《物联网安全导论》(第2版)PPT课件第5章 WSN无线传感器网络安全 -《物联网安全导论》.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《物联网安全导论》(第2版)PPT课件第5章 WSN无线传感器网络安全 -《物联网安全导论》.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 物联网安全导论 物联网安全导论第2版PPT课件第5章 WSN无线传感器网络安全 -物联网安全导论 联网 安全 导论 PPT 课件 WSN 无线 传感器 网络安全
- 资源描述:
-
1、学习任务学习任务无线传感器网络安全概述无线传感器网络安全概述 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 无线传感器网络安全研究重点无线传感器网络安全研究重点 Click to add title in here 123本章主要涉及:本章主要涉及:4基于基于ZigBeeZigBee技术的传感器网络安全技术的传感器网络安全 5.1 无线传感器网络安全概述无线传感器网络安全概述5.1.1 无线传感器网络安全问题无线传感器网络安全问题 1.无线传感器网络与安全相关的特点无线传感器网络与安全相关的特点(1)资源受限,通信环境恶劣。)资源受限,通信环境恶劣。(2)部署区域的安全无法保证,节
2、点易失效。)部署区域的安全无法保证,节点易失效。(3)网络无基础框架。)网络无基础框架。(4)部署前地理位置具有不确定性。)部署前地理位置具有不确定性。5.1 无线传感器网络安全概述无线传感器网络安全概述2.无线传感器网络条件限制无线传感器网络条件限制 无线传感器网络安全要求是基于传感器节点和网无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的。络自身条件的限制提出的。其中传感器节点的限制是无线传感器网络所特有其中传感器节点的限制是无线传感器网络所特有的的,包括电池能量、充电能力、睡眠模式、内存储包括电池能量、充电能力、睡眠模式、内存储器、传输范围、干预保护及时间同步。器、传输范
3、围、干预保护及时间同步。5.1 无线传感器网络安全概述无线传感器网络安全概述 网络限制与普通的网络限制与普通的Ad hoc 网络一样网络一样,包括有限的包括有限的结构预配置、数据传输速率和信息包大小、通道结构预配置、数据传输速率和信息包大小、通道误差率、间歇连通性、反应时间和孤立的子网络。误差率、间歇连通性、反应时间和孤立的子网络。这些限制对于网络的安全路由协议设计、保密性这些限制对于网络的安全路由协议设计、保密性和认证性算法设计、密钥设计、操作平台和操作和认证性算法设计、密钥设计、操作平台和操作系统设计以及网络基站设计等方面都有极大的挑系统设计以及网络基站设计等方面都有极大的挑战。战。5.1
4、 无线传感器网络安全概述无线传感器网络安全概述3.无线传感器网络的安全威胁无线传感器网络的安全威胁 由于无线传感器网络自身条件的限制由于无线传感器网络自身条件的限制,再加上网再加上网络的运行多在敌手区域内络的运行多在敌手区域内,使得网络很容易受到各使得网络很容易受到各种安全威胁种安全威胁,其中一些与一般的其中一些与一般的Ad hoc 网络受到网络受到的安全威胁相似的安全威胁相似:(1)窃听:一个攻击者能够窃听网络节点传送的窃听:一个攻击者能够窃听网络节点传送的部分或全部信息。部分或全部信息。(2)哄骗:节点能够伪装其真实身份。哄骗:节点能够伪装其真实身份。(3)模仿:一个节点能够表现出另一节点
