无线传感器网络(wireless sensor network,WSN)由大量以无线方式连接的传感器节点组成,是物理世界和人类境监测[1-4]等领域。传感器节点通常包括环境感知、数据处理、信息传输以及能源供给等模块,由于其往往远离用户,用于军事时安全性面临巨大挑战,易于被敌对势力俘获; 经常暴露于恶劣环境,易于受到环境影响,导致工作异常; 此外,随着电子技术的不断发展,传感器节点不断微型化、智能化、绿色化,无线传感器网络的应用领域得到不断拓展,相比传统WSN,用户对其安全性提出了更加苛刻的要求,因此,节点安全模型已经成为WSN领域的热点问题之一。
基于密码技术的传感器网络安全模型[5-7]得到了广泛的研究,主要包括密钥分发、信息加密解密、数据完整性认证、安全路由、访问控制以及节点安全认证机制等。通过密码技术可以保证节点之间数据传输的安全性,包括簇头节点和普通节点以及普通节点之间的通信。然而,仅仅依靠密码技术并不能满足WSN中所有应用的安全性要求,考虑如下例子: 假设某WSN中节点以合作方式对环境进行监测,即每个节点都对部分或者全部环境进行监测,进而用户可以应用数据融合技术得到最终结果。当某些节点被俘获以后,敌人可以应用源节点的密钥信息与其他节点进行正常的信息交换而不会被用户察觉。被俘获节点可能对网络进行一些恶意攻击,包括选择性丢包、篡改、伪造等。此外,被俘获节点可能故意上传一些与实际情况存在一定偏差的数据到簇头节点,进而影响数据融合结果,对用户的决策产生错误影响。在这种情况下,仅通过密码技术是不能保证节点安全的。
综上可知,仅依靠密码技术难以完全保证无线传感器网络的安全,因此,信誉系统已经被引入到WSN中[8-10]。信誉系统是一个交叉领域,涉及到经济学、统计学、信息分析等学科。通常,在信誉系统中,每个节点需要包含一个“看门狗”模块用于对其邻居节点的行为进行记录和评价,这些评价可能被其他节点采用而成为二手信誉信息。“看门狗”模块通常能够较好地通过“硬判决”来分辨节点恶意行为如选择性丢包、篡改、伪造等,然而,对于一些需要“软判决”的行为如发送不可靠数据的分辨是困难的。因此,网络中可能存在一些专门产生错误数据、而不发动其他攻击行为的节点,这些节点能够躲避信誉系统的监测,进而对用户决策产生不良影响。
另外一种情况是,当整个传感器网络部署在恶劣的野外环境时,传感器节点环境感知模块容易发生损坏导致其监测数据的误差增大。由于损坏节点其他模块的良好性,节点仍能够正常和网络中其他节点进行通信,在这种情况下,损坏节点产生的误差较大的数据同样能够被传送到用户,进而导致融合结果的误差。同样,在这种情况下,信誉系统也不能保证网络中数据的可靠性。
为了能够在监测节点明显的网络攻击行为,同时又能对节点产生的数据可信度作出判断,本文提出一种结合信誉系统和离群点检测技术的无线传感器网络节点安全模型。该模型通过簇头节点和簇内普通节点不断进行交互来不断升级信誉系统,快速降低异常节点信誉值,以达到异常节点检测的功能。一系列的仿真表明: 相比于传统信誉系统模型,改进后的节点安全模型能够同时检测到网络攻击和数据攻击,同时具有更高的收敛速度。
1 节点安全模型 1.1 基本假设及模型组成本文提出的模型假设如下:
1) 每个传感器节点有一定的存储和计算能力,以便执行离群点检测算法;
2) 传感器网络中的簇头是通过安全簇头选择算法选出的,保证簇头节点是可信的;
3) 每个传感器的簇内节点间通信是基于密码技术的,能够保证通信的安全性。
在以上假设的基础上,本文提出的节点安全模型的组成如图 1所示,该模型包含2个组成模块,即普通节点执行的节点信誉系统模块以及由簇头节点执行的数据噪声点检测模块。2个模块通过交互的方式实现传感器节点的安全,其运行的流程如下: 节点信誉系统模块为数据噪声点检测模块提供节点的信誉值; 数据噪声点检测模块通过传感器节点的监测数据以及相应节点的信誉值进行数据噪声点检测; 簇头将计算出的数据噪声点列表下发给簇内普通节点; 普通节点根据收到的数据噪声点列表对节点信誉系统进行升级。
1.2 信誉值上传
通常,无线传感器网络节点通过电池供电,能量受到严格限制,因此为了节约节点能量,本文中信誉系统建立在一个节点簇内而不是整个传感器网络上。为此,首先需要应用分簇算法对整个传感器网络进行分簇,目前,分簇算法已经发展得较为成熟,经典的分簇算法包括LEACH[11]和HEED[12]等,本文在仿真阶段应用的分簇算法是LEACH-C。 再对节点分簇之后,需要对整个传感器网络中的每个簇建立各自相对独立的信誉系统。
信息系统理论目前已经应用于金融系统、电子商务、传感器网络等多个领域[8, 13]。 beta-信誉系统[13]是一个经典的信誉系统,在该模型下,节点i对其邻居节点j的信誉计算如下:
${{R}_{i,j}}=\frac{r+1}{r+s+2}.$ | (1) |
其中: r和s分别为节点i监测到的节点j的正常和恶意行为次数。簇头节点周期性地评估簇内每个节点的信誉,需要收集簇内每个节点的信誉值列表,节点i的信誉值如表 1所示。 其中,Nei-n-ID为节点i的第n个邻居的簇内唯一标识符,rn和sn分别为Nei-n-ID正常和异常行为的次数。簇头节点收集到所有信誉列表之后,对簇内每个节点的正常和异常行为次数进行计数,这可能会涉及到多个信誉列表,并通过式(1)计算其信誉值。
1.3 数据噪声点检测及信誉反馈
