第25卷第9期 2008年9月 计算机应用研究 Application Research of Computers Vo1.25 No.9 Sep.2008 无线传感网络中一种安全的LEACH协议术 刘志远 。 (1.黄石理工学院计算机学院,湖北黄石435003;2.华中科技大学计算机科学与技术学院,武汉430074) 摘要:针对无线网络中路由协议的安全问题进行研究,分析了LEACH协议可能受到的攻击,并提出了一种安 全的LEACH协议(SLEACH),引入了节点间的安全认证方案,对该方案通过BAN逻辑语言进行了证明。通过信 誉机制遏制内部异常节点的自私行为:仿真结果显示,SLEACH在性能上的影响是可以接受的。 关键词:传感器网络;路由协议;路由安全 中图分类号:TP393.08 文献标志码:A 文章编号:1001—3695(2008)09—2813一o3 Secure LEACH routing protocol in wireless sensor network L1U Zhi-yuan , (1.Dept.ofComputer,Huangshi Institute ofTechnolog),Huangshi Hubei435003,China;2.College ofComputer Science&Technolog),Hua— zhong University of Science&Technolog),Wuhan 430074,China) Abstract:This paper analyzed the wireless network secure problem and proposed a secure LEACH routing protoco1.It in— duced the secure authentication and used the BAN proving it.The reputation mechanism ensured that the selfish node would abide the protoco1.The result of simulation shows that SLEACH has the acceptable affect. Key words:sensor network;routing protocol;secure routing 近年来,微电子技术和无线通信技术的进步推动了低功 耗、低价格、多功能传感器的快速发展。传感器技术正向着集 成化、微型化、智能化、网络化的方向发展。具有自组织和分布 智能化的传感器技术应用于工业控制、军事侦察、环境科学、医 议。它采用随机选择簇头节点的方式,避免簇头节点因为能耗 过大成为网络性能瓶颈。LEACH定义了“轮”(round)的概念, 将一轮分为初始化和稳定工作两个阶段。路由协议在产生簇 头后,向周围节点广播信息,其他节点根据接收广播信息信号 强度决定所在簇,并通知簇头节点。攻击者可以利用此特点伪 疗健康、空间探索、智能建筑等各种复杂环境进行检测、诊断、 目标定位和跟踪。无线传感器网络(wireless sensor networks, WSN)正是基于这种形式下发展起来的新技术,已成为当今世 界工业界和学术界的研究热点 。 造簇头节点广播信息,使部分传感器节点为自己服务,形成陷 洞,并在此基础上进行选择性转发信息。另外,路由协议簇头 节点产生机制使每个节点判断是否成为簇头。那么攻击 由于工作环境和工作方式的,与传统无线网络相比, 无线传感器网络有着不同的特点,在研究应用于无线传感器网 络的各种技术时,考虑的关键问题是低能耗和低成本。路由和 者可以每次都在网络内散布信息,选为簇头,控制覆盖区域内 的所有传感器节点。 数据转发是无线传感器网络通信的重要部分。然而,已有的适 用于传感器网络的路由协议大多是对有限的节点资源和特定 应用的网络特性进行的最优化设计,并没有考虑安全路由的问 1 前提假设与攻击类型分析 1.1 前提假设 题。这使得网络在实际通信中会受到针对路由协议漏洞的各 种攻击 。随着无线传感器网络的, 泛应用,其安全性已受 假设网络是对称的,也就是说,如果节点A可以传输报文 到日,那么节点曰也可以传输报文到A。 假设各个节点在初始化阶段,由服务器CA(certiifcate au— 到了研究人员的普遍重视。在设计了满足低能耗、低成本、低 开销需求的路由协议后,对路由协议安全性的研究将成为新的 热点。 按路由协议的网络构成方式,可以将无线传感网络分为平 面型路由协c义和层次型路由协议。平面型路由协议中,无线传 thority)颁发ID、证书和CA的公钥。也就是说,只有内部节点 才可以获得合法的证书和CA公钥。 在系统初始化时,节点两两之间协商共享密钥,即在n个 节点的系统中,共有n(n一1)/2对密钥。 1.2攻击类型分析 感网络中的每个节点都是对等的,没有功能上的区分。