(计算机应用技术专业论文)无线传感器网络安全smac协议研究.pdf_第1页
(计算机应用技术专业论文)无线传感器网络安全smac协议研究.pdf_第2页
(计算机应用技术专业论文)无线传感器网络安全smac协议研究.pdf_第3页
(计算机应用技术专业论文)无线传感器网络安全smac协议研究.pdf_第4页
(计算机应用技术专业论文)无线传感器网络安全smac协议研究.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(计算机应用技术专业论文)无线传感器网络安全smac协议研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 无线传感器网络综合了传感器技术,嵌入式计算技术,分布式信息处理技 术和无线通信技术。它能够实时监测,感知和采集各种环境或监测对象的信息, 并对其进行处理,然后把信息传送到用户。这种网络系统是计算机科学技术的 一个新的研究领域,具有十分广阔的应用前景,可以广泛地应用于国防军事, 国家安全,环境监测,交通管理,医疗卫生,制造业,反恐抗灾等领域。 本文首先介绍本课题的研究背景,研究内容和意义及课题要研究的s m a c 协议,然后介绍了数字签名算法n t r u s i g n 。关于s m a c 协议安全方面的研究, 据本人所知,目前国内外还未见相关文献问世。针对s m a c 协议存在的安全 缺陷,改进了现有的不安全的s m a c 协议,提出了基于n t r u s i g n 数字签名 算法的s s m a c 协议,并详细介绍s s m a c 协议数字签名过程的实现。最后在 l i n u x 操作系统下,先使用扩展后的n s 2 仿真平台,对s s m a c 协议进行仿真, 并与应用r s a 公钥密码算法的安全s m a c 协议进行对比,进行协议性能的分 析比较并得出结论。再采用a v i s p a 软件对所设计的s s m a c 协议的安全性进 行了形式化验证,该验证结果表明s s m a c 协议实现了数据完整性、来源真实 性和抵御重放攻击的安全目标。本文的创新点如下: ( 1 ) 找出了s m a c 协议在安全方面存在的某些缺陷。 ( 2 ) 针对s m a c 协议存在的安全缺陷,本文提出了基于n t r u s i g n 数字签 名算法的s s m a c 协议。s s m a c 协议提供了数据完整性、来源真实性和抵御 重放攻击的安全服务。 ( 3 ) 在l i n u x 平台下,采用国际权威的仿真软件n s 2 对设计的s s m a c 协议 仿真。首先对n s 2 仿真软件进行扩展,在其协议族中加入s s m a c 协议。然后 用扩展后的n s 2 仿真平台对s s m a c 协议进行不同网络场景的仿真得结果如 下:数据包链路延迟仿真结果表明s s m a c 协议使用最新的n t r u s i g n 数字签 名算法比用当前最流行的r s a 数字签名算法具有更好的时间性能。能耗仿真结 果表明s s m a c 协议使用n t r u s i g n 数字签名算法比用r s a 数字签名算法能更 好的节省能量。 ( 4 ) 在l i n u x 平台下,采用国际通用的a v i s p a 软件对所设计的s s m a c 协 议的安全性进行形式化验证,该验证结果表明s s m a c 协议实现了数据完整性、 来源真实性和抵御重放攻击的安全目标。 关键字:无线传感器网络,安全,仿真,n t r u s i g n ,s m a c a b s t r a c t t h ew i r e l e s ss e n s o rn e t w o r k si n t e g r a t es e n s o r t e c h n o l o g y , c o m p u t a t i o n - e m b e d d e dt e c h n o l o g y , i n f o r m a t i o np r o c e s s d i s t r i b u t e dt e c h n o l o g ya n dw i r e l e s s c o m m u n i c a t i o nt e c h n o l o g y i ti so f t e nu s e dt oi n s t a n tm o n i t o r , s e n s ea n dg a t h e r i n f o r m a t i o na b o u te a c hk i n do fe n v i r o n m e n to rt h em o n i t o r e do b j e c t i tp r o c e s s e st h e i n f o r m a t i o n ,a n dt h e nt r a n s m i t st h ei n f o r m a t i o nt ou s e r s 1 n h i sk i n do fn e t w o r k s y s t e mi san e wr e s e a r c ha r e ao fc o m p u t e rs c i e n c ea n dt e c h n o l o g y i th