无线传感器安全定位方法

文档序号:7919214阅读:260来源:国知局

专利名称::无线传感器安全定位方法
技术领域
:本发明属于网络通信
技术领域
,涉及无线自组织网络安全技术,具体是基于对信标内外一致性的校验,提出一种安全的无线传感器网络节点定位方法,解决传感器网络中节点定位的安全问题,即节点在被随机部署之后如何正确地获取自己的地理位置信息,防止各种针对节点定位系统的内部攻击和外部攻击。
背景技术
:无线传感器网络是由部署在监测区域内的大量微型、低成本、低功耗的传感器节点组成的无线多跳网络,实现对监测区域内敏感数据的采集、处理和发布。传感器网络具有快速部署、协同感知、高容错性等众多优点,因此在军事、国土安全、环境监视和城市管理等相关领域极具应用前景。作为连接物理世界和数字世界的桥梁,传感器网络中节点的位置信息对网络的监控活动至关重要。传感器网络必须依赖节点的位置信息来构建网络的空间关系,并依此报告事件或跟踪外部目标。此外,节点的位置信息也是提供网络拓扑自配置、统计网络覆盖质量等网络功能的重要基础。因此传感器在部署之后必须先采用一定机制实现定位,才能进入监测状态。1.无线传感器的基本定位方法受成本、体积、功耗和扩展性等因素的限制,大多数传感器网络采用信标节点辅助的定位机制,其原理如图l所示网络预先部署少量通过GPS等方式实现定位的信标节点,传感器通过接收和测量信标获得与周边多个信标节点的位置关系,然后采用数学方法确定其自身位置。如图l所示S通过测量至b!,b2,b3的距离信息di,d2,d3来确定自身位置。这些定位算法大致可分为基于测距定位和无需测距定位。前者通过测量节点间的距离或方位,使用三边测量、三角测量或极大似然估计等方法计算位置,常用的测距技术有RSSI、TOA、TDOA和AOA。而后者仅根据网络连通性等信息实现定位计算,常见算法有质心算法、DV-H叩算法、凸规划算法和APIT算法等。2.节点定位系统面临的安全威胁由于自身存在脆弱性,节点定位系统极易遭受来自内部和外部的攻击。一方面,攻击者可能通过俘获节点获得内部信任,从而实施定位欺骗。另一方面,攻击者也可能采用移位节点和干扰信号等方式实施外部攻击。显然,物理移动节点是对节点定位系统最直接的安全威胁。另外,由于定位系统都是依据无线信标传输的某些物理现象(如时延、功耗、入角和转发跳数等)来测量节点间的位置关系。攻击者很容易采用复制、阻塞和改变传播路径等手段篡改这些测量结果。由于外部攻击直接针对定位机制的脆弱点,无需获得内部信任,因此可以绕过各种传统安全机制(如加密和认证等)的防护。3.现有的无线传感器节点安全定位方法节点定位系统实质上是一种依据无线通信的物理属性来确定节点空间关系的协作机制,其安全实现面临巨大的挑战。目前,国内外已有的安全解决方案大致可以归纳成三大类(1)基于信标属性校验的安全定位。例如,2004年美国的L丄azos等人提出的一种无需测距的安全定位机制SeRLoc。其原理是信标节点采用定向天线向不同扇区发送信标,未知节点再根据信标扇区的重叠情况估算自身位置。利用信标扇区的唯一性和通信距离界限性,SeRLoc可以防范重放攻击。2006年美国的S.Capkun等人提出一种基于距离界限协议的VM机制。利用距离界限协议和三角校验技术,VM算法可以抵抗各种篡改测距的攻击。(2)基于鲁棒回归算法的安全定位。该类方法主要针对最小二乘法存在的脆弱性问题,通过提高定位计算的鲁棒性来增强定位系统容忍攻击的能力。例如,2005年美国的Z.Li等人引入最小中值二乘估计来提高定位系统容忍攻击的能力。(3)基于入侵检测的安全定位。