999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于分布式密鑰共享的UWSN安全分簇方案

2015-01-03 05:24:30仲紅張慶陽田立超王良民
通信學報 2015年5期

仲紅 ,張慶陽 ,田立超 ,王良民

(1. 安徽大學 信息保障技術(shù)協(xié)同創(chuàng)新中心,安徽 合肥 230601;2. 安徽大學 計算機科學與技術(shù)學院,安徽 合肥 230601)

1 引言

無照料的無線傳感器網(wǎng)絡(UWSN, unattended wireless sensor network) 包含三類節(jié)點:靜態(tài)節(jié)點、移動節(jié)點及基站。靜態(tài)節(jié)點分布在監(jiān)控區(qū)域采集并存儲數(shù)據(jù)信息,基站定期或不定期地派出移動節(jié)點,充當匯聚節(jié)點,收集靜態(tài)節(jié)點所感知的信息數(shù)據(jù)[1~3]。UWSN網(wǎng)絡結(jié)構(gòu)如圖1所示,它與普通無線傳感網(wǎng)絡的區(qū)別在于基站不能一直在線的照料靜態(tài)節(jié)點,即靜態(tài)節(jié)點不能主動地發(fā)送消息聯(lián)系基站,需要等待移動節(jié)點周期性或者非周期性的訪問。這樣自然帶來2個問題:一個是效率問題,移動節(jié)點逐個訪問靜態(tài)節(jié)點,無疑是耗時耗能低效的;另一個是安全問題,靜態(tài)節(jié)點如何認證移動節(jié)點,即如何判斷移動節(jié)點是基站派出還是敵手派出。

圖1 UWSN模型

針對效率問題,當前研究常用分簇方法解決,即將靜態(tài)節(jié)點分為若干感知子區(qū)域,每個子區(qū)域選舉一個簇頭,簇頭提前收集該區(qū)域內(nèi)的感知信息。這樣移動節(jié)點只要訪問簇頭,就可以提取全部需求信息,大大提高收集的效率。這類方法中,以基于Voronoi圖的區(qū)域劃分方法為代表,其中最為典型的算法如LEACH[4]和HEED[5],分別適用于單跳網(wǎng)絡和多跳網(wǎng)絡。

但是,上述分簇方法通常是針對傳統(tǒng)無線傳感網(wǎng)的,而不能直接應用到 UWSN中。不能應用的最主要原因是沒有一個在線的基站,節(jié)點與節(jié)點、節(jié)點與移動節(jié)點之間的信任關(guān)系無法建立,尤其是在分簇及數(shù)據(jù)采集階段。這樣網(wǎng)絡結(jié)構(gòu)導致安全發(fā)生了變化。目前,關(guān)于 UWSN安全常用的方法是假設移動節(jié)點是絕對可信的[6,7]。

在實際中,移動節(jié)點也可能由敵手派出,故UWSN需要對移動節(jié)點進行認證。本文提出一種基于分布式密鑰共享的安全分簇方案,通過三角形的性質(zhì)提高了簇頭節(jié)點的連通度,折中移動節(jié)點收集效率和能耗,通過分布式密鑰共享的技術(shù),完成移動節(jié)點的認證,保證了安全性。本文的主要貢獻是提出一種適用于 UWSN的分簇算法,且將移動節(jié)點認證和分簇算法無縫結(jié)合,在提高收集效率的同時可以保證較好的安全性。

2 相關(guān)工作

無線傳感網(wǎng)中通過分簇算法,使部分靜態(tài)節(jié)點成為簇頭節(jié)點,其余靜態(tài)節(jié)點受最鄰近的簇頭節(jié)點管理。此后靜態(tài)節(jié)點可進入節(jié)能狀態(tài)或者降低無線發(fā)射功率,使全網(wǎng)絡能耗降低,以提高網(wǎng)絡生存時間[8~10]。

經(jīng)典的分簇算法有LEACH[4]、HEED[5]等算法。LEACH算法中,每個節(jié)點均有概率p成為簇頭節(jié)點,然而其只可用于單跳網(wǎng)絡。HEED以剩余能量和網(wǎng)絡可達能量作為簇頭選舉標準,算法適用于大范圍多跳網(wǎng)絡,由于使用固定簇半徑,無法保證所有簇頭節(jié)點均有較高的連通度。Wang等[11]提出了一種Sink節(jié)點按照預定路徑移動,并指導網(wǎng)絡進行分簇的算法,其可以達到較好的分簇效果,然而算法要求 Sink節(jié)點一直處于在線狀態(tài)。El-Saadawy等[12]在LEACH算法的基礎上提出一種安全的分簇算法MS-LEACH,考慮到了節(jié)點間通信的安全。但是,以上研究未考慮到 UWSN的網(wǎng)絡環(huán)境以及UWSN中MS節(jié)點的認證問題,故無法很好地直接應用于UWSN中。

