2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩54頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、WMIIPL,1,專題五:無線傳感器網(wǎng)絡安全技術,,,,三、,二、,一、,四、,內容提要,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術WSN加密技術節(jié)點加密技術WSN服務組件安全總結,內容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術WSN加密技術節(jié)點加密技術WSN服務組件安全總結,WSN安全挑戰(zhàn),兩點認識WSN應用需要強力的安全支持WSN的特點決定實現(xiàn)WSN安全支持

2、不是一件容易的事,是一大挑戰(zhàn)安全設計中,WSN和Ad hoc的區(qū)別,? 網(wǎng)絡模型不同? 網(wǎng)絡規(guī)模不同? 網(wǎng)絡終端能力不同? 通信模型不同,? 網(wǎng)絡拓撲變化頻繁? 網(wǎng)絡應用環(huán)境帶來 新的安全威脅,WSN安全挑戰(zhàn),安全設計時,須著重考慮的無線傳感器網(wǎng)絡的三大特點:資源非常有限(存儲、計算、電池)不可靠的無線通信、網(wǎng)絡規(guī)模大非受控操作、面向應用無線信道的開放性需要加密體制,資源約束的節(jié)點需要輕量級、高效安全實現(xiàn)方案,

3、非受控操作需要傳感器網(wǎng)絡安全策略具有較高的安全彈性。,內容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術WSN加密技術節(jié)點加密技術WSN服務組件安全總結,WSN安全需求,通信安全需求數(shù)據(jù)機密性防竊聽數(shù)據(jù)完整性防篡改真實性防偽造數(shù)據(jù)新鮮性防重放,WSN安全需求,網(wǎng)絡服務安全需求可用性自組織其它服務組件的安全需求時間同步定位網(wǎng)內融合,內容提要,,WSN安全挑戰(zhàn)WSN安全需求

4、WSN安全威脅WSN基本安全技術WSN加密技術節(jié)點加密技術WSN服務組件安全總結,WSN安全威脅,與傳統(tǒng)無線網(wǎng)絡一樣,傳感器網(wǎng)絡的消息通信會受到監(jiān)聽、篡改、偽造和阻斷攻擊。,,圖 9?1:無線網(wǎng)絡中4種通信安全威脅: (a)監(jiān)聽,(b)篡改,(c)偽造,(d)阻斷,WSN安全威脅,攻擊者特征精明的外行知識淵博的內行受到政府或組織資助的團隊可以輕易擁有超強的計算能力和靈敏的無線通信能力攻擊分類之一外部攻擊(如非

5、授權用戶)內部攻擊(如被俘虜節(jié)點),,WSN安全威脅,從傳感器節(jié)點看安全威脅欺騙:主要來自于環(huán)境和網(wǎng)絡防范手段:基于冗余的安全數(shù)據(jù)融合控制:是最具威脅的攻擊行為邏輯控制—通過監(jiān)聽,分析獲知關鍵信息解決方法:通過加密機制和安全協(xié)議隱藏關鍵信息物理控制—直接破壞和損害節(jié)點,后果更嚴重手段:直接停止服務和物理剖析解決方法:采用防分析、防篡改的硬件設計和提高抗俘獲的安全能力,WSN安全威脅,從網(wǎng)絡通信看安全威脅被動攻擊--不

6、易察覺,重點在于預防主動攻擊--攻擊手段多、動機多變、更難防范重放攻擊--運行時內攻擊和運行時外攻擊DoS攻擊--試圖阻止網(wǎng)絡服務被合法使用阻塞攻擊沖突攻擊路由攻擊泛洪攻擊Sybil攻擊,WSN安全威脅,從系統(tǒng)角度看安全威脅多跳自組織路由時間同步定位數(shù)據(jù)融合甚至安全服務特別的:能量消耗攻擊,內容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術WSN加密技術節(jié)點加密技術WSN服務