a se x t r e m e l y b r o a da p p l i c a t i o np r o s p e c t i tc a l lb ew i d e l ya p p l i e dt ot h en a t i o n a ld e f e n s ea n d m i l i t a r y , n a t i o n a ls e c u r i t y , e n v i r o n m e n t a lm o n i t o r , t r a f f i cm a n a g e m e n t ,m e d i c a l t r e a t m e n ta n ds a n i t a t i o n ,m a n u f a c t u r i n g , a n t i t e r r o r i s ma n da n t i d i s a s t e rf i e l d sa n ds o 0 n f i r s to fa l l ,r e s e a r c hb a c k g r o u n d ,c o n t e n t s ,s i g n i f i c a n c ea n ds - m a cp r o t o c o l a b o u tt h es t u d yw e r ei n t r o d u c e d t h e nd i g i t a ls i g n a t u r ea l g o r i t h mn t r u s i g nw a s i n t r o d u c e d a sf a ra sik n e wt h a tf e wr e l e v a n td o c u m e n t sh a dc o m eo u ta th o m ea n d a b r o a df o rr e s e a r c ho ns e c u r ea s p e c t sa b o u ts - m a cp r o t o c 0 1 e x i s t i n gi n s e c u r e s - m a cp r o t o c o lw a si m p r o v e da i m i n ga ts e c u r ef l a w sw h i c hl i e di ns - m a c p r o t o c o l ,a n ds s m a cp r o t o c o lw a sp r o p o s e dw h i c hb a s e do nn t r u s i g nd i g i t a l s i g n a t u r ea l g o r i t h m a n dt h er e a l i z a t i o no nd i g i t a ls i g n a t u r ep r o c e s sf o rs s m a c p r o t o c o l i nd e t a i lw a si n t r o d u c e d i nt h ee n d ,u n d e rl i n u xo p e r a t i n gs y s t e m , e x t e n d e dn s 2s i m u l a t i o np l a t f o r mw a su s e dt os i m u l a t es s m a cp r o t o c 0 1 a n d p e r f o r m a n c eo fs s m a cp r o t o c o lw a sa n a l y z e da n dc o m p a r e dw i t hs e c u r es - m a c p r o t o c o lu s i n gr s ap u b l i ca l g o r i t h mt og e tr e s u l t s t h e na v i s p as o f t w a r ew a s u s e dt oc a r r yt h r o u g hf o r m a l i z a t i o nv a l i d a t i o no ns e c u r i t yo fs s m a c p r o t o c 0 1 t h e t e s tr e s u l ts h o w dt h a ts s m a c p r o t o c o lr e a l i z e ds e c u r eg o a l so fi n t e g r i t y ,s o u r c e a u t h e n t i c a t i o na n da n t i - r e p l a ya t t a c k s n ei n n o v a t i v ep o i n t si n t h i st h e s i sw e r ea s f o l l o w s : ( 1 ) s o m es e c u r i t yf l a w sw e r ef o u n di ns - m a cp r o t o c 0 1 ( 2 ) s s m a cp r o t o c o lw a sp r o p o s e dw h i c hb