基于多维尺度变换的虫洞拓扑识别方法

文档序号:7552601阅读:267来源:国知局
专利名称:基于多维尺度变换的虫洞拓扑识别方法
技术领域
本发明涉及计算机无线网络的虫洞攻击检测领域,具体涉及一种基于多维尺度变换的虫洞拓扑识别方法。
背景技术
虫洞攻击是无线自组织网络中一种严重的攻击。在虫洞攻击中,攻击者在网络中相距较远的两个地点间建立优质高速的虫洞链路,使得虫洞两端的节点间能够通过虫洞直接传输数据包。如

图1所示,在该虫洞攻击示意图中,图中正方形表示攻击者在网络中部署的两个无线收发器,它们之间建立一条优质高速的虫洞链路,如图中粗曲线所示。圆形灰色区域表示收发器天线的通讯范围,位于该区域内的节点受到虫洞天线的直接影响,为虫洞节点。每个虫洞收发器分别在自身通讯范围内收集无线信号,通过虫洞链路发送至另一端,并在另一端进行广播。攻击者部署的通讯链路称为虫洞,在图1所示的例子中,正方形之间的较粗曲线表示一条虫洞链路,连接着较远的两个区域,攻击者通过捕捉一端的物理层无线信号(或链路层数据包)并转发到另一端,使得相距较远的两组节点{3,4,5,6,7}和(13,14,15,16}感觉它们是直接的邻居,彼此物理距离很近。因为虫洞能吸引大量网络数据包,所以通过虫洞攻击能发动多种攻击,比如选择性地丢包、篡改包、乱序发送等。进一步通过收集并分析大量的网络数据包,攻击者能够利用虫洞攻击作为跳板发动更为严重的攻击,比如协议分析、密码破解、中间人攻击等。所以虫洞攻击极大地危害网络中的各种协议和功能,包括路由、定位、拓扑控制等。虫洞攻击的另一个显著特点是,攻击者可以在不破坏任何合法节点或是密码机制的情况下发动该攻击。因此,仅基于密码学的安全机制无法解决虫洞攻击。虫洞攻击是无线自组织网络中近年来研究的热点问题,引起了广泛的关注。众多国际知名学者提出大量的虫洞检测方法。目前的方法很大程度上都是基于分析虫洞在网络中引起的某些症状来相应地设计检测方法。这些方法基于不同的假设,有各自的优缺点,其可用性与系统配置和应用紧密相关。下面基于各种方法利用的虫洞异常现象,对目前的虫洞检测方法进行分类介绍。第一类方法基于欧氏距离异常现象。Hu等人(Y.-C.Hu等,Packet leashes:Adefense against wormhole attacks in wireless networks, IEEE INF0C0M, 2003)提出基于地理位置的包约束方法。该方法在每个数据包中添加发包节点的位置信息,后续节点根据位置信息逐跳地检验通讯链路所跨越的欧氏距离来判定是否允许包的传输,从而限制并检测虫洞。Wang 等人(Wffang 等,Defending against wormhole attacks in mobilead hoc networks, Journal of Wireless Communications and Mobile Computing,2006)进一步将逐跳检验扩大到限制发送源到目标节点间端到端的距离。Zhang(Y.Zhang等,Location-based compromise tolerant security mechanisms for wireless sensornetworks, IEEE Journal on Selected Areas in Communications, 2006)等人提出基于位置的相邻关系认证模式来定位虫洞。此类方法需要节点预先知道正确的位置信息,才能捕获到虫洞引起的欧氏距离异常现象。第二类方法基于通讯时间异常现象。Hu等人(Y.-C.Hu等,Packet leashes:Adefense against wormhole attacks in wireless networks, IEEE INF0C0M,2003)提出基于时间的包约束方法。该方法假设全网时间高度同步,从而检测出数据包由于通过虫洞传输而带来的延迟。