例如,2005年美国的D丄iu等人提出的一种恶意信标节点检测方案,其原理为每个信标节点使用检测ID伪装成传感器节点主动向邻居信标节点请求定位服务,并参照自身坐标检查对方是否提供正确的信标,最后由基站统一将恶意信标节点隔离网络。但是,这上述3种安全定位策略分别存在如下缺点策略(1):该类方法往往依赖某个校验点来校验信标属性的完整性,系统鲁棒性差。例如,VM校验技术是建立在攻击者不能和校验点共谋的强假定上;SeRLoc是建立在信标信号不会被阻塞的强假定上,如果攻击者阻塞了相关信标节点的信号,则用于检测重放攻击的两个几何特性(扇区唯一性和通信距离界限性)都会失效。策略(2):该类方法的最大问题就是计算过于复杂。鲁棒回归算法的计算量往往都比较大,无法适用于低功耗、低成本的传感器应用领域。例如,由于中值函数不可微分,Z.Li方案需要采用时空复杂度比较大的蒙特卡罗随机方法来求解最小中值问题。策略(3):该类方法以恶意信标节点为检测对象,只能针对内部攻击,存在安全隐患。例如,在Liu检测方案中,如果攻击者采用信号干扰等外部攻击方法攻击信道中的信标报文,则虽然未知节点的定位不会受恶意信标的影响,但是信标的源节点将被检测方案误判为恶意信标节点并隔离网络,从而降低了定位系统的服务质量,甚至导致其瘫痪。综上所述,就整个节点定位系统的安全需求而言,现有的解决方案都还没形成完善的安全体系,大多只能对抗部分的攻击方式,无法应对具有隐蔽和复合多织等特点的攻击行为。发明的内容本发明目的在于解决现有安全定位方法的不足,充分考察传感器网络和节点定位机制的特性,提出一种无线传感器安全定位方法,该方法通过滤除恶意信标来提高传感器自身定位的抗攻击能力。本发明包含基于"检查点的信标筛选"和"基于检查点的信标筛选"两种信标筛选方法,分别通过校验信标的内部一致性和外部一致性来识别和过滤恶意信标,并分别应用于防范外部攻击者和内部攻击者。方法l:基于检査点的信标筛选方法在定位过程中,利用传感器网络的冗余配置,引入信标节点兼职充当检查点监听信道中传输的信标。检查点以自身位置为参照,通过检查信标是否内部一致(计算距离是否匹配测量距离)来检测恶意信标。如果信标内部不一致,则说明是恶意信标。当检查点发现恶意信标则向邻居未知节点发送一个告警信息。传感器统计每个接收信标的被告警次数,将其中被告次数不超过门限T的信标视为安全信标,而将其余信标视为嫌疑信标,S卩安全状态未知的信标。方法2:基于区域投票机制的信标筛选方法在方法1的基础上引进区域投票机制进一步检査信标间的不一致(恶意信标的定位目标与良性信标的定位目标往往不一致,简称为外部不一致),并根据多数原则来识别和过滤恶意信标。其基本思想为将目标区域划分成一个均匀栅格,并利用每个信标为传感器可能所处的单元进行投票,然后以票数最多的单元作为校验单元,进一步检测剩下的嫌疑信标是否恶意。如果某个嫌疑信标能匹配校验单元,则说明其为安全信标,否则为恶意信标。本发明抗攻击的无线传感器定位方法,在常规定位机制基础上,通过引入混合的恶意信标隔离机制和轻量级安全协议来提高定位系统抵抗攻击的能力。其基本思想如下在定位过程中,传感器首先通过方法1接收邻居检査的告警来检测和隔离恶意信标。当传感器筛选出的安全信标满足定位计算条件(基于测距的定位计算至少需要三个参照信标),则丢弃所有嫌疑信标,直接参照安全信标进行自身定位计算,否则采用方法2的区域投票机制从嫌疑信标中进一步筛选安全信标。与现有的节点安全定位方法对比,本发明具有以下优点(1)本发明通过滤除恶意信标来提高传感器自身定位的抗攻击能力,无需针对每种可能出现的特定攻击行为采取一一防范的措施(如虫洞检测机制,重放检测机制,测距防篡改机制等),从而简化了安全策略的实施。