亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池攻擊入侵檢測方法

文檔序號:7769919閱讀:713來源:國知局
水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池攻擊入侵檢測方法
【專利摘要】本發(fā)明涉及一種水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池攻擊入侵檢測方法,包括三個階段:(1)可疑節(jié)點識別階段:對于事件節(jié)點到達基站的跳數(shù)等于三跳的路徑,第二跳節(jié)點視為可疑節(jié)點;對于事件節(jié)點到達基站的跳數(shù)大于等于四跳的路徑,根據(jù)任意兩條到達基站的路徑上基站的前一跳節(jié)點是否是鄰居節(jié)點,判斷路徑上是否存在可疑節(jié)點;(2)污水池節(jié)點確定階段;(3)污水池節(jié)點隔離階段:事件節(jié)點向基站報告污水池節(jié)點,基站將污水池節(jié)點通告全網(wǎng)并且從網(wǎng)絡(luò)中刪除。本發(fā)明能有效的檢測污水池節(jié)點的惡意攻擊,保證網(wǎng)絡(luò)的安全;對節(jié)點的硬件條件沒有嚴格的限制,也不受特殊信息或者特定節(jié)點等限制,具有良好的擴展性。
【專利說明】水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池攻擊入侵檢測方法
【技術(shù)領(lǐng)域】
[0001]本發(fā)明屬于水下傳感器網(wǎng)絡(luò)通信安全領(lǐng)域,具體的涉及一種水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池攻擊入侵檢測的方法。
【背景技術(shù)】
[0002]水下無線傳感器網(wǎng)絡(luò)(UnderwaterWireless Sensor Networks,簡稱 UWSNs)是針對水下環(huán)境中的應(yīng)用提出的。UWSNs是由大量水下傳感器節(jié)點構(gòu)成,通過水聲無線通信方式形成的一種分布式的自組織的無線通信網(wǎng)。水下傳感器節(jié)點協(xié)作地監(jiān)測采集數(shù)據(jù)信息,經(jīng)過融合處理后,傳送給水面基站,然后再通過射頻通信或有線通信傳送給用戶。由于UffSNs具有分布式、低成本等特點,能夠為促進海洋環(huán)境管理、資源保護、災(zāi)害監(jiān)測預(yù)警、海洋工程、海上生產(chǎn)作業(yè)和海洋軍事活動等提供更好的技術(shù)支持和信息平臺,因此水下無線傳感器網(wǎng)絡(luò)有著廣闊的應(yīng)用前景。但是在大多數(shù)應(yīng)用環(huán)境中用戶對水下無線傳感器網(wǎng)絡(luò)的安全能力有很高的要求,因此安全成為制約水下傳感器網(wǎng)絡(luò)廣泛應(yīng)用的關(guān)鍵。
[0003]但是,UffSNs與地面?zhèn)鞲衅骶W(wǎng)絡(luò)相比,面臨著許多限制,主要表現(xiàn)為以下幾個方面:
(1)節(jié)點硬件資源的限制。傳感器節(jié)點本身的硬件條件有限,如存儲空間,計算能力等方面,同時傳感器節(jié)點部署在水下,無法利用現(xiàn)有能源補充能量,而且水聲通信較電磁波通信發(fā)射功率大,能量消耗更多;
(2)水下節(jié)點的安全問題。水下環(huán)境復(fù)雜多變,如海水鹽度、壓力等,隨時使節(jié)點可能面臨侵蝕、丟失等危險,更重要的是隨時都面臨著惡意節(jié)點的攻擊,入侵等,導(dǎo)致節(jié)點被俘虜、失效等;
(3)水下傳感器網(wǎng)絡(luò)節(jié)點數(shù)目眾多,需要感知的數(shù)據(jù)量也相對龐大,對于一個以數(shù)據(jù)為中心的網(wǎng)絡(luò),水下傳感器網(wǎng)絡(luò)需要對數(shù)據(jù)進行處理,很難達到端對端的安全;
(4)網(wǎng)絡(luò)拓撲的未知性、變化性。節(jié)點往往被隨機地投放到目標區(qū)域,由于水流的因素,無纜固定的水下節(jié)點具有一定的移動性,導(dǎo)致網(wǎng)絡(luò)拓撲的變化性,帶來安全方面的問題。
[0004](5)在一些應(yīng)用場所中,由于無法保證節(jié)點的物理安全,如敵方控制的區(qū)域,水下傳感器網(wǎng)絡(luò)比傳統(tǒng)的網(wǎng)絡(luò)更容易受到攻擊,而且攻擊的種類更加多樣化。
