(通信与信息系统专业论文)wsn中安全的跌幅协议研究与设计.pdf_第1页
(通信与信息系统专业论文)wsn中安全的跌幅协议研究与设计.pdf_第2页
(通信与信息系统专业论文)wsn中安全的跌幅协议研究与设计.pdf_第3页
(通信与信息系统专业论文)wsn中安全的跌幅协议研究与设计.pdf_第4页
(通信与信息系统专业论文)wsn中安全的跌幅协议研究与设计.pdf_第5页
已阅读5页,还剩75页未读 继续免费阅读

(通信与信息系统专业论文)wsn中安全的跌幅协议研究与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江苏大学硕士学位论文 摘要 随着无线传感器网络w s n 的快速发展和广泛应用,其安全性显得越发重 要。其中,路由协议作为无线传感器网络的关键技术之一,其是否安全将直接 影响整个网络的安全可靠。现有的w s n 路由协议大多主要考虑节能因素,很 少考虑或根本未考虑网络的安全问题,而传统网络路由协议的安全机制则无法 在w s n 中直接实施。因此,对于无线传感器网络路由协议的安全性研究显得 非常必要。 本文主要研究无线传感器网络路由协议的安全性,并对其进行分析和改进。 首先从路由安全的角度,概述了无线传感器网络路由协议中常见的攻击类型, 并归纳了对应的防御措施。然后,详细分析几种典型的路由协议,并选择l e a c h 协议作为研究对象。在此基础上,针对w s n 安全路由协议中密钥管理难的问 题,提出一种适用于类l e a c h 的w s n 密钥协商方法,并运用s v o 逻辑推理 证明了该密钥协商方法的安全性,进而通过性能的对比分析表明该密钥协商方 法适用于无线传感器网络。接着,考虑整个无线传感器网络路由协议的通信过 程,将该密钥协商方法和改进的簇首选举算法融合于l e a c h 协议中,提出基 于改进密钥协商的w s n 路由协议k n l e a c h 。 最后,通过s m v 模型检测和理论分析证明了k i n l e a c h 协议的安全性, 同时使用n s 2 进行性能仿真分析,从安全和性能两方面的对比分析验证了 k n l e a c h 协议的可行性和有效性。 关键词:w s n ;分簇;密钥协商;安全路由协议;s v o 逻辑;双线性对:身份 认证 w s n 中安全的路由协议研究与设计 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n ta n dw i d ea p p l i c a t i o no ft h ew i r e l e s ss e n s o rn e t w o r k , t h es e c u r i t yo fw s ni sb e c o m i n gm o r ea n dm o r ei m p o r t a n t ar o u t i n gp r o t o c o li sa s o n eo ft h ek e yt e c h n o l o g i e si nw s n ,s ow h e t h e ri ti ss e c u r ew i l ld i r e c t l ya f f e c tt h e s e c u r i t ya n dr e l i a b i l i t yo ft h ew h o l ew s n m o s to fe x i s t i n gr o u t i n gp r o t o c o l si nw s n m a i n l yf o c u s e do ns a v i n ge n e r g yc o n s u m p t i o n ,w i t h o u tc o n s i d e r i n gt h en e t w o r k s e c u r i t yp r o b l e m s ,w h i l et h es e c u r i t ym e c h a n i s m so fr o u t i n gp r o t o c o l sf o rt r a d i t i o n a l n e t w o r kc a nn o tb ea p p l i e dt ow s n d i r e c t l y t h e r e f o r e ,t h es e c u r i t yr e s e a r c ho f m u t i n gp r o t o c o l si nw s n i sv e r yn e c e s s a r y t h i sp a p e rm a i n l ys t u d i e st h es e c u r i t yo fm u t i n gp r o t o c o l si nw s n ,a n da n a l y z e s a n di m p r o v e si t f i r s t l y , f r o mt h ep e r s p e c t i v eo fr o u t i n gs e c u r i t y , t h i sp a p e rg i v e sa n o v e r v i e wo nc o m m o na t t a c k so