传感器网络安全研究
车联网中的无线传感器网络技术研究

车联网中的无线传感器网络技术研究随着信息技术的迅猛发展,车联网作为物联网的一个重要应用领域,已经引起了广泛的关注和研究。
车联网可以通过无线传感器网络技术实现车辆之间的智能交互和信息共享,提升车辆安全性、交通效率和驾驶体验。
本文将对车联网中的无线传感器网络技术进行详细研究。
一、无线传感器网络概述无线传感器网络是一种由大量分布在特定区域内的无线传感器节点组成的网络。
每个节点都具备感知、处理和通信能力,能够感知周围环境的信息,并将感知到的信息通过无线通信传送给其他节点或基站。
无线传感器网络被广泛应用于诸如环境监测、智能交通等领域。
二、车联网中的无线传感器网络应用1. 车辆安全无线传感器网络技术可以实现车辆之间的信息共享和信息传输,如跟车辆之间的距离、速度、刹车状态等,有助于提高驾驶员的安全意识和反应时间,减少交通事故的发生率。
此外,无线传感器网络还可以监测车辆的疲劳驾驶状态,通过实时采集驾驶员的生理参数,预测驾驶员的疲劳程度,提醒驾驶员及时休息,保障行车安全。
2. 交通流量管理与控制车联网中的无线传感器网络可以实时感知交通流量情况,并将数据传输给交通管理中心。
交通管理中心可以根据实时的交通流量数据进行智能调度和交通信号控制,优化交通流量,减少拥堵,提高交通效率。
此外,无线传感器网络还可以用于实时监测道路的状况,如路面温度、湿度等,提供给驾驶员的导航系统,提供最佳的行车路线和行驶速度,以减少耗时和车辆排放。
3. 环境保护与能源管理车联网中的无线传感器节点可以监测和收集车辆排放的有害气体,如CO2、NOx等,或者实时感知周围环境的空气质量,并将数据传回车辆,提醒驾驶员关注健康和环境问题。
此外,无线传感器网络还可以应用于能源管理,根据交通流量情况、车辆速度、车辆燃油消耗等因素,制定相应的能源管理策略,提高车辆的能源利用效率。
三、车联网中的无线传感器网络技术挑战尽管车联网中的无线传感器网络技术有着广阔的应用前景,但也面临着一些挑战。
无线传感器网络的网络安全与入侵检测技术

无线传感器网络的网络安全与入侵检测技术无线传感器网络(Wireless Sensor Network,WSN)是一种由大量分布式无线传感器节点组成的网络,用于监测、收集和传输环境信息。
然而,由于其分布式和开放的特点,WSN面临着诸多安全风险,如信息泄露、数据篡改和网络入侵等。
因此,网络安全与入侵检测技术成为保障WSN安全的重要研究方向。
首先,WSN的网络安全问题主要包括数据安全、节点安全和网络安全三个方面。
数据安全是指保护传感器节点采集的数据不被未经授权的用户获取、篡改或破坏。
节点安全是指保护传感器节点免受物理攻击、篡改或欺骗等威胁。
网络安全是指保护整个无线传感器网络免受入侵、拒绝服务攻击和网络分区等威胁。
为了解决这些安全问题,研究人员提出了许多有效的网络安全与入侵检测技术。
其次,入侵检测技术是保障WSN安全的重要手段之一。
入侵检测系统(Intrusion Detection System,IDS)通过监测和分析网络流量、节点行为和数据特征等信息,来检测和识别潜在的入侵行为。
传统的IDS技术主要包括基于规则的IDS和基于异常的IDS。
基于规则的IDS通过事先定义的规则集合来匹配和识别已知的入侵行为,但对未知的入侵行为无法有效检测。
基于异常的IDS则通过建立正常行为模型,检测和识别与之不符的异常行为,能够有效应对未知的入侵行为。
近年来,随着机器学习和人工智能的发展,基于机器学习的入侵检测技术也得到了广泛应用。
通过训练算法模型,机器学习方法可以自动学习和识别入侵行为,提高了入侵检测的准确性和效率。
另外,为了提高WSN的网络安全性能,研究人员还提出了一些具体的安全机制和算法。
