2024無線傳感器網絡安全技術_第1頁
2024無線傳感器網絡安全技術_第2頁
2024無線傳感器網絡安全技術_第3頁
2024無線傳感器網絡安全技術_第4頁
2024無線傳感器網絡安全技術_第5頁
已閱讀5頁,還剩47頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

無線傳感器(WSN)的安全

安全技術介紹信息加密對通信信息進行加密,即對傳感器網絡中節點與節點之間的通信鏈路上的通信數據進行加密,不以明文數據進行傳輸,即使攻擊者竊聽或截取到數據,也不會得到真實信息數據校驗數據接收端對接收到的數據進行校驗,檢測接收到的數據包是否在傳輸過程中被篡改或丟失,確保數據的完整性。優秀的校驗算法不僅能確保數據的完整性,也能夠確保防止攻擊者的重放攻擊身份認證為確保通信一方或雙方的真實性,要對數據的發起者或接收者進行認證。認證能夠確保每個數據包來源的真實性,防止偽造,拒絕為來自偽造節點的信息服務一、傳感器網絡安全防護主要手段2擴頻與跳頻在無線通信中使用擴頻或跳頻,增加了通信信道,可以容納更能多的節點進行同時通信,減少沖突和延遲,也可以防御攻擊者對通信鏈路的竊聽和截取安全路由在傳感網絡中要充分考慮路由安全、防止節點數據、基站數據泄露,同時不給惡意節點、基站發送數據,防止惡意數據入侵。傳統網絡路由安全不是重點。入侵檢測安全防護技術要能夠實現傳感器網絡的入侵檢測,防止出現由于一個節點的暴露而導致整個網絡癱瘓的危險一、傳感器網絡安全防護主要手段31、傳感器網絡安全協議增強技術

WSN協議棧,包括物理層、數據鏈路層、網絡層、傳輸層和應用層,與互聯網的五層協議相對應。WSN協議還包括能量管理平臺、移動管理平臺和任務管理平臺。設計并實現通信安全一體化的傳感器網絡協議棧,是實現安全傳感器的關鍵。安全一體化網絡協議棧能夠整體上應對傳感器網絡面臨的各種安全威脅,達到“1+1>2”的效果。認證鑒權協議應用層可靠傳輸協議傳輸層安全路由協議網絡層安全MAC協議鏈路層抗物理攻擊物理層能量管理平臺移動管理平臺任務管理平臺安全管理平臺(傳感器網絡通信安全一體化協議棧)二、傳感器網絡典型安全技術41)

物理層安全設計物理層主要指傳感器節點電路和天線部分:節點設計

安全WSN節點主要由數據采集單元、數據處理單元及數據傳輸單元三部分組成,如下圖所示:數據傳輸單元傳感器1傳感器2傳感器3A/D轉換低功耗微處理器低功耗收發器功率放大器天線數據采集單元數據處理單元二、傳感器網絡典型安全技術5節點設計應該考慮的因素安全WSN節點軟硬件結構設計硬件設計主要設計原則是:低功耗。在軟件方面,可以關閉數據采集單元和數據傳輸單元,并將數據處理單元轉入休眠狀態。在硬件方面,可以采用太陽能補充能量。微處理器和射頻芯片的選擇通過對國際上安全WSN節點性能的分析,根據節點的總體設計需求,選擇最合適的節點射頻芯片和處理器。微處理器與射頻芯片之間的連接主要是實現微處理器與射頻芯片之間的低功耗全雙工高速通信。射頻電路的設計節點在信號發送和接收時功耗最大。通過合適的電路設計,還可以增大節點的通信距離,增強傳感器網絡的功能。數據采集單元的設計采集單元主要包括各種傳感器,傳感器的選擇應以低功耗為原則,同時要求傳輸體積盡量小,信號的輸出形式為數字量,轉換精度能夠滿足需求。二、傳感器網絡典型安全技術6(2)天線設計

由于WSN的設備大多要求體積小、功耗低,因此在設計該類無線通信系統時大多采用微帶天線。微帶天線優點:具有體積小、質量小、電性能多樣化、易集成、能與有源電路集成為統一的組件等眾多優點。微帶天線缺點:受其結構和體積限制,存在頻帶窄、損耗較大、增益較低、大多數微帶天線只向半空間輻射、功率容量較低等缺陷。

倒F天線:適用于IEEE802.15.4標準,該標準是針對低速無線個人區域網絡制定的,其把低能量消耗、低速率傳輸、低成本作為重點目標,為個人或者家庭范圍內不同設備之間低速互連提供統一標準。

