已阅读5页,还剩66页未读, 继续免费阅读
(计算机应用技术专业论文)基于信任管理的无线传感器网络可信模型研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
武汉理工大学硕士学位论文 摘要 无线传感器网络( w i r e l e s ss e n s o rn e t w o r k s ,w s n s ) 是由密集部署在监控 区域的智能传感器节点构成的一种网络。目前对无线传感器网络的研究主要涉 及到网络通讯协议、覆盖和拓扑等基础问题,以及时间同步、定位等支撑技术, 但对无线传感器网络的安全、信任问题以及无线传感器网络的管理模式的研究 还处于初级阶段。而无线传感器网络要得到广泛的应用,必须对无线传感器网 络的安全、可靠性以及管理展开研究。 本文针对当前无线传感器网络中缺乏信任管理机制,提出了t w s n ( t r u s t e d w i r e l e s ss e n s o rn e t w o r k ) 信任管理机制,该机制的核心思想是:将信任管理引 入到无线传感器网络的管理体系,整个网络以节点信任度作为基础来组建,并 以信任度作为网络各种行为的依据;克服现有的基于密码认证管理体系无法解 决来自网络内部的攻击,恶意节点的恶意行为,以及自私节点和低竞争力节点 容易“失效 等缺点;并以较少的资源消耗对网络的资源配置、性能、故障、 安全和通信进行统一的管理和维护,保证网络正常有效地运行。 文章首先详细介绍了国内外无线传感器网络安全管理的研究现状,以及传 感器网络的基本体系结构和特征,详细地描述了该模型的总体框架以及维护网 络公平性、稳定性和整体性能的激励惩罚机制。通过对信任度计算模型的定义 与描述,详细阐述了模型中的信任度评估模型。该评估模型综合运用了两种常 用信任度评估模型,避免了采用单一信任评估模型所带来的缺点。并从模型应 对恶意节点各种攻击行为的角度对模型的鲁棒性做了详细的分析。其次文章通 过对o m n e t + + 网络仿真平台的扩展,实现了t w s n 信任管理仿真模型。最后 通过构建无线传感器网络,对t w s n 信任管理模型的仿真,分析了模型对网络 生命周期的影响;同时还通过对网络中正常节点的信任度变化分析,评估了激 励与惩罚机制的有效性,并重点从网络识别恶意节点和应对恶意攻击的角度, 分析了模型的鲁棒性。 关键字:无线传感器网络,信任度,信任管理,鲁棒性 武汉理工大学硕士学位论文 a b s t r a c t aw i r e l e s ss e n s o rn e t w o r k ( w s n ) i sc o l l e c t e db yal o to f s m a r ts e n s o rn o d e s w h i c ha r ed i s p o s e di nm o n i t o r i n ga r e a a tp r e s e n t ,t h em o s to fr e s e a r c ho nw i r e l e s s s e n s o rn e t w o r k sa r ef o c u so nt h eb a s e s u p p o r t i n gt e c h n o l o g i e s ,s u c h a s c o m m u n i c a t i o np r o t o c o l s ,c o v e r a g e ,c o n n e c t i v i t y , t i m es y n c h r o n i z a t i o n ,l o c a l i z a t i o n , a n ds oo n a n dt h es e c u r i t y , t r u s ti s s u e sa n dt h em a n a g e m e n to fw i r e l e s ss e n s o r n e t w o r k sa r es t i l la tp r i m a r ys t a g e b u ti ti sa ni n s u r m o u n t a b l es t a g ei nw i r e l e s s s e n s o rn e t w o r kw h i c hb eu s e dw i d e l y a c c o r d i n gt ot h e s i t u a t i o nt h a ti tl a c k so ft r u s t e dm a n a g e m e n tm e c h a n i s mi n w i r e l e s ss e n s o rn e t w o r k ,t h et h e s i sp r o p o s e dat r u s t e dm a n a g e m e n tm o d e lw h i c hi s t r u s t e dw i r e l e s ss e n s o rn e t w o r k ( t w s n ) n l ec o r ei d e ao ft h i sm e c h a n i s mi st h a t t h ew i r e l e s ss e n s o rn e t w o r k s ,w h i l et h et r u s tm a n a g e m