fr o u t i n gp r o t o c o l si nw s n ,a n ds u m m a r i z e st h e c o r r e s p o n d i n gp r e v e n t i v em e a s u r e s t h e n ,t h i sp a p e rd e t a i l e da n a l y z e ss e v e r a lt y p i c a l m u t i n gp r o t o c o l si nw s n ,a n ds e l e c t sl e a c h ( l o w - e n e r g ya d a p t i v ec l u s t e r i n g h i e r a r c h y ) p r o t o c o lw h i c hh a sb e t t e rc o m p r e h e n s i v ep e r f o r m a n c et h a no t h e rr o u t i n g p r o t o c o l sa sa no b j e c tf o rr e s e a r c h o nt h i sb a s i s ,d u et ot h ek e ym a n a g e m e n to f s e c u r er o u t i n gp r o t o c o l si nw s nt h a ti sad i f f i c u l tp r o b l e m ,ak e y n e g o t i a t i o nm e t h o d s u i t a b l ef o rc l a s sl e a c h p r o t o c o li sp r o p o s e d t h es e c u r i t yo ft h ek e yn e g o t i a t i o n m e t h o di sp r o v e db yt h eu s eo fs v ol o g i c ,a n dt h e nc o m p a r a t i v ea n a l y s e so ft h e p e r f o r m a n c es h o w t h ek e yn e g o t i a t i o nm e t h o di ss u i t a b l ef o rw i r e l e s ss e n s o rn e t w o r k n e x t ,t h ew h o l ec o m m u n i c a t i o np r o c e s so ft h er o u t i n gp r o t o c o li nw s ni sc o n s i d e r e d t h ek e yn e g o t i a t i o nm e t h o da n da ni m p r o v e dc l u s t e r - h e a de l e c t i o na l g o r i t h ma l e f u s e dt ol e a c hp r o t o c o l ,a n dt h e nt h em u t i n gp r o t o c o lb a s e do nt h ei m p r o v e dk e y a g r e e m e n ti sp r o p o s e d ,w h i c hi ss h o r tf o rk n - l e a c h f i n a l l y , t h es m v f o r m a la n a l y s i sa n dt h e o r e t i c a la n a l y s i ss h o wt h a tk n - l e a c h p r o t o c o li ss e c u r e a tt h es a m et i m e ,p e r f o r m a n c es i m u l a t i o na n a l y s e sa l ec a r d e do n b yn s 2 t h ef e a s i b i l i t ya n de f f e c t i v e n e s so fk n l e a c hp r o t o c o li sv e r i f i e df r o m b o t ho fs e c u r i t ya n d p e r f o r m a n c ea n a l y s e s k e y w o r d s :w s n ;c l u s t e r e d ;k e yn e g o t i a t i o n ;s e c u r er o u t i n gp r o t o c o l ;s v ol o g i c ; b i l i n e a lp a i r i n g s ;i d e n t i t ya u t h e n t i c a t i o n ; 江苏大学硕士学位论文 1 1 研究背景及意义 第一章绪论 无线传感器网络( w i r e l e s ss e n s o rn e t w r o 咄w s 【1 司是一种能在事先没有构 建网络基础设施的环境下,由传感器节点临时组成的一种无线自组织的网络, 集信息收集、信号处理( 信息融合) 、信息传输、网络传输、微电子应用、嵌入 式应用等于一体。