2024.03.25-2024.03.31
每周文章分享
标题: Noise-Based-Protection Message Dissemination Method for Insecure Opportunistic Underwater Sensor Networks
期刊: IEEE Transactions on Information Forensics and Security, vol. 17, 2022
作者: Linfeng Liu, Zhiyuan Xi, Jiagao Wu, and Jia Xu.
分享人: 河海大学——李俊俪
01
研究背景
机会式水下传感器网络( Oppotunistic Underwater Sensor Network, OUSN) 技术实现了各种水下应用,如水下生物跟踪和战术监视等。由于节点的水下移动性,数据报文无法沿稳定的通信路径传播。同时,水下没有通信基础设施,无法对节点的运动进行全局调度。数据信息通常通过间歇多跳中继到汇聚节点,因此,数据信息的传递率仍然是OUSN消息传播中的一个重要问题。
此外,在OUSN中,由于无线通信的广播性质,合法节点在数据传输的过程中极易受到窃听攻击。一些现有的方法可以保护数据报文不被窃听者窃取,但会产生很大的计算成本。因此,可以采用轻量级加密/解密方法来保护数据报文。本文提出了一种基于噪声的保护报文分发方法,以低成本进一步提高数据报文的传输安全性。
02
关键技术
本文研究利用环境噪声保护数据报文不被窃听者窃取,报文的传播目标是降低数据报文的窃取率,保证数据报文的交付率达到要求。特别是,伪数据电文和噪声电文分别传播到汇聚节点,这种机制可以防止数据电文被窃听者窃取。
该方法的创新和贡献如下:
1)将数据报文与源节点周围的环境噪声叠加,并转换成一些伪数据报文以降低数据失窃率,保证合法数据成功交付。
2)对环境噪声进行识别、编码并加密为噪声信息。然后,将伪数据报文和噪声信息分别传播到汇聚节点以防止窃听者窃取合法信息。
03
算法介绍T
(1)OUSN模型
图1 OUSN通信示例
有N个移动传感器节点部署在水下空间D中,时间被划分为离散的时隙,每条数据报文需要在一段τ^*时隙内从源节点传播到汇聚节点。网络中存在N_e个窃听器,它们可以在一些传感器节点周围移动。各节点的通信范围用r_c表示。节点v_i在第t个时隙的坐标用C(i)^(t)表示。两个节点v_i和v_ j在第t个时隙的距离用d(i, j)^(t)表示。若d(i, j)^(t)≤r_c,则取(i, j)^(t)为潜在通信链路。如图1所示,两个窃听者位于正在传播数据报文的节点通信范围内。一个窃听者捕获了数据报文,而另一个窃听者无法捕获数据报文,因为从节点到窃听者的通信链路由于信号不正常而断开。在捕获一些数据报文后,窃听者返回以进行信息分析和决策。
为降低报文文窃取率,保证所需的报文投递率,目标函数为minT(τ^*),即窃取率最小,约束条件为报文投递率大于阈值。
(2)基于噪声的信息传播方案
A 信息传播过程
图2 NMDM信息传播过程
如图2所示,本文提出的基于噪声的信息传播方法(NMDM)中,包含数据的声波与源节点周围的环境噪声叠加并转换为伪数据信息,并在源节点上对环境噪声进行识别、编码、加密为噪声信息。
由于NMDM采用了以下机制,数据报文的发送率将远远大于数据报文的窃取率:
1)噪声报文是加密的,即使窃听者捕获了伪数据报文和噪声报文,数据报文也很难被窃听者窃取;
2)伪数据报文和噪声报文可以通过中继周围的局部环境噪声进行重新叠加节点,这使得这些信息在不同的中继节点上看起来非常不同;
3)测量节点与汇聚节点之间的相似度,并优先向与汇聚节点相似度较大的节点传播信息(伪数据信息和噪声信息),该机制可以加快信息的传递。
B 伪数据报文和噪声报文
图3 NAH全息图
假设数据m是由一个源节点产生的,源节点周围的环境噪声用n表示。m与n叠加,得到伪数据报文m_p,即m+n→m_p。通过NAH技术可以识别和定位环境噪声n,如图3所示,这表明NAH可以通过测量全息图平面上的声压来识别和重建噪声。然后,通过对称加密方法,如高级加密标准(Advanced encryption Standard, AES),将n编码加密为噪声消息n_e。m_p和n_e将在未来的τ^*时隙中被单独复制并传播到汇聚节点。
图4 中继节点上的噪声滤波操作示意图
