999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線傳感器網絡安全多徑路由協議研究

2016-12-26 08:14:52石志東房衛東吳伊蒙單聯海
計算機應用與軟件 2016年11期

鄧 斌 石志東 房衛東,2* 吳伊蒙 單聯海

1(上海大學特種光纖與光接入網省部共建重點實驗室 上海 201899)2(中國科學院上海微系統與信息技術研究所無線傳感網與通信重點實驗室 上海 200051)3(上海物聯網有限公司 上海 201899)4(上海無線通信研究中心 上海 200335)

?

無線傳感器網絡安全多徑路由協議研究

鄧 斌1石志東1房衛東1,2*吳伊蒙1單聯海3,4

1(上海大學特種光纖與光接入網省部共建重點實驗室 上海 201899)2(中國科學院上海微系統與信息技術研究所無線傳感網與通信重點實驗室 上海 200051)3(上海物聯網有限公司 上海 201899)4(上海無線通信研究中心 上海 200335)

由于無線傳感器網絡WSNs自身特性及部署環境特點,其安全面臨巨大挑戰。另一方面,路由協議設計關注于傳輸效率與能量消耗,信息安全沒有引起足夠的重視,易遭受多種攻擊。安全多徑路由協議是一種保證WSNs安全的重要技術,研究近年來WSNs安全多徑路由協議,根據協議攻擊防御的特性,把安全多徑路由協議分為三類,并對每類典型協議安全技術進行分析,最后指出安全多徑路由協議未來研究方向。

WSNs 路由協議 多徑路由 安全

0 引 言

近年來,WSNs作為一項有前景的技術已經應用到了許多領域,如軍事戰場監控、環境監測、工業安全監測、交通流量控制、遠程醫療監測、森林火災監測等。WSNs由許多能源、存儲和計算能力受限的傳感器節點組成,傳感器節點負責采集部署區域內的相關物理數據(如溫度、濕度、氣壓等),路由協議負責數據的傳輸,其安全性和數據安全密切相關。

WSNs路由協議有別于其他網絡[1],這是因為WSNs由成千上萬個傳感器節點組成,規模大,基于IP機制的路由協議不適用;數據流量經多跳路由傳輸至基站或匯聚節點;節點能源、內存和計算能力受限,設計路由時必需考慮資源的限制問題。

由于節點限制,源節點和目的節點之間通常只建立一條路由,因此路由節點故障或鏈路失效會導致路由故障和數據損失[2]。此外,如果單徑路由被妥協,WSNs安全會面臨巨大威脅,然而很多應用(如軍事應用、醫療監測等)涉及敏感數據的傳輸,一旦數據遭受破壞或妥協,會嚴重削弱網絡性能,降低WSNs應用品質。因此需保護數據安全,防止數據泄露或被惡意篡改。多徑路由可以提高網絡數據的可使用性和可靠性[3]。然而,多徑路由的使用帶來了新的問題。多徑路由增加了數據傳輸節點,同樣增加了攻擊者妥協節點、發動攻擊和竊取數據的機會。因此有必要結合安全技術增加多徑路由的安全性、可靠性和可使用性。

1 WSNs路由協議安全需求

路由協議負責數據傳輸和通信任務的執行,因此路由協議安全性和數據安全性正相關,在設計路由協議時需考慮安全性。

1.1 WSNs絡路由協議

WSNs路由協議主要有三種分類模式:功能模式、網絡結構和路由數目,如圖1所示。

圖1 WSNs路由協議的分類模式

1) 根據功能模式分類

(1) 主動路由:數據傳輸之前,節點就已生成路由表,當有數據傳輸時,根據路由表選擇傳輸路徑,節點定期更新路由表信息。如鏈路狀態優化路由協議(Optimized Link State Protocol)[4]、標簽路由協議(Babel Routing Protocol)[5]和目的序列距離矢量路由協議(Destination sequenced distance vector routing)[6]等。

(2) 被動路由:數據傳輸之前節點不生成路由表,當有數據傳輸時,源節點啟動路由發現過程,生成通向目的節點的傳輸路徑,節點保存路由信息作為其他路由選擇的參考。如ad hoc按需路由距離矢量路由協議(Ad hoc On-Demand Distance Vector routing)[7]、動態源路由協議(Dynamic Source Routing)[8]等。

(3) 混合路由:結合了主動路由和被動路由的特點,首先經計算生成所有可能路徑,當需要傳輸數據時,不是直接啟動路由發現過程,而是直接分配已建立的路由。如零知識路由協議(Zone Routing Protocol)[9]。

2) 根據網絡結構分類

(1) 平面路由:以傳輸數據為中心,根據數據名或標簽和查詢消息生成路由,因此可以消除冗余數據。如謠傳路由協議、SPIN路由協議(Sensor Protocols for Information Negotiation)[10]和能量感知數據中心路由協議(Energy-Aware Data-Centric Routing)[11]等。

