首页> 中国专利> 一种安全的ad‑hoc网络单路径路由数据传输方法

一种安全的ad‑hoc网络单路径路由数据传输方法

摘要

本发明针对ad‑hoc网络数据安全性未能得到充分保证这一问题,公开了一种安全的ad‑hoc网络单路径路由数据传输方法。构建了一个稳定网络,其中存在新节点加入网络与原网络中某一节点崩溃的情况,对网络进行恶意节点检测,根据实时更新信誉评估公式参数,以达到准确检测恶意参数的目的。若检测出恶意节点,则将该节点以崩溃节点进行处理,保证了网络的安全性。通过使用密钥表加密数据,发送加密后数据。在原网络中,通过发送节点与目的节点之间路由路径跳数最小原则与链路忙闲原则,进行最佳路径选择。选择好路径后,依照密钥表中对应的密钥,对加密数据进行解密,还原出原数据信息。

著录项

  • 公开/公告号CN106851630A

    专利类型发明专利

  • 公开/公告日2017-06-13

    原文格式PDF

  • 申请/专利权人 陕西尚品信息科技有限公司;

    申请/专利号CN201710017217.7

  • 发明设计人 付保杰;刘涛;王思阳;

    申请日2017-01-10

  • 分类号H04W12/02(20090101);H04W24/08(20090101);H04W40/04(20090101);

  • 代理机构

  • 代理人

  • 地址 710077 陕西省西安市雁塔区丈八五路10号陕西省科技资源统筹中心A406

  • 入库时间 2023-06-19 02:35:50

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2019-07-02

    授权

    授权

  • 2017-07-07

    实质审查的生效 IPC(主分类):H04W12/02 申请日:20170110

    实质审查的生效

  • 2017-06-13

    公开

    公开

说明书

技术领域

本发明涉及网络数据安全领域,尤其涉及一种安全的ad-hoc网络单路径路由数据传输方法。

背景技术

ad-hoc网络是自组织网络,每个访问接入点AP都能与其他节点通过无线连接。节点可以不通过基础设施网络。节点发挥路由器作用且能自由任意移动时,就形成了随机拓扑。ad-hoc网络可以在不同的领域内证明其效率,但非常容易受到安全攻击,且该问题也是当今网络的主要挑战之一。

在节点移动中,安全性取决于几个参数,包括身份认证、机密性、正直性、不可抵赖性和可用性等。任何一个参数都对安全性的保证产生着重要的影响。如果没有身份认证,一个攻击者可以伪装成一个节点,从而能够对资源和敏感信息进行未授权情况下的访问。保密性确保了已交换的信息不会被未授权的节点进行访问。正直性意味着信息只能够被允许的节点按照其意愿进行修改。不可抵赖性允许可以得到对某节点发送或接收消息的证明,从而接收者或发送者不可以否认曾经发送或接收到相关的信息。最后,可用性保证了网络服务尽管可能会受到很多攻击,但仍可生存下来。

通过ad-hoc网络的多路径路由方式实现了提高数据的安全性,为确保原始信息的安全性,将其分成许多部分,并将每部分进行加密与合并,沿着收发双方存在的不同的、不连贯的路径进行转发,但存在的问题是原始信息被复原的概率还是非常低。

发明内容

本发明针对ad-hoc网络数据安全性未能得到充分保证这一问题,提出了一种基于单路径路由提升ad-hoc网络数据安全性的方法,解决了基于单路径路由ad-hoc网络数据安全性提升的问题。

为实现上述目的,本发明的技术方案包括如下:

一种安全的ad-hoc网络单路径路由数据传输方法,包括以下步骤:

步骤一、构建一个网络,对新加入节点及崩溃节点进行处理,保证网络中节点稳定;

步骤二、通过计算节点信誉值,检测网络中是否存在恶意节点;

步骤三、发送端对数据进行分组、加密,并发送数据;

