




已阅读5页,还剩20页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
J I A N G S U U N I V E R S ITY 英 文 翻 译 专 业: 软件工程 班 级: 08软件(1) 姓 名: 邵博伦 指导教师姓名: 王学军 指导教师职称: 讲师 2012年 1 月未来无线多媒体传感网络的安全 作者:马内尔.杰尔偌 琼斯.巴克洛摘要: 这是我们对无线多媒体传感器网络安全的看法上表明立场的一篇论文(安全方面的WMSN)。虽然是一个简短的调查,但重要的是,它提供了一个我们如何预见未来这一研究领域的角度,讨论其面临的主要挑战,以及它的未来发展的趋势。我们相信,这片文章将推动研究人员之间讨论新的研究思路,无论是在行业还是在学术界。1.引言无线多媒体传感器网络(WMSN)的发展是由于其较低的运用成本,也由于其广阔的应用机会1。 WMSN的应用范围包括监督和监测,工业控制,以及个人医疗保健。这些应用程序集成传输不同类型的数据,如静止图像,多媒体流和音频。 静止图像通常用于传输事件在很短的时间触发的情况,而多媒体串流传输需要大量的时间,例如实时交通录像。 所需要的资源,在一般情况下,多媒体通信缓冲,带宽,电池消耗,加工等需要资源高标传感器网络(WSSNs)。多媒体数据的要求传感器平台提供更高的数据传输速率。预测编码技术(如运动估计)需要缓冲和处理能力,不存在电流传感器网络平台。新型的编码技术(例如,分布式信源编码2)提出了建立那么复杂的解码器编码(如传感器)。但是另一方面,如果在网络处理从源头上进行,就会减少要传送的数据,如果以在节点处理技术在这样一种方式来操纵数据,只有少量元数据描述的对象传输 (例如,背景减法或边缘检测)增加了计算的成本。因此,计算功耗将在WMSN成为一个要考虑的因素。从协议设计为移动ADHOC网络(MANET)和WSSN吸取的经验教训,使我们得出一个结论:安全是至关重要的,从一开始就应考虑。 WMSN的研究界可能匆匆组装协议没有正确配置安全功能。然而,经验表明,我们后来进行安保措施的时候,试图改造这些协议,但是大部分都不可行,不然原设计的决定就不会是有效的了。本文提供了不同的调查与安全问题分析,将不得不考虑在WMSN的平台和协议的设计。虽然其他文件 WMSN的1,他们不分析也不提供一个关于WMSNs的安全方面普遍的深入的看法。本文其余部分组成如下:第2节说明目前的技术和架构,在WMSN讨论其局限性,以及一些国家的当前协议的建议。第3节介绍的摘要上相关WSSN和WMSN的安全。第4节从安全的角度去说明我们目前工作的WSSN和WMSN的差异和相似之处。第5节分析未来安全的趋势和挑战相关的方面。第6节会对WMSN的这项研究的结论做一个总结。 2目前WMSN的技术无线传感器网络(WSN)的主要功能是收集和传播关键数据在特定目标区域内的表现现象。根据应用的场景,无线传感器网络可分为两个主要类型:WSSN和WMSN。在WSSN,处理器获取显示环境标量性质的数据,并获得从各种集成的数据或外部的数据,如湿度传感器,温度,光照,加速度,压力,磁力仪,红外线(IR),地震和声学传感器。在WMSN目标区域收集到的数据是复杂的视频数据。因此,在WMSN的主要传感器热像仪,可视化数据处理将严重制约传感器网络。收集,处理和传播可视化的数据是处理密集型和高带宽的操作要求。数据提取和处理被认为是在WSSNs的低耗能任务。因此,能源消耗在单个传感器节点的数据传输主要是(通信)的能源消耗。其实,关于耗能,WSSN平台的特点证实了这一点假设。例如,通信耗能构成总耗能的91和62。在终极目的和的MicaZ标传感器节点,分别为3。在单个传感器节点不同,在多媒体的耗能主要由传感器节点的计算能量而非通信能量。例如,通信能源消耗构成的只有22总耗能MicrelEye 4多媒体传感器节点。Akyildiz等人1,提出了三个一般的参考架构为WMSN的模型。第一参考模型是一个Singletier齐平(多跳)相机的传感器网络那里的数据流是连接到一个集中的无线网关存储枢纽。在这个模型是分布式处理相机传感器之间。第二个参考模型是一个单层次的集群网络与异构传感器。摄像头,音频和标量传感器簇头数据中继能够进行密集型数据处理和簇 连接到网关中的。 第三种模式是一个异构的多层架构传感器。在第一层,标传感器,执行简单的任务,我喜欢的运动检测。第二梯队的相机传感器执行更复杂的任务,如检测对象或对象认可。在终点,高端视频传感器连接到无线网关(见图1)。由于它与WSSN情况,应用程序将确定参考WMSN的架构。例如,桑斯眼5,是一个多层的网络和无线传感器节点跨层有不同的功能的相机传感器监视应用程序。Senseye遵循第三个参考模型,它执行三项任务:检测对象,识别和跟踪。每个任务由不同的执行层下层(包括低高保真相机传感器)执行对象检测。第二层(包括带有摄像头的星际之门节点)执行对象的识别。第三层(PTZ摄像机组成)执行对象跟踪。图2显示了一些目前拟议根据分类WMSN的平台和原型硬件水平的集成6。为了减少视觉数据要发送,在网络处理技术(例如,识别物体和对象追踪)图像压缩编码技术获得的重要性。而不是发送全帧,唯一感兴趣的检测对象发送由传感器3。