例如,基于加密的安全机制可以保护数据在传输过程中的机密性,防止被窃听和篡改。
常用的加密算法包括对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密,加密解密速度快,但密钥分发和管理较为困难;非对称加密算法使用公钥和私钥进行加密和解密,密钥分发和管理相对简单,但加密解密速度较慢。
无线传感器网络的安全算法设计研究

无线传感器网络的安全算法设计研究随着无线通信技术的不断发展,无线传感器网络已经成为一个重要的研究领域。
无线传感器网络中包含了大量的传感器节点,这些节点可以对环境中的各种参数进行实时监测和采集,并将采集到的数据传输到网络中心节点。
然而,传感器网络由于其分散、分布式、易受攻击等特征,使其在安全方面面临着重大的挑战。
本文将从无线传感器网络安全算法设计的视角探讨这一问题。
一、无线传感器网络安全的重要性无线传感器网络中的传感器节点通常采用无线通信方式进行数据交换,这种无线通信的方式使得网络很容易受到各类攻击,如窃听、篡改、重放攻击等。
这些攻击不仅会损害网络的稳定性和可靠性,而且会导致网络系统的数据泄露和信息安全受到威胁。
此外,传感器网络往往被应用于军事、医疗、安防等涉及重要领域,因此其安全性成为了更为重要的问题。
保障无线传感器网络的安全,既能保障系统本身的数据安全性,又能保护国家安全、社会稳定和个人信用不受挑战。
二、无线传感器网络的安全算法设计在对无线传感器网络进行保护时,常常采用加密技术对数据进行加密、解密,这一流程就是采用安全算法对数据进行加密,确保数据不易被窃取或者篡改。
安全算法是一种数学模型和计算机逻辑,依靠对数据的加密和解密来保证安全性和可靠性。
无线传感器网络的安全算法设计通常涉及以下几个方面:1、密钥协商算法传感器节点之间的通信会使用密钥来进行加密,因此需要使用密钥协商算法来生成安全密钥。
密钥协商算法有多种,包括Diffie-Hellman密钥交换算法和RSA公钥算法等,这些算法都能使用数学方法来协商密钥,保证密钥的安全性。
2、加密节选算法加密节选算法是一种对传输的数据进行加密的方式,在传感器网络中常用的算法有DES、AES等。
这些算法都灵活高效,能够保证数据加密后的安全性。
3、消息认证码算法消息认证码算法是一种可以验证通信双方身份和保护数据完整性的算法,MAC算法是一种常见的消息认证码算法,也被广泛应用于无线传感器网络中。
无线传感器网络安全与防御

无线传感器网络安全与防御随着无线传感器网络的快速发展,其在各个领域的应用也越发广泛。
然而,由于其特殊性和开放性,无线传感器网络也面临着安全风险与威胁。
本文将探讨无线传感器网络的安全问题,并提出相应的防御方法。
一、无线传感器网络安全威胁无线传感器网络是由大量的传感器节点组成的,这些节点之间通过无线信号进行通信。
由于传感器节点通常分布在无人区域或者恶劣环境中,其易受到各种攻击威胁。
以下是常见的无线传感器网络安全威胁:1. 节点仿冒(Node Spoofing):攻击者伪造一个合法节点的身份,进入网络并执行恶意操作,如数据篡改或恶意劫持网络流量。
2. 数据篡改(Data Tampering):攻击者修改传感器节点发送的数据,以引起误导或对网络产生破坏性影响。
3. 节点破坏(Node Destruction):攻击者有意破坏传感器节点,以降低网络的可用性或导致节点失效。
4. 针对网络通信的攻击(Network Communication Attack):攻击者通过监听、干扰或重放攻击等手段,对传感器节点之间的通信进行干扰或窃取信息。