当中继节点周围的局部环境噪声重新叠加伪数据报文和噪声报文时,必须过滤掉这些报文中的局部环境噪声以便于汇聚节点检索原始数据报文。中继节点上的噪声滤波操作如图4所示。
C链路预测
各节点记录历史通信链路并将其链路记录与遇到的节点交换,使链路记录多样化和扩大。在每个时隙,利用每个节点的链路记录在本地度量自身与汇聚节点之间的相似度。然后,将得到的相似度发送给相邻节点。每个节点将持有的信息传播给新的中继节点。链路预测的具体步骤如下:
1)链路记录交换。在第t个时隙开始时,每个节点发送一个inquire_msg,节点的内邻居集表示具有与该节点之间通信链路的邻居集,节点的外邻居集表示具有与该节点之间通信链路的邻居集。节点的内邻居集和外邻居集首先通过以下方式初始化:
2)邻居识别。如果v_j收到了来自v_i的inquire_msg,那么Гin (j)^(t)和rec(j)^ (t)将被更新。
3) 相似度的计算。a_js^(t+1)表示v_j与汇聚节点v_s在第t+1时隙的相似度,可以度量潜在通信链路(j,s)^(t+1)的存在概率。
图5 v_j与v_s的相似度
图5提供了一个示例来说明相似度的表达。由于不同节点周围的信号不规则性不同,通信链路是不对称的,根据通信链路(j, 2)^(t)和(2,s)^(t+n),将v_2作为v_j和v_s的共同邻居,即v_j可以在第t个时隙将信息传播给v_2,然后v_2在第t+n个时隙将信息传播给v_s。
D中继节点选择
图6 中继节点选择示例
假设存在一个伪数据信息m_p和一个加密噪声信息n_e。设v_i为第t时隙m_p(或n_e)的中继节点。另一个节点v_j计算相似度a_js^(t+1),然后发送给v_i。从邻居(r_c通信范围内)接收到的相似度按v_i从小到大排序以选择中继节点。
图6给出示例以说明中继节点候选者的选择。存在5个邻居v_1, v_2, v_3, v_4, v_5,根据它们的当前状态和与v_s的相似度,选择其中的一些作为m_p和n_e的中继节点候选。
E信息传播
图7 数据报文传播流程图
图7所示为数据报文的传播流程。对于数据报文m,将伪数据报文m__p和加密噪声报文n_e分别分发到汇聚节点。在进一步传播之前,m_p或n_e的中继节点必须过滤局部环境噪声。每个中继节点将m_p或n_e的副本发送到与汇聚节点相似度较大的κ个新中继节点。汇聚节点收到m_p和n_e的副本后,通过对m_p的过滤,提取出m,表示m下发到汇聚节点。如果m在传播截止时间之前已经被发送到汇聚节点,则汇聚节点发出的公告将被广播到m_p和n_e的所有中继节点,以停止进一步的传播。如果m_p和n_e都被窃听者捕获,并且n_e被窃听者成功破解。M则被认定为是被窃听者窃取的。
04
实验结果分析T
1.不同节点数量和中继信息副本数量下的报文交付率
图8 报文交付率
如图8所示,交付率随着节点数量和中继节点传播的信息副本数的增加而上升,这是因为中继传播的信息副本数越多,伪数据报文和噪声报文传播速度就越快。
2.数据报文失窃率
图9报文失窃率
如图9所示,数据报文的失窃率随着交付率需求和节点数量的增大而增大。此外,入侵OUSN的窃听者越多,窃听者窃取的数据报文也越多。值得注意的是,数据报文的失窃率远小于发送率,这是因为NMDM中的以下机制:i)数据报文的声波被环境噪声叠加;ii)噪声报文在传播前已加密;iii)伪数据报文和噪声报文分别由不同的中继节点传播。
3.不同算法下的报文交付率和失窃率对比
图10 不同算法下的报文交付率和失窃率对比
如图10所示,NMDM在对比算法中实现了最小的失窃率,而NMDM的交付率可以保证大于所需的交付率。NMDM通过保护环境噪声的数据报文,在报文失窃率和交付率之间取得了较好的平衡。同时,EF采用流行病传播的方式实现了最大的交付率,但EF不适合大多数通信复杂度极高的应用场景。
05
总结T
本文研究了一种基于噪声的安全OUSN信息传播方案。为了降低数据报文的失窃率,保证交付率,将数据报文与源节点周围的环境噪声叠加,并转换成一些伪数据报文。此外,本文对环境噪声进行识别、编码并加密为噪声信息,将伪数据报文和噪声信息分别传播到汇聚节点以防止窃听者窃取合法信息。
- END -
==河海大学网络与安全实验室==
微信搜索:Hohai_Network
联系QQ:1084561742
责任编辑:何宇
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...