倒F天線優點:滿足結構緊湊、價格低廉、易于加工、通信效果良好的無線傳感器網絡節點的典型要求。

二、傳感器網絡典型安全技術72)

鏈路層安全協議媒體訪問控制協議(MAC)處于WSN的底層,是保證WSN高效通信的關鍵網絡協議之一。S-MAC:在802.11協議基礎上針對傳感網網絡的節省能量需求而提出的傳感器網絡MAC協議。SSMAC協議(SecureSensorMAC)是在S-MAC發展起來的。針對S-MAC協議的安全缺陷,SSMAC基于NTRUsign數字簽名算法,實現了數據完整性、來源真實性和抵御重放攻擊的安全目標。二、傳感器網絡典型安全技術8NTRU公鑰密碼體制簡介1996年3位美國數學家發明了NTRU(NumberTheoryResearchUnit)公鑰密碼體制,經過幾年的迅速發展與完善,該算法在密碼學領域中受到了高度的重視并在實際應用中取得了很好的效果.由于NTRUsign公鑰機制只使用簡單的模乘法和模求逆運算,因此加/解密速度很快,密鑰生成也很快。NTRU算法的安全性是基于數論中在一個非常大的維數格中尋找一個很短向量的數學難題.就目前來說,NTRU的安全性和目前最有影響的RSA算法、橢圓曲線加密體制ECC等算法是一樣安全的。

在相同安全級的前提下,NTRU算法的速度要比其它公開密鑰體制的算法快,用Tumbler(tm)軟件工具包執行NTRU時的速度比RSA快100多倍。用NTRU算法產生密鑰的速度也很快,NTRU密鑰的bit數也較小。NTRU算法的優點意味著可以降低對帶寬、處理器、存儲器的性能要求,這也擴大了NTRU公開密鑰體制的應用范圍。二、傳感器網絡典型安全技術9(1)幀格式設計MAC層幀結構設計的目標是用最低復雜度實現S-MAC的可靠傳輸,幀結構設計的好壞直接影響整個協議的性能。每個MAC子層的幀都由幀頭、負載和幀尾三部分構成。SSMAC數據幀格式ACK確認幀格式seqACKIDS-MAC是在802.11基礎上根據節省能量的要求提出的傳感器網絡MAC協議。二、傳感器網絡典型安全技術10M表示{Seq,Address,Frame-Ctrl};Hash(M):用SHA-1對M進行運算Signature[Hash(M)]:簽名(2)協議流程