[0005]水下傳感器網(wǎng)絡(luò)由于以上的約束條件,而且通常又被布置在無人看護甚至條件惡劣的環(huán)境中,所以易受到各種攻擊,特別是來自內(nèi)部節(jié)點的攻擊如=Sybil攻擊、選擇性轉(zhuǎn)發(fā)攻擊、wormhole攻擊等,其中最普遍的一種攻擊是污水池攻擊。其是攻擊節(jié)點通過引誘其周圍大范圍的流量,在基站和攻擊者之間形成單跳高質(zhì)量路由,從而弱化了選擇性轉(zhuǎn)發(fā),導(dǎo)致來自該區(qū)域的任何信息包的丟失或者修改,通常其稱能夠通過一條單跳高質(zhì)量的到達基站節(jié)點路徑,來吸引周圍的鄰居節(jié)點,從而改變網(wǎng)絡(luò)信號傳輸?shù)姆较颍粌H如此,此操作之后該攻擊還能將傳送到基站節(jié)點的數(shù)據(jù)包轉(zhuǎn)發(fā)給攻擊者,給網(wǎng)絡(luò)帶來嚴重的危害。
[0006]近年來,抵御污水池攻擊的相關(guān)的研究文獻如下:
E.C.H.Ngai, J.Liu, and M.R.Lyu 在 2006 年《Proceedings of the IEEEInternational Conference on Communications〉〉發(fā)表文章“On the intruder detectionfor污水池attack in wireless sensor networks”,提出了針對污水池攻擊檢測方法,基站向網(wǎng)絡(luò)發(fā)送包含受到影響的節(jié)點ID的請求信息,受到影響的節(jié)點回復(fù)包含其ID,其下一跳以及相關(guān)代價的信息,然后通過基站的信息構(gòu)造網(wǎng)絡(luò)流圖確定攻擊節(jié)點,該方法只適合靜態(tài)無線傳感器網(wǎng)絡(luò),而且新增加的節(jié)點不能參加之前的檢測過程,因此不具有時效性。
[0007]Lee Hae Young, Cho Tae Ho 在 2007 年《Proceedings of the 4th InternationalConference on Ubiquitous Intelligence and Computing: Building Smart worlds inReal and Cyber Spaces.Lecture Notes in Computer Science》發(fā)表文章“Fuzzy-basedreliable data delivery for countering selective forwarding in sensor networks,,,文中提出基于模糊邏輯方法,即模糊邏輯決定傳輸報文采用的路徑數(shù)目,同時模糊邏輯考慮了網(wǎng)絡(luò)的能量和惡意節(jié)點的數(shù)目,這種方法實際是多路徑路由方法的改進,但是傳輸報文的路徑數(shù)目隨著條件的不同而變化,仍然存在著冗余報文的傳遞,額外消耗網(wǎng)絡(luò)緊缺的能量資源。
[0008]Edith C.H.Ngai 等人在 2OO7 年《Computer Communications, Special issueon security on Wireless ad hoc Sensor Networks》發(fā)表文章“An efficient intruderdetection algorithm against 污水池 attacks in Wireless Sensor Networks,,,文中提出一種新穎的檢測污水池attack的方法,首先通過檢查數(shù)據(jù)的一致性,找出可疑節(jié)點的列表:基站通過統(tǒng)計數(shù)據(jù)分析找出攻擊者,由于普通的傳感器節(jié)點在相同的環(huán)境中有相似的感應(yīng)數(shù)據(jù),所以作者將整個網(wǎng)絡(luò)分成許多子區(qū)域,比較它們數(shù)據(jù)的差異性,通過比較與正常節(jié)點數(shù)據(jù)的不一致性,找出惡意節(jié)點;其次通過確定攻擊節(jié)點過程找出惡意節(jié)點的位置:基站利用收到的其他節(jié)點的回復(fù)包中的信息:自身節(jié)點的ID,下一跳節(jié)點的ID和路由權(quán)重構(gòu)造網(wǎng)絡(luò)流量信息樹,樹根節(jié)點就是攻擊節(jié)點,該方法能有效的檢測出攻擊節(jié)點,但是會耗費一定的能量代價。
[0009]周玲玲等人在2008年《計算機工程與應(yīng)用》上,發(fā)表文章“無線傳感器網(wǎng)絡(luò)中的污水池攻擊檢測”,提出了基于多點監(jiān)測與回復(fù)信息的攻擊檢測方法:利用基站和節(jié)點間數(shù)據(jù)包的傳輸與確認,結(jié)合鄰居節(jié)點的監(jiān)視機制對節(jié)點收發(fā)的數(shù)據(jù)包統(tǒng)計分析,檢測污水池攻擊,這種方法避免了復(fù)雜的加密算法與身份認證,與多路徑安全機制相比有著更高的可靠性。
