无线传感器网络安全技术.doc
《无线传感器网络安全技术.doc》由会员分享,可在线阅读,更多相关《无线传感器网络安全技术.doc(7页珍藏版)》请在咨信网上搜索。
1、无线传感网络设计报告题目 无线传感器网络安全设计报告人指导老师 二一六年十二月无线传感器网络安全技术摘 要:针对目前库在未来的几十年里,传感器网络作为首要的技术的出现给许多研究拘束人员带来了很多挑战.这些传感器网络由大量的同质节点,这些节点可以用来限制计算机的资源.现实生活中的很多应用在传感器网络的研究文献中被提出来.当传感器网络部署在一个意想不到的或敌对的环境中,安全问题成为一个重要的关注点,因为这些安全问题都来自不同类型的恶意攻击。在本文中,我们目前的关于无线传感器网络安全问题的调查、网络受到的攻击还有相应的对策以及对未来工作范围的都有了很好结论和概述。关键字:无线传感器网络;安全;威胁;
2、危险1 引言传感器网络监控物理或环境条件如温度、声音、压力、湿度等.传感器网络由大量的低功率、低成本的智能设备与极端的资源约束。每个设备是称为传感器节点,每个节点连接到一个有时几个传感器节点。它具有无线通信的能力和一些情报信号处理和数据网络.这些传感器节点通常是在各种随机方向地区收集数据、过程数据并将其传递给中央节点进行进一步处理。每个传感器节点由三个子系统组成:传感器子系统、处理子系统和通信子系统。传感器子系统用于传感环境。处理子系统用于执行当前计算数据感知和负责通信子系统与邻近的传感器节点的信息交换.传感器网络在许多应用程序中使用。这些应用程序包括:1)军事应用,如监测出对方是否是友好的和
3、设备、军事影院或战场监测、核、生物和化学攻击检测。2)环境应用程序等小气候、森林火灾探测、精确农业和洪水检测。3)应用程序,如跟踪和健康监控,医生对在医院的病人进行药物生理数据的管理、远程监控.4)家庭应用,如食品自动化的环境,自动抄表等.5)环境等商业应用控制在工业办公楼和车辆跟踪和检测、库存控制、交通流监测1。2传感器节点的体系结构传感器节点是无线传感器的重要组成部分.通过网络可以收集传感器和执行一些计算的信息和其他结果网络中连接节点沟通。图1:传感器节点的体系结构传感器节点由以下部分组成:a:控制器它是传感器节点的大脑。它的功能是控制其它部分的传感器节点。它能够处理数据执行任务.由于其低
4、成本,灵活地连接到其他设备,方便编程和低功耗主要在传感器微控制器作为控制器比通用微控制器节点(数字信号桌面处理器,处理器).b .收发器无线传输介质可以像无线电频率(RF),光学(激光)和红外通信以不同的方式.激光有优势它只需要更少的能量,但主要缺点是它大气状况更为敏感.红外是也是一个不错的选择,但它广播有限能力。所以大部分的基础是基于射频通信。收发器的主要功能能够作为发射机和接收机。c .外部存储器由于成本和存储容量,使用闪存。d 。电源电源是最重要的一个单位例如单电池可能是有限的。有些支持清除设备(如太阳能电池)。e .传感器任何物理变化条件下,传感器硬件设备产生可测量的数据.他们通过这可
5、测量的数据来进行ADC模拟信号的形式然后将ADC转换成数字形式。ADC传递单片机和数字形式的数据单片机处理数据和执行一些的任务。3无线传感器网络的安全要求传感器网络是一种特殊类型的网络中分享一些常见典型的计算机的属性网络。在传感器网络的安全服务的目标是根据攻击者的信息和资源来保护网络。这些安全要求如下2:1:数据机密性网络数据机密性最重要的问题是网络安全。它确保给定的消息只有预先知道的收件人知道。主要的问题在传感器网络无线通道是开放的因此,通道可以让任何人使用.因此攻击者可以通过无线电获取敏感信息.因此,建立一个非常必要的安全通道网络。传感器节点可能是高度敏感的,尤其在军事方面应用程序.因此应
6、该建立这样的传感器网络,它不应该泄漏任何相连传感器读取的数据。应用传感器身份、工业秘密应该加密和公钥很大程度上防止恶意行为,关键方法是实现保密加密数据与一个密钥,只有预期的接收者知道.密码车链(CBC)是最合适的加密传感器网络技术按TinySec34。2 。数据完整性攻击者可能无法窃取信息机密性。但这并不意味着数据是安全的。数据完整性保证消息从一个节点发送到另一个节点没有由于恶意或偶然的改变.例如在恶意节点可能会增加或敌对的环境包内操作数据.这个操作的新数据包发送到缩进接收器。当操作条件范围温度、湿度、压力、光、辐射等设备工作不当,这可能会导致错误包。这些错误可能不会发现这些错误数据包转发。莫
7、名其妙的数据包将被添加在对方的数据包里,可能导致拒绝服务(DoS)攻击,可以通过减少或消除了网络的能力来执行其预期功能56。如果攻击者知道数据包格式,然后更严重损害安全性,可能引起修改的位置重要的事件,这样接收器获得错误的信息。因此,安全的基本要求沟通是信息或包数据改变的沟通。以及接收者的需求知道发送方想送什么。通过使用消息完整性代码的标准方法确保数据的完整性。3数据真实性身份验证对于许多管理任务网络编程、决策过程等是必要的。敌人很容易注入消息,如果他知道网络中数据包的格式定义。由于这个原因,接收器接收到数据包携带虚假信息.所以有必要确保接收机用于决策过程数据正确的来源。数据包注入的典型例子是
