




已阅读5页,还剩50页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
WMIIPL,1,专题五:无线传感器网络安全技术,三、,二、,一、,四、,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,WSN安全挑战,两点认识WSN应用需要强力的安全支持WSN的特点决定实现WSN安全支持不是一件容易的事,是一大挑战安全设计中,WSN和Adhoc的区别,网络模型不同网络规模不同网络终端能力不同通信模型不同,网络拓扑变化频繁网络应用环境带来新的安全威胁,WSN安全挑战,安全设计时,须着重考虑的无线传感器网络的三大特点:资源非常有限(存储、计算、电池)不可靠的无线通信、网络规模大非受控操作、面向应用无线信道的开放性需要加密体制,资源约束的节点需要轻量级、高效安全实现方案,非受控操作需要传感器网络安全策略具有较高的安全弹性。,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,WSN安全需求,通信安全需求数据机密性防窃听数据完整性防篡改真实性防伪造数据新鲜性防重放,WSN安全需求,网络服务安全需求可用性自组织其它服务组件的安全需求时间同步定位网内融合,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,WSN安全威胁,与传统无线网络一样,传感器网络的消息通信会受到监听、篡改、伪造和阻断攻击。,图91:无线网络中4种通信安全威胁:(a)监听,(b)篡改,(c)伪造,(d)阻断,WSN安全威胁,攻击者特征精明的外行知识渊博的内行受到政府或组织资助的团队可以轻易拥有超强的计算能力和灵敏的无线通信能力攻击分类之一外部攻击(如非授权用户)内部攻击(如被俘虏节点),WSN安全威胁,从传感器节点看安全威胁欺骗:主要来自于环境和网络防范手段:基于冗余的安全数据融合控制:是最具威胁的攻击行为逻辑控制通过监听,分析获知关键信息解决方法:通过加密机制和安全协议隐藏关键信息物理控制直接破坏和损害节点,后果更严重手段:直接停止服务和物理剖析解决方法:采用防分析、防篡改的硬件设计和提高抗俘获的安全能力,WSN安全威胁,从网络通信看安全威胁被动攻击-不易察觉,重点在于预防主动攻击-攻击手段多、动机多变、更难防范重放攻击-运行时内攻击和运行时外攻击DoS攻击-试图阻止网络服务被合法使用阻塞攻击冲突攻击路由攻击泛洪攻击Sybil攻击,WSN安全威胁,从系统角度看安全威胁多跳自组织路由时间同步定位数据融合甚至安全服务特别的:能量消耗攻击,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,WSN基本安全技术,基本安全框架(SPINS)SPINS安全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP和TESLA两个安全协议。SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务。TESLA协议则提供对广播消息的数据认证服务。,WSN基本安全技术,SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务加密:数据机密性MAC:点到点通信认证、完整性和新鲜性注意:计数器值以明文发送,MAC认证采用密文认证方式。,WSN基本安全技术,TESLA协议则提供对广播消息的数据认证服务需要松散(精度不高)的同步支持,图92:TESLA协议单向密钥链实例,WSN基本安全技术,几种安全解决方案比较TinySec:一个链路层加密机制,包括分块加密算法和密钥管理机制。参数化跳频:实现于一种非敌对环境下,平抑频率异和干扰,以此保证系统可用性。LiSP:实现了高效的密钥重分配策略,在安全和能量消耗方面有较好折中。LEAP:是局部加密认证协议,提供4种密钥机制以满足不同安全需求,密钥机制可扩展。,WSN基本安全技术,表9-1无线传感器网络安全协议比较,WSN密钥管理,密钥的分配问题是密钥管理中最核心问题WSN密钥管理问题通常需要解决的问题抗俘获攻击的安全弹性问题轻量级问题分布式网内处理问题网络的安全扩展问题密钥撤销问题,WSN密钥管理,主要方案信任服务器分配模型密钥分配中心模型基于公钥密码体制的密钥协商算法在低成本、低功耗、资源受限的传感器节点上现实可行的密钥分配方案是基于对称密码体制的密钥预分配模型预安装模型、确定预分配模型和随机预分配模型,WSN密钥管理,1、预安装模型无需进行密钥协商,但安全弹性差,不易于网络扩展。2、确定预分配模型通过数学关系推导共享密钥可降低协议通信开销。但计算开销大,且当被俘获节点数超过安全门限时,整个网络被攻破的概率急剧升高。3、随机预分配模型基于随机图连通原理,并由Eschenauer和Gligor首次提出了基本随机密钥预分配方案。