亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        WSN中一種防御廣播認證中的DoS攻擊策略*

        2011-10-20 10:55:08袁猷南
        傳感技術(shù)學(xué)報 2011年11期

        游 林,楊 露,袁猷南

        (杭州電子科技大學(xué)通信工程學(xué)院,杭州 310018)

        隨著傳感技術(shù)、通信技術(shù)和計算機技術(shù)的發(fā)展,無線傳感器網(wǎng)絡(luò)(WSN,Wireless Sensor Networks)將會深入到我們生活中的各個方面。它有一些典型的應(yīng)用,如應(yīng)急響應(yīng)信息,能量管理,醫(yī)療監(jiān)測,后勤存貨管理,戰(zhàn)場管理等[1]。隨著傳感器網(wǎng)絡(luò)相關(guān)的硬件和軟件技術(shù)的不斷發(fā)展,WSN必將深入到人類生活的方方面面[2]。由于WSN一般部署在惡劣環(huán)境、無人照看或者敵方區(qū)域,WSN的安全問題顯得尤為重要。

        廣播認證是傳感器網(wǎng)絡(luò)中的一項重要應(yīng)用,因為在WSN中基站經(jīng)常需要通過無線通信的方式廣播指令和數(shù)據(jù)給網(wǎng)絡(luò)的傳感器節(jié)點[3]。一般有兩種提供廣播認證服務(wù)的解決辦法:μTESLA[1]和數(shù)字簽名[4]。μTESLA被證實存在認證延時,易遭受DoS攻擊和需要時間同步等缺點。而最近的研究表明有可能將公鑰加密技術(shù)應(yīng)用到資源有限的傳感器平臺上,采用公鑰加密技術(shù)進行廣播認證是很有吸引力的,但公鑰加密操作引入的能量消耗很大。例如文獻[4]指出認證一個40 bytes的ECDSA簽名需要耗時大約1.96s,真正對這樣的簽名進行認證操作則需要耗能38.88 mJ[5]。

        由此可見,如果采用公鑰機制的廣播認證協(xié)議,那么該網(wǎng)絡(luò)很容易遭受DoS攻擊。例如當直接將ECDSA應(yīng)用到廣播認證中而不加任何保護措施時,攻擊者可以很簡單的廣播大量虛假數(shù)據(jù)包,迫使接收了這些虛假數(shù)據(jù)包的節(jié)點進行大量不必要的簽名認證操作,直到消耗掉節(jié)點的所有能量。

        為此必須采取措施來防御基于數(shù)字簽名的廣播認證中的DoS攻擊,近年來對這方面的研究也取得了一些進展??偨Y(jié)起來主要有以下三類防御廣播認證中的DoS攻擊的措施:

        (1)對廣播包進行簽名認證操作前先進行弱認證[5-6]:文獻[5]提出基于加密 puzzles問題的弱認證策略來減少不必要的簽名認證操作。文獻[6]提出基于組和基于密鑰鏈的兩種預(yù)認證濾波器來對接收到的數(shù)據(jù)包先進行弱認證操作。

        (2)利用動態(tài)窗口協(xié)議來減少 DoS 攻擊[7-8]:文獻[7]利用 AIMD(Additive Increase Multiplicative Decrease)動態(tài)窗口協(xié)議[7],對新收到的數(shù)據(jù)包進行“先認證再轉(zhuǎn)播”還是“先轉(zhuǎn)播再認證”判斷來控制虛假數(shù)據(jù)包的傳輸。文獻[8]采用基于多跳認證的動態(tài)窗口,通過動態(tài)控制窗口大小來減少DoS攻擊。

        (3)利用單向 Hash 鏈和鄰居節(jié)點表信息[9-10]:文獻[9]和[10]通過利用單向Hash鏈以及節(jié)點中存儲的鄰居節(jié)點表來對收到的數(shù)據(jù)包先預(yù)判,然后再決定是否進行簽名認證操作從而防御DoS攻擊。

        為了提高無線傳感器網(wǎng)絡(luò)防御廣播認證中DoS攻擊的能力,減少DoS攻擊對網(wǎng)絡(luò)的破壞范圍,本文提出了一種基于弱認證和信譽等級的協(xié)議(Week Authentication and Reputation Grade-based Scheme,以下簡稱WARGS)來防御廣播認證中的DoS攻擊。

        1 相關(guān)知識

        1.1 網(wǎng)絡(luò)模型

        無線傳感器網(wǎng)絡(luò)中的網(wǎng)絡(luò)模型主要有分布式和層次式兩大類。當WSN規(guī)模較大時一般采用層次式網(wǎng)絡(luò)模型。在層次式網(wǎng)絡(luò)模型中,整個網(wǎng)絡(luò)被分為很多簇,其結(jié)構(gòu)如圖1所示。該網(wǎng)絡(luò)以簇為基本單位,一個簇相當于一個子網(wǎng)絡(luò),它由簇頭和普通傳感器節(jié)點組成?;驹谠摼W(wǎng)絡(luò)中作為信息的發(fā)起源,計算能力強,擁有足夠能量來支撐它所覆蓋網(wǎng)絡(luò)區(qū)域的運行?;具€有足夠的內(nèi)存來存儲密鑰。簇頭擁有相比普通節(jié)點更強的計算能力和更大的存儲空間,在能量方面也比普通節(jié)點更充足。

