

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p> 無線傳感器網絡的安全及其方案設計</p><p><b> 摘要:</b></p><p> 無線傳感器網絡是大量的靜止或移動的傳感器以自組織和多跳的方式構成的無線網絡,其目的是協作地感知、采集、處理和傳輸網絡覆蓋地理區(qū)域內感知對象的監(jiān)測信息,并報告給用戶。 它的英文是Wireless Sensor Network, 簡稱WSN。而傳感器網絡
2、的安全是傳感器網絡的核心,它保證傳感器網絡能夠正常運作。本文主要對無線傳感器網絡的路由安全協議、密鑰管理協議、安全定位協議三方面進行分析,著重分析了無線傳感器網絡的密鑰管理協議,詳細分析了幾種比較重要的密鑰管理方案以及其對無線傳感器網絡安全的重要性。</p><p> 關鍵字:傳感器 密鑰管理 安全協議 方案設計</p><p> Wireless sensor network sec
3、urity design</p><p> Abastract:</p><p> Wireless sensor network is a large number of stationary or moving sensor consisting of self-organization and multi-hop wireless network with the aim of
4、the collaboration awareness, acquisition, processing and transmission network covers the perception of objects in the geographic area of monitoring information and report back tousers. English is a Wireless Sensor Networ
5、k of WSN for short.And Sensor network security is the core of the sensor network, It ensures that the sensor network is capable </p><p> KEYWORDS: Sensor Key management Security protocol program design</
6、p><p><b> 目錄</b></p><p><b> 引言2</b></p><p> 第一章 無線傳感器網絡的基礎知識4</p><p> 1.1 無線傳感器網絡的概述4</p><p> 1.2 無線傳感器網絡體系架構4</p>
7、<p> 1.3 無線傳感器網絡的安全需求6</p><p> 1.4 無線傳感器網絡的安全協議7</p><p> 1.4.2 無線傳感器網絡的關鍵技術8</p><p> 第二章 無線傳感器網絡安全性分析11</p><p> 2.1 攻擊種類11</
8、p><p> 2.2 無線傳感器網絡安全防范對策、安全協議概述13</p><p> 2.2.1路由安全協議13</p><p> 2.2.2密鑰管理協議15</p><p> 2.2.3安全定位協議17</p><p> 第三章 無線傳感器網絡密鑰管理協議有效方案設計18</p>
9、<p> 3.1無線傳感器網絡密鑰管理的安全性能18</p><p> 3.2 典型的無線傳感器網絡密鑰管理的方案和協議19</p><p> 3.2.1 Eschenauer隨機密鑰預分配方案19</p><p> 3.2.2 對E-G方案的幾種改進20</p><p> 3.2.3基于柵格的密鑰預分配方案
10、23</p><p> 3.2.4基于組合論的密鑰預分配方案24</p><p> 3.2.5 SPINS(securiry protocols for sensor networks)協議及LEAP(localized encryption and authentication protocol)協議24</p><p> 3.2.6 基于IBC(ide
11、ntiy-based cryptography)的密鑰預分配方案26</p><p> 3.2.7 方案和協議的綜合分析與所需解決的研究問題26</p><p> 第四章 總結28</p><p> 參 考 文 獻28</p><p><b> 致 謝29</b></p><p
12、><b> 引言</b></p><p> 隨著微電子技術和MEMS技術的不斷進展,作為信息獲取最基本和最重要的技術——傳感器技術,也得到了長足發(fā)展。伴隨著信息時代網絡化的進程,傳感器信息獲取技術已經從過去的單一化漸漸向集成化、微型化和網絡化發(fā)展。</p><p> 計算機技術的發(fā)展已經進入了后PC時代,后PC時代的一個特點就是推動了計算機從桌面系統和數據
13、中心進入到物理環(huán)境中。</p><p> 無線傳感器網絡(WSN)技術是在以上技術的進步的基礎之上發(fā)展起來的,是一種集成了監(jiān)測、控制和無線通信技術的網絡系統。傳感器網絡節(jié)點一般搭載一個或多個傳感器,感知物理世界。它采用多跳的傳播和無基礎設施組網,節(jié)點既是信息的采集和發(fā)出者,又充當信息的路由者,具有規(guī)模大、自組織、動態(tài)性、應用相關、以數據為中心等特點。</p><p> 無線傳感器網絡不
14、同于傳統的無線網絡:</p><p> 其一,無線傳感器網絡節(jié)點數目眾多,一般沒有全球唯一的網絡標識符,傳統的有線、無線網絡中,每個節(jié)點都有唯一的地址用于路由。傳感器網絡是以數據為中心,某些節(jié)點之間的路由是不需要的,所以無線傳感器網絡中不宜采用傳統的路由協議。</p><p> 其二,無線傳感器網絡中數據的流向是多對一的,需要的信息一般是來自一個區(qū)域,經過數據融合后,得到需要的信息,再
15、傳送到目的節(jié)點——sink節(jié)點,由其統一交付給用戶。</p><p> 其三,傳感器節(jié)點電能和存儲容量都很有限。由于在被觀測對象內部或附近部署了大量的傳感器節(jié)點,一個節(jié)點中收集的數據有可能和其他附近節(jié)點收集的數據存在因為這些傳感器節(jié)點采集的數據是相同或相近的,即存在冗余信息,傳輸數據會消耗大量的節(jié)點能量,因而沒有必要將這些數據全部發(fā)送給匯聚節(jié)點。這就需要路由協議具有數據融合能力,以提高帶寬利用率。</p&
16、gt;<p> 其四,無線傳感器網絡中的大部分節(jié)點不像傳統的Ad hoc網絡中的節(jié)點一樣快速移動,因此沒有必要花費很大的代價頻繁地更新路由表信息。</p><p> 由于是無線傳輸、電池供電、覆蓋范圍和節(jié)點生存期受到一定的限制。</p><p> 一個現實問題是如何在遠處從部署的無線傳感器網絡中提取數據,一種方法是連接WSN和現有的網絡設施,包括國際互聯網。今天大部分網