對于無線傳感網(wǎng)中的節(jié)點認證問題,Li等[13]提出一種輕量級認證方案,根據(jù)預先存儲的信息,使用對稱密鑰和硬件執(zhí)行算法的方式完成節(jié)點的認證;Peng[14]提出適用于分簇網(wǎng)絡的基于身份的認證方案,在認證時,節(jié)點需要通過鄰居節(jié)點的認證;Xue等[15]提出一種基于證書的多認證方案,可以通過存儲節(jié)點與網(wǎng)關(guān)上的信息認證用戶和節(jié)點;Delgado等[16]提出一種輕量級的認證模式,通過主密鑰與子密鑰關(guān)系來完成節(jié)點認證;王良民等[17]提出一種移動節(jié)點漫游認證協(xié)議,移動節(jié)點在移動區(qū)域內(nèi)注冊一次即可漫游于整個網(wǎng)絡且協(xié)議滿足組合安全,然而節(jié)點漫游后需要傳輸相應的認證材料;Savola等[18]提出一種ad hoc網(wǎng)絡的認證方案,節(jié)點負責自身認證,但其部分認證操作需要可信第三方的存在。以上研究均未考慮到MS節(jié)點移動性或普通節(jié)點易被讀取內(nèi)部密鑰信息的問題[19]。

在早期的無線傳感網(wǎng)中,由于節(jié)點資源較為匱乏,節(jié)點只能使用對稱加密,使用非對稱加密將大量損耗資源。但是隨著技術(shù)的發(fā)展,一些輕量級非對稱加密可以使用在無線傳感網(wǎng)中[20,21]。由于普通節(jié)點易被讀取內(nèi)部信息,若使用對稱加密,密鑰很容易被攻擊者知道,故基于對稱密鑰體系的身份認證方案并不適合UWSN,而非對稱密鑰由于其通過公鑰無法簡單地得到私鑰而使其在 UWSN中具有一定的使用價值。本文結(jié)合Yuan等[22]的研究,采用非對稱密鑰體系,提出一種基于分布式密鑰共享的安全分簇方案。

3 一種保證連通度的分簇算法(CA)

本節(jié)提出一種利用三角形的性質(zhì)保證連通度的分簇算法(connectivity-assuring clustering algorithm)。通過該算法,網(wǎng)絡中形成一個高連通的骨干網(wǎng)絡,降低網(wǎng)絡的路由表存儲開銷以及整個網(wǎng)絡的通信開銷。但由于MS節(jié)點未經(jīng)驗證會使數(shù)據(jù)泄露,故在后續(xù)章節(jié)中對該分簇算法進行改進可以對MS節(jié)點的合法性進行驗證,以提高網(wǎng)絡的安全性。

CA分簇算法包括以下幾個過程:初始化階段、成簇階段、補充階段和簇頭更新階段。在算法描述過程中,使用到的符號如表1所示。

表1 分簇算法符號

在節(jié)點部署前,由系統(tǒng)指定一個節(jié)點,當節(jié)點部署后,由其廣播初始化網(wǎng)絡消息 IMSG,對整個網(wǎng)絡進行初始化操作,并由其開始執(zhí)行成簇算法。當存在節(jié)點超過一定時間,周邊簇頭數(shù)量還未達到3個,該節(jié)點進入補充節(jié)點,請求成簇,以保證整個網(wǎng)絡中任意非簇頭節(jié)點均處于3個簇頭的通信范圍內(nèi),從而形成一種高連通的骨干網(wǎng)絡。隨著時間變化,簇頭節(jié)點能量消耗過大,當其能量低于一定閾值時,進入簇頭更新階段,替換簇頭節(jié)點,使網(wǎng)絡仍然可以正常工作。

3.1 初始化階段

指定節(jié)點在網(wǎng)絡部署后,廣播初始化網(wǎng)絡消息IMSG。對于收到 IMSG消息的節(jié)點,將來源節(jié)點ID存儲與自身的LN列表中,然后廣播IMSG消息。隨著初始化階段的進行,非孤立節(jié)點生成自身的鄰居列表LN,而對于孤立節(jié)點,由于未收到 IMSG消息,則其在整個網(wǎng)絡生存時間中,不會收到任何網(wǎng)絡消息。