針對碰撞重傳、串音、空閑偵聽和控制消息等可能造成傳感器網絡消耗更多能量的主要因素,S-MAC協議采用以下機制:采用周期性偵聽/睡眠的低占空比工作方式,控制節點盡可能處于睡眠狀態來降低節點能力的消耗;鄰居節點通過協商的一致性睡眠調度機制形成虛擬簇,減少節點的空閑偵聽時間;通過流量自適應的偵聽機制,減少消息在網絡中的傳輸延遲;采用帶內信令來減少重傳和避免監聽不必要的數據等二、傳感器網絡典型安全技術11SSMAC協議流程:①AB:RTS;//發送方發送RTS幀(請求)給B②BA:CTS;//接收方發送CTS響應(空閑響應)控制幀給A③A:H(M);//發送方對M進行Hash處理④A:Eska[H(M)];//發送方對摘要私鑰進行數字簽名⑤目的節點B收齊消息后,對消息進行驗證。如果驗證通過,則認為該信息合法;否則不合法,丟棄。B向A發送確認幀ACK及其簽名給A。若A在規定時間內沒有接收到確認幀ACK,就必須重傳消息,直到接收到確認,或者經過若干次重傳失敗后放棄。本節的數據鏈路層的安全是通過SSMAC協議實現,是重點。SSMAC是在S-MAC的基礎上,采用NTRU數字簽名技術,實現數據的完整性、防抵賴性和防重放攻擊。二、傳感器網絡典型安全技術123)網絡層安全路由協議SEC-Tree二、傳感器網絡典型安全技術網絡層安全核心問題:1、簇管理2、多跳路由3、多路徑路由4、認證5、密鑰管理6、數據融合機制13由于WSNs網絡能量資源易受限,且易受外界干擾和攻擊,設計高效且安全的WSNs網絡路由協議成為研究熱點3)網絡層安全路由協議SEC-Tree二、傳感器網絡典型安全技術目前WSNs路由協議大致分為基于層次的路由協議、以數據為中心的路由協議以及基于地理位置的路由協議。SEC-Tree路由協議:一種在傳統層次路由協議基礎上設計的高效安全的路由機制。該協議克服了傳統層次路由協議采用單跳通信、擴展性差、不適合大規模網絡的缺點,并引入了身份鑒別機制,具有高效安全的特征。14(1)總體框架SEC-Tree協議在LEACH協議的基礎上,引進“剩余能量因子”和“數據特征碼”;在認證方面采用改進的SNEP協議,采用可信第三方分發密鑰,采用加隨機數認證機制;在多跳機制中采用ECM(Energy-ConsideringMerge)算法,縮短通信節點的距離,減少數據傳遞能耗,構建SEC-Tree路由機制。SEC-Tree協議是一個高效率、高安全和高可靠的WSN路由協議,它通過改進的分簇機制、數據融合機制、多路徑路由機制實現SEC-Tree路由協議的高效能,通過密鑰機制和多路徑機制實現安全可靠的路由協議。低功耗自適應分層性協議((LowEnergyAdaptiveClusteringHierarchy):以循環的方式隨機選擇簇頭節點,將整個網絡的能量負載平均分配到每個傳感器節點中,從而達到降低網絡能源消耗、提高網絡整體生存時間的目的。二、傳感器網絡典型安全技術151、身份認證模塊:采用改進的SNEP(傳感器網絡加密協議),為簇管理、多跳路由、多路徑路由、數據信息的傳遞與融合提供安全機制;2、簇管理模塊內置SEC-Tree簇形成算法ECM,實現基于剩余能量機制的簇頭選擇,周期性維護基于簇拓撲的結構;3、多跳路由機制實現基于SEC-Tree的層次化路由算法,選擇最短路徑路由,自適應更改路由表,能夠提高網絡傳播效率;二、傳感器網絡典型安全技術164、多路徑路由在路由的建立和維護階段,建立冗余的數據通道,提高路由的安全性,包括容錯自適應策略、時延能耗自適應策略和安全自適應策略三個策略子模塊;5、數據融合模塊內置基于數據特征碼的高效數據融合算法,提供在簇頭節點進行數據融合的處理方法。(2)運行邏輯

SEC-Tree協議包括拓撲建立和拓撲維護兩個階段,數據傳輸階段包含在拓撲維護階段內。SEC-Tree的簇管理、多跳路由、多路徑路由、認證、數據融合(數據特征碼)等各個模塊在路由建立和路由維護階段協同作用,實現了以最小化傳感器網絡能量損耗為目的的安全路由。(3)路由建立運行邏輯

節點初始化時,由簇管理模塊進行簇頭選擇。簇管理內置SEC-Tree改進的LEACH路由算法,引入了剩余能量因子。通過隨機選取簇頭,進入簇形成階段。該階段由簇頭廣播請求信號,其余節點通過判斷收到的信號強度決定自己所加入的簇。在簇形成階段調用身份認證模塊,實現非簇頭節點對簇頭節點的信息認證。一旦簇形成,根據ECM算法建立簇內SEC-Tree拓撲和簇間SEC-Tree拓撲,至此初始化路由表工作完成。路由建立階段處理流程如下圖所示:以循環的方式隨機選擇蔟首節點,將整個網絡的能量負載平均分配到每個傳感器節點中,從而達到降低網絡能源消耗、提高網絡整體生存時間的目的。二、傳感器網絡典型安全技術17簇頭選擇簇形成簇內SEC-Tree拓撲形成簇間SEC-Tree拓撲形成身份認證(路由建立階段處理流程)路由協議利用ARRIVE路由協議的思想,對TREE-based路由算法進行安全擴充,提出了基于SEC-Tree的安全協議算法和基于優化BP神經網絡的系統安全評價模型,從而保證路由的健壯性和可靠性。二、傳感器網絡典型安全技術18ARRIVE路由協議:UCBerkeley學者Karlof等人設計的針對稠密的無線傳感器網絡的可靠的路由算法,適合惡劣環境中的可靠路由