17、絡使用的是IP協議作為其基本的技術,因此,如何實現把WSN和IP網絡互聯網成為了熱門的研究課題。</p><p> 因為WSN采用多跳的傳播和無基礎設施網組,在野外或戰(zhàn)場等惡劣且偏遠的環(huán)境中,在電力系統以及運營通信網絡覆蓋不到的地方,卻往往是傳感器網絡大有用武之地,依靠計算機等功率較大的設備實現對野外目標探測傳感器的實時監(jiān)控并實現無線傳感器網絡的遠程訪問是不現實的,采用低功耗單片機或微控制器組成的系統,利用以太
18、網供電技術可以在一定范圍內拓展以太網的覆蓋范圍,延伸了WSN接入點的作用半徑,成為具有實用和研究意義的課題。</p><p> 第一章 無線傳感器網絡的基礎知識</p><p> 1.1 無線傳感器網絡的概述</p><p> 無線傳感器網絡是當前國際上備受關注的由多科學交叉的新興前沿研究熱點領域。簡單地說,無線傳感器網絡(wireless sensor
19、 network, WSN)就是由許多集傳感與驅動控制能力、計算能力、通信能力于一身的資源受限(指計算、存儲和能源方面的限制)的嵌入式節(jié)點通過無線方式互聯起來的網絡。也指在特定應用環(huán)境中布置的傳感器節(jié)點以無線通信方式組織成網絡,傳感器節(jié)點完成指定的數據采集工作,節(jié)點通過無線傳感器網絡將數據發(fā)送到網絡中,并最終由特定的應用接收。</p><p> WSN是由大量密集部署在監(jiān)控區(qū)域的智能節(jié)點構成的一種網絡應用系統,
20、通過無線通信方式形成的一個多跳的自組織的網絡系統。廣泛運用于設施安全、環(huán)境監(jiān)控、工業(yè)應用、交通控制等。與傳統的無線Ad hoc網絡不同,無線傳感器網絡節(jié)點沒有統一的標識,節(jié)點之間按通過廣播,多跳的通信方式進行數據交換;節(jié)點數量大,隨機分布,密布較大,網絡拓撲結構隨時間動態(tài)變化,節(jié)點設各供電電源能量有限,生命周期短。所以WSN需要研究新的技術,以保證實現網絡能量消耗最小化,節(jié)點生命周期最大化,能量負載均衡化,以及通信能力最優(yōu)化的目標。WS
21、N技術涉及的研究領域非常廣泛,其中有相當一部分集中在網絡層的路由協議、鏈路層的MAC協議、系統節(jié)能策略以及同步和定位等共性技術。WSN應用的目標是協作的感知、采集和處理網絡覆蓋地區(qū)中感知對象的信息,并發(fā)給觀察者,因此它的三個要素是傳感器、感知對象和觀察者。因此可以說WSN將邏輯上的信息世界與客觀上的物理世界融合在一起,改變了人類與自然界的交互方式。</p><p> 隨機分布的有傳感器、數據處理單元和通信模塊的
22、微小節(jié)點通過自組織的方式構成網絡,借助節(jié)點中內置的形式多樣的傳感器測量所在周邊環(huán)境中的熱、紅外、聲納、雷達和地震波信號,從而探測包括溫度、濕度、噪聲、光強度、壓力、土壤成分、移動物體的大小、速度和方向等眾多我們感興趣的物質現象。在通信方式上,雖然可以采用有線、無線、紅外和光等多種形式,但一般認為短距離的無線低功率通信技術最適合傳感器網絡的使用,為明確起見,一般稱無線傳感器網絡(WSN.Wireless Sensor Network)。[
23、6]</p><p> 1.2 無線傳感器網絡體系架構</p><p> 無線傳感器網絡結構如圖1-1所示,傳感器網絡系統通常包括傳感器節(jié)點(sensor node)、匯聚節(jié)點(sink node)和管理節(jié)點。大量傳感器節(jié)點隨機部署在檢測區(qū)域(sensing region)內,以自組織方式構成網絡,通過多跳中繼方式將檢測到的數據傳送給匯聚節(jié)點,最后通過互聯網或衛(wèi)星到達管理節(jié)點。用戶通過
24、管理節(jié)點對傳感器網絡進行配置和管理,發(fā)布檢測任務及收集檢測數據。[7]</p><p> 圖1-1 無線傳感器網絡體系結構</p><p> 傳感器節(jié)點是一個微型的嵌入式系統,計算能力、存儲能力和通信能力非常有限,能量也很有限。傳感器節(jié)點除了進行本地信息的收集之外,還要對其他節(jié)點轉發(fā)來的數據進行融合。相比較而言,匯聚節(jié)點各方面的能力要強得多,并且具有足夠的能力供給。匯聚節(jié)點通常與外部
25、網絡直接相連,負責發(fā)布管理節(jié)點的檢測任務,并把收集的數據轉發(fā)給外部網絡。</p><p> 傳感器節(jié)點一般由數據采集模塊、處理器模塊、無線通信模塊和能量供應模塊這四部分組成。數據采集模塊負責數據的采集和轉換,處理器模塊負責數據處理,無線通信模塊負責與其他節(jié)點進行數據傳輸,能量供應模塊負責運行所需的能量,通常采用微型電池。</p><p> 傳感器節(jié)點的處理器通常使用嵌入式CPU,如In
26、tel的8086.另外系統還需要一個微型化的操作系統以進行任務調度與管理,如UC Berkeley的TinyOS,嵌入式Linyx等。圖1-2描述了節(jié)點的組成,數據感知單元通過對傳感器所在區(qū)域進行數據采集和感知,進行模數轉換;經由數據處理單元對數據信號進行簡單處理后由數據傳送單元調制后發(fā)射出去。</p><p> 圖1-2 傳感器節(jié)點體系結構</p><p> 1. 數據采集模塊:
27、由一組傳感器和數模轉換裝置構成的數據采集模塊負責將周圍環(huán)境的物理現象轉換成數字信號,例如測量所在周邊環(huán)境中的熱、紅外、聲納、雷達和地震波信號,從而探測包括溫度、濕度、噪聲、光強度、壓力、土壤成分、移動物體的大小、速度和方向等眾多用戶感興趣的物理現象。數據采集模塊提供了采集信息的能力,將數字世界與物理世界聯系起來。</p><p> 2. 處理器模塊:由處理器和存儲器構成的處理器模塊,負責協調無線傳感器各個模塊的
28、工作,如對數據采集模塊獲取信息進行必要的處理和存儲,控制無線通信模塊和能量供應模塊的工作模式等。處理器模塊提供了處理信息的能量,將無線傳感器節(jié)點智能化。</p><p> 3. 無線通信模塊:由短距離無線收發(fā)電路構成的無線通信模塊,負責與其他無線傳感器鄰居節(jié)點或基站進行無線通信。無線通信模塊提供了傳輸信息的能力,將單獨的無線傳感器節(jié)點聯接成為協作網絡。</p><p> 4. 能量供應
29、模塊:由電池構成的能量供應模塊,為無線傳感器的其他模塊提供電源。</p><p> 1.3 無線傳感器網絡的安全需求</p><p> 無線傳感器網絡可能會遇到竊聽、消息修改、消息注入、路由欺騙、拒絕服務、惡意代碼等安全威脅。另外,在無線傳感器網絡中,安全的概念也發(fā)生了變化,通信安全是其中重要的一部分,隱私保護日漸重要,而授權重要性則降低。</p><p>
