(计算机应用技术专业论文)多任务异步无线传感器网络中加密数据存储和访问控制研究.pdf_第1页
(计算机应用技术专业论文)多任务异步无线传感器网络中加密数据存储和访问控制研究.pdf_第2页
(计算机应用技术专业论文)多任务异步无线传感器网络中加密数据存储和访问控制研究.pdf_第3页
(计算机应用技术专业论文)多任务异步无线传感器网络中加密数据存储和访问控制研究.pdf_第4页
(计算机应用技术专业论文)多任务异步无线传感器网络中加密数据存储和访问控制研究.pdf_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 摘要 无线传感器网络随着传感器技术、微机电系统、现代网络和无线通信等 技术的进步孕育而生。经过近几年研究和发展,己经在环境监测、医疗监护、 城市交通管理、仓储管理、军事侦察等领域初显成效。它的安全性较差,同 时具有不同于一般计算机网络的特点,目前成熟的安全机制都不能直接应用 到无线传感器网络中,因此给安全研究带来很大挑战。 无线传感器网络是一种面向应用的网络。随着传感器节点的升级,节点 所具有的存储空间及能量的增大,计算能力的增强,传感器网络所承担的任 务也越来越多,面向的应用越来越复杂,在这种背景下,出现了许多具有特 殊应用环境的无线传感器网络类型,理论上,这些无线传感器网络在能够很 好的满足人们日常生活需要,但是由于应用的特殊性,安全性问题也变得更 加突出。一种典型的发展趋势是无线传感器网络开始逐步具有分布式数据库 的功能,整个网络中的数据管理方式由集中式向分布式转化,许多密码学措 施由中央节点上转到单个节点上去运行,给单个传感器节点带来了巨大的挑 战,如何在不对传感器网络寿命带来很大影响的同时,保证数据的安全,是 传感器网络安全研究亟需解决的问题。 首先,本文系统介绍了一般无线传感器网络的基本构成、区别于传统网 络的特点及对无线传感器网络性能的评价;概括了传感器网络的安全性需求 及目前的研究现状; 其次,本文介绍了一种特殊的无线传感器网络一多任务异步无线传感器网 络,就其安全性需求做了分析,并针对存在的数据加密和访问控制问题进行 了详细的讨论,引入了一种新颖的解决此类问题的方法一基于属性的加密方 法,这种方法最大的优点是不需要对数据解密就可进行访问控制,从而节省 了传感器节点昂贵的用于数据解密的能量消耗;详细分析了运行这种体制的 空间和能量代价,及对无线传感器节点的存储空间、能量消耗乃至对整个无 线传感器网络寿命带来的影响,并通过试验就其运行状况进行了模拟。 第三,从数据管理的角度出发,多任务异步无线传感器网络可以被看作 是以数据为中心的网络,数据管理和处理是传感器网络技术的核心部分,在 山东大学硕士学位论文 异步无线传感器网络环境下,我们不应该只关注数据在传输过程中的处理, 也应该关注数据在单个节点上存储的安全性,目前已经有多篇文章针对数据 的安全分布式存储与查询展开了研究,本文将对现有的分布式存储方法进行 分析和对比,并结合基于属性的加密体制,提出自己解决方案。 关键词:无线传感器网络;基于属性的加密方法;加密数据访问控制; g l o m o s i m ,安全分布式数据存储 i i 山东大学硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fs e n s o r st e c h n o l o g y , m i c r o e l e c t r o - m e c h a n i s m s y s t e m ( m e m s ) ,m o d e mn e t w o r k sa n dw i r e l e s s c o m m u n i c a t i o nt e c h n o l o g y , w i r e l e s ss e n s o rn e t w o r k ( w s n ) c o m e so u ta n dd e v e l o p sg r a d u a l l y a f t e rm a n y y e a r s r e s e a r c h i n ga n dd e v e l o p i n g ,w s nh a sb e e na p p l i e di nal o to f f i e l d ss u c ha s e n v i r o n m e n td e t e c t i n g ,m e d i c a lt r e a t m e n tg u a r d i n g ,t r a f f i cm a n a g e m e n t ,s t o r a g e m a n a g e m e n ta n dm i l i t a r ya f f a i r sr e c o n n a i s s a n c e b e c a u s eo fi t sp o o rs e c u r i t ya n d i t su n i q u ec h a r a c t e r i s t i c sc u r r e n ts o p h i s t i c a t e ds e c u r i t ym e c h a n i s m sc a l ln o tb e d