一种基于数据包动态加密的无线传感器网络安全保护方法技术

技术编号:12350910 阅读:122 留言:0更新日期:2015-11-19 01:49
本发明专利技术是一种基于数据包动态加密的无线传感器网络安全保护方法,每一次加密的密钥是不同的,是基于每次数据包的内容对数据进行转换,首先,源节点通过随机数生成器生成3个随机数A,B,C(A,B,C<10),对A和B分别进行取模运算,通过取模结果选取数据包中的2个字段,并提取这2个字段的内容,设其为M1,M2。对M1、M2进行异或,即第二步,把M3作为密钥链的初始密钥,对M3进行C次hash运算,即M0=hashC(M3),用M0对数据强度信息data进行加密后得到EM0(data);最后,把随机数A,B,C组成一个数与EM0(data)放入数据包中向目的节点进行发送。可以有效地对无线传感网进行保护。更加保证了数据包的安全性和无线传感器网络的安全。

【技术实现步骤摘要】

本专利技术是针对无线传感器网络易遭受攻击的弱点,提出对数据包进行动态加密的 方式,可以有效地对无线传感网进行保护,本技术属于无线传感网防御攻击领域。
技术介绍
近年来无线传感器网络在近年得到广泛的应用,特别是在医疗、军事、智能家居等 方面应用,但是在传输信息和节点的能耗上仍然存在较大的安全隐患。无线传感器网络是 基础设施不足的网络,特别是由于有限的通信范围和流动性。不仅是节点由于受到能源储 量低、体积小的限制,其计算能力、内存的空间与普通计算机差别较大,数据处理能力和存 储转发能力也比较低,而且节点靠电池供电,能量有限,在使用过程中经常是一次性的,不 能更换电池和随意充电。因此,能耗问题是无线传感器网络中很主要的问题。另一方面,传 感器中节点数量庞大造成大量数据发送造成网络拥塞,产生拒绝睡眠攻击。所以,由于节点 性能不足会导致无线传感器网络遭受许多攻击。 现如今无线传感器网络的两大主流平台是Micaz和TelosA,而它们两大平台的较 明显的弱点是:节点的处理能力低;内存小;带宽低;能量有限。下表是主要运用的2个平 台的数据显示: 表 1 从以上数据可知这2种节点的能力比较低。这种节点就很容易被抓住能力低的弱 点进行攻击。 针对无线传感网节点的能量不足的缺点,许多学者提出了降低无线传感网能耗 的协议研究。目前针对无线传感器网络的能量协议研究主要集中在MAC层协议、TinySec 协议等等。 最早的SPINS安全协议框架是给资源受限的无线传感器网络平台服务的,实现了 数据的机密性,可认证性和新鲜性。通过加密方式产生一个数值,每收到一次信息该数值加 1,这样通过数值的记录可以抵抗重放攻击。但是缺点也是很明显的,当一个报文被丢弃后 数值就乱了,必须重新建立"握手",并且这种抗重放机制 需要周围节点能够储存每一个 与之交流的节点的数值,这样对于内存低的节点来说不现实。 TinySec协议是广泛应用在传感器网络上的协议,它通过对一个加密的消息进行 计算得出一个消息认证码来提供数据的机密性和精确性,但是它并不能阻止重放攻击,也 不能阻止能量消耗攻击。 S-MAC协议是旨在延长WSN的寿命来设计提出的。在同步周期内,S-MAC协议把一 个时间框架分为监听时间和睡眠时间,把监听时间进一步划分成同步周期和数据传递。同 步周期允许节点定期公布自己的睡眠时间表使得能够与集群的其他节点监听和睡眠时间 同步。通过创建一个10%的活性占空比,节点的寿命可以显著的扩展。但是,S-MAC协议会 使得数据延迟较大,并且需要占用大量的存储空间,还是没有办法完全抵御来自拒绝服务 攻击中数据大量传输而导致的数据延迟。 T-MAC协议是一种高能效的协议,旨在最大限度地提高睡眠的机会,采用了S-MAC 协议的睡眠方法,并且通过调整监听周期来增加了空闲监听的开销,设置了一个每个周期 最小的空闲监听时间TA。但是T-MAC协议容易造成早睡的问题,即在多跳通信时接收节点 可能已经进入到了睡眠状态。 所以,SPINS安全框架、TinySec协议并不能解决无线传感器网络中节点的能量消 耗,而S-MAC与T-MAC协议能够控制节点的睡眠来降低能量的消耗,但是也不能很好的降低 能量消耗,容易受到攻击。 介绍几种常见的攻击手段: (1)消息截取:攻击者能够同时监听多个节点进行消息的截取和流量分析,通过 捕获传输中的消息进行详细的分析,对节点的通信协议、消息格式、发送、接收函数以及缓 存有了详细的了解,这样就可以制造出使用了相同的通信协议,然后可以DOS攻击、伪装攻 击、重放攻击等等。 (2)D0S攻击:包括拒绝睡眠攻击,泛洪攻击,通过向无线传感器网络发送大量的 数据使得无线传感器网络中的节点一直处于频繁的工作状态,节点的能量容易被消耗殆 尽。 (3)重放攻击:攻击者通过手段截获在无线传感网中传输的数据包,然后不断地 利用这个数据包对节点进行发送,造成节点一直收到相同的数据包。 列表简述现今无线传感网的防御D0S、重放攻击方法原理及优缺点比较: 表 2
