《最新安全设计技术PPT课件.ppt》由会员分享,可在线阅读,更多相关《最新安全设计技术PPT课件.ppt(88页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、进入夏天,少不了一个热字当头,电扇空调陆续登场,每逢此时,总会想起进入夏天,少不了一个热字当头,电扇空调陆续登场,每逢此时,总会想起那一把蒲扇。蒲扇,是记忆中的农村,夏季经常用的一件物品。记忆中的故那一把蒲扇。蒲扇,是记忆中的农村,夏季经常用的一件物品。记忆中的故乡,每逢进入夏天,集市上最常见的便是蒲扇、凉席,不论男女老少,个个手持乡,每逢进入夏天,集市上最常见的便是蒲扇、凉席,不论男女老少,个个手持一把,忽闪忽闪个不停,嘴里叨叨着一把,忽闪忽闪个不停,嘴里叨叨着“怎么这么热怎么这么热”,于是三五成群,聚在大树,于是三五成群,聚在大树下,或站着,或随即坐在石头上,手持那把扇子,边唠嗑边乘凉。孩
2、子们却在周下,或站着,或随即坐在石头上,手持那把扇子,边唠嗑边乘凉。孩子们却在周围跑跑跳跳,热得满头大汗,不时听到围跑跑跳跳,热得满头大汗,不时听到“强子,别跑了,快来我给你扇扇强子,别跑了,快来我给你扇扇”。孩。孩子们才不听这一套,跑个没完,直到累气喘吁吁,这才一跑一踮地围过了,这时子们才不听这一套,跑个没完,直到累气喘吁吁,这才一跑一踮地围过了,这时母亲总是,好似生气的样子,边扇边训,母亲总是,好似生气的样子,边扇边训,“你看热的,跑什么?你看热的,跑什么?”此时这把蒲扇,此时这把蒲扇,是那么凉快,那么的温馨幸福,有母亲的味道!蒲扇是中国传统工艺品,在是那么凉快,那么的温馨幸福,有母亲的味
3、道!蒲扇是中国传统工艺品,在我国已有三千年多年的历史。取材于棕榈树,制作简单,方便携带,且蒲扇的表我国已有三千年多年的历史。取材于棕榈树,制作简单,方便携带,且蒲扇的表面光滑,因而,古人常会在上面作画。古有棕扇、葵扇、蒲扇、蕉扇诸名,实即面光滑,因而,古人常会在上面作画。古有棕扇、葵扇、蒲扇、蕉扇诸名,实即今日的蒲扇,江浙称之为芭蕉扇。六七十年代,人们最常用的就是这种,似圆非今日的蒲扇,江浙称之为芭蕉扇。六七十年代,人们最常用的就是这种,似圆非圆,轻巧又便宜的蒲扇。蒲扇流传至今,我的记忆中,它跨越了半个世纪,圆,轻巧又便宜的蒲扇。蒲扇流传至今,我的记忆中,它跨越了半个世纪,也走过了我们的半个人
4、生的轨迹,携带着特有的念想,一年年,一天天,流向长也走过了我们的半个人生的轨迹,携带着特有的念想,一年年,一天天,流向长长的时间隧道,袅长的时间隧道,袅安全设计技术无线传感器网络技术主要内容第01章、无线传感器网络综述第02章、路由协议第03章、MAC协议第04章、物理层第05章、通信标准第06章、时间同步技术第07章、定位技术第08章、容错设计技术第09章、安全设计技术第10章、服务质量第11章、网络管理第12章、操作系统第13章、开发环境基于Zigbee无线传感网无线传感器网络技术无线传感器网络技术无线传感器网络技术无线传感器网络技术无线传感器网络技术无线传感器网络技术无线传感器网络技术内
5、容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结无线传感器网络技术WSN安全需求通信安全需求通信安全需求数据机密性数据机密性防窃听数据完整性数据完整性防篡改真实性真实性防伪造数据新鲜性数据新鲜性防重放无线传感器网络技术WSN安全需求网络服务安全需求网络服务安全需求可用性鲁棒性自组织其它服务组件的安全需求时间同步定位网内融合无线传感器网络技术传感器网络安全目标无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.W
6、SN服务组件安全8.总结无线传感器网络技术WSN安全威胁与传统无线网络一样,传感器网络的消息通信会受到监听、篡改、伪造和阻断攻击。图 91:无线网络中4种通信安全威胁:(a)监听,(b)篡改,(c)伪造,(d)阻断无线传感器网络技术WSN安全威胁攻击者特征精明的外行知识渊博的内行受到政府或组织资助的团队可以轻易拥有超强的计算能力和灵敏的无线通信能力攻击分类之一外部攻击(如非授权用户)内部攻击(如被俘虏节点)无线传感器网络技术WSN安全威胁从传感器节点看安全威胁从传感器节点看安全威胁欺骗:主要来自于环境和网络防范手段:基于冗余的安全数据融合控制:是最具威胁的攻击行为逻辑控制通过监听,分析获知关键
