一种基于物理层信任度的Sybil节点识别方法

文档序号:10597220阅读:222来源:国知局
一种基于物理层信任度的Sybil节点识别方法
【专利摘要】本发明公开了一种基于物理层信任度的Sybil节点识别方法,它包括节点i与节点j进行上层初始认证;节点i计算并记录信息包的物理信道信息和ID0;计算信息包信任度存入信任度列表;判断节点j的节点信任度Sk(i,j)是否达到信任门限η,若未达到,则判断节点j为Sybil节点,抛弃节点j,并通报全网;本发明的目的在于既要克服了无线传感器网络的Sybil攻击集中式检测方案的单点失效问题,又不需要分布式检测方案中的见证节点,利用物理信道信息为身份索引,建立信任度,使系统具有一定的容忍度,在降低Sybil节点识别复杂度的同时,还要降低虚警率,从而提高Sybil节点识别的精确度。
【专利说明】
一种基于物理层信任度的Sybi I节点识别方法
技术领域
[0001] 本发明涉及无线传感器网络的恶意节点识别,尤其是一种基于物理层信任度的 Sy b i 1节点识别方法。
【背景技术】
[0002] 无线传感器网络是一种由大量带有无线通信模块的传感器节点,通过互相转发数 据实现的多跳网络,该网络具有自组织、抗毁性强等特点,已经在军事和民用的多个领域进 行了应用。在Sybil攻击中有两种身份:一个是伪造身份,一个是盗用身份。攻击者在获得了 节点的ID之后就可以伪造该节点,成为Sybil攻击中的伪造节点,该伪造节点可以通过传统 的加密认证机制来检测,但检测开销较大。盗用身份是指攻击者通过攻击俘获、盗用合法节 点来获得合法身份,用于掩护Sybil节点,而传统的身份认证机制无法检测出该盗用节点。
[0003] 现有的Sybil节点检测方案可以分为基于密码学的检测方案和不基于密码学的检 测方案两类,由于传统基于密码学的安全策略计算复杂,不适用于资源和能源受限的WSN网 络。而典型的不基于密码学的检测方案主要有基于测距的Sybil攻击检测方案和基于信道 指纹的Sybil攻击检测方案。其检测原理都是利用Sybil节点在同一物理位置而拥有2个及 以上身份ID的特点。基于信道指纹的Sybil攻击检测方案又分为集中式和分布式。基于信道 指纹的集中式Sybil攻击检测方案,将所有的计算和存储都集中于中心节点(基站)进行,具 有通信和存储开销小的优点,但同时也存在单点失效问题,当中心节点失效时,检测则无法 进行。基于信道指纹的分布式Sybil节点检测方案,将计算和存储分布到各节点处进行,避 免了集中式方案中的单点失效问题,但与集中式方案相比,该方案的存储开销和通信开销 较大,相关性计算开销不变。

【发明内容】

[0004] 本发明的目的在于克服现有技术的不足,提供一种基于物理层信任度的Sybil节 点识别方法。
[0005] 本发明的目的是通过以下技术方案来实现的:一种基于物理层信任度的Sybil节 点识别方法,它包括以下步骤:
[0006] S1.节点i与节点j进行上层初始认证,若认证通过,则进行通信,若认证失败,节点 i抛弃节点j,并通报全网,其中i的取值为〇,1,2,3…;,其中j的取值为0,1,2,3…,并且j辛 i;
[0007] S2.在时隙k内,k=l,2,3,…节点i接收到节点j发送的第1个信息包,序号为0,节 点i计算并记录序号为0的信息包的物理信道信息丑〗和ID〇;
[0008 ] S 3.在时隙k内,节点i接收到节点j发送的序号为t的信息包,t = 1,2,3,…,节点i 计算并记录序号为t的信息包的信道信息丑/,将此信息包的IDt与/#的IDo进行比较;
[0009] S4.计算信息包信任度<(/,./),存入信任度列表,若时隙k结束,则节点i计算节点j 在时隙k的节点信任度Sk( i,j);若未结束,则重复S3;
[0010] S5.判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限n,若达到,则进入 下一时隙,重复S2~S4;若未达到,则判断节点j为Sybil节点,抛弃节点j,并通报全网。 [0011]所述的信号包格式为{1〇〃411的,1',111^%8 6},其中,10〃为序号为_勺信息包中节 点j的身份ID,pi lot为导频,T为时间戳,N为序号,message为数据信息。
[0012]所述的ID〇为节点j的身份ID,所述的祀是物理信道信息,用来作为初始信道信息。
[0013] 所述的信息包信任度、
