无线传感器网络技术及其应用课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《无线传感器网络技术及其应用课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 传感器 网络技术 及其 应用 课件
- 资源描述:
-
1、无线传感器网络技术及其应用课件课程目录课程目录5.15.15.25.2无线传感器网络安全问题概述无线传感器网络安全问题概述无线传感器网络中的密码学理论无线传感器网络中的密码学理论无线传感器网络安全防护技术无线传感器网络安全防护技术5.35.35.45.4无线传感器网络的发展与安全趋势无线传感器网络的发展与安全趋势5.15.1无线传感器网络安全问题概述无线传感器网络安全问题概述 5.1.1 安全需求安全需求 1、机密性、机密性 5、扩展性、扩展性 2、真实性、真实性 6、可用性、可用性 3、完整性、完整性 7、自组织性、自组织性 4、新鲜性、新鲜性 8、鲁棒性、鲁棒性 5.1.2 攻击与威胁攻击
2、与威胁 1、攻击分类、攻击分类 2、常见攻击、常见攻击 5.1.3 跨层的安全框架跨层的安全框架5.1.5.1.1 1安全需求安全需求 1、机密性、机密性 传感器网络不应当向其他网络泄露任何敏感的信息。传感器网络不应当向其他网络泄露任何敏感的信息。在许多应用(如密钥分发等)中,节点之间传递的高度敏在许多应用(如密钥分发等)中,节点之间传递的高度敏感数据一旦被攻击者获取,整个网络的安全将无法得到保感数据一旦被攻击者获取,整个网络的安全将无法得到保障,因而通过密钥管理协议建立的的机密信息,必须保证障,因而通过密钥管理协议建立的的机密信息,必须保证仅对授权用户公开。仅对授权用户公开。 同时,密钥泄露
3、造成的影响应当控制在一个小的范围同时,密钥泄露造成的影响应当控制在一个小的范围内,从而使得一个密钥的泄露不至于影响整个网络的安全。内,从而使得一个密钥的泄露不至于影响整个网络的安全。 数据机密性的最常用方法是使用通信双方共享的会话数据机密性的最常用方法是使用通信双方共享的会话密钥来加密待传递的消息,该密钥不为第三方所知。在传密钥来加密待传递的消息,该密钥不为第三方所知。在传感器节点之间的会话密钥建立后,可以通过多跳的方式在感器节点之间的会话密钥建立后,可以通过多跳的方式在节点和基站之间建立安全的信道。节点和基站之间建立安全的信道。 1 15.1.5.1.1 1安全需求安全需求 2、真实性、真实
4、性 节点身份认证或数据源认证在传感器网络的许多应用节点身份认证或数据源认证在传感器网络的许多应用中是非常重要的。在传感器网络中,攻击者极易向网络注中是非常重要的。在传感器网络中,攻击者极易向网络注入信息,接收者只有通过数据源认证才能确信消息是从正入信息,接收者只有通过数据源认证才能确信消息是从正确合法的节点处发送过来的。同时,对于共享密钥的访问确合法的节点处发送过来的。同时,对于共享密钥的访问控制权应当控制在最小限度,即共享密钥只对那些己认证控制权应当控制在最小限度,即共享密钥只对那些己认证过身份的用户开放。在传统的有线网络中,通常使用数字过身份的用户开放。在传统的有线网络中,通常使用数字签名
5、或数字证书来进行身份认证,但这种公钥算法不适用签名或数字证书来进行身份认证,但这种公钥算法不适用于通信能力、计算速度和存储空间都相当有限的传感器节于通信能力、计算速度和存储空间都相当有限的传感器节点。针对这种情况,传感器网络通常使用共享唯一的对称点。针对这种情况,传感器网络通常使用共享唯一的对称密钥来进行数据源的认证。密钥来进行数据源的认证。2 25.1.5.1.1 1安全需求安全需求 3、完整性、完整性 在通信过程中,数据完整性能够保证接收者收到信息在通信过程中,数据完整性能够保证接收者收到信息在传输过程中没有被攻击者篡改或替换。在基于公钥的密在传输过程中没有被攻击者篡改或替换。在基于公钥的
