节点贪婪bt

贪婪bt  时间:2021-02-25  阅读:()
ISSN1000-9825,CODENRUXUEWE-mail:jos@iscas.
ac.
cnJournalofSoftware,Vol.
19,No.
4,April2008,pp.
879887http://www.
jos.
org.
cnDOI:10.
3724/SP.
J.
1001.
2008.
00879Tel/Fax:+86-10-625625632008byJournalofSoftware.
Allrightsreserved.
传感器网络节点定位系统安全性分析曹晓梅1,2+,俞波3,陈贵海1,任丰原41(南京大学计算机软件新技术国家重点实验室,江苏南京210093)2(南京邮电大学计算机学院,江苏南京210003)3(复旦大学计算机科学与工程系,上海200433)4(清华大学计算机科学与技术系,北京100084)SecurityAnalysisonNodeLocalizationSystemsofWirelessSensorNetworksCAOXiao-Mei1,2+,YUBo3,CHENGui-Hai1,RENFeng-Yuan41(NationalLaboratoryforNovelSoftwareTechnology,NanjingUniversity,Nanjing210093,China)2(CollegeofComputer,NanjingUniversityofPostsandTelecommunications,Nanjing210003,China)3(DepartmentofComputerScienceandEngineering,FudanUniversity,Shanghai200433,China)4(DepartmentofComputerScienceandTechnology,TsinghuaUniversity,Beijing100084,China)+Correspondingauthor:Phn:+86-25-86473659,E-mail:caoxm@njupt.
edu.
cn,http://cs.
nju.
edu.
cn/gap/cao/CaoXM,YuB,ChenGH,RenFY.
Securityanalysisonnodelocalizationsystemsofwirelesssensornetworks.
JournalofSoftware,2008,19(4):879887.
http://www.
jos.
org.
cn/1000-9825/19/879.
htmAbstract:Correctnodepositioninformationistheprerequisiteandfoundationofmanysensornetworkmodules,suchasnetworkbuildingandmaintenance,monitoringeventlocalization,andtargettracking.
Thenodelocalizationprocessisvulnerabletodiverseattacks.
Inresource-constrainedsensornetworks,howtosecurelyandeffectivelylocatesensor'scoordinatesisoneofthemostchallengingsecurityproblems.
Thispaperpresentsvariousattacksagainstdifferentnodelocalizationsystems,analysestheprinciples,characteristics,andlimitationsofrecentrepresentativesecurelocalizationcountermeasures.
Finally,futureresearchdirectionissummarized.
Keywords:wirelesssensornetwork;nodelocalizationsystem;attacks;countermeasure摘要:正确的节点位置信息是传感器网络构建和维护、监测事件定位、目标跟踪等模块实现的前提和基础.
节点的定位过程极易受到各种攻击,在资源受限的传感器网络中,如何安全、有效地获取节点位置信息,是一个极具挑战性的安全问题.
着重分析了不同类型的传感器网络节点定位系统所面临的安全攻击,讨论了近年来该领域具有代表性的安全措施的原理、特点和局限,并简要介绍了该领域今后的研究热点.
关键词:无线传感器网络;节点定位系统;攻击;防御措施中图法分类号:TP393文献标识码:ASupportedbytheNationalNaturalScienceFoundationofChinaunderGrantNos.
60573131,60673154,60721002(国家自然科学基金);theNationalBasicResearchProgramofChinaunderGrantNo.
2006CB303000(国家重点基础研究发展计划(973));theJiangsuHigh-TechResearchProjectofChinaunderGrantNo.
BK2007039(江苏省高技术研究项目)Received2007-02-28;Accepted2007-10-12880JournalofSoftware软件学报Vol.
19,No.
4,April2008无线传感器网络(wirelesssensornetworks)是由部署在监测区域内的大量微型、低成本、低功耗的传感器节点组成的多跳无线网络,实现监测区域内敏感数据的采集、处理和传输.
作为连接物理世界和数字世界的桥梁,传感器网络在国防军事、环境监测、交通管理等众多领域极具应用前景,成为近几年国内外研究的热点[1].
在传感器网络中,确定节点或事件发生的位置对其监测活动至关重要,其中,节点自身的准确定位不仅是提供监测事件或目标位置信息的前提,也是提供网络拓扑自配置、提高路由效率、向部署者报告网络的覆盖质量以及为网络提供命名空间等网络功能的基础[2].
绝大多数已有的传感器网络节点定位系统[310]均假定安全可信的网络环境,忽略了定位过程中的安全问题.
然而,传感器网络的开放性和无人看护性使节点的定位过程极易受到来自恶意节点或被俘获节点的攻击.
针对节点定位系统的攻击具有明确的针对性,即为了提高破坏力,许多原有攻击被增强并侧重于信标节点(beaconnode)和信标报文;同时,攻击手段因系统所采用的定位技术和过程不同而有所不同,种类较多.
