(计算机应用技术专业论文)无线传感器网络安全路由协议研究.pdf_第1页
(计算机应用技术专业论文)无线传感器网络安全路由协议研究.pdf_第2页
(计算机应用技术专业论文)无线传感器网络安全路由协议研究.pdf_第3页
(计算机应用技术专业论文)无线传感器网络安全路由协议研究.pdf_第4页
(计算机应用技术专业论文)无线传感器网络安全路由协议研究.pdf_第5页
已阅读5页,还剩111页未读 继续免费阅读

(计算机应用技术专业论文)无线传感器网络安全路由协议研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

无线传感器网络安全路由协议研究摘要无线传感器网络( w s n ) 是一种全新的信息获取、处理和传输技术。随着近年来的发展,它己逐渐成为工业界及学术界的一个研究热点,在军事和民用领域有着非常广阔的应用前景。由于无线传感器网络一般配置在恶劣环境、无人区域或敌方阵地中,加之其本身固有的限制,因而其网络安全问题引起了人们的极大关注,也给研究人员和工程技术人员提出了大量具有挑战性的研究课题。其中,安全路由问题是众多安全问题中最为突出也是最为重要的问题之一。本文即对无线传感器网络安全路由进行了深入细致地研究。首先,本文选取综合性能较好的地理能量感知路由g e a r 为雏形,针对其安全弱点,对其进行了安全性改进,提出了安全地理路由e g e a r 。e g e a r首先将网络区域进行了划分,然后在此基础上建立了一系列安全机制和路由机制,包括基于位置信息和二元t 次多项式的密钥安全引导机制,基于两跳确认方案的节点丢包行为识别和评价机制,以及基于区域限定的贪婪路由机制。通过采用以上安全机制和路由机制对g e a r 的三段式路由进行改造,e g e a r 在能耗增加不多的前提下对于路由层上的主要攻击具有了很好的抵御防范能力。然后,本文把对w s n 威胁较大的内部攻击和网内节点的自私行为作为攻击防御重点,提出了一种基于信誉机制的w s n 安全路由r b s r 。r b s r 中,详细设计了其核心机制信誉机制m t - b r s n 。m t b r s n 针对现有信誉机制检测与评价功能单一的问题,在节点行为测评过程中,综合考虑了网内节点的多种内部攻击行为和自私行为,将对网内节点特定攻击行为的测评转换为对特定网内节点的测评,并给出了具体的攻击检测方法和节点评价方法。此外,为了消除测评过程中第三方节点恶意推荐和诋毁行为对测评结果的影响,m t b r s n 中引入了节点评价行为的概念,将节点评价行为与通信行为区分开来,建立了对第三方节点恶意评价行为的具体测评方法,并在此基础上给出了节点间接信誉参数的更新计算方法。实验结果表明,m t - b r s n 能够更加准确有效地检测和识别网内恶意节点的自私行为和多种内部攻击行为,并且有效消哈尔滨t 程大学博士学伊论文除了测评过程中第三方节点恶意推荐和诋毁行为对测评结果的影响。基于m t - b r s n ,r b s r 具有了良好的抵御内部攻击和网内节点自私行为的能力,通过将密钥安全机制、信誉机制和安全路由机制有机地结合,r b s r 实现了更加全面的路由安全。最后,本文把安全路由的攻击防御重点由以上的以防御主动攻击为主,转换到以防御被动攻击为主,提出了一种基于匿名通信的w s n 安全路由a b s r 。a b s r 将路由的安全性和匿名性同时作为设计目标,其核心内容是基于假名偶对的通信机制和基于区域划分的安全隐匿路由机制。a b s r 采用无节点相关性的假名偶对机制n u c p p 实现了通信实体身份以及通信关系的隐匿,采用区域间的不相交多路径路由和区域内的环路由机制隐藏了真实路径和目标节点位置,确保了节点的位置机密性和路由机密性。此外,a b s r 为节点间的假名偶对和共享密钥赋予时效性,以其动态变换的特性加大攻击者分析数据进而俘获假名偶对和密钥的难度。通过以上设计,a b s r 能够在安全路由的同时极大地保证匿名通信的不可观察性、不可关联性和不可追踪性。本文的工作围绕无线传感器网络安全路由展开,其中涉及到的密钥管理机制、信誉机制、匿名机制以及安全路由机制为未来的研究工作提供了良好的理论基础和思路。关键词:无线传感器网络;安全路由;地理路由;信誉机制;匿名无线传感器网络安全路由协议研究a b s t r a c tw i r e l e s ss e n s o rn e t w o r k ( w s n ) i san o v e lt e c h n o l o g yf o ri n f o r m a t i o na c q u i s i t i o n ,p r o c e s s i n ga n dt r a n s m i s s i o n w i t ht h ed e v e l o p m e n ti nr e c e n ty e a r s ,i th a sg r a d u a l l yb e c o m ear e s e a r c hh o t s p o ti ni n d u s t r i a la n da c a d e m i cf i e l d sa n dh a sw i d ea p p l i c a t i o nf u t u r ei nm i l i t a r ya n dc i v