无线传感器网络安全研究综述_第1页
无线传感器网络安全研究综述_第2页
无线传感器网络安全研究综述_第3页
无线传感器网络安全研究综述_第4页
无线传感器网络安全研究综述_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、无线传感器网络安全研究综述摘 要由于无线传感器网络中的节点在计算能力、电池容量以及存储能力上受到限制,使得WSNs 面临较多的安全威胁。针对WSNs 的安全问题首先简要回顾WSNs 安全问题的早期研究成果;其次,将近年来WSNs 的安全问题划分为密码算法与密钥管理、安全路由、安全数据融合、安全定位及隐私保护5个方面,并对比了2006年前后的主要研究内容,深入讨论了安全定位及隐私保护的攻防策略的最新进展。最后,指出异构传感器网络、内部攻击攻防策略以及隐私保护等三个方面是WSNs安全领域未来的热点研究方向。关键词:无线传感网络;安全定位;隐私保护;新进展 1 引言无线传感器网络(Wireless

2、Sensor Networks,WSN)是由部署在检测区域内的大量廉价微型传感器节点组成的无线 ad hoc 网络。然而,与一般的ad hoc网络不同,WSN中的节点在计算能力、电池容量以及存储能力上受到限制,使得WSN更易受到各种安全威胁。尽管WSNs 的安全问题较早提出,但近年来才引起较多研究者的关注,许多新的安全问题如隐私保护等也被提出。目前,已有一些文献对WSNs 的安全问题进行综述,提供了有价值的参考资料。然而,文献1 2仅对2006 年及以前的安全问题进行了综述。由于相关研究的发展速度很快,有必要对近年来WSNs 安全问题的最新研究情况进行归纳总结,着重讨论一些重要的发展方向。本文

3、重点综述2006 年以后WSNs 安全问题中的定位技术和隐私保护方面的研究新进展,其中,涵盖了大量近年来最新的主要研究成果。表1 WSNs安全问题研究内容对比主要研究领域早期的主要研究内容近年来的研究内容密码与密钥管理单层传感器网络密钥管理;在考虑安全性能的同时未重点考虑能量损耗。分层传感器网络密钥管理3;轻量级、强安全保障的密钥管理协议4。安全路由单层传感器路由协议;基于可信(reputation-based)的安全路由协议。多路径安全路由协议5;分层传感器网络安全路由协议6。安全数据融合使用纯密码方法提供安全服务;使用基于对称隐私动态(Privacy Homomorphism,PH)密码。

4、开始考虑受害的融合节点修改数据的情况7;使用水印而非PH技术实现安全数据融合8。安全定位单层传感器网络安全定位;节点合作检测受害节点保障节点定位的安全性。分层传感器网络的安全定位9;轻量级安全定位方法10。隐私保护极少相关研究。面向数据的隐私保护11-12;面向上、下文的隐私保护13-14。WSNs 安全问题的早期研究,从网络拓扑结构上而言,主要集中于单层传感器网络( 即相对于多层传感器网络而言,网络中所有节点的性能与功能均相同)和静态传感器网络安全问题的研究;从安全解决方案的性能而言,在重点关注安全性能的同时并未足够重视能量的损耗。而近年来来的研究方案在提供安全性保障的同时,更加注重能量的损

5、耗、网络的连通性、占用的存储空间以及计算复杂度等问题。此外,从使用的技术和方法以及这些技术和方法所满足的安全需求而言,早期的解决方案与近年来的研究也有不同之处。本文从WSNs 安全问题的主要研究领域出发,将2006 年及其以前的研究内容与2006 年以后的研究内容进行对比,如上表1 所示。2 安全定位研究21 安全定位技术根据定位过程中是否测量实际节点间的距离主要分为两种:基于测距的定位方法和无须测距的定位方法。基于测距的定位方法通过给节点配备额外测量设备来测量节点间的距离或角度信息,然后利用三边测量法、三角测量法或极大似然估计法计算出未知节点的位置信息;无须测距的定位方法则无须配备额外的设备

6、来获取节点间的距离或角度信息,仅根据网络的连通性及信标节点位置的参考信息便可实现相对精确的定位功能。基于测距的定位技术常用的测距方法有RSSI,TOA,TDOA和AOA等。RSSI(Received Signal Strength Indicator,接收信号强度指示):RSSI技术是将无线信号的传输损耗转换成距离。其测距的主要误差来自射频信号的多径衰落、反射以及不规则传播特性,测距准确度依赖于信号的强度、传播模型和信号衰落模型,通常被视为一种粗糙的测距技术,有±50%的测距误差。TOA(Time of Arrival,到达时间):根据发送器发出信号的时间和接收器收到信号的时间差,乘

