WSN中基于层级结构的虫洞攻击检测方案研究
发布时间:2020-09-24 22:09
无线传感器网络(Wireless Sensor Network,WSN)是一种具有特定感知能力的自组织网络系统,它通过部署于监测区域内的大量定制传感器节点协同工作来实现某一特定任务。随着其在国防军事、野生动物监测、无人化工厂等领域的广泛应用,WSN的安全问题引起了业界越来越多的关注,尤其在军事侦察活动中,敌方布置的恶意攻击节点对网络的攻击所导致的网络混乱直接影响作战部队对下一步行动的判断。因此,对WSN中恶意攻击节点的防御与检测成为其安全领域中最重要的研究内容之一。WSN协议栈的每一层都存在着不同的攻击方式,其中针对网络层的虫洞攻击对网络有着很强的破坏性。本文主要对虫洞节点的两种不同攻击方式:显式攻击和隐式攻击,提出两种对应的检测方案,具体分为以下几个方面:首先,提出一种基于层级关系被动式的显式虫洞攻击检测方案。通过层级结构构建方法,节点获得的层级数确定节点间的相对位置关系,并由Sink节点重构带有层级数信息的网络拓扑结构。采用层级结构自适应策略,维护网络层级结构的正确性。设计了一种安全数据包格式,将节点层级数信息加入到正常的感知数据包中,传输路径上的节点以及Sink节点被动式的对数据包中各项信息进行验证,判断网络是否受到显式虫洞攻击。其次,在以上方案的基础上提出了基于邻居层级结构的隐式虫洞攻击检测方案。在层级结构构建方法中添加一个再扩散的过程,节点建立自己的邻居层级结构。并依据邻居层级结构信息,防止隐式虫洞节点建立恶意的邻居关系。在层级结构自适应策略中,引入邻居层级离散度作为参考量,降低虫洞节点对正确网络层级结构建立的影响。两个方案在检测过程中都不产生额外的探测包,降低了通信开销,而且能保证较高的虫洞节点检测率。最后,在OMNeT++网络仿真平台下对本文方案进行了实验。通过在虫洞检测时延、检测率及错判率方面与其他检测方案做性能对比分析,本文方案能在保证较低通信开销的前提下,对WSN中的虫洞攻击进行有效的检测。
【学位单位】:辽宁大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP212.9;TN915.08
【部分图文】:
(2)隐式虫洞攻击:与显式虫洞攻击行为策略相反,隐式虫洞节点点建立任何关系,也不在数据包中添加证明自己身份的信息,隐身中。但是其攻击原理与显式虫洞攻击无太大区别,依然是借助虫洞谋攻击。这也意味着路由协议或安全机制对隐式虫洞攻击这种行为任何意义。如图 2-3 所示,W1 和 W2 仅仅是转发节点 A 发出的数据 E,不在数据包头的路由中添加自己的身份,则隐式虫洞攻击下节点的路径为:S→A→E→F。即节点 E 直接收到了节点 A 发出的原始数图 2-2 显式虫洞攻击示意图
(2)隐式虫洞攻击:与显式虫洞攻击行为策略相反,隐式虫洞节点点建立任何关系,也不在数据包中添加证明自己身份的信息,隐身中。但是其攻击原理与显式虫洞攻击无太大区别,依然是借助虫洞谋攻击。这也意味着路由协议或安全机制对隐式虫洞攻击这种行为任何意义。如图 2-3 所示,W1 和 W2 仅仅是转发节点 A 发出的数据 E,不在数据包头的路由中添加自己的身份,则隐式虫洞攻击下节点的路径为:S→A→E→F。即节点 E 直接收到了节点 A 发出的原始数
图 3-1 网络节点分布示意图其攻击模型,如图 3-2 所示。源节点 S 想找一条到 Sink 节点的最佳路由条 路 径 可 选 , 一 条 是 S→A→B→C→D→E→Sink , 另 一 条A→W1→W2→Sink。因为经过虫洞节点的跳数为 4,相对另一条路径跳小,所以选择带有虫洞节点的这条路径进行数据传输,虫洞节点便可据包篡改、丢弃等恶意攻击。
本文编号:2826341
【学位单位】:辽宁大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP212.9;TN915.08
【部分图文】:
(2)隐式虫洞攻击:与显式虫洞攻击行为策略相反,隐式虫洞节点点建立任何关系,也不在数据包中添加证明自己身份的信息,隐身中。但是其攻击原理与显式虫洞攻击无太大区别,依然是借助虫洞谋攻击。这也意味着路由协议或安全机制对隐式虫洞攻击这种行为任何意义。如图 2-3 所示,W1 和 W2 仅仅是转发节点 A 发出的数据 E,不在数据包头的路由中添加自己的身份,则隐式虫洞攻击下节点的路径为:S→A→E→F。即节点 E 直接收到了节点 A 发出的原始数图 2-2 显式虫洞攻击示意图
(2)隐式虫洞攻击:与显式虫洞攻击行为策略相反,隐式虫洞节点点建立任何关系,也不在数据包中添加证明自己身份的信息,隐身中。但是其攻击原理与显式虫洞攻击无太大区别,依然是借助虫洞谋攻击。这也意味着路由协议或安全机制对隐式虫洞攻击这种行为任何意义。如图 2-3 所示,W1 和 W2 仅仅是转发节点 A 发出的数据 E,不在数据包头的路由中添加自己的身份,则隐式虫洞攻击下节点的路径为:S→A→E→F。即节点 E 直接收到了节点 A 发出的原始数
图 3-1 网络节点分布示意图其攻击模型,如图 3-2 所示。源节点 S 想找一条到 Sink 节点的最佳路由条 路 径 可 选 , 一 条 是 S→A→B→C→D→E→Sink , 另 一 条A→W1→W2→Sink。因为经过虫洞节点的跳数为 4,相对另一条路径跳小,所以选择带有虫洞节点的这条路径进行数据传输,虫洞节点便可据包篡改、丢弃等恶意攻击。
【参考文献】
相关期刊论文 前7条
1 章曙光;周学海;杨峰;徐军;;无线传感器网络中基于邻居节点信息的溯源追踪策略[J];小型微型计算机系统;2015年03期
2 常俊胜;庞征斌;徐炜遐;夏军;尹刚;;CERep:一种可信度增强的信誉机制[J];国防科技大学学报;2014年02期
3 董晓梅;杨洁;;一种无线传感器网络中的虫洞攻击检测算法[J];东北大学学报(自然科学版);2012年09期
4 陈剑;曾凡平;;虫洞攻击检测与防御技术[J];计算机工程;2008年07期
5 李建中;高宏;;无线传感器网络的研究进展[J];计算机研究与发展;2008年01期
6 裴庆祺;沈玉龙;马建峰;;无线传感器网络安全技术综述[J];通信学报;2007年08期
7 洪亮;洪帆;彭冰;陈晶;;一种基于邻居信任评估的虫洞防御机制[J];计算机科学;2006年08期
本文编号:2826341
本文链接:https://www.wllwen.com/kejilunwen/wltx/2826341.html