翻译草稿无线传感器网络大作业资料Word文档下载推荐.docx
- 文档编号:19713914
- 上传时间:2023-01-09
- 格式:DOCX
- 页数:13
- 大小:47.13KB
翻译草稿无线传感器网络大作业资料Word文档下载推荐.docx
《翻译草稿无线传感器网络大作业资料Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《翻译草稿无线传感器网络大作业资料Word文档下载推荐.docx(13页珍藏版)》请在冰豆网上搜索。
Whenthebestneighborisselected,thenodeneedsasharedkeytocommunicatewithits
neighborssecurely.ThesharedkeyiscreatedforeachpairoftwonodesthathaveaprivatekeyfromthesamematrixPi.
Forexample,ifnodesiandjhaveakeyformmatrixP1,theshared
keycanbecalculatedby:
2.3.1共享密钥生成阶段
当最好的邻居节点被选中时,该节点需要一个共享的密钥来安全地与它的邻居节点进行通信。
对于每一对拥有来自同一矩阵Pi的私有密钥的两个节点,共享密钥都会被创建。
例如,如果节点i和节点j有一个来自矩阵P1的密钥,那么节点i和节点j之间的共享密钥可以通过下式进行计算:
11月9日翻译至此
WehavementioneditearlierthatPrissymmetricmatrix,
我们已经提到过它公关是对称矩阵,
Then,theresultofP1_kPisasymmetricmatrixwithsizeN×
NinwhichSKij=SKjiisthesharedkeybetweennodesiandj.
然后,结果
是一个大小为N×
N的对称矩阵,在这个矩阵中
,并且它们是节点i和节点j之间的共享密钥。
Aftergeneratingthesharedsecretkey,thepacketandtheselectedindexaresenttothebestneighborbyusingthesharedkey.
当产生共享密钥后,数据包和选定的索引通过使用共享密钥被送到最好的邻居节点。
Itisimportanttomentionthatweassumeournetworkiscompletelydenseandeachnodehasatleastoneneighborwiththesamespecification.
在此有必要提到的是,我们假设我们的网络是完全致密的,并且每个节点至少有一个具有相同规格的邻居节点。
2.3.2Verificationphase
Whenthepacketisreceivedbythebestneighbor(forexamplenodeB),thisnodeextractstheindexfromthepacketandregeneratethesharedkey.
2.3.2验证阶段
当数据包被最佳邻居节点(例如节点B)接收后,那么该节点将从数据包中提取索引,并且再生共享密钥。
Then,nodeBcreatesanACKmessage,signsitbyusingasharedkey,andsendsittonodeA.
然后,节点B创建一个ACK消息,通过使用共享的密钥将该消息进行标记,并将其发送给节点A。
IftheACKmessageisverifiedbynodeA,nodeBisatrustednode,otherwisenodeBisamaliciousnode.
如果这个ACK消息通过了节点A的验证,那么节点B就被认为是一个可受信任的节点,否则节点B被认为是一个恶意节点。
Therefore,NodeAgeneratesanalarmmessageandbroadcasttothenetworkthatthenodeforeliminatingthemaliciousnodefromtheirneighborhoodtables.
因此,节点A将产生一个报警信息,并向网络进行广播,告知网络中其它节点应该从他们的邻居表中消除该恶意节点。
2.4DestinationStep
Whenapacketisreceivedbythedestinationnode,theprobabilityofwormholeattackhappeningischeckedbasedonthedistancebetweensourcenodetothedestinationnodeandthenumberofhopsfromsourcetodestination.
Anecessaryconditionfordetectingwormholeindestinationnodeis:
2.4目标步
当数据包被目标节点接收后,根据源节点到目的节点之间的距离和源节点到目的节点之间的跳数,虫洞攻击发生的概率可以被测算到。
用于检测目标节点的虫洞的必要条件是:
wherethelocationofthesourcenodeis(xs,ys),(xd,yd)isthelocationofthedestination,Ristheradiorangeofnodes,numberofhopsfromsourcetodestinationisshownbyh.
Whenthewormholeisdetected,arequestpacketissenttosourcenodeinordertosendapacketagainfromanotherpath.
上式中,
是源节点的位置,
是目的节点的位置。
R是节点的无线广播范围半径,从源节点到目的节点的跳数由h显示。
当检测到该虫洞时,一个请求数据包将被发送到源节点,以便源节点从另一个路径中再次发送一个数据包给目的节点。
3.1Missdetectionprobabilityanalysis
3.1漏误检测概率分析
Missdetectionprobabilityisacrucialmetrictoevaluatewormholedetectionmethods.