e n ti si n t r o d u c e dt o ,c o n s t r u c t b a s e do nt h et r u s td e g r e eo ft h es e n s o rn o d e s ,a n dt h en e t w o r kb e h a v i o r sb a s i sf o ri t n l em o d e la i n l st os o l v et h ep r o b l e mt h a tc r y p t o g r a p h yb a s e ds e c u r i t ys o l u t i o n sa r e n o te n o u g hf o ra t t a c k sf r o mi n t e r i o ra n di d e n t i f i c a t i o nm a l i c i o u sn o d e si nw s n s a n d i ta l s oc a nm a n a g ea n dm a i n t a i nt h er e s o u r c e s ,p e r f o r m a n c e ,f a u l t ,s e c u r i t ya n d c o m m u n i c a t i o nf o rt h en e t w o r k a n di tp r o v e st h en e t w o r k so p e r a t es e c u r i t y , s t a b l y , c r e d i b l ya n de f f i c i e n t l y f i r s t l y , t h eb a s i ca r c h i t e c t u r ea n dt h ec h a r a c t e r i s t i c so fw i r e l e s ss e n s o rn e t w o r k s a r cr e v i e w e di n t h i sp a p e ra n dt h e nd e s c r i b e dt h er e s e a r c hs t a t u so fs e c u r i t y m a n a g e m e n ti nd e t a i l s e c o n d l y , i ti n t r o d u c e st h ed e t a i l so ft h eg e n e r a lf r a m e w o r k a n dt h em e c h a n i s mo fe n c o u r a g e m e n ta n dp u n i s h m e n tw h i c hi st om a i n t a i n o f n e t w o r kf a i r n e s s ,s t a b i l i t ya n dp e r f o r m a n c e a n di ta l s oe x p l a i n st h em o d e lo ft r u s t d e g r e ee v a l u a t i o nb yd e s c r i b e st h ep a r a m e t e rd e f i n i t i o na n dc a l c u l a t i o nm o d e l t l l i s c a l c u l a t i o nm o d e lc o m p r e h e n s i v eu s et w oc o m m o n l yu s e dt r u s t e dd e g r e ee v a l u a t i o n m o d e lt oa v o i dt h ed i s a d v a n t a g e sw h i c hc a u s e db yu s i n go n l yo n eo ft h e m a n d t h r o u g hd e s c r i b i n gt h em o d e ld e a l i n g 丽t 1 1av a r i e t yo fm a l i c i o u sa c t si nw s n s ,i t a n a l y z e s t h er o b u s t n e s so ft h em o d e ln 血d l y ,i ta c h i e v e st h et w s nt r u s t 武汉理工大学硕士学位论文 m a n a g e m e n tm o d e lb ye x t e n d i n go m n e t + + n e t w o r ks i m u l a t i o np l a t f o r mf i n a l l y , i tm a k e ss i m u l a t i o nb yu s i n gt h et w s n m o d e l ,1 1 l r o u 曲a n a l y z i n gt h er e s u l to ft h e s i m u l a t i o n , w ee v a l t l a t et h ea f f e c t i o no fn e t w o r kl i f