当前位置: 首页 > 专利查询>山东大学专利>正文

一种无人机自组网防御女巫攻击方法及系统技术方案

技术编号:19751022 阅读:91 留言:0更新日期:2018-12-12 05:43
本发明专利技术涉及一种无人机自组网防御女巫攻击方法及系统,为网络中的每一个无人机都注册ID、分发一组密钥对,运用会话密钥加密信息,无人机通过基于身份验证的密码体制确保相互的通信安全。本发明专利技术研究并运用了主密钥、会话密钥、加密ID、哈希函数和Nonce数字等技术和相关理论从而发明专利技术了一种新的验证方法,该发明专利技术在无人机自组网络通信中解决了节点间通信的信任问题,提升了无人机自组网网络信息共享的安全性、高效性,保障了效率和安全要求。

【技术实现步骤摘要】
一种无人机自组网防御女巫攻击方法及系统
本专利技术涉及应用于一种移动多跳自组网络中的数据认证
,尤其涉及一种无人机自组网防御女巫攻击方法及系统。
技术介绍
无人驾驶飞机简称“无人机”(英文缩写“UAV”),是利用无线电遥控设备和自备的程序控制装置操纵的不载人飞行器。无人机实际上是无人驾驶飞行器的统称,与载人飞机相比,它具有体积小、造价低、使用方便、对作战环境要求低、战场生存能力较强等优点。由于无人驾驶飞机对未来空战有着重要的意义,世界各主要军事国家都在加紧进行无人驾驶飞机的研制工作。无人机自组织网络针对无人机群的通信拓扑结构特点提出的模型。这种网络具有多节点、分布式的自组网特征,易受到各种安全威胁,其中女巫攻击(SybilAttack)是无人机自组网最为常见的威胁之一,随着国内外对无人机安全通信不断的深入研究,以及无人机应用领域的不断拓展,无人机群通信的安全问题在无人机自组织网络的重要性愈发突出,在业内,研究并提升无人机群网络防御女巫攻击能力显得极为重要。在无人机群网络中,一个恶意攻击者可以轻易声明为多个合法用户或者伪造出多个不存在的身份,那就可能会降低网络效率、中断正常通信、发布虚假消息、造成事故等。恶意攻击行为对无人机网络带来极大的安全威胁,势必损害到军事安全,严重阻碍了无人机的发展。无人机群网络作为一个由大量无人机节点组成的信息网络,每个无人机携带的信息必然“蕴含”其中,网络信息中不可避免的包含着庞大的隐私信息、敏感信息。在研究网络防御女巫攻击方法时,还需要实现对其他信息的隐私信息的保护,这也是个巨大的挑战。在特殊的环境中,如高密度节点分布(大量无人机)、无人机高速移动等使得路由链路和路径在本质上是不稳定的,也将直接影响网络的信息传输能力,丢包增加、延迟增大。而目前的安全方法带来了较为显著的通信开销,从而降低了网络系统在延迟和带宽方面的效率。因此实际需求给我们提出了检测防御技术在通信开销效率上的要求,以适应众多的、快速移动的无人机对信息处置效率要求。现有的防御女巫攻击检测方法存在外部设备复杂、通信开销大、需要提供隐私信息、验证处理较慢等种种不足,很多无法使用在无人机群网络模型上,可以说,在无人机网络领域抗女巫攻击还存在着技术盲区。现有技术对于无人机通信安全的研究成果近年有这几个方面:①无线电遥控安全:无人机的芯片控制算法本身往往有漏洞,容易被劫持,无线电遥控安全往往研究的是其算法安全;②eCLSC-TKEM通信协议:无人机需要与传感器或嵌入式设备等智能实体进行通信。因此,需要高效的密钥管理协议确保通信安全。协议的设计需要考虑智能实体受限的资源和无人机的移动性。有文献提出了一种无人机与智能实体的安全通信协议,设计了一种有效的无证书的签密标签密钥封装机制,来支持所要求的安全功能,包括认证密钥建立、不可否认性和用户可撤销,但是对于无人机之间的通信协议问题,文章并没有讨论;③ADS-B安全:由于ADS-B广播的信息针对附近所有飞机,所以它传输的数据是没有加密的,这就很容易造成虚假信息注入攻击。对ADS-B的攻击有两种形式,一是干扰,使无人机无法正常接收到ADS-B数据,二是广播虚假的ADS-B数据。前者可能使无人机无法避免碰撞,后者可能迫使无人机在任务执行中偏离航向。对于简单的ADS-B攻击,可以采用多点定位(MLAT)的验证方法,去检测ADS-B数据是否存在伪造,但是,此验证机制可以很容易的绕过。可以发现,现在研究基本上都关注无人机本身或者无人机和控制设备之间的安全问题。而对无人机通信网络这块的关注度不足,特别是对抗女巫攻击这个问题,暂时还没有完整可行的方案。
