无线传感器网络技术及其应用课件(PPT110张).ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《无线传感器网络技术及其应用课件(PPT110张).ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 传感器 网络技术 及其 应用 课件 PPT110
- 资源描述:
-
1、章无线传感器网络安全章无线传感器网络安全课程目录课程目录5.15.15.25.2无线传感器网络安全问题概述无线传感器网络安全问题概述无线传感器网络中的密码学理论无线传感器网络中的密码学理论无线传感器网络安全防护技术无线传感器网络安全防护技术5.35.35.45.4无线传感器网络的发展与安全趋势无线传感器网络的发展与安全趋势5.15.1无线传感器网络安全问题概述无线传感器网络安全问题概述5.1.5.1.1 1安全需求安全需求1 15.1.5.1.1 1安全需求安全需求2 25.1.5.1.1 1安全需求安全需求3 35.1.5.1.1 1安全需求安全需求4 45.1.5.1.1 1安全需求安全需
2、求5 55.1.5.1.1 1安全需求安全需求6 65.1.5.1.1 1安全需求安全需求7 78 85.1.5.1.1 1安全需求安全需求5.1.5.1.1 1安全需求安全需求5.15.1无线传感器网络安全问题概述无线传感器网络安全问题概述5.1.5.1.2 2攻击与威胁攻击与威胁1 15.1.5.1.2 2攻击与威胁攻击与威胁2 25.1.5.1.2 2攻击与威胁攻击与威胁5.1.5.1.2 2攻击与威胁攻击与威胁1 15.1.5.1.2 2攻击与威胁攻击与威胁2 25.1.5.1.2 2攻击与威胁攻击与威胁3 35.1.5.1.2 2攻击与威胁攻击与威胁4 45.1.5.1.2 2攻击与
3、威胁攻击与威胁5 55.1.5.1.2 2攻击与威胁攻击与威胁6 65.1.5.1.2 2攻击与威胁攻击与威胁7 75.15.1无线传感器网络安全问题概述无线传感器网络安全问题概述5.1.5.1.3 3跨层的安全框架跨层的安全框架1 15.1.5.1.3 3跨层的安全框架跨层的安全框架2 25.1.5.1.3 3跨层的安全框架跨层的安全框架3 35.1.5.1.3 3跨层的安全框架跨层的安全框架4 45.1.5.1.3 3跨层的安全框架跨层的安全框架5 55.1.5.1.3 3跨层的安全框架跨层的安全框架6 6课程目录课程目录5.15.15.25.2无线传感器网络安全问题概述无线传感器网络安全
4、问题概述无线传感器网络中的密码学理论无线传感器网络中的密码学理论无线传感器网络安全防护技术无线传感器网络安全防护技术5.35.35.45.4无线传感器网络的发展与安全趋势无线传感器网络的发展与安全趋势5.25.2无线传感器网络中的密码学理论无线传感器网络中的密码学理论5.25.2无线传感器网络中的密码学理论无线传感器网络中的密码学理论RC5是一种对称的快速加密算法,比较适用于廉价的传感器网络。而RC6对RC5进行了改进,弥补了RC5在扩散速度上的不足,两者的性能对比,如表5-1所示5.25.2.1.1密码算法的选择密码算法的选择性 能RC5RC6原 因 分 析简洁性更好好RC5和RC6用到的是
5、常用运算,算法简单扩散性好更好RC6引入整数乘法,提高了扩散性执行时间更短短RC6算法采用了计算量相对较大的乘法运算存储空间更小小无论加密还是解密过程,RC5相比RC6更简洁执行效率更高高RC5运算过程更为简单安全性高更高RC6采用乘法运算弥补RC5的漏洞软硬件实现容易容易都只用了常见的初等运算,有很好的适用性表5-1RC5/RC6性能对比这两种算法只使用了常见的初等运算,算法速度快,占用存储空间小,实践证明其符合无线传感器网络节点的要求。1 12 25.25.2.1.1密码算法的选择密码算法的选择3 35.25.2.1.1密码算法的选择密码算法的选择5.25.2.1.1密码算法的选择密码算法
6、的选择5.25.2无线传感器网络中的密码学理论无线传感器网络中的密码学理论1 15.25.2.2.2密钥管理密钥管理2 25.25.2.2.2密钥管理密钥管理3 35.25.2.2.2密钥管理密钥管理4 45.25.2.2.2密钥管理密钥管理5 55.25.2.2.2密钥管理密钥管理6 65.25.2.2.2密钥管理密钥管理7 75.25.2.2.2密钥管理密钥管理8 85.25.2.2.2密钥管理密钥管理两类密钥管理方案相比,静态密钥管理的优点是通信密钥无需频繁更新,不会导致更多的计算和通信开销,缺点是一定数量节点被俘获后,网络的安全性将受到威胁;动态密钥管理的实时更新使得敌人难以获取最新的
