无线传感器网络的安全方案设计毕业论文

上传人:沈*** 文档编号:77498430 上传时间:2022-04-20 格式:DOC 页数:35 大小:416.50KB
收藏 版权申诉 举报 下载
无线传感器网络的安全方案设计毕业论文_第1页
第1页 / 共35页
无线传感器网络的安全方案设计毕业论文_第2页
第2页 / 共35页
无线传感器网络的安全方案设计毕业论文_第3页
第3页 / 共35页
资源描述:

《无线传感器网络的安全方案设计毕业论文》由会员分享,可在线阅读,更多相关《无线传感器网络的安全方案设计毕业论文(35页珍藏版)》请在装配图网上搜索。

1、桂林航天工业高等专科学校毕业设计(论文)桂林航天工业高等专科学校毕业设计 题目:无线传感器网络的安全方案设计 毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论

2、文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论

3、文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日目 录教师评语 答辩记录 毕业设计任务书 毕业设计开题报告 中英文摘要 V引言.1第一章 无线传感器网络的基础知识.31.1 无线传感器网络的概述.31.2 无线传感器网络体系架构.31.3 无线传感器网络的安全需求.51.4 无线传感器

4、网络的安全协议.61.4.1 概述.61.4.2 无线传感器网络的关键技术.61.4.3 无线传感器网络的重要性.9第二章 无线传感器网络安全性分析.102.1 攻击种类.102.2 无线传感器网络的防范对策、安全协议概述.112.2.1 路由安全协议.112.2.2 密钥管理协议.142.2.3 安全定位协议.16第三章 无线传感器网络密钥管理协议有效方案设计.183.1 无线传感器网络密钥管理的安全性能.183.2 典型的无线传感器网络密钥管理的方案和协议.183.2.1 Eschenauer随机密钥预分配方案.183.2.2 对E-G方案的几种改进.193.2.3 基于栅格的密钥预分配方

5、案.223.2.4 基于组合论的密钥预分配方案.233.2.5 SPIN协议及LEAP协议.233.2.6 基于IBC的密钥预分配方案.25第四章 总结.29参考文献.30引言随着微电子技术和MEMS技术的不断进展,作为信息获取最基本和最重要的技术传感器技术,也得到了长足发展。伴随着信息时代网络化的进程,传感器信息获取技术已经从过去的单一化渐渐向集成化、微型化和网络化发展。计算机技术的发展已经进入了后PC时代,后PC时代的一个特点就是推动了计算机从桌面系统和数据中心进入到物理环境中。无线传感器网络(WSN)技术是在以上技术的进步的基础之上发展起来的,是一种集成了监测、控制和无线通信技术的网络系

6、统。传感器网络节点一般搭载一个或多个传感器,感知物理世界。它采用多跳的传播和无基础设施组网,节点既是信息的采集和发出者,又充当信息的路由者,具有规模大、自组织、动态性、应用相关、以数据为中心等特点。无线传感器网络不同于传统的无线网络:其一,无线传感器网络节点数目众多,一般没有全球唯一的网络标识符,传统的有线、无线网络中,每个节点都有唯一的地址用于路由。传感器网络是以数据为中心,某些节点之间的路由是不需要的,所以无线传感器网络中不宜采用传统的路由协议。其二,无线传感器网络中数据的流向是多对一的,需要的信息一般是来自一个区域,经过数据融合后,得到需要的信息,再传送到目的节点sink节点,由其统一交

7、付给用户。其三,传感器节点电能和存储容量都很有限。由于在被观测对象内部或附近部署了大量的传感器节点,一个节点中收集的数据有可能和其他附近节点收集的数据存在因为这些传感器节点采集的数据是相同或相近的,即存在冗余信息,传输数据会消耗大量的节点能量,因而没有必要将这些数据全部发送给汇聚节点。这就需要路由协议具有数据融合能力,以提高带宽利用率。其四,无线传感器网络中的大部分节点不像传统的Ad hoc网络中的节点一样快速移动,因此没有必要花费很大的代价频繁地更新路由表信息。由于是无线传输、电池供电、覆盖范围和节点生存期受到一定的限制。一个现实问题是如何在远处从部署的无线传感器网络中提取数据,一种方法是连

8、接WSN和现有的网络设施,包括国际互联网。今天大部分网络使用的是IP协议作为其基本的技术,因此,如何实现把WSN和IP网络互联网成为了热门的研究课题。因为WSN采用多跳的传播和无基础设施网组,在野外或战场等恶劣且偏远的环境中,在电力系统以及运营通信网络覆盖不到的地方,却往往是传感器网络大有用武之地,依靠计算机等功率较大的设备实现对野外目标探测传感器的实时监控并实现无线传感器网络的远程访问是不现实的,采用低功耗单片机或微控制器组成的系统,利用以太网供电技术可以在一定范围内拓展以太网的覆盖范围,延伸了WSN接入点的作用半径,成为具有实用和研究意义的课题。第一章 无线传感器网络的基础知识1.1 无线

9、传感器网络的概述无线传感器网络是当前国际上备受关注的由多科学交叉的新兴前沿研究热点领域。简单地说,无线传感器网络(wireless sensor network, WSN)就是由许多集传感与驱动控制能力、计算能力、通信能力于一身的资源受限(指计算、存储和能源方面的限制)的嵌入式节点通过无线方式互联起来的网络。也指在特定应用环境中布置的传感器节点以无线通信方式组织成网络,传感器节点完成指定的数据采集工作,节点通过无线传感器网络将数据发送到网络中,并最终由特定的应用接收。WSN是由大量密集部署在监控区域的智能节点构成的一种网络应用系统,通过无线通信方式形成的一个多跳的自组织的网络系统。广泛运用于设

