1、 南京邮电大学 毕 业 设 计(论 文) 题 目 恶意节点识别算法的研究 专 业 信息安全 学生姓名 班级学号 指导教师 指导单位 计算机学院 日期: 年 月 日至 年 月 日 摘 要 随着科学技术和社会经济的高速发展,无线传感器网络不仅运用在军事国防上,而且走进了民生的各个领域。然而,在设计之初,并没有将无线传感器网络的安全性考虑进去。通常情况下,无线传感器部署在无人看守的区域,并且无法执行高难度的运算以及工作,由于无线传 感器的固有结构的缺陷,不得不关注它的安全问题。近年来,无线传感器网络中广泛使用的恶意节点检测方法是基于节点信誉机制的。这种机制是通过量化节点的行为信息来识别出恶意节点,对
2、于一般恶意节点的识别结果很不错,但是对于高隐蔽性的恶意节点的识别还存在着许多的不足。 本论文针对信誉机制的不足,在此基础上提出了基于 TSNR-MD( time sequence on node reputation - malicious node detection)算法的恶意节点识别方法。将节点时序信誉集合和信誉集合相似度引入到该模型中, 再通过引入 K-medoids 聚类算法来检测出恶意节点。通过仿真实验表明, TSNR-MD 算法能够提高识别恶意节点的准确率,对识别高隐蔽性的恶意节点效果也十分显著。 关键词: 无线传感器网络;恶意节点; TSNR-MD ABSTRACT With
3、the rapid development of science and technology and social economy, wireless sensor network not only is used in the military defense, but also come into all areas of people. However, at the beginning of the design, we didnt take the security of wireless sensor network into consideration. Generally s
4、peaking, wireless sensor network is deployed in unattended areas and can not carry out high difficulty operation and work. Due to the defect of the inherent structure of wireless sensor, we have to pay attention to the security of wireless sensor network. In recent years, This paper analyzed the exi
5、sting online store survival mode , using MVC architecture uses JSP dynamic web technology developed based on IPv6 sensor network systems produce traceability online store , with SQL Server as the backend database . The whole system is divided into front and back office management system sale system
6、. Foreground and background are used to write JSP technology Web interface , Java Bean implement logic functions , JDBC technology to connect the database , in order to achieve the functionality of two modules. In this paper, based on IPv6 agricultural traceability system of online shopping in the m