        1.2 中國剩余定理

        設(shè)n1,n2,…,nt為兩兩互素的正整數(shù),令N=n1n2…nt=n1N1=n2N2= …=ntNt,其中Ni=N/ni,i=1,2,…,t。則同余方程組

        有唯一解

        其中是滿足一次同余方程=1modni,i=1,2,…,t的正整數(shù)解。

        1.3 廣播認證和攻擊者模型

        本文假設(shè)網(wǎng)絡(luò)中的廣播認證采用基于公鑰簽名的認證機制,廣播源能進行基于公鑰的簽名產(chǎn)生和認證操作,傳感器節(jié)點能進行基于公鑰的簽名認證操作。假設(shè)網(wǎng)絡(luò)中已經(jīng)應(yīng)用了公鑰密碼體制如ECC,每個廣播數(shù)據(jù)包都是采用數(shù)字簽名的。對于層次式的WSN網(wǎng)絡(luò)結(jié)構(gòu)基站進行廣播數(shù)據(jù)時先把廣播包廣播給簇頭,然后簇頭再把廣播包廣播給節(jié)點。同時假設(shè)采用的廣播協(xié)議是泛洪協(xié)議,當然也可以采用其它廣播協(xié)議。

        攻擊者模型是建立在以下假設(shè)條件下的:攻擊者可以對網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)包進行偷聽,注入,篡改操作,攻擊者可能是能量充足和計算機能力很強的節(jié)點(比如筆記本);攻擊者可能利用多個成對的節(jié)點來加速攻擊,多個攻擊者之間進行串謀攻擊,在網(wǎng)絡(luò)中的不同位置制造蟲洞(wormholes);但是攻擊者不能俘獲廣播源,比如基站或簇頭,所以攻擊者就不能偽造具有合法數(shù)字簽名的廣播包。

        2 WARGS描述

        WARGS的初衷就是通過弱認證和信譽等級管理的辦法來減少攻擊者發(fā)動地針對廣播認證中的DoS攻擊對網(wǎng)絡(luò)的影響。換句話說,就是減少普通節(jié)點對虛假廣播數(shù)據(jù)包的認證和轉(zhuǎn)發(fā)操作。

        2.1 WARGS的框架結(jié)構(gòu)

        本文提出的WARGS主要由三個模塊組成,如圖2所示。它們分別是弱認證模塊,信譽等級管理模塊和風(fēng)險管理模塊。

        圖2 WARGS框架結(jié)構(gòu)

        圖2中弱認證模塊的功能是節(jié)點對接收到的廣播數(shù)據(jù)包進行弱認證操作。信譽等級管理模塊的功能是節(jié)點對自己鄰居節(jié)點表中的節(jié)點的信譽等級進行劃分和信譽值更新等操作。弱認證和信譽等級管理兩者之間是有互操作的,這個下面會有介紹。風(fēng)險管理模塊對網(wǎng)絡(luò)的風(fēng)險進行監(jiān)測,并根據(jù)監(jiān)測出的網(wǎng)絡(luò)風(fēng)險狀況及時做出響應(yīng)。下面分別介紹這三個模塊。

        2.2 弱認證

        本文采用的弱認證方法是基于中國剩余定理和單向函數(shù)的一種認證方法。這種認證方法主要是針對層次式傳感器網(wǎng)絡(luò)結(jié)構(gòu)而提出的,當然也可以應(yīng)用到一般的分布式網(wǎng)絡(luò)中。在層次式網(wǎng)絡(luò)中,當基站要廣播數(shù)據(jù)包時它先將進行了簽名操作的數(shù)據(jù)包廣播給簇頭,簇頭接收到廣播包之后先進行認證操作。如果認證通過,則再把廣播包廣播給該簇內(nèi)的其它普通節(jié)點。這樣的話就存在針對簇頭和普通節(jié)點發(fā)動DoS攻擊的可能,為了防御這種攻擊,簇頭和普通節(jié)點對新接收的數(shù)據(jù)包需要先進行弱認證操作。為此,基站則需要先按照以下兩個步驟產(chǎn)生簇頭弱認證所需要的參數(shù):

        (1)生成單向密鑰鏈。設(shè)GF(p)是有限域,其中p為大素數(shù),f:GF(p)→GF(p)是單向函數(shù),所謂單向函數(shù)即由y=f(x)來求x在計算上是不可能的。對于任意的KL∈GF(p),定義

        這樣就有Kj=f(Kj+1),0≤j≤L-1。按照這樣的方法就可以生成如圖3所示的密鑰鏈。

        圖3 單向密鑰鏈

        假設(shè)網(wǎng)絡(luò)中含有N個簇頭,基站需要維系N條密鑰鏈。設(shè)f1,f2,…,fN是有限域GF(p)上的N個不同的單向函數(shù),一個簇用一條密鑰鏈。同時假設(shè)在網(wǎng)絡(luò)部署時每個簇頭i和簇頭i內(nèi)的其他節(jié)點已經(jīng)存儲了初始密鑰Ki,0和單向函數(shù)fi,其中 1≤i≤N。N條密鑰鏈的結(jié)構(gòu)如下圖4所示。

