裔傳俊
(南京理工大學(xué)紫金學(xué)院南京210023)
無線傳感器網(wǎng)絡(luò)中虛假數(shù)據(jù)途中過濾技術(shù)綜述
裔傳俊
(南京理工大學(xué)紫金學(xué)院南京210023)
為了盡早地檢測并過濾掉虛假數(shù)據(jù)以節(jié)約無線傳感器網(wǎng)絡(luò)的能量和帶寬,虛假數(shù)據(jù)途中過濾策略受到了國內(nèi)外學(xué)者的廣泛青睞。文章綜述無線傳感器網(wǎng)絡(luò)中虛假數(shù)據(jù)途中過濾技術(shù)的研究進(jìn)展??偨Y(jié)現(xiàn)有途中過濾策略所能對抗的虛假數(shù)據(jù)注入的攻擊模型;對現(xiàn)有虛假數(shù)據(jù)途中過濾技術(shù)進(jìn)行分類,并分別介紹不依賴地理位置信息的途中過濾技術(shù)和依賴地理位置信息的途中過濾技術(shù);然后,分析并比較現(xiàn)有途中過濾策略的屬性和安全性能;最后,總結(jié)并展望虛假數(shù)據(jù)途中過濾技術(shù)的未來研究方向。
無線傳感器網(wǎng)絡(luò);妥協(xié)節(jié)點(diǎn);虛假數(shù)據(jù);途中過濾
Class NumberTP393
無線傳感器網(wǎng)絡(luò)(Wireless Sensor Network,WSN)是一種由大量低成本、小體積、低能耗的傳感器節(jié)點(diǎn)通過無線通信自組織形成的多跳網(wǎng)絡(luò),用于感知和收集部署區(qū)域內(nèi)的各類信息。因具有自組織、抗毀性強(qiáng)等特點(diǎn),WSN已經(jīng)在軍事、環(huán)境監(jiān)測[1]、工業(yè)監(jiān)控[2]、目標(biāo)追蹤[3]、農(nóng)業(yè)監(jiān)測[4]等領(lǐng)域得到了廣泛的應(yīng)用。由于無線傳感器節(jié)點(diǎn)通常被部署在無人看守的戶外甚至在敵方區(qū)域中,因此容易被攻擊者俘獲。攻擊者俘獲節(jié)點(diǎn)后,可以利用存儲(chǔ)在節(jié)點(diǎn)內(nèi)的秘密信息偽造數(shù)據(jù),發(fā)動(dòng)虛假數(shù)據(jù)注入攻擊。這類攻擊不僅會(huì)引發(fā)錯(cuò)誤警報(bào),使Sink節(jié)點(diǎn)做出錯(cuò)誤的決策,而且會(huì)消耗轉(zhuǎn)發(fā)節(jié)點(diǎn)的寶貴資源,縮短WSN的生命周期。
鑒于妥協(xié)節(jié)點(diǎn)注入虛假數(shù)據(jù)的安全威脅,不少學(xué)者提出了解決方案。迭代過濾機(jī)制[5~6]和基于多路徑的概要傳播機(jī)制[7~8]在一定場合下均能有效抵抗妥協(xié)節(jié)點(diǎn)注入虛假數(shù)據(jù)的攻擊。然而,虛假數(shù)據(jù)報(bào)必須傳送到Sink后,由Sink來驗(yàn)證,極大地浪費(fèi)了途中轉(zhuǎn)發(fā)節(jié)點(diǎn)的能量和網(wǎng)絡(luò)帶寬。為了保證無線傳感器網(wǎng)絡(luò)的正常運(yùn)行、盡量延長網(wǎng)絡(luò)生命及節(jié)約帶寬,應(yīng)該在轉(zhuǎn)發(fā)途中盡可能早地檢測并過濾掉虛假數(shù)據(jù)報(bào)。因此,虛假數(shù)據(jù)途中過濾策略受到了國內(nèi)外學(xué)者的廣泛青睞。
現(xiàn)有的途中過濾技術(shù)主要針對以下幾種虛假數(shù)據(jù)注入攻擊:
1)攻擊1:偽造MAC的簡單攻擊[9]
惡意妥協(xié)節(jié)點(diǎn)通過偽造其余檢測節(jié)點(diǎn)的信息及MAC,產(chǎn)生形式上合法的虛假事件數(shù)據(jù)報(bào),然后上傳給Sink。
2)攻擊2:重放攻擊[10]
