无线传感器网络中一种基于安全性的时钟同步算法

2016-08-02 03:58高霏霏
关键词:时钟逻辑无线

高霏霏

无线传感器网络中一种基于安全性的时钟同步算法

高霏霏

(宣城职业技术学院机械与汽车工程系,安徽宣城242000)

无线传感器网络可以部署在各种危险的环境里,虽然风险性比较大,但是如果能够顺利完成任务,完全有可能延长安全时间。在保证安全的情况下,能够提高无线传感器工作有效性的新的算法——时钟算法。它主要是将网络中的恶意、不良的信息发现以后及时删除处理。此种方法能够使发恶意信息的网站有一定的收敛,并且时间精确。这种算法已经经过了许多的仿真实验,得出来的结论是这个算法是可以使用的。

无线传感器网络;时钟同步;安全同步算法

0 引言

关于无线传感器网络的安全问题是一个极具有挑战性的问题,就像文献[1]中所说的那样,现在研究的热门话题是有关于WSNs的网络物理安全[1]。现在WSNs中的软件和硬件经常会受到不一样的存在恶意的网站的攻击,这是因为传感器节点的尺寸比较小,传感器节点的功耗也比较小。关于电量的传感器节点也经常会因为资源的限制而出现失常的状态甚至不能正常工作。除了这两个原因以外,传感器节点还会受到通信连接的攻击,这种攻击的来源是无线通信,受到的攻击有丢包、注入、阻塞和篡改等[2]。这在网络环节中能够让WSNs可以抵抗可能出现的物理攻击,它有着极高践行价值的科研任务。

对于网络的钟表同一时刻的有关网络性的物理方面进击,将造成数值杂乱、相关项目方面实施的时间差异性还有承载其相关的轮回乃至有关的体系障碍,最后结果还是会变动所有的网络方面性质和技能。除此之外,损坏了同时的进击的效果甚至会添加网络方面的扰乱、数值方面的争辩与通讯耽误。稳定的钟表针对WSN方面能够供给妥当的体系事务[3]。面对各种状况,行业之间就提议各种钟表同时进击的方法。可是,大多数的计算方法均为当网络方面受到进击时就无效。此文提议的计算方法可以高效地处理相关无线的传感器方面的网络性稳定,同时也证实了有关收敛的性质。

1 问题描述

1.1 无线传感器模拟

针对无线传感器,设定安全、恶意节点各为n、m,恶意节点包含的范围广些,不仅包括外部攻击,还包含内部被俘节点,现在设定假设m<n。每个节点都有特定的编号,并且每一个都不相同,针对安全、恶意节点的点数分别为1,2,…,n、n+1,n+ 2,…,m+n。在该设备中,任何节点存在共性特征,其只了解个体的信息,对其他信息的关注度不够[4]。能够让G(t)=(v,ε(t))构成整体网络点阵图,在此中v看做是集合要素,它涵盖着各种节点。ε(t)也看作是集合要素,它涵盖着通信连接的各种边要素。同样的,用Gs(t)=(vs,εs(t))还有Ga(t)=(va,εa(t))构成图,这些方式,令攻击节点组架更良好,也具有究全性。明显,v=vs∪va与Gs(t)是相联的,也是基于分布式时钟同步的基础设定,以及与广播周期规律得出的,通常情况,可以不注重通信延时,因而,这里也采用此原理。如果设置节点的讯息,那么,四周节点便能够经过认证信息了解到本节点的相关信息,然而,这只是一些表面的认知,它不能受邻居节点的影响,所以,认证信息能快速通过,就像前面所描述的,其代码的认证也可以实现。

1.2 网络恶意攻击建模

和提供资料情况一样,现在常存在的网络破坏、影响和恶性侵击,和其他木马程序等,都会使得WSNs中的时钟同步算法很轻易的就受到破坏[3]。在分析过程中这是需要了解的,攻击性节点和非攻击性节点的区分方式不是非常清晰,同时也是难以达到实时同步操作的状态,其中信息操作攻击含义如下所释:

信息操控在同步信息的同时可以有两个选择,要么放弃信息发送,要么只会进行假信息的传递。假设某个攻击型节点伪装为安全节点,但它的同步信息发送却存在着各种问题,在此过程中会传导到周围节点中。如果以这样的方式进行的话,攻击节点会对它们的邻居节点产生误导作用,并对同步信息也产生一定的破坏作用。从之前的定义可以了解到,信息攻击涉及的内容较多,如果一旦发现信息重复、延时或者信息错误等现象时,都可以认定被攻击了。在研究中将时钟同步作为研究的重点环节,这是需要涵盖着通信消息所涵盖着各种时钟类型的参数[5]。如果要采取攻击行动,这是可以根据意愿需求而对其时钟信息和对应参数进行自适应性改变。

1.3 网络安全问题

其中任何硬件设备的时钟信息为τ(it),其自变量为,它要符合如下关系:

