版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 密码 密钥管理 认证 安全路由 入侵检测 DoS攻击 访问控制 密码是一种用来混淆的技术,它希望将正常的(可 识别的)信息转变为无法识别的信息。当然,对一 小部分人来说,这种无法识别的信息是可以再加工 并恢复的 登录网站、电子邮箱和银行取款时输入的“密码”其 实严格来讲应该仅被称作“口令”,因为它不是本来 意义上的“加密代码”,但是也可以称为秘密的号码。 密钥密钥是一种参数,它是在明文转换为密文或将密文转换 为明文的算法中输入的参数。密钥分为对称密钥与非对 称密钥。 非对称密钥非对称密钥加密又称公钥密钥加密。它需要使用不同的 密钥来分别完成加密和解密操作,一个公开发布,即公 开密钥,另一个由
2、用户自己秘密保存,即私用密钥。信 息发送者用公开密钥去加密,而信息接收者则用私用密 钥去解密。公钥机制灵活,但加密和解密速度却比对称 密钥加密慢得多。 非对称加密算法非对称加密算法RSARSA:由 RSA 公司发明,是一个支持 变长密钥的公共密钥算法,需要加密的文件块的长度也 是可变的(公匙加密法) 密钥管理就是指对密钥进行管理的行为,如加密、 解密、破解等等。 密钥生成 密钥分发 验证密钥 更新密钥 密钥存储 备份密钥 密钥有效期 销毁密钥 安全认证:对身份的核实和认可 数字签名 消息认证 口令 特征识别 互联网上的互联网上的安全路由安全路由技术是指如何在IPSec VPN隧 道上实现动态路
3、由选择技术。安全路由技术将路由 技术、VPN技术、安全路由技术防火墙技术集 成于一身。 实现安全路由技术,关键在于建立一种特定的SA (Security Association),该SA既允许动态路由协 议包通过,也同样允许两端所有用户的数据通过。 入侵检测入侵检测(Intrusion Detection),顾名思义,就 是对入侵行为的发觉。他通过对计算机网络或计算 机系统中若干关键点收集信息并对其进行分析,从 中发现网络或系统中是否有违反安全策略的行为和 被攻击的迹象。 DoS是Denial of Service的简称,即拒绝服务,造 成DoS的攻击行为被称为DoS攻击,其目的是使计 算机或
4、网络无法提供正常的服务。最常见的DoS攻 击有计算机网络带宽攻击和连通性攻击。 按用户身份及其所归属的某项定义组来限制用户对 某些信息项的访问,或限制对某些控制功能的使用 的技术。 访问控制通常用于系统管理员控制用户对服务器、 目录、文件等网络资源的访问。 防止非法的主体进入受保护的网络资源。 允许合法用户访问受保护的网络资源 防止合法的用户对受保护的网络资源进行非授权的访问 通信能力的限制 能力供应的限制 计算能力的限制 大规模、广泛分布的传感器 动态网络 数据流的动态、突发性 目目 标标意意 义义主要技术主要技术 可用性 确保网络能够完成基本的 任务,即使受到攻击,如 DoS 攻击 冗余、
5、入侵检测、容错、 容侵、网络自愈和重构 机密性 保证机密信息不会暴露给 未授权的实体 信息加、解密 完整性 保证信息不会被窜改 MAC、散列、签名 可信度 信息源发起者不能够否认 自己发送的信息 签名,身份认证、访问控 制 实时性和有效性 保证用户在指定时间内得 到所需要的信息 网络管理、入侵检测、访 问控制 12 网络层次网络层次攻击手段攻击手段 防御方法防御方法 物理层拥塞攻击调频、消息优先级、低占 空比、区域映射、模式转 换 链路层物理破坏 碰撞攻击 耗尽攻击 非公平竞争 破坏证明、伪装和隐藏 纠错码 设置竞争门限 短帧和非优先级策略 网络层丢弃和贪婪破坏 汇聚节点攻击 方向误导攻击 黑
6、洞攻击 冗余路径、探测机制 加密和逐跳认证机制 出口过滤、认证监视机制 认证、监视、冗余机制 传输层泛洪攻击 失步攻击 客户端谜题 认证 物理实体物理捕获动态网络和身份认证 硬件保护、自毁装置 敏感信息加密 安全加密技术 密钥管理技术 安全认证技术 安全路由技术 入侵监测技术 其他研究热点 传感器网络缺乏网络基础设施,资源受限等特性使 得诸多现有的密码算法难以直接应用 目前主要使用是对称密码算法 访问控制等也会使用低开销的非对称密码算法 消息认证码(MAC):消息/身份认证,不使用数字签 名 Hash链:构造高效率单向Hash链,从而减少带宽 使用,或减少存储和遍历的情况 消息认证是指通过对消
