安全协议分析设计设计.doc

上传人:本田雅阁 文档编号:2142253 上传时间:2019-02-21 格式:DOC 页数:42 大小:2.39MB
返回 下载 相关 举报
安全协议分析设计设计.doc_第1页
第1页 / 共42页
安全协议分析设计设计.doc_第2页
第2页 / 共42页
安全协议分析设计设计.doc_第3页
第3页 / 共42页
亲,该文档总共42页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《安全协议分析设计设计.doc》由会员分享,可在线阅读,更多相关《安全协议分析设计设计.doc(42页珍藏版)》请在三一文库上搜索。

1、摘要WSNs安全协议分析设计摘要无线传感器网络是一套由微型廉价的传感器节点利用无线通信方式构成的自组织网络系统。在无线传感器网络中,传感器节点的安全将直接影响整个网络的安全性和可用性。所以,本文采用NS-2仿真平台针对恶意节点对经典的分簇路由协议算法进行仿真分析,在还原该算法的基础上,掌握设计理论及编程经验,将高效、安全的路由协议应用于实践,来解决实际问题,从而改善应用系统的性能、节约能耗等,这对于工业生产与科技创新具有重大意义。论文要求对无线传感器网络的节点特性、遭受的攻击种类及防御措施进行详细阐述,重点对路由协议进行研究,选取LEACH协议对其进行深入探讨和仿真,特别针对恶意节点对现有改进

2、算法在安全方面进行分析。基于LEACH路由协议,通过增加对恶意节点的检测技术,引进更为安全的路由策略SE-LEACH,在对该策略进行设计后给出了详细的分析报告,体现改进算法在安全性能优化、能量利用率和延缓网络生存周期上的突出表现。关键词:无线传感器网络;分簇;LEACH;安全检测AbstractThe Analysis and Design of WSNs Security ProtocolAbstractWireless sensor network (WSN) is a set of the miniature of cheap sensor nodes by wireless commu

3、nication mode of self-organizing network system. In wireless sensor networks, the safety of the sensor nodes will directly affect the safety and availability of the entire network. So, this article uses the NS-2 simulation platform against malicious nodes on the classical clustering routing protocol

4、 algorithm simulation analysis, the reduction on the basis of the algorithm, master the design theory and programming experience, efficient and secure routing protocol was applied to practice, to solve practical problems, so as to improve the performance of the application system, saving energy cons

5、umption, etc., for the industrial production and scientific and technological innovation is of great significance.Paper requirements of wireless sensor network node characteristics, type of attack and defense measures in detail, studies the key right by the agreement, select LEACH agreement to in-de

6、pth study and simulation, especially for malicious node to the existing algorithm is analyzed in terms of security. Based on LEACH routing protocol, by increasing the detecting technology of malicious nodes, introduce more safety-SE-LEACH routing strategy, strategy on the design is given after detai

7、led analysis, reflects the improved algorithm in safety performance optimization, energy utilization and delay the outstanding performance of the network life cycle.Key words: wireless sensor networks (WSNs); clustering; LEACH; safety inspection目录第1章 绪论11.1课题研究背景及意义11.2 无线传感器网络概述11.2.1 无线传感器网络结构11.2

8、.2 无线传感器网络节点结构21.2.3 无线传感器网络协议栈31.2.4 无线传感器网络特点及应用41.3 本论文的组织结构6第2章 无线传感器网络安全问题72.1 无线传感器网络安全需求72.2 无线传感器网络面临的威胁72.3 无线传感器网络的安全防御措施92.4 几种典型的路由协议及其安全性分析102.4.1 SPINS102.4.2 LEACH112.4.3 INSENS112.4.4 CSRP122.4.5 SRDC122.4.6 TRANS13第3章 算法改进SE-LEACH133.1 经典LEACH协议的拓扑结构143.2 LEACH算法的实现143.3 SE-LEACH算法1

9、63.3.1 理论分析173.3.2 算法流程图173.3.3 安全性分析18第4章 仿真实验及结果194.1 NS-2介绍194.2 仿真过程与结果分析214.2.1 LEACH源码分析224.2.2 SE-LEACH参数设置264.2.3 安全方面的性能分析264.2.4 与LEACH仿真结果对比29第5章 工作总结和展望33致谢34参考文献34III计算机信息工程学院毕业论文 前言在无线传感器网络的路由安全研究方面,当前采用的基本方法是在已有路由基础之上通过增加安全机制提高性能。国外学者在无线传感器网络的路由安全协议研究方面的论述较多,如SMishr等人提出了一种在动态路由DSR中融入安