攻击所产生的无效或错误的定位结果将可能导致严重后果(如错误甚至截然相反的监测结果、网络功能局部或整个瘫痪等等),进而给传感器网络应用,尤其是那些具有重要使命的应用(例如战场监视),造成难以估量的重大损失.
因此,如何为存在敌对可能的传感器网络应用提供安全的节点定位系统,是一个必须解决的关键问题.
本文旨在分析和比较不同定位技术所面临的攻击种类,深入探讨各种已提出的安全措施的实现原理、特点、局限和彼此的联系,并对相关领域的研究方向加以展望.
1传感器网络节点定位系统定位是指一个节点如何获取自己的地理位置信息.
受价格、体积、功耗以及可扩展性等因素的限制,大多数传感器网络节点定位系统都采取利用信标节点辅助的节点定位方案,即网络中包含少量的信标节点,这些节点通过携带GPS(globalpositionsystem)定位组件等手段获得自身的位置信息,发送包含位置参照信息的信标报文,并建立坐标系.
在未知节点的定位过程中,首先测量或估算未知节点与多个邻近信标节点的位置关系(距离、角度或区域包含关系等);然后利用这些位置关系和特定算法计算出未知节点的坐标,执行计算的主体可以是未知节点、信标节点或者某个授权(authority)节点,常用算法包括三边测量(trilateration)、三角测量(triangulation)或极大似然估计(multilateration)等.
定位系统包括基于测距(range-based)定位和无须测距(range-free)定位两类.
基于测距定位需要测量节点间点到点的距离或角度信息,常用的测量技术有TOA(timeofarrival),TDOA(timedifferenceofarrival),AOA(angleofarrival)和RSSI(receivedsignalstrengthindicator).
无须测距定位利用网络连通性等信息估算节点间的位置关系,常用算法有质心算法、APIT算法、DV-Hop算法、Amorphous算法等.
2节点定位系统所受攻击的分析攻击者对节点定位系统的攻击主要发生在位置关系的测量与估算阶段,攻击的目标通常是信标节点或者传输信标报文的无线链路.
由于不同的定位系统基于不同的物理属性和定位过程,因此,攻击手段与系统所采用的定位技术密切相关,具体分析如下:针对基于测距定位的攻击基于测距定位尤其容易受到发生在物理层或链路层的测距干扰或欺骗攻击,导致测距结果与实际结果的偏差超过正常范围.
攻击者不仅可以移动、隔离信标节点降低定位精度,还可以发起无线电干扰攻击.
例如,在发送者和接收者之间放置障碍物使信标报文沿多径传输,延长信号的传输时间、改变信号的到达角度或强度;在利用测量呼叫-应答报文往返时间计算节点间距离的TOA[3]/TDOA[4]定位技术中,提前或者延迟发送响应报文以达到虚减或虚增节点距离的目的;在测量接收节点和发射节点之间相对方位或角度的AOA算法[5]中,通过设置反射物改变信号到达的角度;在利用理论或经验模型将传输损耗转化为距离的RSSI测距技术[6]中,通过在信标节点与未知节点之间设置具有吸收功能的障碍物,或局部提高周围信道噪声造成信号的衰减,使未知节点的测量距离长于实际距离.
除此之外,攻击者还可以通过使用不同的传输介质或发射功率制造假象,导致错误的测曹晓梅等:传感器网络节点定位系统安全性分析881量结果.
针对无须测距定位的攻击类似地,无须测距定位在位置关系的估算阶段也容易受到以干扰或欺骗为目的的攻击.
然而,其种类除了上述针对节点和无线信道物理层或链路层的攻击以外,还包括针对网络层的攻击,如重放、伪造、篡改和丢弃信标报文、虫洞攻击、女巫攻击(sybilattack)等.
其中,针对定位系统的女巫攻击是指一个恶意节点编造出许多不同身份,使得网络中出现多个不存在的节点,干扰定位协议的正常运作.
具体来讲,在质心算法[7]中,未知节点确定自身位置为邻近k个信标节点所组成的多边形的质心:11.
.
.
.
.
.
(,),kkestestXXYYXYkk++++=(1)其中,(Xi,Yi),1≤i≤k为信标节点坐标.
显然,邻近信标节点数量较少或分布不均,都会直接影响未知节点位置估计值的精确性.
此时,攻击者可以通过隔离部分邻居节点(如在节点附近布置具有强吸收信号能力的障碍物等)降低判断精度.
PIT(perfectpoint-in-triangulationtest)理论假设在节点M的所有邻居节点中,相对于节点M没有同时远离或靠近3个信标节点A,B,C,那么,M就在⊿ABC内,否则,M在⊿ABC外.
在以PIT理论为基础的APIT(approximatepoint-in-triangulationtest)算法[8]中,攻击者可以发起虫洞攻击,如图1所示.
假定在节点S与节点5之间存在一条虫洞链路,而节点5同时远离3个信标节点,依据PIT原则,将得出S位于三角形之外的错误判断.
ABCBeaconnodeSSensorWormholelink43215SFig.
