人人范文网 范文大全

无线传感器网络综述(网安).

发布时间:2020-03-02 10:59:07 来源:范文大全 收藏本文 下载本文 手机版

2008.2 80 网络安全技术与应用 无线传感器网络综述 唐启涛

陶滔

南华大学计算机科学与技术学院

湖南

421001 摘要:本文介绍了无线传感器网络的概念、特点、通信结构及其安全需求,并对其应用过程中可能遇到的攻击方式和相 应的抵御方法做了简单介绍。指出了无线传感器网络今后的研究方向及最新研究动态。

关键词:无线传感器网络;网络协议栈;传感器节点;多跳路由 0

引言

近年来随着传感器、计算机、无线通信及微机电等技术 的发展和相互融合,产生了无线传感器网络(WSN, wirele sensor networks。 无线传感器网络技术与当今主流无线网络 技术使用同一个标准——802.15.14, 它是一种新型的信息获 取和处理技术。无线传感网络综合了嵌入式计算技术、传感 器技术、分布式信息处理技术以及通信技术,能够协作地实时 监测、感知和采集网络分布区域内的不同监测对象的信息。 它的应用极其广泛, 当前主要应用于国防军事、智能建筑、国 家安全、环境监测、医疗卫生、家庭等方面。

无线传感器网络系统(WSNS, wirele sensor networks system通常由传感器节点、聚节点和管理节点组成。 它的结 构图如图1。 传感器节点负责将所监测的数据沿着其他传感器 节点逐跳地进行传输, 经过多跳路由, 然后到达汇聚节点, 最 后通过卫星或者互联网到达管理节点, 然后, 用户1通过管理 节点对传感器网络进行管理, 发布监测任务及收集监测数据。 通过无线传感器网络可以实现数据采集、数据融合、任务的 协同控制等。

1无线传感网络系统结构图 1

无线传感器网络特点

目前常见的无线网络包括移动通信网、Ad Hoc 网络、无 线局域网、蓝牙网络等,与这些网络相比,无线传感器网络 具有以下特征: (1硬件资源有限

由于受到价格、硬件体积、功耗等的限制,WSN 节点的 信号处理能力、计算能力有限,在程序空间和内存空间上与 普通的计算机相比较,其功能更弱。

(2电源容量有限

由于受到硬件条件的限制,网络节点通常由电池供电, 电池能量有限。同时,无线传感网络节点通常被放置在恶劣 环境或者无人区域,使用过程中,不能及时给电池充电或更 换电池。

(3无中心

无线传感器网络中没有严格的中心节点,所有节点地位平等,是一个对等式网络。每一个节点仅知道自己邻近节点 的位置及相应标识,无线传感器网络利用相邻节点之间的相 互协作来进行信号处理和通信,它具有很强的协作性。

(4自组织

网络的布设和展开不需要依赖于任何预设的网络设备, 节点通过分层协议和分布式算法协调各自的监控行为,节点 开机后就可以快速、自动地组成一个独立的无线网络。

(5多跳路由

在无线传感器网络中,节点只能同它的邻居直接通信。 如果想与其射频覆盖范围之外的节点进行数据通信,则需要 通过中间网络节点进行路由。无线传感器网络中的多跳路由 是由普通网络节点来完成的,没有专门的路由设备。

(6动态拓扑

无线传感器网络是一个动态的网络,节点能够随处移 动;一个节点可能会因为电池能量用完或其他故障原因,退 出网络运行;一个节点也可能由于某种需要而被添加到当前 网络中。这些都会使网络的拓扑结构发生变化,因此无线传

感器网络具有动态拓扑组织功能。 (7节点数量多,分布密集

为了对一个区域执行监测,往往需要很多的传感器节点 被放置到该区域。传感器节点分布非常密集,通常利用节点 之间高度连接性来保证系统的抗毁性和容错性。

2无线传感器网络协议栈

无线传感器网络协议栈由以下五部分组成:物理层、数 据链路层、网络层、传输层、应用层,与互联网协议栈的五 层协议相对应,其结构如图

2。

作者简介:唐启涛(1982- ,男,南华大学计算机科学与技术学院 2006级硕士研究生,研究方向:计算机网

络与信安全。陶滔(1969-

,男,网络教研室主任、副教授,硕士生导师,研究方向:计算机网络安全。 2008.2

81

网络安全技术与应用 图

2无线传感器网络协议栈 2.

1物理层

物理层主要负责感知数据的收集,并对收集的数据进行 采样、信号的发送和接收、信号的调制解调等任务。在物理 层中的主要安全问题是建立有效的数据加密机制。由于对称 加密算法的局限性,它不能在 WSN 中很好的发挥作用,因而 如何使用高效的公钥算法是 W S N 有待解决的问题。

2.