        圖4 N條密鑰鏈的結(jié)構(gòu)

        (2)根據(jù)中國剩余定理計算X。當基站需要廣播第j個廣播包時,它先解如下同余方程組得到Xj。

        其中K1,j,K2,j,…,KN,j代表圖 4 從右到左數(shù)第j列密鑰,為了使得對于任意的 1≤i≤N,0≤j≤L-1 有Ki,j<ni成立,還需要滿足 min(n1,n2,…,nN)≥p。參數(shù)b≥L事先存儲在每個簇頭中,參數(shù)n1,n2,…,nN則分別秘密存儲在簇頭1,2,…,N中?;窘馔喾匠?3)得到唯一的Xj后,將廣播包packet(j)=j‖Xj‖Mj‖DSj廣播給所有簇頭,其中Mj是第j個要廣播的消息,DSj是對Mj進行數(shù)字簽名得到的結(jié)果。

        簇頭i收到基站廣播的數(shù)據(jù)包packet(j)之后,先進行模運算j=Xjmodb得到j(luò),并判斷j>k是否成立,其中k是簇頭存儲的最近認證通過的廣播包索引號。如果不成立則直接丟棄數(shù)據(jù)包,否則繼續(xù)進行模運算Ki,j=Xjmodni得到Ki,j,然后根據(jù)Ki,k=fj-ki(Ki,j)是否成立來進行弱認證,其中Ki,k是簇頭存儲的最近認證通過的密鑰值。如果最后對廣播包認證成功則需要用Ki,j更新該值。

        簇頭對廣播包認證成功之后,就需要把廣播包廣播給簇內(nèi)的其它傳感器節(jié)點。為了防御對節(jié)點的DoS攻擊,在廣播之前簇頭需要先計算出節(jié)點弱認證所需的參數(shù),根據(jù)中國剩余定理解同余方程組

        得到唯一的解Yj,然后簇頭廣播數(shù)據(jù)包packet(j)=j‖Yj‖Mj‖DSj給普通節(jié)點。

        同余方程組(4)中參數(shù)s由簇頭秘密選取且不公布給簇內(nèi)的其它節(jié)點,Rdj是簇頭每次計算Yj時秘密選取的一個隨機數(shù),參數(shù)a0和a1則事先通過安全信道公布給了簇內(nèi)的所有節(jié)點。節(jié)點接收到數(shù)據(jù)包之后先進行模運算j=Yjmoda0得到j(luò),并判斷j>k是否成立,這里的k是節(jié)點存儲的最近認證通過的廣播包索引號。如果不成立則直接丟棄數(shù)據(jù)包,否則進行模運算Ki,j=Yjmoda1得到Ki,j,然后根據(jù)Ki,k=(Ki,j) 是否成立來進行弱認證,Ki,k是節(jié)點存儲的最近認證通過的密鑰值。如果成立則弱認證成功,否則弱認證失敗。

        2.3 信譽等級管理

        信譽管理機制同樣可以應(yīng)用于WSN中來提高網(wǎng)絡(luò)的安全性,RFSN[11](Reputation-based Framework for Sensor Networks)是第一個被提出的,同時也是比較完整的無線傳感器網(wǎng)絡(luò)信任管理機制。此外還有其它一些針對傳感器網(wǎng)絡(luò)而提出的一些信譽模型,如基于Dirichlet分布的無線傳感器網(wǎng)絡(luò)信譽模型[12]。本文對信譽模型的建立不做具體的闡述,只提出一種基于鄰居節(jié)點表的信譽等級劃分和更新方法。

        假定網(wǎng)絡(luò)中的每個節(jié)點都維持了一個自己鄰居節(jié)點信息表,鄰居節(jié)點的信息表一般是通過節(jié)點的ID來索引的。設(shè)Rpt表示信譽值的大小,Rpt的取值范圍為[-1,1]。用Rpt(ID)表示節(jié)點的鄰居表中身份為ID的節(jié)點的信譽值,根據(jù)信譽值Rpt(ID)的大小該節(jié)點將自己的鄰居節(jié)點劃分為4個不同的等級:Rpt(ID)=1則劃為A級,0<Rpt(ID)<1劃為B級,-1<Rpt(ID)≤0劃為 C級,Rpt(ID)=-1劃為D級。信譽值Rpt在每次接收到新數(shù)據(jù)包并且完成認證之后就進行更新,更新方法可由算法1表示:

        算法1 鄰居節(jié)點信譽值更新算法

        其中參數(shù)α為信譽值增加的權(quán)重因子,參數(shù)β為信譽值減少的權(quán)重因子,Er是風(fēng)險管理模塊中監(jiān)測的單位窗口內(nèi)認證失敗的數(shù)據(jù)包占接收到的總數(shù)據(jù)包的百分比,且有0≤Er≤1,這個會在講述風(fēng)險管理模塊時有具體說明。