7、信息解决方法:通过加密机制和安全协议隐藏关键信息物理控制直接破坏和损害节点,后果更严重手段:直接停止服务和物理剖析解决方法:采用防分析、防篡改的硬件设计和提高抗俘获的安全能力无线传感器网络技术WSN安全威胁从网络通信看安全威胁从网络通信看安全威胁被动攻击-不易察觉,重点在于预防主动攻击-攻击手段多、动机多变、更难防范重放攻击-运行时内攻击和运行时外攻击DoS攻击-试图阻止网络服务被合法使用阻塞攻击冲突攻击路由攻击泛洪攻击Sybil攻击无线传感器网络技术WSN安全威胁从系统角度看安全威胁从系统角度看安全威胁多跳自组织路由时间同步定位数据融合甚至安全服务特别的:特别的:能量消耗攻击无线传感器网络技
8、术WSN安全威胁从网络各个层次的角度看安全威胁从网络各个层次的角度看安全威胁无线传感器网络技术WSN安全威胁主要威胁分析和安全策略如表所示。无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结无线传感器网络技术WSN基本安全技术安全协议密钥管理安全路由入侵检测无线传感器网络技术WSN基本安全体系结构传感器网络容易受到各种攻击,存在许多安全隐患。目前比较通用的安全体系结构如图所示。无线传感器网络技术WSN基本安全体系结构传感器网络协议栈由硬件层、操作系统层、中间件层和应用层构成。其安
9、全组件分为3 层,分别为:安全原语、安全服务和安全应用。除此,当下正在研究基于代理的传感器网络安全体系结构。无线传感器网络技术WSN基本安全协议基本安全框架(基本安全框架(SPINS)SPINS安全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP和TESLA两个安全协议。SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务。TESLA协议则提供对广播消息的数据认证服务。无线传感器网络技术WSN基本安全协议SNEP协议SNEP是为传感器网络量身打造的,具有低通信开销的,能够实现数据机密性、完整性、保证新鲜度的简单高效的安全协议。TESLA 协议 TESLA 使用单向密钥
10、链,通过对称密钥的延迟透露引入的非对称性进行广播认证,其由4 个阶段组成:1)密钥建立;2)广播密钥透露;3)传感器节点自举;4)认证广播数据包。分层 TESLA 协议分层TESLA协议采用预先设定初始化参数方法。其基本思想:将认证分成多层,使用高层密钥链认证低层密钥链,低层密钥链认证广播数据包。无线传感器网络技术WSN基本安全协议几种安全解决方案比较TinySec:一个链路层加密机制,包括分块加密算法和密钥管理机制。参数化跳频:实现于一种非敌对环境下,平抑频率异和干扰,以此保证系统可用性。LiSP:实现了高效的密钥重分配策略,在安全和能量消耗方面有较好折中。LEAP:是局部加密认证协议,提供
11、4种密钥机制以满足不同安全需求,密钥机制可扩展。无线传感器网络技术SPINSTinySec参数化跳频LiSPLEAP认证访问控制抗抵赖性完整性机密性可用性WSN基本安全协议表9-1 无线传感器网络安全协议比较无线传感器网络技术WSN密钥管理密钥的分配问题是密钥管理中最核心问题WSN密钥管理问题通常需要解决的问题抗俘获攻击的安全弹性问题轻量级问题分布式网内处理问题网络的安全扩展问题密钥撤销问题无线传感器网络技术WSN密钥管理主要方案信任服务器分配模型密钥分配中心模型基于公钥密码体制的密钥协商算法在低成本、低功耗、资源受限的传感器节点上现实可行的密钥分配方案是基于对称密码体制的密钥预分配模型预安装
