无线传感器网络安全

上传人:hs****ma 文档编号:558390379 上传时间:2023-02-24 格式:DOCX 页数:5 大小:22.31KB
返回 下载 相关 举报
无线传感器网络安全_第1页
第1页 / 共5页
无线传感器网络安全_第2页
第2页 / 共5页
无线传感器网络安全_第3页
第3页 / 共5页
无线传感器网络安全_第4页
第4页 / 共5页
无线传感器网络安全_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《无线传感器网络安全》由会员分享,可在线阅读,更多相关《无线传感器网络安全(5页珍藏版)》请在金锄头文库上搜索。

1、无线传感器网络安全技术综述摘要: 无线传感器网络在广泛应用之前必须解决好网络安全问题。本文分析了无线传 感器网络易遭受的各种非法攻击,从密钥管理和安全路由协议两个方面介绍了其安全研 究的现状,为下一步更加深入的研究指明了方向。关键词:无线传感器网络;攻击;密钥管理;安全路由协议Overview of Security Technology in Wireless Sensor NetworksAbstract:Security issues of wireless sensor networks must be resolved before it is widelyapplied. This

2、 thesis analyzes a variety of illegal attack which the wireless sensor networks easily suffer from and introduces its current situation of security research from two aspects including the key management and secure routing protocol. Then point out the direction clearly for the next in-depth study.Key

3、 words: wireless sensor networks; attack; key management; secure routing protocol0 引言无线传感器网络(Wireless Sensor Network, WSN)是大量的静止或移动的传 感器以自组织和多跳的方式构成的无线网 络,其目的是协作地感知、采集、处理和传 输网络覆盖地理区域内感知对象的监测信 息,并报告给用户。与传统网络相比,无线 传感器网络具有一些明显的特征:无中心、 自组织、多跳路由、分布密集、动态拓扑的 网络、网络的点数量众多、热点使用有限的 电池能量 1。目前WSN的应用越来越广泛,不仅在 智能家

4、居、环境监测和医疗监护等领域已得 到了应用,还涉及国防军事、国家安全等敏 感领域。但是由于无线传感器网络的硬件资 源十分有限,必须做到微型化、低功耗、低 成本,导致它的数据处理能力、程序空间和 内存空间比一般计算机弱得多,通讯能力有 限使得安全问题的解决成为一个巨大的挑 战。因此无线传感器网络的安全问题已成 为目前研究的热点和难点。1 WSN的安全隐患1.1 WSN可能受到的攻击WSN协议栈中的各个层次都有可能受 到的攻击。在物理层上主要的攻击方法是拥 塞攻击和物理破坏,数据链路层上主要的攻 击方法是碰撞攻击、耗尽攻击和非公平竞 争,网络层上的攻击方法主要是丢弃和贪婪 破坏、汇聚节点攻击、方向

5、误导攻击和黑洞 攻击,传输层上的攻击方法主要是洪泛攻击 和失步攻击。在现阶段的WSN中具体的 攻击技术主要有六种:路由欺骗攻击(Routing spoofing):向 WSN中发送大量错误的路由报文,非法拦 截篡改路由信息,导致各个节点接收到大量 无用信息,增加网络延迟;选择性的数据转发攻击(Selective Forwarding) 截取并控制节点之后丢弃应转 发的报文,但为了避免被识破为攻击节点, 只丢弃一部分应转发的报文。槽洞攻击( Sinkhole) 3:依照路由算 法成为最吸引周边节点的节点,即是伪造或 重放一个路由声明,声称自己有一条质量很 高的通往某基站的路由,然后阻止或篡改受

6、攻击区域中任一节点发出的数据包。虫洞攻击(Wormhole):将不同分区里 的节点距离拉近,使得彼此成为邻居节点, 破坏WSN的正常分区。女巫攻击(Sybil):伪装成具有多个身 份标识的节点,当通过该节点的一条路由遭 到破坏时,网络会选择另一条路由,但由于 其具有多重身份标识,实际上还是通过了该 攻击节点。Hello数据包洪泛攻击(HELLO Flood) :向全网范播Hello报文,网络中的节点 收到Hello报文之后,使得每一个节点误以 为该节点是自己的邻居。1.2 WSN 的安全解决方法根据1.1中对WSN可能受到的攻击分 析,一个比较完善的WSN安全解决方案应 具有这几个主要方面:机