7、以无线电波在介质中的传播速度,得到两者间的距离。与RSSI技术相比,TOA具有对环境依赖小、测距精度高等优点,但它需要节点间精确的时间同步,因此无法应用于松散耦合型定位。GPS是使用TOA技术的典型定位系统。TDOA(Time Difference on Arrival,到达时间差):TDOA技术通过记录信号的到达时间差来测量距离。TDOA技术被广泛应用于传感器网络定位系统。TDOA测距不是采用到达的绝对时间来测距的,因此降低了对时间同步的要求,但仍然需要较精确的计时功能。TDOA的测距精度可达到厘米级,但受超声波的短距离传播和非视距传播效应等问题的限制。AOA(Angle of Arriva

8、l,到达角):该方法通过配备特殊天线来估测其他节点发射的无线信号的到达角度。它的硬件要求较高,每个节点要安装昂贵的天线阵列和超声波接收器。在基于AOA的定位机制中,接收节点通过天线阵列或多个超声波接收机,来感知发射节点信号的到达方向,计算接收节点和发射节点之间的相对方位和角度,再通过三角测量法计算节点的位置。无须测距的定位技术典型的方法有:质心法、DV-Hop算法、凸规则定位法、APIT算法和MDS-MAP定位算法等。质心定位算法:多边形的几何中心称为质心,多边形顶点坐标的平均值就是质心节点的坐标。质心定位算法的核心思想是:信标节点周期性地向邻近节点广播信标信号,信号中包含信标节点自身的ID和

9、位置信息。当未知节点接收到来自不同信标节点的信标信号数量超过一个预设门限或接收一定时间后,该节点确定自身位置为这些信标节点所组成的多边形的质心。该算法非常简单,完全基于网络连通性,无需信标节点与未知节点间的协同操作。但该算法仅能实现粗度的定位,只有达到较高的信标节点密度才能实现精确定位。DV-Hop算法:其基本过程就是将未知节点到信标节点之间的距离用网络中节点平均每跳距离和到信标节点间的跳数乘积来估计,再使用三边定位法来获得未知节点的位置信息。DV-Hop算法是一种完全基于节点密度、无需任何附加硬件支持的定位算法,但节点之间通信量较大,而且利用跳断距离代替直线距离,会导致平均定位误差增大。另外

10、,算法的定位精度依赖于网络的部署条件,适用于密集部署的各向同性网络。凸规则定位法:加州大学伯克利分校的Doherty等将节点间的通信连接视为节点位置的几何约束,把整个网络模型化为一个凸集,从而将节点定位问题转化为凸约束优化问题,然后使用半定规划和线性规划方法得到一个全局优化的解决方案,从而确定节点位置。同时也给出了一种计算未知节点可能存在的矩形区域的方法。根据未知节点与信标节点之间的通信连接和节点的无线射程,可以获知未知节点可能存在的区域,此时可以计算出相应的矩形区域,然后以矩形的质心作为未知节点的位置。凸规划是一种集中式定位算法,在信标节点比例为10%的条件下,定位精度约100%,也就是定位

11、误差比较大。为了高效工作,信标节点还必须部署在网络边缘,否则节点的位置估算会向网络中心偏移。APIT算法:APIT算法是一种基于区域划分的节点定位算法,其主要思想是:首先未知节点收集所有邻近信标节点的信息,并通过测试求得未知节点是否位于不同的三个信标节点组成的三角形内,计算出所有符合上述条件的三角形的集合,取所有三角形公共区域的质心作为估计位置。相对于质心定位算法,APIT定位精度高,对信标节点的分布要求较低,但对网络的连通性有较高的要求。MDS-MAP定位算法:MDS-MAP是一种集中式定位算法,可在Range-Based和Range-Free两种方式下根据网络配置分别实现相对和绝对定位。它

12、采用一种源自心理测量学和精神物理学的数据分析技术:多维定标MDS,该技术常用于探索性数据分析或信息可视化。试验显示当网络的节点密度减小时,定位误差增大,而当网络连通度达到12.2时,几乎全部节点都可实现定位;在拥有200个节点(其中4个信标节点),平均连通度为12的网络中,在Range-Free条件下,该算法定位精度约为30%。各种典型算法的性能对比如表2所示。表2 典型算法比较名称信标节点数邻居节点数功耗成本外加装置通道开销定位精度RSSI影响小影响小低低无小低TOA影响小影响小较高高有小较高TDOA影响小影响小高高有小高AOA影响小影响小中高有小中质心算法影响较大影响大低低无中低DV-Ho

