《传感器网络》课程论文

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《传感器网络》课程论文

安全技术

姓名:

学院:信息科学技术学院

专业:电子信息工程

学号:

摘要:无线传感器网络是由数量众多的传感器节点通过无线通信技术以自组织

方式构成网络。在民用和军用方面有着非常广泛的应用前景,但是目前在无线传感器网络的研究中仍有许多问题没有解决,例如:路由协议、定位技术、网络安全等等。传感器网络技术主要依赖节点位置建立网络的空间关系,从而报告监测事件,并且节点位置也是协助路由等网络功能的重要基础。然而由于传感器网络主要应用在无人值守的敌对环境下,网络节点的定位是很容易被敌方的攻击,这种脆弱性决定了安全问题在定位过程中的重要性。目前无线传感器网络的应用越来越广泛,已涉及国防军事、国家安全等敏感领域,安全问题的解决是这些应用得以实施的基本保证。WSN一般部署广泛,节点位置不确定,网络的拓扑结构也处于不断变化之中。另外,节点在通信能力、计算能力、存储能力、电源能量、物理安全和无线通信等方面存在固有的局限性,无线传感器网络的这些局限性直接导致了许多成熟、有效的安全方案无法顺利应用。正是这种“供”与“求”之间的矛盾使得无线传感器网络安全研究成为热点。

关键词:传感器网络、安全密钥、安全认证

一、无线传感器网络的安全性分析

无线传感器网络的研究重点包括能量控制、容错机制、路由选择、数据融合以及网络安全问题。其中,网络安全协议问题十分重要。由于无线传感器网络受到的安全威胁与传统网络所受到的安全威胁不同,所以现有的网络安全机制不适合此领域,需要开发针对无线传感器网络的专门协议。

从维护路由安全的角度出发,可以研究并实现安全的路由协议以保证网络的安全。如果路由协议被破坏导致传送的消息被篡改,那么对于应用层上的数据包来说没有任何的安全性可言。有人提出了“有安全意识的路由(SAR)”,其思想是找出真实值和节点之间的关系,然后利用这些真实值生成安全的路由。SAR 解决了如何保证数据在安全路径中传送和路由协议中的信息安全性等问题。在这种模型中,当节点的安全等级达不到要求时,就会自动从路由选择中退出,以保证整个网络的路由安全。还有人指出,可以通过多径路由算法改善系统的稳定性,数据包通过路由选择算法在多径路径中向前传送,在接收端内通过前向纠错技术得到重建。

另一种思路是研究和实现无线传感器网络安全协议,在这个方向上也出现了大量的研究成果。例如有些观点提供一个安全普适模型,先假定:(1)基站具有必要的计算速度和存储器容量,基站功率满足加密和路由的要求,并且基站总是安全的;(2)通信模式则通过端到端的加密保证了数据传输的安全性;(3)射频层总是正常工作。基于以上前提,典型的安全问题可以总结为息被非法用户截获、节点遭到破坏、伪节点的识别和如何添加合法的节点这四个主要问题。

在该模型中每个节点和基站分享一个唯一的64位密钥K 和一个公共的密钥K ,当节点和基站距离超出了预定距离时,网络会在节点和基站之间选择一个节点作为媒介节点进行接续传递;发送端对数据进行加密,接收端接收到数据后根据数据中的地址选择相应的密钥对数据进行解密。这种双加密方式可以防止暴露节点数目和地址,也可以防止数据被非法截获,即使个别节点被破译,也只有它自己的密钥泄漏,整个网络仍然可以正常工作。

二、无线传感器的安全需求

WSN的安全需求主要有以下几个方面。

·机密性。机密性要求对WSN节点间传输的信息进行加密,让任何人在截获节点间的物理通信信号后不能直接获得其所携带的消息内容。

·完整性。WSN的无线通信环境为恶意节点实施破坏提供了方便,完整性要求节点收到的数据在传输过程中未被插入、删除或篡改,即保证接收到的消息与发送的消息是一致的。

·健壮性。WSN一般被部署在恶劣环境、无人区域或敌方阵地中,外部环境条件具有不确定性,另外,随着旧节点的失效或新节点的加入,网络的拓扑结构不断发生变化。因此,WSN必须具有很强的适应性,使得单个节点或者少量节点的变化不会威胁整个网络的安全。

·真实性。WSN的真实性主要体现在两个方面:点到点的消息认证和广播认证。点到点的消息认证使得某一节点在收到另一节点发送来的消息时,能够确认这个消息确实是从该节点发送过来的,而不是别人冒充的;广播认证主要解决单个节点向一组节点发送统一通告时的认证安全问题。

·新鲜性。在WSN中由于网络多路径传输延时的不确定性和恶意节点的重放攻击使得接收方可能收到延后的相同数据包。新鲜性要求接收方收到的数据包都是最新的、非重放的,即体现消息的时效性。

·可用性。可用性要求WSN能够按预先设定的工作方式向合法的用户提供信息访问服务,然而,攻击者可以通过信号干扰、伪造或者复制等方式使WSN 处于部分或全部瘫痪状态,从而破坏系统的可用性。

·访问控制。WSN不能通过设置防火墙进行访问过滤,由于硬件受限,也不能采用非对称加密体制的数字签名和公钥证书机制。WSN必须建立一套符合自身特点,综合考虑性能、效率和安全性的访问控制机制。

二、传感器网络安全体系结构

传感器网络容易受到各种攻击,存在许多安全隐患。目前比较通用的安全

体系结构如图1所示:

传感器网络协议栈由硬件层、操作系统层、中间件层和应用层构成。其安全组件分为3层,分别为:安全原语、安全服务和安全应用。除此,我们正在研究基于代理的传感器网络安全体系结构。

四、传感器网络攻击

由于资源受限,部署在敌人区域或者人类难以进入的恶劣环境,传感器网络比传统网络更容易受到攻击。传感器网络各个层次容易受到的攻击和防御方法如表1所示。

表1 传感器网络中的攻击和防御手段

五、无线传感器网络的密钥管理分析

加密技术是无线传感器网络安全技术的基础,对于加密技术来说,密钥管理是其核心任务。目前,无线传感器网络密钥管理技术大体可以分为:预共享密钥管理模型、基于密钥池的随机密钥预分配模型以及基于KDC的分配型这几种模型各有所长,但应用中也都存在不足之处,因此,需要对其适用范围加以界定。

1、预共享密钥管理模型

预共享密钥管理模型是一种对称密钥管理,具体来说主要包括了全网预共享密钥模型和点到点预共享密钥两种模式。全网预共享型仅在网络部署前为所有节

相关文档
最新文档