它以无线短距离、低功耗、多跳的通信方式完成对特定区域 内的数据采集,能够实时检测、感知和采集网络分布区域内的各种环境或监测 对象的信息,并对这些数据进行处理,传送到需要这些信息的用户。 无线传感器网络的应用非常广泛,最初起源于战场监测等军事应用,而现 在被广泛地应用于军事、工业、农业、医疗保健等领域,如环境与生态监测、 健康护理、家庭自动化、复杂机械监控、以及交通控制等【3 】。无线传感器网络 是一个涉及多个学科、知识高度交叉的前沿热点研究领域,具有十分广阔的应 用前景,受到国内外研究人员的高度关注。1 9 9 9 年,美国商业周刊称传感 器技术是2 1 世纪最重要的技术之一f 4 】。2 0 0 3 年美国技术评论杂志把无线 传感器网络技术评为对人类未来生活产生深远影响的十大新兴技术之首【5 l 。同 时,随着物联网( t h eh l t e n l c to ft h i n g s ) 笛j 高速推进,无线传感器网络的重要性将 更加突出。 在无线传感器网络高速发展的同时也出现了一些亟待解决的问题,如无线 传感器网络的安全问题和能耗问题等,这些问题严重影响着无线传感器网络的 应用和发展。由于传感器节点的计算速度、电源能量、通信能力和存储空间非 常有限,且一般部署在恶劣环境或敌方区域,使得无线传感器网络很容易受到 各种安全威胁。由于w s n 与a dh o c 网络相比有其特殊性,所以现有的网络安 全机制不能完全适用于此领域。对该w s n 安全问题的研究是目前w s n 领域的 研究热点之一。 在w s n 所有的安全问题中,路由的安全最为重要 6 - r l 。一个w s n 节点不仅是 一个主机,而且是一个路由器。w s n 路由协议的首要任务是在一对节点中建立 正确、有效的路由,实时地发送消息,如果路由被误导,整个网络可能陷于瘫痪。 w s n 中安全的路由协议研究与设计 所以,路由安全在整个w s n 安全中扮演了一个重要的角色,路由协议的安全直 接影响了w s n 的安全性和可用性,是其安全研究中至关重要的环节和关键技术。 在安全问题突出、节点资源有限的情况下,如何提高无线传感器网络路由协议的 安全性,保障整个网络的安全,具有非常重要的研究意义。 1 2 国内外研究现状和发展趋势 无线传感器网络的研究起源于美国,根源可追溯到1 9 7 8 年由国防部高级研 究计划署( d a r p a ) 在卡内基梅隆大学发起的分布式传感器研讨会 g l 。由于无线 传感器网络在军事上有着巨大应用价值,早己经引起了许多国家的军事、工商 业和学术界的极大关注。在美国自然科学基金委员会的推动下,美国的加州大 学伯克力分校、麻省理工学院、康奈尔大学、加州大学洛杉矾分校等学校开始 了传感器网络的基础理论和关键技术的研究。英国、日本、意大利等国家的一 些大学和研究机构也纷纷开展了该领域的研究工作。国内在无线传感器网络领 域的研究也很快跟进,已经在很多研究所和高校广泛的展开【9 一o l 。但从研究问 题的深度和科研力量来说,国内滞后于国外,还处于刚刚起步阶段,目前的研 究工作距离实际需求还相差甚远,大量问题还没有涉及到。 无线传感器网络的安全问题是一个开放的、活跃的研究领域。进入2 1 世纪 以来,国内外研究者对无线传感器网络安全协议、算法、体系结构、运行系统 等方面进行了大量的研究,有关安全问题的研究成果近几年才陆续出现。相比 国内而言,国外对无线传感器网络各个方面的研究起步较早,研究的也更深入。 纵观国外近几年对无线传感器网络安全的研究,主要集中在密码技术、密钥管 理、路由安全、位置意识安全、数据融合安全等一些领域,其中,更多的集中 在密钥管理和路由安全这两个方向。 在密钥管理的研究方面,由于对称密码体制在加密速度和存储空间中的优 势,早期人们普遍研究将对称密码体制应用于传感器网络。其中有基于密钥池的 预配置方案,女h e s c h e n a u e r 等人【1 1 j 提出的一种基于概率的密钥分配方法,保证了 密钥连通概率,节省了存储空间,防止了d o s 攻击,但是不能完全保证每对通信 双方都能找出共有的密钥,只能提供不确定的安全性。基于这种方法,c h a n 等人 【1 2 】进行了改进,提出t q - c o m p o s i t e 随机密钥预分配方案,使得两个节点间能够共 2 江苏大学硕士学位论文 有q 个密钥,从而增强了网络的健壮性。还有基于多项式的预配置方案,如 p o l y n o m i a lp o o lb a s e dk e ys c h e m e 方案 1 3 1 、l o c a t i o n b a s e dp a i r - w i s ek e y s c h e m e 方案1 1 4 1 和b l o m ,sk e ys c h e m e 方案【1 5 】等。目前,随机密钥预分配方案的研究已经 比较成熟,但它仍然在密钥连通率和节点内存开销之问难以达到较好的平衡。而 且,这些方案难以在密钥管理和认证方面达到令人满意的效果。因此,人们试图 将公钥密码体制应用于无线传感器网络。