12、模型、确定预分配模型和随机预分配模型无线传感器网络技术WSN密钥管理1、预安装模型无需进行密钥协商,但安全弹性差,不易于网络扩展。2、确定预分配模型通过数学关系推导共享密钥可降低协议通信开销。但计算开销大,且当被俘获节点数超过安全门限时,整个网络被攻破的概率急剧升高。3、随机预分配模型基于随机图连通原理,并由Eschenauer和Gligor首次提出了基本随机密钥预分配方案。无线传感器网络技术WSN密钥管理随机预分配模型包括4个步骤:生成一个足够大的密钥池随机密钥环预装入共享密钥发现安全路径建立该方案可有效缓解节点存储空间制约问题,安全弹性较好,但密钥建立过程比较复杂,同时存在安全连通性问题。
13、无线传感器网络技术当前WSN密钥管理技术密钥管理是传感器网络的安全基础。所有节点共享一个主密钥方式不能够满足传感器网络的安全需求。目前提议了许多传感器网络密钥管理方式:1)每对节点之间都共享一对密钥网络中,任何两个节点之间均共享一对密钥。优点:不依赖于基站、计算复杂度低、引导成功率为100;网络中任何节点被威胁均不会泄漏其他链路密钥。缺点:扩展性不好、无法加入新的节点,网络免疫力很低,支持网络规模小。每个传感器节点都必须存储与其他所有节点共享的密钥,消耗的存储资源大,如节点数为n 的网络,每个节点都至少要存储 n1 个节点标识和密钥。无线传感器网络技术当前WSN密钥管理技术2)每个节点与基站之
14、间共享一对密钥这种方式每个节点需要存储的密钥量小,计算和存储压力集中在基站。优点:计算复杂度低,对普通节点资源和计算能力要求不高;引导成功率高;可以支持大规模的传感器网络;基站能够识别异常节点,并及时的将其排除在网络之外。缺点:过分依赖基站,如果节点被俘后,会暴露与基站的共享密钥,而基站被俘,则整个网络被攻破。这种模式对于收集型网络比较有效,对于协同型网络,效率比较低。无线传感器网络技术当前WSN密钥管理技术3)基本的随机密钥预分配模型基本随机密钥预分配模型是 Eschenauer 等首先提出来的。其基本思想是:所有节点均从一个大的密钥池中随机选取若干个密钥组成密钥链,密钥链之间拥有相同密钥的
15、相邻节点能够建立安全通道。基本随机密钥预分配模式由3 个阶段组成:密钥预分配、密钥共享发现和路径密钥建立。优点:本模式可以保证任何两个节点之间均以一定的概率共享密钥。密钥池中密钥的数量越小,传感器节点存储的密钥链越长,共享密钥的概率就越大。缺点:当密钥池的密钥量越小,网络的安全性就越脆弱;节点存储的密钥链越长,消耗的存储资源就越大。无线传感器网络技术当前WSN密钥管理技术4)使用部署知识的密钥预分配模式在传感器节点被部署之前,如果能够预先知道哪些节点是相邻的,对密钥预分配具有重要意义,能够减少密钥预分配的盲目性,增加节点之间共享密钥的概率。因此设计合理的传感器网络部署方法,对密钥预分配模式是非
16、常有效的。与基本随机密钥预分配模式相比,此模式仅仅在密钥预分配阶段有所不同。在随机密钥预分配方案的基础上,提出了一个基于区域的传感器网络密钥管理方案。此方案利用节点部署知识,提高网络的连通性、减少节点的存储开销,增加网络抗打击能力,适合于精度要求不高的场合。无线传感器网络技术当前WSN密钥管理技术5)q-composite 随机密钥预分配模型为了提高系统的抵抗力,要求传感器节点之间共享q 个密钥。q-composite 随机密钥预分配模型和基本模型的过程相似,只是要求相邻节点的公共密钥数大于q。如果两个节点之间的共享密钥数q q,那么共享密钥。散列的自变量密钥顺序是预先议定的规范,这样两个节点
17、就能够计算出相同的链路密钥。无线传感器网络技术当前WSN密钥管理技术在以上传感器网络密钥管理协议的基础上,许多研究者针对不同的场景设计了一些密钥管理协议。Y.zhang 等提出的随机密钥对模型;W.Du 等以Blom 的密钥预分配模型为基础,提出多密钥空间的密钥对预分配模型;D.Liu 等提出基于位置的安全密钥对引导方案。Eltoweissy M 等提议的动态密钥管理方案。考虑到多播密钥管理必须满足前向私密性、后向私密性、抗同谋破解、可扩展性以及健壮性等安全需求,有的文献还提出了一种基于门限机制和密钥联系表的密钥管理方案无线传感器网络技术安全路由安全路由对顺利实现网络功能,延长网络寿命都至关重