30、無線傳感器網絡的開放性分布和無線廣播通信特征存在安全隱患,而不同的應用背景的無線傳感器網絡對信息提出了不同的保護需求。無線傳感器網絡的安全需求主要表現為以下幾個方面:</p><p><b> 機密性</b></p><p> 機密性是確保傳感器網絡節(jié)點間傳輸的敏感信息安全的基本要求。無線通信的廣播特性很容易被截聽,機密性使得竊聽方即使截獲節(jié)點間的物理通信信號仍然
31、不能知道其所攜帶的消息內容。</p><p><b> 完整性</b></p><p> 無線傳感器網絡的通信環(huán)境給惡意節(jié)點實施數據丟失或損壞攻擊提供了方便。完整性要求網絡節(jié)點收到的數據包在傳輸過程中未被插入、刪除、篡改等,即保證收到的消息和源方發(fā)出的消息是完全一致的。</p><p><b> 真實性</b><
32、;/p><p> 無線傳感器網絡的真實性需求主要體現在點到點的消息認證和廣播認證,前者指任何一個節(jié)點在收到來自另一個節(jié)點的消息時,能夠核實這個消息來源的真實性,不是被偽造或假冒的。后者解決的是單一節(jié)點向一組節(jié)點發(fā)送統一通告時的真實性確認問題。</p><p><b> 可用性</b></p><p> 可用性要求無線傳感器網絡能夠隨時按預先設
33、定的工作方式向系統合法用戶提供信息訪問服務,但攻擊者可以通過復制、偽造和信號干擾等方式使傳感器網絡處于部分或全部癱瘓狀態(tài),從而破壞系統的可用性,典型地,如拒絕服務(DoS)攻擊。</p><p><b> 新鮮性</b></p><p> 無線傳感器網絡中節(jié)點數目眾多,其多路徑消息傳輸機制或重放攻擊可能使目標接收方收到延后的相同數據包。新鮮性要求接收方收到數據包都
34、是最新的、非重放的,即體現消息的時效性。</p><p><b> 魯棒性</b></p><p> 無線傳感器網絡應用具有很強的動態(tài)性和不確定性,包括網絡拓撲的變化、節(jié)點的去除或加入、面臨多種威脅等,因此,無線傳感器網絡對各種安全攻擊應具有強適應性和存活性,即使某次攻擊行為得逞,該特性要求其影響被最小化,單個節(jié)點受到威脅并不會導致整個網絡的癱瘓。</p&g
35、t;<p><b> 訪問控制</b></p><p> 訪問控制要求能對訪問無線傳感器網絡的用戶身份進行確認,確保其合法性。但傳感器網絡區(qū)別于傳統網絡的是每個節(jié)點都是物理可訪問的,不能設置防火墻進行訪問過濾;無線傳感器網絡的資源受限特征也使得基于非對稱加密體制的數字簽名和公匙證書機制難以應用。[12]</p><p> 1.4 無線傳
36、感器網絡的安全協議1.4.1 概述 隨著通信技術 嵌入式計算技術和傳感器技術的飛速發(fā)展和日益成熟,具有感知能力計算能力和通信能力的微型傳感器開始在世界范圍內出現。由于傳感器網絡的巨大應用價值,它已經引起了世界許多國家的軍事部門工業(yè)界和學術界的極大關注。Intel Microsoft 等信息工業(yè)界巨頭也開始了傳感器網絡方面的研究工作紛紛設立或啟動相應的行動計劃。&
37、lt;/p><p> 1.4.2 無線傳感器網絡的關鍵技術</p><p> 無線傳感器網絡作為當今信息領域新的研究熱點,涉及多科學交叉的研究領域,有非常多的關鍵技術有待發(fā)現和研究,下面僅列出部分關鍵技術。</p><p><b> 網絡拓撲控制</b></p><p> 對于無線的自組織的傳感器網絡而言,網絡拓
38、撲控制具有特別重要的意義。通過拓撲控制自動生成的良好的網絡拓撲結構,能夠提高路由協議和MAC協議的效率,可為數據融合、時間同步和目標定位等很多方面奠定基礎,有利于與節(jié)省節(jié)點的能量來延長網絡的生存期。所以,拓撲控制是無線傳感器網絡研究的核心技術之一。</p><p> 傳感器網絡拓撲控制目前主要的研究問題是在滿足網絡覆蓋度和連通度的前提下,通過功率控制和骨干網節(jié)點選擇,剔除節(jié)點之間不必要的無線同喜鏈路,生成一個高
39、效的數據轉發(fā)的網絡拓撲結構。拓撲控制可以分為節(jié)點功率控制和層次型拓撲結構形成兩個方面。功率控制機制調節(jié)網絡中每個節(jié)點的發(fā)射功率,在滿足網絡連通度的前提下,減少節(jié)點的發(fā)送功率,均衡節(jié)點單跳可達的鄰居數目;已經提出了COMPOW等統一功率分配算法,LINT/LILT和LMN/LMA等基于節(jié)點度數的算法,CBTC、LMST、RNG、DRNG、和DLSS等基于鄰近圖的近似算法。層次型的拓撲控制利用分簇機制,讓一些節(jié)點作為簇頭節(jié)點,由簇頭節(jié)點形成
40、一個處理并轉發(fā)數據的骨干網,其他非骨干網節(jié)點可以暫時關閉通信模塊,進入休眠狀態(tài)以節(jié)省能量;目前提出了TopDisc成簇算法,改進的GAF虛擬地理網格分簇算法,以及LEACH和HEED等自組織成簇算法。</p><p> 除了傳統的功率控制和層次型拓撲控制,人們也提出了啟發(fā)式的階段喚醒和休眠機制。該機制能夠使節(jié)點在沒有事件發(fā)生時設置通信模塊為睡眠狀態(tài),而在有事件發(fā)生時及時自動醒來并喚醒鄰居節(jié)點,形成數據轉發(fā)的拓撲
41、結構。這種機制重點在于解決節(jié)點在睡眠狀態(tài)和活動狀態(tài)之間的轉換問題,不能夠獨立作為一種拓撲結構控制機制,因此需要與其他拓撲控制算法結合使用。</p><p><b> 網絡協議</b></p><p> 由于傳感器節(jié)點計算能力、存儲能力、通信能力以及攜帶的能量都十分有限,每個節(jié)點只能獲取局部網絡的拓撲信息,其上運行的網絡協議也不能太復雜。同時,傳感器拓撲結構動態(tài)變化
42、,網絡資源也在不斷變化,這些都對網絡協議提出了更高的要求。傳感器網絡協議負責使各個獨立的節(jié)點形成一個多跳的數據傳輸網絡,目前研究的重點是網絡層協議和數據鏈路層協議。網絡層的路由協議決定監(jiān)測信息的傳輸路徑;數據鏈路層的介質訪問控制用來構建底層的基礎結構,控制傳感器節(jié)點的通信過程和工作模式。</p><p> 在無線傳感器網絡中,路由協議不僅關心單個節(jié)點的能量消耗,更關心整個網絡能量的均衡消耗,這樣才能延長整個網絡
43、的生存期。同時,無線傳感器網絡是以數據為中心的,這在路由協議中表現得最為突出,每個節(jié)點沒有必要采用全網統一的編址,選擇路徑可以不用根據節(jié)點的編址,更多的是根據感興趣的數據建立數據源的匯集節(jié)點之間的轉發(fā)路徑。目前提出了多種類型的傳感器網絡路由協議,如多個能量感知的路由協議,定向擴散和謠傳路由等基于查詢的路由協議,GEAR 和GEM等基于地理位置的路由協議,SPEED和ReInForM等支持QoS的路由協議。</p><
