




已阅读5页,还剩120页未读, 继续免费阅读
(系统分析与集成专业论文)无线传感器网络若干关键安全技术的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华东师范大学博士学位论文摘要 摘要 无线传感器网络由大量具有数据感知、信息处理和无线通信能力的传感节点 组成,节点间以无线多跳的无中心方式连接,集合了传感测量、微电机系统( m i c r o e l e c t r i c a l m e c h a n i c a ls y s t e m ,m e m s ) 、嵌入式计算以及网络通信等多门学科,是 一门新兴综合性的科学技术。无线传感器网络以数据为中心、强调信息的感知和 协同处理,提供了一种全新的信息获取和处理方法,在国防军事、安全反恐、环 境监测、交通管理、医疗卫生和生产制造等领域具有广阔应用前景,随着无线传 感器网络应用的深入发展,尤其是涉及到军事安全应用领域,应用对无线传感器 网络安全技术提出了特殊的要求。然而,无线传感器网络节点数量众多,节点的 资源和处理能力有限,维护困难且性能难以保证,数据高度冗余,应用环境复杂 多样,这些特点从基础理论和工程技术两个层面给网络安全协议设计和信息安全 交互及处理带来巨大挑战,相关研究受到越来越多研究者的关注。本文在这样的 背景下,结合当前无线传感器网络的实际应用场合,围绕网络安全路由设计和密 钥分发管理,对无线传感器网络环境下的若干关键安全技术进行了系统、深入的 研究。 本文首先介绍了无线传感器网络及其特点,尤其是在安全技术方面的研究情 况,并比较了无线传感器网络与a dh o c 网络的不同之处。从分析中可以看到, 由于无线传感器网络节点的能量有限、计算能力弱等特点,给设计无线传感器网 络安全协议、保障网络安全带来极大的挑战。 根据无线传感器网络的特点,论文研究了无线传感器网络中的关键基础服务 以及网络各层协议的安全性所面临的挑战、解决方法和已有成果,分析了无线传 感器网络的特点,给出了网络体系结构、形式化描述和安全研究重点,重点研究 了网络安全路由协议、密钥分发和管理、安全数据聚合、网络节点身份认证等关 键技术。本文的主要创新点有: 对网络安全路由协议的研究。深入而全面的分析了l e a c h 路由协议, 以此为基础,提出了新的s b h l e a c h 协议。通过对单向链和动态随机 密钥的引入,将路由建立初期的四个阶段重新划分,使节点间的认证有 了严格的审查。即使是那些拥有超常能力的微电脑攻击者,因为缺乏必 要的通信密钥,其攻击难以渗透到网络内部;而来自内部的攻击也将限 制在妥协节点本身所属的分簇范围内,并且只在当前轮次中有效。 对网络安全数据聚合的研究。提出了一种以“前导码”来代替实际数据 聚合的数据聚合方案。此方案中,以类似于构建c d m a 码的方式来获得 华东师范大学博士学位论文 摘要 代表实际数据信息的“前导码,不同的前导码其代表的数据信息也不相 同,这样,在节点传送实际的数据前首先传送的是数据的前导码。通过 对前导码的识别,节点再发出具体数据的传输要求。因此,前导码能够 减少网络中冗余数据的传输,不必要的加解密过程,从而减少无线传感 器网络数据聚合过程中产生的脆弱时段,提高了s b h l e a c h 协议的安 全防护能力,并且节省了通常数据聚合方式下所带来的能量消耗。 对无线传感器网络安全基础设施一密钥管理的研究。提出了以单向链和 多项式为基础的分簇密钥分发和管理方案。新方案通过两条不同的单向 哈希链元素来共同构建节点密钥池,从而降低节点间具有相同通信对密 钥( ap a i r - w i s ek e y ) 碰撞的概率;基于因式分解的困难性,通过引入多项 式来分配和撤销节点簇密钥,使网络拥有对抗物理攻击的能力。模拟实 验分析结果表明,新方案节省了存储空间和能量耗费,并适用于网络拓 扑预先无法预测的特殊情况。提高了网络的抗毁性和安全性。 对无线传感器网络节点身份认证技术的研究。具体而深入的分析了非对 称密钥的能耗特点和其在无线传感器网络中应用的可能性,提出了一种 基于公开密钥算法的网络安全邻居建立机制。该机制以单向哈希链元素 为认证标识,以公开密钥算法为广播手段来建立网络中相邻节点间的一 种信任关系。一旦信任建立,各节点就能够对与其相邻的所有节点的行 为进行约束。从而具备了对抗泛洪类拒绝服务攻击的能力。通过小心的 设置门限阈值和关键参数,对伪造和重放攻击也具有良好的防范效果。 此外,考虑到无线传感器网络节点资源有限,公钥加密也只是在信任建 立初期被使用,其它阶段均以简单和低能耗的哈希函数和对称加密运算 为主。 