曹策策 紀(jì)仟仟 宋 嬌 張書景 陳嘉興
1(河北師范大學(xué)數(shù)學(xué)與信息科學(xué)學(xué)院 石家莊 050024) 2 (河北師范大學(xué)職業(yè)技術(shù)學(xué)院 石家莊 050024) (ce_cao@163.com)
水下無線傳感器網(wǎng)絡(luò)是通過將大量廉價的微型傳感器節(jié)點隨機部署到監(jiān)測水域中,并將節(jié)點與水下機器人(AUV)通過水聲無線通信方式形成的一個自組織無線通信網(wǎng)絡(luò)[1-2].如圖1所示,節(jié)點之間通過協(xié)作對監(jiān)測水域中的感知對象信息進行感知、采集和處理,然后再發(fā)送給水面基站處理中心[3].水下無線傳感器網(wǎng)絡(luò)是有關(guān)信息處理技術(shù)的一場革命,有著廣泛的應(yīng)用前景.
圖1 水下傳感器網(wǎng)絡(luò)[2]
在過去的幾年中,越來越多的人開始對水下無線傳感器網(wǎng)絡(luò)進行研究,主要是因為它有著廣泛的應(yīng)用,比如海洋數(shù)據(jù)收集、輔助導(dǎo)航、災(zāi)難預(yù)防等等[4].在這些應(yīng)用中,水下無線傳感器網(wǎng)絡(luò)大多是布置在無人看管甚至是敵對的環(huán)境中,因此要想保證網(wǎng)絡(luò)的有效性,節(jié)點之間的安全通信問題應(yīng)該是首要考慮的問題.
最近,有關(guān)陸上無線傳感器網(wǎng)絡(luò)安全通信的研究很多,但是由于水下無線傳感器網(wǎng)絡(luò)的獨特特性,使得適用于陸上通信的方法并不一定適用于水下通信,表1給出這兩者之間存在的主要不同之處:
表1 水下通信與陸上通信的區(qū)別
無線電波在水中的衰減速度非???,一般用于陸上通信,不能有效地應(yīng)用于水下通信.相比之下,聲信號對于水下通信確是一個不錯的選擇.但是,聲通信信道有如下缺點,比如:傳輸速率低、誤碼率高、高延時和信道窄等.同時,多路徑傳輸、聲學(xué)信道折射等使得聲信道的鏈接質(zhì)量不高[5].除了上面提到的這些缺點,在水下無線傳感器網(wǎng)絡(luò)中,所有節(jié)點都會隨著海流而發(fā)生移動,使網(wǎng)絡(luò)成為一個三維的動態(tài)網(wǎng)絡(luò)結(jié)構(gòu)[6].而且,水下傳感器節(jié)點的成本通常多于陸上傳感器節(jié)點.因此,在大規(guī)模的水下無線傳感器網(wǎng)絡(luò)中,節(jié)點部署通常較為稀疏,這就使它的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)很容易受到攻擊,很難防守[7].
由水下無線傳感器網(wǎng)絡(luò)的這些特性,我們可以推知水下無線傳感器網(wǎng)絡(luò)可能存在的一些安全弱點:1)在信息傳輸過程中,低傳輸速率和高時延可能會給攻擊者更多的時間來截獲信息,并進行修改或刪除信息再繼續(xù)轉(zhuǎn)發(fā)出去;2)信道窄、誤碼率高,容易導(dǎo)致信息包出現(xiàn)誤差,丟失一些重要信息;3)水下無線傳感器網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)是動態(tài)的,也就是水下節(jié)點是移動的,即每時每刻,每個節(jié)點的位置一般也都不一樣,這樣就會導(dǎo)致節(jié)點之間的距離是變化的,距離的變化可能就會方便惡意節(jié)點的插入,影響網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),竊取網(wǎng)絡(luò)信息;4)用聲信號傳遞信息比無線電通信消耗更多的功率,而且水下節(jié)點分布又比較稀疏,這樣就需要傳輸更遠(yuǎn)的距離,攻擊者可能會通過耗盡電池的耗能來攻擊整個網(wǎng)絡(luò)[2,7-12].
