当前位置:文档之家› 第4章 传感器网络安全

第4章 传感器网络安全

2.MAC协议
3.路由协议
面临的问题和挑战有如下几个反面: (1)传感器网络的低能量特点使节能成为路由最重要 的优化目标。 (2)传感器网络的规模更大,要求其路由协议必须具 有更高的可扩展性。 (3)传感器网络拓扑变化性强,通常的Hitemet路由 协议不能适应这种快速的拓扑变化。
4.3.6典型安全技术
4.3.7密钥管理
确定密钥分配方案 Blundo
① 节点间共享密钥 ② 节点与基站共享主密钥 ③ Blundo 二次元式方案
随机密钥分配方案EG
EG方案的实施分为以下几个阶段: ① 密钥预分配 ② 共享密钥的发现 ③ 路径密钥的建立 ④ 密钥撤销机制
4.3.8安全协议SPINS
轻量级安全协议SNEP 传感网络加密协议(Sensor Network Encryption Protocol,SNEP) 1. SNEP中的数据机密性 2. SNEP中的数据完整性 3. SNEP中消息的新鲜性 4. 节点间的安全通信
主要内容
4.3.8无线传感器网络安全协议SPINS 4.3.9轻量级公钥密码算法NTRU
4.3.1 简介
无线传感器网络(Wireless Sensor Networks, WSN)是集成了传感器技术、微机电系统技术 、无线通信技术以及分布式信息处理技术于一 体的新型网络。
传感器信息获取从单一化到集成化、微型化, 进而实现智能化、网络化。
4.3.9轻量级公钥密码算法 NTRU
NTRU 公开密钥算法是一种快速公开密 钥体制,于 1996 年在密码学顶级会议 Crypto 会议上由美国布朗大学的 Hoffstein、Pipher、Silverman 三位数学 家提出。经过几年的迅速 发展与完善, 该算法的密码学领域中受到了高度的重 视并在实际应用(如无线传感器网络 中 的加密)中取得了很好的效果。
4.3.4安全攻击与防御
⑦ 黑洞(Black Holes)攻击 ⑧ 虫洞(Wormholes)攻击 ⑨ Hello泛洪(Hello Flood)攻击 ⑩ 女巫(Sybil)攻击 ⑪ 破坏同步(Desynchronization)攻击 ⑫ 泛洪攻击(Flooding) ⑬ 应用层攻击
4.3.4安全攻击与防御
无线传感器网络的详细结构
4.3.1 简介
无线传感器网络的软件框架
4.3.2安全威胁分析
4.3.2安全威胁分析
(2)无线传感网络很容易受到攻击者的 破坏。
无线传感器网络路由层面临的主要攻击:
①Sinkhole攻击 ③HELLO洪泛攻击 ⑤虚假路由攻击
② Wormhole攻击 ④Sybil女巫攻击 ⑥确认欺骗
无线传感器网络中网络攻击的分类
4.3.4安全攻击与防御
常用防御机制
4.3.5安全防护的主要手段
1. 链路层加密和验证 2. 身份验证 3. 链路双向验证 4. 多径路由 5. Wormhole和Sinkhole的对抗策略 6. 全局消息平衡机制
4.3.6典型安全技术
1.拓扑控制技术
4.3.9轻量级公钥密码算法 NTRU
安全性 NTRU 算法的安全性是基于数论中 在一个具有非常大的维数的格(Lattice)中 寻找最 短向量(Shortest Vector Problme, SVP)的是困难的。所谓格是指在整数集上 的一个基向量 组的所有线性组合的集合。
4.3.9轻量级公钥密码算法 NTRU
4.3 传感器网络安全
主要内容
4.3.1 无线传感器网络简介 4.3.2 传感器网络安全威胁分析 4.3.3无线传感器网络的安全需求分析 4.3.4 无线传感器网络的安全攻击与防御 4.3.5传感器网络安全防护主要手段 4.3.6传感器网络典型安全技术 4.3.7无线传感器网络的密钥管理
4.3.3安全需求分析