10、全机制形成的安全路由协议INTRSN1,此协议基于入侵容忍策略,即通过冗余机制允许恶意节点威胁它周围的少量节点,但威胁被限制在一定范围内;R. Sivalingam等人给出的无线传感器网络安全方案 SPINS2较为实用,被广泛接受,它分为SNEP和TESLA两个部分。SNEP用以实现通信的点到点认证、新鲜性、机密性和完整性,而TESLA用以实现点到多点的广播认证;STanachaiwiwat等人提出了SLEACH协议,它是在SPINS安全机制的基础上加以改进后再应用到LEACH路由协议中的,网络中每个节点使用唯一的共享密钥与基站联系,SLEACH协议通过MAC(消息验证码)提供消息认证,MAC

11、使用唯一的共享密钥解密,然后在基站的帮助下,信誉值高的簇头会吸引节点的加入,但也由于基站介入其中,而使得网络的可扩展性变差;Leonardo B等人提出了SecLEACH协议,它使用密钥预分配方案,在预分配阶段每个节点从包含P个密钥的密钥池中选出K个密钥(KP),此协议主要的优点是节点认证和安全链接基站不参与其中;LEACH(Low Energy Adaptive Clustering Hierarchy)协议是由 MIT 学者Heizelman 等人专为无线传感器网络而设计的低功耗自适应分簇路由协议3;阈值敏感的高效传感器网络TEEN协议(Threshold Sensitive Energy

12、 Efficient Sensor Network)是一个基于簇群的路由协议,为LEACH协议的衍生物,该协议中定义了硬门限和软门限两个概念2。我国研究无线传感器网络的步伐紧跟国际的脚步。例如张涛等人提出了一种基于分簇的安全路由协议CSRP4,该协议是在LEACH的基础上,以增强路由安全性同时兼顾网络能耗为设计目标,并引入双向评测机制,能对恶意节点进行检测,有效地提高了网络的安全性能,一定程度上保证了数据的认证性、保密性以及完整性;邓亚平等提出的SRDC1是一种基于动态分簇的异构传感器网络安全路由协议,该协议通过多种安全机制实现节点认证、组密钥更新和密钥协商,不仅降低了能耗,对节点的抗入侵能力

13、和自我恢复能力也有一定作用;郭芸在LEACH路由协议的基础上,通过增加身份认证机制、密钥的动态更新机制,以及双重密钥加密机制,提出了一个新的安全策略ISLEACH5来提高LEACH协议的抗攻击能力。另外在卢锡城院士的带领下国防科技大学的相关科研人员己着手在该领域进行探索研究,虽收获一些成果,但是这些研究成果距离实际需求还有一定距离,因此传感器网络的研究任重而道远。第1章 绪论1.1课题研究背景及意义无线传感器网络(wireless Sensor Networks WSNs)通过网络自组织方式进行通讯,用大量成本低、功耗低的传感器节点部署网络系统。它能够实时感知、监测周围各种对象或环境的信息,进

14、而对采集的信息进行相应的数据处理,因此WSNs从最初的军用需求,扩展到一般民用和社会领域,涉及医疗健康、智能楼宇、便捷交通、环境预报、产业自动化等诸多领域。但是,由于传感器节点通常分布在恶劣环境下或无人管理区域,其应用也依赖于分散的传感器节点所采集到的数据的及时性与准确性,所以在没有人工参与维护的情况下,确保WSNs传输过程中信息的安全性将显得尤为重要。WSNs在安全机制方面的设计及实现,由于自身某些特性使得其面临前所未有的挑战1。首先,传感器节点的运算能力、存储能力和通信能力有限,一定程度上制约了节点能够采用的加解密算法以及认证措施;其次,由于传感器节点没有人工参与管理与维护,使得其容易受到