在水下傳感器網(wǎng)絡(luò)的各種應(yīng)用中,安全問題應(yīng)該是首先考慮的一個基本問題.所以,對水下傳感器網(wǎng)絡(luò)的安全也提出了一些要求:
數(shù)據(jù)認(rèn)證對水下無線傳感器網(wǎng)絡(luò)的許多應(yīng)用都非常重要.因為網(wǎng)絡(luò)的開放性,攻擊者能夠很容易地偽造信息,所以需要接收節(jié)點確定數(shù)據(jù)的來源是否合法.數(shù)據(jù)認(rèn)證分為廣播認(rèn)證和點到點的消息認(rèn)證.廣播認(rèn)證指的是一個節(jié)點在向一組節(jié)點發(fā)送一條統(tǒng)一消息時,可以確認(rèn)信息來源的真實性.消息認(rèn)證指的是任何一個節(jié)點收到來自其他一個節(jié)點的消息時,都可以獨自核實這些信息來源的真實性,判斷它們是否是偽造或假冒的[2,7-8,11-13].
機密性是對網(wǎng)絡(luò)中節(jié)點之間傳輸數(shù)據(jù)的安全性的基本要求,尤其是在軍事方面.由于共享的無線傳輸介質(zhì),使得攻擊者可能竊聽傳感器節(jié)點之間的數(shù)據(jù)交換信息.為了防止攻擊者獲取信息內(nèi)容,在傳輸之前要利用有效的密鑰對數(shù)據(jù)進行加密處理,并且這些密鑰只允許特定的使用者所有[12-13].
數(shù)據(jù)完整性是水下無線傳感器網(wǎng)絡(luò)安全最基本的需求和目標(biāo).雖然數(shù)據(jù)機密性保證了數(shù)據(jù)在傳輸過程中不會被泄露,但是無法保證數(shù)據(jù)是否會被修改,而完整性則保證了數(shù)據(jù)在整個傳輸過程中不被修改或添加等,接收者也可以檢查接收數(shù)據(jù)是否被修改.通過對數(shù)據(jù)進行認(rèn)證,可以保護數(shù)據(jù)的完整性,同時使用一種安全密鑰,未被認(rèn)證的節(jié)點將不能改變網(wǎng)絡(luò)中傳輸?shù)暮戏ㄏ7,12-13].
由于水下無線傳感器網(wǎng)絡(luò)的數(shù)據(jù)都是隨時間變化的,并不能保證具有機密性和認(rèn)證功能,但是一定要保證收集到的每一個數(shù)據(jù)都是實時的,即最近的數(shù)據(jù),采用這種方法可以確保攻擊者沒有傳輸以前的數(shù)據(jù).最新數(shù)據(jù)分為2種類型:一種是弱新數(shù)據(jù),提供部分?jǐn)?shù)據(jù)順序,但是不攜帶任何延時的數(shù)據(jù);另一種是強新數(shù)據(jù),提供一個完整的需求應(yīng)答次序,并且允許延時預(yù)測.傳感器的感知測量需要弱新數(shù)據(jù),強新數(shù)據(jù)則應(yīng)用于網(wǎng)絡(luò)內(nèi)的時間同步[2,8-10,12-13].
水下無線傳感器網(wǎng)絡(luò)由物理層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層、應(yīng)用層和傳輸層組成[12].各層都有自己獨特的分工,在各層協(xié)議中也都面臨著一些安全問題.由于網(wǎng)絡(luò)層路由協(xié)議為整個無線傳感器網(wǎng)絡(luò)提供了最為關(guān)鍵的服務(wù),那么針對它的攻擊有可能會導(dǎo)致整個網(wǎng)絡(luò)的癱瘓,所以針對網(wǎng)絡(luò)層路由協(xié)議的安全成為了整個水下無線傳感器網(wǎng)絡(luò)安全的研究重點[13].下面我們將具體分析網(wǎng)絡(luò)層受到的幾類常見的攻擊.