(2) 層次路由:整個網絡分為若干個簇,簇包括一個簇頭節點和若干簇內節點,首先簇內節點傳輸數據給簇頭節點做進一步融合處理,再經簇頭節點傳送至基站或匯聚節點。如LEACH路由協議(Low-energy adaptive clustering hierarchy)[12]、PEGASIS路由協議(Power-Efficient GAthering in Sensor Information Systems)[13]等。

(3) 地理路由:根據節點位置信息生成路由,節點位置信息可由GPS系統或收發信號強度得知。如地理和能量感知路由協議(Geographic and Energy-Aware Routing)[14]、地理隨機轉發路由協議(Geographic Random Forwarding)[15]等。

3) 根據路由數目分類

(1) 單徑路由:源節點和目的節點之間只建立一條數據傳輸路由。如BeeSensor路由協議(An energy-efficient and scalable routing protocol for wireless sensor networks)[16]、EBRP:路由協議(Energy-Balanced Routing Protocol for Data Gathering in Wireless Sensor Networks)[17]等。

(2) 多徑路由:源節點和目的節點之間建立多條數據傳輸路由。如Bee-Sensor-C路由協議(An Energy-Efficient and Scalable Multipath Routing Protocol)[18]、MRCAC路由協議 (Multipath Routing Protocol Based on Clustering and Ant Colony Optimization)[19]等。

1.2 WSNs路由協議面臨攻擊

WSNs通常部署在無人值守的戶外區域或敵對環境,另一方面路由協議設計時主要關注的是數據傳輸效率和能量有效性,沒有考慮安全性。因此攻擊者可以針對路由協議發動攻擊,典型的WSNs路由協議面臨攻擊有以下幾種[20,21]:

黑洞攻擊:惡意節點丟棄所有流經它的數據包,擾亂基站和網絡其他節點的正常通信,減少網絡數據吞吐量;

蟲洞攻擊:兩個惡意節點勾結形成一條高質量的數據傳輸隧道,吸引附近節點經隧道傳輸數據, 改變網絡的拓撲結構,制造虛假或錯誤的路由信息,減少網絡數據吞吐量,擾亂網絡正常通信;

女巫攻擊:惡意節點竊取或偽造多個合法身份,同一時間出現在網絡不同的地方,破壞數據的完整性和可訪問性,降低容錯機制的有效性,觸發其他攻擊如黑洞攻擊、槽洞攻擊等;

槽洞攻擊:惡意節點宣稱自己到基站距離最短、最優,引誘附加節點經其傳輸數據,篡改、偽造和丟棄數據包,誤導數據包的傳輸,擾亂網絡正常通信;

選擇性轉發攻擊:惡意節點選擇性轉發或丟棄部分流經它的數據包,篡改路由信息,減少網絡數據吞吐量;

Hello 泛洪攻擊:攻擊者高功率廣播Hello消息包,接收節點誤以為攻擊者是其鄰居節點,擾亂拓撲的正常性,增加網絡延遲和節點能耗;

路由信息篡改、偽造或重放攻擊:攻擊者篡改節點路由信息,制造路由循環,注入虛假或錯誤的路由信息,丟棄正確路由信息,誤導數據包傳輸,耗盡節點能量,形成網絡分區;

拒絕服務攻擊:攻擊者向網絡發送無用數據包,占據更多網絡寬帶,阻礙網絡數據的正常訪問,增加節點能耗,削弱網絡的可使用性,甚至中斷網絡;

節點妥協攻擊:正常節點被妥協后,會泄露信息,如果泄露的是加密信息,攻擊者可以利用加密信息入侵網絡,此外,正常節點還能被妥協為惡意節點,觸發其他攻擊,如女巫攻擊、蟲洞攻擊、槽洞攻擊等。

1.3 WSNs路由協議安全性要求

結合WSNs路由協議的技術特點與面臨的安全威脅,對其安全性要求主要有以下幾個方面:

機密性在一些無線傳感器網絡重要應用中,機密性是十分重要的,確保路由數據只被合法授權用戶訪問,任何敏感數據的泄露都會嚴重威脅網絡安全,降低應用性能。因此,數據到達目的地之前,應保持機密性。

認證性因為傳感器節點經無線媒介通信,認證有助于節點檢測惡意數據包。此外,認證允許節點核實數據起源,確認發送者身份,驗證網絡參與實體,確保錯誤數據不被注入到網絡中。

完整性在WSNs中,攻擊者可以篡改轉發數據包,而完整性確保數據從源節點傳輸至目的節點不被攻擊者更改。重要應用如醫療監測依賴數據的完整性制定治療方法,如果數據數據完整性被破壞,數據不精確,將會影響決策的制定,削弱應用性能。

新鮮性新鮮性預示消息是即時的,確保不是敵人發送的舊消息。當WSNs利用共享密鑰通信時,攻擊者可以使用舊密碼發動重放攻擊,因為新密碼正在更新,然后發送舊密碼加密的消息至整個網絡。