13、p影响较大影响较大低低无大低APIT影响大影响较大低低无中中MDS-MAP影响较小影响大中中有大中凸规划影响较大影响大低低无大低从上表中对比可以看出距离相关定位技术依赖硬件支持,发展趋势主要集中在低成本、低功耗、高精度的定位技术;而距离无关定位算法更多依赖网络部署条件,因此研究趋势集中在低复杂度、低开销、低能耗和降低对信标节点密度要求的节点定位算法。目前,研究者提出基于移动信标节点的定位技术,这对解决信标节点稀疏问题有较好的效果。在现有的众多无线传感器定位法中,信标节点的设置都是“静态的”,但一旦信标节点是运动的,它能提供的位置信便会随着信标节点的运动而增加,这就降低对信标节点数量的要求,从而

14、降低了成本。因此利用移动信标节点进行定位的算法是当下和未来无线传感器定位方法的一个发展方向。22 节点安全定位策略分析自2004年以后,传感器网络节点定位的安全问题逐渐引起人们的关注,研究者从不同角度出发提出了许多新颖的定位策略或安全措施来增强节点定位系统的安全性和鲁棒性。目前,根据安全目标的不同,传感器网络节点安全定位的研究大致分为以下四大类15。(1)基于鲁棒观测的安全定位策略鲁棒观测主要是利用时间限制、空间限制或信号编码技术等安全措施来保护信标物理属性的完整性。其代表性的研究成果主要有:距离界限协议(Distance Bounding),VM定位机制(Verifiable Multila

15、teration),无需测距的安全定位机制SeRLoc ,基于随机数验证的安全定位算法SLA ,CBS(Covert Base Station)等。(2)基于鲁棒计算的安全定位策略基于鲁棒计算的安全定位策略主要针对LS脆弱性问题,通过提高定位计算的鲁棒性来增强定位系统的可靠性和容忍攻击的能力。主要有基于LMS的鲁棒定位机制和Liu容忍攻击定位算法。(3)基于恶意信标节点检测隔离的安全措施被俘获的信标节点对节点定位系统的安全威胁最大,而常规密码学机制又难以防御这种内部攻击。在传感器网络节点定位系统中,信标节点可以充当检查点相互监督,采用混合模式监听在信道中传输的信标信息分组,并依据自身位置检测其

16、是否为恶意信标节点。主要有Liu恶意信标节点检测机制和基于分布式声誉机制的信标节点信任模型DRBTS。(4)基于位置校验的安全措施仅依靠安全定位机制仍然无法防范被俘获的传感器节点向基站报告虚假位置信息。另外,攻击者可能重新放置已定位的传感器节点,从而导致其位置信息失效。因此,节点位置校验机制成为传感器节点定位系统的第二道安全防线。主要方案有GFM和TI校验算法,PLV校验算法,LAD位置异常检测机制。如上所述,研究者已提出了许多安全解决方案来提高定位系统的安全,但是由于采用的定位原理和安全技术不同,现有的定位安全解决方案在安全性、时空复杂性、成本和定位精度等方面都有所区别,如表3所示。就整个定

17、位系统的安全需求而言,现有的解决方案都还没形成完善的安全体系,大多只能对抗部分的定位攻击,无法应对具有多样、隐蔽等特点的攻击行为。并且,各种安全解决策略的优缺点都存在一定的互补性,因此在实际应用中可以根据实际场景需求,将多种安全措施有机结合起来,从而提高系统的灵活性和抗攻击能力。表3 安全解决方案综合对比抵抗内部攻击抵抗外部攻击抗合谋攻击能力定位精度计算模式锚节点特殊要求复杂性俘获锚节点(校验点)俘获传感器节点VM定位机制×等于校验三角形数量细粒度集中式基于FR的测距低SeRLoc×粗粒度分布式定向天线低SLA×粗粒度集中式信号功率可调低Li定位算法×等

18、于安全子集的大小细粒度分布式无高AR-NMSE/投票定位×50%(邻居锚节点数量)细粒度分布式无高Liu检测方案×本地重放和虫洞攻击细粒度集中式无低DRBTS××50%(邻居锚节点数量)细粒度分布式无低注:指能够抵抗合谋攻击的数量上限。注:以没有堵塞攻击为前提。注:不能完全抵抗所有拉长测距的攻击。23 研究新进展在WSNs 的许多应用中,可靠和精确的位置信息是非常重要的,因此,需要保障节点定位的安全性。某些传感器节点预先具有自身的位置信息或某些传感器节点使用GPS 进行自身定位,称这类传感器节点为信标节点。近年来,轻量级安全定位方法、分层传感器网络的安全