安全方案设计时的考虑因素 ① 能量消耗 ② 有限的存储、运行空间和计算能力 ③ 节点的物理安全无法保证 ④ 节点布置的随机性 ⑤ 通信的不可靠性
4.3.4安全攻击与防御
1.常见网络方法
① 阻塞(Jamming)攻击 ② 耗尽(Exhaustion)攻击 ③ 非公平竞争协议 ④ 汇聚节点(Homing)攻击 ⑤ 怠慢和贪婪(Neglect and Greed)攻击 ⑥ 反向误导(Misdirection)攻击
4.3.9轻量级公钥密码算法 NTRU
在资源受限系统中使用的轻量级公钥加 密算法 NTRU(Number Theory Research Unit) ,它被认为是实现空间 最小的公钥加密算法(约 8Kb) ,可用 于传感 器节点等嵌入式系统中,甚至是 RFID 标签上。NTRU 算法同时也是 IEEE 1363.1 公钥加密 算法标准的一部 分。
⑦选择性转发
4.3.3安全需求分析
安全需求
① 通信与储存数据的安全性 ② 消息认证和访问节点认证 ③ 通信数据和存储数据的完整性 ④ 新鲜性 ⑤ 可拓展性(Scalability) ⑥ 可用性 (Availability) ⑦ 健壮性 (Robustness) ⑧ 自组织性(Self-Organization)
(4)使用数据融合技术是传感器网络的一大特点,这使 传感器网络的路由不同于一般网络。
4.数据融合
数据融合研究中存在的问题主要有: (1)未形成基本的理论框架和有效的广义模型及算法。 (2)关联的二义性是数据融合中的主要障碍 (3)融合系统的容错性或稳健性没有得到很好的解决。
4.3.7密钥管理
为提供无线传感器网络中机密性、完整性、鉴 别等安全特性,实现一个安全的密钥管理协议 是前提条件,也是传感器网络安全研究的主要 问题。尽管密钥管理协议在传统网络中已经有 了非常成熟的应用,但无线传感器网络有限的 电源、有限的计算能力和存储容量、有限的通 信能力、自组织的分布特性以及拓扑结构的动 态变化等诸多限制,使得其密钥管理面临着一 系列新的挑战。
4.3.1 简介
4.3.1 简介
传感器网络节点技术参数 ① 电池能量 ② 传输距离:通常是100米以内,一般为
1~10米 ③ 网络宽带 ④ 内存大小 ⑤ 预先部署的内容
4.3.1 简介
无线传感器网络的网络结构 (1)分布式无线传感器网络
ห้องสมุดไป่ตู้
4.3.1 简介
(2)集中式无线传感器网络
4.3.1 简介
目前解决这个问题的最有效方法是 1982 年提出的 LLL(Lenstra-LenstraLovasz)算法,但该算法也只能解决维 度在 300 以内的。只要恰当地选择 NTRU 的参数,其安全性与 RSA,ECC 等加密算法是一样安全的。
4.3.9轻量级公钥密码算法 NTRU
可探测包括地震、电磁、温度、湿度、噪声、 光强度、压力、土壤成分、移动物体的大小、 速度和方向等周边环境中多种多样的现象。
4.3.1 简介
潜在的应用领域可以归纳为: 军事、航 空、防爆、救灾、环境、医疗、保健、 家居、工业、商业等领域。
4.3.1 简介
1.无线传感器网络的体系结构 1)传感器节点的物理结构 从结构上一般包含4个部分: 数据采集、数据处理、数据传输、电源 传感器节点的处理器通常为嵌入式CPU 数据传输单元由低功耗、短距离的无线模块 组成
4.3.7密钥管理
4.3.7密钥管理
4.3.7密钥管理
预先配置密钥: ① 网络预分配密钥方法
② 节点间预分配密钥方法
密钥管理方案的评价指标:
评价一种密钥管理技术的好坏,不能仅从能否保 障传输数据安全进行评价,还必须满足如下准则 。 ① 抗攻击性(Resistance) ② 密钥可回收性(Revocation) ③ 容侵性(Resilience)
相关主题