6、密码体制中,数据完整性一般是通过数字签名来完成的,但码体制中,数据完整性一般是通过数字签名来完成的,但资源有限的传感器网络无法支持这种代价昂贵的密码算法。资源有限的传感器网络无法支持这种代价昂贵的密码算法。在传感器网络中,通常使用消息认证码来进行数据完整性在传感器网络中,通常使用消息认证码来进行数据完整性的检验,它使用的是一种带有共享密钥的散列算法,即将的检验,它使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响。据的任何细微改动都会对消息认证码的值产生较大
7、影响。3 35.1.5.1.1 1安全需求安全需求 4、新鲜性、新鲜性 在传感器网络中,基站和簇头需要处理很多节点发送在传感器网络中,基站和簇头需要处理很多节点发送过来的采集信息,为防止攻击者进行任何形式的重放攻击过来的采集信息,为防止攻击者进行任何形式的重放攻击(将过时消息重复发送给接收者,耗费其资源使其不能提(将过时消息重复发送给接收者,耗费其资源使其不能提供正常服务),必须保证每条消息是新鲜的。简单地说,供正常服务),必须保证每条消息是新鲜的。简单地说,新鲜性是指发送方传给接收者的数据是在最近时间内生成新鲜性是指发送方传给接收者的数据是在最近时间内生成的最新数据。由于密钥可能需要进行更新
8、,因此新鲜性还的最新数据。由于密钥可能需要进行更新,因此新鲜性还体现在密钥建立过程中,即通信双方所共享的密钥是最新体现在密钥建立过程中,即通信双方所共享的密钥是最新的。的。4 45.1.5.1.1 1安全需求安全需求 5、扩展性、扩展性 无线传感器网络中传感器节点数目多,分布范围广,无线传感器网络中传感器节点数目多,分布范围广,环境条件、恶意攻击或任务的变化都可能会影响传感器网环境条件、恶意攻击或任务的变化都可能会影响传感器网络的配置。同时,节点的经常加入或失效也会使得网络的络的配置。同时,节点的经常加入或失效也会使得网络的拓扑结构不断发生变化。传感器网络的可扩展性表现在传拓扑结构不断发生变化
9、。传感器网络的可扩展性表现在传感器数量、网络覆盖区域、生命周期、时间延迟、感知精感器数量、网络覆盖区域、生命周期、时间延迟、感知精度等方面的可扩展极限尺度。因此,给定传感器网络的可度等方面的可扩展极限尺度。因此,给定传感器网络的可扩展性级别,安全解决方案必须提供支持该可扩展性级别扩展性级别,安全解决方案必须提供支持该可扩展性级别的安全机制和算法,来使传感器网络保持良好的工作状态。的安全机制和算法,来使传感器网络保持良好的工作状态。5 55.1.5.1.1 1安全需求安全需求 6、可用性、可用性 传感器网络的安全解决方案所提供的各种服务能够被传感器网络的安全解决方案所提供的各种服务能够被授权用户
10、使用,并能够有效防止非法攻击者企图中断传感授权用户使用,并能够有效防止非法攻击者企图中断传感器网络服务的恶意攻击。一个合理的安全方案应当具有节器网络服务的恶意攻击。一个合理的安全方案应当具有节能的特点,各种安全协议和算法的设计不应当太复杂,并能的特点,各种安全协议和算法的设计不应当太复杂,并尽可能地避开公钥运算,计算开销、存储容量和通信能力尽可能地避开公钥运算,计算开销、存储容量和通信能力也应当充分考虑传感器网络资源有限的特点,从而使得能也应当充分考虑传感器网络资源有限的特点,从而使得能耗最小化,最终延长网络的生命周期。同时,安全性设计耗最小化,最终延长网络的生命周期。同时,安全性设计方案不应
