无线传感器网络安全技术

上传人:101****457 文档编号:89233703 上传时间:2019-05-21 格式:DOC 页数:7 大小:48.54KB
返回 下载 相关 举报
无线传感器网络安全技术_第1页
第1页 / 共7页
无线传感器网络安全技术_第2页
第2页 / 共7页
无线传感器网络安全技术_第3页
第3页 / 共7页
无线传感器网络安全技术_第4页
第4页 / 共7页
无线传感器网络安全技术_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《无线传感器网络安全技术》由会员分享,可在线阅读,更多相关《无线传感器网络安全技术(7页珍藏版)》请在金锄头文库上搜索。

1、无线传感网络设计报告题目 无线传感器网络安全设计 报告人 指导老师 二一六年十二月无线传感器网络安全技术摘 要:针对目前库在未来的几十年里,传感器网络作为首要的技术的出现给许多研究拘束人员带来了很多挑战。这些传感器网络由大量的同质节点,这些节点可以用来限制计算机的资源。现实生活中的很多应用在传感器网络的研究文献中被提出来。当传感器网络部署在一个意想不到的或敌对的环境中,安全问题成为一个重要的关注点,因为这些安全问题都来自不同类型的恶意攻击。在本文中,我们目前的关于无线传感器网络安全问题的调查、网络受到的攻击还有相应的对策以及对未来工作范围的都有了很好结论和概述。关键字:无线传感器网络;安全;威

2、胁;危险1 引 言传感器网络监控物理或环境条件如温度、声音、压力、湿度等。传感器网络由大量的低功率、低成本的智能设备与极端的资源约束。每个设备是称为传感器节点,每个节点连接到一个有时几个传感器节点。它具有无线通信的能力和一些情报信号处理和数据网络。这些传感器节点通常是在各种随机方向地区收集数据、过程数据并将其传递给中央节点进行进一步处理。每个传感器节点由三个子系统组成:传感器子系统、处理子系统和通信子系统。传感器子系统用于传感环境。处理子系统用于执行当前计算数据感知和负责通信子系统与邻近的传感器节点的信息交换。传感器网络在许多应用程序中使用。这些应用程序包括:1)军事应用,如监测出对方是否是友

3、好的和设备、军事影院或战场监测、核、生物和化学攻击检测。2)环境应用程序等小气候、森林火灾探测、精确农业和洪水检测。3)应用程序,如跟踪和健康监控,医生对在医院的病人进行药物生理数据的管理、远程监控。4)家庭应用,如食品自动化的环境,自动抄表等。5)环境等商业应用控制在工业办公楼和车辆跟踪和检测、库存控制、交通流监测1。2 传感器节点的体系结构 传感器节点是无线传感器的重要组成部分。通过网络可以收集传感器和执行一些计算的信息和其他结果网络中连接节点沟通。图1:传感器节点的体系结构传感器节点由以下部分组成:a:控制器它是传感器节点的大脑。它的功能是控制其它部分的传感器节点。它能够处理数据执行任务

4、。由于其低成本,灵活地连接到其他设备,方便编程和低功耗主要在传感器微控制器作为控制器比通用微控制器节点(数字信号桌面处理器,处理器)。b .收发器无线传输介质可以像无线电频率(RF),光学(激光)和红外通信以不同的方式。激光有优势它只需要更少的能量,但主要缺点是它大气状况更为敏感。红外是也是一个不错的选择,但它广播有限能力。所以大部分的基础是基于射频通信。收发器的主要功能能够作为发射机和接收机。c .外部存储器 由于成本和存储容量,使用闪存。d .电源 电源是最重要的一个单位例如单电池可能是有限的。有些支持清除设备(如太阳能电池)。e .传感器 任何物理变化条件下,传感器硬件设备产生可测量的数

5、据。他们通过这可测量的数据来进行ADC模拟信号的形式然后将ADC转换成数字形式。ADC传递单片机和数字形式的数据单片机处理数据和执行一些的任务。3 无线传感器网络的安全要求传感器网络是一种特殊类型的网络中分享一些常见典型的计算机的属性网络。在传感器网络的安全服务的目标是根据攻击者的信息和资源来保护网络。这些安全要求如下2:1:数据机密性网络数据机密性最重要的问题是网络安全。它确保给定的消息只有预先知道的收件人知道。主要的问题在传感器网络无线通道是开放的因此,通道可以让任何人使用。因此攻击者可以通过无线电获取敏感信息。因此,建立一个非常必要的安全通道网络。传感器节点可能是高度敏感的,尤其在军事方

