(计算机科学与技术专业论文)基于分簇的无线传感器网络密钥安全感知管理方案研究.pdf_第1页
(计算机科学与技术专业论文)基于分簇的无线传感器网络密钥安全感知管理方案研究.pdf_第2页
(计算机科学与技术专业论文)基于分簇的无线传感器网络密钥安全感知管理方案研究.pdf_第3页
(计算机科学与技术专业论文)基于分簇的无线传感器网络密钥安全感知管理方案研究.pdf_第4页
(计算机科学与技术专业论文)基于分簇的无线传感器网络密钥安全感知管理方案研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机科学与技术专业论文)基于分簇的无线传感器网络密钥安全感知管理方案研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

f irl1lji1ifi l l siiiji i j iiflxjii f l l l f l i y 18 8 0 5 2 7 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作 及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得武汉理工大学或其他教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作 了明确的说明并表示了谢意。 学位论文使用授权书 本人完全了解武汉理工大学有关保留、使用学位论文的规定, 即学校有权保留并向国家有关部门或机构送交论文的复印件和电子 版,允许论文被查阅和借阅。本人授权武汉理工大学- j - 以将本学位 论文的全部内容编入有关数据库进行检索,可以采用影印、缩印或 其他复制手段保存或汇编本学位论文。同时授权经武汉理工大学认 可的国家有关机构或论文数据库使用或收录本学位论文,并向社会 公众提供信息服务。 一 ( 研究生c 蚴:拙铷c 签名之灿:型 摘要 无线传感器网络作为一种新型采集数据的技术手段,已经在众多领域引起 了越来越多的关注。由于无线传感器网络部署区域的开放特性以及网络的广播 特性,网络容易遭受到监听和各种恶意攻击,网络安全问题已经显得极其重要。 密钥管理作为建立安全网络的首要问题,在网络安全中占据着重要的地位。受 传感器节点自身资源的限制,传统网络中所采用的密钥管理方案并不适用于无 线传感器网络,密钥管理方案成为无线传感器网络中的热点研究领域。在对当 前无线传感器网络密钥管理的系统学习和总结基础上,本文提出了一种基于分 簇结构的密钥安全感知方案,该方案主要在以下三个方面做出了有效的尝试: 第一:为了延长网络的生命周期,提高能量的使用效率,网络采用了分簇 的层次结构。为了更有效的将整个网络能量均衡的负载到各个节点上,考虑到 典型的分簇l e a c h 协议的不足,本文提出了自己的改进算法。改进后的算法结 合节点的剩余能量和节点自身的位置因素来选择簇头节点,并且簇内节点通信 采用邻域距离最短的多跳方式。仿真结果表明,改进后的算法与l e a c h 算法相 比,网络的生存时间和能量的使用效率均得到了有效的提高。 第- - :在分簇结构的基础上,节点密钥的分发采取基站为簇头节点分发子 密钥池,簇头为簇内节点分发密钥的方式。这样一方面节省了传感器节点的存 储空间,另一方面也使得某一簇内密钥池的泄露并不会影响到其它簇的安全。 第三:在簇内节点的通信间,节点通过将已存储的密钥部分地和会话密钥 一起通过哈希操作转化为特殊信息。由于每个节点在簇内都拥有唯一一个不相 同的会话密钥,这样在建立连接通信的节点间,即使攻击者截获这些特殊信息, 也不会对其它节点间的通信有任何的影响。通过仿真与其它算法进行性能对比, 结果显示这种方案在不降低网络连通性的同时具有更加良好的安全性。 关键词:无线传感器网络:密钥管理:簇:能量有效:概率密钥共享 a b s t r a c t a san e wt e c h n i q u eo fc o l l e c t i n gd a t a , w i r e l e s ss e n s o rn e t w o r k s ( w s n ) h a sb e e n c a u s e dm o r ea n dm o r ea t t e n t i o n si nm a n yf i e l d s b e c a u s eo fo p e n i n go fd e p l o y m e n t a r o aa n db r o a d c a s t i n go fw i r e l e s ss e n s o rn e t w o r k s ,t h en e t w o r ki sp r o n et ob es u f f e r e d m o n i t o r i n ga n dv a r i o u sk i n d so fm a l i c i o u sa t t a c k s ,n e t w o r