11、当限制网络的可用性,并能够有效防止攻击者对方案不应当限制网络的可用性,并能够有效防止攻击者对传感器节点资源的恶意消耗。传感器节点资源的恶意消耗。6 65.1.5.1.1 1安全需求安全需求 7、自组织性、自组织性 由于传感器网络是由一组传感器以由于传感器网络是由一组传感器以Ad Hoc方式构成方式构成的无线网络,它是以自组织的方式进行组网的,这就决定的无线网络,它是以自组织的方式进行组网的,这就决定了相应的安全解决方案也应当是自组织的,即在传感器网了相应的安全解决方案也应当是自组织的,即在传感器网络配置之前很难确定节点的任何位置信息和网络的拓扑结络配置之前很难确定节点的任何位置信息和网络的拓扑
12、结构,也很难确定某个节点的邻近节点集。当然,有计划的构,也很难确定某个节点的邻近节点集。当然,有计划的部署除外。部署除外。7 7 8、鲁棒性、鲁棒性 传感器网络一般配置在恶劣环境、无人区域或敌方阵传感器网络一般配置在恶劣环境、无人区域或敌方阵地中,环境条件、现实威胁和当前任务具有很大的不确定地中,环境条件、现实威胁和当前任务具有很大的不确定性。这要求传感器节点能够灵活地加入或去除、传感器网性。这要求传感器节点能够灵活地加入或去除、传感器网络之间能够进行合并或拆分,因而安全解决方案应当具有络之间能够进行合并或拆分,因而安全解决方案应当具有鲁棒性和自适应性,能够随着应用背景的变化而灵活拓展,鲁棒性
13、和自适应性,能够随着应用背景的变化而灵活拓展,来为所有可能的应用环境和条件提供安全解决方案。此外,来为所有可能的应用环境和条件提供安全解决方案。此外,当某个或某些节点被攻击者控制后,安全解决方案应当限当某个或某些节点被攻击者控制后,安全解决方案应当限制其影响范围,保证整个网络不会因此而瘫痪或失效。制其影响范围,保证整个网络不会因此而瘫痪或失效。8 85.1.5.1.1 1安全需求安全需求这些安全问题在网络协议的各个层次都应这些安全问题在网络协议的各个层次都应该有所考虑。该有所考虑。5.1.5.1.1 1安全需求安全需求5.15.1无线传感器网络安全问题概述无线传感器网络安全问题概述 5.1.1
14、 安全需求安全需求 1、机密性、机密性 5、扩展性、扩展性 2、真实性、真实性 6、可用性、可用性 3、完整性、完整性 7、自组织性、自组织性 4、新鲜性、新鲜性 8、鲁棒性、鲁棒性 5.1.2 攻击与威胁攻击与威胁 1、攻击分类、攻击分类 2、常见攻击、常见攻击 5.1.3 跨层的安全框架跨层的安全框架5.1.5.1.2 2攻击与威胁攻击与威胁 1、攻击分类、攻击分类 按照攻击者的能力来分,可以分为按照攻击者的能力来分,可以分为Mote-class攻击和攻击和Laptop-class攻击,在前一种情况下,攻击者的资源和普攻击,在前一种情况下,攻击者的资源和普通的节点相当,而在后一种攻击中,攻
15、击者拥有更强的设通的节点相当,而在后一种攻击中,攻击者拥有更强的设备和资源。也就是说,在备和资源。也就是说,在Laptop-class攻击中,恶意节点攻击中,恶意节点拥有的资源,包括能量、拥有的资源,包括能量、CPU、内存和无线电发射器等,、内存和无线电发射器等,优于普通节点。显然,优于普通节点。显然,Laptop-class攻击所带来的危害更攻击所带来的危害更大。大。1 15.1.5.1.2 2攻击与威胁攻击与威胁 1、攻击分类、攻击分类 按照攻击者的类型来分,可以分为内部攻击和外部攻按照攻击者的类型来分,可以分为内部攻击和外部攻击。外部攻击中,攻击者不知道传感器网络内部信息(包击。外部攻击