6、面应用程序。因此应该建立这样的传感器网络,它不应该泄漏任何相连传感器读取的数据。应用传感器身份、工业秘密应该加密和公钥很大程度上防止恶意行为,关键方法是实现保密加密数据与一个密钥,只有预期的接收者知道。密码车链(CBC)是最合适的加密传感器网络技术按TinySec34。2 .数据完整性攻击者可能无法窃取信息机密性。但这并不意味着数据是安全的。数据完整性保证消息从一个节点发送到另一个节点没有由于恶意或偶然的改变。例如在恶意节点可能会增加或敌对的环境包内操作数据。这个操作的新数据包发送到缩进接收器。当操作条件范围温度、湿度、压力、光、辐射等设备工作不当,这可能会导致错误包。这些错误可能不会发现这些

7、错误数据包转发。莫名其妙的数据包将被添加在对方的数据包里,可能导致拒绝服务(DoS)攻击,可以通过减少或消除了网络的能力来执行其预期功能56。 如果攻击者知道数据包格式,然后更严重损害安全性,可能引起修改的位置重要的事件,这样接收器获得错误的信息。因此,安全的基本要求沟通是信息或包数据改变的沟通。以及接收者的需求知道发送方想送什么。通过使用消息完整性代码的标准方法确保数据的完整性。3数据真实性 身份验证对于许多管理任务网络编程、决策过程等是必要的。敌人很容易注入消息,如果他知道网络中数据包的格式定义。由于这个原因,接收器接收到数据包携带虚假信息。所以有必要确保接收机用于决策过程数据正确的来源。

8、数据包注入的典型例子是女巫攻击7。数据真实性保证交流的两个节点之间是真正的恶意节点不能表现为受信任的网络节点。使用的消息身份验证代码,签名验证公钥等是保证真实性的标准方法4 .数据新鲜度 使用网络实现连续监测或事件的方向应用程序。在连续监测应用程序中,每个传感器节点定期对基站和事件的方向应用程序转发其接受的数据,一旦事件发生时,节点报基站。在连续监视应用程序等在医院的应用程序中,需要采取新的数据必要的预防措施。数据达到水槽节点或基站在某个阈值不是有用的中的信息进行进一步的处理,因为它不是有效的。攻击者收到一个数据包从一个网络,然后回放一段时间后到网络。一个典型的例子就是虫洞在无线网络的攻击8。

9、 而非机密性和数据完整性,每个新鲜的消息需要保证。数据新鲜度意味着的数据是最近的一次,确保没有攻击者可以重播旧的消息。数据新鲜度是确保通过时间戳即接收节点可以比较自己的时间钟的时间戳和检查是否包是否新鲜即有效,但是因为这是一个开销,每次数据转发收到的时间戳数据包必须检查。5 .可用性 由于多余的计算和通信,传感器节点可能会耗尽电池供电而不可用。敌人可能干扰通信使传感器节点不可用,从而导致的网络安全退化导致DoS。确保所需的网络可用性要做到服务可用,即使在没有服务攻击9的情况下。6 .自组织 自组织系统安排的财产组件,在有目的的或随机的元素在适当的条件下但没有由任何代理或控制子系统的内部或外部这

10、个系统。许多不同类型的传感器节点放置在一个异构和有些敌意环境,因此没有固定的基础设施用于传感器网络。自组织的基础是一项具有挑战性的任务,因为在这个网络有限的能源中资源可用。自我组织确保的分解网络连接,重叠集群有界的大小。分布式传感器网络必须自我组织支持种路由,进行关键管理和传感器之间建立信任关系,否认反对,隐瞒,丢弃10。7 .不可抵赖性 不可抵赖性讲述数据包的来源。来源证明身份验证数据包的过程。不可抵赖性给权威来源发送一个数据包。4 针对网络安全攻击采取的措施威胁模式 计算机安全威胁可能是危险的原因可能危害到系统。区别根据卡洛夫,可以分为以下类别的威胁。1. Mote-class攻击和笔记本

