




已阅读5页,还剩65页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
大学硕士学位论文论文题目 无线传感网安全测试技术研究与系统设计 英文题目 study of testing technology for wsn security and design of the testing systems 摘 要作为计算机发展的新型产业,无线传感网有着广阔的应用前景,是目前备受关注的研究领域。对于无线传感网的研究不仅致力于它的应用,同时需要考虑复杂的应用环境对无线网络带来的负面影响,网络的发展必然会面临相应的安全威胁,因此必须加入安全机制来保障网络的正常运行。信息技术 传感器网络信息安全通用技术规范从传感网的安全威胁出发,提出了适用于传感网的安全功能,并对网络进行了安全等级的划分。规范中的安全技术广泛应用于传感网,但是对于这些安全功能的实现是否达到了预期的安全目标,且实现的方式是否与规范一致还需通过某种方式进行验证,因此本文研究一种适用于无线传感网的安全测试技术,并搭建测试系统验证网络安全功能的实现是否满足预期要求且符合协议一致性要求。本文提出的无线传感网安全测试方案是基于web服务器实现的,主要内容如下:1、分析无线传感网特点以及安全测试需求,制定安全测试系统目标,包括分布式的管理、测试案例的生成、测试案例的自动执行、安全测试报告的打印和安全等级的评估。2、阐述了安全测试方法原则,通过对抽象测试集的形式化描述和结构分析以及传感网安全模型中安全目标、安全机制等的分析,详细制定和设计了适用于无线传感网的安全测试抽象集。3、深入理解信息技术 传感器网络信息安全通用技术规范,设计了适用于传感网的安全测试系统,制定了安全测试流程。再者,本文提出的安全测试系统是基于测试代理实现的,因此对测试代理的设计和流程也做了详细的规划。 4、搭建基于web服务器的安全测试平台,实现无线传感网的安全测试系统。本文实现的典型测试案例是在实验室自主研发的wia-pa协议栈进行的。测试结果表明,本系统能够测试安全功能的实现过程是否与预期目标一样,并且在测试结束之后,能够根据测试结果对测试系统的安全等级给出明确的划分,对传感网的安全测试有指导性的意义。关键词:无线传感网,安全功能,安全测试,等级划分,抽象测试集abstractas an emerging industry of the computer, wireless sensor network (wsn) which has a broad application prospects, is one of the comprehensive key research field. the research about wsn is not only committed to its application, but also need to consider negative impacts brought by the complex application environments, the development of the network will inevitably face the corresponding security threats, so we must aim for adding security mechanisms to ensure the normal operation of the network.the “information technology sensor network information security general technical specifications” from the perspective of security threats, puts forward the suitable security functions for sensor network and divides the network security into different level. the security technology in the specification is widely used in sensor network, but there is no method to validates whether the implementation of the security functions have achieved the desired security objectives, or the means of implementation have been consistent with the specification, therefore, in this paper we research a kind of security testing technology which is suitable for wireless sensor network and set up a testing system to verify whether the implementation