i r e c t l ya p p l i e dt oi t ,a n dt h es e c u r i t ys t u d i e sa r ef a c i n g 、i mg r e a tc h a l l e n g e w i r e l e s ss e n s o rn e t w o r k sa r ea l la p p l i c a t i o n - o r i e n t e dn e t w o r k w i t ht h e d e v e l o p m e n to fp r o d u c t i o nt e c h n i q u e so fs e n s o rn o d e s ,t h em e m o r yo fs e n s o r n o d e sb e c o m eb i g g e ra n db i g g e ra n di t sb a t t e r yl i f eb e c o m el o n g e ra n dl o n g e r ,i t s c o m p u t i n gp o w e rh a sa l s ob e e ne n h a n c e d ,a sar e s u l t , t h em i s s i o nt h a tt h es e n s o r n e t w o r k st a k ep a r ti ni sb e i n gi n c r e a s i n g l yc o m p l e x i nt h i sc o n t e x tm a n y a p p l i c a t i o n s p e c i f i cw i r e l e s ss e n s o rn e t w o r k sa p p e a r b e c a u s eo ft h es p e c i f i c i t y t h e s ew i r e l e s ss e n s o rn e t w o r k sw i l lb ei n c r e a s i n g l yr e q u i r e di no u rd a i l yl i v e s ,b u t i t ss e c u r i t ys t r a t e g yi sn o tu n s a t i s f a c t o r y f o re x a m p l e ,w i r e l e s ss e n s o rn e t w o r k s h a v eb e g u nt og r a d u a l l ya c ta sad i s t r i b u t e dd a t a b a s e ,i n s t e a do fc e n t r a l i z e d d a t a b a s e o n e s i n g l en o d et a k e si nc h a r g ew i t hc r y p t o g r a p h i c m e a s u r e s i n d i v i d u a l l yw h i c hl e a d sm o r em e m o r ya n de n e r g yc o s t s h o wt or e d u c et h e i m p a c to ft h ec r y p t o g r a p h i cm e a s u r e so nt h el i f eo ft h en e t w o r ka n de n s u r et h e d a t as e c u r i t ys i m u l t a n e o u s l y ? i ti sa l li m p o r t a n tp r o b l e mt h a tn e e d su r g e n t s o l u t i o n s f i r s to fa l l ,t h i sp a p e rd e s c r i b e st h ea r c h i t e c t u r ea n dt h ec h a r a c t e r i s t i c so f w i r e l e s ss e n s o rn e t w o r k sa n dg i v e st h ee v a l u a t i o nc r i t e r i ao fi t sp e f f o m a n c e ;t h e n g i v ea l lo v e r v i e wo fw i r e l e s ss e n s o rn e t w o r ks e c u r i t yr e q u i r e m e n t sa n dv a r i o u s e x i s t i n gr e s e a r c hr e s u l t s i i i 山东大学硕士学位论文 s e c o n d l y , w ei n t r o d u c eas p e c i a lw i r e l e s ss e n s o rn e t w o r kw h i c hi