基于分簇的无线传感器网络安全路由协议研究

发布者:asa1670最新更新时间:2012-12-31 来源: 21ic 关键字:无线传感器  网络安全  路由协议 手机看文章 扫描二维码
随时随地手机看文章

    路由协议属于通信协议簇的底层协议,决定通信流量在网络上的分布,并极大地影响了网络的生存时间。所以,无线传感器网络的可用性和安全性会被资源受限和各种网络攻击所直接影响。尤其是路由协议的攻击,是很容易导致整个无线传感器网络的瘫痪。无线传感器网络的安全研究目前还十分有限,现有的Ad hoc网络的安全机制被借用到许多无线传感器网络的安全中,但是,大多数无线传感器网络环境是没办法直接使用Adhoc网络的安全协议的。所以,在无线传感器网络的所有安全问题中,至关重要的环节和关键技术就是路由的安全。

1 无线传感器网络路由协议常见攻击类型
   
(1)欺骗、改变或重放路由信息攻击:攻击锁定节点间交换的路由信息,通过篡改、伪造或重放路由信息来进行攻击。
    (2)选择性转发攻击:恶意节点在收到数据包时,部分转发或根本不转发收到的数据包,导致数据包不能顺利到达目的地。
    (3)女巫攻击:女巫攻击(Sybil)的方式是,恶意节点冒充多个节点,它可以声称自己具有多个身份,甚至可以随意产生多个虚假身份,从而利用这些身份来非法获取信息并实施攻击。
    (4)陷洞攻击:在陷洞攻击(Sinkhole)中,攻击者的目标是通过已被攻击者控制的被俘获节点,或者吸引特定区域的几乎所有的数据流通过一个己经受到入侵的节点,产生以该节点为中心的一个Sinkhole。
    (5)虫洞攻击:虫洞攻击(Wormhole)通常需要两个恶意节点相互串通,合谋进行攻击。一个恶意节点位于基站附近,而另一个恶意节点距离基站较远。较远的恶意节点广播自己和基站附近的节点可以建立高带宽、低延时的链路,从而吸引周围节点向其发送数据包,从而截断向基站的路由。
    (6)HELLO泛洪攻击:恶意节点通过大功率的广播路由或其他信息,使网络中的其他节点认为恶意节点为自己的邻节点,从而将信息发送给恶意节点。

2 基于分簇式LEACH协议的分析
2.1 LEACH协议运行机制
    LEACH(Low Energy Adaptive Clustering Hierarchy)协议,全称低功耗自适应聚类路由协议,是最早提出的一个自组织、分布式的分簇路由协议,其后的许多分簇路由都是在它的基础上发展而来的。LEACH协议采用了“轮”的概念,每一轮都由初始化和稳定数据传输两个阶段组成。在初始化阶段,网络将重新选择簇头节点,网络节点遵循成簇算法选出簇头节点,前提是此簇头节点没有担任过簇头,被选出的簇头节点向周围成员节点广播自己成为簇头的信息,其他成员节点遵循耗能最小的原则加入临近的簇头节点,然后簇头节点为簇内成员节点分配通信时隙。在稳定的数据传输阶段,节点收集数据并传输至簇头节点,簇头节点对所受到的数据进行融合处理后发送到sink节点。数据传输持续一定时间后,网络进入下一轮的工作周期。
2.2 LEACH协议容易遭受的攻击
   
由于LEACH协议采用了单跳的路径选择方式,即所有的传感器节点都有可能和汇聚节点进行直接的通信,所以对Sinkhole攻击、Wormho le攻击、Sybil攻击以及虚假路由信息攻击都有防御能力。但由于在簇形成阶段,成员节点根据簇头节点的信号强弱来选择所要加入的簇,因此,恶意节点可以采用HELLO Flood攻击以大发射功率向全网络广播消息,从而吸引大量成员节点加入该簇,而后恶意节点可以通过选择则性转发、更改数据包等方式,来达到攻击目的。经过以上分析研究表明,LEACH协议最容易收到的攻击就是HELLOFlood攻击。

3 一种适用于LEACH协议的安全解决方案
   
通过对HELLO Flood攻击方式的了解,提出了LEACH—H协议,并采用了以下安全解决方案:依靠一个可信任的节点利用链路的双向认证和节点的身份验证为每个簇头候选节点向基站和自身的一跳邻居节点证实它的邻居,从而成功对抗HELLO Flood攻击。具体运行机制为:在广播阶段,候选簇头节点向基站和自身的一跳邻居节点发送数据,此数据包含候选簇头节点与基站的共享密钥,基站根据解密密钥来确认候选簇头节点是否正常,若不正常则丢弃数据包;建簇阶段,节点将自己将加入哪个簇的信息发送给基站,基站根据传感器节点和簇首候选节点产生密钥并发给节点,并进行解密匹配,解密成功则接受此候选簇头节点,否则自动丢包。节点从若干接受的候选簇头节点中,选择信号最强的候选簇头节点加入其簇。
[page]