本文周期性地检测数据中的噪声点即异常数据。 数据噪声点检测技术可以描述如下: 给定一个由数据或者对象组成的集合S,寻找S的一个真子集S′,使得S′中的数据或对象与S中其他数据或对象相比存在显著差异。显然,数据噪声点和正常点是相对而言的,与用户的目的直接相关。目前,数据噪声点检测技术已经应用于信用卡、电信和医疗领域等。
在数据噪声点检测过程中,一条显而易见的假设是: 对于信誉值越高的节点,其产生的数据越可靠。因此,本文将传感器节点的信誉值作为其产生数据的权重。然后,簇头节点应用带权重的DBSCAN (density-based spatial clustering of applications with noise)[14]算法检测节点读数中的噪声点,并生成产生这些噪声点的传感器列表。
产生数据噪声点的传感器节点可能是被俘获节点,也有可能是损坏节点,为了能够在信誉上惩罚这些节点,需要簇头节点将噪声点所对应的传感器列表发送到簇内每个传感器节点上。传感器节点在接收到列表后需要逐个检查自己的信誉列表内是否包含这些节点,若包含则需对该节点的信誉进行惩罚。本文采用的惩罚机制为对s的值放大δ倍,进而减小该节点的信誉值,信誉值的更改过程如下:
${{R}_{i,j}}=\frac{r+1}{r+s+2}\to R_{i,j}^{'}=\frac{r+1}{r+\delta *s+2}.$ | (2) |
其中δ为用户设定的参数,若用户对传感器节点异常行为容忍度较大,则将δ设为较小值。通过以上反馈机制,整个模型周期性更新,每个节点对其邻居节点的信誉值为节点的行为选择提供了方向。例如,节点会将重要信息的传输任务分派给信誉值较高的节点而不是信誉值低的节点,以保证信息传输的安全性。
1.4 模型缺陷虽然本文提出的节点安全模型通过反馈机制结合了传统的信誉系统和数据噪声点检测技术,能够同时监测恶意网络攻击和数据误导,但仍存在不完善的地方,需要进一步的改进,模型缺陷总结如下:
1) 该模型需要簇头节点是可信的,这在某些情况下是不能满足的,因此该模型需要结合可靠簇头选择算法[15]来保证整个网络的安全。
2) 由于该模型是对网络中的每个节点簇分别建立信誉系统的,因此为了保证整个信誉系统的稳定性,每个簇内的节点对象应当保持稳定。
3) 相比传统的信誉系统,改进后的节点安全模型会产生额外的能量消耗,这主要是由于信誉值的上传和数据噪声点列表下发过程中会产生额外的信息传输,进而导致能量的额外消耗。
2 仿真分析本文对提出的模型进行了仿真,并将该系统与传统的beta-信誉系统进行比较。考虑一个传感器网络以节点协作的方式对环境进行感知,在 20 m×20 m目标区域内随机部署了50个传感器,并从中随机选择了10个传感器节点作为恶意节点,其中5个节点为网络攻击节点,另外5个为恶意数据节点(包括环境感知模块损坏节点和部分俘获节点),如图 2所示。假设环境参数P的真实值为0,传感器节点Ni存在一定的测量误差,其测量模型为以环境参数的真实值P为均值,Vi为方差的正态分布。此外,假设俘获节点以0.5的概率对网络进行攻击,攻击方式包括丢包、篡改和伪造,以0.5的概率进行正常行为; 正常节点的测量模型的均值为P且方差为1,错误数据节点的均值为(P+1)且方差为4。该仿真独立地进行了10次,并将平均仿真结果绘图展示,并对仿真结果进行了分析。
信誉系统的仿真结果如图 3所示。可以看出,本文提出的节点安全模型具有更快的收敛速度。值得注意的是,原始信誉系统不能检测出恶意数据节点,而本文提出的方案既能检测出网络攻击节点,又能检测出恶意数据节点。
3 结 论
本文提出了一种基于信誉系统和数据噪声点检测技术的无线传感器网络节点安全模型,该模型能够同时检测到网络攻击节点和恶意数据节点,并以信誉值的方式对这些节点进行标记。相比传统信誉系统,由于额外考虑了传感器节点产生数据的可信特征,信誉系统的收敛速度更快。下一步将研究如何保证簇头节点的安全、如何选择反馈系数以使信誉系统更加节能。此外,对于不断变化的簇即簇内对象不稳定,不断会有节点的退出和加入的簇,信誉系统如何更新信誉仍需要进一步的研究。
[1] | Yu L, Wang N, Meng X. Real-time forest fire detection with wireless sensor networks[C]//International Conference on Wireless Communications, Networking and Mobile Computing, 2005. Shanghai:IEEE, 2005, 2:1214-1217. |
[2] | Mainwaring A, Culler D, Polastre J, et al. Wireless sensor networks for habitat monitoring[C]//Proceedings of the 1st ACM international Workshop on wireless sensor networks and applications. Atlanta, USA:ACM, 2002:88-97. |
[3] | Trossen D, Pavel D. Sensor networks, wearable computing, and healthcare applications[J]. Pervasive Computing, IEEE, 2007, 6(2): 58–61. DOI:10.1109/MPRV.2007.43 |