        由算法1可知,當對新接收到的數(shù)據(jù)包簽名認證成功時,則信譽值在原來基礎(chǔ)上增加α×e-2Er,如果Rpt(j+1)≥1則將它設(shè)為1;當弱認證失敗時,信譽值減少β×e-2Er;當Rpt(j)>0且簽名認證失敗時,因為這時此節(jié)點處于信譽等級中的A級或B級,而且進行簽名認證消耗了不少能量和時間,需要對發(fā)送這種數(shù)據(jù)包的節(jié)點信譽值有大幅度地減少,本文的算法采取對原來的信譽值進行減半操作。同時為了防止Rpt(j)接近于0時減半效果不明顯,需要在此基礎(chǔ)上再減少β×e-2Er;當Rpt(j)≤0且簽名驗證失敗時,此時節(jié)點的信譽等級為C級或者D級,信譽值減少2β×e-2Er即可;如果Rpt(j+1)≤-1則將它設(shè)為-1。

        Er表示當前網(wǎng)絡(luò)環(huán)境的好壞程度,Er越大說明當前數(shù)據(jù)包認證失敗的概率越大,網(wǎng)絡(luò)環(huán)境越差,反之,Er越小說明當前數(shù)據(jù)包認證失敗的概率越小,網(wǎng)絡(luò)環(huán)境越好。因為網(wǎng)絡(luò)中可能存在專門針對于信譽值的攻擊,比如通過故意發(fā)送某些偽造的數(shù)據(jù)包來擾亂信譽值的更新??梢姡擡r變大時,對數(shù)據(jù)包的認證結(jié)果的可靠性下降,信譽值的更新幅度也應(yīng)該下降;當Er變小時,對數(shù)據(jù)包的認證結(jié)果的可靠性上升,信譽值的更新幅度也應(yīng)該上升。因此在算法1中信譽增加或者減少的權(quán)重因子后面都乘以e-2Er,以此來根據(jù)Er的變化適度地調(diào)整信譽值更新幅度。

        2.4 認證和轉(zhuǎn)播策略

        有了鄰居節(jié)點的信譽等級信息之后,節(jié)點在接收到新廣播包時就可以根據(jù)鄰居節(jié)點的信譽等級執(zhí)行相應(yīng)的認證和轉(zhuǎn)播策略。設(shè)節(jié)點轉(zhuǎn)播的廣播包為packet(j)=ID‖j‖Yj‖Mj‖DSj,當節(jié)點接收到新來的廣播數(shù)據(jù)包時,它按照算法2來執(zhí)行認證和轉(zhuǎn)播策略。

        算法2 認證和轉(zhuǎn)播策略

        由算法2可知,當節(jié)點接收到數(shù)據(jù)包時,先從數(shù)據(jù)包中獲得ID信息,然后查看此ID是否在節(jié)點存儲的鄰居節(jié)點表中。如果不在鄰居節(jié)點表中則直接丟棄該數(shù)據(jù)包,否則根據(jù)該ID的信譽等級執(zhí)行相應(yīng)的認證和轉(zhuǎn)播算法。當該ID的信譽等級為A時,說明該ID十分可信,則節(jié)點替換包中原來的ID為自己的ID后直接轉(zhuǎn)播數(shù)據(jù)包給一跳范圍內(nèi)的其它鄰居節(jié)點;當該ID的信譽等級為B時,節(jié)點先對數(shù)據(jù)包進行弱認證再決定是否轉(zhuǎn)播;當該ID的信譽等級為C時,節(jié)點對數(shù)據(jù)包進行弱認證和簽名認證(先弱認證再簽名認證,如果弱認證沒有通過就不需要進行簽名認證)再決定是否轉(zhuǎn)播;當該ID的信譽等級為D時,說明該ID不可信,則節(jié)點直接丟棄該數(shù)據(jù)包。

        2.5 風(fēng)險管理

        前一節(jié)描述地認證和轉(zhuǎn)播策略是假設(shè)節(jié)點工作在正常模式的前提下進行。通過統(tǒng)計弱認證和簽名認證的結(jié)果,節(jié)點可以檢測出一個時間間隔內(nèi)數(shù)據(jù)包認證失敗的概率。當某個時間間隔內(nèi)數(shù)據(jù)包認證失敗的概率很大,節(jié)點就不應(yīng)該仍然執(zhí)行正常模式下的認證和轉(zhuǎn)播策略,而應(yīng)該對每一個接收到地數(shù)據(jù)包進行弱認證和簽名認證之后再轉(zhuǎn)播甚至不接收任何數(shù)據(jù)包(節(jié)點進入休眠狀態(tài)),將這種模式稱為報警模式[13]。為此,WARGS引入風(fēng)險管理模塊。