4 基于NS2仿真平台的仿真与分析
4.1 仿真结果
   
本文使用NS2仿真平台对改进协议在如下环境中进行仿真研究。仿真环境参数如表1所示。


    图1为设置了10个攻击节点时,LEACH—H协议与LEACH协议的节点存活情况比较。横坐标为时间,纵坐标为节点存活数量。由图中可以看出,随着时间的延长,LEACH—H协议的节点存活情况明显优于LEACH协议。由此可以看出,LEACH—H协议有效的解决了LEACH协议在防止网络攻击方面的缺陷。


4.2 性能分析
   
能耗方面:在成簇阶段采用了密钥验证策略,通过添加链路的双向验证和节点身份验证会造成一定的能耗开销,这是不可避免的。安全方面:在两个节点间进行链路的双向认证,通过检验链路的双向性,可以有效的抵御恶意节点的恶意广播,同时可以向基站揭发恶意节点;在两个节点间进行身份验证,当接收方收到含有正确密钥的消息认证码时,接收方可以确定其必定来自正确的发送方,从而成功对抗攻击。

5 结束语
   
LEACH协议是基于分簇的典型路由协议,本文通过分析LEACH协议所容易遭受的攻击,建议性的提出了融入安全机制的改进协议LEACH—H协议。经过仿真分析表明,改进后的LEACH—H协议可以有效抵御HELLO Flood攻击。

