传感器网络安全路由技术-基础电子_第1页
传感器网络安全路由技术-基础电子_第2页
传感器网络安全路由技术-基础电子_第3页
传感器网络安全路由技术-基础电子_第4页
传感器网络安全路由技术-基础电子_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档-下载后可编辑传感器网络安全路由技术-基础电子点对网络路由协议进行攻击,如:伪造路由信息、选择性前转、污水池等。受到这些攻击的传感器网络无法正确、可靠的将信息及时传递到目的节点;另一方面、消耗大量的节点能量,缩短网络寿命。因此研究传感器网络安全路由协议是非常重要的。现有的传感器网络路由协议和容易受到的攻击如表1所示。

表1现有的传感器网络路由协议容易受到的攻击

设计安全可靠的路由协议主要从两个方面考虑:一是采用消息加密、身份、路由信息广播、入侵检测、信任管理等机制来保证信息传输的完整性和。这个方式需要传感器网络密钥管理机制的支撑。针对表1中的各种攻击,采取相应的对策如表2所示。二是利用传感器节点的冗余性,提供多条路径。即使在一些链路被敌人攻破而不能进行数据传输的情况下,依然可以使用各用路径。多路径路由能够保证通信的可靠性、可用性以及具有容忍入侵的能力。

表2传感器网络攻击和解决方案

多路径路由研究的首要问题是如何建立数据源节点到目的节点的多条路径。其基本思想是:首先建立从数据源节点到目的节点的主路径,然后再建立多条各用路径;数据通过主路径进行传输,同时利用备用路径低速传送数据来维护数据的有效性;当主路径失败时,从各用路径中选择次优路径作为新的主路径。对于多路径建立方法,许多文献提到了不相交多路径和缠绕多路径两种方法。不相交多路径是指从源节点到目的节点之间任意两条路径都没有相交的节点。在不相交路径中,各用路径可能比主路径长的多,为此引入缠绕路径,同时解决主路径上单个节点失败问题。理想的缠绕路径是由一组缠绕路径形成的。主路径上的每个节点都对应一条缠绕路径,这些缠绕路径构成从源节点到目的节点的缠绕多路径。Reln-ForM路由的基本过程是:首先数据源节点根据传输的可靠性要求计算需要的传输路径数目;然后邻居节点选择若干个节点作为下一跳转发节点,并给每个节点按照一定的比例分配路径数目;数据源节点将分配的路径数作为数据报头中的一个字段发给邻居节点。

传感器网络安全路由协议的进一步研究方向为:根据传感器网络的自身特点,在分析路由安全威胁的基础上,从密码技术、定位技术和路由协议安全性等方面探讨了安全路由技术。

传感器网络安全技术研究面临着巨大挑战。安全问题的设计应该根据实际的应用场景,需求的安全级别,从设计的开始就充分考虑其安全问题。事实上缺乏有效的安全机制已经成为分布式传感器网络实用化进程不断推进的主要障碍。

在传感器网络安全方面做了一些研究,目前主要集中在以下几个方面。

1.数据机密性

它要求传感器网络不能将其中的敏感数据泄漏到其他网络中。由于共享的无线传输介质,袭击者可能偷听传感器节点之间的交换消息。为了阻止袭击者获取消息的内容,在传输之前,应对消息采用有效的密码系统。通常可以对数据加密,密钥只能由相应的数据接收方拥有。考虑到无线传感器网络的通信方式,可以利用节点和基站之间的初设置的安全通道来引导其他的安全通道。

2.数据可靠性

数据可靠性对一些管理性任务是必要的(如网络重构造或者控制传感器节点的上作周期等)。由于恶意者在无线传感器网络中可以很容易地插人数据包,因此接收方必须确保用于决策的重要数据包都来自于可靠的源节点。

在对等通信(peer-to-peer)中,数据鉴别可以通过纯粹的对称方式达到。即在发送方和接收方共享一个密钥,发送方对所有通信数据使用共享密钥计算一个消息鉴别码,接收方通过校验消息鉴别码是否正确即可判断数据包是否由发送方发送。这种方式在广播通信中是不可行的,即如果一个发送方想使用一个对称的消息鉴别码向相互不信任的接收方发送可靠数据时,这是不安全的。任何接收方都知道消息鉴别码密钥,故它可以伪装成发送方,向其他接收方伪造消息。因此必须使用非对称方式来达到可靠的广播通信。

3.数据完整性

完整性是指在消息的传输过程中,接收者能够发现接收消息的改变。这种完整性约束阻止了袭击者在中途传输过程中的偷听、改变和重新广播消息。通过对数据包采用消息和使用一个强大的连续哈希密钥,才能保护数据包的完整性。由于使用一种安全密钥,未被的节点将不可能改变在网络中传输合法的消息内容。

4.访问控制

访问控制是指未被授权的节点不能够承担网络的路由或向网络注射新的业务。通过数据包里的代码,没有的节点不可能向网络中发送合法的消息。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。

5.语义的安全

受语义的安全保护,一个正在偷听的敌方,即使看到了同样消息的多重加密,也不可能获得明文消息。如果缺少语义的安全措施,袭击者就很容易分析接收的消息。如果对消息采用对称加密的方法,为保证语义的安全,一般在加密功能中使用一个初始值,这个初始值可以是与消息一起发送的一个随机值,或者是只有双方知道的计数器值或时钟值。

6.消息中转保护

消息受到加密保护后,它们的内容不可能被获取或伪造。但是,袭击者随后可能捕获有效的消息并转发它们。所以,必须采用有效的安全机制保证消息的安全性,同时防止中转的袭击。由于中转保护能够保证系统免于失效,所以,可通过网络同步和额外的通信开销达到中转保护的目的。

7.数据新鲜性

传感器网络中的数据流都是与时间密切相关的。在保证数据机密性和完整性的同时,还需要保证数据的新鲜性。即接收方所收到的数据应该是的,任何恶意

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论