基于CA技术的无线传感网络安全自动鉴别系统设计
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于CA技术的无线传感网络安全自动鉴别系统设计
丁颖;黄继海;马文越
【摘要】对无线传感网络安全进行鉴别,可有效保障网络稳定运行.传统鉴别系统存在鉴别时延长、安全性较低的问题,提出并设计了基于CA技术的无线传感网络安全自动鉴别系统.根据系统总体设计框架,设计硬件结构与软件功能.架构系统硬件框图添加CA服务器和Web服务器,增强用户身份信息的传递速度,保证用户身份的快速认证.系统软件设计主要分为客户端模块、证书解析模块、访问控制模块及认证中心模块,根据软件设计流程,利用CA技术对用户证书进行认证,完成无线传感网络安全的自动鉴别系统设计.实验结果表明,文中系统的认证时间较短,且安全性高于传统系统20%,满足了系统的及时性和安全性要求.
【期刊名称】《现代电子技术》
【年(卷),期】2019(042)002
【总页数】4页(P46-48,53)
【关键词】CA技术;无线传感网络;网络安全;鉴别系统;用户认证;Web
【作者】丁颖;黄继海;马文越
【作者单位】郑州工程技术学院,河南郑州 450044;郑州工程技术学院,河南郑州450044;湖南大学通信学院,湖南长沙 450012
【正文语种】中文
【中图分类】TN915.08-34;TP212.9
无线传感网络是一种自组织无线网络,由大量的传感节点组织而成。
这些组成节点具备数量多、成本低、可节约能量的特点,广泛应用于监测环境中,用于连接现实与网络,完成监测环境中的数据采集、传输、融合等处理功能。
因其具备的功能较多,在教育、医疗、交通等领域得到较多的运用[1⁃2]。
科技高速发展,迫使着无
线传感网络的安全性也要不断的完善,应具备信息来源鉴别功能和安全鉴别机制。
认证中心CA作为公开密钥基础设施的核心技术,己经成为现在信息安全领域的热门话题,可有效应用于无线传感网络的安全防护中,对用户身份进行认证,加强无线传感网络的安全性[3]。
文献[4]分析了分簇拓扑结构情况下的无线传感器网络信任评估模型,应用模糊理
论知识中的模糊贴进度概念,衡量出第三方的可信度,并根据权重法来重新进行信任融合,不但降低了恶意节点的诋毁,还降低了哄抬攻击的影响,但在运行过程中存在耗时较多的问题。
文献[5]提出了一种基于虹膜特征密钥的数据融合加密方案,避免了中间节点攻击数据融合结果的问题,但是加密措施不够完善,加密过程耗时较多。
针对上述问题,提出并设计了一种基于CA技术的无线传感网络安全自动鉴别系统。
1 无线传感网络安全自动鉴别系统设计
本文基于CA技术设计无线传感网络安全自动鉴别系统。
该系统联合使用B/S (Browser/Server)模式和C/S(Client/Server)模式来开展。
同时,为了实现
系统的用户身份认证功能,还要利用CA技术,通过IEEE 802.1x接入认证技术和winpcap驱动软件等关键技术来进行操作[6]。
本系统主要通过对用户身份的认证,完成对无线传感网络安全的自动鉴别。
无线传感网络安全自动鉴别系统总体框架设计如图1所示。
图1 系统总体框架图Fig.1 Overall framework of system
1.1 系统硬件设计
为提高系统的安全性能,在常见的无线传感网络安全鉴别硬件基础上进行改进,在系统的高安全区添加了CA服务器,用来完成无线传感网路用户的身份认证。
添加了Web服务器,用来完成身份认证过程中的信息快速传递。
系统的基本硬件结构如图2所示。
在图2的系统硬件结构图中,选用Neuron芯片,并配置 E2PROM
(SST29RR010),对于收发器,选择了ECHLON公司的FT5000智能收发器芯片。
ARM芯片(STM32F103)具有产生时钟的功能[7]。
在图2中,Neu⁃ron芯片的主要功能是从实时时钟中获取时间信息,以交换机为介质,在指定时间向各节点分发信息。
此外,ARM芯片具备存储功能,可实时存储系统中的节点信息,保障用户身份信息的顺利分发。
1.2 系统软件设计
在系统设计中,服务端选用Java语言来开发。
由于应用C++语言,可以轻松的实现系统底层驱动数据的交互,而且可以提升系统处理数据的效率。
因此对于用户模式中的应用程序设计中,选取C++语言开发系统的应用程序部分[8]。
图2 系统硬件结构图Fig.2 Structure diagram for hardware of system