sc a l l e d m u l t i p u r p o s ea s y n c h r o n o u sw s n ,w ea n a l y z ei t ss e c u r i t yn e e d sa n dd i s c u s s d e t a i l e d l yt h et w om o s ti m p o r t a n tq u e s t i o n sw ef a c e d :e n c r y p t e dd a t as t o r a g ea n d a c c e s sc o n t r 0 1 t h e nw ei n t r o d u c ean o v e lm e t h o dt os o l v es u c hp r o b l e m s a t t r i b u t e b a s e de n c r y p t i o ns c h e m ew h o s eb i g g e s ta d v a n t a g ei s a v o i d i n g t h e d e c r y p t i o np r o c e s sb e f o r et h ed a t aa c c e s sc o n t r o l ,t h u ss a v i n ge x p e n s i v ee n e r g y f o rt h es e n s o rn o d e s ;i na d d i t i o n ,w ea n a l y z et h i ss c h e m e si n f l u e n c eo nt h e m e m o r yc o s t s 、e n e r g yc o s t sa n dt h es p a no ft h ew h o l ew i r e l e s ss e n s o rn e t w o r k a n ds i m u l a t et h er e a lw s n b ye x p e r i m e n t t h i r d , f r o mt h ed a t am a n a g e m e n tp o i n to fv i e w , m u l t i t a s k i n ga s y n c h r o n o u s w i r e l e s ss e n s o rn e t w o r k sc a nb es e e na sad a t a - c e n t r i cn e t w o r k ,s od a t a m a n a g e m e n ts t r a t e g yi sv e r yi m p o r t a n ti nt h ea s y n c h r o n o u se n v i r o n m e n t , w e s h o u l dn o to n l yc o n c e r na b o u tt h ed a t as e c u r i t yd u r i n gt r a n s m i s s i o n ,b u ta l s op a y a t t e n t i o nt ot h ed a t as e c u r i t yo fas i n g l en o d e an u m b e ro fa r t i c l e sh a v ed i s c u s s e d d i s t r i b u t e dd a t as t o r a g ea n dq u e r y , i nt h i sp a p e rw ew i l lg i v et h ec o m p a r i s o n b e t w e e nd i f f e r e n td i s t r i b u t e d s t o r a g em e t h o d s ,b a s e do u r a t t r i b u t e - b a s e d e n c r y p t i o ns y s t e m , w ew i l lp r o p o s eo u ro w ns o l u t i o n s k e y w o r d s :w i r e l e s ss e n s o rn e t w o r k ;a t t r i b u t e - b a s ee n c r y p t i o n ;e n c r y p t e d d a t aa c c e s sc o n t r o l ;g l o m o s i m ;s e c u r ed i s t r i b u t ed a t as t o r a g e 原创性声明和关于论文使用授权的说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名:药煎日期: 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) :壹新签镌为期: 山东大学硕士学位论文 1 1 研究背景 第一章绪论 随着无线通信、集成电路、嵌入式计算及微机电系统等技术的快速发展和日 益成熟,具有感知能力、计算能力和通信能力的微型无线传感器已经在世界范围 内广泛出现。