您好,欢迎来到尚车旅游网。
搜索
您的当前位置:首页一种有效防御虫洞攻击的方法

一种有效防御虫洞攻击的方法

来源:尚车旅游网
2012年第21卷第7期 http:llwww.c-S—a.org.cn 计算机系统应用 一种有效防御虫洞攻击的方法① 吕振 ,林振杨 ,张晓红 f辽宁工程技术大学电气与控制工程学院,葫芦岛125105) r辽宁工程技术大学应用技术学院,阜新123009) 摘要:由于无线传感器网络节点位置信息对网络的应用起着重要的作用,且传感器网络的资源有限,因此, 针对Dv.HoD定位算法的安全性能较差,定位过程中极易受到破坏性极大的虫洞攻击等缺点,提出了一种有效防 御DV-Hop中的虫洞攻击的方法,在DV-Hop算法中引入了检测虫洞攻击及有效防御虫洞攻击的EPWDV-Hop算 法,通过Matlab仿真软件进行模拟仿真。仿真结果表明,修改后的算法不仅提高了定位精度,而且很好地预防 了算法中的虫洞攻击。 关键词:无线传感器网络;DV-Hop算法;虫洞攻击;EPWDV-Hop算法 Effective Defe nse Method for W6rmhole Attack LV Zhen ,LIN Zhen.Yang ,ZHANG Xiao.Hong (Faculty ofElectrical and Control Engineering,Liaoning Technical Universiy,Hultudao 125105,China) (Institute ofTechnology,Liaoning Technical Universiyt,Fuxin123009,China) Abstract:The information about node location of wireless sensor network plays an important role to the application of network,however,it’S limited of sensor network resources,therefore,this paper puts forward a kind of effective defense method to the wormhole aback of DV-Hop,which is directed to the short comings of that the safety performance of DV-Hop algorithm poor,and the location process easily attacked by he desttructive worm.hole and SO on.The method is hatt introducing EPWDV-Hop algorithm which is an effective detection defense algorithm agaist nhe wortmhole attack into the DV-Hop algoritm.Accorhding to the simultiaon test of Matlab software,it shows that he moditifed algorithm call not only improve he tprecision of location,but also is very good to prevent the wormhole attack in algorithm. Key words:wireless sensor network;DV-Hop algorithm;worm_hole attack;EPWDV-Hop algorithm 目前,绝大多数已有的定位系统或者定位算法的 现对虫洞攻击的防御;文献【3.4】基于前提测试的邻居 前提均是在安全可信的网络环境下实施的,忽略了无 线传感器网络在定位过程中安全性的脆弱问题。由于 节点定位过程很容易收到各种攻击,导致错误、无效 数测试和所有距离测试的方法来防御虫洞攻击。然而 这些方法需要借助外界的特殊硬件支持或者以增加算 法的开销为代价,对依赖于数据包传递来实现准确定 位的DV-Hop算法显然是不合适的。