精品人妻无码一区二区三区软件 ,麻豆亚洲AV成人无码久久精品,成人欧美一区二区三区视频,免费av毛片不卡无码

您現(xiàn)在的位置是:首頁計算機網(wǎng)絡論文

網(wǎng)絡安全論文范文無線傳感器網(wǎng)絡安全路由協(xié)議研究

發(fā)布時間: 1

  路由協(xié)議屬于通信協(xié)議簇的底層協(xié)議,決定通信流量在網(wǎng)絡上的分布,并極大地影響了網(wǎng)絡的生存時間。所以,無線傳感器網(wǎng)絡的可用性和安全性會被資源受限和各種網(wǎng)絡攻擊所直接影響。尤其是路由協(xié)議的攻擊,是很容易導致整個無線傳感器網(wǎng)絡的癱瘓。

  摘要:無線傳感器網(wǎng)絡(WirelessSensorNetworks,簡稱WSNs)作為一種新的獲取信息的方式和處理模式,已成為通信領域的研究重點。而路由協(xié)議則是無線傳感器網(wǎng)絡當前的熱點研究之一。目前,針對較為典型的分簇式路由協(xié)議LEACH路由協(xié)議的研究,是無線傳感器網(wǎng)絡目前研究的一個熱點。介紹了無線傳感器網(wǎng)絡路由協(xié)議常見的攻擊類型,并從路由安全的角度建議性的提出了一種對LEACH路由協(xié)議針對安全性的改進方案,并應用NS2仿真平臺,對改進協(xié)議做了仿真并進行了性能分析。

  關鍵詞:無線傳感器網(wǎng)絡,分簇式路由協(xié)議,LEACH,路由安全

  無線傳感器網(wǎng)絡的安全研究目前還十分有限,現(xiàn)有的Adhoc網(wǎng)絡的安全機制被借用到許多無線傳感器網(wǎng)絡的安全中,但是,大多數(shù)無線傳感器網(wǎng)絡環(huán)境是沒辦法直接使用Adhoc網(wǎng)絡的安全協(xié)議的。所以,在無線傳感器網(wǎng)絡的所有安全問題中,至關重要的環(huán)節(jié)和關鍵技術(shù)就是路由的安全[1]-[2]。

  1無線傳感器網(wǎng)絡路由協(xié)議常見攻擊類型

 。1)欺騙、改變或重放路由信息攻擊:攻擊鎖定節(jié)點間交換的路由信息,通過篡改、偽造或重放路由信息來進行攻擊。

 。2)選擇性轉(zhuǎn)發(fā)攻擊:惡意節(jié)點在收到數(shù)據(jù)包時,部分轉(zhuǎn)發(fā)或根本不轉(zhuǎn)發(fā)收到的數(shù)據(jù)包,導致數(shù)據(jù)包不能順利到達目的地。

  (3)女巫攻擊:女巫攻擊(Sybil)的方式是,惡意節(jié)點冒充多個節(jié)點,它可以聲稱自己具有多個身份,甚至可以隨意產(chǎn)生多個虛假身份,從而利用這些身份來非法獲取信息并實施攻擊。

 。4)陷洞攻擊:在陷洞攻擊(Sinkhole)中,攻擊者的目標是通過已被攻擊者控制的被俘獲節(jié)點,或者吸引特定區(qū)域的幾乎所有的數(shù)據(jù)流通過一個己經(jīng)受到入侵的節(jié)點,產(chǎn)生以該節(jié)點為中心的一個Sinkhole。

 。5)蟲洞攻擊:蟲洞攻擊(Wormhole)通常需要兩個惡意節(jié)點相互串通,合謀進行攻擊。一個惡意節(jié)點位于基站附近,而另一個惡意節(jié)點距離基站較遠。較遠的惡意節(jié)點廣播自己和基站附近的節(jié)點可以建立高帶寬、低延時的鏈路,從而吸引周圍節(jié)點向其發(fā)送數(shù)據(jù)包,從而截斷向基站的路由。

 。6)HELLO泛洪攻擊:惡意節(jié)點通過大功率的廣播路由或其他信息,使網(wǎng)絡中的其他節(jié)點認為惡意節(jié)點為自己的鄰節(jié)點,從而將信息發(fā)送給惡意節(jié)點。

  2基于分簇式LEACH協(xié)議的分析

  2.1LEACH協(xié)議運行機制

  LEACH(LowEnergyAdaptiveClusteringHierarchy)協(xié)議[3],全稱低功耗自適應聚類路由協(xié)議,是最早提出的一個自組織、分布式的分簇路由協(xié)議,其后的許多分簇路由都是在它的基礎上發(fā)展而來的。LEACH協(xié)議采用了“輪”的概念,每一輪都由初始化和穩(wěn)定數(shù)據(jù)傳輸兩個階段組成。在初始化階段,網(wǎng)絡將重新選擇簇頭節(jié)點,網(wǎng)絡節(jié)點遵循成簇算法選出簇頭節(jié)點,前提是此簇頭節(jié)點沒有擔任過簇頭,被選出的簇頭節(jié)點向周圍成員節(jié)點廣播自己成為簇頭的信息,其他成員節(jié)點遵循耗能最小的原則加入臨近的簇頭節(jié)點,然后簇頭節(jié)點為簇內(nèi)成員節(jié)點分配通信時隙。在穩(wěn)定的數(shù)據(jù)傳輸階段,節(jié)點收集數(shù)據(jù)并傳輸至簇頭節(jié)點,簇頭節(jié)點對所受到的數(shù)據(jù)進行融合處理后發(fā)送到sink節(jié)點。數(shù)據(jù)傳輸持續(xù)一定時間后,網(wǎng)絡進入下一輪的工作周期。