7、組件安全總結,WSN基本安全技術,基本安全框架(SPINS)SPINS安全協(xié)議族是最早的無線傳感器網(wǎng)絡的安全框架之一,包含了SNEP和μTESLA兩個安全協(xié)議。SNEP協(xié)議提供點到點通信認證、數(shù)據(jù)機密性、完整性和新鮮性等安全服務。μTESLA協(xié)議則提供對廣播消息的數(shù)據(jù)認證服務。,WSN基本安全技術,SNEP協(xié)議提供點到點通信認證、數(shù)據(jù)機密性、完整性和新鮮性等安全服務加密:數(shù)據(jù)機密性MAC:點到點通信認證、完整性和新鮮性注意

8、:計數(shù)器值以明文發(fā)送,MAC認證采用密文認證方式。,,,WSN基本安全技術,μTESLA協(xié)議則提供對廣播消息的數(shù)據(jù)認證服務需要松散(精度不高)的同步支持,,,,圖 9?2:μTESLA協(xié)議單向密鑰鏈實例,WSN基本安全技術,幾種安全解決方案比較TinySec:一個鏈路層加密機制,包括分塊加密算法和密鑰管理機制。參數(shù)化跳頻:實現(xiàn)于一種非敵對環(huán)境下,平抑頻率異和干擾,以此保證系統(tǒng)可用性。LiSP:實現(xiàn)了高效的密鑰重分配策略,在安全和

9、能量消耗方面有較好折中。LEAP:是局部加密認證協(xié)議,提供4種密鑰機制以滿足不同安全需求,密鑰機制可擴展。,,,,WSN基本安全技術,表9-1 無線傳感器網(wǎng)絡安全協(xié)議比較,,,,WSN密鑰管理,密鑰的分配問題是密鑰管理中最核心問題WSN密鑰管理問題通常需要解決的問題抗俘獲攻擊的安全彈性問題輕量級問題分布式網(wǎng)內處理問題網(wǎng)絡的安全擴展問題密鑰撤銷問題,WSN密鑰管理,主要方案信任服務器分配模型密鑰分配中心模型基于公鑰密

10、碼體制的密鑰協(xié)商算法在低成本、低功耗、資源受限的傳感器節(jié)點上現(xiàn)實可行的密鑰分配方案是基于對稱密碼體制的密鑰預分配模型預安裝模型、確定預分配模型和隨機預分配模型,WSN密鑰管理,1、預安裝模型無需進行密鑰協(xié)商,但安全彈性差,不易于網(wǎng)絡擴展。2、確定預分配模型通過數(shù)學關系推導共享密鑰可降低協(xié)議通信開銷。但計算開銷大,且當被俘獲節(jié)點數(shù)超過安全門限時,整個網(wǎng)絡被攻破的概率急劇升高。 3、隨機預分配模型基于隨機圖連通

11、原理,并由Eschenauer和Gligor首次提出了基本隨機密鑰預分配方案。,WSN密鑰管理,隨機預分配模型包括4個步驟:生成一個足夠大的密鑰池隨機密鑰環(huán)預裝入共享密鑰發(fā)現(xiàn)安全路徑建立該方案可有效緩解節(jié)點存儲空間制約問題,安全彈性較好,但密鑰建立過程比較復雜,同時存在安全連通性問題。,隨機密鑰預分配模型,理論基礎: Erdós和Rényi的隨機圖理論在大規(guī)模隨機圖G(n,p)中,對于其連通屬性,若p

12、滿足閾值函數(shù) (這里c為常數(shù)) 時,隨機圖G(n,p) 連通的概率Pr滿足:因此,在大規(guī)模隨機圖中, p和Pc有如下(近似)關系:,,,,隨機密鑰預分配模型,理論基礎(續(xù))因此,在大規(guī)模隨機圖中, p和Pc有如下(近似)關系:設期望出度(關聯(lián)邊)為d,則所以:,,,,,,Random key predistributi

13、on schemes for sensor networks,q-composite協(xié)議直接擴展了E&G基本方案,即要求節(jié)點對之間至少共享q個密鑰才能建立安全通信,,,,A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articles,密鑰池構造和密鑰環(huán)預分配方面做了改進,,安全路由,