而层次 型的路由协议中,将传感器节点分成多个簇,每个簇都有簇头 节点,控制簇内的节点间通信,并可对簇区域内数据进行聚集 融合处理,各簇头节点将融合过的数据传向网关节点。这样可 以减少通信量,维持节点能耗,延长生命期。 低能量自适应分簇(LEACH)是一种典型的层次式路由协 收稿日期:2007一l1.11;修回日期:2008—02—17 (Q200629001) 1)陷洞攻击(sinkholes) 恶意节点吸弓1某一特定区域的 通信流量,形成以该节点为中心的陷洞 ,作为陷洞的攻击者 就能相对容易地对数据进行窜改。LEACH的实现思想使得陷 洞攻击十分容易。因为LEACH是层次型路由协议,所有的簇 成员节点都要将信息传递给簇头节点。这样,攻击者就可以使 基金项目:国家自然科学基金资助项目(60403027);湖北省教育厅优秀中青年资助项目 作者简介:刘志远(1972-),男,博士研究生,主要研究方向为网络安全(1qwzww@126.corn) ・2814・ 计算机应用研究 假设: ( )AI }f( ) (b)引 第25卷 用大功率设备声明自己为簇头节点,令较远处的节点也认为该 簇头离本节点较近,从而成为该恶意簇头节点的成员节点。附 近的节点都将信息分组转发至恶意节点。 2)选择性转发信息(selective forwarding) 在LEACH中, 如果恶意节点对于部分报文进行转发,而另一部分报文不进行 (c)AI; (d) I f _三 (理想化协议: a)B :[{ ( )曰{ c f — 转发。那么其他节点较难发现其异常行为,并且会作出其他节 点死亡的错误判断。 3)sybil攻击同一恶意节点在网络中呈现多个ID号,那 B}K ,{Ⅳd} l] b)A B[{A--- ̄B: [{ }K} ,{,{ + +11 t ,{ A } -]] 些实际上并不存在的节点称为Sybil 节点 。LEACH路由协 议中,如果一个节点出现多个ID号,可能在簇头的选举和数据 安全性证明: 由假设(c)和信息流a),应用信息意义推理规则,得知 融合上产生混乱,导致路由协议无法正常运作。 4)虫洞攻击 ’ 两个或者多个攻击者通过协作将信息 从网络的一个区域转移到另一个区域,并在另一个区域进行重 送。LEACH协议中,簇头是直接与基站节点进行通信,所以虫 洞攻击主要是恶意节点模仿簇成员节点进行的。例如恶意节 点。所在簇A,恶意节点b所在簇B,恶意节点。将自身的信息 不发送给簇A的簇头节点,而发送给簇B的恶意节点b,节点b 再将信息发送给簇B的簇头节点。那么,最终将导致簇B的 簇头节点得到错误的信息,影响数据融合的正确性,也影响到 基站的最终判断。 2符号定义(表1) 表1符号定义表 符号 含义 符号 含义 IDs A节点的ID号 A节点的私钥 A与B节点之间的共享密钥 A节点的公钥 节点 对节点 的信誉评估等级 CertA A节点的证书 凰 节点对 节点直接信誉等级 n 节点生命超时门限值 FR i节点对 节点的问接信誉等级 3安全LEACH协议 由第1章的攻击分析可以看出,要抵御这些攻击首先需要 对进入网络的节点进行安全认证,这样可以防止恶意节点随意 发布虚假信息,从而发起各种各样的攻击。但是单单这样是不 够的。可能有些恶意节点通过物理上的捕获,获得了合法认 证,如此一来,该节点依旧可以进行其恶意行为。此时就需要 利用信誉机制来遏制这些节点的恶意行为。 3.1节点安全认证 ELACH协议中,所有节点是按轮进行簇选举的。每轮中 的簇头节点可能都不相同,但是由于无线传感网络中,节点基 本上不移动,除了能量耗尽的死亡节点以外,节点一旦加入网 络,并不会随意退出。SLEACH中,对于新加入网络中的节点 将进行安全认证,不论是该节点声明为簇头,还是该节点声明 为簇成员时。每个节点会保留一个可信节点列表,并会在每轮 选举簇头时进行交换。 为了方便描述,称相互认证的节点为节点A和B。节点在 初始化时会获得认证中心的公钥 和由认证中心颁发的证 书CertA={ID^, } 和Cert ={ID日,KB} 。下面对协议 的安全认证进行描述并用BAN逻辑证明其安全性 。 协议描述如下: a)曰— :[IDa,CertB={ID ,KB} ,{Ⅳ } ] b)A_+B:[IDA,CertA={ID^,KA f K ,{xo+l}K。,{KAB} ] AI CAI~旦 (1) 由证书的性质得出: AI CAI B (2) 由假设(c),应用仲裁推理规则,得知 』4l B (3) AI mBI一#(N ) (4) 由信息流b),结合式(3),得知 Al A (5) K。 B<3A ,B<3{N。+1} fl (6) 对式(6)和假设(b),应用信息的意义推理规则,得出 Bf CAI—A (7) 根据证书的性质得出Bl;CAI;A,BI=-A,即主体相信A 的证书的合理性。