技术实现思路
为解决上述现有技术中的问题,本专利技术的目的在于提供一种无人机自组网女巫攻击检测及防御技术,通过实施这种基于密钥分配和数字签名的女巫攻击防御方法及其系统,来保证无人机自组网的通信安全,提升无人机自组网网络中信息交互的安全性。本专利技术的技术方案为:一种无人机自组网防御女巫攻击方法,应用于无人机自组网络系统,所述无人机自组网络系统包括若干无人机、一个控制中心、若干本地服务器,其特点是保护敏感信息的情况下验证无人机身份信息,防御女巫攻击,控制中心存储大量的ID和主密钥,和本地服务器之间主要经过有线通信;本地服务器,根据无人机活动范围,存在数个服务器,无人机通信范围内最近的服务器就是它的本地服务器,和无人机之间依靠无线通信;无人机相互之间可以通信,但是需要借助本地服务器帮助验证安全性。包括步骤如下:(1)注册:所述控制中心生成大量原始主密钥,所述无人机通过本地服务器向控制中心发出注册请求,反馈得到带有经原始主密钥加密的通信ID(CID)、本地证书、会话密钥;(2)独立验证:无人机入网时,与本地服务器发生通信需求,先验证自身的身份,确定没有冒充;(3)互检:通信双方借助自身计算和本地服务器帮助,基于CID、撤销列表、时间戳等信息进行身份互检;(4)判断:根据之前的验证结果信息,判断是否存在Sybil攻击。根据本专利技术优选的,在所述步骤(1)中,采用Regster(IDv,MKv)注册算法进行注册,包括步骤如下:注册信息由控制中心的中央处理器为每个注册无人机分发数字证书。A、无人机在一个本地服务器上注册无人机的独立ID和主密钥Regster(IDv,MKv),IDv为独立ID,MKv为主密钥;B、无人机向本地服务器发出带有经主密钥加密的唯一ID信息的注册请求;C、无人机ID进行加密,包括:无人机V的唯一ID被服务器发送到其附近的本地服务器,无人机V的唯一ID被本地服务器加密得到CIDV,CIDV由哈希函数生成,是MKV和CIDV的结合,之后的本地证书会话密钥SKV由无人机V的本地服务器生成:根据本专利技术优选的,所述步骤C中,包括步骤如下:注册ID发送,如式(Ⅰ)所示:UAVNETsign→UAVNETlocal:(IDV)(Ⅰ)式(Ⅰ)中,UAVNETsign是指注册无人机信息的控制中心,UAVNETlocal是指无人机附近的本地服务器;本地服务器计算出CID,如式(Ⅱ)所示:UAVNETlocal:Calculate(CIDV)(Ⅱ)CID的生成算法如式(Ⅲ)所示:式(Ⅲ)中,MKV与IDV异或运算之后计算Hash值。根据本专利技术优选的,所述步骤(4),通过Hash算法验证消息的完整性,消息的完整性意味着需要确保在传输过程中信息没有被攻击者篡改,无人机专用网络支持与移动载体安全相关的服务。提出的一种基于加密数字签名认证的女巫攻击检测技术来评估从其他无人机收到的信息是否安全。设定任意两个无人机,包括无人机A、无人机B,包括步骤如下:D、无人机A将来自当地服务器的本地证书会话密钥SKA、CID和一个随机数Nonce发送到无人机B;通过本地服务器计算哈希值来进行验证:本地服务器产生本地证书和会话密钥,如式(Ⅳ)所示:无人机A给无人机B发送通信ID和本地证书,如式(Ⅴ)所示:A→:B(CIDA,CertlocalA)(Ⅴ)本地服务器产生一个随机数Nonce,如式(Ⅵ)所示:Create:Nonce=Random()(Ⅵ)本地服务器将无人机A的通信ID和随机数发送到无人机B,如式(Ⅶ)所示:UAVNETlocal→B(Nonce,CIDA)(Ⅶ)E、本文档来自技高网
...