关键字:无线传感器网络,路由安全,前导码,密钥管理,安全数据聚合,安 全邻居关系 a b s t r a c t r e c e n ta d v a n c e si ns e n s o r , m i c r o e l e c t r o m e c h a n i c a l s y s t e m s ( m e m s ) t e c h n o l o g y , n e s t e dc o m p u t a t i o na n dw i r e l e s s c o m m u n i c a t i o n sh a v ee n a b l e dt h e d e v e l o p m e n to fw i r e l e s ss e n s o rn e t w o r k s ( w s n s ) i n c l u d i n gal a r g en u m b e rs e n s o r n o d e s ,w h i c hc o n s i s t i n to fs e n s i n g ,d a t ap r o c e s s i n g ,a n dc o m m u n i c a t i n gc o m p o n e n t s w s n s ,w h i c ha r ed a t a c e n t r i ca n dp u te m p h a s i su p o ni n f o r m a t i o nd e t e c t i o na n d c o o p e r a t i v ep r o c e s s i n g ,p r o v i d ean o v e lt e c h n o l o g ya b o u ta c q u m n ga n dp r o c e s s i n g i n f o r m a t i o n w s n si sc a p a b l eo ft h ed e t e c t i o n ,m e a s u r e m e n t ,c l a s s i f i c a t i o n , r e c o g n i t i o n 1 0 c a t i o na n dr a c ko fi n t e r e s t e dt a r g e t a n dc a nb ew i d e l yu s e di nn a t i o n a l d e f e n s e i n f r a s t r u c t u r es e c u r i t y , e n v i r o n m e n tm o n i t o r i n g ,t r a m cm a n a g e m e n ta n d i n d u s t r yc o n t r o la p p l i c a t i o n se t c b u ti t sc h a r a c t e r so fs om a n yn o d e s ,r e d u n d a n td a t a , c o m p l i c a t e d e n v i r o m e n t sa n dl i m i t e d r e s o u r c e s ,e s p e c i a l l y n o d ee n e r g ya n d c o m m u n i c a t i o nb a n d w i d t h ,h a v ep r e s e n t e dg r e a tc h a l l e n g e sf o ri t sb a s i ct h e o r ya n d e n g i n e e r i n gt e c h n o l o g y n e t w o r ks e c u r ep r o t o c o l sa sw e l la si n f o r m a t i o ns e c u r e e c h a n g ea n dp r o c e s s i n g ,w h i c ha r et h ei m p o r t a n tc o m p o n e n t so fk e yt e c h n o l o g i e si n w i r e l e s ss e n s o rn e t w o r k s ,h a v ea t t r a c t e dm o r ea n dm o r ea t t e n t i o n s t h e r e f o r e , t e c h n o l o g i e so fs e c u r er o u t ep r o t o c o ld e s i g na n dk e yd i s t r i b u t i n ga n dm a n a g i n ga n d s oo na r es y s t e m i c a l l ya n dd e e p l yi n v e s t i g a t e di nt h i sd i s s e r t a t i o n i nt h i sp a d e r w ef i r s ta n a l y z e dt h es p e c i a l t i e so fw s n sa n dc o m p a r e di tw i t ha d h o cn e t w o r k