基于位置的容错安全机制

基于位置的容错安全机制

ID:15286927

大小:307.96 KB

页数:34页

时间:2018-08-02

基于位置的容错安全机制_第1页
基于位置的容错安全机制_第2页
基于位置的容错安全机制_第3页
基于位置的容错安全机制_第4页
基于位置的容错安全机制_第5页
资源描述:

《基于位置的容错安全机制》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、基于位置的无线传感器网络容错安全机制摘要—节点妥协是对部署在无人值守和充满敌意环境中的无线传感器的严重威胁。减轻妥协节点的影响,我们提出了一套基于位置的妥协宽容的安全机制。基于一个新的加密的概念称之为配对,我们提出了基于位置的密钥的概念(LBKs)通过对单个节点身份和地理位置私钥的绑定。我们提出了一个基于位置密钥邻域的认证方案去定位恶意节点对其附近的影响。我们也提出有效的方法,在任何的两个网络节点之间建立一个共享密钥。与以前的密钥建立解决方案相比,我们的方法特点近乎完美对快速恢复节点妥协,低通信和计算开销,低内存需求,和高网络的可扩展性。此外,我们证明L

2、BKs有效抵御几个臭名昭著的对传感器网络的攻击,如Sybil攻击,认同复制攻击、虫洞和天坑攻击。最后,我们提出了基于位置的阈值认可方案,叫作LTE,它能阻止低劣的的虚假数据注入攻击,在对手注入很多的虚假数据进入网络时。通过详细的性能评估验证,LTE能实现显著的节能效用。索引词:妥协宽容,位置,配对,安全性,无线传感器网络。一引言最近由于无线传感器网络(WSNs)在军事和民用服务广泛的应用,已经吸引人们很多的关注。许多无线传感器网络部署在无人值守和敌对的环境中,如军事和国土安全防卫等方面。因此,安全机制需提供机密性、身份认证、数据完整性和不可否认性,安全性

3、,以及其他安全性目的,要保证网络的正常运转至关重要。未来的无线传感器网络将由数百甚至数千个传感器节点组成。这使得它是不切实际监视和保护每个单独的节点免受物理或逻辑攻击。这也是不现实和不经济的装入每个节点的防篡改硬件。因此,每个节点代表一个潜在的妥协点。一旦损害某些节点,并获得其密钥材料,敌人就可以发动多样的内部攻击。例如,他们可能欺骗、改变、或重放路由信息中断网络路由。他们还可能发起的Sybil攻击,在一个节点到其他节点提供了多重身份,或身份复制攻击,其中一个妥协节点克隆放入多个网络的地址。此外,入侵者可能会向网络中注入虚假数据,以消耗稀缺的网络资源。这

4、种情况对容错的安全设计提出了要求。也就是说,网络应该保持高度安全,即使在一些节点被损害。虽然有很多的解决方案,如已经提出了保护无线传感器网络,他们中的大多数不提供足够的弹性保护对节点妥协和由此产生的攻击。许多无线传感器网络有一个固有的属性,传感器节点是固定的,即,固定在他们部署的地方。此属性在许多无线传感器网络应用中发挥了重要作用,如目标跟踪和地理路由。相比之下,在安全的无线传感器网络其巨大的潜力,已经只引起了很少的关注。基于这一观察,我们提出了一套基于位置的容错的安全机制,在本文中的无线传感器网络。我们的主要贡献概括如下。首先,我们提出了基于位置密钥的

5、新概念一种新的基于密码的概念称为配对。在我们的计划中,每个节点都有一个私人密钥绑定到它的身份和地理位置,而不是仅仅是其在传统的方案中的身份认证。在无线传感器网络的背景下这是第一次这样的努力尝试,。其次,我们设计了一种新的基于位置密钥节点到节点周围认证协议。它有助于实现这样一个目标,确定妥协节点(如果有的话)对它们的附近影响,在许多以前的建议中这是一个很好的性能。第三,我们提出有效的方法来建立任何两个节点之间的两两共享密钥,无论是直接相连的或多跳距离的两个节点。这样的共享密钥为无线传感器网络提供最基本的安全支持。与以前的建议相比,我们的方法特点具有低通信和

6、低计算,低内存的要求,和良好的网络可扩展性。更重要的是,我们的方法表现了良好性能在抵御共享密钥之间的节点妥协总是安全的,无论有多少个节点被攻破。第四,我们证实了基于位置的密钥如何有效的防范一些臭名昭著的网络攻击。这些包括Sybil攻击的身份复制攻击,虫洞的污水坑攻击,等等。最后,我们开发了一个基于位置的阈值的支持方案(LTE)来阻止上述虚假数据注入攻击。详细的性能评价表明,LTE可以通过检测和丢弃虚假数据在早期传送阶段达到显著的节能效果。此外,我们LTE的已经比以前的工作的容错能力更加突出。本文其余部分的结构如下。第二部分介绍了加密的基础,对手模型,以及

7、本文的安全目标。接下来,我们详细介绍了一种基于位置密钥的管理方案,包括密钥的生成、认证和共享密钥建立。接着的是用基于位置密钥来应对不同攻击的详细说明。第五部分提出了LTE的方案并对其进行了性能评估。然后,第六部分我们相关工作的调查,第七部分是讨论使用对称密钥与公共密钥加密,在第八部分是结论和未来的工作。二前言A.配对的概念基于身份的密码系统(IBC)作为一个功能强大的替代传统的基于证书密码(CBC)系统受到了广泛关注。其主要思想是衍生一个实体的公钥直接从其公开的身份信息,如电子邮件地址。消除了公钥证书和他们的分布的需求使IBC更呼吁保护无线传感器网络,在

8、需要发送和校验证书已被确定为一个重要的限制。为此,我们采用了IBC作为本文的密码

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。