传统网络的公钥密码体制是以证书作为 信任的载体,在系统实现中需要发送证书信息,而无线传感器节点的能量有限且 无线传输过程的消耗比重最大,传输证书会大幅缩短节点的使用寿命,同时每个 节点存储有关证书也不现实,所以无线传感器网络不宜直接采用传统网络的公钥 密码体制。1 9 8 4 年,s h a m i r 1 6 1 提出了基于身份的加密( e ) 的概念。i b e 可以使用 消息接收者的身份信息作为公钥,来对消息进行加密。与传统的公钥加密相比, i b e 无须证书管理,这样可以极大地简化安全通信的实现。2 0 0 7 年杨庚等人提出 了基于身份加密的密钥分配方案【1 7 1 ,该方案将基于身份的加密方案应用于传感器 网络,并证明了该方案的可行性。2 0 0 8 年o l i v e i r a 等人【1 8 】利用双线性对实现了基 于身份的非交互式密钥协商方案,被称为t i n y p b c 方案,并证明了它在 a t m e g a l 2 8 l 的处理器以7 3 8 2 8 m h z 主频下能在5 5s 内实现对运算,完全适用于 无线传感器网络。但r i n y p b c 方案的安全性完全依赖于第三方t a ,t a 能计算出 任意一对节点的会话密钥,存在严重的安全隐患。这些方案在无线传感器网络中 的应用使得无线传感器网络的密钥管理取得了较大的进展。 在对路由安全的研究方面,目前国际上提出的典型的针对w s n 的安全路 由协议主要有两个:s p i n s 1 9 1 和i n s e n s 2 0 i 。s p i n s 协议由两部分组成:s n e p 实现数据的保密性、双方认证、完整性和及时性;l at e s l a 在资源十分受限的 情况下,提供可验证的安全广播。但当s p i n s 协议中数据报丢失时易导致密钥 链断裂。i n s e n s 协议可以限制恶意节点、抵抗d o s 等攻击,但整个协议中缺 少链路的双向验证机制。近几年国内研究人员也相继提出了一些w s n 安全路 由协议,如杨寅春等人1 2 1 】提出了一种安全l e a c h 协议,该协议基于单向哈希 链算法对节点进行动态身份验证,协议的抗网络攻击能力较强但能耗过高而大 大降低网络性能。庞辽军等人【捌结合基于m 的认证密钥协商技术以及秘密共 享技术提出了一种安全路由协议,安全性分析表明了该路由协议可以防御虚假 3 w s n 中安全的路由协议研究与设计 路由信息、确认欺骗、s v b n 等常见攻击,但缺少协议的性能分析,协议是否可 行有待进一步验证。章志明等人使用双线性函数的双线性对和异或运算提出了 一种匿名安全路由协议嘲。邢明彦等人针对s p i n 协议的不安全性,采用声誉 机制,提出了一种安全的无线传感器网络路由协议r s p i n 2 4 1 。这些安全路由 协议一般采用链路层加密和认证、多路径路由、身份认证、双向连接认证和认 证广播等机制来有效抵御各种攻击,在复杂性、能量损耗和安全性等方面难以 平衡。 到目前为止,无线传感器网络的安全研究还很不成熟,现在的大多数研究 是在a dh o c 网络和传统网络安全机制基础上,针对无线传感器网络的特点和应 用需求作进一步拓展。由于无线传感器网络与这两种网络存在诸多差异,这些 研究结果并不能完全适合于无线传感器网络。 1 3 论文研究内容 本论文主要针对无线传感器网络路由协议的安全问题,结合安全机制对无 线传感器网络路由协议进行分析和研究,具体内容如下: 【1 ) 针对本文的研究重点无线传感器网络下的安全路由,本文分析了 与其有关的安全问题,包括无线传感器网络路由协议的特点、安全目标、安全 i 一。 、 威胁、现存安全路由协议、密钥管理等一系列问题。其中,较详细的分析了无 线传感器网络路由协议可能遭受的各种攻击及其防御措施,同时对无线传感器 网络常见的几种密钥管理方法进行了分析,以方便人们在具体安全方案中选择 合适的密钥管理方法。 ( 2 ) 针对l e a c h 协议的优势和w s n 安全路由协议中密钥管理难的问题, 本文给出了一种适用于类l e a c h 的w s n 密钥协商方法,并从安全和性能两 方面对其进行了分析。 ( 3 ) 针对l e a c h 协议在设计时未考虑网络安全性,本文以l e a c h 协议为 基础,结合给出的密钥协商方法和改进的簇首选举算法,提出了一种改进的无 线传感器网络安全路由协议k n l e a c h ,力求在开销增加不多、网络能耗可承 受范围内使得网络整体安全性增强。 ( 4 ) 对改进的安全路由协议k n - l e a c h 的安全性和性能进行分析,并利用 4 江苏大学硕士学位论文 n s 2 仿真工具进行能耗仿真实验,以验证其可行性和有效性。 1 4 论文组织结构 本论文围绕着无线传感器网络路由协议的安全性这一课题进行展开,并进 行深入研究,论文的组织结构如下: 第一章主要介绍了本课题的研究背景和意义,分析了国内外的研究现状和 发展趋势,进而引出本论文的主要研究内容和结构安排。 第二章从总体上对无线传感器网络安全路由及其相关问题进行了分析,总 结了w s n 路由协议面临的安全威胁,详细介绍了现有的典型路由协议并进行 综合比较和安全性分析,由此总结l e a c h 协议的优势并引入对无线传感器网 络安全路由协议的介绍。通过对各安全路由协议的安全对策的归纳,进而引出 对无线传感器网络密钥管理方法的研究。