t h ea n a l y s e ss h o wt h a tt h et r a d i t i o n a ls e c u r i t ys c h e m e sa r en o ts u i t a b l e f o rw s nb e c a u s eo ft h es e r i o u sr e s o u r c ec o n s t r a i n to fs e n s o r t h i sw o r ks y s t e m i c a l l ya n a l y z e st h es e c u r i t yi s s u eo ft h ek e ya n db a s i cs e r v i c e s a n dp r o t o c o l si nw s n sa n dp r e s e n t st h es e c u r es c h e m e sa sw e l la st h ee x i s t i n g h a r v e s t sa c c o r d i n g l y i td e e p l ya n a l y z e dt h es p e c i a l t i e so fw s n s p r e s e n t e dn e t w o r k m o d e la n df o r m a ld e s c r i p t i o na sw e l la st h ee m p h a s i so fs e c u r er e s e a c hi nw s n s t h e k e yt e c h n o l o g i e so ft h es e c u r ep r o t o c o ld e s i g n k e yd i s t r i b u t i n ga n dm a n a g i n ea sw e l l a sn e t w o r ks i m u l a t i o n ga n ds oo nw e r ed e e p l ya n dc o m p r e h e n s i v e l yi n v e s t i g a t e d t h e r e s e a r c hw o r ka n dt h em a i nr e s u l t sa r ea sf o l l o w s : t oh a v eb u i l tt h eg e n e r a lm o d e lo fw i r e l e s ss e n s o rn e t w o r ka n dr o u t e p r o t o c 0 1 t h i sw o r kd e t a i l e d l ys t u d i e dt h ep r o t o c o l “l e a c h ”a n dp r e s e n t e d an o v e lp r o t o c o l “s b h l e a c h ”b a s e do nt h el e a c h t h es b h l e a c h p a r t i t i o n e df o u rp h a s e sa tb e g i nw i t hb u i l d i n gt h er o u t ea m o nn o d e si n w s n so v e ra g a i n ;a n di tc a na v o i du n t r u s t w o r t h yo rm a l i c i i o u sn o d e sd u r i n g t h er o u t eb u i l d i n gp r o c e s ss oa st or e s i s tm a n ya t t a c k sb yu s i n gt h eo n e w a y h a s hf u n c t i o na sw e l la st h ed y n a m i ca n dr a n d o mk e y t oh a v ep r e s e n t e dan o v e ld a t af u s i o nw a y t a k i n ga c c o u n to fal o to f r e d u n d a n td a t a t h e r em u s th et h ed a t af u s i o nm e c h a n i s m b t i tt h ea d d i t i o n a l e n e r g yw i l lb ec o n s u m e db e c a u s eo ft r a n s m i t i n gt h er e d u n d a n td a t aa n dt h e p l a i nt e x to fd a t aw i l la l s ob en e e d l e s s l ye x p o