首页> 中国专利> 基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法

基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法

摘要

本发明公开了一种基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法,包括以下步骤:传感器节点之间周期性地进行信任值评估;每个传感器节点向Sink节点汇报其对于邻居节点的信任值评估结果;综合对于某传感器节点的所有邻居节点信任值评估结果和Sink节点对于该传感器节点的信任值评估结果;信任值评估至少包括亲密性、忠诚度、电量消耗程度和合作程度四个维度。本发明结合亲密性、忠诚度、电量消耗程度和合作程度四个维度对节点信任值进行评估,信任值评估结果准确度和可靠性高;及时检测出攻击节点并对其进行处理,保障传感器网络数据通信的安全性和可靠性;减少安全算法对于网络资源的占用,并对动态变化的网络拓扑有良好的适应。

著录项

  • 公开/公告号CN103095589A

    专利类型发明专利

  • 公开/公告日2013-05-08

    原文格式PDF

  • 申请/专利权人 电子科技大学;

    申请/专利号CN201310018080.9

  • 发明设计人 秦智;冯钢;秦爽;

    申请日2013-01-17

  • 分类号H04L12/753(20130101);H04L29/06(20060101);H04L12/24(20060101);H04L29/08(20060101);H04W24/04(20090101);H04W84/18(20090101);

  • 代理机构成都金英专利代理事务所(普通合伙);

  • 代理人袁英

  • 地址 610041 四川省成都市高新区(西区)西源大道2006号

  • 入库时间 2024-02-19 19:28:57

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2018-03-06

    未缴年费专利权终止 IPC(主分类):H04L12/753 授权公告日:20160803 终止日期:20170117 申请日:20130117

    专利权的终止

  • 2016-08-03

    授权

    授权

  • 2013-06-12

    实质审查的生效 IPC(主分类):H04L12/753 申请日:20130117

    实质审查的生效

  • 2013-05-08

    公开

    公开

说明书

技术领域

本发明涉及一种基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法。

背景技术

目前,无线传感器网络逐渐成为学术界的研究热点,并且受到了工业界的广泛关注。尽管由于技术等 方面的制约,无线传感器网络的大规模商业应用还不够成熟,但是由于其异常广阔的应用前景,全球很多 国家的众多研究机构和大量公司都投入了很多的精力对其进行相关研究工作。尤其是最近几年,随着计算 成本的下降以及微处理器体积的缩小,已经有部分的无线传感器网络开始投入使用。其中,典型的应用包 括:环境监测与保护,利用无线传感器对环境数据进行采集,用于监测污染物的排放,研究环境因素对于 农作物的影响,森林火灾的报警等;医疗护理,使用嵌入在鞋、衣服、家具或地面等位置的无线传感器, 帮助老年人、病患及残障人士将必要的生理信息高效地传到控制中心,以便及时提供帮助;军事邻域,依 靠部署在战场环境中的无线传感器网络执行敌情侦察,装备、物资和人员监控,判断生物化学攻击等多方 面用途。

由于无线传感器网络部署于开放环境中,节点能量受限,使用无线开放信道,无人值守,拓扑变化等 特点,使得其容易受到各种各样的网络攻击,所以安全问题成为无线传感器网络应用的一大障碍。通常在 无线传感器网络中安全需求和目标有以下几个方面:

1.Confidentiality(机密性),在无线广播信道中,保证每个无线传感器节点只能接收发送给本节点 的信息,要防止偷听攻击,节点收集的敏感信息在传输过程中也不能被非法用户截获;

2.Integrity(完整性),要确保数据在传输过程中没有被恶意节点干扰,数据能够完整地被接收者接 收;

3.Authenticity(权威性),保证数据、信息在传输的过程中不被中间的恶意节点截获后进行篡改, 并重新发送;

4.Availability(可用性),保证传感器能够根据需要向合法用户提供信息服务,保证传输数据是可 用的,对抗拒绝服务式攻击,以及传感器网络中特有的能量耗尽式攻击;

5.Robustness(鲁棒性),保证整个无线传感器网络在有原有节点消失,新节点加入,网络中的节点 被俘获等情况出现时,导致的网络拓扑结构改变,节点身份改变时能够保障网络的正常工作。