10、施安全、环境监控、工业应用、交通控制等。与传统的无线Ad hoc网络不同,无线传感器网络节点没有统一的标识,节点之间按通过广播,多跳的通信方式进行数据交换;节点数量大,随机分布,密布较大,网络拓扑结构随时间动态变化,节点设各供电电源能量有限,生命周期短。所以WSN需要研究新的技术,以保证实现网络能量消耗最小化,节点生命周期最大化,能量负载均衡化,以及通信能力最优化的目标。WSN技术涉及的研究领域非常广泛,其中有相当一部分集中在网络层的路由协议、链路层的MAC协议、系统节能策略以及同步和定位等共性技术。WSN应用的目标是协作的感知、采集和处理网络覆盖地区中感知对象的信息,并发给观察者,因此它的三

11、个要素是传感器、感知对象和观察者。因此可以说WSN将逻辑上的信息世界与客观上的物理世界融合在一起,改变了人类与自然界的交互方式。 随机分布的有传感器、数据处理单元和通信模块的微小节点通过自组织的方式构成网络,借助节点中内置的形式多样的传感器测量所在周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等众多我们感兴趣的物质现象。在通信方式上,虽然可以采用有线、无线、红外和光等多种形式,但一般认为短距离的无线低功率通信技术最适合传感器网络的使用,为明确起见,一般称无线传感器网络(WSN.Wireless Sensor Net

12、work)。61.2 无线传感器网络体系架构无线传感器网络结构如图1-1所示,传感器网络系统通常包括传感器节点(sensor node)、汇聚节点(sink node)和管理节点。大量传感器节点随机部署在检测区域(sensing region)内,以自组织方式构成网络,通过多跳中继方式将检测到的数据传送给汇聚节点,最后通过互联网或卫星到达管理节点。用户通过管理节点对传感器网络进行配置和管理,发布检测任务及收集检测数据。7图1-1 无线传感器网络体系结构传感器节点是一个微型的嵌入式系统,计算能力、存储能力和通信能力非常有限,能量也很有限。传感器节点除了进行本地信息的收集之外,还要对其他节点转发来

13、的数据进行融合。相比较而言,汇聚节点各方面的能力要强得多,并且具有足够的能力供给。汇聚节点通常与外部网络直接相连,负责发布管理节点的检测任务,并把收集的数据转发给外部网络。传感器节点一般由数据采集模块、处理器模块、无线通信模块和能量供应模块这四部分组成。数据采集模块负责数据的采集和转换,处理器模块负责数据处理,无线通信模块负责与其他节点进行数据传输,能量供应模块负责运行所需的能量,通常采用微型电池。传感器节点的处理器通常使用嵌入式CPU,如Intel的8086.另外系统还需要一个微型化的操作系统以进行任务调度与管理,如UC Berkeley的TinyOS,嵌入式Linyx等。图1-2描述了节点

14、的组成,数据感知单元通过对传感器所在区域进行数据采集和感知,进行模数转换;经由数据处理单元对数据信号进行简单处理后由数据传送单元调制后发射出去。17图1-2 传感器节点体系结构1. 数据采集模块:由一组传感器和数模转换装置构成的数据采集模块负责将周围环境的物理现象转换成数字信号,例如测量所在周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等众多用户感兴趣的物理现象。数据采集模块提供了采集信息的能力,将数字世界与物理世界联系起来。2. 处理器模块:由处理器和存储器构成的处理器模块,负责协调无线传感器各个模块的工作,如对

15、数据采集模块获取信息进行必要的处理和存储,控制无线通信模块和能量供应模块的工作模式等。处理器模块提供了处理信息的能量,将无线传感器节点智能化。3. 无线通信模块:由短距离无线收发电路构成的无线通信模块,负责与其他无线传感器邻居节点或基站进行无线通信。无线通信模块提供了传输信息的能力,将单独的无线传感器节点联接成为协作网络。4. 能量供应模块:由电池构成的能量供应模块,为无线传感器的其他模块提供电源。1.3 无线传感器网络的安全需求无线传感器网络可能会遇到窃听、消息修改、消息注入、路由欺骗、拒绝服务、恶意代码等安全威胁。另外,在无线传感器网络中,安全的概念也发生了变化,通信安全是其中重要的一部分

16、,隐私保护日渐重要,而授权重要性则降低。无线传感器网络的开放性分布和无线广播通信特征存在安全隐患,而不同的应用背景的无线传感器网络对信息提出了不同的保护需求。无线传感器网络的安全需求主要表现为以下几个方面:1. 机密性机密性是确保传感器网络节点间传输的敏感信息安全的基本要求。无线通信的广播特性很容易被截听,机密性使得窃听方即使截获节点间的物理通信信号仍然不能知道其所携带的消息内容。2. 完整性无线传感器网络的通信环境给恶意节点实施数据丢失或损坏攻击提供了方便。完整性要求网络节点收到的数据包在传输过程中未被插入、删除、篡改等,即保证收到的消息和源方发出的消息是完全一致的。3. 真实性无线传感器网

17、络的真实性需求主要体现在点到点的消息认证和广播认证,前者指任何一个节点在收到来自另一个节点的消息时,能够核实这个消息来源的真实性,不是被伪造或假冒的。后者解决的是单一节点向一组节点发送统一通告时的真实性确认问题。4. 可用性可用性要求无线传感器网络能够随时按预先设定的工作方式向系统合法用户提供信息访问服务,但攻击者可以通过复制、伪造和信号干扰等方式使传感器网络处于部分或全部瘫痪状态,从而破坏系统的可用性,典型地,如拒绝服务(DoS)攻击。5. 新鲜性无线传感器网络中节点数目众多,其多路径消息传输机制或重放攻击可能使目标接收方收到延后的相同数据包。新鲜性要求接收方收到数据包都是最新的、非重放的,

