(控制理论与控制工程专业论文)无线传感器网络安全测试评估系统的研究与实现.pdf_第1页
(控制理论与控制工程专业论文)无线传感器网络安全测试评估系统的研究与实现.pdf_第2页
(控制理论与控制工程专业论文)无线传感器网络安全测试评估系统的研究与实现.pdf_第3页
(控制理论与控制工程专业论文)无线传感器网络安全测试评估系统的研究与实现.pdf_第4页
(控制理论与控制工程专业论文)无线传感器网络安全测试评估系统的研究与实现.pdf_第5页
已阅读5页,还剩88页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

原创性声明 i i i i ii 1i i ii i ii ii ll llll y 17 9 3 9 0 2 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体己经发表或撰写过的科研成果。对本文的研 究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名:盏龟鑫 日 期:趁z 旦:王 罕 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:壶鑫鑫导师签名:血堡王丕歪日期:丝k 曼,矿 山东大学硕七学位论文 目录 摘要i j l l 】b s t r a c t i i i 缩略词注释表i v 第1 章绪论1 1 1 课题的背景及研究意义一1 1 1 1 课题的背景1 1 1 2 课题的研究意义2 1 2 国内外研究综述一2 1 2 1 安全测评综述2 1 2 2 无线传感器网络的安全测评3 1 3 课题研究的内容4 1 4 主要方法和技术路线5 1 4 1 无线传感器网络安全测评方法框架研究5 1 4 2 测评系统的研究与实现7 1 5 市场需求和产业化前景8 第2 章基于c c 标准的无线传感器保护轮廓研究。1 1 2 1 无线传感器网络结构及其特点11 2 1 1 无线传感器网络的结构。11 2 1 2 无线传感器网络的特点一1 2 2 2 通用准则c c 与c c 评估1 4 2 2 1c c 简介1 4 2 2 2c c 的基本概念15 2 2 3c c 的组织1 6 2 2 4c c 评估的类型1 9 2 3 无线传感器保护轮廓研究1 9 2 3 1w s n 的商用场景分析2 0 2 3 2 威胁分析2 0 山乐大学硕十学位论文 2 3 3 安全目的2 1 2 3 4 安全功能要求2 2 2 3 5 安全保证要求2 2 2 4 本章小结2 4 第3 章无线传感器网络的保护轮廓自动生成模型研究一2 7 3 1p p 的结构2 7 3 2p p 的约束条件2 7 3 3 评估系统及要素2 9 3 4p p 生成原理分析2 9 3 4 1p p 生成过程和方法。2 9 3 4 2 其他需要考虑的条件。3 1 3 5p p 生成模型31 3 5 1 模型描述3 l 3 5 2 模型的分析讨论3 3 3 6 组件处理的自动化3 4 3 6 1 数据结构。3 4 3 6 2 算法描述3 4 3 7p p 数据库的设计3 6 3 7 1p p 数据库和安全评估系统之间的关系3 7 3 7 2 数据库设计的基本步骤3 7 3 8 本章小结4 0 第4 章系统总体界面设计。4 1 4 1 编程环境的选择4 1 4 1 1v i s u a ls t u d i o2 0 0 5 中文版简介4 l 4 1 2s q ls e r v e r2 0 0 0 数据库的选取4 2 4 2 访问数据库的方法4 5 4 2 1v i s u a ls t u d i o2 0 0 5 控件4 5 4 2 2s q l 语言4 5 4 2 3c 语言4 5 4 3 无线传感器安全测评界面的设计4 6 i ; 山东人学硕士学何论文 4 3 1 环境描述选项的实现一4 7 4 3 2 上下文选项的实现4 8 4 3 3 组件选项的设计与实现4 8 4 3 4 组件分配的实现5 0 4 4 无线传感器安全测评界面的测试5 1 4 5 本章小结5 3 第5 章总结与展望。5 5 附录5 7 参考文献6 7 致谢7 l 攻读学位期间发表的学术论文目录7 3 山东大学硕七学伊论文 c o n t e n t s c h i n e s ea b s t r a c t i e n g l i s ha b s t r a c t i l l l i s to fa b b r e v i a t i v ew o r d s i v c h a p t e r1 p r e f a c e 1 1 1s u b j e c tb a c k g r o u n da n dr e s e a r c hs i g n i f i c a n c e 1 1 1 1s u b j e c tb a c k g r o u n d 1 1 1 2r e s e a r c hs i g n i f i c a n c 2 1 2t h es t a t u sq u oa n dd e v e l o p m e n tt r e n do fw s n 2 1 2 1s e c u r i t ye v a l u a t i o n 2 1 2 2s e c u r i t ye v a l u a t i o no fw s n 3 1 3r e s e a r c ht o p i c s 4 1 4m a i nm e t h o da n dl i n eo fa d v a n c e dt e c h n o l o g y 5 1 4 1f r a m e w o r ks t u d yi ns a f e t ye v a