ks e c u r i t yh a sb e c o m e e x t r e m e l yi m p o r t a n t k e ym a n a g e m e n ti st h ep r i m a r yp r o b l e mf o re s t a b l i s has e c u r i t y n e t w o r l w h i c hh a sb e e no c c u p i e da ni m p o r t a n tp o s i t i o ni nn e t w o r ks e c u r i t y b yi t s o w nr e s o u r c ec o n s t r a i n t so fs e n s o rn o d e s ,k e ym a n a g e m e n ts c h e m eu s e di nt r a d i t i o n a l n e t w o r k sa r en o tf i tf o rw s n ,k e ym a n a g e m e n tb e c o m e sah o tr e s e a r c hf i e l di n w s n b a s e do ns y s t e ml e a r n i n ga n ds u m m a r i z i n go fc u r r e n tk e ym a n a g e m e n ti n w s n ,an e ws e c u r i t ym e t h o do fk e ya w a r ef o rc l u s t e r i n gh a sb e e np r o p o s e di nt h i s t h e s i s ,a n dr e s e a r c h e sm a i n l yi n c l u d e : f i r s t ,t op r o l o n gt h el i f e t i m eo ft h en e t w o r ka n de n h a n c et h ee f f i c i e n c yo fe n e r g y u t i l i z a t i o n , ac l u s t e r i n gh i e r a r c h i c a ls t r u c t u r e i su s e di nn e t w o r k i no r d e rt om o r e e f f e c t i v e l yb a l a n c e st h en e t w o r ke n e r g yc o n s u m p t i o nt oe a c hn o d e ,c o n s i d e r i n gt h e d e f e c t so ft h e t y p i c a l l e a c h p r o t o c o l ,t h i s t h e s i s p r o p o s e d a n i m p r o v e d a l g o r i t h m t h ei m p r o v e da l g o r i t h ms e l e c t sc l u s t e rh e a d sa c c o r d i n gt ot h e i rr e s i d u a l e n e r g ya n dc o o r d i n a t e ,a n dc l u s t e rn o d e sc o m m u n i c a t ew i t l le a c ho t h e rt h r o u g h m u l t i - h o pw i t hs h o r t e s tn e i g h b o r h o o dd i s t a n c e c o m p a r e dt ol e a c ha l g o r i t h m ,t h e s i m u l a t i o nr e s u l t s p r o v et h a tt h ei m p r o v e da l g o r i t h me f f e c t i v e l yp r o l o n g st h e n e t w o r k sl i f e t i m ea n dr e d u c e se n e r g y c o n s u m p t i o n s e c o n d ,b a s e do nt h ec l u s t e r i n gs t r u c t u r e ,r a n d o m l yk e ym o d e li sa d o p t e di nk e y d i s t r i b u t i o nw h i c hc l u s t e rh e a dg e ts u b - k e yp o o