所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

吸血鬼攻击检测的无线传感器网络

美国Jayashree1,T.Mohanraj2
  1. 第三卷,Dept of CSE, Karpagam University, Coimbatore , India
  2. Karpagam大学助理教授,部门CSE印度哥印拜陀
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

安全的数据传输是无线传感器网络的关键问题(轮)。聚类是一种有效和可行的方法来提高网络的系统性能。安全的数据传输网络clusterbased (CWSNs),并定期动态集群的形成。两个安全、高效的数据传输(组)为CWSNs协议,称为SET-IBS SET-IBOOS,通过使用基于身份的数字签名(IBS)方案和基于身份的数字签名(IBOOS)在线/离线方案,分别。SET-IBS、安全依赖于硬度的配对diffie - hellman问题域。SET-IBOOS进一步降低了协议安全的计算开销,这轮为至关重要,而其安全性依赖于硬度的离散对数问题。SET-IBS的可行性和SET-IBOOS协议的安全需求和安全分析各种攻击。提供了计算和仿真说明该协议的效率。它能改善安全开销和能量消耗。

关键字

PLGP, WSN,吸血鬼攻击,VANET

介绍

更现代的网络是双向的,也使传感器的控制活动。无线传感器网络的发展是出于军事应用如战场监视;今天这样的网络被用于许多工业和消费者应用程序中,如工业过程监测和控制,机械健康监测。“节点”的基础上构建——从几个到数百甚至数千,其中每个节点连接到一个(或有时几个)传感器。每个这样的传感器网络节点通常几部分:一个无线电收发机内部天线或连接到一个外部天线、单片机、电子电路与传感器和一种能源,通常一个电池或嵌入式形式的能量收获。传感器节点可能大小不同于一个鞋盒大小的一粒尘埃,虽然功能“微粒”真正的微观维度尚未创建。传感器节点的成本同样是变量,从几个到数百美元,取决于单个传感器节点的复杂性。大小和成本限制等传感器节点导致相应的限制资源能源、记忆、计算速度和通信带宽。网络拓扑的变化从一个简单的星形网络,一个先进的种无线网状网络的无线传感器网络(WSN)是收集数据越来越多地设想,如物理或环境属性,从感兴趣的地理区域。网络是由大量低成本的传感器节点,采用便携式电源,如电池。
在许多网络监测的应用,跟踪移动目标(例如,一个人或车辆)的一个主要目标。与检测研究离散检测事件的目标跟踪系统通常需要确保持续的监控,即。,总是存在节点可以检测目标沿着它的轨迹(例如,检测延迟或高覆盖率较低级别)。因为节点通常运行在电池,一般很难充电一旦部署,能源效率是一个关键特性的网络延长网络生命周期的目的。但是,如果提高能源效率,目标跟踪的服务质量(QoS)极有可能是负面的影响。例如,迫使节点睡眠可能会导致错过了通过目标和降低了跟踪报道。因此,节能目标跟踪应该提高能源效率之间的权衡和跟踪性能,通过提高能源效率相对较小的损失为代价的跟踪性能。
作为跟踪性能损失的赔偿责任造成的自行车和睡眠调度,主动唤醒了觉醒节点主动准备接近目标。然而,大多数现有的努力对主动唤醒唤醒所有邻居节点在该地区,预计到达目标,没有任何区别。事实上,它有时是不必要的唤醒所有的邻居节点。准确地睡眠时间节点,以减少能源消耗的主动唤醒。例如,如果节点知道确切的路线的目标,这将是足以唤醒那些覆盖的节点路由时目标预计将导线感应区域。

相关工作

在[1]的作者提出了一个有效的在线/离线的实名签名方案不需要任何证书附在验证签名,并且不需要任何配对操作在签名生成或验证。更重要的是,离线签名算法不需要任何密钥信息。预处理计算PKG。离线信息也可以被重用。这是一个很大的优势在网络环境下的离线信息可以硬编码到传感器节点在制造或安装阶段。它可以消除任何传感器节点和基站之间的通信的离线签名,这是一种昂贵的因素基础上。这(预计算)离线信息的长度,也可以被视为公共参数,大约是160组元素。它可能被认为是渴望一些消息签名。然而,如果传感器需要签署一千,甚至一百万的消息,这160组元素只是这些消息相比可以忽略不计。因此我们的方案是特别适合大规模网络。[2]无线传感器网络(网络)最近吸引了很多的兴趣研究团体由于其广泛的应用。 Due to distributed nature of these networks and their deployment in remote areas, these networks are vulnerable to numerous security threats that can adversely affect their proper functioning. This problem is more critical if the network is deployed for some mission-critical applications such as in a tactical battlefield. Random failure of nodes is also very likely in real-life deployment scenarios. Due to resource constraints in the sensor nodes, traditional security mechanisms with large overhead of computation and communication are infeasible in WSNs. Security in sensor networks is, therefore, a particularly challenging task. Author discusses the current state of the art in security mechanisms for WSNs. Various types of attacks are discussed and their countermeasures presented. A brief discussion on the future direction of research in WSN security is also included. In [3] author develop and analyze low-energy adaptive clustering hierarchy (LEACH), a protocol architecture for micro sensor networks that combines the ideas of energy-efficient cluster-based routing and media access together with applicationspecific data aggregation to achieve good performance in terms of system lifetime, latency, and application-perceived quality. LEACH includes a new, distributed cluster formation technique that enables self-organization of large numbers of nodes, algorithms for adapting clusters and rotating cluster head positions to evenly distribute the energy load among all the nodes, and techniques to enable distributed signal processing to save communication resources. In [4] author develop an M/G/1 model to analytically determine the delay incurred in handling various types of queries using our enhanced APTEEN (Adaptive Periodic Threshold-sensitive Energy Efficient sensor Network protocol) protocol which uses an enhanced TDMA schedule to efficiently incorporate query handling, with a queuing mechanism for heavy loads. It also provides the additional flexibility of querying the network through any node in the network. In [5] author proposed a security system for VANETs to achieve privacy desired by vehicles and traceability required by law enforcement authorities, in addition to satisfying fundamental security requirements including authentication, non repudiation, message integrity, and confidentiality. Moreover, we propose a privacy preserving defense technique for network authorities to handle misbehavior in VANET access, considering the challenge that privacy provides avenue for misbehavior. The proposed system employs an identity-based cryptosystem where certificates are not needed for authentication. [6] A new type of signature scheme is proposed. It consists of two phases. The first phase is performed off-line, before the message to be signed is even known. The second phase is performed on-line, once the message to be signed is known, and is supposed to be very fast. A method for constructing such on-line/off-line signature schemes is presented. The method uses one-time signature schemes, which are very fast, for the on-line signing. An ordinary signature scheme is used for the off-line stage.