Capkun 等人(S.Capkun 等,Sector:Secure tracking of nodeencounters in multihop wireless networks, ACM SASN, 2003)进一步提出称为 SECTOR的方法。该方法通过测量数据包传输的往返时间(RTT)来检测虫洞延迟,因此消除了对精确时钟同步的依赖。但该方法需要依赖专门的硬件,以确保单位位宽的查询响应消息能够在无CPU介入的情况下快速完成。Eriksson等人(J.Eriksson等,Truelink:A practicalcountermeasure to the wormhole attack in wireless networks, IEEE ICNP,2006)提出另一种基于RTT的方法,称为TrueLink。该方法主要在相邻节点间进行大量包(nonces)传输,并对包内嵌入的时间戳信息进行验证。该方法通过修改标准的IEEE802.11协议对方法的有效性进行了验证。但鉴于该方法对通讯能力的要求,目前还不清楚在硬件资源受限的传感器网络中的应用效果。第三类方法基于邻居关系异常现象。Hu等人(L Hu,Using directional antennasto prevent wormhole attacks, NDSS, 2004)假设网络节点装备定向天线,并利用天线的定向性在物理信号传输层检测不可能的虫洞通讯链路。Khalil等人(1.Khalil等,Liteworp:A lightweight countermeasure for the wormhole attack in multihop wirelessnetworks, IEEE/IFIP DSN, 2005)提出LiteWorp方法,该方法假设在虫洞攻击发生前,有一段不受攻击的安全网络环境时间。该方法的主要思想是在未受虫洞攻击的安全网络环境中,每个节点收集和记录所有可能的合法的两跳邻居信息,以此作为有效的非虫洞链路,然后选择一些节点作为警卫节点来监听不合法的通讯链路。Khalil等人(1.Khalil等,Mobiworp:Mitigation ofthe wormhole attack in mobile multihop wirelessnetworks, IEEE SecureComm, 2006)此后进一步提出 MobiWorp 来进改进 LiteWorp 方法,主要是通过增加位置已知的移动节点来提高检测性能。第四类方法基于通讯模型异常现象。Poovendran等人(R.Poovendran等,A graphtheoretic framework for preventing the wormhole attack in wireless ad hocnetworks, ACM/Kluwer Wireless Networks, 2007)提出一种几何图理论框架来处理虫洞。该方法假设网络中存在一些具有极大信号发送半径的警卫节点,从而警卫节点到普通节点间直接的有向通信链路隐式地形成一个几何图,而虫洞链路将破坏该图的性质。Wang等人(ff.Wang 等,Visualization of wormholes in sensor networks, ACM Wise, 2004)用图可视化技术来检测虫洞。该方法通过多维标度(MDS)方法重画网络连通图。该方法首先测量相邻节点间的距离,然后中央控制器节点收集这些测距信息并绘出网络的布局,从而检测由虫洞引起的网络卷曲特征。文献(R.Maheshwari等,Detecting wormhole attacks inwireless networks using connectivity information, IEEE INF0C0M, 2007)提出一种仅利用网络连通性的完全局部化的虫洞检测方法。该方法将网络建模为单位圆盘图,并利用单位圆盘图嵌入问题中的填充数禁止属性来检测虫洞。