朱志偉,王 珺,王 雷,吳 涵
(1.南京郵電大學(xué) 寬帶無線通信與傳感網(wǎng)技術(shù)教育部重點實驗室,江蘇 南京 210003;2.南京郵電大學(xué) 江蘇省無線通信重點實驗室,江蘇 南京 210003)
無線傳感網(wǎng)中蟲洞攻擊的檢測與定位的研究
朱志偉1,2,王 珺1,2,王 雷1,2,吳 涵1,2
(1.南京郵電大學(xué) 寬帶無線通信與傳感網(wǎng)技術(shù)教育部重點實驗室,江蘇 南京 210003;2.南京郵電大學(xué) 江蘇省無線通信重點實驗室,江蘇 南京 210003)
隨著無線傳感器網(wǎng)絡(luò)的廣泛應(yīng)用,安全問題越來越突出,因此需要廣泛關(guān)注。在無線傳感網(wǎng)中,蟲洞攻擊是一種針對無線傳感網(wǎng)路由協(xié)議的特殊攻擊,一般由兩個協(xié)同攻擊節(jié)點合謀發(fā)動。攻擊節(jié)點通過高質(zhì)量、高速率的私有鏈路形成的“隧道”進行秘密通信。攻擊節(jié)點通過蟲洞攻擊能夠大量吸引數(shù)據(jù)包并通過隧道傳送到合謀節(jié)點,從而達到破壞網(wǎng)絡(luò)拓撲、破壞網(wǎng)絡(luò)路由的目的。根據(jù)蟲洞攻擊特性,利用現(xiàn)有的連通信息進行檢測的方法,加入定位裝置,提出了一種針對蟲洞攻擊的綜合性的檢測算法(ATIDA),可以有效提高在網(wǎng)絡(luò)密度較低情況下的檢測成功率,并在此方法上添加了蟲洞節(jié)點的定位功能?;贜S2構(gòu)建的仿真平臺驗證結(jié)果表明,所提出的算法在檢測率、定位誤差方面具有更好的優(yōu)越性。
無線傳感器網(wǎng)絡(luò);蟲洞攻擊;鄰居檢測;定位方法
與傳統(tǒng)的有線網(wǎng)絡(luò)相比,無線傳感器網(wǎng)絡(luò)(WSN)[1]有許多優(yōu)點,其拓撲結(jié)構(gòu)易變化,數(shù)據(jù)融合能力強大,能耗較低,無需網(wǎng)絡(luò)基礎(chǔ)設(shè)施,具有自組織能力,能夠在惡劣環(huán)境中自主感知和協(xié)作管理,豐富了信息的采集、檢測和處理的方式。過去的無線傳感器網(wǎng)絡(luò)的研究假設(shè)在一個相對安全的環(huán)境中,但是如今許多無線傳感網(wǎng)是應(yīng)用在不受信任的開放環(huán)境里,極易受到各種類型的網(wǎng)絡(luò)攻擊[2]。因此,無線傳感網(wǎng)的安全問題慢慢演變成為一個熱點問題。其中,蟲洞攻擊[3-4]是一種針對無線傳感網(wǎng)路由協(xié)議的特殊的攻擊方式。大部分無線傳感網(wǎng)路由協(xié)議[5-6]沒有專門針對蟲洞攻擊的安全機制,不能有效防御蟲洞攻擊。同時該攻擊簡單轉(zhuǎn)發(fā)數(shù)據(jù)包,大多數(shù)安全協(xié)議采用的加密與認證手段對其作用不大,該攻擊難以預(yù)防。
圍繞此類問題,介紹了無線傳感器網(wǎng)絡(luò)及其特征,分析了安全問題[7]嚴峻的根源,詳細介紹了無線傳感器網(wǎng)絡(luò)中蟲洞攻擊的原理和破壞性。針對目前的傳感器路由協(xié)議沒有針對蟲洞攻擊的安全機制的問題,在已有路由協(xié)議的基礎(chǔ)上,利用網(wǎng)絡(luò)的拓撲關(guān)系,同時引入定位節(jié)點,提出了一種針對蟲洞攻擊的綜合性的檢測與定位算法。