算法

该算法的描述:

PLGP的正式描述:转发节点包了不知道路径,允许对手将数据包到任何网络的一部分,即使这区域是逻辑上远离目标比恶意节点。这使得PLGP容易受到吸血鬼攻击。所以转发阶段PLGP修改以避免吸血鬼攻击。No-backtracking属性,满足对于一个给定的包当且仅当它始终使进展逻辑网络中的目的地地址空间。保存no-backtracking,我们添加一个可核查的每PLGP包路径历史。最终的协议,PLGP (PLGPa)使用这个包历史的证明一起PLGPs树路由结构每个节点可以安全地验证进度,防止任何重要的对抗性的影响路径遍历至少一个诚实节点的数据包。只要节点n将数据包转发p,它通过附加一个非可复制认证(签名)。这些签名形成链连接到每个包,允许任何节点接收到验证它的路径。认证链上的每一个转发节点验证,以确保包从未远离旅行目的地在逻辑地址空间。以下功能安全_forward _packet (p)定义了修改后的协议。

伪代码

图像
图像

仿真结果

PLGP的仿真分析是使用网络仿真器NS2实现
仿真完成能耗、寿命和剩余能量的结果如图1所示,分别为2和3。
图像
上面的图显示该系统的能源消耗比现有的系统
图像
图2表明,提出的生命周期系统比现有的系统
图像
上面的图显示,提出的残余能量系统比现有的系统

结论和未来的工作

无线传感器网络是一个新兴领域有广泛的应用。因此,无线传感器网络的安全是十分关注的。吸血鬼攻击是重要的攻击一个敌人的无线传感器网络开发和传递信息,使更多的能量消耗的网络比一个诚实节点传播消息相同的大小相同的目的地,虽然使用不同的数据包报头。所以它是非常重要的发现吸血鬼节点尽可能早。这里PLGP协议用于雇佣吸血鬼攻击。PLGP以来两个阶段吸血鬼节点检测也在这两个阶段完成的。新颖的算法是第一个传感器网络路由协议,证明地边界造成的损失PLGP吸血鬼袭击两个阶段。这种方法减少了能源利用率,增加了一生。这里只有PLGP协议被认为是,建议的解决方案是如何工作在其他路由协议是不考虑。这种方法可以进一步扩展到确定这个问题。

引用

  1. 刘j . et al .,“有效在线/离线身份对无线传感器网络来说,“如j .信息安全9卷,没有。4、287 - 296年,2010页。
  2. g . y . Wang Attebury, b .需要“无线传感器网络安全问题的调查,“IEEE通讯。调查和教程,8卷,没有。2,2-23,2006页
  3. w·Heinzelman a切卓卡山,h·“无线微传感器网络的特定于应用程序的协议体系结构,“IEEE反式。1卷,无线通讯。4,第670 - 660页,2002年10月。
  4. a . Manjeshwar Q.-A。曾,D.P. Agrawal“信息检索的一个分析模型在无线传感器网络中使用增强APTEEN协议,“IEEE反式。并行和分布式系统、13卷,没有。12日,第1302 - 1290页,2002年12月。
  5. j .太阳et al .,“基于安全系统在车载Ad Hoc网络用户隐私,”IEEE反式。并行和分布式系统、卷。21日,没有问题。9日,第1239 - 1227页,2010年9月。
  6. 甚至美国,o . Goldreich和s Micali”在线/离线数字签名,“Proc。密码学的发展30卷,14/15号,第2841 - 2826页,2007年。
  7. 嗜Abbasi和m·尤尼斯”聚类算法对无线传感器网络的一项调查显示,“计算机通讯,30卷,14/15号,第2841 - 2826页,2007年。
  8. 黄路,学生会员,IEEE,杰,高级会员,IEEE, Mohsen Guizani,家伙,安全、高效的基于集群的无线传感器网络数据传输IEEE并行计算和分布式系统,25卷,没有问题。2014年3月3日
  9. 尤金·y Vasserman,尼古拉斯斗,”吸血鬼攻击:排水生活从无线传感器网络”,将计算IEEE事务包括在内容,12卷,问题2号,2013年2月。
全球技术峰会