a s e do nn t r u s i g nd i g i t a ls i g n a t u r e a l g o r i t h ma i m i n ga ts e c u r ef l a w sw h i c hl i e di ns m a cp r o t o c 0 1 s s m a cp r o t o c o l c o u l dp r o v i d es e c u r es e r v i c e so ni n t e g r i t y ,s o u r c ea u t h e n t i c a t i o na n da n t i - r e p l a y a t t a c k s ( 3 ) i n t e r n a t i o n a la u t h o r i t a t i v es i m u l a t i o ns o f t w a r en s 2w a su s e dt os i m u l a t e s s m a c p r o t o c o lu n d e rl i n u xo p e r a t i o ns y s t e m f i r s to fa l l ,s s m a cp r o t o c o lw a s a d d e di n t on s 2f a m i l yt oe x t e n dn s 2s i m u l a t i o ns o f t w a r e t h e ne x t e n d e dn s 2 s i m u l a t i o np l a t f o r mw a su s e dt os i m u l a t es s m a c p r o t o c o li nd i f f e r e n ts c e n e so f n e t w o r k st og e tr e s u l t s :d a t ap a c k a g e sl i n kd e l a ys i m u l a t i o nr e s u l ts h o w e dt h a t s s m a c p r o t o c o lu s i n gt h en e w e s tn i r u s i g nd i g i t a ls i g n a t u r ea l g o r i t h mh a db e t t e r t i m ep e r f o r m a n c et h a nu s i n gt h em o s tp o p u l a rr s ad i g i t a ls i g n a t u r ea l g o r i t h m e n e r g y - c o n s u m e dr e s u l ts h o w e dt h a ts s m a cp r o t o c o lu s i n gn t r u s i g nd i g i t a l s i g n a t u r ea l g o r i t h mh a db e t t e rp e r f o r m a c eo ns a v i n ge n e r g yt h a nu s i n gr s ad i 【g i t a l s i g n a t u r ea l g o r i t h m ( 4 ) i n t e r n a t i o n a l u n i v e r s a la v i s p as o f t w a r ew a su s e dt o c a r r yt h r o u g h f o r m a l i z a t i o nv a l i d a t i o no ns e c u r i t yo fs s m a cp r o t o c o lu n d e rl i n u xo p e r a t i o n s y s t e m t h et e s t r e s u l ts h o w e dt h a ts s m a cp r o t o c o lr e a l i z e ds e c u r eg o a l so f i n t e g r i t y ,s o u r c ea u t h e n t i c a t i o na n da n t i - r e p l a ya t t a c k s k e yw o r d s :w i r e l e s ss e n s o rn e t w o r k s ,s e c u r i t y , s i m u l a t e ,n t r u s i g n ,s m a c h i 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得武汉理工大学或其它教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了谢意。 签名:彦垒垂日期:2 盟:! 竺 关于论文使用授权的说明 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即学校有权 保留、送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部 或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:宦叁笙导师签名:日期:翌堂:兰! ! ! 