




已阅读5页,还剩80页未读, 继续免费阅读
(计算机应用技术专业论文)基于可信度的无线传感器网络安全路由的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
武汉理工大学硕士学位论文 摘要 无线传感器网络是当前国际上备受关注的、由多学科高度交叉的新兴前沿 研究热点领域。无线传感器网络能够通过各类集成化的微型传感器协作地实时 监测、感知和采集各种环境或监测对象的信息,通过嵌入式系统对信息进行处 理,并通过随机自组织无线通信网络以多跳中继方式将所感知信息传送到用户 终端,从而真正实现普适计算的理念。如何在节点间实现通信安全是无线传感 器网络研究的核心问题之一。 本文主要研究无线传感器网络地理信息安全路由协议,并针对无线传感器 网络能量受限的特点,围绕可信路由协议进行了一些研究工作。论文的主要研 究工作和创新性可体现在以下几个方面: 1 ) 研究分析了无线传感器网络路由协议,常见攻击手段与安全对策,重点 讨论了两种典型的路由协议:g e a r ( g e o g r a p h i ca n de n e r g y a w a r er o u t i n g ) 协议, g p s r ( g r e e d y p e r i m e t e rs t a t e l e s sr o u t i n g ) ,深入研究分析了上述两种路由协议的 特点。并针对不同的网络模型和不同的场景进行仿真实验,选取了分组投递率、 网络生存时间和端到端平均时延作为性能参数,在仿真平台n s 2 下进行了仿真 实验。仿真结果表明,g e a r 路由协议在综合性能参数上表现更好。 2 ) 针对无线传感器网络能量受限的特点,本文设计和实现了一种基于可信 度的g e a r 改进协议,即t dg e a r ( t r u s td e g r e eo fg e a r ) 协议。t dg e a r 协议根据节点可信度不同,选路时综合考虑可信度高的节点作为路由节点,尽 量避免可信度低的节点,并根据节点的能量状态对节点进行分类,从而可延长 网络的生存时间并且增强安全性。 3 ) 通过对安全路由协议的研究分析,文中采用了一种新的基于位置的二元 多项式随机密钥发布方案,并在t dg e a r 协议中采用了该密钥管理机制进行 路由安全维护。 4 ) 通过对仿真工具n s 2 和g e a r 协议源代码的研究分析,对t dg e a r 协议进行了代码的实现,针对不同的网络模型和不同的网络场景进行仿真实验, 并选取了可信度、分组投递率、延迟、丢包率和路由开销等作为性能参数,在 仿真平台n s 2 下对g e a r 和t dg e a r 进行了仿真实验。实验结果表明, 武汉理工大学硕士学位论文 t d g e a r 协议较之g e a r 协议有更加良好的安全性能。 本文得到了国家自然科学基金资助项目( 批准号:6 0 6 7 2 1 3 7 ,6 0 7 7 3 2 11 ) ,教 育部博士点基金资助项目( 批准号:2 0 0 6 0 4 9 7 0 1 5 ) 和新世纪优秀人才支持计划 ( n c e t - 0 8 0 8 0 6 ) 资助。 关键字:无线传感器网络,安全路由协议,可信度,g e a r ,网络仿真 u a b s t r a c t w i r e l e s ss e n s o rn e t w o r ki sah o r i z o n a lf r o n t i o rf i e l dt h a ti si n t e n s i v e l yf o c u s e d a n dh i g h l yi n t e r s e c t e db ym u l t i d i s c i p l i n a r y i tc a l lc o l l a b r a t e l ym o n i t o ri nr e a lt i m e , s e n s ea n dc o l l e c ta l lk i n d so fe n v i r o n m e n to rt h em o n i t o rs u b j e c t s i n f o r m a t i o nb y v a r i o u sa s s e i n b l e dm i r c os e n s o r ,t h e np r o c e s st h ei n f o r a m t i o nb yt h ee m b e d d e d s v s t e m , a tl a s ts e n dt h ei n f o r a m t i o ns e n s e dt ot h eu s e rt e r m i n a l i nt h ew a yo f m u l t i - h o p t h u st r u e l ya c c o m p l i s ht h ei d e ao fu b i q u i t o u sc o m p u t i n g h o w t os a f e l y c o 吼u i l i c a c ew i t h e a c ho t h e ri so n eo f t h ek e yi