日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當前位置:首頁 > 工業(yè)控制 > 工業(yè)控制
[導(dǎo)讀]摘要:無線傳感器網(wǎng)絡(luò)(Wireless Sensor Networks,簡稱WSNs)作為一種新的獲取信息的方式和處理模式,已成為通信領(lǐng)域的研究重點。而路由協(xié)議則是無線傳感器網(wǎng)絡(luò)當前的熱點研究之一。目前,針對較為典型的分簇式路由協(xié)

摘要:無線傳感器網(wǎng)絡(luò)(Wireless Sensor Networks,簡稱WSNs)作為一種新的獲取信息的方式和處理模式,已成為通信領(lǐng)域的研究重點。而路由協(xié)議則是無線傳感器網(wǎng)絡(luò)當前的熱點研究之一。目前,針對較為典型的分簇式路由協(xié)議LEACH路由協(xié)議的研究,是無線傳感器網(wǎng)絡(luò)目前研究的一個熱點。介紹了無線傳感器網(wǎng)絡(luò)路由協(xié)議常見的攻擊類型,并從路由安全的角度建議性的提出了一種對LEACH路由協(xié)議針對安全性的改進方案,并應(yīng)用NS2仿真平臺,對改進協(xié)議做了仿真并進行了性能分析。
關(guān)鍵詞:無線傳感器網(wǎng)絡(luò);分簇式路由協(xié)議;LEACH;路由安全

    路由協(xié)議屬于通信協(xié)議簇的底層協(xié)議,決定通信流量在網(wǎng)絡(luò)上的分布,并極大地影響了網(wǎng)絡(luò)的生存時間。所以,無線傳感器網(wǎng)絡(luò)的可用性和安全性會被資源受限和各種網(wǎng)絡(luò)攻擊所直接影響。尤其是路由協(xié)議的攻擊,是很容易導(dǎo)致整個無線傳感器網(wǎng)絡(luò)的癱瘓。無線傳感器網(wǎng)絡(luò)的安全研究目前還十分有限,現(xiàn)有的Ad hoc網(wǎng)絡(luò)的安全機制被借用到許多無線傳感器網(wǎng)絡(luò)的安全中,但是,大多數(shù)無線傳感器網(wǎng)絡(luò)環(huán)境是沒辦法直接使用Adhoc網(wǎng)絡(luò)的安全協(xié)議的。所以,在無線傳感器網(wǎng)絡(luò)的所有安全問題中,至關(guān)重要的環(huán)節(jié)和關(guān)鍵技術(shù)就是路由的安全。

1 無線傳感器網(wǎng)絡(luò)路由協(xié)議常見攻擊類型
   
(1)欺騙、改變或重放路由信息攻擊:攻擊鎖定節(jié)點間交換的路由信息,通過篡改、偽造或重放路由信息來進行攻擊。
    (2)選擇性轉(zhuǎn)發(fā)攻擊:惡意節(jié)點在收到數(shù)據(jù)包時,部分轉(zhuǎn)發(fā)或根本不轉(zhuǎn)發(fā)收到的數(shù)據(jù)包,導(dǎo)致數(shù)據(jù)包不能順利到達目的地。
    (3)女巫攻擊:女巫攻擊(Sybil)的方式是,惡意節(jié)點冒充多個節(jié)點,它可以聲稱自己具有多個身份,甚至可以隨意產(chǎn)生多個虛假身份,從而利用這些身份來非法獲取信息并實施攻擊。
    (4)陷洞攻擊:在陷洞攻擊(Sinkhole)中,攻擊者的目標是通過已被攻擊者控制的被俘獲節(jié)點,或者吸引特定區(qū)域的幾乎所有的數(shù)據(jù)流通過一個己經(jīng)受到入侵的節(jié)點,產(chǎn)生以該節(jié)點為中心的一個Sinkhole。
    (5)蟲洞攻擊:蟲洞攻擊(Wormhole)通常需要兩個惡意節(jié)點相互串通,合謀進行攻擊。一個惡意節(jié)點位于基站附近,而另一個惡意節(jié)點距離基站較遠。較遠的惡意節(jié)點廣播自己和基站附近的節(jié)點可以建立高帶寬、低延時的鏈路,從而吸引周圍節(jié)點向其發(fā)送數(shù)據(jù)包,從而截斷向基站的路由。
    (6)HELLO泛洪攻擊:惡意節(jié)點通過大功率的廣播路由或其他信息,使網(wǎng)絡(luò)中的其他節(jié)點認為惡意節(jié)點為自己的鄰節(jié)點,從而將信息發(fā)送給惡意節(jié)點。