武汉理工大学硕士学位论文 1 1 引言 第1 章绪论 在当今信息技术飞速发展的时代,以l n t e m e t 为代表的信息网络给人们的 生活带来了巨大的变化。通过i n t e r a c t ,人们能够快速了解世界各地的新闻,方 便地获得许多有用信息,还可以参与网上的交易与娱乐活动等。互联网已经成 为很多人日常活动不可缺少的一部分。微电子技术,计算技术和无线通信等技 术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集 成信息采集,数据处理和无线通信等多种功能。无线传感器网络在工业、农业、 医疗、军事以及环境、交通管理等领域有着广泛的应用。 1 2 无线传感器网络概述 无线传感器网络被认为是2 1 世纪最重要的技术之j ,它将会对人类未来 的生活方式产生深远影响【1 1 。2 0 0 3 年2 月份的美国 t e c h n o l o g yr e v i e w ) 【z j 杂 志评出对人类未来生活产生深远影响的十大新兴技术,无线传感器网络被列为 第一。无线传感器网络作为一种全新的嵌入式网络系统,国际上各种研究机构 正进行针对这种系统的项目开发和各种应用研究。 无线传感器网络最初来源于美国先进国防研究项目局( d a r p a - d e f c n s e a d v a n c e dr e s e a r c hp r o j e c t sa g e n c y ) 的一个研究项引引。当时处于冷战时期,为 了监测敌方潜艇的活动情况,需要在海洋中布置大量的传感器,使用这些传感 器所监测的信息来实时监测海水中潜艇的行动。但是由于当时技术条件的限制, 使得传感器网络的应用只能局限于军方的一些项目中,难以得到推广和发展。 近年来随着无线通信、微处理器等技术的发展,使得传感器网络的理想蓝图能 够得以实现,其应用前景越来越广。 无线传感器网络【4 】是由一组能量有限的传感器节点通过无线介质自组织构 成,不需要固定网络支持,具有快速展开,抗毁性强等优势的无线网络。无线传 感器网络【5 】就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无 线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知,采集 武汉理工大学硕士学位论文 和处理网络覆盖区域中感知对象的信息,并发送给观察者。传感器,感知对象 和观察者构成了传感器网络的三个要素。 无线传感器网络综合了传感器技术,嵌入式计算技术,分布式信息处理技 术和无线通信技术。它能够实时监测,感知和采集各种环境或监测对象的信息, 并对其进行处理,然后把信息传送到用户。这种网络系统是计算机科学技术的 一个新的研究领域,具有十分广阔的应用前景,可以广泛应用于国防军事,国 家安全,环境监测,交通管理,医疗卫生,制造业,反恐抗灾等领域。无线传 感器网络已经引起了学术界和工业界的高度重视,被认为是将对2 1 世纪产生巨 大影响力的技术之一1 6 j 。 无线传感器网络除了具有a dh o c 网络的移动性、电源能力局限【7 】等共同特 征以外,还有以下主要特点与安全需求l 引,主要特点为: ( 1 ) 通信能力有限:传感器的通信带宽窄且经常变化,通信覆盖范围只有几 十到几百米。传感器之间的通信频繁,如何在有限通信能力的条件下提高质量, 这对信息的处理与传输是个挑战。 ( 2 ) 电源能量有限:传感器的电源能量极其有限,是约束其应用的严重问题。 ( 3 ) 计算能力有限:传感器网络中的传感器都具有嵌入式特性的处理器和存 储器,但是由于嵌入式处理器的能力和存储器的容量有限,使得传感器的计算 能力十分有限。 ( 4 ) 传感器数量大,分布范围广:传感器网络中传感器节点密集,数量巨大, 可能达到几百,几千,甚至更多。 ( 5 ) 感知数据量大:传感器网络中的每个传感器通常都是产生较大的流式数 据,并具有实时性。每个传感器仅仅具有有限的计算资源,难以处理巨大的实 时数据流。 传感器网络具有传统网络的安全需求,但是根据其自身的特点,还有一些 特定的安全特点。 ( 1 ) 数据机密性。传感器网络不应该泄露感知的信息给邻居网络。在许多应 用中,节点问传输高度机密数据。保护数据机密的标准方法是用密钥加密数据, 接收者能够解密数据,因此达到保密性。根据通信模式,需在节点间建立安全 通道。 ( 2 ) 数据认证。在传感器网络中,消息认证对许多应用来说非常重要。在构 建网络时,对于管理任务来说认证是必要的。同时,敌人很容易插入信息,接 2 武汉理工大学硕士学位论文 收者需要确保数据来源的正确性。数据认证允许接收者验证数据的确是所声称 的发送者发出的。在两个实体通信的情况下,可以通过对称协议达到数据认证 的目的,即发送者和接收者共享一个密钥来计算所有通信数据的消息认证码 ( m a c ) 。当消息带着正确的m a c 到来时,接收者知道该消息的确是真实发送 者发出的。 ( 3 ) 数据完整性。在通信中,数据完整性保证接收者所接收的数据在传输的 过程中没有被敌人改变。可以通过数据认证来达到数据完整性。 ( 4 ) 数据实时性。