蟲洞攻擊一般是由多個惡意的蟲洞節(jié)點發(fā)起,每兩個節(jié)點之間建立一條特殊的“隧道”,該隧道一般是一條有線鏈路或者是一條高質(zhì)量、低時延的信道。因此,在數(shù)據(jù)傳輸過程中,更加容易吸引周圍的數(shù)據(jù)包,從而利用這條不安全的“隧道”將從蟲洞節(jié)點的一端截取到的消息通過協(xié)同工作的節(jié)點傳遞到網(wǎng)絡(luò)的另一端。如果蟲洞節(jié)點不進行丟棄、篡改等操作,那么該條鏈路只會加速網(wǎng)絡(luò)信息的傳遞。但是一旦該條“隧道”丟棄數(shù)據(jù),甚至篡改數(shù)據(jù)包,將會破壞網(wǎng)絡(luò)的正常運行。同時由于蟲洞攻擊的跨區(qū)域傳播行為,節(jié)點之間的路由選擇都會被擾亂,最為嚴重的是當蟲洞節(jié)點斷開私有隧道之后,網(wǎng)絡(luò)中建立的拓撲信息將會全部失效,在短時間內(nèi)使得隧道周圍的節(jié)點因負載過重而失效,甚至產(chǎn)生廣播風暴。
蟲洞節(jié)點首先與其協(xié)同工作的節(jié)點建立一條高質(zhì)量的通道,當通道建立完成后就能夠發(fā)起蟲洞攻擊。如圖1所示,在正常的路由探測中,消息經(jīng)由A→C→D→E→B,從而建立完整的路由。但是當蟲洞攻擊發(fā)生后,M、N是兩個蟲洞節(jié)點,M→N是建立的蟲洞隧道,由于該隧道具有高質(zhì)量、低時延等特性,因此會吸引通信范圍內(nèi)的節(jié)點的分組消息。當節(jié)點A在建立路由時,發(fā)送的路由探測分組將通過M,傳遞到N,接著由N節(jié)點廣播出去,在N的通信范圍內(nèi)的所有節(jié)點就會收到A的探測分組消息,從而認為A是他們的直接鄰居。
圖1 無線傳感器網(wǎng)絡(luò)中的蟲洞攻擊
例如B節(jié)點收到了A的消息,B認為A是他的直接鄰居。同理也會讓A認為B是他的鄰居,從而改變了網(wǎng)絡(luò)對于拓撲的認知。一旦攻擊者對通過蟲洞隧道的數(shù)據(jù)分組進行監(jiān)聽、竊取、選擇性轉(zhuǎn)發(fā)甚至篡改,將會對網(wǎng)絡(luò)造成極大傷害。
B.Dahill最早發(fā)現(xiàn)蟲洞攻擊[8],同時針對蟲洞攻擊提出了自己的方案,在需要發(fā)送的信息的載波信號中加入水印編碼,認證無線傳輸,防止蟲洞節(jié)點的加入。由于需要水印編碼,所以需要特殊的硬件,使得成本過高,不適合實際應(yīng)用。
Yih-ChunHu[9]考慮了數(shù)據(jù)包傳輸范圍的限制條件(PacketLeashes)。在數(shù)據(jù)包傳播的過程中,向數(shù)據(jù)包中添加限制參數(shù)防止數(shù)據(jù)包在傳輸過程中超過自身的通信半徑,其中又分為傳播范圍的限制和傳播時間的限制。基于傳播范圍的方法是利用節(jié)點的位置信息來判斷數(shù)據(jù)包是否超出了節(jié)點的通信范圍,從而判斷是否發(fā)生了蟲洞攻擊。傳播時間的限制是根據(jù)接收時間和發(fā)送時間的時間差,通過傳播速度和時間差計算出數(shù)據(jù)包傳播的距離,判斷數(shù)據(jù)包傳輸?shù)木嚯x是否太長,從而判斷是否發(fā)生蟲洞攻擊的行為。該方法需要嚴格的時鐘同步并且受到地理位置特性的限制,影響了檢測精度。
JaneZhen和SampalliSrinivas[10]提出了一種基于發(fā)送和接收消息之間的時延,稱之為RTT的方法,來檢測蟲洞攻擊。每個節(jié)點都計算與鄰居節(jié)點間的RTT(RTT即為某個節(jié)點發(fā)送請求報文,到接收鄰居節(jié)點回復(fù)的時間差)。由于蟲洞攻擊的跨傳播區(qū)域的行為導(dǎo)致兩個偽鄰居間的RTT必然大于真正鄰居間的RTT,因此通過比較節(jié)點和其鄰居間的RTT,便可知哪個鄰居是假冒鄰居。該方法需要嚴格的時鐘同步和大量的計算資源,而且額外消耗節(jié)點的能量。
