ImageVerifierCode 换一换
格式:PPT , 页数:96 ,大小:1.08MB ,
文档编号:6924108      下载积分:22 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-6924108.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(ziliao2023)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(第5章WSN无线传感器网络安全《物联网安全导论》教学课件.ppt)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

第5章WSN无线传感器网络安全《物联网安全导论》教学课件.ppt

1、第第5章章 WSN无线传感器网络安全无线传感器网络安全 学习任务学习任务无线传感器网络安全概述无线传感器网络安全概述 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 无线传感器网络安全研究重点无线传感器网络安全研究重点 Click to add title in here 123本章主要涉及:本章主要涉及:4基于基于ZigBeeZigBee技术的传感器网络安全技术的传感器网络安全 5.1 无线传感器网络安全概述无线传感器网络安全概述5.1.1 无线传感器网络安全问题无线传感器网络安全问题 1.无线传感器网络与安全相关的特点无线传感器网络与安全相关的特点(1)资源受限,通信环境恶劣。)

2、资源受限,通信环境恶劣。(2)部署区域的安全无法保证,节点易失效。)部署区域的安全无法保证,节点易失效。(3)网络无基础框架。)网络无基础框架。(4)部署前地理位置具有不确定性。)部署前地理位置具有不确定性。5.1 无线传感器网络安全概述无线传感器网络安全概述2.无线传感器网络条件限制无线传感器网络条件限制 无线传感器网络安全要求是基于传感器节点和网无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的。络自身条件的限制提出的。其中传感器节点的限制是无线传感器网络所特有其中传感器节点的限制是无线传感器网络所特有的的,包括电池能量、充电能力、睡眠模式、内存储包括电池能量、充电能力、睡眠

3、模式、内存储器、传输范围、干预保护及时间同步。器、传输范围、干预保护及时间同步。5.1 无线传感器网络安全概述无线传感器网络安全概述 网络限制与普通的网络限制与普通的Ad hoc 网络一样网络一样,包括有限的包括有限的结构预配置、数据传输速率和信息包大小、通道结构预配置、数据传输速率和信息包大小、通道误差率、间歇连通性、反应时间和孤立的子网络。误差率、间歇连通性、反应时间和孤立的子网络。这些限制对于网络的安全路由协议设计、保密性这些限制对于网络的安全路由协议设计、保密性和认证性算法设计、密钥设计、操作平台和操作和认证性算法设计、密钥设计、操作平台和操作系统设计以及网络基站设计等方面都有极大的挑

4、系统设计以及网络基站设计等方面都有极大的挑战。战。5.1 无线传感器网络安全概述无线传感器网络安全概述3.无线传感器网络的安全威胁无线传感器网络的安全威胁 由于无线传感器网络自身条件的限制由于无线传感器网络自身条件的限制,再加上网再加上网络的运行多在敌手区域内络的运行多在敌手区域内,使得网络很容易受到各使得网络很容易受到各种安全威胁种安全威胁,其中一些与一般的其中一些与一般的Ad hoc 网络受到网络受到的安全威胁相似的安全威胁相似:(1)窃听:一个攻击者能够窃听网络节点传送的窃听:一个攻击者能够窃听网络节点传送的部分或全部信息。部分或全部信息。(2)哄骗:节点能够伪装其真实身份。哄骗:节点能

5、够伪装其真实身份。(3)模仿:一个节点能够表现出另一节点的身份。模仿:一个节点能够表现出另一节点的身份。5.1 无线传感器网络安全概述无线传感器网络安全概述(4)危及传感器节点安全:若一个传感器以及它的危及传感器节点安全:若一个传感器以及它的密钥被捕获密钥被捕获,储存在该传感器中的信息便会被敌储存在该传感器中的信息便会被敌手读出。手读出。(5)注入:攻击者把破坏性数据加入到网络传输的注入:攻击者把破坏性数据加入到网络传输的信息中或加入到广播流中。信息中或加入到广播流中。(6)重放:敌手会使节点误认为加入了一个新的会重放:敌手会使节点误认为加入了一个新的会议议,再对旧的信息进行重新发送。重放通常

6、与窃再对旧的信息进行重新发送。重放通常与窃听和模仿混合使用。听和模仿混合使用。(7)拒绝服务拒绝服务(DoS):通过耗尽传感器节点资源:通过耗尽传感器节点资源来使节点丧失运行能力。来使节点丧失运行能力。5.1 无线传感器网络安全概述无线传感器网络安全概述 除了上面这些攻击种类外除了上面这些攻击种类外,无线传感器网络还有无线传感器网络还有其独有的安全威胁种类其独有的安全威胁种类:(1)HELLO 扩散法:这是一种扩散法:这是一种DoS(拒绝服务攻拒绝服务攻击击),它利用了无线传感器网络路由协议的缺陷它利用了无线传感器网络路由协议的缺陷,允允许攻击者使用强信号和强处理能量让节点误认为许攻击者使用强

