苗春雨,范淵,李暉,葛凱強,張小孟
基于移動Sink的WSN安全數(shù)據(jù)收集方法
苗春雨1,范淵1,李暉2,葛凱強1,張小孟1
(1. 杭州安恒信息技術(shù)股份有限公司,浙江 杭州 310051;2. 西安電子科技大學網(wǎng)絡(luò)與信息安全學院,陜西 西安 710126)
由于目前基于移動Sink的WSN數(shù)據(jù)收集方法存在網(wǎng)絡(luò)攻擊檢測率不高、內(nèi)存開銷大等問題,導(dǎo)致網(wǎng)絡(luò)較易受到網(wǎng)絡(luò)攻擊且難以被實際應(yīng)用。針對該問題,提出一種基于移動Sink的WSN安全數(shù)據(jù)收集方法,利用能量感知的凸殼算法,識別數(shù)據(jù)收集點,使用橢圓加密算法(ECC)為網(wǎng)絡(luò)內(nèi)的所有節(jié)點生成密鑰,通過ElGamal算法實現(xiàn)節(jié)點身份和消息的認證,使用支持向量機(SVM)識別網(wǎng)絡(luò)攻擊類型。仿真實驗結(jié)果表明,所提出的安全數(shù)據(jù)收集方法在攻擊檢測率、內(nèi)存開銷以及數(shù)據(jù)包投遞率方面都表現(xiàn)出較好的性能。
WSN;移動Sink;數(shù)據(jù)收集;ElGamal算法
無線傳感器網(wǎng)絡(luò)(WSN,wireless sensor network)是一種由大量的無線傳感器節(jié)點組成,并以無線、自組織的形式構(gòu)成的通信網(wǎng)絡(luò)。無線傳感器網(wǎng)絡(luò)應(yīng)用廣泛且常被部署于環(huán)境惡劣、無人值守的環(huán)境之中,如污染物監(jiān)測、戰(zhàn)場監(jiān)視和火山監(jiān)控等[1-2]。
通過靜態(tài)的Sink進行網(wǎng)絡(luò)通信通常會導(dǎo)致能耗熱點問題,距離Sink越近的節(jié)點轉(zhuǎn)發(fā)的數(shù)據(jù)越多,消耗能量就越大,從而造成網(wǎng)絡(luò)能耗不均衡、降低了網(wǎng)絡(luò)生存時間。文獻[3-5]分別提出了通過移動Sink節(jié)點進行解決的方案,Sink節(jié)點的移動減少了消息傳輸?shù)奶鴶?shù),并將高負載任務(wù)均衡至更多的傳感器節(jié)點,從而網(wǎng)絡(luò)能耗更加均衡。為了減少網(wǎng)絡(luò)的總能耗,采用占空比控制傳感器節(jié)點的狀態(tài)(如工作、休眠和空閑),系統(tǒng)通過某些條件(如時間、節(jié)點的剩余能量和鄰居節(jié)點數(shù)等)控制節(jié)點狀態(tài)的轉(zhuǎn)換,從而提高節(jié)點的連通性和覆蓋范圍,進而延長網(wǎng)絡(luò)壽命[6]。由于網(wǎng)絡(luò)在應(yīng)用的過程中常遭到網(wǎng)絡(luò)攻擊,遭到攻擊時將導(dǎo)致網(wǎng)絡(luò)關(guān)鍵數(shù)據(jù)被竊取、修改或者刪除,因此在數(shù)據(jù)傳輸時需要對網(wǎng)絡(luò)進行數(shù)據(jù)認證,并且識別出對應(yīng)的惡意節(jié)點,從而提高網(wǎng)絡(luò)數(shù)據(jù)收集時的安全性[7-8]。
在移動Sink研究方面,Mario等[9]提出通過移動Sink進行概率性地訪問傳感器節(jié)點進行數(shù)據(jù)收集的方法,利用靜態(tài)節(jié)點的3種狀態(tài)(發(fā)現(xiàn)、休眠和數(shù)據(jù)傳輸),在發(fā)現(xiàn)階段檢測Sink節(jié)點的到達,從移動Sink接收信標幀使節(jié)點進入數(shù)據(jù)傳輸狀態(tài),當節(jié)點沒有要傳輸?shù)臄?shù)據(jù)包時,節(jié)點切換至休眠狀態(tài)。該方法通過靜態(tài)節(jié)點周期性地收集數(shù)據(jù),因此在一定程度上降低了網(wǎng)絡(luò)能耗,但未考慮數(shù)據(jù)傳輸?shù)陌踩?。