敵人控制某些發(fā)送過或轉(zhuǎn)發(fā)過合法數(shù)據(jù)報(bào)的節(jié)點(diǎn)將它們曾經(jīng)發(fā)送或轉(zhuǎn)發(fā)過的合法數(shù)據(jù)報(bào)重復(fù)注入網(wǎng)絡(luò)。
3)攻擊3:多個(gè)妥協(xié)節(jié)點(diǎn)協(xié)作攻擊[11]
惡意妥協(xié)節(jié)點(diǎn)利用分布在不同地理區(qū)域的多個(gè)妥協(xié)節(jié)點(diǎn)的密鑰等信息偽造合法的MAC,產(chǎn)生虛假事件數(shù)據(jù)報(bào)并上傳給Sink。
4)攻擊4:篡改節(jié)點(diǎn)身份攻擊[12]
惡意妥協(xié)節(jié)點(diǎn)篡改事件數(shù)據(jù)報(bào)中檢測節(jié)點(diǎn)的身份(ID)信息之后,再上傳給Sink。
按照采用的數(shù)據(jù)加密技術(shù)不同,可將現(xiàn)有的虛假數(shù)據(jù)途中過濾技術(shù)分為兩大類:基于對稱加密的過濾方案和基于公鑰機(jī)制的過濾方案。其中,基于對稱加密的過濾方案具有計(jì)算復(fù)雜性小、實(shí)現(xiàn)簡單等特點(diǎn),從而為資源有限的傳感器網(wǎng)絡(luò)所青睞。基于公鑰機(jī)制的過濾方案,其安全性較高,但對存儲(chǔ)空間和計(jì)算能力要求也較髙。然而,隨著傳感器技術(shù)的不斷發(fā)展,節(jié)點(diǎn)能量存儲(chǔ)和計(jì)算能力均有了提高,一些輕量級(jí)的公鑰機(jī)制也逐漸被運(yùn)用于無線傳感器網(wǎng)絡(luò)虛假數(shù)據(jù)途中過濾方案中。
根據(jù)途中過濾方案是否依賴于地理位置信息,可以將現(xiàn)有的虛假數(shù)據(jù)途中過濾技術(shù)分為兩大類:依賴地理位置信息的途中過濾方案和不依賴地理位置信息的途中過濾方案。其中,依賴地理位置信息的途中過濾方案需要借助定位設(shè)備(GPS)或者定位算法獲得節(jié)點(diǎn)的位置信息,增加了額外的開銷。不依賴地理位置信息的途中過濾方案則無需此種開銷。
Ye F等[9]率先提出了基于MAC認(rèn)證的虛假數(shù)據(jù)途中過濾策略SEF。SEF要求每個(gè)數(shù)據(jù)報(bào)中必須包含t個(gè)屬于不同分區(qū)的檢測節(jié)點(diǎn)的MAC。轉(zhuǎn)發(fā)數(shù)據(jù)報(bào)的途中節(jié)點(diǎn)概率性地對數(shù)據(jù)報(bào)中的MAC進(jìn)行驗(yàn)證,從而能以一定的概率過濾掉虛假數(shù)據(jù)報(bào)。然而,由于節(jié)點(diǎn)間密鑰共享度較低,虛假數(shù)據(jù)報(bào)經(jīng)過多跳才能被過濾掉,因而不利于節(jié)省途中節(jié)點(diǎn)的能量。另外,當(dāng)攻擊者俘獲了t個(gè)以上屬于不同密鑰分區(qū)的節(jié)點(diǎn)后,即可通過協(xié)作偽造出SEF無法識(shí)別的虛假數(shù)據(jù)報(bào)。
Yu Z等[13]提出了一種基于“爬山”策略和多路徑路由的虛假數(shù)據(jù)過濾方案DEFS。簇頭節(jié)點(diǎn)采用類似“爬山”的策略預(yù)分發(fā)簇內(nèi)節(jié)點(diǎn)的密鑰,離簇頭較近的中間節(jié)點(diǎn)以較高的概率存儲(chǔ),離簇頭較遠(yuǎn)的節(jié)點(diǎn)則以較低的概率存儲(chǔ),并且預(yù)分發(fā)密鑰時(shí)通過多條路徑分發(fā),以適應(yīng)路由的動(dòng)態(tài)改變。途中節(jié)點(diǎn)借助事先存儲(chǔ)的其他簇中節(jié)點(diǎn)的密鑰可概率性地對數(shù)據(jù)報(bào)進(jìn)行驗(yàn)證。爬山策略減輕了靠近Sink的節(jié)點(diǎn)的工作負(fù)擔(dān),有利于均衡網(wǎng)絡(luò)負(fù)載,延長網(wǎng)絡(luò)生命,但認(rèn)證密鑰的多路徑分發(fā)導(dǎo)致能量開銷較大。