16、中,攻击者不知道传感器网络内部信息(包括网络的密钥信息等),不能访问网络的节点。内部攻击,括网络的密钥信息等),不能访问网络的节点。内部攻击,是指网络中合法的参与者进行的攻击,攻击者可以是已被是指网络中合法的参与者进行的攻击,攻击者可以是已被攻陷的传感器节点,也可以是获得合法节点信息(包括密攻陷的传感器节点,也可以是获得合法节点信息(包括密钥信息、代码、数据)的传感器节点。显然,内部攻击比钥信息、代码、数据)的传感器节点。显然,内部攻击比外部攻击更难检测和预防,其危害性也更大。外部攻击更难检测和预防,其危害性也更大。2 25.1.5.1.2 2攻击与威胁攻击与威胁 2、常见攻击、常见攻击 (1
17、)DoS(Denial of Service)攻击)攻击 (2)Sybil攻击攻击 (3)Sinkhole攻击攻击 (4)Wormhole攻击攻击 (5)Hello泛洪攻击泛洪攻击 (6)选择转发攻击)选择转发攻击 5.1.5.1.2 2攻击与威胁攻击与威胁 (1)DoS(Denial of Service)攻击)攻击 许多网络都存在着拒绝服务攻击,传感器网络也不例许多网络都存在着拒绝服务攻击,传感器网络也不例外。一些传感器网络的配置对于功能强大的攻击者来说是外。一些传感器网络的配置对于功能强大的攻击者来说是相当脆弱的。相当脆弱的。DoS攻击是指任何能够削弱或消除传感器网攻击是指任何能够削弱或
18、消除传感器网络正常工作能力的行为或事件,硬件失效、软件漏洞、资络正常工作能力的行为或事件,硬件失效、软件漏洞、资源耗尽、环境干扰及这些因素之间的相互作用都有可能导源耗尽、环境干扰及这些因素之间的相互作用都有可能导致致DOS攻击。攻击。Wood和和Stankovicc详细分析了传感器网络详细分析了传感器网络物理层、链路层、网络路由层和传输层可能存在的物理层、链路层、网络路由层和传输层可能存在的DOS攻攻击,并给出了相应的对策。击,并给出了相应的对策。 1 15.1.5.1.2 2攻击与威胁攻击与威胁 (2)Sybil攻击攻击 Douceur首次给出了首次给出了Sybil攻击的概念,即在无线网攻击
19、的概念,即在无线网络中,单一节点具有多个身份标识,通过控制系统的大部络中,单一节点具有多个身份标识,通过控制系统的大部分节点来削弱冗余备份的作用。同时,提出了一种使用可分节点来削弱冗余备份的作用。同时,提出了一种使用可信证书中心来验证通信实体身份以防止信证书中心来验证通信实体身份以防止Sybil攻击的方案,攻击的方案,这种解决方案显然不适用于传感器网络。这种解决方案显然不适用于传感器网络。Newsome系统系统分析了分析了Sybil攻击对传感器网络诸多功能(包括路由、资源攻击对传感器网络诸多功能(包括路由、资源分配和非法行为检测等)的危害,对分配和非法行为检测等)的危害,对Sybil攻击进行了
20、科学攻击进行了科学的分类,提出了运用无线资源检测来发现的分类,提出了运用无线资源检测来发现Sybil攻击,并使攻击,并使用身份注册和随机密钥分发方案建立节点之间的安全连接用身份注册和随机密钥分发方案建立节点之间的安全连接等方法来防止等方法来防止Sybil攻击。攻击。 2 25.1.5.1.2 2攻击与威胁攻击与威胁 (3)Sinkhole攻击攻击 在在Sinkhole攻击中,攻击者的目标是吸引所有的数据攻击中,攻击者的目标是吸引所有的数据流通过攻击者所控制的节点进行传输,从而形成一个以攻流通过攻击者所控制的节点进行传输,从而形成一个以攻击者为中心的黑洞。击者为中心的黑洞。Sinkhole攻击通