Lai等[10]提出一種通過控制節(jié)點占空比降低移動Sink無線傳感器網(wǎng)絡(luò)能耗的方法,節(jié)點使用狀態(tài)服務(wù)判斷Sink節(jié)點是否到達,未獲得Sink節(jié)點信息的節(jié)點處于脫機狀態(tài),節(jié)點根據(jù)從鄰居節(jié)點接收到的信標幀進行狀態(tài)轉(zhuǎn)換,并在每個喚醒時隙中發(fā)送信標數(shù)。由于該方法需要時刻監(jiān)聽移動Sink廣播的消息,因此節(jié)點消息復(fù)雜度較高。Tabibi等[11]針對移動Sink網(wǎng)絡(luò)內(nèi)查找最佳數(shù)據(jù)收集節(jié)點難的問題,提出基于粒子群優(yōu)化的選擇算法(PSOBS)。通過應(yīng)用粒子群算法網(wǎng)絡(luò)找到最佳或接近最佳的數(shù)據(jù)收集節(jié)點,該方法在吞吐量和網(wǎng)絡(luò)能耗方面表現(xiàn)出較好的性能,但數(shù)據(jù)丟包率較高。Restucciaf等[12]提出一種新穎的基于群智能的傳感器選擇算法(SISSA),該算法優(yōu)化網(wǎng)絡(luò)壽命并滿足了預(yù)定義的QoS約束,但該方法未考慮數(shù)據(jù)傳輸時的安全問題。
在移動Sink的無線傳感器網(wǎng)絡(luò)安全研究方面,Rasheed等[13]針對移動Sink網(wǎng)絡(luò)在基本的概率和q-composite密鑰預(yù)分配方案中,攻擊者通過捕獲部分節(jié)點獲得密鑰造成數(shù)據(jù)安全性的問題,提出了一個3層通用框架,允許使用任何成對密鑰預(yù)分配方案作為基本組件。為進一步降低靜態(tài)節(jié)點復(fù)制攻擊的損失,在框架中加強了傳感器節(jié)點與靜態(tài)訪問節(jié)點之間的認證機制,該框架在節(jié)點復(fù)制攻擊方面具有較高的性能,但對于其他類型的網(wǎng)絡(luò)攻擊檢測率較低。Conti等[14]提出一種安全拓撲維護協(xié)議(Sec-TMP),該協(xié)議不需要任何底層路由,只需通過一跳通信就能很好地實現(xiàn)對貪睡攻擊(snooze attack)、睡眠剝奪攻擊(sleep deprivation attack)和網(wǎng)絡(luò)替代攻擊(network substitution attack)的檢測。由于TMP協(xié)議不依賴路由協(xié)議,因此端到端延遲和能耗等性能指標取決于移動Sink的運動方式,由于保存了令牌,因此該協(xié)議具有較高的內(nèi)存開銷。Rajeswari等[15]提出一種基于時隙的安全節(jié)能拓撲維護協(xié)議(Secs-TMP),該協(xié)議克服了網(wǎng)絡(luò)能量和存儲空間有限的問題。在每個時隙期間只允許少量的節(jié)點處于活動狀態(tài),當與時隙關(guān)聯(lián)的計時器到期,節(jié)點進入選舉狀態(tài)。在工作狀態(tài)時節(jié)點通過對稱密鑰與移動Sink進行身份認證,將認證通過的數(shù)據(jù)發(fā)送至Sink節(jié)點。當有足夠多的工作節(jié)點時,將當前節(jié)點切換為睡眠狀態(tài),結(jié)果表明Secs-TMP協(xié)議能夠很好地抵抗常見的網(wǎng)絡(luò)攻擊。但由于認證、數(shù)據(jù)交換以及移動Sink的頻繁訪問導(dǎo)致數(shù)據(jù)加密時內(nèi)存開銷大。
綜上所述,目前基于移動Sink的WSN數(shù)據(jù)收集方法存在網(wǎng)絡(luò)攻擊檢測率不高、數(shù)據(jù)加密時內(nèi)存開銷大等問題,因此很難實際應(yīng)用于無線傳感器網(wǎng)絡(luò)的數(shù)據(jù)收集之中。針對該問題,本文提出了一種基于移動Sink的WSN安全數(shù)據(jù)收集方法(SDCM,a secure data collection method of WSN based on mobile Sink),該方法通過橢圓曲線加密(ECC)為網(wǎng)絡(luò)內(nèi)的所有節(jié)點生成密鑰,利用ElGamal進行消息認證,最后使用SVM對網(wǎng)絡(luò)數(shù)據(jù)進行訓練,確定剩余能量閾值,實現(xiàn)攻擊類型的分類。實驗結(jié)果表明,該方法在攻擊檢測率、內(nèi)存開銷以及數(shù)據(jù)包投遞率方面都表現(xiàn)出較好的性能。