18、要。安全路由协议应包括以下的特性。降低配置差错影响的方法对俘虏节点的鲁棒性确保只有合法节点参与消息转发防止攻击者注入伪造的路由信息无线传感器网络技术安全路由网络层攻击路由信息欺骗选择性转发污水坑(Sinkhole)攻击Sybil攻击虫洞(Wormholes)攻击Hello数据包洪泛攻击ACK欺骗流量分析攻击无线传感器网络技术安全路由路由协议是传感器网络技术研究的热点之一。目前许多传感器网络路由协议被提议,但是这些路由协议都非常简单,主要是以能量高效为目的设计的,没有考虑安全问题。事实上,传感器网络路由协议容易受到各种攻击。敌人能够捕获节点对网络路由协议进行攻击,如:伪造路由信息、选择性前转、污
19、水池等。受到这些攻击的传感器网络,一方面、无法正确、可靠的将信息及时传递到目的节点;另一方面、消耗大量的节点能量,缩短网络寿命。因此研究传感器网络安全路由协议是非常重要的。无线传感器网络技术当前安全路由研究现有的传感器网络路由协议和容易受到的攻击如表所示。无线传感器网络技术安全路由设计安全可靠的路由协议主要从两个方面考虑:一是采用消息加密、身份认证、路由信息广播认证、入侵检测、信任管理等机制来保证信息传输的完整性和认证。这个方式需要传感器网络密钥管理机制的支撑。针对表4 中的各种攻击,采取相应的对策如表5 所示。二是利用传感器节点的冗余性,提供多条路径。即使在一些链路被敌人攻破而不能进行数据传
20、输的情况下,依然可以使用备用路径。多路径路由能够保证通信的可靠性、可用性以及具有容忍入侵的能力。无线传感器网络技术安全路由无线传感器网络技术安全路由多路径路由研究的首要问题是如何建立数据源节点到目的节点的多条路径。Ganesan D 等提出了一种多路径路由机制。其基本思想是:首先建立从数据源节点到目的节点的主路径,然后再建立多条备用路径;数据通过主路径进行传输,同时利用备用路径低速传送数据来维护数据的有效性;当主路径失败时,从备用路径中选择次优路径作为新的主路径。无线传感器网络技术安全路由对于多路径建立方法,文献提出了不相交多路径和缠绕多路径两种方法。不相交多路径是指从源节点到目的节点之间任意
21、两条路径都没有相交的节点。在不相交路径中,备用路径可能比主路径长的多,为此引入缠绕路径,同时解决主路径上单个节点失败问题。理想的缠绕路径是由一组缠绕路径形成的。Deb B 等提议ReInForM 路由,其基本过程是:首先数据源节点根据传输的可靠性要求计算需要的传输路径数目;然后邻居节点选择若干个节点作为下一跳转发节点,并给每个节点按照一定的比例分配路径数目;最后数据源节点将分配的路径数作为数据报头中的一个字段发给邻居节点。无线传感器网络技术安全路由传感器网络安全路由协议的进一步研究方向为:根据传感器网络的自身特点,在分析路由安全威胁的基础上,从密码技术、定位技术和路由协议安全性等方面探讨了安全
22、路由技术。无线传感器网络技术安全路由安全路由协议(INSENS):INSENS是一个面向无线传感器网络的安全的入侵容忍路由协议INSENS路由协议的主要策略包括:使用单向散列链(OHC)限制广播以限制洪泛攻击。多路径路由增强入侵容忍路由更新限制无线传感器网络技术入侵检测WSN IDS实现不能回避的问题是:由于资源受限,不可能在每个节点上都运行一个全功能IDS代理;而且,WSN通常是高密度冗余部署,让每个节点都参与分析邻居传来的所有数据包明显多余和浪费资源;那么如何在WSN中合理地分布IDS代理,进而合理分配IDS任务。回避IDS即入侵容忍是一种方法。无线传感器网络技术入侵检测A Non-coo
23、perative Game Approach for Intrusion Detection in Sensor Networks是一个基于博弈论的入侵检测方法。在非零和博弈中,让攻击者得到一定的得益,我们也能得到更多好处,而且不需开销许多重要的资源。无线传感器网络技术入侵检测入侵检测是发现、分析和汇报未授权或者毁坏网络活动的过程。传感器网络通常被部署在恶劣的环境下,甚至是敌人区域,因此容易受到敌人捕获和侵害。传感器网络入侵检测技术主要集中监测节点的异常以及辨别恶意节点上。由于资源受限以及传感器网络容易受到更多的侵害,传统的入侵检测技术不能够应用于传感器网络。无线传感器网络技术入侵检测传感器网