15、各种各样的物理攻击;最后,由于WSNs采用的是无线通信的方式,较传统的有线网络其给无线网络带来了更加严重的安全问题,使得网络遭到欺骗、窃听以及非法访问等攻击的可能性增大。通过保证WSNs的安全、保证路由和数据转发的安全性,来减少或避免因为信息遭到泄露、破坏而造成的损失,已经成为目前限制WSNs进一步普遍应用的关键问题。路由协议是否安全直接影响了WSNs的可靠性和安全性,因此安全路由协议的研究已成为WSNs安全研究的重点。1.2 无线传感器网络概述无线传感器网络集通信、传感器和计算机三项技术为一体,是一种崭新的信息获取和处理技术。它是一个无线自组织网络系统,由大量廉价的微型传感器节点组成,其工作

16、是将传感器网络覆盖区域中经过感知、采集和处理操作后的信息发送给观察者。传感器网络的三要素为感知对象、观察者和传感器。无线传感器网络既能在独立的环境下运行,也能通过网关连接到现有的网络基础设施上,如Internet,这样用户可以直接使用Internet远程访问无线传感器网络采集的信息。 1.2.1 无线传感器网络结构无线传感器网络中除个别节点需要动态移动以外,其余节点都处于静止状态。一个典型的传感器网络体系结构主要包括以下几个部分:传感器节点、Sink节点、互联网以及用户界面等7,如图1-1所示。 图1-1 无线传感器网络体系结构图分簇式传感器网络是以簇为单位划分网络的,每个簇由一个簇首节点和若

17、干个簇内成员节点组成,传感器节点将收集到的数据沿着其他传感器节点逐跳进行传输,通过自组织方式组网,监测数据在传输过程中被多个节点处理后,经过多跳后路由到sink汇聚节点(又称网关节点),各条路径上收集来的数据信息由汇聚节点进行冗余压缩,最后通过互联网或其他无线通信网络(如卫星通信等)到达管理节点,用户通过管理节点对无线传感器网络进行配置和管理,以及收集监测数据。所以在无线传感器网络中,传感器节点具有双重功能。一方面实现数据的采集和处理,即当节点扮演数据采集者的角色时,数据采集模块对区域内的所有数据收集工作进行监测,然后通过合适的路径直接或间接向远方的基站发送数据,这一过程的作用就类似数据中转站

18、;另一方面实现数据的汇聚和路由,将节点自身采集到的数据与从其余的节点接收到的数据进行融合,转发路由至网关节点。1.2.2 无线传感器网络节点结构无线传感器网络以网络节点为组成单元,节点一般由四个部分组成:能量供应模块、无线电通信模块、处理器模块和传感器模块,其组成结构如图1-2所示89。图1-2 无线传感器网络节点的组成传感器节点在工作阶段,硬件内部的传感器模块首先会对周围环境数据进行采集,如温度、声音、全球定位信息等10,并将模拟信息量转换成相应的数字信号,然后传送至处理器模块(控制整个传感器节点的数据操作),由微处理器对数据进行加工后形成统一的消息格式,最后由无线通信模块进行消息数据的广播

19、发送,能量供应模块为整个过程的运行提供所需能量。传感器节点在无线传感器网络中扮演着重要的角色,概括总结出以下特点4:1、微型化无线传感器网络的应用中,通常需要传感器节点越小越好,为了达到隐蔽的效果,甚至有些应用程序需要节点不易被肉眼发现。2、低功耗传感器节点通常使用电量有限的电池供电,且被分布在人烟稀少的区域,频繁地进行电池更换显然不切实际,因此如何节约用电是应用时首要考虑的问题。3、计算能力和存储容量有限虽然传感器节点内含CPU和RAM,但是一定程度上它们的微处理能力和存储空间都受限,由此看来其计算能力也相当有限。4、通信能力有限无线传感器网络带宽窄、覆盖范围较小,节点之间避免不了会因为通信

20、过于频繁而导致信息在传输过程中丢失,更何况受外界环境的影响,也会导致部分节点脱离网络,因此其通信能力非常有限。5、易扩展传感器节点一般采用统一、整齐排列的外部接口,如果需要在某个应用场合对其功能做扩展或者按需添加硬部件时,可直接插入无须重新进行设计。同时,节点可以按需拆分成多个组件,相互组件间根据接口的磨合自由重组,从而构成新的硬件系统。6、低成本无线传感器网络由大量传感器节点组成,只有低成本才能实现功能的需求继而满足实际的应用。1.2.3 无线传感器网络协议栈与Internet协议栈相对应,无线传感器网络的通信协议栈也包括11:应用层、网络层、传输层、数据链路层和物理层,具体如图1-3所示。