SongS[11]等提出一種分布式的SWAN方案。發(fā)生蟲洞攻擊時,受到攻擊影響的節(jié)點周圍的鄰居數(shù)量將明顯增加。因此統(tǒng)計所有節(jié)點的鄰居信息,由統(tǒng)計學(xué)方法統(tǒng)計出鄰居數(shù)量的估計值,以此來判斷是否存在蟲洞攻擊行為。該方法統(tǒng)計完數(shù)據(jù)后都要采用離群點檢測算法,因此頻繁執(zhí)行該算法將會極大地消耗節(jié)點的能量。
SECTOR協(xié)議基于認證系統(tǒng)來防御蟲洞攻擊[12]。每個節(jié)點需要與其他節(jié)點進行身份的真實性驗證。同時時間同步不超過十億分之一秒誤差的精確時鐘也是一個極大的制約條件。通信前,增加的中心認證系統(tǒng)來對每對節(jié)點進行認證,也將帶來能量消耗過快的問題,因此該方案實現(xiàn)比較困難。
RiteshMaheshwari[13]提出的基于連通性的檢測算法(DUCI),利用出現(xiàn)蟲洞攻擊時產(chǎn)生的不合理的子拓撲來判斷蟲洞的存在。該方案查找兩跳鄰居A和B的共同鄰居中互不為鄰居的節(jié)點個數(shù)。理論證明,正常的拓撲中至多存在兩個非鄰居節(jié)點。如果個數(shù)大于2,那么就認為受到了蟲洞攻擊。同時通過論證,推廣到兩跳節(jié)點的個數(shù)限制,來進行蟲洞攻擊的檢測。該算法過度依賴網(wǎng)絡(luò)中的節(jié)點分布情況,從而導(dǎo)致在節(jié)點密度較低時,檢測率較低。
3.1 網(wǎng)絡(luò)模型假設(shè)
所提及的網(wǎng)絡(luò)基于以下假設(shè)建立。
(1)網(wǎng)絡(luò)節(jié)點隨機分布,通信半徑相同,位置固定不變。
(2)通信鏈路是雙向?qū)ΨQ鏈路,該節(jié)點和鄰居節(jié)點互相能夠收到對方發(fā)送的消息。
(3)網(wǎng)絡(luò)中的可靠性問題并不在協(xié)議考慮之內(nèi),消息的丟失和重傳將由高層協(xié)議來解決。
(4)網(wǎng)絡(luò)中的節(jié)點可以通過直接(如GPS)或者間接的方法得知自身的地理位置信息。
3.2 蟲洞攻擊的檢測特性
蟲洞節(jié)點的出現(xiàn),影響了網(wǎng)絡(luò)的拓撲結(jié)構(gòu)。通過兩個相聚較遠的蟲洞節(jié)點的串謀,網(wǎng)絡(luò)中會出現(xiàn)一些不可能存在的拓撲結(jié)構(gòu),該檢測特性就是通過查找網(wǎng)絡(luò)中不可能存在的子結(jié)構(gòu)與連通信息來判斷是否存在蟲洞攻擊行為。通過研究受影響的網(wǎng)絡(luò)連通信息以及基于DUCI算法[13]提出以下檢測特性:
(1)消息受限性:一個節(jié)點不可能收到自身發(fā)送出去的消息。
基于消息的回收檢測方法如下:如圖2所示,當受到蟲洞攻擊時,B節(jié)點發(fā)送消息,消息通過蟲洞隧道經(jīng)過X→Y傳遞,Y節(jié)點會把消息廣播出去,從而B會收到自身發(fā)送的消息。由此可以判斷存在蟲洞攻擊。
圖2 受蟲洞攻擊影響的網(wǎng)絡(luò)
(2)接收消息的唯一性:一個節(jié)點只能接收到一次來自于另一節(jié)點發(fā)送的消息。
基于消息唯一性的檢測方法:如圖2所示,C節(jié)點廣播消息出去,由于D在C的通信范圍內(nèi),D會接收到C廣播的消息。同時C的分組也會被蟲洞節(jié)點X接收到,然后通過蟲洞隧道Y廣播出來。由于D在Y的通信范圍內(nèi),所以D又能收到一次C的消息。從而違背了消息唯一性,即可判定受到蟲洞攻擊。
(3)通信范圍有限特性:任何一個節(jié)點都不可以和自身通信范圍以外的節(jié)點進行通信。