然而,这些算法需要强大处理器和大容量的存储器,这是强烈的假设WMSN的平台。然而,耗能和带宽的限制有必要WMSNs施加高效的设计,开发和实施视力,可以实现嵌入式的算法WMSN的平台7-9。提出了新型的编码技术如分布式信源编码(DSC)2,它利用谢夫定理表明压缩两个统计学依赖性的信号,它是可能的在分布式的方式,在低编码设计复杂的编码器和高复杂度的解码器。在外地,已经有一些研究活动无线传感器网络具有QoS,但几乎完全考虑标传感器受QoS指标10,11。只有少数的研究在特别考虑协议和算法领域WMSNs。两个阶段TPGF 12是一个探索或路由协议多种优化孔绕过传输多路径选择(MPMPS)13。MPMPS是一个计划传输层选择不相交的路径最大化流媒体数据传输,并保证最终传输延迟。基于Ant的服务感知路由(ASAR数据)14选择根据QoS要求的路径并定义了三种类型的服务:事件驱动的服务,数据驱动的查询服务和流驱动查询服务。然而,这些研究没有考虑到内在多媒体通信的特点(例如,突发事件)。虽然在WMSNs研究的多数跟随严格层次架构有一些WMSN的具体跨层的建议。例如,视频传感器网络模块(VSN的模块15)是一个跨层通信协议提供QoS支持。的VSN模块使用基于RR-ALOHA介质访问TDMA方案。基于地理协议的时间表包外跳一跳路径保留使用。这些保留使用跨层的决策功能,考虑到能源约束,差错控制,邻居数(连接约束),缓冲能力(局部充血控制)。节点生成视频流根据视频帧速率,分辨率和颜色深度。总之,我们可以说,没有很多的研究WMSN的协议,算法和体系结构的研究。主要的QoS研究的建议主要集中在提供QoS WMSNs不考虑内在多媒体内容的性质。我们预计在接下来的几年,在这方面的研究努力愈演愈烈。因此,考虑到安全问题,也应该有。3.对于WSSN和WMSN的相关安全工作在本节中,我们提供了一个关于WSSN和WMSN的在文学上的安全性概述。3.1在WSSN的相关安全工作安全在上下文WSSN,是指以保护传感器数据免受未经授权的访问和修改,并确保网络通信和服务的可用性。如果收集的数据是私有和敏感,如用户的位置信息,然后隐私问题也值得关注。下面,我们审查的重要在有关文献中的问题和建议的解决方案WSSN安全和隐私。经典手段,以确保完整性和保密性数据是使用的加密算法。在所有的现代加密原语,或多或少的安全取决于安全和加密密钥,因此在分配密钥管理有一个至关重要。正如我们所知,公钥加密密钥管理,从而简化公钥和密钥分发的安全通信对网络中的关键,而n个节点同样的问题可以解决散发N,AO(N,AI1),AA N2对称密钥加密密钥(每一个总n个节点N,AI 1键和总预装生成的密钥数为n2 / 2)。此外,关键的撤销,这是一般需要避免节点捕获和西比尔(多重身份)攻击在WSSN的,是在一个更复杂对称密钥设置。虽然对称密钥加密有这样的问题,以往的研究中重新审视和在对称密钥管理进行深入调查背景WSSN 16,20。研究的主要问题,他们有针对性的,是为了减少分布对称密钥数量在传感器节点,克服存储限制传感器节点。在这里,一个挑战是如何保持的概率建立一个沟通的共同密钥上面有一定水平的通道。还有其他的挑战如弹性节点妥协,关键撤销等一个很好的调查,在WSN密钥分配机制写由Camtepe和Yener 21。在这次调查中,有几个不同的指标分类和评价的解决方案提供那些可以很容易地如此混乱许多文献中的密钥分配方案。在WSSN设置对称密钥管理是一个显而易见的问题。其他替代公共密钥加密被认为是太贵了,资源有限的低端的传感器。这个论点在一些WSSN应用场景的优点,实在是太限制性说,公钥加密是不可行的,在所有的传感器网络部署(记住,像往常一样使用公钥加密,只有建立足够一个共同的密钥,然后后续通信将获得对称密钥解决方案)。为了证明这个计数器参数,有一个以前的重要机构研究公众提出的高效实现传感器网络中的密钥加密。早在2004年,有人声称,公钥加密是可行的WSSN 22。通过实施两个索赔进行了验证在硬件上,拉宾的计划不同的公共密钥算法和NtruEncrypt方案。 NtruEncrypt实施是高效节能,功耗小于20微瓦。还有其他一些早期的可行性研究实施更受欢迎的公共密钥算法(如在硬件上的椭圆曲线加密(ECC)23的RSA在软件的算法24和ECC软件25)。传感器节点的内存和处理限制是选择最合适的安全设计的关注一个WSSN。然而,数量有限动力电池和不切实际的更换电池在大多数的应用场景,使能源效率最重要的设计标准。这不仅是一个安全方面的关注,但网络协议设计的几乎每一个方面。几个文件已经解决了能源效率的问题WSSN安全。有ECC的实施和RSA在软件上的8位微控制器平台和测量结果表明,公共密钥加密技术是可行的即使在非常有限的环境26。另一个发现是,ECC是提高能源效率比RSA,因为较短的签名大小,因此,减少了交流开销。这些结果也验证了27其中指出,公共密钥加密的影响对传感器节点的寿命是不显着。虽然我们已经解决了使用公钥问题在上述段落的加密WSSNs,它会实施适当补充几句一个特定类型的公共密钥加密,基于身份的加密的重要性和额外最近出现的替代能力。基于ID密码可以被视为一个额外的步骤后公钥加密发明进一步缓解关键的管理问题。其基本思路是设计一个计划中的任何位字符串可以是一个公共密钥。