21、图1-3 无线传感器网络协议栈物理层用于调制信号、发送与接收信息、选择频段以及加密数据等,其设计需要考虑的首要问题是成本和电池的寿命问题,如何降低吞吐量、增大消息延迟来延长电池寿命、降低成本,实现网络的自组织。数据链路层的工作重点是数据流复用,数据监测,介质访问和误差控制。数据链路层的功能是保证传感器网络中点到点或一点到多点通信链路的可靠性,用于解决信道的多路传输问题。MAC协议能够协调公平有效地管理多个传感器节点,在确保性能的前提下通过减少节点的能耗,达到为传感器节点有效合理分配资源的目的。网络层主要用于选择、维护无线传感器网络的路由,确保从源节点传送到目的节点的数据信息能够正确,同时选取的

22、路径要最优化、能量最少、最安全。网络层主要是用来控制、协助网络的运行,负责数据的路由及流量控制,但较低的数据吞吐量使得流量控制问题不被考虑。传感器网络的网络层一般需要考虑网络自身拓扑结构和与其相关的路由算法。传输层通过监控网络中的数据流来确保其通信的QoS。它依靠上层服务,通过传输层地址不考虑数据通信的可靠性将传输数据的通信端口提供给高层用户。无线传感器网络的传输层一般用于内网与外网的链接。应用层根据不同的需求,可以添加不同的应用程序,例如能源控制、移动性监管、时间同步、远程节点定位、安全配置管理、QoS,包括含监测任务的一系列应用软件。1.2.4 无线传感器网络特点及应用无线传感器网络有以下

23、特点12:(1)网络节点自身硬件配置受限计算速率、通信能力、物理大小、存储容量等方面制约着传感器节点的发展。一方面因为传感器节点应用的时候是大规模部署的,节点价格过于昂贵实施起来将不切实际,所以要求其价格应尽可能低;另一方面现代加工工艺进步使传感器节点的集成能力有所提高,但是就节点的能耗而言,远比不上传统的通信计算机。且在实际环境部署中,频繁更换传感器节点是不切实际的,一旦节点因能量耗尽而死亡的话,附近的节点极有可能就收集不到信息了,更有甚者会影响整个网络的运转。(2)网络拓扑结构灵活多变网络中各站点间彼此错综连接构成拓扑结构,然而传感器节点或许会因为能量耗尽或发生故障等原因被丢弃,也有可能由

24、于工作需要添加新的节点,还有可能由于无线通信链路带宽变化或网络改道需要重新分割并构,这些都要求传感器网络具备良好的可重构性,以适应网络拓扑的变化。同时由于传感器网络中节点移动的方式、速度受环境的影响而随机变化,这就使得节点、传感对象和观察者之间的路径变化更加频繁,为了能够适应这种变化,只有具有动态重构能力的网络其连通性才能得到保证。(3)传感器节点众多且分布广由于节点自身采集数据和进行数据通信的能力有限,所以为了能够在整个区域内进行数据采集工作,在网络部署时,观察者会向目标区域投放大量的传感器节点来提高对目标区域的覆盖率,这样也间接保证了网络的容错性及可靠性,使得网络不会因为部分节点出现死亡或

25、退出的现象而使目标区域的收集存在盲点。(4)网络安全性差无线传感器网络采用的主要技术为无线信道传输和分布式控制,其组网的节点资源有限,使得无线传感器网络不得不考虑节点遭受例如窃听、非法入侵、拒绝服务、截获、伪造等一系列攻击,特别是在一些信息机密性比较高的网络应用中,安全问题显得尤为突出。由于节点的身份在网络中是对等的,未指定要以哪个为中心,所以传统的有线网络安全认证机制不能简单地加以复制应用到此网络中。(5)应用相关性无线传感器网络与具体应用密切相关,可根据不同的应用要求,选择不同的网络软硬件和应用协议,例如一些网络应用倾向于数据收集,对其安全性要求不高;但有的应用需要更高的安全性却对实时信息

26、不苛求;还有的应用要求其能定位,而有的网络应用却忽略其位置信息。在不同用途的应用中,传感器网络的具体设计也不经相同,它显著的特征就是能够针对某一特定的应用设计出特定的网络。(6)以数据为中心但流量不均衡无线传感器网络的目标为将采集到的目的数据根据具体要求快速汇总到信息收集中心,整个数据汇总流程中,各节点的部署存在随机性,会对节点收集到的信息造成较高的冗余,消耗不必要的通信能量,增加数据收集终端的负载,缩短网络的生命周期。由于节点分布范围广,位置不可预知,采集到的信息量不均衡,数据涌向处理中心后一并集中,越接近处理中心结点就越繁忙,这就使得数据流量不均衡。目前无线传感器网络在军事、健康护理、环境