同时,B I A l #( +1)。所以, BI=-AI {A },得证。 3.2信誉机制 通过节点之间的安全认证,可以有效地防御没有获得认证 中心授权的恶意节点的异常行为。但是有些节点可能是网络 中获得了认证中心授权的自私节点,这些节点可能是做一些自 私行为,如选择性转发,也可能做出一些恶意行为,如窜改报文 数据。对于这些节点,由于有授权,不可能完全将其排除到网 络之外,只能对异常行为进行遏制 。]。 定义1信任评估等级。当节点i有对节点 的可信度评 价时,则i与 之间存在信任关系。在本文中用 .,代表节点i 对 的信任评估等级。经验是信任评估的主要依据,包括所有 直接或间接的经验。根据经验的来源,信任关系可分为两类, 即直接信任和间接信任。信任评估等级是综合了直接信任值 和间接信任值的结果。 定义2直接信任值。它是实体根据直接观察,在特定环 境中和特定时间内,对评估客体行为的评价。节点i对节点 的直接信任值用D 表示。 在网络中,直接信任值主要来源于节点i对 的信息收集, 如节点 链路帧的接收、数据包和路由包的接收以及数据包和 路由包的转发。 定义3间接信任值。这是因为在无线传感网复杂的环 境中,当对一个客体评估信任时,有可能主体对其一无所知,需 要借助中间者来进行信任关系建立;间接信任值表示其他节点 对节点 的信任评估,如节点k对节点 的间接信任值为 。 节点i对 的信任评估等级应满足 =,(D , )。 对于直接信任值D ,如果观察到的行为正常, +o ;如 果观察到的行为属于异常行为,那么Tq—n:(为了保证系统能 第9期 刘志远:无线传感器中一种安全的LEACH协议 ・2815・ 快速检测出内部异常节点,要求。,<n );如果在规定时问周 本上没有死亡。在8O~160 S,由于有些节点作为簇头消耗较 大,开始死亡。节点数量的减少也呈加速度趋势。由LEACH 与SLEACH的对比也可以发现,虽然对于网络总能量消耗上 SLEACH较大,但是在网络的生存周期上,两种协议是比较接 近的。这是因为,LEACH协议20 S一轮选举新簇头,所以即使 有安全认证过程,也要隔20 S才进行,相对来说,对于每个节 点的额外负载并不是很大。 图3和4显示了当网络监测区域面积到达100 in×100 Ill 时,网络中总能量消耗和存活节点数量随时间的变化。相对于 期中未观察到 节点的任何行为,那么 ,一n,(因为有可能是 某些故障导致这种情况,所以要求n <a,<n:)。在一定的时 间内,节点i除了记录直接信任值外,还要记录其他节点传来 的间接信任值, 节点i只会考虑通过其认证的节点提供的 间接信任值。那么,最后节点i对 的信任评估等级为 丁v O 5D O・5 I xDik s(8) 在初始化时,有三个规定值r…、rn、r 分别表示信誉评 估等级最大值、初始值和最低门限值。当 ,≥r 。 时,节点i 认为 为友节点;否则,认为节点 不可信。表2给出仿真时 50 m x50 111的区域而言,其无论是能量变化还是存活节点数 的参数设置。 当然,在无线信道中,很难区分恶意节点和传输失败或其 他错误。如果令叩=r…一 随着叼的增大,那么误判率将 会降低,但是同时对于检查恶意节点的灵敏度也会随之下降。 在误判率与灵敏度之间只能寻求一个平衡。此外,信誉系统仅 仅是提供一定的概率来发现内部异常节点。虽然信誉系统中 积极的反馈可以在一定的门限范围内迫使节点行为正常化。 但是却不可能完全避免攻击。例如,开始时,节点正常参与路 由形成与数据转发,从而增加该节点信任评估等级,使得其远 远高于信任评估等级门限;然后再发送虚假的或者是窜改过的 信誉信息到整个网络。这种情况只有适当地增大n,来内 部背叛节点。 4仿真实验 4.1仿真环境 实验平台为Pentium4 2.0 GHz,512 MB RAM,使用的操 作系统是Windows 2000下Cygwin平台,网络仿真平台是Ns 2.27(network sinmlator version 2.27)。仿真中,节点总数设置 为100个,第一个仿真场景,100个节点随机分布在面积大小 为50 m支50 m的区域,其中基站位置(50 nl,50 m);第二个仿 真场景,100个节点随机分布在面积大小为100 nl x 100 111的 区域,其中基站位置(50 In,100 m)。每个节点初始能量为2 J;一旦节点死亡,将退出网络。MAC层使用的802.11协议, 模拟时间为200 S,20 S一轮。节点传输半径为15 m。 4.2仿真结果 图1显示了50 m x 50 nl的区域中,传感器网络总的能量 消耗随时间的变化。由图中可以看出,网络中的总能量开始 时,消耗增长率明显较大,随着时问的推移,网络中总能量的消 耗增长率越来越小,最后趋近于零。这是因为开始时,网络中 所有的节点都是存活的,每个节点都在消耗能量。