无线传感器网络 第09章 安全设计技术

上传人:n**** 文档编号:50707602 上传时间:2018-08-10 格式:PPT 页数:38 大小:623KB
返回 下载 相关 举报
无线传感器网络 第09章 安全设计技术_第1页
第1页 / 共38页
无线传感器网络 第09章 安全设计技术_第2页
第2页 / 共38页
无线传感器网络 第09章 安全设计技术_第3页
第3页 / 共38页
无线传感器网络 第09章 安全设计技术_第4页
第4页 / 共38页
无线传感器网络 第09章 安全设计技术_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《无线传感器网络 第09章 安全设计技术》由会员分享,可在线阅读,更多相关《无线传感器网络 第09章 安全设计技术(38页珍藏版)》请在金锄头文库上搜索。

1、无线传感器网络技术讲义第九章、安全设计技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结WSN安全挑战 两点认识 WSN应用需要强力的安全支持 WSN的特点决定实现WSN安全支持不是一 件容易的事,是一大挑战 安全设计中,WSN和Ad hoc的区别 网络模型不同 网络规模不同 网络终端能力不同 通信模型不同 网络拓扑变化频繁 网络应用环境带来新的安

2、全威胁WSN安全挑战 安全设计时,须着重考虑的无线传感器 网络的三大特点: 资源非常有限(存储、计算、电池) 不可靠的无线通信、网络规模大 非受控操作、面向应用 无线信道的开放性需要加密体制,资源 约束的节点需要轻量级、高效安全实现 方案,非受控操作需要传感器网络安全 策略具有较高的安全弹性。内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结WSN安全需求 通信安全需求 数据机密性 防窃听 数据完整性 防篡改 真实性 防伪造 数据新鲜性 防重放WSN安全需求 网络服务安全需求 可用性 自组织 其它

3、服务组件的安全需求 时间同步 定位 网内融合内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结WSN安全威胁 与传统无线网络一样,传感器网络的消 息通信会受到监听、篡改、伪造和阻断 攻击。图 91:无线网络中4种通信安全威胁:(a)监听,(b)篡改,(c)伪造,(d)阻断WSN安全威胁 攻击者特征 精明的外行 知识渊博的内行 受到政府或组织资助的团队 可以轻易拥有超强的计算能力和灵敏的无线通 信能力 攻击分类之一 外部攻击 内部攻击WSN安全威胁 从传感器节点看安全威胁 欺骗:主要来自于环境和网络

4、 控制:是最具威胁的攻击行为 物理控制 逻辑控制 从网络通信看安全威胁 被动攻击和主动攻击 重放攻击、DoS攻击和Sybil攻击WSN安全威胁 从系统角度看安全威胁 多跳自组织路由 时间同步 定位 数据融合 甚至安全服务 特别的:能量消耗攻击内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结WSN基本安全技术 基本安全框架(SPINS) SPINS安全协议族是最早的无线传感器网络 的安全框架之一,包含了SNEP和TESLA 两个安全协议。 SNEP协议提供点到点通信认证、数据机密 性、完整性和新鲜

5、性等安全服务。 TESLA协议则提供对广播消息的数据认证 服务。WSN基本安全技术 SNEP协议提供点到点通信认证、数据机 密性、完整性和新鲜性等安全服务 加密:数据机密性 MAC:点到点通信认证、完整性和新鲜性WSN基本安全技术 TESLA协议则提供对广播消息的数据 认证服务 需要松散(精度不高)的同步支持图 92:TESLA协议单向密钥链实例SPINSTinySec参数化 跳频LiSPLEAP认证 访问控制 抗抵赖性 完整性 机密性 可用性WSN基本安全技术 几种安全解决方案比较WSN密钥管理 密钥的分配问题是密钥管理中最核心问 题 WSN密钥管理问题通常需要解决的问题 抗俘获攻击的安全弹

6、性问题 轻量级问题 分布式网内处理问题 网络的安全扩展问题 密钥撤销问题WSN密钥管理 主要方案 信任服务器分配模型 密钥分配中心模型 基于公钥密码体制的密钥协商 在低成本、低功耗、资源受限的传感器 节点上现实可行的密钥分配方案是基于 对称密码体制的密钥预分配模型 预安装模型、确定预分配模型和随机预分 配模型WSN密钥管理 随机预分配模型基于随机图连通原理, 并由Eschenauer和Gligor首次提出了基本 随机密钥预分配方案,包括4个步骤: 生成一个足够大的密钥池 随机密钥环预装入 共享密钥发现 安全路径建立随机密钥预分配模型 理论基础: Erds和Rnyi的随机图理论 在大规模随机图G

7、(n,p)中,对于其连通属性,若p满足 阈值函数(这里c为常数) 时,随机图G(n,p) 连通的概率Pr满足:因此,在大规模随机图中, p和Pc有如下(近似)关 系:随机密钥预分配模型 理论基础(续) 因此,在大规模随机图中, p和Pc有如下(近似)关 系:设期望出度(关联边)为d,则所以:Random key predistribution schemes for sensor networks q-composite协议直接扩展了E 8(5): 521534. 25 Eschenauer L, Gligor VD. A key-management scheme for distribut

8、ed sensor networks. Conference on Computer and Communications Security. Proceedings of the 9th ACM Conference on Computer and Communications Security 2002, Washington, DC, USA. 27 Chan H, Perrig A, Song D. Random key predistribution schemes for sensor networks. In Proceedings of IEEE Symposium on Re

9、search in Security and Privacy, 2003. 30 R. Kui, Z. Kai, and L. Wenjing. A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articles. Wirel. Commun. Mob. Comput., vol. 6, pp. 307-318, 2006. 32 Karlof C,Wagner D. Secure Routing in Wireless Sensor Networks

10、: Attacks and Countermeasures. Elseviers AdHoc Networks Journal, 1(2-3), 2003.主要参考文献(详见原著)34 C. Baslie, M. Gupta, Z. Kalbarczyk, and R. K. Iyer. An Approach for Detecting and Distinguishing Errors versus Attacks in Sensor Networks. In Performance and Dependability Symposium, International Conference

11、 on Dependable Systems and Networks, 2006. 39 A. Agah, S. K. Das and K. Basu. A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks. VTC 2004, Fall 2004. 62 N. Sastry, U. Shankar, and D. Wagner. Secure Verification of Location Claims. In the ACM workshop on Wireless Security, 20

12、03. 64 D. Liu, P. Ning, and W. Du. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks. In The 25th International Conference on Distributed Computing Systems, June 2005. 73 B. Przydatek, D. Song, and A. Perrig. Sia: Secure information aggregation in sensor networks, 2003.无线传感器网络技术讲义

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 电子/通信 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号