。無線傳感器路由建立的運行邏輯1、Tree-based路由算法是以SinkNode(網關節點)為樹根,周期性的向它的鄰居節點發送一個帶有自身ID和距離(初始值為0)的消息,接收節點判斷是否到目前為止所偵聽的距離最近的節點,是則記錄該源節點的ID作為它轉發路由的父節點,并增加距離,然后將它自己的ID作為源節點的ID重新發送這個消息,由此構建一棵自組織的生成樹。2、采用Tree-based路由算法,無線傳感網絡形成動態生成樹。由于網絡是自組織的,就可以形成多個并發的根節點,這樣就可以形成一個生成森林。3、動態網絡生成樹后,數據包的路由是根據節點中所記錄的路由信息直接轉發,但節點要傳輸一個數據包,它指明它的父節點是接收者。轉發處理程序將數據包發送給他的臨近節點,只有它的父節點會繼續轉發該數據包,其他臨近節點將丟棄該數據包,這樣數據包最終路由到根節點。19基于優化BP神經網絡的系統安全評價模型實現過程確定網絡的拓撲結構,包括中間隱層的層數及輸入層、輸出層和隱層的節點數;確定被評價系統的指標體系,包括特征參數和狀態參數;選擇學習樣板,供神經網絡系統學習;確定作用函數;建立系統安全評價知識庫。20

