胡向東,余朋琴,魏琴芳
(1.重慶郵電大學(xué)自動化學(xué)院,重慶 400065;2.重慶郵電大學(xué)通信與信息工程學(xué)院,重慶 400065)
為加快轉(zhuǎn)變經(jīng)濟發(fā)展方式、促進經(jīng)濟結(jié)構(gòu)的戰(zhàn)略性調(diào)整,引領(lǐng)經(jīng)濟社會走上創(chuàng)新驅(qū)動、內(nèi)生增長、科學(xué)發(fā)展的軌道,我國正在大力培育和發(fā)展物聯(lián)網(wǎng)等戰(zhàn)略性新興產(chǎn)業(yè)。因為戰(zhàn)略性新興產(chǎn)業(yè)體現(xiàn)了新興科技和新興產(chǎn)業(yè)的深度融合,既代表科技創(chuàng)新的重要方向,也代表產(chǎn)業(yè)發(fā)展的重要方向,具有市場前景廣闊、經(jīng)濟技術(shù)效益好、帶動性強的突出特點。
物聯(lián)網(wǎng)的信息獲取依賴分布在給定區(qū)域的大量傳感器節(jié)點,其目的是協(xié)作地感知、采集和處理網(wǎng)絡(luò)覆蓋區(qū)域中目標對象的信息,并對這些信息進行處理,最終將其提交給已獲授權(quán)的用戶以供決策等進一步利用。
物聯(lián)網(wǎng)中所有的傳感器節(jié)點都是潛在的路由節(jié)點,兼具路由和信息感知、數(shù)據(jù)傳輸?shù)裙δ埽?-2]。物聯(lián)網(wǎng)中傳感器節(jié)點多部署在無人值守、條件惡劣的環(huán)境中,且每個傳感器節(jié)點的能源、計算能力、存儲能力等均有限,無線收發(fā)距離短。由于傳感器節(jié)點自身的這些脆弱性,攻擊者可以容易地捕獲或控制節(jié)點,發(fā)起選擇性轉(zhuǎn)發(fā)攻擊。在選擇性轉(zhuǎn)發(fā)攻擊中,惡意節(jié)點通常表現(xiàn)得和正常節(jié)點一樣,但它會選擇性地丟棄有價值的數(shù)據(jù)包,導(dǎo)致基站不能及時收到完整準確的消息[3-4],從而導(dǎo)致網(wǎng)絡(luò)功能的失效甚至崩潰。因此,發(fā)現(xiàn)并剔除網(wǎng)絡(luò)中的選擇性轉(zhuǎn)發(fā)攻擊節(jié)點,對確保物聯(lián)網(wǎng)安全至關(guān)重要。
文獻[3]提出采用多路徑路由抵御選擇性轉(zhuǎn)發(fā)攻擊。在多路徑路由中,通過n條不相交的路徑將數(shù)據(jù)包傳輸?shù)侥康墓?jié)點,利用數(shù)據(jù)冗余性來提高數(shù)據(jù)傳輸成功的概率,如果惡意節(jié)點數(shù)小于或等于n個,則可以保證消息的成功傳輸。但是n條不相交的路徑是很難確定的,且隨著路徑數(shù)目的增加,額外的通信開銷將顯著上升。該方案只能容忍選擇性轉(zhuǎn)發(fā)攻擊,不能識別發(fā)起選擇性攻擊的惡意節(jié)點。文獻[5]提出利用兩跳鄰居信息來發(fā)現(xiàn)選擇性轉(zhuǎn)發(fā)攻擊的惡意節(jié)點。當節(jié)點向下一跳鄰居節(jié)點發(fā)送數(shù)據(jù)時,處在這兩個節(jié)點通信范圍公共部分的節(jié)點監(jiān)控它們的數(shù)據(jù)轉(zhuǎn)發(fā)行為,如果鄰居節(jié)點沒有轉(zhuǎn)發(fā)數(shù)據(jù),監(jiān)控節(jié)點將向它的上一跳節(jié)點發(fā)送一個報警消息,如果節(jié)點轉(zhuǎn)發(fā)了數(shù)據(jù),則判斷是否轉(zhuǎn)發(fā)給了它的鄰居節(jié)點,若不是,則向節(jié)點發(fā)送一個報警消息。如果某個節(jié)點的報警計數(shù)值大于預(yù)設(shè)的閾值,則將其從鄰居列表中移除。文獻[6]提出一種基于信任度的選擇性轉(zhuǎn)發(fā)攻擊檢測方案。根據(jù)節(jié)點接收和發(fā)送數(shù)據(jù)包的情況,計算節(jié)點的信任度,結(jié)合節(jié)點丟包行為進行評估,判斷節(jié)點是否發(fā)起選擇性轉(zhuǎn)發(fā)攻擊,并找出惡意節(jié)點。