半岛体育棋牌
半岛体育资讯

bob全站APP天津大学:水下无线传感器网络安全研究综述

2022-10-14 13:23:17 [返回列表]

  水下无线传感器网络 ( UWSNs ) 广泛应用于如灾害预警、资源勘探等各种领域,然而易受到恶意攻击,迫切需要发展能够适应其通信带宽窄、传播时延长、时空不确定性严重等特性的安全机制。首先,该文从水下无线传感器网络的特性及安全需求入手,对其面临的安全威胁进行了分析。然后,对水下无线传感器网络中的加密、认证、信任管理、入侵检测、安全定位、安全同步和安全路由各类安全机制进行了综述。最后,对水下无线传感器网络安全研究中面临的缺少实际测试及相关数据集等挑战以及利用网络特性发展安全机制的未来研究方向进行了探讨。

  水下无线传感器网络( Underwater Wireless Sensor Networks, UWSNs ) 主要由地面基站、水面汇聚节点和水下传感器节点组成,可完成海洋监测、资源勘探等军民应用,是各国开发、利用海洋资源的重要技术。由于电磁波与光波在水下衰减较大,因此水声通信作为水下远距离通信的主要手段被广泛应用。UWSNs 作为无线传感器网络的分支,其部署和应用面临着信道开放及无人监管的问题。开放的水声传播环境使保密水声通信面临严峻挑战,恶意节点可以对广播信道中的消息进行窃听、拦截、修改、重放,或者注入虚假消息破坏网络中的数据完整性和正确性。来自天津大学与天津中德应用技术大学的研究团队在《电子与信息学报》发表最新文章,从水下无线传感器网络的特性及安全需求入手,对其面临的安全威胁进行了分析。在此基础上,对水下无线传感器网络的安全机制进行深入的研究和分析。

  严重受限的硬件资源:水下传感器节点成本昂贵,部署稀疏,密度远小于陆地无线传感器网络。无线电网络节点间距离往往为数十米至数百米,而 UWSNs 间的距离可达数千米至数十千米,致其收发功率远高于陆地无线网络。

  不安全的网络环境:水下传感器节点部署在无人值守的开放环境中,易受船舶、海洋生物的撞击,或被污垢腐蚀造成节点失效。除了物理损坏,开放的声传播环境使恶意节点可通过监听信号流量确定关键节点位置进行攻击,也可窃听、拦截数据消息,或在信道中注入噪声等信号对正常通信进行干扰。

  动态的网络拓扑:水下传感器节点通过水面浮标投放至不同深度,或通过不同长度的锚链系在海底的锚定,实现 3 维静态部署。不同于陆地传感器节点的固定性,在洋流、潮汐的作用下,多数水下传感器节点在其相对位置上具有一定动态位移。此外,如图 1 所示,含有自主水下航行器 ( AUVs ) 的 3 维水下通信网络是对静态网络功能的拓展,在增强 UWSNs 能力的同时,也为 UWSNs 的安全保障提出了挑战。

  窃听攻击。恶意节点无需主动发送、截获或转发消息,只需保持监听状态,监听并窃取信道中的数据包信息,或通过分析通信流量确定节点身份和位置,然后配合主动攻击危害网络。

  重放攻击。恶意节点窃取消息后再将消息重发给接收节点,通常用以身份认证,破坏认证正确性。恶意节点也可在拦截消息后,延迟发送给接收节点,使接收节点得到错误的传播时延和接收信号强度,对一些定位、同步协议造成影响。

  选择性转发。在选择性转发攻击中,恶意节点拒绝转发某些敏感消息并丢弃它们,从而降低网络的数据投递率,破坏数据完整性。

  槽洞攻击。UWSNs 中的路由协议多重视能量均衡,常常优先选择剩余能量高的节点作为下一跳节点。槽洞攻击者可谎报剩余能量或声称自己距接收节点最近,从而将自己伪装成路由的最优下一跳,尽可能吸引更多流量。如图 4 ( a ) 为正常情况下的路由路径,图 4 ( b ) 是节点 N2 被捕获成为槽洞节点后的路由路径。槽洞攻击通常和其他攻击如篡改、选择性转发或黑洞攻击等结合,对网络造成更大威胁。

  女巫攻击。女巫节点可以通过编造或者窃取正常节点身份以多个身份同时出现在网络中,降低多径路由、拓扑维护的容错性。女巫节点也可在被逻辑隔离出网络后,通过新的身份重新加入网络,利用多个身份轮流加入网络。

  篡改攻击。篡改攻击通过窃听或拦截数据包对数据进行恶意篡改,然后重新注入网络,旨在破坏数据的完整性、正确性、实时性。

  ( 1 ) 信任模型:融合支持向量机 ( SVM ) 与 DS 证据理论的分级信任管理机制

  首先对水下网络典型协议在不同攻击下的特性进行分析,初步分析的结果如表 1 所示:

  src=根据表 1 中各种攻击的特点,将信任证据分为 3 类:基于包的信任证据、基于数据内容的信任证据和基于能量的信任证据。进一步,提出了如图 5 所示的信任评价流程:

  首先,评估节点在与目标节点的历史交互过程中收集 3 种信任证据用于进一步的信任分类。其次,评估节点 A 通过 SVM-DS 融合对目标节点 B 的信任度进行分类。当节点 A 对目标节点 B 的信任进行分类时,节点 A 将收集到的 3 种信任证据输入到 3 个训练好的 SVM 模型中,分别得到目标节点 B 的信任分类结果。将 3 种支持向量机模型的信任分类结果与 DS 证据理论相结合,得到目标节点 B 的综合信任分类结果。然后,引入信任分类修正过程,得到最终的信任评估结果。如果节点 B 的信任分类结果为 低信任 ,则会考虑从历史性能和环境影响两个方面对信任分类结果进行修正。经过信任分类修正,得到节点 A 到节点 B 的信任评估结果。最后,对目标节点 B 的信任值进行更新,包括对目标节点 B 的所有邻居节点的信任评估结果的融合,以及对历史信任值和当前信任值的融合。