可用性常WSNs部署的節點冗余度較高,在路由過程中易遭受節點失效。因此,可用性是非常必要的,以保證無線傳感器網絡服務的生存能力,即使出現節點實現失效或網絡攻擊,網絡依然能正常提供服務。此外,可用性與網絡恢復能力和自我恢復的要求高度相關。

2 無線傳感器網絡安全多徑路由協議

為提高無線傳感器網絡路由協議的安全性,通常以下幾種安全技術。

2.1 多徑路由協議

根據上文所述,WSNs路由協議可以分為:單徑路由協議和多徑路由協議。單徑路由源節點和目的節點之間只存在一條數據傳輸路徑,而多徑路由則有多條傳輸路徑示。相比單徑路由,多徑路由的優勢[22]:

1) 聚合帶寬

數據被分割為不同的子數據流,經不同的路由傳送至目的節點,可以有效聚合網絡帶寬。當節點有多個低帶寬鏈路,而需要的帶寬高于單一鏈路所能提供的最大帶寬時,可以經多條低帶寬鏈路傳輸數據。

2) 平衡負載

單徑路由過度使用會引起網絡擁塞,而經多徑路由傳輸數據會有效降低了單一路由過度使用的風險,緩和網絡擁塞,降低丟包率。

3) 降低延遲

WSNs采用按需單徑路由時,路由失敗會啟動新路由發現過程,會增加延遲。而多徑路由由于存在備用路由,當某條路由失效時,馬上啟用備用路由,不用啟動新路由發現過程。

4) 提高可靠性

由于環境干擾、節點故障、節點資源受限等因素的影響,會降低徑路由協議數據傳輸的可靠性。當有數據包傳輸量大時可能會引起網絡擁塞,導致數據包丟失。然而,經多徑路由傳輸數據可以提高數據可靠性,即使某些路徑失效時,數據也能到達目的節點。

5) 提高數據安全性

單徑路由中間節點一旦被妥協,會導致傳輸數據處于危險狀態。而經多徑傳輸,即使出現惡意路徑時,也能經其他可靠路由傳輸數據包,提高傳輸數據的機密性和魯棒性。此外,多徑路由結合編碼技術,數據以編碼形式傳輸并只能在目的節點解碼,可以阻止數據被攻擊者竊聽。

6) 提高能量有效性

因為傳感器節點能量供應受限,降低節點能耗可以延長傳感器網絡的使用壽命。單徑路由協議中,同一路徑的過渡使用可能會引起某些節點能量快速耗盡,引起網絡分區。而多徑路由避免單一路由的過度使用,從而降低節點能量快速耗盡的概率。

2.2 通用安全技術

因為WSNs是一個資源受限的系統,其計算能力、內存、能量和通信受到制約。因此直接應用傳統網絡的安全技術,必須優化傳統安全技術,使其能應用于WSNs,常用的WSNs安全技術如下:

1) 密鑰管理

密鑰管理機制是加密算法的基礎,負責管理加密算法的密鑰。由于WSNs的固有特性,許多成熟的傳統網絡密鑰管理技術不能直接應用到WSNs。在WSNs中,傳感器節點以哈希鏈的方式存儲密鑰,用于加解密消息。常用的WSNs密鑰管理協議可以分為:密鑰預分配機制、混合加密機制、單向哈希鏈機制、密鑰注入機制及分簇密鑰管理機制。

2) 加密算法[23]

因為網絡資源限制,WSNs主要利用對稱加密算法如RC5和AES,非對稱輕量級算法如ECC和RSA,加密算法的選擇根據應用安全需求和已有資源情況。

RC5: RC5是適合軟硬件操作的快速對稱分組加密算法,其加密文本長度、加密輪數和密鑰長度都是可變的。因此可以權衡資源和安全需求,調整加密文本長度、加密輪速和密鑰長度,使之能適用于資源受限、安全面臨嚴峻挑戰的WSNs。

AES: AES是一種迭代分組加密算法,主要由線性組件、非線性組件和輪密鑰組成??梢岳?28 bit、192 bit和256 bit的密鑰加密128 bit的數據,加密輪數依賴預定密鑰的大小通常執行10輪、12輪或14輪。因此WSNs能力資源受限,使用AES加密時,密鑰長度取128 bit,執行10輪加密。

ECC: ECC是一種廣泛應用在分布式環境中的非對稱加密算法,憑借其密鑰長度可靈活改變的特性,能適用于資源受限的WSNs。相比相同密鑰長度的其他加密算法,其安全系數更高。

RSA: RSA是一種典型的非對稱加密算法,其密鑰長度、文本長度可變,所以WSNs資源受限,因此可以應用密鑰短、文本小的RSA加密算法。

3) 哈希函數

輸入消息產生特定比特的輸出作為消息的摘要,如h(α)→β,即輸入α比特消息,產生β比特輸出,作為消息α消息的摘要。哈希函數單向不可逆,是數字簽名和消息認證碼必不可少的組成部分。因為WSNs資源的限制,常用輸出位數短的哈希函數,如:生成160 bit輸出的SHA-1(Secure Hash Algorithm),生成128 bit輸出的MD5(Message Digest Algorithm)。