3.2 成簇階段

指定節(jié)點在初始化階段開始執(zhí)行一段時間后,進入成簇階段。首先廣播CGMSG消息,對于收到CGMSG消息并且在CGMSG消息中提及的節(jié)點,返回其LN列表。然后通過算法1計算附近6個或多個簇頭節(jié)點并按序廣播成簇消息,并根據(jù)其生成順序,告知其延遲一定時間再進行成簇,給予其廣播CGMSG消息的權(quán)限。對于繼承到廣播CGMSG消息權(quán)限的節(jié)點,首先根據(jù)周邊簇頭信息計算當前CL隊列的順序,然后按照算法1的思想成簇,并根據(jù)CL列表以及未得到廣播CGMSG消息節(jié)點列表,繼續(xù)授予廣播CGMSG消息的權(quán)限。如此反復,直到整個網(wǎng)絡成簇結(jié)束。

對于成簇階段算法1的描述如下,其中節(jié)點i為當前廣播CGMSG消息的節(jié)點。

算法1分簇算法

如果節(jié)點i的CL列表大于5,則廣播ACMSG消息,通知通信范圍內(nèi)節(jié)點入簇,并退出算法,否則發(fā)送CGMSG消息,獲取自身LN列表中節(jié)點的LN列表。當所有的節(jié)點均返回鄰居列表或等待返回時間超過操作時長后,節(jié)點i將返回LN列表的節(jié)點集合與LN(i)進行與運算獲得臨時TLN列表。如果CL列表小于3,則根據(jù)列表情況以及式(1)和式(2)準備CL列表中前2個節(jié)點j1和j2的信息。

接著,使用CL列表中最后2個節(jié)點jn-1和jn-2作為參考節(jié)點,根據(jù)式(3)尋找節(jié)點jn,直至尋找到的jn可與j1節(jié)點通信。

為保證簇頭間存在一定距離,此時的jn不作為簇頭節(jié)點。簇頭i根據(jù)當前時刻CL列表中最后一個節(jié)點jlast和第一個節(jié)點j1作為參考節(jié)點,根據(jù)式(4)尋找節(jié)點jn+1,使節(jié)點i周邊簇頭節(jié)點可以完成閉合。

最后廣播ACMSG消息,通知通信范圍內(nèi)節(jié)點入簇,并根據(jù)成簇順序告訴周邊簇頭節(jié)點廣播CGMSM消息的順序。

通過計算重疊指數(shù)來判斷節(jié)點間距離,給出如下證明:在定理1中證明節(jié)點數(shù)目與區(qū)域面積相關(guān);在定理2中證明節(jié)點間重疊指數(shù)OM(i,j)與距離的關(guān)系。

定理 1節(jié)點隨機分布的部署區(qū)域,不考慮邊緣區(qū)域影響時,任意節(jié)點i的鄰居節(jié)點數(shù)的期望值與通信面積近似成正比。

證明假定部署區(qū)域內(nèi)節(jié)點數(shù)目為N,部署區(qū)域面積為S,節(jié)點i的通信面積為s,節(jié)點i的鄰居節(jié)點數(shù)的期望值為Ei。

由于每個節(jié)點部署過程屬于獨立過程,則對于節(jié)點落在節(jié)點i通信范圍s中的概率Pi有

所以對于節(jié)點i的鄰居節(jié)點數(shù)的期望值Ei有

由式(7)可得,在不考慮邊緣區(qū)域影響時,任意節(jié)點i的鄰居節(jié)點數(shù)的期望值與通信面積近似成正比。

定理 2節(jié)點隨機分布在部署區(qū)域中,可通信節(jié)點間的距離與重疊指數(shù)近似成反比,即

證明如圖2所示,假定節(jié)點通信半徑為R,節(jié)點i、j之間的距離為d其中∠AiD=θ,重疊面積為S。

圖2 節(jié)點距離與重疊指數(shù)關(guān)系

因為 2θ~sin2θ在[60°, 90°]上為單調(diào)遞增,所以θ∝S。由式(10)和式(11)

由定理1中N∝S可知,節(jié)點數(shù)的期望值正比于面積,則有S∝OM(i,j),故可得證式(8)。

3.3 補充階段

如果節(jié)點h經(jīng)過一段很長時間后,周邊仍然沒有3個簇頭節(jié)點,則主動進入補充階段,提出成簇請求。與周邊的單個簇頭節(jié)點協(xié)商成簇,以保證網(wǎng)絡中每個節(jié)點至少與3個簇頭保持連通。