24、络入侵检测由3 个部分组成,入侵检测、入侵跟踪和入侵响应。这3 个部分顺序执行。首先入侵检测将被执行,要是入侵存在,入侵跟踪将被执行来定位入侵,然后入侵响应被执行来防御反对攻击者。此入侵检测框架如图所示。无线传感器网络技术入侵检测W.Ribeiro 等提议通过监测恶意信息传输来标识传感器网络的恶意节点。要是信息传输的信号强度和其所在的地理位置相矛盾,那么此信息被认为是可疑的。当节点接收到信息的时候,它比较接收信息的信号强度和期望的信号强度(根据能量损耗模型计算),如果相匹配,则将此节点的不可疑投票加1,否则将可疑投票加1。然后通过信息分发协议来标识恶意节点。无线传感器网络技术入侵检测Wang
25、等提出的入侵检测技术是用来识别恶意节点的。它的工作原理是:当A 节点怀疑它的某个邻居节点B是恶意节点时,它向所有B 的邻居节点发出消息来获得其他邻居节点对B 节点的评价,在收集了所有B 的邻居节点的评价后,A 节点再综合判断B 节点是否是恶意节点。无线传感器网络技术入侵检测A.Agah 等通过博弈论的方法衡量传感器网络的安全。协作、信誉和安全质量是衡量节点的基本要素。另外在攻击者和传感器网络之间规定非协作博弈,最终得到抵制入侵的最佳防御策略。简单的密码技术仅仅能够识别外来节点的入侵而无法识别那些被捕获节点的入侵,因为这些被捕获节点和正常节点一样具有加解密和认证身份所需的密钥。目前的研究主要是针
26、对被俘节点的入侵,按研究目的可以分为虚假数据识别和恶意节点识别两类。无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点安全技术7.WSN服务组件安全8.总结无线传感器网络技术WSN加密技术在安全设计中,几种常见的加密技术:在安全设计中,几种常见的加密技术:公钥密钥对称密码消息认证硬件加密在WSN中,由于其节点能量有限、存储空间有限和计算能力弱的特点,密码算法和实现方式既要考虑安全强度,也要考虑运行时间、功耗和存储空间占有量等因素。无线传感器网络技术WSN加密技术1.公钥密钥目前应用广泛的公钥密码有:RSA:运算量大、
27、计算时间长、能量消耗大ECC:相比RSA,计算量小、存储空间占用小、密钥生成方便。与对称密码相比,公钥密码能够方便建立安全框架,提供身份认证。但运算量大,占用大量资源和能量。适合安全第一位的场合。无线传感器网络技术无线传感器网络技术WSN加密技术2.对称密钥在WSN中,对称密码用来加密数据,保证数据不被泄露。下面是几种不同操作模式对通信开销所带来的影响:无线传感器网络技术无线传感器网络技术表 97:分组密码采用不同模式对密文错误和同步错误的影响操作模式密文错误同步错误密码分组链接CBC一个bit的错误影响整个当前分组和后续分组的相应bit丢失的分组需要重传才能解密下一个分组密码反馈CFB一个b
28、it 的错误影响当前分组的相应bit和后续的整个分组丢失的分组需要重传才能解密下一个分组输出反馈OFB一个bit的错误影响当前分组的相应bit丢失的分组不需要重传也能解密下一个分组计数器CTR一个bit的错误影响当前分组的相应bit丢失的分组不需要重传也能解密下一个分组无线传感器网络技术WSN加密技术几种典型的密码算法:Rijndael密钥可随机生成,实现方便,可提供足够安全。RC5面向字的算法,算法简单高效,可定制不同级别的安全性能,对存储空间要求比较低。RC4是可变密钥长度、面向字节操作的流密码算法,实现简单。无线传感器网络技术WSN加密技术消息认证算法:消息认证算法主要用来验证所收到的信
29、息来自真正的发送方并且未被修改。一般都使用单向散列函数,常见的单向散列函数有消息认证码MAC,以及MD5、SHA等。硬件加密提高算法执行效率具有很强的安全性无线传感器网络技术WSN加密技术随着技术的进步,传感器节点的能力也越来越强。原先被认为不可能应用的密码算法的低开销版本开始被接受。低开销的密码算法依然是传感器网络安全研究的热点之一。无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点安全技术7.WSN服务组件安全8.总结无线传感器网络技术节点安全技术WSN是一个结构松散、开放的网络,很容易受到节点破坏攻击和节点泄露