l u a t i o nm e t h o do fw s n 5 1 4 2r e s e a r c ha n dr e a l i z a t i o no fe v a l u a t i o ns y s t e m 7 1 5m a r k e td e m a n da n df o r e g r a n do fi n d u s t r i a l i z a t i o n 8 c h a p t e r2 p r o t e c t i o np r o f i l eo fc o m m o nc r i t e r i af o rw s n 11 2 1t h es t r u c t u r ea n dc h a r a c t e r i s t i c so fw s n 11 2 1 1t h es t r u c t u r eo fw s n 1 1 2 1 2t h ec h a r a c t e r i s t i c so fw s ;n 1 2 2 2a g e n e r a lr u l ec ca n de v a l u a t i o n so fc c 1 4 2 2 1a b s t r a c to fc c 1 4 2 2 2k e yc o n c e p to fc c 15 2 2 3t i s s u eo fc c 16 2 2 4t y p e so fe v a l u a t i o n so fc c 1 9 2 3s t u d yo nt h ep pf o rw s n 1 9 2 3 1t h et y p i c a lw s n a p p l i c a t i o n 2 0 2 3 2r i s ka n a l y s i s 2 0 2 3 3s e c u r i t yt a r g e 2 1 2 3 4s e c u r i t yf u n c t i o nr e q u i r e m e n t s 2 2 v l ij 东大学硕十学位论文 2 3 5s e c u r i t ya s s u r a n c er e q u i r e m e n t 2 2 :! 4p r o g r a m m i n gd e s i g n 2 4 c h a p t e r3 ap pg e n e r a t i o nm o d e lf o rw s n 2 7 3 1c o n s t r u c t i o no fp p 2 7 3 2c o n s t r a i n tc o n d i t i o no fp p 2 7 :;3e v a l u a t i o ns y s t e ma n dk e ye l e m e n t 2 9 3 4t h ea n a l y s ei ng e n e r a t i o np r i n c i p l eo fp p 2 9 3 4 1p r o c e s sa n dm e t h o di np p sg e n e r a t i o n a n d 2 9 3 4 2o t h e rc o n s i d e r a t i o n si nc o n d i t i o n 3l 3 5g e n e r a t i v em o d e lo fp p 31 3 5 1d e s c r i p t i o no f m o d e l 3 1 3 5 2a n a l y s i sa n dd i s c u s s i o ni nm o d e 3 3 3 6o r g a n i z a t i o n a lp r o c e s sa u t o m a t i o n 3 4 :;6 1d a t as t r u c t u r e 3 4 3 6 2a l g o r i t h md e s c r i p t i o n 3 4 3 7d e s i g ni np pd a t a b a s e 3 6 3 7 1p pd a t a b a s ea n de v a l u a t i o ns y s t e m 3 7 3 7 2t h eb a s i cp r o c e s so fd a t a b a s ed e s i g n 3 7 :;8p r o g r a m m i n gd e s i g n 4 0 c h a p t e r4 t h eg e n e r a ld e s i g no ft h ei n t e r f a c e 4 1 4 1c h o i c eo f p r o g r a m m i n ge n v i r o n m e n 。4 1 4 1 1c h i n e s ev e r s i o ni n t r o d u c t i o nt ov i s u a ls t u d i o2 0 0 5 41 4 1 2c h o o s es q ls e r v e r2 0 0 0d a t a b a s e 4 2 4 2t h ew a yo fa c c e s sd a t a b a s e 4 5 4 2 1v i s u a ls t u d i o2 0 0 5c o n t r 0 1 4 5 4 2 2s q ll a n g u a g e 4 5 4 2 3c fl a n g u a g e 4 5 4 3d e s i g ni nt h es a f e t ye v a l u a t i o no fw s n 4 6 4 3 1r e a l i z a t i o no fc o n d i