2 数据链路层

数据链路层主要负责媒体接入控制和建立网络节点之间 可靠通信链路,为邻居节点提供可靠的通信通道,主要由介 质访问控制层组成。介质访问控制层使用载波监听方式来与 邻节点协调使用信道,一旦发生信道冲突,节点使用相应的 算法来确定重新传输数据的时机。无线传感器网络的介质访 问控制协议通常采用基于预先规划的机制来保护节点的能量。

2.

3网络层

网络层的主要任务是发现和维护路由。正常情况下,无 线传感器网络中的大量传感器节点分布在一个区域里,消息 可能需要经过多个节点才能到达目的地,且由于传感器网络 的动态性,使得每个节点都需要具有路由的功能。节点一般 采用多跳路由连接信源和信宿。

2.

4传输层

由于无线传感器网络节点的硬件限制,节点无法维持端到 端连接的大量信息传输,而且节点发送应答消息也会消耗大量 能量,因而,目前还没有成熟的关于传感器节点上的传输层 协议的研究。汇聚节点只是传感器网络与外部网络的接口。

2.

5应用层

应用层主要负责为无线传感器网络提供安全支持,即实 现密钥管理和安全组播。无线传感器网络的应用十分广泛, 其中一些重要的应用领域有:军事方面,无线传感器网络可 以布置在敌方的阵地上,用来收集敌方一些重要目标信息, 并跟踪敌方的军事动向:环境检测方面,无线传感器网络能 够用来检测空气的质量,并跟踪污染源;民用方面,无线传 感器网络也可用来构建智能家居和个人健康等系统。

3安全性需求

基于无线传感器网络的特殊性,形成了与其他网络系统不 同的网络安全特性, 并能直接应用到实际的无线传感网络中。 归纳为以下几个方面: 3.

1鲁棒性

传感器网络一般被放置在恶劣环境、无人区域或敌方阵 地中,环境条件、现实威胁和当前任务具有不确定性,它需 要设计具有抵抗节点故障的机制。一种常用方法是部署大量 节点。网络协议应该具有识别发生故障的相邻节点的能力, 并根据更新的拓扑进行相应的调节。

3.

2扩展性

WSN 节点会随着环境条件的变化或恶意攻击或任务的变 化而发生变化,从而影响传感器网络的结构。同时,节点的 加入或失效也会导致网络的拓扑结构不断变化,路由组网协 议和 W S N S 必须适应 W S N 拓扑结构变化的特点。

3.

3机密性

传感器网络在数据传输过程中,应该保证不泄露任何敏 感信息。应用中,通过密钥管理协议建立的秘密密钥和其他 的机密信息,必须保证只对授权用户公开。同时,也应将因 密钥泄露造成的影响尽可能控制在一个较小范围,不影响整 个网络的安全。解决数据机密性的常用方法是使用会话密钥 来加密待传递的消息。

3.

4数据认证

由于敌方能够很容易侵入信息, 接收方从安全角度考虑, 有必要确定数据的正确来源。数据认证可以分为两种,即两 部分单一通信和广播通信。

3.

5数据完整性

在网络通信中,数据的完整性用来确保数据在传输过程 中不被敌方所修改,可以检查接收数据是否被篡改。根据不 同的数据种类,数据完整性可分为三类:选域完整性、无连 接完整性和连接完整性业务。

3.6

数据更新

表示数据是最新的,是没有被敌手侵入过的旧信息。 网络 中有弱更新和强更新两种类型的更新。弱更新用于提供局部 信息排序,它不支持延时消息;强更新要求提供完整的次序, 并且允许延时估计。

3.7

可用性

它要求 WSN 能够按预先设定的工作方式向合法的系统用 户提供信息访问服务,然而,攻击者可以通过信号干扰、伪 造或者复制等方式使传感器网络处于部分或全部瘫痪状态, 从而破坏系统的可用性。

3.8

访问控制

W S N 不能通过设置防火墙进行访问过滤;由于硬件受 限, 也不能采用非对称加密体制的数字签名和公钥证书机制。 WSN 必须建立一套符合自身特点的、综合考虑性能、效率和 安全性的访问控制机制。

4攻击方式及采取的相应措施

无线传感网络可能遭遇多种攻击。攻击者可以直接从物

2008.2 82 网络安全技术与应用 理上将其破坏。另一方面,攻击者可以通过操纵数据或路由 协议报文,在更大范围内对无线传感网络进行破坏。具体的 攻击类别如下: 4.

1欺骗、篡改或重发路由信息

攻击者通过向 WSN 中注入大量欺骗路由报文,或者截取 并篡改路由报文,把自己伪装成发送路由请求的基站节点, 使全网范围内的报文传输被吸引到某一区域内,致使各传感 器节点之间能效失衡。对于这种攻击方式的攻击,通常采用 数据加密技术抵御。

4.

2选择转发攻击

攻击者在俘获传感器节点后,丢弃需要转发的报文。为 了避免识破攻击点,通常情况下,攻击者只选择丢弃一部分 应转发的报文,从而迷惑邻居传感节点。通常采用多路径路 由选择方法抵御选择性转发攻击。

4.