44、p> 傳感器網絡的MAC協議首先要考慮節(jié)省能源和可擴展性,其次才考慮公平性、利用率和實時性等。在MAC層的能源浪費主要表現在空閑偵聽、接收不必要數據和碰撞重傳等。為了減少能量的消耗,MAC協議通常采用“偵聽/睡眠”交替的無線信道偵聽機制,傳感器節(jié)點在需要收發(fā)數據時菜偵聽無線信道,沒有數據需要收發(fā)時就盡量進入睡眠狀態(tài)。</p><p><b> 網絡安全</b></p>
45、<p> 無線傳感器網絡作為任務型的網絡,不僅要進行數據的傳輸,而且要進行數據采集和融合,、任務的協同控制等。如何保證任務執(zhí)行的機密性、數據產生的可靠性、數據融合的高效性以及數據傳輸的安全性,就成為無線傳感器網絡安全問題需要全面考慮的內容。</p><p> 為了保證任務的機密布置和任務執(zhí)行結果的安全傳遞和融合,無線傳感器網絡需要實現一些最基本的安全機制:機密性、點到點的消息認證、完整性鑒別、新鮮
46、性、認證廣播和安全管理。除此之外,為了確保數據融合后數據源信息的保留,水印技術也成為無線傳感器網絡安全的研究內容。</p><p> 雖然在安全研究方面,無線傳感器網絡沒有引入太多的內容,但無線傳感器網絡的特點決定了它的安全與傳統網絡安全在研究方法和計算手段上有很大的不同。首先,無線傳感器網絡的單元節(jié)點的各方面能力都不能與目前Internet的任何一種網絡終端相比,所以必然存在算法計算強度和安全強度 之間的權衡
47、問題,如何通過更簡單的算法實現盡量堅固的安全外殼是無線傳感器網絡安全的主要挑戰(zhàn);其次,有限的計算資源和能量資源往往需要系統的各種技術綜合考慮,以減少系統代碼的數量,如安全路由技術等;另外,無線傳感器網絡任務的協作特性和路由的局部特性使節(jié)點之間存在安全耦合,單個節(jié)點的安全泄露必然威脅網絡的安全,所以在考慮安全算法的時候要盡量減少這種耦合性。</p><p> 無線傳感器網絡SPINS安全框架在機密性、點到點的消息
48、認證、完整性鑒別、新鮮性、認證廣播方面定義了完整有效的機制和算法。安全管理方面目前以密鑰預分布模型作為安全初始化和維護的只有機制,其中隨機密鑰對模型、基于多項式的密鑰對模型等是目前最有代表性的算法。</p><p><b> 定位技術</b></p><p> 位置信息是傳感器節(jié)點采集數據中不可缺少的部分,沒有位置信息的監(jiān)測消息通常毫無意義。確定事件發(fā)生的位置或采
49、集數據的節(jié)點位置是傳感器網絡最基本的功能之一。為了提供有效的位置信息,隨機部署的傳感器節(jié)點必須能夠在布置后確定自身的位置。由于傳感器節(jié)點存在資源有限、隨機部署、通信易受環(huán)境干擾甚至節(jié)點失效等特點,定位機制必須滿足自組織性、健壯性、能量高效、分布式計算等要求。</p><p> 根據節(jié)點位置是否確定,傳感器節(jié)點分為信標節(jié)點和位置未知節(jié)點。信標節(jié)點的位置是已知的,位置未知節(jié)點需要少數信標節(jié)點,按照某種定位機制確定自
50、身的位置。在傳感器網絡定位過程中,通常會使用三邊測量法、三角測量法或極大似然估計法確定節(jié)點位置。根據定位過程中是否實際測量節(jié)點間的距離或角度,把傳感器網絡中的定位分類基于距離的定位和距離無關的定位。</p><p> 基于距離的定位機制就是通過測量相鄰節(jié)點間的實際距離或方位來確定未知節(jié)點的位置,通常采用測距、定位和修正等步驟實現。根據測量節(jié)點間距離或方位時所采用的方法,基于距離的定位分為基于TOA的定位、基于T
51、DOA的定位、基于AOA的定位、基于RSSI的定位等。由于要實際測量節(jié)點間的距離或角度,基于距離的定位機制通常定位精度相對較高,所以對節(jié)點的硬件也提出了很高的要求。距離無關的定位機制無須實際測量節(jié)點間的絕對距離或方位就能夠確定未知節(jié)點的位置,目前無須測量節(jié)點間的絕對距離或方位,因而降低了對節(jié)點硬件的要求,使得節(jié)點成本更適合于大規(guī)模傳感器網絡。距離無關的定位機制的定位性能受環(huán)境因素的影響小,雖然定位誤差相應有所增加,但定位精度能夠滿足多數
52、傳感器網絡應用的要求,是目前大家重點關注的定位機制。1.4.3 無線傳感器網絡的重要性 無線傳感器網絡集成了傳感器、微機電系統和網絡3大技術,是一種全新的信息獲取和處理技術。它能夠協作地實時監(jiān)測感知和采集網絡分布區(qū)域內的各種環(huán)境或監(jiān)測對象的信息,并對這些信息進行處理,獲得詳盡而準確的信息傳送到需要這些信息的用戶。傳感器網絡可以使人們在任何時間、地點</p><p>
53、由于無線傳感器網絡節(jié)點具有小巧、隱蔽性好、環(huán)境適應性好等特點,使其非常適合應用于惡劣的戰(zhàn)場環(huán)境中,可以應用在偵查敵情、監(jiān)控兵力、裝備和物資等多方面用途。</p><p> 2. 環(huán)境的監(jiān)測和預報</p><p> 隨著人們對于環(huán)境問題的關注程度越來越高,需要采集的環(huán)境數據也越來越多,越來越具體,無線傳感器網絡的出現為隨機性的研究數據獲取提供了便利。無線傳感器網絡還可以跟蹤候鳥和昆蟲的遷
54、移,研究環(huán)境變化對農作物的影響,監(jiān)測海洋、大氣和土壤的成分等。</p><p><b> 3. 醫(yī)療護理</b></p><p> 無線傳感器網絡在醫(yī)療研究、護理領域也可以大展身手。羅徹特大學的科學家使用無線傳感器創(chuàng)建了一個智能醫(yī)療房間,使用微塵測量居住者的重要征兆、睡覺姿勢以及每天24小時的活動狀況。</p><p><b>
55、 4. 其他用途</b></p><p> 無線傳感器網絡還被應用于其他一些領域。比如一些危險的工業(yè)環(huán)境如井礦、核電廠等,工作人員可以通過它來實施安全監(jiān)測,也可以用在交通領域作為車輛監(jiān)控的有力工具。此外還可以在工業(yè)自動化生產線等諸多領域。</p><p> 第二章 無線傳感器網絡安全性分析</p><p> 2.1
56、0;攻擊種類 點并不破壞路由協議的執(zhí)行過程而僅僅通過偵聽路由的通信過程獲取對它有用的路由信息。由于無線頻譜的開放性,對這類攻擊的檢測相當困難。主動式攻擊指惡意節(jié)點阻止路由的建立、更改包的傳送方向、中斷路由的使用、以及利用虛假數據欺騙網絡的認證和授權等破壞性行為。主動式攻擊可進一步分為外部攻擊和內部攻擊。外部攻擊是指位于網絡外部的攻擊者對網絡發(fā)起的攻擊,而內部攻擊是指經過了認證和授權已成為網絡成員的惡意節(jié)點(即:Comp