30、攻击。节点破坏攻击盲物理破坏攻击捕获破坏攻击无线传感器网络技术节点安全技术节点泄露攻击通过JTAG攻击过错产生攻击侵入攻击板级攻击旁路攻击计时攻击逻辑攻击无线传感器网络技术节点安全技术表 98:典型的几种物理攻击节点泄露攻击的耗费以及成功率攻击类型设备开发周期执行时间成本成功率通过JTAG攻击PC,JTAG编程器数天几个小时低低过错产生攻击PC,信号发生器等数天几个小时低中侵入攻击PC,探针台,显微镜,FIB,化学实验室等数月几日高高电路板攻击PC,探针台等数天几个小时低低边频攻击PC,示波器等数月几个小时中中计时攻击PC,示波器等数周几个小时低中软件攻击PC等数周几分钟低低无线传感器网络技术
31、节点安全技术节点安全设计可从以下几点考虑:程序烧写后锁定JTAG可选用带有安全存储的芯片采用两片不同型号的单片机互为备份尽量不要使用外接存储器在实现密码算法的时候,要防御计时攻击加入移动感知机制或者其它感知机制,以便及时发现自己被俘无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点安全技术7.WSN服务组件安全8.总结无线传感器网络技术WSN服务组件安全位置相关应用安全位置相关应用安全SeRLoc:Secure Range-Independent Localization for Wireless Sensor Ne
32、tworks.Secure Verification of Location Claims.Towards Resilient Geographic Routing in Wireless Sensor Networks.Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks.Attack-Resistant Location Estimation in Sensor Networks.无线传感器网络技术WSN服务组件安全安全时间同步协议安全时间同步协议Time syn
33、chronization attacks in sensor networks.An efficient and secure protocol for sensor network time synchronization.Secure time synchronization in sensor networks.Attack-resilient time synchronization for wireless sensor networks.无线传感器网络技术WSN服务组件安全安全数据融合安全数据融合安全数据聚合的目标是尽可能地排除虚假数据对聚合值的影响。为了实现这个目标,安全数据聚合
34、需要在普通数据聚合的基础上引入各种安全技术来保证数据的完整性、秘密性和可认证性,甚至需要引入恶意节点识别机制。无线传感器网络技术传感器网络认证技术传感器网络认证技术主要包含内部实体之间认证,网络和用户之间认证和广播认证。1)传感器网络内部实体之间认证 传感器网络密钥管理是网络内部实体之间能够相互认证的基础。内部实体之间认证是基于对称密码学的,具有共享密钥的节点之间能够实现相互认证。另外、基站作为所有传感器节点信赖的第三方,各个节点之间可以通过基站进行相互认证。无线传感器网络技术传感器网络认证技术2)传感器网络对用户的认证 用户为传感器网络外部的能够使用传感器网络来收集数据的实体。当用户访问传感
35、器网络,并向传感器网络发送请求时,必需要通过传感器网络的认证。用户认证存在4 种方式如表3 所示。无线传感器网络技术传感器网络认证技术直接基站请求认证 用户请求总是开始于基站,相应的C/S 认证协议实现用户和基站之间相互认证。成功认证之后,基站前转用户请求给传感器网络。路由基站请求认证 用户请求开始于某些传感器节点,传感器节点不能对请求进行认证,他们将认证信息路由到基站,由基站来进行用户认证。基站为传感器网络和用户建立信任关系。无线传感器网络技术传感器网络认证技术分布式本地认证请求 用户请求由用户通信范围内的传感器节点协作认证,如若认证通过,这些传感器节点将通知网络的其他部分此请求是合法的。分
