当前位置:首页 期刊杂志

无线传感器网络中虚假数据途中过滤技术综述

时间:2024-05-04

裔传俊

(南京理工大学紫金学院南京210023)

无线传感器网络中虚假数据途中过滤技术综述

裔传俊

(南京理工大学紫金学院南京210023)

为了尽早地检测并过滤掉虚假数据以节约无线传感器网络的能量和带宽,虚假数据途中过滤策略受到了国内外学者的广泛青睐。文章综述无线传感器网络中虚假数据途中过滤技术的研究进展。总结现有途中过滤策略所能对抗的虚假数据注入的攻击模型;对现有虚假数据途中过滤技术进行分类,并分别介绍不依赖地理位置信息的途中过滤技术和依赖地理位置信息的途中过滤技术;然后,分析并比较现有途中过滤策略的属性和安全性能;最后,总结并展望虚假数据途中过滤技术的未来研究方向。

无线传感器网络;妥协节点;虚假数据;途中过滤

Class NumberTP393

1 引言

无线传感器网络(Wireless Sensor Network,WSN)是一种由大量低成本、小体积、低能耗的传感器节点通过无线通信自组织形成的多跳网络,用于感知和收集部署区域内的各类信息。因具有自组织、抗毁性强等特点,WSN已经在军事、环境监测[1]、工业监控[2]、目标追踪[3]、农业监测[4]等领域得到了广泛的应用。由于无线传感器节点通常被部署在无人看守的户外甚至在敌方区域中,因此容易被攻击者俘获。攻击者俘获节点后,可以利用存储在节点内的秘密信息伪造数据,发动虚假数据注入攻击。这类攻击不仅会引发错误警报,使Sink节点做出错误的决策,而且会消耗转发节点的宝贵资源,缩短WSN的生命周期。

鉴于妥协节点注入虚假数据的安全威胁,不少学者提出了解决方案。迭代过滤机制[5~6]和基于多路径的概要传播机制[7~8]在一定场合下均能有效抵抗妥协节点注入虚假数据的攻击。然而,虚假数据报必须传送到Sink后,由Sink来验证,极大地浪费了途中转发节点的能量和网络带宽。为了保证无线传感器网络的正常运行、尽量延长网络生命及节约带宽,应该在转发途中尽可能早地检测并过滤掉虚假数据报。因此,虚假数据途中过滤策略受到了国内外学者的广泛青睐。

2 虚假数据注入的攻击模型

现有的途中过滤技术主要针对以下几种虚假数据注入攻击:

1)攻击1:伪造MAC的简单攻击[9]

恶意妥协节点通过伪造其余检测节点的信息及MAC,产生形式上合法的虚假事件数据报,然后上传给Sink。

2)攻击2:重放攻击[10]

敌人控制某些发送过或转发过合法数据报的节点将它们曾经发送或转发过的合法数据报重复注入网络。

3)攻击3:多个妥协节点协作攻击[11]

恶意妥协节点利用分布在不同地理区域的多个妥协节点的密钥等信息伪造合法的MAC,产生虚假事件数据报并上传给Sink。

4)攻击4:篡改节点身份攻击[12]

恶意妥协节点篡改事件数据报中检测节点的身份(ID)信息之后,再上传给Sink。

3 虚假数据途中过滤技术分类

按照采用的数据加密技术不同,可将现有的虚假数据途中过滤技术分为两大类:基于对称加密的过滤方案和基于公钥机制的过滤方案。其中,基于对称加密的过滤方案具有计算复杂性小、实现简单等特点,从而为资源有限的传感器网络所青睐。基于公钥机制的过滤方案,其安全性较高,但对存储空间和计算能力要求也较髙。然而,随着传感器技术的不断发展,节点能量存储和计算能力均有了提高,一些轻量级的公钥机制也逐渐被运用于无线传感器网络虚假数据途中过滤方案中。

根据途中过滤方案是否依赖于地理位置信息,可以将现有的虚假数据途中过滤技术分为两大类:依赖地理位置信息的途中过滤方案和不依赖地理位置信息的途中过滤方案。其中,依赖地理位置信息的途中过滤方案需要借助定位设备(GPS)或者定位算法获得节点的位置信息,增加了额外的开销。不依赖地理位置信息的途中过滤方案则无需此种开销。