e t i m e ,a n dt h ee f f e c t i v e n e s so f 也e m e c h a n i s mo fe n c o u r a g e m e n ta n dp u n i s h m e n ta n dw ea l s op r o v et h er o b u s t n e s so f t h em o d e lb ya n a l y z i n gt h ei d e n t i f i c a t i o no ft h em a l i c i o u sn o d e sa n dr e a c t i v i t yt o m a l i c i o u sa t t a c k so ft h et w s nm o d e l k e yw o r d s :w i r e l e s ss e n s o rn e t w o r k s ,t r u s td e g r e e ,t r u s tm a n a g e m e n t , r o b u s t n e s s 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得武汉理工大学或其它教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了谢意。、 1ij 签名:互堡型【日期:2 群:乏8 学位论文使用授权书 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即:学校有 权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅。本人授权武汉理工大学可以将本学位论文的全部内容编入有关数据库 进行检索,可以采用影印、缩印或其他复制手段保存或汇编本学位论文。同时 授权经武汉理工大学认可的国家有关机构或论文数据库使用或收录本学位论 文,并向社会公众提供信息服务。 ( 保密的论文在解密后应遵守此规定) c :冯纵驯签名卿期彤矿 武汉理工大学硕士学位论文 1 1 课题背景与意义 第1 章引言 随着科学技术的快速发展,人们现在已经置身于信息时代。而作为信息获 取最重要和最基本的技术传感器技术,也得到了极大的发展。传感器信息 获取技术已经从过去的单一化渐渐向集成化、微型化和网络化方向发展,它将 给我们的生活和工作带来深刻的变化。无线传感器网络( w i r e l e s ss e n s o r n e t w o r k ) 就是部署在检测区域内大量廉价微型传感器节点组成,通过无线通信方式形成 的一个多跳的自组织网络系统,其目的是协作地感知、采集和处理网络覆盖区 域中感知对象的信息,并发送给观察者【l l 。 无线传感器网络是新一代的传感器网络,具有非常广泛的应用前景,其发 展和应用,将会给人类的生活和生产的各个领域带来深远影响。发达国家如美 国,非常重视无线传感器网络的发展,i e e e 正在努力推进无线传感器网络的应 用和发展,波士顿大学( b o s t o nu n i v e r s i t y ) 还于最近创办了传感器网络协会 ( s e n s o rn e t w o r kc o n s o r t i u m ) ,期望能促进传感器联网技术开发。除了波士顿大 学,该协会还包括b p 、霍尼韦尔( h o n e y w e l l ) 、i n t e r c os y s t e m s 、i n v e n s y s 、l 3 c o m m u n i c a t i o n s 、m i l l e n n i a ln e t 、r a d i a n c e 、s e n e s c e ss y s t e m s 及t e x t r o ns y s t e m s 。 美国的技术评论杂志在论述未来新兴十大技术时,更是将无线传感器网络 列为第一项未来新兴技术,商业周刊预测的未来四大新技术中,无线传感器 网络也列入其中。可以预计,无线传感器网络的广泛是一种必然趋势,它的出 现将会给人类社会带来极大的变革。 无线传感器网络作为一个全新的研究领域,在理论基础和工程技术方面对 科技工作者提出了大量的挑战性的研究课题。目前对无线传感器网络的研究主 要涉及到网络通讯协议【2 ,3 ,4 ,5 1 、覆盖【6 ,7 ,8 1 和拓于b t 9 1 等基础问题,以及时间同步 1 1 1 、定位【1 2 ,1 3 】等支撑技术,但对无线传感器网络的安全、信任问题以及无线传感 器网络的管理模式【1 4 ,1 5 , 1 6 】的研究还处于初级阶段。而无线传感器网络要得到广 泛的应用,对无线传感器网络的安全,可靠性以及管理的研究是一个无法逾越 的阶段。 武汉理工大学硕士学位论文 由于传感器节点的体积较小,常常与一枚硬币处在同一尺寸量级,因此不 能提供充足的能源系统,也不能携带大容量的存储器及运算速度强大的处理器, 因此在无线传感器网络中不能使用传统网络中对运算次数、速度要求都比较高 的对称或非对称加密算法,传统数字签名和公匙、私匙体系也不再适合大规模 的无线传感器网络。同样,由于无线传感器网络结构的无中心自组织特征,使 传统的集中式认证体系也不再适用,而且拓扑结构常常动态变化,也给认证工 作带来更大的不便。无线传感器网络的这些特征,给攻击者提供了可乘之机。 同样,这些都对无线传感器网络的信任管理提出了挑战。 