物联网信息安全 课件 第4章 传感器网络安全_第1页
物联网信息安全 课件 第4章 传感器网络安全_第2页
物联网信息安全 课件 第4章 传感器网络安全_第3页
物联网信息安全 课件 第4章 传感器网络安全_第4页
物联网信息安全 课件 第4章 传感器网络安全_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

4.3传感器网络安全主要内容4.3.1无线传感器网络简介4.3.2传感器网络安全威胁分析4.3.3无线传感器网络的安全需求分析4.3.4无线传感器网络的安全攻击与防御4.3.5传感器网络安全防护主要手段4.3.6传感器网络典型安全技术4.3.7无线传感器网络的密钥管理主要内容4.3.8无线传感器网络安全协议SPINS4.3.9轻量级公钥密码算法NTRU4.3.1简介无线传感器网络(WirelessSensorNetworks,WSN)是集成了传感器技术、微机电系统技术、无线通信技术以及分布式信息处理技术于一体的新型网络。传感器信息获取从单一化到集成化、微型化,进而实现智能化、网络化。可探测包括地震、电磁、温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等周边环境中多种多样的现象。

4.3.1简介

潜在的应用领域可以归纳为:军事、航空、防爆、救灾、环境、医疗、保健、家居、工业、商业等领域。4.3.1简介1.无线传感器网络的体系结构1)传感器节点的物理结构从结构上一般包含4个部分:数据采集、数据处理、数据传输、电源传感器节点的处理器通常为嵌入式CPU数据传输单元由低功耗、短距离的无线模块组成4.3.1简介4.3.1简介传感器网络节点技术参数电池能量传输距离:通常是100米以内,一般为1~10米网络宽带内存大小预先部署的内容4.3.1简介无线传感器网络的网络结构(1)分布式无线传感器网络4.3.1简介(2)集中式无线传感器网络4.3.1简介无线传感器网络的详细结构4.3.1简介无线传感器网络的软件框架4.3.2安全威胁分析无线传感器网络安全面临的问题和挑战(1)无线传感器网络的低能量特点使节能成为安全技术设计要考虑的一个重要指标。消耗能量主要来源于三个反面:CPU对安全算法计算的能耗Sensor收发器用于收发与安全有关的数据和负载的能耗存储单元用于存储与安全机制有关的参数消耗4.3.2安全威胁分析(2)无线传感网络很容易受到攻击者的破坏。无线传感器网络路由层面临的主要攻击:①Sinkhole攻击②Wormhole攻击③HELLO洪泛攻击④Sybil女巫攻击⑤虚假路由攻击⑥确认欺骗⑦选择性转发

4.3.3安全需求分析安全需求通信与储存数据的安全性消息认证和访问节点认证通信数据和存储数据的完整性新鲜性可拓展性(Scalability)可用性(Availability)健壮性(Robustness)自组织性(Self-Organization)4.3.3安全需求分析安全方案设计时的考虑因素能量消耗有限的存储、运行空间和计算能力节点的物理安全无法保证节点布置的随机性通信的不可靠性4.3.4安全攻击与防御1.常见网络方法阻塞(Jamming)攻击耗尽(Exhaustion)攻击非公平竞争协议汇聚节点(Homing)攻击怠慢和贪婪(NeglectandGreed)攻击反向误导(Misdirection)攻击4.3.4安全攻击与防御黑洞(BlackHoles)攻击虫洞(Wormholes)攻击Hello泛洪(HelloFlood)攻击女巫(Sybil)攻击破坏同步(Desynchronization)攻击泛洪攻击(Flooding)应用层攻击4.3.4安全攻击与防御无线传感器网络中网络攻击的分类4.3.4安全攻击与防御常用防御机制4.3.5安全防护的主要手段链路层加密和验证身份验证链路双向验证多径路由Wormhole和Sinkhole的对抗策略全局消息平衡机制4.3.6典型安全技术1.拓扑控制技术2.MAC协议3.路由协议面临的问题和挑战有如下几个反面:(1)传感器网络的低能量特点使节能成为路由最重要的优化目标。(2)传感器网络的规模更大,要求其路由协议必须具有更高的可扩展性。(3)传感器网络拓扑变化性强,通常的Hitemet路由协议不能适应这种快速的拓扑变化。4.3.6典型安全技术(4)使用数据融合技术是传感器网络的一大特点,这使传感器网络的路由不同于一般网络。4.数据融合数据融合研究中存在的问题主要有:(1)未形成基本的理论框架和有效的广义模型及算法。(2)关联的二义性是数据融合中的主要障碍(3)融合系统的容错性或稳健性没有得到很好的解决。4.3.7密钥管理为提供无线传感器网络中机密性、完整性、鉴别等安全特性,实现一个安全的密钥管理协议是前提条件,也是传感器网络安全研究的主要问题。尽管密钥管理协议在传统网络中已经有了非常成熟的应用,但无线传感器网络有限的电源、有限的计算能力和存储容量、有限的通信能力、自组织的分布特性以及拓扑结构的动态变化等诸多限制,使得其密钥管理面临着一系列新的挑战。4.3.7密钥管理4.3.7密钥管理4.3.7密钥管理预先配置密钥:

网络预分配密钥方法节点间预分配密钥方法密钥管理方案的评价指标:评价一种密钥管理技术的好坏,不能仅从能否保障传输数据安全进行评价,还必须满足如下准则。抗攻击性(Resistance)密钥可回收性(Revocation)容侵性(Resilience)4.3.7密钥管理确定密钥分配方案Blundo节点间共享密钥节点与基站共享主密钥Blundo二次元式方案随机密钥分配方案EGEG方案的实施分为以下几个阶段:密钥预分配共享密钥的发现路径密钥的建立密钥撤销机制4.3.8安全协议SPINS轻量级安全协议SNEP传感网络加密协议(SensorNetworkEncryptionProtocol,SNEP)SNEP中的数据机密性SNEP中的数据完整性SNEP中消息的新鲜性节点间的安全通信4.3.9轻量级公钥密码算法NTRU在资源受限系统中使用的轻量级公钥加密算法NTRU(NumberTheoryResearchUnit),它被认为是实现空间最小的公钥加密算法(约8Kb),可用于传感器节点等嵌入式系统中,甚至是RFID标签上。NTRU算法同时也是IEEE1363.1公钥加密算法标准的一部分。4.3.9轻量级公钥密码算法NTRUNTRU公开密钥算法是一种快速公开密钥体制,于1996年在密码学顶级会议Crypto会议上由美国布朗大学的Hoffstein、Pipher、Silverman三位数学家提出。经过几年的迅速发展与完善,该算法的密码学领域中受到了高度的重视并在实际应用(如无线传感器网络中的加密)中取得了很好的效果。4.3.9轻量级公钥密码算法NTRU安全性NTRU算法的安全性是基于数论中在一个具有非常大的维数的格(Lattice)中寻找最短向量(ShortestVectorProblme,SVP)的是困难的。所谓格是指在整数集上的一个基向量组的所有线性组合的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论