t i o nd e s c r i p t i o n so p t i o n 4 7 山东大学硕七学何论文 z i 3 2r e a l i z a t i o no fc o n t e x t so p t i o n 4 8 4 3 3d e s i g na n dr e a l i z a t i o no fc o m p o n e n t so p t i o n 4 8 4 3 4r e a l i z a t i o no fc o m p o n e n t sd i s t r i b u t i o n 5 0 4 4t e s ti nt h es a f e t ye v a l u a t i o no fw s n 51 5 p r o g r a m m i n gd e s i g n 5 3 c h a p t e r5s u m m a r ya n dp r o s p e c t s 5 5 a p p e n d i x 5 7 r e f e r e n c e s 6 7 a c k n o w l e d g e m e n t 7 1 r e s e a r c h e sa n dp u b i i c a t i o n s 7 3 v l l 山东大学硕士学伊论文 摘要 无线传感器网络( w s n ) 是由一组传感器以自组织方式构成的无线 网络。近年来,随着无线传感器网络广泛应用于国防军事、国家安全、 环境监测、交通管理、医疗卫生、制造业、反恐抗灾等领域,其安全 问题受到人们越来越多的关注。无线传感器网络作为未来企业信息系 统的主要解决方案之一,其安全性很大程度上影响和决定了它的市场 发展。如何保证信息系统安全成为一个重要课题,但针对这类产品的 测试方法的研究却仍不完善,本文通过分析无线传感器网络的特点、 威胁和安全目的,介绍了目前这一领域主要的安全机制,并总结了这 一领域未来的发展方向。 c c ( c o m m o nc r i t e r i a ) 作为一个标准化的安全性评估准则,其中的 保护轮廓是安全产品设计、开发和评估的依据。目前,多种类型的安 全产品的保护轮廓已研制出来,并得到测评机构的认证,成为实际可 引用的保护轮廓。但是,由于多数是由专家凭经验研制,使得保护轮 廓的开发工作变得复杂而模糊,保护轮廓的生成具有很大的随意性。 对保护轮廓的评估也缺乏明确的标准,从而降低了保护轮廓的使用价 值。因此,研究保护轮廓的开发方法是很有意义的。 本论文主要完成如下工作: 1 针对w s n 的商用场景,分析了其中的威胁因素,提出了对应 的安全目的,并制定了相应的保护轮廓。 2 提出一个基于逻辑关系和约束的保护轮廓生成模型,通过分析 保护轮廓的组成结构生成原理,总结了保护轮廓的内在逻辑关系和约 束条件,给出了保护轮廓生成过程和相关自动化处理算法,讨论了生 成模型在安全保护等级划分准则要求下的应用。 3 在s q ls e r v e r2 0 0 0 的环境下,根据威胁、安全目的、安全功 能的映射关系及安全功能组件之间的依赖、从属关系编写了安全保护 轮廓数据库。根据项目和界面需求编写s q l 语言。 4 用v i s u a ls t u d i o2 0 0 5 完成无线传感器安全测评乔面的设计。主 山东大学硕十学位论文 要包含威胁,安全目的,安全组件三大板块,编写c 群语言连接界面和 数据库。 论文最后对安全保护轮廓动态生成工具进行了调试,通过实验分析 验证了系统设计的正确性,软件运行平稳满足设计要求。在结论部分 指出了该方法目前存在的不足和后续工作的展望。 关键词:w s n ;c c ;p p ;逻辑关系;约束;安全目的 山东大学硕士学位论文 a b s t r a c t a d v a n c e si nt e c h n o l o g yi n t r o d u c en e wa p p l i c a t i o na r e a sf o rw i r e l e s ss e n s o r n e t w o r k ( w s n ) t h e ya r eb e i n gd e p l o y e df o raw i d ev a r i e t yo fa p p l i c a t i o n s , i n c l u d i n gm i l i t a r y ,s e c u r i t y , e n v i r o n m e n t m o n i t o r i n g ,t r a f f i c c o n t r o l , p a t i e n t m o n i t o r i n ga n dt r a c k i n g ,m a n u f a c t u r i n gi n d u s t r y ,o p p o s i n gt e r r o rn e t w o r k sa n d f i g h t i n gn a t u r a lc a l a m i t i e s m e a n w h i l et h es e c u r i t yi s s u eh a sb e e nt a k e nf o r w a r d a sa s o l u t i o no fi n f o r m a t i o ns y s t e mf o re n t e r p r i s e si nt h ef u t u r e t h ew s n sm a r k e ti s m o s t l yd e t e r m i n e db yi t ss e c u r i t y i tb e c o m e sav e r yi m p o r t a n ti s s u