[发明专利]一种识别女巫节点与重叠节点的方法有效

专利信息
申请号: 202110054423.1 申请日: 2021-01-15
公开(公告)号: CN112929882B 公开(公告)日: 2022-05-03
发明(设计)人: 刘应洪;吴援明 申请(专利权)人: 电子科技大学;赛尔网络有限公司
主分类号: H04W12/60 分类号: H04W12/60;H04W12/122;H04W24/04;H04W24/06;H04W40/24;H04W84/18
代理公司: 电子科技大学专利中心 51203 代理人: 周刘英
地址: 611731 四川省成*** 国省代码: 四川;51
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 识别 女巫 节点 重叠 方法
【权利要求书】:

1.一种识别女巫节点与重叠节点的方法,其特征在于,根据节点任务的不同,将网络中节点分为以下四类:

一、普通节点(N):环境信息采集者和采集数据传送过程中的传输者;

二、检测节点(A、B):对监测节点的定位结果进行复检的普通节点;

三、监测节点(M):对监测区域内其余节点,即成员节点行为进行监测,包括移动检测、信誉度评估和流量统计;

四、汇聚(sink)节点:网络数据的汇聚中心,网络状态的管理中心,可以兼任监测节点;

所述识别女巫节点与重叠节点的方法包括以下步骤:

S1:无线传感器网路完成布局,划分监测区域和选定监测节点M;

S2:各监测节点监听其1/2传感器节点通信半径内节点对数据包的转发情况,统计节点流量并计算节点信誉度;

S3:确定网络中所有的重叠节点,并通过对比节点流量进一步识别出其中的女巫节点,其中,重叠节点为地理位置重叠的节点;

其中,步骤S1包括以下步骤:

S11:在一定范围内,随机均匀抛洒普通传感器节点,这些普通传感器节点的作用是采集周围数据,同时作为路由节点转发其他节点的数据,最终,数据被转发到汇聚节点,即sink节点,再由远程电脑获取所需数据;

S12:节点布置好后,由sink节点向周围广播Hello信息,收到sink节点Hello信息的第一批节点,向sink节点回复ACK信息,并被标记为第一跳节点;

S13:第一跳节点接着向周围广播Hello信息,此时收到Hello信息的节点与发送者互为邻居节点关系,而收到此信息的非第一跳节点标记为第二跳节点,此时都需向发送者回复ACK信息,而此ACK信息还需包含根据接收信号强度指示值RSSI计算得到的距离值,每个发送者都将此距离值存放在自己的邻居节点列表中,每个距离值对应发送者到该邻居节点的距离;

S14:以此类推,得到第三跳节点,第四跳节点,直至所有节点的跳数都得到认定,此时每个节点都有自己的邻居节点列表,邻居节点列表不仅包含邻居节点信息,还包含该节点到邻居节点的距离值;

S15:指定sink节点为第一个监测节点,其1/2传感器节点通信半径内的其他节点为其成员节点,所述成员节点也即普通节点N,然后sink节点指定其传感器节点通信半径内的某个非成员节点为下一个监测节点M,在指定新的监测节点时,始终期望新的监测区域能拥有尽可能多的成员节点,新的监测节点重复上一监测节点在本步骤的行为,直至整个网络中每个普通传感器节点都有了与之对应的监测区域;

步骤S2包括以下步骤:

S21:各监测节点M分别监听其所在监测区域内成员节点对数据包的转发情况,统计节点流量;

S22:各监测节点M分别计算其所在监测区域内成员节点信誉度,当发现某节点信誉度低于预设安全门限时将其列入黑名单,

其中,所述信誉度的计算公式为:

Trust(i)=a*forward(i)+b*Eremain(i)

上式中,forward(i)是节点转发率,Eremain(i)是节点剩余能量,系数a和b的和为1,其结合具体情况进行分配;

步骤S3包括以下步骤:

S31:各监测节点M比较其监测区域内各节点的距离值,将距离值相近的节点分组记入怀疑列表QM,同时将试图加入的新节点中不属于邻居监测节点的原成员节点的,记为“非法移民”,直接判定为恶意节点;

S32:各监测节点M指定其监测区域内信誉度最高的正常节点作为检测节点A,该正常节点与监测节点M存在一定的距离;若找不到有效A则检测中止,否则监测节点M将QM表发送给检测节点A;检测节点A依据自身记录的节点间距离值对QM中的每组重叠节点进行复检,得到QA,第一次复检中部分距离不相近的节点将被解除怀疑;

S33:为避免因M和A恰位于两个正常节点的垂直平分线上而产生误判,M指定监测区域内信誉度最高且与M和A都不共线的正常节点作为检测节点B;若找不到有效B则检测中止,否则M将QA表发送给B,B依据自己测得的距离值对QA中的每组重叠节点进行复检,得到QB;最后QB中的节点对就是定位检测的结果,即网络中的所有重叠节点,也就是可疑女巫节点;

S34:若不存在待检测的非空QM,定位检测结束,执行步骤S37;否则,在存在待检测的非空QM但对应监测区域内无满足条件的A时,对应的监测节点M开始求助M类型邻居,在外援检测节点的帮助下得到复检列表QA,执行步骤S33;

S35:若不存在待检测的非空QA,定位检测结束,执行步骤S37;否则,在存在待检测的非空QA但对应监测区域内无满足条件的B时,对应的监测节点M开始求助M类型邻居,在外援检测节点的帮助下得到复检列表QB;

S36:M对QB中的节点进行流量检测,一旦节点的流量超过同跳节点流量的正常范围,立即对认定其为具有恶意行为的女巫攻击节点;

S37:结束识别女巫攻击节点。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于电子科技大学;赛尔网络有限公司,未经电子科技大学;赛尔网络有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202110054423.1/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top