[0010]Maliheh Bahekmat等人在2012年《International Journal of Computer Theoryand Engineering〉〉發(fā)表文章 “A novel algorithm for detecting 污水池 attacks inWSNs”,提出一種利用能量消耗的方法檢測惡意節(jié)點:當一個節(jié)點將數(shù)據(jù)發(fā)送到基站時,首先直接向基站發(fā)送一個控制數(shù)據(jù)包,然后按照路由逐跳的向基站傳送該控制數(shù)據(jù)包;當基站收到控制數(shù)據(jù)包后,將控制數(shù)據(jù)包中控制區(qū)域的某控制信息與原來控制數(shù)據(jù)包中的相對應(yīng)的控制信息進行比較,如果兩個信息不一致,則表明存在惡意節(jié)點;之后基站開始檢測數(shù)據(jù)傳送的路徑,一旦節(jié)點在一個數(shù)據(jù)包中被重復(fù)檢測出錯誤,基站核查該節(jié)點每次的路徑并且比較該節(jié)點的新路徑,判斷該節(jié)點是否為惡意節(jié)點,但是該方法在檢測過程中涉及路由過程,不可避免會產(chǎn)生高的通信開銷。
[0011]Sina Hamedheidari, Reza Rafeh 在 2013 年《Computers & Security》發(fā)表文章 “A novel agent-based approach to detect 污水池 attacks in Wireless SensorNetworks",該算法主要有兩部分構(gòu)成網(wǎng)絡(luò)部署階段即網(wǎng)絡(luò)的構(gòu)建階段和網(wǎng)絡(luò)的維護階段即保持網(wǎng)絡(luò)的安全階段。網(wǎng)絡(luò)隨機部署階段完成后the agents開始執(zhí)行agent cycling,在發(fā)送和接收來自某節(jié)點的數(shù)據(jù)之前,the agent和此節(jié)點首先要執(zhí)行a three-stepnegotiation,作為判斷此節(jié)點是否可信;如果鄰居節(jié)點是可信任的,在鄰居節(jié)點矩陣列表上將此節(jié)點設(shè)置為可信任的;當an agent從另一個節(jié)點返回時,計算接收到的信號強度,如果這個值小于閾值,將這個鄰居節(jié)點從鄰居列表中刪除,重新執(zhí)行尋找鄰居節(jié)點過程,重新執(zhí)行判斷算法。然而該方法在檢測過程中涉及硬件條件和循環(huán)過程,不可避免會需要高的通信開銷和硬件成本。
[0012]因此,目前針對污水池檢測技術(shù)還不是一項成熟的技術(shù),普遍存在的問題是:
(1)基于跳數(shù)的檢測方案,基于博弈論的檢測方案,節(jié)點間的密鑰技術(shù)以及某種針對路由協(xié)議的檢測方案在存儲資源和能量方面開銷較大,且時效性低不利于資源受限的傳感器網(wǎng)絡(luò);
(2)需要全向天線,時鐘精確度較高的信號接收器,移動代理等支持的硬件條件,極大的增加了網(wǎng)絡(luò)的成本和實現(xiàn)的復(fù)雜度。

【發(fā)明內(nèi)容】

[0013]為了克服現(xiàn)有技術(shù)中存在的不足,本發(fā)明提供了一種水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池攻擊入侵檢測方法。
[0014]水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池攻擊入侵檢測方法,包括如下步驟:
(O識別可疑節(jié)點,主要分為兩種情況:a、事件節(jié)點到達基站的跳數(shù)等于三跳的路徑,即事件節(jié)點經(jīng)到第二跳節(jié)點到達基站的路徑;b、事件節(jié)點到達基站的跳數(shù)大于等于四跳的路徑,即事件節(jié)點經(jīng)到第二跳節(jié)點再經(jīng)到第三跳節(jié)點、第四跳節(jié)點,或者更多跳節(jié)點,最后到達基站的路徑;
(2)確定污水池節(jié)點,同樣分為所述步驟(I)中的兩種情況;
(3)隔離污水池節(jié)點,每當檢測出污水池節(jié)點,事件節(jié)點記錄并且向基站報告污水池節(jié)點,基站將污水池節(jié)點通告全網(wǎng)并且從網(wǎng)絡(luò)中刪除。
[0015]前述的步驟(I)中的識別可疑節(jié)點的具體步驟如下:
(Ia)在每輪的時鐘周期內(nèi),事件節(jié)點在其一跳通信范圍內(nèi)廣播路由查詢包;
(Ib)接收到事件節(jié)點發(fā)送的路由查詢包的節(jié)點,立刻向事件節(jié)點回復(fù)路由查詢包;(Ic)事件節(jié)點接收到回復(fù)的路由查詢包后,統(tǒng)計回復(fù)的路由查詢包中所記錄的路由列表信息;