4 不依赖地理位置信息的途中过滤技术

Ye F等[9]率先提出了基于MAC认证的虚假数据途中过滤策略SEF。SEF要求每个数据报中必须包含t个属于不同分区的检测节点的MAC。转发数据报的途中节点概率性地对数据报中的MAC进行验证,从而能以一定的概率过滤掉虚假数据报。然而,由于节点间密钥共享度较低,虚假数据报经过多跳才能被过滤掉,因而不利于节省途中节点的能量。另外,当攻击者俘获了t个以上属于不同密钥分区的节点后,即可通过协作伪造出SEF无法识别的虚假数据报。

Yu Z等[13]提出了一种基于“爬山”策略和多路径路由的虚假数据过滤方案DEFS。簇头节点采用类似“爬山”的策略预分发簇内节点的密钥,离簇头较近的中间节点以较高的概率存储,离簇头较远的节点则以较低的概率存储,并且预分发密钥时通过多条路径分发,以适应路由的动态改变。途中节点借助事先存储的其他簇中节点的密钥可概率性地对数据报进行验证。爬山策略减轻了靠近Sink的节点的工作负担,有利于均衡网络负载,延长网络生命,但认证密钥的多路径分发导致能量开销较大。

Wang J X等[11]提出了基于邻居信息的过滤方法NFFS。节点部署后,每个节点将其邻居的ID和密钥信息预分发给途中节点,各途中节点存储其上游节点的邻居信息,并以一定概率存储上游节点的某个邻居的密钥。途中节点既验证数据报中的MAC,又验证检测节点相对位置的合法性,因而可有效抵御多个妥协节点的协作攻击。但是,由于每个节点需要存储其上游节点的邻居信息,NFFS的存储开销较大。

在NFFS算法的基础上,刘志雄等[10]提出了一种基于单向哈希链的途中过滤方案HFS。各节点Si向Sink发送hello包(内含Si及其邻居的ID、密钥、索引值最小的哈希值)。途中节点均存储Si的邻居ID,并以一定概率随机存储Si某个邻居的密钥和哈希值。每个数据报中含t个MAC、新鲜哈希值及哈希值的索引。途中节点通过对MAC和哈希值的验证和对检测节点之间相对位置合法性的验证可过滤虚假数据,并且通过验证哈希值的新鲜性可以过滤重复数据。然而,HFS的数据报长度较长,导致转发能耗较高。另外,每个节点需存储密钥和单向哈希链、所有上游节点的邻居信息以及部分上游节点的密钥和哈希值,存储开销较大。

章志明等[12]提出了一种抗节点身份攻击的虚假数据过滤方案。事件数据报中包含t+1个协作节点的MAC按位异或后的结果值,t+1个协作节点ID的累加值,以及利用双线性对与途中节点建立的共享会话密钥对数据报和协作节点身份进行嵌套加密的信息。途中节点通过检查本地是否存储了本次查询标记可过滤掉重放的数据报,通过对数据报内容和协作节点身份列表的验证可抵御篡改数据报内容或节点身份的攻击。然而,途中节点没有验证数据报中的MAC,因而无法抵御伪造MAC的攻击。该方案的存储开销较小,各节点只需存储自己的ID、公钥、私钥、系统参数e和一个哈希函数。

曹燕华等[14]提出了一种基于信任管理机制的途中过滤方案及恶意节点隔离方法。每个簇头节点上传数据包NP(内含自己的ID、簇内成员节点ID及对应的密钥索引),转发的中间簇头节点以一定的概率存储NP包。中转簇头节点借助存储的NP包可验证数据报中的节点是否同簇,从而防止非同簇的节点协同伪造虚假数据报。另外,中转簇头节点会联合该簇中的节点一起验证数据报中的MAC,提高了错误MAC的检出率。同时,引入信任管理机制来检测节点是否被俘获,从而隔离妥协节点。该方法虽然能检测出妥协节点,但会使一些正常的节点被误判为妥协节点。该过滤方案中簇头节点的存储开销较大,需要存储自身的m个密钥及密钥索引、本簇内各节点的ID及对应的密钥索引、妥协节点的ID和部分上游簇头节点的NP包。

