石头:2229 - 371 x
Namdeep辛格1,呃。Jasvir辛格2
|
相关文章Pubmed,谷歌学者 |
访问更多的相关文章全球研究计算机科学杂志》上。
微型机电的技术和嵌入式处理器的发展可以设计一个小装置更强大的计算和通信特性,如加密和能源消耗较低的无线通信。传感器设备规模小,有限的资源(内存、能源、加工、低传输范围)如MICA2DOT和T-Mote天空。传统的公钥加密技术是不可能的在这些设备上(比如RSA)。处理这个问题的ECC技术已经为这些小和有限的资源开发设备。ECC消耗更少的能量,需要更少的内存和带宽比RSA相同级别的安全性。公钥加密技术提供更多的安全比较对称密钥加密技术的成本更多的能源消耗和资源利用率。因此,对于平衡能源消耗和安全级别为无线混合加密技术被开发出来传感器网络(网络)。通过使用混合加密技术提出了一些安全框架在过去的几年里提供更多的安全,用更少的内存需求。本文概述了一些常见的网络概念和提出了对LEACH协议的安全框架。
关键字 |
MICA2DOT、浸出、安全框架,网络T-Mote天空, |
介绍 |
网络是网络相互通信的传感器节点和基站使用无线信道。这些传感器节点物理世界现象和通过转换到数字数据发送给基站进行分析、存储、加工、矿业。传感器节点和基站通过单跳或种交流。直接在单跳传感器数据基站和发送到中间节点多跃点传感器数据或数据聚合节点的聚合数据来自传感器节点,然后发送到基站。通信网络在许多路由协议是由研究人员。所有主要的路由协议分为7个类别[1]。这些类别是 |
1。定位协议 |
2。以数据为中心的协议 |
3所示。分层协议 |
4所示。Mobility-based协议 |
5。Multipath-based协议 |
6。Heterogeneity-based协议 |
7所示。算法协议 |
从这些类别分层协议是一种节能的通信协议如低能自适应聚类层次协议[2]这是最受欢迎的节能分层聚类算法提出了降低功耗。这个协议没有提供任何安全本身。因此,不同的安全框架提出了这些类型的协议。 |
剩下的纸是组织为第二节提供了相关工作,第三节概述安全目标,第四节提供了建议工作,第五节提供了实验结果和结论第六节礼物 |
相关工作 |
苏拉Sharma等人提供了一个安全的层次路由协议在网络调查[3],他们比较m . Bohge et al, SRPSN, LHA-SP, F-LEACH, SLEACH,纯粹,r . Srinath et al ., NHRPA, Sec-LEACH, SS-LEACH, RLEACH ESMR SRPBCG协议。他们也提供了这些协议的概述如下: |
m . Bohge等。[4]提出了一个安全层次协议通过使用三层自组网拓扑。框架进行身份验证使用特斯拉证书和所有数据抗议恶意修改和使用伪造的信息消息身份验证代码。它提出了一个应用程序驱动的分层处理特别的传感器网络认证框架妥协节点。但它不能阻止网络入侵者从窃听和发送数据包,不能提供保护。 |
在SRPSN[5],作者提出了一个节能分级分层路由技术。他们设计了网络的安全路由协议来保护不同攻击通过一个安全的路线从源到汇。在这个对称密钥加密技术是使用一组密钥管理方案,提出了包含组通信政策,组成员需求和一个算法生成分布式组密钥的安全通信。每个节点的贡献部分生成一组关键的关键。这个协议方法的一个缺点是,尽管改变CH(集群头)所有组键即inter-cluster和intra-cluster键应该计算再一次,这是一个繁琐的任务。 |
LHA-SP[6]是专注于确保异构网络层次与任意数量的水平。对称密钥方案中使用它,下面的假设:一个顾问需要一定的时间来妥协节点的组键或脾气这超过的时间,需要设置网络。它从入侵者采取保护活动,回火或将信息注入到网络和也从偷听保护合法的节点之间的通信。共享的成对密钥用于维护认证和机密性。它处理孤儿节点问题。 |
F-LEACH[7]是一个协议提出的L b Oliveria等人保护LEACH-based网络中的节点,节点通信。加强安全LEACH,随机密钥pre-distribution方案与使用对称密钥加密。它提供了认证、完整性、机密性和新鲜节点到节点的通信。但它不能防止节点捕获攻击。 |