文獻[7]提出采用數(shù)字水印辦法來發(fā)現(xiàn)發(fā)起選擇性轉(zhuǎn)發(fā)攻擊的惡意節(jié)點。通過節(jié)點的信任值選擇一條安全的轉(zhuǎn)發(fā)路徑來傳輸數(shù)據(jù);然后,通過數(shù)字水印技術(shù)找出可疑路徑,在可疑路徑上實施發(fā)現(xiàn)方案。當一個節(jié)點收到數(shù)據(jù)包后,把包中的水印消息提取出,再與基站最初產(chǎn)生的水印進行比較。若兩者之間的對應(yīng)位不同,則表示它們之間發(fā)生了丟包行為。如果丟包率大于正常丟包率,則判定節(jié)點為發(fā)起選擇性轉(zhuǎn)發(fā)攻擊的惡意節(jié)點。文獻[8]提出多跳流量驗證機制抵御多個惡意節(jié)點合作發(fā)起的選擇性轉(zhuǎn)發(fā)攻擊。進行多跳流量驗證是為了提高鄰居節(jié)點信任評估的準確性,數(shù)據(jù)轉(zhuǎn)發(fā)路徑上的下游節(jié)點周期性地向上游節(jié)點反饋自己的流量統(tǒng)計信息,上游節(jié)點可以通過驗證下游鄰居節(jié)點的流量來發(fā)現(xiàn)合謀的惡意節(jié)點。但是該機制的流量統(tǒng)計信息將增加額外的通信代價。文獻[9-10]提出了一種基于檢查點的多跳確認方案來發(fā)現(xiàn)選擇性轉(zhuǎn)發(fā)攻擊。路徑中的部分節(jié)點被隨機地選取為檢查點,每收到一個數(shù)據(jù)包,它就產(chǎn)生一個確認包并向源節(jié)點方向傳遞。路徑上的任何中間節(jié)點如果沒有收到足夠多的確認包,它便生成一個報警數(shù)據(jù)包傳給源節(jié)點。雖然該方案能發(fā)現(xiàn)攻擊者的位置,但它不能重傳被丟棄的數(shù)據(jù)包,并且每個數(shù)據(jù)包都要發(fā)送確認包,能量消耗將顯著增加。
以上方案發(fā)現(xiàn)選擇性轉(zhuǎn)發(fā)攻擊的成本較高。本文提出基于數(shù)據(jù)包ID檢測來發(fā)現(xiàn)物聯(lián)網(wǎng)中發(fā)起選擇性轉(zhuǎn)發(fā)攻擊的惡意節(jié)點。源節(jié)點將已發(fā)送數(shù)據(jù)包數(shù)作為下一數(shù)據(jù)包的ID,并將其添加到事件數(shù)據(jù)包后再發(fā)送出去,中間節(jié)點根據(jù)已存儲的包ID與接收包的ID來判斷,找出發(fā)起攻擊的惡意節(jié)點。
以層次式網(wǎng)絡(luò)為例,整個網(wǎng)絡(luò)被劃分成若干個簇,每個簇由多個簇成員節(jié)點和一個簇頭組成,如圖1所示。每個節(jié)點只屬于某一個簇,一個簇只有一個活動簇頭,簇成員節(jié)點與簇頭進行單跳通信,簇內(nèi)成員節(jié)點將采集到的數(shù)據(jù)直接發(fā)送給簇頭,再由簇頭轉(zhuǎn)發(fā)給基站[11]。每個簇成員節(jié)點在網(wǎng)絡(luò)中的地位平等,初始加入網(wǎng)絡(luò)時具有相同的能量、存儲能力、通信能力、計算能力等。假設(shè)基站的位置固定,不受能量和資源約束,具有較強的可信任性,不易遭受敵方的攻擊。
圖1 基于分簇網(wǎng)絡(luò)的選擇性轉(zhuǎn)發(fā)攻擊模型Fig.1 Selective forwarding attack based clustered network
此外,還做如下假設(shè):①每個節(jié)點在布置前都分配有唯一的節(jié)點標識以及一個與基站共享的密鑰;②節(jié)點設(shè)置一個計時器,其時限為節(jié)點和數(shù)據(jù)源節(jié)點(產(chǎn)生事件數(shù)據(jù)包的節(jié)點)之間的跳數(shù)與兩個鄰居節(jié)點之間最大傳輸延遲的乘積,兩個鄰居節(jié)點之間最大傳輸延遲可通過初始化時節(jié)點與基站的交互得到;③網(wǎng)絡(luò)已進入數(shù)據(jù)傳輸階段,在這之前傳感器節(jié)點已建立到基站的路由;④惡意節(jié)點通過丟棄一部分數(shù)據(jù)來實施選擇性轉(zhuǎn)發(fā)攻擊。