s s u e si nw s n t h et h e s i sm a i n l ys t u d i e sg e o g r a p h i ci n f o r m a t i o ns e c u r i t yr o u t i n gp r o t o c o li n w s nn e t 、o k s i nv i e wo ft h ee n e r g y - a w a r eo fw s n ,t h i st h e s i sd o e ss o m er e s e a r c h 0 nr o u t i n gp r o t o c o lo ft r u s td e g r e e t h em a i nw o r ka n di n n o v a t i o ni l l u s t r a t e st h e f o l l o w i n ga s p e c t s : 1 、t h i sm e s i sr e s e a r c h e s0 1 1t h er o u t i n gp r o t o c o l ,n o r m a la t t a c k sa p p r o a c h sa n d s a f e t ym e a s u r e s o fw s n ,a n di t f o c u s e so nt w ot y p i c a lr o u n n gp r o t o c o l s : g e a r ( g e o g r a p h i ca n de n e r g ya w a r er o u t i n g ) ,g p s r ( g r e e d yp e r i m e t e rs t a t e l e s s r o u t i n g ) ,a n dt h e na n a l y z e st h e s ep r o t o c o l s c h a r a c t e r i s t i c s f o r d i f f e r e n tn e t w o r k m o d e la r l dd i f f e r e n ts i m u l a t i o ns c e n a r i o s , t h i st h e s i sc h o o s e st h ep a c k e td e l i v e r y 丘a u c t i o n ,a v e r a g ee n d - t o e n dd e l a yo f d a t ap a c k e t sa n dn e t w o r kl i f et i m et os i m u l a t e t h e s ed r o t o c o l si nj u s tn e t w o r ke n v i r o n m e n tt h r o u g hu s i n gn s 2 ( n e t w o r ks i m u l a t i o n o ft w ov e r s i o n ) t h es i m u l a t i o nr e s u l ts h o w st h a tg e a rr o u t i n gp r o t o c o l o n p e r f o r m a n c ep a r a m e t e r si nt h eg e n e r a lb e t t e r 2 、f o re n e r g y c o n s t r a i n e dw i r e l e s ss e n s o rn e t w o r kc h a r a c t e r i s t i c s ,t h i s t h e s i s d e s i g n sa n dr e a l i z e san e wp r o t o c o lt d _ g e a r ( t r u s td e g r e eo fg e a r ) w h i c hi s b a s e do nt r u s td e g r e eb yi m p r o v i n gt h ep r o t o c o lo fg e a r t h ep r o t o c o l o f t dg e a ra c c o r d i n gt ot h et r u s td e g r e eo fn o d e s ,c h o o s et h eb e s tt r u s td e g r e e n o d e sa st h er o u t i n gn o d e s ,i ta v o i d st h e s el o wt r u s td e g r e en o d e s ,c l a s s i f i e st h e n o d e sa c c o r d i n gt ot h ee n e r g ys t a t u s ,a n dt h e n a n de n h a n c e sn e t w o r ks e c u r i t y h i p r o l o n g st h el i f e t i m