11、类攻击。在mote-class攻击,敌人可以访问传感器具有类似功能的网络节点。相比之下,在笔记本类攻击者可能的攻击获得更强大的设备如笔记本电脑或者他们的具有更大的传输范围,处理能力。2. 攻击和专业技术人员的攻击在局外人的攻击,敌人没有特殊访问权,传感器网络和节点不属于一个网络。内幕攻击发生时传感器网络已经授权的参与者 严重的行为在意外或未经授权的方式。这些攻击是难以检测。3. 被动和主动攻击在前一种情况中,有偷听或监控数据包交换在WSN在主动攻击攻击者添加一些修改或创建一个假的流基础上11。攻击 攻击被定义为任何试图破坏,暴露,改变,偷窃或未经授权地访问服务。传感器网络是脆弱,因为传感器节点

12、部署是一个异构的方式,他们不是身体上的保护。 可以广泛攻击计算机系统或网络分类如下:1. 中断是一种攻击的可用性。例如网络恶意代码插入网络,潜在的破坏网络。2. 拦截攻击保密传感器网络可以被黑客攻击者获得未授权访问传感器节点。一个攻击者可以通过拦截的消息定位节点,包含传感器节点的物理位置,从而摧毁他们。3. 修改是对完整性的攻击,也可以导致未经授权的用户访问数据。攻击者的主要目的是混淆或误导当事人参与沟通。4. 制造是身份验证的攻击,攻击者注入假的不正确的数据信息到用户信息环境1213。一些主要的攻击,攻击每一层的传感器网络与保护对策如下141516。A.物理层1)干扰: 这是其中一个DoS攻

13、击,攻击者由于接口的通信频率网络中断的操作。干扰攻击在WSN分为:不断干扰攻击导致破坏包传输时,需要一个重要的的能量,一个假信息干扰机发送一个常数流的字节到网络使它看起来像一个合法的传输,一个随机干扰机随机交替睡眠和干扰来节约能源和活性之间的关系干扰传输干扰信号。各种形式的扩展频谱技术等跳频和代码使用频谱防御干扰。在跳频传输时,所有通信节点保持跳跃序列。在这里,如果干扰机观察传输,他可以跳频序列,从而跳可以非常快。光谱技术需要更多代码设计复杂性和能量,因此使用的代码需要网络频谱限制。2)篡改或破坏: 攻击者篡改是一个物理攻击可以访问到传感器节点,攻击者可能会添加一些相同的传感器节点的信息到传感

14、器网络领域。这是由于数量的传感器节点分布在大面积范围上,它无法控制访问所有其它的节点。这种攻击的防御机制包括防毒节点的物理方案 1. 自我毁灭,当有人访问传感器节点的物理节点拿出他们的记忆内容从而防止泄漏的信息。 2.断层tolerant-protocols-The协议设计的基础上应该是有弹性的网络正常工作,即使有些节点移除网络。3)女巫攻击: 女巫攻击一般发生在更高的层次等链接层和网络层,但它是物理层的基础。这种攻击下,敌人引入了一个恶意节点通过影响任何合法传感器节点进入网络。使用这种攻击,攻击者作为一个单独的节点多重身份的其他节点网络。女巫攻击通常是在更高的层次,他们的起源来自物理层。一个

15、可以解决这个号码的节点对网络的攻击者制作新的身份。B.数据链路层 数据链路层用来实现点对点和点对多点连接在的通信网络。它可以处理数据帧检测、访问和媒介传输错误。攻击数据链路层类型:1)碰撞: 碰撞发生在在相同的频率两个节点传输数据时。当包碰撞,一个小变化将发生在数据部分包导致一个错误的校验包和数据包然后将作为无效和丢弃传输的数据包。 这种攻击可以解决通过使用错误校正码合并的数据包。但这段代码需要更大的计算复杂度和额外的处理。2)疲劳: 在这种攻击中,攻击者不断干扰两个节点之间的通信和源节点持续转播,导致破坏传感器节点的能量水平。 完善防御限制服务攻击速度,限制适用于MAC承认控制网络,可以忽略过度要求节约能源造成的重复传播。第二个解决方案是使用多路分时复用。每个节点有一个时间段,即如果一个节点重新传输消息通过阈值节点标识下自己。3)不公平: 这种攻击是部分DoS攻击。重复应用这些疲惫和碰撞,攻击者可能会导致不公平的网络。攻击者降低了性能导致其它节点错过它们传播的最后时间。这种攻击的解决方案使用小帧,这样任何节点捕获通信仅要较小

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号