1WormholeattacktowardsAPITalgorithm图1针对APIT算法的虫洞攻击在基于距离向量的无须测距定位[9,10]中,攻击者可以通过直接移除节点导致每跳距离的计算误差,通过干扰或虫洞攻击诱导未知节点得到错误的距信标节点最小的跳数值,使信标节点计算出错误的平均跳段距离.
图2给出了针对基于距离向量的定位算法的网络层攻击:图2(a)是正常情况,图2(b)对应以减少跳数为目的的虫洞攻击,图2(c)对应以增加跳数为目的的干扰攻击.
ALALWormholelinkALJammedareaHop_count(L→A)=9Hop_count(L→A)=3Hop_count(L→A)=7(a)(b)(c)Fig.
2Network-Layerattackstowardsdistance-vectorbasedlocalizationalgorithms图2针对基于距离向量的定位算法的网络层攻击3传感器网络节点定位系统安全措施的分析与比较常规安全机制,如抗泄密硬件/软件技术、扩频和编码技术以及对称和非对称加密算法等,难以防御上述针882JournalofSoftware软件学报Vol.
19,No.
4,April2008onceGenerate::Generaterandome:(bitssentfromSBtoLSB):(bitssenromLSBtoMSB):uuvvuvuNcommitmentcdcommitNuvcvNvuNuvNNv=→→→Measuretimeetweensendingandreceiving:VerifyMACandrifyif(,)uvvuvuvuvutNNNuvNNdMACuNNdKvNopencd→=对不同定位技术物理属性或定位过程的脆弱性所发起的攻击.
因此,一些为传感器节点定位系统定制的安全措施应运而生.
根据安全目标的不同,这些安全措施可以分为距离界定[1113]、安全定位[1421]、入侵及异常检测与隔离[22,23]以及鲁棒性的节点定位算法[24,25]4个方面.
不同协议或算法之间存在有着较大的差异,但同时也有着一定的关联,在下面的内容中,我们将对此展开论述.
3.
1距离界定协议距离界定协议通过限定节点间距离的上界,防止以缩小测量/估算距离为目的的测距欺骗攻击,如虫洞攻击等.
Brands和Chaum最早提出时间绑定呼叫-响应协议(time-boundedchallenge-responseprotocol)[11],测量和计算验证者(verifier)与被验证者(claimant)之间距离的上界.
假定v是验证者节点,u是被验证者节点,该协议的伪代码如图3所示,需要说明的有以下几点:(1)commit函数通常是具有不可逆性和隐蔽性的单向哈希函数,前者是指被验证者不能通过对Nu重新执行commit函数生成其他不同于(c,d)的二元组;后者表明仅获得二元组中的一个值c并不能得到Nu,只有当全部获得二元(c,d)之后,通过执行open函数才能计算出Nu的值,从而防止了攻击者在协议执行过程中假冒被验证者的身份发送虚假响应报文;(2)被验证者只有在完整地接收到验证者发送的包含随机现时值Nv的呼叫报文之后,才有可能得到正确的异或值并发回响应,从而防止了被验证者提前发回响应报文;(3)呼叫与响应过程逐位操作,验证者计算每对传输时间的平均值作为最终的往返时间,使用该时间估算节点间距离,提高了协议的健壮性;(4)被验证者发送的最后一条报文中包含了认证信息,其中,d用于节点身份验证,MAC(messageauthenticationcode)值对报文的完整性进行验证,防止了攻击者篡改报文内容.
nnoncMtfb(veuv:GeneraterandomFig.
3Pseudocodeofthedistanceboundingprotocol图3距离界定协议伪代码由于协议在验证者和被验证者之间报文的双向传输中同时采用了无线射频信号(约3*108m/s),因此需要验证者具有纳秒级的时间测量能力、被验证者具有纳秒级的实时处理能力(在时间上,1纳秒的偏差会导致30cm左右的测距误差[15]).
研究表明,当前仅有少量技术(如UWB(ultra-wideband)[26])能达到这种精度.
为了减少对设备硬件的要求,Sastry等人提出了适用于传感器网络的Echo协议[12],与文献[11]的主要区别是呼叫报文利用无线射频技术发送给被验证者,响应报文则通过超声波信号发送给验证者.
由于超声波信号的传输速度相对较慢,因此对被验证者实时处理的能力以及验证者时间测量能力的精确度要求有所降低.
Echo协议的不足之处在于,往返时间中包含了加密算法的处理时间,即使这部分处理时间可以预先估计并在验证时被减去,也仍然增加了协议的偶然性.
近期,Meadows等人提出了一个类似于文献[11]的距离界定协议[13],其主要贡献在于,通过对协议的安全性进行形式化分析,实现在保证同等安全性的同时,最小化报文和密码机制的复杂性.
需要指出的是,基于单个验证者的距离界定协议[1113]只能得出节点间距离的上界,因而无法防止攻击者发起的以扩大测量距离为目的的攻击.
另外,它们仅能验证节点是否位于指定区域内,不能验证节点是否在一个特曹晓梅等:传感器网络节点定位系统安全性分析883定位置.
