




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、研究生课程考试成绩单(试卷封面)院系仪器科学与工程学院专业仪器仪表工程学生姓名张劫152748课程名称智能传感与物联网课程编号s022122授课时间2015年9月2016年1月周学时学分2简文章介绍了无线传感器网络中各个环节可能存在的安全问题及山于无线要传感网络口身特点带来的约束,并对时卜应对不同安全问题的国内外热点技术评进行了综述,内容覆盖而人,同时在结尾对无线传感网络安全技术的发展做出语展望,总体來讲文章叙述连贯,条理淸晰,内容丰富。总评成绩(含平时成绩)备注任课教师签名:tl期:注:1.以论文或大作业为考核方式的课程必须填此表,综合考试可不填。“简要评语缺填无效。2. 任课教师填写后与试
2、卷一起送院系研究牛教务员处。3. 学位课总评成绩以百分制计分。wsn安全问题研究综述张劭(东南大学仪器科学与工程学院,南京,210096)摘要:随着无线传感器网络应用在军事等数据敏感领域的深入,其安全问题研究成为热点。 本文介绍了无线传感器网络的安全冃标和实现约束,总结了无线传感器网络可能受到的攻击 和主要的防御手段,分析了 1=1前热点研究的各种安全技术,最后探讨了无线传感器网络安全 研究进一步发展的方向。关键字:无线传感器网络;安全;密码;密钥管理;安全路由;安全数据聚合a survey of wsn security researchzhang meng(school of instru
3、ment science and engineering, southeast university, nanjing, 210096)abstract: with wireless sensor networks1 application in military and other data-sensitive fields, their security becomes a hot topic. in this paper, the security objective and implementation constraints of wireless sensor networks a
4、re introduced then the attacks which wireless sensor networks may suffer and the main defense means arc summarized. various security technologies are analyzed. finally the future security research of wireless sensor networks are explored.keywords: wsn; security; cryptograph;key management; security
5、route; security dataaggregation1引言无线传感器网络因其巨大的应用前景 而受到学术界和工业界越來越广泛的重 视。目前已有的许多应用涉及到了军事、 检测等数据敏感领域。这些应用中的数据 采样、传输,甚至节点的物理分布,都不 能让敌人或无关人员知晓。安全性是这些 应用得以实施的重要保障。但是,无线传 感器网络本身所具有的一些限制使得安全 问题的解决成为一个巨大的挑战。凶此, 无线传感器网络的安全问题研究吸引了众 多科研人员的注意,成为了一个新的研究 热点。2无线传感器网络安全问题无线传感器网络的安全f1标是要解决 网络的可用性问题、机密性问题、完整性 问题、节点的认证
6、问题和新鲜性问题。rti 于无线传感器网络木身的特点,其安全目 标的实现与一般网络不同,在研究和移植 各种安全技术时,必须进-步考虑以下约 束卩(1) 能量限制。节点在部署后很难替换 和充电,所以低能耗是设计安全算法时首 要考虑的因素。(2) 有限的存储、运行空间和计算能 力。传感器节点川來存储、运行代码的空 间十分有限,并且其cpu的运算能力也不 能与一般的计算机相提并论。(3) 通信的不可靠性。无线信道通信的 不稳定、节点并发通信的冲突和多跳路由 的较大延迟使得我们设计安全算法时必须 考虑容错问题,合理协调节点通信,并尽 可能减少对吋间同步的要求。(4) 节点的物理安全无法保证。我们在 进