7、信号和强处理能量让节点误认为网络有一个新的基站。网络有一个新的基站。(2)陷阱区:攻击者能够让周围的节点改变数据传陷阱区:攻击者能够让周围的节点改变数据传输路线输路线,去通过一个被捕获的节点或是一个陷阱。去通过一个被捕获的节点或是一个陷阱。5.1 无线传感器网络安全概述无线传感器网络安全概述传感器网络组网技术面临的安全问题传感器网络组网技术面临的安全问题 5.1 无线传感器网络安全概述无线传感器网络安全概述4.安全需求安全需求(1)机密性。)机密性。机密性要求对机密性要求对WSN节点间传输的信息进行加密,节点间传输的信息进行加密,让任何人在截获节点间的物理通信信号后不能直让任何人在截获节点间的

8、物理通信信号后不能直接获得其所携带的消息内容。接获得其所携带的消息内容。(2)完整性。)完整性。WSN的无线通信环境为恶意节点实施破坏提供的无线通信环境为恶意节点实施破坏提供了方便,完整性要求节点收到的数据在传输过程了方便,完整性要求节点收到的数据在传输过程中未被插入、删除或篡改,即保证接收到的消息中未被插入、删除或篡改,即保证接收到的消息与发送的消息是一致的。与发送的消息是一致的。5.1 无线传感器网络安全概述无线传感器网络安全概述(3)健壮性。)健壮性。WSN一般被部署在恶劣环境,另外,随着旧节点一般被部署在恶劣环境,另外,随着旧节点的失效或新节点的加入,网络的拓扑结构不断发生的失效或新节

9、点的加入,网络的拓扑结构不断发生变化。因此,变化。因此,WSN必须具有很强的适应性,使得必须具有很强的适应性,使得单个节点或者少量节点的变化不会威胁整个网络的单个节点或者少量节点的变化不会威胁整个网络的安全。安全。(4)真实性。)真实性。主要体现在两个方面:点到点的消息认证和广播认主要体现在两个方面:点到点的消息认证和广播认证。点到点的消息认证使得在收到另一节点发送来证。点到点的消息认证使得在收到另一节点发送来的消息时,能够确认这个消息确实是从该节点发送的消息时,能够确认这个消息确实是从该节点发送过来的;广播认证主要解决单个节点向一组节点发过来的;广播认证主要解决单个节点向一组节点发送统一通告

10、时的认证安全问题。送统一通告时的认证安全问题。5.1 无线传感器网络安全概述无线传感器网络安全概述(5)新鲜性。)新鲜性。在在WSN中由于网络多路径传输延时的不确定性和中由于网络多路径传输延时的不确定性和恶意节点的重放攻击使得接收方可能收到延后的恶意节点的重放攻击使得接收方可能收到延后的相同数据包。新鲜性要求接收方收到的数据包都相同数据包。新鲜性要求接收方收到的数据包都是最新的、非重放的,即体现消息的时效性。是最新的、非重放的,即体现消息的时效性。(6)可用性。)可用性。可用性要求可用性要求WSN能够按预先设定的工作方式向合能够按预先设定的工作方式向合法的用户提供信息访问服务,然而,攻击者可以

11、法的用户提供信息访问服务,然而,攻击者可以通过信号干扰、伪造或者复制等方式使通过信号干扰、伪造或者复制等方式使WSN处于处于部分或全部瘫痪状态,从而破坏系统的可用性。部分或全部瘫痪状态,从而破坏系统的可用性。5.1 无线传感器网络安全概述无线传感器网络安全概述(7)访问控制。)访问控制。WSN不能通过设置防火墙进行访问过滤,由于不能通过设置防火墙进行访问过滤,由于硬件受限,也不能采用非对称加密体制的数字签硬件受限,也不能采用非对称加密体制的数字签名和公钥证书机制。名和公钥证书机制。WSN必须建立一套符合自身特点,综合考虑性必须建立一套符合自身特点,综合考虑性能、效率和安全性的访问控制机制。能、

12、效率和安全性的访问控制机制。5.1 无线传感器网络安全概述无线传感器网络安全概述传感器网络安全目标传感器网络安全目标 5.1 无线传感器网络安全概述无线传感器网络安全概述5.1.2 无线传感器网络的安全机制无线传感器网络的安全机制 安全是系统可用的前提安全是系统可用的前提,需要在保证通信安全的前需要在保证通信安全的前提下提下,降低系统开销降低系统开销,研究可行的安全算法。研究可行的安全算法。由于无线传感器网络受到的安全威胁和移动由于无线传感器网络受到的安全威胁和移动ad hoc网络不同网络不同,所以现有的网络安全机制无法应用所以现有的网络安全机制无法应用于本领域于本领域,需要开发专门协议。目前

