(计算机应用技术专业论文)无线传感器网络安全路由算法研究与设计.pdf_第1页
(计算机应用技术专业论文)无线传感器网络安全路由算法研究与设计.pdf_第2页
(计算机应用技术专业论文)无线传感器网络安全路由算法研究与设计.pdf_第3页
(计算机应用技术专业论文)无线传感器网络安全路由算法研究与设计.pdf_第4页
(计算机应用技术专业论文)无线传感器网络安全路由算法研究与设计.pdf_第5页
已阅读5页,还剩72页未读 继续免费阅读

(计算机应用技术专业论文)无线传感器网络安全路由算法研究与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

哈尔滨工程大学硕士学位论文 摘要 无线传感器网络是计算机科学技术的一个新的研究领域。随着近年来的 发展,它己逐渐成为工业界及学术界的一个研究热点,在军事和民用领域有 着非常广阔的应用前景。无线传感器网络集成了传感器、嵌入式计算、网络 和无线通信四大技术,是一种全新的信息获取和处理技术,被认为是未来改 变世界的十大技术之首。 随着传感器网络逐步应用于军事领域和商业领域,其安全性变的越来越 重要。针对无线传感器网络的攻击多集中在路由层,严重时可能导致整个网 络瘫痪。现存的各种路由算法在设计时普遍缺乏安全方面的考虑,并且由于 无线传感器网络自身的特点,传统网络和其他无线网络的安全机制无法直接 应用于无线传感器网络,因此,对无线传感器网络安全路由问题的研究紧迫 而又具有重要意义,是无线传感器网络安全问题的一个重要研究方向。本文 的主要工作就是对无线传感器网络的安全路由算法进行研究与设计。 本文以无线传感器网络现有路由算法中综合性能较好的g e a r 路由算法为 改进对象,针对g e a r 路由算法的防御弱点,提出了一种新的安全路由算法 c - g e a r ( c r e d i t - g e a r ) 。c - g e a r 通过在g e a r 路由算法上引入安全引导方案及 信誉评测机制来获得较好的安全性能。之后对c - g e a r 进行综合分析,并将其 与安全路由t r a n s 进行全面比较,结果表明c - g e a r 具有较好的性能,适合位置 感知的静态传感器网络。最后,利用n s 2 仿真工具对c g e a r 路由算法进行了部 分仿真,在仿真分析过程中,对g e a r 路由算法和c - g e a r 路由算法进行比较, 仿真结果表明,在存在攻击节点的情况下,与g e a r 路由算法相比,c - g e a r 安 全路由算法具有更好的包传输率、包丢失率。 关键词:无线传感器网络:网络安全;安全路由;信誉机制;攻击 哈尔滨工程大学硕士学位论文 a b s t r a c t w i r e l e s ss e n s o rn e t w o r k s ( w s n s ) i san e wr e s e a r c ha r e ao fc o m p u t e r s c i e n c ea n dt e c h n o l o g y w i t ht h ed e v e l o p m e n ti nr e c e n ty e a r s ,i tg r a d u a l l yg e t s t h ef o c u sf r o mt h ei n d u s t r i e sa n da c a d e m i aa n dh a sag r e a ta p p l i c a t i o nf u t u r ei n t h em i l i t a r ya n dc i v i la r e a w s n s , w h i c hi sm a d eb yt h ec o n v e r g e n c eo fs e n s o r , n e s t e dc o m p u t a t i o n , n e t w o r k sa n dw i r e l e s sc o m m u n i c a t i o nt e c h n o l o g i e s i sa n o v e lt e c h n o l o g ya b o u ta c q u i r i n ga n dp r o c e s s i n gi n f o r m a t i o n i ti sb e f i e v e dt ob e t h ef i r s to ft h et o pt e nt e c h n o l o g i e st h a tw i l lc h a n g et h ew o r l di nt h ef u t u r e w i t ht h ea p p l i c a t i o no fw s n si nt h em i l i t a r ya n dc o m m e r c i a lf i e l d , t h e s e c u r i t yo fw s n si sb e c o m i n gm o r ea n dm o r ei m p o r t a n t t h ea t t a c k sa r eo f t e n a g a i n s tm u t i n gl a y e ro fw s n sa