本文采用平面網(wǎng)絡(luò)架構(gòu),網(wǎng)絡(luò)內(nèi)節(jié)點同構(gòu),網(wǎng)絡(luò)模型如圖1所示。普通節(jié)點采集網(wǎng)絡(luò)數(shù)據(jù),并將數(shù)據(jù)發(fā)送給對應(yīng)的數(shù)據(jù)收集節(jié)點,數(shù)據(jù)收集節(jié)點將數(shù)據(jù)轉(zhuǎn)發(fā)至合法的移動Sink,在移動Sink端進行節(jié)點身份和網(wǎng)絡(luò)數(shù)據(jù)的認證,并識別出網(wǎng)絡(luò)攻擊的類型。
圖1 網(wǎng)絡(luò)模型
Figure 1 Model of network
假設(shè)1 網(wǎng)絡(luò)內(nèi)節(jié)點隨機部署,部署后節(jié)點位置通過GPS或者網(wǎng)絡(luò)定位方法獲得。
假設(shè)2 傳感器節(jié)點在部署前已預(yù)加載了公鑰和私鑰,惡意節(jié)點部署于合法節(jié)點之后。
假設(shè)3 網(wǎng)絡(luò)內(nèi)的普通節(jié)點和數(shù)據(jù)收集節(jié)點的總數(shù)量為,且具有相同的初始能量E0。
SDCM首先查找出數(shù)據(jù)收集節(jié)點,然后根據(jù)數(shù)據(jù)收集節(jié)點的位置確定Sink節(jié)點的移動路徑,接著利用改進的ElGamal算法進行節(jié)點身份認證并收集合法節(jié)點數(shù)據(jù),最后利用支持向量機(SVM)對網(wǎng)絡(luò)進行訓練,確定剩余能量閾值,實現(xiàn)攻擊類型分類。
網(wǎng)絡(luò)初始化過程如圖2所示,首先選擇網(wǎng)絡(luò)內(nèi)任一節(jié)點作為發(fā)起節(jié)點(n),發(fā)起節(jié)點n向網(wǎng)絡(luò)內(nèi)的所有節(jié)點(如節(jié)點1、2)廣播位置請求消息(LocReq),接收到請求的傳感器節(jié)點回應(yīng)自身的位置信息(LocRep),接著發(fā)起節(jié)點利用文獻[16]提出的基于能量感知的凸殼算法查找出網(wǎng)絡(luò)內(nèi)的所有數(shù)據(jù)收集節(jié)點,數(shù)據(jù)收集節(jié)點的查找利用了Jarvis算法[17]并考慮了節(jié)點的剩余能量,因此查找出的數(shù)據(jù)收集節(jié)點較為合理。數(shù)據(jù)收集節(jié)點確定之后,發(fā)起節(jié)點n將數(shù)據(jù)收集節(jié)點的信息廣播至網(wǎng)絡(luò)內(nèi)的所有節(jié)點和移動Sink。網(wǎng)絡(luò)內(nèi)普通傳感器節(jié)點廣播HELLO消息,識別最近的數(shù)據(jù)收集節(jié)點以確定跳數(shù),并與最近的數(shù)據(jù)收集節(jié)點關(guān)聯(lián)進行數(shù)據(jù)傳輸。
圖2 網(wǎng)絡(luò)初始化
Figure 2 Initiation of network
首先建立網(wǎng)絡(luò)區(qū)域直角坐標系,網(wǎng)絡(luò)內(nèi)節(jié)點通過定位方法獲取自身坐標。Sink節(jié)點活動于網(wǎng)絡(luò)外圍,移動路徑如圖1所示,移動情況如式(1)所示。
在實現(xiàn)能耗的最小化的同時需要滿足式(2)、式(3)和式(4)的條件。
定義1 Sink的移動軌跡長度由網(wǎng)絡(luò)內(nèi)兩個連續(xù)數(shù)據(jù)收集節(jié)點之間的歐幾里得距離的總和進行估算,如式(5)所示。
