关键字 |
消息;复制攻击;传感器网络;令牌;证人节点 |
介绍 |
无线传感器网络由空间分布式传感器节点。在传感器网络中,每个传感器节点能够独立执行一些处理和遥感任务。此外,传感器节点相互通信以感知信息转发到一个中央处理单元或进行数据融合等一些地方协调。主要应用的基础是环境监测、健康监测、交通控制、工业传感和基础设施的安全。传感器网络中的各种安全攻击[12]分类如下:图1。 |
从概念上讲,一个节点复制攻击非常简单;攻击者试图将一个节点添加到现有传感器网络通过复制现有的传感器节点的节点ID。一个节点复制在此方法中可以严重破坏传感器网络的性能。包可以损坏甚至是误传。这可能导致一个断开网络,虚假的传感器读数等。如果攻击者可以获得对整个网络的物理访问他可以将密钥复制到复制传感器节点。通过插入复制节点在特定网络点,攻击者可以很容易地操纵一段特定的网络,也许完全断开。 |
换句话说,节点复制攻击是一种应用独立攻击无线传感器网络所特有的。这次袭击使敌人准备自己的低成本的传感器节点和诱发网络接受他们是合法的。为此,敌人只需要获取一个节点,揭示它的秘密凭证,复制大量的节点,并部署这些恶意节点回网络,破坏网络。 |
最简单的方式保护克隆攻击对手的节点,提取密钥元素从一个攻击节点通过使用一种称为美德的技术抗干扰的硬件。但是实现这种技术,基于硬件的措施在实际太昂贵。迄今为止检测克隆的方法开发了若干算法在静态和移动传感器网络的攻击。这些算法都是证人的主要需求和通信开销。 |
相关工作 |
算法开发了到目前为止在集中式和分布式分类。集中式算法的主要缺点是单点故障。所有的算法都是基于id和位置。 |
第一个克隆检测是集中式解决方案基于基站。每个节点将id和位置信息发送到基站[7]。从相同的id,如果接收的位置信息是不同的,克隆节点检测到[14]。但是这个方案有缺点很多消息传输和单点故障。也位于接近BS的节点传输大量的信息,从而降低操作这些节点的生命。 |
另一个集中的方法是,每个节点有一组随机选择从一个大的对称密钥池。每个节点计算的次数,关键是[8]用于其通信[11,5]。每个节点发送BS的计数。从这个数,BS识别克隆节点的网络。节点使用的关键往往被认为是克隆和撤销程序调用。 |
另一个协议检测节点复制攻击设置提出了[6]。数量是随机生成的,它被发送到所有节点,它是用来形成集群和集群。在每个集群定义一个或多个树通过网络图。协议是用于收集所有节点属于这些子集。如果不同子集有相同的ID,那么是一个克隆 |
两个主要的协议出现在[2]是分布式的解决方案。第一个方案,随机多播(RM),将它的位置信息发送给直接邻居,反过来这些邻国将这些信息发送给随机选择的证人。如果有一个复制节点,这个证人可能接收到不同位置中的任何一个声称使用相同的ID,并且撤销复制节点。优点是高检测概率使用相对有限的证人。发送的消息数量由每个邻居? n。 |
第二方案,线路选择的多播(LSM),使用路由信息来检测克隆。除了证人节点、中间节点的路径可以检查克隆。每个节点转发索赔和节省索赔。例如,网络中一个节点和克隆的。邻居发送位置的r证人。每个节点存储这些信息。当这些信息传输路径上的任何节点w验证签名声明和检查与位置信息在其缓冲冲突。如果有一个冲突撤销克隆节点。否则存储声明和转发到下一个节点。优点是减少沟通成本,高检测率和更少的存储需求。 |
在[3]中,提出了两个方案是单一确定的细胞和并行多个概率细胞。在第一个方案中,每个节点ID相关联的单个细胞。位置信息发送到预定义的见证节点在一个单元。一旦证人节点接收消息,它播放单元中的所有其他节点。在第二个方案中,一些目击者决心和已经定义。的邻居节点发送的这些证人节点概率。这个解决方案显示了较高的检测概率。 |
算法 |
答:网络模型和假设 |
我们假设网络被认为是静态的:节点没有移动能力。部署的传感器节点分布在观察到的面积500 mx500m。我们假设每个节点分配一个ID和他们有能力计算位置信息(x, y)坐标的形式通过使用一些定位算法。传感器节点之间的通信链路视为双向[1]。它遵循任何一个可用的加密解密消息加密和解密算法[13]。ID是传感器节点的身份。Loc的形式是传感器节点的位置(x, y)坐标。 |
b .系统架构: |
源节点开始传播通过生成一个令牌包含加密的ID、地方和时间的来源。随机选择一个节点作为下一个中间节点,并将此加密消息转发的令牌。下一个节点收到这个令牌的时候,解密,然后验证身份验证。如果有效,追加其ID、地方和时间令牌,其随机选择邻居。重复这个过程,直到节点称为证人节点收到令牌从源和克隆节点。现在比较id和Loc的令牌解密和比较。如果ID都是一样的,地方是不同的,克隆节点检测到。 |
c模型 |
在这个模型中,中间节点的转发下一个节点的令牌是每次随机选择。在每个迭代中,选择一个节点作为中间节点转发的令牌。在这种方法中节点ID和Loc每次都附加到令牌的牌的大小会增加,但只有一个加密的消息。节点接收到令牌从源节点和克隆节点称为证人节点将只执行的比较这两个标记的内容。如果检测到克隆节点,撤销过程调用。这种方法将减少通信开销。 |
步骤1:源节点和克隆节点生成一个令牌。 |
步骤2:添加ID、地方和时间令牌和发送到随机选择的邻居。 |
步骤3:你的邻居节点收到令牌后解密消息和检查身份验证。 |
步骤4:检查另一个令牌相同的ID。 |
第五步:如果这是证人节点 |
第六步:比较相同的ID,密码信息和不同的地方 |
第七步:如果好,克隆节点检测到。第9步。 |
