没有合适的资源?快使用搜索试试~ 我知道了~
© 2013刘武、孙东红、任平、张毅辉。由Elsevier B. V.出版。美国应用科学研究所负责评选和/或同行评议可在www.sciencedirect.com在线获取ScienceDirectAASRI Procedia 5(2013)62 - 662013年AASRI并行和分布式计算与系统Co-SRL:一种无线传感器网络刘武1),孙东红1),任平2),张毅辉3)1)清华大学网络研究中心,北京,中国2)重庆师范大学数学科学学院,重庆,中国3)北方工业大学经济管理学院。中国摘要本文提出了一种用于无线传感器网络中传感器定位的凸优化方法Co-SRL,Co-SRL可以帮助节点利用锚点定位友节点或移动节点。在Co-SRL中,采用凸优化算法对恶意节点进行估计,仿真结果表明,Co-SRL具有较好的安全性和鲁棒性,在无合谋的环境中,Co-SRL可以识别出超过一半的恶意节点;在有合谋的环境中,不超过15%的恶意节点可以逃过我们的识别。© 2013作者。由Elsevier B. V.在CC BY-NC-ND许可下开放获取。由美国应用科学研究所负责选择和/或同行评审关键词:无线网络;传感器网络;网络安全;算法;均方误差1. 介绍及相关作品随着互联网和网络技术特别是无线网络的飞速发展随着无线技术的发展,现在越来越多的人通过无线网络在互联网上工作、学习和娱乐。但由于无线网络的开放性,也会出现很多安全事件,给使用无线网络的用户带来巨大的经济损失。因此,出于安全考虑,定位技术作为计算机犯罪的证据,并进一步发现犯罪的位置,是非常重要的无线传感器网络。2212-6716 © 2013作者由Elsevier B. V.在CC BY-NC-ND许可下开放获取。美国应用科学研究所负责的选择和/或同行评审doi:10.1016/j.aasri.2013.10.059Wu Liu等/ AASRI Procedia 5(2013)6263目前,无线网络中的定位方法主要有基于距离的定位方法和与距离无关的定位方法[10][8][4]中提出的基于距离的定位方法是通过属性测量来定位节点的,而[5][2][3][9]中提出的无距离定位方法是通过属性测量来定位锚点的。为了社会的共同利益,我们可以容忍色情和暴力等不良内容的网站被禁止[5],但很遗憾,一些学术争议的网站被禁止,因此无法访问。[6]此外,一条路径可能会被打破,导致某些网站对某些人不可用,但实际上,只有当网站有其他路径时,他们才能在多次尝试其他方式后访问这些网站。另外,有时候虽然我们仍然可以访问网站,但我们总能找到一种最好的方式,即以最快的速度使用,总之,我们需要一种可以使无线传感器网络的可访问性更健壮,性能更好的方法。事实上,已有很多文献采用优化方法研究传感器网络中的定位问题. 例如,[3]描述了定位信息分布传播方法。[10]提出了一种无线传感器网络中的定位发现方法,Co-SRL系统是我们找到的答案。在Co-SRL中,没有任何中心服务器,只有一个注册服务器为想要加入系统的节点生成标识当陌生节点向某个节点请求服务时,被请求节点根据自己对陌生节点的了解,做出积极或消极第二部分介绍了无线传感器网络定位的基本原理和优化方法,并讨论了Co-SRL定位算法。第三部分给出了Co-SRL的仿真结果,最后给出了本文的结论2. Co-SRL算法对于每个特定的子问题,当问题本身被提出时,将提出问题特定的假设。传感器网络是一种 随机部署的网络。is an anchor,andሺሺǡሻ ሻ is the position set of.移动目标和不同锚点之间的所有通信都是双向的。针对网络中最多M个恶意锚节点的情况,提出了一种基于凸优化的锚节点定位方法我们提出的改进协议AAD(Advanced Distance Bounding)协议采用了高速数据库技术,利用AAD协议可以防止针对无线传感器网络的多种网络攻击,如虫洞攻击[1]、Sybil攻击[1]和距离缩减攻击等,因为在这种情况下,具有伪造位置信息的恶意锚将立即被恶意节点检测到。为什么?为什么?其原因可以看出如下。基本上,我们使用凸优化技术的恶意节点的位置估计。如上所示,如果存在测量负误差,则盘D的相交区域R 可能是空的。圆盘 D对应于以锚点的位置 为中心、以锚点与目标之间的距离t为半径所画的圆。在这种情况下,它将导致距离增加估计如果我们将距离估计值DE增加一个因子,针对恶意ଵିୖୖୖୖଵିୖୖୖୖ节点MN让 D 表示增加的束缚盘,并且让BC表示相应的增加的束缚界在非空区域R中一定存在一些恶意节点,该区域R是D .R中的所有点都可能是恶意节点的位置R的G被用作恶意节点局部化,它将最小化估计中的最坏情况误差。 对任何一个人来说,这是一个很好的选择。但是计算几何形状是非常困难的结果,为了获得G,我们将找到以下方程(4.1)的解64Wu Liu等/ AASRI Procedia 5(2013)62ǡ在哪呢,亲爱的。ǡڮͳǡሿ ଶǡ ሾ ᇱԡଶݔԡݐͲ Ƞଶǡݔאሺ ͶǤͳሻǡ实际上,这意味着我们使用一个公共因子来同时收缩D_ n(所有磁盘),它只需要确保磁盘之间的交集中至少存在一个成员。的方程(4.1)中的前N个约束条件可以保证圆盘间的非空相交条件。如等式(4.1)中所示的目标函数是使λ最大化,并且最后使λ最小化,λ是shrinking因子。 显然,对于这种复杂的优化问题,存在唯一的优化解决方案。