永利402官网网址永利402官网网址(www.402.com)公司是世界PT老虎机软件开发的先导,永利402com在研究与开发方面的投入超过了同行业其它公司,永利官网是目前是全球最大的...
当前位置:

无线传感器网络安全路由协议分析与研究虚假路由信息攻击这也是一

作者: 永利402官网网址|来源: http://www.china-zegu.com|栏目:永利402官网网址|    日期:2019-08-10

文章关键词:

永利402官网网址,可路由协议

  无线传感器网络安全路由协议分析与研究虚假路由信息攻击这也是一种最直接的攻击手段 攻击者针对节点间路由交换信息进行攻击。通过伪造、篡改或者重放路由信息 攻击可以形成路由回路 恶意吸引或者拒绝网络流量 产生错误的路由信息 将网络分离 增加端到端延迟。 黑洞攻击 攻击者的目标是通过一个已经被妥协的节点尽量

  无线传感器网络安全路由协议分析与研究虚假路由信息攻击这也是一种最直接的攻击手段 攻击者针对节点间路由交换信息进行攻击。通过伪造、篡改或者重放路由信息 攻击可以形成路由回路 恶意吸引或者拒绝网络流量 产生错误的路由信息 将网络分离 增加端到端延迟。 黑洞攻击 攻击者的目标是通过一个已经被妥协的节点尽量吸引从一个区域转发来的所有数据流 使它看起来对周围基于一定路由算法的节点更具有吸引力 即具有较高的优先级。攻击者的邻居节点很有可能把转发至目的地的数据包转发至攻击节点 并且向各自的邻居节点传播这个“优先极高”的路由信息。因为无线传感器网络中大量的数据包都是通过多跳的方式共享一个目的地 一个被妥协的节点只需要提供至目的地的高性能路由 就能够影响多个节点的通信能力。所以 无线传感器网络对黑洞攻击应异常敏感。如图 所示 节点 使其他节点认为它和基站 之间最近 从而将所有数据包都转发至节点 黑洞攻击示意图选择性转发攻击在选择性转发攻击中 恶意节点是不诚实的 它可能故意拒绝转发特定的消息或者直接丢弃一些数据包 使得这些数据包无法继续被转发。在选择性转发攻击中 一种比较简单的攻击形式就是黑洞攻击 一个节点将它收到的数据包全部丢弃 即该恶意节点不转发任何数据包 形成路由黑洞。但是在黑洞攻击中 攻击者有可能被邻居节点视为无效节点 将选择其他节点作为转发节点。为了避免这种情况 该攻击可以选择丢弃部分数据包 即有选择性的转发一些数据包 再将其余数据包丢弃。 女巫攻击 女巫攻击是无线传感器网络中一个危害巨大的攻击类型。在女巫攻击中 一个节点在网络中其他节点面前往往具有多重身份。女巫攻击能够明显的降低路由方案对分布式存储、多路径路、分散、拓扑结构保持的容错能力。在基于地理位第二章无线传感器网络相关问题研究 置信息的路由协议中 如果遭到女巫攻击 则对网络的威胁相当巨大 对于位置信息敏感的路由 为了高效的为基于地理位置信息标识的数据包选择合适的路径 通常需要与它们的邻居节点相互交换路由信息。一般来说 一个节点在它邻居节点前表现为唯一的一组坐标才是合理的 但是通过女巫攻击 攻击者可以同时拥有不同的坐标 即同时出现在不同的位置上。如图 所示 女巫节点被伪装成节点 四个节点 这样可以导致更多的数据包通过该节点 从而影响网络的正常运行。图 女巫攻击示意图 虫洞攻击 攻击者通过一个低延迟、高效率的链路形成隧道 用隧道在网络不同区域之间传输收到的消息 并在网络不同的部分重放这些数据。一个简单的例子就是 两个恶意节点合谋进行攻击 一个恶意节点位于基站附近 另一个节点相距比较遥远 遥远的节点向周围声明自己和基站之间可以建立一个低延迟、高效率的高质量路由 以吸引其他节点把监测到的数据包都转发至该恶意节点。虫洞攻击往往与女巫攻击或者选择性转发攻击联合起来 尤其是当它与女巫攻击联合攻击时 通常很难发现这些攻击。如图 所示。攻击者 虫洞攻击泛洪攻击 在一些路由协议中需要节点不断发送 信息包来声称自己为其邻居 但无线传感器网络安全路由协议分析与研究是当一个恶意节点以大功率广播 信息包的时候 收到此信息包的节点会认为这个恶意节点是它们的邻居节点。在以后的路由中 这些节点有可能会使用恶意节点的路径 使得网络不能够正常运行。使用 泛洪攻击的攻击者不必具有构造合法数据的能力 只需能够让网络中的所有节点能够收到 消息的功率即可 重新广播系统开销数据包就可以了 所以 泛洪攻击类似于一个单播的虫洞攻击。 确认攻击 一些路由协议依赖于 层的确认消息 由于无线信道的不可靠性 攻击者能够通过窃听邻居节点的数据包 发送伪造的 层确认消息。目的是使发送者相信一个弱链路是健壮的 或者是相信一个已经死亡的节点是“活”的。