eo ft h en e t w o r k 武汉理工大学硕士学位论文 3 ) t h r o u g hr e s e a r c ho nt h ep r o t o c o la b o u te n e r g y - a w a r e ,t h i st h e s i ss u g g e s t sa n e wl o c a t i o n - b a s e d k e yr e l e a s e r a n d o mb i n a r yp o l y n o m i a lp r o g r a m , a n di n t d g e a ru t i l i z e st h ek e ym a n a g e m e n tm e c h a n i s m t op r o t e c tt h ed a t at r a n s m i t t i n g 4 ) w ei m p l e m e n tt h ep r o t o c o lo f t d g e a ra n da n a l y z et h ec o d eo fg e a ra n d t h e ns i m u l a t ei tb yu s i n gn s 2w i t hi ns u c ha s p e c t so f t r u s td e g r e e t h ep a c k e td e l i v e r y f r a c t i o n ,a v e r a g ee n d t o e n dd e l a yo fd a t ap a c k e t s ,n o r m a l i z e dr o u t i n gl o a da n dd r o p f r a c t i o no fd a t ap a c k e t s t h es i m u l a t i o nr e s u l ts h o w st h a tt h es e c u r i t yp e r f o r m a n c eo f t d g e a r i sb e t t e rt h a nt h a to f g e a r t h i st h e s i si ss u p p o r t e db yn a t i o n a ln a t u r a l s c i e n c ef o u n d a t i o no fc h i n a ( p r o j e c t sn o :6 0 6 7 2 1 3 7 ,6 0 7 7 3 2 11 ) ,s p e c i a l i z e dr e s e a r c hf u n df o rt h ed o c t o r a l p r o g r a m f o u n d a t i o no fm i n i s t r yo fe d u c a t i o no fc h i n au n d e rg r a n t ( n o 2 0 0 6 0 4 9 7 015 ) a n ds u p p o r t e d b yp r o g r a m f o rn e w c e n t u r y e x c e l l e n t t a l e n t si 1 1 u n i v e r s i t y ( n c e t - 0 8 - 0 8 0 6 ) k e y w o r d s :w s n ,s e c u r er o u t i n gp r o t o c o l ,t r u s td e g r e e ,g e a r , n e t w o r k s i m u l a t i o n i v 独创性声明 本人声明,所呈交的论文是我个人在导师指导下进行的研究工作及取得的 研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表或撰写过的研究成果,也不包含为获得武汉理工大学或其它教 育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 签名:差罐日期:型。主竺 学位论文使用授权书 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即:学校有 权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅。本人授权武汉理工大学可以将本学位论文的全部内容编入有关数据库 进行检索,可以采用影印、缩印或其他复制手段保存或汇编本学位论文。同时 授权经武汉理工大学认可的国家有关机构或论文数据库使用或收录本学位论 文,并向社会公众提供信息服务。 ( 保密的论文在解密后应遵守此规定) 研究生( 签名) :芸波 导师( 签名 触只夕3 0 武汉理工大学硕士学位论文 第1 章绪论 1 1 课题来源及研究意义 微传感器技术、微电子技术、无线通信技术以及计算技术的进步,极大地 推动了集信息采集,处理,无线传输等功能于一体的无线传感器网络的发展i 。 无线传感器网络将逻辑信息世界和客观物理世界融合在一起,将改变人类与物 理世界的交互方式,扩展人类认识物理世界的能力【2 】。