(Id)事件節(jié)點分析路由列表信息,如果所述步驟(Ib)中某節(jié)點回復(fù)的路由查詢包中的的路由信息列表中列出只經(jīng)過自身節(jié)點就能到達基站,則為事件節(jié)點到達基站的跳數(shù)等于三跳的路徑的情況,則將此節(jié)點即第二跳節(jié)點視為可疑節(jié)點;
(Ie)事件節(jié)點分析路由列表信息,如果所述步驟(Ib)中某些節(jié)點回復(fù)的路由查詢包中的路由信息列表中列出除了經(jīng)過自身節(jié)點,還需經(jīng)過第三跳節(jié)點、第四跳節(jié)點或者更多跳節(jié)點才能到達基站,即為事件節(jié)點到達基站的跳數(shù)大于等于四跳的路徑的情況,假設(shè)網(wǎng)絡(luò)中至少存在兩條事件節(jié)點達到基站的路徑,事件節(jié)點任意挑選兩條這些節(jié)點所在的到達基站的路徑; (If)事件節(jié)點在每輪的時鐘周期內(nèi),沿著所述步驟(Ie)所挑選的兩個條路徑,向兩條路徑上基站的前一跳節(jié)點發(fā)送鄰居查詢包;
(Ig)兩條路徑上基站的前一跳節(jié)點收到鄰居查詢包后,立刻沿著逆路徑向事件節(jié)點回復(fù)鄰居查詢包;
(Ih)事件節(jié)點收到回復(fù)的鄰居查詢包后,進行統(tǒng)計和分析,識別可疑節(jié)點:
如果兩個基站的前一跳節(jié)點互相存在對方的鄰居列表中,在不存在共謀攻擊的情況下,則表示此兩條路徑上不存在可疑節(jié)點;
如果兩個基站的前一跳節(jié)點互相不存在對方的鄰居列表中,則將該兩條路徑上事件節(jié)點和基站之外的節(jié)點視為可疑節(jié)點;
如果其中一個基站的前一跳節(jié)點存在對方的鄰居列表中,但是對方節(jié)點的鄰居列表中沒有記錄這個基站的前一跳節(jié)點,則將對方節(jié)點所在路徑上事件節(jié)點和基站之外的節(jié)點視為可疑節(jié)點。
[0016]前述的步驟(Ia)中的路由查詢包是指在每輪的時鐘周期內(nèi),要求接收到路由查詢包的節(jié)點,回復(fù)自身路由列表中記錄的下一跳節(jié)點和下一跳節(jié)點的ID信息。
[0017]前述的步驟(If)中的鄰居查詢包是指在每輪的時鐘周期內(nèi),要求接收到鄰居查詢包的節(jié)點,回復(fù)自身鄰居列表中記錄的一跳通信范圍內(nèi)的節(jié)點和這些節(jié)點的ID信息。
[0018]前述的步驟(2)中的確定污水池節(jié)點的具體步驟如下:
(2a)在每輪的時鐘周期內(nèi),事件節(jié)點向第二跳節(jié)點發(fā)送鄰居查詢包;
(2b)接收到事件節(jié)點的鄰居查詢包的第二跳節(jié)點,立刻向事件節(jié)點回復(fù)鄰居查詢包;(2c)事件節(jié)點接收到回復(fù)的鄰居查詢包后,進行統(tǒng)計和分析,首先查詢自己是否在第二跳節(jié)點的鄰居列表中,如果不在,則第二跳節(jié)點就為污水池節(jié)點;如果在第二跳節(jié)點的鄰居列表中,則繼續(xù)判斷;
(2d)事件節(jié)點繼續(xù)分析第二跳節(jié)點回復(fù)的鄰居列表信息,對于同時存在事件節(jié)點和第二跳節(jié)點的鄰居節(jié)點,事件節(jié)點直接向該鄰居節(jié)點發(fā)送數(shù)據(jù)查詢包;
(2e)對于只存在第二跳節(jié)點的鄰居列表中但是不在事件節(jié)點的鄰居列表中的鄰居節(jié)點,事件節(jié)點向第二跳節(jié)點和通過第二跳節(jié)點的且只存在第二跳節(jié)點的鄰居列表中的節(jié)點發(fā)送數(shù)據(jù)查詢包;
(2f)所述步驟(2e)中的鄰居節(jié)點,在每輪的時鐘周期內(nèi),向事件節(jié)點回復(fù)數(shù)據(jù)查詢
包;
(2g)事件節(jié)點接收到回復(fù)的數(shù)據(jù)查詢包后,分析并統(tǒng)計第二跳節(jié)點的鄰居節(jié)點所記錄的其與第二跳節(jié)點交互的數(shù)據(jù)包次數(shù)和第二跳節(jié)點回復(fù)的ACK總數(shù)目,將此兩個值與第二跳節(jié)點記錄的其與鄰居節(jié)點交互的數(shù)據(jù)包次數(shù)和回復(fù)的ACK總數(shù)目進行比較,如果數(shù)據(jù)不一致,則表明第二跳節(jié)點是污水池節(jié)點,事件節(jié)點將記錄污水池節(jié)點;如果數(shù)據(jù)一致,則表明第二跳節(jié)點是安全節(jié)點;
(2h)對于事件節(jié)點到達基站跳數(shù)大于等于四跳的情況,將確定是安全節(jié)點的第二跳節(jié)點稱為事件節(jié)點,將要檢測的第三跳節(jié)點稱為事件節(jié)點之后的第二跳節(jié)點,重復(fù)步驟(2a)?(2g),判斷第三跳節(jié)點是安全節(jié)點還是污水池節(jié)點;