其中τv(t)=avt+bv指的是共同时钟,而av、bv则指的是两个常量。

在算法中k指的是迭代次数。

目前,很多时钟同步的计算法,都强调所有节点是具有可信度的。但是,攻击节点的存在需要专门设计一种机制以抵御外来的攻击[6]。虽然,在一些算法上,会充分想到核查的限制,因而,设计来防止硬件时钟读数被操控,然而,这却无法实现时钟斜率的补偿。所以,要指出这些不足现象,各节点仅是借用邻居节点的硬件时钟读数,最后让信息审查得以通过,就如前面的实践,具体是借用硬件时钟参数的线性特点,利用这个方法,来进行信息的核实的。但是,对要运用斜率和偏差补偿的时钟模型而言,会因参数过多而使问题更困难,由于每个节点要运用到额外的时钟校准参数和。攻击节点可以通过参数调整达到伪造硬件时钟信息的效果,这也是会产生其攻击模式多元化的状态,并对网络做出剧列的攻击,这就给安全节点在信息中寻找攻击节点时形成了极大的困难度。如果要分析其相关信息和硬件时钟信息的差异,此时要让时钟校准参数能够符合此种算法内容,这样也会增大其设置的难度。

2 安全同步算法

2.1 硬件时钟防御

将k作为第k次估计,第k+1次通讯进行时所选用的实际时问则被定义为tk。在此,要得到位于相邻位置上的节点所具有的相对斜率的话则可以通过分布式算法RSE来加以实现。下面将会对此进行全面性的探讨:

从分布式算法RSE所具有的性质上来看基本上与线性时钟模型相类似,两者在读数的过程中都是针对邻居硬件的单次迭代采取连续核查的方式来获取的。通过这种模式可以更好的保护攻击节点的信息可以尽可能的不被安全节点所发现,其硬件时钟读数也就不会被随意更改了,这样更利于时钟读数的广播与更新。其中,假如出现硬件时钟斜率作为常数的情况,同时噪声额通信延时所具有的测量数值也可以忽略不记时,则可以忽略,且整数k就都被既定为事实依据,借由算法RSE中我们来假设ε1=0。

假设攻击节点是j,其要不让其他周围节点所发现,这是要sij(k+1)=sij(k),因此:

在保障式(2)的单步相对斜率aije为恒值。注意到

这意味着(5.8)成立当且仅当

2.2 逻辑时钟防御

在这里要构建逻辑时钟抵御风险的机制。在本小节中简单描述,则用、、aij分别表示、、a(ijt),并且i,j∈v。

值得特别指出的是,假如节点i所具有的逻辑时钟被认定为是节点j所选取的参考时钟的话,则和存在的目的就是为了对节点进行更新,而满足该条件的前提是以下条件的成立

其中τ(it0)和τ(jt0)由所得参数通过算法RSE计算而出的。在计算点j的逻辑时钟参数和的实际数值的时候可以通过相邻节点i本身具备的信息再通过运用(5)和(6)最终计算而来。

这是可以将SMTS算法中所涵盖的属性进行有针对性的使用。我们知道,在各节点的信息没被发送之前一定要采取必要的手段来对信息修改的权限进行加密,具体做法包括本地加密和认证算法以及通过采用密钥的形式来确保信息内容不被篡改,这是以参考模式进行信息获取,然后再进行信息传播。

通常情况下,作为传感节点之间所采取的通信方式一定要先定义好才能确保逻辑时钟的核查工作得以顺利开展。信息=[1)(2)],定义的初衷不仅考虑到了对于节点的加密作用,同时也是为了更好的广播节点j的内容。其中和、则是借由(5)和(6)而得来的,只有将这两个数值收入到节点i广播的数据包当中才能切实开展逻辑时钟的核查工作。而从信息来源上来看则是根据节点i从邻居节点l所获取的信息而衍生出来的,同时(1)和(2)分别对节点i进行逻辑时钟调整,得出当前的调整参数。如果节点i还没有根据来更新自身的逻辑时钟,其中且l≠i,那么令==[1,0]并用来广播,即,当l=i时,=[1,0]。

在完成逻辑时钟核查工作的过程当中,不仅对节点起到了阻止攻击的作用,同时对于产生错误的和来说也可实施自由攻击。现在可以进行相关的假设,这就是一个节点相对于另一个节点的信息获取时,可以选择后者的逻辑时钟当成参考时钟,以此会校验式(7)和式(8)能够构成:

其中ε2≥0

通过RSE算法得出τi和τj并且ε3≥0。注意到(1)=和(1)=同时1)=和(2)=则是通过(5)和(6)计算而来的。

将所得的各个函数值带入到上两式左面的共识中,可以获取对应的新函数表达式。由此可以得出,在计算这两个函数表达式的上下界时,可以将噪声模型和噪声上界作为基础,通过计算所得的结果来求得合适于(7)和(8)的ε2和ε3。

如果不考量噪音的干扰,在上两式中得到如下结论:ε2=ε3=0。当(7)和(8)成为等式的时候,二者若形成等式则可作为节点j相信节点i的前提;如果不能形成等式的话则会被认作是攻击节点。当上两式成立的过程中,此时在式(5)和式(6)中将会得到关于与的公式和,同时也是会在式(7)和式(8)中,能够通过信息要素λli*(1)的表达式,这是需要其τ(it1)进行核查硬件时钟的效果,此种不能够随意变更节点i的值。构建式(7)和式(8)的内容是为了达到节点规避攻击节点在信息传播过程中产生的攻击现象,以此达到安全运作效能。