Wang J X等[11]提出了基于鄰居信息的過濾方法NFFS。節(jié)點(diǎn)部署后,每個(gè)節(jié)點(diǎn)將其鄰居的ID和密鑰信息預(yù)分發(fā)給途中節(jié)點(diǎn),各途中節(jié)點(diǎn)存儲(chǔ)其上游節(jié)點(diǎn)的鄰居信息,并以一定概率存儲(chǔ)上游節(jié)點(diǎn)的某個(gè)鄰居的密鑰。途中節(jié)點(diǎn)既驗(yàn)證數(shù)據(jù)報(bào)中的MAC,又驗(yàn)證檢測節(jié)點(diǎn)相對位置的合法性,因而可有效抵御多個(gè)妥協(xié)節(jié)點(diǎn)的協(xié)作攻擊。但是,由于每個(gè)節(jié)點(diǎn)需要存儲(chǔ)其上游節(jié)點(diǎn)的鄰居信息,NFFS的存儲(chǔ)開銷較大。
在NFFS算法的基礎(chǔ)上,劉志雄等[10]提出了一種基于單向哈希鏈的途中過濾方案HFS。各節(jié)點(diǎn)Si向Sink發(fā)送hello包(內(nèi)含Si及其鄰居的ID、密鑰、索引值最小的哈希值)。途中節(jié)點(diǎn)均存儲(chǔ)Si的鄰居ID,并以一定概率隨機(jī)存儲(chǔ)Si某個(gè)鄰居的密鑰和哈希值。每個(gè)數(shù)據(jù)報(bào)中含t個(gè)MAC、新鮮哈希值及哈希值的索引。途中節(jié)點(diǎn)通過對MAC和哈希值的驗(yàn)證和對檢測節(jié)點(diǎn)之間相對位置合法性的驗(yàn)證可過濾虛假數(shù)據(jù),并且通過驗(yàn)證哈希值的新鮮性可以過濾重復(fù)數(shù)據(jù)。然而,HFS的數(shù)據(jù)報(bào)長度較長,導(dǎo)致轉(zhuǎn)發(fā)能耗較高。另外,每個(gè)節(jié)點(diǎn)需存儲(chǔ)密鑰和單向哈希鏈、所有上游節(jié)點(diǎn)的鄰居信息以及部分上游節(jié)點(diǎn)的密鑰和哈希值,存儲(chǔ)開銷較大。
章志明等[12]提出了一種抗節(jié)點(diǎn)身份攻擊的虛假數(shù)據(jù)過濾方案。事件數(shù)據(jù)報(bào)中包含t+1個(gè)協(xié)作節(jié)點(diǎn)的MAC按位異或后的結(jié)果值,t+1個(gè)協(xié)作節(jié)點(diǎn)ID的累加值,以及利用雙線性對與途中節(jié)點(diǎn)建立的共享會(huì)話密鑰對數(shù)據(jù)報(bào)和協(xié)作節(jié)點(diǎn)身份進(jìn)行嵌套加密的信息。途中節(jié)點(diǎn)通過檢查本地是否存儲(chǔ)了本次查詢標(biāo)記可過濾掉重放的數(shù)據(jù)報(bào),通過對數(shù)據(jù)報(bào)內(nèi)容和協(xié)作節(jié)點(diǎn)身份列表的驗(yàn)證可抵御篡改數(shù)據(jù)報(bào)內(nèi)容或節(jié)點(diǎn)身份的攻擊。然而,途中節(jié)點(diǎn)沒有驗(yàn)證數(shù)據(jù)報(bào)中的MAC,因而無法抵御偽造MAC的攻擊。該方案的存儲(chǔ)開銷較小,各節(jié)點(diǎn)只需存儲(chǔ)自己的ID、公鑰、私鑰、系統(tǒng)參數(shù)e和一個(gè)哈希函數(shù)。