18、即体现消息的时效性。6. 鲁棒性无线传感器网络应用具有很强的动态性和不确定性,包括网络拓扑的变化、节点的去除或加入、面临多种威胁等,因此,无线传感器网络对各种安全攻击应具有强适应性和存活性,即使某次攻击行为得逞,该特性要求其影响被最小化,单个节点受到威胁并不会导致整个网络的瘫痪。7. 访问控制访问控制要求能对访问无线传感器网络的用户身份进行确认,确保其合法性。但传感器网络区别于传统网络的是每个节点都是物理可访问的,不能设置防火墙进行访问过滤;无线传感器网络的资源受限特征也使得基于非对称加密体制的数字签名和公匙证书机制难以应用。121.4 无线传感器网络的安全协议1.4.1概述 随着通信技术嵌入

19、式计算技术和传感器技术的飞速发展和日益成熟,具有感知能力计算能力和通信能力的微型传感器开始在世界范围内出现。由于传感器网络的巨大应用价值,它已经引起了世界许多国家的军事部门工业界和学术界的极大关注。IntelMicrosoft等信息工业界巨头也开始了传感器网络方面的研究工作纷纷设立或启动相应的行动计划。1.4.2 无线传感器网络的关键技术无线传感器网络作为当今信息领域新的研究热点,涉及多科学交叉的研究领域,有非常多的关键技术有待发现和研究,下面仅列出部分关键技术。1. 网络拓扑控制对于无线的自组织的传感器网络而言,网络拓扑控制具有特别重要的意义。通过拓扑控制自动生成的良好的网络拓扑结构,能够提

20、高路由协议和MAC协议的效率,可为数据融合、时间同步和目标定位等很多方面奠定基础,有利于与节省节点的能量来延长网络的生存期。所以,拓扑控制是无线传感器网络研究的核心技术之一。传感器网络拓扑控制目前主要的研究问题是在满足网络覆盖度和连通度的前提下,通过功率控制和骨干网节点选择,剔除节点之间不必要的无线同喜链路,生成一个高效的数据转发的网络拓扑结构。拓扑控制可以分为节点功率控制和层次型拓扑结构形成两个方面。功率控制机制调节网络中每个节点的发射功率,在满足网络连通度的前提下,减少节点的发送功率,均衡节点单跳可达的邻居数目;已经提出了COMPOW等统一功率分配算法,LINT/LILT和LMN/LMA等

21、基于节点度数的算法,CBTC、LMST、RNG、DRNG、和DLSS等基于邻近图的近似算法。层次型的拓扑控制利用分簇机制,让一些节点作为簇头节点,由簇头节点形成一个处理并转发数据的骨干网,其他非骨干网节点可以暂时关闭通信模块,进入休眠状态以节省能量;目前提出了TopDisc成簇算法,改进的GAF虚拟地理网格分簇算法,以及LEACH和HEED等自组织成簇算法。除了传统的功率控制和层次型拓扑控制,人们也提出了启发式的阶段唤醒和休眠机制。该机制能够使节点在没有事件发生时设置通信模块为睡眠状态,而在有事件发生时及时自动醒来并唤醒邻居节点,形成数据转发的拓扑结构。这种机制重点在于解决节点在睡眠状态和活动

22、状态之间的转换问题,不能够独立作为一种拓扑结构控制机制,因此需要与其他拓扑控制算法结合使用。2. 网络协议由于传感器节点计算能力、存储能力、通信能力以及携带的能量都十分有限,每个节点只能获取局部网络的拓扑信息,其上运行的网络协议也不能太复杂。同时,传感器拓扑结构动态变化,网络资源也在不断变化,这些都对网络协议提出了更高的要求。传感器网络协议负责使各个独立的节点形成一个多跳的数据传输网络,目前研究的重点是网络层协议和数据链路层协议。网络层的路由协议决定监测信息的传输路径;数据链路层的介质访问控制用来构建底层的基础结构,控制传感器节点的通信过程和工作模式。在无线传感器网络中,路由协议不仅关心单个节

23、点的能量消耗,更关心整个网络能量的均衡消耗,这样才能延长整个网络的生存期。同时,无线传感器网络是以数据为中心的,这在路由协议中表现得最为突出,每个节点没有必要采用全网统一的编址,选择路径可以不用根据节点的编址,更多的是根据感兴趣的数据建立数据源的汇集节点之间的转发路径。目前提出了多种类型的传感器网络路由协议,如多个能量感知的路由协议,定向扩散和谣传路由等基于查询的路由协议,GEAR 和GEM等基于地理位置的路由协议,SPEED和ReInForM等支持QoS的路由协议。传感器网络的MAC协议首先要考虑节省能源和可扩展性,其次才考虑公平性、利用率和实时性等。在MAC层的能源浪费主要表现在空闲侦听、