该方法在均匀部署的单位圆盘图中执行简单且具有较好的检测效果。该方法的主要限制是必须严格依赖单位圆盘图模型假设,但实际的通讯模型往往与单位圆盘图有较大差距。在非单位圆盘图模型下,填充数禁止属性的理论门限值会变得很大甚至没有上限,使得该方法不能准确地检测虫洞。第五类方法基于网络信息的统计异常现象。Song等人(N.Song等,Wormholeattack detection in wireless ad hoc networks:A statistical analysis approach,IEEE IPDPS,2005)分别对正常的和受虫洞攻击网络中的通讯链路在路由中使用的频率进行统计分析,并基于虫洞链路具有更高的使用频率来检测虫洞。Buttyan等人(L.Buttyan等,Statistical wormhole detection in sensor networks, IEEE ESAS, 2005)提出统计方法来检测虫洞导致节点邻居数的增加和点对间最短路径长度缩小的现象。该方法利用基站集中地对正常网络情况进行预先的统计分析,进而通过统计假设检验来检测虫洞。第六类方法基于代数拓扑学异常现象。Dong等人(D.Dong等,TopologicalDetection on Wormholes in Wireless Ad Hoc and Sensor Networks, IEEE/ACMTransactions on Networking, 2011)用网络部署的连续表面来描述网络连通拓扑,分析虫洞攻击对网络产生的拓扑学影响,并进一步提出分布式虫洞检测机制。Dong等人(D.Dong等,WormCircle:Connectivity-Based Wormhole Detection in Wireless Ad Hoc andSensor Networks, ICPADS, 2009)进一步通过分析虫洞的局部化影响,提出WormCircle的虫洞的拓扑学检测算法。该类方法的优势是不需要特殊的网络硬件设备,仅需要网络连通图。但该类方法在网络中执行的过程中,都存在一些关键步骤需要涉及全网节点间的分布式协作,包括构建单源或多源最小路径树等全局拓扑结构,网络通信开销较大。综上所述,现存的虫洞检测方法通常都需要依赖于专业的硬件设备或对于网络设定较强的假设条件来识别虫洞攻击的某种网络症状。比如有些方法需要使用专门的硬件,包括GPS(全球定位系统)、定向天线、专门的无线信号收发模块等,因此增加了系统在硬件方面的额外开销。其它的检测方法也需要对网络设定一些较强的假设,比如有的基于全网时间精确同步的严格假设,有的基于特制的警卫节点假设、安全的初始环境假设或是图通讯模式假设等。对专用硬件的依赖和较强网络假设制约了这些方法在资源受限的传感器网络中的适用性。此外,虽然有些方法不依赖于专业的硬件设备但需要涉及构建全局性拓扑结构,网络通信开销大。多维尺度变换(Mult1-Dimensional Scaling,MDS)是从心理学领域发展起来的一种多元数据分析方法,主要用于数据可视化分析。其基本思想是,在给定的高维数据集和数据间的距离矩阵情况下,寻找该数据在低维空间的一种嵌入,且尽量保持原始数据任意两点之间的距离关系。近年来,MDS技术在无线网络中得到了应用,被用来解决网络定位问题。例如,文献(Y.Shang 等,Localization from mere connectivity, ACM MobiHoc, 2003)提出了一种基于MDS技术的定位算法,该算法依赖少量的网络连通性信息,能够较好的容忍测量错误,且比之前的定位算法需要更少的锚节点。文献(X.Ji等,Sensor positioningin wireless ad-hoc sensor networks with multidimensional scaling,IEEE INF0C0M,2004)基于MDS提出了一种分布式传感器网络定位机制,设计了基于多元优化的迭代算法来计算传感器节点的位置。