5、的身份。模仿:一个节点能够表现出另一节点的身份。5.1 无线传感器网络安全概述无线传感器网络安全概述(4)危及传感器节点安全:若一个传感器以及它的危及传感器节点安全:若一个传感器以及它的密钥被捕获密钥被捕获,储存在该传感器中的信息便会被敌储存在该传感器中的信息便会被敌手读出。手读出。(5)注入:攻击者把破坏性数据加入到网络传输的注入:攻击者把破坏性数据加入到网络传输的信息中或加入到广播流中。信息中或加入到广播流中。(6)重放:敌手会使节点误认为加入了一个新的会重放:敌手会使节点误认为加入了一个新的会议议,再对旧的信息进行重新发送。重放通常与窃再对旧的信息进行重新发送。重放通常与窃听和模仿混合使
6、用。听和模仿混合使用。(7)拒绝服务拒绝服务(DoS):通过耗尽传感器节点资源:通过耗尽传感器节点资源来使节点丧失运行能力。来使节点丧失运行能力。5.1 无线传感器网络安全概述无线传感器网络安全概述 除了上面这些攻击种类外除了上面这些攻击种类外,无线传感器网络还有无线传感器网络还有其独有的安全威胁种类其独有的安全威胁种类:(1)HELLO 扩散法:这是一种扩散法:这是一种DoS(拒绝服务攻拒绝服务攻击击),它利用了无线传感器网络路由协议的缺陷它利用了无线传感器网络路由协议的缺陷,允允许攻击者使用强信号和强处理能量让节点误认为许攻击者使用强信号和强处理能量让节点误认为网络有一个新的基站。网络有一
7、个新的基站。(2)陷阱区:攻击者能够让周围的节点改变数据传陷阱区:攻击者能够让周围的节点改变数据传输路线输路线,去通过一个被捕获的节点或是一个陷阱。去通过一个被捕获的节点或是一个陷阱。5.1 无线传感器网络安全概述无线传感器网络安全概述传感器网络组网技术面临的安全问题传感器网络组网技术面临的安全问题 5.1 无线传感器网络安全概述无线传感器网络安全概述4.安全需求安全需求(1)机密性。)机密性。机密性要求对机密性要求对WSN节点间传输的信息进行加密,节点间传输的信息进行加密,让任何人在截获节点间的物理通信信号后不能直让任何人在截获节点间的物理通信信号后不能直接获得其所携带的消息内容。接获得其所
8、携带的消息内容。(2)完整性。)完整性。WSN的无线通信环境为恶意节点实施破坏提供的无线通信环境为恶意节点实施破坏提供了方便,完整性要求节点收到的数据在传输过程了方便,完整性要求节点收到的数据在传输过程中未被插入、删除或篡改,即保证接收到的消息中未被插入、删除或篡改,即保证接收到的消息与发送的消息是一致的。与发送的消息是一致的。5.1 无线传感器网络安全概述无线传感器网络安全概述(3)健壮性。)健壮性。WSN一般被部署在恶劣环境,另外,随着旧节点一般被部署在恶劣环境,另外,随着旧节点的失效或新节点的加入,网络的拓扑结构不断发生的失效或新节点的加入,网络的拓扑结构不断发生变化。因此,变化。因此,
9、WSN必须具有很强的适应性,使得必须具有很强的适应性,使得单个节点或者少量节点的变化不会威胁整个网络的单个节点或者少量节点的变化不会威胁整个网络的安全。安全。(4)真实性。)真实性。主要体现在两个方面:点到点的消息认证和广播认主要体现在两个方面:点到点的消息认证和广播认证。点到点的消息认证使得在收到另一节点发送来证。点到点的消息认证使得在收到另一节点发送来的消息时,能够确认这个消息确实是从该节点发送的消息时,能够确认这个消息确实是从该节点发送过来的;广播认证主要解决单个节点向一组节点发过来的;广播认证主要解决单个节点向一组节点发送统一通告时的认证安全问题。送统一通告时的认证安全问题。5.1 无
