第8章安全分解.pptVIP

  1. 1、本文档共73页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 安全技术 Perrig[21]等在uTESLA方案中对TESLA进行改进,通过引人推迟公布对称密钥的方法来达到非对称加密的效果该方案解决了先前TESLA存在的认证初始数据包使用数字签名、密钥公开过程能量消耗大和存储单向密钥链开销高等问题,并使计算方法和步骤趋向简化同时,该方案提供了两种广播流认证方法:节点通过基站广播数据和节点直接广播数据 Satia和Jajodia[39]在局部加密和认证协议LEAP中指出,由于uTESLA不提供实时认证而导致时延和存储量偏大,因而它不适用于传感器网络中节点与节点之间的数据流认证。该文提出了基于单向密钥链的认证方案,该方案的突出特点是它支持数据源认证、网内数据处理和节点的被动加入,并运用概率型激励方案来有效地检测和阻止传感器网络中的假冒攻击。 第8章 安全技术 Liu和Ning[46]指出,uTESLA认证方案在广播认证消息之前,需要以单播的方式在基站和节点之间分发某些信息,这限制了该方案的可扩展性,尤其是对于大规棋的传感器网络。该文通过预先决定并广播初始参数的方式,来取代基于单播的初始信息分发,并进一步研究了几种提高网络性能、鲁棒性和安全性的技术,最终提出的协议具有低开销、容许数据包丢失、可扩展性强和防止重放攻击及拒绝服务攻击等特点。 Bohge和Trappe[47]根据传感器网络中无线设备计算和通信能力的不同,提出了三层分级式传感器网络的认证框架。该框架针对底层传感器节点的资源有限性,提出了使用TESLA证书来进行实体认证。这种认证方法保证了在网络拓扑变化时,对加入节点进行认证并最终建立信任关系同时,该框架也提供了数据源认证功能,且可以根据节点的计算资源规模分配认证任务,高层节点可以进行数字签名运算。 第8章 安全技术 8.5.3 攻防技术 目前WSN存在的主要攻击类型包括DoS攻击、Sybil攻击、Sinkhole攻击、Wormhole攻击、Hello泛洪攻击和选择转发攻击。 1.DoS攻击 2.Sybil攻击 3.Sinkhole攻击 4.Wormhole攻击 5.HELLO范洪攻击 6.选择转发攻击 第8章 安全技术 1.DoS攻击 许多网络都存在着拒绝服务攻击,传感器网络也不例外。一些传感器网络的配置对于功能强大的攻击者来说是相当脆弱的。DoS攻击是指任何能够削弱或消除传感器网络正常工作能力的行为或事件,硬件失效、软件漏洞、资源耗尽、环境干扰及这些因素之间的相互作用都有可能导致DoS攻击和,Wood和Stankovic[48]详细分析了传感器网络物理层、链路层、网络路由层和传输层可能存在的DoS攻击,并给出了相应的对策。 第8章 安全技术 2.Sybil攻击 Douceur[49]首次给出了Sybil攻击的概念,即在无线网络中,单一节点具有多个身份标识,通过控制系统的大部分节点来削弱冗余备份的作用。同时,提出了一种使用可信证书中心来验证通信实体身份以防止Sybil攻击,这种解决方案显然不适用于传感器网络。Newsome[50]系统分析了Sybil攻击对传感器网络诸多功能(包括路由、资源分配和非法行为检测等)的危害,对Sybil攻击进行了科学的分类,提出了运用无线资源检测来发现Sybil攻击,并使用身份注册和随机密钥分发方案建立节点之间的安全连接等方法来防止Sybil攻击[51]。 第8章 安全技术 3.Sinkhole攻击 在这种攻击中,攻击者的目标是吸引所有的数据流通过攻击者所控制的节点进行传输,从而形成一个以攻击者为中心的黑洞。Sinkhole攻击通常使用功能强大的处理器来代替受控节点,使其传输功率、通信能力和路由质大大提高,进而使得通过它路由到基站的可靠性大大提高,以此吸引其它节点选择通过它的路由。对于传感器网络中存在的Sinkhole攻击,目前一般通过对路由协议进行精细设计来进行有效的防止。 第8章 安全技术 4.Wormhole攻击 在Wormhole攻击中,攻击者将在一部分网络上接收的消息通过低时延的信道进行转发,并在网络内的各族进行重放。Wormhole攻击最为常见的形式是两个相距较远的恶惫节点互相勾结,通过使用攻击者拥有的带外信道中继数据包的方式进行转发。Hu等提出了一种检测Wormhole攻击的技术,但该技术要求节点之间必须具备严格的时间同步,从而不适用于传感器网络。同时,Hu[52]等又提出了一种检测和阻止传感器网络中wormhole攻击的方案[53],该方案使用地理或临时约束条件来限制数据包的最大传输距离,并给出了一种新的高效协议TIK来对接收到的数据包进行实施认证。Kwok[54]提出一种由GPS节点和非GPS节点通力协作来防止Rormhole攻击的方法,并对其进行了实现。Hu和Evans[55]则提出了使用定向天线的防御方案,设计出了

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档