13、主要存在两种需要开发专门协议。目前主要存在两种思路简介如下思路简介如下:5.1 无线传感器网络安全概述无线传感器网络安全概述 一种思想是从维护路由安全的角度出发一种思想是从维护路由安全的角度出发,寻找尽可寻找尽可能安全的路由以保证网络的安全。能安全的路由以保证网络的安全。如果路由协议被破坏导致传送的消息被篡改如果路由协议被破坏导致传送的消息被篡改,那么那么对于应用层上的数据包来说没有任何的安全性可对于应用层上的数据包来说没有任何的安全性可言。一种方法是言。一种方法是“有安全意识的路由有安全意识的路由”(SAR),其思想是找出真实值和节点之间的关系其思想是找出真实值和节点之间的关系,然后利用然后

14、利用这些真实值生成安全的路由。这些真实值生成安全的路由。5.1 无线传感器网络安全概述无线传感器网络安全概述 另一种思想是把着重点放在安全协议方面。假定另一种思想是把着重点放在安全协议方面。假定传感器网络的任务是为高级政要人员提供安全保传感器网络的任务是为高级政要人员提供安全保护的。在具体的技术实现上护的。在具体的技术实现上,先假定基站总是正常先假定基站总是正常工作的工作的,并且总是安全的并且总是安全的,满足必要的计算速度、满足必要的计算速度、存储器容量存储器容量,基站功率满足加密和路由的要求基站功率满足加密和路由的要求;通通信模式是点到点信模式是点到点,通过端到端的加密保证了数据传通过端到端

15、的加密保证了数据传输的安全性输的安全性;射频层总是正常工作。射频层总是正常工作。5.1 无线传感器网络安全概述无线传感器网络安全概述 基于以上前提基于以上前提,典型的安全问题可以总结为典型的安全问题可以总结为:1)信息被非法用户截获)信息被非法用户截获;2)一个节点遭破坏)一个节点遭破坏;3)识别伪节点)识别伪节点;4)如何向已有传感器网络添加合法的节点。)如何向已有传感器网络添加合法的节点。5.1 无线传感器网络安全概述无线传感器网络安全概述 无线传感器网络中的两种专用安全协议无线传感器网络中的两种专用安全协议:安全网安全网络加密协议络加密协议SNEP(Sensor Network Encr

16、yption Protocol)和基于时间的高效的容忍和基于时间的高效的容忍丢包的流认证协议丢包的流认证协议uTESLA。SNEP的功能是提供节点到接收机之间数据的鉴的功能是提供节点到接收机之间数据的鉴权、加密、刷新权、加密、刷新,uTESLA的功能是对广播数据的鉴权。的功能是对广播数据的鉴权。5.1 无线传感器网络安全概述无线传感器网络安全概述5.1.3 无线传感器网络的安全分析无线传感器网络的安全分析1.物理层的攻击和防御物理层的攻击和防御 物理层中安全的主要问题就是如何建立有效的数物理层中安全的主要问题就是如何建立有效的数据加密机制据加密机制,由于传感器节点的限制由于传感器节点的限制,其

17、有限计算其有限计算能力和存储空间使基于公钥的密码体制难以应用能力和存储空间使基于公钥的密码体制难以应用于无线传感器网络中。于无线传感器网络中。为了节省传感器网络的能量开销和提供整体性能为了节省传感器网络的能量开销和提供整体性能,也尽量要采用轻量级的对称加密算法。也尽量要采用轻量级的对称加密算法。5.1 无线传感器网络安全概述无线传感器网络安全概述2.链路层的攻击和防御链路层的攻击和防御 数据链路层或介质访问控制层为邻居节点提供可数据链路层或介质访问控制层为邻居节点提供可靠的通信通道靠的通信通道,在在MAC协议中协议中,节点通过监测邻居节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信节

18、点是否发送数据来确定自身是否能访问通信信道。道。这种载波监听方式特别容易遭到拒绝服务攻击也这种载波监听方式特别容易遭到拒绝服务攻击也就是就是DOS。载波冲突是一种有效的载波冲突是一种有效的DOS攻击方攻击方法。法。5.1 无线传感器网络安全概述无线传感器网络安全概述3.网络层的攻击和防御网络层的攻击和防御 通常通常,在无线传感器网络中在无线传感器网络中,大量的传感器节点密大量的传感器节点密集地分布在一个区域里集地分布在一个区域里,消息可能需要经过若干节消息可能需要经过若干节点才能到达目的地点才能到达目的地,而且由于传感器网络的动态性而且由于传感器网络的动态性,因此没有固定的基础结构因此没有固定