57、romised節(jié)點,本文稱之為“叛變”節(jié) 點) 在網絡內部發(fā)起的攻擊。顯然,內部攻擊的破壞性更強。這里,將網絡路由攻擊方法歸結為以下幾種:竊聽、欺騙、篡改或重放( Relay) 路由信息、選擇性轉發(fā)攻擊、“塌陷”(Sink - hole ) 攻擊、“女巫”( Sybil ) 攻擊、“蛀洞”(Wormhole ) 攻擊、
58、HELLO 泛洪攻擊、應答欺騙(Acknowledgement Spoofing) 等。 1. 竊聽、欺騙、篡改或重放路由信息 對路由協議最直接的攻擊目標是節(jié)點之間交換的路由信息。攻擊者通過竊聽、欺騙、篡改或重放路由信息,可生</p><p> 2.2 無線傳感器網絡安全防范對策、安全協議概述</p><p> 2.2.1路由安
59、全協議</p><p> 1. 路由協議的一般描述</p><p> 路由協議是選擇一條從源節(jié)點到目標的節(jié)點的路徑,然后通過這條路徑傳送信息包的一些規(guī)則。無線傳感器網絡路由協議只是在設計目標上尤其更特殊是要求,不管是哪種類型的路由協議,大都包括路由發(fā)現、路由選擇和路由維護(刪除)的過程,傳感器網絡節(jié)點在睡眠狀態(tài)下的耗能遠遠低于工作或者開啟等待狀態(tài)下的耗能,一般地,為節(jié)約能量,傳感器節(jié)點
60、在傳輸數據前都處于睡眠狀態(tài),在需要數據傳輸時,開始轉入路由建立(發(fā)現)過程。首先,源節(jié)點廣播一個路由請求包PPEQ(Routing Request),或者目的節(jié)點廣播一個信息請求包IREQ(Ingormation Request),中間節(jié)點對路由包進行轉發(fā),同事回轉一個路由應答包RREP(Routing Reply),直到源節(jié)點和目的節(jié)點之間建立起可用路由;其次,根據實際需求的路由協議設計目標進行路由選擇;然后,在實際通信過程中,由于節(jié)
61、點能量或安全攻擊等因素,定期或不定期地隊現有路由進行維護(刪除)。</p><p> 從上可以看出,在整個過程中沒有涉及到任何身份確認的問題,以及無法解決有惡意節(jié)點篡改請求信息,或者冒充目標節(jié)點的問題。其次,對中間節(jié)點的安全性沒有監(jiān)測,。如何確保請求信息的安全以建立源節(jié)點和目標節(jié)點之間的正確路徑是值得參考的問題。</p><p> 2. 無線傳感器網絡安全路由協議分類</p>
62、;<p> 由于傳感器節(jié)點資源有限,現有密碼體制很難直接用于無線傳感器網絡。因此,對稱密鑰機制由于其簡單易用、運算復雜的特點被引入到無線傳感器網絡中作為主要的加密方式。隨著無線傳感器網絡路由協議的發(fā)展,相繼出現了很多性能良好的路由協議,比如層次式路由協議和多路徑路由協議。對稱密鑰機制就被引入到這些路由協議中以保證數據傳輸的安全性,無線傳感器網絡中的對稱密鑰機制主要分為共享密鑰、簇密鑰和租密鑰等。但是上述基于密鑰和認證的安
63、全解決方案并不能抵御來自通過認證的合法節(jié)點發(fā)起的攻擊,即內部攻擊。信任是解決開放式網絡中內部攻擊的主要解決方法,它能夠抵御來自網絡內惡意節(jié)點的各種惡意攻擊。根據無線傳感器網絡安全路由協議的不同實現方式,把無線傳感器網絡安全路由協議進行分類,如圖2-1所示。</p><p> 圖2-1 無線傳感器網絡安全路由協議分類</p><p> 3. 解決路由安全威脅的措施</p>
64、<p> ?。?). 防御虛假路由信息</p><p> 針對虛假路由信息直接的防范措施可以采取消息加密、身份認證、消息認證、路由信息廣播認證、入侵監(jiān)測和信任機制來保證信息傳輸的完整性和機密性。這個方式要求傳感器網絡支持密鑰管理機制。間接防范措施是利用傳感器節(jié)點的冗余性提供多條路徑。即使在某個鏈路被破壞不能進行數據傳輸的情況下,依然可以利用備用路徑完成任務。多路徑能夠保證通信的可靠性、可用性,具有
65、入侵容忍的能力。針對消息竊取,采用對稱密碼加密是確保傳感器網絡機密性的標準解決方案。基于橢圓曲線密碼體制的分布式認證方案,可以有效的防御虛假路由攻擊。</p><p> ?。?). 防御污水池攻擊</p><p> 對于傳感器網絡中存在的污水池攻擊,使用鏈路層加密與驗證可以防止大多數路由協議的外部攻擊,攻擊者很難加入到網絡拓撲中,污水池攻擊很難達到目的。目前,在路由層一般通過對路由協議進
66、行精密設計來進行有效的防止。</p><p> 地理路由協議可以有效防御污水池攻擊。該協議中每個節(jié)點都保持自己絕對或是彼此相對的位置信息,節(jié)點之間只需局部交換信息就可以形成拓撲結構,蕩污水池攻擊節(jié)點妄圖跨越物理拓撲時,局部節(jié)點可以通過彼此之間的拓撲信息來識破這種破壞,因為鄰居節(jié)點將會注意到兩者之間的距離遠遠超出正常的通信范圍。另外由于流量自然地流向基站的物理位置,別的位置很難吸引流量因而不能創(chuàng)建“黑洞”。前提是
67、鄰居節(jié)點廣播的位置信息是可信的。</p><p> ?。?). 防御蟲洞攻擊</p><p> 目前,防御蟲洞攻擊的有效措施很少,在傳感器網絡中使用嚴格的時間同步機制可以有效防止蟲洞攻擊,但是時間同步機制還不成熟,目前無法應用于傳感器網絡。另外使用直接的定位系統或者間接的定位機制也可以有效識別具有蟲洞攻擊的節(jié)點。在現有的路由協議中增加防御機制很難實現,最好的辦法是設計使蟲洞攻擊無效的路由
68、協議,例如:基于地理位置的路由協議。</p><p> ?。?). 防御女巫攻擊</p><p> 對于傳感器網絡外部的女巫攻擊可以使用認證和加密的方法有效組織,但是對于網絡內部的女巫攻擊是無效的。可以使用可信任的基站和每個節(jié)點共享一個不同的不對稱密鑰,兩個節(jié)點間可以互相身份驗證,并建立一個共享密鑰。為了防止內部攻擊在網絡周圍逐步與網絡中的節(jié)點建立共享密鑰,基站可以合理限制其鄰近節(jié)點的數
69、量。運用無線資源檢測來發(fā)現女巫攻擊源,并使用身份注冊和隨機密鑰分發(fā)建立節(jié)點之間的安全連接等方法老防止女巫攻擊。在地理路由協議中,可以使用安全定位技術防御女巫攻擊。</p><p> (5).解決選擇性轉發(fā)攻擊</p><p> 解決選擇性轉發(fā)攻擊的直接方案是使用檢測機制,對節(jié)點的行為做出評價,對于做出惡意行為超出正常標準的節(jié)點,由基站或者簇頭把該惡意節(jié)點排除到網絡之外,不讓參與正常的網
70、絡通信。間接方案是使用冗余路徑的方式,也就是多路徑路由方式,這種方式能夠對付多種攻擊。多路徑路由的一種容侵機制,在有部分節(jié)點局部網絡遭受攻擊的時候,仍能正常的通信,不過這種方式增加了能耗。</p><p> (6). 防御Hello flood攻擊</p><p> 對于依靠鄰居節(jié)點之間的局部信息交換來進行網絡拓撲維護和流控制的路由協議很容易受到Hello flood的攻擊,對于Hel