本文针对当前无线传感器网络中缺乏信任管理机制,提出了t w s n 信任管 理机制,该机制对系统资源、性能、故障、安全、通信等进行统一的管理和维 护,以保证无线传感器网络系统安全、稳定、可信、高效的运行。 1 2 国内外研究现状 在无线传感器网络中,由于基于密码体系的安全体系对来之网络内部的攻 击,识别恶意节点没有有效的处理方法,所以,信任管理作为这种体系的重要 补充便应运而生了。信任管理在解决无线传感器网络中内部攻击,识别恶意节 点、自私节点以及低竞争力节点,提高系统安全性、可靠性和公平性有着显著 的优势。 将信任管理渗透到无线传感器设计的各个方面是最近几年才提出的新思 想,目前对于无线传感器网络信任管理的研究主要集中在对节点的信任度进行 评估,通过对信任度来评估来增强无线传感器网络的安全性、健壮性等方面。 2 0 0 3 年,s p a n 等人提出了识别问题位置和可信路由【1 7 】。在文中提出,将路 由的选择与节点的信任度相关联,实现了一种基站与节点间基于地理信息的安 全路由。虽然这种基于地理信息的安全路由的选择方法在实际的应用中并不理 想,但是将信任管理融入路由选择的思想,对后面的研究产生了很大的影响。 2 0 0 4 年,g a n e r i w a l ,s r i v a s m v a 提出了r f s n ( r e p u t a t i o nb a s e df r a m e w o r kf o r s e n s o rn e t w o r k s ) f ”】是一个较为完整的基于信誉的无线传感器网络信誉管理系 统。p f s n 是分布式,对称的模型,在该模型中使用了直接信息和间接信息来更 新节点的信誉。直接信息是指节点自身所保存的相邻节点信誉,间接信息指节 点通过相邻节点所知道的其他节点的信誉信息。节点只需要维护和节点相邻的 2 武汉理工大学硕士学位论文 节点的信誉,节点根据得到的信誉信息来选择是否和当前发起连接的节点合作。 2 0 0 5 年,k r a s n i e w s k i 等人提出了t i b f i t ( t r u s ti n d e x b a s e df a u l tw l e r a n c ef o r d a t af a u l t si n $ e r l s o rn e t w o r k ) 模型【l9 1 ,即为保证数据融合时原始数据的有效性,将 传输节点的信任度作为原始数据的参照。把信任度作为一个参数融入到数据融 合的过程当中。2 0 0 6 年,g a r t h 等人又将信任管理用于无线传感器网络中的簇头 ( c l u s t e rh e a d ) 选举i z 。 之后对于无线传感器网络中信任管理的研究也受到更多的专家和学者的关 注,国内的许多单位也开始针对这方面的内容进行研究。提出了基于行为的信 任模型【2 l 】,基于概率的信誉模型【2 2 ,2 3 1 ,基于隔离问题节点的可信模型 2 4 ,2 5 1 以及 基于声誉和信任组的实体认证模型【2 6 】等。 在基于行为的信任模型中,节点通过内嵌在无线传感器网络中的反馈控制 环来调整网络中的任务分配。模型的总体结构图如图1 1 所示。每个节点对存在 交互的其他节点完成任务的情况进行评估,从而得到信任度。信任度又会影响 节点下一次合作节点的选择。 图1 1 基于行为的信任模型总体框架 基于概率的信誉模型是将无线传感器节点中节点合作的历史数据作为主要 参考的依据,通过统计学,数据分析等相关领域的分析方法来建立可信的无线 传感器网络。目前主要利用的是贝叶斯定理,分布,高斯分布等理论。 在无线传感器网络中损坏的节点和恶意节点都被称为问题节点。问题节点 的存在对网络构成了极大的伤害。文献f 2 4 1 的研究表明,如果在矩阵式的网络中 武汉理工大学硕士学位论文 存在5 的问题节点,那么将会有6 0 的路由被感染,即使在随机位置的网络中 被感染的路由也将超过3 5 ;如果问题节点的数目超过1 0 ,那么在矩阵式网 络中,将有8 5 以上的路由被感染,在随机位置的网络中也将有6 0 的路由被 感染。基于隔离问题节点的可信模型就是从这个角度提出的,在模型中节点通 过问询和自身的信任表来选择下一跳的节点,尽量避免在下一跳路由选择中出 现问题节点或者恶意节点。 基于声誉和信任组的实体认证模型是在y a c i n er e b a h i 等的基于声誉的认证 模型阴中衍化而来的。如图1 2 所示,是该方案的总体框架图。在模型中通过 引入信任组来简化节点对信任度的计算来减少节点资源的消耗,提高网络的生 命周期。 图1 - 2 基于声誉和信任组的实体认证方案总体框架图 1 3 论文研究的主要内容和结构 本文在广泛阅读国内外相关文献的基础上,针对目前无线传感器网络无法 有效地应对网络内部攻击和识别网络中恶意节点的挑战,提出了一种基于信任 管理的无线传感器网络可信模型( t w s n ) 。并通过对o m n e t + + 的扩展,实现 了这一可信模型。最后通过对此模型的仿真分析,得出此模型的有效性和可行 性。 本文共分为六章,文章结构及各章主要内容组织如下: 4 武汉理工大学硕士学位论文 第一章,介绍了课题研究的背景与意义,在对国内外研究现状进行分析论 述后,提出本文的主要研究内容。 第二章,介绍了无线传感器网络,主要对无线传感器网络的体系结构,基 本特征进行了描述,并着重介绍了无线传感器网络中的安全属性、信任需求与 管理技术。 