of the security functions meet the expected requirements and conform with the requirements of protocol conformance.the proposed security testing program of wsn is implemented based on the web server, the main contents are as follows:1、analyzes the characteristics of the wsn and the security testing requirements to develop safety test system objectives, including distributed management, the generation of test cases, the automatic execution of test cases, the printing of safety test report and the evaluation of safety level.2、describes the principles of security testing methods, develops and designs security testing abstract set which is suitable for wsn through analyzing a formalized description of abstract test set and the structure analysis as well as security mechanism in sensor network security model.3、deeply understanding of “information technology sensor network information security general technical specifications”, this paper designed a sensor network security testing system which is suitable for wsn and developed the security testing process. moreover, security testing system proposed in this paper is implemented based on the test agent, so it has made a detailed plan for design and process of test agent.4、building security test platform based on the web server to implement security testing system of wsn. the typical test case of this article is running in the self-developed wia-pa protocol stack conducted by laboratory. testing results show that this system can test whether the implementation of the security functions meet the expected goals, at the end of the test, according to test results the security levels of the test system can clearly be demarcate, moreover, this testing system have guiding significance for the security testing of the sensor network. key words:wsn, security function, security testing, level division, abstract test set 目 录摘 要iabstractii目 录iv第一章 绪 论11.1研究背景及意义11.2 国内外研究状况21.3 研究内容和论文结构3第二章 无线传感网以及安全概述42.1无线传感网综述42.1.1无线传感网特点42.1.2 无线传感网体系结构52.1.3 无线传感网的协议规范52.2无线传感网安全概述62.2.1 无线传感网安全目标62.2.2 无线传感网安全威胁72.2.3 无线传感网安全策略92.3 无线传感网安全测试需求112.4 本章小结12第三章 测试理论及方法133.1一致性测试概述133.1.1协议测试的概念133.1.2协议一致性测试的要求与类型143.1.3 协议一致性测试方法153.1.4 协议一致性测试过程163.2 