无线传感器网络具有十 分广阔的应用前景,在军事国防、工农业、城市管理、生物医疗、环境监测、 抢险救灾、防恐反恐、危险区域远程控制等许多领域都有重要的科研价值和巨 大实用价值,已经引起了世界许多国家军界、学术界和工业界的高度重视,并 成为进入2 0 0 0 年以来公认的新兴前沿热点研究领域,被认为是将对二十一世纪 产生巨大影响力的技术之一【3 1 。 随着无线传感器网络的广泛应用,对其安全性的要求也越来越高,足够的 安全性是传感器网络某些类型的应用得以实现的保障。无线传感器网络工作在 一个开放、合作、分布和高度任意的环境中,具有节点间链接脆弱、拓扑结构 动态变化、身份认证缺乏、没有集中监控或管理点等特性,所以存在许多安全 漏洞,引发了多种类型的攻击,如女巫攻击、选择性转发攻击、污水坑攻击、 虫洞攻击、洪泛攻击等,这些攻击多集中在路由层针对路由算法,严重时可能 导致整个网络瘫痪。因此,安全问题的一个重要研究方向是安全路由算法的研 究,安全路由算法的研究对于军事等安全要求比较高的应用意义重大,直接影 响了无线传感器网络的可用性。因此,在传感器网络大规模部署应用之前,安 全路由问题必须解决。 本文以如何增强无线传感器网络的安全特性,抵抗外部和多种内部攻击, 推迟网络分裂时间,延长网络的生命周期为研究目标,着重研究了网络层的安 全可信路由协议。在研究现有的安全路由协议的基础之上,本文通过对基于地 理位置路由协议的分析和研究,提出了基于可信度的安全可信评估模型,在路 径选择过程中,尽量避免恶意节点和剩余能量低的节点,提出了一种基于地理 位置g e a r 的改进协议。通过采用网络仿真工具n s 2 对这种协议进行仿真实验, 武汉理工大学硕士学位论文 发现这种改进协议较之原协议在能耗方面有所增加,但在可控范围之内;并且 这种协议对外部和多种内部攻击有比较好抵制能力。 1 2 无线传感器网络概述 无线传感器网络,是由部署在监测区域内大量低成本、低功耗、具备感知、 数据处理、存储和无线通信能力的传感器节点通过自组织方式形成的网络,其 目的是协作地采集,处理和传输网络区域内被感知对象的信息。 传感器、感知对象和观察者是传感器网络的3 个基本要素;无线网络是传 感器之间、传感器与观察者之间的通信方式,用于在传感器与观察者之间建立 通信路径;协作地感知、采集、处理、发布感知信息是传感器网络的基本功能。 一组功能有限的传感器协作地完成大的感知任务是传感器网络的重要特点。节 点间以自组织方式进行通信,每个节点不仅承担感知任务而且参与路由任务。 1 2 1 无线传感器网络体系结构 1 ) 网络体系结构 在传感器网络中,节点通过飞机布撒、人工布置等方式,大量部署在感知 对象内部或者附近。这些节点通过自组织方式构成无线网络,以协作的方式感 知、采集和处理网络覆盖区域中特定的信息,可以实现对任意地点信息在任意 时间的采集、处理和分析。这种以自组织形式构成的网络,通过多跳中继方式 将数据传回s i n k 节点,最后借助s i n k 链路将整个区域内的数据传送到远程控制 中心进行集中处理。一个典型的传感器网络的体系结构【4 】包括分布式传感器节 点群、s i n k 节点、互联网和用户界面等,如图1 1 所示。 传感区域传感器节点 图1 1 无线传感器网络体系结构 2 武汉理工大学硕士学位论文 2 ) 传感器节点组成 传感器节点通常是一个微型的嵌入式系统,主要由传感器模块,处理器模 块,无线通信模块和能量供应模块等组成,如图1 2 所示【5 1 。传感器模块与应用 密切相关,用于感知、获取外界的信息,并将其转换为数字信号( a d 转换) 。 其它三个模块与应用相对独立。其中,电源为传感器提供正常工作所必需的能 源;处理器模块负责对整个节点进行控制,存储和处理本身采集的数据以及其 它节点发来的数据,并负责协调节点各部分的工作,如对感知部件获取的信息 进行必要的处理保存,控制感知部件和电源的工作模式等;无线通信模块负责 与其它传感器或观察者的通信。某些特殊功能的传感器节点还配备定位模块和 移动机构,使节点能知晓自身所在位置以及具有行动能力。软件则为传感器提 供必要的软件支持,如嵌入式操作系统、嵌入式数据库系统等。 图1 2 传感器节点硬件体系结构 3 ) s i n k 节点组成 s i n k 节点的硬件部分主要由中央处理单元、存储单元、射频收发模块和 g p r s 通信模块组成,如图1 3 所示。中央处理单元处理从传感器节点采集数据 以及完成一些控制功能;g p r s 通信单元使得用户可以通过普通p c 和g p r s 手 机终端来观测传感器采集到的数据;射频收发模块用于接收传感器节点发送的 数据。 图1 3 无线传感器网络s i n k 节点结构 武汉理工大学硕士学位论文 1 2 2 无线传感器网络协议栈 无线传感器网络是一个动态变化的网络,网络中可能不断有新的节点加入, 也不断有节点因为电池耗尽或者故障而退出,或某些节点的移动导致网络拓扑 结构的变化。在传感器网络的无线通信系统中采用分层协议栈的结构,在提供 强大功能的同时保持系统的灵活性。整个协议栈如图1 - 4 所示,分为五层,包 含电源管理模块、移动管理模块、以及任务管理模块。 