7、密钥,但是计算和通信开销较大。具体如表5-2所示。表5-2 静态和动态密钥管理方案比较静态和动态密钥管理方案比较5.25.2.2.2密钥管理密钥管理比 较 项 目静态密钥管理方案动态密钥管理方案密钥部署网络运行前部署网络运行后多次分配密钥产生网络初始化后一次完成网络运行后多次产生密钥分配密钥信息基本预分配于节点中根据需要密钥子集将重新分配密钥更新不更新在一定周期内多次更新节点被俘获抗俘获攻击能力弱抗俘获攻击能力强网络性能计算、存储、通信开销小计算、存储、通信开销大9 910105.25.2.2.2密钥管理密钥管理11115.25.2.2.2密钥管理密钥管理12125.25.2.2.2密钥管理密
8、钥管理13135.25.2.2.2密钥管理密钥管理14145.25.2.2.2密钥管理密钥管理15155.25.2.2.2密钥管理密钥管理5.25.2无线传感器网络中的密码学理论无线传感器网络中的密码学理论1 15.25.2.3.3安全协议安全协议2 25.25.2.3.3安全协议安全协议3 35.25.2.3.3安全协议安全协议5.25.2.3.3安全协议安全协议语义安全语义安全4 45.25.2.3.3安全协议安全协议认证和数据完整性认证和数据完整性5 55.25.2.3.3安全协议安全协议NA , DA(Kencr , C) , MAC(Kmac , C | DA(Kencr , C)
9、)DB(Kencr , C) , MAC(Kmac , NA | C | DB(Kencr , C) )通过以上的过程,可以看到传感器网络加密协议SNEP具有以下优点: 通信负载较低 语义安全 数据认证 重放保护 弱实时性6 65.25.2.3.3安全协议安全协议7 75.25.2.3.3安全协议安全协议8 85.25.2.3.3安全协议安全协议9 95.25.2.3.3安全协议安全协议课程目录课程目录5.15.15.25.2无线传感器网络安全问题概述无线传感器网络安全问题概述无线传感器网络中的密码学理论无线传感器网络中的密码学理论无线传感器网络安全防护技术无线传感器网络安全防护技术5.35.
10、35.45.4无线传感器网络的发展与安全趋势无线传感器网络的发展与安全趋势5.35.3无线传感器网络中的密码学理论无线传感器网络中的密码学理论5.35.3无线传感器网络安全防护技术无线传感器网络安全防护技术1 15.35.3.1.1安全认证技术安全认证技术2 25.35.3.1.1安全认证技术安全认证技术3 35.35.3.1.1安全认证技术安全认证技术4 45.35.3.1.1安全认证技术安全认证技术5 55.35.3.1.1安全认证技术安全认证技术5.35.3无线传感器网络安全防护技术无线传感器网络安全防护技术1 15.35.3.2.2访问控制技术访问控制技术2 25.35.3.2.2访问
11、控制技术访问控制技术3 35.35.3.2.2访问控制技术访问控制技术4 45.35.3.2.2访问控制技术访问控制技术5.35.3无线传感器网络安全防护技术无线传感器网络安全防护技术1 15.35.3.3.3安全通信与路由技术安全通信与路由技术一个WSN节点不仅是一个主机,而且是一个路由器。WSN路由协议的首要任务是在一对节点中建立正确、有效的路由,实时地发送消息。表5-3 无线传感器网络主要路由协议可能遭受的攻击汇总如果路由被误导,整个网络可能陷于瘫痪。无线传感器网络中主要的路由协议容易遭受的攻击,如表5-3所示。5.35.3.3.3安全通信与路由技术安全通信与路由技术路由协议类型路由协议
12、类型可能遭受的攻击类型可能遭受的攻击类型基于能量的路由协议基于能量的路由协议虚假路由信息、选择性转发、Hello消息洪泛攻击、SinkHole基于查询的路由协议基于查询的路由协议虚假路由信息、选择性转发、Hello消息洪泛攻击、Sybile攻击、SinkHole基于位置的路由协议基于位置的路由协议虚假路由信息、选择性转发、环路攻击、Sybile攻击、SinkHole基于数据可靠的路由协议基于数据可靠的路由协议虚假路由信息、Hello消息洪泛攻击、Sybile攻击Leach分层结构路由协议分层结构路由协议选择性转发、Hello消息洪泛攻击、Sybile攻击2 23 35.35.3.3.3安全通信
展开阅读全文