这些传感器具有低成本、低功耗等特点,并具有无线通信、数据采 集、协同合作等功能。无线传感器网络( w i r e l e s ss e n s o rn e t w o r k ,简称w s n ) 就是 由多个这样的传感器节点形成的动态的、多跳的a dh o c 网络,因此可以协作地实 时监测、感知和采集网络分布区域内的各种环境或监测对象的信息,并将其传送到 需要这些信息的用户。 无线传感器网络可应用于布线和电源供给困难的区域,人员不能到达的区域 ( 如受到污染、环境不能被破坏或敌对区域) 和一些临时场合( 如发生自然灾害时, 固定通信网络被破坏) 等。它不需要固定网络支持,具有快速展开,抗毁性强等特 点,可广泛应用于军事、工业、交通、环保、医疗等领域,被认为是2 1 世纪最重 要的技术之一,将会对人类未来的生活方式产生深远的影响 1 , 2 1 。 由于传感器网络一般部署在环境恶劣、无人区域或者地方阵地中,加之无线 传感器网络本身固有的脆弱性,传感器网络安全问题引起了人们的极大关注。传 感器网络的许多应用在很大程度上取决于网络的安全运行,一旦传感器网络受到 攻击或者破坏,将可能导致灾难性的后果。如何在传感器节点计算速度、电源能 量、通信能力和存储空间非常有限的情况下,通过设计安全机制,来保证存储在 各节点上的数据的机密性、完整性、可用性、可控性和数据获取过程的私密性, 抵御针对分布式存储的数据与数据获取过程所进行的暴力读取、非法查询、物理 捕获、数据篡改等攻击,为传感器网络创造一个安全的工作环境,是一个关系到 传感器网络能否真正走向实用的关键性问题。 不幸的是,尽管在传感器网络安全技术研究方面已经取得了较大的成绩,许 多传感器安全技术被提出,但是由于在传感器网络协议设计阶段,没有考虑安全 问题,因此没有形成完善的安全体系,传感器网络仍旧存在着巨大的安全隐患; 山东大学硕士学位论文 并且,虽然密码学与信息安全已经有很多成熟的技术和机制存在,但是传感器节 只有有限的计算、通信、存储能力,并缺乏节点部署的先验知识,部署区域的物 理安全无法保证,导致非对称密码体制难以直接应用,给无线传感器网络的安全 研究带来了很大的阻碍。长时间以来人们针对无线传感器网络的密码机制、密钥 管理、认证、安全路由、入侵检测、入侵检测、d o s 攻击等展开一系列研究,取得 了一定的成果,但仍缺少一个统一、合理、有效的安全体系结构。 在密码学技术进步的同时,传感器网络的相关技术也是不断进步的,近年来, 随着无线传感器节点制造工艺的进步,传感器节点的存储能力、计算能力都有了 很大提高,传感器网络面向的应用也越来越复杂,越来越广泛,一种分布式的网 络正慢慢取代集中式的网络而受到广泛的关注。传统的集中式传感器网络中,节 点收集到数据后统一传送给一个中央节点,统一进行存储并执行访问控制,所以 中央节点任务繁重,很容易成为整个系统的瓶颈:而分布式存储的网络与之完全 不同,单个节点收集到数据后放到自身或者其他指定节点上存储,正因为这种特 性,它在给无线传感器应用注入新鲜血液的同时,也给自身的安全带来了新的挑 战,能不能在现有传感器节点自身能力有限的条件下,真正实现单个节点上的数 据安全存储和访问控制,并尽可能的延长网络的生命周期,是我们亟需解决的关 键问题。目前对这种具有新型应用特点的无线传感器网络安全研究问题甚少。 1 2 本文的主要工作 本课题从传统无线传感器网络的体系架构和特点展开讨论,就无线传感器网 络的安全性需求做了详细的讨论,并对当前的安全研究现状进行了关注;从无线 传感器网络的应用角度出发,分析了新型无线传感器网络出现的原因以及此种传 感器网络存在的安全问题;以其中的多任务异步无线传感器网络作为典型实例, 分析了这种特殊应用网络的两个重要安全需求:加密数据存储和访问控制,分析 了现有的安全策略以及这些策略都不能从根本上解决这两个问题的原因,提出了 相应的解决方案,并对该方案的性能做了详细的试验分析,本文的具体工作以及 创新之处: ( 1 ) 介绍了无线传感器网络的基本体系结构、特点以及安全研究现状。 ( 2 ) 给出一个无线传感器网络的独特应用背景一多任务异步无线传感器网络, 2 山东大学硕士学位论文 并分析了这种新型的网络中亟需解决的安全问题:加密数据存储和访问控制,以 及解决问题的困难所在。 ( 3 ) 引入了基于属性的加密体制,与以往的方法相比,这种加密体制的好处是 不用对密文进行解密就可以进行访问控制,省去解密操作的同时,为传感器节点 节约了宝贵的能量,也就是同时实现了数据的加密和访问控制。然后给出了这种 机制在无线传感器网络中具体的部署方法,并在g - l o m o s i m 模拟器中对这个算法的 运行进行了模拟,试验结果证明基于属性的加密体制可以应用在无线传感器网络 环境中。 ( 4 ) 综述了无线传感器网络中各种存储策略,分析了现有的几种无线传感器网 络数据安全分布式存储策略,指出了各自的不足之处,以前几部分中描述的基于 属性的加密体制为基础,给出一个针对相应密文的安全数据备份存储策略。 1 3 本文的组织 本文的重点是解决多任务异步无线传感器网络下的加密数据存储和访问控制 问题;在第二章中首先分析无线传感器网络的特点以及所面临的安全问题,以及 解决这些问题的基本思路。