无线传感网络安全研究综述_第1页
无线传感网络安全研究综述_第2页
无线传感网络安全研究综述_第3页
无线传感网络安全研究综述_第4页
无线传感网络安全研究综述_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

无线传感网络安全研究综述汇报人:张勐152748目录一.无线传感网络安全问题二.攻击方法与防御手段三.热点安全技术研究一.无线传感网络安全问题

在传统网络技术的发展过程中,我们最初关注的是如何实现稳定、可靠的通信,随着网络技术的成熟与发展,网络安全才逐渐的成为人们关注的焦点。无线传感器网络作为一个新型的网络,在发展的最初,就应该考虑到网络所面临的安全威胁,考虑到如何在网络设计中加入安全机制来保障无线传感器网络实现安全地通信。如果在设计网络时没有考虑安全问题,而在后来引入和补充安全机制,付出的代价将是昂贵的。由于传感器节点本身的处理能力、电源以及通信能力方面的限制,给无线传感器网络的安全机制设计带来很多新的挑战。传统网络技术所要达到的安全目标

:保密性,完整性,认证性。无线传感网络的安全目标:一.无线传感网络安全问题

完整性认证性容错性实现无线传感网络安全的限制因素一.无线传感网络安全问题

能量限制节点在部署后很难替换和充电,所以低能耗是设计安全算法时首要考虑的因素。有限的处理性能传感器节点用来存储、运行代码的空间十分有限,并且其CPU的运算能力也不能与一般的计算机相提并论。通信的不可靠性无线信道通信的不稳定、节点并发通信的冲突和多跳路由的较大延迟使得我们设计安全算法时必须考虑容错问题。节点的物理安全在进行安全设计时必须考虑被俘节点的检测、撤除问题,同时还要将被俘节点导致的安全隐患扩散限制在最小范围内。节点布置的随机性节点往往是被随机地投放到目标区域,节点之间的位置关系一般在布置前是不可预知的。安全需求与应用相关无线传感器网络的应用十分广泛,而不同的应用对安全的需求往往是不同的。二.攻击方法与防御手段网络层次攻击方法防御手段物理层拥塞攻击宽频、优先级消息区域映射、模式转换物理破坏破坏感知、节点伪装和隐藏数据链路层碰撞攻击纠错码耗尽攻击设置竞争门限非公平竞争使用短帧策略和非优先级策略网络层丢弃和贪婪破坏冗余路径、探测机制汇聚节点攻击加密和逐跳认证机制方向误导攻击出口过滤、认证、监测机制黑洞攻击认证、监测传输层泛洪攻击客户端谜题同步破坏攻击认证三.热点安全技术研究密码技术密钥管理安全路由数据安全融合入侵检测信任监测应用相关安全问题密码技术目前评价密码技术是否适合无线传感器网络的标准是密码算法的代码长度、数据长度、处理时间和能量消耗量。密码技术分包含对称密钥算法与不对称密钥算法(公开密钥)。对称密码算法更适用于无线传感网络。在无线传感网络中MISTY1算法优势最大。三.热点安全技术研究密钥管理无线传感网络中节点之间的位置关系无法在部署前确定,并且网络拓扑不稳定,使得传统的密钥管理技术无法有效地运用于无线传感网络。密钥管理模型可分为预共享密钥模型和非预共享密钥模型。非预共享密钥模型更适合无线传感网络。三.热点安全技术研究更适合WSN三.热点安全技术研究更适合WSN非预共享密钥模型概率性密钥管理技术确定性密钥管理技术随机密钥预分布协议:建立一个较大的容量为s的密钥池,每个节点都拥有m个密钥池中的密钥。只要任何两个节点拥有一个相同的密钥,两个节点就可以建立安全信道。LEAP:使用了多种密钥机制。LEAP在每个节点上维护四个密钥:与基站单独共享的身份密钥(预分布)、与网内所有节点共享的组密钥(预分布)、与邻居节点共享的邻居密钥以及与簇头共享的簇头密钥。后两个密钥是在节点布置后通过协商机制,利用预分布主密钥在欲共享密钥的节点间建立的。安全路由多路径路由机制可以防御恶意节点的选择性转发攻击。基本原理:建立多条从源节点到目标节点的路径,同时在多个路径上传送同一个数据包的副本。这种防御方法的缺点是网络需要维护多条路径,计算负载和通信负载巨大,而且无法防止虚假信息的注入。μTESLA协议的基本思想是先广播一个通过密钥K认证的数据包,然后公布密钥K。这样就保证了在密钥K公布前没有人能够得到认证密钥的任何信息,也就没有办法在广播包正确认证之前伪造出正确的广播数据包。其他技术:INSENS路由协议三.热点安全技术研究数据的安全聚合安全数据聚合的目标是尽可能地排除虚假数据对聚合值的影响。虚假数据过滤技术:在被俘节点少于预设参数t时,通过节点间的交叉认证机制,使得被篡改的数据无法到达基站。优点是对节点被俘具有一定的容忍度,能够在被俘节点不超过t的情况下保证到达基站的数据的完整性。缺点是需要保证数据传输路径的相对稳定,如果路径变化太大,会引起太多的额外开销。三.热点安全技术研究入侵检测简单的密码技术仅仅能够识别外来节点的入侵而无法识别那些被捕获节点的入侵。入侵检测技术是用来识别恶意节点的。工作原理:当A节点怀疑它的某个邻居节点B是恶意节点时,它向所有B的邻居节点发出消息来获得其他邻居节点对B节点的评价,在收集了所有B的邻居节点的评价后,A节点再综合判断B节点是否是恶意节点。其他技术:SEF机制三.热点安全技术研究信任模型信任模型是指建立和管理信任关系的框架。以位置为中心进行恶意行为隔离和执行信任路由的方法。工作原理:信用度的值是通过对节点安全能力的评估得到的。如果信任值低于某个阈值,这个节点将被认为是不安全的,数据包在路由时将绕开它。其他技术:基于统计的信任评估规则,基于声望的信任评价框架三.热点安全技术研究应用相关的特殊安全问题熊猫保护问题,即如何保护源节点位置的秘密性。以无线传感网络在熊猫检测系统中的应用为例,假设偷猎者可以在基站对无线信号的方向和强度进行分析,从而反向追踪到上一跳的转发节点。这样,偷猎者就可以不断重复反向追踪过程,直到追踪到熊猫的位置。首先基于泛洪路由协议对该问题的严重性进行了分析;然后给出了泛洪路由协议下该问题的解决方案:概率泛洪法、假源法和分边概率泛洪法;最后说明其它路由方式下该问题更加严重。三.热点安全技术研究结束语密码技术方面:1.对称密钥技术

2.公私钥技术密钥管理:1.为公私钥技术选取合适的密钥管理技术。

2.进一步研究基站不安全条件下的密钥管理机制。安全路由:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论