一种物联网环境下基于信任的RPL路由协议Rank攻击检测和隔离的方法技术

技术编号:21405164 阅读:32 留言:0更新日期:2019-06-19 08:49
本发明专利技术公开了一种物联网环境下基于信任的RPL路由协议Rank攻击检测和隔离的方法,通过监控节点接收与发送的数据包,得到节点之间成功交互的次数即转发数据包成功与失败的次数,使用基于贝叶斯理论的信任值计算方法计算节点信任值和基于模糊阈值的信任评级进行分类,实现对Rank攻击节点的检测。本发明专利技术在使用基于信任的检测方法的情况下,可以更加高效、快速地检测出Rank攻击,隔离恶意节点,并且降低了检测的误检率,为广大物联网用户提供更加安全的网络环境。

【技术实现步骤摘要】
一种物联网环境下基于信任的RPL路由协议Rank攻击检测和隔离的方法
本专利技术设计计算机通信
,特别是涉及一种物联网环境下基于信任的RPL路由协议Rank攻击检测和隔离的方法。
技术介绍
根据《2017-2018年中国物联网发展年度报告》预测,到2022年,全球物联网整体市场规模将达到2.3亿美元。随着网络规模的不断扩大,物联网环境下的异构设备越来越多,对现有的异构技术和安全技术造成了巨大的挑战。为了满足飞速发展的物联网对路由的需求,研究人员提出了许多技术和方法,其中RPL路由协议则为物联网高效组网提供了一种技术思路。RPL路由协议是一种轻量级的路由协议,它借助IPv6和6LoWPAN技术,能够实现物联网与传统IP网络的融合。同时使得物联网能够适应快速而频繁的网络拓扑变换,具有强健壮性。由于RPL路由协议在设计之初没有对网络的安全性投入太多的关注,导致RPL路由协议面临着许许多多的威胁,而现如今异构设备的大量增长,更是使得物联网长期处于不安全的状态,容易受到恶意节点(黑客)的攻击。除了传统的外部攻击,RPL路由协议面临危害更大的内部攻击,其中Rank攻击是最具破坏性的攻击。事实上,Rank是RPL的一个重要参数,它被用来决定最佳路由和环路避免。但是它可能被恶意节点操控,对网络造成不利影响。在Rank攻击中,恶意节点通过改变其Rank值来通告虚假的最佳路由,从而吸引邻居节点通过它来传输其数据。通过此恶意节点路由的数据包要么路由到其他串联攻击节点,如黑洞节点或选择转发节点,目的是丢弃数据包或选择性地将数据包转发到其他目的地,或者泄露网络的机密信息,造成难以估量的后果。目前,针对RPL中的Rank攻击目前只有为数不多的解决方案,比如说采用有限状态机的方法监控节点行为,检测是否发生Rank攻击。还有采用单向哈希链的方法来防止节点恶意改变其Rank值,使其严格遵守Rank规则。相对于这些方法,基于信任的检测方法能更加高效、快速地检测出Rank攻击,并进行隔离,而基于贝叶斯模型的信任计算方法,更是降低了检测的误检率。
技术实现思路
本专利技术提供了一种物联网环境下基于信任的RPL路由协议Rank攻击检测和隔离的方法,旨在通过基于贝叶斯的信任计算方法实现对恶意节点的检测,从而更加高效、快速地检测出Rank攻击,隔离恶意节点,并且降低了检测的误检率。一种物联网环境下基于信任的RPL路由协议Rank攻击检测和隔离的方法,包括以下步骤:步骤1:通过Cooja模拟器实现对RPL路由协议的拓扑构建,同时通过Cooja模拟器实现对物联网环境中流经节点的所有数据包的监控和收集。步骤2:根节点在建立期间,通过广播的方式在节点通信范围内进行通告,广播的DIO消息中包含了构建网络的基本信息,提取广播消息DIO中与Rank攻击相关的字段,包括根节点Rank值、RPL实例号、有向无环图DODAG版本号、路由协议工作模式、根节点地址信息等,认证节点是否属于本网络。步骤3:普通节点收到DIO消息后,选出最合适的节点成为其父节点,随后向父节点发送一个DAO消息,通告自身相关信息,提取节点回复的DAO消息中每个节点保存的自身Rank值、父节点列表[N1...Nn]、邻居节点列表[J1...Jn]、IPv6地址等相关字段信息,从而检测出正常节点与Rank攻击节点。