二、无线传感器网络安全防御方法为了确保无线传感器网络的安全性,以下是几种有效的安全防御方法:1. 身份验证机制(Authentication Mechanism):引入身份验证机制可以过滤掉伪造的节点,确保只有合法节点才能进入网络。
常用的方法包括基于密码的身份认证和数字证书认证等。
2. 数据完整性保护(Data Integrity Protection):通过对传输的数据进行完整性校验,可以防止数据篡改攻击。
通常包括使用哈希函数对数据进行签名或者基于公钥密码学进行数字签名。
3. 路由安全(Secure Routing):设计安全的路由协议可以有效避免信息被窃取或篡改。
应采用可靠的路由发现机制,并使用密钥管理机制来保护路由的安全。
4. 密钥管理(Key Management):建立有效的密钥管理机制对于网络安全至关重要。
无线传感器网络研究现状与应用

无线传感器网络研究现状与应用一、本文概述无线传感器网络(Wireless Sensor Networks, WSN)是一种由许多在空间上分布的自动装置组成的网络,这些装置能够使用传感器协作地监控不同环境或对象的物理或化学现象,并通过无线方式进行信息传输。
近年来,随着物联网、大数据和等技术的飞速发展,无线传感器网络的研究和应用日益受到关注,成为信息技术领域的一个研究热点。
本文旨在全面综述无线传感器网络的研究现状和应用领域。
我们将对无线传感器网络的基本概念、特点和关键技术进行介绍,包括传感器节点的设计与优化、网络通信协议、能量管理策略等。
接着,我们将对无线传感器网络在环境监测、智能交通、农业物联网、医疗健康、军事防御等领域的应用进行深入探讨,分析其在不同场景下的优势和挑战。
我们还将对无线传感器网络的发展趋势和未来研究方向进行展望,以期为该领域的进一步发展提供参考和借鉴。
通过本文的阐述,我们希望能够为相关领域的学者和工程师提供一个全面而深入的无线传感器网络研究现状和应用概览,同时推动无线传感器网络技术的进一步发展和应用推广。
二、无线传感器网络研究现状无线传感器网络(Wireless Sensor Networks, WSNs)是近年来物联网领域研究的热点之一。
随着微型化、低功耗、高性能传感器技术的快速发展,以及无线通信技术的进步,无线传感器网络得到了广泛的应用和深入的研究。
网络拓扑与协议研究:无线传感器网络拓扑结构的研究主要关注如何有效地组织传感器节点,以提高网络的覆盖范围和连通性。
针对传感器节点的能量限制,研究人员还设计了多种节能的通信协议,如跳频扩频、时分复用等,以延长网络的生命周期。
数据融合与处理技术:在无线传感器网络中,由于传感器节点数量众多,产生的数据量巨大。
因此,数据融合与处理技术成为了研究的重点。
数据融合旨在将多个传感器节点的数据融合成一条或多条有用信息,减少数据传输量并提高数据的准确性。
无线传感器网络的安全性分析

无线传感器网络的安全性分析一、概述随着互联网、物联网的发展,无线传感器网络(Wireless Sensor Network, WSN)在信息采集、环境监测、智能家居、智能交通等领域得到了广泛的应用。
但是,WSN的安全性问题也面临着越来越严重的挑战。
本文将从WSN的特点、安全威胁、安全协议等方面对WSN的安全性进行分析。
二、无线传感器网络的特点1. 低功耗WSN中的传感器节点通常是由电池供电,因此需要低功耗设计。
2. 自组织WSN中的节点之间可以自组织成为一个网络,形成一个无中心化的网络结构。
3. 大规模WSN通常由数百甚至数千个节点组成,网络规模较大。
4. 有限资源WSN中的节点资源有限,包括处理能力、存储能力和通信能力等。
三、无线传感器网络的安全威胁WSN的安全问题主要来自四个方面:节点安全、通信安全、网络安全和数据安全。
1. 节点安全节点安全主要是指节点被攻击后可能泄漏网络信息、篡改数据等问题。