为了解决这两个问题,引出了基于多验证者的安全定位和位置验证协议.
3.
2安全定位机制安全定位协议的目标是在存在攻击的情况下计算出节点的位置,根据所针对的定位系统的不同,分为基于测距安全定位[1417]和无须测距安全定位[1821]两类.
3.
2.
1基于测距的安全定位机制Capkun等人提出了基于距离界定协议的VM(verifiablemultilateration)机制[14],该机制借助一个授权节点和若干信标节点协作实现网络中未知节点的安全定位和对定位结果的验证.
具体来讲,VM假定未知节点u位于多个信标节点(v1,v2,…,vn)的传输半径内,每个信标节点vi首先执行距离界定协议得到与u之间的距离di(1≤i≤n),并将位置参照信息{xi,yi,di}发送给授权节点,其中,xi,yi为vi的坐标;授权节点随后执行LS(leastsquares)算法得到u的坐标(,)uuxy,LS算法表征如下:222(,)1(,)argmin()()uunuuiuiuixyixyxxyy==+∑d(2)该算法使用使等式(1)右侧的求和表达式值最小的两元组作为未知节点坐标.
在随后的位置验证阶段,授权节点验证每组(xi,yi,di)与(,)uuxy之间的方差是否小于指定阈值,并且(,)uuxy是否位于区域内任意3个信标节点构成的三角形内:如果为真,则接收(,)uuxy为节点的真实坐标;否则拒绝计算结果.
根据PIT原理[8],如果u虚增了与某个信标节点间的距离,为了保证一致性,该节点需要证明与其他两个信标节点中至少一个的距离小于实际的距离,这与距离界定协议相矛盾.
因此,通过多个信标节点的合作,VM机制成功地防止了距离扩大攻击.
Zhang等人提出了SLS(securelocalizationscheme)方案[15],该方案同样也利用了距离界定技术实现安全的节点定位,与VM机制的不同之处有以下3点:首先,SLS利用移动的信标节点取代静止的信标节点,以减少信标节点的数量;其次,每个信标节点vi反复K次测量与某个未知节点之间的距离,并取中值作为di;最后,负责收集位置参照信息、计算并验证节点位置的授权节点由信标节点轮流承担.
与VM相比,SLS方案具有更高的鲁棒性和灵活性,但方案的复杂度和开销更高.
Capkun等人提出基于CBS(covertbasestation)的安全定位[16].
网络中包含少量CBS,这些CBS可以是隐藏或伪装了的静态基站,也可以是随机移动的动态基站,它们使用有线介质或红外线与验证中心(verificationauthority)进行双向通信,其位置仅为验证中心所知.
在基于CBS和TDOA算法的安全定位过程中,每个CBS监听网络中公共基站(publicbasestation)与传感器节点之间传输的信标报文,根据信标报文到达不同CBS的时间差估算节点的位置,并将估算结果发送给验证中心,由验证中心对该位置进行验证.
由于攻击者无法精确预测所有CBS的位置,从而其欺骗性攻击难以奏效,进一步增加了定位系统的安全和鲁棒性.
然而,该方案依赖于CBS位置保密的较强假设,相关研究并不成熟.
Anjum等人提出了基于传输范围动态变动的安全定位算法SLA(securelocalizationalgorithm)[17].
SLA假定每个传感器节点位于多个信标节点的覆盖范围之内,各信标节点每次使用不同的能量级安全的传输现时值,传感器节点将每个收到的现时值转发给sink节点,sink节点根据这组从该传感器节点转发的现时值决定它的位置.
与利用信号传输时间的安全定位方案[1416]相比,SLA不需要节点具有精确的时间测量和同步机制.
然而,SLA假定不同的能量级别对应一定的传输半径,这种假设在室外环境是成立的,但针对室内环境的研究表明,给定的能量级别并不对应严格的传输范围[26].
另外,在文献[1416]中,节点位置的估算均由邻近的验证者实现,但在SLA中,所有节点位置的计算则由sink节点集中进行,因此可扩展性较差.
3.
2.
2无须测距的安全定位机制Lazos等人针对无须测距定位系统分别提出了SeRLoc协议、ROPE(robustpositionestimation)协议和HiRLoc协议.
SeRLoc[18]是一种完全分布式、局部化的安全定位协议,其设计目标是在非安全环境中,每个传感器节点借助少量可信信标节点的辅助正确地估算自己的坐标.
该协议中,每个信标节点配置多个定向天线,信标报文中包含了节点天线发射角度,传感器节点根据接收到的来自多个信标节点的信标报文确定所在的最小交叉区域(minimumregionofintersection),最后通过质心算法确定自己的坐标.
与此同时,SeRLoc利用全局共享密钥884JournalofSoftware软件学报Vol.
19,No.
4,April2008和RC5算法加密所有信标报文,为报文通过机密性服务,采用单向哈希链(one-wayhashchain)提供信标报文源端身份认证,每个信标报文的格式为Li:{(Xi,Yi)||(θ1,θ2)||(Hnj(PWi)),j}K0(3)其中,Li是信标节点的标识符,(Xi,Yi)是Li的坐标,(θ1,θ2)是Li天线发射角度范围,Hnj(PWi)是用于提供信标节点身份认证的哈希链,PWi是Li的密码,K0是网络共享密钥.