數(shù)據(jù)包的類型有2種:事件數(shù)據(jù)包和報警數(shù)據(jù)包,其格式定義分別如圖2如示。
圖2 數(shù)據(jù)包的定義Fig.2 Definition of data packet
事件數(shù)據(jù)包由源節(jié)點產(chǎn)生,它可以是根據(jù)用戶需要或感知到相關(guān)事件后產(chǎn)生的事件數(shù)據(jù)包。如圖2a所示,其中DstID和SrcID分別表示目的節(jié)點ID與生成此包的源節(jié)點ID;Packet_ID為發(fā)送消息的ID;Message 為消息內(nèi)容;MACK〈BS-S〉是用源節(jié)點與基站的共享密鑰生成的 MAC碼[12],內(nèi)容為MACK〈BS-S〉{SrcID,Packet_ID,Message},其作用是為整個事件數(shù)據(jù)包生成簽名摘要,防止惡意節(jié)點偽造或篡改事件數(shù)據(jù)包。
報警數(shù)據(jù)包是由中間轉(zhuǎn)發(fā)數(shù)據(jù)的簇頭節(jié)點生成的,當節(jié)點收到的事件數(shù)據(jù)包ID與自己存儲的ID之差不為1時,中間節(jié)點就產(chǎn)生一個報警數(shù)據(jù)包。如圖2b所示,Node_ID為被檢舉的節(jié)點ID;Lost-Packet_ID 為被丟掉的包 ID;MACK〈BS-i〉為中間節(jié)點與基站的共享密鑰生成的 MAC碼,內(nèi)容為MACK〈BS-i〉{SrcID,Node_ID,LostPacket_ID},其作用是生成整個報警數(shù)據(jù)包的簽名摘要,防止惡意節(jié)點偽造或篡改報警數(shù)據(jù)包。
源節(jié)點將采集到的信息發(fā)送給簇頭之前,為每個事件數(shù)據(jù)包添加Packet_ID,然后再發(fā)送出去。事件數(shù)據(jù)包的ID采用如下方式來添加:源節(jié)點發(fā)送的第一個事件數(shù)據(jù)包的Packet_ID設(shè)為0。源節(jié)點配置一個計數(shù)器,統(tǒng)計發(fā)送的事件數(shù)據(jù)包的數(shù)量。源節(jié)點每發(fā)送一個事件數(shù)據(jù)包,計數(shù)器值增1,在發(fā)送下一個事件數(shù)據(jù)包時,把計數(shù)器中的值賦給當前事件數(shù)據(jù)包的Packet_ID,然后再將添加了Packet_ID的事件數(shù)據(jù)包發(fā)送給本簇簇頭,由簇頭轉(zhuǎn)發(fā)給基站。
中間負責轉(zhuǎn)發(fā)的簇頭節(jié)點收到事件數(shù)據(jù)包后,將事件數(shù)據(jù)包中的Packet_ID存儲在本地,當收到下一個事件數(shù)據(jù)包時,將收到的事件數(shù)據(jù)包的Packet_ID與本地存儲的事件數(shù)據(jù)包Packet_ID進行比較,判斷兩者之差是否等于1。若兩者之差為1,則用接收到的當前事件數(shù)據(jù)包的Packet_ID更新本地存儲的Packet_ID。然后,再將事件數(shù)據(jù)包轉(zhuǎn)發(fā)出去。若兩者之差不為1,說明該節(jié)點與其上一跳鄰居節(jié)點之間發(fā)生了丟包行為:或者是信道原因造成的,或者是惡意節(jié)點(或被攻陷節(jié)點)的惡意丟包行為造成的。于是該節(jié)點向基站發(fā)送一個報警數(shù)據(jù)包,檢舉其上游鄰居節(jié)點為可疑節(jié)點,如圖3所示。圖3中S代表數(shù)據(jù)源節(jié)點,BS代表基站,S與BS之間的節(jié)點為轉(zhuǎn)發(fā)路徑上的簇頭節(jié)點。
圖3 觸發(fā)報警數(shù)據(jù)包的示例Fig.3 Instance of triggering alarm packet
