无线传感器网络安全技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线传感网络设计报告题目无线传感器网络安全设计

报告

指导

老师

二○一六年十二月

无线传感器网络安全技术

摘要:针对目前库在未来的几十年里,传感器网络作为首要的技术的出现给许多研究拘束人员带来了很多挑战。这些传感器网络由大量的同质节点,这些节点可以用来限制计算机的资源。现实生活中的很多应用在传感器网络的研究文献中被提出来。当传感器网络部署在一个意想不到的或敌对的环境中,安全问题成为一个重要的关注点,因为这些安全问题都来自不同类型的恶意攻击。在本文中,我们目前的关于无线传感器网络安全问题的调查、网络受到的攻击还有相应的对策以及对未来工作范围的都有了很好结论和概述。

关键字:无线传感器网络;安全;威胁;危险

1 引言

传感器网络监控物理或环境条件如温度、声音、压力、湿度等。传感器网络由大量的低功率、低成本的智能设备与极端的资源约束。每个设备是称为传感器节点,每个节点连接到一个有时几个传感器节点。它具有无线通信的能力和一些情报信号处理和数据网络。这些传感器节点通常是在各种随机方向地区收集数据、过程数据并将其传递给中央节点进行进一步处理。每个传感器节点由三个子系统组成:传感器子系统、处理子系统和通信子系统。传感器子系统用于传感环境。处理子系统用于执行当前计算数据感知和负责通信子系统与邻近的传感器节点的信息交换。

传感器网络在许多应用程序中使用。这些应用程序包括:

1)军事应用,如监测出对方是否是友好的和设备、军事影院或战场监测、核、生物和化学攻击检测。

2)环境应用程序等小气候、森林火灾探测、精确农业和洪水检测。

3)应用程序,如跟踪和健康监控,医生对在医院的病人进行药物生理数据的管理、远程监控。

4)家庭应用,如食品自动化的环境,自动抄表等。

5)环境等商业应用控制在工业办公楼和车辆跟踪和检测、库存控制、交通流监测[1]。

2 传感器节点的体系结构

传感器节点是无线传感器的重要组成部分。通过网络可以收集传感器和执行一些计算的信息和其

他结果网络中连接节点沟通。

图1:传感器节点的体系结构

传感器节点由以下部分组成:

a:控制器

它是传感器节点的大脑。它的功能是控制其它部分的传感器节点。它能够处理数据执行任务。由于其低成本,灵活地连接到其他设备,方便编程和低功耗主要在传感器微控制器作为控制器比通用微控制器节点(数字信号桌面处理器,处理器)。

b .收发器

无线传输介质可以像无线电频率(RF),光学(激光)和红外通信以不同的方式。激光有优势它只需要更少的能量,但主要缺点是它大气状况更为敏感。红外是也是一个不错的选择,但它广播有限能力。所以大部分的基础是基于射频通信。收发器的主要功能能够作为发射机和接收机。

c .外部存储器

由于成本和存储容量,使用闪存。

d .电源

电源是最重要的一个单位例如单电池可能是有限的。有些支持清除设备(如太阳能电池)。

e .传感器

任何物理变化条件下,传感器硬件设备产生可测量的数据。他们通过这可测量的数据来进行ADC模拟信号的形式然后将ADC转换成数字形式。ADC传递单片机和数字形式的数据单片机处理数据和执行一些的任务。

3 无线传感器网络的安全要求

传感器网络是一种特殊类型的网络中分享一些常见典型的计算机的属性网络。在传感器网络的安全服务的目标是根据攻击者的信息和资源来保护网络。这些安全要求如下[2]:

1:数据机密性

网络数据机密性最重要的问题是网络安全。它确保给定的消息只有预先知道的收件人知道。主要的问题在传感器网络无线通道是开放的因此,通道可以让任何人使用。因此攻击者可以通过无线电获取敏感信息。因此,建立一个非常必要的安全通道网络。传感器节点可能是高度敏感的,尤其在军事方面应用程序。因此应该建立这样的传感器网络,它不应该泄漏任何相连传感器读取的数据。应用传感器身份、工业秘密应该加密和公钥很大程度上防止恶意行为,关键方法是实现保密加密数据与一个密钥,只有预期的接收者知道。密码车链(CBC)是最合适的加密传感器网络技术按TinySec[3][4]。