,其中d(IDt,ID〇)为IDt与ID〇的汉明距
离。
[0014] 所述的j在时隙k的节点信任度为:
[0015] 所述的判断节点j在时隙k的节点信任度sK(i,j)是否达到信任门限n的方法如下:
[0016] S61.节点i将节点j在时隙k的节点信任度sk(i,j)与信任门限值n进行比较;
[0017] S62.建立假设检验模型,当IDt与IDo相同时,为零假设Ho,当IDt与IDo不相同时,为 备择假设出,即:
[0018] Ho:IDt = IDo
[0019] Hi:IDt^IDo [0020]进一步扩展为:
[0021] 1(/,./)<",H丨
[0022] S63.节点j的节点信任度Sk( i,j)大于等于信任门限值n时,节点i信任节点j,未发 生Sybil节点攻击,贝lj进入下一时隙,重复S2~S4;
[0023] S64 .当节点j的节点信任度Sk( i,j )小于信任门限值n时,节点i则认为节点j为 Sybi 1节点,抛弃节点j,并通报全网。
[0024]本发明的有益效果是:与传统的Sybil节点识别方法相比,本发明具有以下特点: [0025] (1)克服了无线传感器网络的Sybil节点集中式检测方案的单点失效问题;
[0026] (2)不需要分布式检测方案中的见证节点,攻击者无法知道见证节点,并且开销 小;
[0027] (3)利用物理信道信息为身份索引,建立信任度列表,不需要对每一个信息包进行 Sybil攻击判断,在降低了系统复杂度和系统开销;
[0028] (4)利用节点信任度对节点进行判别,在少数数据包受到攻击时,系统具有一定的 容忍度,降低了虚警率,提高了 Sybi 1节点识别的精确度。
【附图说明】
[0029]图1为本发明方法流程图。
【具体实施方式】
[0030]下面结合附图进一步详细描述本发明的技术方案:如图1所示,一种基于物理层信 任度的Syb i 1节点识别方法,它包括以下步骤:
[0031] SI.节点i与节点j进行上层初始认证,若认证通过,则进行通信,若认证失败,节点 i抛弃节点j,并通报全网,其中i的取值为〇,1,2,3…;,其中j的取值为0,1,2,3…,并且j辛 i;
[0032] S2.在时隙k内,k=l,2,3,…节点i接收到节点j发送的第1个信息包,序号为0,节 点i计算并记录序号为0的信息包的物理信道信息丑〗和ID〇;
[0033] S3.在时隙k内,节点i接收到节点j发送的序号为t的信息包,t=l,2,3,…,节点i 计算并记录序号为t的信息包的信道信息H/,将此信息包的IDt与的ID〇进行比较;
[0034] S4.计算信息包信任度<(/,./),存入信任度列表,如表1所示,若时隙k结束,则节点 i计算节点j在时隙k的节点信任度Sk( i,j);若未结束,则重复S3;
[0035] 表 1
[0038] S5.判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限n,若达到,则进入 下一时隙,重复S2~S4;若未达到,则判断节点j为Sybil节点,抛弃节点j,并通报全网。
[0039] 通过用物理信道信息为身份索引,建立信任度列表,不需要对每一个信息包进行 Sybi 1攻击判断,降低了系统复杂度和系统开销;
[0040] 所述的信号包格式为{10〃4丨1的,1',111^%86},其中,10〃为序号为_勺信息包中节 点j的身份ID,pi lot为导频,T为时间戳,N为序号,message为数据信息。
[0041] 所述的IDo为节点j的身份ID,所述的是物理信道信息,用来作为初始信道信息。
[0042] 所述的信息包信任度:
> 其中d(IDt,ID〇)为IDt与ID〇的汉明距 离。
[0043] 所述的汉明距离,在信息论中,两个等长字符串之间的汉明距离是两个字符串对 应位置的不同字符的个数,可以理解为将一个字符串变换成另外一个字符串所需要替换的 字符个数。
[0044] 所述的j在时隙k的节点信任度为:
[0045] 所述的判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限n的方法如下:
[0046] S61.节点i将节点j在时隙k的节点信任度Sk(i,j)与信任门限值n进行比较;
[0047] S62.建立假设检验模型,当IDt与IDo相同时,为零假设Ho,当IDt与IDo不相同时,为 备择假设出,即:
[0048] Ho:IDt = IDo
[0049] Hi:IDt 乒 IDo [0050]进一步扩展为:
[0051] ",二1
[0052] S63.节点j的节点信任度Sk(iJ)大于等于信任门限值n时,节点i信任节点j,未发 生Sybil节点攻击,贝lj进入下一时隙,重复S2~S4;
[0053] S64 .当节点j的节点信任度Sk( i,j )小于信任门限值n时,节点i则认为节点j为 Sybi 1节点,抛弃节点j,并通报全网。
[0054]利用节点信任度对节点进行判别,在少数数据包受到攻击时,系统具有一定的容 忍度,降低了虚警率,提高了 Sybi 1节点识别的精确度。
[0055] 传统的Sybil节点识别方法因为要中心节点,本发明所采用的方法不需要中心节 点,也就不存在单点失效问题,因而克服了无线传感器网络的Sybil节点集中式检测方案的 单点失效问题;
[0056] 传统的Sybi 1节点识别方法需要见证节点,所述的见证节点是指需要在若干个节 点上做认证,在综合起来判断,本发明所采用的方法只需要在本地节点做处理就可以了,不 需要与其他节点进行综合,故不需要分布式检测方案中的见证节点,攻击者无法知道见证 节点,并且开销小。
【主权项】
1. 一种基于物理层信任度的Sybil节点识别方法,其特征在于:它包括以下步骤: s 1.节点i与节点j进行上层初始认证,若认证通过,则进行通信,若认证失败,节点i抛 弃节点j,并通报全网,其中i的取值为〇,1,2,3···;,其中j的取值为0,1,2,3···,并且j辛i;52. 在时隙k内,k= 1,2,3,…节点i接收到节点j发送的第1个信息包,序号为0,节点i计 算并记录序号为0的信息包的物理信道信息/?和IDo;53. 在时隙k内,节点i接收到节点j发送的序号为t的信息包,t = l,2,3,…,节点i计算 并记录序号为t的信息包的信道信息Hf:,将此信息包的IDt与的IDo进行比较;54. 节点i计算信息包信任度(/.,』,存入信任度列表,若时隙k结束,则节点i计算节点 j在时隙k的节点信任度Sk( i,j);若未结束,则重复S3;55. 判断节点j在时隙k的节点信任度Sk(i,j)是否达到信任门限τι,若达到,则进入下一 时隙,重复S2~S4;若未达到,则判断节点j为Sybil节点,抛弃节点j,并通报全网。2. 据权利要求1所述的一种基于物理层信任度的Sybil节点识别方法,其特征在于:所 述的信号包格式为{1〇〃#1的,1>^ 5^6},其中,10〃为序号为_勺信息包中节点」的身份 ID,pi lot为导频,T为时间戳,N为序号,message为数据信息。3. 根据权利要求1所述的一种基于物理层信任度的Sybil节点识别方法,其特征在于: 所述的ID〇表示序号为0的信息包的身份ID,所述的//,;表示序号为0的信息包的物理信道信 息,用来作为初始信道信息。4. 根据权利要求1所述的一种基于物理层信任度的Sybil节点识别方法,其特征在于: 所述的信息包信任虔_中d(IDt,ID〇)为IDt与ID〇的汉明距离。5. 根据权利要求1所述的一种基于物理层信任度的Sybil节点识别方法,其特征在于: 所述的节点j在时隙k的节点信任度为:6. 根据权利要求1所述的一种基于物理层信任度的Sybil节点识别方法,其特征在于: 所述的判断节点j在时隙k的节点信任度S k(i,j)是否达到信任门限τι的方法如下:561. 节点i将节点j在时隙k的节点信任度Sk( i,j)与信任门限值η进行比较;562. 建立假设检验模型,当IDt与IDo相同时,为零假设Ho,当IDt与IDo不相同时,为备择 假设Hi,即: Ho: IDt= IDo Hi:IDt 关 IDo 进一步扩展为:563. 节点j的节点信任度Sk(i,j)大于等于信任门限值η时,节点i信任节点j,未发生 Sybil节点攻击,贝lj进入下一时隙,重复S2~S4; S6 4.当节点j的节点信任度Sk (i,j)小于信任门限值η时,节点i贝认为节点j为Syb i 1节 点,抛弃节点j,并通报全网。
【文档编号】H04W84/18GK105959337SQ201610596458
【公开日】2016年9月21日
【申请日】2016年7月25日
【发明人】潘绯, 文红, 章露萍, 张金玲, 廖润发
【申请人】电子科技大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1