步骤四、目的节点对接收到的加密数据进行解密。

进一步根据所述一种安全的ad-hoc网络单路径路由数据传输方法,步骤一中构建一个网络,对新加入节点及崩溃节点进行处理,保证网络中节点稳定;

ad-hoc网络中,每个访问接入点AP都能与其他节点通过无线连接;网络中所有节点均有其自己的路由表与密钥表,所述路由表中包括了目的节点、邻居节点、跳数,所述密钥表包括了目的节点、密钥;

在网络中,各个节点将会周期性对其相邻节点广播自己的路由表,同时接收周围相邻节点广播的路由表;

在构建网络过程中,可能会出现新节点加入稳定网络的情况与原有网络中某一节点崩溃的情况;

若有一新节点加入已有稳定的网络中,网络中各节点周期性的对相邻节点广播自身的路由表,并接收周围相邻节点所广播的路由表,并接收对方的路由表,新节点加入原网络后,更新整个网络各节点的路由表;

对于网络中任一节点,其邻居节点向该节点广播路由表,若邻居节点在一定时间内无法接收到由该节点广播的路由表,则认为该节点为异常节点,其邻居节点将该节点信息从路由表中移除;网络中各个节点相互广播自身路由表,并接收对方的路由表,从而更新整个网络各个节点的路由表。

进一步根据所述一种安全的ad-hoc网络单路径路由数据传输方法,步骤二中通过计算节点信誉值,检测网络中是否存在恶意节点;

所述恶意节点指不能正常工作、有异常行为的节点,所述异常行为具体包括断电、损坏、接收和广播异常、数据加密方法与其他节点不一致等;对于任一节点,恶意节点可能是自己,也可能是自己的邻居节点;

检测网络中是否存在恶意节点,按如下步骤进行:

(2-1)对于节点ni进行评估,可得ni的正常行为和异常行为结果分别为和邻居节点j得到ni的正常行为和异常行为结果分别为和那么所有K个邻居节点对节点ni的评价就是:

其中k为节点ni的邻居个数;

对于任一节点ni或其邻居节点,若其正常行为,则和值取数值1;对于任一节点ni或其邻居节点,若其异常行为,则和值取1;

及其邻居节点,

(2-2)得到节点行为评估值根据Beta分布拟合的结果,得出节点ni的信誉值

(2-3)信誉值节点实时更新信誉评估公式参数,以达到准确检测恶意参数的目的;根据网络不同,当信誉值小于一定门限是,判断该节点为恶意节点,则将该节点以所述异常节点进行处理。

进一步根据所述一种安全的ad-hoc网络单路径路由数据传输方法,步骤三中发送端对数据进行分组、加密,并发送数据;

假设发送端发送数据个数为g,发送数据分成个分组,其中b代表数据流分组的数据个数;发送端发送的数据流,利用随机密钥,进行数据加密,具体按如下步骤进行:

(3-1)发送端节点随机产生2b位随机二进制数,数字中含有b个1与b个0作为密钥,共产生与稳定网络中节点数目相同大小的个数的随机二进制数,各个节点间密钥不一定相同;

(3-2)在数据流中顺次选取2b个数据,将这2b个数据划分为一对数据流分组:0组和1组,将前b个数据依照顺序置于0组内,即d1,d2,d3,d4,……,db,将b+1至2b位数据依照顺序置于1组内,即db+1,db+2,db+3,db+4,……,d2b

(3-3)不同目的节点分别对应不同的密钥;若数据从发端节点到达目的节点,则由发端节点的密钥表可得密钥,密钥的0或者1对应数据流分组0组或者1组,按照密钥的位次,若密钥某一位取0,则表示从0组中按顺序取1位数据;同理,若密钥某一位取1,则表示从1组中按顺序取1位数据,第一对数据流分组的数据加密完成;

(3-4)对于其他个未加密的数据分组,依次按照步骤(3-2)和步骤(3-3)所述方法进行加密,直至完成数据分组中所有数据的加密;