节点安全威胁主要包括物理攻击和软件攻击等。
2. 通信安全通信安全主要是指信息传输过程中可能被窃听、篡改等问题。
通信安全威胁主要包括中间人攻击、重放攻击、流量分析等。
3. 网络安全网络安全主要是指网络拓扑结构的安全问题。
网络安全威胁主要包括网络分割攻击、恶意节点攻击等。
4. 数据安全数据安全主要是指数据的完整性和机密性问题。
数据安全威胁主要包括数据篡改、数据泄漏等。
四、无线传感器网络的安全协议为了保证WSN的安全性,需要采用一系列的安全协议。
下面是几种常用的安全协议。
1. 加密协议加密协议是保证WSN通信安全的最基本的方法。
常用的加密方法有对称加密和非对称加密等。
2. 认证协议认证协议是保证WSN节点安全的重要方法之一。
常用的认证方法有基于密码学的认证和基于信任的认证等。
3. 密钥管理协议密钥管理协议是保证WSN安全性的重要方法之一。
常用的密钥管理方法有密钥预分配和密钥分配等。
4. 安全路由协议安全路由协议是保证WSN网络安全的重要方法之一。
无线传感器网络的安全性分析与防护策略

无线传感器网络的安全性分析与防护策略随着物联网技术的发展,无线传感器网络在各个领域中得到了广泛的应用。
然而,由于其开放性和无线传输的特点,无线传感器网络存在着一系列的安全隐患,如数据泄露、攻击和干扰等。
因此,对无线传感器网络的安全性进行分析和防护策略的制定变得尤为重要。
首先,对于无线传感器网络的安全性分析,我们需要从多个方面进行考虑。
首先是物理层安全性。
由于无线传感器网络中的节点通常是分布在广泛的区域内,容易受到物理攻击,如节点的拆除和破坏。
因此,我们需要采取措施来保护节点的物理完整性,如加固节点的外壳和采用防水、防尘等措施。
其次是数据链路层安全性。
在无线传感器网络中,数据的传输是通过无线信道进行的,容易受到窃听和篡改的攻击。
为了保护数据的机密性和完整性,我们可以采用加密算法对数据进行加密,并在数据传输过程中使用认证机制来确保数据的真实性。
另外,网络层安全性也是无线传感器网络中需要考虑的一个重要问题。
由于无线传感器网络中的节点数量庞大,网络拓扑结构复杂,容易受到攻击者的攻击和干扰。
因此,我们需要采取防御措施来保护网络的安全。
例如,可以使用路由协议来避免攻击者对网络进行拓扑攻击,并采用入侵检测系统来检测和阻止恶意节点的入侵行为。
此外,应用层安全性也是无线传感器网络中需要重视的一个方面。
无线传感器网络通常用于收集和传输敏感数据,如温度、湿度等环境数据,以及人体生理数据等。
为了保护这些数据的安全,我们可以采用访问控制机制来限制对数据的访问,并使用加密算法对数据进行加密。
综上所述,无线传感器网络的安全性分析和防护策略的制定是保障网络安全的重要环节。
我们需要从物理层、数据链路层、网络层和应用层等多个方面进行考虑,采取相应的措施来保护无线传感器网络的安全。
只有通过全面的安全性分析和合理的防护策略,才能有效地防范网络攻击和数据泄露的风险,确保无线传感器网络的正常运行和数据的安全性。
总而言之,无线传感器网络的安全性分析与防护策略是一个复杂而重要的课题。
传感器网络技术的研究和应用

传感器网络技术的研究和应用传感器网络指的是由许多个节点(传感器)组成的网络,每个节点都具有处理、存储、通信和感知等功能,可以感知周围的环境信息并将其转化为数字信号,处理和存储后通过无线通信方式传输到指定的接收器。
传感器网络可以广泛应用于环境监测、工业安全、交通管理等领域。
一、传感器网络的研究1、无线传感器网络的拓扑结构传感器网络可以采用不同的网络拓扑结构,常见的拓扑结构包括星型、树形、网状、环形等。
在设计传感器网络的拓扑结构时,需要考虑网络的稳定性、能量消耗、通信距离等因素。