24、接收不必要数据和碰撞重传等。为了减少能量的消耗,MAC协议通常采用“侦听/睡眠”交替的无线信道侦听机制,传感器节点在需要收发数据时菜侦听无线信道,没有数据需要收发时就尽量进入睡眠状态。3. 网络安全无线传感器网络作为任务型的网络,不仅要进行数据的传输,而且要进行数据采集和融合,、任务的协同控制等。如何保证任务执行的机密性、数据产生的可靠性、数据融合的高效性以及数据传输的安全性,就成为无线传感器网络安全问题需要全面考虑的内容。为了保证任务的机密布置和任务执行结果的安全传递和融合,无线传感器网络需要实现一些最基本的安全机制:机密性、点到点的消息认证、完整性鉴别、新鲜性、认证广播和安全管理。除此之外

25、,为了确保数据融合后数据源信息的保留,水印技术也成为无线传感器网络安全的研究内容。虽然在安全研究方面,无线传感器网络没有引入太多的内容,但无线传感器网络的特点决定了它的安全与传统网络安全在研究方法和计算手段上有很大的不同。首先,无线传感器网络的单元节点的各方面能力都不能与目前Internet的任何一种网络终端相比,所以必然存在算法计算强度和安全强度 之间的权衡问题,如何通过更简单的算法实现尽量坚固的安全外壳是无线传感器网络安全的主要挑战;其次,有限的计算资源和能量资源往往需要系统的各种技术综合考虑,以减少系统代码的数量,如安全路由技术等;另外,无线传感器网络任务的协作特性和路由的局部特性使节点

26、之间存在安全耦合,单个节点的安全泄露必然威胁网络的安全,所以在考虑安全算法的时候要尽量减少这种耦合性。无线传感器网络SPINS安全框架在机密性、点到点的消息认证、完整性鉴别、新鲜性、认证广播方面定义了完整有效的机制和算法。安全管理方面目前以密钥预分布模型作为安全初始化和维护的只有机制,其中随机密钥对模型、基于多项式的密钥对模型等是目前最有代表性的算法。4. 定位技术位置信息是传感器节点采集数据中不可缺少的部分,没有位置信息的监测消息通常毫无意义。确定事件发生的位置或采集数据的节点位置是传感器网络最基本的功能之一。为了提供有效的位置信息,随机部署的传感器节点必须能够在布置后确定自身的位置。由于传

27、感器节点存在资源有限、随机部署、通信易受环境干扰甚至节点失效等特点,定位机制必须满足自组织性、健壮性、能量高效、分布式计算等要求。根据节点位置是否确定,传感器节点分为信标节点和位置未知节点。信标节点的位置是已知的,位置未知节点需要少数信标节点,按照某种定位机制确定自身的位置。在传感器网络定位过程中,通常会使用三边测量法、三角测量法或极大似然估计法确定节点位置。根据定位过程中是否实际测量节点间的距离或角度,把传感器网络中的定位分类基于距离的定位和距离无关的定位。基于距离的定位机制就是通过测量相邻节点间的实际距离或方位来确定未知节点的位置,通常采用测距、定位和修正等步骤实现。根据测量节点间距离或方

28、位时所采用的方法,基于距离的定位分为基于TOA的定位、基于TDOA的定位、基于AOA的定位、基于RSSI的定位等。由于要实际测量节点间的距离或角度,基于距离的定位机制通常定位精度相对较高,所以对节点的硬件也提出了很高的要求。距离无关的定位机制无须实际测量节点间的绝对距离或方位就能够确定未知节点的位置,目前无须测量节点间的绝对距离或方位,因而降低了对节点硬件的要求,使得节点成本更适合于大规模传感器网络。距离无关的定位机制的定位性能受环境因素的影响小,虽然定位误差相应有所增加,但定位精度能够满足多数传感器网络应用的要求,是目前大家重点关注的定位机制。1.4.3无线传感器网络的重要性 无线传感器网络

29、集成了传感器、微机电系统和网络3大技术,是一种全新的信息获取和处理技术。它能够协作地实时监测感知和采集网络分布区域内的各种环境或监测对象的信息,并对这些信息进行处理,获得详尽而准确的信息传送到需要这些信息的用户。传感器网络可以使人们在任何时间、地点和任何环境条件下获取大量详实而可靠的信息。无线传感器网络系统可以被广泛地应用于军事领域、环境、科学、医疗、健康、空间探索、交通管理制造业反恐抗灾等领域。 1. 军事领域由于无线传感器网络节点具有小巧、隐蔽性好、环境适应性好等特点,使其非常适合应用于恶劣的战场环境中,可以应用在侦查敌情、监控兵力、装备和物资等多方面用途。2. 环境的监测和预报随着人们对

30、于环境问题的关注程度越来越高,需要采集的环境数据也越来越多,越来越具体,无线传感器网络的出现为随机性的研究数据获取提供了便利。无线传感器网络还可以跟踪候鸟和昆虫的迁移,研究环境变化对农作物的影响,监测海洋、大气和土壤的成分等。3. 医疗护理无线传感器网络在医疗研究、护理领域也可以大展身手。罗彻特大学的科学家使用无线传感器创建了一个智能医疗房间,使用微尘测量居住者的重要征兆、睡觉姿势以及每天24小时的活动状况。4. 其他用途无线传感器网络还被应用于其他一些领域。比如一些危险的工业环境如井矿、核电厂等,工作人员可以通过它来实施安全监测,也可以用在交通领域作为车辆监控的有力工具。此外还可以在工业自动

31、化生产线等诸多领域。第二章 无线传感器网络安全性分析2.1攻击种类 点并不破坏路由协议的执行过程而仅仅通过侦听路由的通信过程获取对它有用的路由信息。由于无线频谱的开放性,对这类攻击的检测相当困难。主动式攻击指恶意节点阻止路由的建立、更改包的传送方向、中断路由的使用、以及利用虚假数据欺骗网络的认证和授权等破坏性行为。主动式攻击可进一步分为外部攻击和内部攻击。外部攻击是指位于网络外部的攻击者对网络发起的攻击,而内部攻击是指经过了认证和授权已成为网络成员的恶意节点(即:Compromised节点,本文称之为“叛变”节 点)在网络内部发起的攻击。显然,内部攻击的破坏性更强。这里,将网络路由攻击方法归结