i la r e a w i r e l e s ss e n s o rn e t w o r ki sc o m m o n l yd e p l o y e di nh a r s h ,u n a t t e n d e do re v e nh o s t i l ee n v i r o n m e n t ,t o g e t h e rw i t hi t si n t r i n s i cl i m i t a t i o n ,s oi t ss e c u r i t yp r o b l e m sh a v ea t t r a c t e dp e o p l e sg r e a ta t t e n t i o na n di ta l s ob r i n g sf o r w a r dag r e a td e a lo fc h a l l e n g i n gs u b j e c t st ot h er e s e a r c h e r sa n de n g i n e e r s t h es e c u r er o u t i n gp r o b l e mi so n eo ft h em o s tp r o m i n e n ta n da l s ot h em o s ti m p o r t a n tp r o b l e m si ns om a n ys e c u r i t yi s s u e s ,s oi ti sd e e p l ys t u d i e di nt h i sd i s s e r t a t i o n f i r s t l y , t h i sd i s s e r t a t i o ns t a r t sw i t hm a k i n gas e c u r i t ye x t e n s i o nf o rt h ee x i s t i n gr o u t i n gp r o t o c o li nw s n t h eg e o g r a p h i c a la n de n e r g ya w a r er o u t i n g( i e ,g e a r ) w h i c hh a sb e t t e rc o m p r e h e n s i v ep e r f o r m a n c ei st a k e na s t h ep r o t o t y p e ,a i m i n ga ti t ss e c u r i t yw e a k n e s s ,as e c u r eg e o g r a p h i c a lr o u t i n gn a m e de g e a ri sp r o p o s e d i ne g e a r ,n e t w o r ka r e ai sd i v i d e di n t or e g i o n s ,a n dt h e nas e r i e so fs e c u r i t ym e c h a n i s m sa n dr o u t i n gm e c h a n i s ma r ee s t a b l i s h e d ,i n c l u d i n gt h es e c u r i t yb o o t s t r a pm e c h a n i s mo fk e yp r e - s h a r i n gb a s e do nl o c a t i o na n db i v a r i a t et - d e g r e ep o l y n o m i a l ,t h ei d e n t i f i c a t i o na n de v a l u a t i o nm e c h a n i s mo fp a c k e tl o s sb a s e do nt w o - h o pa c k n o w l e d g e m e n ts c h e m e ,a n dt h er e g i o n b a s e dg r e e d yr o u t i n gm e c h a n i s m b yu s i n gt h ea b o v es e c u r i t ym e c h a n i s m sa n dr o u t i n gm e c h a n i s m ,e - g e a rc a nb eg o o de n o u g ht or e s i s tt h em a j o ra t t a c k so nr o u t i n gl a y e rw i t hl i t t l ei n c r e a s ei ne n e r g yc o n s u m p t i o n s e c o n d l y , c o n s i d e r i n gt h ei n t e r n a la t t a c k sa n ds e l f i s hb e h a v i o r so fn o d e sa st h em a i nd e f e n s eo b j e c t s ,ar e p u t a t i o n b a s