7、行安全设计时必须考虑被俘节点的检 测、撤除问题,同时还要将被俘节点导致 的安全隐患扩散限制在最小范围内。(5) 节点布置的随机性。节点往往是被 随机地投放到ri标区域,节点z间的位置 关系一般在布置前是不可预知的。(6) 安全需求与应用相关。无线传感器 网络的应用十分广泛,而不同的应用对安 全的需求往往是不同的。3攻击方法和防御手段目前,传感器网络在网络协议栈的各个 层次中nj'能受到的攻击方法和防御手段如 表1:表1传感器网络攻防手段农网络层次物理攻击防御手段物理层拥塞攻击宽频、优先级消 息区域映射、模 式转换物理破坏破坏感知、节点 伪装和隐藏数据链路层碰扌童攻击纠错码耗尽攻击设置竞
8、争门限非公平竞争非公平竞争网络层丢弃和贪婪 破坏冗余路径、探测 机制汇聚节点攻 击加密和逐跳认 证机制方向误导攻 击出口过滤、认 证、监测机制黑洞攻击认证、监测传输层泛洪攻击客户端谜题同步破坏攻 击认证拥塞攻击是指攻击者在知道fi标网 络通信率的中心频率后,通过在这个频点 附近发射无线电波进行干扰。防御的办法 是在检测到所在空间遭受攻击以后,网络 节点将通过统一的策略跳转到另外一个频 率进行通信。碰撞攻击是指敌人在正常节点发包吋 同时发送另外一个数据包,使得输出信号 会因为相互叠加而不能够被分离出來。防 御的方法是使用纠错编码来恢复收到的出 错数据包,使用信道监听和重传机制来避 免数据包对信道
9、需求的冲突,并在冲突后 按照某种策略选择数据包的重传时间。丢弃和贪焚破坏是指恶意节点被当成 正常的路由节点来使用时,恶意节点可能 会随机丢掉一些数据包;另外,恶意节点也 可能将自己的数据包以很高的优先级发 送,从而破坏网络的正常通信。为了解决 这个问题,可用身份认证机制来确认路由 节点的合法性;或者使用多路径路由来传 输数据包,使得数据包在某条路径被丢弃 后,数据包仍町以被传送到冃的节点。泛洪攻击是指攻击者不断地要求与邻 居节点建立新的连接,从而耗尽邻居节点 用来建立连接的资源,使得其它合法的对 邻居节点的请求不得不被忽略。解决这个 问题町以釆丿ij客户端迷题技术。它的思路 是:在建立新的连接
10、前,服务节点要求客八 节点解决一个迷题,而合法节点解决迷题 的代价远远小于恶意节点的解题代价。4热点安全技术研究截至口前,无线传感器网络定位研究 已广泛开展并取得了许多研究成來,倶仍 存在着一些没冇被解决或被发现的问题, 目前最为关键的问题仍然是wsn节点的 能耗问题,一切的定位算法应该在楷度和 能量消耗上选取一个较为折衷的效果。4.1密码技术hl前评价密码技术是杏适合无线传感 器网络的标准是密码算法的代码长度、数 据长度、处理时间和能量消耗量。対称密 钥算法与不对称密钥算法相比具有计算复 杂度低、能量消耗小的特点,因此一肓被 当作无线传感网小的主流密码技术。aura t等对当前流行的六种对称
11、密钥算法在无 线传感器网络中的性能进行了比较。比较 结果表明:在密钥建立方面,mistyi具有 明显优势;而在加解密方而,没有一个算法 具冇明显优势。aura t等进一步对各种 算法使用的cpu时钟周期总数进行统计, 发现rijndael算法使用的cpu时钟周期总 数最多,因此rijndael的能耗最大。aurat 等最后得岀结论:在性能较差的节点设备 上,mistyi算法优势最大。4.2密钥管理wsn中节点之间的位置关系无法在 部署前确定,并且网络拓扑不稳定,使得 传统的密钥管理技术无法冇效地运用于 wsno由于对称密钥算法在计算复杂度和 能量消耗方血的优势,目前绝大部分密钥 管理技术的研究
12、都是基于对称密钥机制 的。下面将对当前流行的密钥管理技术进 行分类介绍:预共享密钥模型和非预共享密钥 模型。预共享密钥模型是指节点间的共享 密钥在节点布迸前就己经确定。非预共享密钥模型是指节点间的共享 帑钥在节点布置后通过协商机制确定。非 预共享密钥模型符合wsn中节点相对位 置一般无法在布置前预知的特点,因此更 适合wsn。后面介绍的密钥管理技术都屈 于非预共享密钥模型。(2) 概率性和确定性。如果密钥共享成 功与否是以一个可计算的概率提出的,则 它属于概率性密钥管理技术。确定性密钥 管理技术是指忽略信道出错等物理因素, 两个需要交换数据的节点之间在理论上一 定可以生成一个共享密钥。4.3安
