- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
最新安全技术.ppt
第8章 安全技术 8.1 概述 无线传感网具有通信能力受限、电源能量受限、计算能力和存储能力受限,以及传感器节点配置密集和网络拓扑结构灵活多变等特点,对安全方案的设计提出了一系列挑战。 (1)保密性。节点传输的数据要求只有合法的节点能够理解接收的信息,而非法节点即使获得数据也无法理解数据包含的信息。要求必须将数据加密后传输,使得合法用户通过解密获知信息。 (2)完整性。传感器节点在接收到一个数据包的时候,能够确认此数据包和发送的时候一致,没有被中间节点篡改或者在传输过程中出错。 (3)点到点的认证。传感器节点在接收到另外一个节点发送过来的消息时,能够确认这个数据包是从该节点发送出来的,而不是其它节点冒充的。 (4)新鲜性。数据本身具有时效性,传感器节点能够判断最新接收到的数据包是发送者最新产生的数据包。 (5)组播/广播认证。组播/广播认证问题解决的是无线传感网单一节点向一组节点/所有节点发送统一告示的认证安全问题。 (6)扩展性。无线传感网的可扩展性表现在传感器节点数目、网络覆盖区域、生命周期、时间延迟、感知精度等方面。因此,安全解决方案必须提供支持该可扩展性的安全机制和算法,使无线传感网保持良好的工作状态。 9.1 概述(2) (7)可用性。无线传感网安全协议和算法的设计不应当太复杂,并尽可能地避开公钥运算,减小对计算开销、存储容量和通信能力的要求,并能够有效防止攻击者对传感器节点资源的恶意消耗。 (8)安全管理。安全管理包括安全引导和安全维护两个部分。不同于internet,对于无线传感网来说,安全引导过程可以说是最重要、最复杂、最富有挑战性的内容,因为无线传感网面临资源的约束,使得传统的安全引导方法不能直接应用于无线传感网。而安全维护主要研究通信中的密钥更新,以及网络变更引起的安全变更。 (9)真实性。真实性是指保证接收者收到的信息来发送者节点,而非入侵节点。接收者只有通过数据源才能确信消息是从正确的节点发送过来的。 (10)语义安全性。所谓语义安全性,是指即使攻击者得到同一个数据包的多个密文,也无法得到明文而获取数据包的确切信息。 (11)健壮性。无线传感器节点一般被部署在恶劣环境、无人区域或敌方阵地中,外部环境条件具有不确定性。另外,随着旧节点的失效或新节点的加入,网络的拓扑结构不断发生变化。因此无线传感网必须具有很强的适应性,使得单个节点或者少量节点的变化不会威胁整个网络安全。 8.2 无线传感网的安全分析 基于无线传感网自身的一些特点,如广播性和网络部署区的开放性,使得无线传感网存在着安全隐患,容易受到安全攻击和威胁。 无线传感网的广播性是指无线传感网的通信信号在物理空间上是暴露的,只要调制方式、频率、振幅、相位都和发送信号匹配,任何设备都可以获得完整的通信信号。而网络部署区域的开放性是指无线传感网通常是部署在应用者不便监控的区域内,其物理安全得不到保障,存在受到无关人员或者敌方破坏的可能性。以下从分层的通信协议加以分析安全攻击预防问题。 8.2.1 物理层的攻击与防御 1. 拥塞控制 拥塞攻击是指攻击者在知道目标网络通信频段的中心频率后。通过在这个频点附近发射无线电波进行干扰。攻击节点通过在无线传感网工作频段上不断发送无用信号,可以使攻击节点通信半径内的传感器节点都无法正常工作。 拥塞攻击对单频点无线通信网络非常有效,抵御单频点的拥塞攻击,可使用宽频和跳频方法。对于全频段持续拥塞攻击,转换通信模式是唯一能够使用方法,光通信和红外线通信都是有效的备选方法。鉴于全频段拥塞攻击实施困难,攻击者一般不采用的事实,无线传感器网还可以采用不断降低自身工作的占空比来抵御使用能量有限的持续拥塞攻击;在检测到所在空间遭受攻击以后,网络节点将通过统一的策略跳转到另外一个频率进行通信;采用高优先级的数据包通知基站遭受局部拥塞攻击,由基站映射出受攻击地点外部轮廓,并将拥塞区域通知整个网络,在进行数据通信时,节点将拥塞区视为路由洞,绕过拥塞区将数据传到目的节点。 8.2.1 物理层的攻击与防御(2) 2. 物理破坏 由于节点多部署在工作人员无法监控到的地方,敌方可以捕获节点,获取加密密钥等敏感信息,从而可以不受限制地访问上层的信息。 针对无法避免的物理破坏,可以采用的防御措施有:增加物理损害感知机制,节点在感知到被破坏后,可以销毁敏感数据、脱离网络、修改安全处理程序等,从而保护网络其他部分免受安全威胁;对敏感信息进行加密存储,通信加密密钥、认证密钥和各种安全启动密钥需要严密的保护,在实现的时候,敏感信息尽量放在易失存储器上。若不能,则首先进行加密处理。 8.2.2 链路层的攻击与防御 1. 碰撞攻击 无线传感网环境中,如果两个设备同时进行发送,它们的输出信号会因为相互叠加而不能被分离出来。任何数据包只要有一个字节的数据在传输过程
您可能关注的文档
最近下载
- 2025版《煤矿安全规程》宣贯培训课件.pptx VIP
- 2025年中国石油数智研究院秋季高校毕业生招聘60人笔试上岸历年真考点题库附带答案详解.doc
- 变电所改造工程施工方案(3篇).docx VIP
- 欧洲标准化委员化BS EN 10283 - 2010.pdf VIP
- 2025年中国石油数智研究院招聘笔试备考题库(带答案详解).pdf
- 期末模拟质量检测卷-2024-2025学年统编版语文三年级上册.docx VIP
- 山东省建筑施工企业安全生产管理人员安全生产知识考试题库(含答案).pdf VIP
- 城市规划设计计费(2004)中规协秘字第022号.pdf VIP
- 数据库原理及应用教程(MySQL版)全套教学课件.pptx VIP
- 关爱困境儿童让爱守护成长PPT模板.pptx VIP
文档评论(0)