e ds e c u r er o u t i n gn a m e dr b s ri sp r o p o s e d a st h ec o r em e c h a n i s mo fr bs r ,t h er e p u t a t i o nm e c h a n i s mn a m e dm t - b r s ni sd e s i g n e di nd e t a i l a i m i n ga tt h ep r o b l e mt h a tm o s te x i s t i n g哈尔滨t 程大学博十学位论文r e p u t a t i o nm e c h a n i s m so n l yh a v i n gs i n g l ef u n c t i o ni nd e t e c t i o no re v a l u a t i o n ,m u l t i p l ei n t e r n a la t t a c k sa n ds e l f i s hb e h a v i o r so fn o d e sa r es y n t h e t i c a l l yc o n s i d e r e di nm t - b r s nd u r i n gt h ep r o c e d u r eo fe v a l u a t i n gt h eb e h a v i o r so fn o d e s ,t h ee v a l u a t i o no b je c t so fm t - b r s na r ec o n v e r t e df r o ms p e c i f i ca t t a c kb e h a v i o r so fn o d e st os p e c i f i cn o d e s ,a n dt h ec o n c r e t ee v a l u a t i o nm e t h o d sa r eg i v e ni nm t - b r s n m o r e o v e r , i no r d e rt oe l i m i n a t et h ei n f l u e n c eu p o nt h ee v a l u a t i o nr e s u l t se f f e c t e db ym a l i c i o u sr e c o m m e n d a t i o na n dd e f a m a t i o nb e h a v i o r so ft h et h i r dp a r t y , t h ec o n c e p t i o no fe v a l u a t i o nb e h a v i o ro fn o d ei si n t r o d u c e di n t om t - b r s ns oa st od i s t i n g u i s he v a l u a t i o nb e h a v i o rf r o mc o m m u n i c a t i o nb e h a v i o ro fn o d e ,t h e nt h ec o n c r e t em e t h o df o re v a l u a t i n gt h em a l i c i o u se v a l u a t i o nb e h a v i o r so ft h et l l i r dp a r t yi se s t a b l i s h e da n df u r t h e rt h em e t h o d sf o ru p d a t i n ga n dc a l c u l a t i n gt h ei n d i r e c tr e p u t a t i o np a r a m e t e r so fn o d e sa r eg i v e ni nm t - b r s n t h ee x p e r i m e n t a lr e s u l t si n d i c a t et h a tm t - b r s nc a nb em o r ea c c u r a t ea n de f f i c i e n tf o rd e t e c t i n ga n di d e n t i f y i n gt h em u l t i p l ea t t a c k sa n ds e l f i s hb e h a v i o r sl a u n c h e db yi n t e r n a lm a l i c i o u sn o d e sa sw e l la se l i m i n a t i n gt h ei n f l u e n c eo ft h em a l i c i o u se v a l u a t i o nb e h a v i o r so ft h et h i r dp a r t y b a s e do nm t - b r s n ,r b s rh a sag o o dc a p a b i l i t yt or e s i s ti n t e r n a la t t a c