所有的传感器网络测量的数据都是与时间有关的,并不能 足以保证机密性和认证,但是一定要确保每个消息是实时的。数据实时暗含了 数据是近期的,并且确保没有敌人重放以前的信息。有两种类型的实时性,弱 实时性,提供部分信息顺序,但是不携带任何延时信息;强实时性,提供请求 响应对的完全顺序,并且允许延时预测。感知测量需要弱的实时性,而网络内 的时间同步需要强的实时性。 ( 5 ) 密钥管理。为了实现、满足上面的安全需求,需要对加密密钥进行管理。 无线传感器网络由于能源和计算能力的限制,需要在安全级别和这些限制之间 维持平衡。密钥管理应该包括密钥分配,初始化阶段,节点增加,密钥撤销, 密钥更新。 ( 6 ) 认证组播广播问题【9 1 。认证组播广播解决的是单一节点向一组节点所 有节点发送统一通告的认证安全问题。认证广播的发送者是一个,而接收者是 很多个,所以认证方法和点到点通信认证方式完全不同。 无线传感器网络的应用前景非常广阔,能够广泛应用于军事、环境监测和 预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通、空 间探索、大型车间和仓库管理,以及机场、大型工业园区的安全监测等领域。 随着传感器网络的深入研究和广泛应用,传感器网络将逐渐引入到人类生活的 各个领域。 在军事上【1 0 1 ,无线传感器网络可用来建立一个集命令、控制、通信、计算、 智能、监视侦察和定位于一体的战场指挥系统。因为无线传感器网络是由密集 型、低成本、随机分布的节点组成,自组织性和容错能力使其不会因为某些节 点在恶意攻击中损坏而导致整个系统的崩溃,这一点是传统传感技术所无法比拟 的,也正是这一点,使无线传感器网络非常适合应用于恶劣的战场环境中,使用 声音、压力等传感器可以侦探敌方阵地动静,人员、车辆行动情况,实现战场实 3 武汉理工大学硕士学位论文 时监督、战场损失评估等。 在医疗领域,如果在住院病人身上安装有特殊用途的传感器节点【1 1 l ,医生可 以随时了解被监护病人的情况,进行远程监控,了解他们的身体状况,一旦发生 危急情况可在第一时间实施救助。另一方面也可以实现在人体内植入人工视网 膜( 由传感器阵列组成) 让盲人重见光明【1 2 1 ,所以无线传感器网络将为未来的远 程医疗提供更加方便、快捷的技术实现手段。 在商业领域,无线传感器网络可以用来实现家居环境、工作环境智能化i l 引。 如嵌入家电和家具中的传感器与执行机构组成的无线网络与i n t e m e t 连接在一 起将会为人们提供更加舒适、方便和具有人性化的智能家居和办公环境。在其 它的商业领域,如工厂自动化生产线、仓储管理等方面都将有全新的设计和应 用模式。 在环境保护领域,随着人们对于生存的自然环境日益重视,环境科学所涉 及的范围也越来越广泛。通过传统方式采集原始数据变得越来越困难,无线传 感器网络为野外随机性的研究数据获取提供了方便,可以实现诸如野生动植物 栖息地生态环境监控、生物多样性监控、森林火情监控、河道水文监测、水灾 预警等作用。另外,无线传感器网络也可以应用在精细农业中,以监测农作物 中的害虫、土壤的酸碱度、施肥状况和水分含量等。 在一些领域,例如商业上的小区无线安防网络,军事上在敌控区监视敌方 军事部署的传感器网络等,对数据的采样,数据的传输过程,甚至节点的物理 分布,都不能让无关的人或者敌方人员了解,安全问题显得尤为重要。 1 3 研究背景及意义 1 3 1 研究背景 m a c 协议处于传感器网络协议的底层部分,对传感器网络的性能有较大 的影响,是保证无线传感器网络高效通信的关键网络协议之一。 无线传感器网络的m a c ( m e d i u ma c c e s sc o n t r 0 1 ) 协议由最初的对 c s m a ( c a r r i e rs e n s em u l t i p l ea c c e s s ) 和t d m a ( t i m ed i v i s i o nm u l t i p l ea o c e s s ) 的 算法改进开始,到提出新的协议,或者在已有协议的基础上有所改进,例如 s m a c s e a r ( s e l f - o r g a n i z a t i o n m e d i u ma c c e s s c o n t r o lf o rs e n s o r n e t w o r k e a v e s d r o pa n dr e g i s t e r ) ,s - m a c ( s e n s o rm a c ) ,t - m a c ( t t m e o u tm a c ) , 4 武汉理工大学硕士学位论文 d m a c ( d y n a m i cm e d i u ma c c e s sc o n t r 0 1 ) 等逐渐形成了无线传感器网络自身所 有的协议算法。目前,国内外许多学者投入了很大的精力致力于适用于无线传 感器网络m a c 层协议,并取得了很多成果,例如引入了休眠机制减少能量的 消耗,减少串音和冲突碰撞等,但是仍然存在着一些其它的问题。其中最为重 要的就是m a c 层通信的安全问题,需要有效的方案解决眦层协议的安全 问题。 上述m a c 层的协议多数是针对传感器节点的能量问题提出的,并没有把 安全问题考虑在内。