第三章,在对无线传感器网络的信任管理的需求和挑战做了详细的描述后, 提出了一种适用于无线传感器网络的t w s n 信任管理模型框架,并说明了该模 型的运行机制以及节点信任度的计算模型,最后对模型的鲁棒性做了详细的分 析和介绍。 第四章,在详细介绍o m n e t + + 仿真平台的基础上,着重描述了基于 o m n e t 阡的t w s n 信任管理系统扩展。 第五章,通过构建无线传感器网络仿真环境,对t w s n 信任管理模型进行 仿真。通过对网络的生命周期、激励与惩罚机制性能分析以及应对各种攻击的 角度对t w s n 信任管理模型的性能进行了评估。 第六章,总结本文的研究工作,指出还存在的一些问题,并给出今后需要 进一步研究的方向。 1 4 本章小结 本章在阅读大量国内外相关文献的基础上,对本课题研究领域的背景与意 义以及国内外研究现状做了详细论述,并介绍了本论文的研究思路、研究内容 和结构安排。 武汉理工大学硕士学位论文 第2 章无线传感器网络的安全与管理 2 1 无线传感器网络的体系结构 无线传感器网络是由大量密集部署在监控区域的智能传感器节点构成的一 种网络,通常包括传感节点( s e n s o rn o d e ) ,汇聚节点( s i n kn o d e ) 和管理节点。 由于传感器节点数量众多,部署时只能采用随机投放的方式,节点间通过无线 信道连接,传感器节点监测的数据沿着其他传感器节点逐跳地进行传输,经过 多跳后路由到汇聚节点。由于汇聚节点的处理能力,存储能力和通信能力相对 较强,并且连通着外部网络,所以汇聚节点可以通过i n t e m e t 或者通信卫星实现 无线传感器网络与任务管理节点之间的通信。如图2 1 所示为无线传感器网络的 体系结构。 图2 1 无线传感器网络的体系结构 在构成无线传感器网络的组成部分中,还有一个重要的组成部分是无线传 感器网络中的网络协议栈。通常无线传感网络协议由物理层、数据链路层、网 6 武汉理工大学硕士学位论文 络层、传输层和应用层组成 2 8 , 2 9 。图2 2 为无线传感器网络的网络协议栈,该网 络协议模型继承了t c p i p 模型的,并增加了能量管理平台、移动管理平台和任 务管理平台。这些管理平台使得传感器网络能够按照能源高效的方式协同工作, 并实现资源的共享。 物理层是协议栈模型的最低层。该层是网络通信的数据传输介质,由连 接不同结点的电缆与设备共同构成。主要功能是:利用传输介质为数据链路层 提供物理连接,负责处理数据传输并监控数据出错率,以便数据流的透明传输。 无线传感器网络的传输介质有:射频、红外线、声纳( 用于海洋监测) 。 链路层协议用于建立可靠的点到点或点到多点通信链路,主要由媒体介 质访问控n ( m a c ) 协议构成。m a c 协议主要用于在传感器节点间有效地共享通 信媒质,并进行通讯的差错控制。在无线传感器网络的数据链路层协议设计时 需要考虑:能量消耗、q o s 管理、节点资源、信息安全等方面的因素。无线传 感器网络的核心问题之一是功耗管理。而射频模块是节点中最大的耗能部件, 是优化的主要目标。m a c 协议直接控制射频模块,链路层协议对节点功耗有重 要影响。 网络层主要功能是:为数据在结点之间传输创建逻辑链路,通过路由选 择算法为分组通过通信子网选择最适当的路径,以及实现拥塞控制、网络互联 等功能。在无线传感器网络的网络层协议设计时需要考虑:网络拓朴、能量感 知、q o s 管理、节点资源、信息安全等方面的因素等。 传输层负责数据流的传输控制,对通信的服务质量有重要的影响。其主 要功能是处理数据包错误、数据包次序,以及其他一些关键传输问题。传输层 向高层屏蔽了下层数据通信的细节,因此,它是计算机通信体系结构中关键的 一层。传输层提供如下机制: ( 1 ) f l 邑够为高层数据的传输建立、维护与拆除传输连接 ( 2 ) 提供必要的错误恢复与流量控制,以能对网络层出现的丢包、乱序或重 复等问题做出反应。 ( 3 ) 5 上层的协议数据包的长度超过网络层所能承载的最大数据传输单元 时,要提供必要的分段功能,从而在接收方的对等层还要提供合并分段的功能。 “) 有时候还要提供多路复用机制。 应用层需要解决的问题包括时间同步、定位、通讯安全管理和数据管理、 提供低开销、低成本及动态可扩展的核心服务等。应用部分是节点与网络的服 7 武汉理工大学硕士学位论文 务接口,它将传感设备感知的各种信息进行特征提取的数据编码,转换成网络 可用的比特字节流,它面向通用应用提供一套通用的服务接口,面向专用系统 能提供不同的专用服务。应用层的任务包括:软实时动态资源分配管理、多节 点协调控制管理、能量管理及安全管理等。 能量管理平台管理传感器节点如何使用能源,在各协议层中都需要考虑 节省能量的开销。 移动管理平台监测并注册传感器节点的移动,维护到汇聚节点的路由。 任务管理平台是在一个给定的区域内平衡和调度监测任务。 用层 同步、定位、管理、接口 输层传输控制 络层路由 ;链路层m a c 理层 射频、红外线、声纳 圉冈同冈 图2 - 2 无线传感器网络协议栈 2 2 无线传感器网络的基本特征 无线传感器网络是由大量的能与物理环境进行交互,同时具有数据处理功 能和无线通信功能的传感器构成的互联系统,是集成了监控、控制以及无线通 信的网络系统。节点的数目非常庞大,并且节点分布也比较密集。在网络中, 每个节点都通过各种传感设备监测着某一个特定的区域。