亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種新型的無線傳感器網(wǎng)絡(luò)蟲洞攻擊檢測與預(yù)防技術(shù)

        2019-10-08 06:27:21徐小龍高仲合韓麗娟
        軟件 2019年6期
        關(guān)鍵詞:入侵檢測無線傳感器網(wǎng)絡(luò)

        徐小龍 高仲合 韓麗娟

        摘 ?要: 無線傳感器網(wǎng)絡(luò)只有有限的帶寬、存儲容量和計算能力,并且使用動態(tài)拓?fù)浣Y(jié)構(gòu),這使它容易受到各種類型的攻擊。蟲洞攻擊是無線傳感器網(wǎng)絡(luò)面臨的眾多攻擊中的一種。本文研究了無線傳感器網(wǎng)絡(luò)中應(yīng)對蟲洞攻擊的方法并提出了一種基于RTT機制的檢測和預(yù)防技術(shù),AOMDV路由協(xié)議也被引入到這種機制當(dāng)中。NS2仿真實驗的結(jié)果表明,這種方法比文獻中的其他方法具有更高的效率。

        關(guān)鍵詞: 無線傳感器網(wǎng)絡(luò);蟲洞攻擊;入侵檢測;往返時延

        中圖分類號: TP393 ? ?文獻標(biāo)識碼: A ? ?DOI:10.3969/j.issn.1003-6970.2019.06.004

        本文著錄格式:徐小龍,高仲合,韓麗娟. 一種新型的無線傳感器網(wǎng)絡(luò)蟲洞攻擊檢測與預(yù)防技術(shù)[J]. 軟件,2019,40(6):1720

        【Abstract】: Wireless sensor networks have limited bandwidth, storage capacity and computing speed, and use dynamic topology, which makes them vulnerable to various types of attacks. Wormhole attack is one of the many attacks in wireless sensor networks. This paper studies the methods to deal with wormhole attacks in wireless sensor networks and proposes a detection and prevention technology based on RTT mechanism. AOMDV routing protocol is also introduced into this mechanism. The results of NS2 simulation experiments show that this method is more efficient than other methods in literature.

        【Key words】: WSN; Wormhole attack; Intrusion detection; RTT

        0 ?引言

        無線傳感器網(wǎng)絡(luò)中的節(jié)點使用無線收發(fā)器直接相互通信,沒有固定的基礎(chǔ)設(shè)施。大量部署的傳感器節(jié)點通過測量壓力、溫度、濕度、相對運動等物理參數(shù)來監(jiān)測周邊環(huán)境[1]。無線傳感器網(wǎng)絡(luò)中的每個節(jié)點由三個子系統(tǒng)組成:傳感器子系統(tǒng)用于感知周邊環(huán)境;處理子系統(tǒng)對感知到的數(shù)據(jù)進行本地計算;通信子系統(tǒng)負(fù)責(zé)與相鄰的傳感器節(jié)點進行信息交換[2]。傳感器節(jié)點的低成本會對內(nèi)存、能量、計算速度和通信帶寬等資源造成一定的限制。無線傳感器網(wǎng)絡(luò)的應(yīng)用場景包括軍事監(jiān)視、商業(yè)、醫(yī)療、制造和家庭自動化等[3]。由于傳輸介質(zhì)的廣播特性以及傳感器節(jié)點經(jīng)常工作在惡劣的環(huán)境中,無線傳感器網(wǎng)絡(luò)容易受到各種攻擊。

        根據(jù)OSI參考模型的層次對無線傳感器網(wǎng)絡(luò)中的安全攻擊進行了分類,在網(wǎng)絡(luò)層進行的攻擊稱為路由攻擊。在網(wǎng)絡(luò)層中存在多種可能的攻擊,例如選擇性轉(zhuǎn)發(fā)、重放路由、女巫攻擊、Sinkhole攻擊、Hello泛洪攻擊和蟲洞攻擊[4]。

        文章第一章對蟲洞攻擊進行了詳細(xì)介紹;第二章介紹了不同研究者所做的相關(guān)工作;第三章討論了我們在蟲洞攻擊檢測和預(yù)防方面所做的工作;第四章驗證了我們所做研究的效果;第五章進行了總結(jié)。