7、ainstream web browsers tests enabling Web -side online store to buy agricultural products and agricultural product details cultivation, processing , packaging and marketing and other aspects can be found in accordance with the two-dimensional code . Good test results verify the feasibility of the sy
8、stem , it has a certain value. Key words: Traceability of agricultural products; IPv6; sensor network; online mall 目 录 第一章 绪论 .1 1.1 研究背景和意义 . 1 1.2 国内外研究现状 . 2 第二章 相关技术研究 .4 2.1 农产品网上商城系统的背景技术 . 4 2.2 相关文献研究 . 错误 !未定义书签。 2.3 本章小结 . 7 第三章 系统总体设计 .8 3.1 系统结构设计 . 8 3.2 功能模块设计 . 8 3.3 数据库设计 . 错误 !未定义书签
9、。 3.4 本章小结 . 12 第四章 系统详细设计 . 13 4.1 用户页面设计 . 13 4.2 系统功能模块设计 . 14 4.3 数据库连接设计 . 22 4.4 本章小结 . 23 第五章 系统测试 . 24 5.1 系统运行环境介绍 . 24 5.2 系统功能测试 . 25 5.3 本章小结 . 31 结束语 . 32 致 谢 . 33 参考文献 . 34 附录 . 36 南京邮电大学本科生毕业设计(论文) - 1 - 第一章 绪论 1.1 研究背景和意义 1.1.1研究背景 无线传感器网络是一项重要的技术,它将改变我们的世界。无线传感器网络以其能耗低、成本低、部署方便、组网灵活
10、、易于适应恶劣环境的特点已经广泛应用于许多军事和民用领域,在国防、工业、农业、城市管理、生物医 药、环境监测、应急救援、反恐安全、危险区域、远程控制等领域具有广泛的潜在实用价值。无线传感器网络通常由大量低成本的微型传感器节点组成。通过无线信号,节点间可以相互联系,传感器节点相互合作感知,然后收集和处理所检测到的数据,最后通过多个传感器节点到达最终目的节点。在信息传输过程中,监测数据将被多个节点处理,具有非常广泛的用途。 随着经济的发展,无线传感器网络必将在社会中发挥的作用会越来越重要。与此同时,随着无线传感器网络应用范围不断扩大,技术不断发展,无线传感器网络通常被部署在极端恶劣的环境中,用来完
11、成军事任 务、监测传输信息或者达成重要商用方面的目的。无线传感器网络的应用方面面临着诸多安全挑战,尤其需要挑战恶意攻击和敌对势力的破坏,然而由于无线传感器网络自身固有的特点,安全问题已经成为无线传感器网络技术发展历程中需要重点突破的瓶颈。在解决安全问题时,必须要考虑与传统网络不同的特殊需要,除此之外,好的安全机制设计需要深刻分析无线网络传感器所面临的威胁、工作环境、网络的特点等等。 1.1.2研究意义 无线传感器网络的处在位置随时变化的环境下,网络拓扑结构时时刻刻都在发生变化,节点彼此之间的链路会很容易发生变化并且暴 露节点信息,无线传感器网络没有办法提供合适的解决方案,综上所述,无线传感器网
12、络中存在着许多的安全问题,并且防御网络内部的恶意节点机器困难,这些方式的攻击主要在针对路由协议的路由层发生,并且攻击方式可以导致多种方式的攻击,严重时,它可能让整个无线传感器网络出现故障。当节点本身具有安全风险时,节点之上的安全性就会大大降低或者不能保证节点间的正常通信。因此,对于恶意节点识别的研究,对于安全性要求较高的研究领域具有非常重要的意义,其进展对无线传感器网络的发展有着直接的影响。 恶意节点攻击的防御方法只能解决外部攻击, 这些防御方法不能解决恶意节点内部造成的攻击。因此,如何找到和排除恶意节点,成为一个非常重要的问题。要知道传感器节点一般都放置在不安全的环境中,所以不难捕获节点,将