3DoS拒绝服务攻击

攻击者通过以不同的身份连续向某一邻居节点发送路由 或数据请求报文,使该邻居节点不停的分配资源以维持一个 新的连接。对于这种攻击方式,可以采用验证广播和泛洪予 以抵御。

4.

4污水池攻击

攻击点在基站和攻击点之间形成单跳路由或是比其他节 点更快到达基站的路由,以此吸引附近的传感器以其为父节 点向基站转发数据。污水池攻击“调度”了网络数据报文的 传输流向,破坏了网络负载平衡。可以采用基于地理位置的 路由选择协议抵御污水池攻击。

4.

5告知收到欺骗攻击

当攻击点侦听到某个邻居节点处于将失效状态时,冒充 该邻居节点向源节点反馈一个信息报文, 告知数据已被接受。 使发往该邻居节点的数据报文相当于进了“黑洞” 。可以调控 全球知识以抵御告知收到欺骗。

4.6

女巫攻击

攻击点伪装成具有多个身份标识的节点。当通过该节点 的一条路由破坏时,网络会选择另一条完全不同的路由,由 于该节点的多重身份,该路由可能又通过了该攻击点。它降 低了多经选路的效果。针对这种攻击方式,可以采用鉴别技 术抵御。

5今后的研究方向

目前,有关传感器网络的研究还处于初步阶段,由于无 线传感网络的体系结构和模型没有形成最后的标准,无线传 感器网络安全研究方面还面临着许多不确定的因素,对于 W S N 而言,仍然存在着如下有待进一步研究的问题。

5.

1安全的异常检测和节点废除

在传感器网络中,由于被盗用节点对网络非常有害,因 而希望能即时检测和废除被盗用节点。 Chan 提出使用分布式

投票系统来解决这个问题。 5.2

安全路由

安全的路由协议应允许在有不利活动的情况下,继续保 持网络的正常通信。传感器网络中的许多类型的攻击方式的 抵御可以通过提高路由的安全设计来实现。如何设计一种高 效、安全的路由有待进一步的研究。

5.

3 有效的加密原语

Perrig 提出了 SPINS 协议族, 通过该协议, 使用有效的 块加密,对于不同块进行不同的加密操作。Karlof

设计了 TinySec,在效率与安全性之间折中。 在密钥建立和数字签名 时,如何使用有效的非对称加密机制,是一个值得进一步研 究的方向。

5.

4入侵检测问题

在数据认证和源认证之前,有必要设计相应的方案来确 认通信方是不是恶意节点。目前有些无线传感网络都是假设 网络节点具有全网惟一标识,这其实是不符合现实的。

5.

5传感器安全方案和技术方案的有机结合

根据 W S N 的特点,其安全解决方案不能设计得过于复 杂,并尽可能的避免使用公钥算法。如何在不明显增加网络 开销的情况下,使性能和效率达到最佳,并设计出相应的协 议和算法有待于进一步的研究。

5.6

管理和维护节点的密钥数据库

在传感器网络中,每个节点需要维护和保持一个密钥数据 库。 在网络节点存储能力有限的情况下, 如何保证密钥建立、撤 消和更新等阶段动态地维护和管理数据库需要进一步的研究。

6总结

无线传感器网络在军事和民用领域都有着广泛的潜在用 途,是当前技术研究的热点。本文从无线传感器网络的特点、无线传感网络的协议栈、安全需求、可能受到的安全攻击及 相应的防御方法及今后有待进一步研究的问题等方面对目前 国内外开展的研究进行了较为系统的总结,有助于了解当前无 线传感器网络研究进展及现状。

参考文献

[1]Prtra JC,PalR N.A functional link artificial neural network foradaptive c hannel e qualization[J].Signal P roceing.1995.[2]PasqualeArpaia,Pasquale Daponte,DomcaicoGrmi ald,i et a.l ANN-Based Error Reduction for Expermi entally Modeled Sensors [J].IEEE Trans.on Instrumentation andMeasurement.2002.[3]徐丽娜.神经网络控制[M].哈尔滨:哈尔滨

工业大学出版社 .1999.[4]遗传算法结合FANN实现加速度传感器动态特性补偿[J].计 量学报.2005.[5]郎为民,杨宗凯,吴世忠,谭运猛.无线传感器网络安全研究.计 算机科学.2005.

无线传感器网络概况

无线传感器网络实验感想

无线传感器网络课后习题答案

无线传感器网络典型路由协议分类比较

无线传感器网络课堂教学方法探索

机械 无线传感器实验小结

无线传感器网络GEAR协议的一种改进方案

我国传感器产业综述

物联网简介及基于ZigBee的无线传感器网络

基于无线传感器网络调光系统设计研究论文[材料]

无线传感器网络综述(网安).
《无线传感器网络综述(网安)..doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档