曹燕華等[14]提出了一種基于信任管理機(jī)制的途中過濾方案及惡意節(jié)點(diǎn)隔離方法。每個(gè)簇頭節(jié)點(diǎn)上傳數(shù)據(jù)包NP(內(nèi)含自己的ID、簇內(nèi)成員節(jié)點(diǎn)ID及對應(yīng)的密鑰索引),轉(zhuǎn)發(fā)的中間簇頭節(jié)點(diǎn)以一定的概率存儲(chǔ)NP包。中轉(zhuǎn)簇頭節(jié)點(diǎn)借助存儲(chǔ)的NP包可驗(yàn)證數(shù)據(jù)報(bào)中的節(jié)點(diǎn)是否同簇,從而防止非同簇的節(jié)點(diǎn)協(xié)同偽造虛假數(shù)據(jù)報(bào)。另外,中轉(zhuǎn)簇頭節(jié)點(diǎn)會(huì)聯(lián)合該簇中的節(jié)點(diǎn)一起驗(yàn)證數(shù)據(jù)報(bào)中的MAC,提高了錯(cuò)誤MAC的檢出率。同時(shí),引入信任管理機(jī)制來檢測節(jié)點(diǎn)是否被俘獲,從而隔離妥協(xié)節(jié)點(diǎn)。該方法雖然能檢測出妥協(xié)節(jié)點(diǎn),但會(huì)使一些正常的節(jié)點(diǎn)被誤判為妥協(xié)節(jié)點(diǎn)。該過濾方案中簇頭節(jié)點(diǎn)的存儲(chǔ)開銷較大,需要存儲(chǔ)自身的m個(gè)密鑰及密鑰索引、本簇內(nèi)各節(jié)點(diǎn)的ID及對應(yīng)的密鑰索引、妥協(xié)節(jié)點(diǎn)的ID和部分上游簇頭節(jié)點(diǎn)的NP包。
章曙光等[15]提出了一種基于鄰居節(jié)點(diǎn)監(jiān)聽的途中過濾策略NWFFS。每個(gè)節(jié)點(diǎn)保存其兩跳鄰居節(jié)點(diǎn)的信息。每個(gè)中間節(jié)點(diǎn)向其下游節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)報(bào)后,需向其上游節(jié)點(diǎn)發(fā)送ACK包,通過對ACK包的監(jiān)聽,可識(shí)別出惡意節(jié)點(diǎn)偽造的其他區(qū)域的事件。此外,NWFFS使用單向鏈技術(shù)保證節(jié)點(diǎn)身份的真實(shí)性,安全性能較好。然而,存儲(chǔ)開銷較大,每個(gè)節(jié)點(diǎn)需要存儲(chǔ)L個(gè)密鑰、鄰居節(jié)點(diǎn)及兩跳節(jié)點(diǎn)的相關(guān)信息。另外,中間節(jié)點(diǎn)發(fā)送ACK、等待收集alarm包等操作均增加了數(shù)據(jù)報(bào)傳輸?shù)臅r(shí)延。
Lu R X等[16]提出了一種過濾虛假數(shù)據(jù)的合作認(rèn)證方案BECAN。BECAN采用公鑰機(jī)制,任意兩個(gè)節(jié)點(diǎn)均可產(chǎn)生密鑰對。產(chǎn)生數(shù)據(jù)報(bào)的源節(jié)點(diǎn)N0的k個(gè)鄰居使用與各路由節(jié)點(diǎn)的密鑰對產(chǎn)生部分認(rèn)證信息,發(fā)給N0產(chǎn)生最終的MAC。途中節(jié)點(diǎn)使用相應(yīng)的密鑰對驗(yàn)證MAC中的認(rèn)證信息,從而可有效地過濾掉虛假數(shù)據(jù)報(bào)。同時(shí),BECAN引入了時(shí)間戳技術(shù),可對抗重放攻擊。然而,BECAN的存儲(chǔ)開銷較大,每個(gè)節(jié)點(diǎn)需要存儲(chǔ)自己的公鑰和私鑰、其他所有節(jié)點(diǎn)的公鑰及自己到Sink的路徑等。
Wang J X等[11]提出一種基于地理位置的途中過濾方案GFFS。該方案將節(jié)點(diǎn)位置和密鑰分區(qū)信息預(yù)分發(fā)給中間節(jié)點(diǎn)存儲(chǔ)。途中節(jié)點(diǎn)同時(shí)對數(shù)據(jù)報(bào)中所包含的MAC和檢測節(jié)點(diǎn)的地理位置信息進(jìn)行驗(yàn)證,從而可過濾掉不同地理區(qū)域的多個(gè)妥協(xié)節(jié)點(diǎn)協(xié)作偽造的數(shù)據(jù)報(bào)。然而,獲取節(jié)點(diǎn)的地理位置信息增加了成本,并且各節(jié)點(diǎn)預(yù)分發(fā)位置及分區(qū)信息帶來了額外的時(shí)間開銷和能量開銷。
