




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、物联网安全技术普通高等教育物联网工程类规划教材 第五章 物联网安全路由5.1 物联网安全路由概述5.2 物联网面临的安全威胁5.3 典型安全路由协议5.4 适用于WIA-PA网络的安全路由机制5.1 物联网安全路由概述引言 路由算法是物联网感知信息传输与汇聚的基础,其主要功能是选择优化的路径将数据从源节点发送到目的节点。 由于物联网节点能力有限、存储容量有限以及部署野外无人看守等特点,使它极易遭受各种各样的攻击。最初提出的诸多以最小的通信、计算、存储、开销完成节点间数据的传输为设计目标的传统无线网络路由协议不再适合物联网。也很难设计一个适合物联网的通用路由协议。物联网路由技术的特征降低能耗减少
2、冗余信息增加容错能力和鲁棒性提高网络覆盖度适应动态拓扑结构算法的快速收敛性安全强度高5.1 物联网安全路由概述 第五章 物联网安全路由5.1 物联网安全路由概述5.2 面临的安全威胁5.3 典型安全路由协议5.4 适用于WIA-PA网络的安全路由机制5.2 面临的安全威胁物联网路由节点常见攻击方式虚假路由信息选择性的转发黑洞攻击女巫攻击虫洞攻击泛洪攻击确认欺骗 在理想情况下,总是希望能保证消息的机密性、真实性、完整性、新鲜性以及可用性。通过链路层加密可以阻止外部攻击者对网络的访问,从而保证消息的机密性、真实性和完整性。 对于内部攻击这个物联网网络安全的核心问题,通常希望能发现所有的内部攻击者并
3、撤销它们的密钥,然而这未必可行。一种可行的方法就是设计适应这种攻击的路由机制,使得在部分节点被破解的情况下,网络只是在性能或功能上有一定的退化,但仍能继续工作。5.2 面临的安全威胁 第五章 物联网安全路由5.1 物联网安全路由概述5.2 物联网面临的安全威胁5.3 典型安全路由协议5.4 适用于WIA-PA网络的安全路由机制5.3.1 安全信元中继路由协议安全信元中继路由协议安全信元中继(Secure Cell Relay,SCR)路由协议是一种针对静态物联网网络的安全路由协议。协议利用了物联网分布密集、静态、位置感知的特点,来实现安全、低丢包率和低能耗功能。协议将整个网络中的路由划分成许多
4、称为信元的子区域(相同大小规模),通过这些信元构成网格,用基于地理位置的信息选举簇头,根据节点的剩余能量决定转发节点。SCR路由协议与GRID的区别SCR路由协议与GRID路由协议都采用网格的结构来划分路由;GRID需要路由发现,但是SCR路由协议一旦知道了位置信息,就不再需要路由发现;在GRID中,网关节点是每个网格区域选举出来的,用于数据的转发,但是SCRR不用网关节点;SCRR不需要算法来选举簇头节点。SCR路由网格5.3.1 安全信元中继路由协议SCR路由协议假设节点是静止的,能感知自己的位置,能推导其他节点的位置(不使用GPS);基站是可信的。协议包括三个阶段初始化阶段路由发现阶段通
5、信阶段5.3.1 安全信元中继路由协议1. 初始化阶段(预配置阶段)节点和基站存储有全局共享密钥K,基站用K加密自己的位置信息(采用对称加密算法),而后以泛洪的形式广播该消息。2. 路由发现阶段各个节点通过三方握手协议,发现邻居节点,之后节点采用定位算法计算出自己的位置,建立起路由信元。3. 通信阶段(数据传输)(1)建立源和基站的位置,在源节点S 和基站B 之间的信元中心拉出一条直线L, L 所经过的信元表示为C0、C1、C2, .Ck,,S把这些信元记录在信元列表并存储在数据包头,以便中间节点查询与之通信的下一信元。5.3.1 安全信元中继路由协议 (2) 数据包从源节点S向信元C1中的一