CA技术的主要功能是解决整个无线传感网络用户身份多样性以及不统一的问题,并能够实现在一定的时间内向网络各节点分发用户认证信息。
运用CA技术,将系统软件设计主要分为客户端模块、证书解析模块、访问控制模块以及认证中心模块。
各个模块的主要功能描述如下:
1)客户端模块。
客户端模块主要功能是将用户证书进行保存。
对于用户身份信息,CA认证中心将其与公钥绑定,通过相关域内容进行数字签名后,可实现用户证书的颁发。
2)证书解析模块。
Web是一种应用程序集成的新技术,它提供了一个标准的方
式,用于应用模块之间的信息传递。
证书解析模块中,主要运用Web服务器来完成各个功能的实现,负责服务器证书的保存以及证书的解析功能,如图3所示。
使用证书解析模块进行用户证书中身份信息的提取操作,可为访问控制模块获取用户信息奠定基础。
图3 证书解析模块Fig.3 Certificate parsing module
3)访问控制模块。
访问控制模块中存在访问控制列表,用以存储用户对应的权限。
该模块功能实现的步骤如下:获取证书解析模块中的用户身份信息,以访问控制列
表为依据,判断得到的用户身份信息是否符合其对应的访问权限,若符合,访问通过,否则不予通过。
重复以上步骤,完成系统软件的访问控制功能。
4)认证中心。
认证中心的核心标志是签发证书,证书签发的完成,表明网络安全鉴别的实现。
证书是用以证明用户身份的关键,凭借证书信息,还可提供用户公钥[9]。
将证书认证中心设置在数据管理区,并利用防火墙来访问CA服务器,来完
成数字证书吊销、申请以及发放等操作。
同时,CA也提供密钥管理及证书失效表等服务[10⁃11]。
软件中实现用户证书认证流程见图4。
图4 用户证书认证流程图Fig.4 Flow chart of user certificate authentication
2 实验
为了验证无线传感网络安全自动鉴别系统设计的合理性,进行如下实验。
使用Windows 8的操作系统,选用处理器i3,内存4 GB,显卡为AMD Radeon
HD8470,内存大小为16 GB。
2.1 实验结果与分析
采用CA技术的无线传感网络安全自动鉴别系统可更快地完成用户身份认证,且安全性较好。
为增加实验结果的可靠性,分别选取用户身份认证时间和无线传感网络的安全性为指标,对本文设计系统与文献[4]和文献[5]系统进行对比。
1)用户身份认证时间。
进行4组用户身份认证时间测试实验,结果见表1。
根据
表1可知,本文系统的用户身份认证时间平均值在11.5 s左右,文献[4]系统的认证时间平均值在28 s左右,文献[5]系统的认证时间平均值在20.5 s左右。
通过对比可以看出,本文设计系统的认证时间最短,可快速完成无线传感网络安全的自动鉴别,最大程度上保障无线传感网络的安全性。
表1 用户身份认证时间对比Table 1 Comparison of user identity authentication time s本文系统10 12 13 11实验组实验组1实验组2实验组3实验组4文献[4]系统28 25 31 30文献[5]系统20 26 25 29
2)系统安全性。
将文献[4]、文献[5]设计系统和本文系统在安全性能上进行对比分析,其结果见图5。
由图5可得,文献[4]和文献[5]系统的安全性整体在30%以下,本文系统最小为50%,表明本文系统进行传感网络安全鉴别的优越性,满足了系统的安全性需求。
2.2 实验结论
根据上述实验内容,可得本文系统的认证时间最短,平均值为11.5 s左右,可快速完成无线传感网络安全的自动鉴别;本文设计的鉴别系统安全性能至少高于文献[4]和文献[5]系统20%,表明本文系统的安全性较高。
图5 不同系统安全性对比Fig.5 Comparison for security of different systems 3 结论
在无线传感网络安全自动鉴别系统设计中,运用CA技术对用户身份进行认证,认证不通过的用户禁止访问无线传感网络,对于认证通过的用户,可签发证书。
根据以上步骤完成无线传感网络安全的自动鉴别,有效保障了传感网络的安全。
实验结果表明,本文鉴别系统的认证时间较短,系统的安全性较好,充分发挥了及时性和安全性的优势。
但鉴别系统设计中,并未分析用户类别,对于网络匿名用户的身份认证还有待进一步研究。
参考文献
【相关文献】
[1]西宇.无线传感网安全问题分析及测评方法[J].微型电脑应用,2015,31(11):77⁃78.