19、定位方法以及针对节点定位的新型攻击形式等都是研究的重点。与以往使用大量节点共同检测已受害节点的方式不同,文献16使用一种松弛标记结构进行节点定位。算法将3 个节点分为1 组,使用松弛标记方法监测这些组的行为。通过对组内各节点行为的观察进行恶意节点检测。一旦检测到恶意节点,算法摒弃恶意节点,使用正常节点所传送的报文进行节点定位。与此同时,基于以往的研究,Sheng 等人从理论上证明若恶意信标节点的数量 (n 2) /2,则没有算法能够提供任何程度上的安全定位,其中n 为信标节点的数量。同时,他们发现当受害的信标节点数量(n 3) /2 时,存在算法进行节点的安全定位,否则不存在。这一研究成果为当

20、前及未来基于信标节点的安全定位提供了理论指导。3 隐私保护研究以数据为中心的WSN,数据在传输、搜集和分析的过程中,数据隐私的保护应当给予足够的重视。然而,过去几乎没有对WSN隐私保护研究。目前对WSN数据隐私保护的研究依然较少,针对已有的研究成果,将其分为面向数据的隐私保护和面向上、下文的隐私保护。31 面向数据的隐私保护面向数据的隐私保护用于保护数据内容的隐私。其中,数据不仅仅是传感器节点搜集的感知数据,也包括用户向WSNs所提交的查询信息。目前,面向数据的隐私保护主要指抵御来自WSNs内部的攻击。He等人提出2种数据隐私保护方法:SMART(Slice-mixed Aggregation

21、)与CPDA(Cluster-based Private Data Aggregation)。这2种方法均关注加操作且依赖邻节点的合作对原始数据进行隐藏。在SMART方法中,源节点将数据切割成片后加密发送,因而中继节点无法获得完整的数据,从而实现了对数据隐私的保护。SMART由数据切割、数据混合及数据融合3 个阶段组成。1)数据切割阶段。首先,每个节点i(i=1,N)随机选取距该节点h 跳内的j 个节点,该j 个节点组成节点集合Si(j = | Si | );其次,节点i将数据切割成j 片并对其中的j 1 片进行加密;最后,节点i 保留其中的1 个数据片并将剩余的j 1 个数据片发送至从Si中

22、随机选取的j 1 个节点中。2)数据混合阶段。每个节点j 对搜集到的所有数据片进行解密并计算数据片的总和 。其中为从节点i 发送至节点j 的数据片。3)数据融合阶段。采用基于树的路由协议,每个节点对其所接收到的所有数据ri(i = 1,N) 进行融合处理并发送至父节点,最后的融合数据发送至查询服务器。SMART 与CPDA 均为原始数据提供一定的隐私保护,然而它们均只支持加操作,此外,它们抵御共谋攻击的能力有限。之后,Zhang 等人提出一种抵制共谋攻击的隐私保护技术,能够支持多种融合函数。综合现有的研究成果,数据隐私保护技术主要可分为3类:数据扰动技术、数据加密技术和数据匿名化技术。数据扰动

23、技术使用加随机数、交换等技术对原始数据进行扰动,但需要保证处理后的数据能够满足相关应用需求;在数据加密技术中,安全多方计算(Secure Mutiparty Computation,SMC)是目前研究热点之一;数据匿名化技术主要成果有k-anonymity、l-diversity、t-Closeness等模型。32 面向上、下文的隐私保护面向上、下文的隐私保护即对数据发送和转发的时间和位置等信息进行保护。根据上、下文信息内容的不同,主要分为位置隐私保护和时间隐私保护。3.2.1 位置隐私保护敌方能够通过所获取的数据推断出数据源或基站的位置信息。Ying Jian等人研究了位置隐私保护问题,利用

24、随机路由和随机伪造数据包插入技术来抵御敌方的数据包追踪,保护位置隐私。Pandurang Kamat等人针对源位置隐私保护问题提出了一种幻影路由技术来加强隐私保护。文献17通过改进洪泛路由和单路径路由协议对数据源的位置进行保护。路由协议分为:1)随即转发阶段。数据包从数据源节点被随机转发若干跳。2)依概率转发阶段,使用洪泛路由或单路径路由协议对随机转发后的数据包进行路由,其中,每个节点仅以一定的概率广播或转发数据包,因此,敌方无法获取参与转发数据包的节点集合,继而无法追踪到数据源的位置。然而,文献18表明:经过若干步纯粹的随机转发后,数据包依然位于数据源节点附近,因而很容易泄露源节点的位置信息