惡意節(jié)點丟棄某一數(shù)據(jù)包后,它的所有下游節(jié)點都不能收到被丟棄的數(shù)據(jù)包。惡意節(jié)點的下游鄰居節(jié)點首先生成報警數(shù)據(jù)包并向下游轉(zhuǎn)發(fā)出去,生成報警數(shù)據(jù)包的節(jié)點的下游節(jié)點收到報警數(shù)據(jù)包后,用報警數(shù)據(jù)包中的LostPacket_ID更新自己存儲的Packet_ID,然后再進行轉(zhuǎn)發(fā)。為了避免為被丟棄的事件數(shù)據(jù)包產(chǎn)生過多的報警數(shù)據(jù)包而浪費能量,轉(zhuǎn)發(fā)路徑上的下游節(jié)點收到報警數(shù)據(jù)包后不再生成報警數(shù)據(jù)包。
若某一節(jié)點被檢舉的次數(shù)超過按照安全強度要求預(yù)先設(shè)定的閾值,基站就判定被檢舉的簇頭節(jié)點為惡意節(jié)點?;鞠蚓W(wǎng)絡(luò)內(nèi)廣播發(fā)現(xiàn)的惡意節(jié)點ID,惡意節(jié)點的所有鄰居節(jié)點收到此消息后,將把惡意節(jié)點從其鄰居列表中刪除,從而將惡意節(jié)點剔除出網(wǎng)絡(luò)。閾值可以確定為簇頭收到的報警總次數(shù)與節(jié)點數(shù)的比值,即所有節(jié)點的平均報警次數(shù)。
發(fā)起攻擊的惡意節(jié)點可能丟棄來自正常節(jié)點的報警數(shù)據(jù)包,但這對惡意節(jié)點并沒有好處。因為,如果一個正常節(jié)點未收到事件數(shù)據(jù)包,它將產(chǎn)生關(guān)于這個數(shù)據(jù)包的一個報警數(shù)據(jù)包,如果惡意節(jié)點丟棄來自正常節(jié)點產(chǎn)生的報警數(shù)據(jù)包,它的下游鄰居節(jié)點不會收到事件數(shù)據(jù)包,且超時后若還未收到關(guān)于這個數(shù)據(jù)包的報警數(shù)據(jù)包,便生成一個關(guān)于未收到數(shù)據(jù)包的報警數(shù)據(jù)包。那么丟棄報警數(shù)據(jù)包的攻擊節(jié)點被檢舉的次數(shù)將隨之增加,這將導(dǎo)致它被更快地發(fā)現(xiàn)。
對提出的選擇性轉(zhuǎn)發(fā)攻擊的發(fā)現(xiàn)方案進行性能仿真評估。假定200個傳感器節(jié)點隨機地分布在200×200 m2的區(qū)域,基站位于該區(qū)域外,采用LEACH協(xié)議進行分簇。假定事件源生成400個事件數(shù)據(jù)包,由簇頭轉(zhuǎn)發(fā)給基站。每次仿真中,傳感器節(jié)點被隨機地選為惡意節(jié)點,惡意節(jié)點每次只丟棄一部分數(shù)據(jù)包。不失一般性,整個實驗重復(fù)進行100次,取結(jié)果的平均值。為了模擬更真實的場景,不僅考慮惡意節(jié)點的丟包行為,還考慮由于信道原因造成的丟包。為了考察惡劣的信道環(huán)境對發(fā)現(xiàn)率的影響,設(shè)信道丟包率在0~15%之間變化。
惡意節(jié)點發(fā)現(xiàn)率定義為發(fā)現(xiàn)的惡意節(jié)點數(shù)與全部惡意節(jié)點數(shù)的比值。
首先,考察惡意丟包率、信道丟包率對惡意節(jié)點發(fā)現(xiàn)率的影響。實驗中設(shè)惡意丟包率分別為15%,25%,35%,45%,假定傳遞路徑上惡意節(jié)點數(shù)占路徑總節(jié)點數(shù)的比例(用pm表示)為20%(其他情形類似),仿真結(jié)果如圖4a所示。
由圖4a可見,總體上,發(fā)現(xiàn)率隨信道丟包率的增加而減小,這是因為信道丟包將導(dǎo)致節(jié)點收到報警數(shù)據(jù)包的數(shù)量可能減少;不過,當信道丟包率低于0.09時,其對發(fā)現(xiàn)率的影響非常小,即使信道丟包率達到0.15,發(fā)現(xiàn)率仍可達到80%以上。另外,發(fā)現(xiàn)率幾乎不受惡意丟包率的影響,這有助于防止惡意節(jié)點只丟棄小部分數(shù)據(jù)包來發(fā)起攻擊而不被發(fā)現(xiàn)。