可靠傳輸協議的功能是:(1)在網絡受到攻擊時,傳輸層能夠將數據安全、可靠地送達目的地;(2)能夠抵御針對傳輸層的攻擊。

傳統的傳輸層實現數據的端到端的可靠傳輸,通過復雜的算法保證傳輸,降低網絡核心層的負擔,以此提高網絡的整體性能。無線網絡可靠的傳輸不能采用TCP協議,實現可靠傳輸是要考慮如下因素:1、無線通信。鏈路的不可靠性,非對稱鏈路、信號干擾、障礙物等影響信道質量的因素;2、資源有限。TCP主要解決差錯和擁塞控制上,而傳感器網絡的能量、內存、計算能力和通信能力有限,實現復雜的算法提高可靠性不可能,因此為增強可靠性,以通信盡量小來延長網絡的生存周期;3、下層的路由協議。無論有線和無線都是在不可靠的IP層上為應用層提供一個可靠的端到端的傳輸服務。無線網絡是通過若干個傳感器節點為一個可靠傳輸提供努力,因此匯聚節點是發現多個源節點提供的信息,而不是單個節點的報告,因此端到端的可靠傳輸不能適用于無線傳感器網絡。4、惡意節點??煽總鬏斠幸欢ǖ娜萑倘肭帜芰?,在發現入侵時調整傳輸策略,保證數據可靠送達。4)傳輸層可靠傳輸協議21針對資源有限和無線通信的特點,采用SPINS進行改進最優化協議棧。SPINS安全協議框架是最早的WSN安全框架之一,包括SNEP(SecureNetworkEncryptionProtocol)和μTESLA(microTimedEfficientStreamingLoss2tolerantAuthenticationProtocol)兩個部分。SNEP(網絡安全加密協議)是一個低通訊開銷的、實現了數據機密性、通訊機密性、數據認證、完整性認證、新鮮性保護的簡單高效的安全協議。SNEP采用共享主密鑰的安全引導模型,其各種安全機制通過信任基站完成。SNEP本身只描述安全實施的協議過程,并不規定實際的使用算法,具體的算法在具體實現時考慮。特性:數據認證,只要MAC校驗正確,消息接收者就可以確認消息發送者的身份;重放保護,MAC值計數阻止了重放消息;低的通信開銷,計算器的狀態保存在每一個節點,不需要在每個信息中發送。問題:共享主密鑰方案,雖然能夠解決節點間的安全通信,但不能解決密鑰管理問題,缺乏實用型。5)應用層認證鑒權協議22μTESLA協議是基于時間的、高效的容忍丟包的流認證協議,用以實現點到多點的廣播認證該協議的主要思想是先廣播一個通過密鑰Kmac認證的數據包,然后公布密鑰Kmac。這樣就保證了在密鑰Kmac公布之前,沒有人能夠得到認證密鑰的任何信息,也就沒有辦法在廣播包正確認證之前偽造出正確的廣播數據包。這樣的協議過程恰好滿足流認證廣播的安全條件。問題:μTESLA協議不能有效解決傳感器節點身份認證和數據源認證。SPINS協議框架在數據機密性、完整性、新鮮性、可認證性等方面都作了充分的考慮。但是,SPINS協議只是一個框架協議,它并沒有指定實現各種安全機制的密碼算法,在SPINS的具體應用中,需要考慮很多具體的實現問題。5)應用層認證鑒權協議23基于Merkle哈希樹的訪問控制方式是一種多密鑰鏈的訪問控制方式。每個傳感器節點需要保存所有密鑰鏈的鏈頭密鑰。當使用的密鑰鏈較多時,傳感器節點存儲開銷較大,為了減少存儲開銷,引入Merkle哈希樹,以所有密鑰鏈的的鏈頭密鑰的Hash值作為葉子節點構造Merkle樹。這樣每個傳感器節點僅需要存儲Merkle樹的根信息,就能夠分配密鑰鏈的鏈頭密鑰和認證用戶的請求信息。應用層的訪問控制:基于Merkle哈希樹的訪問控制方式24Merkle哈希樹右圖給出了一個二進制的哈希樹(二叉哈希樹).哈希樹的特點很鮮明:葉子節點存儲的是數據文件,而非葉子節點存儲的是其子節點的哈希值(稱為MessageDigest)這些非葉子節點的Hash被稱作路徑哈希值,葉子節點的Hash值是真實數據的Hash值。25Merkle哈希樹我們如果使用SHA1算法來做校驗值,比如數據塊8對應的哈希值是H23,則按照這個路徑來看應該有H11=SHA1(H23∥H24)H5=SHA1(H11∥H12)H2=SHA1(H5∥H6)H0=SHA1(H1∥H2)其中∥是表聯接的意思.26Merkle哈希樹傳感器節點僅僅存儲正在使用的密鑰鏈的密鑰鏈頭。當其他密鑰鏈需要被啟用時,通過Merkle哈希樹來分配密鑰鏈頭。中心服務器產生m個密鑰鏈,每個密鑰鏈都被分配惟一的ID,ID∈[1,m]。中心服務器計算Ki=H(Ci),i∈{1,…,m},Ci為第i個密鑰鏈的鏈頭信息.使用{K1,…,Km}作為葉子節點構造Merkle哈希樹(完全二叉樹),每個非葉子節點為其兩個孩子節點串連的hash值.構造的Merkle哈希樹被稱作參數為{C1,…,Cm}的密鑰鏈頭分配樹。右圖顯示了使用8個密鑰鏈的Merkle哈希樹27Merkle哈希樹構造過程,其中:K1=H(C1),K12=H(K1‖K2),K14=H(K12‖K34),K18=H(K14‖K58).中心服務器為每個密鑰鏈構造密鑰鏈頭分配證書.第i個密鑰鏈的證書由Ci和其到根節點路徑上節點的兄弟組成.28例如第2個密鑰鏈的密鑰鏈頭證書為CDCert2={C2,K1,K34,K58}.中心服務器分配相應的密鑰鏈和其鏈頭分配證書給合法用戶.在網絡部署,每個傳感器節點被預分配Merkle哈希樹的根.Merkle哈希樹當需要訪問網絡時,用戶廣播中心服務器分配的密鑰鏈頭分配證書.利用預分配的根,接收到廣播信息的傳感器節點都能夠立即認證此證書.如CDCert2={C2,K1,K34,K58}被使用,通過驗證H(H(H(H(C2)‖K1)‖K34)‖K58)是否等于K18,傳感器節點能夠確定證書的正確性.所有的傳感器節點都能夠得到密鑰鏈頭,用戶可以使用擁有的密鑰鏈來訪問傳感器網絡.在此方式中,每個傳感器節點僅僅需要存儲1個hash值和正在使用的密鑰鏈的鏈頭信息.每個用戶需要存儲密鑰鏈和其鏈頭分配證書.為了使用第j個密鑰鏈訪問傳感器網絡,用戶僅僅需要廣播相應的密鑰鏈頭分配證書CDCertj,此證書由Cj和[logm]個hash值組成.在接收到證書之后,傳感器節點需要運行1+[logm]次hash函數來驗證其正確性.由于證書分配僅僅需要一次,因此此分配方式的通信開銷是非常小的.29

無線傳感器網絡面臨的威脅不單單是外部攻擊,內部攻擊威脅更大,尤其是一些節點為了節省能源產生自私行為,因此內部攻擊的檢測和評估是無線傳感器網絡重要的安全問題,針對內部節點的行為建立一個可信的行為監管模型很重要。