2、传感器节点的能量管理传感器网络中的节点能量往往是有限的,因此如何有效管理节点能量成为了传感器网络研究的重要问题。
目前,常用的能量管理方法包括能源收集与存储技术、功率控制技术、数据压缩技术等。
3、数据传输协议的研究传感器网络的数据传输涉及到无线通信技术、网络协议等多个方面。
因此,传感器网络中的数据传输协议设计需考虑到网络数据传输效率、网络能耗、网络安全等多个因素。
当前,传感器网络中比较流行的数据传输协议有LEACH协议、SMAC协议、T-MAC协议等。
二、传感器网络的应用1、环境监测利用传感器网络技术进行环境监测可以实现对空气、水质、气候等环境要素的实时监测。
这可以帮助保护环境,预防环境污染,提高生态环境质量。
2、智能交通管理传感器网络可以用于实现道路交通的快速监控、拥堵预测、车辆导航等功能,有利于提高道路交通管理水平,缓解城市交通拥堵。
3、工业安全监控利用传感器网络技术对工业生产设备进行实时监控可以发现设备故障和问题,从而提高生产设备的可靠性和稳定性。
同时,传感器网络还可以对危险品进行实时监测,从而保障工厂和工人的安全。
4、医疗保健传感器网络可以用于实现移动医疗监测,通过对病人的心率、血压、体温等生理指标进行实时监控,及时发现病情变化,提高诊疗效果,降低医疗成本。
总之,传感器网络技术已经逐渐成为现代信息技术的一项重要领域。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无线干扰
无法报告其已经被攻击 。通常可以采用跳频 、高优先级的报告消
物
息 、延长任务周期 、切换模式等方法
理
层
敌方可以猎取节点 ,进而获取更敏感的信息 ,如加密密钥等 ,从而
物理窜改
可以不受限制地访问上层的信息 。通常可以采用伪装隐藏的方
法 ,更好的是自动抹去密码或程序等
恶意的导致冲突 ,逼迫某些链路层算法使用指数退避算法 ,进而降
降低单个节点占用信道的时间
路由报文丢弃
恶意节点随机丢弃一些有关路由的报文 ,或者把其发送的报文赋 予一个不适合的优先级 。可以通过多路径 、发送冗余信息等方法
敌方先通过侦听通信等发现一些重要节点的位置 ,然后使用上述
网 “点穴 ”攻击 方法对其进行攻击 。可以通过加密报文头部的方法隐藏关键节点
络
的位置和身份
(3)抗窜改能力 : 传感节点很有可能被配置在敌对环境 下 ,如果节点被敌方获得 ,那么节点通信所用的密钥很有可能 被敌方获得 ,这将造成更大的危害 ,而传感节点有限的能力也 使得节点采用自毁等防护措施是不现实的 。这种情况是无法 避免的 ,因此 ,在分析安全攻击时 ,应当假定传感节点是不安全 的 ,也就是不能完全信任的 。
1 传感器网络安全
传感器网络中由于有更加严格的限制条件 ,使得其安全性 的获得更加困难 ,但对传感器网络的攻击却更加多样和复杂 。 1. 1 限制条件
(1)成本 :传感器网络能否被广泛地使用 ,成本是关键因 素之一 ,而节点的低成本则使得安全性的获得更加困难 。文献
收稿日期 : 2004206210; 修返日期 : 2004209212 基金项目 : 国家自然科学基金资助项目 (60373062)
[ 7 ]以 Smart Dust为原型给出了传感节点量化的物理指标 。节 点具有八位的处理器 , 512B 的 RAM 和 8KB 的内存用于指令 执行 ,其中 4500B用于应用程序代码的运行 。而根据文献 [ 8 ] 提供的最新数据 ,节点用于指令执行的存储空间可以扩展到 128KB ,用于存储数据的 RAM 可以扩展到 4KB ,而闪存可以扩 展到 512KB。可见 ,随着技术的进步 ,硬件 (数字电路部分 )的 成本将会逐步的降低 。但在最近的一段时间内 ,节点的硬件资 源将是非常有限的 ,在单个的节点中采用诸如非对称加密等体 制是不现实的 。