步骤4:节点信任分为直接信任和推荐信任两类,根据统计得到的数据计算节点i对节点j的直接信任节点i对节点m的推荐信任Rim=Dij*Djm,其中αij和βij分别表示一个Trickle定时器计时周期内,节点j接收到来自节点i的数据包并将其成功转发的数目和失败的数目,λ表示附加给恶意改变自身Rank值节点的惩罚权重。步骤5:利用基于模糊阈值的信任评级的思想,设置合理的信任阈值,若节点信任值低于该阈值,则被隔离,不再将其用于路由决策。步骤6:重复上述步骤2-步骤5阶段,更新信任值,检测是否为Rank攻击节点并隔离。进一步地,所述步骤2中,一个完整的RPL网络拓扑,包含了多个RPL实例,每个实例又包含了一个或多个有向无环图DODAG,每个DODAG有不同的版本号,而根节点在路由建立期间,通过广播的方式在节点通信范围内进行通告,广播的DIO消息中包含了构建网络的基本信息,在Rank攻击下,恶意节点宣称自己具有较小的Rank值,能提供到根节点的最佳路径,首先比较潜在恶意节点和邻居节点Jn的DIO消息中的相关字段,判断是否属于该DODAG,即判断是否属于本网络。进一步地,所述步骤3中,普通节点收到DIO消息后,经过比较、计算选出最合适的节点成为其父节点,随后向父节点发送一个DAO消息,通告自身相关信息,所以比较潜在恶意节点和邻居节点Jn的Rank值,若相等,则该潜在恶意节点为可信节点,且可选为首选父节点;否则为Rank攻击节点。进一步地,所述的节点信任程度,体现为节点之间转发数据包成功与失败的次数,成功次数多则信任程度高。进一步地,所述的信任评级,每个节点其初始信任值为0.5,即不清楚其是否可信,因此经过一段时间后数据包的接收与转发,节点信任值发生改变,从而识别出恶意节点并隔离出去。本专利技术具有以下有益效果:能够在物联网环境下有效的检测出RPL路由协议Rank攻击并进行隔离,使用基于信任的方法后能更加高效、快速地检测出Rank攻击和较低的误检率。附图说明图1为RPL网络拓扑示意图。图2为攻击检测方法流程示意图。具体实施方式下面结合说明书附图对本专利技术的技术方案做进一步的详细说明。一种物联网环境下基于信任的RPL路由协议Rank攻击检测和隔离的方法,包括以下步骤:步骤1:通过Cooja模拟器实现对RPL路由协议的拓扑构建,模拟器中的MoteOutput窗口有三个参数,分别是Time、Mote、Message,显示了某时刻节点接收与发送数据包等相关事件,即通过Cooja模拟器实现对物联网环境中流经节点的所有数据包的监控和收集。步骤2:根节点在建立期间,通过广播的方式在节点通信范围内进行通告,广播的DIO消息中包含了构建网络的基本信息,提取广播消息DIO中与Rank攻击相关的字段,包括根节点Rank值、RPL实例号、有向无环图DODAG版本号、路由协议工作模式、根节点地址信息等,认证节点是否属于本网络。所述步骤2中,一个完整的RPL网络拓扑,包含了多个RPL实例,每个实例又包含了一个或多个有向无环图DODAG,每个DODAG有不同的版本号,而根节点在路由建立期间,通过广播的方式在节点通信范围内进行通告,广播的DIO消息中包含了构建网络的基本信息,在Rank攻击下,恶意节点宣称自己具有较小的Rank值,能提供到根节点的最佳路径,首先比较潜在恶意节点和邻居节点Jn的DIO消息中的相关字段,判断是否属于该DODAG,即判断是否属于本网络。步骤3:普通节点收到DIO消息后,选出最合适的节点成为其父节点,随后向父节点发送一个DAO消息,通告自身相关信息,提取节点回复的DAO消息中每个节点保存的自身Rank值、父节点列表[N1...Nn]、邻居节点列表[J1...Jn]、IPv6地址等相关字段信息,从而检测出正常节点与Rank攻击节点。所述步骤3中,普通节点收到DIO消息后,经过比较、计算选出最合适的节点成为其父节本文档来自技高网
...

