《无线传感器网络设计与应用》(第5周)安全技术和协议标准教案.doc

《无线传感器网络设计与应用》(第5周)安全技术和协议标准教案.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
扬州工业职业技术学院教案 序号 9 周次 5 授课形式 讲授 授课章节名称 第八章 无线传感器网络的安全技术 教学目的 1、通过讲解,让同学们掌握无线传感器网络安全技术的基本内容,基本理论,了解主流的一些安全技术研究方向和安全协议算法工作原理等 教学重点 1、安全技术的概念和基本原理 教学难点 1、安全技术的概念和工作原理 使用教具 无 课外作业 到网上查阅无线传感器网络安全协议算法的基本知识 课后体会 通过讲解,同学们掌握了无线传感器网络安全协议算法的基本概念和工作原理 。完成了教学任务,达到了教学效果。 授课主要内容 [旧课复习与新课引入] 上一节课我们学习了关于无线传感器网络时间同步的基本原理,了解了时间同步在无线传感器网络当中的重要作用,以及一些典型无线传感器网络的时间同步算法设计思想,今天我们就来介绍另一种对于无线传感器网络的重要技术网络安全技术。 [新课讲解] 无线传感器网络安全基本理论 实现传感器网络安全的限制因素包括两个方面: 一是传感器节点本身的限制,包括电池能量的限制,节点CPU、内存、存储容量方面的限制,以及缺乏足够的篡改保护等; 另一个方面是无线网络本身的限制,包括通信带宽、延时、数据包的大小等方面的限制。 信道的脆弱性 不需要物理基础网络部件,恶意攻击者可以轻易地进行网络监听和发送伪造的数据报文。 2.节点的脆弱性 传感器节点一般布置在敌对或者无人看管的区域,传感器节点的物理安全没有很多保证,攻击者很容易攻占节点,且节点没有防篡改的安全部件,易十被攻击者利用。 3.弱安全假设 一般情况下,传感器节点很可能被攻击者获取,而且传感器网络的防护机制很弱,可能会泄露存放在节点上的密钥。因此,在传感器网络的安全设计中,需要考虑到这个方面,不同的密钥,安全级别不同,传送不同级别的数据。而且,密钥需要经常更新。 无固定结构 从安全角度来看,没有固定的结构使得一些传统的安全技术难以应用。 5.拓扑结构动态变化 网络拓扑的频繁的动态变化,需要比较复杂的路由协议。 6.局限十对称密钥技术 由于节点功能的局限性,只能使用对称密钥技术,而不能采用公钥技术。 系统假设 在分析WSN安全需求和安全基础设施之前,先给出一些假设。一般来说传感器节点使用RF(Radio Frequency)通信,因此广播是基本的通信原语。在部署之前,传感器和基站是任意分布的,没有任何的拓扑特征。在节点部署之后,节点是固定的。这些网络节点的假设如下。 1.传感器 2.基站 3.命令节点 4.时间同步 无线传感器网络的安全问题分析 WSN协议栈由物理层、数据链路层、网络层、传输层和应用层组成。物理层主要处理信号的调制,发射和接收。数据链路层主要负责数据流的多路传输,数据帧检测,媒介访问控制和错误控制。网络层主要考虑数据的路由。传输层用于维持给定的数据流。根据不同的应用,应用层上可使用不同的应用软件。 碰撞攻击: 由于无线网络的通信环境是开放的,当两个设备同时进行发送时,它们的输出信号会因为相互叠加而不能被分离出来。任何数据包只要有一个字节的数据在传输过程中发生了冲突,则整个数据包都会被丢弃。这种冲突在链路层协议中称为碰撞。针对碰撞攻击,可以采用纠错编码、信道监听和重传机制来对抗碰撞攻击。 无线传感器网络安全要求 在普通网络中,安全目标往往包括数据的保密性、完整性以及认证性三个方面,但是由于WSN的节点的特殊性以及其应用环境的特殊性,其安全目标以及重要程度略有不同,基于WSN的特殊要求,在该领域形成了WSN的安全特性,并能直接应用到实际的网络中。WSN安全可归纳为以下几个方面 (1)数据保密性 (2)数据认证 (3)数据完整性 (4)数据实时性 (5)密钥管理 (6)真实性 (7)扩展性 (8)可用性 (9)自组织性 (10)鲁棒性 仲裁密匙协议 仲裁协议包含用于确立密匙的第三个信任部分。根据密匙确立的类型,协议被分为秘密密匙和公开密匙。标准的秘密密匙协议发展成密匙分配中心(KDC)或者密匙转换中心。 成对密匙确立协议可以支持小组节点的密匙建立。有一种分等级的密匙确立协议叫做分层逻辑密匙(LKH)。在这种协议中,一个第三信任方(TTP)在网络的底层用一组密匙创建一个分层逻辑密匙,然后加密密匙(KEK)形成网络的内部节点。 [本节小结]: 本节课首先简单分析了无线传感器网络安全技术的相关的问题,对WSN安全研究主要包括四个方面:密码技术;密匙确立和管理;路由安全;数据融合安全。在安全实施方面,现今主要流行两种带安全保护的操作系统TinySec和SenSec,它们提供了较为完善的安全机制。对于这些内容,通过教师讲解,学生对安全机制的认识加深了。 [作业]: 查阅有关传感器网络的无线传感器安全技术的相关理论知识。 扬州工业职业技术学院教案 序号 10 周次

文档评论(0)

autohhh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档