本文就是要解决s m a c 协议不能保证信息的完整性,来 源真实性及抵御重放攻击等方面存在的缺陷问题。 1 3 2 研究意义 鉴于无线传感器网络越来越深入到各个领域,又是一门新兴的网络技术, 本身存在一些安全缺陷,必须要用一些密码算法来加强其信息通信的安全来保 证数据完整性,来源真实性及抵御重放攻击等。s m a c 协议又是无线传感器网 络中比较重要的m a c 层协议,因此本文将研究的重心放在无线传感器网络的 s m a c 协议的安全性能上。通过使用数字签名算法n t r u s i g n 来保证数据完整 性,来源真实性和抵御重放攻击等,增强s m a c 协议的安全性能。 1 4 本文所做的主要工作 本文从无线传感器网络中的s m a c 协议存在的安全缺陷和数字签名算法 n t r u s i g n 的特点两方面入手: 一方面在分析了无线传感器网络中m a c 协议的特点后,对s m a c 协议作 进一步的论述;另一方面从基于整数环的公钥算法n t r u 出发,给出了基于整 数环的公钥算法n t r u 及其数字签名算法n t r u s i g n 的特点,以及基于整数环 的公钥算法n t r u 和数字签名算法n t r u s i g n 与其它密码算法在时间上的性能 分析和比较。 具体工作如下: 1 找出了s m a c 协议在安全通信方面存在的某些缺陷。 2 针对s m a c 协议存在的安全缺陷,本文提出了基于n t r u s i g n 数字签名 算法的s s m a c 协议。s s m a c 协议提供了数据完整性、来源真实性和抵御重 5 武汉理工大学硕士学位论文 放攻击的安全服务。为此,需要分析比较现有的密码算法,并根据其特点选取 合适的签名算法。在大量的分析对比后,本文选定了n t r u s i g n 算法来实现 s s m a c 协议的数字签名。 3 目前,由于原协议s m a c 并没有实现某些安全目标,所以我们加入数字 签名机制后必定会带来网络性能方面的影响,在本文中关键是看这种网络性能 影响是否在可接受的范围之内。为此,需要使用国际上权威的仿真工具来验证。 本文在l i n u x 操作系统下,采用国际权威的网络仿真软件n s 2 ( n c t w o r k s i m u l a t i o n 2 1 对设计的s s m a c 协议仿真。首先对n s 2 仿真软件进行扩展,在 其协议族中加入s s m a c 协议。然后用扩展后的n s 2 仿真平台对s s m a c 协议 进行不同网络场景的仿真:使用s e t d e s t 工具生成动态场景;使用c b r g e n 工具生 成数据流;编写t c l 源程序并进行仿真,得到跟踪( t r a c e ) 文件;编写a w k 程序分 析跟踪文件;使用绘图工具g n u p l o t 可以绘制出需要的图形。数据包链路延迟 仿真结果表明s s m a c 协议使用最新的n t r u s i g n 数字签名算法比用当前最流 行的公钥密码算法r s a 数字签名具有更好的时间性能。能耗仿真结果表明 s s m a c 协议使用n t r u s i g n 数字签名算法比用r s a 数字签名算法能更好的节 省能量。 4 在l i n u x 操作系统下,采用国际通用的a v i s p a ( a u t o m a t e dv a l i d a t i o no f i n t e r n e ts e c u r i t yp r o t o c o l sa n da p p l i c a t i o n s ) 软件对所设计的安全s s m a c 协议的 安全性进行形式化验证,该验证结果表明s s m a c 协议实现了数据完整性、来 源真实性和抵御重放攻击的安全目标。 1 5 论文的组织 本文共分为6 章,其中第3 章至第5 章是本人所做的主要研究工作。 第1 章主要介绍了无线传感器网络的主要特点与安全需求及应用,阐述了研 究背景及意义。 第2 章主要是背景知识。介绍课题要研究的s m a c 协议的相关知识。还有 目前常用的密码算法,并对当前常用的密码算法做了比较。详细介绍基于整数 环的公钥算法n t r u 及其数字签名算法n t r u s i g n 。 第3 章指出了现有的s m a c 协议存在的安全缺陷,改进了现有的不安全的 s m a c 协议,提出了安全的s s m a c 协议。该协议使用了最新的n t r u s i g n 数 6 武汉理工大学硕士学位论文 字签名算法方案并详细介绍协议的流程。 第4 章在l i n u x 操作系统下,采用国际权威的仿真软件n s 2 对设计的 s s m a c 协议仿真。首先对n s 2 仿真软件进行扩展,在其协议族中加入s s m a c 协议。然后用扩展后的n s 2 仿真平台对s s m a c 协议进行不同网络场景的仿真。 并与应用r s a 公钥密码算法的s m a c 协议以及s m a c 协议进行对比,画出 对比图,分析其性能。 第5 章在l i n u x 操作系统下,采用a v i s p a 软件对所设计的安全s s m a c 协 议的安全性进行形式化验证,由验证结果分析其安全性。 第6 章对整个论文的工作作出了总结,并且对后续的工作进行了简要的描 述。 