k sa n ds e l f i s hb e h a v i o r so fi n t e r n a ln o d e s ,a n da c h i e v e sam o r ec o m p r e h e n s i v er o u t i n gs e c u r i t yt h r o u g ha no r g a n i cc o m b i n a t i o no fk e ym a n a g e m e n t ,r e p u t a t i o nm e c h a n i s ma n ds e c u r er o u t i n gm e c h a n i s m f i n a l l y , t h em a i nd e f e n s eo b j e c t so fs e c u r er o u t i n ga r ec o n v e r t e df r o ma c t i v ea t t a c k st op a s s i v ea t t a c k s ,a n da na n o n y m i d r - b a s e ds e c u r er o u t i n gn a m e da b s ri sp r o p o s e d a b s rt a k e sb o t hs e c u r i t ya n da n o n y m i t yp r o p e r t i e so fr o u t i n ga st h ed e s i g ng o a l s ,a n di t sc o r ec o n t e n t si n c l u d et h ec o m m u n i c a t i o nm e c h a n i s mb a s e do np s e u d o n y mp a i r w i s ea n dt h es e c u r ea n o n y m o u sr o u t i n gm e c h a n i s mb a s e do nr e g i o nd i v i s i o n i na b s r ,an o d e u n c o r r e l a t e dp s e u d o n y mp a i r w i s em e c h a n i s mn a m e dn u c p pi sa d o p t e dt oc o n c e a lc o m m u n i c a t i o ne n t i t i e sa n dc o m m u n i c a t i o nr e l a t i o n s h i p s ,a ni n t e r r e g i o nn o n c r o s s i n gm u l t i p a t hr o u t i n ga n da l li n t r a - r e g i o n无线传愍器网络安全路由协议研究i i i i i i i i i i i i i i i i i 宣i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i 1 ii ii i i i i i 置r i n gr o u t i n ga r ea d o p t e dt oc o n c e a lt h er e a lp a t ha n dt h el o c a t i o no ft a r g e tn o d e m o r e o v e r , t h ep s e u d o n y mp a i r w i s e sa n ds h a r e dk e y sa r ee n d o w e dw i t ht h et i m e l i n e s si no r d e rt om a k ei tm o r ed i f f i c u l tf o ra t t a c k e r st oa n a l y z ed a t aa n df u r t h e rc o m p r o m i s ep s e u d o n y mp a i r w i s e sa n ds h a r e dk e y s b yt h ea b o v e - m e n t i o n e dd e s i g n ,a b s rc a ne n s u r et h es e c u r i t yo fr o u t i n g ,a sw e l la st h eu n o b s e r v a b i l i t y , u n l i n k a b i l i t ya n du n t r a c e a b i l i t yo fa n o n y m o u sc o m m u n i c a t i o ng r e a t ly t h i sd i s s e r t a t i o ni sm a i n l yc a r r i e do ns e c u r er o u t i n gi nw s n t h ek e ym a n a g e m e n tm e c h a n i s m ,t h er e p u t a t i o nm