应用层 堑基垂丑 亘囵 歪垂垂丑 垂垂查蔓 物理层 l 堡堕堡堕l l塑垦垄塑i l塑里塑型l 图1 4 无线传感器网络协议栈 a ) 物理层:无线传感器网络协议栈中的最底层,提供简单但健壮的信号 调制和无线收发技术,负责频率选择、生成载波、信号探测、对数据加密和调 制解调等功能。 b ) 数据链路层1 6 】:主要用途是为相邻的网络节点之间建立、维持和释放数 据链路连接,以及传输链路服务数据单元。 c )网络层【7 】:该层负责数据包从源节点通过网络转发到目的节点,寻找源 节点和目的节点间的优化路由路径且将数据包沿着路由路径正确转发。其特点 嘲如下:( 1 ) 能量优先;( 2 ) 基于局部拓扑信息;( 3 ) 以数据为中心;( 4 ) 应用相关。 d ) 传输层:负责数据流的传输控制,在网络层的技术上为应用层提供节 能、可靠和高质量的数据传输服务。目前具有代表性的传输层协议有:提供可 靠的s i n k - t o - s e n s o r 的反向传输控制协议p s f q ( p u m ps l o w l y , f e t c hq u i c k l y ) 9 和基 于e v e n t t o s i n k 传输模型的e s r t ( e v e n t - t o s i n kr e l i a b l et r a n s p o r t ) c1 0 j 协议。 e ) 应用层:应用层主要负责时间同步、节点定位、q o s 、移动性控制、能 量管理、配置管理、安全管理和远程管理。 总之,网络和通信技术的研究是建立在层次划分基础上的,无线传感器网 4 武汉理工大学硕士学位论文 络作为其发展过程中的一个新分支,虽然与传统网络的应用范围不同,但从其 实现技术上来看仍然是按照层次结构组织的。 1 2 3 无线传感器网络的特点 无线传感器网络与移动自组网有类似之处,但又有自身的特点。无线传感 器网络具有以下特性【1 1 j : 1 ) 网络的自组性:无线传感器网络可以在任何时刻、任何地点、不需要 任何现有基础网络设施支持的条件下,快速构建起一个移动通信网络。 2 ) 动态的网络拓扑:网络拓扑中节点的加入或消亡,无线信道的增加或 消失,网络拓扑的分割或合并。 3 ) 分布式控制:传感器节点之间是一种无中心的分布式控制网络,网络 中的终端般均具有路由器和主机双重功能,主机之间地位平等,网络协议以 分布式的方式实现,因而具有很强的鲁棒性和抗毁性。 4 ) 多跳网络:无线传感器网络中的通信节点之间一般是多跳的无线路径。 5 ) 节点的局限性:传感器节点自身计算能力、内存、网络带宽的限制, 以及安全密钥管理的实施限制等。 6 ) 无线网络的局限性:无线信道其本质上是一个广播式的竞争共享信道, 因此而产生了碰撞、信号衰减、噪音干扰、信道间干扰等问题。 7 ) 安全性差的网络:由节点的局限性可知,节点更加容易受到被动窃听、 主动入侵、拒绝服务、伪造信息等各种形式的网络攻击。 8 ) 网络规模大:一般情况下,特别是军事上使用时,传感器网络都部署 大量节点数以千计、或者数以万计,而且节点分布非常稠密。 9 ) 数据冗余与汇聚:由于传感器节点部署稠密,在传感器网络节点与基 站路径上的中间结点会对转发的数据进行汇聚,减少数据冗余。 1 0 ) 容错性:由于传感器节点数目多,而且安全性比较差,因此整个网络 应该具有容错性,不会由于部分节点出现问题,而导致整个网络不可用。 1 1 ) 易部署:由于传感器节点数目众多,无线传感器网络的部署应该尽量 简单、方便。 从以上特点可以看出,无线传感器网络协议设计的侧重点不同于移动自组 织网络协议,因此无线传感器网络的通信协议必须具有高强壮性和高可靠性, 且必须要注重节省能源,最大化网络的生命周期,具有一定的可重构和自调整 武汉理工大学硕士学位论文 能力,且其安全部署更加复杂。 1 2 4 无线传感器网络的关键技术 无线传感器网络是信息感知、采集和计算模式的一场革命。它作为一个全 新的研究领域,在基础理论和工程技术两个层面上对科技工作者提出了大量的 挑战性研究课题。以下列举了影响无线传感器网络性能的关键技术: 1 1 网络协议 无线传感器网络协议负责使各个独立的节点形成一个多跳的数据传输网 络,目前研究的重点是网络层协议和数据链路层协议。网络层的路由协议决定 监测信息的传输路径,不仅关心单个节点的能量消耗,更关心整个网络能量的 均衡消耗,延长整个网络的生存期。目前,提出了多种类型的无线传感器网络 路由协议,其中有基于分簇的路由协议l e a c h 1 2 】;基于查询的路由协议d d t l 3 】, r u m o rr o u t i n g 1 4 】;基于地理位置的路由协议g e a r e l 5 】和g e m t l 6 】;支持q o s 的 路由协议s p e e d f l 7 】等。数据链路层的媒体访问控制用来共享底层的物理信道, 控制节点的通信过程和工作模式,首先要考虑的是节省能源和可扩展性;其次 才考虑公平性和实用性等。目前提出的m a c 协议包括:s - m a c t l 引、t m a c e l 9 1 和s i f t t 2 0 】等基于竞争的m a c 协议。 2 ) 网络安全 为了保证任务的机密布置和任务执行结果的安全传递和融合,无线传感器 网络需要实现一些最基本的安全机制:机密性、点到点的消息认证、数据完整 性和新鲜性、认证广播和安全管理。