不仅能有效抵抗已知攻击,还可以防御未知攻击。(2)基于检査点的信标筛选技术能有效过滤定位攻击导致的恶意信标,并且计算开销小,但无法抵抗内部攻击者的诬告攻击(被俘获节点可能诬告良性信标为恶意信标)。而基于区域投票的信标筛选技术鲁棒性强,能有效防范内部攻击者的诬告攻击,但是资源开销比较大。本发明有机地结合了两种信标筛选技术的优势,能根据对手的攻击方式自适应调节防御策略,从而在保证定位安全的同时有效减低了传感器的计算开销。(3)本发明只采用基于单向密钥链的邻居通信认证技术。其优点包括①计算开销小,单向密钥链的生成和分配均由中心服务器完成,通信节点只需轻量级的hash运算;②存储开销小,假定网络中有200个信标节点,节点ID用8位表示,Hash函数输出为128位。则传感器需要的存储开销为(8+128)X20(^3400B,而MICAlMotes拥有128kB闪存,可以满足实施本发明的需求。③无需密钥管理;④无需对整个消息进行MAC认证。图1为传感器节点定位系统示意图图2为信标与检査点的位置关系图3为检査点原理示意图图4为确定搜索区域的示例图4(a)假定传感器接收到4个信标bs广bs4;图4(b)bs4为安全信标的情况;图4(c)所有信标都是嫌疑信标的情况图5为选定候选单元和投票筛选的示例图5(a)bS4为安全信标的情况;图5(b)bs2和bs4为安全信标的情况;图5(c)所有信标都是嫌疑信标的情况图6为节点安全定位方法的具体流程图图7公式(1)的函数图图8为公式(3)的函数图图9为仿真场景设置IO为检测率的仿真结果图具体实施方案结合上述附图和附表,对本发明的无线传感器节点安全定位方法所包括的各种技术方案的具体实施方式作进一步说明。本发明的实施基于如下相关假设与前提条件(1)假定传感器网络使用群组密钥保密定位通信,以使其他节点可采用混合接收方式监听周围信标;(2)假定定位计算以传感器为中心,并且传感器具有一定的无线测距能力(如RSSI和TDOA等);(3)假定网络以一定的密度随机部署节点,这种部署模型可以看成一个几何上的均匀泊松点过程;(4)如果两个节点互相处于对方的通信覆盖范围内,则称之邻居节点。1.基于检査点的信标筛选方法的实施说明如图2所示,在定位过程中,利用传感器网络的冗余配置,引入信标节点兼职充当检査点监听信道中传输的信标。检査点以自身位置为参照,通过检査信标是否内部一致(计算距离是否匹配测量距离)来检测恶意信标。检査点采用混合接收模式监听信道,当监听到信标信号并且该信标的目标节点为邻居节点,则检查该信标的测量距离与计算距离是否匹配。如果不匹配,为恶意信标,则生成一个告警报文向相关的未知节点举报该信标。检查点的信标检査原理如图3所示假定检查点的自身坐标为OCcjO,信标报文中声称的参照坐标为0C6J6),检査点与信标节点之间的测量距离为"me咖re;则合法信标应该满足关系—+(尺—一D肌。《附《emax,其中^胆为允许的最大测距误差。假定定位系统的测距误差emriV(0,CT2),根据3-ci准则,则可以令em狀=3o,这样检査点的误判概率减低至0.0026。传感器构造一张定位信息表(如表l),保存接收到的所有信标及其对应的被告警次数;并将其中被检举次数不超过门限t的信标加入安全信标集。以表1为例:假定t为5,则beac0n4为嫌疑信标(告警次数超过5),而beacombeacon3为安全信标。表l<table>tableseeoriginaldocumentpage10</column></row><table>2.基于区域投票的信标筛选方法的实施包括如下步骤步骤l传感器首先确定一个自身所处的矩形搜索区域(:CminJ^n)x(;Cm3xj;max)。