n dm a yc a u s et h ew h o l en e t w o r k sd i s a b l e di n s o m ew i c k e di n s t a n c e s h o w e v e r , t i t t l ei n f o r m a t i o na b o u tt h es e c u r i t yp r o b l e m h a sb e e nc o n s i d e r e di nt h er o u t i n ga l g o r i t h mt h a th a v eb e e np r o p o s e di nw s n s , t h eu n i q u ep r o p e r t i e so fw s n sm a k et r a d i t i o n a ls e c u r i t ym e c h a n i s m su s e di n t r a d i t i o n a ln e t w o r k sa n do t h e rw i r e l e s sn e t w o r k sc a n n o tb ea p p l i e dd i r e c t l yi n w s n s ,t o o s oi ti se m e r g e n ta n ds i g n i f i c a n tt os t u d ys e _ 2 u g em u t i n gi s s u e so f w s n s ,i ti sac r u c i a lr e s e a r c hd i r e c t i o n so fs e c u f i t y t h er e s e a r c ha n dd e s i g no n s c c d r cm u t i n ga l g o r i t h m si nw s n sa r et h em a i np a r to ft h i sd i s s e r t a t i o n t h i sd i s s e r t a t i o nm o d i f i e st h eg e a r ( g e o g r a p h i ca n de n e r g ya w a r er o u t i n g ) a l g o r i t h m w h i c hs h o w st h eb e s t p e r f o r m a n c ea m o n gt h ee x i s t i n gm u t i n g a l g o r i t h m si nw s n s c o n t r a p o s i n gt h ev u i n e r a b i l i t i e so fg e a r , al l c 3 vs e c u r e m u t i n ga l g o r i t h mn a m e dc - g e a r ( c r e d i t g e a r ) i sd e s i g n e d c - g e a ro b t a i n s t h ep r e f e r a b l es a f e t yf e a t u r eb ya d d i n gt h ek e yd i s t r i b u t es c h e m ea n dr e p u t a t i o n e v a l u a t i o nm e c h a n i s mt og e a r a f t e rt h a t , am u l t i d i s c i p l i n a r ya n a l y s i sa b o u t c - g e a ra n dac o m p r e h e n s i v ec o m p a r i s o nb e t w e e nc - g e a ra n dt r a n s ( t r u s t m u t i n gf o rl o c a t i o n - a w a r es e n s o rn e t w o r k s ) i sd o n e ,t h er e s u l t s e x h i b i tt h a t c - g e a rp o s s e s s e so fb e t t e rp e r f o r m a n c ea n dc - g e a ri ss u i t a b l ef o rs t a t i c 哈尔滨工程大学硕士学位论文 l o c a t i o na w a r ew i r e l e s ss e n s o rn e t w o r k s f i n a l l y , t h e p a r t i a ls i m u l a t i o no f c - g e a ri sd o n eo nt h en s 2 i nt h ep r o c e s so fs i m u l a t i o n 。