定義2 Sink節(jié)點的覆蓋率rate由每次訪問的數(shù)據(jù)收集節(jié)點個數(shù)與數(shù)據(jù)收集節(jié)點總數(shù)之比確定,如式(6)所示。
將獲得的公鑰、私鑰和移動Sink標識符同時加載到所有的傳感器節(jié)點中,當查找到數(shù)據(jù)收集節(jié)點之后,移動Sink與數(shù)據(jù)收集節(jié)點通信進行數(shù)據(jù)的收集,認證成功后實現(xiàn)數(shù)據(jù)的傳輸。其中消息認證過程采用ElGamal算法[19]實現(xiàn)。
當節(jié)點收集到網(wǎng)絡(luò)內(nèi)的數(shù)據(jù)時,生成數(shù)字簽名并附上消息,發(fā)送給數(shù)據(jù)收集節(jié)點,實現(xiàn)過程如下:
移動Sink以隨機的時間間隔訪問數(shù)據(jù)收集節(jié)點,并發(fā)送請求數(shù)據(jù)(Req),其參數(shù)包括移動Sink的ID(id)、時間戳(T)、數(shù)字簽名、唯一編號(U)和訪問次數(shù)(V)。移動Sink與數(shù)據(jù)收集節(jié)點之間的安全數(shù)據(jù)通信過程如圖3所示。
當數(shù)據(jù)接收節(jié)點接收到Sink發(fā)送的請求數(shù)據(jù)(Req)后,首先檢查時間戳T判斷消息是否最新,接著驗證移動Sink的真實性,防止惡意節(jié)點偽裝成移動Sink攻擊網(wǎng)絡(luò)。數(shù)據(jù)接收節(jié)點驗證移動Sink的過程如下。
(1)檢查id是否與移動Sink相同。
(2)檢查V的值是否大于以前的訪問次數(shù),即新V大于舊V。其中訪問次數(shù)V的值保存在每個數(shù)據(jù)收集節(jié)點的計數(shù)器中,在一個周期內(nèi)每進行一次成功的數(shù)據(jù)傳輸,就將對應(yīng)的V增加1,每個數(shù)據(jù)收集節(jié)點的V值不一定相等。
(3)檢查唯一編號(U)是否與移動Sink的唯一編號相同。
圖3 移動Sink與數(shù)據(jù)收集節(jié)點之間的安全數(shù)據(jù)通信過程
Figure 3 Process of security data communication between Sink and collection node
算法1 移動Sink驗證節(jié)點身份
輸入 網(wǎng)絡(luò)內(nèi)節(jié)點采集的源數(shù)據(jù)、消息及其關(guān)聯(lián)的數(shù)字簽名
輸出 收集數(shù)據(jù);識別網(wǎng)絡(luò)攻擊類型
5) 則拒絕該簽名;
6) else
9) 接收數(shù)據(jù)收集節(jié)點的簽名,并將編號U和時間戳(T)作為ACK進行回復(fù);
10) else
11) 丟棄消息,并通知數(shù)據(jù)收集節(jié)點存在受損節(jié)點;
12) 數(shù)據(jù)收集節(jié)點獲得采集節(jié)點的剩余能量E;
14) 利用支持向量機識別攻擊類型,并將該采集節(jié)點標記為惡意節(jié)點;
15)數(shù)據(jù)收集節(jié)點將惡意節(jié)點的信息廣播到其他數(shù)據(jù)收集節(jié)點以及網(wǎng)絡(luò)內(nèi)的其他普通節(jié)點;
16) else
17) Sink接收采集節(jié)點的消息,實現(xiàn)安全數(shù)據(jù)的收集;
18) end
線性不可分數(shù)據(jù)的優(yōu)化問題如式(8)所示,并受限于式(9)。
用于訓練模型的特征包括節(jié)點的剩余能量和鄰居節(jié)點數(shù),數(shù)據(jù)被標記為正常和異常,其中閾值能量由高能耗節(jié)點(數(shù)據(jù)收集節(jié)點)和惡意節(jié)點之間的差異共同確定。日志文件訓練完成后獲得攻擊類型檢測規(guī)則,將該規(guī)則加載到移動Sink節(jié)點中,以進行惡意節(jié)點檢測。移動Sink識別不同類型的網(wǎng)絡(luò)攻擊過程如圖4所示。