本在WSSN场景节点ID的方式,可受聘为公共公共密钥,避免验证密钥和相关费用 28。尽管一些初步的实施力度出29进行,我们相信仍有空间最近的结果改善(即显示,配对计算这是需要基于身份的加密5.5在一个8位微控制器平台29 S)。无论是从典型的在WSSN的交通格局传感器节点到基站(片)可能使用其他继电器(多跳通信)的节点或从基地传感器节点站。在后来,由于效率的原因播放一个单一的包来自基地多播一个对于某站所有传感器节点是首选沟通。广播源认证包很简单,使用的公钥数字之一签名方案,但是,一旦我们选择对称原因在于提高效率的关键方法,那么我们需要更多的精美的图案,如特斯拉30和它的变种(微特斯拉31和多层次微特斯拉32)。特斯拉取决于发送机和接收机之间的松散时间同步并使用由寄件人推迟释放键。这这意味着传感器节点交换信息,并使用一个重要的金额已稀缺的带宽和内存的同步22。此外,建在上面这需要非常小的消息认证码33的计算能力,特斯拉不能提供的所有功能数字签名。如果数字签名解决方案不使用公共密钥加密原语WSSN,那么就不会有其他比许多替代一次性签名方案的几个变种34。撤销密钥在WSSN需要的因为,当一个节点被攻破,所以是关键,被储存。一些研究评估不同的物理攻击针对传感器节点的硬件,并提出对策35。标准预防措施,保护节点从未经授权的访问攻击者的工作变得复杂,但仍然需要对更多的妥协键撤销复杂的攻击。事实上,传感器节点通常不能进行物理保护,并采用抗篡改硬件的难度和成本,不仅使撤销在WSSN更严重的问题,但它也有可能必要的安全体系结构的重大变化。这是因为缺乏及时的撤销那些偷来的钥匙可能会导致虚假数据的插入,以及未经授权的数据广播地道撤销的访问,但简单的解决方案消息可能过于高昂,大型传感器网络。一次性传感器是一个新的概念和激进改变网络架构,可以消除需要撤销预安装每个传感器只与一次性密码令牌36。安全是一个基本协议,共同所有的网络问题技术,但都量身定制,以满足WSSN要求(如MAC层37,路由38,网络同步39)以及为更具体的协议有用的服务,在某一WSSN申请(如数据聚集40,定位41)。我们将解决一些教WMSN的这些问题5。除了提供安全功能,如保密和消息的完整性,WSSN应继续其功能并保持服务拒绝服务攻击的威胁下(DoS)攻击。 DoS攻击的早期引进和在WSSN对策书面木材和斯坦科维奇42。一般来说,我们可以说,实施DOS的弹性网络是非常具有挑战性的,如果不是不可能的。传感器网络,特别是额外因为它们可以被身体卡住因漏洞无线性质和解决方案,如扩频只能复杂化,增加成本的干扰。攻击那些有兴趣在需要较少的DoS攻击权力应该进行上层,他们将收到热烈欢迎有大量的DoS机会。也有隐私方面的WSSNs。隐私是社会和科技方面,通常的问题通过隐私政策处理。技术的挑战是行之有效的隐私,加强机制整合到WSSN应用。传感器网络隐私风险43探讨。一个值得注意的结论作者抽签的是,协议对交通保卫分析带来可观的费用和由于低能量传感器节点的预算,它是难以保护用户的隐私使用当前WSSN技术。我们将在5.3节概述“以前的工作流量分析派”。在最近年,WSSN安全是目前学术界的热门话题研究和这么多明亮的想法已经出现。但是,有前途的开放式研究方向和我们结束本节,指着其中的一些。首先,为了提高安全实时WSSN部署,便携式,全功能的可用性和用户友好的工具,是对从业者的关键。它是不是合理期望获得移植的麻烦的实施者其平台的安全工具,从而使这些工具便携式emergingWSSN平台,成为一个真正的和现实的挑战。其次,它是值得商榷从一个认为今天的假设的安全点WSSN将在未来仍然有效。未来的传感器平台不仅将成为更机智,更便宜但他们也将成为异构而言他们的能力和功能。他们不会被托管一个单一的机构,并支持移动应用程序跨越更大的地理区域(例如物流和运输等领域),和交互RFID的驱动器设备,和其他普遍的技术。将来的WSSN应用的复杂性和多样性将带来一个安全的持续整体的挑战。3.2关于WMSN的安全相关工作证据证明,WMSN的安全的确是一个非常年轻的研究领域(即,WMSN的一个非常最近的一项调查44只列举了一个安全的前期工作45)。据Kundur等。 45,到目前为止,研究人员都集中WMSN的隐私问题。旁边这个,有在这个问题上只有少数几个以前的研究,主要考虑隐私。Czarlinska和Kundur 46提出了一种新范式在一个分布式的保护隐私和保密方式。建议的范式基础上的控制动力系统,它需要低复杂处理和通信。 czarlinska和Kundur47,研究了事件驱动的检测性能使用传输到簇头WVSNs当帧包含感兴趣的事件。决策机制基于无论是图像处理技术,或使用一个标量传感器的支持,其中包括导致的错误恶意攻击。 czarlinska等人。 48,提出了攻击影响视觉传感器网络中的数据保密和建立解决方案,提出了促进安全隐私根据检测到的对手用博弈论分析和钥匙加密。Czarlinska和Kundur 49,调查事件的收购物业无线图像传感器网络,这包括相机节点在不同的技术来辨识事件和非事件帧之间的差异容易发生安全攻击的风险环境。除了这些研究,其他提出的隐私,提高技术包括:转换视频信息到抽象50,删除个人身份信息51,和掩蔽授权学科52。