安全测试理论和方法173.2.1 安全协议测试需求173.2.2 安全测试方法研究183.3本章小结18第四章 无线传感网安全测试系统设计194.1测试系统的目标194.2 无线传感网安全测试系统总体设计204.2.1 安全测试系统设计概述204.2.2系统总体功能结构设计224.2.3 系统中心控制模块描述244.2.4 安全模块测试流程254.3 无线传感网安全抽象测试集设计254.3.1 安全测试抽象集形式化描述和结构254.3.2抽象测试集设计过程264.3.3 安全测试抽象集结构设计274.4 测试序列图及处理流程284.4.1 测试序列284.4.2 系统测试流程图314.4.3 测试代理处理流程图324.4.4 脚本转换流程图334.5 测试代理软件设计344.5.1测试路由器设计344.5.2 测试路由器功能模块344.6安全等级354.7 本章小结36第五章 无线传感网安全测试系统实现375.1开发环境及工具375.1.1硬件平台375.1.2 软件平台385.2通信功能测试验证385.2.1测试路由器的通信功能测试385.2.2 测试路由器与节点间通信测试395.3 典型安全测试例实现405.3.1安全入网认证405.3.2 密钥管理测试415.3.3 安全一致性测试465.4系统搭建495.5本章小节50第六章 总结与展望526.1 课题总结526.2 未来展望52参考文献53附 录57vi第一章 绪 论无线传感网是一种综合信息数据收集、信息数据分析以及信息传输等功能综合起来的智能化网络信息系统。它能够实时的感知和采集各类目标数据信息,实现人与实体之间的信息传递与交互,在多种领域方面有相当广阔的应用前景李建中.无线传感器网络专刊前言j.软件学报,2007:1077-1079.。物联网是以无线传感网技术为基础来实现的,无线传感网以其广泛的应用前景,是目前在国际上最为瞩目的研究领域。它可以融合多种学科、具有知识高度集中的特点,可以直观的获取用户需要的数据信息,被称为是21世纪最具影响力的技术之一。1.1研究背景及意义无线传感网(wireless sensor network,wsn)是由众多传感器节点组成的,这些节点的网络拓扑结构是可以变化的,它们自发的或者利用多跳方式构成无线网络,无线传感网的目标是相互协调的感应、收集、分析和传输传感器节点负责监控区域的数据信息,并将检测信息上传给服务器提供给观测者使用。和传统网络有所不同的是,无线传感网有自己独特的特征,它的节点较多、网络拓扑可变、节点资源较少等 梁静工业无线传感器网络中的安全机制及实现技术研究d博士学位论文,北京科技大学,2009. 。20世纪后期人们开始了无线传感网的研究,一开始是由美国darpa推动的,主要是使用于战场 nguyen the anh, rajev shorey. network sniffing tools for wlans :merites and limitationsj.。无线传感网最初的研究主要是集中于研究节点与节点之间相对复杂的通信。如今,wsn使用相对比较广泛,而且应用场景也越来越多。它不仅涉及到军事、反恐等敏感领域,同时也应用于我们日常的生活中。包括智能家居、环境检测等。这种推广给人们的日常生活带来很大的变化。有鉴于此,我国也加重了对无线传感网的关注,国家信息技术领域也对wsn技术做了长期的计划,这一点也足以证明我国对于wsn技术的重视。因此,无线传感网技术的研究对于社会的发展与推进很有意义吉世瑞无线传感器网络安全协议测试技术研究与系统实现d硕士学位论文,西安电子科技大学,2012. 。由于无线传感网部署环境不确定、网络的拓扑结构也可随着节点的离开与加入不断的变化。另一方面,节点在通信方面、存储力、数据运算、物理安全方面的局限性,因此它的分析报文的能力、资源分配能力等都相对薄弱,有限的通讯能力使得安全问题的解决成为一个巨大的挑战。正是这种“供”与“求”之间的矛盾使wsn安全研究成为了焦点。如何处理传感网的安全隐患,最重要的是保证通信节点双方的合法性以及通信路径的安全,这就涉及到了认证和保密的问题徐勇军.传感器网络标准方案-ieee802.15.4/zigbee.计世网. http: //netprod/zwzq/htm2005/20050408_09ptu.htm,2005.04.08/2009.11.05.。目前经过众多研究者的不懈努力,出现了多种算法和协议来保证无线传感网的安全,在密码算法的方面一般使用的是对称密码算法,但是为了更安全的保护密码安全,也可以使用低开销的非对称密码算法watro r,kong d. tinypk: securing sensor networks with public key technologya.to appear in second workshop on security in sensor and ad-hoc networksc.2004wang h. elliptic curve. cryptography-based access control in sensor networks j. int security and networks, 2006, 1(3):127-137.liu a,ning p. tinyecc :a configurable library for elliptic curve cryptography in wireless sensor networks. international conference on information processing in sensor networks(ipsn08),2008:245256.,再者,针对无线传感网独有的特点,研究者提出了专门的安全协议,如a. perring等提出的传感网络的安全协议spins,主要包括tesla和snep两种perrig a. spins: security protocols for sensor network j.wireless networks, 2002,8(5):521-534.许 超.基于数字水印的无线传感网安全策略研究d. 南京邮电大学,2012.。为评估wsn的通信情况,人们开始采用各种各样的方法来对网络协议进行测试和评估。然而事实是,无线传感网在运行过程中,或多或少都会受到周围环境的影响,会直接影响网络节点设备导致出现故障。所以,我们需要搭建真实的wsn安全测试系统,用来实时的反映wsn的安全是否符合预期设定 魏艳梅.无线传感器网络测试平台设计方法研究d. 山东大学,2013.。本课题来源于“新一代宽带无线通信网”科技重大专项信息汇聚传感器网络综合测试与验证评估环境。课题是对无线传感网安全功能以及安全一致性的测试,为传感网的安全提供可靠的测试方法,用于测试传感网的安全功能,验证传感网的安全功能实现过程是否符合预期的要求,并针对最终的测试结果对系统的安全划分等级。1.2 国内外研究状况无线传感网的研究已经越来越受到关注,很多机构都对其进行相关的研究,随着时间的推移,传感节点的体积相对越来越小,功耗也变得较低,组网起来也相对灵活和稳定。例如美国设计的“尘埃”传感器节点,它只有颗粒那么小,而且能够保证传感器节点一次可以工作5年以上刘瑞强,冯长安,蒋延等.基于zigbee 的无线传感器网络.遥测遥控.2006, 5:41-46.。在我国,许多高校也加入了研究无线传感网的大军。国外一些著名大学如麻省理工学院、加州大学、俄亥俄州大学、新加坡国立大学等髙校都已经展开了无线传感网方面的研究。一些知名企业如crossbow、ti、atmd公司也投入了极大的资金和科研力量,为无线传感网的商业化打下了基础马祖长 ,孙怡宁,梅涛 .无线传感器网络综述j. 通信学报,2004,25(4):114 124.。国内一些研究机构如中科院研究所、清华大学、北京邮电大学、哈尔滨工业大学和香港科技大学等都取得了一些成果。wsn安全协议的实现过程离不开协议测试,协议测试是为了对协议的实现进行检验,借此发现实现过程中的不足iso/iec 9646, information technology open sys tems interconnection conformance testing methodology and framework s. 2004.gb/t 17178.1-1997. 。当前安全需求越来越复杂,安全协议也变得尤为重要,如何进行安全性的检测,确保安全的实现符合预期目标成为了众多研究者争相研究的对象。许多的发达国家开始致力于对协议测试的研究。吉世瑞提出了一种安全协议的测试方法,基于协议测试的基础上,设计了自适应的黑盒测试方法。齐跃提出了传感网的安全协议测试框架。它是一种多属性的模型,主要是通过攻击测试来对协议的安全性做定性的分析。我国的标准gb/t 17178.1-1997信息技术开放系统互联一致性测试方法和框架信息技术开放系统互连一致性测试方法和框架.中华人民共和国国家标准,1997. 定义了协议的一致性测试方法和框架,用于测试一个声称实现了某一个协议的产品与其协议标准的一致性,为一致性测试系统的实现提供了指导。目前虽然通信协议的一致性测试已有可参考的测试标准,但是由于无线传感网的局限性,需要一套专门针对于无线传感网的测试验证平台,对传感网的安全性进行相关的测试和验证,为传感网的安全协议测试标准做铺垫。1.3 研究内容和论文结构论文总共有六章,下面对每一章节做出简要的介绍。第一章主要是绪论部分,主要是介绍了无线传感网的背景和本课题的研究意义。这部分包含无线传感网应用的介绍以及目前对于无线传感网的研究现状,同时对研究无线传感网安全的必要性做出了简要的说明,章节最后给出了本文总体结构。第二章主要是无线传感网概述与安全研究。无线传感网的概述分别从传感网的特点、传感网体系结构和传感网的协议规范三方面给出简要的说明。传感网安全的介绍分别从安全需求、安全威胁、安全策略三方面给出。最后分析了无线传感网安全测试的测试需求。第三章主要是介绍了传感网的测试理论及方法,分别从协议一致性测试方法和安全性测试方法来进行说明。安全测试是在协议测试的基础上进行的,也可以作为协议一致性测试的一种。第四章是在前三章的基础上,设计了无线传感网安全测试系统,首先从系统目标出发,对提出了传感网安全测试系统的目标要求;接着从无线传感网安全测试系统的总体设计出发,对系统平台的总体设计、总体功能结构设计、中心处理模块以及安全测试模块流程做出了详细的规划。在这一章节中,着重于安全测试抽象集和测试代理软件的设计。