g e a ra n dc - g 】巳a r a r cc o m p a r e d n es i m u l a t i o nr e s u l ts h o w st h a tt h ep r o p o s e da l g o r i t h mc - c e a r h a sb e t t e rp e r f o r m a n c et h a ng e a ri nt e r m so fp a c k e td e l i v e r yr a t i oa n dd r o p r a t i ow h i l et h e r ee x i s t sa t t a c k i n gn o d e s k e y w o r d s :w i r e l e s ss e n s o rn e t w o r k s ;n e t w o r ks e c u r i t y :s e c u r er o u t i n g ;r e p u t a t i o n s y s t e m s :a t t a c k 哈尔滨工程大学 学位论文原创性声明 本人郑重声明:本论文的所有工作,是在导师的指导 下,由作者本人独立完成的。有关观点、方法、数据和文 献的引用已在文中指出,并与参考文献相对应。除文中已 注明引用的内容外,本论文不包含任何其他个人或集体已 经公开发表的作品成果。对本文的研究做出重要贡献的个 人和集体,均已在文中以明确方式标明。本人完全意识到 本声明的法律结果由本人承担。 作者( 签字) :二逊 日期:j 四年占月萝e l 哈尔滨工程大学硕士学位论文 第1 章绪论 1 1 课题研究背景和意义 传感器网络是当前国际上备受关注的、由多学科高度交叉的新兴前沿研 究热点领域。早在1 9 9 9 年,美国的商业周刊就将“网络化的微型传感器 技术”评为2 1 世纪最重要的2 1 项技术之一m 。2 0 0 3 年2 月的美国技术评论 ( t e c h n o l o g yr c v i e w ) 杂志评出对人类未来生活产生深远影响的十大新兴技 术,无线传感器网络位于这十种新技术之首埘2 0 0 3 年8 月2 5 日出版的美国 商业周刊杂志在其“未来技术专版”中发表文章指出,效用计算、无线传 感器网络、塑料电子学和仿生人体器官是全球未来的四大高技术产业,他们 将掀起新的产业浪潮l 。 无基础设施的限制,无线通信能力为无线传感器网络赋予了更新、更广 阔的应用前景,无线传感器网络在军事国防、空间探索、工农业、城市管理、 生物医疗、环境监测、抢险救灾、反恐、危险区域远程控制等许多领域都有 重要的科研价值和巨大的实用价值,已经引起了世界各国军界、工业界和学 术界的高度重视。随着无线传感器网络的广泛应用,对其安全性的要求也越 来越高,足够的安全性是传感器网络某些类型的应用得以实现的前提。无线 传感器网络工作在一个开放、合作和高度任意的环境中,具有节点间链接脆 弱、拓扑结构动态变化、身份认证缺乏、没有集中监控或管理点等特性,所 以存在许多安全漏洞,引发了多种类型的攻击,如女巫、选择性转发攻击等, 这些攻击多集中在路由层、针对路由算法,严重时可能导致整个网络瘫痪。 因此,安全问题的一个重要研究方向是安全路由算法的研究,安全路由算法 的研究对于军事等安全要求比较高的应用意义重大,直接影响了无线传感器 网络的可用性,因此,在传感器网络大规模部署应用之前,安全路由问题必 须解决。 哈尔滨工程大学硕士学位论文 1 2 国内外研究现状 传感器网络的安全问题是一个开放的、活跃的研究领域。进入2 1 世纪以 来,国内外研究者对无线传感器网络安全协议、算法、体系结构、运行系统等 方面进行了大量的研究,有关安全问题的研究成果近几年才陆续出现。相比国 内而言,国外对无线传感器网络各个方面的研究起步较早,研究的也更深入。 纵观国外近几年对无线传感器网络安全的研究,主要集中在密码技术,密钥 管理、路由安全、位置意识安全、数据融合安全等一些领域,其中,更多的 集中在密钥管理和路由安全这两个方向 无线传感器网络s p i n s 安全框架1 4 1 在机密性、点到点的消息认证、完整性 鉴别、新鲜性、认证广播方面定义了完整有效的机制和算法。但该安全体系 在安全引导方面使用相对比较简单的主密钥共享方式,使整个传感器网络的 安全性完全依赖于基站,要求网络在布置时必须将基站布置在物理安全的区 域,大大限制了传感器网络的应用灵活性。针对这个问题,研究人员提出了 许多密钥管理机制,其中有基于密钥池的预配置方案,如e s c h e n a u e r 、g l i g o r 提出的b 勰i cr a n d o mk e ys c h e m e t y 案四、h a o w e nc h a n 、a d r i a np e r r i g 、d a w n s o n g 提出的q - c o m p o s i t es c h e m e 方案l e l ;基于多项式的预配置方案,如 p o l y n o m i a lp o o lb a s e dk e ys c h e m e 方案i l l 、l o c a t i o n b a s e dp a i r - w i s ek e y e s t a b l i s h m e n t ss c h e m e 方案哪、b l o m sk e ys c h e m e 方案l ,l 和m u l t i p l es p a c ek e y s c h e m e 方案p i 等,随机密钥对模型、基于多项式的密钥对模型等是目前最有 代表性的算法。 