e c h a n i s m ,t h ea n o n y m i t ym e c h a n i s ma n dt h es e c u r er o u t i n gm e c h a n i s mi n v o l v e di ni tw i l lp r o v i d eag o o dt h e o r e t i c a lb a s jsa n di d e af o rf u t u r er e s e a r c h e s k e yw o r d s :w i r e l e s ss e n s o rn e t w o r k :s e c u r er o u t i n g :g e o g r a p h i c a lr o u t i n g ;r e p u t a t i o ns y s t e m ;a n o n y m a t y哈尔滨工程大学学位论文原创性声明本人郑重声明:本论文的所有工作,是在导师的指导下,由作者本人独立完成的。有关观点、方法、数据和文献的引用已在文中指出,并与参考文献相对应。除文中已注明引用的内容外,本论文不包含任何其他个人或集体已经公开发表的作品成果。对本文的研究做出重要贡献的个人和集体,均己在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。作者( 签字) :匆刻日期:彦口卵年4 - 月甥日哈尔滨工程大学学位论文授权使用声明本人完全了解学校保护知识产权的有关规定,即研究生在校攻读学位期间论文工作的知识产权属于哈尔滨工程大学。哈尔滨工程大学有权保留并向国家有关部门或机构送交论文的复印件。本人允许哈尔滨工程大学将论文的部分或全部内容编入有关数据库进行检索,可采用影印、缩印或扫描等复制手段保存和汇编本学位论文,可以公布论文的全部内容。同时本人保证毕业后结合学位论文研究课题再撰写的论文一律注明作者第一署名单位为哈尔滨工程大学。涉密学位论文待解密后适用本声明。本论文( 口在授予学位后即可口在授予学位1 2 个月后口解密后) 由哈尔滨工程大学送交有关部门进行保存、汇编等。作者( 签字) :葺匆九日期:2 0 口7 年6 - 月l 垆日聊c 洲导师( 签字) 0 7 刃乙八川年多月,乒日第1 章绪论第1 章绪论1 1 课题的来源、背景与意义无线传感器网络是信息感知和采集的一场革命,己成为国际竞争的焦点。美国的技术评论将无线传感器网络列为十大新兴技术之首【l 】,商业周刊也将其列入未来四大高技术产业之一【2 】。随着各国对w s n 研究力度的加大,其下众多问题开始涌现出来,引起了学术界和工业界的广泛关注。无线传感器网络源于军事领域,其应用于商业、军事领域中安全性问题尤为突出。从网络自身而言,由于工作在一个开放、合作和高度任意的环境中,具有节点间链接脆弱、拓扑结构动态变化、身份认证缺乏、没有集中监控或管理点等特性【3 j ,网络本身存在许多安全漏洞,这些都将为攻击者所利用;从所应用的商业、军事环境而言,在双方敌对的环境中,攻击行为更加猖獗并且复杂多样,攻击者竭尽所能利用一切手段从一切途径攻击网络。主动攻击【4 】的存在使得传感器网络面临着数据及路由信息被篡改、节点身份被伪造,网络能量被耗尽等诸多威胁。而被动攻击【4 】通过对网络信息进行窃取分析,致使网络敏感信息泄露,关键节点身份、位置暴露,攻击目标凸现,从而使攻击者进一步发起的主动攻击一举中的。众多攻击手段的存在决定了w s n 面临的威胁是巨大的,攻击所引发的后果是灾难性的,严重时将会导致整个传感器网络瘫痪。因此,对于商业以及军事传感器网络而言,安全是一个十分严峻的问题,安全问题的解决是其付诸应用实现的前提。w s n 下的安全问题研究热点包括密码技术1 1 、密钥管理【协1 8 1 、安全架构 1 1 , 1 9 - 2 3 】、入侵检测【2 4 - 3 0 、安全定位【3 1 3 6 1 、安全数据融合【3 7 4 1 】和安全路由等诸多方面。其中,安全路由问题是众多安全问题中最为突出也是最为重要的问题之一,它直接影响了w s n 的安全性和可用性。本课题即根据不同的攻击防御重点,对w s n 安全路由进行深入细致地研究。本课题来源于国家自然科学基金项目“无线传感器网络安全隐匿路由及其评价验证方法”( n o 6 0 8 0 3 1 4 4 ) ,受国家高新技术研究发展计划( 8 6 3 ) 项目n o 2 0 0 7 a a 0 1 2 4 7 3 、国家2 4 2 信息安全计划n o 2 0 0 5 a 3 3 、国家2 4 2 信息安全计划n o 2 0 0 7 8 1 7 和哈尔滨市重点科技攻关计划n o 2 0 0 7 a a l c g 0 7 7 3 等哈尔滨t 稗大学博十学位论文项目资助。1 2 国内外研究现状国际上对于w s n 安全路由的研究工作开展的较早,也相对成熟,国内起步较晚。从w s n 安全路由的国内外研究现状来看,2 0 0 2 年,w o o da d 和s t a n k o v i cj a 对传感器网络面临的攻击进行了分析【4 2 1 。自此之后,2 0 0 3年至今,涌现了一批论文研究成果,较有代表性的有:文献 4 3 为了容错和增加数据传输的可靠性,改进了d i r e c t e dd i f f u s i o n协议,提出了多路径路由方法,文中提出了分离路径和缠绕路径两种构建多路径的方法。