基于通信范圍有限特性檢測方法如下:一般情況下,節(jié)點不會與自身通信范圍以外的節(jié)點進行通信。如圖2所示,當受到蟲洞攻擊時,A傳遞信息,通過蟲洞隧道X→Y傳遞,經(jīng)由Y廣播出去,F(xiàn)會收到A發(fā)送的消息,由于隧道兩端的節(jié)點是不可見的,因此就好像從A直接傳遞消息。因此可以查找某個節(jié)點的鄰居列表,通過位置信息,檢測節(jié)點與其鄰居之間的距離,如果超過通信范圍,即可判斷受到蟲洞節(jié)點的攻擊。
(4)共有節(jié)點數(shù)目受限性:互為兩跳鄰居共有的非鄰居節(jié)點數(shù)目不超過三個。
如圖3所示,蟲洞節(jié)點X和Y同時出現(xiàn)在無線傳感器網(wǎng)絡(luò)中,它們的通信距離一般遠遠大于正常節(jié)點的通信范圍,兩個節(jié)點通過私有“隧道”進行秘密通信。假設(shè)A、B節(jié)點同時處于X的傳輸范圍內(nèi),同時假設(shè)Y的通信范圍內(nèi)存在正常節(jié)點C、D、E。當發(fā)生蟲洞攻擊時,攻擊節(jié)點X和Y分別竊取在自身通信范圍內(nèi)監(jiān)聽的數(shù)據(jù)包,然后利用建立的私有“隧道”將其傳給另外一端的合謀節(jié)點。因此,A、B兩個正常節(jié)點都會把C、D、E加入到自身的鄰居列表中,更新自身的鄰居列表。
圖3 蟲洞攻擊與異常拓撲對應(yīng)圖
基于共有節(jié)點數(shù)目受限性檢測方法如下:啟動檢測算法后,查找各個節(jié)點的鄰居列表,當找到下面這種情況,即可判斷出現(xiàn)蟲洞攻擊。如圖3所示,A、B互為兩跳鄰居節(jié)點,查看兩個節(jié)點的鄰居列表并通過對比,發(fā)現(xiàn)存在C、D、E這三個節(jié)點,并且這三個節(jié)點都存在A、B兩個節(jié)點的鄰居列表中,同時三個節(jié)點互相不是鄰居,這種異常拓撲不可能出現(xiàn)。如圖3所示,兩個互為兩跳鄰居節(jié)點的相交范圍內(nèi),最多只能存在兩個互不為鄰居的公共節(jié)點,如果超過兩個,即屬于不可能存在的拓撲結(jié)構(gòu)[13]。不難發(fā)現(xiàn),在相交的上半?yún)^(qū)域不可能存在兩個相距為R的節(jié)點,同理,下半?yún)^(qū)域也是一樣。因此,最多只能存在兩個互相不是鄰居的節(jié)點。這樣可判定存在蟲洞攻擊的行為。
(5)鄰居約束性1:同一個節(jié)點的兩個鄰居的距離不會超過2R。
基于鄰居約束性的檢測方法:節(jié)點的通信范圍是一個以R為半徑的圓,顯然不會有距離超過2R的兩個鄰居。
(6)鄰居約束性2:互為鄰居的兩個節(jié)點的鄰居列表中,任意兩個節(jié)點的距離不會超過3R。
基于鄰居約束性的檢測方法:節(jié)點的通信范圍是一個以R為半徑的圓,對于互為鄰居的節(jié)點A、B,節(jié)點A、B之間的最大距離也為其傳輸半徑R,那么A節(jié)點的鄰節(jié)點列表中的任意一個節(jié)點與B節(jié)點鄰居節(jié)點列表中的任意節(jié)點的最大距離顯然不會超過3R。
3.3 一種基于連通性信息的蟲洞檢測方法(ATIDA)
網(wǎng)絡(luò)發(fā)生蟲洞攻擊后,攻擊節(jié)點丟棄或者篡改消息分組,使得網(wǎng)絡(luò)的性能變差。因此,啟動算法ATIDA(Abnormal Topology Information Detection Algorithm)。
由于網(wǎng)絡(luò)采取動態(tài)路由協(xié)議[14-15],網(wǎng)絡(luò)周期性地更新自身的鄰居信息,網(wǎng)絡(luò)各節(jié)點發(fā)送HELLO消息,更新自身鄰居列表。在更新過程中,可以利用傳播HELLO消息的行為,通過提出的接收消息唯一性和接收消息受限性來檢測蟲洞攻擊。當發(fā)出的HELLO消息違背了接收消息唯一性或者接收消息受限性時,可以判斷存在蟲洞攻擊行為。如果仍然沒有檢測到,則繼續(xù)利用其他特性進行檢測。