漏误检测概率是评价虫洞检测方法的一个重要指标。
Accordingtokeydistributionofthismethod,thereareypotentialprivatekeysforNsensornodesinthenetworkandeachsensornoderandomlyselectsαprivatekeys(α≤y).
根据该方法的主要分布,在网络中的N个传感器节点中有y个潜在的私人密钥,并且每个传感器节点随机选择α个私人密钥(α≤y)。
Therefore,theprobabilityofaspecifickeybelongingtoonenodeisequaltobaycwhilethemaliciousnodesdonothaveaprivatekey.
因此,一个特定的密钥属于一个节点的概率是等于
,而恶意节点没有一个私人密钥。
Iftheadversaryisabletocompromisexnodes,theprobabilitythatjustmnodesfromxnodes(m≤x≤_N)containthespecifickey(
)fromypotentialprivatekeysiscomputedby:
如果对手能够向x节点妥协,仅仅是m节点从x节点(m≤x≤_N)包含从潜在的私人密钥y的概率可以通过下面公式计算:
Therefore,theprobabilityofbreakingonelinkbyanadversaryiscalculatedinbelowformula:
因此,被对手打破一个链接的概率可以通过下面的公式来计算:
Wherexisthenumberofcompromisednodes,numbersofselectednodesareshownbym,yis
thenumberofpotentialprivatekeysandαisequaltothenumberofprivatekeysforeachnode.
其中,x是妥协节点的数目,选定的节点的数目由m表示,y是潜在私人密钥的数,α是每个节点的私钥数目
Tocreateawormholeingeographicroutingprotocolnecessitatestwoormoremaliciousnodestoreceivepacketsatonepointofthenetworkandforwardthosepacketstoanotherlocationbyawirelessorwiredtunnel.
在地理路由协议中创建一个“虫洞”,需要2个或多个恶意节点在网络的一个节点处接收这些数据包,并且通过无线或有线通道将这些数据包转发到另一个位置。
Therefore,asshowninFig.8,theadversaryneedstobreak
morethan1linktocreatethewormholeattackinthenetwork.
因此,如图8所示,对手需要突破1个以上的链接来创建网络中的“虫孔”攻击。
Figure8.Creatingwormholebybreakingtwolinkingeographicroutingprotocols.
图8在地理路由协议中通过断开链接来创建虫洞
Iftherearehhopsfromsourcenodetodestination,theadversaryneedstobreakjlink
(j<
h)tocreatewormholeattack.Then,theprobabilityofcreatingwormholesbytheattackeris:
如果有从源节点到目的地的跳数为h,对手需要打破j条链路(j<
k),以创建虫洞攻击。
那么,由攻击者创建虫洞的概率为:
whereh=thenumberofhops,j=thenumberofbrokenlinks,x=thenumberofcompromised
nods,αindicatesthenumberofprivatekeysforeachnodeandyisthenumberofpotentialprivate
Keys.
此处,h为跳数,j为断开链接的数目,x为妥协节点的数目,α表示每个节点的私钥数量,而y为潜在私人秘钥的数目。
(11月4日翻译至此)
Fig.9showstheprobabilityofabrokenlinkwherethenumberofpotentialprivatekeysis6(y=6),
thenumberofprivatekeysis3,4,or5(α=3,4,or5),themaximumnumberofcompromisednodesis100(x=100)andthenumberofhopsfromsourcetodestinationnodeisequalto10(h=10).
图9显示了一个断开连接的概率情况,其中潜在的私钥的数目是6(y=6),
私有密钥的数量是3,4,或5(α=3,4,或5),妥协节点的最大数目为100(x=100),从源到目的节点的跳数等于10(h=10)。
Itcanbeseenthatwhentheamountofcompromisednodesarelessthan55,theattackercannotbreakthelink,butwiththeincreaseofthenumberofcompromisednodes,theprobabilityofbrokenlinkisincreasingtootillthenumberofcompromisednodeisequalto70andtheattackercanbreakthelink.
可以看出,当妥协节点的数量少于55时,攻击者无法打破连接,但是,随着妥协节点数量的增多,断开链接的概率也越来越高,直到直到被损害的节点的数目等于70为止,此时攻击者可以打破连接。
Fig.9alsoshowsthatwhenthenumberofcompromisednodesislessthan55ormorethan65,theadversarycannotcreatethewormholeattackotherwisethemaximumrateofmissdetectionwormholeisabout0.3whenthenumberofcompromisednodesisfrom55to65(S1Table).