8、女巫攻击7。数据真实性保证交流的两个节点之间是真正的恶意节点不能表现为受信任的网络节点.使用的消息身份验证代码,签名验证公钥等是保证真实性的标准方法4 .数据新鲜度 使用网络实现连续监测或事件的方向应用程序。在连续监测应用程序中,每个传感器节点定期对基站和事件的方向应用程序转发其接受的数据,一旦事件发生时,节点报基站。在连续监视应用程序等在医院的应用程序中,需要采取新的数据必要的预防措施。数据达到水槽节点或基站在某个阈值不是有用的中的信息进行进一步的处理,因为它不是有效的。攻击者收到一个数据包从一个网络,然后回放一段时间后到网络。一个典型的例子就是虫洞在无线网络的攻击8。而非机密性和数据完整性
9、,每个新鲜的消息需要保证。数据新鲜度意味着的数据是最近的一次,确保没有攻击者可以重播旧的消息。数据新鲜度是确保通过时间戳即接收节点可以比较自己的时间钟的时间戳和检查是否包是否新鲜即有效,但是因为这是一个开销,每次数据转发收到的时间戳数据包必须检查.5 。可用性由于多余的计算和通信,传感器节点可能会耗尽电池供电而不可用.敌人可能干扰通信使传感器节点不可用,从而导致的网络安全退化导致DoS。确保所需的网络可用性要做到服务可用,即使在没有服务攻击9的情况下.6 .自组织自组织系统安排的财产组件,在有目的的或随机的元素在适当的条件下但没有由任何代理或控制子系统的内部或外部这个系统.许多不同类型的传感器
10、节点放置在一个异构和有些敌意环境,因此没有固定的基础设施用于传感器网络。自组织的基础是一项具有挑战性的任务,因为在这个网络有限的能源中资源可用。自我组织确保的分解网络连接,重叠集群有界的大小.分布式传感器网络必须自我组织支持种路由,进行关键管理和传感器之间建立信任关系,否认反对,隐瞒,丢弃10。7 。不可抵赖性不可抵赖性讲述数据包的来源。来源证明身份验证数据包的过程。不可抵赖性给权威来源发送一个数据包。4针对网络安全攻击采取的措施威胁模式计算机安全威胁可能是危险的原因可能危害到系统.区别根据卡洛夫,可以分为以下类别的威胁。1. Moteclass攻击和笔记本类攻击.在moteclass攻击,敌
11、人可以访问传感器具有类似功能的网络节点。相比之下,在笔记本类攻击者可能的攻击获得更强大的设备如笔记本电脑或者他们的具有更大的传输范围,处理能力。2. 攻击和专业技术人员的攻击在局外人的攻击,敌人没有特殊访问权,传感器网络和节点不属于一个网络.内幕攻击发生时传感器网络已经授权的参与者严重的行为在意外或未经授权的方式。这些攻击是难以检测。3. 被动和主动攻击在前一种情况中,有偷听或监控数据包交换在WSN在主动攻击攻击者添加一些修改或创建一个假的流基础上11。攻击攻击被定义为任何试图破坏,暴露,改变,偷窃或未经授权地访问服务。传感器网络是脆弱,因为传感器节点部署是一个异构的方式,他们不是身体上的保护
12、。可以广泛攻击计算机系统或网络分类如下:1. 中断是一种攻击的可用性.例如网络恶意代码插入网络,潜在的破坏网络。2. 拦截攻击保密传感器网络可以被黑客攻击者获得未授权访问传感器节点。一个攻击者可以通过拦截的消息定位节点,包含传感器节点的物理位置,从而摧毁他们.3. 修改是对完整性的攻击,也可以导致未经授权的用户访问数据.攻击者的主要目的是混淆或误导当事人参与沟通。4. 制造是身份验证的攻击,攻击者注入假的不正确的数据信息到用户信息环境1213。一些主要的攻击,攻击每一层的传感器网络与保护对策如下141516。A。物理层1)干扰:这是其中一个DoS攻击,攻击者由于接口的通信频率网络中断的操作.干
13、扰攻击在WSN分为:不断干扰攻击导致破坏包传输时,需要一个重要的的能量,一个假信息干扰机发送一个常数流的字节到网络使它看起来像一个合法的传输,一个随机干扰机随机交替睡眠和干扰来节约能源和活性之间的关系干扰传输干扰信号。各种形式的扩展频谱技术等跳频和代码使用频谱防御干扰.在跳频传输时,所有通信节点保持跳跃序列。在这里,如果干扰机观察传输,他可以跳频序列,从而跳可以非常快。光谱技术需要更多代码设计复杂性和能量,因此使用的代码需要网络频谱限制。2)篡改或破坏:攻击者篡改是一个物理攻击可以访问到传感器节点,攻击者可能会添加一些相同的传感器节点的信息到传感器网络领域。这是由于数量的传感器节点分布在大面积
14、范围上,它无法控制访问所有其它的节点.这种攻击的防御机制包括防毒节点的物理方案 1。 自我毁灭,当有人访问传感器节点的物理节点拿出他们的记忆内容从而防止泄漏的信息. 2。断层tolerantprotocolsThe协议设计的基础上应该是有弹性的网络正常工作,即使有些节点移除网络。3)女巫攻击:女巫攻击一般发生在更高的层次等链接层和网络层,但它是物理层的基础.这种攻击下,敌人引入了一个恶意节点通过影响任何合法传感器节点进入网络。使用这种攻击,攻击者作为一个单独的节点多重身份的其他节点网络.女巫攻击通常是在更高的层次,他们的起源来自物理层.一个可以解决这个号码的节点对网络的攻击者制作新的身份.B.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 传感器 网络安全 技术
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。