2 基于分簇式LEACH協(xié)議的分析
2.1 LEACH協(xié)議運行機制
    LEACH(Low Energy Adaptive Clustering Hierarchy)協(xié)議,全稱低功耗自適應(yīng)聚類路由協(xié)議,是最早提出的一個自組織、分布式的分簇路由協(xié)議,其后的許多分簇路由都是在它的基礎(chǔ)上發(fā)展而來的。LEACH協(xié)議采用了“輪”的概念,每一輪都由初始化和穩(wěn)定數(shù)據(jù)傳輸兩個階段組成。在初始化階段,網(wǎng)絡(luò)將重新選擇簇頭節(jié)點,網(wǎng)絡(luò)節(jié)點遵循成簇算法選出簇頭節(jié)點,前提是此簇頭節(jié)點沒有擔任過簇頭,被選出的簇頭節(jié)點向周圍成員節(jié)點廣播自己成為簇頭的信息,其他成員節(jié)點遵循耗能最小的原則加入臨近的簇頭節(jié)點,然后簇頭節(jié)點為簇內(nèi)成員節(jié)點分配通信時隙。在穩(wěn)定的數(shù)據(jù)傳輸階段,節(jié)點收集數(shù)據(jù)并傳輸至簇頭節(jié)點,簇頭節(jié)點對所受到的數(shù)據(jù)進行融合處理后發(fā)送到sink節(jié)點。數(shù)據(jù)傳輸持續(xù)一定時間后,網(wǎng)絡(luò)進入下一輪的工作周期。
2.2 LEACH協(xié)議容易遭受的攻擊
   
由于LEACH協(xié)議采用了單跳的路徑選擇方式,即所有的傳感器節(jié)點都有可能和匯聚節(jié)點進行直接的通信,所以對Sinkhole攻擊、Wormho le攻擊、Sybil攻擊以及虛假路由信息攻擊都有防御能力。但由于在簇形成階段,成員節(jié)點根據(jù)簇頭節(jié)點的信號強弱來選擇所要加入的簇,因此,惡意節(jié)點可以采用HELLO Flood攻擊以大發(fā)射功率向全網(wǎng)絡(luò)廣播消息,從而吸引大量成員節(jié)點加入該簇,而后惡意節(jié)點可以通過選擇則性轉(zhuǎn)發(fā)、更改數(shù)據(jù)包等方式,來達到攻擊目的。經(jīng)過以上分析研究表明,LEACH協(xié)議最容易收到的攻擊就是HELLOFlood攻擊。

3 一種適用于LEACH協(xié)議的安全解決方案
   
通過對HELLO Flood攻擊方式的了解,提出了LEACH—H協(xié)議,并采用了以下安全解決方案:依靠一個可信任的節(jié)點利用鏈路的雙向認證和節(jié)點的身份驗證為每個簇頭候選節(jié)點向基站和自身的一跳鄰居節(jié)點證實它的鄰居,從而成功對抗HELLO Flood攻擊。具體運行機制為:在廣播階段,候選簇頭節(jié)點向基站和自身的一跳鄰居節(jié)點發(fā)送數(shù)據(jù),此數(shù)據(jù)包含候選簇頭節(jié)點與基站的共享密鑰,基站根據(jù)解密密鑰來確認候選簇頭節(jié)點是否正常,若不正常則丟棄數(shù)據(jù)包;建簇階段,節(jié)點將自己將加入哪個簇的信息發(fā)送給基站,基站根據(jù)傳感器節(jié)點和簇首候選節(jié)點產(chǎn)生密鑰并發(fā)給節(jié)點,并進行解密匹配,解密成功則接受此候選簇頭節(jié)點,否則自動丟包。節(jié)點從若干接受的候選簇頭節(jié)點中,選擇信號最強的候選簇頭節(jié)點加入其簇。

4 基于NS2仿真平臺的仿真與分析
4.1 仿真結(jié)果
   
本文使用NS2仿真平臺對改進協(xié)議在如下環(huán)境中進行仿真研究。仿真環(huán)境參數(shù)如表1所示。


    圖1為設(shè)置了10個攻擊節(jié)點時,LEACH—H協(xié)議與LEACH協(xié)議的節(jié)點存活情況比較。橫坐標為時間,縱坐標為節(jié)點存活數(shù)量。由圖中可以看出,隨著時間的延長,LEACH—H協(xié)議的節(jié)點存活情況明顯優(yōu)于LEACH協(xié)議。由此可以看出,LEACH—H協(xié)議有效的解決了LEACH協(xié)議在防止網(wǎng)絡(luò)攻擊方面的缺陷。