lf r o mb a s es t a t i o na n dc l u s t e rn o d e s g e tk e y sf r o mc l u s t e rh e a d o nt h eo n eh a n d t h i sm a n n e rs a v e ss t o r a g es p a c e , o nt h e o t h e rh a n d ,i ta l s oe n s u r et h a tt h es a f e t yo fo t h e rc l u s t e r sw i l ln o ta f f e c t e db yo n e c l u s t e r sk e yb e t r a y t h i r d ,b e t w e e nt h en o d e sc o m m u n i c a t i o ni nt h ec l u s t e r , i tt r a n s f o r m sp a r t i a lk e y s s t o r e di n t h es e n s o r sa n ds e s s i o n k e yi n t os p e c i a li n f o r m a t i o nt h r o u g hh a s h o p e r a t i o n b e c a u s eo fe a c hn o d eh a v ead i f f e r e n ts e s s i o nk e yi nt h ec l u s t e r , t h e r ei sa n y i n f l u e n c et oo t h e rn o d e se v e ni ft h ea t t a c k e r si n t e r c e p t e ds p e c i a li n f o r m a t i o nw h i c h b e t w e e nt h ec o n n e c to fc o m m u n i c a t en o d e s t h r o u g ht h es i m u l a t i o nt oc o m p a r e 、析n l o t h e ra l g o r i t h m s ,t h er e s u l t ss h o wt h a tt h i ss c h e m eh a v ea b e t t e rs e c u r i t yp e r f o r m a n c e w h i l er e m a i n i n gn e t w o r k c o n n e c t i v i t yu n c h a n g e d k e yw o r d s :w i r e l e s ss e n s o rn e t w o r k s ;k e ym a n a g e m e n t ;c l u s t e r ;e n e r g y e f f i c i e n t ; p r o b a b i l i s t i ck e y s h a r i n g i i i 目录 摘要l a b s t r a c t i i 第l 章引言1 1 1 选题背景1 1 2 研究目的与意义2 1 3 研究内容3 1 4 论文组织结构3 第2 章无线传感器网络及其安全问题4 2 1 无线传感器网络综述4 2 1 1 无线传感器网络结构4 2 1 2 无线传感器网络的特点6 2 1 3 无线传感器网络的应用。7 2 1 4 无线传感器网络体系结构。8 2 1 5 无线传感器网络的性能评价标准1 0 2 2 无线传感器网络安全问题n 2 2 1 无线传感器网络面临的安全挑战1 l 2 2 2 无线传感器网络的安全需求1 2 2 2 3 无线传感器网络的安全威胁1 3 2 2 4 无线传感器网络安全的解决方法1 4 2 3 小结1 5 第3 章无线传感器网络密钥管理方案的分析与比较1 7 3 1 无线传感器网络密钥管理研究范围与性能评价1 7 3 2 无线传感器网络密钥管理方案的分类。1 8 3 3 无线传感器网络密钥管理方案分析- 1 9 3 3 1 基于随机概率的密钥预分配方案1 9 3 3 2 基于多项式的密钥预分配方案2 3 3 3 3 基于矩阵的密钥预分布方案2 4 3 3 4 组密钥分发管理方案2 6 3 4 小结2 7 第4 章基于分簇的密钥安全感知方案2 9 4 1 引言2 9 4 2 分簇算法。2 9 4 2 1 分簇结构2 9 4 2 2 算法仿真的网络模型。3 0 4 2 3 分j 溪:ll 4 2 4 簇头的确定3 2 4 2 5 算法仿真及其分析3 5 4 3 基于分簇的密钥安全感知方案3 9 4 3 1 密钥分发阶段3 9 4 3 2 共享密钥发现阶段4 0 4 3 3 路径密钥建立阶段4 1 4 3 4 簇头节点间的通信4 2 4 4 安全性能分析及实验仿真结果。