2023年全國(guó)碩士研究生考試考研英語(yǔ)一試題真題(含答案詳解+作文范文)_第1頁(yè)
已閱讀1頁(yè),還剩54頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、WMIIPL,1,專題五:無(wú)線傳感器網(wǎng)絡(luò)安全技術(shù),,,,三、,二、,一、,四、,內(nèi)容提要,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)加密技術(shù)WSN服務(wù)組件安全總結(jié),內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)加密技術(shù)WSN服務(wù)組件安全總結(jié),WSN安全挑戰(zhàn),兩點(diǎn)認(rèn)識(shí)WSN應(yīng)用需要強(qiáng)力的安全支持WSN的特點(diǎn)決定實(shí)現(xiàn)WSN安全支持

2、不是一件容易的事,是一大挑戰(zhàn)安全設(shè)計(jì)中,WSN和Ad hoc的區(qū)別,? 網(wǎng)絡(luò)模型不同? 網(wǎng)絡(luò)規(guī)模不同? 網(wǎng)絡(luò)終端能力不同? 通信模型不同,? 網(wǎng)絡(luò)拓?fù)渥兓l繁? 網(wǎng)絡(luò)應(yīng)用環(huán)境帶來(lái) 新的安全威脅,WSN安全挑戰(zhàn),安全設(shè)計(jì)時(shí),須著重考慮的無(wú)線傳感器網(wǎng)絡(luò)的三大特點(diǎn):資源非常有限(存儲(chǔ)、計(jì)算、電池)不可靠的無(wú)線通信、網(wǎng)絡(luò)規(guī)模大非受控操作、面向應(yīng)用無(wú)線信道的開(kāi)放性需要加密體制,資源約束的節(jié)點(diǎn)需要輕量級(jí)、高效安全實(shí)現(xiàn)方案,

3、非受控操作需要傳感器網(wǎng)絡(luò)安全策略具有較高的安全彈性。,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)加密技術(shù)WSN服務(wù)組件安全總結(jié),WSN安全需求,通信安全需求數(shù)據(jù)機(jī)密性防竊聽(tīng)數(shù)據(jù)完整性防篡改真實(shí)性防偽造數(shù)據(jù)新鮮性防重放,WSN安全需求,網(wǎng)絡(luò)服務(wù)安全需求可用性自組織其它服務(wù)組件的安全需求時(shí)間同步定位網(wǎng)內(nèi)融合,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求

4、WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)加密技術(shù)WSN服務(wù)組件安全總結(jié),WSN安全威脅,與傳統(tǒng)無(wú)線網(wǎng)絡(luò)一樣,傳感器網(wǎng)絡(luò)的消息通信會(huì)受到監(jiān)聽(tīng)、篡改、偽造和阻斷攻擊。,,圖 9?1:無(wú)線網(wǎng)絡(luò)中4種通信安全威脅: (a)監(jiān)聽(tīng),(b)篡改,(c)偽造,(d)阻斷,WSN安全威脅,攻擊者特征精明的外行知識(shí)淵博的內(nèi)行受到政府或組織資助的團(tuán)隊(duì)可以輕易擁有超強(qiáng)的計(jì)算能力和靈敏的無(wú)線通信能力攻擊分類之一外部攻擊(如非

5、授權(quán)用戶)內(nèi)部攻擊(如被俘虜節(jié)點(diǎn)),,WSN安全威脅,從傳感器節(jié)點(diǎn)看安全威脅欺騙:主要來(lái)自于環(huán)境和網(wǎng)絡(luò)防范手段:基于冗余的安全數(shù)據(jù)融合控制:是最具威脅的攻擊行為邏輯控制—通過(guò)監(jiān)聽(tīng),分析獲知關(guān)鍵信息解決方法:通過(guò)加密機(jī)制和安全協(xié)議隱藏關(guān)鍵信息物理控制—直接破壞和損害節(jié)點(diǎn),后果更嚴(yán)重手段:直接停止服務(wù)和物理剖析解決方法:采用防分析、防篡改的硬件設(shè)計(jì)和提高抗俘獲的安全能力,WSN安全威脅,從網(wǎng)絡(luò)通信看安全威脅被動(dòng)攻擊--不

