- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
无线传感网络安全研究综述
汇报人:张勐
152748
目录
一.无线传感网络安全问题
在传统网络技术的发展过程中,我们最初关注的是如何实现稳定、可靠的通信,随着网络技术的成熟与发展,网络安全才逐渐的成为人们关注的焦点。
无线传感器网络作为一个新型的网络,在发展的最初,就应该考虑到网络所面临的安全威胁,考虑到如何在网络设计中加入安全机制来保障无线传感器网络实现安全地通信。如果在设计网络时没有考虑安全问题,而在后来引入和补充安全机制,付出的代价将是昂贵的。
由于传感器节点本身的处理能力、电源以及通信能力方面的限制,给无线传感器网络的安全机制设计带来很多新的挑战。
传统网络技术所要达到的安全目标 :保密性,完整性,认证性。
无线传感网络的安全目标:
一.无线传感网络安全问题
实现无线传感网络安全的限制因素
一.无线传感网络安全问题
二.攻击方法与防御手段
网络层次
攻击方法
防御手段
物理层
拥塞攻击
宽频、优先级消息
区域映射、模式转换
物理破坏
破坏感知、节点伪装和隐藏
数据链路层
碰撞攻击
纠错码
耗尽攻击
设置竞争门限
非公平竞争
使用短帧策略和非优先级策略
网络层
丢弃和贪婪破坏
冗余路径、探测机制
汇聚节点攻击
加密和逐跳认证机制
方向误导攻击
出口过滤、认证、监测机制
黑洞攻击
认证、监测
传输层
泛洪攻击
客户端谜题
同步破坏攻击
认证
三.热点安全技术研究
密码技术
目前评价密码技术是否适合无线传感器网络的标准是密码算法的代码长度、数据长度、处理时间和能量消耗量。
密码技术分包含对称密钥算法与不对称密钥算法(公开密钥)。
对称密码算法更适用于无线传感网络。
在无线传感网络中MISTY1算法优势最大。
三.热点安全技术研究
密钥管理
无线传感网络中节点之间的位置关系无法在部署前确定,并且网络拓扑不稳定,使得传统的密钥管理技术无法有效地运用于无线传感网络。
密钥管理模型可分为预共享密钥模型和非预共享密钥模型。
非预共享密钥模型更适合无线传感网络。
三.热点安全技术研究
更适合WSN
三.热点安全技术研究
更适合WSN
随机密钥预分布协议:
建立一个较大的容量为s的密钥池,每个节点都拥有m个密钥池中的密钥。只要任何两个节点拥有一个相同的密钥,两个节点就可以建立安全信道。
LEAP:
使用了多种密钥机制。LEAP在每个节点上维护四个密钥:与基站单独共享的身份密钥(预分布)、与网内所有节点共享的组密钥(预分布)、与邻居节点共享的邻居密钥以及与簇头共享的簇头密钥。后两个密钥是在节点布置后通过协商机制,利用预分布主密钥在欲共享密钥的节点间建立的。
安全路由
多路径路由机制可以防御恶意节点的选择性转发攻击。
基本原理:建立多条从源节点到目标节点的路径,同时在多个路径上传送同一个数据包的副本。这种防御方法的缺点是网络需要维护多条路径,计算负载和通信负载巨大,而且无法防止虚假信息的注入。
μ TESLA协议的基本思想是先广播一个通过密钥K认证的数据包,然后公布密钥K。这样就保证了在密钥K公布前没有人能够得到认证密钥的任何信息,也就没有办法在广播包正确认证之前伪造出正确的广播数据包。
其他技术:INSENS路由协议
三.热点安全技术研究
数据的安全聚合
安全数据聚合的目标是尽可能地排除虚假数据对聚合值的影响。
虚假数据过滤技术:在被俘节点少于预设参数t时,通过节点间的交叉认证机制,使得被篡改的数据无法到达基站。
优点是对节点被俘具有一定的容忍度,能够在被俘节点不超过t的情况下保证到达基站的数据的完整性。
缺点是需要保证数据传输路径的相对稳定,如果路径变化太大,会引起太多的额外开销。
三.热点安全技术研究
入侵检测
简单的密码技术仅仅能够识别外来节点的入侵而无法识别那些被捕获节点的入侵。
入侵检测技术是用来识别恶意节点的。
工作原理:当A节点怀疑它的某个邻居节点B是恶意节点时,它向所有B的邻居节点发出消息来获得其他邻居节点对B节点的评价,在收集了所有B的邻居节点的评价后,A节点再综合判断B节点是否是恶意节点。
其他技术:SEF机制
三.热点安全技术研究
信任模型
信任模型是指建立和管理信任关系的框架。
以位置为中心进行恶意行为隔离和执行信任路由的方法。
工作原理:信用度的值是通过对节点安全能力的评估得到的。如果信任值低于某个阈值,这个节点将被认为是不安全的,数据包在路由时将绕开它。
其他技术:基于统计的信任评估规则,基于声望的信任评价框架
三.热点安全技术研究
应用相关的特殊安全问题
熊猫保护问题,即如何保护源节点位置的秘密性。
以无线传感网络在熊猫检测系统中的应用为例,假设偷猎者可以在基站对无线信号的方向和强度进行分析,从而反向追踪到上一跳的转发节点。这样,偷猎者就可以不断重复反向追踪过程,直到追踪到熊猫的
文档评论(0)