本文根据前人的 工作,通过对DV-Hop算法中的虫洞攻击进行详细的 分析,进而,提出了一种有效的防御虫洞攻击的算法 EPWDV-Hop(Effective Prevention Wormhole Attack in 的定位结果,将这个定位结果应用在一些重要的场合, 如战场监视,则会导致网络功能局部或整个网络的瘫 痪,从而造成难以估计的重大损失。因此,在资源受 限的无线传感器网络中,如何安全、有效地获取节点 的物理位置信息,是一个极具挑战性的安全问题。 DV-Hop),该算法通过检测节点之间的跳数HopSize 与最小跳数Hop in相比较,从而判断是否存在虫洞攻 击。最后通过Matlab仿真表明,该改进后的算法既提 文献【l】采用特殊硬件如方向天线来实现对虫洞攻 击的检测;文献[2】引入了基于邻居信任评估的方法实 ①收稿时间:2011—10-12;收到修改稿时间:201l—l】一25 Experiences Exchange经验交流203 计算机系统应用 http:Hwww.c—S—a.org.cn 2012年第2l卷第7期 高定位精度,也很好地预防了虫洞攻击,进而实现了 预期的目标。 1.2虫洞攻击的常见类型[8,91 所谓的虫洞攻击是一种针对网络的路由协议,破 坏网络路由机制的攻击,它是两个物理位置之间的专 用链接,是无线传感器网络的最大安全威胁。虫洞攻 击的常见类型有: 1 DV.Hop算法及虫洞攻击 1.1 DV-Hop算法的基本定位过程 基本的DV-Hop定位算法的过程可分为三个基本 ①数据包被篡改:该攻击类型是最简单的一种攻 阶段 】: ①计算未知节点与每个锚节点的最小跳数。 ②假设网络中节点的通信半径相同,平均每跳距 离为节点的通信半径,未知节点计算到每个锚节点的 跳段距离。 ⑨利用三边测量法或极大似然估计值法计算未 知节点的自身位置。然后根据下面公式可估算平均每 跳的实际距离。 而 其中,( , ),( f, ,)是参考节点f、j的坐标, f是 参考节点f与.j(, f)之间的跳段数。最后结合前面 的两个阶段,在利用三边测量法或者极大似然估计值 法即可计算出自身坐标。 下面用一个小型传感器网络来说明DV-Hop定位 算法的过程,图1是一个9个节点的WSN结构图, 已知参考锚节点的厶、厶、厶,A为未知节点,每 个锚节点估计的平均每跳距离分别为: =等、 :等、 =等。 对未知节点 ,首先接收到 发出的平均每跳距离, A到厶、 、厶的估计距离分别为: =3 s-sz ̄, d2=2*HD ̄,d3=3 HD ,最后利用三边测量法或 者极大似然估计值法即可计算出A自身坐标。 图1 小型传感器网络结构图 204经验交流Experiences Exchange 击,常规密码学机制就可以有效的防御此种类型的攻 击。 ②大功率重放攻击:攻击节点不篡改数据包中的 信息,只是以大功率重放该数据包。 ③使用带外隐藏信道攻击:如果虫洞连接由带外 隐藏信道构成,那么跳数必会减少。 本文只对第三种情况下的攻击进行检测及防御。 1-3 DV-Hop算法中的虫洞攻击及危害 1-3.1虫洞攻击的危害【m】: 虫攻击的主要危害有以下两个方面: ①能量的大量消耗:由于虫攻击,造成节点发送 大量重复的数据包,因而消耗过多的能量,且不考虑 节点的能量补给问题,从而造成节点失效而不能正常 工作。 ②定位不准确:由于虫攻击,得不到正确的跳数, 未知节点点也就得不到正确距离,也就不能正确计算 出平均跳距,从而确定出来的坐标也是不准确的。 1.3.2 DV-Hop算法中的虫洞攻击 带外隐藏信道攻击有两种情况:一是攻击锚节点, 如图2所示;二是攻击未知节点,如图3所示。在图 2中,恶意节点C1、 通过虫洞进行通信,厶接收 恶意节点C,关于厶信息,从而使厶与厶之间的跳 数变为1,此时,厶估计的平均每跳距离为 ’=( 十 )/(2十1) ( 正 常 情 况 H =(dl+d2)/(2+5)),对于未知节点A来说, 到参考节点厶、厶、厶的估计距离分别为: =3*HS ̄、 =2 H 、 =l年月 ,正常情况 ( :1 日 )。在图3中,由于存在恶意节点的攻击, A与厶之间的跳数变为】,厶与厶之间的跳数因此 变为3, 则厶估计的平均每跳距离 irse’=(dt十d )/(2+3) ( 正 常 情 况 :( + )/(2+5)),对于未知节点A来说, 到参考节点厶、厶、厶的估计距离分别为 =3 、 =2 、 :1 。 