36、布式远程请求认证 请求的合法性仅仅由网络中指定的几个传感器节点验证。这些传感器节点可能被分布在某些指定的位置。用户请求认证信息将被路由到这些节点。无线传感器网络技术传感器网络认证技术3)传感器网络广播认证由于传感器网络的“一对多”和“多对一”通信模式,广播是能量节约的主要通信方式。为了保证广播实体和消息的合法性,研究传感器网络广播认证具有重要的意义。A.Perrig 等在传感器网络安全协议SPINS 中,提议TESLA 作为传感器网络广播认证协议。基于TESLA 协议,D.Liu 等提议了多层和适合于多个发送者的广播认证协议。无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.W
37、SN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结无线传感器网络技术总结总结WSN安全领域的开放问题:面向应用的安全需求现实的攻击模型跨层安全整合构建安全传感器网络方案对于WSN安全问题,概率算法是一种较好的候选手段。它们简明且不可预知,从某种意义上说,好似游击战。无线传感器网络技术安全技术研究热点 传感器网络安全技术研究面临着巨大挑战。安全问题的设计应该根据实际的应用场景,需求的安全级别,从设计的开始就充分考虑其安全问题。事实上缺乏有效的安全机制已经成为分布式传感器网络实用化进程不断推进的主要障碍。我们在传感器网络安全方面做了一些研究,目前主要
38、集中在以下几个方面:研究能量高效的广播认证协议 E-TESLA和适合于多基站传感器网络的广播认证协议MMTESLA 协议。无线传感器网络技术安全技术研究热点研究基于区域的传感器网络密钥管理模式;定义抵制节点捕获的弹性,并分析现有的密钥管理方式的弹性,设计具有较高弹性的密钥管理协议。提出了基于单向累加器的密钥管理和分配模型,实现了传感器网络可证明安全的节点对节点认证。研究了分布式传感器网络可证明安全问题。定义传感器网络的容错度和容侵度,设计具有容错性和容侵性的网络拓扑控制算法。利用单向散列链和Merkle 树,设计传感器网络访问控制方式。研究传感器网络和Ad hoc 网络融合;传感器网络和Int
39、ernet 融合问题。无线传感器网络技术安全技术研究热点除了以上的研究问题,以下几个方面也是国内外研究的热点:传感器网络安全体系结构的建立:目前传感器网络安全协议都是针对某一特定场景设计的,没有形成体系。各个协议和算法之间无法协调工作。建立统一、合理、有效的安全体系结构是必要的。传感器网络安全平台的建立:传感器网络是以数据为中心的数据收集平台。建立安全传感器网络平台是实现数据的安全融合、存储与访问控制的基础。通过传感器网络安全平台整合各种安全协议,使得传感器网络认证、入侵检测、访问控制等安全机制能够合理的融合在一起形成安全协议簇。无线传感器网络技术安全技术研究热点传感器网络的许多应用场景要求多
40、个基站协同工作,并且基站是移动的。而目前传感器网络的研究均是基于单基站的,并且基站是静止的。这些研究不能够使用多基站应用场景。研究多个移动基站的传感器网络的路由和安全问题是非常必要的。无线传感器网络技术主要参考文献(详见原著)8 V.Giruka,M.Singhal,J.Royalty,and S.Varanasi,Security in Wireless Sensor Networks,Wireless Communications and Mobile Computing,Wiley InterScience,2006,No.6,pp.1-24.11 John P.Walters,Zhen
41、gqiang Liang,Weisong Shi,and Vipin Chaudhary,Wireless Sensor Networks Security:A Survey,book chapter of Security in Distributed,Grid,and Pervasive Computing,Yang Xiao(Eds.),CRC Press,200714 Han,Song and Chang,Elizabeth and Gao,Li and Dillon,Tharam.Taxonomy of attacks on sensor networks.Proceedings o
