,可以实现对TCP通信、路由协议、多播协议(包括有线和无线网络)等的仿真。NS2可免费使用且对外开放源代码,因此可以在多种平台上运行,例如可以在Windows下的Cygwin下运行,它对软硬件的要求不是很高,不过在模拟复杂的系统环境时还需要较大的系统内存来支持。NS2由C+和OTCL两种编程语言实现,C+用于实现底层的计算、操作,比如路由计算、数据包的丢弃等,OTCL在高层配置节点、拓扑结构,为用户的实际工作提供接口需求。用户可以通过OTCL类来访问C+对象的成员函数和变量。如果仿真在OTCL编程上完成,则直接利用NS2中已有的网络元素实现仿真,不必对NS2源码本身进行修改,只需用

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!