4 2 4 4 1 安全性能判断标准4 2 4 4 1 2 安全性能分析4 3 4 4 3 实验结果分析4 4 4 5 刁、结4 6 第5 章总结与展望4 7 5 1 全文总结4 7 5 2 研究展望4 7 致谢4 9 参考文献5 0 攻读硕士学位期间发表的学术论文、参与的科研项目5 4 武汉理工大学硕士学位论文 1 1 选题背景 第1 章引言 信息的生成、获取、存储、传输、处理及其应用是现代信息科学的六大组 成部分,其中信息的获取是信息技术产业链上重要的环节之一,没有它就没有 信息的传输、处理和应用,信息化也就成了无水之源、无本之木【l - 2 l 。近年来, 随着人们对信息需求的智能化以及无线通信、集成电路、嵌入式计算和微机电 系统等技术的迅速发展与日益成熟,一种集上述技术于一体的微型传感器在人 们的日常生活中孕育而生。相比一般的传感器,微型传感器将感知、计算以及 通信功能集成于一体,因此其信息的获取、处理、传输已经脱离了传统的独立 单一化模式,取而代之的是逐渐迈向功能集成化、节点微型化、感知智能化以 及传输网络化模式。微型传感器的诞生使得人们开始极大的关注由其组成的无 基础设施的无线传感器网络。无线传感器网纠m l 是一种集传感技术、嵌入式技 术、分布式技术、信息处理技术以及通信技术于一体的无线网络。目前,无线 传感器网络的应用领域十分广阔,主要应用在国防军事、城市交通监控、工农 业的生产、医疗健康、环境的监测、抗险救灾以及空自j 搜索等众多领域。由于 其有重要的科研价值和应用潜能,因此被认为是2 1 世纪能产生巨大影响力的最 重要的技术之一。 随着无线传感器网络不断渗透的应用于各个领域,其呈现出来的安全问题 也愈来愈严重。在当今无线传感器网络的研究与发展过程中,由于无线传感器 网络受计算、能量等资源受限的影响,其安全问题 6 1 考虑的很少。而事实上,缺 乏有效的安全机制已成为无线传感器网络应用的主要障碍。要使无线传感器网 络充分的应用于各个领域,安全问题已成为亟待解决的问题。 无线传感器网络与现有的无线网络虽有相似之处,但其差异使得现有的网 络安全技术不能直接应用于无线传感器网络中,而需要有一种新的适应无线传 感器网络的安全机制与其相对应。基于无线传感器网络的体系结构、密钥管理、 安全路由、入侵监测等多方面融合的综合方案已经成为无线传感器网络安全研 究的热点。密钥体制和密钥管理是安全密钥系统的两个基本要素,由于密码体 制的反复使用,紧靠保密密码体制已很难保证系统的安全。从近代密码学的观 武汉理工大学硕士学位论文 点来看,密码系统的安全取决于密钥的安全。因此,密钥管理是系统所有安全 服务的基础,它包括加密系统密钥的产生、分配、存储、使用、重构、失效以 及撤销等全过程。针对w s n 的特点,近年来专家们提出了多种密钥管理方案, 这些方案各自有其侧重点与优缺点。本文在分簇层次结构的基础上,提出了一 种有效的无线传感器网络密钥安全感知管理方案,它通过将已存储的密钥部分 地转化为即使被攻击者截获也无影响的特殊信息,在没降低网络连通性的同时 获取了更加良好的安全性。 1 2 研究目的与意义 无线传感器网络的研究涉及网络、通信、嵌入式系统、信号处理、传感器、 m e m s 等多个学科与领域,滋生出了众多研究方向,因此对其研究有着巨大的 潜在应用价值 7 1 。对无线传感器网络而言,其安全问题与传统计算机网络的安全 问题相比,目标是一致的,即都致力解决诸如隅l :数据机密性、完整性、新鲜性 保证;通信实体和消息源的可认证性;通信服务的可用性及访问控制:通信行 为的抗抵赖性等问题。同时达到这些安全目标的主要手段也都是安全算法与安 全协议。因此,传统计算机网络的安全算法与协议原则上均可满足无线传感器 网络的安全需求。 虽然如此,但和传统的计算机网络应用相比,无线传感器网络则是一种嵌 入应用的网络。在不同的应用领域,其网络结构与网络协议都会随具体应用而 有所不同。由于传感器节点通常被部署在不易受控制的真实复杂环境中,因此 往往隐藏着各种不利于安全实现的因素。并且传感器节点受限于自身的设计与 资源限制,在这些约束限制条件下,很难直接将传统计算机网络的安全算法与 协议应用与传感器网络。如何改善或采用一个有效的安全机制已经成为无线传 感器网络安全研究亟待解决的开发问题。 对无线传感器网络安全的研究有着深远的意义t g l 。一方面,在以传感器网络 技术本身为主要研究内容的情况下,随着技术的不断深入,不同学科领域的研 究者会通过无线传感器网络本身的技术特点和要求定义和归纳出更多具有单纯 目标的研究专题和方向。另一方面,在无线传感器网络诸多要素相互关联的条 件下,通过广泛的研究,能够突破制约与限制,探求新机制和新方案,在不同 的应用领域展现出无线传感器网络的勃勃生机和巨大潜能。 2 武汉理工大学硕士学位论文 1 3 研究内容 本文在已有的无线传感器网络密钥管理方案研究基础上,提出了一种基于 分簇的密钥安全感知管理方案。