21、常使用功能强大的处攻击通常使用功能强大的处理器来代替受控节点,使其传输功率、通信能力和路由质理器来代替受控节点,使其传输功率、通信能力和路由质量大大提高,进而使得通过它路由到基站的可靠性大大提量大大提高,进而使得通过它路由到基站的可靠性大大提高,以此吸引其他节点选择通过它的路由。对于传感器网高,以此吸引其他节点选择通过它的路由。对于传感器网络中存在的络中存在的Sinkhole攻击,目前一般通过对路由协议进行攻击,目前一般通过对路由协议进行精心的安全设计来进行有效的防止。精心的安全设计来进行有效的防止。 3 35.1.5.1.2 2攻击与威胁攻击与威胁 (4)Wormhole攻击攻击 在在Wor
22、mhole攻击中,攻击者将在一部分网络上接收攻击中,攻击者将在一部分网络上接收的消息通过低时延的信道进行转发,并在网络内的各簇进的消息通过低时延的信道进行转发,并在网络内的各簇进行重放。行重放。Wormhole攻击最为常见的形式是两个相距较远攻击最为常见的形式是两个相距较远的恶意节点相互串通,合谋进行攻击。一般情况下,一个的恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于基站附近,另一个恶意节点离基站较远,较恶意节点位于基站附近,另一个恶意节点离基站较远,较远的那个节点声称自己和基站附近的节点可以建立低时延、远的那个节点声称自己和基站附近的节点可以建立低时延、高带宽的链路,从而吸引
23、周围节点将其数据包发到它这里。高带宽的链路,从而吸引周围节点将其数据包发到它这里。在这种情况下,远离基站的那个恶意节点其实也是一个在这种情况下,远离基站的那个恶意节点其实也是一个Sinkhole。Wormhole攻击可以和其他攻击(如选择转发、攻击可以和其他攻击(如选择转发、Sybil攻击等)结合使用。攻击等)结合使用。 4 45.1.5.1.2 2攻击与威胁攻击与威胁 (4)Wormhole攻击攻击 Hu等提出一种检测等提出一种检测Wormhole攻击的技术,但该技术攻击的技术,但该技术要求节点之间必须具备严格的时间同步,不适用于传感器要求节点之间必须具备严格的时间同步,不适用于传感器网络。
24、同时,网络。同时,Hu等又提出了一种检测和阻止传感器网络中等又提出了一种检测和阻止传感器网络中Wormhole攻击的方案。该方案使用地理或临时约束条件攻击的方案。该方案使用地理或临时约束条件来限制数据包的最大传输距离,并给出一种新的高效协议来限制数据包的最大传输距离,并给出一种新的高效协议TIK来对接收到的数据包进行实时认证。来对接收到的数据包进行实时认证。Kwoklas提出一提出一种由种由GPS节点和非节点和非GPS节点通力协作来防止节点通力协作来防止Wormhole攻攻击的方法,并对其进行了实现。击的方法,并对其进行了实现。Hu和和Evans则提出使用定则提出使用定向天线的防御方案,设计出
25、一种节点共享方向性信息的合向天线的防御方案,设计出一种节点共享方向性信息的合作协议,来防止作协议,来防止Wormhole终端冒充邻近节点。终端冒充邻近节点。 5 55.1.5.1.2 2攻击与威胁攻击与威胁 (5)Hello泛洪攻击泛洪攻击 Hello泛洪攻击是针对传感器网络的新型攻击,由于泛洪攻击是针对传感器网络的新型攻击,由于许多协议要求节点广播许多协议要求节点广播Hello数据包来发现其邻近节点,数据包来发现其邻近节点,收到该包的节点将确信它在发送者的传输范围内。收到该包的节点将确信它在发送者的传输范围内。 假如攻击者使用大功率无线设备来广播、路由,它能假如攻击者使用大功率无线设备来广播
展开阅读全文