安全抽象测试集作为安全测试系统的核心部分,因此本文从传感网安全模型出发,详细阐述了安全抽象测试集的设计过程以及形式化描述;最后给出了安全测试的序列图以及系统处理流程。本测试系统在测试完成之后,会形成详细的安全测试报告和安全等级报告,因此在4.6小节中,给出了各安全等级划分要素的具体分级要求。第五章是对第四章提出的无线传感网安全测试系统进行了测试验证。从软硬件平台出发,对系统网络功能测试进行了验证分析。本方案的测试是wia-pa协议中安全机制的实现,同时给出了实际应用测试过程中几个典型的安全测试流程,最后给出了整个系统搭建的实体图,并通过web界面实时显示了系统的测试验证结果。第六章主要是对本文工作进行了总结,并且对于下一步的研究进行了展望。第二章 无线传感网以及安全概述本章结合传感器网络 信息安全通用技术规范,从当前传感网的安全威胁、安全策略以及安全目标出发,提出了无线传感网安全测试需求以及重要意义。 2.1无线传感网综述2.1.1无线传感网特点无线传感网是一种全分布式的网络系统,一般的网络由数目较多的节点组成,并且随机投放,传感网节点的一般特征是具有通信模块、能量模块以及数据传输模块,节点间的通信是靠无线模块连接,自发的形成网络结构。作为新兴网络,无线传感网与自组织多跳ad hoc网络有很多共同的特征,另一方面来说,我们可以将无线传感网看成ad hoc网络的特例。但是事实上两者也有很多不相似的地方。无线传感网有以下主要特征:1、分布式。无线传感网节点间是通过分布式的算法进行数据通信,节点能够通过安全的方式加入和退出网络。一般来说,单个节点的存在对网络整体运行没有多大的影响。2、以数据为中心。无线传感网的搭建是用户针对需求进行部署的,因此网络的运行是用户进行操作和指令下发的。数据信息的采集是用户搭建网络的主要目的,节点间相互合作完成用户的需求。数据融合在无线传感网络的应用中被经常使用,因此可以说wsn是基于数据为中心的网络。3、自组织。传感网是随机形成网络,节点间的相互关系是无法准确预测的。另一方面,传感网可以被应用到不同的环境中,节点的加入、离开或死亡都是无法操纵的。由于这种情况的发生,就需要传感网具备自组织的能力,在用户无法干预的时候,能够进行网络资源的分配和管理。4、节点能力有限。无线传感网节点体积小、存储能量有限。通常传感节点一旦部署成功之后,由于应用环境的恶劣等原因,能量很容易消耗殆尽,然而节点能量对于整个网络的运行来说也是至关重要的,因此,如何有效的节约网络能量以便于提高节点的生存周期是非常重要的。如ucberkeley的trio系统university of california at los angeles. sensorsim. /projects/sensorsim. 将传统电池更换为太阳能供电,将运行时间整整提高了3个多月。2.1.2 无线传感网体系结构目前,随着对传感网不断深入地研究,基于分层的网络协议体系结构获得大众的认可。如图2.1所示。图2. 1 网络体系结构图其中应用层用于不同应用软件的管理,并提供接口供给不同的应用使用;数据链路层负责数据流的多路复用、数据帧检测、媒体接入和差错控制。数据链路层保证了传感网点到点的连接;网络层负责路由的维护和发现;物理层负责数据的采集、收发等。2.1.3 无线传感网的协议规范802.15.4-2006标准主要是针对低速wpan。该标准以低功耗、低速率传输、低成本为目标,旨在为个人或者家庭范围内以及不同设备间的低速互联提供了统一的标准,目前正在发展中信息技术系统间远程通信和信息交换局域网和城域网 802.15.4.。此标准定义的lr-wpan网络能够实现20kb/s、40kb/s、250kb/s三种不传输速率;地址格式有16位短地址和64位长地址。前者是网内通信使用,后者则是全球唯一的地址,出厂时已经设定好的;标准规定了两种拓扑类型:分别是星型和点对点;支持ack,能够确保传输的可靠性11。wia-pa协议的设计和开发遵循了iso/osi七层结构模型,在实际标准的制定中,定义了数据链路子层、网络层以及应用层工业无线网络wia规范,第一部分:用于过程自动化的wia系统结构域通信规范s. 中华人民共和国标准.2010.。针对wia-pa网络的特点,协议中对安全机制提出了说明。主要有:1、 系统的可用性:已授权实体一旦需要就能够访问和使用数据和资源。2、 机密性:保证网络资源等的合法使用。3、 认证:设备之间身份的认证。4、 完整性:重要信息在传输和发送时不被非法用户的篡改。传感器网络 信息安全通用技术规范(接下来将其统一称为pg6标准)给出了传感网的安全模型,并从威胁出发,给出了安全目标及安全机制。这部分将在后面的章节中详细介绍。2.2无线传感网安全概述无线传感网作为计算机发展的新型产业,具有相当广阔的前景,对于无线传感网的研究,不仅仅是研究它的应用,同时需要顾忌到复杂的应用环境对无线网络所带来的负面影响,其中最重要的是考虑其安全问题。无线传感网与传统网络的安全目标相一致,都是为了数据完整性、数据保密性、数据新鲜性、入网认证、数据融合等,同时,由于无线传感网的独有的特征,例如资源受限、节点的能量有限等,这些问题导致无线传感网的安全问题尤为重要。因此在设计无线传感网的安全机制时,需要针对它的独有的特点,综合考虑无线传感网的安全需求以及安全威胁。