6、易察覺(jué),重點(diǎn)在于預(yù)防主動(dòng)攻擊--攻擊手段多、動(dòng)機(jī)多變、更難防范重放攻擊--運(yùn)行時(shí)內(nèi)攻擊和運(yùn)行時(shí)外攻擊DoS攻擊--試圖阻止網(wǎng)絡(luò)服務(wù)被合法使用阻塞攻擊沖突攻擊路由攻擊泛洪攻擊Sybil攻擊,WSN安全威脅,從系統(tǒng)角度看安全威脅多跳自組織路由時(shí)間同步定位數(shù)據(jù)融合甚至安全服務(wù)特別的:能量消耗攻擊,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)加密技術(shù)WSN服務(wù)

7、組件安全總結(jié),WSN基本安全技術(shù),基本安全框架(SPINS)SPINS安全協(xié)議族是最早的無(wú)線傳感器網(wǎng)絡(luò)的安全框架之一,包含了SNEP和μTESLA兩個(gè)安全協(xié)議。SNEP協(xié)議提供點(diǎn)到點(diǎn)通信認(rèn)證、數(shù)據(jù)機(jī)密性、完整性和新鮮性等安全服務(wù)。μTESLA協(xié)議則提供對(duì)廣播消息的數(shù)據(jù)認(rèn)證服務(wù)。,WSN基本安全技術(shù),SNEP協(xié)議提供點(diǎn)到點(diǎn)通信認(rèn)證、數(shù)據(jù)機(jī)密性、完整性和新鮮性等安全服務(wù)加密:數(shù)據(jù)機(jī)密性MAC:點(diǎn)到點(diǎn)通信認(rèn)證、完整性和新鮮性注意

8、:計(jì)數(shù)器值以明文發(fā)送,MAC認(rèn)證采用密文認(rèn)證方式。,,,WSN基本安全技術(shù),μTESLA協(xié)議則提供對(duì)廣播消息的數(shù)據(jù)認(rèn)證服務(wù)需要松散(精度不高)的同步支持,,,,圖 9?2:μTESLA協(xié)議單向密鑰鏈實(shí)例,WSN基本安全技術(shù),幾種安全解決方案比較TinySec:一個(gè)鏈路層加密機(jī)制,包括分塊加密算法和密鑰管理機(jī)制。參數(shù)化跳頻:實(shí)現(xiàn)于一種非敵對(duì)環(huán)境下,平抑頻率異和干擾,以此保證系統(tǒng)可用性。LiSP:實(shí)現(xiàn)了高效的密鑰重分配策略,在安全和

9、能量消耗方面有較好折中。LEAP:是局部加密認(rèn)證協(xié)議,提供4種密鑰機(jī)制以滿足不同安全需求,密鑰機(jī)制可擴(kuò)展。,,,,WSN基本安全技術(shù),表9-1 無(wú)線傳感器網(wǎng)絡(luò)安全協(xié)議比較,,,,WSN密鑰管理,密鑰的分配問(wèn)題是密鑰管理中最核心問(wèn)題WSN密鑰管理問(wèn)題通常需要解決的問(wèn)題抗俘獲攻擊的安全彈性問(wèn)題輕量級(jí)問(wèn)題分布式網(wǎng)內(nèi)處理問(wèn)題網(wǎng)絡(luò)的安全擴(kuò)展問(wèn)題密鑰撤銷問(wèn)題,WSN密鑰管理,主要方案信任服務(wù)器分配模型密鑰分配中心模型基于公鑰密

10、碼體制的密鑰協(xié)商算法在低成本、低功耗、資源受限的傳感器節(jié)點(diǎn)上現(xiàn)實(shí)可行的密鑰分配方案是基于對(duì)稱密碼體制的密鑰預(yù)分配模型預(yù)安裝模型、確定預(yù)分配模型和隨機(jī)預(yù)分配模型,WSN密鑰管理,1、預(yù)安裝模型無(wú)需進(jìn)行密鑰協(xié)商,但安全彈性差,不易于網(wǎng)絡(luò)擴(kuò)展。2、確定預(yù)分配模型通過(guò)數(shù)學(xué)關(guān)系推導(dǎo)共享密鑰可降低協(xié)議通信開(kāi)銷。但計(jì)算開(kāi)銷大,且當(dāng)被俘獲節(jié)點(diǎn)數(shù)超過(guò)安全門限時(shí),整個(gè)網(wǎng)絡(luò)被攻破的概率急劇升高。 3、隨機(jī)預(yù)分配模型基于隨機(jī)圖連通