71、lo flood攻擊有效的方法是通信的雙方采取有效的措施進行身份認證或者通過信任基站確認 每一個鄰居節(jié)點的身份,并且使用節(jié)點的位置限制鄰居節(jié)點的范圍。</p><p> ?。?). 防御欺騙信息</p><p> 可以使用身份認證和數字簽名的方法保證通信各方身份的合法性。由于資源受限,在傳感器網絡中必須建立一套綜合考慮安全性、效率和性能進行合理折中的傳感器網絡身份認證方案。</p&
72、gt;<p> ?。?). 防御拒絕服務攻擊</p><p> 一些傳感器網絡的配置對于功能強大的攻擊者來說是相當脆弱的。傳感器網絡層存在多種拒絕服務攻擊形式,不同的攻擊形式有不同的應對方式。[13]</p><p> 2.2.2密鑰管理協議</p><p> WSN密鑰管理協議的設計是一個復雜而棘手的問題,近年來人們從自然生物系統(Natura
73、l biological systems)中得到很多啟示,采用自然生物系統中的某些機理來解決復雜的網絡問題。如采用具有自進化特性的遺傳算法,提高WSN路由協議的性能,采用循環(huán)系統方法,大量的傳感器節(jié)點使得人工逐節(jié)點部署幾乎是不可行,逐一修改每個傳感器節(jié)點的代碼,或者給每個節(jié)點預先存儲密鑰材料同樣十分困難(節(jié)點沒有外接接口,如USB等)。簡單易行的方法是批量生產軟件相同的傳感器節(jié)點,無需對每個節(jié)點進行預處理就可投入使用。Anderson等
74、提出密鑰傳播(Key Infection)協議,,為節(jié)點數目龐大、功能簡單、資源嚴格受限的WSN提供初始密鑰建立和管理。另外,還提供如密鑰進化(Key Evolution)等一些bio_inspired類算法來設計WSN的密鑰管理和安全協議。這些將是WSN安全設計中一個新的發(fā)展方向。</p><p> 從2003年至今,WSN密鑰管理經歷了一個研究高峰期,取得許多成果。不同的方案和協議,其側重點也有所不同。下面
75、依據這些協議的特點進行分類。</p><p> 1. 對稱密鑰管理與非對稱密鑰管理</p><p> 根據所使用的密碼體制,WSN密鑰管理可分為對稱密鑰管理和非對稱密鑰管理兩類。在對稱密鑰管理方面,通信雙方使用相同的密鑰和加密算法對數據進行加密、解密,對稱密鑰管理具有密鑰長度不長,計算、通信和存儲開銷相對較小等特點,比較使用與WSN,目前WSN密鑰管理的主流研究方向。在非對稱密鑰管理方
76、面,節(jié)點擁有不同的加密和解密密鑰,一般都使用在計算意義上安全的加密算法。非對稱密鑰管理由于對節(jié)點的計算、存儲、通信等能力要求比較高,曾一度被認為不適應用于WSN,但一些研究表明,非對稱加密算法經過優(yōu)化后能適用于WSN。從安全的角度來看,非對稱密碼體制的安全強度在計算意義上要高于對稱密碼體制。</p><p> 2. 分布式密鑰管理和層次式密鑰管理</p><p> 根據網絡結構,WSN
77、密鑰管理可分為分布式密鑰管理和層次式密鑰管理兩類。在分布式密鑰管理中,節(jié)點具有相同的通信能力和計算能力。節(jié)點密鑰的協商、更新通過使用節(jié)點預分配的密鑰和相互協作來完成。而在層次WSN密鑰管理里,節(jié)點被劃分為若干簇,每一簇有一個能力較強的簇頭(cluster head)來負責管理。普通節(jié)點的密鑰分配、協商、更新等都通過簇頭來完成。</p><p> 分布式密鑰管理的特點是密鑰協商通過相鄰節(jié)點的相互協作來實現,具有較
78、好的分布特性。層次式密鑰管理的特點是對普通節(jié)點的計算、存儲能力要求低,但簇頭的受損將導致嚴重的安全威脅。</p><p> 3. 靜態(tài)密鑰管理與動態(tài)密鑰管理</p><p> 根據節(jié)點在部署之后密鑰是否更新,WSN密鑰管理可分為靜態(tài)密鑰管理和動態(tài)密鑰管理兩類。在靜態(tài)密鑰管理中,節(jié)點在部署前預分配一定數量的密鑰,部署后通過協商生成通信密鑰,通信密鑰在整個網絡運行期內不考慮密鑰更新和撤銷;
79、而在動態(tài)密鑰管理中,密鑰的分配、協商、撤銷操作周期性進行。</p><p> 靜態(tài)密鑰管理的特點是通信密鑰無需頻繁更新,不會導致更多的計算和通信開銷,但不排除受損節(jié)點繼續(xù)參與網絡操作。若存在受損節(jié)點,則對網絡具有安全威脅。動態(tài)密鑰管理的特點是可以使節(jié)點通信密鑰處于動態(tài)更新狀態(tài),攻擊者很難通過俘獲節(jié)點來獲取實時的密鑰信息,但密鑰的動態(tài)分配、協商、更新和撤銷操作將導致較大的通信和計算開銷。</p>&
80、lt;p> 4. 隨機密鑰管理與確定密鑰管理</p><p> 根據節(jié)點的密鑰分配方法不同,WSN密鑰管理可分為隨機密鑰管理與確定密鑰管理。在隨機密鑰管理中,節(jié)點的密鑰鏈(Key Ring)通過隨機方式獲取,如從一個大密鑰池里隨機選取一部分密鑰,或從多個密鑰空間里隨機選取若干個密鑰空間。而在確定密鑰管理中,密鑰鏈是以確定的方式獲取的,如使用地理信息,或使用對稱BIBD(nalanced incomple
81、te block design)、對稱多項式等。從連通概率的角度來看,隨機密鑰管理的密鑰連通概率介于0,1之間,而確定密鑰管理的連通概率總為1.</p><p> 隨機性密鑰管理的優(yōu)點是密鑰分配簡單,節(jié)點的部署方式不受限制;缺點是密鑰的分配具有盲目性,節(jié)點可能存儲一些無用的密鑰而浪費存儲空間。確定密鑰管理的優(yōu)點是密鑰的分配具有較強的針對性,節(jié)點的存儲空間利用較好,任意兩個節(jié)點可以直接建立通信密鑰;缺點是特殊的部
82、署方式會降低靈活性,或密鑰協商的計算和通信開銷較大。</p><p> 2.2.3安全定位協議</p><p><b> 1.基本概念描述</b></p><p> 在無線傳感器網絡節(jié)點定位技術中,根據節(jié)點是否已知自身位置,把傳感器節(jié)點分為錨節(jié)點(anchor node)或稱信標節(jié)點(beacon node)和未知節(jié)點(unkonwm n
83、ode)。錨節(jié)點是未知節(jié)點定位的參考節(jié)點。錨節(jié)點在網絡節(jié)點中所占的比例可根據定位需求來具體設定,其定位方法包括通過攜帶GPS定位設備等手段獲得自身的精確未知或在某些情況下人為預先設置于相應的位置。除了錨節(jié)點外,其他傳感器節(jié)點就是未知節(jié)點,它們通過錨節(jié)點的位置信息來確定自身位置。</p><p> 無線傳感器網絡定位方法包括多種分類,有絕對定位與相對定位,物理定位與符號定位,集中式計算與分布式計算,緊密耦合與松散