        1 ?蟲洞攻擊

        這種攻擊具有一個或多個惡意節(jié)點以及它們之間的通道。攻擊節(jié)點從一個位置捕獲數(shù)據(jù)包并將其傳輸?shù)搅硪粋€遠(yuǎn)程節(jié)點,遠(yuǎn)程節(jié)點在其本地分發(fā)數(shù)據(jù)包。節(jié)點間的通道可以通過多種方式建立,例如帶內(nèi)信道和帶外信道。這使得經(jīng)過通道的數(shù)據(jù)包比普通的多跳路由數(shù)據(jù)包能夠更快的到達目的地。依賴節(jié)點之間距離的路由機制可能會被導(dǎo)致混亂,因為蟲洞節(jié)點偽造了一個比網(wǎng)絡(luò)中的原始路由更短的路由。然后他們可以針對數(shù)據(jù)流量發(fā)起各種攻擊,例如選擇性丟包、竊聽、重放攻擊等[5]。蟲洞是這樣形成的:首先帶內(nèi)信道數(shù)據(jù)包利用封裝技術(shù)傳送到另一個惡意節(jié)點M2,即使在兩個惡意節(jié)點間有一個或多個正常節(jié)點。M2之后的節(jié)點認(rèn)為M1和M2之間沒有節(jié)點,它們之間通過專用有線鏈路或遠(yuǎn)程無線鏈路直接連接。

        當(dāng)惡意節(jié)點形成蟲洞時,它們可以公開自己或隱藏在某一路徑中。前者是一個暴露的或開放的蟲洞攻擊,而后者則是隱藏的或封閉的攻擊。

        在圖1中,在隱藏蟲洞攻擊下,目的地D會認(rèn)為來自源S的數(shù)據(jù)包通過節(jié)點A和節(jié)點B傳輸;而在暴露蟲洞攻擊下,則會認(rèn)為數(shù)據(jù)包則是通過節(jié)點M1、M2傳輸。

        2 ?相關(guān)研究

        在這一部分我們將討論無線自組網(wǎng)和移動自組網(wǎng)中對于蟲洞攻擊的一些常見解決方案。S.Gupta等人[6]提出了一種蟲洞攻擊檢測協(xié)議,該協(xié)議使用一種稱為WHOP的追獵數(shù)據(jù)包來檢測蟲洞攻擊而不是使用監(jiān)測系統(tǒng)或特殊的硬件設(shè)備。在路由發(fā)現(xiàn)過程之后,源節(jié)點使用一個追獵數(shù)據(jù)包來檢測蟲洞攻擊,通過計算路徑中距離為1跳的相鄰節(jié)點間的跳數(shù)差來進行判斷。目的節(jié)點在過程結(jié)束后根據(jù)跳數(shù)檢測蟲洞,相鄰節(jié)點之間的差異超過了可接受水平的便是攻擊節(jié)點。

        文獻[7]提出了一種基于安全鄰居發(fā)現(xiàn)策略的蟲洞攻擊檢測和過濾方法,該方法基于當(dāng)蟲洞攻擊發(fā)生時網(wǎng)絡(luò)節(jié)點間通信跳數(shù)會出現(xiàn)異常這一特點,依據(jù)節(jié)點間路徑跳數(shù)差異來檢測蟲洞攻擊,通過濾除各種虛假鏈路來抑制蟲洞攻擊對DV-Hop算法定位過程的影響。

        文獻[8]針對網(wǎng)絡(luò)中蟲洞攻擊破壞網(wǎng)絡(luò)拓?fù)?、路由發(fā)現(xiàn)和資源分配等問題,在定義蟲洞節(jié)點、顯式和隱式蟲洞節(jié)點的基礎(chǔ)上,提出一種蟲洞攻擊檢測方案。該方案在蟲洞節(jié)點集合中對鄰居關(guān)系異常的節(jié)點進行標(biāo)記,并設(shè)計了蟲洞節(jié)點類型識別流程,依據(jù)挑戰(zhàn)應(yīng)答時間確定顯式蟲洞節(jié)點和隱式蟲洞節(jié)點。

        Khalil等人[9]引入了LITEWORP方法,其中使用了守衛(wèi)節(jié)點的概念。如果守衛(wèi)節(jié)點的某個相鄰節(jié)點有惡意行為,就能夠檢測出蟲洞。守衛(wèi)節(jié)點是兩個節(jié)點的公共鄰居,用于檢測它們之間鏈接的合法性。然而在稀疏網(wǎng)絡(luò)中,并不總是能夠為特定鏈路找到守衛(wèi)節(jié)點。