该方案结合节点的剩余能量和节点自身的位置 来选择簇头,当簇头被确定后,簇头随机的为簇内节点分发密钥,簇内节点将 已存储的密钥部分的转换为特殊信息,这些特殊信息即使被攻击者获取也无法 对簇内网络造成安全影响。这样有效的提高了网络的安全性,并且同时没有降 低网络的连通性。 本文的研究工作主要包括以下几个方面: ( 1 ) 在分簇层次结构的基础上,如何选择簇头将整个网络的能量有效均衡的负 载到各个节点来最大化网络的生存时间。 ( 2 ) 当簇头被确定后,基站如何为簇头节点分发密钥池、分发密钥池的大小对 簇内网络安全性和连通性的影响以及簇头采取什么样的方式将融合信息传送至 基站。 ( 3 ) 簇头节点为簇内节点分发密钥数量与簇内网络连通性的关系以及簇内节点 密钥环的密钥部分转化为特殊信息在整个节点密钥环中所占比例的大小对整个 簇内网络安全的影响。 1 4 论文组织结构 本文的组织结构安排如下: 第一章主要介绍了无线传感器网络安全研究的背景、主要内容以及意义。 第二章主要对无线传感器网络的节点结构、网络拓扑结构、网络的体系结 构、应用领域作了简单的介绍,并提出了网络所面临的安全威胁和一些解决方 法。 第三章主要分析了当前无线传感器网络的密钥管理方案,并结合其安全性 能评价指标综合比较了这些密钥管理方案。 第四章主要内容是在已有的密钥管理方案基础上,提出了一种分簇结构的 密钥安全感知方案,并将该方案与其它已有方案在能量有效性、网络安全性以 及连通性方面比较来评价其性能优劣。 第五章为总结与展望,主要是对全文的总结,并给出今后的研究方向和下 一步研究工作的展望。 3 武汉理工大学硕士学位论文 第2 章无线传感器网络及其安全问题 2 1 1 无线传感器网络综述 2 1 1 无线传感器网络结构 传感器节点一般都包括四个主要组成部分:传感单元、数据处理单元、通 信单元以及电源。随着其在不同领域中的应用,节点组成单元还可能包括移动 系统、定位系统、能量管理系统等。图2 - 1 描述了一般传感器节点的结构组成。 图2 - 1 传感器节点组成结构图 传感器节点各个单元的任务【1 0 】如下:传感单元主要负责目标区域内对监控 对象信息的感知、采集以及数据转换。数据处理单元主要负责操作控制整个传 感器节点,包括对本节点采集到的数据进行处理、存储以及转发从其它节点传 输过来的数据。通信单元主要负责与区域内其它传感器节点进行无线通信、控 制信息的交换以及收发采集到的信息。电源主要负责提供整个传感器节点运行 时所需要的能量,一般采用微型电池。 无线传感器网络是将许多上述传感器节点利用飞机或大炮随机的部署在需 监测的区域环境中,通过自组织的方式构成的网络。针对不同的应用领域,传 感器节点被部署在不同的区域环境中,比如:地面、地下和水中。在不同的恶 劣环境中,无线传感器网络需面对不同的挑战与制约因素。一般来说,根据无 线传感器网络依赖的环境,可将其分为以下五种类型【1 l 】:地面无线传感器网络、 地下无线传感器网络、水中无线传感器网络、多媒体无线传感器网络以及移动 无线传感器网络。而根据网络结构又可将其分为分布式无线传感器网络与层次 4 武汉理工大学硕士学位论文 型无线传感器网络n 2 l 。图2 2 与图2 3 分别描述了典型的分布式无线传感器网络 武汉理工大学硕士学位论文 将其分为一般的传感器节点、簇头节点、网关节点( 或称基站) 。各个不同类型 节点的功能如下:一般传感器节点用于感知区域周围环境,将感知到的数据收 集、处理并发送到最近的簇头节点处;簇头节点主要是收集本簇内成员节点的 信息并进行简单的数据融合,然后发送到基站,同时下达基站对本簇内成员节 点的命令;基站的主要功能是对簇头传输过来的数据进行汇总,并对网络中的 传感器节点发送命令;基站具有无限能量、高计算能力以及充足的存储空间。 2 1 2 无线传感器网络的特点 相比传统的无线网络,无线传感器网络具有以下不同的特点【1 4 】: ( 1 ) 运行环境的特殊性。传感器节点一般通过飞机或大炮被部署在诸如沙漠、 海底、孤岛、太空、森林等无人看守的恶劣环境中,恶劣的环境容易导致传感 器节点丢失或损坏,这在一定程度上要求网络具有容错能力。 ( 2 ) 节点数量众多、部署密度高。由于传感器节点体积较小,每个节点的感 知区域范围与通信半径有限,通常为几十米,考虑到节点的能量,节点在未通 信时应尽量处于睡眠状态,在这种情况下,为了确保整个网络的质量,往往需 要大量的部署传感器节点。 ( 3 ) 传感器节点资源有限性。网络中节点的大量铺设使得节点的成本必须较 低,而低成本的传感器节点只能使用可靠性较低、价格低廉的器件。这导致了 节点受价格、体积与功耗等的限制,在存储空间、计算能力、通信能力上都非 常有限。 ( 4 ) 网络自组织性。传感器节点被部署后能够快速、自动的构造成一个移动 通信网络,并能够自动的进行管理和配置。 ( 5 ) 网络拓扑的动态性。节点可以通过调度机制( 比如拓扑控制) 随时加入或 退出网络,这使得网络的拓扑结构可能随时发生变化,因此网络具有一定的动 态拓扑组织能力。 ( 6 ) 可靠性。传感器节点通常被部署在环境恶劣或相对敌对的区域环境中, 传感器节点极有可能遭受到物理上的攻击,可能被俘或是被破坏,网络难以维 护,这就需要传感器节点异常坚固,不易损坏。