SLEACH[8]是第一个修改LEACH的安全版本,该调查的问题增加了网络安全为齐次基于集群通信协议组成的节点与几个有限的资源。它使用构件的旋转(传感器网络的安全协议),对称密钥的方法,和MAC(消息身份验证代码)来保护浸出。它提供保护选择性的转发,天坑和你好洪水袭击。它还防止入侵者将虚假的传感器数据发送到CH和CH虚假消息转发。但它不能防止人群集群的时间段安排,导致DoS攻击或简单的吞吐量降低的CH和不能保证数据的机密性。它用来保护来自外部的攻击。 |
纯粹的[9]是j . Ibriq等人提出的安全等级节能路由协议在网络层提供安全通信。概率广播机制和三级分层集群体系结构用于提高性能和增加一生的能量。它实现了提高安全密钥传输协议和对称密钥加密安全路由。他们比较性能和安全的使用提高浸出。 |
r . Srinath等人提出一个基于集群认证保密安全路由协议[10],基于LEACH协议。在数字签名公钥()和私钥加密中使用它。它涉及室内对手或妥协节点。由于高计算公钥密码学要求网络的效率比较低。 |
NHRPA[11]是路由协议采用合适的路由技术节点根据节点到基站的距离,节点密度分布和剩余能量的节点。它与定向扩散(DD)相比,浸出,和pegasi在能源使用方面,数据包延迟和安全的节点破坏攻击,提出了路由算法的结果表明,网络是更有效率的。这个路由协议不使用任何加密技术,所以开销更少。但只有妥协节点攻击是预防。 |
Sec-LEACH[12]提供了一个有效的解决方案来保护通信在浸出。随机密钥pre-distribution,μTESLA用于安全分层集群头和动态集群的形成。随机密钥分布应用于Sec-LEACH和对称密钥和单向散列链介绍提供保密性和新鲜。它提供了真实性、完整性、机密性和新鲜的沟通。 |
Di吴等人提出的SS-LEACH[13]这是一个安全层次协议。浸出的安全版本。在这个选举簇头的方法改进并形成动态随机集群头链归纳到基站通信。通过这种方式提高能源效率和延长网络的生命周期。pre-distribution和self-localization技术的关键是用于安全基本LEACH协议。它从妥协节点保护网络的保密和保护包的一部分。避免选择性转发,你好洪水和女巫攻击。 |
RLEACH[14]是一个安全的解决方案集群形成动态和周期性的浸出。孤儿节点问题是成长在RLEACH由于随机成对密钥方案所以他们使用提高随机成对密钥方案来克服它。单向散列链,对称和非对称加密技术被用于RLEACH在浸出提供安全保障。许多RLEACH像欺骗攻击是拒绝,改变,和重播信息,天坑,虫洞,选择性转发,你好洪水和女巫攻击。 |
ESMR[15]是一种有效的安全模型的路由协议LEACH提供安全解决方案;只使用公钥加密技术。ESMR的性能,仿真结果表明,不好LEACH当没有攻击者在网络,但随着攻击者数量的增加变得越来越好。修筑的攻击只是阻止在这个协议和高计算负担由于使用公钥加密。 |
SRPBCG[16]提出的z泉等人是一个安全的网络路由协议cluster-gene-based。LEACH簇头的选择一样。这个计划的目标是在本地管理信任和名誉和验证身份的节点以最小的开销和时间延迟。它使用生物身份验证机制,是一种非常有效的身份验证方法,使用生物的基因作为加密密钥非常可靠和有效的密钥分发方案,这只需要一些记忆和通信开销。此协议只处理对手的攻击和破坏节点。安全协议是微不足道地,当集群形式和传输消息。在这个协议计算和通信负担更多。 |
安全目标的基础上 |
[3]的任何网络安全目标是提供安全服务抵御所有的各种威胁。这些服务包括以下: |
保密 |
保密是保护数据在通信网络中其他然后接收者被理解。加密技术是用来提供机密性。 |
完整性 |
完整性确保数据不应该改变在其传播。消息摘要和MAC的技术应用于维护数据的完整性。 |
真实性 |
允许接收者验证真实性由授权用户发送消息。密码学机制像MAC可以保持真实性。 |
可用性 |
可用性保证网络中可用的服务总是即使在攻击如拒绝服务攻击(Dos)。研究人员提出了不同的机制来实现这一目标。 |
新鲜 |