借助定向天线的几何特性,SeRLoc在假定没有恶意干扰的前提下,可以检测出攻击者的虫洞攻击和女巫攻击.
然而,SeRLoc的不足之处在于,当攻击者利用选择性干扰破坏信标节点的传输时,SeRLoc协议将难以防止位置欺骗攻击;同时,为了获得最小交叉区域、提高定位精度,需要部署更多的信标节点或者为每个信标节点安装更多的定向天线.
为了改进SeRLoc的不足,Lazos等人进一步提出了ROPE协议和HiRLoc协议.
ROPE协议[19]在SeRLoc的基础上融入了距离界定技术,在不增加信标节点数量的情况下,尽可能地减少选择性干扰、虫洞等诸多攻击对节点定位准确度的影响.
然而,该协议对节点的硬件提出了更高的要求,不仅需要具有多个定向天线的信标节点,而且所有节点必须具有纳秒级的时间同步系统和严格的实时处理能力,因此并不适用于低成本的传感器网络.
在HiRLoc协议[20]中,信标节点通过在其连续发送的信标节点中不断变换天线方向和传输范围,实现在不增加信标节点或定位天线的情况下减小最小交叉区域、提高定位精度.
然而,相比于SeRLoc协议,HiRLoc增加了计算复杂度和通信开销.
Ekici等人提出了一种适用于高密度随机传感器网络的PLV(probabilisticlocationverification)算法[21],该算法利用从源到目的传输的广播报文在传输跳数和两点间欧几里德距离的概率性依赖关系,通过少量验证者协同确定声称位置的真实性概率以及可信等级.
实验结果表明,当验证者的个数不小于3个时,算法具有较高的检测率和较低的误警率.
算法的不足之处在于,繁琐的计算给传感器节点和验证者节点带来较大的开销.
同时,算法难以检验出多个恶意节点协作发起的位置欺骗攻击,如虫洞攻击等.
3.
3入侵及异常检测与隔离技术DOS(denialofservice)攻击和利用被俘获节点发起的种种攻击,难以通过常规密码学机制防御.
因此,入侵及异常检测与隔离等反应式安全机制成为一个有力的补充.
在传感器网络定位系统中,重点考虑信标节点的入侵和异常检测与隔离.
Du等人给出了LAD(localizationanomalydetection)方案[22],检测在定位过程中异常的信标节点.
该方案借助在许多传感器网络应用中可以事先获知的节点分布信息以及邻居节点间的组关系,检测节点的估计位置是否与它的观测位置相一致,如果不一致的几率超过阈值,则LAD报告异常.
模拟结果表明,异常的破坏程度越大,越容易被检测出来,且误报率越低.
然而,LAD方案依赖于节点的分布信息,因此,如果无法获得精确的分布概率,那么LAD的检测结果将受到极大的影响.
同时,该方案仅停留在对异常的检测阶段,而没有给出如何处理异常,以及在发现异常之后如何提高定位正确性.
Liu等人给出了一组检测和移除被俘获的信标节点技术[23].
在恶意信标报文的检测阶段,已知自己具体位置的信标节点彼此以未知节点的身份发送定位请求报文,使用响应报文中的信标节点坐标计算两点间的距离并与测量距离比较,以判断误差是否在允许的范围之内.
如果超过了预定阈值,则表明信标节点发送了虚假的信标节点位置信息.
此外,文献[23]引入虫洞检测器(wormholedetector)验证报文的计算距离是否大于目标节点的信号传输范围:如果是,则表明信标报文通过虫洞链路被重放;否则,需要进一步通过验证检测到的节点间信标报文的RTT(roundtriptime)是否超过实际应有的时间,以过滤来自邻居节点的重放信标信号.
每一个信标节点都可以向基站发送针对被怀疑节点的控诉报文.
基站维护一个全局表,其中记录每一个信标节点被投诉的次数以及发送控诉报文的次数.
当节点发送的控诉报文个数小于阈值τ′时,接受该节点发出的针对其他信标节点的控诉;当针对某信标节点的控诉数超过阈值τ时,该节点被基站撤销.
文献[23]的分析和模拟表明,当恶意节点数量较少时,这些技术能够有效地检测出网络中的恶意信标节点;然而,当网络中恶意节点的数量较多时,就会出现比较高的误报率(当网络中有10个恶意节点时,误报率将超过20%).
而且,由于采用了依赖基站的集中式控诉曹晓梅等:传感器网络节点定位系统安全性分析885和撤销机制.
因此,基站将成为网络性能和安全性的瓶颈点,完全分布式节点撤销机制的研究是一个有待解决的问题.
3.
4鲁棒性的节点定位算法通过上述安全机制,可以在一定程度上提高定位算法的安全性和可靠性.