無線傳感器網絡可信管理模型以節點信任度為基礎來組建,將信任度作為網絡各種行為的依據,來減少內部攻擊,減低節點自私行為,保證網絡正常運行。該模型的信任度是節點相互之間的主觀判斷,各個節點各自維護一個相鄰節點的信任關系表,記錄某節點所有相鄰節點的各種信任參數。主要包括:節點之間是否擁有網絡密鑰、節點之間的歷史信任信息、節點之間的歷史合作信息、節點的歷史行為信息、節點之間的歷史合作頻率、其他相鄰節點所保存的節點信息和鼓勵因子等。是否擁有網絡密鑰是判斷外來節點的關鍵;信任信息和合作信息對于鼓勵因子成反比。

2、入侵檢測——無線傳感器網絡可信管理模型30入侵檢測——無線傳感器網絡可信管理模型基于信任管理的無線傳感器網絡可信模型總體框架處于底層的信任度計算是信任管理的基礎,主要功能是根據當前的上下文信息和節點之間的歷史合作數據,采用簡單、有效的計算模型,得到節點的信任度。信任度管理是TWSN模型的核心,位于模型的中央,它的主要功能是管理各相鄰節點的信任度,識別惡意節點同時根據當前節點的狀態調整節點的行為等。31入侵檢測——無線傳感器網絡可信管理模型節點主要以自身保存的各種信任信息作為信任度的計算依據,經過一段時間或者一定次數的合作,當滿足信任度修正閾值時,節點發起更新信任度的請求,通過從其他節點得到的間接信任度,按照相關的規則更新和修正自己所保存的信任度。32入侵檢測——無線傳感器網絡可信管理模型信任管理包括相鄰節點狀態管理和自身狀態管理。相鄰狀態管理是針對節點外部網絡環境進行考慮的,主要是記錄和分析相鄰節點的行為及識別網絡中的惡意節點。其目的是:快速組網,并提供安全保障機制來保證網絡安全、穩定、有效地運行。在模型中,節點并不擁有自己的信任信息,也不具備對自身信任度進行直接評價的能力,節點只保存和它相鄰節點的信任信息和其他相關信息。不采用廣播的方式通知其他節點關于惡意節點的相關信息,避免造成有限的資源浪費。信任度是區域性的,非全局性。節點只維護自己和相鄰節點的信任關系信息,這樣,惡意節點知道自身的信任度已經降低到很低水平,只好主動參與網絡合作行為,以提高自身的信任度。33入侵檢測——無線傳感器網絡可信管理模型

自身狀態管理可以從自身的資源角度考慮是否參與網絡行為,以避免信任度高的節點因資源的快速消耗而退出網絡,使網絡擁有更好的負載平衡,提高網絡的生命周期。

當節點監聽到另一個節點發出的合作請求,首先查詢信任表中該節點的信任度和合作頻率,同時查詢自身的狀態,然后判斷是否參與合作。如果節點認為自身在其他節點中具有比較高的信任度,則可以選擇不參與合作來減少資源的損耗。當節點多次不參與臨近節點的合作,就會被臨近節點列為黑名單,這時該節點就會主動參與合作。