19、的基础结构,所以每个节点都需要具所以每个节点都需要具有路由的功能。有路由的功能。由于每个节点都是潜在的路由节点由于每个节点都是潜在的路由节点,因此更易于受因此更易于受到攻击。到攻击。5.1 无线传感器网络安全概述无线传感器网络安全概述无线传感器网络的主要攻击种类较多无线传感器网络的主要攻击种类较多,简单介绍如下。简单介绍如下。(1)虚假路由信息虚假路由信息 通过欺骗通过欺骗,更改和重发路由信息更改和重发路由信息,攻击者可以创建路攻击者可以创建路由环由环,吸引或者拒绝网络信息流通量吸引或者拒绝网络信息流通量,延长或者缩短延长或者缩短路由路径路由路径,形成虚假的错误消息形成虚假的错误消息,分割网络

20、分割网络,增加端到增加端到端的时延。端的时延。(2)选择性的转发选择性的转发 节点收到数据包后节点收到数据包后,有选择地转发或者根本不转发有选择地转发或者根本不转发收到的数据包收到的数据包,导致数据包不能到达目的地。导致数据包不能到达目的地。5.1 无线传感器网络安全概述无线传感器网络安全概述(3)污水池污水池(sinkhole)攻击攻击 攻击者通过声称自己电源充足、性能可靠而且高效攻击者通过声称自己电源充足、性能可靠而且高效,通过使泄密节点在路由算法上对周围节点具有特别通过使泄密节点在路由算法上对周围节点具有特别的吸引力吸引周围的节点选择它作为路由路径中的的吸引力吸引周围的节点选择它作为路由

21、路径中的点。引诱该区域的几乎所有的数据流通过该泄密节点。引诱该区域的几乎所有的数据流通过该泄密节点。点。(4)Sybil攻击攻击 在这种攻击中在这种攻击中,单个节点以多个身份出现在网络中单个节点以多个身份出现在网络中的其他节点面前的其他节点面前,使之具有更高概率被其他节点选使之具有更高概率被其他节点选作路由路径中的节点作路由路径中的节点,然后和其他攻击方法结合使然后和其他攻击方法结合使用用,达到攻击的目的。它降低具有容错功能的路由达到攻击的目的。它降低具有容错功能的路由方案的容错效果方案的容错效果,并对地理路由协议产生重大威胁。并对地理路由协议产生重大威胁。5.1 无线传感器网络安全概述无线传

22、感器网络安全概述(5)蠕虫洞蠕虫洞(wormholes)攻击攻击 攻击者通过低延时链路将某个网络分区中的消息攻击者通过低延时链路将某个网络分区中的消息发往网络的另一分区重放。常见的形式是两个恶发往网络的另一分区重放。常见的形式是两个恶意节点相互串通意节点相互串通,合谋进行攻击。合谋进行攻击。(6)Hello洪泛攻击洪泛攻击 很多路由协议需要传感器节点定时地发送很多路由协议需要传感器节点定时地发送HELLO包包,以声明自己是其他节点的邻居节点。而收到该以声明自己是其他节点的邻居节点。而收到该Hello报文的节点则会假定自身处于发送者正常无报文的节点则会假定自身处于发送者正常无线传输范围内。而事实

23、上线传输范围内。而事实上,该节点离恶意节点距离该节点离恶意节点距离较远较远,以普通的发射功率传输的数据包根本到不了以普通的发射功率传输的数据包根本到不了目的地。目的地。5.1 无线传感器网络安全概述无线传感器网络安全概述(7)选择性转发选择性转发 恶意节点可以概率性地转发或者丢弃特定消息,恶意节点可以概率性地转发或者丢弃特定消息,而使网络陷入混乱状态。如果恶意节点抛弃所有而使网络陷入混乱状态。如果恶意节点抛弃所有收到的信息将形成黑洞攻击,但是这种做法会使收到的信息将形成黑洞攻击,但是这种做法会使邻居节点认为该恶意节点已失效,从而不再经由邻居节点认为该恶意节点已失效,从而不再经由它转发信息包,因

24、此选择性转发更具欺骗性。它转发信息包,因此选择性转发更具欺骗性。其有效的解决方法是多径路由,节点也可以通过其有效的解决方法是多径路由,节点也可以通过概率否决投票并由基站或簇头对恶意节点进行撤概率否决投票并由基站或簇头对恶意节点进行撤销。销。5.1 无线传感器网络安全概述无线传感器网络安全概述(8)DoS攻击攻击 DoS攻击是指任何能够削弱或消除攻击是指任何能够削弱或消除WSN正常工作正常工作能力的行为或事件,对网络的可用性危害极大,能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在向误导、去同