2.2.1 无线传感网安全目标传感网安全目标由数据安全目标、网络安全目标、节点安全目标构成。下面对无线传感网的安全需求进行简要的说明: 数据保密性(confidentiality)保密性是传感网的一个重要的特征。确保在传输以及存储过程中,数据信息不能泄露给没有权限的用户。其次,在网络通信过程中进行交互的敏感信息也需进行保密。 数据完整性(integrity)根据国家相关标准规定的完整性的机制,利用两种完整性策略,包括自主完整性策略和强制完整性策略两种。在储存和发送的过程中保证所有的敏感信息不被篡改和破坏;另一方面,消息的接收方应该具备判断信息是否被更改的功能。 数据新鲜性(freshness)保证接收到数据的时效性,确保没有重放过时的数据。节点的重放攻击是导致新鲜性的一个原因,另一个则是由于网络的多路径造成的延时,因而导致报文收发的时间顺序颠倒造成的 孙利民,李建中.无线传感器网络m.北京:清华大学出版社,2010.179.。数据的新鲜性一般分为两种:强新鲜性和弱新鲜性。可用性(availability)已授权实体一旦需要就能够访问和使用数据和资源的特性。可控性在保障传感网中数据保密性、完整性、可用性的前提下,提供相应的安全控制部件,形成整体的控制流程,实现传感网可控性。抗干扰性传感网采用适当的机制来防止对数据发送、接收和转发的无线干扰,避免对网络的信息传输造成严重影响。可鉴别性可鉴别性分为数据可鉴别和身份可鉴别两种。数据可鉴别主要是确保数据信息的来源是可信的,并且数据内容没有篡改和伪造。身份可鉴别则是指通信双方的身份信息的真实性。目前有多种机制来鉴别通信双方的身份,并且这些机制适用于不同的安全等级。在进行鉴别时,传感网提供有限的主体反馈信息,确保非法主体不能通过反馈数据获得利益中国电子技术标准化研究所.国家标准草案信息技术 传感器网络信息安全通用技术规范. 2012:4-7. 。安全管理无线传感网是自组织性的网络,通过节点间自发的组建网络构建节点间的信任关系。安全管理主要有安全引导和安全维护两个方面。网络的安全引导包含了建立数据信息交换的双方进行的密钥协商、认证等过程,其中安全协议是网络安全的核心部分,安全维护则主要研究网络中密钥更新等引起的安全变更问题齐跃无线传感器网络协议安全性测试框架研究d硕士学位论文,西安电子科技大学,2012. 。2.2.2 无线传感网安全威胁传感器节点在实际的使用中,大部分都部署于无人监守的空间,因此传感网各个层面都面临一定的安全威胁。监听、伪造、阻断和篡改是网络攻击的四种基本的行为,如图2.2所示。图2. 2网络基本攻击行为为了便于研究者对安全威胁进行分析以便于对攻击采取措施,通常根据网络通信协议的层次结构对网络攻击进行分类。主要有以下几种形式:1)物理层攻击传感节点的物理俘获部署于开放区域的节点,一方面很容易受到自然灾害等不可抗力的破坏,使得节点无法正常工作;其次单个暴露的节点都是潜在的危险,很有可能被攻击者利用,使得攻击者可以轻易的对节点进行攻击破坏,造成网络瘫痪等。拥塞攻击无线传感网是在无线环境下进行数据采集等,攻击者获取工作区域的中心通信频率,并且利用大功率的电磁不断干扰此频段,能够影响整个网络无法正常工作。2)链路层威胁传感网中不止一个节点进行数据发送时,信号很可能进行累加,这样容易导致数据包字节的流失,造成网络丢包。另一方面,由于节点能量资源有限,在数据链路层上面,攻击者不间断地发送数据报文,引起数据传输过程中的碰撞,导致节点一直处于工作状态,直到资源殆尽。这也是我们常说的耗尽攻击。3)网络层威胁无线传感网的路由协议一般需要考虑节点能量消耗、路由信息存储受限、以数据为中心等特点,这些特点一方面增加了路由机制的实现难度,另一方面使得网络面临更多的安全威胁彭静,光祜,谢世欢.无线传感器网络路由协议研究现状与趋势j.计算机应用研究,2007: 56-67.。 女巫攻击(sybil attack)sybil攻击是在p2p网络中第一次被douceur提出来的douceur john. the sybil attack: lecture notes in computer sciencez. druschel p, kaashoek f, rowstron a. springer berlin / heidelberg, 2002:2429,251-260. 。sybil攻击中,攻击节点伪装成具有多个id的节点,达到攻击的目的。sybil攻击主要分为直接通信与间接通信、伪造和窃取节点id和同时/非同时攻击三种。如图2.3所示,sybil攻击节点伪装成f、g和h节点来改变路由结果,从而影响数据流动。图2. 3 女巫攻击示意图 黑洞攻击(sinkhole attack)攻击者通过部署一个收发信号强、能量更加充沛的节点来吸引附近的传感器节点向其发送报文,进而引起报文的丢失,破坏整个网络的数据流动。这就在整个网络中形成一个路由黑洞,对网络的破坏能力相当大。 hello 洪泛攻击大多数的网络协议规定的网络协议,一般都是传感节点进行消息广播,而接收到该报文的传感节点则会误以为发送者是自己的邻居。