最后详尽细致地分析了三种方式的密 钥管理方法,并指出密钥管理的发展方向。 第三章研究基于身份密码体制的w s n 密钥协商方法,针对第二章最后给 出的w s n 密钥管理的发展方向基于身份的密钥管理,详细介绍了现有的 两种基于身份的密钥协商方法,分析了这两种方法的实施过程,并指出各自存 在的安全威胁及有待改进的地方,为下一章作铺挚。 第四章给出了基于身份的改进密钥协商方法,详细讲述该改进密钥协商方 法的改进思路和具体的协商流程,用s v o 逻辑验证密钥协商的安全性,并进行 安全性理论分析和性能分析,同时与第三章的两种方法进行了对比分析。 第五章基于l a e c h 存在安全威胁,结合给出的密钥协商方法和改进的簇 首选举算法提出了改进的安全路由协议k n - l e a c h 。详细讲述k n - l e a c h 安 全路由协议的设计过程,并采用s m v 分析和理论分析验证协议的安全性,同 时对其进行了性能分析和n s 2 仿真实验。 第六章对本文在课题中所做的工作进行全面总结,并根据自己的研究成果 和现实条件,指出了今后需要做的进一步工作。 5 w s n 中安全的路由协议研究与设计 第二章w s n 路由协议及其安全问题分析 网络层路由协议为整个无线传感器网络提供了关键的路由服务,它完成把 数据分组从源节点引导到目的节点的功能。针对路由的攻击可能导致整个网络 瘫痪,对军事等安全要求比较高的应用造成难以估量的损失。因此,在研究无 线传感器安全路由之前有必要了解无线传感器网络路由协议相关知识和攻击方 法。 2 1w s n 体系结构 w s n 安全路由协议的研究和无线传感器结构密切相关,有着不可分割的联 系。w s n 结构决定了w s n 安全路由协议的一些基本特性,这些特性对路由协 议的安全性乃至性能都有着很大的影响。 无线传感器网络结构一般由一组部署在监测区域内的微型传感器节点组 成,通常包括三类节点:传感器节点( s e n s o rn o d e ) 、汇聚节点( s i n kn o d e ) 和管 理节点。这些节点具有信息获取、信息处理和信息传输等功能,首先监测区域 内的传感器节点以自组织形式构成网络,通过多跳中继方式将监测数据传送到 汇聚节点,然后汇聚节点借助长距离或临时建立的s i n k 链路将收集到的监测信 息传送到卫星或互联网,最后通过互联网或者是卫星网络到达管理节点,用户 在管理节点接收获取到的监测信息,并根据所获监测信息进行后续的分析和决 策【期。在网络内部,每个节点既是信息的采集和发送者,又是信息的路由者。 汇聚节点是监测区域内的传感器节点和用户之间的关键桥梁。在研究和设计 w s n 安全路由时既要充分考虑汇聚节点的特殊地位,保证其有效性,同时又要 考虑无线传感器网络结构的开放性和多跳自组织性,w s n 体系结构如图2 1 所 示。 6 江苏大学硕士学位论文 图2 1 无线传感器网络体系结构 无线传感器网络路由技术和具体的应用紧密相关,不同的应用场景路由技 术的差别较大。目前无线传感器网络路由的研究多是基于一种分簇结构,本文 也是基于这种分簇结构的无线传感器网络来研究安全路由。分簇的无线传感器 网络结构如图2 2 所示,这种结构的网络将传感器节点分成多个簇,每个簇中 存在一个簇头节点,该簇头节点负责管理簇内所有节点以及数据的融合。 传感器节点 图2 2 分簇的无线传感器网络结构 2 2w s n 路由协议安全问题概述 头 无线传感器网络与传统网络有很大的差别,要研究w s n 路由协议的安全 性,首先必须了解w s n 路由协议的特点、安全目标和攻防方法。 2 2 1w s n 路由协议的特点 与传统无线网络( a d h o c 、无线局域网等) 的路由协议相比,无线传感器网 络路由协议有其自身的特点。 ( 1 ) w s n 路由协议拥有的资源有限 无线传感器网络节点数目多,信息处理量大,但节点的能量资源、计算能 力、通信带宽、存储容量等都非常有限,这使得路由协议的设计除保证相应的 7 w s n 中安全的路由协议研究与设计 应用功能外还必须以资源的有效利用为首要的设计要素【2 5 1 。而传统网络路由协 议的节点能量供应都是无限制的,不需要考虑此类的相关问题。因此,如何设 计一种有效的w s n 安全路由协议,以延长网络的生命周期,提高通信效率和 网络安全性成为无线传感器网络路由协议研究的一个主要问题。 ( 2 ) w s n 路由协议的载体具有多重身份 无线传感器网络中的所有节点都具有应用主机和路由器两种功能,不但要 完成节点自身的应用任务,比如数据感知、数据处理,同时还要参与路由选路、 路由维护等网络组织任务,也就是说无线传感器网络中运行路由协议的载体具 有应用主机和路由器的双重身份陶。而传统网络的路由功能一般由独立的路由 载体路由器来完成。无线传感器网络路由协议载体身份的多重性要求在设计路 由协议时要充分考虑其复杂性,以及该特性带来的相关问题。 ( 3 ) 无线传感器网络路由协议以数据为中心 传统网络的路由协议通常以人与人之间或设备与设备之间的信息传输为主 要目的。而在w s n 路由协议中,通信只是作为一种保障手段,用户往往更关 心的是传感器节点所采集的数据,而不是数据由哪个节点采集。无线传感器网 络通常包含多个传感器节点到基站的数据流,按照对感知数据的需求、数据通 信模式和流向等,以数据为中心形成消息的转发路径。 ( 4 ) w s n 路由协议与应用相关 无线传感器网络的应用环境千差万别,数据通信模式各不同,没有一个路 由协议适合所有的应用,这是无线传感器网络应用相关性的一个体现。设计者 需要针对具体应用需求,设计与之适应的特定路由协议。 正是由于无线传感器网络路由协议的上述特点,使得传统网络的安全路由协 议无法直接应用到无线传感器网络中。因此需要设计一种安全有效的w s n 路由 协议来满足无线传感器网络的需求。 2 2 2w s n 路由协议的安全目标 正如前面所述,w s n 路由协议具有许多鲜明特点,这些特点对于其安全方 案的设计提出了一系列挑战【2 刀。一种比较完善的w s n 路由协议安全解决方案应 力争达到以下目标。 8 江苏大学硕士学位论文 ( 1 ) 数据机密性 各个节点之间传递的数据需要保密,不能泄漏,即攻击者不能获取消息明文。 保护数据机密的最常用方法是使用通信双方共享的会话密钥来加密数据,该密钥 不为第三方所知,传感器节点之间的会话密钥建立后,可以通过多跳的方式在节 点和基站之间建立安全的信道。 ( 2 ) 数据完整性 在路由通信中,数据完整性要求网络节点收到的数据包在传输过程中未被篡 改或替换等,保证收到的消息和源方发出的消息完全一致。在无线传感器网络中, 其资源有限,无法支持计算开销代价昂贵的数字签名方式来进行数据完整性的检 验,通常是使用消息认证码m a c 来保证数据完整性,即将两节点之间共享会话 密钥和待检验的消息连接在一起进行散列运算闭,对数据的任何细微改动都会对 消息认证码的值产生较大影响。 d ) 节点认证性 节点身份认证或数据源认证在无线传感器网络路由协议中是非常重要的。在 w s n 路由协议中,攻击者极易向网络注入信息,接收者只有通过数据源认证才 能确信消息是从正确的节点处发送过来的。所以,节点接入网络或收发信息之前 需要认证。在传统的有线网络中,通常使用数字签名或数字证书来进行身份认证, 但这种公钥算法不适用于资源有限的传感器节点。无线传感器网络通常使用共享 的对称密钥来进行节点的身份认证。 ( 4 ) 数据新鲜性 新鲜性是指发送方传给接收者的数据是在最近时间内生成的最新数据。保证 了数据的新鲜性,才能够有效防止重放攻击。w s n 路由协议可以使用时间同步 或随机数等实现数据新鲜性。由于密钥可能需要进行更新,因而新鲜性还体现在 密钥建立过程中,即通信双方所共享的密钥是最新的。 ( 5 ) 失效容忍性 无线传感器网络路由协议应具有一定的容错能力,以保证系统秘密信息不会 泄露的前提下使节点失效造成的影响尽可能小,即其他节点能够不受影响地继续 工作,安全通信也可以继续进行。 9 w s n 中安全的路由协议研究与设计 2 2 3w s n 的路由攻击及防御措施 w s n 路由信息可能遭受到多种形式的攻击,这些攻击主要分为两类:被动 攻击和主动攻击。其中,被动攻击指攻击者仅监听路由信息而不破坏路由协议 的执行过程;主动攻击指攻击者阻止路由的建立、更改数据的传送方向、中断 路由以及利用虚假数据骗取等i 捌。下面介绍主动攻击的主要类型及防御措施。 ( 1 ) 虚假路由信息攻击 对路由协议最直接的一种攻击方式就是锁定节点间交换的路由信息进行攻 击。攻击者通过伪造、篡改或重放路由信息,能够造成路由环路、吸引或阻塞 网络流量、延长或缩短源路径、生成虚假错误消息,以达到分割网络、增加端 到端的时延等目的。 针对虚假路由信息直接的防范措施有采取消息加密、身份认证、消息认证、 路由信息广播认证、入侵检测和信任机制来保证信息传输的完整性和机密性。这 种方式要求网络支持密钥管理机制。间接防范措施是使用多路径路由。多路径路 由增加了路由的路径,即使恶意节点丢弃数据包,数据包仍然可以从其他路径送 到目标节点。多路径保证了数据传输的可靠性,具有入侵容忍的能力,但其路径 维护开销是比较大的。 :一,。( 2 ) 选择性转发攻击 c 。 节点收到数据包后,有选择地转发或者根本不转发收到的数据包,导致数据 包不能到达目的节点。这种攻击的一个简单方式是:恶意节点扮演一个黑洞的角 色,拒绝转发经由它的任何数据包。然而,这种方式会使得邻居节点认为该路由 已失败,从而寻找另外的有效路由。一种更为精致的攻击方式是:恶意节点只破 坏少数特定节点的正常通信,压制或篡改这些节点发出的数据包,而完全正常的 转发其余节点发送来的消息,这样,攻击者便减少了因自己非法行为而被发现的 可能性。 解决选择性转发攻击的直接方法是使用检测机制,对节点的行为做出评价, 对于做出恶意行为超出正常标准的节点,由基站或者簇头把该恶意节点排除到网 络之外,不让其参与正常的网络通信。间接方法是使用多路径路由方式。多路径 路由是一种入侵容忍机制,在有部分节点遭受攻击的时候,局部网络仍然能正常 的通信,不过这种方式增加了能耗。 1 0 江苏大学硕士学位论文 ( 3 ) 女巫攻击( s y b n ) 女巫攻击的目标是破坏依赖多节点合作和多路径路由的分布式解决方案。具 有女巫攻击能力的节点以多个身份出现在网络中的其它节点面前,这多个身份可 以是伪造的节点信息,从其他节点来看,存在着女巫节点伪造出来的一系列节点, 但事实上那些节点都不存在,所有发往那些节点的数据,将被女巫节点获得。使 用女巫攻击,恶意节点可以同时在网络中的多个地方以多重身份出现。 