10、线传感器网络安全概述无线传感器网络安全概述(5)新鲜性。)新鲜性。在在WSN中由于网络多路径传输延时的不确定性和中由于网络多路径传输延时的不确定性和恶意节点的重放攻击使得接收方可能收到延后的恶意节点的重放攻击使得接收方可能收到延后的相同数据包。新鲜性要求接收方收到的数据包都相同数据包。新鲜性要求接收方收到的数据包都是最新的、非重放的,即体现消息的时效性。是最新的、非重放的,即体现消息的时效性。(6)可用性。)可用性。可用性要求可用性要求WSN能够按预先设定的工作方式向合能够按预先设定的工作方式向合法的用户提供信息访问服务,然而,攻击者可以法的用户提供信息访问服务,然而,攻击者可以通过信号干扰、
11、伪造或者复制等方式使通过信号干扰、伪造或者复制等方式使WSN处于处于部分或全部瘫痪状态,从而破坏系统的可用性。部分或全部瘫痪状态,从而破坏系统的可用性。5.1 无线传感器网络安全概述无线传感器网络安全概述(7)访问控制。)访问控制。WSN不能通过设置防火墙进行访问过滤,由于不能通过设置防火墙进行访问过滤,由于硬件受限,也不能采用非对称加密体制的数字签硬件受限,也不能采用非对称加密体制的数字签名和公钥证书机制。名和公钥证书机制。WSN必须建立一套符合自身特点,综合考虑性必须建立一套符合自身特点,综合考虑性能、效率和安全性的访问控制机制。能、效率和安全性的访问控制机制。5.1 无线传感器网络安全概
12、述无线传感器网络安全概述传感器网络安全目标传感器网络安全目标 5.1 无线传感器网络安全概述无线传感器网络安全概述5.1.2 无线传感器网络的安全机制无线传感器网络的安全机制 安全是系统可用的前提安全是系统可用的前提,需要在保证通信安全的前需要在保证通信安全的前提下提下,降低系统开销降低系统开销,研究可行的安全算法。研究可行的安全算法。由于无线传感器网络受到的安全威胁和移动由于无线传感器网络受到的安全威胁和移动ad hoc网络不同网络不同,所以现有的网络安全机制无法应用所以现有的网络安全机制无法应用于本领域于本领域,需要开发专门协议。目前主要存在两种需要开发专门协议。目前主要存在两种思路简介如
13、下思路简介如下:5.1 无线传感器网络安全概述无线传感器网络安全概述 一种思想是从维护路由安全的角度出发一种思想是从维护路由安全的角度出发,寻找尽可寻找尽可能安全的路由以保证网络的安全。能安全的路由以保证网络的安全。如果路由协议被破坏导致传送的消息被篡改如果路由协议被破坏导致传送的消息被篡改,那么那么对于应用层上的数据包来说没有任何的安全性可对于应用层上的数据包来说没有任何的安全性可言。一种方法是言。一种方法是“有安全意识的路由有安全意识的路由”(SAR),其思想是找出真实值和节点之间的关系其思想是找出真实值和节点之间的关系,然后利用然后利用这些真实值生成安全的路由。这些真实值生成安全的路由。
14、5.1 无线传感器网络安全概述无线传感器网络安全概述 另一种思想是把着重点放在安全协议方面。假定另一种思想是把着重点放在安全协议方面。假定传感器网络的任务是为高级政要人员提供安全保传感器网络的任务是为高级政要人员提供安全保护的。在具体的技术实现上护的。在具体的技术实现上,先假定基站总是正常先假定基站总是正常工作的工作的,并且总是安全的并且总是安全的,满足必要的计算速度、满足必要的计算速度、存储器容量存储器容量,基站功率满足加密和路由的要求基站功率满足加密和路由的要求;通通信模式是点到点信模式是点到点,通过端到端的加密保证了数据传通过端到端的加密保证了数据传输的安全性输的安全性;射频层总是正常工
15、作。射频层总是正常工作。5.1 无线传感器网络安全概述无线传感器网络安全概述 基于以上前提基于以上前提,典型的安全问题可以总结为典型的安全问题可以总结为:1)信息被非法用户截获)信息被非法用户截获;2)一个节点遭破坏)一个节点遭破坏;3)识别伪节点)识别伪节点;4)如何向已有传感器网络添加合法的节点。)如何向已有传感器网络添加合法的节点。5.1 无线传感器网络安全概述无线传感器网络安全概述 无线传感器网络中的两种专用安全协议无线传感器网络中的两种专用安全协议:安全网安全网络加密协议络加密协议SNEP(Sensor Network Encryption Protocol)和基于时间的高效的容忍和