Yu L等[17]提出了一種基于分組的途中過濾策略GRSEF。GRSEF將節(jié)點(diǎn)僅分為T組,而非SEF策略中的n組(n>T),并確保網(wǎng)絡(luò)中任何位置都能被來自不同組的T個(gè)節(jié)點(diǎn)高概率地覆蓋。該分組方法提高了密鑰共享度,從而提高了虛假數(shù)據(jù)報(bào)的過濾概率。此外,提出了一種多坐標(biāo)軸的密鑰生成方法及Cell劃分方法,通過T維坐標(biāo)系統(tǒng)劃分整個(gè)檢測區(qū)域,為每個(gè)節(jié)點(diǎn)生成相應(yīng)驗(yàn)證區(qū)域的密鑰。GRSEF在覆蓋性、過濾性能等方面具有良好的表現(xiàn)。然而,獲取節(jié)點(diǎn)的地理位置增加了成本,且多軸劃分和密鑰分發(fā)所需的通信開銷較大。
6.1 算法屬性的分析與比較
本節(jié)將對現(xiàn)有途中過濾算法的屬性進(jìn)行分析與比較。分析與比較的算法屬性包括:1)采用的密碼技術(shù)(對稱加密/公鑰機(jī)制);2)節(jié)點(diǎn)上存儲(chǔ)的密鑰;3)算法適用的網(wǎng)絡(luò)(靜態(tài)/動(dòng)態(tài));4)節(jié)點(diǎn)的組織形式(分簇/未分簇);5)是否依賴地理位置;6)是否適應(yīng)動(dòng)態(tài)拓?fù)洹?/p>
對現(xiàn)有途中過濾算法屬性分析的結(jié)果如表1所示。其中,在評判算法是否適應(yīng)動(dòng)態(tài)拓?fù)鋾r(shí),若算法在路由動(dòng)態(tài)改變后,其過濾能力喪失或下降,均視為不適應(yīng)動(dòng)態(tài)拓?fù)洹?/p>
6.2 安全性能分析與比較
本節(jié)分析并比較現(xiàn)有途中過濾算法的安全性能,包括密鑰的安全性和對第2節(jié)總結(jié)的四種不同的虛假數(shù)據(jù)注入攻擊的防御能力。具體分析如下:
表1 算法屬性對比
對于攻擊1,文獻(xiàn)[12]所提算法無法對抗,其余算法均具有一定的防御能力。其中,SEF算法的防御能力較弱,因?yàn)楣?jié)點(diǎn)間密鑰共享度較低,途中節(jié)點(diǎn)驗(yàn)證檢測節(jié)點(diǎn)MAC的概率較低;其他算法對攻擊1的防御能力均高于SEF;HFS、GFFS和NFFS增加了對檢測節(jié)點(diǎn)的地理位置或相對位置合法性的驗(yàn)證,可在一跳之內(nèi)過濾掉虛假數(shù)據(jù)報(bào),防御能力較強(qiáng)。
對于攻擊2,HFS、DEFS、文獻(xiàn)[12]算法和BECAN均具有一定的防御能力。其中,HFS通過概率性地驗(yàn)證數(shù)據(jù)報(bào)中哈希值的新鮮性,可過濾掉部分重放數(shù)據(jù);DEFS通過檢查K(t)中認(rèn)證密鑰的序號(hào)是否大于本地存儲(chǔ)的相應(yīng)認(rèn)證密鑰的序號(hào),可概率性地過濾重放數(shù)據(jù);BECAN利用時(shí)間戳技術(shù)可有效抵御攻擊2;文獻(xiàn)[12]算法通過判斷本地是否存儲(chǔ)了本次查詢標(biāo)記,可高效地過濾掉重放數(shù)據(jù)。其余算法均無法對抗攻擊2。
對于攻擊3,文獻(xiàn)[12]算法、SEF、DEFS和BECAN無法抵御,其余算法均具有一定的防御能力。其中,HFS、文獻(xiàn)[14]算法、NWFFS、GFFS和NFFS通過對檢測節(jié)點(diǎn)的地理位置或相對位置的合理性進(jìn)行驗(yàn)證,可高效地過濾攻擊3注入的虛假數(shù)據(jù)報(bào);GRSEF可概率性地過濾掉攻擊3注入的虛假數(shù)據(jù),防御能力相對較弱。
