一种基于博弈论的物联网路由策略研究
来源:用户上传
作者:俞立峰 陈潘航
摘 要: 物联网的普及,对物联网的信息安全提出了更高的要求。低功耗有损网络(Routing Protocol for LLN,RPL)是主流的物联网通信协议,RPL根据中继节点的通信距离构建有向无环图(Destination Oriented Directed Acyclic Graph,DODAG),以规划数据路由的路径。RPL协议无法应对主流的安全攻击,针对RPL设计一种低成本高可靠性的路由策略是目前物联网信息安全研究的一个主要方向。本文基于非合作博弈理论,设计了一种可以根据RPL协议中的节点上下文信息,发现并避让不良节点的路由策略。该方法的特点在于能够以较低的功耗开支提供与主流的加密策略相近的安全防护能力。仿真结果表明,所提方法在节点密度较高情况下性能良好。
关键词: 物联网; 低功耗有损网络; 路由策略; 非合作博弈论
中图分类号:TP393.0 文献标识码:A 文章编号:1006-8228(2022)10-108-04
Research on a routing strategy of IoT based on game theory
Yu Lifeng, Chen Panhang
(School of Computer, Zhejiang Industry Polytechnic College, Shaoxing, Zhejiang 312000, China)
Abstract: The popularity of the IoT puts forward higher requirements for the information security of IoT. Routing protocol for LLN (RPL) is the mainstream communication protocol of IoT. According to the communication distance of relay nodes, a Destination Oriented Directed Acyclic Graph (DODAG) is constructed to plan the path of data routing. However, RPL protocol cannot cope with the mainstream security attacks. To design a low-cost and high reliability routing strategy for RPL is a main research direction of IoT information security. Based on the non-cooperative game theory, a routing strategy that can find and avoid bad nodes is designed according to the node context information in the RPL protocol. It can provide the security protection ability similar to the mainstream encryption strategy with low power consumption. Simulation results show that the proposed method has good performance in the case of high node density.
Key words: Internet of Things (IoT); low-power lossy network (LLN); routing strategy; non-cooperative game theory
0 引言
近年恚物联网技术已经广泛应用于生产生活的各个领域。物联网技术可以实现远程监控、远程操作、自动化操作等功能,极大提高生产生活的便利性。与此同时,物联网的安全仅2017上半年全球针对物联网的攻击增加280%[1]。由此可见,物联网安全问题是阻止物联网发展的重要限制因素。
物联网是一种开放性网络,其万物互联的特征是通过终端设备灵活的加入或离开网络,并共享信息而实现的。目前,RPL[2](Routing Protocol for Low-power and lossy networks,低功耗有损网络路由协议)是主流的物联网基础通信方案,并成为了学术界及产业界普遍认同的通信标准。然而,RPL在原生设计上仍存在较大的安全性[3]风险。黑客可以利用部分物联网设备[4]的软硬件漏洞控制设备,并将之转化为不良节点,进而通过RPL的特征攻击整个网络。相较于传统网络,物联网节点间的可信度较低,传统网络安全方案在物联网上的表现不佳。因此,设计符合物联网特征的网络安全方案应充分考虑节点间的信任风险,探索新的轻量化且具有较高安全性的通信协议。
非合作博弈[7]是一种经典的博弈模型,其预先假定参与者无法就具有约束力的协议达成一致,即参与者是去中心化的、对等、不可信的状态,难以达成一致性的合作。在计算机研究领域中,非合作博弈主要应用于资源分配的策略设计中,通过研究个体在非合作环境中的自主决策,实现包含冲突元素的依赖性平衡。受到非合作博弈理论启发,本文基于零和博弈理论,将其引入信任机制及通信协议构建领域,设计了一种兼顾性能与安全性的轻量级解决方案,记为NGR-R(Non-cooperative Game Routing)。
nlc202210171509
1 相关工作
目前,学术界已就信任管理机制的应用在物联网安全领域开展了全面的研究。EXT-SVELTE[5]使用ETX metric[5]机制,根据期望传输机制评估节点的安全性。EXT-SVELTE的设计是轻量级的,可以直接在大多数物联网设备上,所有良好的实践性。物联网是能耗型的网络,Taylor-C-SSA[8]是一种簇头路由策略,旨在充分利用物联网中的节点资源。在安全性上,Taylor-C-SSA采用簇头节点负责监督与管理。Taylor-C-SSA可以识别出多数安全攻击,但其依赖于大量的能量消耗,未能在能量消耗与安全性上达成良好的平衡。CLT[9]另一种基于监督的安全策略,较好的降低了能量消耗。然而,CLT需要假定所有节点需要有统一可信的标识符,对既有网络的兼容性不佳,限制了其使用范围。上述路由及安全策略均具有特定的安全性、能效和兼容性的考量,但针对物联网大量非可信节点的轻量化安全策略仍面临较大挑战,其本质在于如何假定的信任前提及设计响应的信任决策策略。就此问题,本文给出D2D增强型NB-IoT网络模型下的具体分析。