虛假路由信息是對路由協(xié)議最直接的攻擊方式,分為2種攻擊:1)內(nèi)部攻擊.一些內(nèi)部受到攻擊的節(jié)點會繼續(xù)向其他節(jié)點發(fā)送信息,這類節(jié)點同樣可以生成有效的ID,所以發(fā)現(xiàn)內(nèi)部攻擊較難.2)外部攻擊.攻擊者注入錯誤的路由信息,重新放入舊的路由信息,或者是修改路由信息,通過這些方式攻擊者可以再分離出一個網(wǎng)絡(luò),從而控制整個網(wǎng)絡(luò)的流量.由于水下無線傳感器網(wǎng)絡(luò)本身能耗就較高,這種攻擊引起的重傳或無效路由將加快水下網(wǎng)絡(luò)系統(tǒng)的能源消耗,降低網(wǎng)絡(luò)壽命[9-12].
對于這種攻擊,我們可以對源路由進行認(rèn)證,確認(rèn)每一個數(shù)據(jù)包是從合法的節(jié)點處發(fā)出來的,丟掉那些不能認(rèn)證的數(shù)據(jù)包.
網(wǎng)絡(luò)中的每一個節(jié)點既是終端節(jié)點,又是中間節(jié)點,這就需要每個節(jié)點都可以實時轉(zhuǎn)發(fā)收到的信息.但是如果在傳輸路徑中出現(xiàn)一個或多個惡意節(jié)點,這些節(jié)點就會宣稱自己電量充足,性能可靠,能夠較快地到達目的節(jié)點,使得惡意節(jié)點能吸引周圍的鄰居節(jié)點.但是收到數(shù)據(jù)包后它不會再轉(zhuǎn)發(fā)任何數(shù)據(jù)包,而是直接丟掉這些數(shù)據(jù)包,從而在網(wǎng)絡(luò)中形成一個“黑洞”,即所謂的“黑洞攻擊”,如圖2所示.這些惡意節(jié)點可能是從外部侵入的攻擊者,也可能是被俘獲的內(nèi)部合法節(jié)點.這種攻擊既降低了傳輸成功率,又造成了節(jié)點能量的浪費.水下通信消耗的功率高,并且水下節(jié)點分布的比較稀疏,通過耗盡節(jié)點電池的耗能,減少網(wǎng)絡(luò)生存周期,將直接影響水下無線傳感器網(wǎng)絡(luò)的有效性[13].
圖2 黑洞攻擊示意圖
目前常見的檢測黑洞攻擊的方法大致有3類:1)改進路由協(xié)議中的路由選擇方法來避免或者減輕攻擊時受到的危害,比如利用路徑風(fēng)險水平來選擇路由等;2)依照供給手段檢測網(wǎng)絡(luò)中的黑洞攻擊,比如修改選擇的鏈路質(zhì)量或偽造基站等;3)事后檢測,根據(jù)受到攻擊后網(wǎng)絡(luò)中出現(xiàn)的不正常反應(yīng)來進行黑洞攻擊的檢測[14-15].
女巫攻擊是通過聲明虛假身份或是扮演網(wǎng)絡(luò)中的一些節(jié)點,從而對其他節(jié)點表現(xiàn)出多重身份,這些節(jié)點稱為女巫節(jié)點.如圖3所示,當(dāng)女巫節(jié)點B接收到未知節(jié)點S的定位請求時,它將以多種不同的身份向其他未知節(jié)點發(fā)送多個具有不同身份的定位參數(shù),這樣就產(chǎn)生了錯誤數(shù)據(jù)和位置信息.網(wǎng)絡(luò)中節(jié)點的位置信息應(yīng)該與實體是相對應(yīng)的,所以這種關(guān)系一旦遭到破壞將會產(chǎn)生嚴(yán)重后果.如果不能對發(fā)起攻擊的惡意節(jié)點進行有效控制,這些錯誤的節(jié)點數(shù)目和位置信息將會對定位系統(tǒng)、信息傳輸系統(tǒng)造成嚴(yán)重的干擾,甚至使其癱瘓.由于用于水下無線傳感器網(wǎng)絡(luò)的硬件設(shè)施價格昂貴,一旦網(wǎng)絡(luò)遭到破壞將會產(chǎn)生巨大的損失[16-19].