对于攻击者来说,一旦具有强大的发射功率就会误导普通节点将攻击节点当成合法的通信方,攻击者则利用此特性进行另外的攻击行为c.karlof and d. wagner, secure routing in wireless sensor networks: attacks and countermeasures, proc. 1st ieee intl. wksp. sensor network protocols and applications (snpa03),may 2003.。 选择性转发恶意节点可以概率性的转发和丢弃特定消息,使数据包不能到达目的地,导致网络陷入混乱状态杨光,耿贵宁,都婧.物联网安全威胁与措施j. 清华大学学报,2011,51(10):1335-1340. 。4)传输层威胁泛洪攻击传输层主要负责网络端到端的连接,因此在这一层的协议很容易受到泛洪攻击。泛洪攻击主要是攻击者不断发起连接请求,这样导致另一端接收节点的资源很快损耗殆尽或者达到最大限度的接收数目,最终导致合法的请求被忽略。 同步去同步指的就是攻击者利用已经建立好的连接,发送虚假有错的报文给接收端,接收端接收到之后,会浪费资源去检查原本没有错误的报文,甚至可能会直接丢弃报文。5)应用层威胁无线传感网的应用层威胁通常与具体的应用相关,对于在安全服务上有可能受到的攻击有克隆攻击等。2.2.3 无线传感网安全策略参考pg6标准对传感网资产的划分,从传感网资产的角度将安全策略分为基于数据、基于网络和基于节点的安全策略,每类安全策略由一系列的安全机制实现。数据是传感网应用的主要内容,数据安全是传感网安全的核心。基于数据的安全策略主要由加密、安全数据融合和广播认证等一系列安全机制实现。网络通信为上层应用提供服务,基于网络的安全策略主要由安全路由、密钥管理和访问控制等一系列安全机制实现。我们对传感网的资产类别给出不同的安全策略:1)基于节点的安全策略节点作为构建无线传感网的基石,其安全重要性毋庸置疑。而节点资源又极其有限,故其安全策略应包括:高效冗余的密码算法、安全有效的密钥管理机制、轻量级的安全协议等策略或机制来实现基于节点的安全,为网络层通信和应用层数据提供安全基础设施何俊帆,石常海. 物联网关键技术在安全体系建设中的研究与分析j. 硅谷,2012:74-75. 。传感器节点的应用场景一般比较恶劣,因此如何保证传感节点的安全是保证传感网进行安全交互的基础丁翔翔.无线传感器网络安全协议的研究d. 硕士学会论文,南京航空航天大学,2008.。但是对于传感器节点来说,它的体积小而且节点资源有限,对于它的策略通常具备身份验证、消息保密和内容新鲜等诸多功能陈祥. 基于无线传感网络的安全策略研究j. 数字技术与应用,2010: 100- 102. ,确保节点的安全,以便于更好的为网络服务。2)基于网络的安全策略由节点构成的无线传感网,其安全策略倾向于保障整体网络的可用性,故其安全策略包括以下内容: 安全路由路由协议主要是服务于wsn网络层。由于使用的重要性,一旦路由受到破坏或者攻击,有可能影响网络的整体运行。wsn的安全性和可用性在一定程度上将直接由安全的路由机制决定,实现安全路由,保证网络在攻击存在的情况下,仍然可以进行路由的发现以及维护是非常有意义的。 容侵容错主要是指受到攻击时,网络能够容忍故障,对网络的整体运行没有较大的改变,保障网络中的关键信息的完整性以及保密性,使网络不因为入侵而导致整体的瘫痪。 可扩展策略在网络的实际应用中,由于传感节点不定期的加入和死亡,传感网的通信区域也跟着随时发生改变,因此需要保证网络的安全机制具备可扩展性,动态的适应网络规模的改变,保证节点的安全退出以及新节点的顺利加入。 负载均衡策略在保障网络连接能力以及网络区域范围一定的前提下,通过均衡有效的使用资源可以提高网络的通信效率,最大限度的延长网络生存周期。 能量策略因为无线传感器节点体积微小,通常采用功率较小的电池供电,因此能量是wsn最为受限的资源王达山,黄刘生,徐宏力.基于矢量的无线传感网络能量有效配置算法j. 计算机研究与发展, 2008,45(4):626-635.。我们应该在满足安全目标的前提下,尽可能的减少能量的消耗,延长网络的生存期。3)基于数据的安全策略 数据鉴别保证数据的真实性和有效性。 安全数据融合传感网节点的能量与资源有限制,故而充分地利用传感节点首先对报文信息进行分析处理,缩减报文传送量或传送比特,因此能够实现能量与资源的有效使用张鹏,喻建平,刘宏伟.传感器网络安全数据融合j. 计算机科学,2011: 38(8): 106-108. 。数据融合安全机制以保障数据保密性、数据传输安全性及数据融合的准确性为目的,通过加密、安全路由、融合算法的设计、节点间的交互证明、节点采集信息的抽样、采集信息的签名等机制达成。2.3 无线传感网安全测试需求2.2小节参考pg6标准中对于传感网遭受安全威胁时,可根据不同的安全策略选取不同的安全机制实现网络的安全目标。如图2.4所示为传感网安全参考模型。安全模型共有三层,并贯穿了传感网的一般概念,对传感网的安全实施给出了指导,一旦网络遭受安全威胁的时候,我们可以根据不同的安全策略选择合适的安全机制来实现网络的安全。安全策略分为面向数据的安全策略、面向网络的安全策略以及面向节点的安全策略三种。