1、 南京邮电大学 毕 业 设 计(论 文) 题 目 恶意节点识别算法的研究 专 业 信息安全 学生姓名 班级学号 指导教师 指导单位 计算机学院 日期: 年 月 日至 年 月 日 摘 要 随着科学技术和社会经济的高速发展,无线传感器网络不仅运用在军事国防上,而且走进了民生的各个领域。然而,在设计之初,并没有将无线传感器网络的安全性考虑进去。通常情况下,无线传感器部署在无人看守的区域,并且无法执行高难度的运算以及工作,由于无线传 感器的固有结构的缺陷,不得不关注它的安全问题。近年来,无线传感器网络中广泛使用的恶意节点检测方法是基于节点信誉机制的。这种机制是通过量化节点的行为信息来识别出恶意节点,对
2、于一般恶意节点的识别结果很不错,但是对于高隐蔽性的恶意节点的识别还存在着许多的不足。 本论文针对信誉机制的不足,在此基础上提出了基于 TSNR-MD( time sequence on node reputation - malicious node detection)算法的恶意节点识别方法。首先,将节点时序信誉集合和信誉集合相似度引入到该模 型中。其次,对 K-medoids 聚类算法进行改进,通过改进的 K-medoids 聚类算法来检测出恶意节点。通过仿真实验表明, TSNR-MD算法能够提高识别恶意节点的准确率,对识别高隐蔽性的恶意节点效果也十分显著。 关键词: 无线传感器网络;恶意
3、节点; TSNR-MD ABSTRACT With the rapid development of science and technology and social economy, wireless sensor network not only is used in the military defense, but also come into all areas of people. However, at the beginning of the design, we didnt take the security of wireless sensor network into
4、consideration. Generally speaking, wireless sensor network is deployed in unattended areas and can not carry out high difficulty operation and work. Due to the defect of the inherent structure of wireless sensor, we have to pay attention to the security of wireless sensor network. In recent years, K
5、ey words: 目 录 第一章 绪论 .1 1.1 研究背景和意义 . 1 1.2 国内外研究现状 . 错误 !未定义书签。 1.3 本文的主要研究内容 . 错误 !未定义书签。 1.4 本文的主要工作及论文结构 . 错误 !未定义书签。 第二章 典型的基于信誉阈值模型的恶意节点识别算法 错误 !未定义书签。 2.1 无线传感器网络安全的基本特征 . 错误 !未定义书签。 2.2 无线传感器网络面临的安全威胁 . 错误 !未定义书签。 2.3 典型信誉阈值恶意节点识别算法理论基础 . 错误 !未定义书签。 2.4 典型信誉阈值恶意节点识别算法的信誉值计算 . 9 2.5 典型信誉阈值恶意节
6、点识别算法概述 . 错误 !未定义书签。 2.6 本章小结 . 13 第 三 章 改进的 K-medoids 聚类算法 . 15 3.1 聚类算法综述 . 15 3.2 传统的 K-medoids 聚类算法 . 15 3.3 改进的 K-medoids 聚类算法 . 错误 !未定义书签。 3.4 本章小结 . 18 第 四 章 TSNR-MD 算法 . 21 4.1 TSNR-MD 算法的相关定义 . 21 4.2 TSNR-MD 算法的相关计算 . 22 4.3 TSNR-MD 算法实现 . 27 4.4 本 章小结 . 27 第五章 实验仿真与分析 . 21 5.1 仿真分析 . 21 5