對于女巫攻擊,通常采用認(rèn)證機制、位置核實和密鑰分配、加密等方法來抵制.一種解決辦法是使每個節(jié)點都與可信任的基站共享唯一的一個對稱密鑰,2個節(jié)點通過類似于共享密鑰的協(xié)議來確認(rèn)對方身份,然后相鄰的節(jié)點通過協(xié)商的密鑰實現(xiàn)認(rèn)證和鏈路加密.為了防止惡意節(jié)點試圖與所有節(jié)點建立共享密鑰,基站可以為每個節(jié)點的相鄰節(jié)點數(shù)目設(shè)置一個閾值,當(dāng)節(jié)點的數(shù)目超出這個閾值時基站發(fā)出錯誤信息提示[20].
蟲洞攻擊是一種針對UWSNs網(wǎng)絡(luò)路由協(xié)議的,危害極大,且是一種較難檢測的高級攻擊形式.它是通過在2個或多個相距較遠(yuǎn)的節(jié)點之間建立一條通信鏈路,這個通信鏈路具有高質(zhì)量、高帶寬和低延遲等特點,而且這條通信鏈路的距離通常比合法的一跳間的傳輸范圍長很多.一般被叫作蟲洞鏈路,簡稱蟲洞.同時,被這條鏈路連接在一起的節(jié)點被稱為蟲洞節(jié)點.目前,攻擊者可以向網(wǎng)絡(luò)發(fā)起2種蟲洞攻擊,分別是隱性攻擊和顯性攻擊.攻擊者在網(wǎng)絡(luò)中布置惡意節(jié)點并且不被暴露身份,則是隱性攻擊;如果布置的惡意節(jié)點代替合法節(jié)點且不被發(fā)現(xiàn),則是顯性攻擊[21].
對于隱性攻擊,如圖4(a)所示,節(jié)點A發(fā)送消息,被惡意節(jié)點S1收到,在蟲洞鏈路的協(xié)助下,S1將信息直接傳送到S2,S2再對信息進行修改后傳到B,這樣節(jié)點B自動將A歸為鄰居節(jié)點.由于節(jié)點A,B將彼此視為鄰居節(jié)點,那么它們周圍的其他鄰居節(jié)點之間在進行數(shù)據(jù)傳輸時,最短路徑都會經(jīng)過蟲洞,從而信息將會被蟲洞修改或丟棄,導(dǎo)致消息不能正常傳輸,進而消耗網(wǎng)絡(luò)能量,降低網(wǎng)絡(luò)的生存周期.
對于顯性攻擊,如圖4(b)所示,惡意節(jié)點S1是節(jié)點A的鄰居節(jié)點,惡意節(jié)點S2是節(jié)點B的鄰居節(jié)點,S1和S2之間的距離是1跳.在正常情況下,A,B之間的最短路徑應(yīng)該為A—C—D—E—F—G—H—I—B,由于蟲洞的存在,它們之間的路徑變?yōu)锳—S1—S2—B.從而產(chǎn)生與隱性攻擊同樣的危害[22-24].
地理路由協(xié)議可以解決蟲洞攻擊,在該協(xié)議中,每個節(jié)點都有自己絕對或彼此相對的地理位置,節(jié)點之間根據(jù)網(wǎng)絡(luò)需要形成一定的地理拓?fù)浣Y(jié)構(gòu),當(dāng)受到蟲洞攻擊時,“鄰居”節(jié)點會注意到兩者之間的距離遠(yuǎn)遠(yuǎn)超出正常的通信范圍,這樣節(jié)點之間可以通過彼此之間的拓?fù)浣Y(jié)構(gòu)來識破這種攻擊[25-26].