[4] | Herring C, Kaplan S. Component-based software systems for smart environments[J]. Personal Communications IEEE, 2000, 7(5): 60–61. DOI:10.1109/98.878541 |
[5] | Perrig A, Szewczyk R, Tygar J D, et al. SPINS:Security protocols for sensor networks[J]. Wireless Networks, 2002, 8(5): 521–534. DOI:10.1023/A:1016598314198 |
[6] | Watro R, Kong D, Cuti S, et al. TinyPK:securing sensor networks with public key technology[C]//Proceedings of the 2nd ACM Workshop on Security of ad hoc and Sensor Networks. Washington, USA:ACM, 2004:59-64. |
[7] | Chen H, Han P, Yu B, et al. A new kind of session keys based on message scheme for sensor networks[C]//Asia-Pacific Conference Proceedings. Nanjing, China:IEEE, 2005:155-161. |
[8] | Ganeriwal S, Balzano L K, Srivastava M B. Reputation-based framework for high integrity sensor networks[J]. ACM Transactions on Sensor Networks (TOSN), 2008, 4(3): 1–12. |
[9] | Ozdemir S. Functional reputation based data aggregation for wireless sensor networks[C]//IEEE International Conference on Wireless and Mobile Computing, Networking and Communications, 2008. Avignon, France:IEEE, 2008:592-597. |
[10] | Roy S, Conti M, Setia S, et al. Secure data aggregation in wireless sensor networks[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(3): 1040–1052. DOI:10.1109/TIFS.2012.2189568 |
[11] | Heinzelman W B, Chandrakasan A P, Balakrishnan H. An application-specific protocol architecture for wireless microsensor networks[J]. IEEE Transactions on Wireless Communications, 2002, 1(4): 660–670. DOI:10.1109/TWC.2002.804190 |
[12] | Younis O, Fahmy S. HEED:A hybrid, energy-efficient, distributed clustering approach for ad hoc sensor networks[J]. IEEE Transactions on Mobile Computing, 2004, 3(4): 366–379. DOI:10.1109/TMC.2004.41 |
[13] | Commerce B E, Jøsang A, Ismail R. The beta reputation system[C]//In Proceedings of the 15th Bled Electronic Commerce Conference. Bled, Slovenia:e-Reality, 2002:1-14. |
[14] | Ester, Martin, et al. A density-based algorithm for discovering clusters in large spatial databases with noise[C]//Knowledge Discovery and Data Mining. Portland, USA:ACM, 1996:1-6. |
[15] | Crosby G V, Pissinou N. Cluster-based reputation and trust for wireless sensor networks[C]//Consumer Communications and Networking Conference. Las Vegas, NV, USA:IEEE, 2007:604-608. |