s p i n s 2 l 】安全框架在机密性、点到点的消 息认证、数据完整性和新鲜性、认证广播等方面定义了完整有效的机制和算法。 安全管理方面,目前以密钥预分配模型来作为安全初始化和维护的主要机制。 3 1 时间同步 协同工作的无线传感器网络系统的一个关键机制。 4 ) 数据融合 传感器节点采集数据的过程中,利用节点的计算能力和存储能力处理数据 的融合,去除冗余信息,从而达到节省能量目的的一种技术。 5 、嵌入式操作系统 传感器节点是一个微型的嵌入式系统,硬件资源十分有限,需要操作系统 能够节能地使用其有限的内存、处理器和通信模块,且能够对各种特定应用提 6 武汉理工大学硕士学位论文 供最大的支持。 6 ) 网络拓扑控制 拓扑控制主要的研究问题是在满足网络覆盖和连通度的前提下,通过功率 控制和骨干网节点选择,剔除节点间不必要的无线通信链路,生成一个高效率 的数据转发的网络拓扑结构。 1 3 无线传感器网络安全路由协议研究现状 在无线传感器网络协议的研究中,安全路由协议一直是研究的热点。随着 研究的深入,针对无线传感器网络,人们提出了很多高效节能的路由协议。但 是,很多路由协议在设计的时候,都没有很好地考虑安全方面的问题。在文章 刚中,作者第一次提出了传感器网络的安全模型和安全目标,并总结了针对传 感器网络的各种攻击,同时还讨论了应对各种攻击的对策。 研究人员对传感器网络所面临的恶意攻击问题进行了讨论,分析了传感器 网络所可能遭受的攻击类型。c h r i s 2 3 1 分析了传感器网络可能遭受的七种恶意攻 击方式:s p o o f e d 、s e l e c t i v ef o r w a r d i n g 、s i n k h o l ea t t a c k s 、s y b i la t t a c k s 、w o r m h o l e s 、 h e l l of l o o da t t a c k s 和a c k n o w l e d g e m e n ts p o o f i n g ,并具体分析了采用诸如d d 、 l e a c h 、r o u m e rr o u t i n g 等那些没有提供任何安全性路由协议的网络遭到攻击 可能轻易地瘫痪而无法工作。a d r i a n 2 a j 提出了数据安全性的指标,包括:数据 确认、数据授权、数据完整性和数据更新,并提出了2 种安全协议:s n e p ( s e c u r e n e t w o r ke n c r y p t i o np r o t o c 0 1 ) 和g t e s l a 。其中s n e p 可以实现数据的保密性、 两方认证、完整性和及时性:p t e s l a 给出了采用延时逐份发送密钥的方法来 实现数字签名进而实现数据确认。j i n gd e n g 2 5 】等人提出了一种具体的建立多条 路由的方法来保证安全性,而且让基站承担更多的责任,并提出了m u l t i p a m 的 方法在网络中存在多个b a s es t a t i o n 的时候建立安全的路由。s a p o n 2 6 】提出使用 s e c u r el o c a t i o n 来确定危险区域,并据此提出了t u r s t - b a s e d r o u t i n g p r o t o c o l ( t r a n s ) 进行数据转发,在转发时只有被相信的节点才可以解密报文进 行转发。同时,为了解决密钥的预分发问题,e s c h e n a u e r 2 7 】提出了一种在节点 被散布之前为节点密钥预分发的机制,即采用该机制可以保证在密钥池中为任 2 个节点分别选取的一定量的密钥中有相同密钥的概率可以达到0 5 ,从而可以 在直接相邻节点间建立一条安全链路。在文章【2 8 j 中,y c h u 等人提出了四种新 7 武汉理工大学硕士学位论文 的安全机制,以增强基于距离矢量的路由协议和基于路径矢量的路由协议的安 全性。这些安全机制都是基于高效的对称密码技术,因而可以用来构建无线传 感器网络的安全路由协议。在文章【2 9 】中,j d e n g 等人提出了一种新的安全的路 由协议:i n s e n s ( i n t r u s i o n - t o l e r a n tr o u t i n gi nw i r e l e s ss e n s o rn e t w o r k s ) ,i n s e n s 是一种能够容忍攻击的传感器网络路由协议。在文章【3 0 】中,作者提出了适用于 无线传感器网络数据融合的安全机制,包括授权机制、轻量级共享密钥的建立 机制、安全广播机制。通过授权机制,s i n k 可以将权力在某一段时间内授予数 据融合者( a g g r e g a t o r ) ,从而实现组内节点对数据融合者的松散认证。 通过以上分析可以看出无线传感器网络安全方面的研究大多集中在密钥管 理这方面,可以有效的抵制外部攻击,但没有考虑网络后期节点行为的可信度, 故本文将着重从该方面探讨路由协议的安全问题。 1 4 论文研究的主要内容和创新 本文主要是研究无线传感器网络的安全路由协议,并对典型地理信息路由 协议g e a r 进行了改进,路由选择中着重从节点的可信度和能量两个方面考虑, 尽量选择那些信誉值高、剩余能量充足的节点,从而抵抗网络攻击、保护网络 信息安全和延迟网络分割时间、有效延长网络生存时间。