(3-5)加密后数据根据发端节点路由表中至目的节点的路径进行发送。

进一步根据所述一种安全的ad-hoc网络单路径路由数据传输方法,步骤四中目的节点对接收到的加密数据进行解密;

目的节点接收到加密数据后,进行解密,恢复出原始信息,数据解密按如下步骤进行:

(4-1)目的节点接收到的数据为g个,分成个分组,对加密后的数据分组,每一个数据分组依照密钥表中对应的密钥,按照密钥的数据位0或者1,分别将数据顺序地归为0组或1组,从而取得依顺序形成的0组b位数字与1组的b位数字;

(4-2)将0组的b个数据依顺序放置于2b个数据中前b位,将1组的b个数据依顺序放置于2b个数据中b+1至2b位,由此可得到原信息中的2b个数据;

(4-3)对于其他个未解密的数据分组,依次按照步骤(4-1)及步骤(4-2)所述方法进行解密,得出数据流中其他数据,将所有所得数据,依照加密后数据流分组数据顺序进行排列,即可恢复得到原数据。

本发明与现有技术相比,具有如下优点:

(1)使用了恶意节点检测,使网络中的恶意节点出现的概率降低。

(2)各目的节点间使用独立密钥,所以当恶意节点窃取其他节点的数据时,无法正确重组数据。

附图说明

图1为本发明所述一种安全的ad-hoc网络单路径路由数据传输方法的流程图;

图2为本发明所述方法中所使用的网络拓扑图;

图3为本发明所述方法中所使用的新节点加入稳定网络图;

图4为本发明所述方法中所使用的网络中存在崩溃节点图;

图5为本发明所述方法中所使用的数据流分组图;

图6为本发明所述方法中所使用的0组数据图和1组数据图;

图7为本发明所述方法中所使用的加密后数据流图;

图8为本发明所述方法中所使用的解密后0组数据与1组数据图;

图9为本发明所述方法中所使用的解密后数据流分组图。

具体实施方式

为使本发明的目的、技术方案及优点更加清楚明白,以下结合附图对本发明所述方案和效果作进一步详细描述。

如图1所示,本发明所述一种安全的ad-hoc网络单路径路由数据传输方法,包括以下步骤。

步骤一、构建一个网络,对新加入节点及崩溃节点进行处理,保证网络中节点稳定。

ad-hoc网络是自组织网络,每个访问接入点AP都能与其他节点通过无线连接。本发明所述方法以图2所示网络结构为例,但不限于此。如图2所示,其中节点1、2、3、4、5、6表示一个稳定网络中的所有节点,每个节点均有其自己的路由表与密钥表。路由表中包括了目的节点、下一跳、跳数;密钥表包括了目的节点、密钥。在一个稳定网络中,各个节点将会周期性对其相邻节点广播自己的路由表,同时接收周围相邻节点广播的路由表。

在构建一个稳定网络的过程中,可能会出现新节点加入稳定网络的情况与原有网络中某一节点崩溃的情况。

若有一新节点加入已有的稳定网络中,如图3所示,其中5节点为新加入节点,2、3节点为新节点5信号范围内节点。由于稳定网络中各节点周期性的对相邻节点广播自身的路由表,并接收周围相邻节点所广播的路由表,节点2、节点3与节点5互相广播自身路由表,并接收对方的路由表。而节点2、节点3同时与其相邻节点互相广播自身路由表与接收对方路由表,图3中节点2相邻节点即节点4,节点3;节点3相邻节点即节点2,节点1。新节点加入原网络后,更新整个新网络各节点的路由表。

若网路中有节点异常,如图4所示,图中节点3即为异常节点。此时在稳定网络中,周围节点向节点3进行广播路由表,但在一段时间内无法接收到由节点3向各个节点自身发送的路由表,故而各个其他节点认为节点3已从网络中移除。此时网络中各个节点相互广播自身路由表,并接收对方的路由表,从而更新整个网络各个节点的路由表。