2012年第2l卷第7期 http://www.C—S—a.org.cn 计算机系统应用 厶 图2攻击锚节点情形 图3攻击未知节点情形 2算法设计的步骤 2.1算法的核心思想 虫攻击主要攻击原始DV-Hop算法的跳距,本算 法提出了一种有效预防虫攻击的安全定位算法EPW DVoHop,通过检测到的跳数HopSize与最小跳数 Hop i 相比较,从而判断是否存在虫攻击。当 HopSize<HoPmm时,则说明HopSize是不符合的, 即存在虫攻击,此时,利用最佳跳数Hop。 替代检测 受到虫攻击的跳数HopSize。具体检测示意图如图4 所示。 ●钳节点0未知节点9存在虫攻山 、 / \ / \ / 、 一 一一一(a)锚节点监测虫攻击 (b)未知节点检测虫攻击 图4虫攻击检测示意图 2.2算法设计的步骤 ①最小跳段Hop i 的计算。首先计算出某两个 节点之间的跳数,并将位于这两个节点间的所有节点 排成一条直线上,如图5所示。如果任意两个节点之 间的通信半径都相等,则最小跳段Hop 可以根据公 式2计算出来,其中intO为取整函数。 脚 i =…nt(警) ,、、,、\,、、/\ /\ ,\ / 、\ — — …— e \ I\ ,\ , \ , 、 / 、 / 、 I 、 / \ / \ / \ / \ / \/ 、/ 、/ 、/ 图5两个节点间的最小跳段 ②虫洞攻击的检测。如果获得一个HopSize, 锚节点就能够根据公式2检测出该跳数是否符合,如 果公式2成立,即该HopSize的路径中存在邻居节点 的通信半径比R大,表明通信路径不符合且存在虫洞 攻击。反之,说明网络中也有可能存在虫攻击,但是 影响不大。某些节点获得了有效位置EP。 HopSize<Hop (3) ③攻击下获取最小跳数的校正。如果M个节点 在均匀分布的方正形( 木口)区域内,则单个节点占整 个网络的区域有公式3可以求出,若将该区域量化为 边长b的正方形。 f= 幸口)/M b=4t (4) 此时正方形( 木口)被划分为多个小的正方形,假 设各个小方形内的节点被分布在中心位置,根据工程 数学上的覆盖定义,节点的通信半径要覆盖与该节点 Experiences Exchange经验交流205 计算机系统应用 http://www.c—S・a.org.cn 2012年第21卷第7期 的邻居的正方形,如图5所示。该方法能够得到较高 的连通度。此时R具有最高的连通性,所以说是最优 《 , )被过滤,因此,并不是所有节点都能够得到估 计位置坐标的。 的拓扑结构。 图5最佳通信半径及 印S 示意图 在水平或垂直方向上各个节点的距离都比1/2*R 小,HopSize ,由公式5、公式. 6 可以计算出来。任意方向:HopSizeop,=√26 (5) 垂直或水平方向:HopSize =2b (6) 两个网络节点之间间隔的最佳跳段可以通过下列 公式7计算得到: d (7) 3仿真分析与结果评价 3.1仿真环境 为了验证EPWDV-Hop算法的有效性,利用Mat Lab/Simulink仿真软件对基本的DV-Hop算法同本章 的算法在防虫攻击方面进行了仿真比较,仿真实验的 模拟区域假设将225个随机分布在100m×1OOm的正 方形区域内,其中,在程序编写时将设置R=15,网 络连通度为l2,锚节点个数占网络中所有节点总数的 10%。但是由于在矩阵逆置过程中有可能导致仿真的 失败,因此,在仿真过程中引入一个额外的合理检测, 即利用已知给定的距离 ;和锚节点与估计位置间的 距离之间的平均剩余值 ,其计算如下公式8: :L兰 —— 而—一一  (8) 式中( , )为锚节点的坐标,( , )为估计位置的 坐标, 为给定的距离。如果 >R,那么位置 206经验交流ExperiencesExchange 3.2仿真分析与结果评价 在仿真过程中,将无效位置率 和均方误差 (Mean Squared Error,MSE),如公式9,当作评判该两 种算法的性能。 ,∑√ 一 ) + 一 ) 』 =二生L———————一 (9) 其中,m一取得EP的节点个数。如果计算出来的 MSE>1,那么将这以位置的节点过滤掉。公式l0是 PR的计算公式。 lE p 。+,… (1。) 其中,, 一取得的节点个数。 Z 一取得无效位置 P和公式8拒绝的节点 个数。在不受到虫攻击时,两种算法的MSE都等于 0.34,InPR为0.95 下面对算法的性能进行仿真分析: ①存在虫攻击,攻击节点随机布置,从表1、表 2可以看出,节点的物理位置和误差都发生了改变。 