从路由安全的研究现状来看,文献0 0 4 1 1 对传感器网络面临的攻击进行 了分析。文献 1 2 1 q ,提出了“有安全意识的路由s a r ”。其思想是找出真实 值和节点之间的关系,然后利用这些真实值生成安全的路由文献0 3 给出 了一种网状多径路由协议,该协议通过多径路由算法改善系统的稳定性,数 据包通过路由选择算法在多径路径中向前传送,在接收端内通过前向纠错技 术得到重建。文献 1 4 1 提出了一种安全路由协议i n s e n s ,它的一个重要特点 就是入侵容忍策略,即允许恶意节点( 包括误操作节点) 威胁它周围的少量 节点,但威胁被限制在一定范围内,解决的办法是冗余机制。此外,还有一 些安全路由协议相继被提出,如入侵容忍路由i n t r s b o m 、1 1 认n s i l q 、 2 哈尔滨工程大学硕士学位论文 s l e a c i - p m 、安全区域路由s l r s n _ 【 * 、s r d 等,这些安全路由协议大多采用 链路层加密和认证、多路径路由、身份认证、双向连接认证和认证广播等安 全机制来有效抵御攻击。 到目前为止,与主要集中于传感器网络的可行性和实用性研究相对照, 无线传感器网络的安全研究还很不成熟嘲,国外大多数研究在无线自组织网 络和传统网络安全机制基础上,针对无线传感器网络的特点和应用需求作了 进一步拓展国内的一些科研单位和大学,如清华大学、中国科学院沈阳自 动化所、哈尔滨工业大学、浙江大学等从2 0 0 3 年起初步开展了传感器网络方 面的研究;中科院计算技术研究所、华中科技大学等在无线传感器网络安全 领域率先展开研究。从研究问题的深度和科研力量来说,国内滞后于国外, 还处于h u hj j 起步阶段,目前的研究工作距离实际需求还相差甚远,大量问题 还没有涉及到,未来的研究工作任重而道远1 2 0 1 。 总之,处于新技术最前沿的无线传感器网络目前尚存在着许多值得探讨 的热点课题,它在基础理论和工程技术两个层面向科技工作者提出了大量挑 战性研究课题。 1 3 问题的提出 随着无线传感器网络w s n s ( w i r e l e s ss c f l s o rn e t w o r k s ) 研究的深入和逐 步走向应用,其安全问题成为一个主要问题。从安全威胁上讲,无线传感器 网络受到的安全威胁和m a n e t ( m o b i l e a dh o c n e t w o r k ) 所受到的不同,现 有无线网络的安全机制不适合传感器网络,需要开发针对无线传感器网络的 专门协议1 2 1 】。又如1 1 节中所述。无线传感器网络自身的特点及应用环境决 定了它比其他网络更容易受到各种安全威胁,传感器网络中存在着大量安全 漏洞,由此引发了多种类型的攻击,这些攻击多集中在路由层,严重时可能 导致整个网络瘫痪,尤其对于一些军事等安全要求比较高的应用造成的损失 更是无法估量。因此,设计有效的安全路由协议对于保护路由安全,保护无 线传感器网络安全显得非常重要。 目前,虽然提出了很多针对无线传感器网络的路由协议,但都没有将安 全性作为一个设计目标,从设计的初衷忽视了路由安全。而对无线传感器网 3 哈尔滨工程大学硕士学位论文 络安全路由的研究,通常也是针对某一类或某几类具体攻击,对现有路由协 议做一个安全性的扩展,如入侵容忍路由i n t r s 舯,安全区域路由s l r s n i 删 等,这些安全路由协议一般采用链路层加密和认证、多路径路由、身份认证、 双向连接认证和认证广播等机制来有效抵御各种攻击,在复杂性、能量损耗 和安全性等方面难以平衡。因此,不得不说,研究一种高效的安全路由技术, 既能够防御各种攻击和威胁,又能适用于无线传感器网络自身资源受限的特 点,是十分具有挑战性的 本课题的研究主要是针对一种综合性能比较好的无线传感器网络路由算 法进行改进和安全设计,使得传感器网络在其能耗可承受范围内对各种攻击 能够有效地进行防御,路由安全性大大增强。 1 4 本文所做的主要工作 1 针对本文的研究重点无线传感器网络下的安全路由,分析了与其 有关的安全问题,包括无线传感器网络的安全需求、安全威胁、现存安全路 由协议、安全引导方案等一系列问题,其中较详尽的分析了无线传感器网络 可能遭受的攻击,对各种攻击方式以及防御手段进行深刻剖析,为后续研究 提供现实可行的可选方案 2 在对路由算法的性能及安全性进行比较分析的基础上,发现地理路由 g e a r 在能耗和安全性方面有着比较好的性能,但是g e a r 路由还不能抵御 虚假路由、女巫、选择性转发等攻击,针对这些问题,本文设计了一种新的 安全路由算法c - g e a r ,力求在开销增加不多,网络能耗可承受范围内使得 网络整体安全性增强,对以上攻击具有防御能力。 3 对新设计的安全路由算法c - g e a r 的性能进行分析,与现有安全路 由t r a n s 进行全面分析比较,并利用n s 2 仿真工具进行仿真。 1 5 论文结构安排 本文共分为五章,各章节内容如下: 第1 章介绍了本课题的研究背景、意义,国内外研究现状,并指出了本 课题的主要研究工作。 