4) 數字簽名

發送者用私鑰加密消息哈希值,生成數字簽名,接收者用發送者公鑰解密獲得數字簽名,并與其新生成的數字簽名比較,驗證消息源節點,實現不可抵賴性。因為傳感器節點經無線媒介傳輸數據,攻擊者可以注入錯誤數據,為保證數據安全,需驗證源節點身份。WSN常用的數字簽名算法有MD5、RSA和改進的rabin算法。

5) 消息認證碼

MAC(Message Authentication Code)[24]一段消息摘要,用于驗證消息的完整性。因為WSNs經無線媒介通信,消息易被敵人篡改,因此需驗證消息的完整性,WSNs常用的MAC有HMAC、密鑰MAC等。

2.3 安全多徑路由協議

根據安全多徑路由協議防御攻擊的特性,協議可以分為三類如圖2所示。

圖2 WSN安全多徑路由協議分類模式

1) 基于攻擊緩解的安全多徑路由協議

該協議能緩解或降低安全攻擊對網絡造成的影響,相關典型安全多徑路由協議如下:

Multi-Version Multi-Path(MVMP)[25]路由協議的主要設計目的是容錯,即使網絡出現節點妥協、失效,依然能正常提供服務。MVMP協議基于以下四個假設:數據傳輸之前源節點和目的節點之間就已建立多條路由;基站資源豐富不受限制且不能被攻擊者妥協;基站和傳感器節點在網絡具體部署之前,就已置入用于會話密鑰生成的加密算法和預分配密鑰;加密算法和密鑰適合資源受限的傳感器節點。為了實現數據安全可靠傳輸,MVMP利用了數據分拆技術、前向糾錯技術(FEC)、多徑路由和不同加密算法。FEC利用預定算法在傳輸信息中添加冗余信息,避免傳輸信息重新發送,因為節點資源受限,信息重新發送會消耗大量節點資源。此外,利用Reed Solomon糾錯算法(RS)實現數據的可靠傳輸。MVMP協議由三個階段組成:數據發送階段、數據傳輸階段和數據傳輸階段。先把傳輸數據分拆為多個不同的部分,然后利用不同的加密算法加密拆分后的數據,再經不同路徑傳輸至目的節點。MVMP通過MD5消息認證碼、Skipjack和CCM用于數據認證和完整性驗證。如果攻擊者要破譯傳輸數據,需知道所有加密算法,因此MVMP可以實現數據的安全傳輸。MVMP降低了攻擊者截取和破譯傳輸數據的概率,可以同時實現容錯和容忍數據傳輸攻擊者入侵。然而,多種不同加密算法的使用增加了節點資源負擔無線傳感器網絡安全框架SecSens[26]。SecSens適用于異構WSNs,通過廣播認證、密鑰管理、路由算法和En-route Filtering(中途路由濾波器)之間的彼此交互,維護WSNs安全。其中節點可以是任意簇的簇內節點,因而減輕了單個節點失效的風險。廣播認證通過共享密鑰生成的MAC驗證發送者信息。SecSens采用驅動密鑰、共享對密鑰、簇密鑰和群密鑰滿足不同的安全需求,根據概率多徑路由算法選擇源節點和目的節點之間的多徑路由,通過En-route Filtering過濾虛假報告和錯誤信息。En-route Filtering具體分為三個階段:密鑰生成階段、報告生成階段和驗證階段。密鑰生成階段負責提供含En-route 密鑰的密鑰池。簇頭節點根據從所有簇內節點處收集到的信息生成報告,再根據報告信息生成MAC,最后轉發報告及其對應MAC至基站?;靖鶕蟾嫘畔⒌腗AC驗證報告信息的完整性。

WSNs安全多徑路由協議SMART[27]:SMART采用了密鑰管理機制ETKE(Extended Two-hop Keys Establishment)進行節點驗證,過程如圖3所示。(a)中虛線表示鄰居節點間的通信鏈路,實線表示選擇的路由,節點旁邊的數字表示該節點的跳數信息。(b)中c是一個妥協節點(父節點p的子節點),如果沒有任何安全機制,為了吸引大量數據流量經過它而不被發現,c把跳數信息改為2。在(b)中,節點p和其兩跳鄰居d和e共享一個秘密,p根據秘密信息生成證據(當前節點跳數值的加密信息),而c不能解密該秘密信息。節點d和e可以通過收到的秘密核實節點c的跳數值是否正確如圖3(c)所示。節點部署之前預載一個暫態初始密鑰KIN和隨機數Nu,通過偽隨機函數G計算節點的主密鑰。兩跳廣播密鑰可以驗證兩跳鄰居節點信息,回應RREQ消息時,可以利用watchdog技術檢測其一跳鄰居節點的行為狀況。 如果在某條路徑上連續兩個節點被妥協,SMART可以利用兩跳驗證機制檢測和匯聚節點或基站規定不一致的路由信息(如跳數)。如果檢測到兩個連續妥協節點,SMART繞過妥協節點,使數據能順利傳送至基站或匯聚節點。

