2024年3月18日发(作者:家恬然)
第43卷第2期
2021年3月
沈 阳 工 业 大 学 学 报
沈 阳 工 业 大 学学 报
JournalofShenyangUniversity
ofTechnology
Vol43No2
第43卷
Mar2021
doi:10.7688/j.issn.1000-1646.2021.02.14
基于动态防御技术的无线网络安全模型改进
党晓婧
1
,邓世聪
1
,吕启深
1
,许德成
2
,刘伟斌
2
(1中国南方电网有限公司深圳供电局电力科学研究院,广东深圳518000;2深圳康托普信息技术有限公司业务研究中心,广东
深圳518034)
摘 要:针对无线传感器网络的安全性问题,基于动态防御技术提出了一种具备多种安全策略的主
动式防御安全模型.通过分析无线传感器网络的研究现状与安全需求,选取适当的安全策略和技术,
利用NS2软件和MATLAB软件对基于动态建立基于动态防御技术的无线传感器网络的安全模型.
仿真防御技术的安全模型进行仿真,统计和分析无线传感器网络的节点在多种模式下接收数据量.
结果表明,与经典群密钥算法相比,所提出的安全模型具有更加优秀的安全性能和通信性能.
关 键 词:无线传感器网络;智能化;动态防御技术;安全模型;NS2软件;系统仿真;C++语
言;MATLAB软件
中图分类号:TP39302 文献标志码:A 文章编号:1000-1646(2021)02-0198-05
Improvementofwirelessnetworksecuritymodelbased
ondynamicdefensetechnology
11122
DANGXiaojing,DENGShicong,LQishen,XUDecheng,LIUWeibin
(1.ShenzhenElectricPowerScienceResearchInstitute,ChinaSouthernPowerGrid,Shenzhen518000,China;2.Business
ResearchCenter,ShenzhenComtopInformationTechnologyCo.Ltd.,Shenzhen518034,China)
Abstract:Aimingatthesecurityproblemofwirelesssensornetworks,anactivedefensesecuritymodelwith
multiplesecuritypoliciesbasedondynamicdefensetechnologywasproposed.Byanalyzingtheresearch
statusandsecurityrequirementsofwirelesssensornetworks,someapplicablesecuritystrategiesandtechnologies
wereselected,andasecuritymodelforwirelesssensornetworksbasedondynamicdefensetechnologywas
established.NS2andMATLABsoftwarewasusedtosimulatethesecuritymodelbasedondynamicdefense
technology,andtheamountofdatareceivedbynodesinwirelesssensornetworksundervariousmodeswas
recordedandanalyzed.Simulationresultsshowthattheasproposedsecuritymodelhasbettersecurityand
communicationperformancescomparedwiththeclassicalgroupkeyalgorithm.
Keywords:wirelesssensornetwork;intelligence;dynamicdefensetechnology;securitymodel;NS2
software;systemsimulation;C++language;MATLABsoftware
随着集成电路、远距离通信和嵌入式等技术
的快速发展,低成本、低功耗的微型传感器逐渐被
广泛应用于无线传感器网络中,实现了环境、交通
和医疗等领域的感知及监测.与传统监测网络相
1]
比,无线传感器网络
[
实现了较多困难任务,然
而,无线传感器网络仍面临着一些难以避免的技
2-3]
术缺陷和问题
[
,其中安全性已成为无线传感
4]
,吸引了大量研究人员器网络领域的核心问题
[
的关注.
无线传感器网络的安全性包括消息安全和节
收稿日期:2019-08-21.
基金项目:国家自然科学基金项目(61033004);中国南方电网有限公司深圳供电局有限公司科技项目(090000GS62161590).
作者简介:党晓婧(1990-),女,河南许昌人,工程师,硕士,主要从事电力设备状态监测与评价等方面的研究.
021-03-0515∶13在中国知网优先数字出版.网络出版地址:http:ns.cnki.net/kcms/detail/21.1189.T.
本文已于2
∥
k
20210305.0936.006.html
第2期 党晓婧,等:基于动态防御技术的无线网络安全模型改进
199
5-6]
点安全
[
,其中,消息安全是指无线传感器网络
7-8]
;节点安全是指节点之间传输报文的安全性
[
在设计过程中,安全模型是基于3个假设设
计的,具体说明如下:
1)由于无线网络使用点对点的通信模式,因
此网络节点的设备具备一定的存储和计算能力,
其功率满足加密算法要求.
2)为了保障网络数据的机密性,点对点的加
密算法把密钥和证书等重要信息保存到可信第
三方.