本文在i7處理器、8 GB內(nèi)存的計算機上使用Cooja模擬器[21]進行仿真實驗。本文主要考察了SDCM的攻擊檢測準確率、節(jié)點平均能耗、內(nèi)存開銷、數(shù)據(jù)包投遞率和平均端到端延時。為了體現(xiàn)SDCM方法性能的優(yōu)越性,實驗對比了目前性能較好的兩種WSN數(shù)據(jù)收集協(xié)議:基于粒子群優(yōu)化算法的WSN移動Sink有效路由協(xié)議(PSOBS)[11]和基于時隙的安全節(jié)能拓撲維護協(xié)議(Secs-TMP)[15]。實驗采用的網(wǎng)絡(luò)仿真參數(shù)配置如表1所示。實驗數(shù)據(jù)均為重復(fù)獨立實驗50次的平均結(jié)果。
表1 網(wǎng)絡(luò)仿真參數(shù)配置
攻擊檢測性能是衡量本方法性能優(yōu)劣最重要的標準之一,攻擊檢測的準確度越高,表示該方法性能越優(yōu)。實驗時在網(wǎng)絡(luò)區(qū)域內(nèi)部署100個傳感器節(jié)點,其中包含5個相同攻擊類型的惡意節(jié)點,獨立重復(fù)實驗50次求取平均值(一輪實驗)。每完成一輪實驗,改變不同攻擊類型的惡意節(jié)點重新實驗。實驗結(jié)果如表2所示。
圖4 移動Sink識別不同類型的網(wǎng)絡(luò)攻擊過程
Figure 4 Various attack recognition process of Sink node
表2 攻擊檢測分析
從表2可以看出,SDCM對于睡眠剝奪攻擊、網(wǎng)絡(luò)替代攻擊和修改攻擊的檢測率達到了98.4%以上,而對于嗜睡攻擊的檢測率為92.4%。這是因為嗜睡攻擊識別時涉及剩余能量的計算,存在虛報的可能,即真實節(jié)點被標記為惡意節(jié)點。當節(jié)點沒有足夠數(shù)量的鄰居節(jié)點時,該節(jié)點處于活動狀態(tài)的時間更長,由于沒有狀態(tài)轉(zhuǎn)換導(dǎo)致較高能耗,因此容易出現(xiàn)識別錯誤的情況。
節(jié)點平均能耗是衡量網(wǎng)絡(luò)是否節(jié)能的一個標準,節(jié)點平均能耗越低表示網(wǎng)絡(luò)越節(jié)能,就越有利于網(wǎng)絡(luò)的長期生存。本實驗采用文獻[22]提出的節(jié)點能量模型,實驗時在網(wǎng)絡(luò)內(nèi)部署8個惡意節(jié)點(每種類型的惡意節(jié)點各2個),實驗分析了不同節(jié)點數(shù)量對節(jié)點平均能耗的影響,實驗結(jié)果如圖5所示。
圖5 節(jié)點平均能耗
Figure 5 Average energy consumption
從圖5可知,SDCM的節(jié)點能耗低于Secs-TMP和PSOBS,且隨著節(jié)點數(shù)量的增多SDCM節(jié)點能耗基本保持不變,而Secs-TMP和PSOBS的能耗隨著網(wǎng)絡(luò)規(guī)模的增大逐漸增大。因為Secs-TMP和PSOBS需要通過網(wǎng)絡(luò)內(nèi)的普通節(jié)點之間進行相互認證以及數(shù)據(jù)的交換來檢測網(wǎng)絡(luò)攻擊,而SDCM僅通過數(shù)據(jù)收集節(jié)點和移動Sink對節(jié)點身份認證,因此減少了相關(guān)認證以及數(shù)據(jù)交換時的能耗。
目前針對無線傳感器網(wǎng)絡(luò)安全數(shù)據(jù)收集的方法較多,但由于傳感器節(jié)點的內(nèi)存和處理能力有限,導(dǎo)致很多方法無法被實際應(yīng)用于無線傳感器網(wǎng)絡(luò)中,因此內(nèi)存開銷是衡量方法是否可行的重要標準之一。SDCM采用改進的ElGamal方案對網(wǎng)絡(luò)數(shù)據(jù)進行安全認證,改進的ElGamal方案的內(nèi)存需求如表3所示,其中改進的ElGamal方案的各部分執(zhí)行時間如表4所示。
表3 內(nèi)存消耗
表4 時間消耗