第三章中介绍了当今无线传感器网络的发展趋势,以 多任务异步传感器网络作为典型实例,分析这种具有更复杂的应用的特殊网络的 安全性需求、实现这些安全性需求所面临的最大问题以及当前的一些研究成果不 能满足它安全性需求的原因。在第四章中针对第三章提出的问题给出相应的解决 方法一基于属性的加密方法,将其部署在无线传感器网络中,用g l o m o s i m 模拟器 对它进行模拟分析,证实这种方法可以应用在无线传感器网络中:第五章总结了 无线传感器网络中数据安全分布式存储的研究现状,以第三四章的工作作为基础, 分析了多任务异步无线传感器网络中,采用基于属性的加密体制加密的密文实现 安全数据分布式存储的可行性,给出了一种解决问题的思路。在本文的最后简单 地对整个工作进行总结,并对进一步的研究工作进行了展望。 山东大学硕士学位论文 第二章无线传感器网络简介 2 1 无线传感器网络体系结构 传感器节点通常是一个微型的嵌入式系统,它的处理能力、存储能力和通信 能力相对较弱,通过携带一个能量有限的电池供电。从网络功能上看,每个传感 器节点兼顾传统网络节点的终端和路由器双重功能,除了进行本地信息收集和数 据处理外,还要对其它节点转发来的数据进行存储、管理和融合等处理,同时与 其它节点协作完成一些特定任务。s i n k 节点的处理能力、存储能力和通信能力相 对比较强,它连接传感器网与i n t e r n e t 等外部网络,实现两种协议栈之间的通信 协议转换,同时发布管理节点的监测任务,并把收集的数据发到外部网络上。s i n k 节点既可以是一个具有增强功能的传感器节点,有足够的能量供给和更多的内存 与计算资源,也可以是没有监测任务仅带有无线通信接口的特殊网关设备。 一个典型的传感器网络的体系结构包括分布式传感器节点( 群) 、s i n k 节点、 互联网和用户界面等,如图所示。 图2 - i 无线传感器网络结构 如图2 1 所示,无线传感器网络由大量的传感器节点构成,网络中的节点互相 作为其邻居( 在其直接通信范围内的节点) 的路由器,通过节点转发实现节点间 的通信。 4 山东大学硕士学位论文 曼m 一m m m m _ ; mmmm 皇曼鼍皇曼曼曼皇曼曼曼皇曼皇皇曼皇曼曼曼量量量皇曼皇曼皇曼皇曼曼皇曼皇曼鼍曼皇曼皇量曼曼曼曼曼! 鼍 无线传感器网络中有一些称为收发器( s i n k ) 节点、网关( g a t e w a y ) 节点或 者基站( b a s es t a t i o n ) 的特殊节点。通过这些节点,无线传感器网络与外界, 例如卫星网络或者i n t e r n e t 建立联系。 在传感器网络中,传感器节点通过飞机布撤,人工布置等方式,大量部署在 感知对象内部或者附近。这些节点通过自组织方式构成无线传感器网络 3 1 ,以协作 的方式感知、采集和处理网络覆盖区中特定的信息,可以实现对任意地点信息在 任意时间的采集,处理和分析。这种以自组织形式构成的网络,通过多跳中继方 式将数据传回s i n k 节点( 基站) ,最后借助s i n k 链路将整个区域内的数据传送到远 程控制中心进行集中处理。用户可以通过s i n k 节点对传感器网络进行配置和管理, 发布监测任务以及收集监测数据。 2 2 无线传感器网络特点 无线传感器网络除了具有无线网络的移动性、断接性、电源能力局限性等共 同特征以外,还具有很多其他鲜明的特点,要表现在以下几个方面【3 ,4 】: 1 ) 规模大。一方面,传感器节点分布在很大的地理区域内,数量多,一般数 以千计或者万计;另一方面,分布密度非常大。 2 ) 网络具有局限性。传感器节点具有的处理能力、存储能力和通信能力都十 分有限,容易出故障,导致网络拓扑结构动态变化;无线信道本身是一个广播式 的竞争信道,容易产生碰撞、信号衰减、噪音干扰、信道间干扰等问题,这些因 素使得网络的有限带宽远小于理论值。 3 ) 网络的自组织特性。传感器网络是自组织网络,可以在任何时刻、任何地 点、不需要任何现有基础网络设施支持的条件下,快速构建起一个移动通信网络。 网络的运行、维护、管理等完全在网络内部实现。在传感器网络使用过程中,部 分节点由于能量耗尽或者环境因素失效,也有一些节点为了弥补失效节点、增加 检测精度而补充到网络中,这样在传感器网络中的节点个数就动态的增加或者减 少,从而使网络的拓扑结构随之动态的变化。传感器网络的自组织性要能够适应 这种网络拓扑结构的动态变化。 4 ) 以数据为中心的分布式控制。人们一般关心某个区域的数据变化,很少关 心单个节点的监测数据。基站节点与传感器节点使用集中式的控制结构,但是各 山东大学硕士学位论文 个传感器节点之间,是一种无中心的分布式控制网络,网络中的终端一般具有路 由器和主机双重功能,主机之间地位平等,网络协议以分布式的方式实现,因而 具有很强的鲁棒性和抗毁性。 5 ) 网络安全性差。由于采用无线信道、有限电源、分布式控制等技术,网络 主机更加容易受到被动窃听、主动入侵、拒绝服务、剥夺睡眠、伪造等各种形式 的网络攻击,而且,传感器节点往往直接暴露在外部,安全性很差,因此网络的 软硬件必须具有鲁棒性和容错性。 6 ) 数据冗余与汇聚。传感器节点部署稠密,相近传感器节点感知的信息很多 是相同、冗余的,为了节省带宽,通常会在传感器节点到基站节点的中间节点上 对转发的数据进行汇聚,减少数据冗余。 