34入侵檢測——無線傳感器網絡可信管理模型假定節點M為惡意節點,采用的攻擊手段為拒絕服務攻擊。節點A希望將數據傳輸到節點S,請求和節點M合作,節點M并不回應,那么節點A則會修改節點M的信任度,一段時間后,節點M的信任度將會下降到節點A不能接受的信任度范圍,則節點A確定節點M為惡意節點,并將節點M記錄在自身維護的信任黑名單中,在之后對合作節點的選擇中,將不會選擇節點M作為合作對象,而選擇當前可信度更高的另一相鄰節點B作為合作節點。。35入侵檢測——無線傳感器網絡可信管理模型3、信任度計算信任度是節點通過一段時間的觀察和歷史經驗信息對另一節點的誠實性,安全性和可靠性的一種主觀度量。信任度具有以下的一些性質。主觀性時間相關性上下文相關性弱傳遞性不對稱性36入侵檢測——無線傳感器網絡可信管理模型信任度計算包括信任度定義、信任度計算模型等步驟。由于在無線傳感器網絡中節點的計算能力、資源等方面的限制,使得在信任管理中不適合用比較復雜的計算模型,而采用比較簡單的計算方法。(1)信任度定義:定義信任度的表示方式,一般采用離散式信任等級的和連續式的信任值區間來表示。(2)信任度初始化:節點的初始信任度。信任度的初始值的選擇必須慎重考慮,中等偏下的初始值可以防止惡意節點為更新自己的信任記錄而重新加入網絡的行為,但這樣對新加入的節點不利,而采用中等偏上則相反。為此,對新加入的節點需要認證,實際應用一般信任度初始值為中等偏上。3、信任度計算37入侵檢測——無線傳感器網絡可信管理模型(3)信任度計算模型。信任度計算模型即信任度的合成方法,是信任度計算的核心。可以形象地將信任度的更新模型表示為函數f(x1,x2,…,xn)。其中參數x1,x2,…,xn是影響信任行為的各種因素。信任度計算模型隨信任管理模型的不同而不同。在現有的無線傳感器網絡信任管理模型中,為保證節點所維護的信任信息能反映真實的情況,大多數模型都采用兩種或兩種以上的數據來源作為節點的信任度計算模型。3、信任度計算38(1)密鑰管理現狀及問題公開密鑰加密由于加密安全性高、網絡抗毀壞性強、撤銷被捕獲的密鑰對容易、網絡擴展性好等優點,被廣泛應用于傳統網絡的密鑰管理。但是傳感器網絡具有無線自組織,資源有限(如節點能量、計算能力、內存、帶寬)等特點,傳統的密鑰管理手段如CertifieationAuthority(CA)或KeyDistributioncenter(KDC)等均無法在傳感器網絡中應用。其主要原因是這些設施容易導致:1)單點失敗和拒絕服務;2)無線多跳誤碼率高,會降低服務成功率,延長服務時間;3)節點認證時,網絡通訊開銷大,容易導致網絡擁塞。為了利用公開密鑰的優點,解決在傳感器網絡應用中的問題,DavidJ.Malan等人提出了基于橢圓曲線的密鑰管理機制,Ronald等人提出了基于PKI技術的加密協議TinyPk。但是由于采用公開密鑰的管理機制計算和通訊開銷比較大,并不適合一些資源緊張的傳感器網絡使用。因此,公開密鑰管理是無線傳感器網絡安全研究中的一個方向,但目前尚未形成主流。4、無線傳感器網絡密鑰管理39(1)密鑰管理現狀及問題對稱密鑰由于加密處理簡單,加解密速度快,密鑰較短等特點,比較適合資源受限的傳感器網絡部署。但是對稱密鑰的缺點也很明顯,密鑰管理比較復雜。在傳感器網絡中,對稱密鑰管理除了要考慮密鑰必須通過安全可靠的途徑傳遞分發外,還要考慮節點被捕俘后,密鑰泄漏后對網絡中其他正常節點通訊的安全威脅問題,另外,由于傳感器網絡資源受限,對稱密鑰管理機制在滿足網絡性能方面(如節點內存消耗、網絡規模、網絡連通性、網絡可擴展性、安全性等)存在矛盾,需要折衷考慮。盡管存在這些問題,對稱密鑰管理機制依舊是目前傳感器網絡密鑰管理的主要研究方向。4、無線傳感器網絡密鑰管理40(2)密鑰預分配機制無線傳感網的密鑰管理的主流是采用基于隨機密鑰預分配模型的密鑰管理機制。由于部署前所有傳感器節點集中并相互信任,密鑰可預分配給各傳感器節點。預分配密鑰相比部署后分發密鑰,減少了節點能量和網絡通訊的消耗,防止了密鑰竊聽、仿冒節點獲取密鑰等問題。而目前預分配密鑰方案中,最主要機制就是基于隨機密鑰預分配模型的機制。該類機制的優點在于:1)部署前已完成大多數密鑰管理的基礎工作,網絡部署后只需運行簡單的密鑰協商協議,對節點資源要求比較低;2)兼顧了網絡的資源消耗、連通性、安全性等性能。4、無線傳感器網絡密鑰管理41(2)RBRKP(隨機密鑰預分配模型)介紹RBRBRKP(RingBasedRandomkeyPredistribution)預先分配給各個傳感器節點一個從初始密鑰池中隨機抽取的密鑰子集;部署后再結合自身環域位置由基站廣播的部分隨機數密鑰和預分發的原始密鑰子集Hash生成派生密鑰子集;最后利用兩節點派生密鑰子集中相同密鑰建立節點間保證鏈路安全的對密鑰。4、無線傳感器網絡密鑰管理42(2)RBRKP(隨機密鑰預分配模型)介紹4、無線傳感器網絡密鑰管理43在預部署階段,基站作為權威信任中心擁有P個原始密鑰(i=1,2,…P)的密鑰池,利用隨機數RndM和單向Hash函數生成M個隨機數密鑰Rndj(j=1,2…M),其中Rndj=Hash(Rndj+1)。然后,各個傳感器節點從密鑰池中隨機抽取R個密鑰(R<=P),形成傳感器節點的原始密鑰環。最后,給每個節點分配一個相同的單向Hash計算函數H()。1、預部署階段的密鑰預分配RBRKP(隨機密鑰預分配模型)介紹InitialKsetKsubsetN1N4N3N2N5Node利用基站作為權威信任中心擁有P個原始密鑰的密鑰池,各個傳感器節點一個從初始密鑰池(initialKset)中隨機抽取的G個密鑰,構建原始密鑰環,同時分配每個節點擁有相同的Hash函數。預部署階段的密鑰預分配H()H()H()H()H()44RBRKP(隨機密鑰預分配模型)介紹BSN1N4N3N2N5初始階段密鑰分配:基站以不同級別功率發送隨機數密鑰Ri,隨機數密鑰Ri覆蓋的范圍不同,不同區域的節點收到的密鑰數量不一樣,靠近基站的節點收到的多,節點根據內存限制,保存最初收到的r+1個隨機密鑰(Rj、Rj+1、…..、Rj+r),隨后利用Ri=H(Ri+1),驗證廣播密鑰,隨后刪除Rj+r,保留最先r個密鑰。R1