文献 4 4 】提出了一种基于动态源路由d s r 4 5 】的w s n 入侵容忍路由协议i n s e n s 。该协议不依赖于检测入侵而是通过采用冗余的多路径来获得路由的安全,其入侵容忍机制限定单个妥协节点只能破坏网络的局部区域,而不能使整个网络崩溃,此外它最小化了传感器节点的计算、通信、存储和带宽需求,将相关操作交由基站负责。文献 4 6 1 中提出了关于直径的启发式安全路由s r d 。该协议的设计思想是首先以源节点a 为中心,以r 跳数为半径作圆,寻找最小距离的节点b ,然后再以b 为圆心作圆,以此下去,最终寻找到目的节点d 。该协议用t o k e n s 代替公钥进行加密和认证,并且采用数字签名和密钥管理等安全机制,以计算能耗代替通信能耗,能够抵御确认欺骗、虚假路由信息等攻击,但是由于所有节点都在直径范围内广播自己的路由信息,使得能量浪费。文献 4 7 提出了一种“多路径”可靠传输路由r e l n f o r m ,其基本过程是:首先数据源节点根据传输的可靠性要求计算需要的传输路径数目;然后邻居节点选择若干个节点作为下一跳转发节点,并给每个节点按照一定的比例分配路径数目;最后数据源节点将分配的路径数作为数据报头中的一个字段发给邻居节点。文献 4 8 提出了位置感知信任路由t r a n s 。t r a n s 协议是一个建立在地理路由之上的安全机制,为无线传感器网络中隔离恶意节点和建立信任路由提出了一个以位置为中心的体系结构。t r a n s 的主要思想是使用信任概念来选择安全路径和避免不安全位置,并且假定目标节点使用松散的时间同步机制t e s l a 1 1 】来认证所有的请求。协议的大部分操作在基站完成以减轻s e n s o r 节点的负担。文献 4 9 提出了安全低能耗自适应层次路由s l e a c h 。s l e a c h 是对s p i n s 1 1 】的安全机制、协2第1 章绪论议框架作简单修改后应用到l e a c h 路由协议中,主要从加密的角度保证l e a c h 协议的安全性,其安全机制与s p i n s 大致相同。文献 5 0 】结合低功耗的多路径构造方法提出一种双重安全路由算法。算法借助已有的安全加密措施以及密钥分发策略,提供数据保密、鉴别、完整和更新。并且当上述措施无效时,利用多路径的方式提供高的数据冗余,进一步提高数据的安全性。文献 5 1 提出了安全地理路由s g e a r 。s g e a r 将基于位置的密钥对引导方案和基于位置的路由g e a r 相结合,并采用多路径等方法,使得g e a r 路由安全性大大增强,除了能够抵御槽洞、虫洞和h e l l of l o o d 攻击外,对虚假路由、女巫和选择性转发攻击也有一定的防御能力,同时也保证了系统的可扩展性。文献 5 2 提出了一种轻量级的安全路由协议l s r ,这种协议可以抵挡破坏路由基础结构的已知攻击,同时支持安全节点分离( n o d e d i s j o i n t ) 路由发现。但是它对传感器的密度有一定的要求。并且该协议是基于检测的,而检测会持续快速的消耗传感器网络有限的能量。文献 5 3 提出了一种基于安全路由反馈的协议f b s r 。邻居节点和基站的反馈提供了当前网络的动态信息。f b s r 由本地独立的对未来的决议所组成,这种决议基于当前反馈信息和未来条件的预测。f b s r 能够适应网络拓扑的变化,反馈信息使得高度动态变化的网络拓扑不会威胁到f b s r 的执行。文献 5 4 提出了s o a p 协议。s o a p 采用进化神经网络去评估网关在各种候选位置运行时产生的风险,然后为网关识别出一个安全的地点。s o a p 帮助网关安全地到达它最终的目的地,并且维持数据不间断的传递。该方案的缺点是邻近传感器的负荷过重,会缩短它们的寿命,并且在重置网关时,没有考虑到诸如重置的持续时间和成本等额外的因素。文献 5 5 提出了安全组播路由协议c s m r 。该协议采用了h i m t o r a t 5 6 j 的树形组播寻路机制,并引入了t e s l a 密钥链与时间同步等安全机制,能够自动且安全地构建覆盖所有组播组成员的组播树,且在路由建立阶段就能对成员身份和相关信息进行认证,有效的防止了对组播路由的各种攻击。文献 5 7 提出了一种适用于集中式控制的安全分簇路由协议s l e a c h c 。s l e a c h c 是对l e a c h c 进行了安全性改进,在基于集中式簇头选举的l e a c h c 协议和l e a c h 协议上采用动态密钥分配,在成簇过程中尽量减少节点远距离发送数据,与基站通信多采用基站发送节点接收的模式,并仅在簇内进行短距离数据发送。哈尔溟t 程大学博十学何论文以上安全路由的研究多以防御主动攻击为主,考虑到w s n 下被动攻击的存在以及其对网络造成的巨大威胁,一些w s n 匿名安全协议相继在外文文献中提出,其中较有代表性的有:文献 5 8 】针对w s n 的汇聚节点可能被孤立和失效的安全问题,提出了两个防范策略:一是采用冗余的s i i l k 和多路径,设计安全的到多目标s i n k 的多路径,从而提供对孤立以及定位s i i l k 节点等攻击形式的入侵容忍;二是尝试通过统一节点传输速率、传输延时以及哑元数据随机发放等反流量分析技术来对抗攻击者对数据包的追踪,从而隐藏汇聚节点的物理位置。