7、.2 不同参数的影响 . 27 5.3 与典型信誉值算法进行比较 . 27 5.4 本章小结 . 27 结束语 . 35 致 谢 . 36 参考文献 . 37 附录 .错误 !未定义书签。 南京邮电大学 本科生毕业设计(论文) - 1 - 第一章 绪论 1.1 研究背景和意义 1.1.1研究背景 无线传感器网络是一项重要的技术,它将改变我们的世界。无线传感器网 络以其能耗低、成本低、部署方便、组网灵活、易于适应恶劣环境的特点已经广泛应用于许多军事和民用领域,在国防、工业、农业、城市管理、生物医药、环境监测、应急救援、反恐安全、危险区域、远程控制等领域具有广泛的潜在实用价值。无线传感器网络通常由
8、大量低成本的微型传感器节点组成。通过无线信号,节点间可以相互联系,传感器节点相互合作感知,然后收集和处理所检测到的数据,最后通过多个传感器节点到达最终目的节点。在信息传输过程中,监测数据将被多个节点处理,具有非常广泛的用途。 随着经济的发展,无线传感器网络必将在社会中发挥的作 用会越来越重要。与此同时,随着无线传感器网络应用范围不断扩大,技术不断发展,无线传感器网络通常被部署在极端恶劣的环境中,用来完成军事任务、监测传输信息或者达成重要商用方面的目的。无线传感器网络的应用方面面临着诸多安全挑战,尤其需要挑战恶意攻击和敌对势力的破坏,然而由于无线传感器网络自身固有的特点,安全问题已经成为无线传感
9、器网络技术发展历程中需要重点突破的瓶颈。在解决安全问题时,必须要考虑与传统网络不同的特殊需要,除此之外,好的安全机制设计需要深刻分析无线网络传感器所面临的威胁、工作环境、网络的特点等等。 1.1.2研究意义 无线传感器网络的处在位置随时变化的环境下,网络拓扑结构时时刻刻都在发生变化,节点彼此之间的链路会很容易发生变化并且暴露节点信息,无线传感器网络没有办法提供合适的解决方案,综上所述,无线传感器网络中存在着许多的安全问题,并且防御网络内部的恶意节点机器困难,这些方式的攻击主要在针对路由协议的路由层发生,并且攻击方式可以导致多种方式的攻击,严重时,它可能让整个无线传感器网络出现故障。当节点本身具
10、有安全风险时,节点之上的安全性就会大大降低或者不能保证节点间的正常通信。因此,对于恶意节点识别的研究, 对于安全性要求较高的研究领域具有非常重要的意义,其进展对无线传感器网络的发展有着直接的影响。 恶意节点攻击的防御方法只能解决外部攻击,这些防御方法不能解决恶意节点内部造成的攻击。因此,如何找到和排除恶意节点,成为一个非常重要的问题。要知道传感器节点一般都放置在不安全的环境中,所以不难捕获节点,将其成为网络内部的恶意节点,很多协议都假定加入进来的节点都是可靠的,那么被捕获南京邮电大学 本科生毕业设计(论文) - 2 - 后其身份转变成为无线传感器网络中的合法部分,如此就给了内部节点恶意攻击的可
11、能。因此可以说,要找到不只是适应无线传感器网络资源受限的特点,并且拥有能够发现网络中的内部恶意节点的能力,以保证无线传感器网络的安全,是具有着巨大意义和极大难度的。 1.2 无线传感器网络安全的基本特征 由于传感器节点非常小,并且携带的是电池,所以传感器节点的能量非常有限。因此这一特点决定了传感器节点在计算以及存储能力上不强,并且很多成熟的算法以及协议都不能用在无线传感器网络中。随着无线传感器网络在现实中扮演的角色愈加重要,怎样保证无线传感器网络的安全成为一个重大的问题。 在无线传感器网络中, WSN 节点的造价低廉,携带电池工作,能量是有限的,因此使得 WSN 节点很运行高难度计 算,在存储
12、能力上也不强。由于这些固有缺点,设计出一种合理高效的安全方案很具挑战。一个成功的无线传感器网络安全方案需要具备以下的特征。 ( 1)机密性 不泄露敏感信息。在某些应用中,节点的信息是非常重要的。节点的信息通过密钥来确保数据的安全,节点的合法性通过身份认证来保证,同时它要保证仅对授权者公开,这样使得攻击者无法获得这些信息。但是,密钥有泄露的可能,因此还需要有防范秘钥泄露的防范机制,使得不会因为泄露个别密钥而影响整个网络。通过加密的方法保证数据的安全,并且使得该密钥不为外人所知是解决这一 问题的最佳方案。建立传感器节点之间的会话密钥之后,节点就可以通过多跳方式安全地与基站进行通信。 ( 2)真实性