7 武汉理工大学硕士学位论文 2 1 引言 第2 章背景知识 本章首先介绍现有的m a c 层协议,详细介绍本文要用到的s - m a c 协议。 然后介绍现在常用的密码算法,详细介绍设计协议所涉及到的n t r u 公钥算法 及其n t r u s i g n 数字签名算法。在对消息数字签名之前,需要用到h a s h 函数 得到消息摘要,所以在本章最后介绍目前业界常用的h a s h 算法。 2 2 无线传感器网络m a c 协议 在无线传感器网络中【1 4 1 ,介质访i 口- j 控$ 1 ( m e d i u ma c c e s sc o n t r o l ,m a c ) 协 议决定无线信道的使用方式,在传感器节点之间分配有限的无线通信资源,用 来构建传感器网络系统的底层基础结构。m a c 协议处于传感器网络协议的底 层部分,对传感器网络的性能有较大的影响,是保证无线传感器网络高效通信 的关键网络协议之一。 传感器节点的能量、存储、计算和通信带宽等资源有限,单个节点的功能 比较弱,而传感器网络的强大功能是由众多节点协作实现的。多点通信在局部 范围需要m a c 协议强调其间的无线信道分配,在整个网络范围内需要路由协 议选择通信路径。在设计无线传感器网络的m a c 协议时,需要着重考虑以下 几个方面: ( 1 ) 节省能量。传感器网络的节点一般是以干电池、纽扣电池等提供能量, 而且电池能量通常难以进行补充,为了长时间保证传感器网络的有效工作, m a c 协议在满足应用要求的前提下,应尽量节省使用节点的能量。 ( 2 ) n - - i 扩展性。由于传感器节点数目、节点分布密度等在传感器网络生存过 程中不断变化,节点位置也可能移动,还有新节点加入网络的问题,所以无线 传感器网络的拓扑结构具有动态性。m a c 协议也应具有可扩展性,以适应这 种动态变化的拓扑结构。 ( 3 ) 网络效率。网络效率包括网络的公平性、实时性、网络吞吐量以及带宽 利用率等。 8 武汉理工大学硕士学位论文 在上述的三个方面中,普遍认为重要性依次递减。由于现在传感器节点的 能量供应问题没有得到很好解决,传感器节点本身不能自动补充能量或能量补 充不足,节约能量成为传感器网络m a c 协议设计首要考虑的因素。在传统网 络中,节点能够连续地获得能量供应,如在办公室有稳定的电网供电,或者可 以间断但及时地补充能量,如笔记本电脑和手机等;整个网络的拓扑结构相对 稳定,网络的变化范围和变化频率都比较小。因此,传统网络的m a c 协议重 点考虑节点使用带宽的公平性,提高带宽的利用率以及增加网络的实时性。由 此可见,传感器网络的m a c 协议与传统网络的m a c 协议所注重的因素正好 反序,这意味着传统网络的m a c 协议不适用于传感器网络,需要研究和提出 新的适用于传感器网络的m a c 协议。 在无线传感器网络中,人们经过大量实验和理论分析,总结出可能造成网 络能量浪费的主要原因包括如下几方面: ( 1 ) 如果m a c 协议采用竞争方式使用共享的无线信道,节点在发送数据的 过程中,可能会引起多个节点之间发送的数据产生碰撞。这就需要重传发送的 数据,从而消耗节点更多的能量。 ( 2 ) 节点接收并处理不必要的数据。这种串音现象造成节点的无线接收模块 和处理器模块消耗更多的能量。 ( 3 ) 节点在不需要发送数据时一直保持对无线信道的空闲侦听,以便接收可 能传输给自己的数据。这种过度的空闲侦听或者没必要的空闲侦听同样会造成 节点能量的浪费。 ( 4 ) 在控制节点之间的信道分配时,如果控制消息过多,也会消耗较多的网 络能量。 传感器节点无线通信模块的状态包括发送状态、接收状态、侦听状态和睡 眠状态等。单位时间内消耗的能量按照上述顺序依次减少,无线通信模块在发 送状态消耗能量最多,在睡眠状态消耗能量最少,接收状态和侦听状态下的能 量消耗稍小于发送状态。基于上述原因,传感器网络m a c 协议为了减少能量 的消耗,通常采用“侦听睡眠”交替的无线信道使用策略。当有数据收发时,节 点就开启无线通信模块进行发送或侦听;如果没有数据需要收发,节点就控制 无线通信模块进入睡眠状态,从而减少空闲侦听造成的能量消耗。为了使节点 在无线模块睡眠时不错过发送给它的数据,或减少节点的过度侦听,邻居节点 间需要协调侦听和睡眠的周期,同时睡眠或唤醒。如果采用基于竞争方式的 9 武汉理工大学硕士学位论文 m a c 协议,就要考虑尽量减少发送数据碰撞的概率,根据信道使用的信息调 整发送的时机。当然,m a c 协议应该简单高效,避免协议本身开销大、消耗 过多的能量。 目前针对不同的传感器网络应用,研究人员从不同方面提出了多个m a c 协议,但对于传感器网络m a c 协议还缺乏一个统一的分类方式。可以按照下 列条件分类m a c 协议:第一,采用分布式控制还是集中控制;第二,使用单 一共享信道还是多个信道;第三,。采用固定分配信道方式还是随机访问信道方 式。 下面回顾目前已提出的主要传感器网络m a c 协议。 2 2 1 分布式m a c 层协议( s m a c s ) s m a c s 1 5 ( s e l f - o r g a n i z i n gm e d i u ma c c e s sc o n t r o lf o rs e n s o rn e t w o r k s ) 是分布 式的m a c 协议,它不需要任何局部或全局主节点的调度便能让传感器节点发 现相邻节点,并安排合理信道占用时间。