同时,大量传感器节点随机部署在监测区域内部或附近,通过自组织方式构成网络。传感器节点监测 的数据沿着其它传感器节点逐跳地进行传输,在传输过程中监测数据可能被多个节点处理,经过多跳后路 由到汇聚节点Sink,最后通过互联网或卫星到达管理节点。用户通过管理节点对传感器网络进行配置和管 理,发布监测任务以及收集监测数据。由于这样的网络结构和传感器自身特点,传感器网络常见的攻击模 式包括:

1.谣传攻击:攻击节点通过发送虚假的路由信息,使得节点不能获得真实的链路负载、下一跳节点状 态等信息,从而无法选择最优的路由路径进行发送,甚至直接将所有的数据都由攻击节点进行转发;

2.选择转发攻击:攻击节点进入网络后,作为其它节点的中间转发节点,在收到节点的数据以后,选 择性的丢弃一些数据,例如丢弃特定节点的数据,丢弃每个节点的一些关键数据,达到攻击的目的;

3.数据黑洞攻击:攻击节点进入网络后,发送虚假认证信息,使得传感器节点错误的认为攻击节点就 是Sink节点(数据汇聚节点),使得传感器节点周期地向攻击节点汇报数据,而不向无线传感器网络中真 正的Sink节点汇报数据,达到攻击效果;

4.女巫攻击:攻击节点使用多种身份信息,对其它邻居节点进行欺骗,使其它节点优先选择本节点进 行路由,从而再进行其它的攻击行为;

5.虫洞攻击:攻击节点通过在网络中散布虚假的更优路径信息,欺骗其它节点,让所有节点认为本节 点的路由更优,然后选择本节点进行路由;

6.能量耗尽攻击:由于无线传感器网络中需要动态加入新节点,而新节点加入网络后会通过“HELLO” 信息来与其邻居节点进行交互,攻击节点利用这个过程,不断向邻居节点发送大量的“HELLO”信息,邻 居节点由于需要响应大量“HELLO”信息,能量不断消耗,最后电池被快速耗尽。

在无线传感器网络中的攻击,通常可以根据攻击的来源分为外部攻击和内部攻击:外部攻击包括同平 台的无线传感器节点和其它平台的攻击节点在无线传感器网络运行的时候,进入到网络中,然后对网络实 施攻击行为;内部攻击包括本来就处于网络中的节点,被攻击行为俘获,行使某些攻击行为。根据攻击的 主动性可以分为被动式攻击和主动式攻击:被动式攻击包括侦听攻击等本节点不发送周期数据包、只是接 受其它节点数据包的攻击;而主动式攻击会发送一些路由信息数据和其它信息,来误导邻居节点。

针对以上提到的各种攻击行为,并且考虑到无线传感器网络的特性,一个良好的安全协议应该具有以 下几个特点:(1)Security:满足网络定义的安全需求,例如数据的机密性,完整性等;(2)Resiliency: 保证网络部分节点被攻击或截获后仍然对网络有保护作用;(3)Energy efficiency:传感器网络能量有 限,要尽量减少能耗、延长网络寿命;(4)Flexibility:如果是密钥管理需要满足不同网络结构的需求, 包括随机的拓扑和固定的拓扑等;(5)Scalability:需要满足不同网络规模的需求,网络中节点数的大 量增加不会使得安全性下降,也不会使得安全协议造成的传输和计算量负担过快增加;(6) Fault-tolerance:如果网络中的节点部分失效后仍然可以为网络提供保护。

无线传感器网络往往包含大量的节点需要管理,通常的处理方法是进行分簇管理。网络中存在一个基 站,用于接收所有传感器的数据并进行汇总处理。基站仅对网络中的每个小的分簇的簇头进行直接管理, 每个分簇的簇头再对本簇的节点进行管理,收集本簇网络中传感器节点数据,即每个簇头就是本簇节点的 Sink节点。这些Sink节点往往由计算能力较强,能量较多的超级节点组成。对于一个Sink节点管理下的 分簇,其中的传感器节点能量少、计算能力差、带宽资源有限,同时Sink节点周期接收传感器节点发送 的数据;传感器节点部署于开放环境,无人值守,易受到多种类型的攻击。面对无线传感器网络的这些特 点对于安全提出的新挑战,传感器节点信任值的评估和动态管理可检测出对网络实施攻击的节点,并及时 踢出检测出来的攻击节点,保障无线传感器网络的数据通信安全。