3 防御措施
为了得到高的安全性 ,加密算法是必不可少的防御措施之 一 。但传感节点有限的资源使得公钥加密体制对传感器网络 而言是不现实的 ,因而对传感器网络而言 ,合适的对称加密体 制是必然的选择 。对传感器网络而言可选的对称加密体制如 表 3所示 。但节点有可能被获取也使得网络不能假定每个节 点都是可信任的 ,否则密钥被窃取将导致整个网络毫无安全可 言 ,因此 ,密钥更新是必然的 。在此过程中 ,如何进行密钥的分
攻击类型 路由信息攻击 选择性转发 Sinkho le攻击
Syb il攻击
攻击描述
通过欺骗 、修改或重传路由信息 ,敌人可以制造路由循环 ,引起或抵制网 络传输 ,延长或缩短源路径 ,产生错误消息 ,分割网络 ,增加端到端的延迟 等
恶意性节点可以概率性的转发或者丢弃特定消息 ,而使网络陷入混乱状态
尽可能地引诱一个区域中的流量通过一个恶意节点 ,进而制造一个以恶 意节点为中心的“接受洞 ”。一旦数据都经过该恶意节点 ,节点就可以对 正常数据进行窜改 ,并能够引发很多其他类型的攻击
1. 2 安全性目标
一般的数据安全性主要包括 :数据保密性 (Data Confiden2
© 1995-2006 Tsinghua Tongfang Optical Disc Co., Ltd. All rights reserved.
·6·
计算机应用研究
2005年
tiality) 、数据 鉴 别 (Authentication ) 和 数 据 完 整 性 ( Integrity) 。 考虑到传感器网络的特点 ,可以从如下两个方面来讨论传感器 网络的安全性 ,如图 1所示 。
2 攻击类型
传感器网络的特点也导致其面临的攻击类型不同于传统 网络 ,研究人员从不同的角度进行了分析 ,归纳起来主要有如 下两大类 : ①从网络分层的观点进行的分类 [13 ] (表 1) ; ②从直 接面临的攻击进行的分类 [14 ] (表 2 ) 。当然 ,两种分类方法有 相当部分是重叠的 。
洪泛攻击
配资源用于维持每个连接的状态 ,以此消耗节点资源 。可以采用限
传
制连接数量或者要求客户端证明其为连接分配的资源的方法
输
层
攻击者不断地向一个或二个端节点发送伪造的消息 ,这些消息带
同步破坏
有合适的序列号和控制标志 ,从而使得端节点要求重传丢失的报
文 。可以通过报文鉴别的方法
表 2 直接从攻击的类型进行分类
M icro2Electro2M echanical System s (M EM S) 和无线通信技 术的巨大进展 ,使得集数据采集 、处理及通信功能于一体的无 线集成网络传感器 (W ireless Integrated Network Sensors) [1 ]构成 的可大规模配置的传感器网络成为可能 ,并在环境与军事监 控 ,地震与气候预测 、地下 、深水以及外层空间探索等许多方面 显示出广泛的应用前景 。而对传感器网络 ( Sensor Network)的 研究正逐渐引起关注 ,并被认为是 21世纪的一项具有挑战性 的研究课题 [2~4 ] 。
通常一种典型的传感器网络由成百上千或者更多的传感 器节点构成 。与传统网络相比 ,传感器网络具有以下特性 :节 点分布稠密 、节点资源非常有限 、大部分节点都是静止的 [5 ] 等 ,使得在传感器网络中得到高的安全性非常困难 ,但是将传 感器网络应用于许多实际领域 ,其安全性问题并没有被充分地 考虑 [6 ] 。相反 ,在传统网络内 ,安全问题已经得到了很多研究 人员的关注 ,而不仅仅是在军事领域方面 。因此 ,对于传感器 网络而言 ,为了获得安全性 ,有必要针对其特点进行更加深入 的研究 。