16、基于时间的高效的容忍丢包的流认证协议丢包的流认证协议uTESLA。SNEP的功能是提供节点到接收机之间数据的鉴的功能是提供节点到接收机之间数据的鉴权、加密、刷新权、加密、刷新,uTESLA的功能是对广播数据的鉴权。的功能是对广播数据的鉴权。5.1 无线传感器网络安全概述无线传感器网络安全概述5.1.3 无线传感器网络的安全分析无线传感器网络的安全分析1.物理层的攻击和防御物理层的攻击和防御 物理层中安全的主要问题就是如何建立有效的数物理层中安全的主要问题就是如何建立有效的数据加密机制据加密机制,由于传感器节点的限制由于传感器节点的限制,其有限计算其有限计算能力和存储空间使基于公钥的密码体制难以
17、应用能力和存储空间使基于公钥的密码体制难以应用于无线传感器网络中。于无线传感器网络中。为了节省传感器网络的能量开销和提供整体性能为了节省传感器网络的能量开销和提供整体性能,也尽量要采用轻量级的对称加密算法。也尽量要采用轻量级的对称加密算法。5.1 无线传感器网络安全概述无线传感器网络安全概述2.链路层的攻击和防御链路层的攻击和防御 数据链路层或介质访问控制层为邻居节点提供可数据链路层或介质访问控制层为邻居节点提供可靠的通信通道靠的通信通道,在在MAC协议中协议中,节点通过监测邻居节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信节点是否发送数据来确定自身是否能访问通信信道。道。这种载波
18、监听方式特别容易遭到拒绝服务攻击也这种载波监听方式特别容易遭到拒绝服务攻击也就是就是DOS。载波冲突是一种有效的载波冲突是一种有效的DOS攻击方攻击方法。法。5.1 无线传感器网络安全概述无线传感器网络安全概述3.网络层的攻击和防御网络层的攻击和防御 通常通常,在无线传感器网络中在无线传感器网络中,大量的传感器节点密大量的传感器节点密集地分布在一个区域里集地分布在一个区域里,消息可能需要经过若干节消息可能需要经过若干节点才能到达目的地点才能到达目的地,而且由于传感器网络的动态性而且由于传感器网络的动态性,因此没有固定的基础结构因此没有固定的基础结构,所以每个节点都需要具所以每个节点都需要具有路
19、由的功能。有路由的功能。由于每个节点都是潜在的路由节点由于每个节点都是潜在的路由节点,因此更易于受因此更易于受到攻击。到攻击。5.1 无线传感器网络安全概述无线传感器网络安全概述无线传感器网络的主要攻击种类较多无线传感器网络的主要攻击种类较多,简单介绍如下。简单介绍如下。(1)虚假路由信息虚假路由信息 通过欺骗通过欺骗,更改和重发路由信息更改和重发路由信息,攻击者可以创建路攻击者可以创建路由环由环,吸引或者拒绝网络信息流通量吸引或者拒绝网络信息流通量,延长或者缩短延长或者缩短路由路径路由路径,形成虚假的错误消息形成虚假的错误消息,分割网络分割网络,增加端到增加端到端的时延。端的时延。(2)选择
20、性的转发选择性的转发 节点收到数据包后节点收到数据包后,有选择地转发或者根本不转发有选择地转发或者根本不转发收到的数据包收到的数据包,导致数据包不能到达目的地。导致数据包不能到达目的地。5.1 无线传感器网络安全概述无线传感器网络安全概述(3)污水池污水池(sinkhole)攻击攻击 攻击者通过声称自己电源充足、性能可靠而且高效攻击者通过声称自己电源充足、性能可靠而且高效,通过使泄密节点在路由算法上对周围节点具有特别通过使泄密节点在路由算法上对周围节点具有特别的吸引力吸引周围的节点选择它作为路由路径中的的吸引力吸引周围的节点选择它作为路由路径中的点。引诱该区域的几乎所有的数据流通过该泄密节点。