25、步等多种方法在WSN协议栈的各个协议栈的各个层次上进行攻击。层次上进行攻击。可以从可以从DoS攻击引发的网络流量异常变化入手,攻击引发的网络流量异常变化入手,根据已有的流量观测值来预测未来流量,如果真根据已有的流量观测值来预测未来流量,如果真实的流量与其预测流量存在较大偏差,则判定为实的流量与其预测流量存在较大偏差,则判定为一种异常或攻击。一种异常或攻击。5.1 无线传感器网络安全概述无线传感器网络安全概述传感器网络中的攻击和防御手段传感器网络中的攻击和防御手段 5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 传感器网络的基本安全技术包括基本安全框架、传感器网络的基本安全技术

26、包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术等。密钥分配、安全路由和入侵检测和加密技术等。其中整合多种安全机制于一体其中整合多种安全机制于一体,构成传感器网络构成传感器网络的整体安全框架是构建安全传感器网络的重要手的整体安全框架是构建安全传感器网络的重要手段。段。5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术传感器网络安全体系结构传感器网络安全体系结构 5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术5.2.1 安全框架与密钥分配安全框架与密钥分配1.安全框架安全框架 现有的安全框架有现有的安全框架有SPIN(包含包含SNEP和和uTESLA 2个

27、安全协议个安全协议),Tiny Sec,参数化跳频参数化跳频,LisP,LEAP协议等。协议等。2.密钥分配密钥分配 传感器网络的密钥分配主要倾向于采用随机预分传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案配模型的密钥分配方案,其主要思想是在网络构建其主要思想是在网络构建之前之前,每个节点从一个较大的密钥池中随机选择少每个节点从一个较大的密钥池中随机选择少量密钥构成密钥环量密钥构成密钥环,使得任意使得任意2个节点之间能以一个节点之间能以一个较大的概率共享密钥。个较大的概率共享密钥。5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术5.2.2 安全路由安全路由 由于

28、传感器网络中许多路由协议相对简单由于传感器网络中许多路由协议相对简单,更易受更易受到攻击到攻击,所以常常采用安全路由来增加网络的安全所以常常采用安全路由来增加网络的安全性性,常用的方法有常用的方法有:(1)路由中加入容侵策略)路由中加入容侵策略,可提高物联网的安全性。可提高物联网的安全性。(2)用多径路由选择方法抵御选择性转发攻击。)用多径路由选择方法抵御选择性转发攻击。采用多径路由选择采用多径路由选择,允许节点动态地选择一个分组允许节点动态地选择一个分组的下一跳点的下一跳点,能更进一步地减少入侵者控制数据流能更进一步地减少入侵者控制数据流的计划的计划,从而提供保护。从而提供保护。5.2 无线

29、传感器网络的基本安全技术无线传感器网络的基本安全技术(3)在路由设计中加入广播半径限制抵御洪泛攻击。)在路由设计中加入广播半径限制抵御洪泛攻击。采用广播半径限制采用广播半径限制,每个节点都限制一个数据发送每个节点都限制一个数据发送半径半径,使它只能对落在这个半径区域内的节点发送使它只能对落在这个半径区域内的节点发送数据数据,而不能对整个网络广播。这样就把节点的广而不能对整个网络广播。这样就把节点的广播范围限制在一定的地理区域。具体可以对节点播范围限制在一定的地理区域。具体可以对节点设置最大广播半径设置最大广播半径Rmax参数。参数。(4)在路由设计中加入安全等级策略抵御虫洞攻击)在路由设计中加

30、入安全等级策略抵御虫洞攻击和陷洞攻击。和陷洞攻击。5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术5.2.3 入侵检测技术入侵检测技术 由于在物联网中完全依靠密码体制由于在物联网中完全依靠密码体制,不能抵御所不能抵御所有攻击有攻击,故常采用入侵检测技术作为信息安全的第故常采用入侵检测技术作为信息安全的第二道防线。二道防线。入侵检测技术是一种检测网络中违反安全策略行入侵检测技术是一种检测网络中违反安全策略行为的技术为的技术,能及时发现并报告系统中未授权或异常能及时发现并报告系统中未授权或异常的现象。的现象。5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 按照参与