42、f the First European Conference on Computer Network Defense(EC2ND),Glamorgan,UK,December 2005,pp.97-10516 Perrig A,Szewczyk R,Wen V,Culler D,Tygar JD.SPINS:security protocols for sensor networks.Wireless Networks 2002;8(5):521534.25 Eschenauer L,Gligor VD.A key-management scheme for distributed sens
43、or networks.Conference on Computer and Communications Security.Proceedings of the 9th ACM Conference on Computer and Communications Security 2002,Washington,DC,USA.27 Chan H,Perrig A,Song D.Random key predistribution schemes for sensor networks.In Proceedings of IEEE Symposium on Research in Securit
44、y and Privacy,2003.30 R.Kui,Z.Kai,and L.Wenjing.A new approach for random key pre-distribution in large-scale wireless sensor networks:Research Articles.Wirel.Commun.Mob.Comput.,vol.6,pp.307-318,2006.32 Karlof C,Wagner D.Secure Routing in Wireless Sensor Networks:Attacks and Countermeasures.Elsevier
45、s AdHoc Networks Journal,1(2-3),2003.无线传感器网络技术主要参考文献(详见原著)34 C.Baslie,M.Gupta,Z.Kalbarczyk,and R.K.Iyer.An Approach for Detecting and Distinguishing Errors versus Attacks in Sensor Networks.In Performance and Dependability Symposium,International Conference on Dependable Systems and Networks,2006.39
46、 A.Agah,S.K.Das and K.Basu.A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks.VTC 2004,Fall 2004.62 N.Sastry,U.Shankar,and D.Wagner.Secure Verification of Location Claims.In the ACM workshop on Wireless Security,2003.64 D.Liu,P.Ning,and W.Du.Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks.In The 25th International Conference on Distributed Computing Systems,June 2005.73 B.Przydatek,D.Song,and A.Perrig.Sia:Secure information aggregation in sensor networks,2003.