同时也要求不应由于部分节点 出现问题而导致整个网络不可用。因此,网络要求具有一定的鲁棒性与容错性。 ( 7 ) 多跳路由。无线传感器网络中节点的感知区域与通信半径有限,节点只 能与它的邻居节点在有效半径内直接通信,为了使节点收集到的数据最终传送 6 武汉理工大学硕士学位论文 到基站,需采用无线多跳的路由方式来实现。 ( 8 ) 数据的冗余性与汇聚性。网络中节点的部署密度一般都很高,这样在感 知区域内距离较近的节点在采集时很多信息是相同冗余的。为了提高节点的传 输效率,节省网络资源,往往会在传感器网络节点与基站之间布设中间节点来 对节点传输的数据进行汇聚,以减少数据冗余性。 ( 9 ) 以数据为中心。对终端用户而言,有用的信息是传感器节点产生的数据, 而非传感器节点本身。因此,无线传感器网络是一种以数据为中心的任务型网 络。 2 1 3 无线传感器网络的应用 不可否认,无线传感器网络有着巨大潜在的应用前景,广泛应用于军事、 环境科学、医疗健康、空间探索等领域。目前,无线传感器网络的应用【1 s 】主要 集中在以下几个方面: ( 1 ) 军事应用 无线传感器网络起源于2 0 世纪7 0 年代,最早运用于军事领域,主要应用 于收集信息。目前无线传感器网络在军事上的应用主要是对敌军兵力与装备的 侦查、战场的实时观测与监控、目标的定位与追踪、战争中敌我的损失评估、 核武器攻击与生物化学攻击的搜索与监测等。 ( 2 ) 环境科学 目前无线传感器网络在环境领域的应用主要是勘察土壤的状况、农作物的 灌溉情况、家禽与牲畜的生存状况以及大面积的地表监测等,同时开始逐步渗 入到对行星的探测、气象与地理研究、洪水监测、鸟类的跟踪、昆虫以及小型 动物的种群复杂度方面的研究。 ( 3 ) 医疗健康 无线传感器网络在医疗健康领域为远程健康监测和病变器官观察提供了方 便快捷的技术实现手段。比如可以在病人身上安装一定特殊作用的传感器节点 来监控病人的病情,通过无线传感器网络就能够实时的了解病人的状况并在适 当的时候进行处理。也可以通过在人体器官内注入微型传感器节点来观察器官 的生理状况,以便能够及早的发现器官的恶化,从而采取及时有效的措施来治 疗病人。传感器网络还可以用于跟踪和监控医院内医生和病人的行动,医院的 药物管理等。 7 武汉理工大学硕士学位论文 ( 4 ) 空间探索 无线传感器网络在空间探索方面已经成为了另一新的研究领域。利用航天 器部署的无线传感器网络节点能够实现对星球表面长时间的监控。我国的登月 计划也将采用无线传感器网络搜集月球表面信息。利用无线传感器网络探索空 间,将开辟人类探索外部星球的新纪元。 ( 5 ) 其它应用领域 无线传感器网络的节点感知性、自组织性和微型化三大特征决定了无线传 感器网络在其它领域的研究也有不少的应用价值。比如:无线传感器网络可以 在汽车工业领域用于轮胎压力监测系统;在家庭生活中通过与i n t a n e t 相连为我 们提供舒适、方便快捷和更加智能化的环境;也可用于城市道路车辆的监控与 跟踪,方便用户实时掌握城市道路车辆的流量情况等。另外,随着无线传感器 网络更加渗入的应用,在其它众多领域无线传感器网络都将开拓出新的设计与 应用模式。 2 1 4 无线传感器网络体系结构 网络的体系结构【1 6 1 是指计算机网络各层次及其协议的集合。无线传感器网 络也有其自身的体系结构,但目前还没有统一的规范。比较典型的无线传感器 网络体系结构有基于层次性的、支持动态协议栈的、可编程的、自适应的、自 恢复的、自管理的、多任务的和基于代理的等。在无线传感器网络系统结构设 计时,主要需要考虑以下几个要素: ( 1 ) 如何有效的利用节点资源 ( 2 ) 需要支持网内的数据处理 ( 3 ) 如何设计协议的跨层支持 ( 4 ) 如何有效的增强网络的安全性 ( 5 ) 需要支持多种协议 ( 6 ) 需要设计有效的机制来发现网络资源 ( 7 ) 如何支持可靠的网络低延时通信 ( 8 ) 对于非面向连接通信如何有效的支持容忍延时 ( 9 ) 开放性 8 武汉理工大学硕士学位论文 应用层 应用支撵技术 臣匿圆圆臣巫亟巫口 传输屡 雕络瑶 ) 巫夏 数据链路层l 媒体访闷ll 拓扑控翩l _ _ - _ _ _ _ - - _ _ - - _ _ _ - - - _ _ - - - - _ jl - - _ _ 。_ - - _ _ _ _ _ _ _ _ _ _ _ _ _ - 1 物理层l 射频ll 经外线l | 光缆l r 。_ _ _ - - - 。- i _ _ _ 1r 。1 t j l 一- - - - - - j 分层网络协议 拓挣管理 传感器网络管理技术 图2 4 一个典型的无线传感器网络体系结构 目前大多数文献 1 7 - l 都将无线传感器网络协议栈从下至上分为五层:物理 层、数据链路层、网络层、传输层与应用层。除此之外,有些还配备了跨层的 能量管理、服务质量管理、路由管理、移动控制和安全管理等。