【技术保护点】
1.一种无人机自组网防御女巫攻击方法,其特征在于,应用于无人机自组网络系统,所述无人机自组网络系统包括若干无人机、一个控制中心、若干本地服务器,包括步骤如下:(1)注册:所述控制中心生成大量原始主密钥,所述无人机通过本地服务器向控制中心发出注册请求,反馈得到带有经原始主密钥加密的通信ID、本地证书、会话密钥;(2)独立验证:无人机入网时,与本地服务器发生通信需求,先验证自身的身份,确定没有冒充;(3)互检:通信双方借助自身计算和本地服务器帮助,进行身份互检;(4)判断:根据之前的验证结果信息,判断是否存在Sybil攻击。

【技术特征摘要】
1.一种无人机自组网防御女巫攻击方法,其特征在于,应用于无人机自组网络系统,所述无人机自组网络系统包括若干无人机、一个控制中心、若干本地服务器,包括步骤如下:(1)注册:所述控制中心生成大量原始主密钥,所述无人机通过本地服务器向控制中心发出注册请求,反馈得到带有经原始主密钥加密的通信ID、本地证书、会话密钥;(2)独立验证:无人机入网时,与本地服务器发生通信需求,先验证自身的身份,确定没有冒充;(3)互检:通信双方借助自身计算和本地服务器帮助,进行身份互检;(4)判断:根据之前的验证结果信息,判断是否存在Sybil攻击。2.根据权利要求1所述的一种无人机自组网防御女巫攻击方法,其特征在于,在所述步骤(1)中,采用Regster(IDv,MKv)注册算法进行注册,包括步骤如下:A、无人机在一个本地服务器上注册无人机的独立ID和主密钥Regster(IDv,MKv),IDv为独立ID,MKv为主密钥;B、无人机向本地服务器发出带有经主密钥加密的唯一ID信息的注册请求;C、无人机ID进行加密,包括:无人机V的唯一ID被服务器发送到其附近的本地服务器,无人机V的唯一ID被本地服务器加密得到CIDV,CIDV由哈希函数生成,是MKV和CIDV的结合,之后的本地证书会话密钥SKV由无人机V的本地服务器生成。3.根据权利要求2所述的一种无人机自组网防御女巫攻击方法,其特征在于,所述步骤C中,包括步骤如下:注册ID发送,如式(Ⅰ)所示:UAVNETsign→UAVNETlocal:(IDV)(Ⅰ)式(Ⅰ)中,UAVNETsign是指注册无人机信息的控制中心,UAVNETlocal是指无人机附近的本地服务器;本地服务器计算出CID,如式(Ⅱ)所示:UAVNETlocal:Calculate(CIDV)(Ⅱ)CID的生成算法如式(Ⅲ)所示:CIDV=Hash(MKV⊕CIDV)(Ⅲ)式(Ⅲ)中,MKV与IDV异或运算之后计算Hash值。4.根据权利要求1所述的一种无人机自组网防御女巫攻击方法,其特征在于,所述步骤(4),通过Hash算法验证消息的完整性,设定任意两个无人机,包括无人机A、无人机B,包括步骤如下:D、无人机A将来自当地服务器的本地证书会话密钥SKA、CID和一个随机数Nonce发送到无人机B;通过本地服务器计算哈希值来进行验证:本地服务器产生本地证书和会话密钥,如式(Ⅳ)所示:无人机A给无人机B发送通信ID和本地证书,如式(Ⅴ)所示:A→:B(CIDA,CertlocalA)(Ⅴ)本地服务器产生一个随机数Nonce,如式(Ⅵ)所示:Create:Nonce=Random()(Ⅵ)本地服务器将无人机A的通信ID和随机数发送到无人机B,如式(Ⅶ)所示:UAVNETlocal→B(Nonce,CIDA)(Ⅶ)...

【专利技术属性】
技术研发人员:施君宇熊海良付丛睿胡昌武王广渊
申请(专利权)人:山东大学
类型:发明
国别省市:山东,37

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1