随着轮数的 增加,死亡节点的数量也越来越多,所以能量消耗的增长率越 来越低。与LEACH相比较,SLEACH对网络总能量的消耗虽 然略有增加(平均大约11%),但是在可接受范围内。 表2仿真参数定义表 。。f ,/ 一一 , ===:== 15OL // 参数仿真值 参数仿真值 ● 100} . 。1 1 r0 60 50_- 二 i 01一一一一 n2 2.5 LI 70 5O 1oo 150 2oo tnne a3 1.8 r~ 85 图l 50 rex50 m区域中 总能量消耗随时间的变化 从图2中可以看出,节点在开始时,由于能量比较充裕,基 量的变化,整体趋势是很接近的,但是由于在100 m x 100 m的 区域中,节点分布相对比较散, 点间距离较远,节点在通信时 会消耗更多的能量,由安全认证带来的额外负载影响更小。图 3中,LEACH和SLEACH的总能量消耗是十分接近的。图4 中,无论是LEACH还是SLEACH,都比图2中相应协议的生存 周期要短。 2吾 l190}70 ,, ——一。。0} 150 80 l30【 ; 60。} £71!10[o / 20, Ir-=二S …LEA…CH;_ _ s0L— 一——一二一 。} 5O 100 150 200 0 50 100 15O 200 time time 、、图2 50r、、、、 ex50m区域中 图3 100 mX100 m区域中 存活节点数量随时间的变化 总能量消耗随时间的变化 LEACH协议节点的能量主要分为两个部分:初始阶段簇 头选举的能量消耗;选举完成后的传感器数据采集以及上传。 其中第二部分,对本文的安全机制基本上不会带来什么影响。 所以图5主要分析的是初始阶段带来的影响。由图5可知,在 50 II1 X 50 II1的区域中大约多出了0.33 J,而100 Ill X 100 m区 域中大约多出了0.23 J。同时这也反映了安全机制给性能造 成的影响远远不如距离对协议造成的影响。 _兰120『  ̄LEACH 1o8O}o} :、 、\ Hl O 5 60} \\ 喜40} l、\l\ 爨 O 2 i 20【 0.1 j 0 . := 三 50 lU0 150 200 250 time 图4 1O0mxl00m区域中 存活节点数量随时间的变化 5结束语 本文针对无线网络中路由 议的安全问题进行研究,分析 了LEACH协议可能受到的攻击,提出了一种安全的LEACH 协议,对节点之间的安全性认证进行了形式化证明,并利用信 誉机制来监督节点的自私行为。仿真结果对50 m×50 m和 100 m x 100 IIl两个区域进行了能量以及存活节点数量的分 析,最后对轮初始阶段的能量消耗进行了比较。由实验可知, SLEACtt引人的安全机制给性能所带来的影响是可以接受的。 参考文献: 【1] AKYILDIZ L,SU W,sA KARAsuBRAMANIAM Y,et a1.A survey on sensor networks[J].IEEE Communications Magazine,2002, 40(8):102.114. (下转第287l页) 第9期 林劫,等:基于Gabor小波和模型自适应的鲁棒人脸识别方法 ・2871・ 像组成。其中用于模型自适应的图像集由10×10(每个人10 幅图像)或20×10(每个人20幅图像)组成。真实测试集由每 个人剩下的140幅图像中的8O幅组成,共80 x 10幅。图2分 别为其中两个人在训练、自适应和测试集中的人脸图像。 型自适应阶段获得的人脸图像数据对模型进行重新训练,来实 现模型自适应更新。但是该方法具有较高的时问和空间复杂 度。本文提出了一种加性的自适应模型更新算法。该算法的 优点在于有很低的时问和空间复杂度,并且其效果近似于重训 模型方法。在AT&T和MIT—CBCL人脸数据库上的测试结果 表明本文所提出的算法是有效的。在此基础上,下一步工作是 研究更具鲁棒性的人脸特征和识别模型。 fa1两个人在训练集中的人脸图像 一 (h)两个人在自适应与测试集中的 人脸图像 参考文献: 【1]TURK M,PENTLAND A.Eigenfaces for recognition[J]Journal of Congnitive Neuroscience,1991,13(1):71・86. 『2]XIE Xu dong,LARN K M.Gabor.based kerneI PCA with doubly 图2两个人在训练、自适应和测试集中的人脸图像 表2为新方法和重训法AM模型方法分别用1O或20幅 图像进行模型自适J立更新后所获得的识别率。表3为新方法、_ 基本AM模型方法、重训法AM模型方法和PCA方法在MIT— CBLC人脸数据库上的识别率。从表2和3可以看出,在自适 应阶段,小数目的人脸图像数据已经可以有效地对模型进行调 整,从而减小模型与识别数据间的失配,提高识别率。