4 哈尔滨工程大学硕士学位论文 第2 章从总体上对传感器网络安全路由及其相关问题进行了分析,总结 了传感器网络面临的安全威胁,详细介绍了现有典型的路由算法并进行综合 比较和安全性分析,由此引入对无线传感器网络安全路由协议的介绍,最后 详尽细致地介绍了传感器网络安全引导方案。 第3 章建立了信誉评测模型,具体给出了信誉评测模型的原理、信誉评价 方法、信誉评测及更新过程。 第4 章从设计的主旨出发,详细说明了c - g e a r 安全路由的设计思路和 设计过程。 第5 章对c - g e a r 安全路由的性能进行了细致分析,并将其与安全路由 t r a n s 进行了对比,此外,还利用n s 2 仿真工具对其进行了仿真试验。 最后,对本文在课题中所做的工作进行全面总结,并指出了今后需要做 的进一步工作。 哈尔滨工程大学硕士学位论文 第2 章安全路由相关问题研究 网络层路由协议为整个无线传感器网络提供了关键的路由服务。针对路 由的攻击可能导致整个网络瘫痪,对军事等安全要求比较高的应用造成难以 估量的损失因此,安全路由算法直接影响了无线传感器网络的安全性和可 用性,是无线传感器网络安全研究的重点。 2 1 无线传感器网络安全问题概述 安全是无线传感器网络在某一具体特定应用领域所必须解决的关键性问 题,尤其在一些军事等保密措施要求严格的场合。传统网络及m a n e t 中的 安全策略并不适合于以数据为中心的无线传感器网络,因此基于无线传感器 网络的特点研究发展安全策略很有必要。 2 1 1 无线传感器网络的安全需求 无线传感器网络的开放性分布和无线广播通信特征存在安全隐患,不同 应用背景的无线传感器网络对信息提出了不同的保护需求,无线传感器网络 的安全需求i 蚴主要为以下几方面: 1 数据机密性 传感器网络不应该泄露感知的信息给邻居网络。保护数据机密的标准方 法是用密钥对数据进行加密,并且这些密钥只有特定的使用者所有。 2 数据认证 数据认证可分为点到点的消息认证和广播认证,前者指任何一个节点在 收到来自另一个节点的消息时,能够核实这个消息来源的真实性,其数据认 证使用的是完全对称机制;后者解决的是单一节点向一组节点发送统一通告 时的真实性确认问题,对于广播通信,完全对称机理并不安全,因为网络中 所有接收者都可以模仿发送者来伪造发送信息。 3 数据完整性 完整性要求网络节点收到的数据包在传输过程中未被插入、删除、篡改 6 哈尔滨工程大学硕士学位论文 等,保证收到的消息和源方发出的消息完全一致。一般可通过数据认证实现。 4 数据实时性 所有的传感器网络测量的数据都是与时间有关的,在传感器网络中并不 能完全保证机密性和认证,但是一定要确保每个消息是实时的。数据实时暗 含了数据是近期的,并且确保没有敌人重放以前的信息。 5 鲁棒性 无线传感器网络应用具有很强的动态性和不确定性,包括网络拓扑的变 化、节点的去除或加入、面i 临多种威胁等,因此,无线传感器网络对各种安 全攻击应具有强适应性和存活性,即使某次攻击行为得逞,也并不会导致整 个网络的瘫痪。 6 访问控制 访问控制要求对访问传感器网络的用户身份进行确认,确保其合法性。 2 1 2 无线传感器网络安全问题解决难点 传感器网络安全问题的解决思路和方法与传统网络不同,这主要是由无 线传感网络自身的特点决定的l 捌: 1 有限的存储空间和计算能力 传感器节点的资源有限特性导致很多复杂、有效、成熟的安全协议和算 法不能在传感器网络上使用。公私钥安全体系是目前商用安全系统最理想的 认证和签名体系,但这种密钥过长,空间和时间复杂度大的算法不适用于传 感器网络。 2 缺乏后期节点布置的先验知识 在使用传感器网络节点进行实际组网的时候,节点往往是被随机散布在 一个目标区域中,任何两个节点之间是否存在直接连接在布置之前是未知的。 因此,无法使用公私钥安全技术来实现点到点的动态安全连接。 3 布置区域的物理安全无法保证 传感器网络往往要散布在敌战区域,故其工作空间本身就存在不安全因 素。节点很有可能遭到物理上或逻辑上的俘获,所以传感器网络的安全设计 中必须要考虑及时撤除网络中的被俘获节点,以及节点被俘所造成的安全隐 患的扩散问题。 7 哈尔滨工程大学硕士学位论文 4 有限的带宽和通信能量 传感器网络没有持续能量供给系统,因此,传感器网络若要长时间工作 在无人值守的环境中,必须要在各个设计环节上考虑节约能量的问题。这种 低功耗要求安全协议和安全算法所带来的通信开销不能太大,这在常规有线 网络中较少考虑 5 整个网络的安全 i n t e r a c t 上的网络安全,一般是端到端、网到网的访问安全和传输安全。 而传感器网络往往是作为一个整体来完成某项特殊的任务,每个节点既要完 成监测和判断功能,又要担负路由转发功能。每个节点在与其他节点通信时 存在信任度和信息保密的问题。除了点到点的安全通信之外,传感器网络还 存在信任广播的问题。这对资源有限的传感器网络来说非常难于解决。 6 应用相关性 传感器网络不同的应用对安全的需求也不相同。在金融和民用系统中, 对于信息的窃取和修改比较敏感;而在军事领域,除了信息可靠性以外,还 必须对被俘节点、异构节点入侵的抵抗力进行充分的考虑。所以,传感器网 络的安全问题必须采用多样化的、精巧的、灵活的方式来解决。 