從表3可以得到,ROM占用8 209 byte,RAM占用418 byte,總內(nèi)存為8 627 byte。由于改進的ElGamal方案占用了SDCM方法大多數(shù)的內(nèi)存,而消耗的內(nèi)存在微處理器所能處理的范圍之內(nèi),因此SDCM方法能夠?qū)嶋H應(yīng)用于無線傳感器網(wǎng)絡(luò)之中。從表4可以看出實現(xiàn)一個完整的認證過程需要消耗0.19 s,因此識別效率較高。
數(shù)據(jù)包投遞率是衡量網(wǎng)絡(luò)收集數(shù)據(jù)是否可靠的重要標準,如果數(shù)據(jù)包投遞率低,可能導(dǎo)致關(guān)鍵數(shù)據(jù)丟失,從而降低網(wǎng)絡(luò)收集數(shù)據(jù)的性能。實驗時在網(wǎng)絡(luò)內(nèi)部署8個惡意節(jié)點(每種類型的惡意節(jié)點各2個),實驗分析不同節(jié)點數(shù)量對數(shù)據(jù)包投遞率的影響,實驗結(jié)果如圖6所示。
從圖6可以看出隨著節(jié)點數(shù)量的增多,SDCM的數(shù)據(jù)包投遞率一直穩(wěn)定在較高的水平。這是因為SDCM的數(shù)據(jù)收集節(jié)點一直處于工作狀態(tài),并從附近的傳感器節(jié)點收集數(shù)據(jù),而Secs-TMP和PSOBS方法在移動Sink未到達之前處于休眠狀態(tài),因此會丟失一部分數(shù)據(jù),導(dǎo)致數(shù)據(jù)包投遞率降低。
圖6 數(shù)據(jù)包投遞率與節(jié)點數(shù)量的關(guān)系
Figure 6 Relationship of delivery rate of data packet and number of node
平均端到端時延越小表示網(wǎng)絡(luò)的擁塞率越低,因此一種良好的網(wǎng)絡(luò)數(shù)據(jù)收集方法應(yīng)該具有較低的端到端時延。實驗時在網(wǎng)絡(luò)內(nèi)隨機部署8個惡意節(jié)點,其中每種攻擊類型的惡意節(jié)點數(shù)為2,實驗分析了不同節(jié)點數(shù)量與平均端到端時延之間的關(guān)系,實驗結(jié)果如圖7所示。
圖7 平均端到端時延與節(jié)點數(shù)量的關(guān)系
Figure 7 Relationship of Average latency of peer-to-peer and number of node
從圖7可以看出,隨著網(wǎng)絡(luò)內(nèi)節(jié)點數(shù)量的增多,平均端到端時延都在增大,其中SDCM的平均端到端時延最小。這是因為采用SDCM時網(wǎng)絡(luò)內(nèi)的傳感器節(jié)點通過最短跳數(shù)的方式將數(shù)據(jù)包發(fā)送給數(shù)據(jù)收集節(jié)點,從而降低了數(shù)據(jù)擁塞的機會。隨著鄰居節(jié)點密度的增加,Secs-TMP方法在確定第一條數(shù)據(jù)發(fā)起節(jié)點時很容易造成網(wǎng)絡(luò)擁塞,而SDCM通過隨機挑選數(shù)據(jù)發(fā)起節(jié)點,因此具有較低的平均端到端時延。
針對目前基于移動Sink的WSN數(shù)據(jù)收集方法存在攻擊檢測率不高、內(nèi)存開銷大等問題,提出了一種基于移動Sink的WSN安全數(shù)據(jù)收集方法,利用改進的ElGamal方案實現(xiàn)消息認證,通過支持向量機對網(wǎng)絡(luò)進行訓練,確定剩余能量閾值,識別不同的網(wǎng)絡(luò)攻擊。仿真實驗結(jié)果表明SDCM具有較高的攻擊檢測率、較低的內(nèi)存開銷。在后續(xù)的工作中,將研究SDCM方法在多媒體應(yīng)用中的性能。
[1]YICK J, MUKHERJEE B, GHOSAL D. Wireless sensor network survey[J]. Computer Networks, 2008, 52(12): 2292-2330.