与传统网络相比,其 主要特征如下: ( 1 ) 硬件资源有限。节点由于受价格、体积和功耗的限制,其计算能力、通 信能力比普通的计算机要弱得多:程序空间和内存空间比普通的计算机要小得 武汉理工大学硕士学位论文 多。这一点决定了在节点的操作系统设计中,协议层次不能太复杂,并且节点 的功能不能太多。 ( 2 ) 节点电源能量极其有限。传感器网络部署区域复杂,通过更换电池的方 式来补充能源基本不能实现,网络中的传感器节点经常由于电源能量的原因而 失效或废弃。因此在传感器网络设计过程中,任何技术和协议的使用都要以节 约能量为前提。 ( 3 ) 节点的通信能力有限。节点的通信覆盖范围小,通常无线通信半径在 l o o m 以内比较合适。并且由于地势地貌,障碍物以及各种天气的影响传感器之 间的通信可能会频繁地中断,通信失败率很高。 ( 4 ) 节点的数量众多,分布密集。为对一个区域执行监测任务,需要将大量 的传感节点投放到该区域,节点的分布相当的稠密,则可以利用节点的高度连 接性来保证系统的容错性和抗毁性。节点间的通信采用多跳路由、扩散方式, 需要进行有效的任务管理和移动管理,网络具有良好的可伸缩性。 ( 5 ) n 络拓扑动态变化。在无线传感器网络中,节点由于能源耗尽而离开网 络,或者新节点加入到网络中,这些都会导致节点之间的链路消失或增加,加 上无线发送装置发送功率的变化、无线信道间的相互干扰、地理环境、天气等 因素的影响,节点间通过无线信道形成的网络拓扑结构随时都会发生变化,节 点之间的关系也不断发生变化。在无线传感器网络中,节点可能同时还承担路 由器的功能,因此,无线传感器网络的络拓扑结构表现出变化性和动态性。 ( 6 ) 有限的物理安全。无线传感器网络通常部署在敏感的地区,因此传感器 节点可能被捕获,从而得到传感器中的一些信息。并且由于节点之间采用的是 无线通信的方式所以传输的信息易于遭受窃听。 ( 7 ) 以数据为中心。由于无线传感器节点的数目庞大,并且网络拓扑的动态 变化使得节点不可能以全局唯一标识来表示。传感器网络是一个任务型网络, 用户关心的是感知时间的区域以及事件信息本身,而不是那个节点汇报的数据, 所以节点也不需要拥有全局唯一标识。 9 武汉理工大学硕士学位论文 2 3 无线传感器网络的安全与信任 2 3 1 无线传感器网络的安全属性 对无线传感器网络安全的研究是在无线传感器网络得到广泛应用前,个 无法逾越的阶段。无线传感器网络一般配置在恶劣环境下、无人区域或敌方阵 地中,环境条件、现实威胁和当前任务都具有很大的不确定性。而且传感器节 点被部署之后,需要从分散的、独立的、没有安全通道保护的个体集合,逐步 形成统一完整的、具有安全信道保护的、连通的安全网络,需要一套完善的解 决方案。 一个比较完善的无线传感器网络在安全方面应当具备:机密性,真实性, 完整性,新鲜性以及可用性【3 0 1 3 1 】。 机密性是指一个无线传感器网络不应当泄露任何的敏感信息。真实性是指 传输给管理节点的数据是实时有效的,在经过多跳传输后的数据与实际监测到 的数据的差值在可接受范围内。完整性是指在通信过程中,数据能够完整地被 传输,在传输过程中没有被篡改或替换。由于无线传感器网络使用无线通信方 式,而实际应用中无线电链路并不安全,攻击者能够窃听到网络间的无线电传 输,并能够在信道中注入比特数据来破坏数据的完整性。新鲜性是指网络节点 能够判断最新接收到的数据包是发送节点最新产生的数据包。造成新鲜性问题 一般有两种原因:一是网络多路径延时的非确定性导致数据包接收错序而应起 的;二是恶意节点的r e p l a y 攻击应起的。可用性是一个合理的安全方案应当具 有节能的特点,各种安全协议和算法的设计不应太复杂,并尽可能避免大的运 算量,计算开销、存储容量和通信能力也应当充分考虑传感器网络资源有限的 特点,从而使得能量消耗最小化,最终延长网络的生命周期。 2 3 2 无线传感器网络的信任需求 随着无线传感器网络应用的日益复杂,对其安全也呈现多样性,传统的基 于密码体系的安全机制主要用来抵抗外部攻击,无法有效的解决由于节点被俘 虏而发生的内部攻击。而且传感器节点的能力有限,现行的基于对称密码算法 的认证方式,在节点被俘虏之后很容易发生敏感信息泄露,如果无法及时地识 别这些被俘获的节点,则整个网络将会被控制。因此需要引入有效的机制及时 1 0 武汉理工大学硕士学位论文 识别被俘获的节点,有针对性地采取相应的措施以减少系统损失。将信任机制 应用到无线传感器网络中,则是以增强无线传感器网络对网络内部攻击的免疫 能力,加强网络的安全性和可用性为目标。 在无线传感器网络中,信任和安全是两个不同的概念。安全主要关注的是 系统的安全性,能够避免或处理非法入侵、恶意攻击等。而信任是帮助网络实 体在以节点为中心的环境中,建立信心或者推动在网络环境中进行交互或者事 务间的合作,把与实体合作的风险降低。同时,两者又是紧密联系的,安全可 以为信任的创建提供可靠的通信和信息保护,信任则可以对安全进行增强。因 此在文献【3 2 】指出,传统的诸如认证、入侵检测、加密解密等安全措施称为“硬 安全( h a r ds e c u r i t y ) ,而将信任等称为“软安全 ( s o f ts e c u r i t y ) 。 2 3 3 攻击与防御 由于无线传感器网络的开放性以及网络自身的一些特性,使其在各个协议 层都容易遭受到各种形式的攻击。目前无线传感器网络中的攻击手段和防御方 法【3 3 】如表2 1 所示。 