位于某个位置单个的恶意节点不断的声明其有多重身份 (如多个位置 等 ) ,这可以在很大程度上降低容错规划的有效性 ,如分布式存储 [ 15 ]、多 路径 [ 16 ]路由等 。这对基于位置信息的路由算法很有威胁
W ormholes攻击
恶意节点通过声明低延迟链路骗取网络的部分消息并开凿隧道 ,以一种不同 的方式来重传收到的消息 ,这也可以引发其他类似于 Sinkhole攻击等
(2)能量 :由于传感器网络工作在一些人无法接近或危险 的地方 ,节点能源是一次性的 ,节点工作时间越长 ,整个网络越 具有实际意义 。对每个节点而言 ,其能耗主要包括三个部分 : 探测 、通信和数据处理 。文献 [ 9 ]中表明 ,在三者中 ,数据通信 的能耗占了相当大的部分 ,而且更加量化的比较是发送 1比特 所耗费的能量可以进行 1 000次运算 。此外 ,在文献 [ 10 ]中给 出的能耗公式也表明节点的附加的编码 /解码电路的能耗也应 该被考虑 。同时 ,设计相应的路由算法和协议不可避免地要受 到能耗的影响 ,但由于缺乏相关的数据和有效的工具 ,对其进 行定量分析需要研究人员对其进行更多地研究 。
发是需要认真考虑的问题 ,本节在 3. 2中讨论了密钥分发问题 。
网络内的路由 、节点之间信息的交换等都不可避免地要用到广
播 ,而如何实现安全广播是无限网络中一个很值得研究的课题 ,
本节在 3. 3总结了对于传感器网络而言可用的广播安全方法 。
表 1 从网格分层观点对攻击进行分类
攻击类型
攻击描述
采用传感节点使用的频率 ,从而使得节点之间无法交换数据 ,甚至
(1)消息安全 : 是指在节点之间传输的各种报文的安全 性 ,不仅包括一般的数据保密性 、数据鉴别 、数据完整性等 ,还 应该包括数据更新 (Data Freshness) 。其中数据保密性是指即 使敌方得到了密文也无法破译出原文 ,这可以通过合适的对称 密钥加密体制而实现 。数据鉴别是指鉴别数据是否由合法节 点发出的 。数据完整性是指数据应该是完整而没有被窜改过 的 ,可以通过相应的摘要函数等实现 ,也可以通过数据鉴别而 获得 。根据 1. 1节中提到的节点不可完全信任的假定 ,如何鉴 定发送消息的实体成为传感器网络安全中一个极为关键的问 题 。数据更新指的是与内容相关的信息在一定的时间内有效 , 比如群密钥等 [7 ] 。
第 6期
杨伟丰等 :传感器网络安全研究
· 5·
传感器网络安全研究 3
杨伟丰 , 汤德佑 , 孙星明
(株洲工学院 计算机系 , 湖南 株洲 412008)
摘 要 : 传感器网络中节点有限的能源 、计算能力 、存储能力以及采用无线的通信方式 ,使得其面临着严重的安 全问题 。针对传感器网络不仅有更多的攻击方式 ,而且可以采用的防御手段也极为有限的问题 ,综述了目前对 传感器网络攻击的方式 ,并总结了可用于传感器网络的防御措施 。 关键词 : 无线网络 ; 传感器网络 ; 安全 ; 攻击 中图法分类号 : TP393108 文献标识码 : A 文章编号 : 100123695 (2005) 0620005204
引发冲突
低算法的性能 。通常可以采用纠错编码的方法 、冲突检测来确定
恶意冲突
链 路 层
耗尽能源
当有些算法试图重传分组时 ,攻击者将不断地干扰其发送 ,直至节 点耗尽其能源 。通常可以采用速率控制的方法
交错使用前述的攻击或者滥用高优先级的报文会导致对待报文传
造成性能不均衡 送的不公平 ,进而降低系统的性能 。可以采用短小帧格式的方法
Research to Security of Sensor Networks
YANG W ei2feng, TANG De2you, SUN Xing2m ing