所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

静态wsn中基于令牌的复制节点攻击检测方法

Geetha C1——罗摩克里希南2
  1. 研究学者,Manonmaniam Sundaranar大学,Tirunelveli,印度
  2. 印度马杜赖·卡马拉杰大学信息技术学院院长
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

无线传感器网络是由传感器节点组成的网络。目前,该网络的一个常见问题是安全。传感器节点功率受限;资源受限,容易被恶意节点攻击。其中一种主要的攻击是节点复制攻击。一个节点获取另一个节点的id和密码信息,并复制该节点并分布在网络中,这将导致虚假数据传输、数据泄漏、数据传输干扰等。该算法基于源节点生成的令牌。该算法具有检测克隆节点的效率,简单易行。所有的消息都被组合成一个令牌,因此这也减少了消息传输的数量。仿真结果表明,与现有算法相比,该算法检测率高,通信开销小。

关键字

消息;复制攻击;传感器网络;令牌;证人节点

介绍

无线传感器网络由空间分布的传感器节点组成。在传感器网络中,每个传感器节点都能独立地执行一些处理和传感任务。此外,传感器节点之间相互通信,以便将其感知到的信息转发到中央处理单元或进行一些局部协调,如数据融合。WSN主要应用于环境监测、健康监测、交通控制、工业传感和基础设施安全等领域。WSN[12]中的各种安全攻击分类如下:
从概念上讲,节点复制攻击非常简单;攻击者试图通过复制现有传感器节点的节点ID将节点添加到现有传感器网络。以这种方法复制的节点可能会严重破坏传感器网络的性能。数据包可能被损坏,甚至路由错误。这可能会导致网络断开,传感器读数错误等。如果攻击者能够获得对整个网络的物理访问权,他就可以将加密密钥复制到复制的传感器节点。通过在特定的网络点插入复制的节点,攻击者可以很容易地操纵网络的特定段,也许可以完全断开网络。
换句话说,节点复制攻击是无线传感器网络特有的与应用程序无关的攻击。攻击使得对手可以准备自己的低成本传感器节点,并诱使网络接受它们作为合法节点。为此,攻击者只需要在物理上捕获一个节点,揭示其秘密凭据,大量复制该节点,并将这些恶意节点部署回网络中,从而毫不费力地破坏网络。
保护对手节点的克隆攻击的最简单方法是,使用一种称为抗篡改硬件的技术从被攻击节点中提取秘密关键元素。但在实际应用中,基于硬件的测量成本过高。到目前为止,已经开发了几种算法来检测静态和移动传感器网络中的克隆攻击。所有这些算法的主要要求是目击者和通信开销。

相关工作

目前开发的算法分为集中式算法和分布式算法。集中式算法的主要缺点是单点故障。所有算法都基于id和位置。
克隆检测的第一种解决方案是基于基站的集中式检测。每个节点将id和位置信息发送到基站[7]。同一id,如果接收到的位置信息不一致,则检测到克隆节点[14]。但该方案存在消息传输量大、单点故障等缺点。此外,靠近基站的节点需要传输大量的消息,从而降低了这些节点的运行寿命。
另一种集中式方法是,每个节点都有一组对称密钥,这些密钥是从一个大池中随机选择的。每个节点计算该密钥[8]用于其通信的次数[11,5]。每个节点将其计数发送给BS。根据这个计数,BS识别网络中的克隆节点。频繁使用密钥的节点被认为是克隆的,并调用撤销过程。
在[6]中提出了另一种检测节点复制攻击的协议SET。随机生成一个数字,发送给所有节点,用于形成集群和簇头。在每个簇中,网络图上定义了一个或多个树。使用一个协议来收集属于这些子集的所有节点。如果不同的子集具有相同的ID,则存在克隆
[2]中出现的两个主要协议是分布式解决方案。第一种方案是随机多播(RM),它将有关其位置的信息发送给直接的邻居,然后这些邻居中的每个邻居将此信息发送给随机选择的目击者。如果存在复制节点,那么任何一个见证都可能接收到具有相同ID的不同位置声明,并撤销复制节点。优点是利用相对有限的证人数量,有较高的发现概率。每个邻居发送的消息数为?n。
第二种方案是行选择多播(LSM),它使用路由信息来检测克隆。除了见证节点之外,路径中的中间节点还可以检查克隆。每个节点转发索赔并保存索赔。例如,网络中的节点a和克隆a '。a的邻居向r个证人发送位置声明。每个节点也存储这些信息。当该信息在路径上传输时,任何节点w都会验证声明上的签名,并检查是否与其缓冲区上的位置信息冲突。如果存在冲突,它将撤销克隆的节点。否则,存储索赔并转发到下一个节点。其优点是通信成本低,检测率高,存储需求小。
在[3]中,又提出了单确定性单元和并行多概率单元两种方案。在第一种方案中,每个节点ID都与单个单元相关联。位置信息被发送到单元内的预定义见证节点。一旦见证节点接收到消息,它将被广播到计算单元中的所有其他节点。在第二种方案中,证人的数量是确定的,并且已经定义了。节点a的邻居以一定概率将a的请求发送给这些见证节点。该方案具有较高的检测概率。