章曙光等[15]提出了一种基于邻居节点监听的途中过滤策略NWFFS。每个节点保存其两跳邻居节点的信息。每个中间节点向其下游节点转发数据报后,需向其上游节点发送ACK包,通过对ACK包的监听,可识别出恶意节点伪造的其他区域的事件。此外,NWFFS使用单向链技术保证节点身份的真实性,安全性能较好。然而,存储开销较大,每个节点需要存储L个密钥、邻居节点及两跳节点的相关信息。另外,中间节点发送ACK、等待收集alarm包等操作均增加了数据报传输的时延。

Lu R X等[16]提出了一种过滤虚假数据的合作认证方案BECAN。BECAN采用公钥机制,任意两个节点均可产生密钥对。产生数据报的源节点N0的k个邻居使用与各路由节点的密钥对产生部分认证信息,发给N0产生最终的MAC。途中节点使用相应的密钥对验证MAC中的认证信息,从而可有效地过滤掉虚假数据报。同时,BECAN引入了时间戳技术,可对抗重放攻击。然而,BECAN的存储开销较大,每个节点需要存储自己的公钥和私钥、其他所有节点的公钥及自己到Sink的路径等。

5 依赖地理位置信息的途中过滤技术

Wang J X等[11]提出一种基于地理位置的途中过滤方案GFFS。该方案将节点位置和密钥分区信息预分发给中间节点存储。途中节点同时对数据报中所包含的MAC和检测节点的地理位置信息进行验证,从而可过滤掉不同地理区域的多个妥协节点协作伪造的数据报。然而,获取节点的地理位置信息增加了成本,并且各节点预分发位置及分区信息带来了额外的时间开销和能量开销。

Yu L等[17]提出了一种基于分组的途中过滤策略GRSEF。GRSEF将节点仅分为T组,而非SEF策略中的n组(n>T),并确保网络中任何位置都能被来自不同组的T个节点高概率地覆盖。该分组方法提高了密钥共享度,从而提高了虚假数据报的过滤概率。此外,提出了一种多坐标轴的密钥生成方法及Cell划分方法,通过T维坐标系统划分整个检测区域,为每个节点生成相应验证区域的密钥。GRSEF在覆盖性、过滤性能等方面具有良好的表现。然而,获取节点的地理位置增加了成本,且多轴划分和密钥分发所需的通信开销较大。

6 虚假数据途中过滤策略的分析与比较

6.1 算法属性的分析与比较

本节将对现有途中过滤算法的属性进行分析与比较。分析与比较的算法属性包括:1)采用的密码技术(对称加密/公钥机制);2)节点上存储的密钥;3)算法适用的网络(静态/动态);4)节点的组织形式(分簇/未分簇);5)是否依赖地理位置;6)是否适应动态拓扑。

对现有途中过滤算法属性分析的结果如表1所示。其中,在评判算法是否适应动态拓扑时,若算法在路由动态改变后,其过滤能力丧失或下降,均视为不适应动态拓扑。

6.2 安全性能分析与比较

本节分析并比较现有途中过滤算法的安全性能,包括密钥的安全性和对第2节总结的四种不同的虚假数据注入攻击的防御能力。具体分析如下:

表1 算法属性对比

对于攻击1,文献[12]所提算法无法对抗,其余算法均具有一定的防御能力。其中,SEF算法的防御能力较弱,因为节点间密钥共享度较低,途中节点验证检测节点MAC的概率较低;其他算法对攻击1的防御能力均高于SEF;HFS、GFFS和NFFS增加了对检测节点的地理位置或相对位置合法性的验证,可在一跳之内过滤掉虚假数据报,防御能力较强。

对于攻击2,HFS、DEFS、文献[12]算法和BECAN均具有一定的防御能力。其中,HFS通过概率性地验证数据报中哈希值的新鲜性,可过滤掉部分重放数据;DEFS通过检查K(t)中认证密钥的序号是否大于本地存储的相应认证密钥的序号,可概率性地过滤重放数据;BECAN利用时间戳技术可有效抵御攻击2;文献[12]算法通过判断本地是否存储了本次查询标记,可高效地过滤掉重放数据。其余算法均无法对抗攻击2。

对于攻击3,文献[12]算法、SEF、DEFS和BECAN无法抵御,其余算法均具有一定的防御能力。其中,HFS、文献[14]算法、NWFFS、GFFS和NFFS通过对检测节点的地理位置或相对位置的合理性进行验证,可高效地过滤攻击3注入的虚假数据报;GRSEF可概率性地过滤掉攻击3注入的虚假数据,防御能力相对较弱。

