无线传感器网络节点认证与安全检测研究

被引量 : 0次 | 上传用户:ad2003happy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
无线传感器网络是由大量传感器节点组成的一种多跳移动自组织网络,一般配置在恶劣环境、无人区域等人员不易到达区域,具有成本低、部署快、容错性强等优点,可广泛应用在国防军事、环境监测、野外考察、防恐救灾等领域。虽然无线传感器网络具有广泛的应用前景,但安全问题始终是其发展的—个制约因素。由于传感器节点的功耗较低,能量,计算和存储能力十分有限,如何在无线传感器网络的特有工作方式和传感器节点资源有限的情况下,设计适用于各种规模和不同应用场景的安全防护机制逐渐成为无线传感器网络安全研究的一个重要研究课题。采用无线通信对无线传感器网络的安全提出了挑战。由于无线通信的开放性,攻击者更容易获得无线传感器网络的通信数据,而无线传感器节点具备的存储计算能力都相当有限,因此无法采用高复杂度的加密认证方法保证网络数据的安全;同时,无线传感器网络的应用特点也使其经常暴露于易遭受攻击的环境。攻击者通过分析截获的无线通信数据得知网络中无线传感器节点的特征信息和网络通信协议栈,如工D、密钥证书、通信帧结构等,然后采用复制、干扰、窃听、伪造假数据等手段实施网络攻击。因此,无线传感器网络的安全机制研究应在着眼于单个节点防护的同时,还要保证在少量节点遭到攻击时全网仍能正常运转,并将攻击行为限制在可控制的范围。迄今为止,在无线传感器网络安全研究中,针对节点的安全机制研究取得了诸多进展,但是这些研究都是针对单一的攻击行为或针对攻击的某个阶段进行分析,并没有形成一套完整的网络防护机制。为此,本文分别从节点入侵检测、节点密钥管理和节点可信认证三个方面对无线传感器网络的安全问题进行了研究,并取得了如下的一些研究成果:(1)由于无线传感器网络具有节点数量众多,分布面积大等特点,因此复制攻击是针对无线传感器网络常见的一种攻击方式。作为一种积极主动的防护技术,复制攻击检测可以通过检测网络中节点的运行状态和其他运行特征来识别被俘获和复制的节点,从而有效防止针对无线传感器网络的复制攻击。现有的复制攻击检测协议中一般都需要精确的节点位置信息或系统同步时间信息作为对比的依据,从而对复制节点进行检测。考虑到这些检测方法需要节点的精确位置信息支持,或检测协议需要系统进行精确的全局时钟同步,对节点的自定位性能和系统时间同步性能要求很高,文中对已经被敌人俘获并实施复制攻击的传感器节点,设计了一种可以运用简单的节点间测距方法检测复制攻击节点的算法,运用多节点间相互测距的方法检测网络中的伪节点,可以适应于各种测距精度条件下的无线传感器网络复制节点入侵检测,且可通过参数的调整,优化协议的检测成功率,以达到各种无线传感器网络应用系统对于入侵检测的要求,而且协议实现起来灵活可靠。(2)无线传感器网络公钥管理,是有效实现其网络节点间各种密码学安全协议,推动无线传感器网络应用广泛化和实用化的重要基础技术之一,现有的公钥管理方案在分布性特点上取得了一定的进展,但还不能完全满足无线传感器网络公钥管理的需求。在现有公钥管理的自治性研究方案中,需要通过证书权威实体CA(Certificate Authority)作为在线可信第三方来完成证书的分发和验证,不能很好适用传感器节点自治性和可用性特点。在安全性和节点管理效率研究方面,也都存在不能抵御多种常见攻击和密钥管理代价高,效率低的问题。因此本文针对无线传感器网络公钥管理分布性,自治性,开放性和临时性特点,提出了一种基于认证核的按需自治公钥管理机制。通过离线可信认证实体TAP签发的认证核AC生成公钥和私钥,证书的相关参数,从而独立生成节点的公钥证书Cert。根据节点的实际需要,选择在合适的时候进行证书的初始化。通过认证核保证节点无需任何在线可信第三方的支持,按需自治地管理自己的公钥证书,同时,通过单向hash链实现对证书的有效性控制,确保完全分布式环境下证书的有效性验证和及时刷新与撤消。分析表明,该密钥管理机制具有分布自治,高效,灵活和高可用性等特点,不仅能够为无线传感器网络中的身份认证、数字签名、密钥分发等提供高效安全的公钥基础设施,而且还能够为其它众多分布式开放系统的公钥管理研究提供一个可供参考或直接引用的经验。(3) DTN (Delay/Disrupted Tolerant Networks)是一种新型的存储、携带、转发网络体系结构,用来实现恶劣或受干扰环境下无线数据传输。由于DTN节点无法与网络基础设施建立实时连接,或者根本就不存在可以连接到的网络基础设施,所以基于PKI(Public Key Infrastructure)的认证方法无法使用。如果缺乏有效的授权机制,非授权用户可以制造大量的垃圾数据,这将会给DTN网络带来难以估计的影响。存储和转发这些垃圾数据将耗尽网络中节点的有限存储空间和能量。针对这种情况,DTN网络研究组(DTNRG)提出的一个束安全协议规范(bundle security protocol specification)的草案。本文对该草案进行了深入的分析,并基于其基本原理提出一种分片的节点认证方案。该方案采用动态规划算法构造最优二叉查找树,按照最优二叉查找树构造可信的Merkle哈希树(MHT),并对Merkle哈希树中根节点的值和消息序列号进行签名,将分片发往下一节点,并提供该分片的认证链,消息序列号以对分片进行认证。该方案可以有效降低消息在传递过程中签名的数量和公钥证书的签名验证时间。仿真结果表明,该方案在提高节点的效率和抵御无效签名上具有更可靠的安全性,消息传输过程中的传输代价和节点认证过程中计算开销更小。
其他文献
“傻子伊万”,有时也被叫做“小傻子伊万奴什卡”,是俄罗斯民间童话中最重要人物之一。本论文讨论了“傻子伊万”形象的发源:“傻子伊万”的形象起源于罗斯受洗之后,他的名字
数学核心问题教学是数学问题教学观下了一种重要的教学模式,它合理地构建出了一种有效组织学生探究、合作、交流的教学过程。只有设计出准确、合理的数学核心问题,才能优化教
利用三维服装CAD系统CLO3D模拟织物悬垂系数测量试验,测量模拟织物的悬垂系数和悬垂波纹数,建立基于三维系统的织物属性参数的织物悬垂系数和悬垂波纹数的回归模型.最后利用
本文选择就新的航海技术对船舶避碰自动化的影响这一论点进行分析和研究,为了确保研究的深入性和全面性,设计如下研究框架。首先,阐述航海技术相关理论内涵,包括航海技术理论
划拨土地使用权制度在我国形成于计划经济时期,系指政府以行政划拨方式将国家所有的土地无偿拨给土地使用者无期限使用的土地使用权初始分配制度。国有土地利用方面,不论公益目
艺术歌曲是19世纪初盛行于欧洲的一种独特音乐体裁,在整个声乐发展史上占据着极其重要的地位。尤其在浪漫主义时期,艺术歌曲作为一种新兴的艺术形式,“诗为乐铺垫,歌为诗增辉”,诗
不同荣辱观的风争云涌蕴藏着丰富的戏剧冲突。以此为切入点而有意识、有目的地构建戏剧冲突,是构建戏剧冲突众多方法中的较有价值的一种。在当前的明辨荣辱观念、提升道德水平
【正】 (1)“伯叔及翁婆,由(犹)更嫌痴恼”.(页682)按,“恼”字出韵,当是“拙”字之误.“恼”字俗书作“(忄出)”,与“拙”形近,故误.上文:“慈母自从怀妊,忧恼千般.”(页678
现如今,在高速公路机电工程施工的过程之中,高速公路机系统的安装与质量检测工作十分的关键,这对于机电工程后期发展的作用十分的关键,但是将其具体的应用到实践工作之中,必
丝氨酸羟甲基转移酶(SHMT)是植物细胞光合作用和一碳代谢的关键酶之一,研究SHMT基因的序列信息对揭示其蛋白结构与功能具有重要指导意义。从白及转录组数据库中分离得到SHMT基因