,WSN密钥管理,随机预分配模型包括4个步骤:生成一个足够大的密钥池随机密钥环预装入共享密钥发现安全路径建立该方案可有效缓解节点存储空间制约问题,安全弹性较好,但密钥建立过程比较复杂,同时存在安全连通性问题。,随机密钥预分配模型,理论基础:Erds和Rnyi的随机图理论在大规模随机图G(n,p)中,对于其连通属性,若p满足阈值函数(这里c为常数)时,随机图G(n,p)连通的概率Pr满足:因此,在大规模随机图中,p和Pc有如下(近似)关系:,随机密钥预分配模型,理论基础(续)因此,在大规模随机图中,p和Pc有如下(近似)关系:设期望出度(关联边)为d,则所以:,Randomkeypredistributionschemesforsensornetworks,q-composite协议直接扩展了E8(5):521534.25EschenauerL,GligorVD.Akey-managementschemefordistributedsensornetworks.ConferenceonComputerandCommunicationsSecurity.Proceedingsofthe9thACMConferenceonComputerandCommunicationsSecurity2002,Washington,DC,USA.27ChanH,PerrigA,SongD.Randomkeypredistributionschemesforsensornetworks.InProceedingsofIEEESymposiumonResearchinSecurityandPrivacy,2003.30R.Kui,Z.Kai,andL.Wenjing.Anewapproachforrandomkeypre-distributioninlarge-scalewirelesssensornetworks:ResearchArticles.Wirel.Commun.Mob.Comput.,vol.6,pp.307-318,2006.32KarlofC,WagnerD.SecureRoutinginWirelessSensorNetworks:AttacksandCountermeasures.ElseviersAdHocNetworksJournal,1(2-3),2003.,主要参考文献(详见原著),34C.Baslie,M.Gupta,Z.Kalbarczyk,andR.K.Iyer.AnApproachforDetectingandDistinguishingErrorsversusAttacksinSensorNetworks.InPerformanceandDependabilitySymposium,InternationalConferenceonDependableSystemsandNetworks,2006.39A.Agah,S.K.DasandK.Basu.ANon-cooperativeGameApproachforIntrusionDetectioninSensorNetworks.VTC2004,Fall2004.62N.Sastry,U.Shankar,andD.Wagner.SecureVerificationofLocationClaims.IntheACMworkshoponWirelessSecurity,2003.64D.Liu,P.Ning,andW.Du.DetectingMaliciousBeaconNodesforSecureLocationDiscoveryinWirelessSensorNetworks
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年航空器材维修工程师职业技能认证试题及答案
- 2025年航空企业机械师安全生产知识考试试题及答案
- 2025年主厂房检修班技能培训试卷及答案
- 3.1 DNA是主要遗传物质教学设计-2023-2024学年高一下学期生物人教版必修二
- 高速公路沥青施工合同(3篇)
- 安徽导游证试题及答案
- 爱尔三基考试题库及答案
- oppo会计笔试题目及答案
- 互联网房地产投资合作框架协议范本
- 2025国税公务员面试题及答案
- 蜂窝无源物联网标签技术白皮书
- 招聘中的大数据分析与精准匹配
- 盆底重建术并发症
- 2025年全国统一高考语文试卷(全国一卷)含答案
- 教育事业十五五(2026-2030)发展规划
- 安e赔考试试题及答案
- 农业产业绿色发展的技术与政策支持研究报告
- 达州市达川区土地收购储备中心达州市南城中心组团片区C34-02地块土壤污染状况调查报告
- TCCEAS001-2022建设项目工程总承包计价规范
- 山东省中药材生产质量管理药材质量标准制定模板及示例
- 护理学科建设
评论
0/150
提交评论