接著,考察惡意節(jié)點數(shù)、信道丟包率對惡意節(jié)點發(fā)現(xiàn)率的影響如圖4b所示。實驗中設(shè)惡意丟包率為25%(其他情形類似),傳遞路徑上惡意節(jié)點所占的比例分別為10%,20%,30%。由圖4b可見,發(fā)現(xiàn)率隨信道丟包率的增加而減小,原因與前面的分析一致,即信道丟包將導(dǎo)致節(jié)點收到報警數(shù)據(jù)包的數(shù)量可能減少;發(fā)現(xiàn)率隨惡意節(jié)點數(shù)的增加而減小。當信道丟包率低于0.12,惡意節(jié)點占路徑總節(jié)點比例低于20%時,發(fā)現(xiàn)率接近于1;而當惡意節(jié)點數(shù)占路徑總節(jié)點的30%,信道丟包率低于0.06時的發(fā)現(xiàn)率接近于1,此后隨信道丟包率增加到0.15時,發(fā)現(xiàn)率降到75%左右。
由圖4可見,無論惡意丟包率或惡意節(jié)點所占比例如何變化,惡意節(jié)點的發(fā)現(xiàn)率都隨信道丟包率的增加而減小。
誤警率是將正常節(jié)點誤判為惡意節(jié)點的概率。
圖5a給出了惡意丟包率、信道丟包率對誤警率的影響,實驗中取惡意丟包率分別為15%,25%,35%,45%,假定傳遞路徑上的惡意節(jié)點占路徑上總節(jié)點的20%。由圖5a可見,誤警率隨信道丟包率的增加而增加。由于信道原因引起的丟包隨著信道丟包率的增加而增加,這使明確區(qū)分出丟包的原因更加困難,因此,誤警率隨信道丟包率的增大而增大。在一定的信道條件下,惡意節(jié)點丟包率越大誤警率就越小。在該方案中,當信道丟包率為12%、惡意丟包率為45%時,發(fā)現(xiàn)率大于95%(見圖4 a),誤警率小于10%(見圖5a)。
惡意節(jié)點的數(shù)量對誤警率的影響如圖5b所示,實驗中取惡意丟包率為25%。由圖5b可見,隨著惡意節(jié)點數(shù)量的增加,誤警率逐漸減小。如在信道丟包率為12%的條件下,當惡意節(jié)點數(shù)占路徑總節(jié)點的10%時,誤警率接近0.2;當惡意節(jié)點數(shù)占路徑總節(jié)點的20%時,誤警率為0.08;當惡意節(jié)點數(shù)達到30%時,誤警率接近0.05。
由圖5可見,無論惡意丟包率或惡意節(jié)點所占比例如何變化,誤警率都隨信道丟包率的增加而增加。
由圖4和圖5可以看出,對比文獻[5]提出的基于兩跳鄰居節(jié)點的檢測方案,本文提出的檢測方案在誤警率基本持平的情況下具有更高的惡意節(jié)點發(fā)現(xiàn)率。
物聯(lián)網(wǎng)中惡意節(jié)點的發(fā)現(xiàn)是確保物聯(lián)網(wǎng)安全的重要途徑之一。為了滿足物聯(lián)網(wǎng)安全應(yīng)用的需求,本文針對危害較大的選擇性轉(zhuǎn)發(fā)攻擊,提出了一種基于數(shù)據(jù)包ID檢測的低成本輕量級惡意節(jié)點發(fā)現(xiàn)方案,即每個中間節(jié)點檢查本地存儲的包ID與接收包的ID,當二者之差不為1時就產(chǎn)生報警數(shù)據(jù)包,轉(zhuǎn)發(fā)路徑上的下游節(jié)點收到報警數(shù)據(jù)包后不再重復(fù)生成,基站基于節(jié)點被檢舉的次數(shù)進行惡意節(jié)點判定。該方案克服了大的通信量和能量消耗,對傳感器節(jié)點資源特別有限的物聯(lián)網(wǎng)而言具有重要的實用價值。仿真實驗結(jié)果表明,該方案能夠有效發(fā)現(xiàn)物聯(lián)網(wǎng)中的選擇性轉(zhuǎn)發(fā)攻擊,具有高發(fā)現(xiàn)率和低誤警率。
[1]王保云.物聯(lián)網(wǎng)技術(shù)研究綜述[J].電子測量與儀器學(xué)報,2009(12):1-7.WANG Bao-yun.Review on internet of things[J].Journal of Electronic Measurement and Instrument,2009(12):1-7.