通过n s 2 仿真实验验 证了改进协议的有效性。本文的主要研究工作归纳如下: 1 ) 通过对无线传感器网络的研究分析,论文概述了无线传感器网络的体 系结构、网络协议栈、网络特点以及关键技术,并简要分析了安全路由协议的 研究现状。 2 ) 针对本文的研究重点无线传感器网络下的安全路由,分析了与其 有关的安全问题,包括无线传感器网络的安全概述、安全引导方案、现存安全 路由协议等一系列问题,其中较详尽的分析了无线传感器网络可能遭受的攻击, 对各种攻击方式以及防御手段进行深刻剖析,为后续研究提供现实可行的可选 方案。 3 ) 通过分析比较两种典型地理位置路由协议g e a r 和g p s r ,发现地理 路由协议g e a r 在网络特性和能量消耗上有着比较好的表现,但是g e a r 路由 还不能抵御虚假路由、女巫、选择性转发等攻击,针对这些问题,本文设计了 一种新的安全路由算法t dg e a r ,引入密钥管理和可信度模型来增强网络的 武汉理工大学硕士学位论文 安全特性,并对节点的状态进行管理,力求在开销增加不多、网络能耗可承受 范围内使得网络整体安全性增强,对以上攻击具有防御能力。 4 ) 对新设计的安全路由算法t dg e a r 的性能进行分析,与g e a r 路由 进行全面分析比较,通过对仿真工具n s 2 和g e a r 协议源代码的研究分析,对 新路由协议在n s 2 环境下加以实现,并对节点可信度,分组投递率、端到端平 均延迟、路由开销和丢包率这些参数进行了仿真实验,结果表明改进的协议是 有效可行的。 1 5 论文结构 本文共分为六章,各章内容安排如下: 第1 章简要的概述了无线传感器网络,并介绍了本课题的来源及研究意 义,研究内容。 第2 章主要对无线传感器网络路由协议及其安全性进行了研究,分析了现 存网络协议栈下网络协议面临的安全威胁及对策,简要介绍了无线传感器安全 引导方案,分析并比较了常见路由协议及安全路由协议的网络特性。 第3 章针对两种典型的地理信息路由协议进行了分析,总结并分析了n s 2 仿真平台的特性,并针对分组投递率,网络生存时间,平均端到端延迟三种特 性进行了仿真比较。 第4 章详细介绍了无线传感器网络的安全引导方案并研究分析了无线传 感器网络可信度评测模型,引入了一种新的基于可信度模型框架下的地理位置 的g e a r 改进协议t dg e a r ( t r u s td e g r e eo fg e a r ) 。 第5 章在n s 2 仿真平台下,对t dg e a r 协议和g e a r 协议进行了仿真 比较,实验数据表明,t dg e a r 协议较之g e a r 协议的安全性能有所提高。 第6 章对全文进行了总结,并对未来的工作进行了展望。 9 武汉理工大学硕士学位论文 第2 章无线传感器网络路由协议及其安全陛研究分析 保障传感器网络的安全运行是传感器网络得以广泛应用的基础之一,但是 与传统的i n t e r a c t 网络不同,传感器网络本身的特点决定了其安全研究的复杂性 和独特性:传感器节点大规模地分布在未保护或敌对环境中,节点容易被捕获 而泄漏敏感信息;昂贵的安全机制不能适用于资源受限的传感器网络;无线多 跳通信的特性使得窃听、干扰等攻击更加容易;另外,传感器节点的低成本也 使得节点捕俘后容易泄露密钥,从而导致整个网络的安全受到威胁。总之,研 究传感器网络的安全问题是一项非常具有挑战性的工作。 在无线传感器网络中,随着节点的加入和能量的耗尽,网络拓扑结构在不 断地变化。如何高能效地选择到达目的节点的路由,是无线传感器网络的一个 重要和核心问题。路由中如何保证基本的路由安全,针对路由安全可能导致整 个网络瘫痪,是无线传感器网络满足基本应用需求所必须的。因此研究各种攻 击方式和防御策略、密钥管理以及现有路由协议的安全特性是非常必要的。 2 1 无线传感器网络安全问题概述 安全是无线传感器网络在某一具体特定应用领域所必须解决的关键性问 题,尤其在一些军事等保密措施要求严格的场合。传统网络以及移动自组织网 络中的安全策略并不适合于以数据为中心的无线传感器网络,因此基于无线传 感器网络的特点研究发展安全策略是当前急需解决的问题。 2 1 1 无线传感器网络的安全目标 无线传感器网络的分布式特性和无线广播信道特征存在安全隐患,不同应 用背景的无线传感器网络对信息提出了不同的保护需求,其安全目标一般可以 通过可用性、机密性、完整性、认证和抗抵赖性,共五个方面进行评价【3 1 】: 1 ) 可用性:无线传感器网络在遭受d o s 攻击时,网络主要功能还能够正常 工作,也就是说局部范围攻击不能使网络瘫痪。 2 1 机密性:传感器网络不应该泄露感知的信息给邻居网络,保证网络中一 1 0 武汉理工大学硕士学位论文 些敏感信息不被未授权的节点窃听,除了传感器节点收集到的敏感信息外,路 由信息也应该保密。 3 ) 完整性:保证网络节点收到的数据包在传输过程中未被插入、删除、篡 改等,保证收到的消息和源节点发出的消息完全一致。 4 ) 认证:节点间相互建立信任机制的基础。如果没有认证,恶意节点可以 冒充正常节点窃听敏感信息,干扰其他节点正常工作或发动其他攻击。 5 ) 抗抵赖性:节点之间对自己的行为不能抵赖。