【正文】
北京航空航天大學(xué)碩士學(xué)位論文中圖分類號(hào):TP393 論文編號(hào):10006SY0917347碩 士 學(xué) 位 論 文基于節(jié)點(diǎn)信任評(píng)估的無(wú)線傳感器網(wǎng)絡(luò)路由協(xié)議研究Research on Routing Protocol Based on Node Trust Evaluation for Wireless Sensor NetworksA Dissertation Submitted for the Degree of MasterCandidate:Zhou XiangSupervisor:Wu YinfengSchool of Instrumentation Science and Optoelectronics Engineering Beihang University, Beijing, Chinaii中圖分類號(hào):TP393 論文編號(hào):10006SY0917347碩 士 學(xué) 位 論 文基于節(jié)點(diǎn)信任評(píng)估的無(wú)線傳感器網(wǎng)絡(luò)路由協(xié)議研究作者姓名: 申請(qǐng)學(xué)位級(jí)別:工學(xué)碩士指導(dǎo)教師姓名: 職 稱:講師學(xué)科專業(yè):儀器科學(xué)與技術(shù) 研究方向:無(wú)線傳感器網(wǎng)絡(luò)信任管理 學(xué)習(xí)時(shí)間自 2009年 9月 10日 起至 2011年 12 月 10 日止論文提交日期 2011年 12月 1日 論文答辯日期 2011 年 12 月 10 日學(xué)位授予單位 北京航空航天大學(xué) 學(xué)位授予日期 年 月 日關(guān)于學(xué)位論文的獨(dú)創(chuàng)性聲明本人鄭重聲明:所呈交的論文是本人在指導(dǎo)教師指導(dǎo)下獨(dú)立進(jìn)行研究工作所取得的成果,論文中有關(guān)資料和數(shù)據(jù)是實(shí)事求是的。盡我所知,除文中已經(jīng)加以標(biāo)注和致謝外,本論文不包含其他人已經(jīng)發(fā)表或撰寫的研究成果,也不包含本人或他人為獲得北京航空航天大學(xué)或其它教育機(jī)構(gòu)的學(xué)位或?qū)W歷證書而使用過的材料。與我一同工作的同志對(duì)研究所做的任何貢獻(xiàn)均已在論文中作出了明確的說明。若有不實(shí)之處,本人愿意承擔(dān)相關(guān)法律責(zé)任。學(xué)位論文作者簽名: 日期: 年 月 日學(xué)位論文使用授權(quán)書本人完全同意北京航空航天大學(xué)有權(quán)使用本學(xué)位論文(包括但不限于其印刷版和電子版),使用方式包括但不限于:保留學(xué)位論文,按規(guī)定向國(guó)家有關(guān)部門(機(jī)構(gòu))送交學(xué)位論文,以學(xué)術(shù)交流為目的贈(zèng)送和交換學(xué)位論文,允許學(xué)位論文被查閱、借閱和復(fù)印,將學(xué)位論文的全部或部分內(nèi)容編入有關(guān)數(shù)據(jù)庫(kù)進(jìn)行檢索,采用影印、縮印或其他復(fù)制手段保存學(xué)位論文。保密學(xué)位論文在解密后的使用授權(quán)同上。學(xué)位論文作者簽名: 日期: 年 月 日指導(dǎo)教師簽名: 日期: 年 月 日學(xué)位論文原創(chuàng)性聲明本人鄭重聲明:所呈交的論文是本人在導(dǎo)師的指導(dǎo)下獨(dú)立進(jìn)行研究所取得的研究成果。除了文中特別加以標(biāo)注引用的內(nèi)容外,本論文不包含任何其他個(gè)人或集體已經(jīng)發(fā)表或撰寫的成果作品。對(duì)本文的研究做出重要貢獻(xiàn)的個(gè)人和集體,均已在文中以明確方式標(biāo)明。本人完全意識(shí)到本聲明的法律后果由本人承擔(dān)。作者簽名: 日期: 年 月 日學(xué)位論文版權(quán)使用授權(quán)書本學(xué)位論文作者完全了解學(xué)校有關(guān)保留、使用學(xué)位論文的規(guī)定,同意學(xué)校保留并向國(guó)家有關(guān)部門或機(jī)構(gòu)送交論文的復(fù)印件和電子版,允許論文被查閱和借閱。本人授權(quán) 大學(xué)可以將本學(xué)位論文的全部或部分內(nèi)容編入有關(guān)數(shù)據(jù)庫(kù)進(jìn)行檢索,可以采用影印、縮印或掃描等復(fù)制手段保存和匯編本學(xué)位論文。涉密論文按學(xué)校規(guī)定處理。作者簽名: 日期: 年 月 日導(dǎo)師簽名: 日期: 年 月 日摘 要無(wú)線傳感器網(wǎng)絡(luò)(Wireless Sensor Networks,WSNs)路由協(xié)議面臨著復(fù)雜的安全威脅。傳感器節(jié)點(diǎn)通常隨機(jī)部署在開放、無(wú)人值守或惡劣的環(huán)境中,節(jié)點(diǎn)資源受限,缺乏必要的安全措施,較容易被攻擊者捕獲,改造成惡意節(jié)點(diǎn),對(duì)路由層發(fā)動(dòng)選擇性轉(zhuǎn)發(fā)攻擊、拒絕服務(wù)攻擊、蠕蟲洞攻擊、女巫攻擊、陷洞攻擊等。