因为沿着弱连接或者失效连接发送的数据包会发生丢失 攻击者就能够通过引导目的节点利用那些链路传输数据包 从而有效地使用确认攻击进行选择性转发攻击。 本章小结本章全面系统地描述了无线传感器网络的相关问题 包括传感器网络体系结构、各层所面临的攻击以及防御措施等 随后详细地描述了无线传感器网络相比于传统网络的特征以及无线传感器网络的应用。由于本文主要是研究无线传感器网络安全路由协议 所以在本节的最后重点介绍了路由层所面临的攻击 为第三章所提出的无线传感器网络安全路由协议的安全性分析奠定了基础。第三章基于身份的无线传感器网络安全路由协议 第三章基于身份的无线传感器网络安全路由协议无线传感器网络网络层主要负责路由的建立与选择 路由协议负责将监测到的数据包通过特定的路由路径转发至观测者 尤其是当无线传感器网络应用于军事领域或者商业领域时 安全性就显得尤为重要。攻击者也常常攻击路由协议以获得有用数据 而现有的攻击手段也非常之多 如何保证在路由转发的节点都是可信的 或者即使有恶意节点加入到了路由 如何快速、准确地“隔离”它们是网络层主要的研究方向。本章提出一种基于身份的无线传感器网络安全路由协议 能够确保在路由发现过程中参与路由转发的节点都是合法的 该路由协议能够抵抗多种攻击。 背景知识本小节主要对本章中所提出的无线传感器网络安全路由协议中所用到的有关椭圆曲线和双线性函数性质做些简单说明。 椭圆曲线椭圆曲线密码体 是利用有限域上的椭圆曲线的点构成的有限群实现离散对数算法。因为基于椭圆曲线的离散对数问题比标准的基于离散对数问题更加困难 所以椭圆曲线密码体制可以使用更短的密钥 同时具有较高的安全性。密码学中的椭圆曲线是由韦尔斯特拉 方程表示为 所确定的平面曲线即满足方程的所有的点的集合 加上一个零点和无穷远点。其中 其中 是一个域 可以是有理数域、复数域或者是有限域 并且要求判别式 。在有限域 其中是素数 对于固定的 的所有点的集合 外加一个零点或者无穷远点 其中口 均在有限域上取值。下面给出基于有限域 上的椭圆曲线的离散对数定义。定义 表示定义在有限域上的椭圆曲线 的有理子群 设任意两点尸、 。若已知某整数 使得 成立 这时 称整数 的椭圆曲线离散对数而如何由尸、 求出整数 的问题则被称为 上的椭圆曲线离散对数问题。 无线传感器网络安全路由协议分析与研究椭圆曲线密码算法的优点 与基于有限域上的离散对数对题的公钥密码算法相比 椭圆曲线密码算法具有以下优点 安全性高 加密算法的安全性高低是通过该算法抗攻击强度反映的 攻击椭圆曲线离散对数问题的方法在文献 】中予以了总结 攻击方法有大步、小步法。由于攻击椭圆曲线密码算法的计算复杂度要远高于攻击基于有限域上的离散对数问题以及 等公钥密钥体制。所以 椭圆曲线具有较高的安全性。永利402官网网址 密钥长度短、存储空间小椭圆曲线的密钥长度和系统参数与 相比要小很多要达到相同级别安全要求 位椭圆曲线的密钥与 的密钥。而这个性质对于一些应用特别重要尤其是用于计算能力有限、带宽有限、要求高速实现的场合 比如在无线传感器网络中 由于节点的存储能力、算计能力以及通信能力都有限 使用椭圆曲线加密算法不仅符合自身的需求 同时也能在诸多方面节省开销。 算法灵活、运算速度快由于在有限域 确定的情况下 其上的循环群也就确定了 但是在 上的椭圆曲线可以通过改变曲线参数得到各种互不相同的曲线 从而形成不同的循环群 所以椭圆曲线具有丰富的群结构和多样性选择。在具有相同计算资源下 比如在 中可以通过选取较小的公钥的方法提高公钥的处理速度 即提高加密和签名验证的速度 但是其在私钥的处理速度上 也就是说在解密和签名上 椭圆曲线要明显快得多 同时椭圆曲线系统的密钥生成速度也相当快。 双线性函数定义 生成的循环加法群其阶为素数 非退化。存在一个尸满足 。可计算。对存在一个有效的算法计算 基于身份的无线传感器网络安全路由协议公钥密码体制在无线传感器网络中的使用已经得到证明并且已有相关应用【 。本节提出一种基于身份的无线传感器网络安全路由协议 该安全路由协议能够保证路由发现过程中的节点都是可信节点。由于使用了基于椭圆曲线 第三章基于身份的无线传感器网络安全路由协议的数字签名 使得该协议在网络的安全条件下具有耗能更少 计算更快 存储密钥更短等优点 并且在路由发现过程中能够有效抵抗多种攻击。同时 该协议对网络中的节点设置了一个能量阈值 当节点剩余能量小于该能量阈值时 该节点不参与路由节点的竞争 从而避免在数据传输过程中由于能量的耗尽而影响网络的工作。 在介绍该协议以前 首先说明协议中所用到符号的意义 如表 所示。