申请号为201010299160.2,专利名称为“无线传感器网络中节点信任管理系统”公开了一种基于监测 狗模块、环境探测模块、状态评估模块、信任建立模块和恶意节点判断模块的信任值管理方法。然而,在 传感器节点信任值评估的过程中,其采用的评估维度较为单一,从而导致信任值的评估结果准确度低、可 靠性差。

发明内容

本发明的目的在于克服现有技术的不足,提供一种基于IPv6的树形拓扑结构的无线传感器网络中传 感器节点信任值管理方法,结合亲密性、忠诚度、电量消耗程度和合作程度四个维度对节点信任值进行评 估,实现对网络中传感器节点安全信任值的动态管理,及时检测出对网络实施攻击的节点,并对检测出的 攻击节点进行及时处理,保障传感器网络数据通信的安全性和可靠性,信任值评估结果准确度和可靠性高; 同时,减少安全算法对于网络资源的占用,并对动态变化的网络拓扑有良好的适应。

本发明的目的是通过以下技术方案来实现的:

网络中的攻击源包括:

(1)新加入到无线传感器网络中的攻击节点;

(2)原本存在于无线传感器网络中的节点被俘获,然后行使攻击功能。

攻击源可能执行的攻击类型包括:伪造攻击、干扰攻击、女巫攻击、DoS攻击、黑洞攻击、数据汇聚 Sink节点攻击以及诽谤攻击等。

基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法,它包括以下步骤:

S1:传感器节点之间周期性地进行信任值评估,周期长度为Δt;

S2:每个传感器节点向数据汇聚Sink节点汇报其对于邻居节点的信任值评估结果;

S3:数据汇聚Sink节点根据收到的信任值评估结果,综合对于某一个传感器节点的所有邻居节点信 任值评估结果和数据汇聚Sink节点对于该传感器节点的信任值评估结果;

所述的信任值评估至少包括亲密性、忠诚度、电量消耗程度和合作程度中的任意一种或一种以上的信 任评估维度:

亲密性评估用于衡量某节点对于其邻居节点的熟悉程度,亲密性评估由传感器节点完成,亲密性评估 方法包括以下步骤:在基于IPv6的无线传感器网络中,使用Internet控制报文协议icmp的统计值报文 的交互数量和节点数据包发送数量进行评估;如果一个邻居节点j一直处于节点i附近并与其通信,那么 该节点j的可靠性较高的可能性大,反而如果一个节点是中途加入到网络中的,那么这个节点是攻击节点 的可能性较大,但是新节点的加入并不会受到限制,在刚加入时亲密性信任值较低,如果这时节点有非正 常行为,网络将很快认定该节点为攻击节点;

忠诚度评估用于衡量某节点的某一邻居节点的部分非正常行为检测情况,忠诚度评估由传感器节点完 成,忠诚度评估方法包括以下步骤:如果检测到该邻居节点在重传、重复发送和延时方面有异常行为,给 予该邻居节点低的忠诚度评价值,如果忠诚度评价值低于系统预设的门限值,则该邻居节点在这项信任值 评分上得分为零;

电量消耗程度评估用于衡量传感器节点的能耗情况,用于描述节点转发、传感收集的能力,并确定节 点在能量较少时可能的一些节省能量行为,而非将这些行为认定为攻击行为。电量消耗程度评估由传感器 节点完成,电量消耗程度评估方法包括以下步骤:当某传感器节点具有相对更积极的行为从而产生更快的 能量消耗时,即该传感器节点的发送过于频繁,给予该传感器节点低的电量消耗程度评价值;

合作程度评估用于衡量传感器节点在传感器网络中是否履行应尽义务,合作程度评估由数据汇聚Sink 节点完成,合作程度评估方法包括以下步骤:根据传感器节点类型判断传感器节点需要提供的服务、需要 处理的任务以及需要与数据汇聚Sink节点完成的交互,如果数据汇聚Sink节点发现某传感器节点未履行 应该提供的服务、未处理应该处理的任务或者未完成应有的交互行为,则判断该传感器节点是非合作的, 给予该传感器节点低的合作程度评价值。