如图2 - 4 为一 个比较典型的无线传感器网络体系结构图。 其中,物理层主要用于负责频率波段的选择、载波频率的生成、信号检测、 相关信号的处理以及数据加密等。物理层的设计是一个关键环节,它决定了无 线传感器网络节点的体积、成本以及能耗,同时也在很大程度上影响了无线传 感器网络协议性能的好坏。因此,基于无线传感器网络的无线传输效率、调制 技术、能量损耗等特点,如何综合考虑传感器节点的成本、体积、复杂度、功 耗等因素来设计一个有效的物理层,是很有意义的。 数据链路层主要负责数据的成帧、帧监测、媒体访问及差错控制,同时向 上层提供可靠的点到点、点到多点的连接,以实现节点对间的认证与完整性控 制,其主要由介质访问控制( m a c ) 协议组成。该协议主要解决以下两个问题: 第一,建立无线传感器网络通信系统的底层基础结构。第二,m a c 协议决定了 无线信道的使用方式,负责在传感器节点之间如何公平有效的分配和共享有限 的无线信道资源。m a c 协议对整个无线传感器网络的性能有着直接的影响,因 此如何综合的在能量效率、可扩展性、网络效率、算法复杂度以及与其它层次 协议的协同要求中权衡,是m a c 协议研究的主要方向。 网络层主要负责路由表的生成与路由的选择,即数据的传输。基于无线传 感器网络的特征,网络层协议需要考虑多方面的因素,比如能量损耗必须尽可 9 武汉理工大学硕士学位论文 能的最低、最少的能耗或是跳数最少、协议不仅要关心单个节点的能量消耗, 更要关心整个网络能量的均衡消耗、协议要以数据为中心、数据聚合不能阻碍 节点间协作的完成数据采集工作、数据流量分布不均匀处理、协议对冗余信息 的探测以及处理等。根据无线传感器的网络结构,我们可将路由协议分为两类: 平面路由协议与层次路由协议。图2 - 5 描述了这两类不同的路由协议。 武汉理工大学硕士学位论文 ( 2 ) 网络的生命周期。无线传感器网络的生命周期是指网络以自组织方式形 成后开始到不能为终端用户提供有效信息为止所持续的时间。 ( 3 ) 服务响应时间。无线传感器网络的服务响应时间是指当从终端用户发出 应用请求开始到其收到答复信息所花的时间总和。在实时性要求高的系统中, 响应时间是网络重要的性能指标。 ( 4 ) 网络的感知精度。无线传感器网络的感知精度是指终端用户接收到的感 知信息与实际真实信息的比值。网络的感知精度与时间延迟和能量消耗有着密 切的关系。 ( 5 ) 网络的可扩展性。无线传感器网络的可扩展性是指随着网络规模的不断 扩大,网络的生命周期、网络覆盖率、时间延迟、感知精度等性能并不因网络 规模的扩大而下降或是不能正常工作。 ( 6 ) 网络的容错性。无线传感器网络的容错性是指在某个或某些节点被捕失 效后,网络仍然能够维持运行正常功能的能力。 无线传感器网络的性能指标不仅作为评价一个无线传感器网络的标准,同 时也被作为在设计无线传感器网络时优化的目标。 2 2 无线传感器网络安全问题 无线传感器网络作为一种应用相关的网络,已经越来越普及的应用于各个 领域,但与此同时也会引发一系列潜在的安全问题,网络自身的安全显得愈发 重要。由于传感器节点和网络存在一定的资源约束限制,这些约束限制将直接 影响无线传感器网络的安全机制。因此,与传统网络的安全问题相比,无线传 感器网络面临更加严峻的安全挑战。 2 2 1 无线传感器网络面临的安全挑战 无线传感器网络是一种特殊的网络,正是由于其特殊性,使得现有的计算 机网络安全方案直接在无线传感器网络上实现有很大的困难,因此无线传感器 网络的安全实现面临着许多挑战【2 1 1 。 ( 1 ) 网络的安全多依赖于安全协议,安全协议建立在通信基础之上,而无线传 感器网络采用无线信道的通信方式,因此不可靠的无线信道成为无线传感器网 络安全实现的主要障碍。 武汉理工大学硕士学位论文 ( 2 ) 网络的安全机制主要包括方案所采用的安全算法与安全协议,而安全算法 的执行需要有数据存储空间、代码空间、计算能力等的支持,安全协议的完成 需要有通信能力的支持,因此,方案的实现需要一定的资源支持。对于资源受 限的传感器节点,在安全方案选择和安全功能实现时,须精打细算。 ( 3 ) 当传感器节点被部署后,它们有可能暴露在恶劣的环境中,也可能被攻击 者俘获,而属主又很难与这些节点有任何的物理上接触,节点在物理上处于非 受控状态,属主只能通过远程管理和控制对节点进行操纵,这必然会带来众多 安全隐患。 在上述的无线传感器网络安全挑战中,无线信道的广播特性需要使用加密 体制来保证信息的安全、节点资源受限制约束使得需要采用轻量级高效的安全 实现机制、节点的不易控制需要无线传感器网络的安全策略具有较高的安全弹 性。 2 2 2 无线传感器网络的安全需求 在对无线传感器网络进行安全设计时,需要考虑典型的计算机网络安全和 无线传感器网络自身的特征,这样才能符合无线传感器网络独特的安全需求。 无线传感器网络的安全需求可从通信安全需求和网络服务安全需求两方面来考 虑。 从通信安全需求的角度来考虑,通信安全的目标1 2 2 1 主要包括数据机密性、 完整性、真实性、新鲜性以及耐俘获性。 ( 1 ) 数据机密性。无线传感器网络应当保证敏感信息的安全性,所有敏感信息 在传输与存储过程中都要确保其机密性。无线传感器网络的数据机密性主要包 括保证敏感的感知信息不泄漏和保证敏感的协议信息不泄漏。 ( 2 ) 数据完整性。通过数据机密性保证,攻击者无法获取真实的信息内容,但 恶意的中间节点可能截获、干扰、替换、篡改信息的传输,因此用户收到的数 据并不能保证是正确的。数据完整性是保证数据正确的一种手段,通过数据完 整性鉴别,能够保证数据在传输过程中没有被改变。 ( 3 ) 真实性。攻击者可能通过在网络中插入伪造的数据包来影响或是改变网络 中的数据流,因此,终端用户需用一定的鉴别决策来确定每个数据包是否都有 正确的来源。同时,在无线传感器网络拓扑构造、任务管理过程中,基站或是 簇头节点向下游下达指令时,对所有节点操控实施过程中都需进行认证。认证 1 2 武汉理工大学硕士学位论文 能够确认数据的确是从合法节点传送过来,点到点的认证确保了数据的真实性。 ( 4 ) 数据新鲜性。数据的新鲜性是指每次接收的数据都为发送方最新发送的数 据。数据新鲜性要求网络节点能够判断节点收到的数据包是发送节点在最近时 间内生成的最新数据,以杜绝接收重复的信息。 ( 5 ) 网络耐俘获性。耐俘获性是指无线传感器网络具有抵抗节点被俘获后的能 力,节点在其本身被俘获后能删除隐秘信息或其隐秘信息对整个网络安全影响 不大,同时在网络节点被俘获后应能尽快清除被俘获节点并实现未被俘获节点 网络的连通。 从网络服务的角度来考虑,网络服务安全主要包括网络的可用性、自组织 性以及其它组件的安全需求。网络可用性主要是指安全协议与相关算法的可用 性:自组织性要求所有安全策略能够符合多跳路由、密钥管理、节点间信任关 系建立等自组织;其它组件的安全主要是指实施时间同步、定位、网内数据融 合等过程时的网络安全。采用合适的安全手段和安全策略能保证这些服务的正 常工作。 2 2 3 无线传感器网络的安全威胁 与传统的计算机通信网络一样,无线传感器网络的安全威胁也主要来自于 各种攻击。由于传感器节点大多被部署在非受控区域,无线信道的广播特征与 自组织特性使得无线传感器网络很容易受到攻击者的主动攻击与被动攻击。无 线传感器网络的通信会遭受到譬如监听、篡改、伪造、阻断等手段的攻击矧。 图2 - 6 描述了无线网络中常见的四种通信安全威胁。 圈 虢昕 圈 篡改 囚鑫 芦回那图 嚣鑫 图2 6 无线网络中4 种通信安全威胁 1 3 武汉理工大学硕士学位论文 无线传感器网络可能遭受来自外部或网络内部自身的攻击。一般来说,外 部攻击者往往不是无线传感器网络授权的用户,而内部攻击者则可能拥有网络 所有的机密信息,比如加密用的密钥,因此内部攻击威胁更大。 从攻击者的攻击行为、动机、目的等方面考虑,我们可从传感器节点、网 络通信、系统角度三方面来分析无线传感器网络所受的安全威胁。 从传感器节点的角度来看,传感器节点面临欺骗与控制两种威胁。欺骗威 胁主要来自于网络环境,攻击者通常知晓传感器节点的地理环境和感知兴趣, 从而在该地理位置伪造环境假象,使传感器节点传输采集的虚假信息。控制威 胁按其攻击行为可分为逻辑控制与物理控制,逻辑控制主要是指监听节点间的 通信,获取其有用信息,然后冒充节点在网络内发动其它攻击;物理攻击则指 攻击者在部署环境内直接取得了传感器节点,物理控制攻击对整个网络的安全 影响严重。 从网络通信的角度来看,无线传感器网络可能会遭受到如图2 - 6 的四种行为 攻击,这四种攻击从行动上又可分为主动攻击与被动攻击。主动攻击是指会影 响到合法应用的故意攻击行为,主要包括伪造攻击、信息篡改、d o s 攻击等。 被动攻击是指不会影响到节点收集合法应用信息的攻击行为,被动攻击一般很 难被发现,需要提前预防,一般采取的防御策略是加密网络通信和使用安全的 路由方法。 从系统的角度来看,无线传感器网络的各种服务,比如时间同步、多跳自 组织路由、定位、数据融合等也面临着安全威胁。针对不同的服务安全威胁, 需要采取对应的策略来保证其安全,从而确保整个系统有条不紊的运行。 2 2 4 无线传感器网络安全的解决方法 目前无线传感器网络的安全问题从上至下可分为三层 2 4 1 : ( 1 ) 安全路由 网络层路由协议的攻击陟l 主要有哄骗、选择性转发攻击、s y b i l 攻击、篡改路 由信息、w o r m h o l e 攻击、s i n k h o l e 攻击、h e l l o 泛洪攻击等。为了维护无线传 感器网络的安全路由,我们要设计尽可能相对比较有效的安全路由算法来确保整 个网络的安全。目前主要使用的是多路径算法、国内的双重安全路由算法等。 ( 2 ) 密钥管理 密钥管理主要是用来在节点之间支持其建立与密码关系的维护,是提供网 1 4 武汉理工大学硕士学位论文 络数据机密性、完整性、真实性安全的重要保障。密钥管理是对密钥自产生开 始到销毁过程中所出现的问题进行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论