7、息或者消息有关的信息进行加密或签名变 换进行的认证,目的是为了防止传输和存储的消息被有意无意的 篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿 认证(即身份认证)、及消息的序号和操作时间认证等。在票据防 伪中具有重要应用(税务的金税系统和银行的支付密码器) 消息认证并不用于防止信息被窃取,而是用于证明原文的完整性 和准确性,也就是说,消息认证主要用于防止信息被篡改 消息内容认证常用的方法:消息发送者在消息中加入一个鉴别码 (MAC、MDC等)并经加密后发送给接受者(有时只需加密鉴别 码即可)。接受者利用约定的算法对解密后的消息进行鉴别运算, 将得到的鉴别码与收到的鉴别码进行比较,若二
8、者相等,则接收, 否则拒绝接收。 散列链的具体方法是由用户选择一个随机数,然后 对其进行多次散列运算,把每次散列运算的结果组 成一个序列。该序列即称为散列链。产出机制: W0W1W2Wn-1Wn 散列链的安全性依赖于单向散列函数的单向性,即 从Wn推导Wn-1很容易,但Wn-1不能推导出Wn 散列链主要一次性口令、微支付、即无线网络的安 全性等方面 随着技术的发展,传感器节点的能力越来越强,原来 被认为不可能应用的公钥算法的低开销版本开始在 传感器节点上实现 Gura等在8位微控制器上实现ECC和RSA,并比较它 们的性能 Arvinderpal S.等在Atmega128L上实现了ECC和
9、RSA并对它们的能耗进行了比较 Malan等在 MICA2 节点上利用椭圆曲线密码实现 了Diffie-Hellman密钥交换 R.Watro等在MICA2节点上实现基于RSA的认证协 议 密钥管理是在授权各方实现密钥关系的建立和维护 的一整套技术和程序。现代密码学把数据加密保护 的全部秘密系于密钥之上,所以密钥的安全管理是保 证密码系统安全性的关键因素。密钥管理作为提供 机密性、实体认证、数据源认证、数据完整性和数 字签名等信息安全技术的基础 根据无线传感器网络自身的特点,无线传感器网络除 了需要满足传统网络安全的要求的可用性、完整性、 机密性、认证和不可否认性外,还需要满足如下一些 性能评
10、价指标: 可可扩展性扩展性(scalability(scalability) ):无线传感器网络规模较大,节 点数较多,随着节点数的增多,密钥管理方案所需的 计算、存储和通信开销都会随之增大,密钥管理方案 和协议应该能够使用于不同规模的传感器网络; 有效性有效性(efficiency)(efficiency):无线传感器网络资源有 限的情况下,须考虑: 存储复杂度存储复杂度(storage complexity)(storage complexity),用于保存通 信密钥的存储空间的使用情况; 计算复杂度计算复杂度(computation complexity),(computation co
11、mplexity),为生 成通信密钥必须进行的计算量情况; 通信复杂度通信复杂度(communication complexity),(communication complexity),在 通信密钥生成过程中需要传送的信息量的情 况; 密钥密钥连通性连通性(key connectivity(key connectivity): ):节点之间建立通信密钥的 概率,保持足够高的密钥连接概率是无线传感器网络发 挥其应有功能的必要条件;因为传感器网络节点通信能 力有限,不可能与距离较远的其他节点进行通信,因此并 不需要保证某一节点与其它所有的节点保持安全连接; 抗毁抗毁性性(resilience(r
12、esilience) ):抵御节点受损的能力,可以表示为当 部分节点受损后,未受损节点间的密钥被暴露的概率; 抗抗复制性复制性(resilience against node replication(resilience against node replication) ):节点被 俘获后,敌方可能复制出若干个相同的节点对整个网络 进行破坏,设计良好的算法应当能够监测出被克隆的节 点。 对称密钥对称密钥体制加密、解密速度快,密钥长度短,计算、 通信、存储等开销小,比较适用于传感器网络。 近来的一些研究表明非对称加密算法经过优化后也 能应用于传感器网络中,由于公钥系统良好的安全特 性,人们逐渐