通过上面的分析,需要在核查逻辑时钟的过程中对其防御能力进行考量,然后通过准确的逻辑时钟进行相关参数的校验,这样能够使得攻击节点不会被其他节点所了解,从而最终计算出广播信息的值,保证时钟更新不受错误的调整参数所影响。

2.3 算法解析

本节经过对以上资料进行整合,得出了最大一致时钟的算法SMTS,这是根据上述研究内容将硬件、逻辑时钟的核查过程整合得到的。在探讨SMTS算法过程中,这时需要探讨满足相关条件的各种信息内容,这样才能够达到其运作环节中的操作内容,同时可以让特定节点根据MTS算法进行不断的逻辑时钟校正的操作。同时为了降低能量消耗,针对SMTS中的每个节点来说可以设定成最少存在一个qij并且满足条件qij>1,j∈Ni的情况下才能为邻居节点广播信息。譬如两个相邻节点l和j都在集合Ni,此时可以将前者看作是后者的参考要素。接下来看如下步骤:

1.需要对相关节点进行初始化操作:

2.借助于RSE进行相邻节点的计算和分析,以此得到其相对斜率估算。

4.如果qij>1,节点i就会计算和并给出,其中τi(t0)和τ(jt0)存储在节点i中则可以通过算法RSE获得。

8.假设(7)和(8)中有任何一方不成立或者都不成立的话,那么节点i所具备的信息就不能作为节点j在开展逻辑时钟更新时所采用的信息,同时也会被认作是攻击节点。

作为通过邻居节点l所取得的节点i的信息,在算法SMTS中保持了此前应用的校正参数和形成对应相等的关系,因此作为信息源是绝对不能被随意篡改的。与此同时,我们开展对于节点j是否针对(7)和(8),广播了错误的和给自己,从这点上来说可以使逻辑时钟核查过程中在调整逻辑时钟时可以规避安全节点使用错误参数的风险,而对于参数和的校正工作也只需通过自身的逻辑时钟就可以得出相应的时钟斜率,它的最大特点在于整个过程只需估计而对于节点j的调整参数等信息则不需要全部清楚。这种操作模式会在检查逻辑类型时钟过程中,有着其操作的必然性价值展示于其中。

3 结语

为了应对信息攻击,随时做到防御措施,在原先的计算基础上提出了一种新的算法SMTM——基于最大一致的安全时钟算法。在此种算法理念中,这是通过对不同时钟进行改造优化,以此能够解决针对节点安全的潜在威胁。采用这种方法具有下面的特色:在对相关网络信息进行筛选过程中,这是需要对传感器节点进行时钟同步以及修正偏差等操作。在进行模拟实验的计算过程中,已经很好的证明了这一点,在相应领域有一定的实际意义。

[1]岳宇君,刘解放,刘从新,等.基于分簇的无线传感器网络时间同步算法[J].计算机测量与控制,2009,33(8):77-79.

[2]何建平.基于一致性的无线传感器网络时钟同步算法研究[D].杭州:浙江大学,2013.

[3]FAN J,CHEN J,DU Y,et al.Delque:A socially-aware delegation query scheme in delaytolerant network.s[J],IEEE Transactions on Vehicular Technology,2011,60(5):2181-2193.

[4]刘强,崔莉,陈海明.物联网关键技术与应用[J].计算机科学,2010,37(6):1-4.

[5]李湾斌.面向目标跟踪的移动无线传感器协作箅法研究[D].杭州:浙江大学,2010.

[6]范家路.机会移动网络建模与应用研究种社会网络分析的视角[D].杭州:浙江大学,2011.

AClock SynchronizationAlgorithm Based on Security in Wireless Sensor Networks

GAO Fei-fei
(Department of Mechanical and Automotive Engineering,Xuancheng Vocational and Technical College, Xuancheng,Anhui 242000,China)

Wireless sensor networks can be deployed in a variety of dangerous environment,although the risk is relatively large,if you can successfully complete the task,it is possible to extend the safety time.In ensuring the safety of the case,there is a new algorithm-the clock algorithm that can improve the effectiveness of the work of wireless sensor.It is mainly to discover and delete timely the malicious,bad information in the network.This method can make the site of malicious information has a certain convergence,and precise time.This algorithm has been gone through a lot of simulation experiments,the conclusion is that this algorithm can be used.

wireless sensor network;clock synchronization;secure synchronization algorithm

TP212.9;TP301.6

A

1673-1891(2016)01-0044-04

10.16104/j.issn.1673-1891.2016.01.013

2015-11-30

高霏霏(1983—),女,安徽宣城人,讲师,硕士,研究方向:电子通信。

猜你喜欢
时钟逻辑无线
刑事印证证明准确达成的逻辑反思
逻辑
别样的“时钟”
创新的逻辑
《无线互联科技》征稿词(2021)
古代的时钟
无线追踪3
基于ARM的无线WiFi插排的设计
一种PP型无线供电系统的分析
女人买买买的神逻辑