在这里,R的代数中心AC被称为非空区域R的代数中心。为了简化中的求解,(4.1),我们将其转化为下面的等式(4.2)。ȉ σሾ ሺ DEᇱ Ⱦሻ ଶԡݔԡଶ ሿ ሺ ሻ(4.2)ǡ其中,λ是拉格朗日乘数[7]。通过使用算法1中提出的算法,可以有效地解决上述问题。如算法1所示,在第3行中,它使用牛顿方法[7],公差ERR为最小化。在算法1中,由于D的值不断增大,D的值不断减小。 最后,它停止了当R的中心点已大大减小时,经过多次迭代,得到解R的中心点恶意节点的位置将近似于恶意节点的位置算法1.获得几何中心近似值的优化方法1:初始化x,LM=LM(0)=1.00>0,ERR=10.00>0,ERR=1×10- 6>0。2:重复3:从x开始,通过最小化公式4.2中的目标来计算4:更新x:=x*(LM); LM:= x·LM。算法1:优化算法在本研究中,假设恶意节点MN具有足够的能力来执行算法1中的定位操作。否则,如果它不能执行定位操作,则锚可以执行定位操作。3. 仿真结果该方法已在Matlab软件中实现。我们将该算法应用于Co-SRL系统的设计中,该系统是物理网络的应用覆盖。它由互联网的节点及其可访问部分系统中的每一个对等体都是一个代理,它自愿地中继通过它的业务。Co-SRL的每个节点由4个子系统组成:功能模块、计算引擎、查询列表和评估引擎。其中,功能模块用于实现业务转移、注册等功能。我们的准入控制策略模型在计算引擎中实现当一个新节点到来时,计算引擎负责计算其信任值 Wu Liu等/ AASRI Procedia 5(2013)6265当那里存在误差容易测量,
在[8]和并反映到好友列表中记录,当节点与新节点交互时,随着功能模块提供或请求服务,评估引擎对推荐进行评估并记录,以便计算引擎进一步计算。 T恶意节点被限制为恶意节点
。我们在恶意节点的范围内随机部署锚点。我们选择ERR_(?)=0.1作为误差比例的最大度量值 谎言比例的最大值。因此,我们认为,
DE
,set its distance ሾ DEǡDEȉሺͳሻ ሿ .在
没有恶意节点的情况下,恶意节点的范围内的锚点数量。
F我们的方法
成功地去除了恶意锚点。
W图2.我们的方法[3]
。 每个人都知道方法[3]是
[6]. 图2显示了我们方法的模拟结果
ͷͲ ǤI
Nǡ 的恶意锚M属于ቄ ͳǡڮǡቂଶቃʹቅ Ǥ I ǡ
范围内的数量N恶意节点的地址
F 我们提出的方法超过50次运行。4. 结论提出了一种用于无线传感器网络中Co-SRL可用于帮助节点本地化友好目标或Co-SRL的模拟结果10.80.60.40.205678910 1112 13总人数不勾结不勾结检测到恶意恶意入侵者66Wu Liu等/ AASRI Procedia 5(2013)62使用锚的移动节点。我们的定位方法Co-SRL估计恶意节点的位置使用凸优化方法。5. 确认本工作得到国家自然科学基金项目编号61272427的资助,863项目编号2011AA010704和2012BAH38B03的资助。引用[1]H. Rowaihy,W. Enck,P. McDaniel,and T.拉波塔限制无线网络中的Sybil攻击。技术报告NASTR-0017-2005,网络和安全研究中心,计算机科学与工程系,宾夕法尼亚州立大学,大学公园,美国,2005年7月[2]E. Damiani,S. D. C. di Vimercati,S. Paraboschi,P. Samarati和F.维奥兰特一种基于信誉的无线网络可靠资源选择方法。第九届ACM计算机与通信安全会议论文集,2002年,第207 -216页[3]S. Ratnasamy,M.汉德利河Karp和S.申克拓扑感知传感器网络构建与服务器选择。IEEE INFOCOM会议记录,pp。1190-1199年,2002年。[4]太阳,东。低延迟匿名通信系统抗攻击模型研究,云计算与绿色计算国际会议,2012年11月1-3日,湘潭,中国。[5]平、孙斌、东红。基于透明生物特征认证的移动智能终端数据安全保护机制,第三届网络犯罪和可信计算研讨会(CTC 2012),2012年11月29-31日,澳大利亚巴拉瑞特。[6]S. Ratnasamy,M.汉德利河Karp和S.申克拓扑感知的覆盖构造和服务器选择。IEEE INFOCOM会议记录,pp。1190-1199年,2002年。[7]张华,段宏新,吴太平。RRM:一种在分布式系统中促进良好行为的激励声誉模型。《中国科学》F辑--信息科学,第51卷,第11期,第11页。1871-1882[8]Chakraborty S,Ray I. TrustBAC-将信任关系集成到访问的RBAC模型中 开放系统中的控制。ACM访问控制模型和技术研讨会论文集。太浩湖ACM Press,2006. 49比58[9]孙东红熊海斌。基于移动智能终端的远程监控和管理系统,第三届网络犯罪和可信计算研讨会(CTC 2012),2012年11月29日至31日,澳大利亚巴拉瑞特。[10]刘武,段海兴,吴建平.无线网络中中间人攻击及防御技术研究。2012第二届电子、通信与控制国际会议(ICECC 2012),2012年9月10-12日,中国舟山。
下载后可阅读完整内容,剩余1页未读,立即下载
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功