s e db e c a u s eo ft h ed a t af u s i o n t h el e a d i n gc o d ec a nr e p l a c et h ea c t u a ld a t at oa g g r e g a t ed a t a s oi tc a nq u i t e r e d u c et h er e d u n d a n td a t ai nw s n ss o a st os a v et h en o d e se n e r g ya n d r e d u c et h ef r a g i l i t yp e r i o do ft i m eo ft h ew h o l en e t w o r k t oh a v ep r e s e n t e dan o v e lk e yd i s t i l b u t i n ga n dm a n a g i n gs c h e m e a st h e i n f r a s t r u c t u r eo fa n ys e c u r i t ys c h e m e k e ym a n a g e m e n tf o rw s ni sa l s o a n a l y z e di no u rw o r k w | es h o wa ne f r c i e n tc l u s t e rk e ym a n a g e m e n ts c h e m e f o rr e s o u r c el i m i t e ds e n s o rn e t w o r k s m o t i v a t e db vt h ef a c tt h a tt h eh a s h 1 i i f u n c t i o ni sv e r ys e c u r ea n dt h ed i f f i c u l t yo ff a c t o r i z a t i o no fp o l y n o m i a l ,w e i n t r o d u c et h es c h e m eo fl o c a l l yc l u s t e rk e ym a n a g e m e n ts c h e m ew l t h a f f o r d i n gd e t e r m i n i s t i cs e c u r i t yc a p a b i l i t yf o rs e n s o rn e t w o r ka n dr e d u c i n g t h es t o r a g ec o s t t h ei d e ah e h i n dt h es c h e m ei st ou s et h ee l e m e n t so fb o t h d i f f e r e n th a s hl i n k st oc o n s i s to fn e t w o r k sk e yp o o l ,t h e nu s ep o l y n o m i a l st o d i s t r i b u t i o na n dr e v o c a t i o nt h ec l u s t e rk e y s toh a v es h o w e dan e w i d e n t i t y a u t h e n t i c a t i o ns c h e m e 一一s e c u r e n e i g h b o r i n gr e l a t i o n ( s ti r ) w r ef i r s td e e p l ys t u d i e dt h ee n e 唧c o n s u m i n go f p u b l i ck e ya l g o r i t h mu s i n gf o rw i r e l e s ss e n s o rn e t w o r k a n dt h e nb a s i n go n i t w es h o was e c u r en e i g h b o r i n gr e l a t i o n i tc a nr e s i s td o s - s t y l ef l o o d i n g a t t a c k s t h em a i ni d e ai st ou s et h ee l e m e n to fh a s hl i n ka st h ei d e n t i t ym a r k , a n du s ep u b l i ck e ya l g o r i t h mt ob r o a d c a s t t a k i n gt h el i m i t e dr e s o u r c ei n w s n si n t oa c c o u n t p u b l i ck e ya l g o r i t