新鲜确保由接收机接收到的数据是最近和新鲜的数据和没有对手可以重播旧数据。新鲜的实现是通过使用机制(如特定场合或时间戳添加到每个数据包。 |
提出工作 |
本文基于ECC和AES加密系统的安全性框架。在这个工作solar-aware分布式LEACH协议[17]使用没有任何改变以作者提出的算法。我们只应用在OMNet欺骗攻击+ +模拟器然后我们建议的框架应用于检查性能,用于密码学技术的能源消耗对ECC取自TinyECC[18][19],和AES来自[20]。 |
Solar-aware分布式浸出 |
Solar-aware分布式LEACH协议是工作轮像原始分布的浸出。在每一轮两个阶段是一个用于选举簇头即设置阶段和其他数据传输即稳定阶段。每一轮只有单个设置阶段和多个steady-phases如图1显示[17]。 |
在设置阶段,传感器节点向基站发送他们的能量和位置对选举簇头和基站簇头选择算法应用于选举节点成为簇头,利用广播、宣布集群头和传感器节点为每个集群网络中的传感器节点。当选的集群头使TDMA(时分多址)槽下传感器节点是集群和发送这些TDMA槽集群节点发送数据在给定的位置。 |
设置阶段稳态阶段开始后,传感器节点发送数据的各项规定集群头和集群头总该数据来自所有的传感器节点和发送到基站。经过一些预定义的稳态阶段的数量将开始下一轮。 添加安全Solar-aware浸出 |
我们提出了分布式LEACH solar-aware如下安全框架 |
在我们的工作我们使用pre-distrusted关键技术和混合加密技术。生成的键为每个传感器节点和基站分布在网络中发展。这些钥匙是不对称的每个传感器节点和一个共同的关键对称主密钥。每个节点的对称密钥有公钥加密消息的基站使用传感器节点和传感器节点使用相应的私钥解密从基站接收到的消息。 |
在初始化期间主对称密钥用于加密信息和发送到基站。然后基站使用相同的对称密钥解密消息和应用算法选举簇头。当集群头当选,然后基站产生新的对称密钥等于簇头的数量。 |
然后基站使用传感器节点的公钥加密消息和广播信息网络。现在,在这种情况下,新生成的密钥添加到消息改变主对称密钥这将增加原通知消息的大小,取决于对称密钥的大小。 |
然后从基站传感器节点接收消息,使用自己的私钥解密它并设置集群头和改变他们的主键和新键。现在,这个新的密钥用于加密和解密的稳态阶段,主键是由基站动态设置阶段在每个变化。和分配TDMA集群头和传感器节点使用他们的新主密钥。 |
在稳态阶段传感器节点使用新的主密钥加密的数据发送给簇头。集群头只有总他们收到消息和发送到基站。集群头不需要解密数据只检查接收到的数据是否发送正确的节点在TDMA槽。 |
数据的完整性检查基站。每个节点需要存储只有两把钥匙一个私有密钥和其他对称密钥,这节省内存要求每个节点和基站公钥和对称密钥是等于集群的数量,所有密钥生成和分配工作是在基站完成的,而保存密钥生成在传感器节点能量消耗。 |
EXPIREMENT结果 |
我们实现相同的solar-aware分布式LEACH [17]。我们只有应用攻击它,而没有攻击和攻击结果是显示在图2和图3中,分别。图4显示的结果提出安全框架。 |
当网络中存在的攻击网络的性能就会下降如图3所示。图3显示第一个节点死亡8轮只是比较没有攻击结果性能下降44%,第一只存在单一攻击和一半的节点都死了124发子弹后,没有攻击的存在,但是当攻击是目前只需要30轮在这种情况下性能下降94%。 |
的性能提出了框架如图4所示。它执行更好,当有攻击出现在网络,但不如网络没有它没有的攻击。随着攻击数量的增加其性能更好。实施后安全框架的第一个节点需要44轮和一半的节点需要76轮死。 |
结论 |
在这一个安全框架提出了分层网络的路由协议,它使用混合加密技术为安全通信的加密和解密消息。ECC加密和解密仅用于宣布集群在设置阶段和分发对称密钥。节点只解密基站信息通过pre-distributed私钥。这个框架是检查在solar-aware分布式LEACH协议LEACH协议的改进版本。这个框架显示好的结果当攻击路由网络中存在。但是,由于加密技术不是执行网络没有攻击。这个框架保护网络免受欺骗,改变攻击和回复信息,选择转发攻击,女巫攻击,你好洪水袭击。 |
引用 |
|