84、耦合,基于測距技術的定位和無需測距技術的定位等等。</p><p> 2. 傳感器網絡節(jié)點定位系統</p><p> 定位是指一個節(jié)點如何獲取自己的地理位置信息。受價格、體積、功耗以及可擴展性等因素的限制,大多數傳感器網絡節(jié)點定位系統都采取利用信標節(jié)點輔助的節(jié)點定位方案,即網絡中包含少量的信標節(jié)點,這些節(jié)點通過攜帶GPS(global position system
85、)定位組件等手段獲得自身的位置信息,發(fā)送包含位置參照信息的信標報文,并建立坐標系。在未知節(jié)點的定位過程中,首先測量或估算未知節(jié)點與多個鄰近信標節(jié)點的位置關系(距離、角度或區(qū)域包含關系等);然后利用這些位置關系和特定算法計算出未知節(jié)點的坐標,執(zhí)行計算的主體可以是未知節(jié)點、信標節(jié)點或者某個授權節(jié)點(authority),常用算法包括三邊測量(trilateration)、三角測量(triangulation)或極大似然估計(multilat
86、eration)等。 定位系統包括基于測距(range-based)定位和無須測距(range-free)定位兩類?;跍y距定位需要測量節(jié)點間點到點的距離或角度信息,常用的測量技術TOA(time of arrival),TDOA(time difference of arrival),AOA(an</p><p> ?。?). 針對
87、基于測距定位的攻擊</p><p> 基于測距定位尤其容易受到發(fā)生在物理層或鏈路層的測距干擾或欺騙攻擊,導致測距結果于實際結果的偏差超過正常范圍。攻擊者不僅可以移動、隔離信標節(jié)點降低定位精度,還可以發(fā)起無線電干擾攻擊。 (2). 針對無須測距定位的攻擊 類似地,無須測距定位在位置關系的估算階段也容易受到以干擾或欺騙為目的的攻擊。然而,其種類除了上述針對節(jié)點和無線信道物理層或鏈路層的攻
88、擊,還包括針對網絡層的攻擊,如重放、偽造、篡改和丟棄信標報文、蟲洞攻擊、女巫攻擊(sybil attack)等。其中,針對定位系統的女巫攻擊指一個惡意節(jié)點編造出許多不同身份,使得網絡中出現多個不存在的節(jié)點,干擾定位協議的正常運作。</p><p> 傳感器網絡節(jié)點定位系統安全措施的分析與比較 </p><p> 常規(guī)安全機制如抗泄密硬件、軟件技術、擴頻和編碼技術以及對稱和非對
89、稱加密算法等,難以防御上述針對不同定位技術物理屬性或定位過程的脆弱性所發(fā)起的攻擊。因此,一些為傳感器節(jié)點定位系統定制的安全措施應運而生。根據安全目標不同,這些安全措施可以分為距離界定、安全定位、入侵及異常檢測與隔離以及魯棒性的節(jié)點定位算法等4個方面。不同協議或算法之間存在有較大的差異,但同時也有著一定的關聯。</p><p> 第三章 無線傳感器網絡密鑰管理協議有效方案設計</p><p
90、> 3.1無線傳感器網絡密鑰管理的安全性能</p><p> 與典型網絡一樣,WSN密鑰管理必須滿足可用性(availability)、完整性(authentication)和認可(non-reputation)等傳統的安全需求。此外,根據WSN密鑰管理還應滿足如下一些性能評價指標:</p><p> 1. 可擴展性(scalability):WSN的節(jié)點規(guī)模少則十幾個或幾十個
91、,多種成千上萬。隨著規(guī)模的擴大,密鑰協商所需的計算、存儲和通信開銷都會隨之增大,密鑰管理方案和協議必須能夠適應不同規(guī)模的WSN。</p><p> 2. 有效性(efficiency):網絡節(jié)點的存儲、處理和通信能力非常受限的情況必須充分考慮。具體而言,應考慮以下幾個方面:存儲復雜度(storage complexity),用于保存通信密鑰的存儲空間使用情況;計算復雜度(computation complexi
92、ty),為生成通信密鑰而必須進行的計算情況;通信復雜度(communication complexity),在通信密鑰生成過程中需要傳送的信息量情況。</p><p> 3. 密鑰連接性(key connecivity):節(jié)點之間建立通信密鑰的概率,保持足夠高的密鑰連接概率是WSN發(fā)揮其應有功能的必要條件。需要強調的是,WSN節(jié)點幾乎不可能與距離較遠的其他節(jié)點直接通信,因此并不需要保證某一節(jié)點與其他的節(jié)點保持安
93、全連接,僅需確保相連節(jié)點之間保持較高的密鑰連接。</p><p> 4. 抗毀性(resilience):抵御節(jié)點受損的能力,也就是說,存儲在節(jié)點的或在鏈路交換的信息未給其他鏈路暴露任何安全方面的信息??箽钥杀硎緸楫敳糠止?jié)點受損后,為受損節(jié)點的密鑰被暴露的概率,抗毀性越好,意味著鏈路受損就越低。</p><p> 3.2 典型的無線傳感器網絡密鑰管理的方案和協議</p>
94、<p> 3.2.1 Eschenauer隨機密鑰預分配方案</p><p> Eschenauer和Gligor在WSN中最先提出隨機密鑰預分配方案(簡稱E-G方案),該方案由3個階段組成。第1階段為密鑰預分配階段,部署前,部署服務器首先生成一個密鑰總數為P的大密鑰池及密鑰標識,每一節(jié)點從密鑰池里隨機選取k(k<<P)個不同密鑰,這種隨機預分配方式使得任意兩個節(jié)點能夠以一定的概率存
95、在著共享密鑰;第2階段為共享密鑰發(fā)現階段,隨機部署后,兩個相鄰節(jié)點若存在共享密鑰,隨機選取其中的一個作為雙方的配對密鑰(pair-wise key);否則,進入到第3個階段,第3個階段為密鑰路徑建立階段,節(jié)點通過與其他存在共享密鑰的鄰居節(jié)點經過若干跳后建立雙方的一條密鑰路徑。</p><p> 根據經典的隨機圖理論,節(jié)點的度d與網絡節(jié)點總數n存在以下關系:</p><p> 其中,Pc
96、為全連通概率。若節(jié)點的期望鄰居節(jié)點數 (3.1)為nˊ(nˊ<<n),則兩個相鄰節(jié)點共享一個密鑰的概率 (3.2)。在給定Pˊ的情況下,P和k之間的關系可以表示如下: (3.3)。</p><p> E-G方案在以下3個方面滿足和符合WSN的特點:一是節(jié)點僅存儲少量密鑰就可以使網絡獲得較高的安全連通概率,例如,要保證節(jié)點數為10 000的WSN幾乎保持全連通,每個節(jié)點僅需從密鑰總數為1
97、00 000的密鑰池隨機選取250個密鑰即可滿足要求;二是密鑰預分配時不需要節(jié)點的任何先驗信息(如節(jié)點的位置信息、連通關系等);三是部署后節(jié)點間的密鑰協商無需Sink的參與,使得密鑰管理具有良好的分布特性。</p><p> 3.2.2 對E-G方案的幾種改進</p><p> E-G方案的密鑰隨機預分配思想為WSN密鑰預分配策略提供了一種可行的思路,后續(xù)許多方案和協議都在此框架基礎
