无线传感器网络原理及应用第7章安全技术

无线传感器网络原理及应用第7章安全技术

ID:43202327

大小:1.35 MB

页数:105页

时间:2019-10-02

无线传感器网络原理及应用第7章安全技术_第1页
无线传感器网络原理及应用第7章安全技术_第2页
无线传感器网络原理及应用第7章安全技术_第3页
无线传感器网络原理及应用第7章安全技术_第4页
无线传感器网络原理及应用第7章安全技术_第5页
资源描述:

《无线传感器网络原理及应用第7章安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章安全技术7.1概述7.2无线传感器网络中的安全问题7.3无线传感器网络的安全性分析7.4无线传感器网络的安全管理体系7.5无线传感器网络的入侵检测技术7.6小结7.1概述无线传感器网络是一种自组织网络,通过大量成本低、资源有限的传感器节点设备协同工作完成某一特定任务。无线传感器网络是信息感知和采集技术的一场革命,是21世纪最重要的技术之一。它在各种非商业应用环境如环境监测,森林防火,候鸟迁徙跟踪,气候监测,周边环境中的温度、灯光、湿度等情况的探测以及建筑的结构完整性监控,家庭环境的异常情况监控,机场或体育馆的化学、生物威胁的检测与预报等方面的应用来说

2、,无线传感器网络的安全问题并不是最关键的,但是在另一个方面,如商业应用中的区域无线安全监控网络、战场环境下的无线传感器网络监视系统等的应用中,对于数据的采集,数据的传输,以及节点的物理布置,节点的隐蔽性、微型化等都属于保密信息,在这类应用中无线传感器网络的安全问题是非常关键的。   无线传感器网络为在复杂的环境中部署大规模的网络进行实时数据采集与处理带来了希望。但同时无线传感器网络通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,无线传感器网络还面临节点容易被攻击者物理操作,并获取存储在传

3、感器节点中的所有信息,从而控制部分网络的威胁。用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行无线传感器网络协议和软件设计时,必须充分考虑无线传感器网络可能面临的安全问题,并把安全机制集成到系统设计中去。只有这样,才能促进无线传感器网络的广泛应用,否则,传感器节点只能部署在有限、受控的环境中,这和无线传感器网络的最终目标——实现普遍性计算并成为人们生活中的一种重要方式是相违背的。7.2无线传感器网络中的安全问题无线传感器网络是一种大规模的分布式网络,常常部署于无人维护、条件恶劣的环境当中,且大多数情况下传感器节点都是一次性使用,从而决

4、定了传感器节点是价格低廉、资源极度受限的无线通信设备。大多数无线传感器网络在进行部署前,其网络拓扑是无法预知的,在部署后,整个网络拓扑、传感器节点在网络中的角色也是经常变化的,因而不像有线网、无线网那样能对网络设备进行完全配置。由于对无线传感器节点进行预配置的范围是有限的,因此很多网络参数、密钥等都是传感器节点在部署后进行协商而形成的。无线传感器网络的安全性主要源自两个方面。1.通信安全需求(1)节点的安全保证。传感器节点是构成无线传感器网络的基本单元,节点的安全性包括节点不易被发现和节点不易被篡改。无线传感器网络中由于普通传感器节点分布密度大,因此少数节

5、点被破坏不会对网络造成太大影响;但是,一旦节点被俘获,入侵者可能从中读取密钥、程序等机密信息,甚至可以重写存储器将节点变成一个“卧底”。为了防止为敌所用,要求节点具备抗篡改能力。(2)被动抵御入侵能量。无线传感器网络安全系统的基本要求是,在网络局部发生入侵的情况下,保证网络的整体可用性。被动防御指的是当网络遭到入侵时,网络具备对抗外部攻击和内部攻击的能力,它对抵御网络入侵至关重要。外部攻击者是指那些没有得到密钥、无法接入网络的节点。外部攻击者虽然无法有效地注入虚假信息,但可以通过窃听、干扰、分析通信量等方式,为进一步的攻击行为收集信息,因此对抗外部攻击首先

6、需要解决保密性问题。其次,要防范能扰乱网络正常运转的简单的网络攻击,如重放数据包等,这些攻击会造成网络性能的下降。最后,要尽量减少入侵者得到密钥的机会,防止外部攻击者演变成内部攻击者。内部攻击者是指那些获得了相关密钥,并以合法身份混入网络的攻击节点。由于无线传感器网络不可能阻止节点被篡改,而且密钥可能会被对方破解,因此总会有入侵者在取得密钥后以合法身份接入网络,同时,由于至少能取得网络中一部分节点的信任,因此内部攻击者能发动的网络攻击种类更多、危害更大、形式也更隐蔽。(3)主动反击入侵的能力。主动反击能力是指网络安全系统能够主动地限制甚至消灭入侵者而需要至

7、少具备的能力,包括以下几种:①入侵检测能力。和传统的网络入侵检测相似,首先需要准确地识别出网络内出现的各种入侵行为并发出警报。其次,入侵检测系统还必须确定入侵节点的身份或者位置,只有这样才能随后发动有效的攻击。   ②隔离入侵者的能力。网络需要具有根据入侵检测信息调度网络的正常通信来避开入侵者,同时丢弃任何由入侵者发出的数据包的能力。这相当于把入侵者和己方网络从逻辑上隔离开来,以防止它继续危害网络的安全。   ③消灭入侵者的能力。由于无线传感器网络的主要用途是为用户收集信息,因此让网络自主消灭入侵者是较难实现的。2.信息安全需求信息安全就是要保证网络中传输

8、信息的安全性。就无线传感器网络而言,具体的信息安全需求有:   ①

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。