假定信标集55={^,|/=1,2,...,11}为传感器接收到的所有信标,朋*为其中的安全信标集(经技术l筛选)。如果0(存在安全信标),则任取一个安全信标fc尸0c,,"^),令(Xmin,ymin)x(^naxJmax)-(Xr4yr")xO,+4"+《);如果35*=^,则令X咖="—《),X隨=,》",+《),=—(乂—4),_Vmax=,》O,+A);As,gAs€flj6J/GSj以图4为例进一步说明。如图4(a)所示,假定SS-(bSi,bs2,bs3,bs小如果朋^(bs小则搜索区域(Xmta,少min)X(Xmax,;;max"(X4-必J^d4)x(X4+^j;4+c/4),如图4(b)中的阴影部分。如果^*=0,则(Xmta,少min)X(;c隨J/max"(;C4-^y3-J3)x0n+^,》+J2),如图4(C)中的阴影部分。步骤2选定候选单元传感器将搜索区域均匀划分成格栅Gkxk,tmaX(Xma^min,;Wx-ymta)/e皿。如果朋*^(有安全信标),则选定其中能匹配所有安全信标的单元作为候选单元。如果万5*=0,则选定所有的单元作为候选单元。单元g^和信标&,的匹配条件为llg鹏-(X,J,)llmax》《》Hg鹏-(XJ,)llmin,其中Hg腳-(X,,》)llmax禾口||gw-(X,,》)||rain分别为坐标(^,乂)到单元的最远距离和最近距离;步骤3投票筛选建立一张二维投票表与格栅G相对应;初始时,每个候选单元对应的票数均为0,如果一个候选单元能匹配一个嫌疑信标,则其对应的票数加l;重复该过程,直到每个候选单元都和所有嫌疑信标完成匹配测试。投票后,传感器以票数最高的单元为校验单元,将所有能匹配校验单元的嫌疑信标加入安全信标集。本发明通过图5进一步说明步骤2和3(假定k40)。图5(a)中,bs*={bs4},则候选单元为所有与bs4相匹配的单元;候选单元cell[2,9]同时与嫌疑信标bSl和bs2匹配(得票最多,2张),因此被选为校验单元;最后,bs*=bs承U(bs!〉U(bs2^(bs!,bs2,bs小图5(b)中,bs*={bs2,bs4},则候选单元为所有与bs4和bs2相匹配的单元(cel1[1,3],cell[2,9]);经投票,cell[2,9]被选为校验单元;因此,bs*=bs^U(bs^4bshbs2,bs4)。图5(c)中,bs*=0,则所有单元都为候选单元;经投票,cel1[4,7]被选为校验单元;因此bs*=bs*U{bsjU{bs2}U(bs4一(bsi,bs2,bs4。3.传感器安全定位方法实施包括如下步骤(1)单向密钥链的产生中心服务器为每个信标节点6分配一个唯一的口令户^,并使用一个抗碰撞的单向//"A函数(如SHA-1或MD5)生成一个单向的密钥链<^,W,>=</w6,/</7^V",/2"(;w6)>,其中,"取决于信标节点需要发送报文(信标报文和告警报文)的数量;(2)传感器网络部署在传感器网络部署之前,中心服务器为每个信标节点分配一条步骤1中产生的密钥链,并将所有信标节点的ID以及对应的链头&"加载到每个网络节点。(3)定位请求未定位的传感器S向邻居广播一个定位请求S—*:S;(4)信标回复收到定位请求的每个邻居信标节点6回复一个信标fc/、^,6,(X6,^),""',^。其中,(X6,力)为信标节点6的位置坐标;《"为6当前报文(第y个)的身份验证码;7'为哈希计数器,如果接收节点错过了某些中间哈希值,则可以根据/值来重新同步到最新密钥;(5)检査点的监督检査点采用混合接收模式监听信道。