        在風(fēng)險管理模塊中,引入Er來衡量風(fēng)險窗口W內(nèi)數(shù)據(jù)包認證失敗的概率。W表示接收數(shù)據(jù)包的總數(shù),用Ner表示最近接收的W個數(shù)據(jù)包中認證失敗的個數(shù),則有Er=Ner/W。每個節(jié)點連續(xù)的監(jiān)測出風(fēng)險窗口W內(nèi)認證失敗的數(shù)據(jù)包的個數(shù)并計算出Er,當Er≥Er1時節(jié)點跳轉(zhuǎn)到報警模式對每一個接收到的數(shù)據(jù)包進行弱認證和簽名認證之后再轉(zhuǎn)播;當Er2≤Er≤1時,節(jié)點不接收任何數(shù)據(jù)包進入休眠狀態(tài),其中Er2>Er1;當網(wǎng)絡(luò)環(huán)境變好使得Er1≤Er<Er2時,節(jié)點又開始對每一個接收到的數(shù)據(jù)包進行弱認證和簽名認證后再轉(zhuǎn)播;當Er<Er1時節(jié)點則恢復(fù)到正常模式。參數(shù)Er1和Er2的大小可以視網(wǎng)絡(luò)的不同需求來設(shè)定。

        盡管節(jié)點進入報警模式時會增加網(wǎng)絡(luò)中端對端的延時,但是增加報警模式可以減小虛假數(shù)據(jù)包對網(wǎng)絡(luò)的影響范圍,防止節(jié)點對攻擊者發(fā)來的數(shù)據(jù)包不停地進行認證操作,從而降低網(wǎng)絡(luò)計算和通信的能耗。

        3 性能分析

        這節(jié)將對本文提出的WARGS協(xié)議與文獻[5,7,10]提出的防御DoS攻擊策略進行性能分析比較。文獻[8]中提出的基于多跳認證的動態(tài)窗口方案主要針對防御路由機制中的DoS攻擊設(shè)計的,而且該方案中引入反向路徑數(shù)據(jù)傳輸,這會增加網(wǎng)絡(luò)的通信開銷。同時文獻[8]的方案跟文獻[7]的動態(tài)窗口協(xié)議其實屬于同一類防御DoS攻擊的措施,因此不將本文提出的WARGS協(xié)議再與文獻[8]的方案進行比較。以下將文獻[5]提出的協(xié)議簡記為Puzzle Scheme,文獻[7]提出的協(xié)議簡記為Dynamic Window,文獻[10]提出的協(xié)議簡記為 Node-id Scheme。其中 Puzzle Scheme和 Node-id Scheme采用的都是Hop-by-Hop的數(shù)據(jù)包認證轉(zhuǎn)發(fā)策略。本文利用Java開發(fā)平臺和MATLAB相結(jié)合進行仿真,在仿真過程中將100個傳感器節(jié)點隨機地分布在500 m×500 m的區(qū)域,普通節(jié)點的通信半徑為100 m。該區(qū)域中含有一個簇頭和一個攻擊者,攻擊者在進行攻擊時位置固定。設(shè)弱認證耗時為30 ms,簽名認證耗時0.5 s,網(wǎng)絡(luò)中的最大跳數(shù)為10跳,節(jié)點的鄰居個數(shù)大概為7~18個。在對WARGS進行仿真時設(shè)α=β=0.1,網(wǎng)絡(luò)初始化時所有節(jié)點的信譽值為0,Er=0。對于 Dynamic Window,初始窗口大小w為64,按照文獻[7]的默認值設(shè)置線性增加值和成倍遞減值分別為1和2。

        3.1 安全性分析

        對于文獻[5]的Puzzle Scheme,廣播者在進行廣播數(shù)據(jù)包前需要構(gòu)造一個puzzle,并找到解決這個puzzle的方法用于弱認證。但是一個資源充足的攻擊者仍然可以通過試驗找到解決puzzle的方法從而對偽造的數(shù)據(jù)包構(gòu)造正確的弱認證參數(shù)。假設(shè)puzzle的長度是l,攻擊者在k次試驗內(nèi)找到puzzle解決辦法的概率pk,l為:

        攻擊者找到了puzzle的解決方法就可以利用這個合法的弱認證參數(shù)對節(jié)點發(fā)動攻擊,可見上面的概率就是攻擊者發(fā)動攻擊的概率。

        本文提出的弱認證方案中基站產(chǎn)生的弱認證參數(shù)Xj是由式(3)得出的,其中參數(shù)組b,n1,n2,…,nN只有基站知道。在單向函數(shù)是安全的條件下,攻擊者在收集了其它公布了的認證密鑰的情況下也得不到K1,j,K2,j,…,KN,j的值。由此可見攻擊者偽造合法的Xj的可能性為零,攻擊者用合法的弱認證參數(shù)偽造數(shù)據(jù)包來攻擊簇頭的概率為零。簇頭產(chǎn)生的弱認證參數(shù)Yj由式(4)可以得出,參數(shù)a0和a1公布給節(jié)點,但是由單向函數(shù)的性質(zhì)可知攻擊者從以前公布的認證密鑰中不能計算出Ki,j。即使攻擊者俘獲了簇內(nèi)的某個節(jié)點獲得了a0和a1,甚至破獲了Ki,j,但是Rdj和s只有簇頭才存儲(攻擊者截獲不到)。由此可見攻擊者偽造合法Yj的可能性為零,即攻擊者用合法的弱認證參數(shù)偽造數(shù)據(jù)包來攻擊節(jié)點的概率為零。