27、监控、智能家居和空间探索等领域被广泛应用13,以下对几个典型领域做简略介绍。1、军事应用 无线传感器网络依靠低功耗、小体积、高抗毁、高隐蔽性、自组织能力强等特点在军事侦察中执行侦察、定位、命令、控制、通信、计算、智能与监视等任务。例如无线传感器网络的节点密集、成本低且随机分布,它拥有较好的组织性和容错力,遇恶意攻击,系统不会因为某些节点的毁坏而失效,另外在恶劣的环境中,军方可以运用飞机往战场空投无数廉价微型传感器,将实时监测到的环境变化的数据、武器装备的数量、敌方战斗力等数据通过卫星传回基地,供指挥战争所用。 2.、医疗健康 为了使医生能够及时处理被监护病人的病情,可以在病人身上安置用于传输心

28、跳和血压等数据的传感器节点。不仅是中老年人的健康状况,在严重疾病的治疗过程中,也可以在人体器官中植入一些微型传感器来远程监测器官的生理状态,将器官的恶化情况数据化,以便医生及时采取治疗措施挽救病人生命。还可以通过长期收集植入人体节点的数据,用于研制新的药品。3.、环境监测 科学家通过传感器网络随机获得研究数据,例如研究环境变化对动植物生长的影响;跟踪候鸟和昆虫的迁移;准确预报山洪暴发、海啸、地震及风暴;监测海洋、大气和土壤的成分;记录濒临灭绝的动物数目等。 4、智能家居在家电或家具中嵌入传感器节点,让其与网络连接,设定屋内的温度、湿度、光线强弱等无线传感器节点,从而对空调、门窗以及其他家电进行

29、自动控制,带给人们便捷和更具人性化的家居环境。5、智能交通14在无线传感器网络上嵌入GPS定位系统,不仅可以使所有车辆运行在高效低耗的最佳状态,还能自动保持车距,给驾驶员推荐最佳行驶路线,对潜在故障发出警告。6、空间探索 科研工作者可以借助航天器撒布传感器节点来监测外星球的运行,以及探测是否有适合人类生存的环境特征,从而实现人类在外星球居住的梦想。 1.3 本论文的组织结构本文主要是围绕无线传感器网络路由协议中典型的分簇路由协议LEACH 协议进行研究的,具体组织内容如下:第一章:介绍与课题内容相关的背景,论述课题的研究意义。概述无线传感器网络的概念及体系结构,继而对无线传感器网络的特点与应用

30、进行简单介绍。第二章:针对无线传感器网络的安全需求,阐述其面临的威胁及如何抵御攻击,继而做出总结。并在对无线传感器网络中几类经典路由协议进行简要介绍的同时也对它们的性能进行分析比较。第三章:详细介绍 LEACH 路由协议,具体包括算法流程图、簇头选择原则及该协议主要的优缺点,最后在该协议的基础上,通过增加身份认证机制,提出安全改进方案SE-LEACH协议。 第四章:借助NS-2仿真平台对LEACH算法与改进后的算法进行对比实验分析。第五章:对本文的工作内容进行总结,并对将来的工作进行展望。36第2章 无线传感器网络安全问题2.1 无线传感器网络安全需求无线传感器网络中不管是数据采集,还是数据的

31、路由与融合,甚至数据的处理和应用都需要安全保障。为了能够抵御各类型的攻击和威胁,确保执行任务的保密性、数据来源的可靠性、汇总融合的正确性以及传输的安全性等,其安全需求主要体现在以下几个方面15:(1)机密性(confidentiality)在传输之前,应采用有效的密码系统对消息进行加密,防止未经授权者获取消息的内容。(2)完整性(integrity)传输消息过程中,信息从产生到应用不能被篡改,即未被修改、添加等,且接收者应能辨别接收到的消息是否发生改变。(3)可用性(availability)即传感器网络、节点、信息可用。(4)数据新鲜性(freshness)确保每个消息都来自最新的数据,这样