对于攻击4,由于GRSEF和SEF的数据报中不含检测节点的ID,敌人无法发起攻击4,因此,不考虑它们对抗攻击4的安全性。其余算法对攻击4均具有一定的防御能力。文献[14]算法通过检测数据报中节点ID是否同簇来过滤掉部分被篡改的数据报;GFFS通过比较检测节点信息和本地存储的相应节点信息是否一致,能以一定概率识别出被篡改的数据报;DEFS中若数据报和K(t)中的节点ID被篡改,则途中节点能以一定的概率检测出被篡改的K(t),从而丢弃对应的数据报;BECAN算法中若篡改了数据报中节点的ID,则途中节点将产生错误的密钥对,导致对MAC的验证不能通过,从而丢弃对应的数据报;HFS和NFFS通过验证数据报中检测节点之间相对位置的合法性,可有效对抗攻击4;文献[12]所提算法通过对检测节点的身份列表进行验证可抵抗攻击4;NWFFS使用加密狗技术和单向链技术保证节点身份的真实性。

在密钥安全性方面,在SEF、NWFFS、GFFS和GRSEF中,每个节点均存储多个密钥,且节点间以一定程度共享密钥,敌人捕获部分节点即可破获全局密钥池,密钥安全性较差;HFS和NFFS均将上游节点的密钥预先分发给中间节点存储,敌人俘获一个节点可得到多个节点的密钥,密钥安全性较差;在文献[14]算法中,每个簇头节点预先分发其簇内各节点的密钥索引,被敌人监听后,有助于敌人破译节点的密钥,密钥安全性较差;DEFS通过周期性地的更新各节点的认证密钥,提高了密钥的安全性;BECAN和文献[12]算法均采用公钥机制,敌人捕获一个节点后,只会获得该节点的私钥,无法获得其余节点的私钥,密钥安全性较好。

综上所述,现有途中过滤算法安全性能的比较结果如表2所示。表中“×”表示没有防御能力,“*”表示有防御能力,“*”越多,表示防御能力相对越强。“—”表示无法实施此种攻击。

表2 安全性能比较

7 结语

本文综合了国内外学者近年来对无线传感器网络中虚假数据途中过滤技术的相关研究成果,总结了现有途中过滤策略所能防御的虚假数据注入攻击模型,分类介绍了现有虚假数据途中过滤策略,并且对现有途中过滤策略的属性和安全性能进行了分析与比较。今后该领域的研究可以考虑更复杂的攻击模型,研究其他不基于MAC的认证技术,同时充分考虑网络的可扩展性和节点移动性的需要,适应网络的动态变化,在提高途中过滤算法安全性能的同时,还应兼顾存储开销和能量开销。

[1]Mao X,Miao X,He Y,et al.Citysee:Urban CO2MonitoringwithSensors[C]//IEEEInfocom.IEEE,2012:1611-1619.

[2]Elghazel W,Bahi J,Guyeux C,et al.Dependability of Wireless Sensor Networks for Industrial Prognostics and Health Management[J].Computers in Industry,2015(68):1-15.

[3]Kus ýB,Amundson I,Sallai J,et al.RF Doppler Shift-based Mobile Sensor Tracking and Navigation[J]. Acm Transactions on Sensor Networks,2010,7(1):219-239.

[4]张波,罗锡文,兰玉彬,等.基于无线传感器网络的无人机农田信息监测系统[J].农业工程学报,2015,31(17):176-182.

ZHANG Bo,LUO Xiwen,LAN Yubin,et al.Agricultural Environment Monitor System based on UAV and Wireless Sensor Networks[J].Transactions of the Chinese Society of Agricultural Engineering(Transactions of the CSAE),2015,31(17):176-182.

[5]Li R H,Yu J X,Huang X,et al.Robust Reputation-based Ranking on Bipartite Rating Networks[J].SDM,2012(12):612-623.

[6]Rezvani M,Ignjatovic A,Bertino E,et al.Secure Data Aggregation Technique for Wireless Sensor Networks in the Presence of Collusion Attacks[J].IEEE Transactions on Dependable&Secure Computing,2015,12(1):98-110.