3.4 簇頭更新階段

簇頭節(jié)點在監(jiān)測到自身能量低于某閾值后,發(fā)出簇頭更新的請求。能量較低的簇頭,通過計算重疊指數(shù)選擇一個最靠近自己的節(jié)點,作為自己的替代節(jié)點。由定理2可知,2個節(jié)點的重疊指數(shù)越高,距離越近。

簇頭節(jié)點i向LN(i)發(fā)送請求LN的消息,周圍節(jié)點j1…jw…jn發(fā)送自己的LN(jw)。簇頭節(jié)點i通過式(13)來計算最靠近i的節(jié)點,并且計算與k最近的2個簇頭節(jié)點C1和C2,告知節(jié)點k。

節(jié)點k如果能量充足,則向C1和C2發(fā)出消息,C1和C2收到消息后,更新自己的周邊簇頭節(jié)點信息,同時i廣播簇頭失效的消息。

由于k可能無法與i節(jié)點周邊的6個簇頭均在通信范圍內(nèi),故更新后,可能存在節(jié)點不受3個簇頭控制,此時會有節(jié)點進入簇頭補充階段,從而完成網(wǎng)絡骨干網(wǎng)的自愈合。

4 高連通的分簇算法分析

通過實驗仿真CA算法的分簇效果,實驗中場景大小是半徑為100單位長度的圓,節(jié)點通信半徑為30單位長度,節(jié)點隨機部署。

4.1 拓撲分析

分別在節(jié)點總數(shù)分別為200個、500個和2 500個的情況下,使用CA算法進行分簇,得到分簇后的拓撲如圖3所示。

圖3 節(jié)點拓撲

從圖3可以看出,當節(jié)點密度越大,通過CA算法得到的簇頭節(jié)點,越近似于三角形網(wǎng)格圖,可見CA算法是收斂的。該拓撲保證了單個簇頭節(jié)點在網(wǎng)絡中的連通度,從而可以提高Sink節(jié)點的收集效率。

4.2 連通性分析

通過改變部署區(qū)域內(nèi)節(jié)點數(shù)目,從200到2 100,以100為間隔進行了仿真實驗,分別對成簇后的簇頭數(shù)目、簇頭連通度和普通節(jié)點最大通信范圍內(nèi)簇頭節(jié)點數(shù)目進行了統(tǒng)計。仿真結(jié)果如圖4所示,所有仿真結(jié)果均取500次實驗的平均值。

圖4 節(jié)點數(shù)目對網(wǎng)絡節(jié)點影響

從圖4(a)可以看到,簇頭節(jié)點數(shù)目隨著節(jié)點數(shù)目增加而減少,主要原因在于隨著節(jié)點密度增大,分簇形成的三角形面積更大,更加逼近與以通信半徑為邊長的等邊三角形。而在200時較300低,但是簇頭節(jié)點占總節(jié)點比例高。從圖4(b)可以看出,隨著節(jié)點數(shù)目增加,簇頭連通度在3到6之間的比例越大,最后趨于穩(wěn)定。從圖4(c)可以看出,隨著節(jié)點數(shù)目增加,普通節(jié)點連通度大于6的節(jié)點數(shù)逐漸增加。從實驗結(jié)果可見,網(wǎng)絡具有較高的連通度。

5 基于分布式密鑰共享的安全分簇算法

由于Sink節(jié)點的不定期到訪,使攻擊者可以在Sink節(jié)點未到訪時,冒充 Sink節(jié)點進行數(shù)據(jù)的收集,本文提出一種安全CA算法(DKS-CS),使用分布式密鑰共享的方案來改進分簇算法,使 UWSN網(wǎng)絡可以對MS節(jié)點的身份進行認證。為保證認證的執(zhí)行,對第3節(jié)所述的算法做如下改進。在所有的簇頭形成后,廣播的成簇消息包含自身公鑰,而收到該消息的節(jié)點,保存其公鑰,以保證整個網(wǎng)絡中,節(jié)點具有一跳范圍內(nèi)簇頭節(jié)點的公鑰。系統(tǒng)在部署前,將從密鑰池(由無線節(jié)點公鑰和MS節(jié)點公鑰組成)中隨機地選取部分公鑰存儲。