eh o wt oa s s u r e i n f o r m a t i o ns y s t e ms e c u r i t y b u tn e t w o r ki n f o r m a t i o ns e c u r i t ys y s t e m sm a k ea1 0 n g p r o g r e s s b a s e do ni n t r o d u c t i o no fc h a r a c t e r i s t i c s r i s kf a c t o ra n ds e c u r i t yo b j e c t i v e f o rw s n ,t h i sp a p e rb r i e f l yr e p r e s e n t e ds e v e r a le x i s t i n g s e c u r i t ym e c h a n i s m s ,a n d a n a l y z e dt h ef u t u r et r e n d si nt h i sa r e a c c ( c o m m o nc r i t e r i a ) i st h es t a n d a r d i z e ds e c u r i t ye v a l u a t i o nc r i t e r i a t h ep p ( p r o t e c t i o np r o f i l e ) d e f i n e di nc cp r o v i d e sc u s t o m i z a t i o no fs e c u r i t yf u n c t i o n r e q u i r e m e n t sa n ds e c u r i t ya s s u r a n c er e q u i r e m e n t s n o w m a n yk i n d so fs a f ep r o d u c t s p r o t e c t i o np r o f i l e sh a v eb e e na c t u a l l ya v a i l a b i lb e c a u s et h e ya r em a n u f a c t u r e da n d h a v eb e e na u t h e n t i c a t e db ya p p r a i s a lo r g a n i z a t i o n h o w e v e r ,d e v e l o p i n gp r o t e c t i o n p r o f i l e sg e tc o m p l i c a t e d ,m i s t ya n do p t i o n a la st h e ya r em a n u f a c t u r e db ys p e c i a l i s t i c e x p e r i e n c e ,l a c ko fe x a c ts t a n d a di ne s t i m a t i n gp r o t e c t i o np r o f i l e s t h u st h e i rv a l u ei s d e c r e a s e d s oi ti ss i g n i f i c a t i v et h a ts t u d y i n gt h em e t h o d so fp r o t e c t i o np r o f i l e s i nr e s p o n s et ot h e s ec i r c u m s t a n c e s ,t h em a i ni o bo ft h ea r t i c l ei s : 1 a c c o r d i n gt ot h et y p i c a lw s ns c e n e t h i sa r t i c l ea n a l y s i st h er i s kf a c t o r t h e n o f f e r st h es e c u r i t yo b je c t i v e a n df i n a l l yd e f i n e sac o r r e s p o n d i n gp p 2 ap p ( p r o t e c t i o np r o f i l e ) g e n e r a t i o nm o d e lb a s e do nl o g i cr e l a t i o n sa n d r e s t r i c t i o n si sp r o p o s e d t h ep ps t r u c t u r ea n dt h eg e n e r a t i o np r i n c i p l ea r ed e s c r i b e d a n dt h ei n n a t el o g i cr e l a t i o n sa n dr e s t r i c t i o n so f p pa r ea n a l y z e d t h ea l g o r i t h mf o r p pg e n e r a t i o na n dt h er e l a t e da u t o m a t i o np r o c e s sa l g o r i t h ma r ep r e s e n t e d t h e a p p l i c a t i o no ft h eg e n e r a t i o nm o d e lu n d e rt h ep pr a n kp a