        通過上面的分析可知,引入了弱認證之后本文的廣播認證協(xié)議的安全性并沒有降低,因為弱認證是保障協(xié)議安全的第一道防線,協(xié)議中對廣播包的真正簽名認證是通過數(shù)字簽名來實現(xiàn)的,這是保障協(xié)議安全的第二道防線。由圖5可知本文的WARGS協(xié)議和 Node-id Scheme十分安全,而對Puzzle Scheme而言攻擊者發(fā)動攻擊的概率隨試驗次數(shù)的增加而增加,Dynamic Window沒有采用弱認證這里對它的安全性不進行分析。

        圖5 攻擊率比較

        3.2 協(xié)議效率分析

        Puzzle Scheme廣播包的數(shù)據(jù)格式為j‖Mj‖DSj‖Kj‖Pj,而本文的廣播包數(shù)據(jù)格式為j‖Yj‖Mj‖DSj,可以得知采用同樣的簽名機制Puzzle Scheme數(shù)據(jù)包將比WARGS更大,引入的通信開銷也更大。

        相比Node-id Scheme,本文的WARGS協(xié)議引入的節(jié)點開銷要小很多。在Node-id Scheme中,每個節(jié)點要維持一個單向密鑰鏈,還得存儲所有鄰居節(jié)點的認證密鑰值,假設(shè)文獻[10]中的d=20,采用輸出固定長度為160比特的SHA-1單向Hash函數(shù),那么該節(jié)點的存儲開銷為400 bytes。而WARGS中每個節(jié)點不需要維持一個單向密鑰鏈,只需要存儲一個用來弱認證的認證密鑰,大數(shù)a0和a1。

        3.3 延時分析

        這里對存在攻擊者發(fā)送虛假數(shù)據(jù)包情況下的終端到終端的平均延時進行仿真分析。不同協(xié)議的延時分析結(jié)果如圖6所示。由圖6可知,Node-id Scheme采用的是先認證完成再轉(zhuǎn)播所以延時最大,大約為5.3 s。Dynamic Window的初始w為64,遠大于網(wǎng)絡(luò)中的最大跳數(shù),所以沒有攻擊時節(jié)點對數(shù)據(jù)包的處理都是先轉(zhuǎn)播再認證,延時很小。隨著攻擊的出現(xiàn)部分節(jié)點的w值變小,延時開始增加。然而當攻擊者發(fā)送的虛假數(shù)據(jù)包達到一定數(shù)量時,只有攻擊者一跳范圍內(nèi)的節(jié)點w減為1,這樣虛假數(shù)據(jù)包的傳輸就控制在攻擊者周圍,其它節(jié)點的w值維持在一個比較大的值,從而使得延時最后趨于定值。

        對于WARGS協(xié)議,網(wǎng)絡(luò)初始化一段時間后大部分節(jié)點的信譽等級為B,在沒有攻擊或攻擊剛出現(xiàn)時延時約為0.8 s。在進行仿真時攻擊者先發(fā)送了3個弱認證通不過的數(shù)據(jù)包,第4個數(shù)據(jù)包則是弱認證通過但是簽名認證通不過的數(shù)據(jù)包。這樣那些轉(zhuǎn)發(fā)了第4個數(shù)據(jù)包的節(jié)點信譽值會下降,大部分都下將到了C等級,從而導(dǎo)致延時增加很大。但當攻擊者再發(fā)送這種虛假數(shù)據(jù)包時,第一跳接收此虛假數(shù)據(jù)包的節(jié)點會先進行弱認證和簽名認證,從而有效地控制了虛假數(shù)據(jù)包的轉(zhuǎn)發(fā),網(wǎng)絡(luò)的延時逐漸減小。最后由于網(wǎng)絡(luò)中信譽等級為A的節(jié)點增多和攻擊者被降為D等級,WARGS協(xié)議引入的延時比Dynamic Window的延時還小。

        圖6 終端到終端延時

        3.4 對DoS攻擊防御能力分析

        這里對攻擊者的兩種不同攻擊行為分別進行仿真,一種是攻擊者發(fā)送弱認證不能通過的虛假數(shù)據(jù)包,以下記為DoS=1;另一種是攻擊者發(fā)送弱認證通過但是簽名認證失敗的虛假數(shù)據(jù)包,以下記為DoS=2。假設(shè)攻擊者俘獲了某個合法的節(jié)點,然后攻擊者就可以發(fā)動攻擊。DoS=2的這種攻擊情況只能在簇頭正在進行廣播數(shù)據(jù)包的時候才會存在,因為攻擊者偽造不了弱認證成功的數(shù)據(jù)包,每一次廣播的弱認證參數(shù)Yj的值都是不一樣的,要得到最新合法的Yj它只能從實時的廣播信息中截獲。在進行仿真時還需要對鄰居節(jié)點表中有攻擊者的節(jié)點存儲的攻擊者信譽值設(shè)置一個初始值,記存儲的攻擊者的初始信譽值為rep。