21、引诱该区域的几乎所有的数据流通过该泄密节点。点。(4)Sybil攻击攻击 在这种攻击中在这种攻击中,单个节点以多个身份出现在网络中单个节点以多个身份出现在网络中的其他节点面前的其他节点面前,使之具有更高概率被其他节点选使之具有更高概率被其他节点选作路由路径中的节点作路由路径中的节点,然后和其他攻击方法结合使然后和其他攻击方法结合使用用,达到攻击的目的。它降低具有容错功能的路由达到攻击的目的。它降低具有容错功能的路由方案的容错效果方案的容错效果,并对地理路由协议产生重大威胁。并对地理路由协议产生重大威胁。5.1 无线传感器网络安全概述无线传感器网络安全概述(5)蠕虫洞蠕虫洞(wormholes)
22、攻击攻击 攻击者通过低延时链路将某个网络分区中的消息攻击者通过低延时链路将某个网络分区中的消息发往网络的另一分区重放。常见的形式是两个恶发往网络的另一分区重放。常见的形式是两个恶意节点相互串通意节点相互串通,合谋进行攻击。合谋进行攻击。(6)Hello洪泛攻击洪泛攻击 很多路由协议需要传感器节点定时地发送很多路由协议需要传感器节点定时地发送HELLO包包,以声明自己是其他节点的邻居节点。而收到该以声明自己是其他节点的邻居节点。而收到该Hello报文的节点则会假定自身处于发送者正常无报文的节点则会假定自身处于发送者正常无线传输范围内。而事实上线传输范围内。而事实上,该节点离恶意节点距离该节点离恶
23、意节点距离较远较远,以普通的发射功率传输的数据包根本到不了以普通的发射功率传输的数据包根本到不了目的地。目的地。5.1 无线传感器网络安全概述无线传感器网络安全概述(7)选择性转发选择性转发 恶意节点可以概率性地转发或者丢弃特定消息,恶意节点可以概率性地转发或者丢弃特定消息,而使网络陷入混乱状态。如果恶意节点抛弃所有而使网络陷入混乱状态。如果恶意节点抛弃所有收到的信息将形成黑洞攻击,但是这种做法会使收到的信息将形成黑洞攻击,但是这种做法会使邻居节点认为该恶意节点已失效,从而不再经由邻居节点认为该恶意节点已失效,从而不再经由它转发信息包,因此选择性转发更具欺骗性。它转发信息包,因此选择性转发更具
24、欺骗性。其有效的解决方法是多径路由,节点也可以通过其有效的解决方法是多径路由,节点也可以通过概率否决投票并由基站或簇头对恶意节点进行撤概率否决投票并由基站或簇头对恶意节点进行撤销。销。5.1 无线传感器网络安全概述无线传感器网络安全概述(8)DoS攻击攻击 DoS攻击是指任何能够削弱或消除攻击是指任何能够削弱或消除WSN正常工作正常工作能力的行为或事件,对网络的可用性危害极大,能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在向误导、去同步等多种方法在WSN协议栈的各个协议栈的各个层次上进行攻
25、击。层次上进行攻击。可以从可以从DoS攻击引发的网络流量异常变化入手,攻击引发的网络流量异常变化入手,根据已有的流量观测值来预测未来流量,如果真根据已有的流量观测值来预测未来流量,如果真实的流量与其预测流量存在较大偏差,则判定为实的流量与其预测流量存在较大偏差,则判定为一种异常或攻击。一种异常或攻击。5.1 无线传感器网络安全概述无线传感器网络安全概述传感器网络中的攻击和防御手段传感器网络中的攻击和防御手段 5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 传感器网络的基本安全技术包括基本安全框架、传感器网络的基本安全技术包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术
展开阅读全文
链接地址:https://www.163wenku.com/p-7284795.html