收到越来越大的兴趣,从另一个方面研究界是自由空间光学(FSO)传感器53。 FSO通信路由通过的必需品单向链路。虽然FSO通信非常有趣的WMSNs由于其高带宽支持,他们在现实场景中的应用是一项挑战。因为他们需要LOS(视距通信线),不平坦的地形,发现在现实生活中部署的障碍可以减少链接的数量。天气条件,如作为可能使整个雾,暴雨,大雪,太阳;网络无用的。由于使用FSO的彻底改变的性质路由协议,新的安全解决方案是必要的。OPSENET是一种新型的安全路由协议的FSOWMSN的通过轻量级的加密,防止外人攻击机制45。在OPSENET,全球图片可以在基站网络建立受聘为一个网关。这提供了一种有效的手段找出一些最具破坏性的内幕攻击45。另一个有趣的新概念分布式视觉的秘密共享,在45中引入的图像采集由传感器节点用于生成大量大量的噪音和分发的复制品不同的网络节点。只有少数的攻击与副本将无法生成原始图像。但是,如果它接收到足够的数据流,就能产生份数。我们在5.6更详细的讨论这种方法。4关于WSSN和WMSN的安全问题,是否有区别?从安全角度来看,没有一个严格的规定来区别这两种类型的网络。因此,一些以往的安全解决方案WSSN讨论派。 3.1可以很容易地适应WMSN。然而,WMSN仍然还是从实际上遏制了一些新的特点,有些传感器节点将有摄像机和较高的计算能力。这带来了新的安全挑战以及新的保护机会。下面,我们提供了两个列表总结的挑战和机遇的关键点。挑战:1. 除了数据传输模式,通常出现在WSSN,WMSN的应该支持快照和流多媒体传输44。快照多媒体也就是说,传输事件触发的意见在很短的一段时间内的基地。快照传输模式可以说是更容易受到DoS攻击,因为如果快照的信息被封锁,它可能不会被发现数据流。2. 数字流属性区分从常规的消息。这些属性可能需要作为讨论的大大不同的安全设计44。3. 在开始流,我们说,隐私问题是WSSN关注,如果所收集的数据是私有和敏感。视频,图像和音频数据通常比标量数据,如温度,更敏感。因此,隐私增强技术,如源位置,隐藏和分布式视觉秘密分享,讨论在下一节中,可能是WMSN的关键。4. 带宽的需求来进行解压缩多媒体数据大多数情况下过度。压缩数据与现有的编码器使用复杂的算法,并会引起能耗高,这是不可行最大功率受限的传感器节点。对于WMSN的,减少使用多媒体网络的数据量加工技术(分布式压缩,分布式滤波等)是可能的。不过,这需要不同的信任模型和新的安全体系结构,即,参加所有的传感器节点分布式和协作处理应该是可信的。5. 进行多媒体数据的高速要求绘制一个自由空间光学(FSO)通信的兴趣。有安全方面的网络问题独特的电影服务统筹科WMSN的45。机会:1. 在WMSN的传感器节点应该是强大到足以满足计算和通信的需求需要管理的多媒体数据。从安全的角度来看,更强大的节点意味着我们可以有采用更先进的解决方案的能力。在特别是,我们认为使用公共密钥加密解决方案是可行为最WMSN的平台。2. 传感器节点(至少有一个重要的传感器百分比WMSN的节点),将有更大的存储能力在WSSN比传感器节点。这些额外的存储可以利用的能力,使用安全计划,是不可能的,如其他存储WSSN节点的公共密钥和许多的会话密钥,签名信息,节点的声誉统计等。3. 在WMSN的应用,尤其是视频感知能力,探测和识别带来了机会攻击者。因此,在指定的威胁模型WMSN的,我们应该考虑到这种新的能力。5. 关于WMSN安全未来的发展一切似乎都表明,视频监控将成为WMSN的主要应用之一(甚至是杀手级应用)。此外,视觉监督是一种应用行业(民用和军事)将愿意投资。由于问题在WMSN的安全性是如此复杂,不同的解决方案将要取决于应用程序和环境。在视频监控,其中最时间,我们可以假设,所有的节点最初的信任但后来受到影响。在这种情况下是DOS是最常见的攻击之一。其他问题像抵御流量分析和妥协节点也将是至关重要的。以下各小节详细的未来发展趋势探索WMSNs安全将面临的挑战。它包括可以对WMSNs执行各种攻击(总结在表1)。5.1非对称加密的好处我们已经提到,在第3流,对称加密已被广泛应用在无线传感器网络。这主要是因为有人认为,非对称加密算法所需的处理能力超过了一个典型的传感器网络平台可以提供。但是,使用连续发展多媒体技术,传感器节点将越来越强大,在接下来的几年,甚至为了妥善处理多媒体(这将包括视频)的数据1。此外,节点处理是必要的,以尽量减少带宽利用率。遥感数据的抽象,将计算内节点和节点将决定是否信息感觉到以及应否应转交抽象数据的一部分,或作为先发遥感数据54。因此,非对称加密无线多媒体传感器节点是可行的。此外,这将是所选择的方法(55,56从路由到节点在许多情况下,身份验证)。此外,它已显示,我们已经有提到。 3个高度限制甚至节点计算能力的限制,可以使用非对称加密使用时有效的非对称算法。同ECC算法,可能是最常用的因为他们的效率和他们的使用较短的密钥24,25,57。总之,我们可以预见,即使相对较轻WMSN的节点会选择非对称加密在大多数情况下,最好的办法。此外,时间同步一般不会,因为它需要只需要提供认证与对称加密。5.2 DOS的主要挑战之一我们认为,DOS将主攻担心在大多数WMSN的情景。这一点尤其考虑到重要的录取的主要场景之一为WMSN的将是视频监控。