[2]MODIEGINYANE K M, MALEKIAN R, LETSWAMOTSE B B. Flexible network management and application service adaptability in software defined wireless sensor networks[J]. Journal of Ambient Intelligence and Humanized Computing, 2019, 10(4): 1621-1630.
[3]RATIJIT M, SURAJ S. Proactive data routing using controlled mobility of a mobile Sink in wireless sensor networks[J]. Computers & Electrical Engineering, 2018, 70: 21-36.
[4]BORAWAKE-SATAO R, PRASAD R S. Mobile Sink with mobile agents: effective mobility scheme for wireless sensor network[M]//Sensor Technology: Concepts, Methodologies, Tools, and Applications. 2020: 1035-1047.
[5]YARINEZHAD R, SARABI A. Reducing delay and energy consumption in wireless sensor networks by making virtual grid infrastructure and using mobile Sink[J]. AEU - International Journal of Electronics and Communications, 2018, 84: 144-152.
[6]JIAO X, LOU W, GUO S, et al. Delay efficient scheduling algorithms for data aggregation in multi-channel asynchronous duty-cycled WSN[J]. IEEE Transactions on Communications, 2019, 67(9): 6179-6192.
[7]ZARZOOR A R, ABDULLAH M Z, SHILTAGH N A. Secure mobile sink node location in wireless sensor network using dynamic routing protocol[J]. Association of Arab Universities Journal of Engineering Sciences, 2019, 26(1): 113-120.
[8]KAVIDHA V, ANANTHAKUMARAN S. Novel energy-efficient secure routing protocol for wireless sensor networks with mobile Sink[J]. Peer-to-Peer Networking and Applications, 2019, 12(4): 881-892.
[9]FRANCESCO M D, SHAH K, KUMAR M, et al. An adaptive strategy for energy-efficient data collection in sparse wireless sensor networks[C]//Wireless Sensor Networks, 7th European Conference, EWSN 2010. 2010: 17-19.
[10]LAI S, RAVINDRAN B. An automatic presence service for low duty-cycled mobile sensor networks[J]. Mobile Networks & Applications, 2011, 16(4): 460-474.
[11]TABIBI S, GHAFFARI A. Energy-efficient routing mechanism for mobile sink in wireless sensor networks using particle swarm optimization algorithm[J]. Wireless Personal Communications, 2018, 104(1).
[12]RESTUCCIAF, DAS S K. Optimizing the lifetime of sensor networks with uncontrollable mobile Sinks and QoS constraints[J]. ACM Transactions on Sensor Networks, 2016, 12(1): 1-31.
[13]RASHEED A, MAHAPATRA R N. The three-tier security scheme in wireless sensor networks with mobile Sinks[J]. IEEE Transactions on Parallel and Distributed Systems, 2010, 23(5): 958-965.
[14]CONTI M, PIETRO R D, GABRIELLI A, et al. Secure topology maintenance and events collection in WSNs[J]. Security and communication networks, 2011, 4(7): 744-762.
[15]RAJESWARI S R, SEENIVASAGAM V. Secured energy conserving slot-based topology maintenance protocol for wireless sensor networks[J]. Wireless Personal Communications, 2016, 87(2): 527-550.