安全机制的选择有密钥管理机制、访问控制机制、路由安全、鉴别机制、审计机制、加密机制、协调器变换的安全机制等,而所要实现的安全目标有数据保密性、数据完整性、数据新鲜性、可用性、可控性等。图2. 4传感网安全参考模型以下是对传感网几个主要安全机制的介绍:1、 密钥管理密钥管理机制是无线传感网安全机制的基础,也是实现传感网安全的重要的基础。分析现有密钥管理机制主要有,由安全管理分发的密钥管理机制perrig a, szewczyk r, wen v, et al. spins: security protocols for sensor networks. in: proceedings of mobile networking and computing 2001, 2001.karlof c, sastry n, wagner d. tinysec: a link layer securityarchitecture for wireless sensor networks. in: proceedings of the second acm conference on embedded networked sensor systems (sensys 2004), baltimore, md, nov 2004.zhu s, setia s, jajodia s. leap+: efficient security mechanisms for large scale distributed sensor networks. in: acm trans on sensor networks (tocn), nov 2006.,密钥预存储eschenauer l, gligor v. a key management scheme for distributed sensor networks. in: proc of the 9th acm conf on computer and communications security. new york: acm press, 2002. chan h, perrig a, song d. random key pre distribution schemes for sensor networks. in: proc of the 2003 ieee symp on security and privacy. washington: ieee computer society, 2003du w, deng j, han y s, et al. a pairwise key pre distribution scheme for wireless sensor networks. in: proc of the 10th acm conf on computer and communications security. new york: acm press, 2003liu d, ning p. establishing pairwise keys in distributed sensor networks. in: proc of the 10th acm conf on computer and communications security. new york: acm press, 2003,动态密钥管理机制younis m, ghumman k, eltoweissy m. location aware combinatorial key management scheme for clustered sensor networks j. ieee trans on parallel and distribution system, 2006,17(8):865-882eltoweissy m, moharrum m, mukkamala r. dynamic key management in senso
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- java缓存技术面试题及答案
- 逻辑运算面试题及答案
- 旭辉集团工程管理岗面试题及答案
- 北京红酒知识培训班课件
- 叉车停车考试题及答案
- 基本管理面试题及答案
- 2025年贵阳市清镇市招聘中小学教师考试笔试试题(含答案)
- 2025年广东公司招聘考试试题(含答案)
- 2025年福州市润楼教育科技集团有限公司招聘考试试题(含答案)
- 医院院感培训试题及答案
- 华润置地住宅项目实测实量操作指引
- 封阳台外包协议书
- 教育系统安全风险管控措施
- 新一年VR虚拟现实体验馆商业计划书与运营方案41
- 2025-2030中国体外诊断行业深度分析及发展前景与发展战略研究报告
- 上海中学2024-2025学年初三二模英语试题试卷与答案含答案
- 2023+ESC急性冠状动脉综合征管理指南解读
- 子宫内膜类器官构建与临床转化专家共识(2025年版)解读课件
- 邢台2025年河北邢台学院高层次人才引进100人笔试历年参考题库附带答案详解
- 南京科远KD200变频器使用手册
- 一飞再飞(2024年贵州中考语文试卷记叙文阅读试题)
评论
0/150
提交评论