13、 在无线传感器网络中,节点身份或数据源认证在无线传感器网络安全中起着重要的作用。在无线传感器网络中,攻击者很容易插入数据到网络当中,通过认证的方法验证信息的合法性。传统方法的使用数字证书与数字签名来进行身份认证,但是对于资源受限的传感器节点,公钥算法并不使用。对于这样的情况,在无线传感器中使用对称密钥可以应对这一问题。 ( 3)可用性 无线传感器网络对恶意攻击进行防御并且 给用户提供安全解决方案服务。首先,一个好的安全方案要将节能考虑进去,尽量避免复杂的协议和算法,争取不使用公钥运算。其次考虑各种不足因素,达到降低能源消耗和延长节点使用寿命的目的。最后,系统不能因为只考虑安全性而不考虑可用性,
14、同时要防御外面的攻击者对无线传感器网络进行恶意能量消耗。 ( 4)完整性 在进行数据通信过程中,数据完整性是指保证数据不被恶意节点篡改。通常南京邮电大学 本科生毕业设计(论文) - 3 - 情况下,数据完整性通过将共享秘钥与传输数据放在一起一块进行 HASH 运算,如果数据有细微的变动,那么通过 HASH 运算得出来的结果将会发生 巨大的变化,从而保证数据的完整性。在使用公钥的环境下,实现数据的完整性是通过数据加密来完成的,但是无线传感器的资源受限,它无法承担如此巨大的开销。 ( 5)扩展性 无线传感器网络中的节点个数非常多,并且分布在环境差的广大区域内,无线传感器网络的配置会因为节点的加入以
15、及任务的变化而发生变化。与此同时,网络结构也会跟着变化。节点规模以及覆盖区域的可扩展极限体现无线传感器的扩展性。所以,为了能让无线传感器网络保持更好的效率,需要在事前给定可扩展级别。 ( 6)新鲜性 在无线传感器网络中 ,基站要处理传递很多节点信息,只有保证发送的消息是新鲜的,才能防止恶意节点将过时的消息重新传送给其他节点,进而消耗无线传感器网络的能量。由于密钥会随着时间的推移而发生变化,所以在密钥建立的过程中也体现了新鲜性,接受者和发送者的密钥要保持新鲜性。 ( 7)鲁棒性 无线传感器网络一般部署在无人区,且环境恶劣的地方,对于环境的恶劣情况,任务的难易程度我们是无从知晓的,并且会随时变化。
16、一个好的解决策略应该具备传感器节点能够随意加入去除这一特点,并且能够随着周围环境的变化而发生变化。除此之外,好的安全方 案应该能够及时发现那些被捕获成为内部恶意节点,并且将这些恶意节点排除出无线传感器网络。 ( 8)自组织性 传感器以自组织的方法组成无线传感器网络,在设计安全解决方案时要将网络自组织的特点考虑进去。如果形成网络,那么我们无法得知网络结构,同样,不能确定节点的邻居节点。 1.3 无线传感器网络面临的安全威胁 上小节总结了无线传感器网络安全的基本特征以。在无线传感器网络的大多数应用当中,安全问题通常不会获得较多的关注,然而在其他的一些应用当中,对于数据的传输、节点的分布等安全问题都
17、不能让外人所 知。所以,无线传感器网络安全问题变成了一个重要问题,同时,在设计安全策略时必须考虑无线传感器网络的自身限制。本小节将描述无线传感器网络所面临的安全威胁。 1.3.1一般性攻击 ( 1)截取 基于大量传感器节点的分布,无线传感器网络增强了收集自动数据的能力,即便如此,站点可以接收并监测到无线传感器网络的大量数据,并且可以远程访南京邮电大学 本科生毕业设计(论文) - 4 - 问这些数据,这威胁到了无线传感器网络的机密性。基于无线传感器网络的这一特点,攻击者可以很容易地通过匿名且低风险的方法获取到传输数据中的敏感信息或者有价值的信息。攻击者的这些 行为即一般攻击里的截取攻击。 ( 2
18、)篡改 在攻击者截取到发往基站或者中间节点的数据或者信息后,攻击者还要进行下一步操作,即将数据或者信息内容进行修改,然后将修改过后的内容再传送给目标,进而实现了篡改攻击。 ( 3)重放 攻击者首先进行截取攻击,将发往目标点的数据包截取下来之后再在随后的一个时刻将这些数据包再次发送给目标点,从而实现重放攻击。 ( 4)消息的注入 入侵者在一个无线传感器网络中增加一个节点,这个节点阻止真正的数据传递或者向整个无线传感器网络输入伪造的数据并插入 恶意的代码,所注入的恶意代码能够散播到其它的正常节点,潜在地破坏整个无线传感器网络,严重的话,整个无线传感器网络都有可能被敌方所控制。这些蓄意破坏无线传感器