相比没 有进行模型更新的传统AM方法和PCA方法,新方法和用重 训练方法作为自适应更新法的AM模型方法所获得的识别率 要高出近25%。同样从表2可以看出,新算法和用重训练方 法作为自适应更新法的AM模型方法有相近的识别效果。但 nonlinear mapping for face recognition with a single face image[J]. IEEE Trans on Image Processing,2006,15(2):2481—2492 [3]CHEN Wen—sheng,YUEN Pong—chi,HUANG Jian,et a1.Face clas siifcation based on Shannon wavelet kerne】and modiifed fisher crite rion[C]//Proc of the 7th International Conference on Automatic Face and Gesture Recognition.Southampton:f s.n.1.2006:467-474 [4]DAI Guang,ZHOU Chang—le.Face recognition using suppofl vector machines with the robust feature[C]//Proc ofthe l2th IEEE Interna— tional Workshop on Robot and Human Interactive Communication. Roman:『s.n.I,2o03:49—53. [5]GUO Guo・dong,LI S Z,CHAN K.Face recognition by support vector machinesf C1//Proe of the 4th IEEE International Conference on Auto- 是与实验一相同,在MIT—CBCL数据库上的实验表明,用新算 法对模型进行更新的速度相比重新训练模型更新算法平均要 快近2.5倍 表2分别用10或20幅图像进行 模型自适应更新后所获得的识别率 疗法 matic Face and Gesture Recognition.Grenoble:f s.n.],2OO0:196—2o1. 1 6} K0HONEN T,Associative meulorv:a system theoretic approach [M].Berlin:Springer—Vertag,1977. [7]TEUVO K Self-organization and associative memory[M].Berlin: Springer—Verlag,1989. 表3 四种方法在MIT—CBLC 人脸数据库上的识别率 方法 [8]ZHANG Bai—ling,ZHANG Hai—hong,GE S S Z.Face recognition by applying wavelet subband representation and kernel associative memo一 每人的自适应图像数 0 2O 平均 .每人的测试图像数 ——— —一新方法 95.1O% 95 08%95 12%9510% 传统AM方法 71 l5% 重训法AM模型方法 95.13% 重训法AM 模型方法 95 08%95.18%95.13% PCA 62 75% 吖[J].IEEE Trans on Neural Networks,2004,15(3):166—177. [9]ZHANG Bai—ling,LEUNG C Robust face recognition by muhiscale kerne1 associative memory models based on hierarchica1 spatia1.do— 新方法 main Gabor transf()ITnS『C]//Proc of the 7th International Conferenee on Automatic Face and Gesture Recognition.Southampton:[s.n.], 20o6. 6结束语 在实际情况中,由于光照、发型、背景、表情等因素的变化 造成了模型与识别数据问的失配,极大地影响了人脸识别系统 的性能。本文提出了一种新的鲁棒人脸识别方法。