        由圖7和圖8可知當DoS=1時,WARGS協(xié)議能將虛假數(shù)據(jù)包有效地控制一跳范圍內(nèi),即只有攻擊者的鄰居節(jié)點才接收了虛假數(shù)據(jù)包。但是當攻擊者廣播了大約12個虛假數(shù)據(jù)包以后,它的攻擊對網(wǎng)絡(luò)基本沒有影響,網(wǎng)絡(luò)中接收到的總的虛假數(shù)據(jù)包個數(shù)還是以前的那些虛假數(shù)據(jù)包個數(shù)。當DoS=2時攻擊者的前一兩次攻擊對網(wǎng)絡(luò)的影響比較大,但當攻擊者連續(xù)廣播2~3個虛假數(shù)據(jù)包后WARGS協(xié)議就能限制對虛假數(shù)據(jù)包的轉(zhuǎn)發(fā),由圖8可知基本不再轉(zhuǎn)發(fā)攻擊者發(fā)送的數(shù)據(jù)包,最后會使得攻擊者的攻擊行為對網(wǎng)絡(luò)毫無影響。由圖7和圖8亦可知基于Hop-by-Hop的協(xié)議可以有效限制虛假數(shù)據(jù)包的轉(zhuǎn)發(fā),但是由于沒有信譽機制,攻擊者的鄰居節(jié)點會不停地接收并認證虛假數(shù)據(jù)包,使得接收并進行認證的虛假數(shù)據(jù)包總數(shù)隨著攻擊者廣播虛假數(shù)據(jù)包的個數(shù)而線性增加,最后會超過WARGS協(xié)議接收并進行認證的虛假數(shù)據(jù)包的總數(shù)。由此可見WARGS協(xié)議可以有效地防御攻擊者發(fā)動的DoS攻擊。

        圖7 接收并進行認證的虛假數(shù)據(jù)包總數(shù)

        圖8 轉(zhuǎn)發(fā)虛假數(shù)據(jù)包總數(shù)

        3.5 在其它攻擊下的安全分析

        下面將對WARGS協(xié)議在另外兩種典型的攻擊—Sybil攻擊和 Wormhole攻擊下的安全性進行分析。

        (1)Sybil攻擊 在Sybil攻擊中,一個攻擊者可以克隆出不同ID的傳感器節(jié)點。WARGS協(xié)議中每個節(jié)點在網(wǎng)絡(luò)部署時就存儲了鄰居節(jié)點信息表,而且每次對接收到的數(shù)據(jù)包都會核實對方的ID是否在自己的鄰居節(jié)點表中??梢姴捎帽疚牡膮f(xié)議Sybil攻擊對網(wǎng)絡(luò)的影響會減小,如果再采用一些Sybil攻擊檢測技術(shù)如基于RSSI(Received Signal Strength Indicator)的Sybil檢測[14]就可以避免Sybil攻擊。

        (2)Wormhole攻擊 在Wormhole攻擊中,攻擊者在網(wǎng)絡(luò)中制造Wormhole,Wormhole將吸引較大的網(wǎng)絡(luò)流量。Wormhole攻擊會影響WARGS協(xié)議的安全,因為它可以使得一個節(jié)點的鄰居數(shù)目大幅度增加,影響廣播數(shù)據(jù)包的正常轉(zhuǎn)發(fā)。但是這種影響是有限的,因為如果攻擊者利用這個Wormhole廣播虛假數(shù)據(jù)包的話,它周圍的節(jié)點會逐漸降低它的信譽至D等級。這樣就可以消除Wormhole攻擊對網(wǎng)絡(luò)的影響,廣播協(xié)議又可以正常工作。

        4 結(jié)論

        將基于數(shù)字簽名的廣播認證應(yīng)用到無線傳感器網(wǎng)絡(luò)中已經(jīng)引起人們的廣泛關(guān)注。但這種廣播認證方案很容易遭受針對簽名認證的DoS攻擊。為此,本文提出一種基于弱認證和信譽等級的協(xié)議WARGS來防御這種DoS攻擊。WARGS協(xié)議利用中國剩余定理進行弱認證操作,同時加入信譽等級管理和風(fēng)險管理模塊來減少網(wǎng)絡(luò)受DoS攻擊的影響。分析和仿真表明該協(xié)議的弱認證機制安全性高,協(xié)議效率比Puzzle Scheme和Node-id Scheme也高。WARGS在降低網(wǎng)絡(luò)終端到終端的延時的同時,還可以有效地將虛假數(shù)據(jù)包的影響大約限制在攻擊者的一跳鄰居范圍內(nèi)。本文以后的工作是將WARGS協(xié)議與實際的廣播認證協(xié)議結(jié)合起來,并模擬不同類型的攻擊來進一步測試協(xié)議的性能。

        [1]Perrig A,Szewczyk R,Tygar JD,et al.SPINS:Security Protocols for Sensor Networks[J].Wireless Networks,2002,8(5):521-534.

        [2]范容,潘雪增,傅建慶,等.基于Steiner樹的層次型無線傳感器網(wǎng)絡(luò)安全組播協(xié)議[J].傳感技術(shù)學(xué)報,2011,24(4):601-608.