11、原理,并由Eschenauer和Gligor首次提出了基本隨機(jī)密鑰預(yù)分配方案。,WSN密鑰管理,隨機(jī)預(yù)分配模型包括4個(gè)步驟:生成一個(gè)足夠大的密鑰池隨機(jī)密鑰環(huán)預(yù)裝入共享密鑰發(fā)現(xiàn)安全路徑建立該方案可有效緩解節(jié)點(diǎn)存儲(chǔ)空間制約問(wèn)題,安全彈性較好,但密鑰建立過(guò)程比較復(fù)雜,同時(shí)存在安全連通性問(wèn)題。,隨機(jī)密鑰預(yù)分配模型,理論基礎(chǔ): Erdós和Rényi的隨機(jī)圖理論在大規(guī)模隨機(jī)圖G(n,p)中,對(duì)于其連通屬性,若p

12、滿足閾值函數(shù) (這里c為常數(shù)) 時(shí),隨機(jī)圖G(n,p) 連通的概率Pr滿足:因此,在大規(guī)模隨機(jī)圖中, p和Pc有如下(近似)關(guān)系:,,,,隨機(jī)密鑰預(yù)分配模型,理論基礎(chǔ)(續(xù))因此,在大規(guī)模隨機(jī)圖中, p和Pc有如下(近似)關(guān)系:設(shè)期望出度(關(guān)聯(lián)邊)為d,則所以:,,,,,,Random key predistributi

13、on schemes for sensor networks,q-composite協(xié)議直接擴(kuò)展了E&G基本方案,即要求節(jié)點(diǎn)對(duì)之間至少共享q個(gè)密鑰才能建立安全通信,,,,A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articles,密鑰池構(gòu)造和密鑰環(huán)預(yù)分配方面做了改進(jìn),,安全路由,

14、安全路由對(duì)順利實(shí)現(xiàn)網(wǎng)絡(luò)功能,延長(zhǎng)網(wǎng)絡(luò)壽命都至關(guān)重要。安全路由協(xié)議應(yīng)包括以下的特性。降低配置差錯(cuò)影響的方法對(duì)俘虜節(jié)點(diǎn)的魯棒性確保只有合法節(jié)點(diǎn)參與消息轉(zhuǎn)發(fā)防止攻擊者注入偽造的路由信息,安全路由,網(wǎng)絡(luò)層攻擊路由信息欺騙選擇性轉(zhuǎn)發(fā)污水坑(Sinkhole)攻擊Sybil攻擊蟲(chóng)洞(Wormholes)攻擊Hello數(shù)據(jù)包洪泛攻擊ACK欺騙流量分析攻擊,表 9?2:網(wǎng)絡(luò)層協(xié)議可能受到的路由攻擊,安全路由,安全路由協(xié)議( IN

15、SENS):INSENS是一個(gè)面向無(wú)線傳感器網(wǎng)絡(luò)的安全的入侵容忍路由協(xié)議INSENS路由協(xié)議的主要策略包括:使用單向散列鏈(OHC)限制廣播以限制洪泛攻擊。多路徑路由增強(qiáng)入侵容忍路由更新限制,入侵檢測(cè),WSN IDS實(shí)現(xiàn)不能回避的問(wèn)題是:由于資源受限,不可能在每個(gè)節(jié)點(diǎn)上都運(yùn)行一個(gè)全功能IDS代理;而且,WSN通常是高密度冗余部署,讓每個(gè)節(jié)點(diǎn)都參與分析鄰居傳來(lái)的所有數(shù)據(jù)包明顯多余和浪費(fèi)資源;那么如何在WSN中合理地分布IDS代理

16、,進(jìn)而合理分配IDS任務(wù)?;乇躀DS即入侵容忍是一種方法。,入侵檢測(cè),A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks是一個(gè)基于博弈論的入侵檢測(cè)方法。在非零和博弈中,讓攻擊者得到一定的得益,我們也能得到更多好處,而且不需開(kāi)銷許多重要的資源。,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)