13、其成为网络内部的恶意节点,很多协议都嘉定加入进来的节点都是可靠的,那么被捕获南京邮电大学本科生毕业设计(论文) - 2 - 后其身份转变成为无线传感器网络中的合法部分,如此就给了内部节点恶意攻击的可能。因此可以说,要找到不只是适应无线传感器网络资源受限的特点,并且拥有能够发现网络中的内部恶意节点的能力,以保证无线传感器网络的安全,是具有着巨大意义和极大难度的。 1.2 国内外研究现状 在国内,蔡 绍宾等 1 进行研究了基于模型的 WSNs 恶意节点识别技术的研究。由杨光等 2 提出的 MA&TP-BRSN 模型可以将高信誉值节点识别出来,但是对于低信誉值恶意节点的识别程度相对较低。对于 Li3
14、 等提出的融合模型,它主要通过识别特定位置的恶意节点而将其排除在无线传感器网络外。一种基于检查点的多跳确认的解决方案被俞波等 4 提出,用来检测由于选择传递攻击所造成的异常丢包。但是他使用 uTESLA 安全多播协议,这个协议使得系统运作时延增加,与此同时,节点需要广播 k,这增加了节点的能量开销,并且他要求源节点具有很强打的功能,很显然是 不合适的。张中科等 5 针对无线传感器网络中的选择性转发报文攻击提出了一种基于报文成组转发机制的解决方案,该解决方案通过分段的多路径路由协议的方法,生成主路径和备份路径,然后发送链路控制报文,从而知道邻居节点的报文转发情况,通过这样的方式分析邻居节点在转发
15、报文的过程中是否有恶意行为。但是不易实现不交叉路由,而且随路径的数目的增加,额外的通信开销将明显增加。但是文章中没有提出一个节点的具体程序 NACK 签名。 在国外,许多学者在这方面同样有很多研究。比如, Sliva 等 6 设计出来一种基于统计方法的无线传感器恶意基点检 测方案。在这个模型中,在无线传感器网络中的正常节点的通信行为首先由一套规则表示出来,在新节点通信之前,若不符合已定义的规则,则认为是恶意节点,反之,则认为是正常节点。这套方案在一定程度上能够识别出恶意节点,但是这一方案同样存在着一定弊端,由于它没有考虑节点间的交互关系所造成的影响,如此极易将正常节点误判为恶意节点。一种基于
16、ACK 应答机制的恶意节点识别方案被 Liu7 等设计出来,这个方案针对应答机制,当节点发送完报文之后等待下面节点发送回来的确认报文,若该节点没有收到下面节点发送回来的 ACK 报文,则认为在后面连 续的两跳节点之间存在安全隐患。 Saurabh Ganeriwal8 等设计出 BRSN 模型,该模型通过设定一个阈值用来区分恶意节点与正常基点,这样的判定方式过于简单,只能判断出非常明显的节点,对于一些信誉值与正常节点很相似的节点, BRSN 模型不能有效识别这些恶意节点出来。 1.3 本 文 的主要研究内容 通过上面所述的国内外对无线传感器安全方面的研究现状,可以知道通过计算信任阈值模型来识别
17、恶意节点的方法是相对较好的,但是还有很多需要改进的地方。因此,本论文主要研究的内容就是改进典型基于信任阈值机制的无线传感南京邮电大学本科生毕业设计(论文) - 3 - 器恶意节点 识别算法的不足,在现有典型基于信任阈值机制的无线传感器恶意节点识别算法基础上进行了更深一步的研究。 本论文所提出来的 TSNR-MD 恶意节点算法,预期可以使典型基于信誉阈值机制的无线传感器网络恶意节点识别算法对人工经验的依赖性降低,同时恶意节点识别率还能保持在一个较高水平,误判率反而降低。针对典型基于信誉阈值机制的无线传感器网络恶意节点识别算法所存在的诸多缺点,原有算法是对节点的信誉值进行单一时刻的评估,在改进算法
18、中综合考虑多个时间点的信誉值。并通过改进聚类算法,提高了改进后的无线传感器网络的恶意节点检测算法 的性能和效率。 1.4 本文的主要工作及论文结构 论文的结构如下: 第一章 :绪论。主要介绍无线传感器网络的研究背景意义以及国内外的研究现状,并综述了本文的主要研究内容,最后总结论文的组织结构。 第二章 : 第三章 : 第四章 : 第五章 : 第六章 : 南京邮电大学本科生毕业设计(论文) - 4 - 第二章 无线传感器网络的安全性 由于传感器节点非常小,并且携带的是电池,所以传感器节点的能量非常有限。因此这一特点决定了传感器节点在计算以及存储能力上不强,并且很多成熟的算法以及协议都不能用在无线传