譬如节点a 收到b 发出的 可信度报文,此时节点b 不能抵赖己发送该报文的事实。 2 1 2 无线传感器网络路由常见攻击手段 对攻击方式的了解和研究是解决安全问题的前提,现将无线传感器网络中 网络层针对路由协议的主要攻击类型嗍进行分析说明: 1 ) 伪造路由信尉3 3 1 这是一种最直接的攻击类型,是针对节点之间路由信息的交换,通过改变 两个节点之间的路由信息进行攻击。攻击者可以通过哄骗的方式伪装成网关节 点,吸引网络通信量,而使真正的网关节点接收不到所需的信息。攻击者还可 以篡改或重发路由信息,导致在网络内部建立路由循环;延长或缩短正常的消 息传输路径,产生伪造报文消息,增加端到端延时,以及将局部网络节点与整 体网络隔离等。 2 1 漕洞( s i n k h o l e s ) 攻击 3 4 j 攻击者引诱其他节点向它发包,从而创造以攻击者为中心的一个黑洞。比 较典型的攻击方法是攻击者让其他节点根据路由算法相信它是最好的转发选择 节点,从而吸引其他节点向它发包。例如,一个攻击者可以通过伪造或回放一 个广告,以示它有十分高质量的路由到基站。等到吸引到其他节点向它发包后, 再进行其他攻击,如进行选择性转发攻击。 3 ) 选择性转发( s e l e c t i v ef o r w a r d i n g ) 攻击【3 5 1 恶意节点拒绝转发包,但是为了防止被发现,可能会选择性地发送某些包 或将一些报文修改后再转发。 4 ) 女巫( s y b i d 攻击 3 6 1 s y b n 攻击是单个节点伪造多个身份进行攻击。恶意节点伪造出它是大量节 点的假象,在网络中进行欺骗。单一危害节点在网络中呈现多个i d 号,那些实 武汉理工大学硕士学位论文 际上并不存在的节点称为s y b i l 节点。对于某些特殊的应用对于无线传感器网络 的路由协议,节点的位置信息是相当重要的,而s y b i l 攻击可以使一个节点呈现 出多个位置,从而影响节点的正常路由。 5 1 虫洞( w o r m h o l e sa t t a c k s ) 攻击l j ,j 攻击者把收到的包通过延迟很小的隧道发送到隧道另一端,在隧道的另一 端进行回放攻击。定义两个攻击者之间的隧道为蠕虫洞。蠕虫洞攻击能破坏路 由竞争条件,导致路由拓扑混乱。通过虫洞转发包,可以使得两个远距离的节 点认为是相邻的。蠕虫洞攻击也可以和其他攻击,如选择性转发攻击相结合, 检测这种攻击十分困难。 6 1h e l l o 泛洪( h e l l oo ff l o o d ) 攻击1 3 7 1 很多协议通过h e l l o 泛洪和邻居节点建立联系。一个节点广播h e l l o 消 息,接收节点认为是该节点的相邻节点,也就是说在该节点的发射有效功率覆 盖范围内。实际上,一个发射能量很大的攻击节点能有效地使得很远的节点认 为自身是攻击者的邻居,从而形成h e l l o 泛洪攻击。网络中的其他节点往往会 认为危害节点是一条高质量的路径而将信息发送给攻击者,一些较远的节点发 送的分组就丢失了,造成整个网络的瘫痪。 7 ) 确认性欺骗( a c k n o w l e d g e m e n ts p o o f i n g ) 攻击【3 7 】 针对一些依赖链路层应答的路由算法,攻击者可以利用应答机制,使得发 送者以为一条原本不可靠的链路是可靠的。攻击者通过使发送者相信这些不可 靠链路是可靠链路,引诱报文在这些链路上发送从而造成报文丢失。 在上述各种攻击种类中,无线传感器网络独有的安全威胁主要有以下两类: 第一类是拒绝服务攻击,它利用了无线传感器网络路由协议的缺陷,允许攻击 者使用强信号和高能量让节点误认为网络一个新基站;第二类是陷阱区,攻击 者能够让周围的节点改变数据传输路线,经过一个被捕获的节点或是一个陷阱。 2 1 3 无线传感器网络路由安全对策 1 1 伪造路由信息攻击安全对策 造成这种攻击的根本原因在于节点无法验证报文的内容,及时掌握整个网 络的连通情况,才能辨别某个节点所发出信息的真假,因此防止伪造路由攻击 比较困难,防御方法主要是通过入侵检测系统来检测和清除这些入侵节点。 2 ) s y b i l 攻击安全对策 武汉理工大学硕士学位论文 建立对密钥能使得任意两个邻居节点相互验证,即使节点被捕获,巫师攻 击也不能对其他邻居节点进行攻击。d o u c e u 建议通过资源测试来确认一个物理 节点的唯一身份。文献【3 2 】分析了这种攻击的多种攻击形式和防御方法,如通过 无线电磁波资源测试、随机密钥预分配机制、节点注册、节点位置验证、代码 验证等方法。 3 1h e l l o 泛洪攻击安全对策 通过随机密钥预分配机制建立对密钥进行邻居节点的身份验证,利用基站 来检查节点身份和它们的邻居关系能有效对付这类攻击。 4 ) w o r m h o l e 攻击安全对策 文献【3 2 】专门提出一种报文约束方法来抵抗蠕虫洞攻击,原理是基于精确的 时间或位置信息来发现并阻止蠕虫洞攻击。基于时间约束的方法是给每个发出 的报文打下时间戳,接收时对比一下时间,将报文发送与接收控制在一定时间 内。基于空间约束的方法是利用g p s 信息,报文发送时带上位置信息,接收时可 查看其发送距离,防止传送过远
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论