对于网络外部的s v b i l 攻击可以使用认证和加密的方法来有效防御,但是这种 方法无法抵御网络内部的s y b i l 攻击。为了防止内部攻击,可在网络周围逐步与网 络中的节点建立共享密钥,基站可以合理限制其邻近节点的数量。 ( 4 ) 槽洞攻击( s i n k h o l e ) 在槽洞攻击中,攻击节点通过声称自己具有收发能力强、传送距离远的特点, 可以在基站和攻击者之间形成单跳高质量路由,从而吸引附近大范围内的传感器 节点以其为转发节点向基站转发报文。s i n k h o l e 攻击可以为选择转发攻击提供便 利,因为如果一个区域的几乎所有流量都经过该妥协节点时,它可以有选择的丢 弃或修改来自该区域的任意信息包。 对于传感器网络中存在的s i n k h o l e 攻击,使用链路层加密与验证可以防止大 。 多数路由协议的外部攻击,攻击者很难加入到网络拓扑中,s i n k h o l e 攻击很难达 到目的。目前,在路由层一般通过对路由协议进行精细设计来进行有效的防止。 j r ( 5 ) 虫洞攻击( w o r m h o l e s ) 这种攻击通常需要两个恶意节点相互串通,合谋进行攻击。一般情况下,一 个恶意节点位于基站附近,另一个恶意节点远离基站,远离基站的那个节点声称 自己和基站附近的节点可以建立低时延、高带宽的链路,从而吸引周围节点将其 数据包发到它这里。这里,远离基站的那个恶意节点其实也是个s i n k h o l e 。虫 洞攻击可以和其他攻击结合使用,如选择转发、s v b i l 攻击等。 在无线传感器网络中使用严格的时间同步机制可以有效防止虫洞攻击,但是 时间同步机制还不成熟,目前无法应用于无线传感器网络。另外,使用直接的定 位系统或者间接的定位机制也可以有效识别具有虫洞攻击的节点。在现有的路由 协议中增加防御机制很难实现,最好的办法是设计使w o r m h o l e 攻击无效的路由 协议,例如:基于地理位置的路由协议,可以在很大程度上防止w o r m h o l e 攻击 1 1 w s n 中安全的路由协议研究与设计 和s i n k h o l e 攻击。 ( 6 ) h e l l o 泛洪攻击 很多协议要求节点广播h e l l o 信息包来确定邻居节点,认为接收到该h e l l o 信 息包的节点在发送者正常的无线通信范围内。然而一个攻击者能够以足够大的发 射功率发送h e l l o 信息包,使得网络中所有节点认为该恶意节点是其邻居节点。 事实上,由于该节点距离恶意节点较远,以普通的发射功率传输的信息包根本无 法到达目的地。内部和外部攻击者均可发起这种攻击。 对付h e l l o 泛洪攻击有效的方法是通信的双方采取有效的措施进行身份认证 或者通过信任基站确认每一个邻居节点的身份,并且限制邻居节点的个数。 2 3w s n 路由协议研究 2 3 1w s n 典型路由协议研究 根据网络的拓扑结构可将路由协议分为三类:平面路由协议、层次路由协 议和位置路由协议。下面主要对这三种路由协议中的典型路由协议进行介绍。 1 平面路由协议 在平面路由协议中,所有节点具有相同的功能和平等的角色,共同协作完 成感知任务。节点或者将自己的事件检测结果主动报告给其他节点,或者是其 他节点向检测到事件的节点发出查询信息,数据传输通过多节点的多跳路由协 作转发完成。典型的平面路由协议如下: ( 1 ) f l o o d i n g 协议和g o s s i p i n g 协议:它们是w s n 发展早期使用的路由协 议。f l o o d i n g 协议 2 9 1 又称为“洪泛 ,其以广播的方式把信息从源节点传送到 某个目的节点或全网所有节点。f l o o d i n g 协议虽然实现简单,但存在内爆、重 叠、资源利用盲目问题。g o s s i p i n g 协议嗍是对f l o o d i n g 的改进,节点将产生 或收到的数据随机转发给相邻节点,而不采用广播形式,从而避免了内爆,但 增加了时延。这两个协议不需要维护网络的拓扑结构,也不需要进行任何路由 计算,简单但扩展性很差。 ( 2 ) s p i n 协议【3 1 】:该协议是一组基于信息协商并且以数据为中心的具有自 适应功能的路由协议。通过宣告有数据o 岫v ) 、同意接收( r e q ) 两种消息进行协 江苏大学硕士学位论文 商,并利用数据消息( d a t a ) 将协商所需的数据发送到指定的节点。该协议能有 效解决内爆、重叠和资源利用盲目问题。其缺点是无法保证数据能够顺利到达 目的节点。 ( 3 ) 定向扩散d d l 3 2 】:该协议是第一个专门为无线传感器网络设计的以数据 为中心的路由协议。采用基于查询驱动的数据传输模式,传感器节点用一组属 性值来表示它产生的数据。该协议的主要特点是引入了梯度的概念,通过网络 控制消息建立梯度后,选择最佳路径传递报文。d d 协议可以减少控制消息的 发送数量,节约网络的能量。但是,定向扩散在需要连续向数据中心发送数据 的应用场景下,s i n k 节点需要发送大量的“兴趣 消息来请求数据,增加了控 制开销。 2 层次路由协议 层次路由协议的主要思想是将传感器节点划分为簇,簇内节点首先把监测 到的数据传给所在簇的簇头,簇头节点对收到的数据进行有效的数据融合,减 小数据冗余和网络通信量,最后把有效的监测数据转发给s i n k 节点,该类路由 协议具有较好的扩展性。