然而,绝对的安全毕竟只是理论的概念,因此,具有一定容攻击能力的定位算法成为当前的一个研究热点.
由于具有较高的鲁棒性,基于统计分析的算法正被逐渐引入到传感器网络中,为系统的可靠性和安全性提供了有力保障.
在传统的节点定位算法(如三边测量法、极大似然估计法)中,为了确定未知节点的坐标,首先需要获得一组邻近信标节点的位置参照信息,之后通过执行LS算法(参见公式(2))计算自身位置.
然而,LS算法的缺点在于容错性差[24],即使是单个错误的位置参照信息也会对最终结果的正确性产生较大影响.
因此,Li等人提出了基于LMS(leastmedianofsquares)的定位算法[24],其目的在于提高算法的鲁棒性,减少错误的位置参照信息对节点定位结果精度的影响.
此时,未知节点坐标(,)uuxy为使公式(4)右侧表达式值最小的两元组:00220000(,)(,)argminiiiixy2xymedxxyy=+d(4)其中,xi,yi为信标节点i自身的坐标,di为i到未知节点的距离.
Liu等人提出了一种ARMMSE(attack-resistantminimummeansquareestimate)算法[25],利用最小方差中值的一致性特性(即式(2)右侧位置参照信息越不一致,相应的平均方差越大),通过引入阈值和一种贪婪算法,对已知的所有位置参照迭代细分,判断并移除方差中值超过指定阈值的位置参照组,直到找到一组方差中值小于阈值的位置参照,或者发现迭代到组中位置参照的个数为3个时,仍然无法满足一致性要求.
该算法通过隔离被俘获信标节点的错误位置信息,实现了定位算法的鲁棒性.
4总结与展望在传感器网络中,安全和准确地得到节点的位置信息是网络构建、维护、应用等功能模块实现的前提和基础.
本文分析和比较了不同定位技术所面临的攻击种类,深入探讨了各种已提出的安全措施的实现原理、特点、局限和彼此的联系.
总之,传感器网络节点定位系统的各种安全措施在目标上互补,在实现上互相依赖.
例如,在距离界定、安全定位机制中,报文通过应用各种加密算法保证信息的完整性;一些安全定位协议[14,15]往往基于距离界定技术,并且在位置计算之后,通过执行位置验证算法判断结果的真实性;入侵检测和隔离以及鲁棒性的节点定位算法作为常规安全机制的补充,减少了内部攻击对定位结果的影响等等.
随着传感器网络的不断发展和日益成熟,它将会被部署在更为特殊和复杂的应用环境中.
移动网络环境下具有自调整性的安全定位算法或协议的实现将是一个热点研究方向.
例如,新兴的车载网络在优化交通流量、避免碰撞等方面极具应用前景,这类应用的共同特征是都涉及与生命安全相关的场景,车辆能否准确、真实地定位,快速地进行位置验证,直接关系到车载网络能否提供正常服务,进而影响到事故的发生率[27].
因此,如何实现快速变化环境中节点的安全定位,是一个极具挑战性的研究课题.
References:[1]RenFY,HuangHN,LinC.
Wirelesssensornetworks.
JournalofSoftware,2003,14(7):12821291(inChinesewithEnglishabstract).
http://www.
jos.
org.
cn/1000-9825/14/1282.
htm[2]WangFB,ShiL,RenFY.
Self-Localizationsystemsandalgorithmsforwirelesssensornetworks.
JournalofSoftware,2005,16(5):857868(inChinesewithEnglishabstract).
http://www.
jos.
org.
cn/1000-9825/16/857.
htm[3]HarterA,HopperA,StegglesP,WardA,WebsterP.
Theanatomyofacontext-awareapplication.
In:KodeshH,ImielinskiT,SteenstrupM,eds.
Proc.
ofthe5thAnnualInt'lConf.
onMobileComputingandNetworking(MOBICOM).
Seattle:ACMPress,1999.
5968.
[4]PriyanthaN,ChakrabortyA,BalakrishnanH.
TheCRICKETlocation-supportsystem.
In:SteereDC,BaptistaA,PuC,WalpoleJ,eds.
Proc.
ofthe6thAnnualInt'lConf.
onMobileComputingandNetworking(MOBICOM).
NewYork:ACMPress,2000.
3243.
886JournalofSoftware软件学报Vol.
19,No.
4,April2008[5]NicelescuD,NathB.
Adhocpositioning(APS)usingAOA.
In:BauerF,RobertsJ,ShroffN,eds.
Proc.
oftheJointConf.
oftheIEEEComputerandCommunicationsSocieties(INFOCOM).
NewYork:IEEEPress,2003.
17341743.
[6]BahlP,PadmanabhanVN.
RADAR:Anin-buildingRF-baseduserlocationandtrackingsystem.
In:SidiM,SenguptaB,eds.
Proc.
oftheJointConf.
oftheIEEEComputerandCommunicationsSocieties(INFOCOM).
NewYork:IEEEPress,2000.
775784.
[7]BulusunN,HeidemannJ,EstrID.
