无线传感器网络安全设计技术.ppt

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全路由 安全路由协议( INSENS): INSENS是一个面向无线传感器网络的安全的入侵容忍路由协议 INSENS路由协议的主要策略包括: 使用单向散列链(OHC)限制广播以限制洪泛攻击。 多路径路由增强入侵容忍 路由更新限制 入侵检测 WSN IDS实现不能回避的问题是:由于资源受限,不可能在每个节点上都运行一个全功能IDS代理;而且,WSN通常是高密度冗余部署,让每个节点都参与分析邻居传来的所有数据包明显多余和浪费资源;那么如何在WSN中合理地分布IDS代理,进而合理分配IDS任务。 回避IDS即入侵容忍是一种方法。 入侵检测 A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks是一个基于博弈论的入侵检测方法。 在非零和博弈中,让攻击者得到一定的得益,我们也能得到更多好处,而且不需开销许多重要的资源。 内容提要 WSN安全挑战 WSN安全需求 WSN安全威胁 WSN基本安全技术 WSN加密技术 节点安全技术 WSN服务组件安全 总结 WSN加密技术 在安全设计中,几种常见的加密技术: 公钥密钥 对称密码 消息认证 硬件加密 在WSN中,由于其节点能量有限、存储空 间有限和计算能力弱的特点,密码算法和实 现方式既要考虑安全强度,也要考虑运行时 间、功耗和存储空间占有量等因素。 WSN加密技术 公钥密钥 目前应用广泛的公钥密码有: —RSA:运算量大、计算时间长、能量消耗大 —ECC:相比RSA,计算量小、存储空间占用小、密钥生成方便。 与对称密码相比,公钥密码能够方便建立安 全框架,提供身份认证。但运算量大,占用 大量资源和能量。适合安全第一位的场合。 WSN加密技术 2. 对称密钥 在WSN中,对称密码用来加密数据,保 证数据不被泄露。下面是几种不同操作模式 对通信开销所带来的影响: 表 9?7:分组密码采用不同模式对密文错 误和同步错误的影响 操作 模式 密文错误 同步错误 密码分 组链接 CBC 一个bit的错误影响整个当前分 组和后续分组的相应bit 丢失的分组需要重传才能解密下 一个分组 密码 反馈 CFB 一个bit 的错误影响当前分组 的相应bit和后续的整个分组 丢失的分组需要重传才能解密下 一个分组 输出 反馈 OFB 一个bit的错误影响当前分组的 相应bit 丢失的分组不需要重传也能解密 下一个分组 计数器 CTR 一个bit的错误影响当前分组的 相应bit 丢失的分组不需要重传也能解密 下一个分组 WSN加密技术 几种典型的密码算法: Rijndael 密钥可随机生成,实现方便,可提供足够安全。 RC5 面向字的算法,算法简单高效,可定制不同级别的安全性能,对存储空间要求比较低。 RC4 是可变密钥长度、面向字节操作的流密码算法,实现简单。 WSN加密技术 消息认证算法: 消息认证算法主要用来验证所收到的信息来自真正的发送方并且未被修改。一般都使用单向散列函数,常见的单向散列函数有消息认证码MAC,以及MD5、SHA等。 硬件加密 提高算法执行效率 具有很强的安全性 内容提要 WSN安全挑战 WSN安全需求 WSN安全威胁 WSN基本安全技术 WSN加密技术 节点安全技术 WSN服务组件安全 总结 节点安全技术 WSN是一个结构松散、开放的网络,很容易受到节点破坏攻击和节点泄露攻击。 节点破坏攻击 盲物理破坏攻击 捕获破坏攻击 节点安全技术 节点泄露攻击 通过JTAG攻击 过错产生攻击 侵入攻击 板级攻击 旁路攻击 计时攻击 逻辑攻击 节点安全技术 表 9?8:典型的几种物理攻击节点泄露攻击的耗费以及成功率 攻击类型 设备 开发周期 执行时间 成本 成功率 通过JTAG攻击 PC,JTAG编程器 数天 几个小时 低 低 过错产生攻击 PC,信号发生器等 数天 几个小时 低 中 侵入攻击 PC,探针台,显微镜 ,FIB,化学实验室等 数月 几日 高 高 电路板攻击 PC,探针台等 数天 几个小时 低 低 边频攻击 PC,示波器等 数月 几个小时  中 中 计时攻击 PC,示波器等 数周 几个小时 低 中 软件攻击 PC等 数周 几分钟 低 低 节点安全技术 节点安全设计可从以下几点考虑: 程序烧写后锁定JTAG 可选用带有安全存储的芯片 采用两片不同型号的单片机互为备份 尽量不要使用外接存储器 在实现密码算法的时候,要防御计时攻击 加入移动感知机制或者其它感知机制,以便及时发现自己被俘 内容提要 WSN安全挑战 WSN安全需求 WSN安全威胁 WSN基本安全技术 WSN加密技术 节点安全技术 WSN服务组件安全 总结 WSN服务组件安全 位置相关应用安全 SeRLoc: Secure Ra

文档评论(0)

ki66588 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档