- 1、本文档共254页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
无线传感器网络安全技术;
8.1网络安全技术概述;
网络安全技术主要包括以下内容:
(1)机密性问题。所有敏感数据在存储和传输过程中都要保证其机密性。
(2)完整性鉴别问题。网络节点在接收到一个数据包时,能够确认这个数据包和发出来时一模一样,没有被中间节点篡改或者通信出错。
(3)新鲜性问题。数据本身具有时效性,网络节点能够判定最新接收到的数据包是发送者最新产生的数据包。
;
(4)点到点的消息认证问题。网络节点在接收到消息时,需要确认这个消息确实是从网络中某个节点发送出来的而不是别人冒充的。
(5)认证组播/广播问题。认证组播/广播解决的是单一节点向一组/所有节点发送统一通告的认证安全问题。
(6)安全管理问题。安全管理包括安全引导和安全维护两个部分。安全引导是指一个网络??分散的、独立的、没有安全通道保护的个体集合,按照预定的协议机制逐步形成统一的、完整的、具有安全信道保护的、连通的安全网络的过程。安全维护主要研究通信中的密钥更新,以及网络变更引起的安全变更,其方法往往是安全引导过程的延伸。
;
8.1.1网络安全问题
依据传感器网络的安全需求,可以将传感器网络安全分为实体安全和系统安全。其中,系统安全又可以分为通信安全和信息安全。实体安全是指传感器网络的节点所处的物理条件、物理环境的安全标准等方面的内容。信息安全就是要保证网络中传输信息的安全性,它是以通信安全为基础,侧重于网络中所传输的信息的真实性、完整性和保密性,是面向用户应用的安全。
;
1.通信安全
通信安全是面向网络基础设施的安全性,目的是保证传感器网络内数据采集、融合、传输等基本功能的正常进行。为此,通信安全应具备保证节点安全、被动抵御入侵和主动反击入侵的能力。传感器节点是构成传感器网络的基本单元,如果入侵者能轻易找到并毁坏各个节点,那么网络就没有任何安全性可言了。
;
节点的安全性又可以分以下两类:节点被发现问题和篡改节点内容问题。
(1)节点被发现问题。无线传感器网络中的普通传感器节点的数量众多,少数节点被破坏不会对网络造成太大影响。但是,一定要保证簇头等特殊节点不被发现,这些节点在网络中只占极少数,一旦被破坏,整个网络就面临失效的危险。
(2)篡改节点内容问题。节点不易被篡改。节点被发现后,入侵者可能从中读出密钥、程序等机密信息,甚至可以重写存储器将该节点变成一个“卧底”。
;在实际应用中,由于受诸多因素的限制,要把传感器网络的安全系统做得非常完善是非常困难的。因此,在遭到入侵时网络的被动防御能力很重要,这就要求传感器网络具备对抗外部攻击者和对抗内部攻击者的能力。外部攻击者是指那些没有得到密钥,无法接入网络的节点。外部攻击者无法有效地注入虚假信息,但是可以进行窃听、干扰、分析通信量等活动,从而进一步攻击无线传感器网络信息。因此,对抗外部攻击者首先需要解决保密性问题;其次,要防范能扰乱网络正常运转的简单网络攻击,如重要数据包等,这些攻击会造成网络性能下降。内部攻击者是指那些获得了相关密钥,并以合法身份混入网络的攻击节点。由于传感器网络不可能阻止节点被篡改,而且密钥可能被对方破解,因此总会有入侵者在取得密钥后以合法身份接入网络。
;
主动反击能力是指网络安全系统能够主动地限制甚至消灭入侵者。为此,要保证网络具有入侵检测能力、隔离入侵者能力和消灭入侵者能力。检测是发动有效攻击的前提,网络首先要准确识别网络内出现的各种入侵行为并发出警报,确定入侵节点位置或者身份。隔离入侵者就是网络需要根据入侵检测信息调度网络正常通信来避开入侵者,同时丢弃任何由入侵者发出的数据包。而对于消灭入侵者,一般由用户通过人工方式进行。
;
2.信息安全
信息安全的称谓随着信息安全技术的发展发生了有趣的变化,从早期的计算机安全和计算机系统安全、计算机信息系统安全到现在的信息安全和信息系统安全。曾经被人们广泛采用并且现在还在使用的-些有关信息安全的称谓有网络安全、网络系统安全、网络信息安全、网络信息系统安全、信息网络安全、信息网络系统安全、网络计算机安全和计算机网络安全等,这些称谓无不反映出信息安全的一些发展痕迹。这些称谓从字面上看,有的差别不大,有的相去甚远,然而其基本含义是完全一致的,只是在信息安全发展的不同阶段,人们从不同的侧面注重考虑和认识信息安全问题的反映。
;
所有这些称谓都是确保在计算机网络环境中的信息系统的安全运行,并且确保信息系统中所存储、传输和处理的信息的安全保护,或者简单地描述为系统安全运行和信息安全保护,也就是通常所说的确保信息的保密性、完整性和可用性(包含可控性、抗抵赖性、可辨认性和可操作性等)。
信息安全的新概念主要体现在信息安全保障、信息系统整体安全以及综合密
您可能关注的文档
- 微机控制应用技术课件:熟悉微机控制系统.ppt
- 微机控制应用技术课件:熟悉微机控制系统.pptx
- 微机控制应用技术课件:温控直流电机控制系统.ppt
- 微机原理及单片机应用技术-8086、8088微处理器.ppt
- 微机原理及单片机应用技术-GPIO.ppt
- 微机原理及单片机应用技术-Keil MDK使用入门.ppt
- 微机原理及单片机应用技术-USART原理及应用.ppt
- 微机原理及单片机应用技术-初识STM32.ppt
- 微机原理及单片机应用技术-存储器及其接口.ppt
- 微机原理及单片机应用技术-定时器原理及应用.ppt
- 2024年网站建设项目资金需求报告代可行性研究报告.docx
- 2024年女性内衣项目资金筹措计划书代可行性研究报告.docx
- 2024年现场总线计算机通讯模板项目投资申请报告代可行性研究报告.docx
- 2024年天然树脂项目资金需求报告代可行性研究报告.docx
- 2024年原子吸收分光光度计项目资金需求报告代可行性研究报告.docx
- 2024年防爆开关柜项目资金筹措计划书代可行性研究报告.docx
- 2024年阀门项目资金筹措计划书代可行性研究报告.docx
- 2024年微生物肥料项目资金筹措计划书代可行性研究报告.docx
- 2024年金属络合染料项目资金申请报告代可行性研究报告.docx
- 2024年座垫脚垫项目资金需求报告代可行性研究报告.docx
最近下载
- (正式版)D-L∕T 802.7-2023 电力电缆导管技术条件 第7部分:非开挖用塑料电缆导管.docx VIP
- 2024-2025学年初中音乐七年级上册(2024)人教版(2024)教学设计合集.docx
- 2023在线网课学习课堂《智能制造技术基础(华北电大 )》单元测试考核答案.pdf
- 水肿的分类及护理.ppt
- 建设项目竣工环保试生产、验收程序.pdf
- 实际操作量.doc
- TZJ2000-2017 铁路工程基本定额.pdf
- 2023年装饰工程总工程师年度总结及下一年展望.pptx VIP
- 教师中长期专业发展规划实施方案.doc
- GB9706.228-2020 医用电气设备 第2-28部分:医用诊断X射线管组件的基本安全和基本性能专用要求.pdf VIP
文档评论(0)