将节点i对于节点j在时刻t的信任值记为Wij(t),信任值一般定义为一个[0,100]之间的整数,100 表示完全的信任,0表示不信任。Wij(t)的计算方法为:

Wij(t)=m1Wijintimacy(t)+m2Wijhonesty(t)+m3Wijenergy(t)+m4Wi,jcooperation(t),其中, 为节点i对于节点j在时刻t的亲密性维度信任值,为节点i对于节点j在时刻t 的忠诚度维度信任值,为节点i对于节点j在时刻t的电量消耗程度维度信任值,为节点i对于节点j在时刻t的合作程度维度信任值,m1+m2+m3+m4=1。

进一步地,传感器节点对传感器节点的信任值评估包括以下步骤:

(1)当节点i是节点j的一跳邻居节点时,节点i对于节点j在时刻t的某X维度信任值 WijX(t)=(1-α)WSink,jX(t-Δt)+αWijX,direct(t),其中,α为权重分配;

(2)当节点j是节点i一跳范围内的邻居节点时,节点i使用直接观察到的结果和由数 据汇聚Sink节点计算得到的信任评估值确定其信任值;

(3)当节点j不是节点i的邻居节点时,节点i不对节点j进行信任值评估。

对于具体各维度的其计算方式如下:

节点i对于节点j在时刻t的亲密性维度信任值通过节点i与节点j通信的次数 和节点i与其它所有相邻节点通信的次数计算得到。由于无线传输网络基于IPv6树形拓扑结构,传感器 节点需要周期性地发送IPv6控制报文(由icmp6定义)来控制维护拓扑结构,因此,对节点和邻居节点 间的icmp6控制报文和节点发送的数据包进行计数,将节点i和节点j交互的报文数量与节点i和所有邻 居节点中交互的报文数量的最大值做比较,然后归一化到100,得到亲密性的信任评估值。

节点i对于节点j在时刻t的忠诚度维度信任值节点i判断节点j是否有非正常 行为,包括是否将自己发送给数据汇聚Sink节点的数据包转发,节点转发的时延长度是否在合理范围内, 节点发送次数是否在合理范围内,如果非正常行为的次数超过了正常水平,就将这一维度的信任值设为0, 否则设定为100。

节点i对于节点j在时刻t的电量消耗程度维度信任值节点i通过侦听节点j的 发送行为次数来计算。

数据汇聚Sink节点根据收到的各维度信任值评估结果和综合对于某一个传感器节点的所有邻居节点信任值评估结果和数据汇 聚Sink节点对于该传感器节点的信任值评估结果得到该传感器节点的信任值 其中,Nj为节点j的邻居节点集合,Wth为信任门限; 数据汇聚Sink节点只接收信任值大于信任门限的节点的信任值评估信息。

本发明的有益效果是:结合亲密性、忠诚度、电量消耗程度和合作程度四个维度对节点信任值进行评 估,实现对网络中传感器节点安全信任值的动态管理,及时检测出对网络实施攻击的节点,并对检测出的 攻击节点进行及时处理,保障传感器网络数据通信的安全性和可靠性,信任值评估结果准确度和可靠性高; 同时,减少安全算法对于网络资源的占用,并对动态变化的网络拓扑有良好的适应。

附图说明

图1为无攻击节点仿真场景拓扑结构图;

图2为场景一中节点3对于其邻居节点的信任值评估结果曲线图;

图3为场景一中节点2对于其邻居节点的信任值评估结果曲线图;

图4为场景一中节点4对于其邻居节点的信任值评估结果曲线图;

图5为场景一中节点5对于其邻居节点的信任值评估结果曲线图;

图6为场景一中节点7对于其邻居节点的信任值评估结果曲线图;

图7为侦听攻击仿真场景拓扑结构图;

图8为场景二中节点3对于其邻居节点的信任值评估结果曲线图;

图9为场景二中节点2对于其邻居节点的信任值评估结果曲线图;

图10为场景二中节点5对于其邻居节点的信任值评估结果曲线图;