32、为以下几种:窃听、欺骗、篡改或重放(Relay)路由信息、选择性转发攻击、“塌陷”(Sink-hole)攻击、“女巫”(Sybil)攻击、“蛀洞”(Wormhole)攻击、HELLO泛洪攻击、应答欺骗(AcknowledgementSpoofing)等。 1.窃听、欺骗、篡改或重放路由信息 对路由协议最直接的攻击目标是节点之间交换的路由信息。攻击者通过窃听、欺骗、篡改或重放路由信息,可生成路由环路、引诱或拒绝通信流量、延长或缩短源路由、产生虚假的错误消息、分隔网络、增加端到端的延迟(Latency)等。 2. 选择性转发攻击 多-跳(Multi-hop)网络通常假设参与传输的节点会透明地转发它

33、接收到的消息。在选择性转发攻击中,恶意节点可能会拒绝转发某些消息并丢弃它们。该攻击的一种简单形式就是恶意节点象黑洞(BlackHole)一样拒绝转发它接收到的数据包。但是,该攻击的弱点就是邻近节点可识别出恶意节点的无效性从而选择另外一条路由。因此,该攻击的一种更巧妙形式就是攻击者选择性地转发数据包,攻击者通过删除或更改一些感兴趣节点的数据包,并将其它信息进行转发以减少节点对其非法操作的猜疑。当攻击者处于数据流路径中时,选择性转发攻击一般最有效。 3.Sinkhole攻击 在Sinkhole攻击中,攻击者的目标是通过“叛变”节点引诱特定区域内的所有通信流量,在该区域中心造成类似“塌陷”一样的攻击

34、。例如,一些协议是依据链路可靠性、延迟等信息来验证路由质量的。在这种情况下,攻击者可利用足够大的发射功率或Wormhole攻击来提供一条高质量的路由。通过“叛变”节点的真实或虚拟的高质量路由,攻击者的邻近节点很可能通过攻击者向基站转发包,还可以向其邻近节点传播该路由。实际上,攻击者建立一个很大的“洞”,从而可吸引所有节点发往基站的通信。 4.Sybil攻击 在Sybil攻击中,攻击者对网络中的其他节点以多个身份出现。Sybil攻击能够对基于地理位置的路由协议有显著的威胁。位置感知路由协议通常需要节点与其邻近节点交换坐标信息,从而有效地发送标有指定地址的数据包。一般情况,节点仅从与其相邻的节点接

35、收唯一的一组坐标值,但是使用Sybil攻击的攻击者可以“同时拥有多个位置的坐标”。 5. Wormhole攻击 在Wormhole攻击中,常见的攻击形式是2个相距很远的恶意节点通过特定方式一起虚报它们之间的距离。位于基站附近的攻击者通过适当设置的Wormhole可以完全破坏路由。攻击者通过Wormhole可以使到基站正常为多跳的节点相信它们到基站只有一两跳的距离。这样可以产生一个Sinkhole:因为Wormhole另一方的攻击者可以人为地提供到基站的高质量路由,如果其他路由没有明显的吸引力则周围区域所有可能的通信将被引诱到这条路由上来。 6.HELLO泛洪攻击 HELLO泛洪攻击是一种新型的

36、针对传感器网络的攻击方法。许多协议需要节点广播HELLO包来向其相邻节点广播自己。攻击者用足够大的发射功率广播路由或其他信息,这使网络中的每一个节点都相信攻击者是它的邻居。为了使用HELLO泛洪攻击的攻击者不需要构建合法的通信。攻击者可以简单地使用足够大的功率重播窃听(Overheard)到的包,以使网络中每个节点都能接收到。 7.应答欺骗 由于许多路由协议依赖于固定的链路层应答,因此攻击者可通过欺骗链路层应答来“窃听”相邻节点的数据包。应答欺骗的目标包括使发送者相信实际效率低的链路效率很高,或者认为已经停用或禁用的节点还有效。例如,路由协议可根据链路可靠性选择路径中下一跳。人为增加效率低或无

37、效的链路是使用这种计划的巧妙方式。由于所发送的包在效率低或无效的链路上丢失了,所以攻击者可以使用应答欺骗方式促使目标节点向这些链路上发送包,从而有效地进行选择性转发攻击2.2 无线传感器网络安全防范对策、安全协议概述2.2.1路由安全协议1. 路由协议的一般描述路由协议是选择一条从源节点到目标的节点的路径,然后通过这条路径传送信息包的一些规则。无线传感器网络路由协议只是在设计目标上尤其更特殊是要求,不管是哪种类型的路由协议,大都包括路由发现、路由选择和路由维护(删除)的过程,传感器网络节点在睡眠状态下的耗能远远低于工作或者开启等待状态下的耗能,一般地,为节约能量,传感器节点在传输数据前都处于睡

38、眠状态,在需要数据传输时,开始转入路由建立(发现)过程。首先,源节点广播一个路由请求包PPEQ(Routing Request),或者目的节点广播一个信息请求包IREQ(Ingormation Request),中间节点对路由包进行转发,同事回转一个路由应答包RREP(Routing Reply),直到源节点和目的节点之间建立起可用路由;其次,根据实际需求的路由协议设计目标进行路由选择;然后,在实际通信过程中,由于节点能量或安全攻击等因素,定期或不定期地队现有路由进行维护(删除)。从上可以看出,在整个过程中没有涉及到任何身份确认的问题,以及无法解决有恶意节点篡改请求信息,或者冒充目标节点的问题