6、个节点发送。基站广播请求报文,由于报文中下一信元是C1,所以只有C1信元中的节点才能回答这个报文 采用应答机制,并通过加入延迟时间公式 ,确保让信元中带更多剩余能量的那个节点发送CTS 包, 然后成为中继节点。 (3)每一个中继节点确认下一中继节点接收到数据包,若发现未收到数据包,节点将重新发送该数据包,如果再传送失败,将启用备份路由。 (4)上述过程一直持续进行,直到数据包到达基站。 SCR路由协议中,每个信元只有一个节点接收和传输数据,其它节点则处于睡眠状态,所以SCR路由协议是一种能量高效的路由协议。5.3.1 安全信元中继路由协议基于信誉度的安全路由协议 物联网中通常使用自组织网络,它
7、的安全完全依赖于节点之间的相互协作和信任,节点的这种相互信任是随着时间变化的,而这种临时关系构成整个网络的基础架构,成为网络各种操作的基础。 基于信任度选择路由,顾名思义,其路由的选择是基于节点的信任度。缺点是路由发现的效率会降低,故信誉度的计算应该尽量的简单。一般可以利用节点的通信历史记录,包括邻居节点间通信成功与通信失败的次数,计算其对邻居节点的信誉度。5.3.2 基于信誉度的安全路由协议信任判断 令 , 表示A对B信任关系模型,其中 是节点A对B的信誉度, 是A对B的不信度, 是A对B的未知度(即不能判断是否可信)。若节点A中没有对应节点B的信任关系,则将信任关系设定为(0,0,1);若
8、节点A对B的信任关系中的第一项的值大于0.5,那么节点A就会认为节点B是可信的;若节点A对B的信任关系中的第二项的值大于0.5,那么节点A就会认为节点B是不可信的;5.3.2 基于信誉度的安全路由协议若节点A对B的信任关系中的第三项的值大于0.5,那么节点A就会认为节点B是不确定的,需要进一步获得B的信息才能确定;若节点A对B的信任关系中的三项的值都小于0.5,那么节点A就会认为节点B是不确定的,需要进一步获得B的信息才能确定;初始化的时候,所有的关系模型都是(0,0,1),即持质疑态度。随着网络正常通信的进行, 、 和 的值将会不断变化,通过信任模型来实时的判断节点是否可信,其中 慢慢趋向于
9、0(节点的身份越来越明了)。5.3.2 基于信誉度的安全路由协议可信路由发现 节点A与节点C通信5.3.2 基于信誉度的安全路由协议 第五章 物联网安全路由5.1 物联网安全路由概述5.2 物联网面临的安全威胁5.3 典型安全路由协议5.4 适用于WIA-PA网络的安全路由机制5.4 适用于WIA-PA网络的安全路由机制本机制主要包括三个部分第一,通过认证管理将非法的外部攻击节点隔离;第二,通过信任管理量化转发行为,并计算信任值用于检测内部攻击;第三,以能量因子、时延因子以及认证管理形成的信任因子为基础,构建路径资源分配算法,并为相应的路径分配时隙资源。5.4 适用于WIA-PA网络的安全路由
10、机制基于认证管理和信任管理的安全路由架构认证管理1. 入网认证WIA-PA规范要求新加入设备必须进行身份鉴别,但没规定具体认证算法。适用于WIA-PA网络的安全路由机制采用消息认证码算法HMAC生成认证信息,并以时间和随机数作为算法输入。5.4 适用于WIA-PA网络的安全路由机制2. 安全邻居发现假设节点A为新加入的节点,节点B、C、D、E为其邻居节点,节点A的邻居发现过程如下图所示。5.4 适用于WIA-PA网络的安全路由机制信任管理采用集中式和分布式相结合的信任管理模型对网络进行信任管理,其分布式体现在路由节点对邻居的转发行为的量化,集中式体现在安全管理者对信任的合并以及信任的决策。信任
11、管理的框架如图所示。5.4 适用于WIA-PA网络的安全路由机制1. 信任的分布式管理(1) 行为检测:通过转发情况体现节点之间的信任关系;(2) 信任值的计算:信任值是节点转发情况的量化值,当前节点若检测到下一跳节点成功转发,则增加对该节点的信任值;若检测到下一跳转发失败,则减少对该节点的信任值;(3) 数据的发送:在报文通信的过程中,始终采用WIA-PA提供的数据链路层以及应用层安全对报文进行安全处理;(4) 路由因子的汇报: WIA-PA网络由现场设备周期性采集传感器数据,在路由设备处进行数据融合,再转发至网关设备。5.4 适用于WIA-PA网络的安全路由机制2. 信任的集中式管理(1)