GPS-Lesslowcostoutdoorlocalizationforverysmalldevices.
IEEEPersonalCommunications,2000,7(5):2834.
[8]HeT,HuangC,BlumBM,StankovicJA,AbdelzaherT.
Range-Freelocalizationschemesinlargescalesensornetworks.
In:JohnsonDB,JosephAD,VaidyaNH,eds.
Proc.
ofthe9thAnnualInt'lConf.
onMobileComputingandNetworking(MOBICOM).
NewYork:ACMPress,2003.
8195.
[9]NiculescuD,NathB.
DVbasedpositioninginadhocnetworks.
JournalofTelecommunicationSystems,2003,22(1/4):267280.
[10]NagpalR,ShrobeH,BachrachJ.
Organizingaglobalcoordinatesystemfromlocalinformationonanadhocsensornetwork.
In:ZhaoF,GuibasLJ,eds.
Proc.
ofthe2ndInt'lWorkshoponInformationProcessinginSensorNetworks(IPSN).
NewYork:Springer-Verlag,2003.
151152.
[11]BrandsS,ChaumD.
Distance-Boundingprotocols.
In:HellesethT,ed.
Proc.
oftheWorkshopontheTheoryandApplicationofCryptographicTechniquesonAdvancesinCryptology.
NewYork:Springer-Verlag,1994.
344359.
[12]SastryN,ShankarU,WagnerD.
Secureverificationoflocationclaims.
In:MaughanD,PerrigA,eds.
Proc.
ofthe2003ACMWorkshoponWirelesssecurity(WISE).
NewYork:ACMPress,2003.
110.
[13]MeadowsC,PoovendranR,PavlovicD,ChangLW,SyversonP.
Distanceboundingprotocols:Authenticationlogicanalysisandcollusionattacks.
In:PoovendranR,etal.
,eds.
SecureLocalizationandTimeSynchronizationforWirelessSensorandAdHocNetworks.
Springer-Verlag,2007.
[14]CapkunS,HubauxJP.
Securepositioningofwirelessdeviceswithapplicationtosensornetworks.
In:ZnatiT,KnightlyE,MakkiK,eds.
Proc.
ofthe24thAnnualJointConf.
oftheIEEEComputerandCommunicationsSocieties.
NewYork:IEEEComputerSocietyPress,2005.
19171928.
[15]ZhangY,LiuW,FangY,WuD.
Securelocalizationandauthenticationinultra-widebandsensornetworks.
IEEEJournalonSelectedAreasinCommunications,2006,24(4):829835.
[16]CapkunS,CagaljM,SrivastavaM.
Securelocalizationwithhiddenandmobilebasestations.
In:PascualJD,SmirnowM,eds.
Proc.
ofthe25thIEEEConf.
onComputerCommunications.
Washington:IEEEComputerSocietyPress,2006.
2329.
[17]AnjumF,PandeyS,AgrawalP.
Securelocalizationinsensornetworksusingtransmissionrangevariation.
In:KohnoR,PrasadR,SinghalM,eds.
Proc.
ofthe2ndIEEEInt'lConf.
onMobileAd-HocandSensorSystems.
Washington:IEEEComputerSocietyPress,2005.
[18]LazosL,PoovendranR.
SeRLoc:Securerange-independentlocalizationforwirelesssensornetworks.
In:JakobssonM,PerrigA,eds.
Proc.
ofthe2004ACMWorkshoponWirelessSecurity.
NewYork:ACMPress,2004.
2130.
[19]LazosL,PoovendranR,CapkunS.
ROPE:Robustpositionestimationinwirelesssensornetworks.
In:ZhaoF,CozzensJ,EstrinD,eds.
Proc.
oftheInt'lSymp.
onInformationProcessinginSensorNetworks.
Washington:IEEEComputerSocietyPress,2005.
324331.
[20]LazosL,PoovendranR.
HiRLoc:High-Resolutionrobustlocalizationforwirelesssensornetworks.
IEEEJournalonSelectedAreasinCommunications,2006,24(2):233246.
[21]EkiciE,VuralS,McNairJ,Al-AbriD.
Secureprobabilisticlocationverificationinrandomlydeployedwirelesssensornetworks.
AdHocNetworks,2008,6(2):195209.
http://portal.
acm.
org/citation.
cfmid=1314716.
1314987&coll=&dl=[22]DuWL,FangL,NingP.
LAD:Localizationanomalydetectionforwirelesssensornetworks.
TheJournalofParallelandDistributedComputing,2006,66(7):874886.
[23]LiuDG,NingP,DuWL.
Detectingmaliciousbeaconnodesforsecurelocationdiscoveryinwirelesssensornetworks.
In:LaiTH,AroraA,eds.
Proc.
ofthe25thInt'lConf.
onDistributedComputingSystems(ICDCS).
Washington:IEEEComputerSocietyPress,2005.
609691.
曹晓梅等:传感器网络节点定位系统安全性分析887[24]LiZ,TrappeW,ZhangY,NathB.