(2i)依次判斷第四跳節(jié)點、第五跳節(jié)點,直至判斷出最后節(jié)點是安全節(jié)點還是污水池節(jié)點。[0019]前述的步驟(2d)中的數(shù)據(jù)查詢包是指在每輪的時鐘周期內(nèi),要求回復(fù)接收到數(shù)據(jù)查詢包的節(jié)點與其鄰居節(jié)點交互的數(shù)據(jù)包次數(shù),以及接收到數(shù)據(jù)查詢包的節(jié)點和其鄰居節(jié)點收到的ACK的總數(shù)目。
[0020]與現(xiàn)有的污水池攻擊的檢測方法相比,本發(fā)明所具有的積極效果是:
(I)能有效的檢測污水池節(jié)點的惡意攻擊,保證網(wǎng)絡(luò)的安全。
[0021](2)對節(jié)點以及網(wǎng)絡(luò)的硬件條件沒有嚴格的限制,也不受特殊信息或者特定節(jié)點等限制,具有良好的擴展性。
【專利附圖】

【附圖說明】
[0022]圖1是污水池節(jié)點攻擊行為特征的示意圖;
圖2是本發(fā)明可疑節(jié)點識別過程流程圖;
圖3是本發(fā)明污水池節(jié)點確定過程流程圖;
具體的實施方式
為更進一步闡述本發(fā)明為達成預(yù)定發(fā)明目的所采取的技術(shù)手段及功效,以下結(jié)合附圖及較佳實施例,對依據(jù)本發(fā)明詳細說明如后。
[0023]根據(jù)水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池節(jié)點呈現(xiàn)的攻擊方式,本發(fā)明總結(jié)了污水池節(jié)點的典型惡意行為,逐步鑒別污水池節(jié)點,包括三個階段:
(I)可疑節(jié)點識別階段:分為兩種情況:
a、事件節(jié)點到達基站的跳數(shù)等于三跳的路徑,第二跳節(jié)點視為可疑節(jié)點;
b、事件節(jié)點到達基站的跳數(shù)大于等于四跳的路徑,根據(jù)任意兩條到達基站的路徑上基站的前一跳節(jié)點是否是鄰居節(jié)點,判斷路徑上是否存在可疑節(jié)點;
其中,事件節(jié)點即網(wǎng)絡(luò)中發(fā)起的路由查詢請求的節(jié)點;事件節(jié)點到達基站的跳數(shù)等于三跳的路徑是指事件節(jié)點經(jīng)到第二跳節(jié)點到達基站的路徑;事件節(jié)點到達基站的跳數(shù)大于等于四跳的路徑是指事件節(jié)點經(jīng)到第二跳節(jié)點再經(jīng)到第三跳節(jié)點、第四跳節(jié)點或者更多跳節(jié)點最后到達基站的路徑。
[0024](2)污水池節(jié)點確定階段:同樣分為上述兩種情況。
[0025]a、事件節(jié)點到達基站跳數(shù)等于三跳的路徑。判斷事件節(jié)點是否在第二跳節(jié)點的鄰居列表中,以及比較第二跳節(jié)點所記錄的與鄰居節(jié)點交互的數(shù)據(jù)包次數(shù)和ACK數(shù)目與第二跳節(jié)點的鄰居節(jié)點所記錄的與第二跳節(jié)點交互的數(shù)據(jù)包次數(shù)和ACK數(shù)目是否一致,判斷可疑節(jié)點是否為污水池節(jié)點;
b、事件節(jié)點到達基站的跳數(shù)大于等于四跳的路徑。第二跳節(jié)點的判別方法與a中所述的方法相同;當判斷出第二跳節(jié)點是安全節(jié)點的時候,將第二跳節(jié)點設(shè)置為事件節(jié)點,將要檢測的第三跳節(jié)點稱為即將要檢測的第二跳節(jié)點,按照a所述的方法判斷第三跳節(jié)點是否為污水池節(jié)點,以此類推判斷第四跳節(jié)點、第五跳節(jié)點等是否為污水池節(jié)點;
(3)污水池節(jié)點隔離階段:每當檢測出污水池節(jié)點,事件節(jié)點向基站報告污水池節(jié)點,基站將污水池節(jié)點通告全網(wǎng)并且從網(wǎng)絡(luò)中刪除。
[0026]下面結(jié)合附圖對本發(fā)明作進一步的描述。
[0027]如圖1所示的污水池攻擊模型,其攻擊實施過程如下:
事件節(jié)點如A向在其一跳通信范圍內(nèi)的鄰居節(jié)點廣播到達基站的路由查詢包,惡意節(jié)點如C通過夸大自身的某種性能,如包含最少的到達基站的跳數(shù),以及最優(yōu)路徑代價等,或者聲稱在基站和自身節(jié)點之間可以形成少跳甚至單跳的高質(zhì)量路由,然后向事件節(jié)點回復(fù)路由查詢包。
[0028]污水池節(jié)點利用此種方式引誘周圍的事件節(jié)點,聲稱在基站和自身節(jié)點之間可以形成少跳甚至單跳的高質(zhì)量路由,從而弱化了其他節(jié)點的選擇性轉(zhuǎn)發(fā)功能,然后對得到的數(shù)據(jù)包進行修改或者丟棄,從而在惡意節(jié)點周圍區(qū)域形成空洞,給網(wǎng)絡(luò)帶來嚴重的危害。
