- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于LEACH轻量级HELLOflood攻击检测算法
基于LEACH轻量级HELLOflood攻击检测算法
摘要:针对无线传感网络低功耗分簇型路由算法LEACH易遭受HELLO flood等安全攻击的问题,提出一种轻量级的基于接收信号强度值的HELLO flood攻击检测算法。在充分分析无线传感网络自身特点与LEACH算法原理的基础上,无需获得距离等辅助信息或多次发送广播包辅助判断,采用信号强度阈值即可直接检测HELLO flood攻击。仿真实验证明,算法可以有效检测并隔离HELLO flood恶意攻击节点,保证网络正常运行,同时算法带来的额外能量消耗极低,适宜于低功耗型无线传感网络环境。
关键词:无线传感网络; HELLO flood攻击;接收信号强度值;通信距离;测试数据包
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)27-0034-03
1 概述
无线传感网络(Wireless Sensor Network,WSN工作在开放的无线传输环境下,信号易被侦听和破坏,容易收到:节点捕获、信息窃听、信息完整性攻击、DoS攻击、重放攻击、虚假路由攻击、选择性转发、虫洞攻击、黑洞攻击、Sybil攻击、HELLO flood攻?舻劝踩?威胁。同时,WSN中节点的计算、存储、能量等资源严重受限,拓扑结构的动态变化,使传统的网络安全技术难以直接应用到WSN中。安全问题已成为WSN目前研究的重点与难点。
其中HELLO flood攻击可以破坏LEACH等分簇型路由协议的网络拓扑结构,并与信息完整性攻击、重放攻击、选择性转发攻击、黑洞攻击等手段结合带来更大危害。本文针对LEACH算法中可能遭受的HELLO flood攻击情况,提出一种基于接收信号强度(Received Signal Strength Indication,RSSI)的轻量级攻击检测算法――基于LEACH的HELLO flood攻击检测算法,实验证明该算法可以以较低能耗代价检测出LEACH算法中的HELLO flood攻击。
2 相关研究
2.1 LEACH算法中的HELLO flood攻击
HELLO flood攻击是通过恶意节点以足够大的功率发送虚假路由等信息给大部分甚至所有WSN节点,使其误以为该恶意节点为自己的最佳下一跳路由节点,造成网络拓扑结构的混乱。
LEACH算法中攻击者往往在其簇建立阶段高功率发送虚假簇头信息,诱导大部分甚至全部普通节点以其为簇头,从而收集数据。因LEACH算法的簇建立过程为单向的,缺乏必要的双向认证机制,导致即使节点错误地接入“恶意簇头”也无法发现,破坏正常建网规则。恶意节点得以肆意截获网络数据,并结合其他攻击手段对网络造成破坏,如,信息窃取、数据丢弃、数据篡改等。
2.2 研究现状分析
目前对于HELLO flood攻击的防范措施大致可分为基于密码的和非密码的两大类。其中基于密码的方法通常需要较多的存储空间存放密钥、消耗较高的能量进行密码计算与传输、需要较多时间进行密钥周期性变更等。相对而言基于非密码的攻击检测方式大多以接收信号强度值RSSI为判断依据,对资源的需求与消耗更少。
文献[1]通过簇头两次发送带有其剩余能量信息的广播包,普通节点接比较两次接收信号的剩余能量值与RSSI的差异,若两差值均超过异常判断阈,则说明该簇头为HELLO flood恶意攻击节点。该算法在每轮簇建立过程中都需要簇头额外发送广播数据包消耗较多能量,且延长了成簇时间带来一定网络时延。
文献[2]中节点检测接收到簇头HELLO广播包的RSSI,并将之与按距离计算出的值比较,相同则为合法簇头,差值过大为恶意节点,介于两者之间则发送一个测试包判断。该算法需要知道两节点间距离,而这在实际应用中是难以直接得到的,算法具有一定的局限性。
文献[3]中簇头将自己的坐标包含到HELLO广播包内一起发送,普通节点据此计算距离阈值与RSSI阈值,若实际值均超过二者,则可判定为恶意攻击节点。该算法需要每个节点知道自己的坐标,而这在实际应用往往中难以准确计量,尤其是在大规模、环境复杂的WSN中。
针对以上算法的优缺点,本文提出一种基于LEACH的HELLO flood攻击检测算法――LEACH-HADA,该算法根据接收广播包的RSSI值即可直接判断,有效节省能量。
3 LEACH-HADA算法
LEACH算法每轮中簇头与普通节点间的交互过程如图2所示:
如图1所示,LEACH算法中各簇头在发送HELLO广播包时采用相同功率,则WSN中节点接收到合法簇头数据包的RSSI值必定有一个上限。而HELLO flood攻击的目的是让尽可能多的普通节点接收到广播信息并引其加入,发射功率需要足够大且越大越好
您可能关注的文档
最近下载
- 2024江苏信息职业技术学院单招《英语》测试卷及完整答案详解(各地真题).docx VIP
- 第13课 中国来信改变了我的生活.pptx VIP
- 英语专八阅读理解精讲.pdf VIP
- [教学设计]信息科技 四年级上册 第一单元 第5课 数据价值巧发现.docx VIP
- 机械设计课程设计闸门启闭机说明书.doc VIP
- 市民中心项目EPC工程总承包招标文件.pdf VIP
- 胶原及胶原蛋白在保健中的作用.docx VIP
- 江苏信息职业技术学院单招《数学》预测复习及答案详解【真题汇编】.docx VIP
- 学校食堂食材采购工作实施方案.docx VIP
- QYJK P20092—2018《DCDC变换器设计规范》.pdf VIP
原创力文档


文档评论(0)