14、安全路由對順利實現(xiàn)網(wǎng)絡功能,延長網(wǎng)絡壽命都至關重要。安全路由協(xié)議應包括以下的特性。降低配置差錯影響的方法對俘虜節(jié)點的魯棒性確保只有合法節(jié)點參與消息轉發(fā)防止攻擊者注入偽造的路由信息,安全路由,網(wǎng)絡層攻擊路由信息欺騙選擇性轉發(fā)污水坑(Sinkhole)攻擊Sybil攻擊蟲洞(Wormholes)攻擊Hello數(shù)據(jù)包洪泛攻擊ACK欺騙流量分析攻擊,表 9?2:網(wǎng)絡層協(xié)議可能受到的路由攻擊,安全路由,安全路由協(xié)議( IN

15、SENS):INSENS是一個面向無線傳感器網(wǎng)絡的安全的入侵容忍路由協(xié)議INSENS路由協(xié)議的主要策略包括:使用單向散列鏈(OHC)限制廣播以限制洪泛攻擊。多路徑路由增強入侵容忍路由更新限制,入侵檢測,WSN IDS實現(xiàn)不能回避的問題是:由于資源受限,不可能在每個節(jié)點上都運行一個全功能IDS代理;而且,WSN通常是高密度冗余部署,讓每個節(jié)點都參與分析鄰居傳來的所有數(shù)據(jù)包明顯多余和浪費資源;那么如何在WSN中合理地分布IDS代理

16、,進而合理分配IDS任務?;乇躀DS即入侵容忍是一種方法。,入侵檢測,A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks是一個基于博弈論的入侵檢測方法。在非零和博弈中,讓攻擊者得到一定的得益,我們也能得到更多好處,而且不需開銷許多重要的資源。,內容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術WSN加密技術

17、節(jié)點安全技術WSN服務組件安全總結,WSN加密技術,在安全設計中,幾種常見的加密技術:公鑰密鑰對稱密碼消息認證硬件加密在WSN中,由于其節(jié)點能量有限、存儲空間有限和計算能力弱的特點,密碼算法和實現(xiàn)方式既要考慮安全強度,也要考慮運行時間、功耗和存儲空間占有量等因素。,WSN加密技術,公鑰密鑰目前應用廣泛的公鑰密碼有:—RSA:運算量大、計算時間長、能量消耗大—ECC:相比RSA,計算量小、存儲空間占用小

18、、密鑰生成方便。與對稱密碼相比,公鑰密碼能夠方便建立安全框架,提供身份認證。但運算量大,占用大量資源和能量。適合安全第一位的場合。,WSN加密技術,2.對稱密鑰在WSN中,對稱密碼用來加密數(shù)據(jù),保證數(shù)據(jù)不被泄露。下面是幾種不同操作模式對通信開銷所帶來的影響:,表 9?7:分組密碼采用不同模式對密文錯誤和同步錯誤的影響,WSN加密技術,幾種典型的密碼算法:Rijndael密鑰可隨機生成,實現(xiàn)方便,可提供足夠安全。R

19、C5面向字的算法,算法簡單高效,可定制不同級別的安全性能,對存儲空間要求比較低。RC4是可變密鑰長度、面向字節(jié)操作的流密碼算法,實現(xiàn)簡單。,WSN加密技術,消息認證算法:消息認證算法主要用來驗證所收到的信息來自真正的發(fā)送方并且未被修改。一般都使用單向散列函數(shù),常見的單向散列函數(shù)有消息認證碼MAC,以及MD5、SHA等。硬件加密提高算法執(zhí)行效率具有很強的安全性,內容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WS

20、N基本安全技術WSN加密技術節(jié)點安全技術WSN服務組件安全總結,節(jié)點安全技術,WSN是一個結構松散、開放的網(wǎng)絡,很容易受到節(jié)點破壞攻擊和節(jié)點泄露攻擊。節(jié)點破壞攻擊盲物理破壞攻擊捕獲破壞攻擊,節(jié)點安全技術,節(jié)點泄露攻擊通過JTAG攻擊過錯產(chǎn)生攻擊侵入攻擊板級攻擊旁路攻擊計時攻擊邏輯攻擊,節(jié)點安全技術,表 9?8:典型的幾種物理攻擊節(jié)點泄露攻擊的耗費以及成功率,節(jié)點安全技術,節(jié)點安全設計可從以下幾點考慮:程序燒