2 1 3 无线传感器网络的安全威胁 由于无线传感器网络自身条件的限制,再加上网络多运行在敌手区域内 ( 主要是军事应用) ,使得网络很容易受到各种安全威胁 n , 2 a 2 3 1 ,其中一些与移 动a dh o c 网络受到的安全威胁相似,但也有其自身的特殊性: 1 传感节点的物理操纵 传感节点是一种没有防篡改能力的物理设备,一旦攻击者控制了无线传 感器网络中部分的传感节点,就可以发起很多种攻击:如伪造虚假传感信息、 丢弃所要转发的传感信息、分析传感信息中的敏感数据、对转发信息进行篡 改、假冒合法节点、伪造拥有多个合法身份的节点等。 2 传感信息的窃听 攻击者可轻易的对单个甚至多个通信链路间传输的信息进行窃听,从而 分析出传感信息中的敏感数据。另外,通过传感信息包的窃听,还可以对无 线传感器网络中的网络流量进行分析,推导出传感节点的作用等。 哈尔滨工程大学硕士学位论文 3 d o s 拒绝服务攻击 耗尽传感器节点资源,使节点丧失运行能力 4 重放攻击 。 攻击者使节点误认为加入了一个新的会议,并截获在无线传感器网络中 传播的传感信息、控制信息、路由信息等,再对这些截获的旧信息进行重新 发送,从而造成网络混乱、传感节点错误决策等。 5 完整性攻击 无线传感器网络是一个多跳和广播性质的网络,攻击者很容易对传输的 信息进行修改、插入等完整性攻击,从而造成网络的决策失误。 6 虚假路由信息 通过欺骗、篡改或重发路由信息,攻击者可以创建路由循环,引起或抵 制网络传输,延长或缩短源路径,形成虚假错误消息,分割网络,增加端到 端的延迟等。 7 选择性地转发 恶意性节点可以概率性的转发或者丢弃特定消息,使数据包不能到达目 的地,导致网络陷入混乱状态。当攻击者确定自身在数据流传输路径上的时 候,该攻击通常是最有效的。 8 s i n k h o l e 槽洞攻击 攻击者的目标是尽可能地引诱一个区域中的流量通过一个恶意节点( 或 已遭受入侵的节点) ,进而制造一个以恶意节点为中心的“接受洞”,一旦数据 都经过该恶意节点,节点就可以对正常数据进行窜改,并能够引发很多其他 类型的攻击。无线传感器网络对s i n k h o l e 攻击特别敏感。 9 s y b i l 女巫攻击 位于某个位置的单个恶意节点不断的声明其有多重身份( 如多个位置 等) ,使得它在其它节点面前具有多个不同的身份,女巫攻击对于基于位置信 息的路由算法很有威胁。 1 0 w o r m h o l e s 虫洞攻击 如图2 1 ( a ) 所示,恶意节点通过声明低延迟链路骗取网络的部分消息并 开凿隧道,以一种不同的方式来重传收到的消息,虫洞攻击可以引发其他类 似于s i n k h o l e 攻击等,也可能与选择性转发或s y b j l 攻击结合起来。 9 哈尔滨工程大学硕士学位论文 1 1 h e l l o 洪泛攻击 攻击者使用能量足够大的信号来广播路由或其他信息,使得网络中的每 一个节点都认为攻击者是其直接邻居,并试图将其报文转发给攻击节点,如图 2 1 所示,这将导致随后的网络陷入混乱之中。 a jw o r r r t w l e s 攻曲p ,h e l l of l o o d i n g 攻击 图2 1w o r m h o l e s 攻击和h e l l of l o o d i n g 攻击 1 2 确认欺骗 一些传感器网络路由算法依赖于潜在的或者明确的链路层确认。在确认 欺骗攻击中,恶意节点窃听发往邻居的分组并欺骗链路层,使得发送者相信 一条差的链路是好的或一个已死节点是活着的。而随后在该链路上传输的报 文将丢失,而恶意节点也可以发起选择性转发攻击。 其中,6 、7 、8 、9 、1 0 、1 1 、1 2 为针对路由层的攻击。在上述各种攻击 种类中,无线传感器网络独有的安全威胁主要有以下两类:一是h e l l o 扩 散法,这是一种d o s 拒绝服务攻击,它利用了无线传感器网络路由协议的缺 陷,允许攻击者使用强信号和强处理能量让节点误认为网络有一个新的基站; 二是陷阱区,攻击者能够让周围的节点改变数据传输路线,去通过一个被捕 获的节点或是一个陷阱。 文献【1 1 ,2 0 ,2 4 1 详尽细致地分析了无线传感器网络在网络各个层次中可 能受到的攻击方法和主要防御手段,本文对其进行总结归类,清晰地以表2 1 给出。 l o 哈尔滨工程大学硕士学位论文 表2 1 从网络分层观点分类传感器网络各层攻防手段 两络 攻击类型攻击描述防御手段 层次 无线干扰采用传感节点使用的频率,从而使得通常可以采用宽频、跳频, ( j a m m i n g ) 节点之间无法交换数据,甚至无法报 高优先级的报告消息、低占 物 告其已经被攻击空比、延长任务周期、区域 理 映射、切换模式等方法 层 物理篡改 敌方可以猎取节点,进而获取更敏感 通常可以采用破坏证明、节 ( t a 叫目h 珥) 的信息,如加密密钥等,从而可以不 点伪装和隐藏的方法,更好 受限制地访问上层的信息的是自动抹去密码或程序 等 碰撞攻击恶意的导致冲突逼迫某些链路层算 通常可以采用纠错编码的 ( c o u i s i o n ) 法使用指数退避算法,进而降低算法方法、冲突梭铡来确定恶意 的性能。冲突 露 耗尽攻击当有些算法试图重传分组时,攻击者通常可以采用速率控制、设 ( e x h a u s t i o n )将不断她干扰其发送,直至节点耗尽置竞争门限的方法 层 能源。 