[0029]如圖2所示的可疑節(jié)點的識別階段的流程圖的具體步驟如下:
(a)在每輪的時鐘周期內(nèi),事件節(jié)點在其一跳通信范圍內(nèi)廣播路由查詢包,路由查詢包是指在每輪的時鐘周期內(nèi),要求接收到路由查詢包的節(jié)點,回復(fù)其自身路由列表所記錄的下一跳節(jié)點和下一跳節(jié)點的ID信息;
(b)接收到事件節(jié)點發(fā)送的路由查詢包的節(jié)點,立刻向事件節(jié)點回復(fù)路由查詢包;
(c)事件節(jié)點接收到回復(fù)的路由查詢包后,統(tǒng)計回復(fù)的路由查詢包中所記錄的路由列表信息;
(d )事件節(jié)點分析路由列表信息,對于步驟(b )中的某節(jié)點回復(fù)的路由信息列表中列出只經(jīng)過自身節(jié)點就能到達基站,則將此節(jié)點即第二跳節(jié)點視為可疑節(jié)點;
(e )事件節(jié)點分析路由列表信息,對于步驟(b )中某些節(jié)點回復(fù)的路由信息列表中列出除了經(jīng)過自身節(jié)點,還需經(jīng)過第三跳節(jié)點、第四跳節(jié)點或者更多跳節(jié)點才能到達基站,假設(shè)網(wǎng)絡(luò)中至少存在兩條事件節(jié)點達到基站的路徑,事件節(jié)點任意挑選兩條這些節(jié)點所在的到達基站的路徑;
Cf)事件節(jié)點在每輪的時鐘周期內(nèi),沿著步驟(e)中所選的兩個條路徑,向兩條路徑上基站的前一跳節(jié)點發(fā)送鄰居查詢包,鄰居查詢包是指在每輪的時鐘周期內(nèi),要求接收到鄰居查詢包的節(jié)點,回復(fù)其自身鄰居列表所記錄的一跳通信范圍內(nèi)的節(jié)點和這些節(jié)點的ID
信息;
(g)兩條路徑上基站的前一跳節(jié)點收到鄰居查詢包后,立刻沿著逆路徑向事件節(jié)點回復(fù)鄰居查詢包;
(h)事件節(jié)點收到回復(fù)的鄰居查詢包后,統(tǒng)計并分析,識別可疑節(jié)點:
如果兩個基站的前一跳節(jié)點互相存在對方的鄰居列表中,在不存在共謀攻擊的情況下,則表示此兩條路徑上不存在可疑節(jié)點;
如果兩個基站的前一跳節(jié)點互相不存在對方的鄰居列表中,則將該兩條路徑上事件節(jié)點和基站之外的其他節(jié)點視為可疑節(jié)點;
如果其中一個基站的前一跳節(jié)點存在在對方的鄰居列表中,但是對方節(jié)點的鄰居列表中沒有記錄這個節(jié)點,則將對方節(jié)點所在路徑上,事件節(jié)點和基站之外的其他節(jié)點視為可疑節(jié)點。
[0030]如圖3所示的污水池節(jié)點的確定階段的流程圖的具體步驟如下:
Ca)在每輪的時鐘周期內(nèi),事件節(jié)點向第二跳節(jié)點發(fā)送鄰居查詢包;
(b)接收到事件節(jié)點的鄰居查詢包的第二跳節(jié)點,立刻向事件節(jié)點回復(fù)鄰居查詢包;(C)事件節(jié)點接收到回復(fù)的路由查詢包后,進行統(tǒng)計并分析,首先查詢自己是否在第二跳節(jié)點的鄰居列表中,如果不在,則第二跳節(jié)點就為污水池節(jié)點;如果在第二跳節(jié)點的鄰居節(jié)點列表中,則繼續(xù)判斷; (d)事件節(jié)點繼續(xù)分析第二跳節(jié)點回復(fù)的鄰居列表信息,對于同時存在事件節(jié)點和第二跳節(jié)點的鄰居節(jié)點,事件節(jié)點直接向這些鄰居節(jié)點發(fā)送數(shù)據(jù)查詢包,數(shù)據(jù)查詢包是指在每輪的時鐘周期內(nèi),要求回復(fù)接收到數(shù)據(jù)查詢包的節(jié)點和其鄰居節(jié)點交互的數(shù)據(jù)包次數(shù),以及接收到數(shù)據(jù)查詢包的節(jié)點和其鄰居節(jié)點收到的ACK總數(shù)目;
(e)對于只存在第二跳節(jié)點的鄰居列表中但是不在事件節(jié)點的鄰居列表中的鄰居節(jié)點,事件節(jié)點向第二跳節(jié)點和通過第二跳節(jié)點的且只存在第二跳節(jié)點的鄰居列表中的節(jié)點發(fā)送數(shù)據(jù)查詢包;
(f)步驟(e)中的鄰居節(jié)點,在每輪的時鐘周期內(nèi),立刻向事件節(jié)點回復(fù)數(shù)據(jù)查詢包;
