国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

傳感網中基于雙重加密的假包識別機制

2019-02-26 12:39:22劉潤澤
關鍵詞:密鑰概率傳輸

劉潤澤

一次偶然的機會,我在軍事雜志上看到有關“猛禽”戰(zhàn)斗機的介紹,得知它如此強悍是由于在機身配備了無線傳感器網絡(簡稱WSN),自此我對WSN產生了濃厚的興趣。

在老師的指導下,我逐漸了解了WSN的內涵,尤其是WSN中假包注入攻擊引起了我的關注。假包注入攻擊是指,WSN通常被部署在無人地帶,攻擊者可截取傳感器并偽造假冒事件,意圖欺騙終端用戶。

通過查閱文獻得知,研究者針對該問題做了一些識別假包的研究,在識別概率上取得了不錯的效果。但在大多數(shù)算法中,假包須在發(fā)送路徑中傳輸很遠的距離后才能被識別,從而造成能量浪費。有專家提出,利用對稱密鑰技術識別假包的辦法(下文簡稱SEF)在包中加入驗證碼,由中間節(jié)點驗證。有的專家則提出利用上游節(jié)點加密、下游節(jié)點驗證的協(xié)作方法,還有的專家提出利用多條路徑同時轉發(fā)驗證的思想以適應網絡結構變化。

我提出一種基于雙重加密的假包識別方案DFR,在節(jié)點間建立關聯(lián),以形成密集認證區(qū)域,并將密鑰與所在簇捆綁,然后由轉發(fā)節(jié)點對兩類MAC以及位置關系進行校驗,從而提高識別概率,并有效檢測由不同區(qū)域被俘節(jié)點共同偽造的假包。

一、DFR算法概述

1.秘密信息分配及產生數(shù)據(jù)

節(jié)點撒下之前,預先通過機器人將一個密鑰分組分發(fā)給節(jié)點。密鑰服務器共包含n個分組,稱為R類密鑰。節(jié)點撒下后自動組織成團,責任節(jié)點聚集團內節(jié)點信息,生成初始包hi:(z , head , c1 ,c2 , ... , cz)。其中z為始值,等于團內節(jié)點數(shù)量的計數(shù)器。

接下來,責任節(jié)點將hi消息向目的地發(fā)送。每個節(jié)點收到hi消息后,將其中最末的數(shù)據(jù)刪除并記錄,該節(jié)點與被刪節(jié)點形成對偶節(jié)點。同時,將節(jié)點ID插入hi消息中,z減小1,變?yōu)榱憬K止。對偶節(jié)點通過交換密鑰共享密鑰對,該類密鑰叫A類密鑰。最后,責任節(jié)點收集團內節(jié)點兩類密鑰,并發(fā)送給目標節(jié)點。

如果區(qū)域內有事情發(fā)生,責任節(jié)點聯(lián)合其他團內節(jié)點一起產生數(shù)據(jù),數(shù)據(jù)中要加上每個團內節(jié)點的兩類驗證碼,共T個節(jié)點。形成的數(shù)據(jù)格式如下:

report:{C;event;R1,MR1; ...;RT,MRT; A1,MAC1;...; AT,MACT}.

2.假包識別

一方面,中間的傳感器如果碰巧預先存儲了與數(shù)據(jù)中相同的一個R類密鑰,那么能以一定的幾率對假包進行識別;另一方面,“混合驗證區(qū)”傳感器存儲了與組內節(jié)點商定的密鑰,也能對假包進行第二層識別。中途節(jié)點接收到數(shù)據(jù)后,識別步驟如圖1所示。

(1) 先查驗數(shù)據(jù)中有沒有T個{Rk,MRk}和{Ak,MACk},如果沒有包含上述元素,說明是敵對者構造的假包,節(jié)點將它扔掉。

(2) 再查驗數(shù)據(jù)中R類密鑰是否屬于不同的組,如果沒有包含這類密鑰,節(jié)點將它扔掉。

(3) 利用存儲的R類密鑰重新產生驗證碼并驗證數(shù)據(jù)中的驗證碼,驗證通過便轉發(fā),否則將它扔掉。

(4) 利用存儲的A類密鑰重新產生驗證碼并驗證數(shù)據(jù)中的驗證碼,驗證通過便轉發(fā),否則將它扔掉。

(5) 若上述驗證都通過,轉發(fā)數(shù)據(jù)到下一個傳感器。

3.仿真實驗

為進一步檢驗DFR方案的性能,本文利用C++語言建立了模擬仿真平臺。

我將實驗區(qū)域設置為20×20m2,通信距離和感應距離分別為2m、5m,密鑰組為10個,傳感器發(fā)包的間隔為2s,共發(fā)包16個。

通過仿真實驗數(shù)據(jù),從圖2得出,隨著傳輸跳數(shù)的增大,SEF和DFR的識別概率都增大。這是因為SEF和DFR中每個轉發(fā)節(jié)點都能以一定概率對假包進行檢驗,因此,隨著傳輸跳數(shù)增大,識別概率也相應增大。

在此,以Nc=2為例進行分析,可以看到,當傳輸跳數(shù)h=1時,SEF和DFR的識別概率分別為0.0 517和0.3 672。當傳輸跳數(shù)h=3時,SEF和DFR的識別概率分別為0.1 493和1。h大于3時DFR的識別概率已經為1,而SEF在h=19時識別概率才0.6 426,顯然DFR的識別能力強于SEF。

從圖中還可以看到,隨著被俘節(jié)點的增多,DFR與SEF識別假包的概率均有所降低,但SEF方案降低程度更明顯,而且對于DFR方案,只要被俘節(jié)點不超過組內節(jié)點數(shù),它的識別概率均為1。顯然,DFR方案在妥協(xié)節(jié)點較多時比SEF方案優(yōu)勢更明顯。

二、結論

傳感器網絡是一些先進設備的核心智能技術,是物聯(lián)網的重要組成部分。本文針對敵對者通過截取傳感器偽造假包的行為進行研究,在已有算法的基礎上,通過構造混合驗證區(qū),可以快速提高識別假包的能力。

本文提出的算法也是基于對稱密鑰的技術,這種技術雖然容易在傳感器上實現(xiàn),但安全性不夠,因此,今后我將繼續(xù)研究安全性更強的假包識別技術。

猜你喜歡
密鑰概率傳輸
探索企業(yè)創(chuàng)新密鑰
第6講 “統(tǒng)計與概率”復習精講
第6講 “統(tǒng)計與概率”復習精講
概率與統(tǒng)計(一)
概率與統(tǒng)計(二)
混合型隨機微分方程的傳輸不等式
牽引8K超高清傳輸時代 FIBBR Pure38K
密碼系統(tǒng)中密鑰的狀態(tài)與保護*
電子制作(2018年18期)2018-11-14 01:48:00
一種對稱密鑰的密鑰管理方法及系統(tǒng)
东丰县| 乌鲁木齐市| 屯昌县| 济阳县| 绍兴县| 汉寿县| 松滋市| 信丰县| 布尔津县| 富蕴县| 平果县| 清河县| 平武县| 沅陵县| 通化县| 马尔康县| 阿拉善左旗| 革吉县| 柞水县| 中超| 汾西县| 新昌县| 连城县| 扎兰屯市| 建宁县| 阜南县| 河间市| 金昌市| 南昌市| 嘉义县| 共和县| 旬阳县| 玉溪市| 长岭县| 凤冈县| 阿拉善左旗| 朔州市| 武鸣县| 大同市| 进贤县| 肥东县|