31、检测节点是否主动发送消息分为被动监按照参与检测节点是否主动发送消息分为被动监听检测和主动检测。被动监听检测主要是通过监听检测和主动检测。被动监听检测主要是通过监听网络流量的方法展开听网络流量的方法展开,而主动监听是指检测节而主动监听是指检测节点通过发送探测包来反馈或者接受其他节点发来点通过发送探测包来反馈或者接受其他节点发来的消息的消息,然后通过对这些消息进行一定的分析来然后通过对这些消息进行一定的分析来检测。检测。根据检测节点的分布根据检测节点的分布,被动检测可分为密集检测和被动检测可分为密集检测和稀疏检测两类。密集检测通过在所有节点上部署稀疏检测两类。密集检测通过在所有节点上部署检测算法来

32、最大限度发现攻击检测算法来最大限度发现攻击,检测通常部署在网检测通常部署在网络层。络层。5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 网络层上的攻击检测方法主要有看门狗检测方法、网络层上的攻击检测方法主要有看门狗检测方法、基于基于AGENT的方法、针对特别攻击的方法以及的方法、针对特别攻击的方法以及基于活动的监听方法等。基于活动的监听方法等。链路层上主要通过检测到达链路层上主要通过检测到达RTS 请求速率来发现请求速率来发现攻击。攻击。5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 物理层上主要检测阻塞攻击物理层上主要检测阻塞攻击,现存的有效方法有现存的有

33、效方法有:通过检测单个节点发送和接受成功率来判断是否通过检测单个节点发送和接受成功率来判断是否遭受攻击遭受攻击;通过分析信号强度随时间的分布来发现阻塞攻击通过分析信号强度随时间的分布来发现阻塞攻击特有的模式特有的模式;以及通过周期性检查节点的历史载波侦听时间来以及通过周期性检查节点的历史载波侦听时间来检测攻击。检测攻击。5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 主动检测主要有主动检测主要有4种检测方法种检测方法:(1)首先是路径诊断的方法。)首先是路径诊断的方法。其诊断过程是源节点向故障路径上选定的探测节其诊断过程是源节点向故障路径上选定的探测节点发送探测包点发送探测包

34、,每个收到探测包的节点都向源节每个收到探测包的节点都向源节点发送回复点发送回复,若某节点没有返回包若某节点没有返回包,说明其与前一说明其与前一个节点间的子路径出现故障个节点间的子路径出现故障,需要在其之间插入需要在其之间插入新的探测节点展开新一轮检测。新的探测节点展开新一轮检测。5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术(2)其次是邻居检测的方法。)其次是邻居检测的方法。单个节点通过向各个邻居节点从对应的不同物理单个节点通过向各个邻居节点从对应的不同物理信道发送信号获得反馈来发现不合法的节点信道发送信号获得反馈来发现不合法的节点ID;也可以在链路层也可以在链路层CTS包中

35、加入一些预置要求如发包中加入一些预置要求如发送延迟等送延迟等,如果接受方没有采取所要求的行为则如果接受方没有采取所要求的行为则被认定为非法节点。被认定为非法节点。还有针对特定攻击的检测还有针对特定攻击的检测,基站向周围节点发送基站向周围节点发送随机性的组播随机性的组播,然后通过消息反馈的情况检测针然后通过消息反馈的情况检测针对组播协议的攻击对组播协议的攻击DOM。5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术(3)另外)另外,可以通过向多个路径发送可以通过向多个路径发送ping包的方式包的方式以发现路径上的关键节点从而部署攻击检测算法。以发现路径上的关键节点从而部署攻击检测算

36、法。(4)最后是基于主动提供信息的检测。网络中部)最后是基于主动提供信息的检测。网络中部分节点向其他节点定期广播邻居节点信息分节点向其他节点定期广播邻居节点信息,其他节其他节点通过分析累积一定时间后的信息发现重复节点。点通过分析累积一定时间后的信息发现重复节点。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点无线传感器网络安全项目分类无线传感器网络安全项目分类5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点5.3.1 无线传感器网络安全技术无线传感器网络安全技术1.加密技术加密技术 加密是一种基本的安全机制加密是一种基本的安全机制,它把传感器节点间它把传感器节点间的通信

37、消息转换为密文的通信消息转换为密文,形成加密密钥形成加密密钥,这些密文这些密文只有知道解密密钥的人才能识别。只有知道解密密钥的人才能识别。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点2.完整性检测技术完整性检测技术 完整性检测技术用来进行消息的认证完整性检测技术用来进行消息的认证,是为了检测是为了检测因恶意攻击者窜改而引起的信息错误。因恶意攻击者窜改而引起的信息错误。为了抵御恶意攻击为了抵御恶意攻击,完整性检测技术加入了秘密信完整性检测技术加入了秘密信息息,不知道秘密信息的攻击者将不能产生有效的消不知道秘密信息的攻击者将不能产生有效的消息完整性码。息完整性码。消息认证码是一种典