7 ) 传感器网络是应用相关的网络。不同的应用背景对传感器网络的要求不同, 其硬件平台、软件系统和网络协议也有很大差别,所以传感器网络不像i n t e m e t 一 样有统一的通信协议平台。 2 3 性能评价 传感器网络的性能直接影响其可用性,至关重要。如何评价一个传感器网络的 性能是一个需要深入研究的问题。下面,我们讨论几个评价传感器网络性能的标 准。这些标准还没有达到实用的程度,需要进一步地模型化和量化。 ( 1 ) 能源有效性。传感器网络的能源有效性是指该网络在有限的能源条件下能 够处理的请求数量。能源有效性是传感器网络的重要性能指标。到目前为止,传感 器网络的能源有效性还没有被模型化和量化,还不具有被普遍接受的标准,需要进 行深入研究。 ( 2 ) 生命周期。传感器网络的生命周期是指从网络启动到不能为观察者提供需 要的信息为止所持续的时间。影响传感器网络生命周期的因素很多,既包括硬件因 素也包括软件因素,需要进行深入研究。在设计传感器网络的软、硬件时,我们必 须充分考虑能源有效性,最大化网络的生命周期。 ( 3 ) 时间延迟。传感器网络的延迟时间是指从观察者发出请求到其接收到回答 信息所需要的时间。影响传感器网络时间延迟的因素也有很多,时间延迟与应用 密切相关,直接影响传感器网络的可用性和应用范围。目前的相关研究还很少,需 山东大学硕士学位论文 要进行深入研究 ( 4 ) 感知精度。传感器网络的感知精度是指观察者接收到的感知信息的精度。 传感器的精度、信息处理方法、网络通信算法等都对感知精度有所影响。感知精 度、时间延迟和能量消耗之间具有密切的关系。在传感器网络设计中,我们需要权 衡三者的得失,使系统能在最小能源开销条件下最大限度地提高感知精度、降低时 间延迟。 ( 5 ) 可扩展性。传感器网络可扩展性表现在传感器数量、网络覆盖区域、生命 周期、时间延迟、感知精度等方面的可扩展极限。给定可扩展性级别,传感器网络 必须提供支持该可扩展性级别的算法和方法。目前不存在可扩展性的精确描述和 标准,还需要进一步的深入研究。 ( 6 ) 容错性。传感器网络中的传感器经常会由于周围环境或电源耗尽等原因而 失效。由于环境或其他原因,物理地维护或替换失效传感器常常是十分困难或不可 能的。这样,传感器网络的软、硬件必须具有很强的容错性,以保证系统具有高强 壮性。当网络的软、硬件出现故障时,系统能够通过自动调整或自动重构纠正错误, 保证网络正常工作。传感器网络容错性需要进一步地模型化和定量化。容错性和 能源有效性之间存在着密切关系。我们在设计传感器网络时,需要权衡两者的利 弊。 上述六个传感器网络的性能指标不仅是评价传感器网络的标准,也是传感器 网络设计的优化目标。为了达到这些目标的优化,我们有大量的研究工作需要完 成。 2 4 安全研究 2 4 1 研究动机 无线传感器网络是一种特殊的网络,它具有与普通网络相似的特征,也有自 己独特的安全需求,因此许多现存的安全方法不能直接应用到无线传感器领域中, 为了借用现存安全机制的某些思想,开发无线传感器网络的安全机制,必须了解 楚传感器网络的限制所在: 1 ) 传感器节点可能会被长时间的暴露于敌手眼前,其所承受的物理性攻 7 山东大学硕士学位论文 击,例如暴力读写、物理捕获等类型的攻击是无法避免的。 2 ) 不可靠的通信。无线传感器网络的传输信道是不可靠的无线传输信道, 必然会导致有数据包丢失,即使这个无线传输信道是安全的,无线传感器网络采 用的广播传输机制也必然会带来的数据包的冲突问题;而且传感器网络是多跳传 输的网络,不易实现节点间的同步。 3 ) 非常有限的资源。所有的安全措施都需借助一定数量的资源才能实施, 包括数据存储空间,代码空间,节点运行所需要的能量,但是在无线传感器网络 中,所有这些都是有限制的。例如,一个l v l i c a 2 节点,其微处理器采用a t m e g a l l 2 8 芯片,7 3 7 2 8 m h z ,有1 2 8 k b 的存储空间,4 k b 的内存:此外,板上也只有5 1 2 k b 的非易失存储器;除此以外,传感器节点一般用电池供电,通常被布置在特定位 置后,不会轻易的替换或者充电。 2 4 2 安全性需求 w s n 的开放性分布和无线广播通信特征存在安全隐患,不同应用背景的w s n 也 对信息提出了不同的保护需求。w s n 的安全需求主要表现为以下几个方面: 1 ) 数据机密性。 机密性是确保传感器网络节点间传输敏感信息的基本要求。无线通信的广播 特性导致信号很容易被窃听,机密性必须保证:即使这些信号被截获,敌手也不 能获取信号所携带的消息内容。例如: 在军事应用中,一个传感器网络不能向它的邻居泄露信息; 为了安全进行密钥交换,需要在无线传感器网络中建立安全的通信信道; 节点身份和公钥应该加密传输,在一定程度上预防流量分析攻击。 保证敏感数据机密性的常用方法是数据加密。 2 ) 数据完整性。 在保证数据机密性的前提下,敌手不能窃取信息,但并不意味着数据是安全 的,因为敌手可以更改数据,例如他可以在包中加入错误码。因此要求网络节点 收到的数据包在传输过程中未被插入、删除、篡改等,即保证收到的信息和源端 发出的消息完全一致。 3 ) 数据新鲜性。 