17、節(jié)點(diǎn)安全技術(shù)WSN服務(wù)組件安全總結(jié),WSN加密技術(shù),在安全設(shè)計(jì)中,幾種常見(jiàn)的加密技術(shù):公鑰密鑰對(duì)稱密碼消息認(rèn)證硬件加密在WSN中,由于其節(jié)點(diǎn)能量有限、存儲(chǔ)空間有限和計(jì)算能力弱的特點(diǎn),密碼算法和實(shí)現(xiàn)方式既要考慮安全強(qiáng)度,也要考慮運(yùn)行時(shí)間、功耗和存儲(chǔ)空間占有量等因素。,WSN加密技術(shù),公鑰密鑰目前應(yīng)用廣泛的公鑰密碼有:—RSA:運(yùn)算量大、計(jì)算時(shí)間長(zhǎng)、能量消耗大—ECC:相比RSA,計(jì)算量小、存儲(chǔ)空間占用小

18、、密鑰生成方便。與對(duì)稱密碼相比,公鑰密碼能夠方便建立安全框架,提供身份認(rèn)證。但運(yùn)算量大,占用大量資源和能量。適合安全第一位的場(chǎng)合。,WSN加密技術(shù),2.對(duì)稱密鑰在WSN中,對(duì)稱密碼用來(lái)加密數(shù)據(jù),保證數(shù)據(jù)不被泄露。下面是幾種不同操作模式對(duì)通信開(kāi)銷所帶來(lái)的影響:,表 9?7:分組密碼采用不同模式對(duì)密文錯(cuò)誤和同步錯(cuò)誤的影響,WSN加密技術(shù),幾種典型的密碼算法:Rijndael密鑰可隨機(jī)生成,實(shí)現(xiàn)方便,可提供足夠安全。R

19、C5面向字的算法,算法簡(jiǎn)單高效,可定制不同級(jí)別的安全性能,對(duì)存儲(chǔ)空間要求比較低。RC4是可變密鑰長(zhǎng)度、面向字節(jié)操作的流密碼算法,實(shí)現(xiàn)簡(jiǎn)單。,WSN加密技術(shù),消息認(rèn)證算法:消息認(rèn)證算法主要用來(lái)驗(yàn)證所收到的信息來(lái)自真正的發(fā)送方并且未被修改。一般都使用單向散列函數(shù),常見(jiàn)的單向散列函數(shù)有消息認(rèn)證碼MAC,以及MD5、SHA等。硬件加密提高算法執(zhí)行效率具有很強(qiáng)的安全性,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WS

20、N基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)安全技術(shù)WSN服務(wù)組件安全總結(jié),節(jié)點(diǎn)安全技術(shù),WSN是一個(gè)結(jié)構(gòu)松散、開(kāi)放的網(wǎng)絡(luò),很容易受到節(jié)點(diǎn)破壞攻擊和節(jié)點(diǎn)泄露攻擊。節(jié)點(diǎn)破壞攻擊盲物理破壞攻擊捕獲破壞攻擊,節(jié)點(diǎn)安全技術(shù),節(jié)點(diǎn)泄露攻擊通過(guò)JTAG攻擊過(guò)錯(cuò)產(chǎn)生攻擊侵入攻擊板級(jí)攻擊旁路攻擊計(jì)時(shí)攻擊邏輯攻擊,節(jié)點(diǎn)安全技術(shù),表 9?8:典型的幾種物理攻擊節(jié)點(diǎn)泄露攻擊的耗費(fèi)以及成功率,節(jié)點(diǎn)安全技術(shù),節(jié)點(diǎn)安全設(shè)計(jì)可從以下幾點(diǎn)考慮:程序燒

21、寫(xiě)后鎖定JTAG可選用帶有安全存儲(chǔ)的芯片采用兩片不同型號(hào)的單片機(jī)互為備份盡量不要使用外接存儲(chǔ)器在實(shí)現(xiàn)密碼算法的時(shí)候,要防御計(jì)時(shí)攻擊加入移動(dòng)感知機(jī)制或者其它感知機(jī)制,以便及時(shí)發(fā)現(xiàn)自己被俘,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)安全技術(shù)WSN服務(wù)組件安全總結(jié),WSN服務(wù)組件安全,位置相關(guān)應(yīng)用安全SeRLoc: Secure Range-Independent Lo