38、型的完整性检测技术。消息认证码是一种典型的完整性检测技术。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 将消息通过一个带密钥的杂凑函数来产生一个将消息通过一个带密钥的杂凑函数来产生一个消息完整性码消息完整性码,并将它附着在消息后一起传送给接并将它附着在消息后一起传送给接收方。收方。接收方在收到消息后可以重新计算消息完整性接收方在收到消息后可以重新计算消息完整性码码,并将其与接收到的消息完整性码进行比较并将其与接收到的消息完整性码进行比较:如如果相等果相等,接收方可以认为消息没有被窜改接收方可以认为消息没有被窜改;如果不如果不相等相等,接收方就知道消息在传输过程中被窜改了。接收方

39、就知道消息在传输过程中被窜改了。该技术实现简单该技术实现简单,易于无线传感器网络的实现。易于无线传感器网络的实现。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点3.身份认证技术身份认证技术 身份认证技术通过检测通信双方拥有什么或者知身份认证技术通过检测通信双方拥有什么或者知道什么来确定通信双方的身份是否合法。道什么来确定通信双方的身份是否合法。这种技术是通信双方中的一方通过密码技术验证这种技术是通信双方中的一方通过密码技术验证另一方是否知道他们之间共享的秘密密钥另一方是否知道他们之间共享的秘密密钥,或者或者其中一方自有的私有密钥。其中一方自有的私有密钥。这是建立在运算简单的对称密

40、钥密码算法和杂凑这是建立在运算简单的对称密钥密码算法和杂凑函数基础上的函数基础上的,适合所有无线网络通信。适合所有无线网络通信。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点4.数字签名数字签名 数字签名是用于提供服务不可否认性的安全机制。数字签名是用于提供服务不可否认性的安全机制。数字签名大多基于非对称密钥密码算法数字签名大多基于非对称密钥密码算法,用户利用户利用其秘密密钥将一个消息进行签名用其秘密密钥将一个消息进行签名,然后将消息和然后将消息和签名一起传给验证方签名一起传给验证方,验证方利用签名者公开的验证方利用签名者公开的密钥来认证签名的真伪。密钥来认证签名的真伪。5.3

41、无线传感器网络安全研究重点无线传感器网络安全研究重点5.3.2 密钥确立和管理密钥确立和管理 密码技术是网络安全构架十分重要的部分密码技术是网络安全构架十分重要的部分,而密钥而密钥是密码技术的核心内容。是密码技术的核心内容。密钥确立需要在参与实体和加密钥计算之间建立密钥确立需要在参与实体和加密钥计算之间建立信任关系信任关系,信任建立可以通过公开密钥或者秘密密信任建立可以通过公开密钥或者秘密密钥技术来实现。钥技术来实现。无线传感器网络的通信不能依靠一个固定的基础无线传感器网络的通信不能依靠一个固定的基础组织或者一个中心管理员来实现组织或者一个中心管理员来实现,而要用分散的而要用分散的密钥管理技术

42、。密钥管理技术。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 密钥管理协议分为预先配置密钥协议、仲裁密钥密钥管理协议分为预先配置密钥协议、仲裁密钥协议和自动加强的自治密钥协议。协议和自动加强的自治密钥协议。预先配置密钥协议在传感器节点中预先配置密钥。预先配置密钥协议在传感器节点中预先配置密钥。这种方法不灵活这种方法不灵活,特别是在动态无线传感器网络特别是在动态无线传感器网络中增加或移除节点的时候。中增加或移除节点的时候。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 在仲裁密钥协议中在仲裁密钥协议中,密钥分配中心密钥分配中心(KDC)用来建用来建立和保持网络的密钥

43、立和保持网络的密钥,它完全被集中于一个节点或它完全被集中于一个节点或者分散在一组信任节点中。者分散在一组信任节点中。自动加强的自治密钥协议把建立的密钥散布在节自动加强的自治密钥协议把建立的密钥散布在节点组中。点组中。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点1.预先配置密钥预先配置密钥(1)网络范围的预先配置密钥。网络范围的预先配置密钥。无线传感器网络所有节点在配置前都要装载同样无线传感器网络所有节点在配置前都要装载同样的密钥。的密钥。(2)明确节点的预先配置密钥。明确节点的预先配置密钥。在这种方法中在这种方法中,网络中的每个节点需要知道与其通网络中的每个节点需要知道与其通信

44、的所有节点的信的所有节点的ID号号,每两个节点间共享一个独立每两个节点间共享一个独立的密钥。的密钥。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点(3)预先配置节点。预先配置节点。在网络范围的预先配置节点密钥方法中在网络范围的预先配置节点密钥方法中,任何一个任何一个危险节点都会危及整个网络的安全。危险节点都会危及整个网络的安全。而在明确节点预先配置中而在明确节点预先配置中,尽管有少数危险节点互尽管有少数危险节点互相串接相串接,但整个网络不会受到影响。但整个网络不会受到影响。预先配置节点安全方法提供组节点保护来对抗不预先配置节点安全方法提供组节点保护来对抗不属于该组的其它危险节点的