建立完路由后,使用共有節(jié)點數(shù)目受限性方法,該方法十分簡便,不需要引入額外硬件。當檢測到某兩個非鄰居節(jié)點所包含的互不為鄰居的節(jié)點數(shù)目超過閾值,則說明存在蟲洞攻擊,可以在消耗較小的情況下,檢測出蟲洞攻擊。如果沒有檢測出,有可能是因為網(wǎng)絡(luò)節(jié)點分布比較稀疏,導(dǎo)致了該特性的失效,因此繼續(xù)使用上文提出的幾點檢測特性對已經(jīng)建立的鄰居列表進行排查。
接下來利用位置信息檢測鄰居列表。首先,若某節(jié)點的鄰居與該節(jié)點的距離超過了傳播范圍,即兩者之間的距離超過了R,即違背了通信范圍有限特性,即可判定存在蟲洞攻擊。如果仍然沒有檢測到,繼續(xù)利用鄰居約束性1和2進行檢測。
在上述的檢測過程中,只要違背了其中一條,即可認為存在蟲洞攻擊行為。如果上述方法全部未成功,即可判定網(wǎng)絡(luò)不存在蟲洞攻擊。
ATIDA算法綜合利用了連通性信息和位置信息,能夠有效提高各種網(wǎng)絡(luò)節(jié)點密度時的檢測成功率。
發(fā)現(xiàn)蟲洞攻擊后,為了消除蟲洞攻擊的影響,需要對蟲洞節(jié)點進行定位,然后使該節(jié)點失效,讓網(wǎng)絡(luò)恢復(fù)正常。下面將根據(jù)上面的檢測結(jié)果,進行蟲洞節(jié)點的定位,提出一種移動節(jié)點的定位方法(LocationWithMobileLocatingNode,LWMLN)。該方法只需要一個輔助節(jié)點,將此節(jié)點稱之為移動檢測節(jié)點。該節(jié)點可以移動,并且可以隨時通過GPS等輔助設(shè)備獲取自身的位置信息。
為了驗證上述方案的合理性,對比和分析上述優(yōu)化的檢測方案與定位方法的性能。這一節(jié)將利用網(wǎng)絡(luò)仿真平臺NS2[16],搭建無線傳感網(wǎng)網(wǎng)絡(luò)環(huán)境,模擬蟲洞攻擊發(fā)生的過程,并對提出的檢測和定位方案進行驗證。
5.1 仿真場景設(shè)置
仿真場景設(shè)置的主要參數(shù)如下(網(wǎng)絡(luò)節(jié)點密度是指平均情況下節(jié)點通信范圍內(nèi)包含其他通信節(jié)點的個數(shù)):網(wǎng)絡(luò)拓撲大小為500 m*500 m,節(jié)點間通信距離R為100m。網(wǎng)絡(luò)中包含2個蟲洞攻擊節(jié)點,同時網(wǎng)絡(luò)的節(jié)點密度隨實驗而變化,變化區(qū)間為3~11。
5.2 仿真結(jié)果與分析
為了確保統(tǒng)計的正確性,實驗時節(jié)點隨機分布、攻擊隨機出現(xiàn),實驗重復(fù)200次,同時保持相同的節(jié)點分布模型與連通性模型,將得到的結(jié)果取平均值與DUCI[13]算法和SWAN算法[11]進行對比。
5.2.1 檢測成功率與節(jié)點密度的關(guān)系
為了彌補拓撲檢測方法在網(wǎng)絡(luò)密度較低時檢測效率不高的情況,基于連通信息添加了幾條蟲洞攻擊檢測規(guī)則,以此來提高檢測的成功率。由于ATIDA算法利用網(wǎng)絡(luò)的特殊拓撲結(jié)構(gòu)與連通信息來判斷蟲洞攻擊是否存在,因此與網(wǎng)絡(luò)節(jié)點的密度有著直接的關(guān)系,網(wǎng)絡(luò)中節(jié)點的密度越大,檢測的成功率越高。因此在其余參數(shù)一定的情況下,設(shè)置了不同的網(wǎng)絡(luò)密度,通過仿真對不同的算法進行檢測成功率的對比,結(jié)果如圖4所示。
圖4 檢測成功率隨節(jié)點密度的變化曲線