22、calization for Wireless Sensor Networks. Secure Verification of Location Claims. Towards Resilient Geographic Routing in Wireless Sensor Networks. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wire

23、less Sensor Networks. Attack-Resistant Location Estimation in Sensor Networks.,WSN服務(wù)組件安全,安全時(shí)間同步協(xié)議Time synchronization attacks in sensor networks.An efficient and secure protocol for sensor network time synchronization

24、.Secure time synchronization in sensor networks.Attack-resilient time synchronization for wireless sensor networks.,WSN服務(wù)組件安全,安全數(shù)據(jù)融合Statistical en-route detection and filtering of injected fase data in sensor networks

25、. Resilient aggregation in sensor networks. Sia: Secure information aggregation in sensor networks.Secure aggregation for wireless networks,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)加密技術(shù)WSN服務(wù)組件安全總結(jié),總結(jié),WSN安全領(lǐng)

26、域的開(kāi)放問(wèn)題:面向應(yīng)用的安全需求現(xiàn)實(shí)的攻擊模型跨層安全整合構(gòu)建安全傳感器網(wǎng)絡(luò)方案對(duì)于WSN安全問(wèn)題,概率算法是一種較好的候選手段。它們簡(jiǎn)明且不可預(yù)知,從某種意義上說(shuō),好似游擊戰(zhàn)。,主要參考文獻(xiàn)(詳見(jiàn)原著),[8] V. Giruka, M. Singhal, J. Royalty, and S. Varanasi, ``Security in Wireless Sensor Networks", Wireless C

27、ommunications and Mobile Computing, Wiley InterScience, 2006, No. 6, pp. 1-24.[11] John P. Walters, Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary, Wireless Sensor Networks Security: A Survey, book chapter of Secu

28、rity in Distributed, Grid, and Pervasive Computing, Yang Xiao (Eds.), CRC Press, 2007[14] Han, Song and Chang, Elizabeth and Gao, Li and Dillon, Tharam. Taxonomy of attacks on sensor networks. Proceedings of the First E

29、uropean Conference on Computer Network Defense (EC2ND), Glamorgan, UK, December 2005, pp. 97-105[16] Perrig A, Szewczyk R, Wen V, Culler D, Tygar JD. SPINS: security protocols for sensor networks. Wireless Networks 2002

30、; 8(5): 521–534.[25] Eschenauer L, Gligor VD. A key-management scheme for distributed sensor networks. Conference on Computer and Communications Security. Proceedings of the 9th ACM Conference on Computer and Communicat

31、ions Security 2002, Washington, DC, USA.[27] Chan H, Perrig A, Song D. Random key predistribution schemes for sensor networks. In Proceedings of IEEE Symposium on Research in Security and Privacy, 2003.[30] R. Kui, Z.

32、Kai, and L. Wenjing. A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articles. Wirel. Commun. Mob. Comput., vol. 6, pp. 307-318, 2006.[32] Karlof C,Wagner D. Secure Routi

33、ng in Wireless Sensor Networks: Attacks and Countermeasures. Elsevier’s AdHoc Networks Journal, 1(2-3), 2003.,主要參考文獻(xiàn)(詳見(jiàn)原著),[34] C. Baslie, M. Gupta, Z. Kalbarczyk, and R. K. Iyer. An Approach for Detecting and Distinguis

34、hing Errors versus Attacks in Sensor Networks. In Performance and Dependability Symposium, International Conference on Dependable Systems and Networks, 2006.[39] A. Agah, S. K. Das and K. Basu. A Non-cooperative Game Ap

35、proach for Intrusion Detection in Sensor Networks. VTC 2004, Fall 2004. [62] N. Sastry, U. Shankar, and D. Wagner. Secure Verification of Location Claims. In the ACM workshop on Wireless Security, 2003.[64] D. Liu, P.

36、Ning, and W. Du. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks. In The 25th International Conference on Distributed Computing Systems, June 2005.[73] B. Przydatek, D. Song, a

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論