39、。其次,对中间节点的安全性没有监测,。如何确保请求信息的安全以建立源节点和目标节点之间的正确路径是值得参考的问题。2. 无线传感器网络安全路由协议分类由于传感器节点资源有限,现有密码体制很难直接用于无线传感器网络。因此,对称密钥机制由于其简单易用、运算复杂的特点被引入到无线传感器网络中作为主要的加密方式。随着无线传感器网络路由协议的发展,相继出现了很多性能良好的路由协议,比如层次式路由协议和多路径路由协议。对称密钥机制就被引入到这些路由协议中以保证数据传输的安全性,无线传感器网络中的对称密钥机制主要分为共享密钥、簇密钥和租密钥等。但是上述基于密钥和认证的安全解决方案并不能抵御来自通过认证的合法

40、节点发起的攻击,即内部攻击。信任是解决开放式网络中内部攻击的主要解决方法,它能够抵御来自网络内恶意节点的各种恶意攻击。根据无线传感器网络安全路由协议的不同实现方式,把无线传感器网络安全路由协议进行分类,如图2-1所示。2图2-1 无线传感器网络安全路由协议分类3. 解决路由安全威胁的措施(1). 防御虚假路由信息针对虚假路由信息直接的防范措施可以采取消息加密、身份认证、消息认证、路由信息广播认证、入侵监测和信任机制来保证信息传输的完整性和机密性。这个方式要求传感器网络支持密钥管理机制。间接防范措施是利用传感器节点的冗余性提供多条路径。即使在某个链路被破坏不能进行数据传输的情况下,依然可以利用备

41、用路径完成任务。多路径能够保证通信的可靠性、可用性,具有入侵容忍的能力。针对消息窃取,采用对称密码加密是确保传感器网络机密性的标准解决方案。基于椭圆曲线密码体制的分布式认证方案,可以有效的防御虚假路由攻击。(2). 防御污水池攻击对于传感器网络中存在的污水池攻击,使用链路层加密与验证可以防止大多数路由协议的外部攻击,攻击者很难加入到网络拓扑中,污水池攻击很难达到目的。目前,在路由层一般通过对路由协议进行精密设计来进行有效的防止。地理路由协议可以有效防御污水池攻击。该协议中每个节点都保持自己绝对或是彼此相对的位置信息,节点之间只需局部交换信息就可以形成拓扑结构,荡污水池攻击节点妄图跨越物理拓扑时

42、,局部节点可以通过彼此之间的拓扑信息来识破这种破坏,因为邻居节点将会注意到两者之间的距离远远超出正常的通信范围。另外由于流量自然地流向基站的物理位置,别的位置很难吸引流量因而不能创建“黑洞”。前提是邻居节点广播的位置信息是可信的。(3). 防御虫洞攻击目前,防御虫洞攻击的有效措施很少,在传感器网络中使用严格的时间同步机制可以有效防止虫洞攻击,但是时间同步机制还不成熟,目前无法应用于传感器网络。另外使用直接的定位系统或者间接的定位机制也可以有效识别具有虫洞攻击的节点。在现有的路由协议中增加防御机制很难实现,最好的办法是设计使虫洞攻击无效的路由协议,例如:基于地理位置的路由协议。(4). 防御女巫

43、攻击对于传感器网络外部的女巫攻击可以使用认证和加密的方法有效组织,但是对于网络内部的女巫攻击是无效的。可以使用可信任的基站和每个节点共享一个不同的不对称密钥,两个节点间可以互相身份验证,并建立一个共享密钥。为了防止内部攻击在网络周围逐步与网络中的节点建立共享密钥,基站可以合理限制其邻近节点的数量。运用无线资源检测来发现女巫攻击源,并使用身份注册和随机密钥分发建立节点之间的安全连接等方法老防止女巫攻击。在地理路由协议中,可以使用安全定位技术防御女巫攻击。(5).解决选择性转发攻击解决选择性转发攻击的直接方案是使用检测机制,对节点的行为做出评价,对于做出恶意行为超出正常标准的节点,由基站或者簇头把

44、该恶意节点排除到网络之外,不让参与正常的网络通信。间接方案是使用冗余路径的方式,也就是多路径路由方式,这种方式能够对付多种攻击。多路径路由的一种容侵机制,在有部分节点局部网络遭受攻击的时候,仍能正常的通信,不过这种方式增加了能耗。(6). 防御Hello flood攻击对于依靠邻居节点之间的局部信息交换来进行网络拓扑维护和流控制的路由协议很容易受到Hello flood的攻击,对于Hello flood攻击有效的方法是通信的双方采取有效的措施进行身份认证或者通过信任基站确认 每一个邻居节点的身份,并且使用节点的位置限制邻居节点的范围。(7). 防御欺骗信息可以使用身份认证和数字签名的方法保证通

45、信各方身份的合法性。由于资源受限,在传感器网络中必须建立一套综合考虑安全性、效率和性能进行合理折中的传感器网络身份认证方案。(8). 防御拒绝服务攻击一些传感器网络的配置对于功能强大的攻击者来说是相当脆弱的。传感器网络层存在多种拒绝服务攻击形式,不同的攻击形式有不同的应对方式。132.2.2 密钥管理协议WSN密钥管理协议的设计是一个复杂而棘手的问题,近年来人们从自然生物系统(Natural biological systems)中得到很多启示,采用自然生物系统中的某些机理来解决复杂的网络问题。如采用具有自进化特性的遗传算法,提高WSN路由协议的性能,采用循环系统方法,大量的传感器节点使得人工