        [3]Liu D,Ning P.Multilevel μTESLA:Broadcast Authentication for Distributed Sensor Networks[J].ACM Transactions on Embedded Computing Systems(TECS),2004,3(4):800-836.

        [4]Gura N,Patel A,Wander A,et al.Comparing Elliptic Curve Cryptography and Rsa on 8-Bit CPUs[M].Cryptographic Hardware and Embedded Systemsches 2004.Heidelberg,Berlin:Springer,2004.925-943.

        [5]Ning P,Liu A,Du W.Mitigating DoS Attacks Against Broadcast Authentication in Wireless Sensor Networks[J].ACM Transactions on Sensor Networks(TOSN),2008,4(1):1-35.

        [6]Dong Q,Liu D,Ning P.Pre-Authentication Filters:Providing Dos Resistance for Signature-Based Broadcast Authentication in Sensor Networks[C]//Gligor V,Hubaux J-P,Poovendran R,eds.WiSec’08 Proceedings of the First ACM Conference on Wireless Network Security.Alexandria,VA,USA:ACM,2008.2-12.

        [7]Wang R,Du W,Ning P.Containing Denial-of-Service Attacks in Broadcast Authentication in Sensor Networks[C]//Kranakis E,Belding E,Modiano E,et al.Proceedings of the 8th ACM International Symposium on Mobile Ad Hoc Networking and Computing.Montreal,Quebec,Canada:ACM,2007.71-79.

        [8]Yao L,Yu Z,Zhang T,et al.Dynamic Window Based Multihop Authentication for WSN[C]//Al-Shaer E,Keromytis AD,Shmatikov V,et al.Proceedings of the 17th ACM Conference on Computer and Communications Security.Chicago,Illinois,USA:ACM,2010.744-746.

        [9]Xiaojiang D,Guizani M,Yang X,et al.Defending DoS Attacks on Broadcast Authentication in Wireless Sensor Networks[C]//Wu J,Lou Q,Gong K,et al.IEEE International Conference on Communications,ICC 2008.Beijing,China:Institute of Electrical and E-lectronics Engineers Inc,2008.1653-1657.

        [10]鄒長忠.無線傳感器網(wǎng)絡(luò)中基于節(jié)點ID驗證的防御DOS攻擊策略[J].小型微型計算機系統(tǒng),2010(8):1532-1537.

        [11]Ganeriwal S,Srivastava M B.Reputation-Based Framework for High Integrity Sensor Networks[C]//Setia S,Swarup V,et al.Proceedings of the 2004 ACM Workshop on Security of Ad Hoc and Sensor Networks,SASN’04.Washington DC,USA:ACM,2004.66-77.

        [12]黃旗明,南海燕.基于Dirichlet分布的無線傳感器網(wǎng)絡(luò)的信譽計算模型研究[J].傳感技術(shù)學(xué)報,2009,22(4):526-530.

        [13]Ying H,Wenbo H,Nahrstedt K,et al.Dos-Resistant Broadcast Authentication Protocol with Low End-to-End Delay[C]//Merrill D,Saha D,eds.INFOCOM Workshops 2008,IEEE.Phoenix,Arizona,USA:IEEE,2008.1-6.

        [14]Demirbas M,Song Y.An RSSI-Based Scheme for Sybil Attack Detection in Wireless Sensor Networks[C]//Conti M,Qiao C,eds.Proceedings of the 2006 International Symposium on on World of Wireless,Mobile and Multimedia Networks.Buffalo-Niagara Falls,NY,USA:IEEE Computer Society,2006.564-568.

        最新69国产精品视频| 国产一区二区三区小说| 欧美中出在线| 老岳肥屁熟女四五十路| 四虎影在永久在线观看| 又爽又黄又无遮挡网站动态图| 欧美色五月| 国产在线视频网站不卡| 亚洲天堂精品一区入口| 性xxxx18免费观看视频| 亚洲精品国产综合一线久久| 亚洲午夜久久久精品国产| 日日高潮夜夜爽高清视频| 97人人模人人爽人人喊网| 亚洲精品无码不卡av| 第十色丰满无码| 亚洲精彩av大片在线观看| 五月天激情电影| 国产自偷亚洲精品页65页| 午夜免费福利一区二区无码AV | 久久不见久久见免费视频7| 国产成人福利在线视频不卡| 蜜桃久久综合一区二区| 国产无夜激无码av毛片| 精品久久久久久无码国产| 黑人一区二区三区在线| 91三级在线观看免费| 亚洲精品无码久久久影院相关影片| 波多野结衣视频网址| 在线观看日韩精品视频网站| 凌辱人妻中文字幕一区| 久久久久亚洲精品无码网址色欲| 亚洲深夜福利| 日本免费大片一区二区三区| 久久婷婷五月综合色欧美| 男女超爽视频免费播放| 精品国产一区二区三区久久狼| 国产高清一区二区三区四区色| 黑人巨大av在线播放无码 | 中文乱码字幕在线中文乱码 | 丝袜美腿亚洲综合玉足|