2 .数据完整性

攻击者可能无法窃取信息机密性。但这并不意味着数据是安全的。数据完整性保证消息从一个节点发送到另一个节点没有由于恶意或偶然的改变。例如在恶意节点可能会增加或敌对的环境包内操作数据。这个操作的新数据包发送到缩进接收器。

当操作条件范围温度、湿度、压力、光、辐射等设备工作不当,这可能会导致错误包。这些错误可能不会发现这些错误数据包转发。莫名其妙的数据包将被添加在对方的数据包里,可能导致拒绝服务(DoS)攻击,可以通过减少或消除了网络的能力来执行其预期功能[5][6]。

如果攻击者知道数据包格式,然后更严重损害安全性,可能引起修改的位置重要的事件,这样接收器获得错误的信息。因此,安全的基本要求沟通是信息或包数据改变的沟通。以及接收者的需求知道发送方想送什么。通过使用消息完整性代码的标准方法确保数据的完整性。

3数据真实性

身份验证对于许多管理任务网络编程、决策过程等是必要的。敌人很容易注入消息,如果他知道网络中数据包的格式定义。由于这个原因,接收器接收到数据包携带虚假信息。所以有必要确保接收机用于决策过程数据正确的来源。数据包注入的典型例子是女巫攻击[7]。数据真实性保证交流的两个节点之间是真正的恶意节点

不能表现为受信任的网络节点。使用的消息身份验证代码,签名验证公钥等是保证真实性的标准方法

4 .数据新鲜度

使用网络实现连续监测或事件的方向应用程序。在连续监测应用程序中,每个传感器节点定期对基站和事件的方向应用程序转发其接受的数据,一旦事件发生时,节点报基站。在连续监视应用程序等在医院的应用程序中,需要采取新的数据必要的预防措施。数据达到水槽节点或基站在某个阈值不是有用的中的信息进行进一步的处理,因为它不是有效的。攻击者收到一个数据包从一个网络,然后回放一段时间后到网络。一个典型的例子就是虫洞在无线网络的攻击[8]。

而非机密性和数据完整性,每个新鲜的消息需要保证。数据新鲜度意味着的数据是最近的一次,确保没有攻击者可以重播旧的消息。数据新鲜度是确保通过时间戳即接收节点可以比较自己的时间钟的时间戳和检查是否包是否新鲜即有效,但是因为这是一个开销,每次数据转发收到的时间戳数据包必须检查。

5 .可用性

由于多余的计算和通信,传感器节点可能会耗尽电池供电而不可用。敌人可能干扰通信使传感器节点不可用,从而导致的网络安全退化导致DoS。

确保所需的网络可用性要做到服务可用,即使在没有服务攻击[9]的情况下。

6 .自组织

自组织系统安排的财产组件,在有目的的或随机的元素在适当的条件下但没有由任何代理或控制子系统的内部或外部这个系统。许多不同类型的传感器节点放置在一个异构和有些敌意环境,因此没有固定的基础设施用于传感器网络。

自组织的基础是一项具有挑战性的任务,因为在这个网络有限的能源中资源可用。自我组织确保的分解网络连接,重叠集群有界的大小。分布式传感器网络必须自我组织支持种路由,进行关键管理和传感器之间建立信任关系,否认反对,隐瞒,丢弃[10]。

7 .不可抵赖性

不可抵赖性讲述数据包的来源。来源证明身份验证数据包的过程。不可抵赖性给权威来源发送一个数据包。

4 针对网络安全攻击采取的措

威胁模式

计算机安全威胁可能是危险的原因可能危害到系统。区别根据卡洛夫,可以分为以下类别的威胁。

1. Mote-class攻击和笔记本类攻击。在mote-class攻击,敌人可以访问传感器具有类似功能的网络节点。相比之下,在笔记本类攻击者可能的攻击获得更强大的设备如笔记本电脑或者他们的具有更大的传输范围,处理能力。

2. 攻击和专业技术人员的攻击在局外人的攻击,敌人没有特殊访问权,传感器网络和节点不属于一个网络。内幕攻击发生时传感器网络已经授权的参与者

严重的行为在意外或未经授权的方式。这些攻击是难以检测。

3.被动和主动攻击在前一种情况中,有偷听或监控数据包交换在WSN在主动攻击攻击者添加一些修改或创建一个假的流基础上[11]。

攻击

攻击被定义为任何试图破坏,暴露,改变,偷窃或未经授权地访问服务。传感器网络是脆弱,因为传感器节点部署是一个异构的方式,他们不是身体上的保护。

可以广泛攻击计算机系统或网络分类如下:

相关文档
最新文档