其中,典型的层次路由协议主要有: ( 1 ) l e a c h 路由协议1 3 3 】:该协议是m 1 t 的c h a n d r a k a s a n 等人为无线传感 器网络设计的低功耗自适应层次路由协议,也是第一个提出数据聚合的层次路 由协议。l e a c h 协议采用“轮”的概念,把网络的工作过程分成多个“轮 , 通过周期轮换簇首,均衡节点能耗。该协议能延长网络生命时间,有很好的扩 展性。然而无法保证簇首的定位以及簇首的数量,选举出来的簇首分布并不均 匀。同时,l e a c h 协议中簇首与基站的直接通信模式不适用于大规模网络中。 ( 2 ) t e e n 路由协议嗍:该协议是在l e a c h 的基础上改进的一种应用在响 应型传感器网络中的路由协议。其分群算法与l e a c h 相同,但是在数据传输 阶段以阈值控制数据发送时机,降低了数据传输量。t e e n 协议中设置了硬、 软两个阈值,通过调节两个阈值的大小,可以在精度要求和系统能耗之间取得 折中。t e e n 存在的主要缺陷是硬阈值在一轮中只可能上升,如果由于一些干 扰导致阈值上升到很高的水平,本轮中其余时间内节点不会传送任何数据。 ( 3 ) p e g a s i s 路由协议【3 5 l :该协议是由l e a c h 发展而来的,它的基本思 想是网络内所有的传感器节点构成“链 ,在一轮中,全网只选择一个簇首节 w s n 中安全的路由协议研究与设计 点。该协议中节点采用小功率与最近距离邻节点通信,形成多跳通信方式,有 效地利用了能量,与l e a c h 协议相比能大幅提高网络生存时间。但单簇方法 使得簇头成为关键点,其失效会导致路由失败;且要求节点都具有与s i n k 节点 通信的能力;如果链过长,数据传输时延将会增大,不适合实时应用。 3 位置路由协议 基于位置信息的路由协议主要利用节点的位置信息来建立有效的传输路径, 把要查询的消息传送到指定的区域,不需向全网发送信息可以大大节约能量。这 种路由协议都假设各节点的位置信息已知,每个节点仅需要了解其邻居节点的位 置信息,而不需要了解整个网络的拓扑信息。节点通过判断邻居节点与目的节点 的相对位置,从而决定下一跳节点。 ( 1 ) g e a r 协议1 3 6 1 :该协议是一种基于位置信息的能量感知路由。由汇聚 节点发出查询消息,在查询消息转发的过程中,节点根据目标区域的位置查找 目标区域内最近的节点,将查询消息转发到该节点,该节点再把查询消息转发 到目标区域内的其他节点。g e a r 主要用于无线传感器网络中汇聚节点将查询 命令发送到事件区域内所有节点的过程。在g e a r 协议中,兴趣消息的定向扩 散只在特定的区域内进行,避免了全网扩散,提高了通信效率,降低了网络的 通信能耗。 ( 2 ) g p s r 路由协议1 3 7 1 :该协议是图形算法和贪婪算法的结合,每个节点不 需要知道网络拓扑的全部信息,仅需知道其邻居节点的位置信息,根据邻居节 点的地理位置信息和目标节点的地理位置信息来选择路由下一跳节点,从而将 网络的数据包正确的转发。该协议具有良好的扩展性和容错性。但是,g p s r 路由协议容易导致节点能耗用不均衡,会因为个别节点的死亡而影响整个网络 的生命周期,在节点能耗均衡方面还需要充分的考虑。 2 3 2w s n 典型路由协议对比分析 对w s n 路由协议对比分析的评价指标主要有网络的生命周期、数据传输 时延、协议安全性、协议健壮性、协议扩展性等指标f 3 8 1 ,对l j 面所述的典型路 由协议进行相关评价指标的对比分析,可以得出w s n 路由协议综合对比表, 如表2 1 所示。 1 4 江苏大学硕士学位论文 表2 1w s n 典型路由协议综合性能对比表 路由分类路由协议 生命周期传输延迟健壮性扩展性移动性安全机制存在的攻击类型 f l o o d i n g 短短 不好不好好 无 虚假路由信息、选 g o s s i p i n g 短长不好不好好无择性发、s y b i l 、虫 平面路由 s p 玳 较短 长 不好一般好 无 洞、槽洞、h e l l o 泛 d d长 较短好较好一般无 洪 i e a c h长较短好好簇首固定无 层次路由1 b e n长 较短好好簇首固定 无 选择性转发、s y b u 、 h e l l o 泛洪 p e g a s i s 长 长好好一般无 g e a r 较短 短 好好一般无虚假路由信息、选 位置路由 ( p s r 较短 短 好好一般无择性转发、s y b u 由表2 1 可以看出当前w s n 路由协议的设计主要以最佳路由发现、网络能 耗节省、网络生命周期延长等为目的,而很少考虑路由协议的安全性问题。表 2 1 表明平面协议的安全问题最为突出,而层次路由协议和位置路由协议由于其 本身结构的特点,在安全性上比平面路由协议好。同时,由表2 1 可知层次路 由协议中的分簇结构是解决传感器网络节能和提高可扩展性、可靠性的有效途 径,以此为基础设计的路由协议能够很好的促进负载平衡和进行有效的数据融 合。 2 3 3w s n 安全路由协议研究 目前,已经有许多国内外的研究人员在w s n 安全路由协议方面进行了积 极的研

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论