46、逐节点部署几乎是不可行,逐一修改每个传感器节点的代码,或者给每个节点预先存储密钥材料同样十分困难(节点没有外接接口,如USB等)。简单易行的方法是批量生产软件相同的传感器节点,无需对每个节点进行预处理就可投入使用。Anderson等提出密钥传播(Key Infection)协议,为节点数目庞大、功能简单、资源严格受限的WSN提供初始密钥建立和管理。另外,还提供如密钥进化(Key Evolution)等一些bio_inspired类算法来设计WSN的密钥管理和安全协议。这些将是WSN安全设计中一个新的发展方向。从2003年至今,WSN密钥管理经历了一个研究高峰期,取得许多成果。不同的方案和协议,

47、其侧重点也有所不同。下面依据这些放啊和协议的特点进行分类。11. 对称密钥管理与非对称密钥管理根据所使用的密码体制,WSN密钥管理可分为对称密钥管理和非对称密钥管理两类。在对称密钥管理方面,通信双方使用相同的密钥和加密算法对数据进行加密、解密,对称密钥管理具有密钥长度不长,计算、通信和存储开销相对较小等特点,比较使用与WSN,目前WSN密钥管理的主流研究方向。在非对称密钥管理方面,节点拥有不同的加密和解密密钥,一般都使用在计算意义上安全的加密算法。非对称密钥管理由于对节点的计算、存储、通信等能力要求比较高,曾一度被认为不适应用于WSN,但一些研究表明,非对称加密算法经过优化后能适用于WSN。从

48、安全的角度来看,非对称密码体制的安全强度在计算意义上要高于对称密码体制。2. 分布式密钥管理和层次式密钥管理根据网络结构,WSN密钥管理可分为分布式密钥管理和层次式密钥管理两类。在分布式密钥管理中,节点具有相同的通信能力和计算能力。节点密钥的协商、更新通过使用节点预分配的密钥和相互协作来完成。而在层次WSN密钥管理里,节点被划分为若干簇,每一簇有一个能力较强的簇头(cluster head)来负责管理。普通节点的密钥分配、协商、更新等都通过簇头来完成。分布式密钥管理的特点是密钥协商通过相邻节点的相互协作来实现,具有较好的分布特性。层次式密钥管理的特点是对普通节点的计算、存储能力要求低,但簇头的

49、受损将导致严重的安全威胁。3. 静态密钥管理与动态密钥管理根据节点在部署之后密钥是否更新,WSN密钥管理可分为静态密钥管理和动态密钥管理两类。在静态密钥管理中,节点在部署前预分配一定数量的密钥,部署后通过协商生成通信密钥,通信密钥在整个网络运行期内不考虑密钥更新和撤销;而在动态密钥管理中,密钥的分配、协商、撤销操作周期性进行。静态密钥管理的特点是通信密钥无需频繁更新,不会导致更多的计算和通信开销,但不排除受损节点继续参与网络操作。若存在受损节点,则对网络具有安全威胁。动态密钥管理的特点是可以使节点通信密钥处于动态更新状态,攻击者很难通过俘获节点来获取实时的密钥信息,但密钥的动态分配、协商、更新

50、和撤销操作将导致较大的通信和计算开销。4. 随机密钥管理与确定密钥管理根据节点的密钥分配方法不同,WSN密钥管理可分为随机密钥管理与确定密钥管理。在随机密钥管理中,节点的密钥链(Key Ring)通过随机方式获取,如从一个大密钥池里随机选取一部分密钥,或从多个密钥空间里随机选取若干个密钥空间。而在确定密钥管理中,密钥链是以确定的方式获取的,如使用地理信息,或使用对称BIBD(nalanced incomplete block design)、对称多项式等。从连通概率的角度来看,随机密钥管理的密钥连通概率介于0,1之间,而确定密钥管理的连通概率总为1.随机性密钥管理的优点是密钥分配简单,节点的部

51、署方式不受限制;缺点是密钥的分配具有盲目性,节点可能存储一些无用的密钥而浪费存储空间。确定密钥管理的优点是密钥的分配具有较强的针对性,节点的存储空间利用较好,任意两个节点可以直接建立通信密钥;缺点是特殊的部署方式会降低灵活性,或密钥协商的计算和通信开销较大。2.2.3 安全定位协议1.基本概念描述在无线传感器网络节点定位技术中,根据节点是否已知自身位置,把传感器节点分为锚节点(anchor node)或称信标节点(beacon node)和未知节点(unkonwm node)。锚节点是未知节点定位的参考节点。锚节点在网络节点中所占的比例可根据定位需求来具体设定,其定位方法包括通过携带GPS定位

52、设备等手段获得自身的精确未知或在某些情况下人为预先设置于相应的位置。除了锚节点外,其他传感器节点就是未知节点,它们通过锚节点的位置信息来确定自身位置。无线传感器网络定位方法包括多种分类,有绝对定位与相对定位,物理定位与符号定位,集中式计算与分布式计算,紧密耦合与松散耦合,基于测距技术的定位和无需测距技术的定位等等。2. 传感器网络节点定位系统定位是指一个节点如何获取自己的地理位置信息。受价格、体积、功耗以及可扩展性等因素的限制,大多数传感器网络节点定位系统都采取利用信标节点辅助的节点定位方案,即网络中包含少量的信标节点,这些节点通过携带GPS(globalpositionsystem)定位组件