WMSN的节点的优势之一是,他们将比标节点,转换成更强大更多的计算能力挫败DoS攻击。然而,攻击者总是可以带来更强大计算资源来执行他们的攻击。讨论派3,拒绝服务攻击是一个非常复杂的问题,因为它们可以在这么多不同方式,对不同的通信层42(即物理,链路,网络,运输和应用层)。此外,保护只针对一个子集他们显然是无用的。在检测DoS攻击,包括目前的企图身份不明的入侵检测系统监视器已设计58。这些监视器,试图找出(一)不正常,根据某些参数的节点什么是正常行为,认为特点及(ii)正在执行一个众所周知的攻击的节点59。不幸的是,他们在这样一个复杂的设计误报是足够低和鉴定新的攻击,在及时60。此外,有几个重要的研究挑战时,他们必须在大量WMSNs由于可扩展性部署问题61。在下面的小节中,我们将在更详细的分析一些特定类型的DoS攻击(即干扰,抗干扰,碰撞,MAC协议的攻击,路由攻击)。5.2.1篡改攻击这是一个众所周知的事实,信任篡改阻力问题。我们只是指在此的主要条款面积62-64表明,无论你如何努力尝试篡改耐设备定期通过篡改物美价廉的产品和工具。因此,可能最好的办法是假设防篡改是有成效有限。此外,限制的合理的范围和金额信息包括传感器在每个键存储也是重要。在网络使用非对称加密的情况下,在每个节点只需要有自己的私钥几个公共密钥。所以,当一个节点被攻破和篡改的损害是一个更容易控制。这是另一点,支持使用非对称加密超过对称加密解决方案。5.2.2干扰攻击 散发出无线电物理层的攻击针对干扰特定通道的信号是非常困难的保卫65,66。 目前有两种主要方法。一种方法是简单地使用,另一个渠道是一个比其他干扰(称为渠道冲浪)67,68。第二方法试图实现中存在的通信通过调整资源的干扰,如实体功率水平和通信编码,并通过优先节点发送消息69。 对干扰攻击的挑战之一是,网络攻击的反应一定要快70。这是因为攻击可以进行所谓的“无功干扰“。反应干扰是一种干扰,当它检测通道活动时,只有卡纸渠道。在监控应用它可以用来阻止sink节点,以防止它从正在进行的入侵的报告。 虽然空间撤退已经作为一个可能的建议为解决某些WSSN的71,它会可以说是不感WMSN的大部分应用。5.2.3碰撞攻击 碰撞攻击是一个智能和高效的生产方式干扰攻击相同的最终结果。在碰撞攻击,攻击者只需要发送一个字节时,在整个消息偷听了一包强迫丢弃数据包的接收器,这意味着能源量执行这种攻击相比低得多到抗干扰袭击。到目前为止,提出解决这种攻击已经使用了强大的纠错码。然而,对于一个给 定的编码,攻击者可以发送更多的比纠错码的字节可以纠正。此外,纠错码添加一个处理和通信带宽开销69。 因此,虽然有一些初步结果如何检测和预防72,它仍然是一个具有挑战性的研究领域。我们没有预见通用纠错代码为基础,以正确的方式去解决方案。我们将而建议探索的检测和避免执行的碰撞和干扰攻击路径攻击。此外,只有在情景,这种办法不够好,交通的具体使用强大的纠错码是一种可行的方法。5.2.4 MAC协议攻击介绍在WMSN的一个节点,是故意不为了实现DOS MAC协议规则(例如,当网络被检测的事件需要报道),可以有灾难性的结果。这些攻击可能从正确的众所周知的攻击相当简单选择回退的时间间隔73,74(自私的典型Ad Hoc网络节点)使用RTS / CTS的消息。如何检测一些已经有一些研究MAC协议可能的攻击75,76。但是,很明显在这方面还需要进一步研究。我们可以预见,在碰撞攻击的情况下,创造AMAC协议完全抵御DoS攻击是不是是可行的。因此,一个成分集成的解决方案将使用冗余路径77(为了避免被发现受到攻击的路径)。然而,对于网络使用IEEE 802.11.读者感兴趣的话题在IEEE 802.11无线DoS攻击和对策网络78。重要的是要注意802.11MAC协议的唯一的一种,我们将看到在WMSN的79。已有大量的研究使用的TDMAMAC协议,特别是为了能够实现QoS在WSNs 80-82。此外,还有一些TDMA的MAC协议假设节点知道他们的两跳邻居拓扑以本地产生的TDMA时间表,不需要与他们的邻居信息交换83。还有的CSMA / TDMA混合MAC协议无线传感器网络84-87。然而,有没有任何研究如何任何一种安全功能,以提供这些的CSMA混合式的MAC协议。除非安全问题得到解决,TDMA的MAC协议是非常脆弱的DoS攻击,如果他们将要使用的“真实世界”场景。5.2.5路由协议的攻击 通常情况下,对MAC协议的攻击可能非常难以避免,但其影响大多是当地。在袭击事件网络层(特别是那些对路由协议),可以破坏整个网络的运行。迄今已提出的网络协议,WSSN似乎使用路由作为选择协议地理路由88,89。此外,大部分WMSN的几个有关文件使用地理路由12,15,90。不过,这不应该使我们得出结论,这将在不久的将来使用。除了事实上,这些机制要求节点知道他们的地理位置(假设他们有一个像GPS定位系统)无疑许多情况下,这些路由不可行的要求协议有没有在所有的安全规定。因此,非常攻击可以简单的设计,这将创造一个更加全球化比上一小节中探讨的MAC攻击的伤害。一些路由协议,如SAODV 55,56,做预防许多这些袭击。 SAODV使用非对称加密每个节点进行身份验证,防止假冒,并在网络的情况下,所有的传感器节点有公共密钥,所有其他节点,入侵检测效率。 