表2 1 传感器网络攻防手段表 网络层次攻击手段防御手段 物理层拥塞攻击调频、消息优先级、模式转换 链路层物理破坏破坏证明、伪装和隐藏 碰撞攻击纠错码 耗尽攻击设置竞争门限 非公平竞争短帧和非优先级策略 网络层丢弃和贪婪破坏冗余路径、探测机制 方向误导攻击出口过滤、认证监视机制 黑洞攻击认证、监视、冗余机制 传输层泛洪客户端迷惑 拥塞攻击是指攻击者在知道目标网络通信频率的中心频率后,通过在该频 点附近发射无线电波进行干扰,使得在攻击节点通信半径内的传感器节点都不 武汉理工大学硕士学位论文 能正常的工作。防御的办法是在检测到所在空间遭受攻击以后,网络节点将通 过统一的策略跳转到另外一个频率进行通信。 碰撞攻击是指敌人在正常节点发包时同时发送另外一个数据包,使得输出 信号会因为相互叠加而不能够被分离出来。防御的方法是使用纠错编码来恢复 收到的出错数据包,或者使用信道监听和重传机制来避免数据包对信道需求的 冲突,在预测信道为空闲时发送数据,降低碰撞的概率。 耗尽攻击是利用协议的漏洞,通过持续通信的方式耗尽节点上面的资源, 从而使节点失效的攻击方式。防御的方法是设置一个合作的频率范围,如果合 作频率过高则减少合作的次数。 非公平竞争是指攻击者不断发送高优先级的数据包占据信道,导致其他节 点通信不能正常进行的攻击方式。可以通过降低优先级之间的差异或者取消消 息优先级来避免此类进攻。 丢弃和贪婪破坏是指恶意节点被当成正常的路由节点来使用时,恶意节点 可能会随机丢掉一些数据包;另外,恶意节点也可能将自己的数据包以很高的 优先级发送,从而破坏网络的正常通信。为了解决这个问题,可用身份认证机 制来确认路由节点的合法性;或者使用多路径路由来传输数据包,使得数据包 在某条路径被丢弃后,数据包仍可以被传送到目的节点。 方向误导攻击恶意节点在接收到一个数据包后修改了源地址和目的地址, 这样既会导致数据不能正确抵达目的节点,还会造成网络路由的混乱。防御方 向误导的攻击则只能尽量避免选择恶意节点作为路由。 黑;i f 司( s i n k h o l e ) 攻击【3 4 】是恶意节点利用基于距离向量的路由机制的漏洞,向 周围的节点发送零距离公告,恶意节点周围的节点会把所有的数据包都发送到 恶意节点,从而在网络中形成一个路由黑洞。针对这类攻击,可采用通信认证、 多路径路由等方法来防御。 h e l l o 泛洪攻击是指攻击者不断地要求与邻居节点建立新的连接,从而耗 尽邻居节点用来建立连接的资源,使得其它合法的对邻居节点的请求不得不被 忽略。解决这个问题可以采用客户端迷题技术。即在建立新的连接前,服务节 点要求客户节点解决一个迷题,而合法节点解决迷题的代价远远小于恶意节点 的解题代价。 1 2 武汉理工大学硕士学位论文 2 4 无线传感器网络的管理技术 2 4 1 无线传感器网络的安全管理 安全管理包含了安全体系建立( 即安全引导) 和安全体系变更( 即安全维 护) 两部分。安全体系建立表示已和传感器网络从一堆分立的节点,或者说一 个完全裸露的网络如何通过一些共有的知识和协议过程,逐渐形成一个具有坚 实安全外壳保护的网络。安全体系变更主要是指在实际的运行中,原始的安全 平衡因为内部或者外部的因素被打破,传感器识别并去除这些异构的恶意节点, 重新恢复安全防护的过程。 安全管理的核心问题是密钥管理。而且由于在无线传感器网络中节点的资 源和计算能力都是有限的,使得在传统i n t e m e t 网络中使用的p k i ( p u b l i ck e y h 1 舶咖1 m 鹏) 和c a ( c e r t i f i c a t ea u t h o r i t y ) 等需要大量运算的认证模型不能适用。 所以当前的解决方案主要是基于k d c 的方案和基于密钥分布的方案。 基于k d c 的方案如加州大学伯克利分校s m a r t d u s t 项目采用的s p 玳s ( s e c u r i t yp r o t o c o l sf o rs e n s o rn e t w o r k ) 安全协议f 3 5 】等。s p i n s 包含两个协议【3 6 】: s n e p ( s e c u r en e t w o r ke n c r y p t i o np r o t o c 0 1 ) 和u t e s l a ( m i c r ot i m e de f f i c i e n t s t r e a m i n gl o s s - t o l e r a n ta u t h e n f i c a f i o np r o t o c 0 1 ) 。前者是一个低通信开销的,实现 了数据保密性、数据认证、完整性保护、新鲜性保证的简单高效的安全通信协 议。后者提供对广播数据包的认证保护。s n e p 本身只描述安全实施的协议过程, 并不规定实际使用的算法,具体的算法在具体实现的时候考虑。 在s p i n s 中任意两个节点之间的密钥协商都要经过k d c 服务器,因此对 k d c 的依赖很大,k d c 容易成为攻击目标,并且网络的通讯负载较大,尤其是 距离k d c 越近的节点通讯负载越大。 在基于密钥预分布的方案中,传统的密钥分配主要是全局共享密钥。在网 络中的每个节点都需要加载这个全局密钥,所有的节点共享这个密钥。但是这 种密钥管理方式存在很大的安全隐患,即网络中只要有任何一个节点被俘获, 那么加载再节点上面的密钥就可能被敌方获得,从而使整个网络的保密通信将 受到威胁。 