45、威胁。属于该组的其它危险节点的威胁。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点2.仲裁密钥协议仲裁密钥协议 仲裁协议包含用于确立密钥的第三个信任部分。仲裁协议包含用于确立密钥的第三个信任部分。根据密钥确立的类型根据密钥确立的类型,协议被分为秘密密钥和公开协议被分为秘密密钥和公开密钥。密钥。标准的秘密密钥协议发展成密钥分配中心标准的秘密密钥协议发展成密钥分配中心(KDC)或者密钥转换中心。或者密钥转换中心。成对密钥确立协议可以支持小组节点的密钥建立。成对密钥确立协议可以支持小组节点的密钥建立。有一种分等级的密钥确立协议叫做分层逻辑密钥有一种分等级的密钥确立协议叫做分层逻辑密钥(

46、LKH)。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点3.自动加强的自治密钥协议自动加强的自治密钥协议(1)成对的不对称密钥。成对的不对称密钥。该种协议基于公共密钥密码技术。每个节点在配该种协议基于公共密钥密码技术。每个节点在配置之前置之前,在其内部嵌入由任务权威授予的公共密在其内部嵌入由任务权威授予的公共密钥认证。钥认证。(2)组密钥协议。组密钥协议。在无线传感器网络节点组中确立一个普通密钥在无线传感器网络节点组中确立一个普通密钥,而而不依赖信任第三方。这种协议也是基于公共密钥不依赖信任第三方。这种协议也是基于公共密钥密码技术的密码技术的.5.3 无线传感器网络安全研究重点无

47、线传感器网络安全研究重点 简单的密钥分配中心。支持使用复合消息的小简单的密钥分配中心。支持使用复合消息的小组节点。由于它不提供迅速的保密措施组节点。由于它不提供迅速的保密措施,所以它所以它适合路由方面的应用。适合路由方面的应用。Diffie-Hellman组协议。该协议确保一组节点组协议。该协议确保一组节点中的每个节点都对组密钥的值做出贡献。中的每个节点都对组密钥的值做出贡献。特征密钥。此协议规定只有满足发送消息要求特征密钥。此协议规定只有满足发送消息要求特征的节点才能计算共享密钥特征的节点才能计算共享密钥,从而解密给定的从而解密给定的消息。特征包括位置、传感器能力等区别特性。消息。特征包括位

48、置、传感器能力等区别特性。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点4使用配置理论的密钥管理使用配置理论的密钥管理 由于资源的限制由于资源的限制,无线传感器网络中的密钥管理无线传感器网络中的密钥管理显得尤为重要。使用配置的密钥管理方案是任意显得尤为重要。使用配置的密钥管理方案是任意密钥预先分配方案的一种改进密钥预先分配方案的一种改进,它加入了配置理它加入了配置理论论,避免了不必要的密钥分配。避免了不必要的密钥分配。配置理论的加入充分改进了网络的连通性、存储配置理论的加入充分改进了网络的连通性、存储器的实用性以及抵御节点捕获的能力器的实用性以及抵御节点捕获的能力,与前面提到与前

49、面提到的密钥管理方案相比更适合于大型无线传感器网的密钥管理方案相比更适合于大型无线传感器网络。络。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点5.3.3 无线传感器网络的路由安全无线传感器网络的路由安全 在无线传感器网络中提出了许多路由协议在无线传感器网络中提出了许多路由协议,使得使得有限的传感器节点和网络特殊应用的结合达到最有限的传感器节点和网络特殊应用的结合达到最优化优化,但是这些协议都忽视了路由安全。但是这些协议都忽视了路由安全。由于缺少必要的路由安全措施由于缺少必要的路由安全措施,敌手会使用具有高敌手会使用具有高能量和长范围通信的强力膝上电脑来攻击网络。能量和长范围通信

50、的强力膝上电脑来攻击网络。因此设计安全路由协议对保护路由安全因此设计安全路由协议对保护路由安全,保护无保护无线传感器网络安全显得非常重要。线传感器网络安全显得非常重要。5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 1.无线传感器网络路由协议受到的攻击无线传感器网络路由协议受到的攻击攻击无线传感器网络路由协议类型攻击无线传感器网络路由协议类型 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点2.攻击对策攻击对策 针对以上的协议攻击针对以上的协议攻击,提出了一系列的反措施提出了一系列的反措施,包包括链路层加密和认证、多路径路由行程、身份确括链路层加密和认证、多路径路由行

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|