然而,如果WMSN的具体路由协议用他们必须在这样一种方式,他们是有弹性的设计安全攻击。例如,距离向量路由协议尤其是对黑洞和虫洞袭击十分脆弱。黑洞攻击的首选攻击时,可能的话,作为攻击使得网络中的节点认为攻击者是最佳路径(如果不是全部)路线91。因此,发送数据包,攻击者可以忽略或分析。经过一段时间,网络的某些部分可以得到太拥挤以致不能维持网络正常运行。 在虫洞攻击,攻击者记录消息的地点在网络和隧道到另一个攻击在不同的位置,重新发送到网络92。这就造成一种错觉,这两个袭击者远离彼此增加的概率虫洞是在选定的路径时,距离向量路由协议使用。已有几项研究试图防止黑洞攻击93-95和96虫洞 -98攻击。然而,需要更多的研究。5.2.6运输层协议 如今,TCP协议不同的选择适应无线传感器网络的需求正在拟议中。这些建议主要设计(i)作出可靠协议,高效节能及(ii)提供拥塞控制机制99。 WSN传输协议的建议包括:CODA的100,GARUDA101端口102,PSFQ 103的ESRT 104,和DST 105。然而,并非所有这些协议被设计成即使是很简单的DoS攻击可以执行弹性对付他们。5.2.7关于DOS在WMSN结束语 总之,我们预计在不久的将来, DoS攻击会成为WMSN安全性的最重要和复杂的挑战。即使我们可能能够阻止各种DOS的,但一个或两个,我们所有的努力会一直在风向标。 我们可以预见的主要趋势,以应对DoS攻击作为下面的:(i)不依靠所谓的tamperresistance传感器节点,(ii)使用自适应重路由和多路径干扰,碰撞的存在和MAC协议的攻击,及(iii)使用路由协议黑洞是有弹性的非对称加密,虫洞和其他类似的攻击。5.3流量分析攻击正如我们已经提到,它似乎是杀手级应用将是监视。一个很常见的类型(仅次于DOS)攻击将是流量分析此应用程序的攻击。此外,流量分析攻击不仅限于尝试窃听传感器网络传输的信息(这可以很容易地防止使用加密)。他们其实可以走得更远。在本节中我们概述的两个主要交通分析及对策对目前正在研究攻击:隐瞒数据流和实现事件不可观的地理位置源。5.3.1隐藏在流量槽 已经有一些研究试图隐藏了WSN的地理位置。这是一个特别重要的安全功能,在某些情况下,攻击的最佳策略之一是地理定位接收器和物理攻击。为了实现这一目标,提出了用不同的技术,随机在网络设置相沟通,106或在发送的数据相107。这些计划通常使用(i)使用比需要更长得多的路线的修改路由协议(ii)其中一个节点作为一个接收器的假冒传输,和(iii)建立高容量通信的多个领域。明显其主要缺点是在传输中的巨大的开销功率和带宽损失。可以说,他们将要几乎只用在军事上。此外,有一些工作向实现同时发出警报传感器和接收器的匿名(或基站)108。然而,我们没有预见作为一项重要的地理位置隐藏问题问题。5.3.2源位置隐私另一个有趣的研究问题是试图隐藏事件检测网络和报道数据流的时间和地点109,110。当有偷听网络通信存在一个实体时,这是一个非常复杂的问题,解决非常具有挑战性。在监控应用的情况下,一个关键的特点是隐藏在何时何地已检测到入侵者。正在探索的替代路径混乱过路的数据路径111和本地广播相结合转发112。最近,这个问题已更名为“不可观的事件源“,并有一些正在进行的工作在听到网络,即使当攻击者具有所需的可行意味着所有被传输的消息 113。5.4安全高级别数据汇总 在安全数据聚集区,已经有大量的工作114,并且有一个协定需要研究115。在WMSN情况下,聚集可能是,只会是抽象的信息中提取有用从遥感媒体。这是因为它是非常复杂聚合成不同多媒体源单汇总多媒体流。 尽管如此,高层次的数据聚合可以起到非常重要的有非常有限的网络容量在网络作用(也许,因为它们是抵御DoS攻击)。在这样的网络发送汇总的数据流是首选发送多个流高度相关的冗余信息流。 我们预见,高层次的数据聚合是有用的,尤其是在危急情况下的带宽。5.5入侵者节点多重身份和袭击 我们可以预见的未来,在最现实世界的场景将使用非对称加密。在这些情况下接收器将有部署的所有(或大多数)的身份用自己的公共密钥的节点。在部署一个新的节点,新的身份和公共将引入新的节点的关键数据流,和公钥数据流数据流介绍。大量的研究论文将出版更加复杂和迷人的计划不需要数据流的公共密钥预加载在传感器节点和节点的公钥装在数据流。然而,它是简单和更强大的替代品。此外,虽然它可以认为,这是不是最某些情况下作出适当的决定,但它确实防止入侵者节点和攻击的多重身份。例如,考虑一个场景节点使用55与一起SAODV路由协议SAKM的密钥管理方案56。此外,新的传感器没有适当的正确装载节点部署公共密钥。数据流有没有办法知道,如果一个特定的传感器是一个合法与否。许多计划制订尝试检测异常行为,但他们将是不可靠和引进更多的麻烦时而只有上述机制的情况下使用。 这给我们带来了未来研究的挑战:如何检测时,这些合法的节点之一受到损害,也许入侵者篡改和使用。5.6检测受损节点最近,许多文章已发表有关该问题的妥协节点的检测。其中造成的损害最严重的问题主要集中在节点试图扰乱正常的网络操作116。大部分问题都集中于确定是否有一定节点已受到损害的系统,涉及组投票程序117。有的所谓的定义基于异常的入侵检测系统118。