移動節(jié)點的認證共分為4個階段,并且對于廣播消息均需要收到2條,節(jié)點才會對其處理并轉(zhuǎn)發(fā)。協(xié)議發(fā)起由MS節(jié)點廣播AuthMessage消息,使其周邊可互相通信的3個簇頭節(jié)點發(fā)起協(xié)議,進入密鑰搜索階段。當網(wǎng)絡中發(fā)現(xiàn)密鑰,則根據(jù)來時路徑返回密鑰,此時進入應答階段。當協(xié)議發(fā)起簇頭節(jié)點驗證簽名并在數(shù)量上滿足初始設定的門限值時,廣播KACK消息,協(xié)議進入確認階段。而在整個認證協(xié)議執(zhí)行過程中,如若發(fā)現(xiàn)異常情況,則立即進入?yún)f(xié)議終止階段,防止敵手的攻擊。在算法的描述過程中使用到的符號如表2所示。

表2 密鑰管理方案符號

5.1 密鑰搜索階段

MS節(jié)點到達部署區(qū)域后,廣播請求身份認證的消息AuthMessage,其中包括自身ID,以及對ID的簽名。接受到該消息的簇頭節(jié)點取出ID后,生成KREQ消息,并對其簽名,廣播出去,此時該簇頭節(jié)點為SSN節(jié)點。KREQ消息形式如下

式(14)中S為該KREQ消息的發(fā)起者ID,Q為搜索的目標節(jié)點ID,R為該消息的傳輸路徑,最后為當前傳輸節(jié)點對該消息的簽名。

對于接受到KREQ消息的簇頭節(jié)點,如果所尋找公鑰對應的ID存在于其LN列表中,進入?yún)f(xié)議終止階段,否則驗證來源簽名,并保存下來。當接受到2條不同來源的KREQ消息后,如果所尋找的公鑰存在于節(jié)點中,同時廣播KREQ給其余簇頭,否則廣播KREQ給所有節(jié)點,并且節(jié)點進入應答階段。對于接受到KREQ消息的普通節(jié)點,查看是否存在所需公鑰,如果存在,驗證KREQ的簽名后,按照下一節(jié)所述方法產(chǎn)生KREP消息,并用KREQ消息來源的簇頭節(jié)點的公鑰加密后單播給簇頭節(jié)點,如果不存在,則不做消息應答。

上述步驟可以用算法2進行形式化描述。

算法2KREQ消息處理算法

5.2 應答階段

節(jié)點在應答階段中,如果公鑰存在于節(jié)點中,則將其放入KREP消息中,并將存儲的KREQ消息中R較短的路由存入KREP消息中,并用上一節(jié)點公鑰加密后,傳遞給上一節(jié)點。KREP消息形式如下

其中,S、Q和R來自于所應答的KREQ,PKQ為搜索到的公鑰信息。

對于接收到KREP消息的簇頭節(jié)點,對其解密并驗證簽名后,根據(jù)其路由R逆序傳遞。在傳輸時,對數(shù)據(jù)使用上一節(jié)點的公鑰加密。

5.3 確認階段

SSN節(jié)點接受到KREP消息后,驗證KREP的簽名,然后驗證AuthMessage的簽名。當公鑰數(shù)達到門限值后,對KACK消息簽名后廣播。KACK消息形式如下

其中,S和Q來自于所應答的KREQ,PKQ為搜索到的公鑰信息,其中S和Q主要用于路由功能。

對于通信范圍內(nèi)存在SSN節(jié)點的簇頭節(jié)點,則必須收到可通信的SSN節(jié)點的KACK消息,并且需要滿足收到2條KACK消息,才對KACK消息簽名轉(zhuǎn)發(fā)。對于通信范圍內(nèi)沒有SSN節(jié)點的簇頭節(jié)點,收到2條KACK消息即進行KACK消息的簽名轉(zhuǎn)發(fā)。同時對于存在可通信SSN節(jié)點的簇頭節(jié)點,當收到多個非SSN節(jié)點的KACK消息時,可將其報告給SSN節(jié)點,若此時SSN節(jié)點沒有發(fā)送KACK消息,則會發(fā)送KESC消息,進入?yún)f(xié)議終止階段。

5.4 中止階段

收到KESC消息的簇頭節(jié)點,驗證來源簽名,并收到3條KESC消息后終止協(xié)議,不再處理關(guān)于此ID節(jié)點的任何消息,并同時簽名廣播KESC消息。KESC消息形式如下