当检查点C监听到fe/时,首先检査该信标的目标传感器是否为邻居节点,如果是,则进行以下处理①身份验证检査点通过验证等式=《_7+1来判断该报文是否真实来自6,其中《"为信标报文中携带的身份验证码,&"力+1为接收节点保存的关于6的当前认证密钥(最初为预分配的链头&")。如果认证通过,则检查点用^"力替代内存中的《_7+1,否则丢弃该信标,不做进一步处理;②信标校验检査点C通过无线测距技术获得其与信标节点之间的距离A^^e,并通过验证不等式V"-A)2-W2-",鹏>6_来判断该信标是否恶意,其中(X^c)为检査点C自身的坐标位置,emax为允许的最大测距误差。如果发现是恶意信标,则检查点C向传感器s发送一个告警报文a/eWc^c,s,6eaco"/,,/},其中和/的含义与步骤(4)中的《"和/类似;(6)传感器定位传感器接收所有回复的信标和告警报文,并验证这些报文的真实性(类似于步骤5①),然后利用这些信标和告警报文进行定位计算。具体的定位过程为构造一张定位信息表,保存接收到的所有信标及其对应的被告警次数。如果其中安全信标(被告警次数不超过门限O的个数少于3,则执行区域投票法进一步筛选安全信标;最后,传感器采用极大似然估计法参照安全信标估算自身位置。传感器安全定位方法实施的流程如图6所示。4.发明效果分析本发明从安全性分析、恶意信标检测率分析和仿真实验评估三个方面阐述本发明的效果。假定在一个未知节点周围随机部署了n个良性信标节点和m个恶意信标节点。(1)攻击分析显然,定位攻击所导致的恶意信标必然因存在内部不一致而被检査点所发现。这里需要特别分析的是本地重放攻击。攻击者可能通过重发本地的信标来诱使检査点检举该信标。但是,由于直接传播的信标肯定会比重放的信标先到达接收节点,接收节点也由此获得了最新的身份验证码,因此任何重放的信标由于其携带的身份验证码已经过时而无法通过接收节点的身份认证。而诬告攻击是针对本文方案的主要攻击方式。一个被俘获的检査点可能通过编造告警报文来诬告合法信标,也可能通过篡改其他检查点的告警报文来实施诬告攻击。以图2为例,假定攻击者通过监听信道收集了一个与s无关的告警报文"/ert;当6发送信标时,攻击者取出WeW并将其中的告警对象改为6发送的信标,然后重新发送给s;则由于"feW中的身份验证码相对于s是新鲜的,因此s接受了该检举。虽然上述的两种诬告攻击对于攻击者是确实可行,但是其产生的影响是十分有限的。首先,本文方案设置一个容忍门限T。攻击者至少需要俘获t+1个检查点或者篡改t+1个具有最新身份验证码的告警报文才能有效诬告一个合法信标。其次,即使所有信标都被诬告,未知节点仍可通过区域投票算法筛选安全信标。(2)方法l的理论检测率^。A等于一个恶意信标被检举次数超过门限T的概率,即监听到该信标的检查点数目大于t的概率。由泊松分布可得<formula>formulaseeoriginaldocumentpage12</formula>(1)<formula>formulaseeoriginaldocumentpage12</formula>(2)r2其中,^为信标节点的部署密度,A(o)为信标节点与未知节点的共同邻居区域的面积(如图2中的阴影部分)。图7为公式(1)的函数图。如图所示^随着外的增大而增大,并随着T增大而减小。因此可以根据^的实际设置,通过选择合适的T,以保证化能满足应用的安全需求。例如,令内=0.99,当尸6=0.01时,贝ih取5。(3)技术2的理论检测率/2。P2等于区域投票筛选法选出正确单元的概率,即正确单元的得票数高于恶意信标所指的错误单元的得票数的概率。