13、把目光转向了基于公钥系统的无线传感 器网络密钥管理 最简单:最简单:全网共享一个密钥。计算复杂度、通信复 杂度以及存储复杂度低,可扩展性、密钥连通性、动 态特性好, 致命弱点是抗毁性差 最复杂:最复杂:两两共享一个密钥。连通性、抗毁性、动 态特性较好,但是可扩展性差,密钥存储复杂度高,不 适用于大型网络 随机密钥管理:节点的密钥通过随机的方式获取 确定密钥管理:节点的密钥通过确定的方式获取 混合密钥管理:以上两种结合,适应性好 随机密钥预分配方案 对称多项式随机密钥预分配方案 基于Blom模型的传感器网络密钥管理方案 基于部署信息的密钥管理方案 依赖基站网络安全框架协议依赖基站网络安全框架协议
14、 SPINSSPINS:密钥的建立、 数据包认证都必须通过基站来完成,一旦基站受损, 则整个网络的安全就会受到威胁。另外,配对密钥 的建立,需要节点与邻居节点和基站进行频繁的通 信,增加了整个网络的能量消耗 基于基于 EBSEBS的密钥管理的密钥管理方案方案:支持密钥的更新和销毁, 有效地保护了当前、前向和后向的秘密,网络的可 扩展性好,可支持大规模的网络以及网络的动态变 化,单个节点被俘对网络的安全通信影响不大。但 是密钥的更新和分发过程比较复杂,增加了网络的 通信复杂度 基于基于区组设计的密钥管理方案区组设计的密钥管理方案 局部化的加密认证协议 LEAP(Localized Encrypt
15、ion and Authentication Protocol): 个体密钥:每一个节点都有一个和基站共享的个体密钥; 群密钥:基站用来向全网进行广播的密钥; 簇密钥:是一个节点和它的所有邻居节点共享的密钥; 配对密钥:节点和它的每一个邻居共享的一个密钥 任何一个节点受损都不影响其它节点的通信,其缺点 是,存在一个初始信任时间,如果在该时间内密钥泄 露,则整个网络受到破坏 基于公钥体制的密钥管理方案目前研究的较少,其抗毁 性、密钥连通性、可扩展性、动态特性都较好,最重要 的缺点是计算量大,尽管进行了优化,但是其计算量对于 普通的传感器网络节点仍然是一个较大的负担 基于 RSA公钥算法的密钥管理
16、方案 TinyPK 基于身份的加密体制(Identity-Based Cryptography)的 密钥管理方案 基于椭圆曲线密码系统(Elliptic Curve Cryptography, ECC)的密钥管理方案 基于路由驱动的无线传感器网络密钥管理方案 采用消息加密、身份认证、路由信息广播认证、入 侵检测、信任管理等机制来保证路由的安全 利用传感器网络节点的冗余性,提供多条路径,来保 证路由的可靠性 入侵检测技术作为一种主动的入侵防御技术,目的 是发现、分析和汇报未授权或者毁坏网络的活动 方法是基于假设用户和程序的活动是可观察的,如通 过系统的统计机制,识别正常活动和异常活动有显著 的不
17、同的行为,主要有两种类型: 滥用滥用检测检测是使用众所周知的攻击模式来匹配和识别已知的 入侵行为,其主要优点是检测已知入侵类型准确、有效,缺 点是缺乏检测新的攻击方式的能力。 异常检测是异常检测是将偏离已建立的正常特征数据的活动标记为异 常活动。其优点是不需要有关入侵的先验知识,具有检测新 入侵方式的能力;缺点是不能确切描述攻击的特征,误警率 高。 无固定网络基础:无固定网络基础:固定有线网络的入侵检测系统依赖中 心节点(路由器、交换机等)对实时业务流的分析,无线传 感器网络没有这样的业务集中点,入侵检测系统不能很 好的统计数据,这要求无线传感器网络的入侵检测系统 能基于部分的、本地的信息进行。 通信类型:通信类型:无线传感器网络的通信链路具有低速率、有 限带宽、高误码等特征,断链在无线传感器网络数据传 输中是非常常见的,常常会导致检测系统误报警。 可用资源可用资源( (如能量、如能量、CPUCPU、内存等、内存等) ):传统的入侵检测系 统需要的计算量大,无线传感器网络由于可用资源极端 受限,入侵检测机制的引入所面临的最大问题就是解决 其能耗问题,必须设计出一种轻量级的较少计算和通信 开销的入侵检测系统。 公共密钥公共密钥+ +数字证书数字证书解决了现有网络的身份认证问题, 但是对资源的需求较大使其不适合传感器网络 实体认证:实体认证:主要用于鉴别节
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论