文献 5 9 在以上研究基础上,提出采用多路径可控随机行走技术对抗速度监控攻击、采用随机伪造路径对抗数据包追踪、采用多伪造热区对抗s i n k 真实位置探知等一系列思想,提出了多双亲路由m p r 、随机行走路由r w 、差别不规则传播技术d f p 以及差别强制不规则传播技术d e f p 。文献 6 0 提出采用虚幻路由实现源节点的位置隐匿。该协议的洪泛方式不会暴露s i n k 点的位置,但是洪泛将带来过度的能量以及带宽耗费,而它的单路径方式则不能隐匿s i n k 点的位置。文献 6 1 1 指出数据包重排以及流量诱骗等传统匿名技术不适合于资源有限的传感器网络,提出采用随机延时和无线多路技术对抗时间分析被动攻击,提出了两种有效产生传感器网络流量的概率方法p r e s h 和e x p r e s h 。文献 6 2 1 提出了一种w s n 层次匿名通信协议h a c p 。h a c p 通过在簇内发放哑元信息以及在簇间采用基于环的路由策略实现节点位置信息以及事件区域数据流相关性的隐匿。文献 6 3 】提出了两种可扩展的匿名通信方案r m f e t r和d f r m f e t r 。r m f e t r 通过随机转发信息包使得输入输出流量相等,以此来对抗所有己知的窃听攻击。d f r m f e t r 对r m f e t r 进行改进,通过采用目的地优先策略使得信息传输时间得到显著改善。文献【6 4 提出了自治传感器网络系统a n s w e r 。a n s w e r 能够隐藏传感器网络源节点及目的节点身份,并且通过使用隐匿的虚基础设施实现了流量的不可跟踪性,但是,这个简单的路由协议对于包跟踪攻击而言是脆弱的。文献【6 5 基于w s n 层次网络结构提出了两种匿名方案s a s 以及c a s 。s a s 采用基于假名池的假名变换方案实现网络节点的身份机密性;c a s 采用基于单向键控哈希函数k c h f的假名变换方案随机生成节点假名,实现节点身份隐匿。文献 6 6 1 提出了w s n下保证源节点位置机密性的贪婪随机行走算法g r o w 。g r o w 通过采用源4第1 章绪论随机行走和基于s i n k 的随机行走策略来对抗针对洪泛幻影路由的一种攻击。此外,y o n gx i 等人又采用局部广播、b l o o mf i l t e r 以及贪婪转发策略对g r o w进行改进,以达到较好的传输率。文献 6 7 】提出了w s n 下的s i n k 诱骗协议。该协议将i n d i r e c t i o n 技术与网内数据融合技术相结合以阻止流量分析攻击,从而隐匿s i n k 位置信息。文献 6 8 针对c a s 方案的局限性,提出了两种基于单向键控哈希链的假名变换方案:基于哈希的i d 随机变换方案h i r 和反向哈希i d 随机变换方案r h l r ,这两种方案均通过哈希函数随机变换自己的通信假名,以在共享密钥妥协时提供更大的匿名性。文献 6 9 提出了一种传感器网络目的地可控的匿名路由协议d c a r p s 。该匿名路由协议利用洋葱路由、层次加密以及标签交换技术实现匿名的不可追踪性,并通过输入输出标签的使用限制了节点只能与其上下游节点通信。从研究机构上来看,国际上从事w s n 安全路由研究的科研机构主要以美国南加州大学电子工程系及计算机科学系、美国科罗拉多大学波尔得分校计算机科学系、美国加利福尼亚大学伯克莱分校等为代表;国内则主要有清华大学计算机系、上海交通大学计算机科学与工程系、同济大学信息与通信学院、复旦大学、北京科技大学信息工程学院、武汉理工大学计算机科学与技术学院、华中科技大学电信系微波与网络信息中心、国防科技大学信息系统与管理学院、哈尔滨工程大学信息安全研究中心等几家科研学术机构正在从事关于w s n 安全路由的研究工作。而对于w s n 匿名安全协议的研究,从公开发表的文献上来看,仅在国外少数文献中有所涉及,国内还罕见报道。主要科研机构集中在美国,包括a t & t 大规模程序研发部( 前贝尔实验室) 、罗格斯大学无线信息网络实验室、阿拉巴马大学计算机科学系、奥多明尼昂大学计算机科学系、马里兰大学计算机科学与电子工程系、亚利桑那州立大学计算机科学与工程系、加拿大渥太华大学信息技术与工程系、哥伦比亚大学计算机科学系等。1 3 当前研究存在的主要问题由以上国内外研究现状可知,当前提出了许多侧重于防御主动攻击的w s n 安全路由协议,但这些安全路由协议还不够成熟,仍有如下问题需要解决和完善:哈尔演t 稃大学博十学位论文( 1 ) 一般采用消息加密、身份认证、双向连接认证、广播认证等机制来保证信息的机密性和完整性。在这些安全机制的应用过程中,如果能适当地将其与节点特有属性相关联,或是添加一些限定约束条件,就能使得基于其上的安全路由协议具有更好的抵御攻击效果。因此,安全机制尚待优化。( 2 ) 在采用信任管理机制对网络内部f a b 类攻击进行检测和识别时,都是针对单一攻击进行检测,没有考虑到网络内部f a b 类攻击的复杂性与多样性,对于多种f a b 类攻击共存于网络亦或是同时发起的情况缺乏讨论研究。因此,f a b 类攻击检测识别机制尚待改进及优化。( 3 ) 安全路径建立过程还不太完善。如果能在安全路由过程中综合考虑节点能耗、安全以及位置等因素,将会极大地提高路由性能。因此,安全路由机制尚待完善。