第八步:否则附加信息,期待下一个随机选择的邻居。步骤3。 |
第九步:结束。 |
仿真结果 |
NS2中模拟的方法在不同密度像25节点,节点,75和100节点和普通节点绘制图表。图3。显示克隆检测的数量和时间。它显示了基于令牌的方法比其他方法的改进。红色(4、9、10)证人节点使用伪随机函数被选中。它是静态的,检测率约为84%。在X-RED[15],证人节点选择每次动态,它显示了检出率86%。在基于令牌的方法,它是87%,见证节点只有一个,它被选中作为一个节点得到令牌从克隆和原始节点。图4所示。显示数据包传输Vs。 Also it shows that very less number of packets transmitted during the process compared with other existing approaches. In RED, the number of messages transmitted is high and is reduced in X-RED [15] to even 0 and 1 when number of iterations goes on and it goes high during the initial stage and saturated after some time to a constant value. |
结论和未来的工作 |
提出了基于令牌的方法是这项工作的主要贡献。与其他现有方法仿真结果进行比较,结果表明,基于令牌的方法显示了良好的效率的检出率和通信开销。该算法的主要优势是最初生成的令牌。该算法由所有节点频繁执行的。在未来,这种方法为移动传感器网络也可以修改。 |
数据乍一看 |
|
引用 |
- Bettstetter”的最小节点度和连接无线网络多次反射,”Proc。MobiHoc 02,第91 - 80页,2002
- 布赖恩•Parno Adrian Perrig维吉尔Gligor,“分布式传感器网络的节点复制攻击检测”。发表于:·ProceedingSP 05学报2005年IEEE研讨会上安全和隐私49 - 63页IEEE计算机协会华盛顿特区美国。,2005年
- b·朱V.G.K. Addada, s . Setia s Jajodia和s·罗伊,“有效的分布式检测传感器网络的节点复制攻击“Proc。安。计算机安全配置的应用程序。(ACSAC ' 07),第266 - 257页,2007年
- C m .孔蒂,r . Di Pietro L.V.曼奇尼,A·梅,“随机、高效和分布式检测的协议在无线传感器网络节点ReplicationAttacks,“Proc。MobiHoc 07年,第89 - 80页,2007年
- a . h . Chan Perrig, d .歌曲,“随机密钥Predistribution方案传感器网络,“Proc。电脑。安全和隐私(S&P ' 03),页。197 - 213年,2003年
- 朱崔h . s ., T.F. La门”设置:检测克隆在传感器网络中,节点”Proc。如您相依Comm.Networks安全和隐私和车间(SecureComm ' 07),第350 - 341页,2007年
- Kai兴,方刘Xiuzhen Cheng David h . C .Du,“实时检测克隆攻击无线传感器网络”28 thinternational分布式计算系统会议,2008
- l . Eschenauer和V.D. Gligor”分布式传感器网络的密钥管理方案,“Proc,相依。计算机和通讯,2002
- m .孔蒂r . Di Pietro L.V.曼奇尼,和a·梅”要求和开放问题的分布式检测的WSN节点身份副本的“Proc。IEEE国际相依系统,人与控制论(SMC的06),第1473 - 1468页,2006年
- m .孔蒂r . Di Pietro L.V.曼奇尼,A·梅,“随机、高效和分布式检测的协议在无线传感器网络节点ReplicationAttacks,“Proc。MobiHoc 07年,第89 - 80页,2007年
- r·布鲁克斯·Govindaraju m . Pirretti n . Vijaykrishnan和M.T. Kandemir,“克隆的检测传感器网络使用RandomKey Predistribution,“IEEE反式。系统,人与控制论,C部分:应用程序和牧师,37卷,没有。6日,第1258 - 1246页,2007年11月
- 蒂米什瓦拉TEODOR-GRIGORE卢普,VasileParvan 2, 300223年,“无线传感器网络主要类型的攻击”最近Advancesin信号与系统。180 - 185年,2009页
- 最初的RSA向美国专利局的专利里维斯特;罗纳德·l . (MA)贝尔蒙特,沙米尔;Adi (Cambridge, MA)、";期刊Leonard m (MA)阿灵顿,4405829年12月14日,1977年,美国专利。
- 温家宝桃,JianyingZhou,可能。邓,FengBao”,在无线传感器网络节点复制攻击检测:一项调查”,《网络与计算机应用35岁,1022 - 1034年,2012年
- Ramakrishnan Geetha C、M,“Xtended随机有效的分布式检测克隆攻击在静态网络”,(在线)ofComputer科学》杂志,2014年
|