h mi so n l yu s e da tb e g i nw i t hb u i l i n g s n r s i t sm a i n t e n a n c ea n dr u n n i n gm a i n l yd e p e n do nh a s hf u n c t i o na n d s y m m e t r i ck e ya l g o r i t h m k e y w o r d :w i r e l e s ss e n s o rn e t w o r k ,s e c u r er o u t i n g ,t h el e a d i n gc o d e ,k e ym a n a g e m e n t , s e c u r ed a t aa g g r e g a t i o n ,s e c u r en e i g h b o r i n gr e l a t i o n i v 华东师范大学博士学位论文 图目录 图目录 图1 1 传感节点的基本组成结构l 图1 2 无线传感器网络2 图2 1 无线传感器网络体系结l5 图2 2 传感节点各模块能耗比较l6 图2 3 无线传感器网络f l o o d i n g 数据扩散图解2 l 图2 4f l o o d i n g 中消息“内爆”现象2 2 图2 5f l o o d i n g 中消息“重叠”现象2 2 图2 6d d 的路由协议原理2 3 图2 7d d 的三种可= 动模式2 4 图2 8 对地理位置路由协议的女巫攻击2 5 图2 9 在g p s r 中建立路由环路2 5 图2 1 0 不同网络规模、互连度下的安全链路需求3 4 图2 1 lq c o m p o s i t e 模型安全性能比较3 4 图2 1 2 多路增强模型安全性能比较3 6 图2 1 3 数据的聚合模型3 9 图2 14 数据聚合过程4 2 图2 15 传感节点的仿真模犟4 3 图3 1 典型无线传感器网络部署和小区覆盖示意4 7 图3 2 一阶无线电模式4 9 图3 3l e a c h 协议的多层次模型5 0 图3 4l e a c h 操作时间流程5 0 图3 5 单向哈希链的产生和元素释放过程5 4 图3 6s b h l e a c h 协议的操作时间流程5 7 图3 75 0 m x 5 0 m 区域中总能耗随时问的变化6 0 图3 85 0 m x 5 0 m 区域中存活节点数最随时口j 的变化6 0 图3 91 0 0 m x l 0 0 m 区域中总能耗随时间的变化6 0 图3 101 0 0 m x l 0 0 m 区域中存活节点数随时间的变化6 0 图3 1 l 轮初始阶段的能量消耗6 l 图4 1l e a c h 簇头数对于每轮平均能耗的影响7 l 图4 2 划分成4 个簇的网络节点分布示意7 2 图4 3 簇头节点选择情况7 2 图4 4 三种算法的嘲络生命周期比较结果7 3 图4 5e r 和s r 模型示意7 4 图4 6 不同类掣节点网络节点生命周期比较7 5 图4 7 同类型节点j 种算法的能量损耗比较7 6 图4 8 不同类型节点的两种算法的能耗比7 7 图4 9 节点数与节点分布对网络生命的影响7 8 图5 1 将无线传感器网络分成若干簇8 2 图5 2 现相i 一密钥的概率8 8 图5 3 分簇数与节点密度的关系8 8 图5 4 簇内节点数与节点密度关系8 8 图5 5 密钥存储空间与节点密度关系8 8 图5 6 存储开销与簇成员关系8 9 图5 7 簇密钥分发的通信开销8 9 图5 8 被攻陷结点对网络的影响8 9 图5 9 密钥撤销更新的开销8 9 v i i i - 华东师范大学博士学位论文 图目录 图6 1 图6 2 图6 3 图6 4 图6 5 图6 6 图6 7 图6 8 c s 双方认证和密钥交换的耗能状况9 7 5 l o 的能晕可用时的对话次数9 7 空闲侦听和数据传输分别与对话次数的关系9 8 s n r 的忽略次数对路由的影响1 0 l s n r 的维护周期对路由的影响1 0 2 每次维护s n r 关系所需时间1 0 2 s n r 维护时所获新节点占整个s n r 节点的比例1 0 3 存在拒绝服务攻击时网络的路由性能1 0 3 - - 华东师范大学博士学位论文 表目录 表目录 无线传感网络攻防手段一览表6 针对典型路由协议攻击的总结2 5 相关概念5 5 关键值查询表5 9 “前导码”生成表5 9 关键值杏询表6 5 前导码查询表6 5 相关概念8 3 完成节点对密钥所需时间统计结果8 7 m ic a 2 d o ts 平台的相关特征数据9 6 数字签名和密钥交换消耗的能量9 6 r s a 和e c c 握手协议的能量消耗9 7 相关概念9 9 节点n 的安全邻居关系表1 0 1 x l l l 2 3 l 2 l 2 l 2 3 4 5 卜扣弘弘钆舢孓孓乱乱每表表表表表表表表表表表表表表 坐奎堕蔓盔堂堕主堂垡迨銮 查亟壁篁鲨箜堕壅 术语及算法缩略表 木1 音 m e