圖4 蟲洞攻擊
Hello泛洪攻擊是一種針對傳感器網(wǎng)絡(luò)的新型攻擊.在許多協(xié)議中,節(jié)點要通過廣播Hello數(shù)據(jù)包來聲明自己是其他節(jié)點的鄰居節(jié)點,則收到該數(shù)據(jù)包的節(jié)點將假定它就在發(fā)送者的正常無線傳輸范圍內(nèi),即兩者間距在1跳范圍內(nèi).但是當(dāng)存在1個惡意節(jié)點時,它以較大的功率來廣播數(shù)據(jù)包,這樣距離較遠(yuǎn)的節(jié)點也會收到這個數(shù)據(jù)包,這些合法節(jié)點就會認(rèn)為這個惡意節(jié)點是它們的鄰居節(jié)點.這樣,攻擊者通過這個惡意節(jié)點就可以與鄰居節(jié)點建立安全鏈接,網(wǎng)絡(luò)中的每個節(jié)點都試圖使用這條到惡意節(jié)點的路徑與基站通信.事實上,一部分節(jié)點距離惡意節(jié)點較遠(yuǎn),以普通的功率傳輸數(shù)據(jù)包根本不可能被攻擊者接收到,從而造成數(shù)據(jù)包的丟失,這將使網(wǎng)絡(luò)處于一種混亂狀態(tài),導(dǎo)致網(wǎng)絡(luò)不能正常運行[6-8,11-12].
對于Hello 泛洪攻擊,最好的辦法就是通過信任基站來確定每一個鄰居節(jié)點的身份,基站通過信任基站來確定每一個鄰居節(jié)點的身份,基站通過限制鄰居節(jié)點個數(shù)來抵制攻擊.
目前對陸上無線傳感器網(wǎng)絡(luò)的安全問題已經(jīng)進行了深入的研究,但是在水下無線傳感器網(wǎng)絡(luò)中仍有許多工作要做,我們將來的方向總結(jié)如下:
1) 水下傳感器的特點會受到能量、計算能力、內(nèi)存和通信帶寬的限制,因此水下無線傳感器網(wǎng)絡(luò)的安全服務(wù)設(shè)計必須要滿足這些約束條件.
2) 基于位置的協(xié)議可以使更大的網(wǎng)絡(luò)沒有可伸縮性問題.然而,考慮到大多數(shù)的協(xié)議以清晰的形式廣播位置信息,這使得范圍內(nèi)的任何攻擊者都能接收到它,從而給攻擊者帶來了新的機會.因此,節(jié)點的位置可能被改變,使得其他節(jié)點認(rèn)為它處于不同的位置,這也使得其他節(jié)點認(rèn)為攻擊者是最接近目標(biāo)的節(jié)點,并選擇它作為下一跳的最佳候選者.對于基于位置的安全路由協(xié)議來說,不僅要從惡意節(jié)點,而且要從已受到攻擊的節(jié)點中抵御多種攻擊,因此必須進行更深入的工作[27].
3) 我們可以通過對入侵行為的檢測和應(yīng)激機制的研究來保護UWSNs.入侵檢測系統(tǒng)(IDS)監(jiān)視主機或網(wǎng)絡(luò)的正常和預(yù)期行為以外的可疑活動模式.它基于這樣的假設(shè),即入侵者和合法用戶在網(wǎng)絡(luò)中的行為存在著顯著的差異,使得IDS可以匹配那些預(yù)先或可能學(xué)到的規(guī)則.如果出現(xiàn)與IDS不匹配的規(guī)則,我們暫且認(rèn)為出現(xiàn)了入侵者.