其中,Q來自于KREQ消息。

6 仿真實驗與分析

本節(jié)將從密鑰搜索概率和變節(jié)攻擊2個方面來進行實驗分析。

6.1 密鑰搜索概率

在上一節(jié)所述協(xié)議中,確認階段要求公鑰數(shù)目達到閾值,則協(xié)議執(zhí)行成功的關(guān)鍵在于單個節(jié)點搜索到的公鑰數(shù)目。假設節(jié)點路由為最短路徑路由算法。此時,3個SSN節(jié)點的管轄范圍劃分為3個120°夾角的空間。為計算方便,假設部署區(qū)域為圓形,MS節(jié)點距離部署中心距離為d,管理范圍分界線與MS節(jié)點—部署中心連線的夾角為θ,則3塊管理范圍如圖5所示。

圖5 簇頭節(jié)點劃分范圍示意

假設部署區(qū)域的節(jié)點密度均勻,在半徑為800單位長度的圓內(nèi)部署1 000個節(jié)點,根據(jù)數(shù)學方法分別對3塊區(qū)域進行面積的積分,繼而可以估算出3塊區(qū)域內(nèi)分別包含多少節(jié)點。實驗結(jié)果如圖6所示。

在圖 6中,可以看出m1中節(jié)點數(shù)目與中心距離關(guān)系密切;m2中節(jié)點數(shù)目一直保持較高數(shù)目,其數(shù)量與中心距離成反比,與角度成正比;m3中節(jié)點數(shù)目與中心距離成反比,與角度成正比,且角度對節(jié)點數(shù)目的影響隨著中心距離的增加而增加。

同時由實驗可得到:當MS節(jié)點與部署中心距離在400單位長度以內(nèi)時,任何角度下的普通節(jié)點數(shù)量均在100以上,即SSN節(jié)點等同搜索網(wǎng)絡中10%的節(jié)點是否存在公鑰信息。普通節(jié)點數(shù)為1 000,MS節(jié)點數(shù)為50,組成密鑰池大小為1 050的密鑰池中隨機選取公鑰存入節(jié)點,當SSN節(jié)點與部署中心距離在400單位長度以內(nèi)時,任何角度均有較大的幾率至少搜到一個公鑰信息。

6.2 變節(jié)節(jié)點下的攻擊分析

不管攻擊者是否知道密鑰池信息,其想要通過MS節(jié)點的認證,則必須知道一個Sink節(jié)點的ID,并且知道該ID對應的私鑰信息,否則無法通過MS節(jié)點的認證。由于密鑰對與ID無直接關(guān)系,且在攻擊中,攻擊者至多知道公鑰信息,而由公鑰計算私鑰是不可能的,故保證攻擊者無法通過公鑰來獲得私鑰,從而保證了攻擊者無法偽造特定ID號的節(jié)點進行通信。

圖6 均勻分布下三塊區(qū)域節(jié)點數(shù)

但是由于攻擊者可以通過修改變節(jié)節(jié)點數(shù)據(jù),來添加新的Sink節(jié)點ID以及公鑰信息。故本文通過仿真來對安全分簇算法抵御變節(jié)節(jié)點的攻擊效果進行測試,實驗參數(shù)與4.2節(jié)一致,其中公鑰門限值設定由網(wǎng)絡節(jié)點數(shù)目與簇頭節(jié)點數(shù)目決定,變節(jié)節(jié)點隨機選取,攻擊者位于部署中心,對變節(jié)節(jié)點比例從1%~80%進行測試,每一組進行100次測試,得到的測試結(jié)果如圖7所示。

圖7 攻擊成功率

從圖7可知,攻擊的成功率隨變節(jié)節(jié)點百分比增多而提高,但是網(wǎng)絡節(jié)點的增多對攻擊成功率影響并不多,其主要原因是簇頭節(jié)點數(shù)目變化不大,而門限值根據(jù)簇頭節(jié)點和網(wǎng)絡節(jié)點數(shù)目設定。在變節(jié)節(jié)點比例低于20%時,攻擊者成功率接近零,當變節(jié)節(jié)點比例超過20%時,成功率急劇增加,變節(jié)節(jié)點比例60%時接近100%,而后攻擊成功率基本均為100%。