圖3 SMART路由協議

2) 基于攻擊防御的安全多徑路由協議

基于攻擊防御的安全多徑路由協議可以防御一種或多種安全攻擊,利用了其他安全技術,相關典型安全路由協議如下:

無線傳感器網絡動態路由選擇和數據加密多徑路由協議 DRSEDS[28]:DRSEDS隨機從源節點和目的節點的路徑中選取多條路由,可以有效抵御拒絕服務攻擊和節點妥協攻擊。DRSEDS既能使用對稱加密算法又能使用非對稱加密算法RSA,可以根據具體應用選擇加密算法。

高效節能節點不相交多路徑路由協議EENDMRP(Energy Efficient Node Disjoint Multipath Routing Protocol)[29]:EENDMRP根據源節點和目的節點間路由的能耗情況選擇多條路由,采用RSA和MD5哈希函數混合的非對稱加密系統,公鑰公開。EENDMRP分為三個階段:路由構建階段、數據傳輸階段和路由維持階段。傳輸數據時不測量鏈路的剩余能量和服務質量。

能量感知多徑路由協議mEENDMRP[30]:mEENDMRP采用RSA和MD5哈希函數混合的數字簽名系統,通過降低節點的傳輸范圍,減少能量消耗。mEENDMRP由兩個階段組成:路由構建階段和數據傳輸階段。在路由構建階段,如果節點跳數大于路由構建包跳數,則節點接受、處理和轉發路由構建包,否則更新路由表后丟棄路由構建包。在路由表構建過程中實現節點距離和公鑰信息的交換。如果節點距離和公鑰信息能通過接收節點的驗證,則接收路由構建包,轉發之前路由構建序列號加1。在數據傳輸階段,基于主路徑形成多條替代路由,根據路由成本選擇發送路由。如果傳輸數據量小選擇的路由數少,反之選擇路由數多。mEENDMRP通過多徑路由和調整節點傳輸范圍提高網絡的能量有效性。

3) 混合安全多徑路由協議

混合安全多徑路由協議結合了基于攻擊緩解和攻擊防御安全多徑路由協議的特性,既能緩解部分攻擊對網絡造成的影響又能防御某些安全攻擊,相關典型安全多徑路由協議如下:

基于簇的安全多徑路由協議SCMRP[31]:在節點部署之前,節點配置一個唯一的ID(Identity)、證書、共享密鑰(和基站共享)及一個基站公鑰。協議的具體過程分為5個階段:(1)鄰居信息監測和網絡拓撲構建階段;(2)對密鑰分配階段;(3)簇形成階段;(4)數據傳輸階段;(5)簇和路由重構階段。SCMRP可以減少網絡流量,降低能耗。在鄰居信息和路由構建階段,基站通過MAC驗證信息的完整性,采用共享密鑰加密鄰居信息。SCMRP可以檢測女巫攻擊、槽洞攻擊、蟲洞攻擊、選擇性轉發攻擊、Hello泛洪攻擊和確認欺騙路由攻擊。基站收集所有節點的鄰居信息表,應用DFS(深度優先算法)發現多徑路由,并負責產生對密鑰單播給所有節點。

概率多徑路由冗余傳輸機制PMRT[32]:PMRT采用基于ID的密鑰管理機制檢測蟲洞攻擊?;贗D的密鑰管理機制利用了公鑰預分配機制,節點每發送一條消息,產生一個隨機數,隨機數不刪除而是累積。如果累積值超過閾值,節點重新向其一個鄰居節點發送加密消息。服務器負責路由信息的維持,通過矢量空間模型檢測節點的傳輸路徑。外部攻擊者如果沒有密鑰信息,則不能成功發動攻擊。此外,服務器比較版本信息數阻止內部攻擊者。PMRT減少了網絡的通信消耗,因此減少了節點的能耗,然而PMRT只能檢測蟲洞攻擊。

異構傳感器網絡安全路由和廣播認證機制HRBAH[33]:基站負責產生簇頭節點路由表,而簇頭節點負責產生簇內節點路由表,因此減少簇頭節點的計算負載。HRBAH協議分為兩個階段:路由發現階段和數據轉發階段。在路由發現階段,基站向網內所有簇頭節點廣播路由查詢消息,簇頭節點收到路由查詢消息后重新向簇內節點廣播。簇內節點回應查詢消息后,簇頭節點得到拓撲信息。HRBAH使用TESLA 和Compressed Bloom Filters結合的認證廣播。在數據轉發階段,節點根據路由表和鄰居節點通信。HRBAH可以防御擁塞攻擊、選擇性轉發攻擊、Sink hole攻擊、Worm hole攻擊和Dos攻擊。