然而,其中大多数是无法看到的事实是,最严重的损害是做一个妥协的节点WMSN的:它可以窃听传感器网络正在检测。它好像你正试图抢劫,却碰到了大楼的视频监控安全摄像系统。为了防止攻击,影响非常(少数明智选择的传感器节点)的WMSN的,得到了网络相当清晰的照片遥感,确保每个节点只有很偏的信息的计划将被证明是非常宝贵的。当然,如果有人妥协的节点,有一个摄像头有没有办法阻止攻击者获得从相机的数据,因此预期应保持真实。为了保护这类攻击的一些初步研究试图解决网络隐私问题通过引入分布式可视秘密共享的概念45其中的图像传感器节点收集用于生成大量的映像副本大量的随机噪声,并分发到不同的网络节点。生成图像的副本这样一种方式,如果一个攻击者捕获其中一些,它会无法建立任何有意义的图像。对其他另一方面,如果数据流收集其中的大部分,将能够几乎完美再现原始图像。虽然这可能打开一个有趣的研究领域,这项计划所需的传输开销巨大,使得在其目前的状态很难捍卫其可行性。此外,在使用聚类的场景的情况下,簇头将是一个特别有吸引力的目标。目前,也有一些检测协议研究簇头被119。 因此,我们可以预见一个非常复杂和令人兴奋的研究领域。我们相信,它会收到一个相当在不久的将来关注的金额。5.7作为一项安全功能的隐私维护隐私的主观可能在监视关键应用。主观隐私的想法,推出120,是WMSN的,应集中注意力的行为,而不是身份,个人监视之下。网络化传感器挂毯(NEST)120,是一个架构的安全共享,采集,并分发WMSNs数据的处理。NEST是建立在TinyOS其核心功能是基于隐私过滤器,以防止以个人身份数据的访问。也可用于视频屏蔽技术121,维护授权对象的隐私。 RFID传感器在与视频传感器的结合,形成了一个综合框架强制访问控制位(即建筑物)。在这样一个主题授权进入一个给定的空间隐藏在视频帧,而未经授权的科目不掩盖。可从协调分布式的安全相机,获得相同的视觉信息46。 “基于秘密共享的想法,包括对每个发送的相机部分视觉信息的数据流,从而提供保护防止窃听攻击。为了获得整个视觉信息,攻击者窃听所有的摄像机。在年底,因为隐私的要求介绍更多的复杂性和开销的网络解决方案,这是一个权衡。私密性的要求可能会导致资源少的安全和更苛刻的解决方案。此外,不考虑个人隐私的安全解决方案,可能会太冒昧。我们相信,正确的方式来看待这个问题是治疗只是另一个安全功能的隐私安全功能将需要与否,取决于场景。虽然隐私迄今已被严重忽视,在这将是长期的(由于许多民间WMSNs顾客和公众舆论的压力,或因政府法规)。6. 结论在本文中,我们已经调查了目前无线多媒体传感器网络研究领域特别是在安全方面的问题。我们不仅综述了目前的事态发展,也分析了有鉴于我们研究的挑战和未来发展趋势的看法。我们认为,如何防御DoS攻击是一个具有挑战性的WSSN安全问题,它将继续成为在WMSN研究的主要挑战之一。由于视觉监控预计将成为WMSN的最重要的应用,所以流量分析攻击应该是在WMSN领域的下一个具有挑战性的的安全问题。高安全级别数据汇总,入侵者节点和多重身份的攻击,损害节点的检测和隐私问题等,这些都是在WMSN急需解决的重要问题,也是未来解决安全问题将要面临的重大挑战。我们希望,这篇文章将促进相关领域的讨论以及一些新技术的起步,让其在推进新的研究思路上充分发挥它的潜力!参考文献(略) (原文见下页)The future of security in Wireless Multimedia Sensor NetworksA position paperManel Guerrero-Zapata Ruken Zilan Jos M. Barcel-Ordinas Kemal Bicakci Bulent Tavli Springer Science+Business Media, LLC 2009Abstract This is a position paper on our views on security aspects of Wireless Multimedia Sensor Networks (Secure WMSNs). It is meant to serve as a brief survey. But, more importantly, it gives a perspective on how we foresee the future of this research area, its main challenges, and its future trends. We believe that this paper will spur new discussions and research ideas among the researchers from both the industry and the academic world.1 IntroductionWireless Multimedia Sensor Networks (WMSN) are gaining research interest due to the availability of low-cost cam-eras and CMOS image sensors, also due to