7 結(jié)束語

本文針對 UWSN中數(shù)據(jù)收集效率和基站離線而引發(fā)的安全問題,提出了一種新穎的安全分簇方案,利用三角形的性質(zhì),提高了網(wǎng)絡連通度,折中了能耗和收集效率;利用分布式密鑰管理的技術(shù),解決了 UWSN中節(jié)點對移動節(jié)點的認證問題。通過實驗分析,本文提出的安全分簇方案的拓撲簡潔且連通性好,在密度較高時,趨近于三角形網(wǎng)格,驗證了算法的收斂性;此外,實驗表明該安全算法可以一定程度上抵御變節(jié)攻擊——當 20%節(jié)點變節(jié)時,敵手僅有5%的幾率攻擊成功。然而,當40%節(jié)點變節(jié)時,在部分情況下敵手有50%幾率攻擊成功,下一步研究將繼續(xù)提高算法容忍攻擊的能力。

[1] YAVUZ A A, NING P. Hash-based sequential aggregate and forward secure signature for unattended wireless sensor networks[A].Mobile and Ubiquitous Systems: Networking & Services[C].2009.1-10.

[2] RUAN Z, SUN X, LIANG W,et al. CADS: co-operative anti-fraud data storage scheme for unattended wireless sensor networks[J]. In-formation Technology Journal, 2010, 9(7): 1361-1368.

[3] DI P R, MANCINI L V, SORIENTE C,et al.Catch me (if you can):data survival in unattended sensor networks[A]. Proc IEEE Sixth Ann Int'l Conf Pervasive Computing and Comm[C]. 2008. 185-194.

[4] DI P R, MA D, SORIENTE C,et al. Posh: proactive co-operative self-healing in unattended wireless sensor networks[A]. Reliable Distributed Systems[C]. 2008. 185-194.

[5] LIU Z, MA J, PARK Y,et al. Data security in unattended wireless sensor networks with mobile sinks[J]. Wireless Communications and Mobile Computing, 2012, 12(13): 1131-1146.

[6] BOYINBODE O, LE H, MBOGHO A,et al. A survey on clustering algorithms for wireless sensor networks[A]. 2010 13th International Conference on Network-Based Information Systems (NBiS)[C]. 2010.358-364.

[7] LI J, MOHAPATRA P. Analytical modeling and mitigation techniques for the energy hole problem in sensor networks[J]. Pervasive and Mobile Computing, 2007, 3(3): 233-254.

[8] 韓志杰, 黃劉生, 王汝傳等. 一種基于自適應半徑調(diào)整的無線傳感器網(wǎng)絡覆蓋控制算法[J]. 計算機研究與發(fā)展, 2010, 47(z2):69-72.HAN Z J, HUANG L S, WANG R C,et al. A coverage control algorithm for wireless sensor network based on adaptive adjustment of sensing radius[J]. Journal of Computer Research and Development,2010, 47(z2): 69-72.

[9] HEINZELMAN W R, CHANDRAKASAN A, BALAKRISHNAN H.Energy-efficient communication protocol for wireless microsensor networks[A]. Proceedings of the 33rd Annual Hawaii International Conference on System Sciences, 2000[C]. 2000.

[10] YOUNIS O, FAHMY S. HEED: a hybrid, energy-efficient, distributed clustering approach for ad hoc sensor networks[J]. IEEE Transactions on Mobile Computing, 2004, 3(4): 366-379.

[11] WANG J, YANG X, MA T,et al. An energy-efficient competitive clustering algorithm for wireless sensor networks using mobile sink[J].International Journal of Grid & Distributed Computing, 2012, 5(4):79-92.

[12] EL-SAADAWY M, SHAABAN E. Enhancing S-LEACH security for wireless sensor networks[A]. 2012 IEEE International Conference on Electro/Information Technology(EIT)[C]. 2012. 1-6.

[13] LI Y, DU L, ZHAO G,et al. A lightweight identity-based authentication protocol[A]. 2013 IEEE International Conference on Signal Processing, Communication and Computing (ICSPCC)[C]. 2013.1-4.

[14] PENG S. An ID-based multiple authentication scheme against attacks in wireless sensor networks[A]. 2012 IEEE 2nd International Conference on Cloud Computing and Intelligent Systems (CCIS)[C]. 2012.1042-1045.

[15] XUE K, MA C, HONG P,et al. A temporal-credential-based mutual authentication and key agreement scheme for wireless sensor networks[J]. Journal of Network and Computer Applications, 2013, 36(1):316-323.

[16] DELGADO-MOHATAR O, FúSTER-SABATER A, SIERRA J M. A light-weight authentication scheme for wireless sensor networks[J].Ad Hoc Networks, 2011, 9(5): 727-735.