7、密性、完整性、健 壮性、真实性、新鲜性、可用性、访问控制 5。这样的网络安全才能得到保障。目前研究的安全问题主要分为两个层 次,分别为(1) 密钥管理:这是在两个通信节点之间 考虑,包括密钥产生、密钥分配、密钥交换 等方面,加强其密钥安全从而达到保证通信 安全的目的;(2) 安全路由:这是从全网上考虑,选择 路由路径方法角度出发,提高路由的可靠 性,安全性以保证网络的安全。2 WSN的密钥管理加密技术是网络安全问题的核心技术。在WSN中,密钥管理是其安全性的核心任 务,目前WSN的密钥管理主要技术可以分 为这几种种:共享密钥预分配6,随机密钥 预分配7和中心分配密钥。2.1 共享密钥预分配预分

8、配密钥管理主要包括了全网预分 配密钥模型和点到点预分配密钥两种模式。全网预分配是对WSN的所有节点预分 发同一个公共主密钥MasterKey,网络中任 意一对节点都使用该主密钥通信,这种方式 结构简单,实现容易,不需要大量的密钥控 制信息,传感器节点的压力非常小。但一旦 出现部分节点被破坏的情况,那么整个网络 安全抵抗性就会大大降低,所以这种密钥管 理一般被应用于安全要求不高且网络相对 稳定的环境中。点到点预分配是指WSN中任意一对节 点间都使用不同的密钥通信.N个节点的网 络则每个节点都需要N-1个不同的密钥,相 互通信节点进行身份认证。这种衍生密钥的 计算也较简单,理论上其安全性可以达到最

9、 高。但是这需要存贮大量的主密钥,对于资 源紧张的WSN非常不现实。2.2 随机密钥预分配2.2.1 Eschenauer-Gligor 随机密 钥预分配方案Eschenauer-Gligor随机密钥预分配方 案8是由 Eschenauer 和 Gligor 在 WSN 中最 先提出随机密钥分配方案,是随机密钥分配 的基础 。该分配方案分为三个阶段:密钥预 分配、共享密钥协商和路径密钥建立。密钥 预分配阶段:传感器节点从含有n个互异密 钥的密钥池中随机选取m (mvvn)个不同 的密钥组成节点的密钥链并储存在自己的 内存中;共享密钥协商阶段:每对相邻的节 点比对密钥,如果在彼此的密钥链中找到共

10、 享密钥,则用此密钥作为两者之间的会话密 钥;路径密钥建立阶段。此时,传感器网络 已由部署时离散的点以一定的概率变成连 通图,节点可以在图中找到通往邻居的路 径,然后协商建立会话密钥。2.2.2 q-Composite 随机密钥预分配方案为提高 E-S 方案的安全性, Chan-Perrig-Song 提出了 q-composite 随机密 钥预分配方案。q-composite方案与基本随 机密钥预分配方案相似,只是把共享密钥的 个数从1提高到q,即要求两个邻接节点至 少要有q个公共的预分配密钥才能在共享密 钥协商阶段建立会话密钥。此会话密钥为所 有相同公共密钥的某个哈希值,即 Kh d=Ha

11、sh (KK2ll-Il K)shared12q2.2.3 随机密钥对分配方案Perring-Song-Tygar等人提出了随机密 钥对方案10 (RandomKeyPair-wiseScheme.简称 RKPS)。RKPS 方案只存储部分的共享密钥对,与前2 种方 案不同, RKPS 方案没有共享的密钥空间。 RKPS方案引入了节点标识符ID的概念, 节点标识符与密钥一同被节点存储。在 RKPS 方案中它实现了网络中点到点的身份 认证。随机密钥对方案安全性较高,几乎无法 通过攻破部分节点来影响其他正常节点间 的安全通信。实现节点间的身份认证,能够 抵御各种复制节点攻击。但其网络扩展性 小,不