此外,在考虑被动攻击防御的w s n 安全匿名路由协议中,主要存在以下问题:( 1 ) 节点身份的隐匿主要通过假名机制或对整条消息加密的方式来实现。假名机制中假名的变换或采用假名池中随机选取,或采用单向键控哈希函数随机生成,前者中,有限匿名性的获得是以巨大的假名池存储耗费为代价的,而后者又存在着同一节点假名遵循同一变换规律而容易被攻击者推知的问题,此外,假名机制还存在着节点相关性的问题。而加密整条消息的方法需要消息接收方采用穷举解密方式对消息包进行解密,其代价是巨大的。因此,节点身份隐匿技术需要进一步研究。( 2 ) 采用的路由机制主要为广播路由、随机行走路由、环路由、洋葱路由和多路径这几种,各有弊端。广播路由、洋葱路由开销过大。随机行走路由的路由跳数和参与转发节点数目难以掌控。环路由仅适合用于环中节点数目较少的情况。多路径路由又很少有文献给出其匿名多路径的具体建立方法。因此,匿名路由机制尚待研究。( 3 ) 现有w s n 安全匿名路由协议的研究通常是基于密钥不被俘获的前嘧网络内部攻击中,有这样一类攻击,其单次攻击表现形式符合路由规范或与正常的网络故障状态相同,它主要是以攻击的频繁发起来达到破坏路由或耗尽能源的目的。对于这类内部攻击,不能简单地仅凭节点少数的几次可疑行为就判定其发起与否,而是需要一个长期持续的测评过程来对其进行识别。网内节点的自私行为除去目的与上述内部攻击不同外,其他诸如表现形式以及识别方法等均与其相同,因此将网内节点的自私行为也视为此类内部攻击的一种,一并进行考虑。为了便于说明,将此类内部攻击标记为f a b ( f r e q u e n t l ya n o m a l yb e h a v i o r ) 类攻击。6第1 章绪论提,而w s n 多身处恶意敌对环境中,密钥妥协极有可能发生。因此,如何防止密钥不被俘获以及如何保证密钥被俘获之后路由的匿名性也是需要进一步研究的问题。综上,在安全路由的研究领域,无论是安全机制、匿名机制、还是路由机制都还不成熟,还有许多难点需要解决,还有许多问题尚需探讨。1 4 论文主要研究内容与结构安排本文针对1 3 节中提出的当前研究工作中存在的问题,根据不同的攻击防御重点,对w s n 安全路由进行了深入细致地研究。首先将主动攻击作为防御重点,提出了基于g e a r 改进的w s n 安全路由和基于信誉机制的w s n安全路由,前者侧重于消除g e a r 的主动攻击防御弱点,在网内节点f a b类攻击的防御上重点考虑了对选择性转发攻击的防御;后者则将f a b 类攻击作为防御重点,侧重于识别和抵御网内节点的多种f a b 类攻击。然后,本文将被动攻击作为防御重点,提出了基于匿名通信的w s n 安全路由。本文的主要研究内容以提出的这三种w s n 安全路由为纲,包括了对w s n 安全路由的安全机制、路由机制以及匿名机制的研究。论文组织结构如图1 1 所示。:i 第2 璧聃s 安全终出辎咒蝴题概述i妻萎蚕麦蓍 、鼢黟i,卜鬟蚕薹銎麓3 耄一弱。塾于( :i :a r改选的职j s n安全路态第4 章辫基予信糟机磁豹w s n安会路凼第s 囊辫基于瞒名嫒结豹w s n安会路盘图1 1 论文的组织结构f i g 1 1o r g a n i z a t i o no ft h ed i s s e r t a t i o n哈尔滨t 程大学博十学何论文本文共分为五章,各章节具体内容如下:第1 章介绍了本课题的来源、背景和国内外研究现状,分析指出了当前研究工作中存在的主要问题,并概述了本文的主要研究内容和结构安排。第2 章从总体上对w s n 安全路由相关问题进行了分析,归纳总结了w s n面临的安全威胁及其主要防御手段,介绍了适用于w s n 安全路由的密钥安全机制,分析了w s n 安全路由设计的目标和难点,并在此基础上给出了w s n安全路由协议设计的几点建议,对之后3 、4 、5 章的工作起指导作用。第3 章以综合性能较好的地理能量感知路由g e a r 为基础,针对其安全弱点对其进行改进,提出了安全地理路由e g e a r 。本章详细地设计了e g e a r 的安全机制和路由机制,并对其性能进行了详细分析和实验验证。第4 章将网络内部f a b 类攻击作为攻击防御重点,提出了一种基于信誉机制的w s n 安全路由r b s r 。其中对r b s r 的核心机制信誉机制进行了详细设计,具体给出了信誉参数的获得、计算、更新、整合以及评价方法,并对其进行了实验验证。最后,基于所建立的信誉机制,给出了r b s r 安全路由协议框架。第5 章将安全路由的攻击防御重点由以上3 、4 章的以防御主动攻击为主转换到以防御被动攻击为主,提出了一种基于匿名通信的w s n 安全路由a b s r 。本章详细设计了a b s r 的安全机制、匿名机制以及路由机制,对其密钥建立过程进行了形式化证明,并对其性能进行了详细分析和实验验证。最后,在结论部分,对本文的主要研究工作进行了全面总结,并提出对未来研究工作的展望。第2 章w s n 安伞路由相关问题概述第2 章w s n 安全路由相关问题概述w s n 能量、数据处理能力和通信能力十分有限,传统网络或移动自组织网络中的安全路由协议并不适用于w s n ,需要针对w s n 自身的特点及其

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论