由圖4可知,網(wǎng)絡(luò)節(jié)點密度在3~5時,使用DUCI算法的檢測率較低,這是由于網(wǎng)絡(luò)密度較小時,可能不會存在可以檢測出來的拓撲,因此檢測成功率較低。經(jīng)過改進之后,由圖4可以發(fā)現(xiàn),ATIDA算法在網(wǎng)絡(luò)節(jié)點密度較低時也能有很高的檢測效率。
5.2.2 誤報率和節(jié)點密度的關(guān)系
誤報率也是一個衡量算法優(yōu)越性的重要指標,當不存在蟲洞攻擊時,觀察是否會發(fā)生誤報的情況。
由圖5可以發(fā)現(xiàn),在網(wǎng)絡(luò)節(jié)點密度較低時算法都比較容易發(fā)生誤判行為。所提出的算法實現(xiàn)比較簡單,只需要簡單地判斷節(jié)點的鄰居列表中節(jié)點的個數(shù)是否超過閾值,同時加入了位置信息,更能夠準確地檢測出是否存在攻擊行為,所以一直保持很低的誤報率。并且隨著網(wǎng)絡(luò)節(jié)點密度的增加,各種算法的誤判率也 會慢慢減小,直到在節(jié)點密度為6時,基本上都不會發(fā)生誤判行為。SWAN算法由于節(jié)點從網(wǎng)絡(luò)邊緣進入網(wǎng)絡(luò),或者從網(wǎng)絡(luò)稀疏處進入網(wǎng)絡(luò)節(jié)點密集處,使得鄰居節(jié)點數(shù)目突然增大,導(dǎo)致了該算法的誤判,從而誤判率較高。
圖5 誤報率隨節(jié)點密度的變化曲線
5.2.3 步長和定位誤差的關(guān)系
由于需要進行節(jié)點的移動來進行蟲洞位置的定位,并且由上述的移動方法可知,步長越大將會使得檢測的位置誤差越大。每次選取不同的受到影響的節(jié)點,以此為初始節(jié)點,分別選取步長為3~11 m來進行蟲洞節(jié)點的定位。
定位誤差和步長的關(guān)系如圖6所示。
圖6 定位誤差隨步長的變化曲線
從圖中可以看到,LWMLN算法隨著步長的減小,更能夠精確地定位出蟲洞節(jié)點的位置。因為當步長變小,移動節(jié)點更能夠精確地放置在通信半徑的圓周上,從而通過計算,能夠準確地定位到蟲洞位置,從而定位的誤差一直在減小。
理論上步長的選擇應(yīng)該越小越好,但是在實際應(yīng)用中要考慮成本、能量等因素,在誤差允許的范圍內(nèi)選取較小的步長。
為了減輕蟲洞攻擊對網(wǎng)絡(luò)造成的傷害,提出了蟲洞攻擊的檢測和定位方法,及時地檢測出無線傳感網(wǎng)絡(luò)中存在的蟲洞攻擊行為,并且能夠有效地定位和隔離,保障普通節(jié)點的正常通信。仿真結(jié)果表明,改進算法在檢測率和誤報率表現(xiàn)優(yōu)越,同時能夠較準確地定位蟲洞節(jié)點的位置。下一步研究需要在保障檢測率的同時,降低算法的能耗。
[1] 王 殊,閻毓杰.無線傳感器網(wǎng)絡(luò)的理論及應(yīng)用[M].北京:北京航空航天大學(xué)出版社,2007.
[2] 崔 莉,鞠海玲,苗 勇,等.無線傳感器網(wǎng)絡(luò)研究進展[J].計算機研究與發(fā)展,2005,42(1):163-174.
[3] Hu Y C,Perrig A,Johnson D B.Wormhole attacks in wireless networks[J].IEEE Journal on Selected Areas in Communications,2006,24(2):370-380.
[4] Xia Wang,Wong J.An end-to-end detection of wormhole attack in wireless ad-hoc networks[C]//Computer software and applications conference.[s.l.]:[s.n.],2007:39-48.
