Lecture14_密码学与无线传感器网络感知安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第14章
密码学与无线传感器网络 感知安全
学习要点:
– 了解无线传感器网络及其节点的体系结构 – 了解无线传感器网络的安全挑战 – 了解无线传感器网络的安全需求 – 了解无线传感器网络可能受到的攻击及其防
御方法
1
§14-1 概述
后PC和泛计算时代的来临 ,无线传感器网络 得以发展并具有广阔的应用前景
2
传感器网络体系结构
3
传感器网络节点
4ຫໍສະໝຸດ Baidu
传感器网络节点体系结构
5
14-2 WSN的安全挑战
无线传感器网络具有大量而密集的节点分布特征,且网络规模可 变化;没有中心管理点;网络拓扑结构在分布完成之前是未知的。 一般分布于恶劣环境、无人区域或敌方阵地,无人参与值守。 电源能量受限
– 不能够更换电池或补充能量
计算能力有限
– 使用嵌入式处理器,其处理器的能力十分有限。
通信能力有限
– 采用无线通信技术。一般采用低速、低功耗的通信技术,通信范围、
通信带宽均十分有限,且面临着干扰、丢包、碰撞、延迟等不可靠 通信问题。
存储空间有限
– 传感器网络节点属于微器件,有非常小的存储容量和代码存放空间
10
11
12
13
6
14-3 WSN的安全需求
信息安全需求
– 机密性 – 完整性 – 真实性 – 可用性 – 新鲜性 – 鲁棒性 –访问控制
7
通信安全需求
– 通信安全就是要保证无线传感器网络通信过
程的安全,涉及到传感器节点的物理安全、 被动抵御入侵的能力和主动反击入侵的能力。
8
14-4 WSN可能受到的攻击分类
节点的捕获(物理攻击) 违反机密性攻击 拒绝服务攻击 假冒的节点和恶意的数据 Sybil攻击
路由威胁
9
14-5 WSN的安全防御方法
物理攻击的防护 实现机密性的方法 密钥管理 阻止拒绝服务 对抗假冒的节点或恶意的数据 对抗Sybil攻击的方法 安全路由 数据融合安全
密码学与无线传感器网络 感知安全
学习要点:
– 了解无线传感器网络及其节点的体系结构 – 了解无线传感器网络的安全挑战 – 了解无线传感器网络的安全需求 – 了解无线传感器网络可能受到的攻击及其防
御方法
1
§14-1 概述
后PC和泛计算时代的来临 ,无线传感器网络 得以发展并具有广阔的应用前景
2
传感器网络体系结构
3
传感器网络节点
4ຫໍສະໝຸດ Baidu
传感器网络节点体系结构
5
14-2 WSN的安全挑战
无线传感器网络具有大量而密集的节点分布特征,且网络规模可 变化;没有中心管理点;网络拓扑结构在分布完成之前是未知的。 一般分布于恶劣环境、无人区域或敌方阵地,无人参与值守。 电源能量受限
– 不能够更换电池或补充能量
计算能力有限
– 使用嵌入式处理器,其处理器的能力十分有限。
通信能力有限
– 采用无线通信技术。一般采用低速、低功耗的通信技术,通信范围、
通信带宽均十分有限,且面临着干扰、丢包、碰撞、延迟等不可靠 通信问题。
存储空间有限
– 传感器网络节点属于微器件,有非常小的存储容量和代码存放空间
10
11
12
13
6
14-3 WSN的安全需求
信息安全需求
– 机密性 – 完整性 – 真实性 – 可用性 – 新鲜性 – 鲁棒性 –访问控制
7
通信安全需求
– 通信安全就是要保证无线传感器网络通信过
程的安全,涉及到传感器节点的物理安全、 被动抵御入侵的能力和主动反击入侵的能力。
8
14-4 WSN可能受到的攻击分类
节点的捕获(物理攻击) 违反机密性攻击 拒绝服务攻击 假冒的节点和恶意的数据 Sybil攻击
路由威胁
9
14-5 WSN的安全防御方法
物理攻击的防护 实现机密性的方法 密钥管理 阻止拒绝服务 对抗假冒的节点或恶意的数据 对抗Sybil攻击的方法 安全路由 数据融合安全