【技术保护点】
1.一种物联网环境下基于信任的RPL路由协议Rank攻击检测和隔离的方法,其特征在于:包括以下步骤:步骤1:通过Cooja模拟器实现对RPL路由协议的拓扑构建,同时通过Cooja模拟器实现对物联网环境中流经节点的所有数据包的监控和收集;步骤2:根节点在建立期间,通过广播的方式在节点通信范围内进行通告,广播的DIO消息中包含了构建网络的基本信息,提取广播消息DIO中与Rank攻击相关的字段,包括根节点Rank值、RPL实例号、有向无环图DODAG版本号、路由协议工作模式、根节点地址信息等,认证节点是否属于本网络;步骤3:普通节点收到DIO消息后,选出最合适的节点成为其父节点,随后向父节点发送一个DAO消息,通告自身相关信息,提取节点回复的DAO消息中每个节点保存的自身Rank值、父节点列表[N1...Nn]、邻居节点列表[J1...Jn]、IPv6地址等相关字段信息,从而检测出正常节点与Rank攻击节点;步骤4:节点信任分为直接信任和推荐信任两类,根据统计得到的数据计算节点i对节点j的直接信任

【技术特征摘要】
1.一种物联网环境下基于信任的RPL路由协议Rank攻击检测和隔离的方法,其特征在于:包括以下步骤:步骤1:通过Cooja模拟器实现对RPL路由协议的拓扑构建,同时通过Cooja模拟器实现对物联网环境中流经节点的所有数据包的监控和收集;步骤2:根节点在建立期间,通过广播的方式在节点通信范围内进行通告,广播的DIO消息中包含了构建网络的基本信息,提取广播消息DIO中与Rank攻击相关的字段,包括根节点Rank值、RPL实例号、有向无环图DODAG版本号、路由协议工作模式、根节点地址信息等,认证节点是否属于本网络;步骤3:普通节点收到DIO消息后,选出最合适的节点成为其父节点,随后向父节点发送一个DAO消息,通告自身相关信息,提取节点回复的DAO消息中每个节点保存的自身Rank值、父节点列表[N1...Nn]、邻居节点列表[J1...Jn]、IPv6地址等相关字段信息,从而检测出正常节点与Rank攻击节点;步骤4:节点信任分为直接信任和推荐信任两类,根据统计得到的数据计算节点i对节点j的直接信任节点i对节点m的推荐信任Rim=Dij*Djm,其中αij和βij分别表示一个Trickle定时器计时周期内,节点j接收到来自节点i的数据包并将其成功转发的数目和失败的数目,λ表示附加给恶意改变自身Rank值节点的惩罚权重;步骤5:利用基于模糊阈值的信任评级的思想,设置合理的信任阈值,若节点信任值低于该阈值,则被隔离,不再将其用于路由决策;步骤6:重复上述步骤2-步骤5阶段,更新信任值,检测是否为Rank攻击节点并隔离。2.根据权利要求1...

【专利技术属性】
技术研发人员:李成星王珺徐京明
申请(专利权)人:南京邮电大学
类型:发明
国别省市:江苏,32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1