[2]張怡,李云,聶能.無線傳感器網(wǎng)絡(luò)中基于能量的簇首選擇改進算法[J],重慶郵電大學(xué)學(xué)報:自然科學(xué)版,2007,19(5):613-616.ZHANG Yi,LI Yun,NIE Neng.Cluster-head selection enhancing algorithm based on energy for wireless sensor networks[J].Journal of Chongqing University of Posts and Telecommunications:Natural Science Edition,2007,19(5):613-616.
[3]KARLOF C,WAGNER D.Secure routing in wireless sensor networks:attacks and counter measures[C]//IEEE International Workshop on Sensor Network Protocols and Applications,[s.l.]:IEEE Press,2003,1(5):113-127.
[4]YENUMULA Reddy,JAN Durand,SANJEEV Kafle.Detection of packet dropping in wireless sensor networks[C]//Seventh International Conference on Information Technology,[s.l.]:IEEE Press,2010:879-884.
[5]HAI TH,HUH EN.Detecting selective forwarding attacks in wireless sensor networks using two_hops neighbor knowledge[C]//Proceedings of the Seventh IEEE International Symposium on Network Computing and Applications(NCA'08),[s.l.]:IEEE Press,2008:325-331.
[6]江長勇,張建明,王良民.無線傳感器網(wǎng)絡(luò)中的選擇轉(zhuǎn)發(fā)攻擊檢測[J].計算機工程,2009,35(21):140-143.JIANG Chang-yong,ZHANG Jian-ming,WANG Liangmin.Selective forwarding attack detection in wireless sensor networks[J].Computer Engineering,2009,35(21):140-143.
[7]DENG Huijuan,SUN Xingming,WANG Baowei.Selective forwarding attack detection using watermark in wsn[C]//International Colloquium on Computing,Communication,Control and Management,Sanya China:[s.n.],2009:109-113.
[8]宋飛.無線傳感器網(wǎng)絡(luò)安全路由機制的研究[D].安徽:中國科學(xué)技術(shù)大學(xué),2009.SONG Fei.Research on routing mechanism for wireless sensor network security[D].Anhui:China University of Science and Technology,2009.
[9]YU Bo,XIAO Bo.Detecting selective forwarding attacks in wireless sensor networks[C]//Proceeding of the second international workshop on security in systems and networks,IPDS2006. [s.l.]:IEEE Press,2006.
[10]XIAO Bo,YU Bo,GAO C.CHEMAS:Identify suspect nodes in selective forwarding attacks[J].Journal of Parallel and Distributed Computing,2007,67(11):12l8-l230.
[11]周東清,李燕,蘇慶福.層次型結(jié)構(gòu)無線傳感器網(wǎng)絡(luò)安全協(xié)議設(shè)計[J].計算機工程與設(shè)計,2007,28(10):2329-2334.ZHOU Dong-qing,LI Yan,SU Qing-fu.Design of security protocol for hierarchical wireless sensor network[J].Computer Engineering and Design,2007,28(10):2329-2334.
[12]胡向東,魏琴芳,胡蓉.應(yīng)用密碼學(xué)[M].第2版.北京:電子工業(yè)出版社,2011:191-192.HU Xiang-dong,WEI Qin-fang,HU Rong.Applied cryptography[M].2ndEdition.BeiJing:Publishing House of Electronic Industry,2011:191-192.