對于攻擊4,由于GRSEF和SEF的數(shù)據(jù)報(bào)中不含檢測節(jié)點(diǎn)的ID,敵人無法發(fā)起攻擊4,因此,不考慮它們對抗攻擊4的安全性。其余算法對攻擊4均具有一定的防御能力。文獻(xiàn)[14]算法通過檢測數(shù)據(jù)報(bào)中節(jié)點(diǎn)ID是否同簇來過濾掉部分被篡改的數(shù)據(jù)報(bào);GFFS通過比較檢測節(jié)點(diǎn)信息和本地存儲(chǔ)的相應(yīng)節(jié)點(diǎn)信息是否一致,能以一定概率識(shí)別出被篡改的數(shù)據(jù)報(bào);DEFS中若數(shù)據(jù)報(bào)和K(t)中的節(jié)點(diǎn)ID被篡改,則途中節(jié)點(diǎn)能以一定的概率檢測出被篡改的K(t),從而丟棄對應(yīng)的數(shù)據(jù)報(bào);BECAN算法中若篡改了數(shù)據(jù)報(bào)中節(jié)點(diǎn)的ID,則途中節(jié)點(diǎn)將產(chǎn)生錯(cuò)誤的密鑰對,導(dǎo)致對MAC的驗(yàn)證不能通過,從而丟棄對應(yīng)的數(shù)據(jù)報(bào);HFS和NFFS通過驗(yàn)證數(shù)據(jù)報(bào)中檢測節(jié)點(diǎn)之間相對位置的合法性,可有效對抗攻擊4;文獻(xiàn)[12]所提算法通過對檢測節(jié)點(diǎn)的身份列表進(jìn)行驗(yàn)證可抵抗攻擊4;NWFFS使用加密狗技術(shù)和單向鏈技術(shù)保證節(jié)點(diǎn)身份的真實(shí)性。
在密鑰安全性方面,在SEF、NWFFS、GFFS和GRSEF中,每個(gè)節(jié)點(diǎn)均存儲(chǔ)多個(gè)密鑰,且節(jié)點(diǎn)間以一定程度共享密鑰,敵人捕獲部分節(jié)點(diǎn)即可破獲全局密鑰池,密鑰安全性較差;HFS和NFFS均將上游節(jié)點(diǎn)的密鑰預(yù)先分發(fā)給中間節(jié)點(diǎn)存儲(chǔ),敵人俘獲一個(gè)節(jié)點(diǎn)可得到多個(gè)節(jié)點(diǎn)的密鑰,密鑰安全性較差;在文獻(xiàn)[14]算法中,每個(gè)簇頭節(jié)點(diǎn)預(yù)先分發(fā)其簇內(nèi)各節(jié)點(diǎn)的密鑰索引,被敵人監(jiān)聽后,有助于敵人破譯節(jié)點(diǎn)的密鑰,密鑰安全性較差;DEFS通過周期性地的更新各節(jié)點(diǎn)的認(rèn)證密鑰,提高了密鑰的安全性;BECAN和文獻(xiàn)[12]算法均采用公鑰機(jī)制,敵人捕獲一個(gè)節(jié)點(diǎn)后,只會(huì)獲得該節(jié)點(diǎn)的私鑰,無法獲得其余節(jié)點(diǎn)的私鑰,密鑰安全性較好。
綜上所述,現(xiàn)有途中過濾算法安全性能的比較結(jié)果如表2所示。表中“×”表示沒有防御能力,“*”表示有防御能力,“*”越多,表示防御能力相對越強(qiáng)?!啊北硎緹o法實(shí)施此種攻擊。
表2 安全性能比較
本文綜合了國內(nèi)外學(xué)者近年來對無線傳感器網(wǎng)絡(luò)中虛假數(shù)據(jù)途中過濾技術(shù)的相關(guān)研究成果,總結(jié)了現(xiàn)有途中過濾策略所能防御的虛假數(shù)據(jù)注入攻擊模型,分類介紹了現(xiàn)有虛假數(shù)據(jù)途中過濾策略,并且對現(xiàn)有途中過濾策略的屬性和安全性能進(jìn)行了分析與比較。今后該領(lǐng)域的研究可以考慮更復(fù)雜的攻擊模型,研究其他不基于MAC的認(rèn)證技術(shù),同時(shí)充分考慮網(wǎng)絡(luò)的可擴(kuò)展性和節(jié)點(diǎn)移動(dòng)性的需要,適應(yīng)網(wǎng)絡(luò)的動(dòng)態(tài)變化,在提高途中過濾算法安全性能的同時(shí),還應(yīng)兼顧存儲(chǔ)開銷和能量開銷。