98、上發(fā)展,它們分別從共享密鑰閥值、密鑰池結構、密鑰預分配策略、密鑰路徑建立方法等方面提高隨機密鑰預分配方案的性能。</p><p> 1. q-Ccomposite隨機密鑰預分配方案</p><p> 在Chen提出的q-Ccomposite隨機密鑰預分配方案(簡稱q-Ccomposite方案)中,節(jié)點從密鑰總數為|S|的密鑰池里隨機選取m個不同的密鑰,部署后兩個相鄰節(jié)點至少共享q個密鑰
99、才能直接建立配對密鑰。若共享的密鑰數為t(t≥q),則可使用單向散列函數建立配對密鑰K=hash(k1||k2||…||kt)(密鑰序列號事先約定)。</p><p> 隨著共享密鑰閥值的增大,攻擊者能夠破壞安全鏈路的難度呈指數增大,但同時對節(jié)點的存儲空間需求也增大,因此,閥值q的選取是該方案需要著重考慮的一個因素。實驗表明,當網絡中的節(jié)點數量較少時,該方案的抗毀性比E-G方案要好,但隨著受損節(jié)點數量的增多,該
100、方案變得比較差。</p><p> 2. 多密鑰空間隨機密鑰預分配方案</p><p> Blom單密鑰空間方案使得網咯中的任意兩個節(jié)點都能直接建立配對密鑰,并且確保在受損節(jié)點數不超過閥值時,網絡不會泄露任何機密信息。Du將其擴展為多密鑰空間隨機密鑰預分配方案。網絡節(jié)點總數為N,部署前,部署服務器在有限域GF(q)(q為足夠大的素數)上生成一個 (3.4) 的公開矩陣G(G滿足任意
101、(3.5)線性不相關)和ω個 (3.6)的對稱機密矩陣D1,D2,…,Dω每一對(Di,G)i=1,2,…,ω稱為一個密鑰空間。部署服務器分別計算 (3.7),每一節(jié)點隨機選取個 (3.8)密鑰空間,對于被節(jié)點j選中的矩陣DiJ保存矩陣Ai的第j行元素,這些行元素信息是機密的,不公開,節(jié)點同時也保存矩陣G第j列相應的種子值(僅保留種子值的處于節(jié)約存儲空間的考慮)。部署后,若任意兩個相鄰節(jié)點共享一個密鑰空間,就可以利用矩陣Ai的對稱直接建
102、立配對密鑰,配對密鑰的生成如圖3-1所示。</p><p> 圖3-1生成配對密鑰</p><p> 只要選擇合適的ω和就能提高密鑰空間不被暴露的概率,實驗表明,要使10%的安全鏈路受損,E-G方案和q-Composite方案就必須俘獲比該方案5倍多數量的節(jié)點。該方案的缺點是計算開銷較大,與Blom方案相比,該方案雖然降低了密鑰連通概率,但卻提高了網絡密鑰連通的抗毀性。</p&g
103、t;<p> 3. 對稱多項式隨機密鑰預分配方案</p><p> Blumdo方案使用對稱二元多項式的性質 (3.9)且f(x,y)=f(y,x)為網絡中的任意兩個節(jié)點建立配對密鑰。Liu在此基礎上提出了基于多個對稱二元多項式的隨機密鑰預分配方案。部署前,部署服務器在相鄰節(jié)點若有相同的多項式共享,則直接建立配對密鑰。</p><p> 實驗表明,當受損節(jié)點數較少時,該
104、方案的抗毀性比E-G方案和q-compodite方案要好,但當受損節(jié)點超過一定的閥值時(如60%節(jié)點受損),該方案的安全鏈路受損數量則超過上述兩個方案。</p><p> 4. 基于地理信息或部署信息的隨機密鑰預分配方案</p><p> 在一些特殊的應用中,節(jié)點的位置信息或部署信息可以預先大概估計并用于密鑰管理,Liu在靜態(tài)WSN里建立了基于地理信息的最靠近配對密鑰方案(簡稱CPKS
105、(closet pairwise keys scheme)方案)。部署前,每個節(jié)點隨機與最靠近自己期望位置的c個節(jié)點建立配對密鑰。例如,對于節(jié)點u的鄰居節(jié)點v,部署服務器隨機生成配對密鑰Ku,v,然后把(v, Ku,v)和(u, Ku,v)分別分配給u和v,部署后,相鄰節(jié)點通過交換節(jié)點標識確定雙方是否存在配對密鑰。</p><p> CPKS方案的優(yōu)點是,每個節(jié)點僅與有限個相鄰節(jié)點建立配對密鑰,網絡規(guī)模不受限制
106、;配對密鑰與位置信息綁定,任何節(jié)點的受損不會影響其他節(jié)點的安全。缺點是密鑰連通概率的提高僅能通過分配更多的配對密鑰來實現,受到一定的限制。</p><p> 針對上述問題,Lin提出使用基于地理信息的對稱二元多項式隨機密鑰預分配方案(簡稱LBKP(location-based key predistribution)方案)。該方案吧部署目標區(qū)域劃分為若干個大小一致的正方形區(qū)域。部署前,部署服務器生成與區(qū)域數量相
107、等的對稱t階二元多項式,并為每一區(qū)域指定唯一的二元多項式,對于每一節(jié)點,根據其期望位置來確定其所處區(qū)域,部署服務器吧與該區(qū)域相鄰的上、下、左、右4個區(qū)域以及節(jié)點所在的區(qū)域共5個二元多項式共享載入該節(jié)點,部署后,兩個節(jié)點若共享至少1個二元多項式共享就可以直接建立配對密鑰。該方案通過調整區(qū)域的大小來解決CPKS方案存在的連通概率受限的問題,與E-G方案和q-composite方案甚至Blundo方案相比,LBKP方案的抗毀性明顯提高,但缺點
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 無線傳感器網絡能量路由研究畢業(yè)論文
- 無線傳感器網絡路由協議研究【畢業(yè)論文】
- 智能小區(qū)無線傳感器網絡路由協議研究【畢業(yè)論文】
- 基于arm的無線傳感器網絡節(jié)點設計畢業(yè)論文
- 無線傳感器網絡leach路由研究與實現畢業(yè)論文
- 無線傳感器網絡信息傳輸技術研究-畢業(yè)論文
- 無線傳感器系統的設計【畢業(yè)論文】
- 畢業(yè)論文---無線傳感器網絡基于時分復用的mac協議
- 無線傳感器畢業(yè)實習論文
- 畢業(yè)論文---基于cc2430的無線傳感器網絡研究
- 基于無線傳感器網絡的數據融合系統設計畢業(yè)論文
- 無線傳感器網絡結課論文
- 基于無線傳感器網絡的電力變壓器監(jiān)測系統畢業(yè)論文
- 汽車傳感器畢業(yè)論文
- 畢業(yè)論文--基于internet分布式無線傳感器網絡設計與實現
- 基于timac的cc2530無線傳感器網絡節(jié)點設計【畢業(yè)論文】
- 基于remoti的cc2530無線傳感器網絡節(jié)點設計【畢業(yè)論文】
- 畢業(yè)論文-基于無線傳感器的振動檢測
- 無線傳感器網絡論文基于量子遺傳算法的無線傳感器網絡能量優(yōu)化研究
- 無線傳感器網絡淺談
評論
0/150
提交評論