3 安全多徑路由協議分析

根據使用的安全技術,對上述安全多徑路由協議進行整理分析,結果如表1所示。

表1 安全多徑路由協議

盡管安全路由協議可以提高網絡安全性,但也存在缺陷,如mEENDMRP使用非對稱加密算法的使用增加了節點計算的復雜性,不能防御蟲洞攻擊、女巫攻擊。如果不考慮節點數目及網絡規模,節點的傳輸范圍的擴大可能導致能量損失。SMART使用非對稱加密算法增加了節點計算的復雜性,不能預防槽洞攻擊、選擇性轉發攻擊,當有新的節點加入時,必需啟動密鑰更新,增加能量消耗。PMRT只能防御蟲洞攻擊,在實際應用時會面臨更多威脅,不利于PMRT的實際應用。

針對安全多徑路由協議,目前待研究解決的問題如下:

1) 路由數量的選擇

在安全多徑路由協議中,WSNs安全性和路由數量的多少有直接聯系,數量過少,影響WSNs安全性能的提高,數量過多,增加網絡能耗。因此必須權衡安全性和能量有效性,選擇最優路由數。

2) 復雜度

大都數安全多徑路由協議采用非對稱加密算法,增加了節點計算的復雜性。因為計算的復雜性和數據明文長度和密鑰長度相關,因此需權衡WSNs安全性和節點計算復雜性,選擇最優的明文和密鑰長度組合。

3) 匯聚節點的動態性

大都數安全多徑路由協議,其匯聚節點都是靜止的。當源節點距匯聚節點遠時,感測數據需經更多節點傳輸,才能傳送至匯聚節點,消耗更多能量。因此可以設計匯聚節點動態的安全多徑路由協議,可進一步減少節點能耗,縮短消息傳輸平均時間。匯聚節點在傳感器節點部署區域內按照某種規則慢速移動,如隨意移動和三角形、正方形、圓形等有規則的移動,移動方式依具體應用而定。盡管匯聚節點的移動會增加其資源消耗,但通常情況下匯聚節點資源優于普通傳感器節點,因此動態匯聚節點安全多徑路由協議是可行的,但需進一步研究。

4 結 語

隨著WSNs應用的發展,其安全越來越受到人們的重視。由于WSNs自身特點及部署環境的限制,傳統安全技術不適用,必須發展適合WSNs的安全技術。WSNs路由協議和數據安全密切相關,根據功能模式可以分為主動路由、被動路由和混合路由,根據網絡結構可以分為平面路由、層次路由和地理路由,根據路由數量可以分為單徑路由和多徑路由。安全多徑路由協議是一種結合安全技術的多徑路由,應用了加密算法、哈希函數、密鑰管理、數字簽名和MAC等安全技術。本文研究了近年相關WSNs安全多徑路由協議,根據協議防御攻擊的特性,把安全多徑路由協議分為三類。盡管安全多徑路由協議可以提高WSNs安全性能,但還存在不少問題,如路由數量的選擇、路由選取標準的選擇、數據新鮮性和認證性的實現、加密明文和密鑰長度的選取和拓撲的動態變化。這些問題和WSNs安全性能相關,將來設計安全多徑路由協議時,需考慮這些問題。

[1] AlyMohamed El-Semary,Mohamed Mostafa Abdel-Azim. New trends in secure routing protocols for wireless sensor networks[J]. International Journal of Distributed Sensor Networks, 2013,12:1-16.

[2] Marjan Radi,Behnam Dezfouli, Kamalrulnizam Abu Bakar. Multipath routing in wireless sensor networks:survey and research challenges[J]. Sensors — Open Access Journal, 2012, 12(1): 651-685.

[3] Chen X, Makki K, Yen K, et al. Sensor network security: a survey[J]. Communications Surveys & Tutorials, IEEE, 2009, 11(2): 52-73.

[4] Ade S A, Tijare P A. Performance comparison of AODV, DSDV, OLSR and DSR routing protocols in mobile ad hoc networks[J]. International Journal of Information Technology and Knowledge Management, 2010,2(2):545-548.

[5] Chroboczek J. The Babel Routing Protocol[S]. RFC 6126, ISSN 2070-1721, 2011.

[6] Perkins Charles E, Bhagwat Pravin. Highly dynamic destination sequenced distance-vector routing (DSDV) for mobile computers[C]//SIGCOMM '94 Proceedings of the conference on Communications architectures, protocols and applications, London England UK, 1994.

[7] Vinod Kumar Verma, Surinder Singh, Nagendra P Pathak. Analysis of scalability for AODV routing protocol in wireless sensor networks[J]. Optik, 2014,125(2):748-750.

[8] David B. Johnson, David A. Maltz. Dynamic source routing in ad hoc wireless networks[J]. The Kluwer International Series in Engineering and Computer Science, 1996, 353(5):153-181.

[9] Pearlman M R, Haas Z J. Determining the optimal configuration for the zone routing protocol[J]. IEEE Journal on Selected Areas in Communications, 1999, 17(8):1395-1414.

[10] Heinzelman W R, Kulik J, Balakrishnan H. A daptive protocols for information dissemination in wireless sensor networks[C]//Proceedings ACM Mobi Com '99, Seattle, USA, 1999.