[1]Mao X,Miao X,He Y,et al.Citysee:Urban CO2MonitoringwithSensors[C]//IEEEInfocom.IEEE,2012:1611-1619.
[2]Elghazel W,Bahi J,Guyeux C,et al.Dependability of Wireless Sensor Networks for Industrial Prognostics and Health Management[J].Computers in Industry,2015(68):1-15.
[3]Kus yB,Amundson I,Sallai J,et al.RF Doppler Shift-based Mobile Sensor Tracking and Navigation[J]. Acm Transactions on Sensor Networks,2010,7(1):219-239.
[4]張波,羅錫文,蘭玉彬,等.基于無線傳感器網(wǎng)絡(luò)的無人機(jī)農(nóng)田信息監(jiān)測系統(tǒng)[J].農(nóng)業(yè)工程學(xué)報(bào),2015,31(17):176-182.
ZHANG Bo,LUO Xiwen,LAN Yubin,et al.Agricultural Environment Monitor System based on UAV and Wireless Sensor Networks[J].Transactions of the Chinese Society of Agricultural Engineering(Transactions of the CSAE),2015,31(17):176-182.
[5]Li R H,Yu J X,Huang X,et al.Robust Reputation-based Ranking on Bipartite Rating Networks[J].SDM,2012(12):612-623.
[6]Rezvani M,Ignjatovic A,Bertino E,et al.Secure Data Aggregation Technique for Wireless Sensor Networks in the Presence of Collusion Attacks[J].IEEE Transactions on Dependable&Secure Computing,2015,12(1):98-110.
[7]Nath S,Gibbons P B,Seshan S,et al.Synopsis Diffusion for Robust Aggregation in Sensor Networks[J].Acm Transactions on Sensor Networks,2008,4(2):250-262.
[8]Roy S,Conti M,Setia S,et al.Secure Data Aggregation in Wireless Sensor Networks:Filtering out the Attacker's Impact[J].IEEE Transactions on Information Forensics and Security,2014,9(4):681-694.
[9]Ye F,Luo H,Lu S,et al.Statistical En-route Filtering of Injected False Data in Sensor Networks[C]//INFOCOM,Twenty-third Annual Joint Conference of the IEEE Computer and Communications Societies.IEEE,2004:2446-2457.