山东大学硕士学位论文 即使数据的机密性和完整性得到保证,我们仍然需要保证每个消息的新鲜性。 无线传感器网络中节点数目众多,其多路径的消息传输机制或重放攻击可能使目 标接收方收到延后的相同数据包。新鲜性要求接收方收到的数据包都是最新的、 非重放的,即体现消息的时效性。 4 ) 数据可用性。 可用性要求w s n 能够随时按预先设定的工作方式向系统合法用户提供信息访 问服务,但攻击者可以通过复制、伪造和信号干扰等方式使传感器网络处于部分 或全部瘫痪状态,从而破坏系统可用性,典型的,如拒绝服务攻击。 5 ) 鲁棒性 w s n 应用具有很强的动态性和不确定性,包括网络拓扑的变化、节点的去除和 加入、面临多种威胁等,因此,w s n 对各种安全攻击应具有强适应性和存活性,即 使某次攻击行为得逞,该特性要求其影响被最小化,单个节点受到威胁并不会导 致整个网络的瘫痪。 6 ) 访问控制 访问控制要求能够对访问w s n 的用户身份进行确认,确保其合法性。但传感器 网络区别于传统网络的是每个节点都是物理可访问的,不能设置防火墙进行访问 过滤:w s n 的资源受限特征也使得基于非对称加密体制的数字签名和公钥证书体制 难以应用。w s n 必须建立一套适合自身特点的,综合考虑安全性、效率和性能的访 问控制机制。 2 4 3 研究现状 无线传感器网络的特点决定了它具有独特的安全需求,这给它的安全研究带 来了很大的影响。 第一,从传输数据的角度出发,安全的网络机制是必不可少的,具体包括安 全路由技术、分簇技术、传输技术、定位技术以及时间同步技术等,而且在无线 传感器网络中,为了减少节点间传输数据的能量消耗,不仅需考虑如何采用简单、 高效的数据路由算法和相应的协议将获取到的信息及时准确地传送给用户,还需 利用汇聚技术对数据查询请求的结果中所包含的冗余数据进行网内处理,减少数 据传输量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间; 山东大学硕士学位论文 第二,从单个传感器节点角度出发,如果节点参与过多的计算也会导致其能 量消耗过快而过早死亡,给数据的可用性带来严重影响,而在无线传感器网络中, 数据的完整性和可用性可能是比机密性和读节点的认证更为重要的问题。因此, 在考虑采用何种密码学措施的同时,必须尽可能的减少存储空间和能量的消耗。 第三,从安全应用角度出发,无线传感器网络应能提供安全的分布式数据存 储,事件追踪等功能。 现有与密码技术有关的安全机制的研究大部分集中于单钥密码体制,已有多 个单钥体制5 1 被应用到传感器网络中,如基于预共享密钥模型吲、随机密钥预配置 模型7 1 和基于位置的密钥预分配模型【8 1 等。但单钥体制难于进行密钥管理,且难于 设计一些必须的安全机制,公钥体制则在以上方面具有本质性的优势,使得人们 尝试将公钥体制应用到传感器网络方面,已有工作被提出 9 1 。也有相关的消息认证、 安全时间同步和定位、安全高效数据路由、内部数据聚合以及入侵检测1 1 ,1 2 , 1 3 , 1 4 , 1 5 】 等技术被提出。但以上研究更多的是用来解决节点间数据传输的安全性,许多研 究点尚处于起步状态,不足以构建一个安全的无线传感器网络系统。 首先,针对分布式传感器网络数据存储和访问安全的研究还鲜有提及,截至 目前为止,仅有一个解决方案被提出【l6 1 ,该方案研究了无线传感器网络中数据的 加密存储,数据恢复及查询泛洪控制,并利用同态加密机制对获取到的数据进行 简单安全汇聚( 加或乘操作) 等问题,达到了以下安全目标: ( 1 ) 能满足系统安全和数据安全的需要:实现了数据的分布式加密存储功能、 提高了数据的可用性; ( 2 ) 能控制查询请求进行泛洪式传播,降低了传感器网络遭受泛洪式查询攻击 的可能性; ( 3 ) 能对查询结果的密文完成加汇聚功能,较好的实现了对查询结果的私密性 保护; ( 4 ) 所选择的加密算法计算不过于复杂,降低了对传感器网络寿命的影响 其次,随着针对某些特定应用场合的无线传感器网络应用的出现,数据的访 问控制也变成亟待解决的问题。尤其是在多任务无线传感器网络中,要求部署相 关的安全机制,保证访问传感器网络的用户身份的合法性和对所收集到的数据所 进行的访问的合法性,亦可防范拒绝服务攻击。到目前为止,对此方面的研究还 山东大学硕士学位论文 比较匮乏,在此方面的工作有权限控制f 1 7 1 、身份鉴别【1 钔、查询合法性1 9 1 等方面。 以上工作局限于能够完成对所提交的查询或者对操作系统的模块更新要求的合法 性做出判断,而对存储到传感器网络上的加密数据的访问权限控制还未见相关工 作提及。曾有文章【2 9 】基于端到端对称加密技术,提出了一种解决无线传感器网络 中数据访问控制问题的新方法,基于节点的敏感度等级或授权等级将节点划分为 不同种类,属于相同种类的节点用同样的密钥加密,由一个中央权威机构负责根 据访问控制策略分发密钥。传感器节点只需要执行简单的解密操作就能实现对数 据的访问控制,而不用考虑访问者的身份和能力,但未就其可行性做出详细分析。 第三,缺少对分布式存储的无线传感器网络数据查询的有效方式。尤其是在 存储数据被加密的情况下,在执行数据查询时应尽量减小数据解密操作以减少由 此带来的能量消耗,相应的延长网络的生命周期。 