R2

R3

R4

R5

R2

R3

R3

R4

R4

R4

R5

R5

R5

R5

R6

R6

R6

R6

R6

N3N5N1N4N245傳感器節點S為例46基站以最小級功率(p=l)首先廣播隨機數密鑰Rnd1,該廣播信號的覆蓋范圍為圖中心圈,因此只有中心圈內的傳感器節點能收到隨機數密鑰Rnd1,傳感器節點S因為在二環中,不能收到知Rnd1。當基站第二次廣播隨機數密鑰Rnd2時,傳感器節點S從基站收到第一個隨機數密鑰Rnd2。接下來基站依次廣播Rnd3、Rnd4、Rnd5…Rndk,傳感器節點S均能收到,假設由于傳感器節點S內存限制原因,S僅僅保存兩個隨機數密鑰Rnd2和Rnd3,即r=2,用Rnd4認證確認Rnd2和Rnd3為基站發的隨機數密鑰后,忽略后續基站廣播的其他隨機數密鑰。47然后,s根據原始密鑰環上的各密鑰派生出兩個新的密鑰和。這些派生的密鑰重新組成派生密鑰環。其他節點依此類推建立派生密鑰環,對于區域邊緣環內的傳感器節點如V,可以通過基站額外發送Rnd5,Rnd6以便建立與其他節點相同密鑰數量的派生密鑰環,也為以后傳感器節點部署范圍擴充打下基礎。該例子中,由派生密鑰的生成方法可知,對于一個含有R個原始密鑰的傳感器節點來說,RBPKP機制在初始密鑰分發階段時,節點的派生密鑰環中密鑰數量是2·R。傳感器節點S為例在節點的派生密鑰環生成以后,傳感器節點刪除原始密鑰環(即預部署階段分發的密鑰環),刪除廣播收到的所有隨機數密鑰Rndj、Rndj+1、Rndj+2、…、Rndj+r-1,保留派生密鑰環。Hash計算函數H在節點間的對密鑰建立后也被刪除。RBRKP(隨機密鑰預分配模型)介紹通信階段的安全鏈路在節點生成派生密鑰池生成后通信階段的任務就是要根據這些派生密鑰建立安全鏈路,在RBRKP中兩個鄰居節點擁有的派生密鑰個數大于閥值Nc時,Nc≦r*G,才能建立安全的通信鏈路。兩相鄰節點間相同密鑰發現密鑰池中密鑰直接交換匹配容易導致密鑰被竊聽而泄露,并且攻擊者能因此構造出優化的密鑰池,然后進行信息解密或合法地在網絡中插入偽造節點,發動惡意攻擊。RBRKP利用Merkle謎語發現相同的派生密鑰。新節點密鑰分發和密鑰的撤銷RBRKP支持新節點加入網絡建立安全鏈路,對新節點裝入R個原始密鑰,基站在新節點部署完成后依次重播在網絡初始部署時的隨機數密鑰,同網絡初始部署相同,新節點在保存最初接受到的r個密鑰后生成派生密鑰池,刪除原始密鑰,新節點的派生密鑰集和他的鄰居節點派生密鑰相同,因此在通信階段新節點很容易和網絡原有節點建立密鑰對,從而形成新的安全通信鏈路,完成新節點加入和安全密鑰分發。48RBRKP(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論