该方法采 【1O]wANG Guo—qiang,OU Zong—ying.Face recognition based on image en— hancement and Gabor features j C】//Proe of the 6th Wodd Congress on Intelligent Control and Automation.Dalin:[s.n.],2OO6:a9761.9764. [1】]LIU Cheng-jun,WECHSLER H.Independent component analysis of Gabor features for face recognitionf J].IEEE Trans on NeuraI Net- works,2003,14(4):9l9.928. 用对亮度和表情变化不敏感的Gabor小波人脸特征作为人脸 特征,同时结合模型自适应更新方法在真实识别前用模型自适 应阶段获得的人脸图像数据对模型进行自适应补偿,从而减 [12]张贤达.矩阵分析与应用[M]北京:清华大学出版社,2000. [1 3]AT&T.Laboratories Cambridge facial database(EB/OL].(2002) httpt,, .uk research att eom/facedatabase html j14 f MIT—CBCL.Massachusetts Institute of Technology.the Center for Bio— 小了模型与识别数据间的失配,提高了识别率。一种简单的 模型更新方法是重训练法。其通过用最初的训练数据集和模 logical and Computational Learning facial database[EB/OL] (2004).http://cbc1.Mit.edu/soflware—datasets/heisele/facerecog— niti0n—database.htm】 (上接第2815页) Communications of the ACM.2000.43(5):51.58. I2 l RENTA P,MUSUNURI R.GANDHAM S,et a1.Survey on sensor net— works,LrrDcs233202[R].Dalls:Uniaversity of Texas at Dallas,2OO2 I3 l PERR I G A, ANKOV I C J,wAGNE D.Security in wireless sensor networks[J].Communications of the ACM,2OO4,47(6):53—57. I4 I KARLOF C,WAGNER D.Secure routing in wireless sensor net. works:attacks and countermeasuresf C]//Proc of the 1 st IEEE Inter. national Workshop 0n Sensor Network Protocols and Applications. 2o03.1l3.127. [7]HEINZELMAN W R.Application—speciifc protocol architectures for wireless networks I D 1.Massachusetts:Massachusetts Institute of Technology.2Ooo. [8]DUARTE-MELO E J,LIU M.Analysis of energy consumption and li— fetime of heterogeneous wireless sensor networks『C]//Proc of Global ,relecommunicati0ns Conference(GL0BEC0M2002).2oo2:21.25. [9 J MHATRE V,ROSENBERG C.Homogeneous vs.heterogeneous clustered sensor networks:a comparative study『C]//Pmc of IEEE International Conference on Communications 2oo4. {5}NEws0ME J,sH I E,SONG D,et a1.The sybil attack in sensor networks:analysis&defenses[EB/OL].(2002)http://www cs. rice.edu/Conferences/IPTPS02 1 1O I MHATRE V,ROSENBERG C。K0FMAN D,et a1.A minimum cost heterogeneous sensor network with a lifetime constraint『J 1.IEEE Trans on Mobile Computing,2004,3(3):4.15 [6]PO丌IE G J,KAISER W J,Wireless integrated network sensors[J].