        文獻[10]研究了移動無線傳感器網(wǎng)絡(luò)中的隱式蟲洞攻擊,分析了此類蟲洞攻擊對MCL算法性能的影響,并在此基礎(chǔ)上提出了一種能抵御蟲洞攻擊的安全MCL算法--DewormMCL。該算法能利用節(jié)點的移動性有效識別錨節(jié)點信息,剔除掉偽錨節(jié)點信息,且不需要額外的硬件支持,也不會增加通信開銷,對蟲洞攻擊具有較好的抵御性。

        3 ?蟲洞攻擊的檢測和預(yù)防機制

        為了發(fā)現(xiàn)源點和目標(biāo)之間的多條路徑,我們使用了AOMDV(Ad-hoc on-demand Multipath Distance Vector)路由協(xié)議,它是AODV協(xié)議的擴展。在AOMDV路由協(xié)議中,發(fā)送節(jié)點檢查路由表中是否存在任意兩節(jié)點間的路由,如果存在,它將給出路由信息,否則將對數(shù)據(jù)包進行廣播。廣播時將RREQ數(shù)據(jù)包發(fā)送給它的相鄰節(jié)點,相鄰節(jié)點檢查是否存在到目的地的路由。當(dāng)目的節(jié)點接收到RREQ數(shù)據(jù)包時,它會沿著與RREQ數(shù)據(jù)包相同的路徑向源節(jié)點發(fā)送RREP數(shù)據(jù)包。對于所有通過其他路由到達的RREQ數(shù)據(jù)包,RREP數(shù)據(jù)包將沿同一路徑發(fā)送。所有路徑都存儲在源節(jié)點的路由表中,路由表就是通過這樣的方式建立的[11]。AOMDV的主要思想是在路由發(fā)現(xiàn)過程中計算多條路徑以應(yīng)對鏈路故障。當(dāng)AOMDV建立多條路徑時,它將根據(jù)路由建立的時間選擇數(shù)據(jù)傳輸?shù)闹髀窂?。只有?dāng)主路徑失效時其他路徑才會被啟用,最早建立的路徑將被認(rèn)為是最優(yōu)路徑[12]。

        文章利用AOMDV協(xié)議提出了一種有效地檢測和預(yù)防網(wǎng)絡(luò)蟲洞攻擊的技術(shù),具體算法如下。當(dāng)源節(jié)點廣播RREQ數(shù)據(jù)包時記錄下時間t1,當(dāng)源節(jié)點收到相應(yīng)的RREP數(shù)據(jù)包時,再次記錄下數(shù)據(jù)包的接收時間。如果接收到多個RREP數(shù)據(jù)包,這意味著有多條路由可以到達目標(biāo)節(jié)點,那么記錄下每個RREP數(shù)據(jù)包的相應(yīng)時間t2_i。利用上述兩個值就可以計算出既定路線的往返時間t3_i[13]。

        取每條線路的往返時間t3_i,并除以各自的跳數(shù)。計算所有路線的平均往返時間記作ts_i。計算出往返時間的閾值tth。將閾值與每個往返時間ts_i進行比較,如果總往返時間ts_i小于閾值往返時間tth,并且該特定的ith路由的跳數(shù)等于2,則該路由中存在蟲洞鏈接,否則該路由中不存在蟲洞鏈接。由于在該路由中發(fā)現(xiàn)蟲洞鏈路,發(fā)送方將第一個相鄰節(jié)點m1檢測為蟲洞節(jié)點,并通過該路由i和相鄰節(jié)點m1發(fā)送虛假的RREQ數(shù)據(jù)包。在目的端,接收方收到來自其鄰居節(jié)點m2的虛假RREQ數(shù)據(jù)包,就將節(jié)點m2判定為為蟲洞節(jié)點。與m1和m2相關(guān)的路由條目將從源節(jié)點的路由表中刪除并廣播給其它節(jié)點。這樣就移除了受蟲洞影響的路徑,以后不再使用。因此,從下次開始,每當(dāng)源節(jié)點需要到該目的地的路由時,它首先在路由建立階段檢查路由表中的路由。它會發(fā)現(xiàn)這條路由存在蟲洞鏈接,從而不采用這條路由,而是從源節(jié)點的路由表中選擇另一條沒有蟲洞鏈接的可用路由。在我們提出的機制中使用AOMDV協(xié)議的好處是,它需要較小的開銷和較短的端到端延遲。圖2是該算法的流程圖。