[16]RENOLD A P, CHANDRAKALA S. MRL-SCSO: multi-agent reinforcement learning-based self-configuration and self- optimization protocol for unattended wireless sensor networks[J]. Wireless Personal Communications, 2017, 96(4): 5061-5079.
[17]NIKATE P M, MUJAWAR I I. Performance evaluation of floyd steinberg halftoning and jarvis haltonong algorithms in visual cryptography[J]. International Journal of Innovations in Engineering and Technology, 2015: 336-342.
[18]CHANG Q, ZHANG Y, QIN L. A node authentication protocol based on ECC in WSN[C]//2010 International Conference on Computer Design and Applications. 2010.
[19]MAIVIZHI R, YOGESH P. Secure in-network aggregation in wireless sensor networks[J]. International Journal of Intelligent Information Technologies (IJIIT), 2020, 16(1): 49-74.
[20]HUANG S, CAI N, PACHECO P P, et al. Applications of support vector machine (SVM) learning in cancer genomics[J]. Cancer Genomics-Proteomics, 2018, 15(1): 41-51.
[21]ERIKSSON J, ?STERLIND F, FINNE N, et al. Accurate network-scale power profiling for sensor network simulators[C]//European Conference on Wireless Sensor Networks. 2009: 312-326.
[22]BOUGUERA T, DIOURIS J F, CHAILLOUT J J, et al. Energy consumption model for sensor nodes based on LoRa and LoRaWAN[J]. Sensors, 2018, 18(7): 2104.
Secure data collection method of WSN based on mobile Sink
MIAO Chunyu1, FAN Yuan1, LI Hui2, GE Kaiqiang1, ZHANG Xiaomeng1
1. Hangzhou DAS-Security Information Technology Co., Ltd., Hangzhou 310051, China 2. School of Cyber Engineering of Xidian University, Xi'an 710126, China
At present, WSN data collection method based on mobile Sink has some problems, such as low detection rate of network attack and large memory cost, which makes the network vulnerable to network attack and difficult to be applied in practice. To solve this problem, a secure data collection WSN method of WSN based on mobile Sink was proposed, which used convex hull algorithm of energy perception to identify data collection points, used elliptic encryption algorithm (ECC) to generate key for all nodes in the network, used ElGamal algorithm to realize node identity and message authentication, and used support vector machine (SVM) to identify network attack types. The simulation results show that the proposed secure data collection method has good performance in attack detection rate, memory overhead and packet delivery rate.
WSN, mobile Sink, data collection, ElGamal algorithm
TP393
A
10.11959/j.issn.2096?109x.2021013
2020?05?25;
2020?07?14
張小孟,aaron.zhang@dbappsecurity.com.cn
國家自然科學基金重點項目(61732022)
The Key Program National Natural Science Foundation of China (61732022)
苗春雨, 范淵, 李暉, 等. 基于移動Sink的WSN安全數(shù)據(jù)收集方法[J]. 網(wǎng)絡(luò)與信息安全學報, 2021, 7(1): 121-129.
MIAO C Y, FAN Y, LI H, et al. Secure data collection method of WSN based on mobile Sink[J]. Chinese Journal of Network and Information Security, 2021, 7(1): 121-129.
苗春雨(1978?),男,吉林四平人,博士,杭州安恒信息技術(shù)股份有限公司高級副總裁,主要研究方向為網(wǎng)絡(luò)安全體系架構(gòu)、傳感網(wǎng)(物聯(lián)網(wǎng))安全。
范淵(1975?),男,浙江金華人,杭州安恒信息技術(shù)股份有限公司總裁,主要研究方向為應(yīng)用安全、數(shù)據(jù)安全。
李暉(1969?),男,河南靈寶人,博士,西安電子科技大學教授、博士生導(dǎo)師,主要研究方向為密碼與信息安全、信息論與編碼理論。
葛凱強(1992?),男,浙江紹興人,杭州安恒信息技術(shù)股份有限公司工程師,主要研究方向為物聯(lián)網(wǎng)安全。
張小孟(1983?),男,浙江溫州人,杭州安恒信息技術(shù)股份有限公司高級副總裁,主要研究方向為應(yīng)用安全、Web安全。