3)在网络的检测范围内,汇聚点和传感器等
节点设备具备一定的检测与响应入侵能力,同时
无线传感器网络及时识别异常的恶意节点,避免
9]
受攻击节点对网络产生的危害.Perrig等
[
在群
密钥算法的基础上,提出了可以保障无线传感器
10]
Chan等
[
利用网络节点消息安全的安全模型;
效率较高的密钥分发方法提出了实现节点安全的
安全模型.然而,这些安全机制均存在一定的缺
陷,即很难对实时的网络攻击行为做出及时的反
馈.目前,在网络环境不断发展的背景下,无线传感
器网络面临着新型实时大规模网络攻击,包括路由
信息攻击、Sinkhole攻击、Sybil攻击、Wormholes攻
击和Hello攻击等,攻击者可以利用多种方法,实
时地破坏网络数据的机密性、可靠性或完整性,使
得无线传感器网络瘫痪.
为增强无线传感器网络的安全性,本文分析
了无线传感器网络的安全需求,通过制定科学的
安全策略,提出基于主动式动态防御技术无线传
感器网络的安全模型,探讨网络信息对抗中的实
时化和智能化研究.此外,本文使用NS2软件对
安全模型进行仿真,结果表明,基于一定的假设和
条件,本文的安全模型能够有效地保障无线传感
器网络的安全性,且该模型的通信性能优于经典
的群密钥算法.
1 设计思想
本文的安全模型需要融合攻击检测、密钥分
发和证书更新等多种安全技术,实现无线网络的
智能化和安全性的统一.遵循此设计原则,安全模
型是需融合多项安全技术的循环决策系统,其实
施流程为“预防”、“保护”、“检测”、“响应”和“反
击”.需要说明的是,只有多个主体协同合作,模
型的防御能力才能得到提升.本文制定的安全模
型智能化动态防御策略架构如图1所示.
图1 主动式动态防御模型架构图
Fig1 Architectureofactivedynamicdefensemodel
可以自由移动.
2 安全模型
基于智能化的动态防御技术,本文利用移动
智能节点等设备,设计了无线传感器网络的安全
模型.
21 动态管理
无线网络由具有智能化特点且功能各异的传
感器节点组成.基于此结构,本文提出无线传感器
网络的动态管理方式,即通过动态改变无线网络
的拓扑,灵活地配置网络的各个安全域,从而平衡
网络的安全需求、计算资源、运行时间和扩展性等
多方面指标.
为了阐述动态防御技术,本文以网络节点的
动态变化为例,描述本文安全模型的运行过程.设
某一网络中包含3个安全域,即S
1
、S
2
和S
3
,其原
始拓扑策略为:域S
1
的直属子节点集合为{S
2
,S
3
},
而域S
2
和S
3
的直属子节点集合为空集.由于环
境改变,拓扑需要改动其策略,具体描述为:域S
2
的直属子节点集合为{S
1
,S
3
},S
1
和S
3
的直属子
节点集合为空集.该拓扑策略的调整步骤为:
1)当检测到网络的拓扑发生变化时,制定层
按照预定的动态策略和域间策略,对域间拓扑策
略进行配置;
2)位于域间策略制定层的基站和节点,通知
各个安全域内的节点,改变域内拓扑策略;
3)安全域内各个节点应用和执行更新后的
拓扑策略.
22 反应信息处理
安全模型需融合监测入侵、网络嗅探和伪装
等多种技术,才能遵循一定的流程,抵抗敌手的各
种攻击
[11]
,这些流程的环节由扫描、反击和伪装
3个线程实现.为了抵抗敌手的各种攻击,这3种
线程按照以下的说明进行工作:
1)扫描线程.一般而言,无线网络的某节点
200
沈 阳 工 业 大 学 学 报 第43卷
与其安全域内的其他节点均建立连接,若节点处
于关闭状态,则该节点无法正常工作;若节点处于
监听状态,则连接成功.建立连接后,扫描线程所
有的节点,剔除睡眠节点,记录活跃节点的物理地
址与隐患信息,生成实时的安全隐患表.
2)反击线程.反击线程执行信息处理的大多
数工作,其工作内容主要包括以下几点:
使用
①
获取安全节点和分析通信的数据包,
规则与转换设备生成数据包的特征库;
②
利用检
测技术,从特征库中提取数据包的特征信息,通过
对比节点的知识库,判断无线网络是否受到攻击;
③
若无线网络受到攻击,则将该攻击的信息记录
到攻击数据库中;
④
利用规则生成设备,归纳攻击
数据库的信息,建立规则库;
⑤
以规则库为基础,
利用规则转换设备形成入侵行为的规则表,避免
攻击的多次发生;
⑥
响应模块应对攻击行为做出
实时响应,若知识库存在相应的安全策略,则系统
采取列入黑名单、报警或切断连接等操作,否则知
识库记录该攻击行为,由上层设备提出安全策略;
⑦
若无线网络配备诱骗子网,则响应模块应及时
判断攻击行为,诱骗子网实施反击行为.
3)伪装线程.根据知识库中攻击行为的记
录,模型主动设立诱骗和伪装设备,分析攻击方的
扫描行为,令攻击者获取节点的开放状态信息,封
锁无线网络的真实数据包,从而隐藏真实的无线
传感器网络,诱骗攻击者进入诱骗子网.
23 分级联动
在无线传感器网络中,其安全主体主要由基
站、汇聚节点和普通节点组成,这些主体各自需要
承担不同的功能、权限,通过协同工作实现安全对
抗.在多种主体之间,其联动和协同策略描述为:
1)当发现攻击后,受到攻击的节点将攻击消息
传送给总决策层,同时通知汇聚节点和基站,由总决
策层下达改变路由的命令,对攻击者实施诱骗.
2)若无线网络未配备诱骗子网,则基站和汇
聚节点隔离受到攻击的节点,避免较大的损失.
3)若某节点感知可能出现的攻击,则该节点
删除自身所有的数据和密钥.
4)当多个节点受到攻击时,为了提高网络通
信的可靠性,按照节点的重要程度,在不启用替补
节点的前提下,该网络首先破坏安全等级较低的
节点.
5)若破坏节点较多,影响网络的正常运行,
则无线网络启用替补节点.
分级联动策略流程图如图2所示.
图2 分级联动策略图
Fig2 Hierarchicallinkagestrategy
3 软件仿真
为了验证安全模型的有效性,本文采用NS2
(NetworkSimulator2)软件对提出的安全模型进
行了仿真.
31 仿真设计
NS2软件是一种适用于网络研究的仿真软件,
常被用于通信协议或网络体系结构的仿真.在仿真
过程中,本文使用的NS2软件版本为NSallinone
228,PC机CPU型号为Intel(R)Core(TM)i7
4790,主频为360GHz,内存为800GB,操作系
统为Windows7.在实际仿真中,本文设定了N
0
、
N
1
、N
2
、N
3
、N
4
和N
5
节点,其属性与相互连接关
系如图3所示.
当网络处于正常状态时,N
1
主要通过N
2
将
大量数据传送到N
4
.在仿真时,本文设置传送数
据的频率为每01s一次.某一时刻N
0
受到攻击
后,干扰N
2
节点的数据转发,将N
2
原来到N
4
的
数据发送到N
1
,因此重要数据在N
2
与N
1
之间反
第2期 党晓婧,等:基于动态防御技术的无线网络安全模型改进
201
收到数据包,所以其收包数据量没有发生改变,而
图3 仿真网络结构图
Fig3 Simulatednetworkstructure
复传递,汇聚节点N
4
失去其功能,导致无线网络
无法正常工作.
按照本文提出的安全模型,无线网络将通过
N
5
实施预定的安全策略.根据该安全策略,在检
测N
1
和N
2
的数据循环后,网络获取其他节点备
份的初始路由表信息,判断节点的路由信息是否
被破坏,得到判断结果,更新网络的路由信息.其
中,N
2
节点的判断方法是:利用新路由向N
2
发送
测试包,启动定时器,若N
2
的路由表正常,则在
规定时间内,网络其他节点收到响应包,这表明
N
2
的路由信息是正确的;否则,网络返回错误信
息,N
2
的路由信息受到攻击.
32 仿真结果与分析
在仿真过程中,本文使用Trace文件记录无
线网络的多个状态,再利用MATLAB软件分析
Trace文件,得到相关的仿真结果.
图4为正常状态时节点收包数据图,由图4可
知,N
1
没有收到数据,因为N
1
发到N
4
的数据需要
N
2
进行转发,所以,N
2
和N
4
的收包数据量一并增
加.此外,由于存在网络延迟,所以N
4
的收包数据
量滞后于N
2
,因此出现了阶梯形状的曲线.
图4 正常状态时节点收包数据图
Fig4 Nodereceivingpacketdatainnormalstate
图5为受攻击时节点收包数据图,在10s之
前由于网络未受到攻击,即N
1
未收到数据,N
2
和
N
4
的数据量同时增加;在10s之后,N
4
再也没有
N
1
和N
2
的收包数据量均在快速增加.这表明数据
包在N
1
与N
2
之间不断地循环,攻击是有效的.
图5 受攻击时节点收包数据图
Fig5 Nodereceivingpacketdataunderattack
图6统计了网络节点加入安全模型后的收包
数据量.在10s之前网络的所有节点与正常状
态是相同的;在10s之后,N
2
收到了攻击数据
包,在安全模型的干预下,N
2
的路由表未发生变
化,且N
2
和N
4
同时收到了路由测试响应包,而
N
2
收到数据包总是比N
4
多一个.由图6和图4
对比可知,当加入安全模型后,无线网络基本未受
到攻击行为的影响,其收包数据量与正常状态基
本一致.
图6 应用安全模型的节点收包数据图
Fig6 Nodereceivingpacketdataundersecuritymodel
为了衡量复杂网络环境中安全模型的互动性
能,文中利用NS2软件分别统计基于群密钥算法
和基于动态防御技术的安全模型在复杂网络环境
下的丢包个数,其具体数据变化如图7所示.由图7
可知,随着发包数量的不断增加,安全模型的丢包
数量均不断增加,其中,在相同网络发包数量的情
况下,基于动态防御技术的安全模型丢包数量要
远小于群密钥算法的丢包数量.这表明文中提出
安全模型的网络通信性能优于基于群密钥算法的
安全模型.
4 结 论
利用智能化的动态防御技术,本文设计了无
202
沈 阳 工 业 大 学 学 报 第43卷
图7 基于群密钥和动态防御技术的安全模型
J]. 能耗的深井无线传感器网络多簇首路由算法[
中国安全生产科学技术,2019,15(1):34-39.
(YUXiuwu,LIANGBeikong,ZHOULixing,
etal.Multiclusterheadroutingalgorithmfordeep
wellwirelesssensornetworksbasedonnetworkparti
J].ChinaProductionandpathenergyconsumption[
tionSafetyScienceandTechnology,2019,15(1):
34-39.)
[4]孙亚慧,李峰.一种基于路径的双向认证机制[J].
电子科技,2017,30(2):177-179.
(SUNYahui,LIFeng.Apathbasedtwowayau
thenticationmechanism[J].ElectronicScienceand
丢包数量统计
Fig7 Statisticsoflostpacketamountunder
securitymodelsbasedongroupkey
anddynamicdefensetechnology
线传感器网络的安全模型,并对该模型进行仿真,
获取了较为优秀的结果.然而,无线传感器网络的
安全技术研究仍处于初始阶段,依旧存在较大的
发展和提升空间,文中所提出的安全模型仍旧难
以抵抗多种未知的网络攻击,该模型仍然存在一
定的安全隐患.如何将神经网络算法融合到无线
网络的安全模型中,如何协调汇聚节点与基站主
要功能和安全功能之间的关系,这些问题在文中
所提出的安全模型中并没有考虑过,这将是我们
未来需要重点研究的问题,也是作者下一步研究
的方向.
参考文献(References):
[1]冯维,王凤,许丹,等.无线传感器网络联合安全路
由和功率分配优化算法[J].传感技术学报,2019,
32(4):610-617.
(FENGWei,WANGFeng,XUDan,etal.Jointse
cureroutingandpowerallocationoptimizationalgo
rithmforwirelesssensornetworks[J].Journalof
SensingTechnology,2019,32(4):610-617.)
[2]张昊,宋杰,罗名君.基于MD5算法的分布式无线
传感器网络数据安全传输方法研究[J].苏州科技
大学学报(自然科学版),2019,36(1):68-74.
(ZHANGHao,SONGJie,LUOMingjun.Research
ondatasecuritytransmissionmethodofdistributed
wirelesssensornetworksbasedonMD5algorithm
[J].JournalofSuzhouUniversityofScienceand
Technology(NaturalScienceEdition),2019,36(1):
68-74.)
[3]余修武,梁北孔,周利兴,等.基于网络分区和路径
Technology,2017,30(2):177-179.)
[5]杨函.基于无线传感器的普适计算系统安全性探讨
[J].电子科技,2018,31(4):33-35.
(YANGHan.Probeintothesecurityofubiquitous
computingsystembasedonwirelesssensor[J].Elec
tronicScienceandTechnology,2018,31(4):33-35.)
[6]陈鸿龙,王志波,王智,等.针对虫洞攻击的无线传
感器网络安全定位方法[J].通信学报,2015,36
(3):106-113.
(CHENHonglong,WANGZhibo,WANGZhi,
etal.Wirelesssensornetworksecuritylocationmethod
forwormholeattacks[J].JournalofCommunica
tions,2015,36(3):106-113.)
[7]吴景红,刘迅.ZigBee技术与信息融合在煤矿安全
监测中的应用与研究[J].煤炭工程,2018,49(10):
55-58.
(WUJinghong,LIUXun.Applicationandresearch
ofZigBeetechnologyandinformationfusionincoal
minesafetymonitoring[J].CoalEngineering,2018,
49(10):55-58.)
[8]齐世霞.无线传感器网络数据安全融合技术的优化
[J].电子技术与软件工程,2019(18):218-219.
(QIShixia.Optimizationofdatasecurityfusiontech
nologyinwirelesssensornetworks[J].Electronic
TechnologyandSoftwareEngineering,2019(18):
218-219.)
[9]PerrigA,SzewczykR,TygarJD,etal.Securitypro
tocolsforsensornetworks[J].WirelessNetworks,
2017,23(5):521-534.
[10]ChanH,PerrigA,SongD.Randomkeypredistribu
tionschemesforsensornetworks[C]//Proceedings
oftheIEEEConferenceonSymposiumonSecurity
andPrivacy.CA,USA,2003:197-213.
[11]周珑,郭威,王建永,等.基于神经网络算法的网络
安全评价模型[J].沈阳工业大学学报,2018,40
(4):426-430.
(ZHOULong,GUOWei,WANGJianyong,etal.
Networksecurityevaluationmodelbasedonneural
networkalgorithm[J].JournalofShenyangUniversity
ofTechnology,2018,40(4):426-430.)
(责任编辑:景 勇 英文审校:尹淑英)
2024年3月18日发(作者:家恬然)
第43卷第2期
2021年3月
沈 阳 工 业 大 学 学 报
沈 阳 工 业 大 学学 报
JournalofShenyangUniversity
ofTechnology
Vol43No2
第43卷
Mar2021
doi:10.7688/j.issn.1000-1646.2021.02.14
基于动态防御技术的无线网络安全模型改进
党晓婧
1
,邓世聪
1
,吕启深
1
,许德成
2
,刘伟斌
2
(1中国南方电网有限公司深圳供电局电力科学研究院,广东深圳518000;2深圳康托普信息技术有限公司业务研究中心,广东
深圳518034)
摘 要:针对无线传感器网络的安全性问题,基于动态防御技术提出了一种具备多种安全策略的主
动式防御安全模型.通过分析无线传感器网络的研究现状与安全需求,选取适当的安全策略和技术,
利用NS2软件和MATLAB软件对基于动态建立基于动态防御技术的无线传感器网络的安全模型.
仿真防御技术的安全模型进行仿真,统计和分析无线传感器网络的节点在多种模式下接收数据量.
结果表明,与经典群密钥算法相比,所提出的安全模型具有更加优秀的安全性能和通信性能.
关 键 词:无线传感器网络;智能化;动态防御技术;安全模型;NS2软件;系统仿真;C++语
言;MATLAB软件
中图分类号:TP39302 文献标志码:A 文章编号:1000-1646(2021)02-0198-05
Improvementofwirelessnetworksecuritymodelbased
ondynamicdefensetechnology
11122
DANGXiaojing,DENGShicong,LQishen,XUDecheng,LIUWeibin
(1.ShenzhenElectricPowerScienceResearchInstitute,ChinaSouthernPowerGrid,Shenzhen518000,China;2.Business
ResearchCenter,ShenzhenComtopInformationTechnologyCo.Ltd.,Shenzhen518034,China)
Abstract:Aimingatthesecurityproblemofwirelesssensornetworks,anactivedefensesecuritymodelwith
multiplesecuritypoliciesbasedondynamicdefensetechnologywasproposed.Byanalyzingtheresearch
statusandsecurityrequirementsofwirelesssensornetworks,someapplicablesecuritystrategiesandtechnologies
wereselected,andasecuritymodelforwirelesssensornetworksbasedondynamicdefensetechnologywas
established.NS2andMATLABsoftwarewasusedtosimulatethesecuritymodelbasedondynamicdefense
technology,andtheamountofdatareceivedbynodesinwirelesssensornetworksundervariousmodeswas
recordedandanalyzed.Simulationresultsshowthattheasproposedsecuritymodelhasbettersecurityand
communicationperformancescomparedwiththeclassicalgroupkeyalgorithm.
Keywords:wirelesssensornetwork;intelligence;dynamicdefensetechnology;securitymodel;NS2
software;systemsimulation;C++language;MATLABsoftware
随着集成电路、远距离通信和嵌入式等技术
的快速发展,低成本、低功耗的微型传感器逐渐被
广泛应用于无线传感器网络中,实现了环境、交通
和医疗等领域的感知及监测.与传统监测网络相
1]
比,无线传感器网络
[
实现了较多困难任务,然
而,无线传感器网络仍面临着一些难以避免的技
2-3]
术缺陷和问题
[
,其中安全性已成为无线传感
4]
,吸引了大量研究人员器网络领域的核心问题
[
的关注.
无线传感器网络的安全性包括消息安全和节
收稿日期:2019-08-21.
基金项目:国家自然科学基金项目(61033004);中国南方电网有限公司深圳供电局有限公司科技项目(090000GS62161590).
作者简介:党晓婧(1990-),女,河南许昌人,工程师,硕士,主要从事电力设备状态监测与评价等方面的研究.
021-03-0515∶13在中国知网优先数字出版.网络出版地址:http:ns.cnki.net/kcms/detail/21.1189.T.
本文已于2
∥
k
20210305.0936.006.html
第2期 党晓婧,等:基于动态防御技术的无线网络安全模型改进
199
5-6]
点安全
[
,其中,消息安全是指无线传感器网络
7-8]
;节点安全是指节点之间传输报文的安全性
[
在设计过程中,安全模型是基于3个假设设
计的,具体说明如下:
1)由于无线网络使用点对点的通信模式,因
此网络节点的设备具备一定的存储和计算能力,
其功率满足加密算法要求.
2)为了保障网络数据的机密性,点对点的加
密算法把密钥和证书等重要信息保存到可信第
三方.
3)在网络的检测范围内,汇聚点和传感器等
节点设备具备一定的检测与响应入侵能力,同时
无线传感器网络及时识别异常的恶意节点,避免
9]
受攻击节点对网络产生的危害.Perrig等
[
在群
密钥算法的基础上,提出了可以保障无线传感器
10]
Chan等
[
利用网络节点消息安全的安全模型;
效率较高的密钥分发方法提出了实现节点安全的
安全模型.然而,这些安全机制均存在一定的缺
陷,即很难对实时的网络攻击行为做出及时的反
馈.目前,在网络环境不断发展的背景下,无线传感
器网络面临着新型实时大规模网络攻击,包括路由
信息攻击、Sinkhole攻击、Sybil攻击、Wormholes攻
击和Hello攻击等,攻击者可以利用多种方法,实
时地破坏网络数据的机密性、可靠性或完整性,使
得无线传感器网络瘫痪.
为增强无线传感器网络的安全性,本文分析
了无线传感器网络的安全需求,通过制定科学的
安全策略,提出基于主动式动态防御技术无线传
感器网络的安全模型,探讨网络信息对抗中的实
时化和智能化研究.此外,本文使用NS2软件对
安全模型进行仿真,结果表明,基于一定的假设和
条件,本文的安全模型能够有效地保障无线传感
器网络的安全性,且该模型的通信性能优于经典
的群密钥算法.
1 设计思想
本文的安全模型需要融合攻击检测、密钥分
发和证书更新等多种安全技术,实现无线网络的
智能化和安全性的统一.遵循此设计原则,安全模
型是需融合多项安全技术的循环决策系统,其实
施流程为“预防”、“保护”、“检测”、“响应”和“反
击”.需要说明的是,只有多个主体协同合作,模
型的防御能力才能得到提升.本文制定的安全模
型智能化动态防御策略架构如图1所示.
图1 主动式动态防御模型架构图
Fig1 Architectureofactivedynamicdefensemodel
可以自由移动.
2 安全模型
基于智能化的动态防御技术,本文利用移动
智能节点等设备,设计了无线传感器网络的安全
模型.
21 动态管理
无线网络由具有智能化特点且功能各异的传
感器节点组成.基于此结构,本文提出无线传感器
网络的动态管理方式,即通过动态改变无线网络
的拓扑,灵活地配置网络的各个安全域,从而平衡
网络的安全需求、计算资源、运行时间和扩展性等
多方面指标.
为了阐述动态防御技术,本文以网络节点的
动态变化为例,描述本文安全模型的运行过程.设
某一网络中包含3个安全域,即S
1
、S
2
和S
3
,其原
始拓扑策略为:域S
1
的直属子节点集合为{S
2
,S
3
},
而域S
2
和S
3
的直属子节点集合为空集.由于环
境改变,拓扑需要改动其策略,具体描述为:域S
2
的直属子节点集合为{S
1
,S
3
},S
1
和S
3
的直属子
节点集合为空集.该拓扑策略的调整步骤为:
1)当检测到网络的拓扑发生变化时,制定层
按照预定的动态策略和域间策略,对域间拓扑策
略进行配置;
2)位于域间策略制定层的基站和节点,通知
各个安全域内的节点,改变域内拓扑策略;
3)安全域内各个节点应用和执行更新后的
拓扑策略.
22 反应信息处理
安全模型需融合监测入侵、网络嗅探和伪装
等多种技术,才能遵循一定的流程,抵抗敌手的各
种攻击
[11]
,这些流程的环节由扫描、反击和伪装
3个线程实现.为了抵抗敌手的各种攻击,这3种
线程按照以下的说明进行工作:
1)扫描线程.一般而言,无线网络的某节点
200
沈 阳 工 业 大 学 学 报 第43卷
与其安全域内的其他节点均建立连接,若节点处
于关闭状态,则该节点无法正常工作;若节点处于
监听状态,则连接成功.建立连接后,扫描线程所
有的节点,剔除睡眠节点,记录活跃节点的物理地
址与隐患信息,生成实时的安全隐患表.
2)反击线程.反击线程执行信息处理的大多
数工作,其工作内容主要包括以下几点:
使用
①
获取安全节点和分析通信的数据包,
规则与转换设备生成数据包的特征库;
②
利用检
测技术,从特征库中提取数据包的特征信息,通过
对比节点的知识库,判断无线网络是否受到攻击;
③
若无线网络受到攻击,则将该攻击的信息记录
到攻击数据库中;
④
利用规则生成设备,归纳攻击
数据库的信息,建立规则库;
⑤
以规则库为基础,
利用规则转换设备形成入侵行为的规则表,避免
攻击的多次发生;
⑥
响应模块应对攻击行为做出
实时响应,若知识库存在相应的安全策略,则系统
采取列入黑名单、报警或切断连接等操作,否则知
识库记录该攻击行为,由上层设备提出安全策略;
⑦
若无线网络配备诱骗子网,则响应模块应及时
判断攻击行为,诱骗子网实施反击行为.
3)伪装线程.根据知识库中攻击行为的记
录,模型主动设立诱骗和伪装设备,分析攻击方的
扫描行为,令攻击者获取节点的开放状态信息,封
锁无线网络的真实数据包,从而隐藏真实的无线
传感器网络,诱骗攻击者进入诱骗子网.
23 分级联动
在无线传感器网络中,其安全主体主要由基
站、汇聚节点和普通节点组成,这些主体各自需要
承担不同的功能、权限,通过协同工作实现安全对
抗.在多种主体之间,其联动和协同策略描述为:
1)当发现攻击后,受到攻击的节点将攻击消息
传送给总决策层,同时通知汇聚节点和基站,由总决
策层下达改变路由的命令,对攻击者实施诱骗.
2)若无线网络未配备诱骗子网,则基站和汇
聚节点隔离受到攻击的节点,避免较大的损失.
3)若某节点感知可能出现的攻击,则该节点
删除自身所有的数据和密钥.
4)当多个节点受到攻击时,为了提高网络通
信的可靠性,按照节点的重要程度,在不启用替补
节点的前提下,该网络首先破坏安全等级较低的
节点.
5)若破坏节点较多,影响网络的正常运行,
则无线网络启用替补节点.
分级联动策略流程图如图2所示.
图2 分级联动策略图
Fig2 Hierarchicallinkagestrategy
3 软件仿真
为了验证安全模型的有效性,本文采用NS2
(NetworkSimulator2)软件对提出的安全模型进
行了仿真.
31 仿真设计
NS2软件是一种适用于网络研究的仿真软件,
常被用于通信协议或网络体系结构的仿真.在仿真
过程中,本文使用的NS2软件版本为NSallinone
228,PC机CPU型号为Intel(R)Core(TM)i7
4790,主频为360GHz,内存为800GB,操作系
统为Windows7.在实际仿真中,本文设定了N
0
、
N
1
、N
2
、N
3
、N
4
和N
5
节点,其属性与相互连接关
系如图3所示.
当网络处于正常状态时,N
1
主要通过N
2
将
大量数据传送到N
4
.在仿真时,本文设置传送数
据的频率为每01s一次.某一时刻N
0
受到攻击
后,干扰N
2
节点的数据转发,将N
2
原来到N
4
的
数据发送到N
1
,因此重要数据在N
2
与N
1
之间反
第2期 党晓婧,等:基于动态防御技术的无线网络安全模型改进
201
收到数据包,所以其收包数据量没有发生改变,而
图3 仿真网络结构图
Fig3 Simulatednetworkstructure
复传递,汇聚节点N
4
失去其功能,导致无线网络
无法正常工作.
按照本文提出的安全模型,无线网络将通过
N
5
实施预定的安全策略.根据该安全策略,在检
测N
1
和N
2
的数据循环后,网络获取其他节点备
份的初始路由表信息,判断节点的路由信息是否
被破坏,得到判断结果,更新网络的路由信息.其
中,N
2
节点的判断方法是:利用新路由向N
2
发送
测试包,启动定时器,若N
2
的路由表正常,则在
规定时间内,网络其他节点收到响应包,这表明
N
2
的路由信息是正确的;否则,网络返回错误信
息,N
2
的路由信息受到攻击.
32 仿真结果与分析
在仿真过程中,本文使用Trace文件记录无
线网络的多个状态,再利用MATLAB软件分析
Trace文件,得到相关的仿真结果.
图4为正常状态时节点收包数据图,由图4可
知,N
1
没有收到数据,因为N
1
发到N
4
的数据需要
N
2
进行转发,所以,N
2
和N
4
的收包数据量一并增
加.此外,由于存在网络延迟,所以N
4
的收包数据
量滞后于N
2
,因此出现了阶梯形状的曲线.
图4 正常状态时节点收包数据图
Fig4 Nodereceivingpacketdatainnormalstate
图5为受攻击时节点收包数据图,在10s之
前由于网络未受到攻击,即N
1
未收到数据,N
2
和
N
4
的数据量同时增加;在10s之后,N
4
再也没有
N
1
和N
2
的收包数据量均在快速增加.这表明数据
包在N
1
与N
2
之间不断地循环,攻击是有效的.
图5 受攻击时节点收包数据图
Fig5 Nodereceivingpacketdataunderattack
图6统计了网络节点加入安全模型后的收包
数据量.在10s之前网络的所有节点与正常状
态是相同的;在10s之后,N
2
收到了攻击数据
包,在安全模型的干预下,N
2
的路由表未发生变
化,且N
2
和N
4
同时收到了路由测试响应包,而
N
2
收到数据包总是比N
4
多一个.由图6和图4
对比可知,当加入安全模型后,无线网络基本未受
到攻击行为的影响,其收包数据量与正常状态基
本一致.
图6 应用安全模型的节点收包数据图
Fig6 Nodereceivingpacketdataundersecuritymodel
为了衡量复杂网络环境中安全模型的互动性
能,文中利用NS2软件分别统计基于群密钥算法
和基于动态防御技术的安全模型在复杂网络环境
下的丢包个数,其具体数据变化如图7所示.由图7
可知,随着发包数量的不断增加,安全模型的丢包
数量均不断增加,其中,在相同网络发包数量的情
况下,基于动态防御技术的安全模型丢包数量要
远小于群密钥算法的丢包数量.这表明文中提出
安全模型的网络通信性能优于基于群密钥算法的
安全模型.
4 结 论
利用智能化的动态防御技术,本文设计了无
202
沈 阳 工 业 大 学 学 报 第43卷
图7 基于群密钥和动态防御技术的安全模型
J]. 能耗的深井无线传感器网络多簇首路由算法[
中国安全生产科学技术,2019,15(1):34-39.
(YUXiuwu,LIANGBeikong,ZHOULixing,
etal.Multiclusterheadroutingalgorithmfordeep
wellwirelesssensornetworksbasedonnetworkparti
J].ChinaProductionandpathenergyconsumption[
tionSafetyScienceandTechnology,2019,15(1):
34-39.)
[4]孙亚慧,李峰.一种基于路径的双向认证机制[J].
电子科技,2017,30(2):177-179.
(SUNYahui,LIFeng.Apathbasedtwowayau
thenticationmechanism[J].ElectronicScienceand
丢包数量统计
Fig7 Statisticsoflostpacketamountunder
securitymodelsbasedongroupkey
anddynamicdefensetechnology
线传感器网络的安全模型,并对该模型进行仿真,
获取了较为优秀的结果.然而,无线传感器网络的
安全技术研究仍处于初始阶段,依旧存在较大的
发展和提升空间,文中所提出的安全模型仍旧难
以抵抗多种未知的网络攻击,该模型仍然存在一
定的安全隐患.如何将神经网络算法融合到无线
网络的安全模型中,如何协调汇聚节点与基站主
要功能和安全功能之间的关系,这些问题在文中
所提出的安全模型中并没有考虑过,这将是我们
未来需要重点研究的问题,也是作者下一步研究
的方向.
参考文献(References):
[1]冯维,王凤,许丹,等.无线传感器网络联合安全路
由和功率分配优化算法[J].传感技术学报,2019,
32(4):610-617.
(FENGWei,WANGFeng,XUDan,etal.Jointse
cureroutingandpowerallocationoptimizationalgo
rithmforwirelesssensornetworks[J].Journalof
SensingTechnology,2019,32(4):610-617.)
[2]张昊,宋杰,罗名君.基于MD5算法的分布式无线
传感器网络数据安全传输方法研究[J].苏州科技
大学学报(自然科学版),2019,36(1):68-74.
(ZHANGHao,SONGJie,LUOMingjun.Research
ondatasecuritytransmissionmethodofdistributed
wirelesssensornetworksbasedonMD5algorithm
[J].JournalofSuzhouUniversityofScienceand
Technology(NaturalScienceEdition),2019,36(1):
68-74.)
[3]余修武,梁北孔,周利兴,等.基于网络分区和路径
Technology,2017,30(2):177-179.)
[5]杨函.基于无线传感器的普适计算系统安全性探讨
[J].电子科技,2018,31(4):33-35.
(YANGHan.Probeintothesecurityofubiquitous
computingsystembasedonwirelesssensor[J].Elec
tronicScienceandTechnology,2018,31(4):33-35.)
[6]陈鸿龙,王志波,王智,等.针对虫洞攻击的无线传
感器网络安全定位方法[J].通信学报,2015,36
(3):106-113.
(CHENHonglong,WANGZhibo,WANGZhi,
etal.Wirelesssensornetworksecuritylocationmethod
forwormholeattacks[J].JournalofCommunica
tions,2015,36(3):106-113.)
[7]吴景红,刘迅.ZigBee技术与信息融合在煤矿安全
监测中的应用与研究[J].煤炭工程,2018,49(10):
55-58.
(WUJinghong,LIUXun.Applicationandresearch
ofZigBeetechnologyandinformationfusionincoal
minesafetymonitoring[J].CoalEngineering,2018,
49(10):55-58.)
[8]齐世霞.无线传感器网络数据安全融合技术的优化
[J].电子技术与软件工程,2019(18):218-219.
(QIShixia.Optimizationofdatasecurityfusiontech
nologyinwirelesssensornetworks[J].Electronic
TechnologyandSoftwareEngineering,2019(18):
218-219.)
[9]PerrigA,SzewczykR,TygarJD,etal.Securitypro
tocolsforsensornetworks[J].WirelessNetworks,
2017,23(5):521-534.
[10]ChanH,PerrigA,SongD.Randomkeypredistribu
tionschemesforsensornetworks[C]//Proceedings
oftheIEEEConferenceonSymposiumonSecurity
andPrivacy.CA,USA,2003:197-213.
[11]周珑,郭威,王建永,等.基于神经网络算法的网络
安全评价模型[J].沈阳工业大学学报,2018,40
(4):426-430.
(ZHOULong,GUOWei,WANGJianyong,etal.
Networksecurityevaluationmodelbasedonneural
networkalgorithm[J].JournalofShenyangUniversity
ofTechnology,2018,40(4):426-430.)
(责任编辑:景 勇 英文审校:尹淑英)