技术实现思路
技术问题:本专利技术的目的是提供一种基于数据包动态加密的无线传感器网络安全 保护方法,针对无线传感器网络易遭受攻击的弱点,提出对数据包进行动态加密的方式,可 以有效地对无线传感网进行保护。针对数据包内容的各个字段内容对数据包进行动态加 密,这样每次加密的密钥都不固定,更加保证了数据包的安全性和无线传感器网络的安全。 技术方案:在无线传感器网络中两个节点之间的通信往往要经过多跳才能完成消 息的传送,简要的无线传感器网络工作图如图1所示。采集节点A经过中转节点B的转发 把数据包传递到基站C,通过基站传递到终端。数据包里记录着如表3所示的目的地址,源 节点ID,以及数据强度等信息。 数据包的消息格式如表3所示:表3 但是,这种无线传感器网络如果在没有进行有效地保护的情况下,容易被攻击者 进行攻击。攻击者能够在传输过程中能够截获并篡改消息。因为攻击者能够通过捕获传输 中的消息进行详细的分析,对节点的通信协议、消息格式、发送、接收函数以及缓存有了详 细的了解,这样就可以制造出使用了相同的通信协议。比如:中间人攻击。中间人攻击的目标是使得中转节点无法正常工作后用攻击节点代替中转节点转 发虚假信息。在该攻击中,关键点是要将中转节点的能量消耗很大导致其无法工作。攻击 模型如图2所示。 采集节点A发送采集数据给中转节点B,中转节点B把信息转发给基站C,这形成 了一个多跳的无线传感器网络。其中①和②:加入注入节点D和E,对中转节点B发送大量 相同消息格式的虚假数据。通过对无线传感器网络的中转节点发送大量的虚假数据,造成 了数据时延,在经过一段时间的发送后,伴随着传感器节点的能量消耗,造成中转节点无法 完成相应的转发工作。③:加入攻击节点F把注入节点发送的虚假数据转发给基站C。 如图2所示采集节点A,中转节点B以及基站C组成了一个小型的无线传感器网 络,当该网络开始正常工作后,首先加入一个攻击节点捕获正在无线传感器网络中传输的 消息,得到消息后进行详细的分析,发现消息格式,消息的目的地址,消息的源地址和消息 的组类型等等的信息,然后用NesC语言编写一个节点消息发送的程序,采用相同的消息格 式,并且把光强度数据改成与真实情况相反,使用mts300传感器采集光强度,与采集节点A 通过接口连接,设置每0.Is发送一次消息到中转节点。攻击流程图如图3所示。 通过上述对中转节点的攻击,会造成中转节点大量的能量消耗。根据研究可知,发 送节点的能量消耗不仅与数据包的长度有关,还与节点之间的距离有关,而接收节点的能 量消耗则只与数据包的长度有关。发送节点的能量消耗ETxUid)=l*Es*d2,接收节点的能量消耗为ERx⑴=l*Ey其中 Es表示节点发送lbit数据所消耗的能量;E^表示节点接收lbit数据所消耗的能量;1为数 据包的长度;d为节点间的距离。节点的剩余能量表示为E=Ei-E^Ep 其中Ei为节点的初始能量值。当节点的能量低于发送一次数据包所需的能量时, 该节点就不能完成转发工作了。 经过测量,节点的初始能量即EiS0. 5J,节点放置在10m*10m的空间中,E3为 lOOpJ/bit/m^E本文档来自技高网
...

【技术保护点】
一种基于数据包动态加密的无线传感器网络安全保护方法,其特征在于,每一次加密的密钥是不同的,是基于每次数据包的内容对数据进行转换,其具体步骤为:步骤1:源节点通过随机数生成器生成3个随机数A,B,C,其中A,B,C<10,对A和B分别进行取模运算,通过取模结果选取数据包中的2个字段,并提取这2个字段的内容,设其为M1,M2,步骤2:对M1、M2进行异或,即步骤3:根据随机数C对M3进行C次hash运算,M0=hashC(M3),且C<10保证了计算既不简单又不复杂;步骤4:用M0对数据强度信息data进行加密后得到EM0(data);步骤5:把随机数A,B,C组成一个数与EM0(data)放入数据包中的数据字段向目的节点进行发送。

【技术特征摘要】

【专利技术属性】
技术研发人员:李鹏邱凌峰张伟王汝传蒋万元王振
申请(专利权)人:南京邮电大学
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1