13、全路由普通的路山协议主要是从路山的高 效、节能来考虑问题,一般没有关注路由 屮的安全问题,很容易受到各种攻击。例 如,gear路由协议的正确执行盂要在 邻居节点间交换位置信息,而恶意节点可 以通过广播虚假的位置信息來把自己放到 数据包传输的路径上。一旦恶意节点参与 数据包转发,它可以执行选择性转发等多 种攻击。ganesa等提出的多路径路由机可以 防御恶意节点的选择性转发攻击。它的基 本原理是建立多条从源节点到目标节点的 路径,同时在多个路径上传送同一个数据 包的副木。这种防御方法的缺点是网络需 要维护多条路径,计算负载和通信负载巨 大,而一冃无法防止虚假信息的注入。deng等提出的insen
14、s路市协议能 够将入侵节点的危害限制在一定范围内, 并可以在无法排除入侵节点的清况下继续 进行路由服务。4.4数据的安全聚合安全数据聚合的冃标是尽町能地排除 虚假数据对聚合值的影响。为了实现这个 目标,安全数据聚合需要在普通数据聚合 的基础上引入各种安全技术来保证数据的 完整性、秘密性和可认证性,其至需要引 入恶意节点识别机制。wagner171提出了对数据聚合的安全度 进行形式化评估的数学框架。它使得我们 可以定量计算聚合操作符血对恶意数据干 扰时的鲁棒性。hu和evans181提出了 sa安全数据聚 合技术。它基于u tesla协议,能够解决 节点入侵和个別节点被捕获所带來的问题。4.6入
15、侵检测简单的密码技术仅仅能够识别外來节 点的入侵而无法识别那些被捕获节点的入 侵,因为这些被捕获节点和正常节点一样 貝有加解密和认证身份所需的密钥。目前 的研究主要是针对被俘节点的入侵,按研 究目的可以分为虚假数据识别和恶意节点 识别两类。ye提出的sef机制9就是一种关注于 虚假数据识别的入侵检测机制。它的捉出 是为了在未排除入侵节点的情况卜-尽可能 地保证基站收到数据的正确性。当感知区 域中事件发生时,sef从探测到这一事件 的节点中选择一个中心点coso cos负责 收集所有探测到这个事件的节点所发岀的 探测数据,并生成一个综合报告。接着, cos把这个报告以广播的形式发冋到所有 探测到
16、这个事件的节点,如果探测节点同 意这个报告,它就产生一个消息认证码, 并把消息认证码发回coso cos在收集了 足够多的消息认证码后,向基站报告事件 的发生。4.7信任模型信任模型是指建立和管理信任关系的 框架。信任模型口j以川來解决许多其他安 全技术无法解决的问题,例如邻居节点的 可信度评估、判断路山节点工作的正常与 否等。ganeriwal等针对wsn提出了基于 声望的信任评价框架。tanachaiwiwa等提出了一种以位宜为 中心进行恶意行为隔离和执行信任路由的 方法。在他们的模型中,信用度的值是通 过对节点安全能力的评估得到的。如果信 任值低于某个阈值,这个节点将被认为是 不安全的,
17、数据包在路由时将绕开它。4.8应用相关的特殊安全问题有的安全需求是某类应用所特有的, 是基本的加密、认证等安全技术无法解决 的,其解决需耍特殊问题特殊分析。ozturk等提岀的熊猫保护问题就提出 了一类特殊的安全需求,即如何保护源节 点位置的秘密性。他以wsn在熊猫检测 系统中的应川为例,假设偷猎者可以在棊 站对无线信号的方向和强度进行分析,从 而反向追踪到上一跳的转发节点。这样, 偷猎者就可以不断重复反向追踪过程,直 到追踪到熊猫的位置。ozturk等首先基于 泛洪路山协议对该问题的严重性进行了分 析;然后给出了泛洪路由协议下该问题的 解决方案:概率泛洪法、假源法和分边概率 泛洪法;最后说明