[11] Xiuzhen Cheng, Joseph Linus.Energy-aware data-centric routing in microsensor networks[C]//Proceeding MSWIM '03 Proceedings of the 6th ACM international workshop on Modeling analysis and simulation of wireless and mobile systems, New York, USA, 2003.

[12] Handy M J, Haase M, Timmermann D. Low energy adaptive clustering hierarchy with deterministic cluster-head selection[C]//Fourth IEEE Conference on Mobile and Wireless Communications Networks, Stockholm, erschienen in Proceedings, Stockholm,Sweden, 2002.

[13] Lindsey S, Raghavendra C S. PEGASIS: Power-efficientGathering in Sensor Information System[C]//Proceedings IEEE Aerospace Conference, Montana, USA, 2001.

[14] Yan Yu, Ramesh Govindan, Deborah Estri. Geographical and energy aware routing: A recursive data dissemination protocol for wireless sensor networks[R].Technical Report UCLA/CSD-TR-01-0023, UCLA Computer Science Department, 2001.

[15] Zorzi M, Rao R R. Geographic random forwarding(GeRaF) for ad hoc and sensor networks: mutlihop performance[J]. IEEE Transactions on mobile Computing, 2003, 2(4): 337-348.

[16] Muhammad Saleem, Israr Ullah, Muddassar Farooq.BeeSensor: An energy-efficient and scalable routing protocol for wireless sensor networks[J]. Information Sciences, 2012(200): 38-56.

[17] Fengyuan Ren E, Jiao Zhang, Chuang Lin. EBRP: Energy-balanced routing protocol for data gathering in wireless sensor networks[J]. IEEE Transactions on parallel and distributed systems, 2011, 22(12):2108-2124.

[18] Xuelian Cai, Yulong Duan, Ying He.Bee-Sensor-C: An energy-efficient and scalable multipath routing protocol for wireless sensor networks[J]. International Journal of Distributed Sensor Networks, 2015: 1-14.

[19] Jing Yang, Mai Xu, Wei Zhao. A multipath routing protocol based on clustering and ant colony optimization for wireless sensor networks[J]. Sensors, 2010, 10(10): 4521-4540.

[20] Singh S K, Singh M P, Singh D K. A survey on network security and attack defense mechanism for wireless sensor networks[J]. International Journal of Computer Trends and Technology, 2011, 5(6): 1-9.

[21] Koffka Khan, Wayne Goodridge. Impact of multipath routing on WSN security attacks[J]. I.J. Intelligent Systems and Applications, 2014, 8(6): 72-78.

[22] Khiani S R, Dethe C G, Thakare V M. Designing A secure and reliable node disjoint multipath routing algorithm and A survey on existing techniques[C]//International Conference on Electronic Systems, Signal Processing and Computing Technologies. IEEE Computer Society,2014:496-500.

[23] Sharma K, Ghose M K, Kumar K. A comparative study of various security approaches used in wireless sensor networks[J]. International Journal of Advanced Science and Technology, 2010, 17(4): 31-44.

[24] Sadaqat Ur Rehman, Muhammad Bilal, Basharat Ahmad. Comparison based analysis of different cryptographic and encryption techniques using message authentication code (MAC) in wireless sensor networks (WSN)[J]. IJCSI International Journal of Computer Science Issues, 2012, 9(2): 96-100.

[25] Ruiping Ma, Liudong Xing, Howard E. Michel.Fault-intrusion tolerant techniques in wireless sensor networks[C]//Proceedings of the 2nd IEEE International Symposium on Dependable, Autonomic and Secure Computing. Washington, DC, USA, 2006.

[26] Faruk Bagci, Theo Ungerer, Nader Bagherzadeh. SecSens-security architecture for wireless sensor networks[C]//2009 Third International Conference on Sensor Technologies and Applications, Athens, Greece, 2009: 449-454.

[27] Lasla N, Derhab A, Ouadjaout A, et al. SMART: Secure multi-paths routing for wireless sensor networks[C]// 13th International Conference Ad-hoc, Mobile, and Wireless Networks, Benidorm, Spain, 2014: 332-345.

[28] Rohini G. Dynamic router selection and encryption for data secure in wireless sensor networks[C]//2013 International Conference on Information Communication and Embedded Systems (ICICES), Chennai, India, 2013.

[29] Shiva Murthy G, Robert John D’Souza, Golla Varaprasad. Digital signature-based secure node disjoint multipath routing protocol for wireless sensor networks[J]. IEEE Sensors Journal, 2012, 12(10): 2941-2949.

[30] Sangeethal R, Yuvaraju M. Secure energy-aware multipath routing protocol with transmission range adjustment for wireless sensor networks[C]// 2012 IEEE International Conference on Computational Intelligence and Computing Research,Coimbatore, India, 2012.

[31] Suraj Kumar, Sanjay Jena. SCMRP: secure cluster based multipath routing protocol for wireless sensor networks[C]//IEEE Sixth International Conference on Wireless Communication and Sensor Networks Allahabad, India, 2010.