发明内容
本发明要解决的技术问题是提供一种无特殊硬件及网络假设或者通讯图模型依赖、计算复杂度低、通信开销小、信息交换范围小、时间延迟低的基于多维尺度变换的虫洞拓扑识别方法。为了解决上述技术问题,本发明采用的技术方案为:一种基于多维尺度变换的虫洞拓扑识别方法,其实施步骤如下:I)网络图中的每个节点分别获取局部化连接关系图,获取所述局部化连接关系图中所有节点之间的最短距离矩阵,所述最短距离矩阵中的每一项为该项所对应的节点对之间的最短路径长度;2)以所述最短距离矩阵为输入,利用多维尺度变换对所述局部化连接关系图进行重构将所述局部化连接关系图嵌入到二维平面中,得到平面化嵌入后的虚拟图,所述虚拟图中每一个节点获得一个虚拟坐标值,根据所述虚拟坐标值求出所述虚拟图中所有节点之间的虚拟距离矩阵,所述虚拟距离矩阵中的每一项为该项所对应的节点对在所述虚拟图中的欧几里德距离;3)根据虚拟距离矩阵和对应的最短距离矩阵求出平面化嵌入结果的失真率,根据失真率阈值从所有节点中筛选出候选虫洞节点;4)利用形成虫洞的必要条件对所有候选虫洞节点进行过滤获得最终检测结果。作为本发明基于多维尺度变换的虫洞拓扑识别方法的进一步改进:所述步骤I)的详细步骤如下:1.1)网络图中每个节点向网络中发送一条洪泛消息,该洪泛消息中设置有用于记录被转发跳数距离的计数器,所述洪泛消息每经过一个节点时记录下该洪泛消息所经过的所有节点的ID并将所述计数器的值增加1,当计数器的值增加到指定跳数时,当前节点停止转发该消息;每条洪泛消息记录下该消息所经过的所有节点的ID,每个节点记录下自身转发的所有该类洪泛消息中携带的路`径信息;1.2)洪泛消息完成后,每个节点根据收集到的洪泛消息中携带的路径信息,将洪泛消息中指定跳数内邻居节点的邻居信息生成自身的邻居子图作为局部化连接关系图;1.3)使用Dijkstra最短路径算法获取所述局部化连接关系图中所有节点之间的最短距离矩阵,所述最短距离矩阵中的每一项为该项所对应的节点对之间的最短路径长度。所述步骤1.1)中当前节点停止转发该消息时的指定跳数为2。所述步骤3)中根据式⑴求出平面化嵌入时的失真率;
权利要求
1.一种基于多维尺度变换的虫洞拓扑识别方法,其特征在于实施步骤如下: [ 1)网络图中的每个节点分别获取局部化连接关系图,获取所述局部化连接关系图中所有节点之间的最短距离矩阵,所述最短距离矩阵中的每一项为该项所对应的节点对之间的最短路径长度; [ 2)以所述最短距离矩阵为输入,利用多维尺度变换对所述局部化连接关系图进行重构将所述局部化连接关系图嵌入到二维平面中,得到平面化嵌入后的虚拟图,所述虚拟图中每一个节点获得一个虚拟坐标值,根据所述虚拟坐标值求出所述虚拟图中所有节点之间的虚拟距离矩阵,所述虚拟距离矩阵中的每一项为该项所对应的节点对在所述虚拟图中的欧几里德距离; [ 3)根据虚拟距离矩阵和对应的最短距离矩阵求出平面化嵌入结果的失真率,根据失真率阈值从所有节点中筛选出 候选虫洞节点; [ 4)利用形成虫洞的必要条件对所有候选虫洞节点进行过滤获得最终检测结果。
2.根据权利要求1 所述的基于多维尺度变换的虫洞拓扑识别方法,其特征在于,所述步骤I)的详细步骤如下: [1.1)网络图中每个节点向网络中发送一条洪泛消息,该洪泛消息中设置有用于记录被转发跳数距离的计数器,所述洪泛消息每经过一个节点时记录下该洪泛消息所经过的所有节点的ID并将所述计数器的值增加1,当计数器的值增加到指定跳数时,当前节点停止转发该消息;每条洪泛消息记录下该消息所经过的所有节点的ID,每个节点记录下自身转发的所有该类洪泛消息中携带的路径信息; [1.2)洪泛消息完成后,每个节点根据收集到的洪泛消息中携带的路径信息,将洪泛消息中指定跳数内邻居节点的邻居信息生成自身的邻居子图作为局部化连接关系图;[ 1.3)使用Diikstra最短路径算法获取所述局部化连接关系图中所有节点之间的最短距离矩阵,所述最短距离矩阵中的每一项为该项所对应的节点对之间的最短路径长度。