另一方面,無(wú)線傳感器網(wǎng)絡(luò)感知數(shù)據(jù)的私密性、通信信道的不穩(wěn)定、數(shù)據(jù)包的多跳傳輸、部分節(jié)點(diǎn)的自私行為、設(shè)備故障、環(huán)境改變等,都給安全路由的設(shè)計(jì)帶來(lái)了嚴(yán)峻挑戰(zhàn)。信任評(píng)估機(jī)制能夠解決節(jié)點(diǎn)被俘獲所導(dǎo)致的內(nèi)部攻擊問題和節(jié)點(diǎn)失效問題,對(duì)于提高路由安全和網(wǎng)絡(luò)性能具有重要意義。為建立可靠高效的數(shù)據(jù)傳輸環(huán)境,順利實(shí)現(xiàn)網(wǎng)絡(luò)正常功能,迫切需要對(duì)信任評(píng)估和層次路由的關(guān)鍵技術(shù)進(jìn)行深入研究。因此,論文以節(jié)點(diǎn)信任值的計(jì)算和應(yīng)用為核心,建立了一套基于節(jié)點(diǎn)信任評(píng)估的安全路由機(jī)制:通過鄰居節(jié)點(diǎn)間的相互觀測(cè)和協(xié)作,評(píng)估主體識(shí)別并排除惡意節(jié)點(diǎn)、自私節(jié)點(diǎn)和故障節(jié)點(diǎn);在節(jié)點(diǎn)安全可信的基礎(chǔ)上,建立層次路由協(xié)議。論文的工作主要包括以下三部分:一、分析了無(wú)線傳感器網(wǎng)絡(luò)常見攻擊形式的特點(diǎn),提出了一種基于概率統(tǒng)計(jì)的單值信任評(píng)估模型。根據(jù)節(jié)點(diǎn)通信、數(shù)據(jù)內(nèi)容和能量等網(wǎng)絡(luò)行為,定義了多種信任因子,使用加權(quán)平均的方法計(jì)算節(jié)點(diǎn)的直接信任值,通過簡(jiǎn)單信任推薦協(xié)議獲得客體的推薦信任值。仿真和實(shí)驗(yàn)結(jié)果表明,該模型能夠簡(jiǎn)單快速地評(píng)估節(jié)點(diǎn)間的信任值,有效識(shí)別惡意節(jié)點(diǎn)。該模型主要采用比值和加權(quán)平均方法,算法復(fù)雜度較低,符合無(wú)線傳感器網(wǎng)絡(luò)內(nèi)存、計(jì)算能力和能量有限的特點(diǎn)。二、為合理表述主觀信任的不確定性和模糊性,提出了一種基于證據(jù)理論的多值信任評(píng)估模型。根據(jù)觀測(cè)的各種信任因子,評(píng)估主體使用模糊邏輯方法計(jì)算證據(jù)理論的基本置信度,結(jié)合本地歷史記錄和時(shí)間的上下文關(guān)系,動(dòng)態(tài)評(píng)估鄰居節(jié)點(diǎn)的直接信任值;經(jīng)過信任值的條件傳遞和動(dòng)態(tài)聚合過程,獲得來(lái)自第三方節(jié)點(diǎn)的推薦信任值;使用DS證據(jù)理論,綜合直接和推薦信任值,計(jì)算客體的總體信任值。仿真結(jié)果表明,該模型具有良好的動(dòng)態(tài)性和魯棒性,能夠有效抵抗多種網(wǎng)絡(luò)攻擊,提高了網(wǎng)絡(luò)的安全性。三、在上述工作基礎(chǔ)上,提出了一種基于節(jié)點(diǎn)信任值的無(wú)線傳感器網(wǎng)絡(luò)層次路由協(xié)議HRBNT。該算法結(jié)合信任值、密集度和節(jié)點(diǎn)間距離進(jìn)行路由主干節(jié)點(diǎn)的可信選舉;利用信任值排除惡意節(jié)點(diǎn),保障簇結(jié)構(gòu)的安全。仿真結(jié)果表明,該算法避免了低信任值節(jié)點(diǎn)參與網(wǎng)絡(luò)數(shù)據(jù)傳輸,解決了節(jié)點(diǎn)失效或被俘獲所導(dǎo)致的層次路由安全問題。關(guān)鍵詞:無(wú)線傳感器網(wǎng)絡(luò),網(wǎng)絡(luò)安全,信任評(píng)估,層次路由63AbstractThe routing protocol for wireless sensor networks suffers from plicated security threats in practice. Sensor nodes are usually deployed in open, unattended or hostile areas. For the constraint of node resources and absence of tamperresistant infrastructure, they are vulnerable to physical capture by adversaries. Attackers can easily reprogram these promised nodes to launch harmful routing attacks, such as selective forwarding, denial of services, wormhole, sybile and sinkhole attack. In addition, the information asymmetry and uncertainty bee a challenging issue for secure routing design