算法

A.网络模型和假设
我们假设所考虑的网络是静态的:节点不具有移动能力。传感器节点分布在观测区域500mx500m。我们假设每个节点都被分配了一个ID,并且它们能够通过一些定位算法计算(x,y)坐标形式的位置信息。传感器节点之间的通信链路认为是双向的[1]。它遵循任何一种可用的加密解密算法进行消息加密和解密[13]。ID是传感器节点的标识。Loc为(x,y)坐标形式的传感器节点位置。
B.系统架构:
源节点通过生成包含源的加密ID、Loc和时间的令牌开始传输。随机选择一个节点作为下一个中间节点,并在令牌中转发此加密消息。当下一个节点接收到这个令牌时,解密,然后验证身份验证。如果有效,则将其ID、Loc和时间追加到令牌中,并转发到其随机选择的邻居。这个过程一直重复,直到一个被称为见证节点的节点从源节点和克隆节点接收到令牌。现在对两个令牌中的id和Loc进行解密和比较。如果两个拍摄的ID相同且Loc不同,则检测到克隆节点。
C.建议模型
在该模型中,每次都随机选择将令牌转发给下一个节点的中间节点。在每次迭代中,选择一个节点作为中间节点来转发令牌。在这种方法中,节点ID和Loc每次都被追加到令牌中,因此令牌大小增加,但它只是一条加密消息。从源节点和克隆节点接收标记的节点被称为见证节点,它只执行两个标记内容的比较。如果检测到克隆节点,则调用撤销过程。这种方法将减少通信开销。
步骤1:源节点和克隆节点生成一个令牌。
步骤2:在令牌中添加ID、Loc和Time,并发送给随机选择的邻居。
步骤3:邻居节点收到token后解密消息,并进行验证。
步骤4:检查来自相同ID的另一个令牌。
步骤5:如果是,则为见证节点
步骤6:比较相同的ID、加密信息和不同的Loc
步骤7:正常,克隆节点存在。执行步骤9。
步骤8:否则追加其信息并转发给下一个随机选择的邻居。执行步骤3。
步骤9:结束。

仿真结果

在NS2中模拟了25节点、50节点、75节点和100节点等不同密度下的方法,取平均值绘制图形。图3。显示检测到的克隆数量和时间。结果表明,基于令牌的方法比其他方法有很大的改进。在RED[4,9,10]中,使用伪随机函数选择见证节点。它是静态的,检出率约为84%。在X-RED[15]中,每次动态选取见证节点,其检出率为86%。在基于令牌的方法中,它是87%,见证节点只有一个,它被选为一个同时从克隆节点和原始节点获得令牌的节点。图4。显示传输的数据包Vs时间。 Also it shows that very less number of packets transmitted during the process compared with other existing approaches. In RED, the number of messages transmitted is high and is reduced in X-RED [15] to even 0 and 1 when number of iterations goes on and it goes high during the initial stage and saturated after some time to a constant value.

结论及未来工作

所提出的基于令牌的方法是这项工作的主要贡献。仿真结果表明,该方法在检测率和通信开销方面都有较好的效果。该算法的主要优点是最初生成的令牌。该算法由所有节点频繁执行。该方法也可用于移动传感器网络。

数字一览

图1 图2 图3 图4
图1 图2 图3 图4

参考文献

全球科技峰会