  2.2LEACH協(xié)議容易遭受的攻擊

  由于LEACH協(xié)議采用了單跳的路徑選擇方式,即所有的傳感器節(jié)點都有可能和匯聚節(jié)點進行直接的通信,所以對Sinkhole攻擊、Wormhole攻擊、Sybil攻擊以及虛假路由信息攻擊都有防御能力。但由于在簇形成階段,成員節(jié)點根據(jù)簇頭節(jié)點的信號強弱來選擇所要加入的簇,因此,惡意節(jié)點可以采用HELLOFlood攻擊以大發(fā)射功率向全網(wǎng)絡廣播消息,從而吸引大量成員節(jié)點加入該簇,而后惡意節(jié)點可以通過選擇則性轉(zhuǎn)發(fā)、更改數(shù)據(jù)包等方式,來達到攻擊目的。經(jīng)過以上分析研究表明,LEACH協(xié)議最容易收到的攻擊就是HELLOFlood攻擊[4]。

  3一種適用于LEACH協(xié)議的安全解決方案

  通過對HELLOFlood攻擊方式的了解,提出了LEACH-H協(xié)議,并采用了以下安全解決方案:依靠一個可信任的節(jié)點利用鏈路的雙向認證和節(jié)點的身份驗證為每個簇頭候選節(jié)點向基站和自身的一跳鄰居節(jié)點證實它的鄰居,從而成功對抗HELLOFlood攻擊[5]。具體運行機制為:在廣播階段,候選簇頭節(jié)點向基站和自身的一跳鄰居節(jié)點發(fā)送數(shù)據(jù),此數(shù)據(jù)包含候選簇頭節(jié)點與基站的共享密鑰,基站根據(jù)解密密鑰來確認候選簇頭節(jié)點是否正常,若不正常則丟棄數(shù)據(jù)包;建簇階段,節(jié)點將自己將加入哪個簇的信息發(fā)送給基站,基站根據(jù)傳感器節(jié)點和簇首候選節(jié)點產(chǎn)生密鑰并發(fā)給節(jié)點,并進行解密匹配,解密成功則接受此候選簇頭節(jié)點,否則自動丟包。節(jié)點從若干接受的候選簇頭節(jié)點中,選擇信號最強的候選簇頭節(jié)點加入其簇[6]。

  4基于NS2仿真平臺的仿真與分析

  4.1仿真結(jié)果

  本文使用NS2仿真平臺對改進協(xié)議在如下環(huán)境中進行仿真研究[7]。仿真環(huán)境參數(shù)如表1所示。

  圖1為設置了10個攻擊節(jié)點時,LEACH-H協(xié)議與LEACH協(xié)議的節(jié)點存活情況比較。橫坐標為時間,縱坐標為節(jié)點存活數(shù)量。由圖中可以看出,隨著時間的延長,LEACH-H協(xié)議的節(jié)點存活情況明顯優(yōu)于LEACH協(xié)議。由此可以看出,LEACH-H協(xié)議有效的解決了LEACH協(xié)議在防止網(wǎng)絡攻擊方面的缺陷。

  4.2性能分析

  能耗方面:在成簇階段采用了密鑰驗證策略,通過添加鏈路的雙向驗證和節(jié)點身份驗證會造成一定的能耗開銷,這是不可避免的。安全方面:在兩個節(jié)點間進行鏈路的雙向認證,通過檢驗鏈路的雙向性,可以有效的抵御惡意節(jié)點的惡意廣播,同時可以向基站揭發(fā)惡意節(jié)點;在兩個節(jié)點間進行身份驗證,當接收方收到含有正確密鑰的消息認證碼時,接收方可以確定其必定來自正確的發(fā)送方,從而成功對抗攻擊。5結(jié)束語

  LEACH協(xié)議是基于分簇的典型路由協(xié)議,本文通過分析LEACH協(xié)議所容易遭受的攻擊,建議性的提出了融入安全機制的改進協(xié)議LEACH-H協(xié)議。經(jīng)過仿真分析表明,改進后的LEACH-H協(xié)議可以有效抵御HELLOFlood攻擊。

  參考文獻

  [1]任新輝,等.無線傳感器網(wǎng)絡的通信安全[EB/OL].http://mntrc.nuc.edu.cn/editor/UploadFile/2005101715343966.pdf.2006,2-2.

  [2]郎為民,等.無線傳感器網(wǎng)絡安全研究[J].計算機科學,32(5),2005:54-58.

  [3]AndersonRandHuhnM.Lowcostattackontamperresistantdevices[C].IWSP:Internationalworkshoponsecurityprotocols,LNCS,1997:125-136.

  [4]HartungC.Nodecompromiseinsensornetworks:theneedforsecuresystems[R].TechnicalreportCU-CS-988-04,UniversityofColoradoatBoulder,2004.

  [5]C.KarlofandD.Wagner.Secureroutinginwirelesssensornetworks:attacksandcountermeasures[C].In:FirstIEEEIntl.WorkshoponSensorNetworkProtocolsandApplications(SNPA2003).Anchorage,AK,USA:IEEEcomputerSociety,2003,113-127.

  [6]孫利民等.無線傳感器網(wǎng)絡[M].清華大學出版社,2005.


轉(zhuǎn)載請注明來自:http://www.jinnzone.com/jisuanjiwangluolw/25895.html