安全常被视为系统重要的一部分,必须渗透到系统的每个模块,否则就会成 为整个系统的一个弱点。s t r e p 项目u b i s e c & s e n s “u b i q u i t o u ss e c u r i t ya n ds e n s i n g i nt h ee u r o p e a nh o m e l a n d ( 2 0 0 6 2 0 0 8 ) ,旨在开发一个系统的无线传感器网络安全 工具包,正在将t i n y r n g 、p r e s e n t 、r o k 、s e c u r et i n y l u n a r 、p a n e l 、c d a 、 t i n y p e d s 、d s m 、r a n b a r 、c o r a 、c o n f i g k i t 几部分进行集成,这个项目的开 发目标中曾指出:为了开发一个安全可信的无线传感器网络,可以从以下三个主 要方面考虑:安全和可用性、路由和传输以及网络内部处理【1 0 】,具体内容如图2 2 所示: k e y a r e a b k e ya r e aa :s e c u r i t y & r e l i a b i l i t y 图2 2u b i s e c & s e n s p r o c e s s i n g 山东大学硕士学位论文 3 1 出现背景 第三章多任务异步无线传感器网络 传感器网络是具有很强的应用相关性的网络,在不同应用要求下需要配套不 同的网络模型、软件系统和硬件平台。在传统的无线传感器网络中,传感器节点 存储空间和能量有限,因此多承担一些比较单一的任务,网络结构也比较简单, 数据存储和访问控制多采用集中式的方式:随着传感器节点制造工艺的发展,新 一代的传感器节点性能有了很大提高,表现在高效的存储能力、更高的处理能力 以及数据管理能力上,现有的技术已经可以令传感器节点的存储空间达到上g 的容 量并且具有低的能量消耗 2 1 , 2 2 1 。 传感器节点的发展带动了无线传感器网络的发展,传感器网络承担的任务越 来越复杂,网络中的安全高效数据管理问题日益凸显,带动了针对无线传感器网 络数据分布式存储的研究,由于数据分布式的存储与访问控制更能提高系统的鲁 棒性,避免集中式的存储和访问控制容易带来系统的瓶颈问题,因此近年来针对 无线传感器网络数据分布式存储的研究很多,分布式数据存储所需要的能量消耗 逐步降低,在m i c a 节点上【2 3 1 的f l a s h 存储器几乎不需要消耗能量,因此降低了本 地存储数据所需要的能量消耗。新一代的f l a s h 存储器也改变了计算与传输数据所 需能量的比例。例如,对于同样大小的数据,传输所需要的能量是存储所需要能 量的2 0 0 倍2 4 1 ,接收数据所需要的能量是传输所需能量的5 0 0 倒2 2 1 。不论是硬件还 是软件方面都为具有复杂应用的无线传感器网络的出现提供了保障。 多任务异步无线传感器网络就是在这种背景下出现的一种新型网络,它具有 分布式数据库的功能,所具有的新特性促使我们重新考虑无线传感器网络的应用 及安全问题。 3 2 定义 在传统的无线传感器网络中,每个网络只承担一项任务,多个节点共同运行 本地算法完成这项任务;而当今多种情况下,每个传感器网络可能参与到多个不 1 2 坐垂奎兰堡圭兰堡至兰 同的任务中,此类w s n 称之为多任务w s n 【圳,在这种网络中,传感器节点需要收 集属于不同应用的数据; 为了实现多任务的无线传感器网络系统,关键是将不同的应用限制到相关的 节点上并且保证不同的应用在使用系统资源时不冲突,可以采用将不同的应用在 网络层和节点层区分开的方法唧】,它以划分范围技术为基础提出了一种多任务无 线传感器网络的架构,这种划分出的范围不仅可咀作为不同任务的抽象,而且可 以用于访问控制和0 。s 机制。结构如图所示: 抑h 恤q d e v m q , e * y e n g i 呜e t c 呻 + 豳豳曩圈豳 s c q p e s t m m w b s l t a c t m q ,l t s s t a l e s 一 r e c e i d n g e 讪r d y r m m i c c “ f a _ 鲥叼, s e r d 哪 b r e l w i e s - q r o u t e n k l c i o n + 一- 图3i 划分范围的分层架构 另外,可以从收集数据的频率和实时性对无线传感器网络进行划分。如果网 络监测到的数据是浮动变化的,我们需要对这类网络进行实时控制,那么传感器 节点在监测或者接收到数据后必须立即发送出去,此类网络称之为同步无线传感 器网络;反之,如果节点并不需要对监测或接收的数据立即予以发送,而是先暂 时存储下来,等到有合法的读节点请求数据时再予以发送,这类网络称之为异步 无线传感器网络“,具有异步特性的无线传感器网络非常类似于分布式的数据库, 因此它的数据管理系统与分布式数据库管理系统具有相似之处。 具有多任务和异步特性的无线传感嚣网络就是我1 f l e p 将要讨论的多任务异步 无线传感器网络。 山东大学硕士学位论文 3 3 安全性需求 在传统的集中式传感器网络中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论