当节点发现相邻节点的时候,信道分 配也同时完成。所以在网络建立过程中,如果节点发现了其所有的相邻节点,也 就意味着相应的通信子网已经建立。链路由固定频率、随机选择的时隙组成。 s m a c s 不须全网时间同步机制,只是必须在子网内部实现同步。在信道资源 竞争时,使用带延时的随机唤醒机制有效地减少能量的损耗。 s m a c s 协议的优点是能量效率好,因为s m a c s 协议是基于t d m a 的 算法,而t d m a 算法支持节点的低占空比操作。再者,s m a c s 协议通过合 理的安排时隙对减少了节点之间的冲突。最后,节点不通信时就停止监听信道, 避免了在重复侦听上浪费能量。 s m a c s 协议的缺点是时隙分配方案不够严密,属于不同子网的节点由于 时隙不可能重叠,导致它们之间有可能永远得不到通信机会。s m a c s 算法假 设有多个信道可用,每个链路选择不同的子信道。由于两个节点只在某个时隙 使用该信道进行通信,带宽的利用率不高。时隙的分配由两个节点根据共同具 有的有效时间决定。相邻的其它节点可能选择了相同的时隙,因此,算法并不 能完全的避免冲突的存在。而且,由于需要两次握手才能建立通信,节点等待 时间较长,一方面容易导致冲突,另一方面持续的侦听导致很大的能耗,必须 对其改进才能适合传感器网络的要求。最后,由于s m a c s 采用了随机唤醒机 制,一定程度上增加了节点等待时间和能耗。 1 0 武汉理工大学硕士学位论文 2 2 2t d m 刖f d m a 组合方案 t d m a f d m a 1 6 1 ( t i m ed i v i s i o nm u l t i p l ea c c e s s f r e q u e n c yd i v i s i o nm u l t i p l e a c c e s s ) 利用时分复用和频分复用混合方案的无线传感器网络自组织m a c 协议 具有一定的代表性。在传感器节点上维护一个特殊的结构帧,类似于t d m a 中 的时隙分配表,节点据此调度它与相邻节点间的通信。f d m a 技术提供的多信 道,使多个节点之间可以同时通信,有效地避免了冲突。其缺点是在通信业务 量较小的传感器网络中,其信道利用率比较低。 2 2 3 基于c s m a 的介质访问控制 传统的载波监听多路访问c s m a ( c a r r i e rs e n s em u l t i p l ea c c e s s ) 机制由于要 持续的对信道进行监听而产生过量的能量损耗,所以不适合无线传感器网络。 有人提出一种改进的方法以适应无线传感器网络的要求,首先采用固定时间间 隔的周期性侦听方案节省功耗;其次设计自适应传输速率控制策略,有针对性 的抑制单跳通信业务量,为中继业务提供更多的服务机会。 2 2 4s m a c 协议 s - m a c 1 v l ( s e n s o rm a c ) 协议是w e iy e 和j o h nh e i d e m a n n 提出的一种基于 竞争的无线传感器网络m a c 层的新算法,目前还有待于进一步完善,其目的 是在保证协议有效性的前提下提高多跳网络的能效。该算法可以应用到这样的 一个无线传感器网络:网络包括许多节点,利用多跳、短距离通信节省能量。 网络中的通信出现在对等节点之间,节点没有基站一类的节点。网络中数据是 作为一个整体来处理的,节点采用存储发送数据的模式。s m a c 算法主要应用 在节点的空闲时间较长,可以容忍较长时问的延迟。 s m a c 协议是在8 0 2 1 1 m a c 协议基础上,针对传感器网络的节省能量需求 而提出的传感器网络m a c 协议。s m a c 协议假设通常情况下传感器网络的数据 传输量少,节点协作完成共同的任务,网络内部能够进行数据的处理和融合以 减少数据通信量,网络能够容忍一定程度的通信延迟。它的主要设计目标是提 供良好的扩展性,减少节点能量的消耗。 针对碰撞重传、串音、空闲侦听和控制消息等可能造成传感器网络消耗更 多能量的主要因素,s m a c 协议采用以下机制:周期性侦听睡眠的低占空比工 武汉理工大学硕士学位论文 作方式,控制节点尽可能处于睡眠状态来降低节点能量的消耗;邻居节点通过 协商的一致性睡眠调度机制形成虚拟簇,减少节点的空闲侦听时间;通过流量 自适应的侦听机制,减少消息在网络中的传输延迟;采用带内信令来减少重传 和避免监听不必要的数据;通过消息分割和突发传递机制来减少控制消息的开 销和消息的传递延迟。 节点开始周期性睡眠之前,要选择工作进程并告诉其邻节点它的进程。每 个节点有一个工作进程表格记录所有邻节点的工作进程。节点先侦听一段时间, 侦听的时间不少于同步时间。如果没有侦听到邻节点的工作进程,则立即选择 自己进程,同时,通过广播s y n c 信号告知邻节点自己的工作进程,以便邻节 点修改工作进程表。广播s y n c 信号遵循通常的介质访问程序一随机介质访 问,随机介质访问能降低广播s y n c 信号发生冲突的机会。如果节点在选择自 己进程或广播进程前收到s y n c 信号,它立即选择跟从该进程,并在下一个醒时 间广播该进程。进程更新是通过广播s y n c 信号来实现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论