图11为能量耗尽攻击仿真场景拓扑结构图;

图12为场景三中节点3对于其邻居节点的信任值评估结果曲线图;

图13为场景三中节点2对于其邻居节点的信任值评估结果曲线图;

图14为场景三中节点5对于其邻居节点的信任值评估结果曲线图。

具体实施方式

下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。

基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法,它包括以下步骤:

S1:传感器节点之间周期性地进行信任值评估,周期长度为Δt;

S2:每个传感器节点向数据汇聚Sink节点汇报其对于邻居节点的信任值评估结果;

S3:数据汇聚Sink节点根据收到的信任值评估结果,综合对于某一个传感器节点的所有邻居节点信 任值评估结果和数据汇聚Sink节点对于该传感器节点的信任值评估结果;

所述的信任值评估至少包括亲密性、忠诚度、电量消耗程度和合作程度中的任意一种或一种以上的信 任评估维度:

亲密性评估用于衡量某节点对于其邻居节点的熟悉程度,亲密性评估由传感器节点完成,亲密性评估 方法包括以下步骤:在基于IPv6的无线传感器网络中,使用Internet控制报文协议icmp的统计值报文 的交互数量和节点数据包发送数量进行评估;如果一个邻居节点j一直处于节点i附近并与其通信,那么 该节点j的可靠性较高的可能性大,反而如果一个节点是中途加入到网络中的,那么这个节点是攻击节点 的可能性较大,但是新节点的加入并不会受到限制,在刚加入时亲密性信任值较低,如果这时节点有非正 常行为,网络将很快认定该节点为攻击节点;

忠诚度评估用于衡量某节点的某一邻居节点的部分非正常行为检测情况,忠诚度评估由传感器节点完 成,忠诚度评估方法包括以下步骤:如果检测到该邻居节点在重传、重复发送和延时方面有异常行为,给 予该邻居节点低的忠诚度评价值,如果忠诚度评价值低于系统预设的门限值,则该邻居节点在这项信任值 评分上得分为零;

电量消耗程度评估用于衡量传感器节点的能耗情况,用于描述节点转发、传感收集的能力,并确定节 点在能量较少时可能的一些节省能量行为,而非将这些行为认定为攻击行为。电量消耗程度评估由传感器 节点完成,电量消耗程度评估方法包括以下步骤:当某传感器节点具有相对更积极的行为从而产生更快的 能量消耗时,即该传感器节点的发送过于频繁,给予该传感器节点低的电量消耗程度评价值;

合作程度评估用于衡量传感器节点在传感器网络中是否履行应尽义务,合作程度评估由数据汇聚Sink 节点完成,合作程度评估方法包括以下步骤:根据传感器节点类型判断传感器节点需要提供的服务、需要 处理的任务以及需要与数据汇聚Sink节点完成的交互,如果数据汇聚Sink节点发现某传感器节点未履行 应该提供的服务、未处理应该处理的任务或者未完成应有的交互行为,则判断该传感器节点是非合作的, 给予该传感器节点低的合作程度评价值。

将节点i对于节点j在时刻t的信任值记为Wij(t),信任值一般定义为一个[0,100]之间的整数,100 表示完全的信任,0表示不信任。Wij(t)的计算方法为:

Wij(t)=m1Wijintimacy(t)+m2Wijhonesty(t)+m3Wijenergy(t)+m4Wi,jcooperation(t),其中, 为节点i对于节点j在时刻t的亲密性维度信任值,为节点i对于节点j在时刻t 的忠诚度维度信任值,为节点i对于节点j在时刻t的电量消耗程度维度信任值,为节点i对于节点j在时刻t的合作程度维度信任值,m1+m2+m3+m4=1。

进一步地,传感器节点对传感器节点的信任值评估包括以下步骤:

(1)当节点i是节点j的一跳邻居节点时,节点i对于节点j在时刻t的某X维度信任值 WijX(t)=(1-α)WSink,jX(t-Δt)+αWijX,direct(t),其中,α为权重分配;

(2)当节点j是节点i一跳范围内的邻居节点时,节点i使用直接观察到的结果和由数 据汇聚Sink节点计算得到的信任评估值确定其信任值;