53、等手段获得自身的位置信息,发送包含位置参照信息的信标报文,并建立坐标系。在未知节点的定位过程中,首先测量或估算未知节点与多个邻近信标节点的位置关系(距离、角度或区域包含关系等);然后利用这些位置关系和特定算法计算出未知节点的坐标,执行计算的主体可以是未知节点、信标节点或者某个授权节点(authority),常用算法包括三边测量(trilateration)、三角测量(triangulation)或极大似然估计(multilateration)等。 定位系统包括基于测距(range-based)定位和无须测距(range-free)定位两类。基于测距定位需要测量节点间点到点的距离或角度信息,常用

54、的测量技术TOA(timeofarrival),TDOA(timedifferenceofarrival),AOA(angleofarrival)和RSSI(receivedsignalstrengthindicator).无须测距定位利用网络连通性等信息估算节点间的位置关系,常用算法有质心算法、APIT算法、DV-Hop算法、Amorphous算法等。 3. 节点定位系统所受攻击的分析 攻击者对节点定位系统的攻击主要发生在位置关系的测量与估算阶段,攻击的目标通常是信标节点或者传输信标报文的无线链路。由于不同的定位系统基于不同的物理属性和定位过程,因此,攻击手段与系统所采用的定位技术密切相关,

55、具体分析如下:(1).针对基于测距定位的攻击基于测距定位尤其容易受到发生在物理层或链路层的测距干扰或欺骗攻击,导致测距结果于实际结果的偏差超过正常范围。攻击者不仅可以移动、隔离信标节点降低定位精度,还可以发起无线电干扰攻击。 (2).针对无须测距定位的攻击 类似地,无须测距定位在位置关系的估算阶段也容易受到以干扰或欺骗为目的的攻击。然而,其种类除了上述针对节点和无线信道物理层或链路层的攻击,还包括针对网络层的攻击,如重放、伪造、篡改和丢弃信标报文、虫洞攻击、女巫攻击(sybilattack)等。其中,针对定位系统的女巫攻击指一个恶意节点编造出许多不同身份,使得网络中出现多个不存在的节点,干扰定

56、位协议的正常运作。4. 传感器网络节点定位系统安全措施的分析与比较 常规安全机制如抗泄密硬件、软件技术、扩频和编码技术以及对称和非对称加密算法等,难以防御上述针对不同定位技术物理属性或定位过程的脆弱性所发起的攻击。因此,一些为传感器节点定位系统定制的安全措施应运而生。根据安全目标不同,这些安全措施可以分为距离界定、安全定位、入侵及异常检测与隔离以及鲁棒性的节点定位算法等4个方面。不同协议或算法之间存在有较大的差异,但同时也有着一定的关联。第三章 无线传感器网络密钥管理协议有效方案设计3.1无线传感器网络密钥管理的安全性能与典型网络一样,WSN密钥管理必须满足可用性(availability)、

57、完整性(authentication)和认可(non-reputation)等传统的安全需求。此外,根据WSN密钥管理还应满足如下一些性能评价指标:1. 可扩展性(scalability):WSN的节点规模少则十几个或几十个,多种成千上万。随着规模的扩大,密钥协商所需的计算、存储和通信开销都会随之增大,密钥管理方案和协议必须能够适应不同规模的WSN。2. 有效性(efficiency):网络节点的存储、处理和通信能力非常受限的情况必须充分考虑。具体而言,应考虑以下几个方面:存储复杂度(storage complexity),用于保存通信密钥的存储空间使用情况;计算复杂度(computation

58、 complexity),为生成通信密钥而必须进行的计算情况;通信复杂度(communication complexity),在通信密钥生成过程中需要传送的信息量情况。3. 密钥连接性(key connecivity):节点之间建立通信密钥的概率,保持足够高的密钥连接概率是WSN发挥其应有功能的必要条件。需要强调的是,WSN节点几乎不可能与距离较远的其他节点直接通信,因此并不需要保证某一节点与其他的节点保持安全连接,仅需确保相连节点之间保持较高的密钥连接。4. 抗毁性(resilience):抵御节点受损的能力,也就是说,存储在节点的或在链路交换的信息未给其他链路暴露任何安全方面的信息。抗毁性

59、可表示为当部分节点受损后,为受损节点的密钥被暴露的概率,抗毁性越好,意味着链路受损就越低。3.2 典型的无线传感器网络密钥管理的方案和协议13.2.1 Eschenauer随机密钥预分配方案Eschenauer和Gligor在WSN中最先提出随机密钥预分配方案(简称E-G方案),该方案由3个阶段组成。第1阶段为密钥预分配阶段,部署前,部署服务器首先生成一个密钥总数为P的大密钥池及密钥标识,每一节点从密钥池里随机选取k(kP)个不同密钥,这种随机预分配方式使得任意两个节点能够以一定的概率存在着共享密钥;第2阶段为共享密钥发现阶段,随机部署后,两个相邻节点若存在共享密钥,随机选取其中的一个作为双方的配对密钥(pair-wise key);否则,进入到第3个阶段,第3个阶段为密钥路径建立阶段,节点通过与其他存在共享密钥的邻居节点经过若干跳后建立双方的一条密钥路径。根据经典的随机图理论,节点的度d与网络节点总数n存在以下关系:,其中,Pc为全连通概率。若节点的期望邻居节点数为n(nn),则两个相邻节点共享一个密钥的概率。在给定P的情况下,P和k之间的关系可以表示如下:。E-G方案在以下3个方面满足和符合WSN的特点:一是节点仅

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!