18、其它路由方式下该问题 更加严重。5结论随着wsn的安全问题研究的深入, 未來的安全研究将会集中在以下儿个方 向:(1 )密码技术方面:随着节点性能的 不断增强,公私钥密码技术在wsn屮普 遍运用的可能性越来越人,如何针对不同 的节点性能选择合适的公私钥算法,已成 为一个急需解决的问题。如何为对称密 钥技术制定合适的密钥管理机制,是対称 密钥技术在wsn屮更好运用的基础。(2) 密钥管理:wsn越来越多的应 用属于异构网络,如何利用超节点的能力 制定高效的密钥管理机制,是密钥管理研 究的一个方向。如何为选定的公私钥密 码技术制定合适的密钥管理机制,是一个 新的研究方向。现有的密钥管理机制都 假设
19、基站是安全的,应进一步研究基站不 安全条件下的密钥管理机制。如何进一 步完善spins框架协议。(3) 安全路由:wsn屮节点可移动 条件下的路由问题。异构网络中扩展性 更强、效率更高的安全路由算法的研究。 路由过程屮恶意节点的绕避。(4) 数据的安全聚合:基于密文的高效 数据聚合技术的研究。(5) 入侵检测:如何尽可能地识别所 有的恶意节点,同时降低将正常节点看成 恶意节点的概率。结合集中式和分布式 检测方法的优点,研究更高效的检测机制o(6) 信任管理:计算负载和通信负载更 低的信任管理机制的研究。(7) 其它:任何安全技术的引入都将增 加网络的整体计算和通信开销,从而影响 服务质虽。如何
20、在服务质量和安全强度之 i'可取得平衡,是一个急需研究的问题。随着wsn应用的普及,我们所面临 的安全问题本身在不断变化。同时,随着 节点能力的增强和wsn整体性能的捉高, 在解决wsn中安全问题时所而临的约束 也在不断变小。我们必须针对具体问题所 处的具体环境来进行研究。参考文献:l1j任丰原,黄海宁,林闯,无线传感器网络卩软件学报,2003, 14(7): 1282-1291.2j carman d w, kms p s, matt b j. constraints and approaches for distributed sensor network securityl r|
21、.technicalreport.00-010, nai labs, 2000.31 wood a d, stankovic j a. denial of service in sensor networks j. ieee computer, 2002, 35(10).54-62.4 law y, doumen j, hartel p. survey and benchmark of block ciphers for wireless sensor networksr. technical report. trctit-04-07, centre for telematics and information technology, university of twente, 2004.5 yu y, govindan r, estrin d. geographical and energy a-ware routing; a recursive data dissemination protocol for wireless sensor nctworksr.tcchnical report ucla/csd-tr-01 -0023, department of c
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 江西中考英语重点知识单选题100道及答案
- 四川省阆中中学2024届高三上学期一模物理无答案
- 婚礼策划方案汇报
- 年卡售卖培训课件
- 安全五个回归溯源课件
- 小小池塘儿童诗课件
- 系统解析行政法学试题及答案
- 历年卫生资格考试真题分析及试题及答案
- 药物研发的法规与伦理考量试题及答案
- 护士职业规划2025年考试试题及答案
- 智慧社区平台运营方案
- 不良资产项目律师法律尽调报告(模板)
- 高中化学优质课说课 海水资源的开发利用
- 全钢子午线轮胎一次法成型机课件
- 产品借用申请表
- 有限空间作业大比武实操比赛评分细则
- 人教部编版六年级下册语文【选择题】专项复习训练真题100题(附答案解析)
- 岩土工程勘察报告
- 中药养护记录表
- 《融媒体实务》教学课件(全)
- 中小企业的网络组建局域网的组建网络的组建与规划网络结构拓扑图
评论
0/150
提交评论