[5] 唐 勇,周明天,張 欣.無線傳感器網(wǎng)絡(luò)路由協(xié)議研究進展[J].軟件學(xué)報,2006,17(3):410-421.
[6] Perkins C,Bhagwat P.Highly dynamic destination-sequenced distance-vector routing for mobile computers[C]//ACM SIGCOMM’94.London:ACM,1994.
[7] 敬海霞,胡向東.無線傳感器網(wǎng)絡(luò)路由的安全性問題分析[J].兵工自動化,2007,26(7):33-35.
[8] Wattenhofer R,Li L,Bahl P,et al.Distributed topology control for power efficient operation in multihop wireless ad hoc networks[C]//Proceedings of the 20th annual joint conference of the IEEE computer and communications societies.WA,USA:IEEE,2001:1388-1397.
[9] Hu Y C,Perrig A,Johnson D B.Packet leashes:a defense against wormhole attacks in wireless ad hoc network[C]//Twenty-second annual joint conference of the IEEE computer and communications.San Francisco,USA:IEEE,2003:1976-1986.
[10] Zhen J,Srinivas S.Preventing replay attacks for secure routing in ad hoc networks[C]//Ad-hoc,mobile,and wireless networks.Berlin:Springer,2003:140-150.
[11] Song S,Wu H J,Choi B Y.Statistical wormhole detection for mobile sensor networks[C]//Fourth international conference on ubiquitous and future networks.Phuket,Thailand:[s.n.],2012:322-327.
[12] Capkun S,Buttyan L,Hubaux J.SECTOR:secure tracking of node encounters in multi-hop wireless networks[C]//ACM workshop on security of ad hoc and sensor networks.[s.l.]:ACM,2003.
[13] Maheshwari R,Gao J,Das S R.Detecting wormhole attacks in wireless networks using connectivity information[C]//Proceedings of the 26th IEEE international conference on computer communications.[s.l.]:IEEE,2007:107-115.
[14] 陳繼彤,郭 偉,任 智.OLSR路由協(xié)議拓撲發(fā)現(xiàn)的一種實現(xiàn)方案[J].中國測試技術(shù),2006,32(3):78-81.
[15] 歐陽星明,王 濤.移動Ad Hoc網(wǎng)絡(luò)OLSR路由協(xié)議中蟲洞問題的研究[J].計算機工程與科學(xué),2007,29(3):8-9.
[16] 于 斌,孫 斌,溫 暖.NS2與網(wǎng)絡(luò)模擬[M].北京:人民郵電出版社,2006.
Research on Detection and Location of Wormhole Attacks in Wireless Sensor Networks
ZHU Zhi-wei1,2,WANG Jun1,2,WANG Lei1,2,WU Han1,2
(1.Key Lab of Broadband Wireless Communication and Sensor Network Technology of Ministry of Education,Nanjing University of Posts and Telecommunications,Nanjing 210003,China;2.Jiangsu Key Lab of Wireless Communication,Nanjing University of Posts and Telecommunications,Nanjing 210003,China)
With the extensive application of the wireless sensor network,the security problem has been more and more prominent,so it needs more attention.In wireless sensor networks,the wormhole attack is one of attacks against the WSN routing protocol and is a coordinated attack by two nodes usually.The malicious nodes establish communication through a secret high quality and wide band link which called “Tunnel”.Attack nodes catch the routing packet in network and then transmit it to colluding node through “Tunnel”.Thus it can destroy the network topology and the network routing.According to the features of wormhole attacks,using the existing scheme of detection with connectivity information and adding locating device,a comprehensive algorithm for detecting and locating wormhole attacks in WSN has been proposed to improve detection rate in the low density.The results of simulation with NS2-based platform show that the proposed algorithm is superior to other ones with less detection rate and position errors.
WSN;wormhole attack;neighbor detection;location method
2016-06-17
2016-09-22
時間:2017-03-07
國家自然科學(xué)基金資助項目(61401234);江蘇高校優(yōu)勢學(xué)科工程資助項目;江蘇省政府留學(xué)獎學(xué)金
朱志偉(1991-),男,碩士研究生,研究方向為下一代通信網(wǎng)絡(luò)技術(shù);王 珺,博士,副教授,研究方向為下一代通信網(wǎng)絡(luò)技術(shù)。
http://kns.cnki.net/kcms/detail/61.1450.TP.20170307.0922.082.html
TP309
A
1673-629X(2017)04-0120-06
10.3969/j.issn.1673-629X.2017.04.027