m e s 微电机系统( m i c r o e l e c t r o m e c h a n i s ms y s t e m ) m a n e t s 移动自组织网络( m o b i l ea d h o cn e t w o r k s ) w s n s 无线传感器网络( w i r e l e s ss e n s o rn e t w o r k s ) n l网络生存期( 】时e 咖r kl i f e t i m e ) c l 交叉层( c r o s sl a y e r s ) c s i p 协作信号信息处理( c o l l a b o r a t i v es i g n a la n di n f o r m a t i o np r o c e s s i n g ) m a c 消息认证码( m e s s a g ea c k n o w l e d g e dc o d e ) s n 感知视场( s e n s i n gf i e l d ) s o 信令开销( s i g n a l i n go v e r h e a d ) s c 感知信道( s e n s i n gc h a n n e l ) s s h 安全外套( s e c u r es h e l l ) s s l 安全套节字层( s e c u r es o c k e tl a y e r ) c d m a 码分多址( c o d ed i v i s i o nm u l t i p l ea c c e s s ) 算法 s p i n 无线传感器网络安全协议( s e c u r i t yp r o t o c o l sf o rs e n s o rn e t w o r k s ) s n e p 安全网络加密协议( s e n s o rn e t w o r ke n c r y pt i o np r o t o c 0 1 ) l e a p 本地加密认证协议( l o c a l i z e de n c r y p t i o na n d a u t h e n t i c a t i o np r o t o c 0 1 ) l e a c h 基于分簇的低功耗路i 主i ( l o we n e r g ya d a p t i v ec l u s t e r i n gh i e r a r c h y ) l d p 局部分布协议( l o c a l i z e d ,d i s t r i b u t e dp r o t o c 0 1 ) g e a r 地理位置和能量意识路f l q ( g e o g r a p h i c a la n de n e r g y a w a r er o u t i n g ) d o s 拒绝服务( d e n i a lo fs e r v i c e ) d s r 动态源路由协t g ( d y n a m i cs o u r c er o u t i n g ) d s d v 多目标距离矢量路( d e s t i n a t i o n - s e q u e n c e dd i s t a n c v e c t o rr o u t i n g ) a o d va dh o c 按需要距离矢量路k 扫( a dh o co n d e m a n dd i s t a n c ev e c t o r ) d d 定向扩散( d i r e c t e dd i f f u s i o n ) t r a n s 基于信任的路由协议( t u r s t b a s e dr o u t i n gp r o t o c 0 1 ) a i d a 独立于应用的数据聚合( a p p l i c a t i o ni n d e p e n d e n td a t aa g g r e g a t i o n ) g p r s 贪婪无状态周长路n h ( g r e e d y p e r i m e t e rs t a t e l e s s r o u t i n g ) s e c u r e d a v 安全数据聚合和查证协议( s e c u r ed a t aa g g r e g a t i o na n dv e r i f i c a t i o n ) 学位论文独创性声明 本人所呈交的学位论文是我在导师的指导下进行的研究工作及取得的研究成 果。据我所知,除文中已经注明引用的内容外,本论文不包含其他个人已经发表或撰 写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中作了明确说 明并表示谢意。 作者签名:丝毖隆 日期: 学位论文授权使用声明 本人完全了解华东师范大学有关保留、使用学位论文的规定,学 校有权保留学位论文并向国家主管部门或其指定机构送交论文的电 子版和纸质版。有权将学位论文用于非赢利目的的少量复制并允许论 文进入学校图书馆被查阅。