由于一个信标可能匹配多个单元(即可能投票给多个单元),除良性信标肯定投票给目标单元,恶意信标(考虑合谋攻击的情景)固定投票给某个错误单元外,其余的投票可认为是随机方式。因此<formula>formulaseeoriginaldocumentpage13</formula>其中,Pro6g=;c)为某个候选单元恰好得到X张随机票的概率,/7V为一个信标随机投票给某个单元的概率(l《A《2/k)。图8为公式(3)的函数图(假定户f2/k)。如图所示/72随m的增大而减少,当良性检査点占较多数时,;2取值十分理想。例如,即使当恶意信标节点的比例高达40%,不同11值下的/72均仍然高于85%。(4)仿真实验评估。采用matlab实现本发明所提方案。试验场景如图9所示在一个40X40(米)区域中央放置一个传感器,周围随机部署若干信标节点(其中11=16),节点的通信半径为30米(以使传感器能接收到所有信标节点的信号),门限T设定为5,整个实验重复1000次。通过恶意信标节点模拟内部攻击和外部攻击①内部攻击行为恶意信标节点合谋发布错误信标,并诬告所有合法信标;②外部攻击行为恶意信标节点随机发布错误信标,这是因为外部攻击者很难精确操纵信标并且无法实施恶意检举攻击。实验主要评估以下两个参数指标①检测率,它等于成功过滤掉所有恶意信标的实验次数和总实验次数的比值。②计算开销,指本文方案中执行单元和信标匹配测试的次数。在本文的检测设计中,未知节点并不需要发送数据,因此本发明只考察计算开销。图IO给出本发明方案对两类攻击的检测率实验结果。从图IO可以看出①实验结果和理论分析基本一致,其中,对外部攻击的检测率略低于理论值A(p产0.99),而对内部攻击的检测率则略高于理论值/72。这是因为在实际运行中,未知节点并不一定需要执行区域投票机制算法,并且每个信标的投票数量也可能小于2k(即pv《2/k)。另外,由于每次运行的k值都是动态变化的,因此只与k40和]^20的理论值进行比较。②对内部攻击的检测率随(J2值的增大而减小,这是因为a2越小则栅格的分辨率越高(k值越大),检测率也越高。表2给出了本发明的计算开销情况①针对外部攻击的计算开销在不同m值下都为0,这是因为本文方案只采用检査点来防范外部攻击,无需执行区域投票步骤。②在内部攻击场景下,当m值较小时,计算开销都趋近于O;随着m值进一步增大,计算开销开始显著增大;但当m值增大到一定程度,计算开销又趋于稳定。这是因为当只有少量恶意检査点时,未知节点总能接收到足够的安全信标而无需执行区域步骤;随着m值的进一步增大,正常信标被诬告的概率逐渐变大,未知节点执行区域投票步骤的概率也逐渐增大,因此计算开销相应增大;但当该概率增大到100%时,计算开销又趋于稳定。③针对内部攻击的计算开销随CT2的变小则显著增大,这是因为o2越小则栅格的分辨率越高,计算开销也越大。表2<table>tableseeoriginaldocumentpage14</column></row><table>实验结果表明本方法采用的混合防御策略在保证定位安全的同时有效减低了计算开销。虽然通过描述本发明的具体实施过程与分析,已经展示了本发明的优点,但是,本发明不受所述具体细节、示范性例子、典型方法和仿真工具的限制。因此,在不偏离本申请人发明的一般性概念的精神和范围的情况下,可以与权利要求书的细节有所不同。