25、。Xi 等人对此进行了改进,提出一种双路贪婪随机转发方案。3.2.2 时间隐私保护时间隐私为数据源产生数据的时间、节点接收到数据的时间以及数据发送到基站的时间。Pandurang 提出一种速率可控的自适应时间隐私保护方案。在该方案中,数据包经过中继节点后,不直接被转发,而是缓存一个随机时间t,因此,数据包在每个节点的传输时延各不相同,避免时间信息的泄露。33 隐私保护对策根据WSN潜在的隐私威胁和攻击,已存在信息加密、匿名机制、基于对策的方法和信息洪泛等应对措施。在研究无线传感器网络保密性方案时,节点有限的能量是设计中要重点考虑的因素。建立无线传感器网络的保密性解决方案,要依据无线通信的模型来

26、组建系统,系统主要由信源编码、信息加密、信道编码、通信路由这几个部分组成。4 结论1)在节点定位技术方面,如何建立有效的节点位置校验机制以及移动网络环境下自适应的节点安全定位算法将是研究的热点。2)分层传感器网络利用其特殊的网络结构为解决安全问题提供便利,同时也带来簇管理开销等一系列问题。3)隐私保护技术涉及多学科交叉且发展时间较短,目前,WSNs的隐私保护,国内外的研究均处于起步阶段。 参考文献1 李平,林亚平,曾玮妮传感器网络安全研究,软件学报 ,2006,17 (12) :2577-25882 陈娟,张宏莉无线传感器网络安全研究综述,哈尔滨工业大学学报,2011,43 (7) :90-9

27、53 ESCHENAUER L,GLIGOR VA key-management scheme for distributed sensor networks C/ /Proceedings of the 9th ACM Conference on Computer and Communications SecurityNew York,NY: ACM,2002:41 474 ZHANG W S,TRAN M,ZHU S C,et alA random perturbation-based scheme for pairwise key establishment in sensor netw

28、orks C/ /Proceedings of the 8th ACM International Symposium on Mobile ad Hoc Networking and ComputingNew York,NY: ACM,2007:90 995 NASSER N,CHEN Y FSecure multipath routing protocol for wireless sensor networks nasserC/ /Proceedings of the 27th International Conference on Distributed Computing System

29、s Workshops ( ICDCSW 07)Washington DC: IEEE Computer Society,2007: 12 126 ZHANG K,WANG C,WANG C,et al A secure routing protocol for cluster-based wireless sensor networks using group key management C/ /Proceedings of the 4th International Conference on Wireless Communications,Networking and Mobile C

30、omputing(WiCOM08)Washington,DC: IEEE,2008: 12 147 SUN B,JIN X,WU K,et alIntegration of secure innetwork aggregation and system monitoring for wireless sensor networks C/ /Proceedings of IEEE International Conference on Communications ( IEEE ICC07 )Washington,DC: IEEE,2007: 1466 14718 ZHANG W,LIU Y H

31、,DAS S K,et al Secure data aggregation in wireless sensor networks: A watermark based authentication supportive approach JPervasive Mobile Computing,2008,4(5): 658 6809 CHANG C-C G,SNYDER W E,WANG CA new relaxation labeling architecture for secure localization in sensor networksC/ /Proceedings of th

32、e Communications( ICC07 )Washington, DC: IEEE, 2007:3076 308110ZHONG S,JADLIWALA M,UPADHYAYA S,et alTowards a theory of robust localization against malicious beacon nodesC/ /Proceedings of the 27th Conference on Computer CommunicationsWashington,DC: IEEE,2008: 1391 139911 HE W B,LIU X,NGUYEN H,et al

33、PDA: Privacypreserving data aggregation in wireless sensor networksC/ /Proceedings of the 26th IEEE International Conference on Computer CommunicationsWashington,DC: IEEE,2007: 2045 205312ZHANG W S,WANG C,FENG T MGP2S: Generic privacy-preservation solutions for approximate aggregation of sensor data ( concise contribution) C/ /Proceedings of the Sixth Annual IEEE Communications(PerCom)Washington,DC: IEEE,2008: 179 18413 KAMAT P,XU W Y,TRAPPE W,et alTemporal privacy in wireless sensor

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论