步骤二、通过计算节点信誉值,检测网络中是否存在恶意节点。

所述恶意节点指不能正常工作、有异常行为的节点,所述异常行为具体包括断电、损坏、接收和广播异常、数据加密方法与其他节点不一致等。对于任一节点,恶意节点可能是自己,也可能是自己的邻居节点。检测网络中是否存在恶意节点,按如下步骤进行:

(2-1)对于节点ni进行评估,可得ni的正常行为和异常行为结果分别为和邻居节点j得到ni的正常行为和异常行为结果分别为和那么所有K个邻居节点对节点ni的评价就是:

其中k为节点ni的邻居个数。

结果,得出节点ni的信誉值

(2-3)信誉值节点实时更新信誉评估公式参数,以达到准确检测恶意参数的目的。根据网络不同,当信誉值小于一定门限是,判断该节点为恶意节点,则将该节点以崩溃节点进行处理,在此不作详述。

步骤三、发送端对数据进行分组、加密,并发送数据。

发送端发送数据个数为g,发送数据分成个分组,其中b代表数据流分组的数据个数。如图5所示,本发明以b=4的数据流分组为例,但同样适用于其他长度的数据流分组,图5为发送端发送的数据流,利用随机密钥,进行数据加密。具体按如下步骤进行:

(3-1)产生密钥表,随机产生2b位随机二进制数,数字中含有b个1与b个0作为密钥,共产生与稳定网络中节点数目相同大小的个数的随机二进制数,各个节点间密钥不一定相同。

(3-2)在数据流中顺次选取2b个数据,将这2b个数据划分为一对数据流分组:0组和1组,如图6所示,将前b个数据依照顺序置于0组内,即d1,d2,d3,d4,……,db,将b+1至2b位数据依照顺序置于1组内,即db+1,db+2,db+3,db+4,……,d2b

(3-3)不同目的节点分别对应不同的密钥。若数据要由节点5到达目的节点4,则由节点5的密钥表可得密钥为01101100,密钥的0或者1对应数据流分组0组或者1组,按照密钥的位次,若密钥某一位取0,则表示从0组中按顺序取1位数据;同理,若密钥某一位取1,则表示从1组中按顺序取1位数据,如图7所示,第一对数据流分组的数据加密完成。

(3-4)对于其他个未加密的数据分组,依次按照步骤(3-2)和步骤(3-3)所述方法进行加密,直至完成数据分组中所有数据的加密。

(3-5)加密后数据根据发送端节点路由表中至目的节点的路径进行发送。发送节点与目的节点之间路径选择不是本发明白所述方法重点内容,在此不做详述。

步骤四、目的节点对接收到的加密数据进行解密。

目的节点接收到加密数据后,进行解密,恢复出原始信息。目的节点接收到的数据为g个,分成个分组,数据解密按如下步骤进行:

(4-1)如图8所示,对加密后的数据流,依照密钥表中对应的密钥,按照密钥的数据位0或者1,分别将数据顺序地归为0组或1组,从而取得依顺序形成的0组b位数字与1组的b位数字。

(4-2)如图9所示,将0组的b个数据依顺序放置于2b个数据中前b位,将1组的b个数据依顺序放置于2b个数据中b+1至2b位,由此可得到原信息中的2b个数据。

(4-3)对于其他个未解密的数据分组,依次按照步骤(4-1)及(4-2)所述方法进行解密,得出数据流中其他数据,将所有解密后的数据,依照加密后数据流分组数据顺序进行排列,即可恢复得到原数据。

以上仅是对本发明的优化实施方式进行了描述,并不将本发明的技术方案限制于此,本领域技术人员在本发明的主要技术构思的基础上所作的任何公知变形都属于本发明所要保护的技术范畴,本发明具体的保护范围以权利要求书的记载为准。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号