[10]劉志雄,王江濤,王偉平,等.傳感器網(wǎng)絡(luò)中一種基于單向哈希鏈的過濾方案[J].軟件學(xué)報(bào),2014,25(10):2385-2396.
LIU Zhixiong,WANG Jiangtao,WANG Weiping,et al. One-Way Hash Chain based Filtering Scheme in Wireless Sensor Networks[J].Journal of Software,2014,25(10):2385-2396.
[11]Wang J X,Liu Z,Zhang S,et al.Defending Collaborative False Data Injection Attacks in Wireless Sensor Networks[J].Information Sciences,2014(254):39-53.
[12]章志明,李萍,熊小勇.一種有效的無線傳感器網(wǎng)絡(luò)虛假數(shù)據(jù)過濾方案[J].計(jì)算機(jī)工程與應(yīng)用,2015,51(24):78-85.
ZHANG Zhiming,LI Ping,XIONG Xiaoyong.Efficient False Data Filtering Scheme for Wireless Sensor Networks[J].Computer Engineering and Applications,2015,51(24):78-85.
[13]Yu Z,Guan Y.A Dynamic En-route Scheme for Filtering False Data Injection in Wireless Sensor Networks[C]// INFOCOM IEEE International Conference on Computer Communications.ACM,2006:1-12.
[14]曹燕華,章志明,余敏.基于信任管理機(jī)制的無線傳感器網(wǎng)絡(luò)虛假數(shù)據(jù)過濾方案[J].計(jì)算機(jī)應(yīng)用,2014,34(6):1567-1572.
CAO Yanhua,ZHANG Zhiming,YU Ming.False Data Filtering Scheme based on Trust Management Mechanism in Wireless Sensor Networks[J].Journal of Computer Applications,2014,34(6):1567-1572.
[15]章曙光,周學(xué)海,楊峰,等.無線傳感器網(wǎng)絡(luò)中基于鄰居節(jié)點(diǎn)監(jiān)聽的虛假數(shù)據(jù)過濾策略[J].中國科學(xué)技術(shù)大學(xué)學(xué)報(bào),2014,44(4):317-324.
ZHANG Shuguang,ZHOU Xuehai,YANG Feng,et al.A False Report Filtering Scheme based on Neighbor Watch for Wireless Sensor Networks[J].Journal of University of Science and Technology of China,2014,44(4):317-324.
[16]Lu R X,Lin X D,Zhu H J,et al.BECAN:A Bandwidth-efficient Cooperative Authentication Scheme for Filtering Injected False Data in Wireless Sensor Networks[J].IEEE Transactions on Parallel and Distributed Systems,2012,23(1):32-43.
[17]Yu L,Li J.Grouping-based Resilient Statistical En-route Filtering for Sensor Networks[J].Proceedings-IEEE INFOCOM,2009:1782-1790.
Survey on False Data En-route Filtering Techniques in Wireless Sensor Networks
YI Chuanjun
(Zijin College,Nanjing University of Science and Technology,Nanjing210023)
In order to detect and filter out false data as early as possible to save energy and bandwidth in wireless sensor networks,false data en-route filtering strategies are favored by the domestic and overseas scholars.With surveying recent advances in false data en-route filtering techniques in wireless sensor networks,I summarize the models of false data injection attacks defended by the existing en-route filtering strategies,and classify the existing en-route filtering strategies.Then the location-dependent and location-independent en-route filtering strategies are introduced respectively.After that,the properties and safety performance of the existing en-route filtering strategies are analyzed and compared.Finally,I summarize the paper and foresee the future work in this field.
wireless sensor network,compromised node,false data,en-route filtering
TP393
10.3969/j.issn.1672-9722.2017.06.017
2016年12月3日,
2017年1月19日
國家自然科學(xué)基金項(xiàng)目“非自由部署空間中無線傳感器網(wǎng)絡(luò)查詢處理技術(shù)研究”(編號(hào):61402225)資助。作者簡介:裔傳俊,女,碩士,講師,研究方向:模式識(shí)別與圖像處理、無線傳感器網(wǎng)絡(luò)。