32、才能阻断攻击者中转过时的数据。(5)访问控制(access control)未被授权的节点不能够承受网络的路由或向网络发起新的业务。(6)认证问题(authentication)包括点到点、组播、广播认证。在点到点的认证过程中,网络节点要能够确认当接收到另外一个节点发送过来的消息时是否是别人冒充的;组播、广播认证用以解决单一节点向一组节点或所有节点发送消息时的安全认证问题。(7)自治性(self-organization)新节点加入网络将自动融为一部分,旧节点退出也将自动消失在网络中。(8)时钟同步性(time synchronization)为了节省网络应用中能量的消耗,避免节点长期处于工作

33、状态,因此,需要一个可靠的时钟同步机制来控制节点何时工作、何时休眠。(9)安全定位(secure localization)只有获得了准确的位置信息,才能防范外部伪造或篡改定位信息。(10)安全管理问题(security management)通信中密钥更新以及网络变更引起的安全变更。2.2 无线传感器网络面临的威胁无线传感器网络没有中心管理节点,网络部署完成前其拓扑结构未知,并且传感器节点分布的坏境恶劣,其物理安全不能保证,更别说更换电池或者补充能量了。除此之外,传感器的嵌入式处理器引入低速、低功耗的无线通信技术,很大程度上限制了通信的范围和通信的带宽。这些对无线传感器网络的安全机制来说无疑

34、是巨大的挑战。无线传感器网络中的攻击类型大致可分为以下几种:1、节点的捕获 由于传感器节点的部署应用者无法实施监控,入侵者可轻易捕获节点对其进行人为破坏,或从节点中提取密钥信息、撤除相关电路、篡改应用程序,更有甚者会用恶意传感器来取代它们,在网络中散布伪造的信息,这些往往是攻击者进行深层次攻击手段的第一步。2、违反机密性攻击 攻击者在全网内通过散布多个传感器节点来收集信息,与此同时监视网络中的多个站点,这样攻击者就能够轻易的解读出通信的内容或根据零散的消息分析出参与机密通信的信息。3、拒绝服务攻击14拒绝服务攻击包括黑洞、资源耗尽、sinkhole、Wormhole和泛洪攻击等,这些都将对无线

35、传感器网络的可用性造成直接的威胁。(1)Dos攻击:攻击者可以采用不同的身份,或直接向某节点发送数据包,使节点无法正常地处理数据包,最终耗尽能量等资源;(2)黑洞攻击(Sinkhole Attack):指攻击者利用入侵节点吸引从一个区域来的几乎所有的数据流,利用收发能力强、传播距离远的特点,与基站形成单跳路径通信,使得该节点的邻居节点误以为其为汇聚节点,并且向该节点发送大量的数据包,攻击节点便可以吸收附近较大范围内的数据流,从而在该区域形成了数据黑洞。黑洞攻击通过变更网络数据的传输方向,来加快网络局部区域的能耗速度;(3)Wormholes攻击:蠕虫洞攻击拉近了不同分区里节点的距离,使彼此成为

36、邻居,达到破坏无线传感器网络正常分区的效果;(4)Hello泛洪攻击:通常在路由协议中节点被要求不断发送Hello包,攻击节点凭借自身较强的收发能力,在全网范围内广播 Hello Flood消息,致使每个节点误以为该节点为自己的邻居,但当一个较强的恶意节点以大功率广播Hello包时,使得距离恶意节点较远的节点误以为该恶意节点距离自己很近,并且与之建立路由路径,而事实上由于距离过远,它们之间根本无法完成数据传递,这样就会形成路由断路,从而导致大量数据难以传递到目的节点。 4、假冒节点和恶意的数据 入侵者在网络中添加一个传感器节点,用于发送伪造的数据或阻断真数据的传输,目的在于控制整个网络系统。5

37、、Sybil攻击5攻击节点在网络中以多种不同的身份出现,使得其他节点相信其为合法的邻居节点,并且与其建立路由路径,当节点发现该邻居节点为恶意节点时,节点会选择其他邻居节点进行通信,但是事实上又选择了该攻击节点。Sybil攻击会导致网络路由的混乱,影响传感器节点对数据的存储、处理、转发。另外,女巫攻击还会影响网络路由路径的选择,恶意节点向网络中的其他节点非法提供多个身份,使之被其他节点选作下一跳目标的概率增大。6、路由威胁 攻击包括重放、篡改路由信息等,攻击者发送大量欺骗路由报文或篡改其他路由的数据包信息,使全网范围内的数据被传送到某一区域,致使网络中的节点失去平衡或形成环路,进而耗尽网络能量资