(g)事件節(jié)點接收到回復(fù)的數(shù)據(jù)查詢包后,分析并統(tǒng)計第二跳節(jié)點的鄰居節(jié)點所記錄的其與第二跳節(jié)點交互的數(shù)據(jù)包次數(shù)和第二跳節(jié)點回復(fù)的ACK總數(shù)目,將此兩個值與第二跳節(jié)點記錄的其與鄰居節(jié)點交互的數(shù)據(jù)包次數(shù)和回復(fù)的ACK總數(shù)目進行比較,如果數(shù)據(jù)不一致,則表明第二跳節(jié)點是污水池節(jié)點,事件節(jié)點將記錄污水池節(jié)點;如果數(shù)據(jù)一致,則表明第二跳節(jié)點是安全節(jié)點;
(h)對于事件節(jié)點到達基站跳數(shù)大于等于四跳的情況,將上一輪的檢測出是安全節(jié)點的第二跳節(jié)點稱為事件節(jié)點,將要檢測的第三跳節(jié)點視為即將要檢測的第二跳節(jié)點,重復(fù)步驟(a)?(g),判斷第三跳節(jié)點是安全節(jié)點還是污水池節(jié)點;
(i )按照上述步驟依次判斷第四跳節(jié)點、第五跳節(jié)點等是安全節(jié)點還是污水池節(jié)點。
[0031]最后所應(yīng)說明的是,以上所述僅是本發(fā)明的實施方式,盡管參照較佳實施例對本發(fā)明進行了詳細的說明,對于本【技術(shù)領(lǐng)域】的普通技術(shù)人員來說,在不脫離本發(fā)明原理的前提下,還可以做出若干改進,這些改進也應(yīng)視為本發(fā)明的保護范圍。
【權(quán)利要求】
1.水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池攻擊入侵檢測方法,其特征在于:包括如下步驟: (O識別可疑節(jié)點,主要分為兩種情況:a、事件節(jié)點到達基站的跳數(shù)等于三跳的路徑,即事件節(jié)點經(jīng)到第二跳節(jié)點到達基站的路徑;b、事件節(jié)點到達基站的跳數(shù)大于等于四跳的路徑,即事件節(jié)點經(jīng)到第二跳節(jié)點再經(jīng)到第三跳節(jié)點、第四跳節(jié)點,或者更多跳節(jié)點,最后到達基站的路徑; (2)確定污水池節(jié)點,同樣分為所述步驟(1)中的兩種情況; (3)隔離污水池節(jié)點,每當檢測出污水池節(jié)點之后,事件節(jié)點記錄并且向基站報告污水池節(jié)點,基站將污水池節(jié)點通告全網(wǎng)并且從網(wǎng)絡(luò)中刪除。
2.根據(jù)權(quán)利要求1所述的水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池攻擊入侵檢測方法,其特征在于,所述步驟(1)中的識別可疑節(jié)點的具體步驟如下: (Ia)在每輪的時鐘周期內(nèi),事件節(jié)點在其一跳通信范圍內(nèi)廣播路由查詢包; (Ib)接收到事件節(jié)點發(fā)送的路由查詢包的節(jié)點,立刻向事件節(jié)點回復(fù)路由查詢包;(Ic)事件節(jié)點接收到回復(fù)的路由查詢包后,統(tǒng)計回復(fù)的路由查詢包中所記錄的路由列表信息; (Id)事件節(jié)點分析路由列表信息,如果所述步驟(Ib)中某節(jié)點回復(fù)的路由查詢包中的的路由信息列表中列出只經(jīng)過自身節(jié)點就能到達基站,則為事件節(jié)點到達基站的跳數(shù)等于三跳的路徑的情況,則將此節(jié)點即第二跳節(jié)點視為可疑節(jié)點; (Ie)事件節(jié)點分析路由列表信息,如果所述步驟(Ib)中某些節(jié)點回復(fù)的路由查詢包中的路由信息列表中列出.除了經(jīng)過自身節(jié)點,還需經(jīng)過第三跳節(jié)點、第四跳節(jié)點或者更多跳節(jié)點才能到達基站,即為事件節(jié)點到達基站的跳數(shù)大于等于四跳的路徑的情況,假設(shè)網(wǎng)絡(luò)中至少存在兩條事件節(jié)點達到基站的路徑,事件節(jié)點任意挑選兩條這些節(jié)點所在的到達基站的路徑; (If)事件節(jié)點在每輪的時鐘周期內(nèi),沿著所述步驟(Ie)所挑選的兩個條路徑,向兩條路徑上基站的前一跳節(jié)點發(fā)送鄰居查詢包; (Ig)兩條路徑上基站的前一跳節(jié)點收到鄰居查詢包后,立刻沿著逆路徑向事件節(jié)點回復(fù)鄰居查詢包; (Ih)事件節(jié)點收到回復(fù)的鄰居查詢包后,進行統(tǒng)計和分析,識別可疑節(jié)點: 如果兩個基站的前一跳節(jié)點互相存在對方的鄰居列表中,在不存在共謀攻擊的情況下,則表示此兩條路徑上不存在可疑節(jié)點; 如果兩個基站的前一跳節(jié)點互相不存在對方的鄰居列表中,則將該兩條路徑上事件節(jié)點和基站之外的節(jié)點視為可疑節(jié)點; 如果其中一個基站的前一跳節(jié)點存在對方的鄰居列表中,但是對方節(jié)點的鄰居列表中沒有記錄這個基站的前一跳節(jié)點,則將對方節(jié)點所在路徑上事件節(jié)點和基站之外的節(jié)點視為可疑節(jié)點。