非公平竞争交错使用前述的攻击或者溢用高优先可以采用短帧策略降低单 赫c 哟缓的报文会导致对待报文传送的不公个节点占用信道的时问和 平进而降低系统的性能非优先级簸略 丢弃和贪婪破坏恶意节点随机丢弃一些有关路由的报可以通过多路径、发送冗余 州c g l c c l 文,或者把其发送的报文赋予一个不信息、探测机制等方法避免 g r e e d ) 适合的优先级。 此类攻击 汇聚节点攻击敌方先通过侦听通信等发现一些重要 可以通过加密报文头部的 同 ( h o m i n g ) 节点的位置,然后使用上述方法对其方法隐藏关键节点的位置 络攻击和身份以及逐跳认证机制 层 方向误导攻击敌方通过伪造恶意的路由通告,引导可以通过出口过滤、认证鉴 ( m i s d i r e c t i o n )报文沿着错误的路径转发。别、监控机制 黑洞攻击 在使用距离向量的网络中攻击者通可以通过数据认证鉴别、监 ( b l a c k h o l e s )过声明其到任何节点的费用为0 ,可以控和数据冗余的方法 造成一个黑洞 传洪泛攻击攻击者通过发送很多连接确认请求给可以采用限制连接数量、客 输( f l o o d i n g )节点,迫使节点为每个连接分配资源 户端谜题 层以维持每个连接,以此消耗节点资源 失步攻击攻击者不断地向一个或二个端节点发可以通过报文认证鉴别的 ( m q k h 诅n o 母 送伪造的消息,这些消息带有合适的 方法 序列号和控制标志,从而使得端节点 要求重传丢失的报文。 由表2 1 可知,无线传感器网络安全在网络协议的各个层次都应该充分 考虑,但在不同层次上研究的侧重点有所不同。物理层面临的主要问题是无 线通信的干扰和节点的沦陷,需要增加节点对物理损害的感知能力,对敏感 信息进行加密存储;链路层主要考虑信道冲突、耗尽攻击等问题,通常采用 纠错编码、载波监听和重传机制等方法为节点之间提供可靠的通信信道;网 络层的机密住考虑主要侧重基于数据和路由信息的加解密技术。一般采用链 路层加密和认证、多路径路由、身份认证、双向连接认证和认证广播等机制 1 1 哈尔滨工程大学硕士学位论文 来有效地抵御外部伪造的路由信息、s v b i i 攻击和h e l l of l o o d 攻击等;应用 层的安全问题往往和具体的应用系统有紧密的联系,如数据的聚集、任务的 分发等,这些应用都需要安全机制,而这些安全机制离不开密钥的管理和交 换,还会涉及到组播认证和防范对聚集节点的攻击等安全问题。 2 2 无线传感器网络典型路由协议 2 2 1 无线传感器网络典型路由协议介绍 无线传感器网络中的每个节点即是网络数据终端,又是路由器。作为需 转发数据包的路由器,路由协议是其最重要的部分。无线传感器网络自身的 特点要求其路由协议简单并尽量少占用带宽资源。又因为传感器网络中的大 部分节点不像a dh o c 网络中的节点一样快速移动,没有必要花费很大的代价 频繁地更新路由表信息,因此,不单单是传统网络,就连a dh o c 网络中已有 的多跳路由协议也不适合传感器网络的特点和要求,传感器网络路由协议的 设计很具挑战性。 从网络结构的观点来看,可以将现有的路由协议分为三种:平面路由、 层次路由、基于位置的路由i z s , x l 。下面逐一介绍: 1 平面路由( f l a tn e t w o r k sr o u t i n g ) 平面路由认为传感器网络中的各节点具有相同的功能和平等的角色,共 同协作完成感知任务。节点或者将自己的事件检测结果主动报告给其他节点, 或者是其他节点向检测到事件的节点发出查询信息,数据传输通过多节点的 多跳路由协作转发完成。典型代表如s p i n ( s e n s o rp r o t o c o lf o ri n f o r m a t i o nv i a n e g o t i a t i o n ) 协议i 玎埘、定向扩散d d ( d i r e c t e dd i f f u s i o n ) 协议嘲。 ( 1 ) 洪泛法和闲聊法( h o o d i n g 、g o s s i p i n g ) 洪泛法o o d i n 酣,a l 是平面路由中最简单的算法,属于反应式路由。协议 不要求维护网络的拓扑结构和进行路由计算,接收到消息的节点以广播形式 转发分组,由于f l o o d i n g 这种简单的转发机制对数据的转发太过盲目,容易 产生分组数据的重叠,并由此产生内爆( i m p l o s i o n ) 现象,造成大量冗余能耗。 为了克服这些缺陷,有入提出了“闲谈”策略( g o s s i p i n g ) l 蛳,它对泛洪法作 了改进,当节点收到数据包时,只将数据包随机转发给与其相邻的不同于发 1 2 哈尔滨工程大学硕士学位论文 送节点的某一个节点,而不是采用广播形式转发给所有节点。这样,就降低 了数据转发重叠的可能性,避免了信息内爆现象的产生。但随机转发某一个 节点的方向并不一定在距离目的节点更近的方向上,因此容易造成数据到达 目的节点时间过长,增加端到端的传输延时;或者跳数已达到最大,而数据 还没有到达目的节点,造成递送失败。 ( 2 ) s p i n ( s e n s o rp r o t o c o lf o ri n f o r m a t i o nv i an e g o t i a t i o n ) 协议 s p d 巾捌是以数据为中心的自适应路由协议,其目标是通过使用节点间 的协商机制和资源自适应机制,解决f l o o d i n g 算法中的“内爆”和“重叠”问题。 