有权将学位论文的内容编入有关数据库进 行检索。有权将学位论文的标题和摘要汇编出版。保密的学位论文在 解密后适用本规定。 学位论文作者签名: 导师躲稻2 胁咿 吼 华东师范大学博上学位论文第一章绪论 1 1 研究背景n 卅 第一章绪论 无线传感器网络由大量具有通信和计算能力的传感器节点构成,是可根据环 境自主完成任务的“智能 自组织分布式网络系统。其研究起步于2 0 世纪8 0 年 代,集合了传感测量、微电机系统( m i c r o e l e c t r o m e c h a n i s ms y s t e m ,m e m e s ) 、 嵌入式计算以及网络通信等多门学科的最新成就,是一门新兴综合性科学技术, 是现代高新技术领域的重要组成部分。2 0 0 0 年以来,随着微电子技术、计算技 术和无线通信等技术的进步,使得制造廉价、微型、低功耗、多功能的传感器节 点成为可能。由大量集成信息采集、数据处理和无线通信等功能的传感节点组成 的无线传感器网络( w i r e l e s ss e n s o rn e t w o r k ,w s n s ) ,具有高可靠、易部署和可扩 展等特点,正逐渐受到人们的重视,并获得迅速发展。无线传感网络节点结构可 视为图1 1 。 图1 1 传感节点的基本组成结构 无线传感器网络由部署在监测区域内的大量传感节点组成,节点可通过测量 目标的热、红外、声纳、雷达或震动等信号获取温度、光强度、噪声、压力、运 动物体大小、速度和方向等目标属性,网络通过多节点协作,完成对感兴趣目标 属性或事件的感知、采集和处理,并及时告知用户。它具有如下优势:( 1 ) 网络 部署灵活,覆盖面广;( 2 ) 节点密布,靠近目标,可进行多角度、多方位和高精 度的信息获取和综合,实现“以数量换质量”;( 3 ) 低成本,高冗余的网络设计 提供高可靠性保证;( 4 ) 分布式自组网,支持多用户多模式的并发访问和任务实 现等。无线传感器网络也可有效地用于事件检测、目标定位、跟踪和识别,在国 防军事、安全反恐、环境监测、交通管理、医疗卫生和工业生产制造等领域应用 前景广阔。比如军用无线传感器网络监视和收集敌方兵力的部署和调动;安全反 华东师范大学博士学位论文第。一章绪论 恐无线传感器网络检测和标记化学、生物、放射、核和爆炸( c b 鼢岖) 材料和 攻击;环境无线传感器网络监测草原,森林或海洋等环境的变化;交通管理无线 传感器网络在高速公路或城市拥挤路口指示和疏导流量;车位无线传感器网络在 停车场指示空闲车位等,如图1 2 。 图1 2 无线传感器刚络 如果说i n t e m e t 改变了人与人之间的沟通方式,构成了逻辑上的信息世界, 那么,无线传感器网络将改变人与自然界的交互方式,可更加直接地感知客观世 界,把逻辑上的信息世界和客观上的物理世界融为一体,将大大扩展现有网络的 功能和人类认识改造世界的能力。无线传感器网络巨大的科学意义和应用价值, 已引起了世界各国学术界、军事部门和工业界的极人关注。1 9 9 9 年的美国商业 周刊和2 0 0 3 年的m i t 技术评论分别将其列为2 l 世纪最有影响的技术和1 0 个即 将改变世界的技术之一。我国的无线传感器网络应用研究几乎与发达国家同步启 动,正逐渐成为热点,开展我国在该领域的相关研究,具有重要的社会意义、经 济意义和长远的战略意义。 当前,无线传感器网络在基础理论和工程技术两个层面上的研究主要集中在 以下领域: ( 1 ) 低能耗 无线传感器网络通常部署在边远恶劣环境中,需不间断地工作在无人值守状 态下。节点数量众多,难以维护,能量耗尽是节点失效和网络拓扑变化的主要原 因。因此,设计能量敏感,低能耗的网络协议栈和信息处理方法,尽可能延长网 络生存期( n e t w o r kl i f e t i m e ) 并维持网络拓扑稳定是无线传感器网络的首要问题。 ( 2 ) 以数据为中心,面向应用 一方面,无线传感器网络的基本任务是感知和报告客观物理世界信息,在用 户和传感节点间通常基于目标属性而不是传统网络的i p 地址进行交互,这种以 数据属性作为查询或传输依据的思想更接近人类的自然语言交流方式。另一方 华东师范大学博士学位论文第一章绪论 面,网络面向特定应用,不同应用关心不同目标属性,不同应用背景对网络性能 也有不同要求,传统网络的分层协议体系代价过高甚至不可行,考虑网络各层间 的相关性,实施交叉层( c r o s s 1 a y e r s ) 优化可保证系统简单、高效的工作。因此, 无线传感器网络的硬件平台、软件系统和网络协议的设计实现应体现“以数据为 中心,面向应用”的特点。 ( 3 ) 可扩展 无线传感器网络节点的大规模部署可实现大范围监测覆盖,提高信息精确 度,降低节点性能要求,摆脱对个别节点的依赖,但同时也要求网络协议设计和 信息处理技术具有可扩展能力,能够有效处理多视角、多层次且高度冗余的网络 数据。 ( 4 ) 容错性 无线传感器网络一般通过飞行器撒播或火箭弹射,多部署于无人值守或危险 恶劣区域,节点容易因本身资源耗尽或受到外部破坏而无法正常工作。