12、 信任值的合并:在安全管理者处将多个信任值合并,并减少信任值低的节点的合并比重,增加信任值高的节点的合并比重。(2) 攻击的检测:由于节点每成功转发一次,其信任值增加 ,每失败转发一次,其信任值减少 ,当信任值低于信任下限,则判定为攻击节点。5.4 适用于WIA-PA网络的安全路由机制安全路由机制的实现1. 拓扑控制通过制定一定的规则,剔除部分网状结构中效益低或者无用的连接,将WIA-PA网络拓扑结构划分为两颗路径不相交的树型结构。5.4 适用于WIA-PA网络的安全路由机制2. 路由建立WIA-PA路由的建立基于两种情况,第一种是设备刚加入网络时,首次为设备建立上/下行路径;第二种是节点失效
13、后,网络管理者重新分配路径。设备初次建立路径5.4 适用于WIA-PA网络的安全路由机制设备重新建立路径设备重新建立路径在节点失效的情况下完成,若节点被检测到失效,则为失效节点的下行设备重新分配路径。5.4 适用于WIA-PA网络的安全路由机制3. 路径资源分配算法路由因子的计算将路由因子Hi用一个向量表示:为了平衡路由因子之间的不协作性,在适用于WIA-PA网络的安全路由机制中,将四个因子按照如下步骤合并成一个因子:步骤1:对每个因子进行归一化处理,换算成统一的量级0,1;5.4 适用于WIA-PA网络的安全路由机制步骤2:采用线性加权的综合评价法将换算后的路由因子合成为一个综合路由因子 。
14、路径生成算法5.4 适用于WIA-PA网络的安全路由机制4. 时隙资源分配算法WIA-PA时隙资源的分配算法不仅需要为每种数据类型分配时隙,而且需要尽量减少占用网络最大流量的簇间融合数据在上行通信中等待发送时隙的时延,从而使得路由的端到端时延最小。时隙资源的分配与路径资源的分配一样,分为路由设备的时隙分配和现场设备的时隙分配。5.4 适用于WIA-PA网络的安全路由机制 路由设备分配时隙资源信息,主要包括以下几部分内容。A. 一段CFP时隙,用于分配给簇内成员,作为簇内成员采集数据的发送时隙;B. 在非活跃期的簇间通信阶段分配一段全网共享的时隙,用于接收和发送管理命令帧.C. 在非活跃期的簇间通信阶段另外分配一段全网共享的CSMA时隙,用于节点自发的报警数据的上传。D.信标发送时隙,用于发送信标帧。E.在非活跃期的簇间通信阶段分配多个专用的时隙,用于融合数据的发送时隙、簇间周期性上行数据的接收和转发时隙以及信任管理中的监督时隙。5.4 适用于WIA-PA网络的安全路由机制 现场终端设备加入后,网络管理者将基于双树型拓扑,给现场设备分配以下几部分时隙A. 一个CFP时隙,用于发送采集的数据,此部分时隙由自身的簇头分配;B. 在非活跃期的簇间通信阶段分配一段全网共享的时隙,用于接收和发送管理命令帧。5.4 适用于WIA-PA网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 就业趋势预测与应对考核试卷
- 机床行业智能制造与数字化转型策略分析考核试卷
- 幕墙设计与建筑节能减排考核试卷
- 光学成像自动打样机考核试卷
- D打印技术在工业自动化领域的应用考核试卷
- 冷藏车运输企业运营管理优化考核试卷
- 劳务分包员工合同范本
- 买卖钢材的合同范本
- 毛巾购买合同范本
- 农资货运运输合同范本
- 植物组织培养(园林植物教研组)-说课稿
- 高三二轮专题复习化学课件-分布系数(分数)图像
- 支委委员辞去职务申请书
- 变更更正户口项目申请表
- 【桥梁工程的发展趋势与思考5300字】
- 云南省蒙自市长桥海水库扩建工程环评报告
- 质量手册(依据ISO9001:2023年标准)
- 算24点教学讲解课件
- 提高住院患者痰培养标本留取的合格率品管圈ppt汇报书
- GB/T 35274-2023信息安全技术大数据服务安全能力要求
- 医院关于成立安全管理委员会的通知汇编五篇
评论
0/150
提交评论