4) 通常,在UWSNs中添加安全服務(wù)都會導(dǎo)致性能下降.因此,在UWSNs中QoS和安全服務(wù)需要一起評估.
5) 水下傳感器節(jié)點的移動性對傳感器網(wǎng)絡(luò)拓?fù)湟约奥酚蓞f(xié)議有很大的影響,比如水槽和AUV都可能存在移動.水下傳感器網(wǎng)絡(luò)新的安全路由協(xié)議需要考慮移動性的影響[28].
本文主要概述了水下無線傳感器網(wǎng)絡(luò)的安全要求、威脅模型以及需要解決的安全問題.水下無線傳感器網(wǎng)絡(luò)的一些應(yīng)用需要一個安全通信環(huán)境(如監(jiān)視環(huán)境),未來,水下無線傳感器網(wǎng)絡(luò)的應(yīng)用則將越來越廣泛,而安全則是傳感器網(wǎng)絡(luò)應(yīng)用中的一個關(guān)鍵問題.由于水下環(huán)境的制約和水下無線傳感器網(wǎng)絡(luò)自身的限制,水下網(wǎng)絡(luò)很容易受到攻擊,影響了水下傳感器網(wǎng)絡(luò)的應(yīng)用前景.因此,針對水下環(huán)境特點及水下無線傳感器網(wǎng)絡(luò)存在的安全弱點,研究適應(yīng)于水下無線傳感器網(wǎng)絡(luò)的安全技術(shù)具有重要意義.
[1]王靜, 陳建峰, 張立杰, 等. 水下無線傳感器網(wǎng)絡(luò)[J]. 聲學(xué)技術(shù), 2009, 28(1): 89-95
[2]羅強. 水下無線傳感器網(wǎng)絡(luò)的部署研究[D]. 長沙: 國防科學(xué)技術(shù)大學(xué), 2011
[3]劉志華, 鄭君杰. 基于水下無線傳感器網(wǎng)絡(luò)的海洋監(jiān)測系統(tǒng)[JOL]. [2017-11-16]. http:kns.cnki.netkcmsdetail61.1450
[4]李梅菊. 水下無線傳感器網(wǎng)絡(luò)綜述[D]. 西寧: 青海民族大學(xué), 2016
[5]裴慶祺, 沈玉龍, 馬建峰. 無線傳感器網(wǎng)絡(luò)安全技術(shù)綜述[J]. 通信學(xué)報, 2007, 28(8): 113-122
[6]Han G J, Jiang J, Sun N, et al. Secure communication for underwater acoustic sensor networks [J]. IEEE Communications Magazine, 2015, 53(8): 54-60
[7]Han G J, Zhang C Y, Shu L, et al. Impacts of deployment strategies on localization performance in underwater acoustic sensor networks[J]. IEEE Trans on Industrial Electronics, 2015, 62(3): 1725-1733
[8]魏志強, 楊光, 叢艷平. 水下傳感器網(wǎng)絡(luò)安全研究[J].計算機學(xué)報, 2012, 35(8): 1594-1606
[9]胡向東, 鄒洲, 敬海霞, 等. 無線傳感器網(wǎng)絡(luò)安全研究綜述[J]. 儀器儀表學(xué)報, 2006, 27(6): 307-311
[10]王巍, 章國強. 水下無線傳感器網(wǎng)絡(luò)安全問題研究[J]. 通信技術(shù), 2015, 48(4): 458-462
[11]王牧, 亢保元, 景東亞. 無線傳感器網(wǎng)絡(luò)中身份認(rèn)證與密鑰共識方案[JOL]. [2017-11-16]. http:jour.blyun.comsearchJour
[12]余成波, 李洪兵, 陶紅艷. 無線傳感器網(wǎng)絡(luò)實用教程[M]. 北京: 清華大學(xué)出版社, 2012