r t i t i o nc r i t e r i ai sd i s c u s s e d 3 c o m p i l es a f e g u a r dd a t a b a s eb a s e do nh o tl i n k e dr e l a t i o n s h i pa m o n gr i s kf a c t o r s e c u r i t yo b j e c t i v ea n ds e c u r i t yf u n c t i o na sw e l la sd e p e n d e n ta n ds u b o r d i n a t i v e r e l a t i o n s h i pa m o n gs e c u r i t yf u n c t i o nc o m p o n e n t s c o m p i l es q ll a n g u a g es a t i s f i e d p r o j e c t sa n di n t e r r a c i a lr e q u i r e m e n t s 4 a c c o m p l i s hw s ns e c u r i t ya s s e s s m e n ti n t e r f a c i a ld e s i g nu s i n gv i s u a ls t u d i o 2 0 0 5 ,m o s t l yi n c l u d i n g ,s e c u r i t yt h r e a t e n 。s a f es e c u r i t yo b j e c t i v ea n ds e c u r i t yf u n c t i o n , t h r e ep l a t e s i n t e r f a c ec o m m u n i c a t ew i t hd a t a b a s et h r o u g hc # l a n g u a g e i nt h ee n d o ft h i s p a p e r t h ee x p e r i m e n t a ls y s t e mi s v e r i f l e dv a l i d i t yb y d e b u g g i n ga n da n a l y z i n gt h ee x p e r i m e n t a lr e s u l t ,a l s o s m o o t hs o f t w a r eo p e r a t i o n m e e tt h ed e s i g nr e q u i r e m e n t s t h ec o n c l u s i o n p a r to ft h i sp a p e rp r e s e n t s t h e d i s a d v a n t a g eo ft h em e t h o dn o wa n dt h ep r o s p e c t f o rt h er i s ka s s e s s m e n t s d e v e l o p m e n t k e y w o r d s :w s n ;c c ;p p ;l o g i cr e l a t i o n ;r e s t r i c t i o n ;s e c u t i t yo b j e c t i v e i i i 山东大学硕十学伊论文 c c w s n p p t o e s t e a l i v 缩略词注释表 c o m m o nc r i t e r i a w i r e l e s ss e n s o r sn e t w o r k p r o t e c tp r o f i l e t a r g e to fe v a l u a t i o n s e c u r i t yt a r g e t e v a l u a t i o na s s u r a n c el e v e l 通用准则 无线传感器网络 保护轮廓 评估对象 安全目的 评估保证级 山东大学硕士学位论文 第l 章绪论 1 1 课题的背景及研究意义 1 1 1 课题的背景 随着信息化产业在全球的普及和不断深化,社会对信息技术产品和 系统的依赖性越来越强,信息系统在社会政治经济生活中的关键作用 日益突出。但大量网络信息安全事件的频繁发生带来了巨大损失,使 得人们对信息系统的安全性缺乏足够的信心,这直接影响了信息产品 和系统在市场中的推广和普及,阻碍了信息化产业的进一步发展。在 此环境下,对信息产品和系统进行安全测评和评估( 简称安全测评) 尤其 必要。安全测评是衡量信息系统安全性的重要手段,其标准是系统安 全测评的重要依据,在一定意义上具有安全模型发展的导向职责,这 对于维护国家信息安全,增强用户对信息产品和系统使用的信息,促 进产品和系统在市场中的推广均具有重要意义。目前,国际上安全测 评体系已逐渐成熟,出现了一系列的标准【l 母】和测评产品。在我国,安 全测评的体系建设也初见成效,颁布了一系列的与安全测评有关的标 准【1 0 舶_ 2 4 讲】。然而由于标准的具体操作性有限,可用的工具和软件也 大部分来自国外,目前我国的信息安全测评方法和技术还存在很多不 足之处。因此研究安全测评方法在具体实践中的应用,以及如何对标 准进行解读与灵活运用对于我国安全测评工作的深入开展具有重要的 应用价值和理论意义。 