2 D2D增强型NB-IoT网络的模型分析
2.1 D2D增强型NB-IoT网络模型
本文的分析基于D2D增强型NB-IoT网络,典型的NB-IoT网络如图1所示,由远端服务中心、固定通信设施eNB、物联网终端设备UE组成。
现实的NB-IoT网络,通常通过对既有的eNB进行升级而实现。eNB并不是专门的物联网基础设备,同时由于地理环境的复杂性、通信能力的有限性,eNB的服务区易出现通信盲区。在大规模通信时,完全依赖eNB作为通信中继的物联网网络,其能耗、数据吞吐量、时延上将出现瓶颈。为此,D2D增强型NB-IoT网络将采用相邻UE作为通信中继。
2.2 攻击行为分析
本文主要研究物联网路由通信过程中的攻击行为,主要有:虚假路由、黑洞攻击、DDoS攻击等方式。黑客的攻击过程可分为以下几个步骤。
⑴ 入侵:破解并劫持若干UE,记为不良节点MU;
⑵ 网络加入:MUE模拟正常UE的行为,加入正常的NB-IoT网络;
⑶ 攻击:MU执行攻击行为。
不失一般性的,本文以协同黑洞攻击为例,展开进一步的分析。如图2所示,协同黑洞攻击表现为,黑客在NB-IOT网络中部署了数个MU,进行安全攻击。在攻击过程中,仅当MU0为MUE1的下一路由时,MU0抛弃数据包,MU1则伪造,UE接收到数据的信息戳。
目前,针对物联网的安全攻击的演化特征呈现复杂化、隐匿化的特点。在面对如协同黑洞攻击时,传统的轻量级安全策略的可靠性明显不足。另一方面,重量级策略虽然有效提高了安全性,但其能效比指标普遍低下,严重加大了物联网系统的整体能耗。我们研究的过程中,在应对新型的安全攻击行为时,系统的安全性与能效比都将进行权衡。
3 NGR-R安全路由策略的设计原理
3.1 D2D增强型NB-IoT网络中的假定条件
基于D2D增强型NB-IoT网络,本文所提出的NGR-R安全路由策略将建立在以下条件之上:
⑴ 所有设备具备通信能力并支持支持IPv6;
⑵ 所有设备具有唯一识别编号。
所有设备可感知其相邻节点,并通信网络共享自身的路由拓扑关系。
3.2 基础理论
3.3 协议设计
本文是一种增加型的RPL路由协议,将根据节点路由行为检测恶意行为。协议由信任建立、信任决策与信任持久化三个流程组成。
3.3.1 信任建立
3.3.2 信任决策
3.3.3 信任执久化
4 仿真与分析
5 结束语
针对日益复杂的通信安全问题,本文提出了一种采用非合作博弈的NGR-R路由策略。由于本文安全路由策略具有轻量化特点,因此本文所提出的方法在实现了较高的路由安全性前提下,能够有效降低网络通信过程的整体能耗水平。实验表明,在通信节点密度较高的情况下,NGR-R策略具有较好的安全性及能耗水平,但随着网络节点密度的下降,本文所提路由策略性能显著下降,分析其原因在于:单个节点搜索临近可信节点的通信成本显著提高。
参考文献(References):
[1] 桂畅旎.2017上半年全球物联网攻击增加280%[J].中国信息安全,2017(9):10-10
[2] Kim H S, Kim H, Paek J, et al. Load Balancing UnderHeavy Traffic in RPL Routing Protocol for Low Power and Lossy Networks[J]. IEEE Transactions on Mobile Computing,2017,16(4):964-979
[3] Gothawal D B, Nagaraj S V. Intrusion Detection forEnhancing RPL Security[J]. Procedia Computer Science,2019,165:565-572
[4] 桂畅旎.物联网设备成为黑客攻击的跳板[J].中国信息安全,2017,87(3):8
[5] Shreenivas D, Raza S, Voigt T. Intrusion detection in theRPL-connected 6LoWPAN networks[C]//Proceedings of the 3rd ACM international workshop on IoT privacy, trust, and security,2017:31-38
[6] Kantert J, Reinhard F, von Zengen G, et al. Combiningtrust and ETX to provide robust wireless sensor networks[C]//ARCS 2016;29th International Conference on Architecture of Computing Systems. VDE,2016:1-7
[7] 李民政,苗春.D2D通信中基于帕累托占优的非合作博弈功率控制算法[J].系统工程与电子技术,2019,41(6):241-246
[8] Vinitha A, Rukmini M S S, Dhirajsunehra. Secure andEnergy Aware Multi-hop Routing protocol in WSN using Taylor-based Hybrid Optimization Algorithm[J]. Journal of King Saud University-Computer and Information Sciences,2019
[9] Anita X, Bhagyaveni M A, Martin Leo Manickam J.Collaborative Lightweight Trust Management Scheme for Wireless Sensor Networks[J]. Wireless Personal Communications,2015,80(1):117-140
nlc202210171509
转载注明来源:https://www.xzbu.com/8/view-15441134.htm