传感器节点仅广播采集数据的描述信息,当有相应的请求时,才有目的地发 送数据信息。在接受相应节点的请求后,可以考察相应节点的所剩的能量来 确定是否传送数据。s p i n 协议中有3 种类型的消息,即a d v 、i 也q 和d a t a : 节点用a d v 宣布有数据发送,r e q 请求表示希望接收数据,用d a t a 封装数 据。s p 烈协议的扩展性差,功耗在所有节点之间分布不均衡,s i n k 节点附近 的节点首先耗尽能量。 ( 3 ) d d ( d i r e c t e dd i f f u s i o n ) 定向扩散协议 d d 嘲是平面路由中比较有代表性的一种算法,专门为无线传感器网络而 设计,节点用一组属性值来命名它所生成的数据,接收器节点发出的查询业 务也用属性的组合表示,逐级扩散,最终遍历全网,找到所有匹配的原始数 据。用梯度与整个请求的扩散过程相联系,更直接的方法是节点用一组标量 值表示它的选择,值越大意味着向该方向继续搜索获得匹配数据的可能性越 大。采用该协议容易受到伪造路由信息、选择性转发、s i n k h o l e 、s y b i l 、 w o r m h o l e s 、f l o o d 攻击。 2 层次路由( h i e r a r c h i c a ln e t w o r k sr o u t i n g ) 层次路由又称基于簇的路由,层次路由协议将s e n s o r :常点划分到一个个 簇,监测数据首先传到簇首,簇首对数据进行融合后再转发给s i n k 节点以节 能和减少网络流量。这种方式能满足无线传感器网络的可扩展性,典型代表 有l e a c h ( l o w e n e r g ya d a p t i v ec l u s t e r i n gh i e r a r c h y ) i 1 1 ,t e e n ( t h r e s h o l d s e n s i t i v ee n e r g ye f f i d ts e n s o rn e t w o r k p r o t o c 0 1 ) l 捌等。 ( 1 ) 1e a c h ( l o w - e n e r g ya d a p t i v ec l u s t e r i n gh i e r a r c h y ) 协议 u 狐a 驴- 】是为无线传感器网络设计的低能耗自适应簇类路由算法。与一 1 3 哈尔滨工程大学硕士学位论文 般的平面多跳路由协议和静态簇类算法相比,l e a c h 可以将网络生命周期延 长1 5 ,主要通过随机选择簇首节点,平均分担中继通信业务来实现。考虑 到网络中各节点能耗的平衡性,让其他没有做过簇头的节点轮流做簇头,这 样可以使网络不会因为少数节点先耗尽能量而造成网络瘫痪。i e a c h 定义了t “轮”的概念,一轮由初始化和稳定工作两个阶段组成,初始化是为了选择簇 首节点,是l e a c h 算法实现的关键;稳定态持续时间相对较长,是数据传输 的保证。持续一段时间以后,整个网络进入下一轮工作周期,重新选择簇首 节点。采用该协议容易受到选择性转发攻击、f l o o d 攻击。 ( 2 ) t e e n ( t h r e s h o l ds e n s i t i v ee n e r g ye f f i c i e n ts e n s o rn e t w o r kp r o t o c 0 1 ) t e e n a 竭受到u 狐c h 分层思想的启发,在其上做出改进,其网络结构和 实现机制与l e a c h j s 常类似,只是t e e n 是为时间响应要求比较紧急的突发 侄事件所设计的响应式路由,而l e a c h 属于主动型传感器网络;u 渔c h 只 支持两层结构的网络,而t e e n 3 持多层结构的网络。在t e e n 中定义了硬、 软两个门限值,以确定是否需要发送监测数据。当监测数据第一次超过设定 的硬门限时,节点用它作为新的硬门限,并在接着到来的时隙内发送它。在 接下来的过程中,如果监测数据的变化幅度大于软门限界定的范围,则节点 传送最新采集的数据,并将它设定为新的硬门限。 3 基于位置的路t 扫( l o c a t i o nb a s e dr o u t i n g ) 基于位置信息的路由协议利用节点的位置信息,把查询或者数据转发给 需要的地域,从而缩减了数据的传送范围,避免了为找到目标节点而向全网 广播数据。实际上许多传感器网络的路由协议都假设节点的位置信息为己知, 所以可以方便的利用节点的位置信息将节点分为不同的:垅( r e g i o n ) 。基于域进 行数据传送能缩减传送范围缓和中间节点,从而延长网络生命周期。典型协 议有g p s r ( g r e e d yp e r i m e t e rs t a t e l e s sr o u t i n # 叫,g e a r ( g e o g r a p h i ca n d e n e r g y a w a r er o u t i n g ) p j 等。 ( 1 ) o p s r ( g r e e d yp e r i m e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论