关键字:无线传感器  网络安全  路由协议 引用地址:基于分簇的无线传感器网络安全路由协议研究

上一篇:一种工控机高速采集SSI接口数据的方法
下一篇:基于运放退饱和的电阻炉温度控制系统设计

推荐阅读最新更新时间:2024-05-02 22:29

MD-600G的Internet无线传感器网络设计
引言 随着微机电系统(Micro-Electro-Mechanism System,MEMS)、片上系统(System on Chip,SoC)、无线通信和低功耗嵌入式技术的飞速发展,无线传感器网络(Wireless Sensor Networks,WSN)也以其低功耗、低成本、分布式和自组织等特点带来了信息感知的一场变革。无线传感器网络由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成一个多跳的自组织网络。无线传感器网络可连接众多类型的传感器,可探测包括地震波、电磁场、温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小和速度等。基于MEMS的微传感技术和无线互联网技术为无线传感器网络赋予了广阔的应用前
[工业控制]
MD-600G的Internet<font color='red'>无线传感器</font>网络设计
关于网络兼职骗术分析·大家共同努力让网络骗子无处遁形
想写这篇文章很久了,但因为各种原因没有写,但是今天又有一位群友上当受骗了,这有引起了我的注意,来写这篇文章就是为网友分析网络几个简单的网络兼职社交骗术。下面就随手机便携小编一起来了解一下相关内容吧。 关于网络兼职骗术分析·大家共同努力让网络骗子无处遁形 “小缘”平时管理几个兼职群,因为管理得当所以在洛阳“小缘”的高校群质量还是不错的,因为管理这样的社交群,所以平时遇到各种各样的网络骗术,所以“小缘”就采取了一刀切的管理方法,就是不允许任何网络兼职在群里发布,但是骗子见缝插针的在群里发布虚假消息,今天这位群友被骗就是例子。那么我们平时该怎样分辨网络骗子呢,“小缘”今天就和大家分析一下那些网络兼职是骗子的套路; 关于网络
[手机便携]
基于EM250的ZigBee无线传感器网络解决方案
  本文介绍了ZigBee的协议框架、各层的功能及ZigBee无线网络的组成,阐述了基于Ember公司EM250片上系统的无线传感器网络解决方案,对系统的硬软件组成及设计进行了仔细的说明。   ZigBee协议框架   ZigBee协议是一种低成本、低功耗、低速率嵌入式设备互相间及与外界网络通信的组网解决方案,它是ZigBee联盟基于IEEE 802.15.4技术标准物理层和媒体访问控制层(MAC层)协议对网络层协议和API进行标准化而制定的无线局域网组网、安全和应用软件方面的技术标准。   ZigBee协议栈结构如图1所示   ZigBee协议物理层和媒体访问控制层采用了IEEE 802.15.4 2003协议规范物理层无
[单片机]
基于EM250的ZigBee<font color='red'>无线传感器</font>网络解决方案
基于TinyOS的无线传感器网络体系结构
摘要 无线传感器网络WSN(Wireless Sensor Network)由部署在监测区域内大量廉价的传感器节点组成,通过无线通信方式形成multihop自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给观察者。本文从分析无线传感器节点Mica和其上运行的操作系统TinyOS出发,着重描述无线传感器网络节点应用程序体系结构和消息通信机制。 关键词 TinyOS 无线传感器 nesC Mica节点 1 节点组成   节点是无线传感器网络中部署到研究区域中用于收集和转发信息、协作完成指定任务的对象。每个节点上运行的程序可以是完全相同的,唯一不同的是其ID。 1.1 节点构成   无线传感
[传感技术]
利用环境产生电能 创造无电池无线传感器
低功率技术领域的进步使得在多种应用中建立 无线传感器 网络变得更加容易,如远端取样、HVAC 监视、资产跟踪和工业自动化应用。问题是,甚至无线传感器也需要定期更换的电池,而这是一项昂贵和复杂的维护任务。一种较好的无线电源解决方案是从传感器所在环境收集机械、热或电磁能。   一般情况下,可收集的环境能量在数十 mW,因此能量收集需要仔细的功率管理,以成功获取数 mW 的环境能量,并将其存储在一个可使用的能量库中。一种常见的环境能源是机械振动能,这种能量由工厂中运行的发动机、风扇叶片上的气流、甚至行驶的车辆产生。压电换能器可用来将这种振动能转换成电能,电能再用来给电路供电。   为了管理能量收集和能量向系统的释放,LTC3588-1
[模拟电子]
利用环境产生电能 创造无电池<font color='red'>无线传感器</font>
铵泰克龙芯网络安全平台已完美兼容所有国产化操作系统
铵泰克经过一个月时间的严苛测试,铵泰克3A4000网络安全平台最终适配UOS统信服务器和UOS桌面操作系统。通过这两款测试的意义巨大,铵泰克可以为更多的信创客户提供更多选择,也表明铵泰克基于3A4000的网络安全平台,已经完美兼容适配所有国产化操作系统,也是硬件能力的一种完美呈现,可为更多的行业用户提供更完善的支持。 ANS-LS3A4000C6F4是铵泰克自主研发生产的一款多网口安全平台,采用龙芯最新的3A4000 CPU。龙芯3A4000处理器是第三代多核龙芯处理器的首款产品,其结构设计在龙芯3A3000/3B3000基础上进行了大幅升级,集成新一代的GS464v处理器核,支持256位向量指令。龙芯3A4000处理器相比同
[嵌入式]
铵泰克龙芯<font color='red'>网络安全</font>平台已完美兼容所有国产化操作系统
工信部:部署加强车联网网络安全和数据安全工作
近日,工信部印发《关于加强车联网网络安全和数据安全工作的通知》。通知指出。在产业快速发展的同时,车联网安全风险日益凸显,车联网安全保障体系亟须健全完善,为此部署加强车联网网络安全和数据安全工作,在网络安全和数据安全基本要求、加强智能网联汽车安全防护、加强车联网网络安全防护、加强车联网服务平台安全防护、加强数据安全保护、健全安全标准体系等六方面提出17项具体要求。 政策原文如下: 关于加强车联网网络安全和数据安全工作的通知 工信部网安〔2021〕134号 各省、自治区、直辖市及新疆生产建设兵团工业和信息化主管部门,各省、自治区、直辖市通信管理局,中国电信集团有限公司、中国移动通信集团有限公司、中国联合网络通信集团有限
[汽车电子]
工信部:部署加强车联网<font color='red'>网络安全</font>和数据安全工作
基于MSP430的无线传感器网络设计
引言   传感测试技术正朝着多功能化、微型化、智能化、网络化、无线化的方向发展。自组织无线传感器网络(Self Organizing Wireless Sensor Networks)作为新兴技术,是目前国外研究的热点,其在军事、环境、健康、家庭、商业、空间探索和灾难拯救等领域展现出广阔的应用前景。早在2003年美国自然科学基金委员会已经斥巨资来支持这方面的研究,并且出现了一些致力于无线传感器网络的公司,其中Crossbow公司已推出了Mica系列传感器网络产品。国内很多大学现已经开展相关领域的研究,但大部分工作仍处在自组织无线网络协议性能仿真和硬件节点小规模实验设计阶段。本文就国防科技大学传感器教研室开展可应用于环境监测方面无线
[应用]
小广播
最新嵌入式文章
何立民专栏 单片机及嵌入式宝典

北京航空航天大学教授,20余年来致力于单片机与嵌入式系统推广工作。

换一换 更多 相关热搜器件
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved