一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

无线传感器网络中恶意节点的检测方法、系统和汇聚节点与流程

2022-02-19 15:04:21 来源:中国专利 TAG:


1.本公开涉及通信技术领域,特别涉及一种无线传感器网络中恶意节点的检测方法、系统和汇聚节点。


背景技术:

2.无线传感器网络(wireless sensor network,wsn)是一种由多个传感器节点和少数汇聚(sink)节点组成的网络,能够监测、采集部署区域内各种信息,通过收发信息,使物与物之间具备感知和通信能力,是物联网的重要组成部分。传感器节点具备数量多而密、部署分散、网络拓扑实时变化、能量值极其有限等特征。
3.由于众多节点因资源限制无法部署恶意检测系统或运行复杂的身份认证机制,攻击者可通过伪造、入侵节点篡改数据,影响节点间传输安全。
4.目前对于恶意节点检测和定位,需要各个传感器节点实时监听邻节点,并执行复杂算法。


技术实现要素:

5.发明人发现:现有的对恶意节点的检测方法,对于传感器节点计算能力、资源能力要求很高,会极大地影响wsn网络寿命,并不适用于实际应用场景。
6.本公开所要解决的一个技术问题是:提出一种恶意节点的检测方法,能够减少对传感器节点的资源和计算能力的消耗,延长wsn网络寿命。
7.根据本公开的一些实施例,提供的一种无线传感器网络中恶意节点的检测方法,包括:汇聚节点在当前检测周期,接收由源节点经过待检测路径发送的环境信息和检测值,其中,检测值是源节点根据环境信息,信息标记符和预设加密算法计算得到的,信息标记符是汇聚节点分配至源节点的;汇聚节点根据环境信息,源节点对应的信息标记符和预设加密算法计算得到对比值;汇聚节点将检测值与对比值进行对比,确定待检测路径是否存在恶意节点。
8.在一些实施例中,预设加密算法的计算能耗满足无线传感器网络中各个节点的能耗需求。
9.在一些实施例中,信息标记符为常数,预设加密算法为对环境信息进行l1范数运算再与信息标记符相乘。
10.在一些实施例中,该方法还包括:汇聚节点在接收环境信息和检测值时,还接收待检测路径上各个节点传输的路径信息,其中,路径信息包括每个节点添加的与本节点相邻且不在待检测路径上的一个节点;在待检测路径存在恶意节点的情况下,汇聚节点根据路径信息确定一条路径,作为下一检测周期的待检测路径;汇聚节点通过下一检测周期的待检测路径向源节点请求重新发送环境信息和检测值。
11.在一些实施例中,该方法还包括:将下一检测周期作为当前周期,汇聚节点重新执行接收由源节点经过待检测路径发送的环境信息和检测值,根据环境信息,源节点对应的
信息标记符和预设加密算法计算得到对比值,将检测值与对比值进行对比,确定待检测路径是否存在恶意节点的方法。
12.在一些实施例中,该方法还包括:在下一检测周期的待检测路径存在恶意节点的情况下,汇聚节点重新执行接收待检测路径上各个节点传输的路径信息,根据路径信息确定一条路径,作为下一检测周期的待检测路径;通过下一检测周期的待检测路径向源节点请求重新发送环境信息和检测值的方法。
13.在一些实施例中,该方法还包括:直至汇聚节点得到不存在恶意节点的待检测路径作为基准路径;汇聚节点向基准路径上各个节点发送监听指示,其中,监听指示包括:基准路径对应的检测周期的前一检测周期的待检测路径的节点的信息作为待监听节点的信息,以及信息标记符,以便基准路径上每个节点作为基准节点,对与本节点相邻的待监听节点进行监听,确定该相邻的待监听节点是否为恶意节点。
14.在一些实施例中,确定该相邻的待监听节点是否为恶意节点包括:基准节点接收待监听节点发送环境信息和检测值;基准节点根据环境信息,信息标记符和预设加密算法计算得到对比值;基准节点将检测值与对比值进行对比,确定待监听节点是否为恶意节点。
15.在一些实施例中,该方法还包括:在确定了恶意节点的情况下,汇聚节点通知无线传感器网络内的所有节点对恶意节点进行信息隔离,并将恶意节点上报控制中心。
16.在一些实施例中,该方法还包括:控制中心检测恶意节点的攻击手段以及设备参数;控制中心根据攻击手段清除恶意节点的威胁;控制中心根据设备参数确定恶意节点是否属于异构节点;在恶意节点属于异构节点的情况下,控制中心记录恶意节点的设备参数,将恶意节点列入拒绝接入无线传感器网络的黑名单;在恶意节点属于非异构节点的情况下,控制中心对清除威胁后的恶意节点进行安全评估,并回收重复利用。
17.根据本公开的另一些实施例,提供的一种无线传感器网络中的汇聚节点,包括:接收模块,用于在当前检测周期,接收由源节点经过待检测路径发送的环境信息和检测值,其中,检测值是源节点根据环境信息,信息标记符和预设加密算法计算得到的,信息标记符是汇聚节点分配至源节点的;计算模块,用于根据环境信息,源节点对应的信息标记符和预设加密算法计算得到对比值;确定模块,用于将检测值与对比值进行对比,确定待检测路径是否存在恶意节点。
18.根据本公开的又一些实施例,提供的一种无线传感器网络中的汇聚节点,包括:处理器;以及耦接至处理器的存储器,用于存储指令,指令被处理器执行时,使处理器执行如前述任一实施例中汇聚节点执行的检测方法。
19.根据本公开的再一些实施例,提供的一种非瞬时性计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现前述任一实施例中汇聚节点执行的检测方法。
20.根据本公开的又一些实施例,提供的一种无线传感器网络中恶意节点的检测系统,包括:前述任一实施例中的汇聚节点;以及源节点,用于经过待检测路径向汇聚节点发送环境信息和检测值,其中,检测值是源节点根据环境信息,信息标记符和预设加密算法计算得到的,信息标记符是汇聚节点分配至源节点的;一个或多个中间节点,用于接收源节点发送的环境信息和检测值,并发往下一跳节点。
21.在一些实施例中,中间节点还用于在路径信息中添加的与本节点相邻且不在待检
测路径上的一个节点。
22.在一些实施例中,在中间节点位于基准路径上的情况下,中间节点还用于接收汇聚节点发送的监听指示,作为基准节点,对与本节点相邻的待监听节点进行监听,确定该相邻的待监听节点是否为恶意节点;其中,监听指示包括:基准路径对应的检测周期的前一检测周期的待检测路径的节点的信息作为待监听节点的信息,以及信息标记符。
23.在一些实施例中,中间节点用于接收待监听节点发送环境信息和检测值;根据环境信息,信息标记符和预设加密算法计算得到对比值;将检测值与对比值进行对比,确定待监听节点是否为恶意节点。
24.在一些实施例中,该系统还包括:控制中心,用于接收汇聚节点上报的恶意节点,检测恶意节点的攻击手段以及设备参数;根据攻击手段清除恶意节点的威胁;根据设备参数确定恶意节点是否属于异构节点;在恶意节点属于异构节点的情况下,记录恶意节点的设备参数,将恶意节点列入拒绝接入无线传感器网络的黑名单;在恶意节点属于非异构节点的情况下,对清除威胁后的恶意节点进行安全评估,并回收重复利用。
25.本公开中针对wsn组网特性,解决源节点传输环境数据时经过自身保护能力薄弱的中间节点,易遭受恶意篡改,难以追踪定位的问题。通过在具备更高能、防护性能更好的汇聚节点处执行检测方法,为源节点分配信息标记符,通过隐蔽的检测值计算,以便汇聚节点通过检测值进行核查路径上传输的信息是否遭到篡改,及时发现恶意节点。本公开的方案能够保障节点与节点之间传输路径的安全性,减少对传感器节点的资源和计算能力的消耗,平衡节点开销与恶意检测效率的矛盾,延长传感器节点使用周期,延长wsn网络使用周期,实现低消耗、高效率两者相统一,具有更高的应用价值。
26.通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
27.为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
28.图1示出本公开的一些实施例的无线传感器网络中恶意节点的检测方法的流程示意图。
29.图2示出本公开的另一些实施例的无线传感器网络中恶意节点的检测方法的流程示意图。
30.图3示出本公开的一些实施例的无线传感器网络中的汇聚节点的结构示意图。
31.图4示出本公开的另一些实施例的无线传感器网络中的汇聚节点的结构示意图。
32.图5示出本公开的又一些实施例的无线传感器网络中的汇聚节点的结构示意图。
33.图6示出本公开的一些实施例的无线传感器网络中恶意节点的检测系统的结构示意图。
具体实施方式
34.下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
35.本公开提出一种无线传感器网络中恶意节点的检测方法,下面结合图1~2进行描述。
36.图1为本公开无线传感器网络中恶意节点的检测方法一些实施例的流程图。如图1所示,该实施例的方法包括:步骤s102~s106。
37.在步骤s102中,汇聚节点在当前检测周期,接收由源节点经过待检测路径发送的环境信息和检测值。
38.检测值是源节点根据环境信息,信息标记符和预设加密算法计算得到的,信息标记符是汇聚节点分配至源节点的。环境信息即wsn内需要传输的信息例如气温(t),压力(p),温度(h)等,也可以是其他在wsn内由源节点传输到汇聚节点的信息,不限于所举示例。环境信息可以表示为一个向量(t,p,h

)。汇聚节点可以在初始组网时为源节点分配信息标记符a。源节点根据环境信息(t,p,h

),信息标记符a和预设加密算法计算得到检测值z。环境信息(t,p,h

)和检测值z由源节点发出,经过待检测路径上的各个节点传输到汇聚节点。
39.在一些实施例中,预设加密算法的计算能耗满足无线传感器网络中各个节点的能耗需求。例如,信息标记符为常数,预设加密算法为对环境信息(t,p,h

)进行l1范数运算再与信息标记符a相乘。
40.在步骤s104中,汇聚节点根据环境信息,源节点对应的信息标记符和预设加密算法计算得到对比值。
41.汇聚节点保存了源节点对应的信息标记符a和预设加密算法。不同的源节点对应的信息标记符和预设加密算法可以是不同的。汇聚节点与源节点相同的方法计算得到对比值。
42.在步骤s106中,汇聚节点将检测值与对比值进行对比,确定待检测路径是否存在恶意节点。
43.如果检测值与对比值相同,则待检测路径不存在恶意节点,否则,存在恶意节点。恶意节点会在传输过程中篡改需要传输的环境信息,通过上述方法可以判断出环境信息是否被篡改,从而确定是否存在恶意节点。
44.上述实施例中针对wsn组网特性,解决源节点传输环境数据时经过自身保护能力薄弱的中间节点,易遭受恶意篡改,难以追踪定位的问题。通过在具备更高能、防护性能更好的汇聚节点处执行检测方法,为源节点分配信息标记符,通过隐蔽的检测值计算,以便汇聚节点通过检测值进行核查路径上传输的信息是否遭到篡改,及时发现恶意节点。上述实施例的方案能够保障节点与节点之间传输路径的安全性,减少对传感器节点的资源和计算能力的消耗,平衡节点开销与恶意检测效率的矛盾,延长传感器节点使用周期,延长wsn网络使用周期,实现低消耗、高效率两者相统一,具有更高的应用价值。
45.上述实施例中可以发现待检测路径是否存在恶意节点,在发现恶意节点之后还需要进一步进行处理,下面结合图2描述本公开的另一些实施例。
46.图2为本公开无线传感器网络中恶意节点的检测方法另一些实施例的流程图。如图2所示,该实施例的方法包括:步骤s202~s222。
47.在步骤s202中,汇聚(sink)节点在当前检测周期,接收由源节点经过待检测路径发送的环境信息和检测值,以及待检测路径上各个节点传输的路径信息。
48.路径信息包括每个节点添加的与本节点相邻且不在待检测路径上的一个节点。各个节点可以传输一个路径信息表。路径信息表包括节点名称、环境信息、每个节点添加的与本节点相邻且不在待检测路径上的一个节点、以及检测值。如表1所示,节点a、b、c分别添加了一个邻节点a’、b’、c’,邻节点a’、b’、c’不在待检测路径上。
49.表1
[0050][0051][0052]
在步骤s204中,汇聚节点根据环境信息,源节点对应的信息标记符和预设加密算法计算得到对比值。
[0053]
在步骤s206中,汇聚节点将检测值与对比值进行对比,确定待检测路径是否存在恶意节点,如果存在恶意节点,则执行步骤s208,如果不存在恶意节点,且待检测路径不是最初的待检测路径,则执行步骤s212。
[0054]
在步骤s208中,汇聚节点根据路径信息确定一条路径,作为下一检测周期的待检测路径。
[0055]
如表1所示,邻节点a’、b’、c’可以组成下一检测周期的待检测路径p2。
[0056]
在步骤s210中,汇聚节点通过下一检测周期的待检测路径向源节点请求重新发送环境信息和检测值,并将下一检测周期作为当前周期,重新执行步骤s202~s206。
[0057]
例如,当前周期的待检测路径为p1,下一检测周期的待检测路径为p2。若p1存在恶意节点,则通过路径信息表中邻节点,以次优开销联系源节点,源节点在收到请求后,将下一检测周期的待检测路径作为替代路径(由邻节点组成)重新发送环境信息至汇聚节点。
[0058]
在步骤s212中,汇聚节点将不存在恶意节点的待检测路径作为基准路径,向基准路径上各个节点发送监听指示。
[0059]
监听指示包括:基准路径对应的检测周期的前一检测周期的待检测路径的节点的信息作为待监听节点的信息,以及信息标记符。例如,汇聚节点在接收到p2的路径信息表后,进行相同运算,得到的结果与检测值进行对比。若检测值相同,以p2路径为基准路径,启动该路径中的节点,对p1各节点进行监听,从而精准定位恶意节点。若检测值不相同,说明p2路径中亦存在恶意节点,需要重复步骤s208~s210,直至找到基准路径(即该路径无恶意
节点),进行向上溯源定位。
[0060]
在步骤s214中,基准路径上每个节点作为基准节点,对与本节点相邻的待监听节点进行监听,确定该相邻的待监听节点是否为恶意节点。
[0061]
在步骤s216中,在确定了恶意节点的情况下,汇聚节点通知无线传感器网络内的所有节点对恶意节点进行信息隔离,并将恶意节点上报控制中心。
[0062]
在步骤s218中,控制中心检测恶意节点的攻击手段以及设备参数,根据攻击手段清除恶意节点的威胁,根据设备参数确定恶意节点是否属于异构节点,如果是,则执行步骤s220,否则(即攻击者入侵原wsn节点),执行步骤s222。
[0063]
异构节点即不属于wsn中的节点。
[0064]
在步骤s220中,控制中心记录恶意节点的设备参数,将恶意节点列入拒绝接入无线传感器网络的黑名单。
[0065]
在步骤s222中,控制中心对清除威胁后的恶意节点进行安全评估,并回收重复利用。
[0066]
上述实施例提出了通过在防护性能更好的汇聚节点处进行恶意节点检测,初次组网时可以为源节点分配信息标识符,通过隐蔽的检测值计算,以便汇聚节点通过检测值进行核查路径信息是否遭到篡改。在发现异常情况下能通过对比替代路径各节点报送的信息,精准定位恶意节点,进行隔离、移除等处置,提供一种鉴别恶意节点、追踪定位的控制增强方法,能够保障节点与节点之间传输路径的安全性,平衡节点开销与恶意检测效率的矛盾,最后延长节点使用周期。
[0067]
本公开还提供一种无线传感器网络中的汇聚节点,下面结合图3进行描述。
[0068]
图3为本公开汇聚节点的一些实施例的结构图。如图3所示,该实施例的汇聚节点30包括:接收模块310,计算模块320,确定模块330。
[0069]
接收模块310,用于在当前检测周期,接收由源节点经过待检测路径发送的环境信息和检测值,其中,检测值是源节点根据环境信息,信息标记符和预设加密算法计算得到的,信息标记符是汇聚节点分配至源节点的。
[0070]
在一些实施例中,预设加密算法的计算能耗满足无线传感器网络中各个节点的能耗需求。
[0071]
在一些实施例中,信息标记符为常数,预设加密算法为对环境信息进行l1范数运算再与信息标记符相乘。
[0072]
计算模块320,用于根据环境信息,源节点对应的信息标记符和预设加密算法计算得到对比值。
[0073]
确定模块330,用于将检测值与对比值进行对比,确定待检测路径是否存在恶意节点。
[0074]
在一些实施例中,汇聚节点30还包括:路径重选模块340,请求模块350。接收模块310还用于在接收环境信息和检测值时,还接收待检测路径上各个节点传输的路径信息,其中,路径信息包括每个节点添加的与本节点相邻且不在待检测路径上的一个节点;路径重选模块340用于在待检测路径存在恶意节点的情况下,根据路径信息确定一条路径,作为下一检测周期的待检测路径;请求模块350用于通过下一检测周期的待检测路径向源节点请求重新发送环境信息和检测值。
[0075]
在一些实施例中,请求模块350用于触发接收模块310,计算模块320,确定模块330将下一检测周期作为当前周期,重新执行相应的方法。
[0076]
在一些实施例中,确定模块330用于在下一检测周期的待检测路径存在恶意节点的情况下,触发接收模块310,路径重选模块340,请求模块350重新执行相应的方法。
[0077]
在一些实施例中,汇聚节点30还包括:监听指示模块360,用于将不存在恶意节点的待检测路径作为基准路径,向基准路径上各个节点发送监听指示,其中,监听指示包括:基准路径对应的检测周期的前一检测周期的待检测路径的节点的信息作为待监听节点的信息,以及信息标记符,以便基准路径上每个节点作为基准节点,对与本节点相邻的待监听节点进行监听,确定该相邻的待监听节点是否为恶意节点。
[0078]
本公开的实施例中的汇聚节点可各由各种计算设备或计算机系统来实现,下面结合图4以及图5进行描述。
[0079]
图4为本公开汇聚节点的一些实施例的结构图。如图4所示,该实施例的汇聚节点40包括:存储器410以及耦接至该存储器410的处理器420,处理器420被配置为基于存储在存储器410中的指令,执行本公开中任意一些实施例中的检测方法。
[0080]
其中,存储器410例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(boot loader)、数据库以及其他程序等。
[0081]
图5为本公开汇聚节点的另一些实施例的结构图。如图5所示,该实施例的汇聚节点50包括:存储器510以及处理器520,分别与存储器410以及处理器420类似。还可以包括输入输出接口530、网络接口540、存储接口550等。这些接口530,540,550以及存储器510和处理器520之间例如可以通过总线560连接。其中,输入输出接口530为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口540为各种联网设备提供连接接口,例如可以连接到数据库服务器或者云端存储服务器等。存储接口550为sd卡、u盘等外置存储设备提供连接接口。
[0082]
本公开还提供一种无线传感器网络中恶意节点的检测系统,下面结合图6进行描述。
[0083]
图6为本公开无线传感器网络中恶意节点的检测系统的一些实施例的结构图。如图6所示,该实施例的系统6包括:前述任一实施例的汇聚节点30/40/50;以及源节点62,一个或多个中间节点64。
[0084]
源节点62,用于经过待检测路径向汇聚节点30/40/50发送环境信息和检测值,其中,检测值是源节点62根据环境信息,信息标记符和预设加密算法计算得到的,信息标记符是汇聚节点30/40/50分配至源节点62的。
[0085]
中间节点64,用于接收源节点62发送的环境信息和检测值,并发往下一跳节点。
[0086]
在一些实施例中,中间节点64还用于在路径信息中添加的与本节点相邻且不在待检测路径上的一个节点。
[0087]
在一些实施例中,在中间节点64位于基准路径上的情况下,中间节点64还用于接收汇聚节点发送的监听指示,作为基准节点,对与本节点相邻的待监听节点进行监听,确定该相邻的待监听节点是否为恶意节点;其中,监听指示包括:基准路径对应的检测周期的前一检测周期的待检测路径的节点的信息作为待监听节点的信息,以及信息标记符。
[0088]
在一些实施例中,中间节点64用于接收待监听节点发送环境信息和检测值;根据
环境信息,信息标记符和预设加密算法计算得到对比值;将检测值与对比值进行对比,确定待监听节点是否为恶意节点。
[0089]
在一些实施例中,检测系统6还包括:控制中心66,用于接收汇聚节点上报的恶意节点,检测恶意节点的攻击手段以及设备参数;根据攻击手段清除恶意节点的威胁;根据设备参数确定恶意节点是否属于异构节点;在恶意节点属于异构节点的情况下,记录恶意节点的设备参数,将恶意节点列入拒绝接入无线传感器网络的黑名单;在恶意节点属于非异构节点的情况下,对清除威胁后的恶意节点进行安全评估,并回收重复利用。
[0090]
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、cd

rom、光学存储器等)上实施的计算机程序产品的形式。
[0091]
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解为可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0092]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0093]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0094]
以上所述仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献