目前,基于密钥预分布的研究热点是随机密钥预分布模型。在该模型中, 节点利用预分发的密钥进行共享密钥协商,邻居节点能够协商共享密钥的概率 武汉理工大学硕士学位论文 达到一定的值,使得网络的密钥共享图成为连通图,从而实现整个w s n 的安全 通信。基于随机密钥预分布模型的方案已有很多,这些方案在初始化和密钥建 立阶段采用不同的机制,有各自的优缺点。但大致可分为以下几类: ( 1 ) 基于密钥池的随机密钥预分布方案。这类方案包括e s c h e n a u e r - g l i g o r 方 案【3 7 1 和q - c o m p o s i t e 方案【3 8 】等。在这类方案中,每个节点从密钥池中任意选择若 干密钥,只有具有相同密钥的节点之间可以建立密钥,这类方案非常简单,通 常需要的计算量很小,支持网络的动态变化,网络扩展能力较强,但是对节点 俘获的抵抗性较差。 ( 2 ) 基于多项式计算的随机密钥预分布方案。这类方案包括p o l y n o m i a lp o o l b a s e dk e ys c h e m e 3 9 】和m u l t i p l es p a c ek e ys c h e m e 4 0 】等。其基本思想都是基于 c b l u n d oe t c 提出的基于多项式的密钥预分布协议。这类方案对节点俘获的抵抗 能力具有阈值特性,当被俘获节点数量小于阈值时,在安全性上受到影响的其 他节点的数几乎为零,但是当被俘节点数量大于阈值时,网络速安全崩溃。这 类方案最主要的缺陷是,需要进行多项式运算,计算开销比较大。 ( 3 ) 基于投放知识的随机密钥预分布方案。这类方案包括k e yp r e d i s t r i b u t i o n u s i n gd e p l o y m e n tk n o w l e d g e 3 4 】和l o c a t i o n b a s e dp a i r - w i s ek e ye s t a b l i s h m e n t s s c h e m e 3 5 】等。这类方案的基本思想是:利用部署知识来减少密钥分配的数目。 该方案将目标部署区域划分为网格,然后为每一个网格分配了一个密钥池。当 一个网格中的节点需要加载密钥时,从它所属的网格的密钥池加载,同时还按 一定比例从相邻网格的密钥池加载。这种方案使得网格和网格之间的密钥空间 在一定程度上独立,从而增强了系统的安全性 2 4 2 信任度计算 对无线传感器网络的信任管理模型在第一章的国内外现状中已经有了详细 的介绍。在各种信任管理模型中,信任度是节点分配下一个任务各候选节点的 权重。在分配任务时,尽量的选择信任度高的节点,以保证任务的完成。例如 选择信任度高的节点作为路由的下一跳节点,在信息融合时,来自高信任度节 点的数据占有更高的地位。借助对节点信任度评估可以增强无线传感器的安全性 和健壮性。因此信任管理模型中一个非常重要,也非常关键的问题是:如何对 节点的信任度的进行评估和更新。 1 4 武汉理工大学硕士学位论文 信任度是节点通过一段时间的观察和历史经验信息对另一节点的诚实性、 安全性和可靠性的一种主观度量。信任度具有以下的一些性质: ( 1 ) 主观性 信任度是一个节点对另一节点做出的主观度量,不同的节点对某同一节点 的信任评价可以是不同的。 ( 2 ) 时间相关性 信任度是时间相关的,它建立在一定的时间的基础上的。信任度会随着时 间的变化而变化,具有很强的动态性。 ( 3 ) 上下文相关性 信任度是和具体的上下文信息有着直接的关系,离开了具体的上下文信息, 信任度便失去了意义。 ( 4 ) 弱传递性 一般认为信任度是不可以传递的。即节点a 对节点b 的信任度为w 1 ,节点 b 对节点c 的信任度为w 2 ,不能简单的断定节点a 对节点c 的信任度为w 1 w 2 。 ( 5 )
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年半导体行业媒体编辑岗年终行业洞察总结
- 赣州银行金融科技人员社会招聘备考题库参考答案详解
- 2026河北银行校园招聘备考题库含答案详解(b卷)
- 2026中国农业银行西藏自治区分行校园招聘300人备考题库及1套完整答案详解
- 2025浙江杭州市上城区人民政府南星街道办事处编外人员招聘3人备考题库及一套答案详解
- 2025沈阳市苏家屯区面向社会公开招聘社区工作者28人备考题库附答案详解(黄金题型)
- 2026福建省面向华东师范大学选调生选拔工作备考题库附答案详解(夺分金卷)
- 2025下半年上海嘉定区社区工作招聘20人备考题库含答案详解(考试直接用)
- 2025浦发银行广州分行招聘9人备考题库有答案详解
- 2025通辽科左中旗招聘25名社区工作者备考题库及完整答案详解1套
- 四川省成都市部分中学2026届高三上学期期中考试语文试卷及答案
- 辽宁省名校联盟2025年高三12月份联合考试生物试卷(含答案详解)
- 2025年内蒙古行政执法考试试题及答案
- GB/T 17491-2023液压传动泵、马达稳态性能的试验方法
- 市政工程旁站监理细则完整版
- 格力空调预算报价单
- 热能动力工程认识实习 教学大纲
- GB 31247-2014电缆及光缆燃烧性能分级
- 世界之最-家长进课堂课件
- 电气安装工程施工工艺培训课件
- 硬笔书法纸(A3)-制作模板63WORD
评论
0/150
提交评论