21、寫后鎖定JTAG可選用帶有安全存儲的芯片采用兩片不同型號的單片機互為備份盡量不要使用外接存儲器在實現(xiàn)密碼算法的時候,要防御計時攻擊加入移動感知機制或者其它感知機制,以便及時發(fā)現(xiàn)自己被俘,內容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術WSN加密技術節(jié)點安全技術WSN服務組件安全總結,WSN服務組件安全,位置相關應用安全SeRLoc: Secure Range-Independent Lo

22、calization for Wireless Sensor Networks. Secure Verification of Location Claims. Towards Resilient Geographic Routing in Wireless Sensor Networks. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wire

23、less Sensor Networks. Attack-Resistant Location Estimation in Sensor Networks.,WSN服務組件安全,安全時間同步協(xié)議Time synchronization attacks in sensor networks.An efficient and secure protocol for sensor network time synchronization

24、.Secure time synchronization in sensor networks.Attack-resilient time synchronization for wireless sensor networks.,WSN服務組件安全,安全數(shù)據(jù)融合Statistical en-route detection and filtering of injected fase data in sensor networks

25、. Resilient aggregation in sensor networks. Sia: Secure information aggregation in sensor networks.Secure aggregation for wireless networks,內容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術WSN加密技術節(jié)點加密技術WSN服務組件安全總結,總結,WSN安全領

26、域的開放問題:面向應用的安全需求現(xiàn)實的攻擊模型跨層安全整合構建安全傳感器網(wǎng)絡方案對于WSN安全問題,概率算法是一種較好的候選手段。它們簡明且不可預知,從某種意義上說,好似游擊戰(zhàn)。,主要參考文獻(詳見原著),[8] V. Giruka, M. Singhal, J. Royalty, and S. Varanasi, ``Security in Wireless Sensor Networks", Wireless C

27、ommunications and Mobile Computing, Wiley InterScience, 2006, No. 6, pp. 1-24.[11] John P. Walters, Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary, Wireless Sensor Networks Security: A Survey, book chapter of Secu

28、rity in Distributed, Grid, and Pervasive Computing, Yang Xiao (Eds.), CRC Press, 2007[14] Han, Song and Chang, Elizabeth and Gao, Li and Dillon, Tharam. Taxonomy of attacks on sensor networks. Proceedings of the First E

29、uropean Conference on Computer Network Defense (EC2ND), Glamorgan, UK, December 2005, pp. 97-105[16] Perrig A, Szewczyk R, Wen V, Culler D, Tygar JD. SPINS: security protocols for sensor networks. Wireless Networks 2002

30、; 8(5): 521–534.[25] Eschenauer L, Gligor VD. A key-management scheme for distributed sensor networks. Conference on Computer and Communications Security. Proceedings of the 9th ACM Conference on Computer and Communicat

31、ions Security 2002, Washington, DC, USA.[27] Chan H, Perrig A, Song D. Random key predistribution schemes for sensor networks. In Proceedings of IEEE Symposium on Research in Security and Privacy, 2003.[30] R. Kui, Z.

32、Kai, and L. Wenjing. A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articles. Wirel. Commun. Mob. Comput., vol. 6, pp. 307-318, 2006.[32] Karlof C,Wagner D. Secure Routi

33、ng in Wireless Sensor Networks: Attacks and Countermeasures. Elsevier’s AdHoc Networks Journal, 1(2-3), 2003.,主要參考文獻(詳見原著),[34] C. Baslie, M. Gupta, Z. Kalbarczyk, and R. K. Iyer. An Approach for Detecting and Distinguis

34、hing Errors versus Attacks in Sensor Networks. In Performance and Dependability Symposium, International Conference on Dependable Systems and Networks, 2006.[39] A. Agah, S. K. Das and K. Basu. A Non-cooperative Game Ap

35、proach for Intrusion Detection in Sensor Networks. VTC 2004, Fall 2004. [62] N. Sastry, U. Shankar, and D. Wagner. Secure Verification of Location Claims. In the ACM workshop on Wireless Security, 2003.[64] D. Liu, P.

36、Ning, and W. Du. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks. In The 25th International Conference on Distributed Computing Systems, June 2005.[73] B. Przydatek, D. Song, a

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論