对原始的DV-Hop而言,在其他参数一样的情况下, 本文的算法在一定程度上降低了虫攻击下的误差,但 是该算法引起了正常节点的误差增加,这是由于在算 法执行的算过程中利用Hopoo,替代虫攻击下所产生 的跳数造成的。如果存在严重的虫攻击,原始算法中 的误差比l大,而本文算法使误差减少到小于1。公 式8能够处理不一致序列的情况,但是对虫攻击下 HopSize的快速增加并不作任何的反应,所以,本文的 算法可以有效地防御虫攻击。 ②带外隐藏信道攻击:恶意节点的分布情况有两 种:随机分布和部署在锚节点的通信半径以内。当恶 意攻击节点是随机分布时,则从一个节点是以虫洞链 接的形式向另一个节点发送数据包,节点间的最佳跳 数减少了,从而导致平均条数减少。当恶意的攻击节 点分布在通信半径之内,此时存在恶意攻击节点的两 段节点可以直接进行通信,得到的平均跳距HopSize比 正常情况要大,其仿真结果如图6、7所示。在图6中, 恶意攻击节点随机分布下,与DV-Hop算法相比较, EPWDV-Hop算法的MSE小,如果恶意攻击节点在通 2012年第21卷第7期 http://www.c-s-a.org.cn 计算机系统应用 信半径范围之内,DV-Hop的MSE出现了比 EPWDV-Hop算法要大的情况。从图7可以看出,两 表1恶意节点在通信半径内 恶意节点在通信半径内 种算法的 PR都同时减少,网络中存在10个恶意攻 击节点,此时,EPWDV-Hop算法的 尸R:O.23, 序 号 实际 位置 EPWDV-Hop 估算 位置 误差 (%) 35.4 DV-Hop 估算 位置 ・ 23.33 20.O5 误差 (%) l3.4 MSE=O.64,而原始DV-Hop算法的 =O.03, X y 距:O.47。总的来说,如果恶意攻击节点是随机分 布,那么该情况下的误差就会更大,而恶意节点在通 24.88 17.85 3O.19 16.69 行范围内,由于额外的合理检测导致较多的节点不能 X 70.5l 76.24 43.8 61.48 63.1 够获取 P,所以从图6、7可以看到,恶意节点在 不同程度的攻击下EPWDV-Hop算法的脚=O.5左 右,而原始DV-Hop算法的舰=O.2左右,因此说, EPWDV-Hop算法能够有效地防御该虫洞攻击。 3.3计算复杂度比较 通过对两种算法的分析比较得出,EPWDV-Hop 算法由于在第一阶段额外的附加了对跳数进行检测, 增加了很小的计算开销,其他各个阶段与DV-Hop算 法的计算开销一样。所以本章的EPWDV-Hop算法只 需要额外的增加很小一部分的计算开销就能够达到有 效预防虫洞攻击的效果,从而使更多的传感器节点获 取有效的物理位置信息。 图6 MSE仿真比较 攻击 点弛阳 图7 InPR仿真比较 y 34.18 37.5l 31.12 X 92.95 10.O2 24.9 108-35 l08.9 y 36.8O 36.48 30.99 X 50.58 32.O5 202.8 26.O2 277.8 y 25.69 1.90 7.86 表2恶意节点随机分布 恶意节点随机分布 序 实际 EPWDV-Hop DV-Hop 号 位置 估算 误差 估算 误差 位置 (%) 位置 (%) X 24.88 29.49 34.9 28.56 90.8 y l7.85 32.89 7.04 X 70J51 81.98 76.9 67,5l 37.2 y 34.18 33.45 35.62 X 9Z95 92.49 26.9 l】O.31 l3 5 y 36.8O 32.8l 26.27 X 5 5S 76.1】 229.8 75.49 293.9 y 25.69 3.02 9.98 4结论 本文通过对改进前后的定位算法进行比较,利用 MATLAB/Simdink仿真软件的仿真,得出本文算法无需 其他外部的硬件支持,只在算法执行的第一阶段增加了额 外的少量的计算开销,就可以达到有效地预防虫洞攻击的 效果。通过仿真实验表明,在条件相同的情况下,与 DV-Hop算法相比较,EPWDV-Hop算法可以很好的防御 虫洞攻击,如果网络中存在严重的虫攻击,那么 EPWDV-Hop算法能够使得更多节点获得有效位置。同 时,EPWDV-Hop算法也为其他解决虫洞攻击问题提供了 —个参考方案。抛弃来自于恶意节点的数据包以达到降低 能量消耗的目的将是本文需要进一步研究的不足之处。 (下转第122页) Experiences Exchange经验交流207 计算机系统应用 http:Hwww.c-S・a.org.cn 2012年第21卷第7期 4结论 模糊控制技术和PID控制技术在工业生产中的应 用越来越多,但是各有自己的缺陷。本文通过实验分 4 Lu CH,Xu YW Yang WM.Permanent magnet linear synchronous motor feed system for fuzzy PID contro1. Journal ofElectrotechnics,2007,22(9):59-63. 析表明,如果改常规PID控制为模糊自适应PID控制 方式,则能够明显改善其动态性能,不仅较小了起动 电流,缩短了起动时间,而且具有了更强的鲁棒性和 自适应性从而可以更快地重新趋于稳定,提高了控制 精度和起动性能。 5张化光,何希勤.模糊自适应控制理论及其应用.北京:北京 航空航天大学出版社,2002. 6陈志伟,杨向宇,申辉阳.无刷双馈电机专家自适应PID控制 仿真研究.华南理工大学学报(自然科学版),2003(12):37— 41. 7杨白厚,杨超.模糊控制在工业中的应用阴.电气自动化. 参考文献 1储岳中,陶永华.基于MATLAB的自适应模糊PID控制系统 计算机仿真.安徽工业大学学报(自然科学版),2004,(1). 2005,89:17-21. 8陶永华.新型PID控制及其应用.北京:机械工业出版社, 2002. 2杨瑜,庄圣贤.异步电机的模糊PID矢量控制.电子元器件应 用,2010,(1O). 3 Astrom KJ,HagglundT,PIDcontrollcrs:theory,design and tuning.2nd Edition.Research Triangle Park,North Carolina: Instrument Society ofAmefic&1995. 9张泾周,杨伟静,张安祥.模糊自适应PID控制的研究及应用 仿真.计算机仿真,2009,(9). 10刘金昆.先进PID控制及其MATLAB仿真.北京:电子工业 出版社,2003. (上接第207页) 参考文献 1 Hu L,Evans D.Using directional antenna to prevent wormhole attaeks.Network and Distributed System Security 5王晟.无线传感器网络节点定位于覆盖控制理论及技术研 究.武汉理工大学,2006. 6石为人,贾传江,梁焕焕.一种改进的无线传感器网络DV- Symposium.2004.13 1—141, 2周启明,.DV-Hop中虫洞攻击的仿真及其抵御方法.计 算机工程与应用,2OLO,46(14):88-90. Hop定位算法.传感技术学报,2011,24(I):83-87. 7肖美华.无线传感器网络节点定位关键技术研究.南昌航空 大学大学,201 0. 8杨姣,王东.基于RTT的统计分析方法检测与防御虫洞攻 3 Buttyan L,Dora L,VadjaI.Statistical Wormhole Detection n iSensor networks.Second European Workshop on Security 击.计算机系统应用,201 1,20(6):65—68. and Privacy in AdHoc and Sensor networks(ESAS2005). Visegrad,Hungary,Julyl3-14,2005. 9朱彤,唐俊国.无线传感器网络安全定位和位置检测.计算机 工程与应用,2008,44(21):57—63. 4程海青,王华,王芳,等.无线传感器网络节点定位中一种检 测欺骗攻击的方法.太原理工大学学报,2011,42(5):510- 5】3. 1O刘方圆,严斌宇,张永齐,等.无线传感器网络的信任模型研 究.计算机测量与控制,2011,19(5):1232—1235. 122研究开发Research and Development 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- sceh.cn 版权所有 湘ICP备2023017654号-4

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务