        該算法流程直觀地說明了網(wǎng)絡(luò)中的通信節(jié)點互相配合檢測和應(yīng)對蟲洞攻擊的過程。

        4 ?仿真環(huán)境與結(jié)果

        我們將正常AOMDV協(xié)議、受蟲洞影響的AOMDV協(xié)議和文章中所提出的方法進行比較,并給出了數(shù)據(jù)包傳輸速率、平均端到端時延和平均吞吐量等參數(shù)的仿真結(jié)果。起初,記錄下正常AOMDV協(xié)議在10、25、35和45個節(jié)點時的上述參數(shù)。然后將蟲洞節(jié)點添加進去并再次記錄實驗結(jié)果。最后將所提出的方法應(yīng)用于被感染的網(wǎng)絡(luò),并對三種情況下的結(jié)果進行了比較。無線傳感器網(wǎng)絡(luò)環(huán)境由NS2軟件進行仿真,下表顯示了仿真參數(shù)。

        在下面所有的圖中,x軸是路由協(xié)議,y軸是參數(shù)值。圖3顯示了三種路由協(xié)議在不同網(wǎng)絡(luò)密度下的平均吞吐量??梢钥闯?,所提出協(xié)議的吞吐量增量比蟲洞協(xié)議的吞吐量增量要大。并且在密集網(wǎng)絡(luò)中更能提升網(wǎng)絡(luò)性能。

        在圖4中,當(dāng)蟲洞節(jié)點存在于正常的AOMDV網(wǎng)絡(luò)中時,它會增加網(wǎng)絡(luò)的平均端到端時延。在這種環(huán)境下應(yīng)用了所提出的算法后,平均端到端時延下降,甚至比正常的AOMDV協(xié)議的時延更低。通過圖4可以看出,隨著網(wǎng)絡(luò)密度的增大,網(wǎng)絡(luò)的平均端到端時延呈增大趨勢。

        通過圖5可以看出,采用了所提出的協(xié)議后,數(shù)據(jù)包投遞率較受蟲洞影響的AOMDV協(xié)議有了較大提高。

        5 ?結(jié)論

        為了檢測和預(yù)防蟲洞攻擊,文章提出并實施了一種蟲洞攻擊的檢測和預(yù)防機制。這一機制并不需要特殊的硬件設(shè)備。我們所做的就是計算每條路徑的往返時延來計算閾值RTT。通過對平均端到端延遲、數(shù)據(jù)包投遞率和平均吞吐量等參數(shù)的仿真結(jié)果,證明了該機制優(yōu)于受蟲洞影響的AOMDV協(xié)議。將來該方法也可以應(yīng)用于移動自組網(wǎng)中。

        參考文獻

        [1] 徐小龍, 高仲合, 韓麗娟. 一種高效的無線傳感器網(wǎng)絡(luò)混合入侵檢測模型[J]. 軟件, 2016, 37(1): 14-17.

        [2] 沙娓娓, 劉增力. 基于改進蟻群算法的無線傳感器網(wǎng)絡(luò)的路由優(yōu)化[J]. 軟件, 2018, 39(01): 01-04

        [3] 徐小龍, 高仲合, 韓麗娟. 一種新型的無線傳感器網(wǎng)絡(luò)妥協(xié)節(jié)點檢測系統(tǒng)[J]. 通信技術(shù), 2017, 50(9): 2045-2054.

        [4] 黃堃. 基于計算機網(wǎng)絡(luò)技術(shù)的計算機網(wǎng)絡(luò)信息安全及其防護策略分析[J]. 軟件, 2018, 39(6): 139-141.

        [5] 杜彥敏. 無線傳感器網(wǎng)絡(luò)(WSN)安全綜述[J]. 軟件, 2015, 36(3): 127-131.

        [6] Gupta S, Kar S, Dharmaraja S. WHOP: Wormhole attack detection protocol using hound packet[C]//Innovations in Information Technology (IIT), 2011 International Conference on. IEEE, 2011.