(3)当节点j不是节点i的邻居节点时,节点i不对节点j进行信任值评估。

对于具体各维度的其计算方式如下:

节点i对于节点j在时刻t的亲密性维度信任值通过节点i与节点j通信的次数 和节点i与其它所有相邻节点通信的次数计算得到。由于无线传输网络基于IPv6树形拓扑结构,传感器 节点需要周期性地发送IPv6控制报文(由icmp6定义)来控制维护拓扑结构,因此,对节点和邻居节点 间的icmp6控制报文和节点发送的数据包进行计数,将节点i和节点j交互的报文数量与节点i和所有邻 居节点中交互的报文数量的最大值做比较,然后归一化到100,得到亲密性的信任评估值。

节点i对于节点j在时刻t的忠诚度维度信任值节点i判断节点j是否有非正常 行为,包括是否将自己发送给数据汇聚Sink节点的数据包转发,节点转发的时延长度是否在合理范围内, 节点发送次数是否在合理范围内,如果非正常行为的次数超过了正常水平,就将这一维度的信任值设为0, 否则设定为100。

节点i对于节点j在时刻t的电量消耗程度维度信任值节点i通过侦听节点j的 发送行为次数来计算。

数据汇聚Sink节点根据收到的各维度信任值评估结果和综合对于某一个传感器节点的所有邻居节点信任值评估结果和数据汇 聚Sink节点对于该传感器节点的信任值评估结果得到该传感器节点的信任值 其中,Nj为节点j的邻居节点集合,Wth为信任门限; 数据汇聚Sink节点只接收信任值大于信任门限的节点的信任值评估信息。

传感器节点运行的步骤如下:

变量说明:

Packet_send[j]:每个邻居节点j的数据发送次数;

packet_trans[j]:本节点向某个邻居节点的数据包交互数量;

邻居节点j的剩余能量值,初始化为Energy_total;

本节点与邻居节点j的亲密性,交互程度;

本节点对邻居节点j忠诚度的评估;

本节点对邻居节点j的合作程度评估;

Wij(t):本节点对邻居节点j的信任值评估结果。

基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法中传感器节点运行的步骤 如下:

1、在周期T内,侦听邻居节点发送数据,如果邻居节点有发送行为,则将记录邻居节点j的 packet_send[j]加1;

2、在周期T内,本节点如果向邻居节点j发送了数据,则packet_trans[j]加1,如果邻居j向本节 点发送了一个数据包,那么packet_trans[j]加1;

3、在周期T结束时,本节点根据每个邻居节点本周期的发送次数,计算出每个邻居节点的能量消耗 值,然后,从减去这个值,作为邻居节点的剩余能量值

4、在周期T结束时,本节点计算所有邻居节点中packet_trans[j]中的最大值packet_trans_max, 计算packet_trans[j]/packet_trans_max*100,取整后作为

5、在周期T结束时,本节点根据攻击检测算法,计算每个邻居节点的值;

6、接收数据汇聚Sink节点的计算值然后计算:

WijX(t)=(1-α)WSink,jX(t-Δt)+αWijX,direct(t),其中,X为intimacy,honesty,energy, cooperation;

将计算得到的发送给数据汇聚Sink节点;

7、计算本节点i对邻居节点j的信任值:

Wij(t)=m1Wijintimacy(t)+m2Wijhonesty(t)+m3Wijenergy(t)+m4Wi,jcooperation(t),

其中,m1+m2+m3+m4=1;

8、根据信任值计算结果检测出攻击节点,并进行调整路由等操作。

基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法中数据汇聚Sink节点运行 的步骤如下:

变量说明:

数据汇聚Sink节点对于本网络中的每一个节点j的剩余能量值评估;

数据汇聚Sink节点对于本网络中的每一个节点j的亲密性,交互程度评估;

数据汇聚Sink节点对于本网络中的每一个节点j的忠诚度评估;

数据汇聚Sink节点对于本网络中的每一个节点j的合作程度评估结果。

信任值管理方法的具体实现步骤如下:

1、在周期T结束时,数据汇聚Sink节点接收网络中所有节点提交的邻居节点信任值其中 X为energy,intimacy,honesty;