[17] 王良民, 姜順榮, 郭淵博. 物聯(lián)網(wǎng)中移動 Sensor 節(jié)點漫游的組合安全認證協(xié)議[J]. 中國科學: 信息科學, 2012, 42(7): 815-830.WANG L M, JIANG S R, GUO Y B. Composable-secure authentication protocol for mobile Sensor roaming in the Internet of Things[J]. Scientia Sinica(Informationis), 2012, 42(7): 815-830.

[18] SAVOLA R M. Node level security management and authentication in mobile ad hoc networks[A]. Tenth International Conference on Mobile Data Management: Systems, Services and Middleware, MDM '09[C].2009. 449-458.

[19] MA D, SORIENTE C, TSUDIK G. New adversary and new threats:security in unattended sensor networks[J]. Network, IEEE, 2009, 23(2):43-48.

[20] WANDER A S, GURA N, EBERLE H,et al. Energy analysis of public-key cryptography for wireless sensor networks[A]. Pervasive Computing and Communications, PerCom 2005, Third IEEE International Conference on[C]. 2005. 324-328

[21] 裴慶祺,沈玉龍,馬建峰. 無線傳感器網(wǎng)絡安全技術(shù)綜述[J]. 通信學報, 2007, 28(8): 113-122.PEI Q Q, SHEN Y L, MA J F. Survey of wireless sensor network security techniques[J]. Journal on Communications, 2007, 28(8):113-122.

[22] KONG Y, DEND J, TATE S R. A distributed public key caching scheme in large wireless networks[A]. Global Telecommunications Conference (GLOBECOM 2010)[C]. 2010.1-5.

主站蜘蛛池模板: 最新国产网站| 国产在线拍偷自揄拍精品| 久久婷婷综合色一区二区| 韩国自拍偷自拍亚洲精品| 伊人久久综在合线亚洲2019| 丰满人妻一区二区三区视频| 国产亚洲欧美在线专区| 小说 亚洲 无码 精品| 国产精品香蕉在线观看不卡| 亚洲欧美国产视频| 国产午夜人做人免费视频中文| 国产亚洲精品97AA片在线播放| 凹凸精品免费精品视频| 亚欧美国产综合| 亚洲不卡网| 欧美午夜性视频| 尤物成AV人片在线观看| 99热国产这里只有精品9九 | 亚洲国产成人精品一二区| 91丨九色丨首页在线播放| 国产第一福利影院| 四虎国产精品永久一区| 中文字幕天无码久久精品视频免费 | 午夜精品一区二区蜜桃| 永久免费av网站可以直接看的 | 日韩午夜福利在线观看| 亚洲第一香蕉视频| 色屁屁一区二区三区视频国产| 日韩精品少妇无码受不了| P尤物久久99国产综合精品| 久久精品免费国产大片| 夜夜操狠狠操| 91精品久久久无码中文字幕vr| 精品一区二区三区自慰喷水| 免费激情网站| 天天视频在线91频| 亚洲高清资源| 亚洲无码免费黄色网址| 亚洲AV无码乱码在线观看裸奔| 日韩高清欧美| 久久成人免费| 老色鬼久久亚洲AV综合| 四虎国产精品永久一区| 精品三级网站| 爆操波多野结衣| 日韩成人在线视频| 亚洲人成网站18禁动漫无码| 欧美午夜一区| 久久不卡精品| 国产又大又粗又猛又爽的视频| 天天色天天综合| a在线亚洲男人的天堂试看| 3p叠罗汉国产精品久久| 波多野结衣第一页| Jizz国产色系免费| 精品福利国产| 中文字幕在线欧美| 18禁黄无遮挡免费动漫网站 | 日日拍夜夜嗷嗷叫国产| 久久无码av三级| 中文字幕va| 永久毛片在线播| 青青草原国产免费av观看| 99热这里只有免费国产精品 | 孕妇高潮太爽了在线观看免费| 亚洲综合18p| 国产精品网拍在线| 婷婷伊人五月| 丁香五月婷婷激情基地| 欧美精品二区| 国产女主播一区| 国产精品欧美激情| 国产a v无码专区亚洲av| 亚洲最新在线| 91精品aⅴ无码中文字字幕蜜桃| 亚洲欧美精品日韩欧美| 香蕉久久国产超碰青草| 亚洲色图在线观看| 欧美一区二区三区欧美日韩亚洲| 特级精品毛片免费观看| 午夜不卡视频| 国产AV毛片|