38、源。2.3 无线传感器网络的安全防御措施根据2.2中对无线传感器网络可能遭受的攻击分析可得,一种比较完善的安全解决方案应该具备下列特征:机密性、完整性、新鲜性、可扩展性、可用性、鲁棒性等。这样网络的安全才能得到保障。目前对安全问题的研究主要分为两个层次,分别为1、密钥管理:主要作为节点之间身份认证的凭证,是提供网络数据机密性、完整性、真实性安全的重要保障。能够对密钥从形成到注销过程中所出现的问题进行处理,包括系统密钥池的初始化,密钥的分发、更新、销毁以及存储等。无线传感器网络的主要密钥管理技术可以分为这几种:基于预分配方式、基于密钥分配中心(KDC)方式和基于分簇的实现方式16。(1)无线传感

39、器网络部署前无法预知与其相关的网络部署知识,因此基于预分配方式的密钥管理协议的基本思想是在无线传感器部署之前,预存一定数量的密钥在所有传感器节点上,然后在部署阶段利用存储的信息生成所需的密钥。(2)许多基于对称密钥体制的密钥管理方案使用一个可信的第三方,或密钥分配中心(key distribution center,KDC)为系统内的任何两个节点之间建立共享的会话密钥。其基本思想是在密钥分配中心生成用于在传感器节点间通信的会话密钥,密钥分配中心与网络中的每个传感器节点共享唯一的密钥,并对所有的共享密钥进行存储。传感器节点进行互相通信时,首先向密钥分配中心发送请求,继而密钥分配中心就为需要进行通

40、信的双方分配一个会话密钥,并用它与节点间共享的密钥加密该会话密钥,然后发送给相应的节点,最后传感器节点为了获取它们之间用于通信的会话密钥再分别解密信息。此类协议的优点是实现简单且对节点的计算开销和存储需求都比较低,此外部分传感器节点被俘获,对剩余整个网络的安全造成的影响较小。缺点是网络通信依赖于密钥分配中心,若密钥分配中心被破坏,则整个无线传感器网络即被攻破,另外网络的可扩展性也较差。(3)基于分簇方式的密钥管理方案将网络中的节点动态或静态地划分成多个簇,并根据划分的簇对密钥实施管理,这类协议更加符合无线传感器网络的实际应用,特别是基于分簇方式的密钥管理协议。在层簇式网络拓扑结构中,节点被划分

41、为若干个簇,每个簇有能力较强的一个或多个簇头,协助基站节点共同管理整个无线传感器网络。密钥的初始化分发和管理一般都由簇头主持,协同簇内节点共同完成。2、安全路由:从全网上考虑,优化的路由能够提高网络的性能,通过提高路由的可靠性、安全性来保证网络的安全。 无线传感器网络根据其结构可以分为:平面路由协议和分簇路由协议两种。前者结构简单易于实现,可扩展性强,但随着节点数目的增多容易使网关节点负载过重,不能应用于大规模传感器网络的节能;后者网络的能量消耗被分摊到各个节点,这样能够充分利用无线传感器网络的能量,从而有效地延长了网络的生命周期,提高了网络的性能。目前分簇路由已成为无线传感器网络路由研究的一

42、个方向。进一步分析得到,其中平面路由协议又分为四类,为基于能量的路由协议、基于查询的路由协议、基于地理位置的路由协议以及基于可靠性的路由协议。层次路由协议采用的是分簇的原理,即将无线传感器网络的区域划分成很多的簇,通过簇头节点来协调簇内成员节点的工作,从而达到在保证网络可扩展性的同时不降低服务质量Qos的目的。具有代表性的层次路由协议有低功耗自适应分簇(LEACH)协议和门限敏感的无线传感器网络节能(TEEN)协议。2.4 几种典型的路由协议及其安全性分析路由协议是数据分组从源节点通过单跳或者多跳的方式传送到目的节点的最优路径方案,其路由协议性能的好坏将直接影响整个网络性能的优劣。路由协议有以