表 符号说明符号意义 节点 的身份 节点 的数字签名 单向 函数仃认证消息 椭圆曲线的生成元 系统主密钥 椭圆曲线上相异两点路由发现过程本节中所提出的无线传感器网络安全路由协议在路由发现过程一共分为两个阶段 路由请求过程和路由应答过程。下面分别介绍这两部分 路由请求过程当传感器节点部署在待监测区域内或者附近后 启动路由发现初始化过程 源节点发送路由请求信息 信息包中的一部分类似于 】路由协议中的 。源节点在广播路由请求信息以前 首先计算其公钥麒。和私钥 计算方法如下 其中是无线传感器网络系统的主密钥 该密钥事先已经嵌入到节点内。随后 源节点选取一个随机数 并计算它的验证信息 的作用在于其邻居节点可以利用七。来验证源节点的有效性。接着源节点计算无线传感器网络安全路由协议分析与研究 其中‘和。是用来验证源节点与基站之间的中间节点的有效性。记仃。 。符号“表示级联。为了书写方便 我们记 然后由源节点对 进行数字签名 源节点发送路由请求阶段示意如图所示 注明 为了和其他路由协议所使用的字符保持一直 我们也使用 表示路由请求信息包 但是这里的路由请求信息包实际上是本文中的 与消息 源节点路由请求阶段不意图当无线传感器网络中间节点收到该路由请求信息包以后 首先验证路由请求信息包的有效性 中间节点计算 相等即颤是否等于以 若相等 中间结点认为发送该路由请求信息包的节点是一个合法节点 并且接受该信息包 否则丢弃信息包并发出警报 通知网络发送路由请求信息的节点为非法节点。因为 验证成功接收信息 当中间节点接受路由请求信息包后 计算 检查咯与哌中的‘是否相等若相等 则能证明其邻居节点所发送的路由请求数据包中仃。是合法的、有效的 即其邻居节点是网内的合法节点。当以上程序都完成后 节点 计算它的 节点在路由请求数据包中加入其自身 。中间节点在收到合法的上一跳节点所发送的数据包以后的行为如下中间结点只记录最早发送路由请求数据包的节点为其上一跳。如图 所示 先接收到了 后接收到了 只要验证 是合法节点就将其作为上一跳 丢弃 所发的路由请求数据包。 将其上一跳节点加入到其路由表项中 表示该节点是其合法的上一跳节点 给建立路由的时候奠定基础。 中间节点路由请求阶段示意图基站收到路由请求信息以后 首先检查信息包中的目的地址是否和其地址相同 若相同 再验证签名信息仃。和仃 分别检验源节点以及发送给基站节点的可靠性。验证方法类似于前面所描述中间结点验证源节点可靠性的过程。基站在验证完成并接受路由请求信息以后 整个路由请求节点完成 每个充当路由转发的节点都记录的其上一跳的节点信息。无线传感器网络安全路由协议分析与研究 路由应答过程由基站发起路由应答过程 基站首先计算出仃 计算方法类似于 然后单播一个路由应答数据包至其下一跳节点 下一跳的选择是在路由请求过程中该节点所存储的合法邻居节点。基站所发送的路由应答数据包为 中间节点’收到 路由应答数据包首先检验数据包是否经合法节点转发 然后通过哈希函数 来检验数据的完整性这样可以避免恶意节点非法回应路由请求信息而加入路由。永利402官网网址如果以上两个过程都完成 接受该消息并且单播消息 至其下一跳节点 血气 是节点在单播消息前由 ’计算出来的。 路由应答过程经过路由应答过程等路由应答数据包转发到源节点 经过源节点 验证、接受后 整个路由发现过程就完成了。如图 所示。至此 在网络中充当路由的各节点分别在它路由表中存储了其上一跳和下一跳节点信息 同时也存储了其邻居节点 一跳范围内 信息。经过以上步骤后 从源节点 到基站 之间的路由建立完毕。在数据传输过程中 当源节点 监测到数据后将沿着如图 所示的路径实时地转发至基站。以上描述了该无线传感器网络安全路由协议在路由请求过程和路由应答过程的详细步骤 路由的建立能够为后续的工作提供一种可靠的传输路径 观察者能够实时地了解监测区域的信息变化 观测者可以根据采集的数据随时采取一种应对措施。该安全路由协议使用了签名、认证机制 能够保证数据的完整性和可靠性 使得攻击节点无法通过合法节点的认证 从而不能够加入到网络中 不能够对网络第三章基于身份的无线传感器网络安全路由协议 详细描述了该路由协议从源节点到基站建立合法路由的流程图。图路由建立流程图

  无线传感器网络安全路由协议分析与研究,无线传感器网络,无线传感器,无线温度传感器,无线传感器网络技术,无线传感器网络模型,无线压力传感器,无线传感器网络应用,无线传感器网络特点,无线传感器网络分类

文章标签: 永利402官网网址 ,可路由协议

 上一篇:ad hoc路由协议doc

 下一篇:什么软件可以管理路由器发射距离的远近?