图9还表明,当被损害的节点的数目是小于55或超过65时,对手无法创建“虫洞攻击”。
否则当损害的节点的数目是从55到65(S1表)时,误检虫洞的最大速率约为0.3。
图9在y=6和(3、4或5)时,断开连接的概率
图10y=6(α=3、4或5)时的误检率
InFig.10,thecomparisonoftheprobabilityofmissdetectionisillustratedwhenthenumber
ofprivatekeysis3,4,or5(α=3,4,or5)andthenumberofhopsfromsourcetodestination
nodeisequalto10(h=10).Asitisshown,ourmethodisabletodetectalmostall
wormholeattacks(S2Table).
在图10,对误检率的比较说明,当私钥数目为3、4或5(α=3、4、或5)时,从源节点到目的节点的跳数等于10(h=10)。
正如它所示,我们的方法是能够检测到几乎所有的虫洞攻击(S2表)。
3.2SimulationSetup
3.2仿真设置
WeusesimulatorNS-2toevaluatetheperformanceofourschemefordetectingwormholeattack
ingeographicroutingprotocols.
我们使用模拟器NS-2去评估在地理路由协议中我们用于检测虫洞攻击的计划的性能。
Wedeploy200nodesrandomlyinasquareareaofsize1000*1000平方米squareareawithmultipleholesinside.
我们将200个节点随机部署在一个面积为1000*1000平方米的正方形区域的多个洞里面。
Thetransmissionrangeofeachnodeissetto150m.Thenumberofmaliciousnodesisconsideredbetween2to10nodes,whichcanchangetheirlocationtocreatethewormholeattack.
每个节点的传输范围被设置为150米。
恶意节点数目被认为是2到10个节点之间,这些恶意节点可以改变自己的位置,以创建“虫洞”攻击。
WeimplementtheGPSRroutingprotocolandthenimprovethestructureofbeaconandneighborhoodtablebasedonourmethod.
我们实现了GPSR路由协议,然后基于我们的方法,改善了信标结构和邻域表。
Eachnodebroadcaststhebeaconpacketsperiodicallywithanominalintervalof0.3secondstoupdateitsneighborhoodtable.
每个节点定期广播信标数据包,并以0.3秒的时间间隔更新其邻域表。
Wepresentourresultsafteraveragingof100simulationruns.All
simulationparametersareshownintheTable1.
平均每100个模拟运行后,我们发布一次结果。
所有的仿真参数如表1所示。
(11月5日翻译至此)
Beforesimulatingourmethod,theimpactofwormholeattacksongeographicroutingprotocols
isillustratedinFig.11.
在模拟我们的方法之前,图11中已说明了网络攻击对地理路由协议的影响。
Wetransfer1250packetswithin20hopsandmonitorthenetworktofindthenumberofpacketsthataresentthroughthemaliciousnodes,arecalleduntrustedpackets.
我们在20个跳数内传输1250个数据包并且监控这个网络以找到那些通过恶意节点发送的被称为不受信任的数据包的数量。
Asitisclear,thewormholeattackiscapableoftransferringnearly60%ofthepackets.
Sincethemaliciousnodesareabletochangeordropthepackets,itisnecessarytoprotectthisnetworkagainstwormholeattack(S3Table).
因为它是透明的,所以该虫洞攻击是能够传输近60%的数据包的。
由于恶意节点能够改变或放弃这些数据包,所以有必要保护这个网络免受虫洞攻击(S3表)。
表1仿真参数
仿真参数
值
路由协议
GPSR
节点数目
200
传输范围
150米
恶意节点数
2—10
数据包大小(字节)
512
交通类型
CBR
停顿时间
50秒
运动模型
随机路点
虫洞数目
1—5
模拟区域(平方米)
1000*1000
Figure11.Theeffectofwormholeattackongeographicroutingprotocols
图11虫洞攻击对地理路由协议的影响
3.2.1Wormholedetectionrate
3.2.1虫洞检测率
Thewormholedetectionrateisdefinedastheratioofthenumberofdetectedwormholeover
thetotalnumberofattacksbytheadversariesinthenetwork.
虫洞检测率被定义为被检测到的虫洞攻击的数目和网络中的敌人发
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 翻译 草稿 无线 传感器 网络 作业 资料