        [7] 吳海波, 魏麗君. PS-DV-Hop算法對蟲洞攻擊防御的安全性能研究[J]. 計算機與數(shù)字工程, 2018, 46(10): 140-144.

        [8] 史衍卿, 陳偉, 郁濱. ZigBee網(wǎng)絡(luò)蟲洞攻擊檢測方案設(shè)計[J]. 系統(tǒng)仿真學(xué)報, 2017(4).

        [9] Chaurasia U K, Singh V. MAODV: Modified wormhole detection AODV protocol[C]//Sixth International Conference on Contemporary Computing. IEEE, 2013: 239-243.

        [10] 池玉辰, 鄧平. 一種移動無線傳感器網(wǎng)絡(luò)抵御蟲洞攻擊MCL算法[J]. 傳感技術(shù)學(xué)報, 2015(6): 876-882.

        [11] Bamhdi A M, King P J B. Performance evaluation of Dynamic-Power AODV, AOMDV, AODV and DSR proto-cols in MANETs[C]//International Conference on Smart Communications in Network Technologies. IEEE, 2013: 1-5.

        [12] 楊盾, 王小鵬. 應(yīng)對 DDoS 攻擊的 SDN 網(wǎng)絡(luò)安全特性研究[J]. 軟件, 2018, 39(3): 175-180.

        [13] Ferrag M A, Nafa M, Ghanemi S. EPSA: An Efficient and Privacy-preserving Scheme against Wormhole Attack on Reactive Routing for Mobile Ad Hoc Social Networks[M]. Inderscience Publishers, 2016.

        猜你喜歡
        入侵檢測無線傳感器網(wǎng)絡(luò)
        多Agent的創(chuàng)新網(wǎng)絡(luò)入侵檢測方法仿真研究
        基于入侵檢測的數(shù)據(jù)流挖掘和識別技術(shù)應(yīng)用
        藝術(shù)類院校高效存儲系統(tǒng)的設(shè)計
        基于無線傳感器網(wǎng)絡(luò)的綠色蔬菜生長環(huán)境監(jiān)控系統(tǒng)設(shè)計與實現(xiàn)
        基于網(wǎng)絡(luò)規(guī)劃識別的入侵檢測結(jié)構(gòu)
        基于無線傳感器網(wǎng)絡(luò)的葡萄生長環(huán)境測控系統(tǒng)設(shè)計與應(yīng)用
        一種改進的基于RSSI最小二乘法和擬牛頓法的WSN節(jié)點定位算法
        無線傳感器網(wǎng)絡(luò)定位技術(shù)可靠性分析
        基于關(guān)聯(lián)規(guī)則的計算機入侵檢測方法
        對無線傳感器網(wǎng)絡(luò)MAC層協(xié)議優(yōu)化的研究與設(shè)計
        科技視界(2016年22期)2016-10-18 15:25:08
        色先锋资源久久综合5566| 无码天堂在线视频| 亚洲国产av精品一区二| 日本一级特黄aa大片| 亚洲色偷偷综合亚洲avyp| 国产午夜精品一区二区三区软件| 久草午夜视频| 午夜精品一区二区三区视频免费看| 日韩女同精品av在线观看| 精品人妻午夜一区二区三区四区| 国产国产人精品视频69| 亚洲天堂av社区久久| 视频在线观看国产自拍| 国产成人精品久久一区二区三区| 屁屁影院一区二区三区| 日本免费一区精品推荐| 中文字幕av高清人妻| 全球中文成人在线| 婷婷亚洲国产成人精品性色 | 人妻1024手机看片你懂的| 每日更新在线观看av| 午夜丰满少妇性开放视频| 色综合999| 久久精品久99精品免费| 伊人久久大香线蕉av不卡| 亚洲精品字幕在线观看| 亚洲日本在线va中文字幕| 免费看片的网站国产亚洲| 亚洲av精品一区二区三区| 国产亚洲日韩欧美一区二区三区| 国产高清精品在线二区| 国产精品人成在线观看免费| 看全色黄大色大片免费久久| 日韩av一区二区三区四区av| 在线观看一区二区蜜桃| 精品国产av色一区二区深夜久久| 99精品国产综合久久久久五月天| 国产高潮流白浆免费观看不卡| 国产精品久久婷婷六月丁香| av永久天堂一区二区三区| 人妻少妇偷人精品无码|