43、下两个主要功能: (1)通过特定的方式寻找源节点与目标节点之间的最优数据传输路径; (2)将数据信息从源节点沿着最优路径传输到目的节点;2.4.1 SPINSSPINS(Security Privacy In Sensor Network)17安全协议族是最早的无线传感器网络安全框架,它提供点到点的消息认证、鉴别消息完整性、实时性、广播认证等功能,但该安全框架采用的是相对比较简单的共享主密钥方式,即基站内存储了整个无线传感器网络的密钥,完全依赖基站的安全性,这极大地限制了传感器网络应用的灵活性。SPINS协议由TESLA与安全机密协议SNEP组成。TESLA负责向全网安全广播认证消息,SNEP

44、负责数据加密以及双向认证等。该协议可以在为点到点的信息提供机密服务的同时保证信息的完整性,但未提出密钥更新机制和密钥分配机制且没解决信道阻塞等问题。SNEP协议的发送者通过向接收者的信息中加入一个随机不重复的数来实现时间同步,双方都使用同步计数器。TESLA的发送方将一个由对称密钥处理过的广播发送给接收方,接收方收到消息后,暂时保存一段时间,过后发送方将密钥公布,这样就能保证广播消息在未到达正确目的地前不被捕获。2.4.2 LEACH低功耗自适应集群分层性协议LEACH19(Low Energy Adaptive Clustering Hierarchy)是由MIT的Chandrakasan等

45、人提出的,其基本设计思想18是让无线传感器网络周期性地随机选择簇头节点,其他节点按照就近原则加入相应的簇,并将其监测到的数据直接发送给自己所在簇的簇头,由簇头再转发给基站,簇头节点将数据进行融合达到减少节点与基站间通信量的目的。该协议将数据通信微型化到各个簇内,实现短距离通信。簇头节点由网络中所需簇头数以及每个节点已成为簇头的次数来决定。簇头竞选机制的具体过程是:每个传感器节点选择一个0,1之间的数,一旦选定的值小于某一个阈值T(n),那么这个节点就成为簇头节点,T(n)的计算为公式如下:Tn=P1-Prmod1P0 nG (2.1)其中,p:簇头节点数占总节点数的百分比,n:网络中传感器节点

46、的个数,r:已完成的周期数,G:网络生存期总的周期数。若节点在上一轮中担任过簇头,则T(n)=0,且该节点在这一轮中将不会再被选为簇头;T(n)=1,即网络中只剩下一个节点未当选过簇头,那么该节点无条件地成为簇头;如果节点从未当选过簇头,则根据T(n)的值参与竞争。随着当选簇头节点的数目越来越多,没当选过簇头的节点产生的随机数小于 T(n)的概率也随之增大,即该节点竞争成为簇头的概率增大。一个周期包括簇的建立和数据传输,簇头选出以后,簇头节点通过广播方式告知整个传感器网络,然后簇头节点为簇中的其他节点利用TDMA方式分配数据传输所用的时间片。整个网络在工作了一段时间后进行新一轮簇头的选取及更新

47、。由于LEACH协议缺少节点身份认证机制6,所以攻击者可以利用一个节点来获得多个身份,申请成为簇头,从而完成Sybil攻击;另外,LEACH协议中的普通节点决定要加入到哪个簇中去的依据是接收到簇头广播信号的强弱,因此,恶意节点可以通过发送大功率的广播HELLO包来诱使普通节点选择其作为簇首,实现HELLO Flood攻击;在完成了Sybil攻击或HELLO Flood攻击后恶意节点就成为了簇头,可以实现选择性转发攻击;此外,攻击者可以借助截获的节点信息或通过不断向网络发出簇头申请来进行重放攻击,目的是产生大量冗余数据,造成网络性能下降,从而实现DOS攻击。2.4.3 INSENS加入入侵容忍机

48、制是INSENS(Intrusion-Tolerant Routing in Wireless Sensor Networks)协议的特点,即网络中不会因为存在被攻击者捕获的节点而影响整个网络的运行。节点将收集到的路由信息汇集到基站,基站通过分析处理选出最优路径,然后将选出的最优路径通知给节点(最优路径不止一条)。这样,即使某一条最优路径被破坏,也不影响节点间的通信。整个过程分为三个阶段:1、基站广播路由请求信息。基站向整个网络广播路由请求信息,节点收到基站广播的信息后,给下一跳发送请求信息,下一跳节点收到信息后,将发送节点记录记为上一跳节点,如果再收到类似的请求信息,就将发送者保存为邻居节点;2、各节点均单播一个内置邻近节点拓扑

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1