2、数据汇聚Sink节点对所有节点进行合作程度评估,根据某一节点i在网络中的功能,判断节点i 是否周期性地提交了传感数据,以及判断提交数据的可靠性,来计算节点j的信任值

3、数据汇聚Sink节点根据收到的信息和上一步计算结果计算:

其中,Nj为节点j的邻居节点集合,Wth为信任门限; 数据汇聚Sink节点只接收信任值大于信任门限的节点的信任值评估信息;

4、数据汇聚Sink节点将计算结果分发到每个节点。

仿真主要测试在信任值管理方案下,对于无线传感器网络中的不存在攻击节点场景,存在侦听攻击场 景,存在能量耗尽攻击场景的情况下,网络中的节点对于其它无线传感器节点的信任值评估状态。

仿真场景一:如图1所示,不存在攻击节点:

其中,节点1为数据汇聚Sink节点,主要执行数据收集和网络管理等功能,在传输范围内,节点1 仅能够与节点4、7、8进行通信。其它节点为普通传感器节点,执行的功能为收集环境数据,周期性地向 数据汇聚Sink节点报告收集到的数据,转发其它节点的数据到数据汇聚Sink节点。其中,节点6,2,3, 5都不能与数据汇聚Sink节点直接通信,节点6需要通过节点4转发,节点2,5需要通过节点3转发, 节点3的数据需要由节点7或节点8转发,具体由路由算法决定。传感器节点每分钟向数据汇聚Sink节 点汇报一次传感器数据,每5个时间周期后,运行一次信任值评估算法。

多个网络中的节点对其它节点的信任值评估运行结果如下:

节点3对于其邻居节点的信任值评估结果如图2所示;

节点2对于其邻居节点的信任值评估结果如图3所示;

节点4对于其邻居节点的信任值评估结果如图4所示;

节点5对于其邻居节点的信任值评估结果如图5所示;

节点7对于其邻居节点的信任值评估结果如图6所示。

结果分析:通过观察数据可以发现,节点对于其邻居节点的信任值评估结果处于很高的水平,由于节 点传输数据的时延,丢包等因素,节点的信任值是一个动态变化的值,但平均值大于95(信任值的范围定 义为[0,100],100表示完全的信任,0表示不信任),表明每个节点的邻居都是可靠的。

仿真场景二:如图7所示,侦听攻击:

其中,节点9为攻击节点,节点9在开始运行时会与邻居节点进行部分信息交互,以获得拓扑、邻居 节点数量等信息,然后,节点9进入侦听阶段,仅接收所有邻居节点发送的信息,而不进行其它操作。其 它仿真条件与无攻击节点场景(场景一)相同。

信任值评估仿真结果如下:

节点3对于其邻居节点的信任值评估结果如图8所示;

节点2对于其邻居节点的信任值评估结果如图9所示;

节点5对于其邻居节点的信任值评估结果如图10所示。

结果分析:在网络开始运行时,无线传感器网络中的所有节点对于其邻居节点的信任状况都处于较高 水平,信任评估值在90以上,但是,随着网络的运行,网络检测到了攻击行为,攻击节点的信任值持续 下降,最后信任值下降到为50左右,只要设定良好的门限值,就可以将攻击节点识别出来,并做出相应 的排除处理。

仿真场景三:如图11所示,能量耗尽攻击:

其中,节点9为攻击节点,节点9向其邻居节点发送本地链路广播数据包,使得其邻居节点接收处理, 从而快速消耗节点能量。

信任值评估仿真结果如下:

节点3对于其邻居节点的信任值评估结果如图12所示;

节点2对于其邻居节点的信任值评估结果如图13所示;

节点5对于其邻居节点的信任值评估结果如图14所示。

结果分析:在网络开始运行时,所有节点的信任值同样处于较高的水平,随着网络检测到节点9的攻 击行为,节点9的信任值迅速下降,最后低于40,平均值小于50,并且攻击节点周围的所有正常节点都 正确的识别出的攻击节点。

综合分析:在本信任值评估方案下,传感器网络中的节点对于正常节点的信任值评估较高,均值在90 以上,而对于攻击节点,信任值评估结果较低,均值在60以下,如果合理设定安全门限值,可以识别出 攻击行为,然后由网络和节点来做出相应的调整。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号