their broad application opportunities 1. WMSN applications range from surveillance and monitoring to industrial control, or personal health care. These applications incorporate transmission of different kinds of data, such as still images, multimedia streaming and audio. Still images are used usually in the transmission of event triggered observations during short periods of time, while multimedia streaming requires the transmission of large amounts of real time trafc over longer periods of time. The resources needed, in general, by multimedia trafc in terms of buffering, bandwidth, battery consumption, and processing are higher than the resources required in Wireless Scalar Sensor Networks (WSSNs). Multimedia data requires sensor platforms that provide higher data rates. Predictive encoding techniques (e.g. motion estimation) need buffering and processing capabilities not present in current sensor network platforms. Novel coding techniques (e.g., distributed source coding 2) are proposed to build less complex coders (e.g. sensors) at the cost of more complex decoders(e.g. sinks). But, on the other hand, the amount of visual data to be transmitted is reduced if in-network processing is performed at the source. In-node processing techniques manipulate data in such a way that only a small amount of metadata describing the object of interest is transmitted(e.g., background subtraction or edge detection) at the cost of increased computation. Thus, power consumption due to computation will be a factor to be considered in WMSN. The lessons learned from protocol design for Mobile Ad hoc Networks (MANET) and for WSSN leads us to the conclusion that security
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年佛山市南海区丹灶镇教育发展中心招聘考试试题(含答案)
- 临床护理技术操作常见并发症的预防与处理理论试题(有答案)
- 树立正确政绩观课件
- 余热发电属地及没备卫生检查培训试题及答案
- 医院感染暴发的报告流程和处置的试题和答案
- 护士急救药品、知识考试题(附答案)
- 2025年诊断学基础试题及答案
- 2025年山东初级保育员知识培训试题和答案
- 2024年设备监理师考试题库含答案
- 北京市公共知识培训倍速课件
- 2022年重庆市汽车运输(集团)有限责任公司招聘考试真题
- 2023年山东威海乳山市事业单位招聘带编入伍高校毕业生12人笔试备考题库及答案解析
- 结构方案论证会汇报模板参考83P
- 《企业人力资源管理专业实践报告2500字》
- 移植患者健康宣教 - 副本课件
- 魏家庄村道路实施方案
- 【外科学】心脏疾病
- 医养结合五大模式和八大服务内容
- GFL-V型防雷分线柜.说明书(弹簧式接线9、10、13个)20131213版教学内容
- 企业标准化管理手册(完整版)
- 铁路工程质量关键环节和控制要点
评论
0/150
提交评论