4.2 性能分析
   
能耗方面:在成簇階段采用了密鑰驗證策略,通過添加鏈路的雙向驗證和節(jié)點身份驗證會造成一定的能耗開銷,這是不可避免的。安全方面:在兩個節(jié)點間進行鏈路的雙向認證,通過檢驗鏈路的雙向性,可以有效的抵御惡意節(jié)點的惡意廣播,同時可以向基站揭發(fā)惡意節(jié)點;在兩個節(jié)點間進行身份驗證,當接收方收到含有正確密鑰的消息認證碼時,接收方可以確定其必定來自正確的發(fā)送方,從而成功對抗攻擊。

5 結(jié)束語
   
LEACH協(xié)議是基于分簇的典型路由協(xié)議,本文通過分析LEACH協(xié)議所容易遭受的攻擊,建議性的提出了融入安全機制的改進協(xié)議LEACH—H協(xié)議。經(jīng)過仿真分析表明,改進后的LEACH—H協(xié)議可以有效抵御HELLO Flood攻擊。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

杭州2025年9月4日 /美通社/ -- 9月2日,浙江田螺云廚科技有限公司(以下簡稱"田螺云廚")旗下3款型號智能烹飪機成功獲得TÜV南德意志...

關(guān)鍵字: 網(wǎng)絡(luò)安全 SI 物聯(lián)網(wǎng)安全 無線電

深圳2025年8月26日 /美通社/ -- 8月22日, TÜV南德意志集團(以下簡稱"TÜV南德")向星宸科技股份有限公司(以下簡稱...

關(guān)鍵字: ISO 網(wǎng)絡(luò)安全 智能汽車 汽車網(wǎng)絡(luò)

上海2025年8月20日 /美通社/ -- 工業(yè)通信及聯(lián)網(wǎng)領(lǐng)導(dǎo)廠商 Moxa 宣布成為首批獲得歐盟《無線設(shè)備指令授權(quán)法案 (RED-DA)》型式檢驗認證的企業(yè)之一。喜獲認證的 Moxa 工業(yè)聯(lián)網(wǎng)設(shè)備包括 Moxa OnC...

關(guān)鍵字: 無線產(chǎn)品 BSP 網(wǎng)絡(luò)安全 無線設(shè)備

全球《智能制造現(xiàn)狀報告》發(fā)現(xiàn),網(wǎng)絡(luò)安全已成為僅次于經(jīng)濟形勢的首要外部隱患 上海2025年8月13日 /美通社/ --?作為工業(yè)自動化、信息化和數(shù)字化轉(zhuǎn)型領(lǐng)域的全球領(lǐng)先企業(yè)之...

關(guān)鍵字: 網(wǎng)絡(luò)安全 AI BSP 智能制造

青島2025年8月15日 /美通社/ -- 8月12日,國際獨立第三方檢測、檢驗和認證機構(gòu)德國萊茵TÜV大中華區(qū)(簡稱"TÜV萊茵")...

關(guān)鍵字: 信息安全 防火墻 網(wǎng)絡(luò) 網(wǎng)絡(luò)安全

傳統(tǒng)的網(wǎng)絡(luò)安全防護手段多依賴于預(yù)先設(shè)定的規(guī)則和特征庫,面對日益復(fù)雜多變、層出不窮的新型網(wǎng)絡(luò)威脅,往往力不從心,難以做到及時且精準的識別。AI 技術(shù)的融入則徹底改變了這一局面。機器學(xué)習(xí)算法能夠?qū)A康木W(wǎng)絡(luò)數(shù)據(jù)進行深度學(xué)習(xí),...

關(guān)鍵字: 網(wǎng)絡(luò)安全 機器學(xué)習(xí) 輔助決策

8月6日消息,日前,英偉達H20芯片存在后門風(fēng)險一事引發(fā)熱議。

關(guān)鍵字: 網(wǎng)絡(luò)安全 思科 AI語音釣魚攻擊 人工智能 英偉達 芯片

上海2025年7月25日 /美通社/ -- 7 月 18 日,國際獨立第三方檢測、檢驗和認證機構(gòu)德國萊茵 TÜV 大中華區(qū)(簡稱 "TÜ...

關(guān)鍵字: 電池 研討會 網(wǎng)絡(luò)安全 工業(yè)設(shè)備

廣州 2025年7月4日 /美通社/ -- 7月3日,國際獨立第三方檢測、檢驗和認證機構(gòu)德國萊茵TÜV大中華區(qū)(簡稱"TÜV萊茵")...

關(guān)鍵字: 人工智能 電子電氣 網(wǎng)絡(luò)安全 可持續(xù)發(fā)展

杭州 2025年6月26日 /美通社/ -- 在全球數(shù)字化轉(zhuǎn)型加速推進的關(guān)鍵時期,TÜV南德意志集團(以下簡稱"TÜV南德")主辦的...

關(guān)鍵字: 網(wǎng)絡(luò)安全 數(shù)字經(jīng)濟 人工智能 電子電氣
關(guān)閉