because of confidentiality of sensed data, instability of wireless channels, multihop transmission for data pcakets, selfish behaviors of individualized nodes, equipment malfunctions, environment changes and other factors. Trust evaluation framework can resolve the inner attack problem caused by node capture, and effectively account for the node failure problem. Consequently, it plays an important role in enhancing routing security and improving network performance.In order to establish credible and efficient data transmission environment, and smoothly execute the functions of network, it is necessary to make an indepth research in trust evaluation and hierarchical routing. Therefore, we mainly focus on the calculation and application of node trust value, and set up a secure routing mechanism based on trust evaluation. Through mutual observation and cooperation among neighbor nodes, evaluated subject nodes recognise and remove the malicious, selfish and failure nodes。 on the basis of node trust, the hierarchical routing is pleted.The research is divided into three parts:To counteract specific attacks in wireless sensor networks, a trust evaluation model based on probability statistics and singlevalued logic is proposed. Considering the munication station, data content and residual energy, a group of trust factors were defined. The direct trust value is puted by weighted average, and the remendation trust value is obtained through simple remendation protocol. The experiment and simulation results prove that the proposed model can simply and fleetly evaluate the trust value, and availably identify the malicious node. Because it mainly uses the ration approach and average method, the plex degree of the proposed model is low, which suits the characteristic of limited memory, pute ability and energy for wireless sensor network. For the uncertainty, fuzziness and subjectivity of trust, a trust evaluation model based on evidence theory and multiplevalued logic is proposed. Firstly, according to a group of monitored trust factors, the subject node uses the fuzzy logic method to pute the basic confidence level, which is bined with local history records and correlation of time context to evaluate direct trust values on neighbor nodes. Then, in order to obtain the remended trust values from third part nodes, conditional transitivity and dyn