  ( 2 ) 计及水声信号时 - 空 - 频特性的多源协同安全多址接入安全传输机制

  水声自组网络物理层安全主要面临着阻塞攻击和窃听攻击两种方式,项目拟提出一种辅助节点联合干扰的方案。在网络中存在窃听攻击者且不知其位置的情况下,利用辅助节点发射干扰信号,通过对干扰信号进行时间分配使干扰信号与有效信号在窃听节点处发生碰撞而不能正确解码,同时对接收节点不产生影响,实现传输信息的保密性。现有的水下关于辅助节点发射干扰信号防止窃听的方案大多采用发射人工噪声来恶化窃听者的信道条件,从而提高系统的保密容量的方式,对何时发射干扰信号的问题还缺少一定的研究,项目将干扰信号进行时间分配,在保证安全的情况下尽可能减小网络能耗。

  针对网络中窃听节点位置未知的安全问题,通过一定的选举算法选出几个节点作为网络中的辅助节点产生干扰信号bob全站APP,通过时间调度方案使得干扰信号与数据包在窃听节点处发生碰撞,使信噪比低于其解码门限,干扰窃听者的信号接收。同时通过一定的功率分配算法使得干扰信号在合法的接收机处不产生影响。干扰协议时序示意图如图 7 所示。

  bob全站APP

  我们通过现场实验验证了人工干扰信号保护网络安全的性能。为了验证所提出的干扰方案可适用于多种调制方式,采用两种调制解调器进行了实验。OFDM 调制解调器干扰实验于 2021 年 7 月 13 日在中国丹江口水库进行,节点平均深度为 30m,节点分布如图 9 ( a ) 。2021 年 12 月 11 日,多载波多频移键控 ( MC-MFSK ) 调制解调器干扰实验在中国三亚湾进行,实验场地平均深度为 15m,节点分布如图 9 ( b ) 。图 8 是辅助节点发射的干扰信号与合法信号在窃听端的时域碰撞图。图 7 所示实验拓扑中,每种拓扑结构中分为单干扰源和双干扰源两个实验。在单个干扰源的拓扑中,共有 4 个节点:发送方 ( Alice ) 、接收方 ( Bob ) 、干扰方 ( Assist1 ) 和窃听方 ( Eve ) bob全站APP。其中bob资讯,Eve 的频道条件优于 Bob。在距离 Eve300m 处增加 Assist1,以验证添加干扰信号将使 Eve 的信道差于 Bob。此外,增加 Assist2 进行多干扰源协同干扰实验,以证明多个干扰源的干扰性能优于单个干扰源。

  图 11 为 MC-MFSK 调制解调器和 OFDM 调制解调器两种干扰方式下的干扰结果。实验中,虽然 Alice 到 Eve 的信道条件优于 Alice 到 Bob 的信道条件,但是在加入人工干扰信号后,Eve 的丢包率始终高于 Bob。这是因为 Assist 的干扰信号对 Eve 的信道影响较大,而 Bob 受到的干扰较小。增大干扰功率后,Eve 和 Bob 的丢包率均呈上升趋势。同时可以看出,多源干扰的效果优于单源干扰。

  针对水声信道条件恶劣、硬件资源受限、通信能耗大等特性以及 UWSNs 的应用背景,本文论述了安全机制对于 UWSNs 的重要性,重点研究了典型攻击的工作特点,并讨论了如何结合 UWSNs 的特性设计合适的信任模型、入侵检测等安全机制。

  现有研究多数没有在实际的水下环境中进行测试,绝大多数停留在理论方案。由于 UWSNs 的特性,特别是复杂多变的水声信道难以通过仿真软件有效建模,仍需要真实环境测试以实现有效验证。此外,需要对水下无线传感器网络系统进行安全分析跟踪,建立一个具有攻击节点样本存在的数据集。现有基于机器学习算法中的分类算法构建的信任模型和入侵检测模型,需要通过数据集训练出有效的分类器,用以区分合法节点和恶意节点,所以迫切需要建立一个在真实水下环境中获取的具有恶意节点样本存在的 UWSNs 数据集,这对于未来建立能够有效保护 UWSNs 的安全系统具有重要意义。另外,UWSNs 的一些特性也给攻击者带来了挑战,可以在加强 UWSNs 的安全性时加以利用,例如水声信道的长传播时延,使窃听者无法迅速获取消息,为通过中继节点在不影响目的节点接收的情况下对窃听者进行干扰提供了可能。

  综上,UWSNs 的安全研究仍处于起步阶段,也需要更多的水池、湖试、海试实验验证方案有效性,需要进行更多适合 UWSNs 的防窃听、抗干扰、入侵检测等安全机制的研究,并且对于具有一定安全需求的 UWSNs,还需研究通过各层之间的高效协作以最小化资源消耗的安全框架。此外,UWSNs 的应用领域非常广泛,各个应用对安全的需求也各不相同,因此要更为实际地考虑具体的应用场景进行安全方案的设计。

  本号发布信息旨在传播交流。如涉及文字、图片、版权等问题,请在 20 日内与本号联系,我们将第一时间处理。《电子与信息学报》拥有最终解释权。

×