符号说明GPS:全球定位系统VM:VerifiableMultilateration,可验证多边测量MAC:消息认证码h:hash函数A(o):区域o的面积BS:信标集万5*:为安全信标集权利要求1、一种无线传感器安全定位方法,通过滤除恶意信标来提高传感器自身定位的抗攻击能力,其特征在于该定位方法包含“基于检查点的信标筛”和“基于区域投票机制的信标筛”两种信标筛选方法,分别通过校验信标的内部一致性和外部一致性来识别和过滤恶意信标,并分别应用于防范外部攻击者和内部攻击者;方法1基于检查点的信标筛选,利用传感器网络的冗余配置,引入信标节点兼职充当检查点监听信道中传输的信标,检查点以自身位置为参照,通过检查信标是否内部一致(计算距离是否匹配测量距离)来检测恶意信标,如果信标内部不一致,则说明是恶意信标,当检查点发现恶意信标则向邻居未知节点发送一个告警信息,传感器统计每个接收信标的被告警次数,将其中被告次数不超过门限τ的信标视为安全信标,而将其余信标视为嫌疑信标;方法2基于区域投票机制的信标筛选,在方法1的基础上引进区域投票机制进一步检查信标间的不一致,并根据多数原则来识别和过滤恶意信标,即将目标区域划分成一个均匀栅格,利用每个信标给传感器可能所处的单元投票,然后以票数最多的单元作为校验单元,进一步检测剩下的嫌疑信标是否恶意,如果某个嫌疑信标能匹配校验单元,则说明其为安全信标,否则为恶意信标。2、根据权利要求1所述的无线传感器安全定位方法,其特征是在常规定位机制基础上,通过引入混合的恶意信标隔离机制和轻量级安全协议来提高定位系统抵抗攻击的能力,在定位过程中,传感器首先通过"方法1"接收邻居检査的告警来检测和隔离恶意信标;当传感器筛选出的安全信标数满足定位计算条件,则丢弃所有嫌疑信标,直接参照安全信标进行自身定位计算;否则采用"方法2"区域投票机制从嫌疑信标中进一步筛选安全信标。3、根据权利要求2所述的无线传感器安全定位方法,其特征是采用方法1直接进行自身定位计算的安全信标数量至少为3个。4、根据权利要求1所述的无线传感器安全定位方法,其特征是基于检査点进行信标筛选步骤包括-(1)检査点进行信标检査采用混合接收模式监听信道,当监听到信标信号并且该信标的目标节点为邻居节点,则检查该信标与检查点之间的测量距离与计算距离是否匹配,如果匹配为合法信标,不匹配为恶意信标,则生成一个告警报文向相关的未知节点举报该信标;(2)传感器构造一张定位信息表,用于保存接收到的所有信标及其对应的被告警次数,将其中被检举次数不超过门限T的信标加入安全信标集,告警次数超过T则为嫌疑信标。5、根据权利要求1所述的无线传感器安全定位方法,其特征是进行区域投票的信标筛选方法包括如下步骤步骤l:传感器首先确定一个自身所处的矩形搜索区域OCmin,ymin)X(Xmax,yma^,假定信标集515={6&卩=1,2,...,11}为传感器接收到的所有信标,55*为经方法1筛选的安全信标集,如果^,即存在安全信标,则任取一个安全信标fc产(x^"),令(^in,ymin)xOmax,ymax;H^-《,乂-")x(A+4y,+《);如果5S^^,则令<formula>formulaseeoriginaldocumentpage3</formula>步骤2:选定候选单元,传感器将搜索区域均匀划分成由kXk个单元组成的格栅G,^max(xmax-jcmin,_ymax-ymin)/emax,如果,则选定其中能匹配所有安全信标的单元作为候选单元,如果^5*=0,则选定所有的单元作为候选单元;单元g皿和信标foi的匹配条件为1Ig柳-(^,乂)llmax》llg附"-O,,乂)llmin,其中1Ig柳-(^y,)llmax禾口llg柳-(A,乂)IUn分别为坐标(XJ,)到单元gm的最远距离和最近距离;步骤3:投票筛选,建立一张二维投票表与格栅G相对应;初始时,每个候选单元对应的票数均为O,如果一个候选单元能匹配一个嫌疑信标,则其对应的票数加l;重复该过程,直到每个候选单元都和所有嫌疑信标完成匹配测试;投票后,传感器以票数最高的单元为校验单元,将所有能匹配校验单元的嫌疑信标加入安全信标集。