12、能用于大规模网络。2.3 中心分配密钥基于密钥分发中心(Key Distribution Center, KDC) 的密钥管理方案,需要一个 可信的第三方,用于给网络中的两个节点提 供共享的会话密钥。该方案的安全性很大程 度上依赖于KDC的能力,因此在KDC具有 较强能力时,比较适用于安全性要求较高且 传感器节点功能强大的网络。这种方案可以 较好地抵抗部分节点遭受的攻击,使这种攻 击对网络其它节点问的通信产生较小的影 响;但是这种方法可能会导致较大的通讯负 载,将会消耗很大的电源能量。硬件上难以 支持。该技术还有待发展。3 WSN的安全路由协议WSN 中的网络拓扑结构,路由选择, 数据的转发等

13、都是由相应的路由协议来完 成的。现有的路由协议主要分为四类:以数 据为中心的路由协议(如 Directed Diffusion, Flooding, Gossiping, Rumor routing 等),层 次路由协议(如 LEACH, TEEN, SOP PEGASIS 等),基于地理位置的路由协议(如 GEAR, GPSR, TBF 等),能量感知的路由 协议(如 SPAN, GAF, CEC, AFECA 等)。 但是这些路由协议都没有关注路由中的安 全问题。下面将介绍几种现有的安全路由协 议。3.1 SPINS 协议SPINS ( Security Privacy In Sensor

14、 Network)协议12 是一套简单高效的安全协 议,为建立WSN安全通信提供了 SNEP和 卩TESLA两个安全基础协议。SNEP提供了 数据机密性、双向数据认证和数据实时性; 卩TESLA是一个在资源受限情况下提供认 证广播的协议。该协议在很大程度上考虑到 了无线通信中各种安全机制,但其仅仅是一 个框架,没有完整的密码算法,协议中安全 机制过度依赖基站的安全。3.2 TRANS 协议TRANS ( Trust Routing for Location-aware sensor network) 协议13是 一个建立在地理路由协议之上的安全机制, 为无线传感器网络中隔离恶意节点和建立 信任

15、路由提出了一个以位置为中心的体系 结构。 TRANS 的主要思想是使用信任概念 来选择安全路径和避免不安全位置。3.3 INSENS 协议INSENS(Intrusion-Tolerant Routing in Wireless Sensor Networks)协议是一种容忍 入侵安全路由协议。其特征是允许被入侵的 节点威胁周围的局部节点,通过冗余机制将 其破坏力控制在一定的范围之内。该协议能 够为 WSN 安全有效地建立树结构的路由。 整个过程分为三个阶段:1、基站广播路由 请求包;2、每个节点单播一个包含邻近节 点拓扑信息的路由回馈信息包;3、基站验 证收到的拓扑信息,然后单播路由表到每个

16、 传感器。3.4基于单向哈希链的LEACH路由协议LEACH 路由设计时未考虑安全性,不 能抵御针对网络层的各种攻击,杨寅春等提 出了基于单向哈希链算法的安全LEACH协 议15。该协议对传感器网络节点进行动态身 份验证,从而确保信息由认证节点发出,然 后在网络初始化阶段生成共享通信密钥。但 该协议在每一轮的通信中均用不同的身份 信息和密钥对每个节点进行身份验证和数 据加密,大大增加了网络开销,传输效率降 低。3.5 基于名誉机制的 TEENRM 路由协议章国安等在 TEEN 的基础上引入了名 誉机制,提出了一种安全高效的路由协议 TEENRM17。该协议在每个节点上构建一 个名誉表,在簇首选举前,禁止名誉度值低 于限定值的节点参与簇首的选举,以此建立 多个安全的簇,能够较好抵御HELLO泛洪 攻

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号