[32] Guiyi Wei, Xueli Wang, Yuxin Mao. Detecting wonnhole attacks using probabilistic routing and redundancy transmission[C]// 2010 International Conference on Multimedia Information Networking and Security, Wuhan, China, 2010: 496-500.

[33] Aasma Abid, Mukhtar Hussain, Firdous Kausar. Secure routing and broadcast authentication in heterogeneous sensor networks[C]//2009 International Conference on Network-Based Information Systems, Indianapolis, USA, 2009: 316-320.

RESEARCH ON SECURE MULTI-PATH ROUTING PROTOCOL IN WIRELESS SENSOR NETWORKS

Deng Bin1Shi Zhidong1Fang Weidong1,2*Wu Yimeng1Shan Lianhai3,4

1(Key Laboratory of Specialty Fiber Optics and Optical Access Networks, Shanghai University, Shanghai 201899, China)2(Key Laboratory of Wireless Sensor Network and Communication,Shanghai Institute of Microsystem and Information Technology, CAS, Shanghai 200051, China)3(Shanghai Internet of Things Co., Ltd, Shanghai 201899, China)4(Shanghai Research Center for Wireless Communications, Shanghai 200335, China)

Due to the inherent characteristics of wireless sensor networks itself and the features of deployment environment, its security is facing huge challenges. On the other hand, the routing protocol focuses on the transmission efficiency and energy consumption when designing, but does not give much attention to information security, so it is vulnerable to various attacks. Secure multi-path routing protocol is an important technology to ensure the security of WSNs. We studied the secure multi-path routing protocols of WSNs in recent years, and divided the secure multi-path routing protocols into three categories according to the nature of defense against the WSN attacks, and analysed the security technology of the each typical security technology. In end of the paper we point out the research directions of WSNs secure multi-path routing protocol in the future.

WSNs Routing protocol Multi-path routing Security

2015-06-12。國家自然科學基金青年基金項目(613 02113);上海市自然科學基金項目(13ZR1440800);上海市青年科技啟明星計劃項目(14QB1404400);上海市特種光纖與光接入網重點實驗室開放課題(SKLSFO2014-03)。鄧斌,碩士生,主研領域:無線傳感器網絡路由協議及用戶認證協議安全。石志東,研究員。房衛東,高工。吳伊蒙,碩士生。單聯海,副研究員。

TP212

A

10.3969/j.issn.1000-386x.2016.11.061

主站蜘蛛池模板: 极品私人尤物在线精品首页| 国产毛片一区| 国产精品微拍| 香蕉久人久人青草青草| 欧美精品一二三区| 久久久精品无码一区二区三区| 成人国产精品视频频| 成人在线亚洲| 四虎永久在线精品影院| 色婷婷成人网| 91久久偷偷做嫩草影院精品| 国产一级做美女做受视频| 国产国模一区二区三区四区| 欧美一级片在线| 日本午夜影院| 极品国产在线| 欧美中日韩在线| 九九九精品成人免费视频7| 亚洲国产精品无码久久一线| 丁香婷婷综合激情| 人妻无码AⅤ中文字| 久久久久久高潮白浆| a级毛片免费播放| 91久久夜色精品国产网站| 欧美一级特黄aaaaaa在线看片| 亚洲国产综合第一精品小说| 69精品在线观看| 久久性视频| 九九热精品免费视频| 日韩中文无码av超清| 素人激情视频福利| 中文无码精品A∨在线观看不卡 | 国产毛片基地| 亚洲人成在线精品| 成人综合网址| 狠狠色丁香婷婷| 免费女人18毛片a级毛片视频| 中文精品久久久久国产网址 | 99精品欧美一区| 强乱中文字幕在线播放不卡| 免费精品一区二区h| 91久久天天躁狠狠躁夜夜| 伊在人亚洲香蕉精品播放| 国产成在线观看免费视频| 国产va免费精品| aaa国产一级毛片| 9cao视频精品| 少妇露出福利视频| 国内精品视频区在线2021| 国产人人乐人人爱| 亚洲中文字幕久久无码精品A| 成人欧美日韩| 好紧好深好大乳无码中文字幕| 91毛片网| 在线播放国产99re| 国产97公开成人免费视频| 四虎成人在线视频| 精品亚洲国产成人AV| 成人噜噜噜视频在线观看| 欧美日韩精品在线播放| 精品久久久久无码| 在线观看免费黄色网址| 免费日韩在线视频| 国产黄在线免费观看| 人妻无码一区二区视频| 欧美有码在线| 精品少妇人妻一区二区| 91精品国产情侣高潮露脸| 中文字幕无码av专区久久| 亚洲欧美在线精品一区二区| 99ri国产在线| 国产美女在线免费观看| 无码福利视频| 国产视频你懂得| 国产清纯在线一区二区WWW| 久久9966精品国产免费| 欧美日本激情| av色爱 天堂网| 老司机午夜精品视频你懂的| 欧美亚洲欧美区| 国产女同自拍视频| 国产AV毛片|