因此,网 络的软硬件设计必须具有一定容错性,在部分节点故障情况下,能保障网络正常 工作。 ( 5 ) 自组织 无线传感器网络生命周期可大致分为规划部署、维护和二次部署等阶段,因 此网络的自组织能力也需分阶段考虑。在部署阶段,随机撒布的传感节点可自动 进行配置和管理,形成多跳无线网络系统在维护阶段,外部破坏或资源耗尽导致 节点失效时,网络可自我修复在二次部署阶段,新节点加入后,网络可自主重构。 ( 6 ) 协作信号信息处理 无线传感器网络数据具有空域广布、时域累积和高度冗余的特点,同时节点 个体能力相对有限。因此,网络数据处理需基于节点间的协商和合作,综合考虑 信息准确度、网络性能、资源消耗和可靠性等约束,解决节点间信息的关联、共 享和聚合。协作信号信息处理( c o l l a b o r a t i v es i g n a la n di n f o r m a t i o np r o c e s s i n g , c s i p ) 是网络实现有效协作感知和数据处理的关键技术之一。 随着无线传感器网络研究的深入和逐步走向应用,其安全问题也开始成为近 年来无线传感器网络研究的热点和焦点。网络安全技术历来是网络技术的重要组 成部分。网络技术的发展历史已经证明了这样的一个事实,没有足够的安全保证 的网络是没有前途的。对于无线传感网络,大多数的非商业应用,如环境监测、 森林防火、候鸟迁徙跟踪等应用,安全问题也许并不是一个非常紧要的问题。但 另外一些领域,如商业上的小区安防网络,军事上在敌控区监视敌方军事部署的 无线网络等,对数据的采样、数据的传输过程,甚至节点的物理分布,都不能让 无关的人或者敌方人员了解。后者,安全问题就显得尤为重要【9 1 。 华东师范大学博士学位论文第一章绪论 我国的无线传感器网络研究比发达国家稍晚,但无线传感器网络的安全研究 几乎与发达国家同步启动,正逐渐成为热点,因此开展我国在该领域的相关研究, 具有重要的社会、经济意义和长远的战略意义。 1 2 无线传感器网络的安全需求n 司 无线传感器网络作为任务型的网络,不仅要进行数据的传输,而且要进行数 据采集和聚合、任务的协同控制等。如何保证任务的机密性、数据产生的可靠性、 数据聚合的高效性以及数据传输的安全性,就成为无线传感器网络安全问题需要 全面考虑的内容。 1 2 1 网络的基本安全需求 无线传感网络作为一种网络形式,其安全需求应具备一般网络的最基本的 安全需求,网络的基本安全需求包括以下几个方面【1 4 】: ( 1 ) 数据机密性所有敏感数据在存储和传输的过程中都要保证其机密性,让 任何人在截获物理通信信号的时候不能直接获得消息内容。无线传感网络也不应 该泄露感知的信息给邻居网络。在许多应用中,节点间传输高度机密数据。保护 数据机密的标准方法是用密钥加密数据,接收者能够解密数据,凶此达到保密性, 需在节点间建立安全通道。 ( 2 ) 数据认证在无线传感网络中,消息认证对许多应用来说非常重要。在构 建网络时,对于管理任务来说认证是必要的。同时,敌人很容易插入信息,这样 接收者需要确保数据来源的正确性。数据认证允许接收者验证数据的确是所声称 的发送者发出的。 在两个实体通信的情况下,可以通过对称机制达到数据认证的目的:发送者 和接收者共享一个密钥来计算所有通信数据的消息认证码( m a c ,m e s s a g e a c k n o w l e d g e dc o d e ) 。当消息带着正确的m a c 到来时,接收者知道该消息的确 是真实发送者发出的。 ( 3 ) 点到点的消息认证问题网络节点在接收到另外一个节点发送过来的消 息时,能够确认这个数据包确实是从此节点发送出来的,而不是别人冒充的。 ( 4 ) 数据完整性在通信中,数据完整性保证接收者所接收的数据在传输的过 程中没有被敌人改变。可以通过数据认证来达到数据完整性。即当网络节点在接 收到一个数据包的时候,能够确认这个数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 车间加工承包合同范本
- 酒水代销返利合同范本
- 自动离职解除合同范本
- 综合农庄团购合同范本
- 自带车司机合同协议书
- 购买拼接锯条合同范本
- 民间抵押房屋合同范本
- 纽约转租续租合同范本
- 2025至2030中国结构绝缘板行业发展研究与产业战略规划分析评估报告
- 七年级上学期数学第一章丰富的图形世界单元测试试题以及答案适合北师大版
- 企业科技创新管理办法
- 变形记作文六年级变成小鸟
- 骨关节系统影像诊断
- RB/T 040-2020病原微生物实验室生物安全风险管理指南
- GB/T 706-2016热轧型钢
- GB/T 11021-2007电气绝缘耐热性分级
- 液化气站送气工安全职责
- 华中8型数控系统设备连接与参数配置
- 07FD02防空地下室电气设备安装图集
- 闽教版(2020修订版)信息技术-四年级上册教学计划
- DB32-T 3434-2018人民防空核生化监测中心工程设计规范-(高清现行)
评论
0/150
提交评论