3.根据权利要求2所述的基于多维尺度变换的虫洞拓扑识别方法,其特征在于,所述步骤1.D中当前节点停止转发该消息时的指定跳数为2。
4.根据权利要求3所述的基于多维尺度变换的虫洞拓扑识别方法,其特征在于,所述步骤3)中根据式(I)求出平面化嵌入时的失真率;
5.根据权利要求4所述的基于多维尺度变换的虫洞拓扑识别方法,其特征在于,所述步骤3)中根据失真率阈值从所有节点中筛选出候选虫洞节点的详细步骤如下: [3.1)每个节点向网络中发送一条保存有自身失真率的洪泛消息;每条洪泛消息在传递过程中,每个节点记录下自己所转发的所有洪泛消息中保存的失真率的最大值及最小值,若遇到一个节点中保存的失真率的最大值大于或最小值小于所转发洪泛消息中失真率的值,则停止转发该洪泛消息,最终所有节点都能获得全局的最大值和最小值; · 3.2)洪泛消息完成后,每个节点根据自身保存的失真率的最大值和最小值求取中值作为失真率阈值; ·3.3)每个节点将自身的失真率与计算出的失真率阈值进行比较,若自身的失真率大于失真率阈值,则标记该节点为候选虫洞节点。
6.根据权利要求1 5中任意一项所述的基于多维尺度变换的虫洞拓扑识别方法,其特征在于,所述步骤4)的详细步骤如下: 4.1)每个候选虫洞节点向网络中发送洪泛消息,所述洪泛消息仅由候选虫洞节点转发,在传递过程中记录下所经历的每个节点ID,同时每个候选虫洞节点记录下自身转发的所有该类洪泛消息中携带的路径信息;洪泛消息传播完成后,每个节点根据收集到洪泛消息中携带的与其连通的其它候选虫洞节点的邻居信息获得自身所属的由候选虫洞节点组成的连通组件; 4.2)对于每个候选虫洞节点,对它所属的连通组件找出所有的极大完全二部子图,获得一个极大完全二部子图集合; 4.3)对所述极大完全二部子图集合中的每一个极大完全二部子图进行验证,获取每一个极大完全二部子图的两端的节点集合,删除该极大完全二部子图中的所有边获得子图,获取所述两端的节点集合之间在所述子图中的最短距离的值,如果所述最短距离的值小于指定虫洞链路最短长度,则将当前极大完全二部子图中的所有候选虫洞节点过滤排除,否则将当前极大完全二部子图中的所有候选虫洞节点标记为待输出的虫洞节点;最终将所有待输出的虫洞节点作为最终检测结果输出。
7.根据权利要求6所述的基于多维尺度变换的虫洞拓扑识别方法,其特征在于:所述步骤4.3)中指定虫洞链路最 短长度为8。
全文摘要
本发明公开了一种基于多维尺度变换的虫洞拓扑识别方法,实施步骤如下1)网络图中的每个节点分别获取局部化连接关系图,获取局部化连接关系图中所有节点之间的最短距离矩阵;2)以最短距离矩阵为输入,利用多维尺度变换对局部化连接关系图进行重构得到平面化嵌入后的虚拟图,求出该虚拟图中所有节点之间的虚拟距离矩阵;3)根据虚拟距离矩阵和对应的最短距离矩阵求出平面化嵌入结果的失真率,根据失真率阈值从所有节点中筛选出候选虫洞节点;4)利用形成虫洞的必要条件对所有候选虫洞节点进行过滤获得最终检测结果。本发明具有无特殊硬件及网络假设或者通讯图模型依赖、计算复杂度低、通信开销小、信息交换范围小、时间延迟低的优点。
文档编号H04W24/00GK103118362SQ201310057009
公开日2013年5月22日 申请日期2013年2月22日 优先权日2013年2月22日
发明者董德尊, 鲁晓佩, 廖湘科, 赖明澈, 陆平静, 王绍刚, 徐炜遐, 肖立权, 庞征斌, 王克非, 夏军, 童元满, 陈虎, 张峻, 齐星云, 王桂彬, 常俊胜, 张建民, 罗章, 徐金波 申请人:中国人民解放军国防科学技术大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1