19、感器网络中。随着无线传感器网络在现实中扮演的角色愈加重要,怎样保证无线传感器网络的安全成为一个重大的问 题。根据传感器节点的特点,合适的安全机制成为研究热点。 2.1 无线传感器网络安全的基本特征 在无线传感器网络中, WSN 节点的造价低廉,携带电池工作,能量是有限的,因此使得 WSN 节点很运行高难度计算,在存储能力上也不强。由于这些固有缺点,设计出一种合理高效的安全方案很具挑战。一个成功的无线传感器网络安全方案需要具备以下的特征。 ( 1)机密性 不泄露敏感信息。在某些应用中,节点的信息是非常重要的。节点的信息通过密钥来确保数据的安全,节点的合法性通过身份认证来保证,同时它要保证仅对授权
20、者公开,这样 使得攻击者无法获得这些信息。但是,密钥有泄露的可能,因此还需要有防范秘钥泄露的防范机制,使得不会因为泄露个别密钥而影响整个网络。通过加密的方法保证数据的安全,并且使得该密钥不为外人所知是解决这一问题的最佳方案。建立传感器节点之间的会话密钥之后,节点就可以通过多跳方式安全地与基站进行通信。 ( 2)真实性 在无线传感器网络中,节点身份或数据源认证在无线传感器网络安全中起着重要的作用。在无线传感器网络中,攻击者很容易插入数据到网络当中,通过认证的方法验证信息的合法性。传统方法的使用数字证书与数字签 名来进行身份认证,但是对于资源受限的传感器节点,公钥算法并不使用。对于这样的情况,在无
21、线传感器中使用对称密钥可以应对这一问题。 ( 3)可用性 无线传感器网络对恶意攻击进行防御并且给用户提供安全解决方案服务。首先,一个好的安全方案要将节能考虑进去,尽量避免复杂的协议和算法,争取不使用公钥运算。其次考虑各种不足因素,达到降低能源消耗和延长节点使用寿命的目的。最后,系统不能因为只考虑安全性而不考虑可用性,同时要防御外面的攻击者对无线传感器网络进行恶意能量消耗。 ( 4)完整性 在进行 数据通信过程中,数据完整性是指保证数据不被恶意节点篡改。通常情况下,数据完整性通过将共享秘钥与传输数据放在一起一块进行 HASH 运算,南京邮电大学本科生毕业设计(论文) - 5 - 如果数据有细微的
22、变动,那么通过 HASH 运算得出来的结果将会发生巨大的变化,从而保证数据的完整性。在使用公钥的环境下,实现数据的完整性是通过数据加密来完成的,但是无线传感器的资源受限,它无法承担如此巨大的开销。 ( 5)扩展性 无线传感器网络中的节点个数非常多,并且分布在环境差的广大区域内,无线传感器网络的配置会因为节点的加入以及任务的变化而发生变化。与此同时,网络 结构也会跟着变化。节点规模以及覆盖区域的可扩展极限体现无线传感器的扩展性。所以,为了能让无线传感器网络保持更好的效率,需要在事前给定可扩展级别。 ( 6)新鲜性 在无线传感器网络中,基站要处理传递很多节点信息,只有保证发送的消息是新鲜的,才能防
23、止恶意节点将过时的消息重新传送给其他节点,进而消耗无线传感器网络的能量。由于密钥会随着时间的推移而发生变化,所以在密钥建立的过程中也体现了新鲜性,接受者和发送者的密钥要保持新鲜性。 ( 7)鲁棒性 无线传感器网络一般部署在无人区,且环境恶劣 的地方,对于环境的恶劣情况,任务的难易程度我们是无从知晓的,并且会随时变化。一个好的解决策略应该具备传感器节点能够随意加入去除这一特点,并且能够随着周围环境的变化而发生变化。除此之外,好的安全方案应该能够及时发现那些被捕获成为内部恶意节点,并且将这些恶意节点排除出无线传感器网络。 ( 8)自组织性 传感器以自组织的方法组成无线传感器网络,在设计安全解决方案
24、时要将网络自组织的特点考虑进去。如果形成网络,那么我们无法得知网络结构,同样,不能确定节点的邻居节点。 2.2 无线传感器网络面临的安全威胁 2.2.1一般性攻击 ( 1)截取 基于大量传感器节点的分布,无线传感器网络增强了收集自动数据的能力,即便如此,站点可以接收并监测到无线传感器网络的大量数据,并且可以远程访问这些数据,这威胁到了无线传感器网络的机密性。基于无线传感器网络的这一特点,攻击者可以很容易地通过匿名且低风险的方法获取到传输数据中的敏感信息或者有价值的信息。攻击者的这些行为即一般攻击里的截取攻击。 ( 2)篡改 在攻击者截取到发往基站或者中间节点的数据或者信息后,攻击者还要进行下一步操作,即将数据或者信息内 容进行修改,然后将修改过后的内容再传送给