[13]楊庚, 陳偉, 曹曉梅. 無線傳感器網(wǎng)絡(luò)安全[M]. 北京: 科學(xué)出版社, 2010
[14]陳思, 張宏, 李華峰, 等. 時延容忍傳感器網(wǎng)絡(luò)中抗黑洞攻擊的安全路由協(xié)議[J]. 計算機工程, 2014, 40(11): 121-125
[15]張方嬌. WSN環(huán)境下的黑洞攻擊檢測方法設(shè)計與實現(xiàn)[D]. 北京: 北京郵電大學(xué), 2013
[16]張衍志, 葉小琴. WSN中基于周期性超寬帶距離信息的女巫攻擊檢測[J]. 電信科學(xué), 2016, 32(8): 110-117
[17]胡榮華, 董曉梅, 王大玲. 無線傳感器網(wǎng)絡(luò)節(jié)點復(fù)制攻擊和女巫攻擊防御機制研究[J]. 電子學(xué)報, 2015, 43(4): 743-752
[18]王偉, 王召巴. 無線傳感器網(wǎng)絡(luò)抗 Sybil 攻擊的MPRR-RSSI定位算法[J]. 電子測量與儀器學(xué)報, 2016, 30(10): 1599-1605
[19]王穎. 無線傳感器網(wǎng)絡(luò)中的Sybil攻擊研究[D]. 西安: 西安交通大學(xué), 2013
[20]程海青, 王華, 王華奎. 無線傳感器網(wǎng)絡(luò)中檢測女巫攻擊的節(jié)點定位方法[J]. 電訊技術(shù), 2011, 51(9): 87-91
[21]張強. 無線傳感器網(wǎng)絡(luò)蟲洞攻擊檢測方法的研究[D]. 哈爾濱: 哈爾濱工程大學(xué), 2012
[22]楊瑞強. 無線傳感器網(wǎng)絡(luò)中蟲洞攻擊的研究[D]. 太原: 太原科技大學(xué), 2013
[23]羅國星. 無線傳感器網(wǎng)絡(luò)蟲洞攻擊探測研究[D]. 西安: 電子科技大學(xué), 2015
[24]李宗海, 柳少軍, 王燕, 等. 無線傳感器網(wǎng)絡(luò)中的蟲洞攻擊防護機制[J]. 計算機工程與應(yīng)用, 2012, 48(27): 94-98
[25]胡榮華, 董曉梅, 王大玲. SenLeash: 一種無線傳感器網(wǎng)絡(luò)蟲洞攻擊約束防御機制[J]. 通信學(xué)報, 2013, 34(10):65-75
[26]寧學(xué)侃. 水下傳感器網(wǎng)絡(luò)中蟲洞攻擊檢測與防御研究[D]. 長春: 吉林大學(xué), 2014
[27]Souiki S, Feham M, Feham M, et al. Underwater wireless sensor networks: Security issues[JOL]. [2017-11-16]. http:manifest.univ-ouargla.dz
[28]Cui J H, Kong J, Gerla M, et al. The challenges of building scalable mobile underwater wireless sensor networks for aquatic applications [J]. IEEE Network, 2006, 20(3): 12-18
曹策策
碩士研究生,主要研究方向為無線傳感器網(wǎng)絡(luò)定位、水下機器人.
ce_cao@163.com
紀(jì)仟仟
學(xué)士,主要研究方向為無線傳感器網(wǎng)絡(luò)定位、水聲信號處理.
15732153358@163.com
宋嬌
碩士研究生,主要研究方向為無線傳感器網(wǎng)絡(luò)定位技術(shù)、水下機器人.
fenjiaorinuan@163.com
張書景
博士,主要研究方向為水下機器人、機器學(xué)習(xí)、水聲傳感器網(wǎng)絡(luò)定位.
shujingzhang@hebtu.edu.cn
陳嘉興
博士,教授,博士生導(dǎo)師,主要研究方向為計算機網(wǎng)絡(luò)、無線傳感器網(wǎng)絡(luò)定位、移動通信地址代碼設(shè)計.
chenjx@hebtu.edu.cn