19、网络正常运作的节点我们可以统称为恶意节点,这些恶意节点将导致节点有限资源的浪费。 1.3.2 拒绝服务攻击 ( 1)黑洞攻击 黑洞攻击首先被 Karlof提出来,恶意节点通过发送“ 0”距离公告将其周围的数据都吸引过来,或者通过使用之前被捕获的节点去生成一个以其为中心的黑洞。黑洞攻击糖厂是通过路由算法的方式使得流量接近于该节点。比如,恶意节点可以伪造一个 路由信息,并且声称自己有一条更好的路由,从而通过此方法吸进更过的流量数据。收到欺骗的正常节点将会把这个虚假游戏信息发送给其他节点,导致这种攻击的影响进一步扩大,使得周围的其他节点都将数据发给这个恶意节点。该攻击的一个主要目的是对经过的数据包进
20、行修改、选择丢弃等恶意行为。比如篡改攻击、选择传递攻击等都回结合黑洞攻击进行恶意行为,因此,黑洞攻击很大程度上对无线传感器网络的安全性产生威胁。 ( 2)虫洞攻击 虫洞攻击通常是通过两个节点相互合作实现的。在虫洞攻击中,通常在基站附近放置一个恶意节点,然后再在离 此基站比较远的区域放置一个恶意节点。离基站较远的恶意节点声称自己能够与后面一个节点有一个更加高效的链路,通过这样的方法可以吸引大量的流量。在数据的传输过程中,恶意节点将会进行篡改、丢弃数据包等恶意行为,或者只进行被动攻击,即对信息进行窃听,这样的恶意行为对无线传感器网络安全构成很大的威胁。 ( 3)女巫攻击 南京邮电大学 本科生毕业设
21、计(论文) - 5 - 女巫攻击是一种普通攻击,通过伪造其他节点身份,使得无线传感器网络的某个区域内有很多相同节点,以这样的方法进行网络欺骗。通常情况下的网络协议中,每个节点都仅有有限的能量,因此要考虑网络负载均衡,通过 不同的节点一同承担系统能量的消耗。女巫攻击将导致出现大量的虚假节点,从而使得这个节点能够接受相对更多的流量。 一旦受到女巫攻击的节点成功伪造成了路由线路上的一个节点,它可以修改、丢弃或者篡改通过它的数据。女巫攻击对无线传感器网络的危害很大,其他的攻击可以结合女巫攻击进行。女巫攻击的主要危害如下:分布存储算法备份被削弱;由于伪造节点破坏了路由算法;破坏了数据融合的整个机制;破坏
22、了恶意节点的评估;破坏了资源的合理分配;破坏非法行为的检测。 ( 4)洪泛攻击 一般的协议要求节点通过广播“ Hello”数据包给 邻近节点来声称自己的存在并建立邻接关系,假设收到该数据包的节点在发送方的无线广播接受的范围之内。但是这种假设实际上是不现实的,如果攻击者使用大功率膝上型设备广播信息时,它可以诱惑无线传感器网络中部分甚至全部的节点将攻击者设定为自己的临近节点,随后攻击者广播一条消息声称自己拥有一条通往基站的高质量路由,距离远的节点由于传输能力有限,攻击者无法接收这些节点发送的数据,从而造成大量数据丢失,进而导致网络混乱。 ( 5)污水池攻击 在该攻击中,攻击者相当于建立一个节点,该
23、节点是以攻击者为中心的、类似汇聚节点的 节点,通过这样的节点,可以引诱来自特定区域的几乎所有流量。该攻击通常将受控节点替换成功能强大的处理器,使得路由质量、通信能力以及传输速率得以很大的提高,从而提高通过它路由到基站的可靠性,进而诱引其他节点选择通过它的路由。 ( 6)方向误导攻击 恶意节点在收到一个数据包之后,不仅仅丢弃这个数据包,还可以修改远地址和目的地址,选择一条错误的路径发送出去,进而导致网络路由混乱。如果恶意节点将收到的数据包全部发送给同一个节点,这必将导致该节点通信受阻以及能量耗尽,从而导致节点失效。 1.4 国内外研究现状 在 国内,蔡绍宾等进行研究了基于模型的 WSNs 恶意节点识别技术的研究。 1由杨光等提出的 MA&TP-BRSN 模型可以将高信誉值节点识别出来,但是对于低信誉值恶意节点的识别程度相对较低。 2对于 Li 等提出的融合模型,它主要通过识别特定位置的恶意节点而将其排除在无线传感器网络外。 3一种基于检查点的多跳确认的解决方案被俞波等提出 4,用来检测由于选择传递攻击所造成的异常丢