XI Yu.Security analysis and evaluation method of wireless sen⁃sor
network[J].Microcomputer applications,2015,31(11):77⁃78.
[2]朱泉.PKI CA身份认证技术研究[J].网络空间安全,2016,7(z1):37⁃39.
ZHU Quan.Research of the PKI CA authentication technology[J].Cyberspace security,2016,7(S1):37⁃39.
[3]宋芹芹,袁泉.PKI/CA系统异地统一身份认证研究与实现[J].网络安全技术与应用,2017(6):54⁃55.
SONG Qinqin,YUAN Quan.Research and implementation of unified identity authentication in PKI/CA system[J].Network security technology&application,2017(6):54⁃55.
[4]杨帆,李虎雄.基于无线传感网络的校园安全预警系统设计[J].物联网技术,2015,5
(3):10⁃12.
YANG Fan,LI Huxiong.Design of campus security early warn⁃ing system based on wireless sensor network[J].Internet of Things Technologies,2015,5(3):10⁃12.
[5]李敏,王旭,周俊,等.基于虹膜特征密钥的无线传感器网络安全数据融合[J].计算机系统应用,2017,26(8):29⁃34.
LI Min,WANG Xu,ZHOU Jun,et al.New secure data aggre⁃gation scheme of wireless sensor networks based on iris fea⁃tures key[J].Computer systems&applications,2017,26(8):29⁃34.
[6]赵丽洁,杜永峰,李万润,等.小波多分辨率分析时变系统参数识别算法的鲁棒性研究[J].地震工程学报,2016,38(5):720⁃727.
ZHAO Lijie,DU Yongfeng,LI Wanrun,et al.Robustness of a parametric identification algorithm for time⁃varying systems based on wavelet multi⁃resolution analysis[J].China earth⁃quake engineering journal,2016,38(5):720⁃727.
[7]杨齐成,王锦,胡北辰.数字证书在网络安全中的应用分析[J].江汉大学学报(自然科学版),2017,45(3):278⁃282.
YANG Qicheng,WANG Jin,HU Beichen.Application of digi⁃tal certificates in network security[J].Journal of Jianghan Uni⁃versity(Natural science edition),2017,45
(3):278⁃282.
[8]董玉光,吴高腾,李丽.基于CAE技术的起重机动力传动系统研究分析[J].建设机械技术与管理,2017,30(z1):124⁃127.
DONG Yuguang,WU Gaoteng,LI Li.Research and analysis on the power transmission system of the crane based on CAE[J].Construction machinery technology&management,2017,30(S1):124⁃127.
[9]孙社文,王瑛,林伟杰,等.LonWorks工业控制网络安全鉴别系统设计[J].煤炭工程,2016,
48(5):37⁃39.
SUN Shewen,WANG Ying,LIN Weijie,et al.Security identi⁃fication system design for LonWorks industrial control network[J].Coal engineering,2016,48(5):37⁃39.
[10]王伟,王召巴.无线传感器网络抗Sybil攻击的MPRR⁃RSSI定位算法[J].电子测量与仪器学报,2016,30(10):1599⁃1605.
WANG Wei,WANG Zhaoba.Anti⁃Sybil attack MPRR⁃RSSI localization algorithm in wireless sensor networks[J].Journal of electronic measurement and instrumentation,2016, 30(10):1599⁃1605.
[11]范小鸥,汤兵兵.基于分簇无线传感器网络入侵检测系统模型研究[J].吉林建筑大学学报,2016,33(4):91⁃93.
FAN Xiaoou,TANG Bingbing.An intrusion detection system model for clustering⁃based wireless sensor network[J].Journal of Jilin Jianzhu University,2016,33(4):91⁃93.。