一种无线传感器网络安全的方案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种无线传感器网络安全的方案

一种无线传感器网络安全的方案   摘要:提出了一种无线传感器网络安全方案。它不但提供了一般的安全手段,还支持网内安全处理以延长网络生命期以及概率性多路径冗余传输来识别恶意节点。   关键词:无线传感器网络; 安全方案; 概率性多路径冗余传输   中图分类号:TP393文献标志码:A   文章编号:1001-3695(2007)11-0135-04      随着无线传感器网络越来越多的新应用出现,它的应用也越来越广泛。但是,很多传感器网络都布置在无人地区或敌方地区。这些应用的实现对无线传感器网络应用的开发人员来说存在一个很大的问题,就是如何保证这些传感器网络的安全通信。没有足够的安全性,无线传感器网络就不可能广泛应用。因此,提供安全保障机制对很多传感器网络应用来说是非常重要的。近年来,国外提出了许多用于传感器网络的安全管理方案[1~16]。??   安全管理包含了安全体系建立(即安全引导)和安全体系变更(即安全维护)两个部分。安全体系建立表示一个传感器网络如何从一些独立的节点,或者说一个完全裸露的网络通过一些共有的知识和协议过程,形成一个安全的网络。安全体系变更主要是指在实际运行中,最初的安全平衡因为内部或者外部的因素被破坏,传感器网络识别并去除这些异构的恶意节点,重新恢复安全防护的过程。这种平衡的破坏可能由敌方进行外部攻击造成,也可能由敌方俘获合法的无线传感器节点造成。还有一种变更的情况是增加新的节点到现有网络中以延续网络生命期的网络变更。??   本文提出了一种包括密钥管理方法和数据加密方法的安全管理方案。它除了提供一般的密钥删除与更新和数据机密以外,还支持通过使用簇密钥进行安全的网内处理,在不降低安全性的情况下,减少网络通信量,提高网络生存期。同时还能通过多层次概率性冗余路径传输发现恶意节点的窜改、丢弃等行为,并将其逐出网络。      1攻击类型??      目前针对无线传感器网络的攻击类型包括以下几种[17]:??   a)虚假路由信息。通过欺骗、窜改和重发路由信息,攻击者可以创建路由环,吸引或者拒绝网络信息流通量,延长或者缩短路由路经,形成虚假错误消息,以分割网络,增加端到端的时延。??   b)选择转发攻击。多跳传感器网络通常是基于参与节点可靠地转发其收到信息这一假设的。在选择转发攻击中,恶意节点可能拒绝转发特定的消息并将其丢弃,以使得这些数据包不再进行任何传播。然而,这种攻击者冒着邻近节点可能发现这条路由失败并寻找新路由的危险。另一种更狡猾的表现形式是攻击者修改特定节点传送来的数据包,并将其可靠地转发给其他节点,从而降低被怀疑的程度。当恶意节点在数据流传输路径上时选择转发攻击最有威胁。??   c)Sinkhole攻击。在这种攻击中,攻击者的目标是通过声明高质量路由来吸引一个区域内的所有数据流通过攻击者控制的节点,然后与其他攻击(如选择攻击、窜改数据包的内容等)结合起来,达到攻击网络的目的。由于无线传感器网络自身中所有的数据包都共享同一目的地,一个被入侵的节点只需提供一条高质量路由,就能够影响大量节点的通信。因此,传感器网络对Sinkhole攻击非常敏感。??   d)Sybil 攻击。在这种攻击中,攻击节点向网络中的其他节点声明有多个身份,使其更易于成为路由路径中的节点,然后与其他攻击方法结合使用,达到攻击的目的。??   e)Wormholes攻击。攻击者把在网络的某个区域中收到的消息用隧道传输,并且在网络的其他区域中重放这些消息。Wormholes攻击最为常见的形式是两个相距较远的恶意节点互相勾结,通过攻击者自有的数据传输隧道进行转发,以两个节点间貌似较短的距离来吸引路由。最简单的例子就是两个节点串通合谋进行攻击。一个恶意节点在基站附近,另一个相距较远。这个节点声称自己与基站附近节点可以建立低时延高带宽的链路,以吸引其他节点把其数据包发往这里。在这种情况下,远离sink 的那个恶意节点其实也是一个Sinkhole。Wormholes攻击可以与其他攻击方式如选择性地转发或Sybil攻击结合使用。??   f)HELLO flood攻击。由于许多协议要求节点广播HELLO数据包来发现其邻近节点,收到该包的节点将确信它在发送者的传输范围内,即两者在同一个簇内。假如攻击者使用足够大功率的无线设备广播HELLO或其他信息,它就能够使网络中的部分甚至全部节点确信攻击者就是其邻近节点。这样,网络中的节点都试图使用这条路由与基站进行通信。但由于一部分节点距离攻击者相当远,加上传输能力有限,发送的消息根本不可能被攻击者接收而造成数据包丢失,从而使网络陷入一种混乱状态。??   g)确认欺骗攻击。一些传感器网络路由算法依赖于潜在的或者明确的链路层确认。恶意节点窃听发往邻居的分组,发送

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档