3.根據(jù)權(quán)利要求2所述的水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池攻擊入侵檢測方法,其特征在于,所述步驟(Ia)中的路由查詢包是指在每輪的時鐘周期內(nèi),要求接收到路由查詢包的節(jié)點,回復(fù)自身路由列表中記錄的下一跳節(jié)點和下一跳節(jié)點的ID信息。
4.根據(jù)權(quán)利要求2所述的水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池攻擊入侵檢測方法,其特征在于,所述步驟(If)中的鄰居查詢包是指在每輪的時鐘周期內(nèi),要求接收到鄰居查詢包的節(jié)點,回復(fù)自身鄰居列表中記錄的一跳通信范圍內(nèi)的節(jié)點和這些節(jié)點的ID信息。
5.根據(jù)權(quán)利要求1所述的水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池攻擊入侵檢測方法,其特征在于,所述步驟(2)中的確定污水池節(jié)點的具體步驟如下: (2a)在每輪的時鐘周期內(nèi),事件節(jié)點向第二跳節(jié)點發(fā)送鄰居查詢包; (2b)接收到事件節(jié)點的鄰居查詢包的第二跳節(jié)點,立刻向事件節(jié)點回復(fù)鄰居查詢包;(2c)事件節(jié)點接收到回復(fù)的鄰居查詢包后,進行統(tǒng)計和分析,首先查詢自己是否在第二跳節(jié)點的鄰居列表中,如果不在,則第二跳節(jié)點就為污水池節(jié)點;如果在第二跳節(jié)點的鄰居列表中,則繼續(xù)判斷; (2d)事件節(jié)點繼續(xù)分析第二跳節(jié)點回復(fù)的鄰居列表信息,對于同時存在事件節(jié)點和第二跳節(jié)點的鄰居節(jié)點,事件節(jié)點直接向該鄰居節(jié)點發(fā)送數(shù)據(jù)查詢包; (2e)對于只存在第二跳節(jié)點的鄰居列表中但是不在事件節(jié)點的鄰居列表中的鄰居節(jié)點,事件節(jié)點向第二跳節(jié)點和通過第二跳節(jié)點的且只存在第二跳節(jié)點的鄰居列表中的節(jié)點發(fā)送數(shù)據(jù)查詢包; (2f)所述步驟(2e)中的鄰居節(jié)點,在每輪的時鐘周期內(nèi),向事件節(jié)點回復(fù)數(shù)據(jù)查詢包; (2g)事件節(jié)點接收到回復(fù)的數(shù)據(jù)查詢包后,分析并統(tǒng)計第二跳節(jié)點的鄰居節(jié)點所記錄的其與第二跳節(jié)點交互的數(shù)據(jù)包次數(shù)和第二跳節(jié)點回復(fù)的ACK總數(shù)目,將此兩個值與第二跳節(jié)點記錄的其與鄰居節(jié) 點交互的數(shù)據(jù)包次數(shù)和回復(fù)的ACK總數(shù)目進行比較,如果數(shù)據(jù)不一致,則表明第二跳節(jié)點是污水池節(jié)點,事件節(jié)點將記錄污水池節(jié)點;如果數(shù)據(jù)一致,則表明第二跳節(jié)點是安全節(jié)點; (2h)對于事件節(jié)點到達基站跳數(shù)大于等于四跳的情況,將確定是安全節(jié)點的第二跳節(jié)點稱為事件節(jié)點,將要檢測的第三跳節(jié)點稱為事件節(jié)點之后的第二跳節(jié)點,重復(fù)步驟(2a)~(2g),判斷第三跳節(jié)點是安全節(jié)點還是污水池節(jié)點; (2i)依次判斷第四跳節(jié)點、第五跳節(jié)點,直至判斷出最后節(jié)點是安全節(jié)點還是污水池節(jié)點。
6.根據(jù)權(quán)利要求5所述的水下傳感器網(wǎng)絡(luò)中多路徑路由的污水池攻擊入侵檢測方法,其特征在于,所述步驟(2d)中的數(shù)據(jù)查詢包是指在每輪的時鐘周期內(nèi),要求回復(fù)接收到數(shù)據(jù)查詢包的節(jié)點與其鄰居節(jié)點交互的數(shù)據(jù)包次數(shù),以及接收到數(shù)據(jù)查詢包的節(jié)點和其鄰居節(jié)點收到的ACK的總數(shù)目。
【文檔編號】H04W84/18GK103491542SQ201310410590
【公開日】2014年1月1日 申請日期:2013年9月10日 優(yōu)先權(quán)日:2013年9月10日
【發(fā)明者】韓光潔, 李勛, 朱川, 江金芳, 錢愛華, 張晨語, 江旭 申請人:南通河海大學(xué)海洋與近海工程研究院
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1