近年来随着传感器、计算机、无线通信及微机电等技术的发展和相 互融合,使得集数据采集、处理及通信功能于一体的无线传感器网络 1 7 - 1 8 1 ( w s n w i r e l e s ss e n s o r sn e t w o r k ) 构成的可大规模配置的传感器网 络成为可能,为在复杂的环境中部署大规模的网络,进行实时数据采 集与处理带来了希望,并在国防军事、智能建筑、国家安全、反恐抗 灾、环境监测、交通管理、制造业、医疗卫生、家庭等许多方面显示 出广泛的应用前景,是信息采集和感知的一场革命,在新一代网络中 具有关键作用,已经引起了世界许多国家军界、学术界和工业界的高 1 山东大学硕七学位论文 度重视,并成为进入2 0 0 0 年以来公认的新兴前沿热点研究领域,被认 为是将对2 1 世纪产生巨大影响力的技术之一。 1 1 2 课题的研究意义 根据无线传感器网络的特点,其通常部署在无人维护、不可控制的 环境中,因此除了具有一般无线网络所面临的信息泄露、信息篡改、 重放威胁、拒绝服务等多种威胁外,这种网络还面临传感节点容易被 威胁者物理操纵,并获取存储在传感节点中的所有信息,从而控制部 分网络的威胁 1 9 圳】。因此,为了传感器网络产品能够在市场中普及, 必须研究其安全测评问题,这不仅能让传感器网络的厂商检验产品的 安全性,而且为用户根据自己的安全需求与应用环境选择合适种类的 产品提供了依据,这也是本课题的研究意义所在。在本课题中,我们 将以已有的国家标准为依据,综合考虑传感器网络的特点以及影响其 安全性的众多安全因素,建立一套适用于该种类产品的安全测评系统, 通过实施划分安全等级的测评,为产品的市场准入提供依据。本课题 是参与的山东省科学院博士基金项目,预期完成无线传感器网络安全 测评系统的原型产品一套,达到国内领先水平,填补国内在该领域的 空白。 1 2 国内外研究综述 1 2 1 安全测评综述 当今世界对信息系统的依赖日益增强,使得网络信息安全的基础性 和全局性作用日益突出,由此衍生的另一个领域一一信息安全测评也 随之慢慢浮出水面,成为信息安全领域中的一个新兴课题,并由于其 重要的应用价值而得到了各国政府的大力支持。 信息安全的测评需要一定的标准来指导,到目前为止国际上的信息 安全评估标准已经有了一定的发展。美国国防部在19 8 5 年公布了可信 计算机安全评估准则( t r u s tc o m p u t e rs e c u r i t ye v a l u a t i o nc r i t e r i a 即 t c s e c ) ;随后英国、荷兰和法国等国于1 9 9 1 年颁布信息技术安全标准 2 山东大学硕七学何论文 ( i t s e c ) ;19 9 3 年,加拿大发布“加拿大可信计算机产品评价准则” ( c t c p e c ) ;1 9 9 6 年6 月,由美、加、英、法、德、荷等国家联合推出 “信息技术安全评价共同标准”( 简称c c 标准) 并将其推进到国际标准。 c c 标准的制定建立了一个各国都能接受的通用信息安全产品和系统的 安全性评估准则。国家与国家之间可以通过签订互认协议,使大部分 的基础性安全机制,在任何一个地方通过了c c 准则评估并得到许可进 入国际市场时,不需要再作评价,使用国只需测试与国家主权和安全 相关的安全功能,从而大幅度节省评价支出并迅速推向市场。与此同 时,我国也已经充分意识到信息安全测评工作的重大意义,在实施过 程中走的是一条充分考虑我国国情并结合国际标准的道路,目前已初 见成效。19 9 9 年9 月,国家质量技术监督局发布了国家标准计算机 信息系统安全保护等级划分准则g b l 7 8 5 9 ,它是建立安全等级保护制 度、实施安全等级管理的重要基础性标准。2 0 0 1 年3 月,国家质量技 术监督局引用c c 作为我国的国家标准g b t 18 8 3 6 2 0 0 1 信息技术安 全性评价准则,它是对信息产品实施安全等级评价的通用标准。此 外,在此基础上有关部门还制定了一系列针对特定产品( 如:防火墙) 的等级划分和测评准则。2 0 0 4 年,公安部等四部委联合发布了关于 信息安全等级保护工作的实施意见,确定了建立信息安全等级保护 制度的基本原则、基本内容、工作要求和实施计划,从面向产品到面 向基础信息网络和重要信息系统是等级保护工作的一个实质性跨越。 1 2 2 无线传感器网络的安全测评 在国际上,无线传感器网络的科研是在2 0 0 1 年左右才开始启动, 从安全技术来说,有关无线传感器网络安全研究工作的开展是在2 0 0 3 年以后。目前,w s n 的安全主要应用在军事上,民用无线安全要在5 到l o 年才会有清晰的面貌。因此,无线传感器网络的安全测评的研究 目前还处于一种刚刚开始的状态,相关的学术研究工作屈指可数。文 献 2 2 给出了无线传感器网络的一种安全评估机制,但是该文章主要从 安全运行方面讨论无线传感器网络的各种运行指标,如能量消耗、内 存占用率等。文献 2 3 提出了无线传感器网络的可视化的分析管理平 3 山东人学硕七学位论文 m 台,通过具备多嗅探功能的数据校对网络和多视图的可视化平台来分 析网路拓扑、感知数据、评估网络性能、管理硬件资源、指明网络异 常,并且允许研究者对可视化功能进行扩展。从上述研究成果可以看 出,目前对于无线传感器网络安全测评的研究还仅限于从协议、功耗、 数据处理等性能指标来研究其安全运行,而对于有关安全功能和安全 保障并没有给出任何有效的测试和评估方法。 总之,目前安全测试与评估技术己呈现出很热的发展势头,而刚刚 起步的无线传感器网络技术正在迅速地为人们所关注,其安全性的研 究正在逐渐展开。然而对于w s n 的安全测试与评估技术目前相对滞后, 还处于起步状态,这必将影响传感器网络产品的市场准入。本课题融 合安全测评技术与无线传感器网络技术,将为传感器网络的应用普及 产生巨大促进作用。 1 3 课题研究的内容 本课题的主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论