Robuststatisticalmethodsforsecuringwirelesslocalizationinsensornetworks.
In:ZhaoF,CozzensJ,EstrinD,eds.
Proc.
oftheInt'lSymp.
onInformationProcessinginSensorNetworks.
Washington:IEEEComputerSocietyPress,2005.
9198.
[25]LiuDG,NingP,DuWL.
Attack-Resistantlocationestimationinsensornetworks.
In:ZhaoF,CozzensJ,EstrinD,eds.
Proc.
oftheInt'lConf.
onInformationProcessinginSensorNetworks.
Washington:IEEEComputerSocietyPress,2005.
99106.
[26]GanuS,KrishnakumarAS,KrishnanP.
Infrastructure-BasedlocationestimationinWLANnetworks.
In:RobertoJ,WeinsteinS,eds.
Proc.
oftheIEEEWirelessCommunicationsandNetworkingConf.
LosAlamitos:IEEEComputerSocietyPress,2004.
465470.
[27]RayaM,HubauxJP.
Thesecurityofvehicularadhocnetworks.
In:AtluriV,NingP,DuWL,eds.
Proc.
ofthe3rdACMWorkshoponSecurityofAdHocandSensorNetworks.
NewYork:ACMPress,2005.
1121.
附中文参考文献:[1]任丰原,黄海宁,林闯.
无线传感器网络.
软件学报,2003,14(7):12821290.
http://www.
jos.
org.
cn/1000-9825/14/1282.
htm[2]王福豹,史龙,任丰原.
无线传感器网络中的自身定位系统和算法.
软件学报,2005,16(5):857868.
http://www.
jos.
org.
cn/1000-9825/16/857.
htm曹晓梅(1974-),女,江苏无锡人,博士,讲师,主要研究领域为无线网络安全.
陈贵海(1963-),男,博士,教授,博士生导师,CCF高级会员,主要研究领域为并行与分布式计算.
俞波(1978-),男,博士生,主要研究领域为无线传感器网络.
任丰原(1970-),男,博士,副教授,主要研究领域为网络流量管理与控制,传感器网络,系统性能评价.

轻云互联-618钜惠秒杀,香港CN2大宽带KVM架构云服务器月付22元,美国圣何塞精品云月付19元爆款!海量产品好货超值促销进行中!

官方网站:点击访问青云互联活动官网优惠码:终身88折扣优惠码:WN789-2021香港测试IP:154.196.254美国测试IP:243.164.1活动方案:用户购买任意全区域云服务器月付以上享受免费更换IP服务;限美国区域云服务器凡是购买均可以提交工单定制天机防火墙高防御保护端口以及保护模式;香港区域购买季度、半年付、年付周期均可免费申请额外1IP;使用优惠码购买后续费周期终身同活动价,价格不...

哪里购买香港云服务器便宜?易探云2核2G低至18元/月起;BGP线路年付低至6.8折

哪里购买香港云服务器便宜?众所周知,国内购买云服务器大多数用户会选择阿里云或腾讯云,但是阿里云香港云服务器不仅平时没有优惠,就连双十一、618、开年采购节这些活动也很少给出优惠。那么,腾讯云虽然海外云有优惠活动,但仅限新用户,购买过腾讯云服务器的用户就不会有优惠了。那么,我们如果想买香港云服务器,怎么样购买香港云服务器便宜和优惠呢?下面,云服务器网(yuntue.com)小编就介绍一下!我们都知道...

数脉科技:六月优惠促销,免备案香港物理服务器,E3-1230v2处理器16G内存,350元/月

数脉科技六月优惠促销发布了!数脉科技对香港自营机房的香港服务器进行超低价促销,可选择30M、50M、100Mbps的优质bgp网络。更大带宽可在选购时选择同样享受优惠,目前仅提供HKBGP、阿里云产品,香港CN2、产品优惠码续费有效,仅限新购,每个客户可使用于一个订单。新客户可以立减400元,或者选择对应的机器用相应的优惠码,有需要的朋友可以尝试一下。点击进入:数脉科技官方网站地址数脉科技是一家成...

贪婪bt为你推荐
伪装微信地理位置怎么伪装微信地理位置?yy频道中心YY频道管理中心怎么登录?怎么在qq空间里添加背景音乐如何在qq空间中添加背景音乐怎么在qq空间里添加背景音乐怎么在QQ空间里插入背景音乐??flash导航条如何用Flash制作简单的导航栏安卓应用平台手机系统应用在哪安卓应用平台安卓手机下软件哪个网站好xp系统停止服务xp系统停止服务怎么办?bt封杀为什么现在网上许多BT下载都被封了?网页打开很慢为什么打开网页很慢
虚拟主机系统 网易域名邮箱 technetcal linkcloud 外国域名 美国十次啦服务器 新家坡 cn3 如何用qq邮箱发邮件 789电视剧 银盘服务是什么 中国电信宽带测速器 海外空间 帽子云排名 万网注册 后门 云销售系统 广州主机托管 xshell5注册码 ncp是什么 更多