[7]Nath S,Gibbons P B,Seshan S,et al.Synopsis Diffusion for Robust Aggregation in Sensor Networks[J].Acm Transactions on Sensor Networks,2008,4(2):250-262.

[8]Roy S,Conti M,Setia S,et al.Secure Data Aggregation in Wireless Sensor Networks:Filtering out the Attacker's Impact[J].IEEE Transactions on Information Forensics and Security,2014,9(4):681-694.

[9]Ye F,Luo H,Lu S,et al.Statistical En-route Filtering of Injected False Data in Sensor Networks[C]//INFOCOM,Twenty-third Annual Joint Conference of the IEEE Computer and Communications Societies.IEEE,2004:2446-2457.

[10]刘志雄,王江涛,王伟平,等.传感器网络中一种基于单向哈希链的过滤方案[J].软件学报,2014,25(10):2385-2396.

LIU Zhixiong,WANG Jiangtao,WANG Weiping,et al. One-Way Hash Chain based Filtering Scheme in Wireless Sensor Networks[J].Journal of Software,2014,25(10):2385-2396.

[11]Wang J X,Liu Z,Zhang S,et al.Defending Collaborative False Data Injection Attacks in Wireless Sensor Networks[J].Information Sciences,2014(254):39-53.

[12]章志明,李萍,熊小勇.一种有效的无线传感器网络虚假数据过滤方案[J].计算机工程与应用,2015,51(24):78-85.

ZHANG Zhiming,LI Ping,XIONG Xiaoyong.Efficient False Data Filtering Scheme for Wireless Sensor Networks[J].Computer Engineering and Applications,2015,51(24):78-85.

[13]Yu Z,Guan Y.A Dynamic En-route Scheme for Filtering False Data Injection in Wireless Sensor Networks[C]// INFOCOM IEEE International Conference on Computer Communications.ACM,2006:1-12.

[14]曹燕华,章志明,余敏.基于信任管理机制的无线传感器网络虚假数据过滤方案[J].计算机应用,2014,34(6):1567-1572.

CAO Yanhua,ZHANG Zhiming,YU Ming.False Data Filtering Scheme based on Trust Management Mechanism in Wireless Sensor Networks[J].Journal of Computer Applications,2014,34(6):1567-1572.

[15]章曙光,周学海,杨峰,等.无线传感器网络中基于邻居节点监听的虚假数据过滤策略[J].中国科学技术大学学报,2014,44(4):317-324.

ZHANG Shuguang,ZHOU Xuehai,YANG Feng,et al.A False Report Filtering Scheme based on Neighbor Watch for Wireless Sensor Networks[J].Journal of University of Science and Technology of China,2014,44(4):317-324.

[16]Lu R X,Lin X D,Zhu H J,et al.BECAN:A Bandwidth-efficient Cooperative Authentication Scheme for Filtering Injected False Data in Wireless Sensor Networks[J].IEEE Transactions on Parallel and Distributed Systems,2012,23(1):32-43.

[17]Yu L,Li J.Grouping-based Resilient Statistical En-route Filtering for Sensor Networks[J].Proceedings-IEEE INFOCOM,2009:1782-1790.

Survey on False Data En-route Filtering Techniques in Wireless Sensor Networks

YI Chuanjun
(Zijin College,Nanjing University of Science and Technology,Nanjing210023)

In order to detect and filter out false data as early as possible to save energy and bandwidth in wireless sensor networks,false data en-route filtering strategies are favored by the domestic and overseas scholars.With surveying recent advances in false data en-route filtering techniques in wireless sensor networks,I summarize the models of false data injection attacks defended by the existing en-route filtering strategies,and classify the existing en-route filtering strategies.Then the location-dependent and location-independent en-route filtering strategies are introduced respectively.After that,the properties and safety performance of the existing en-route filtering strategies are analyzed and compared.Finally,I summarize the paper and foresee the future work in this field.

wireless sensor network,compromised node,false data,en-route filtering

TP393

10.3969/j.issn.1672-9722.2017.06.017

2016年12月3日,

2017年1月19日

国家自然科学基金项目“非自由部署空间中无线传感器网络查询处理技术研究”(编号:61402225)资助。作者简介:裔传俊,女,硕士,讲师,研究方向:模式识别与图像处理、无线传感器网络。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!