6、根据权利要求1或2所述的无线传感器安全定位方法,其特征是传感器进行安全定位的方法包括如下步骤1)单向密钥链的产生中心服务器为每个信标节点6分配一个唯一的口令?^,并使用一个抗碰撞的单向i/氾/z函数生成一个单向的密钥链<^,^,'",">=</^6,/2(/7>^)广',/"(;^6)>,其中,"取决于信标节点需要发送报文的数量;2)传感器网络部署在传感器网络部署之前,中心服务器为每个信标节点分配一条步骤1)产生的密钥链,并将所有信标节点的ID以及对应的链头&"加载到每个网络节点;3)定位请求未定位的传感器S向邻居节点b广播一个定位请求S—*:S;4)信标回复收到定位请求的每个邻居信标节点6回复一个信标&/={s,6,(x6,;;6),^—其中,(A,力)为信标节点6的位置坐标;《力为信标节点6当前报文的身份验证码;y为哈希计数器,如果接收节点错过了某些中间哈希值,则可以根据/值来重新同步到最新密钥;5)检查点的监督检査点采用混合接收模式监听信道,当检査点C监听到信标6^时,首先检查该信标的目标传感器是否为邻居节点,如果是,则进行以下处理①身份验证检查点通过验证等式A(A:r勺二^1—;+1来判断该报文是否真实来自信标节点其中《"为信标报文中携带的身份验证码,《力"为接收节点保存的关于信标节点6的当前认证密钥,如果认证通过,则检査点用^"力替代内存中的^"—否则丢弃该信标,不做进一步处理;②信标校验检查点C通过无线测距技术获得其与信标节点之间的距离A^^e,并通过验证不等式|^/(Xe-Xj2+&-力)2-Z^。,一>emax来判断该信标是否恶意,其中(Xe,K)为检査点C自身的坐标位置,emax为允许的最大测距误差;如果发现是恶意信标,则检査点C向传感器S发送一个告警报文^"^(C^,Z^CO"/,0/},其中《—'和f的含义与步骤4)中的《力和J.相同;6)传感器定位传感器接收所有回复的信标和告警报文,并验证报文的真实性,然后利用回复的信标和告警报文进行定位计算,具体的定位过程为构造一张定位信息表,保存接收到的所有信标及其对应的被告警次数,如果其中安全信标的个数少于3,则执行区域投票法进一步筛选安全信标,最后,传感器采用极大似然估计法参照安全信标估算自身位置。全文摘要本发明公开一种无线传感器安全定位方法,采用基于检查点的恶意信标检测和基于区域投票机制的恶意信标检测算法两种安全定位方法,解决传感器网络节点定位安全问题。本发明直接通过虑除恶意信标来提高系统抗攻击能力,不仅能有效抵抗已知攻击,还能主动防御未知攻击,无需针对每种可能的特定攻击采取相应防范措施,简化了定位系统安全策略的实施;将两种检测方法有机结合起来,能根据攻击类型自动调节防御策略,既保证定位安全又有效减低计算开销;采用基于单向密钥链的邻居通信认证技术,无需其他网络安全协议支持,减少了传感器节点的存储开销,可以和现有的无线传感器网络协议相兼容联合使用;实现了传感器网络节点定位系统的安全目标。文档编号H04L9/36GK101309151SQ200810150308公开日2008年11月19日申请日期2008年7月11日优先权日2008年7月11日发明者刘家佳,叶阿勇,庞辽军,勇曾,李兴华,力杨,超杨,毛立强,沈玉龙,超王,裴庆祺,锟赵,马建峰申请人:西安电子科技大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1