无线传感器网络安全技术分析.pdf

无线传感器网络安全技术分析.pdf

ID:58311552

大小:104.23 KB

页数:1页

时间:2020-05-31

无线传感器网络安全技术分析.pdf_第1页
资源描述:

《无线传感器网络安全技术分析.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、·无线天地无线传感器网络安全技术分析陈鹏(成都信息工程学院,四川成都610000)摘要:近年来,随着研究的深入和相关硬件技术的发展,无线传感器网络在实际应用中得到越来越多的部冕并逐渐渗透到军事探测、资源保护等数据敏感领域。无线传感器网络的安全性是这些应用得以实施的重要保障,它使得无线传感器网络能够排除攻击者的干扰,正常地与用户进行交互,为正确决策提供数据依据。然而,由于无线传感器网络中节点受能量、存储空间、计算能力和自身安全的限制,使得保证无线传感器网络的安全性成为了一个巨大的挑战。如何根据无线传感器网络的牦最,制定出高效的安全协议,成为了当前的研究热点。

2、关键词:无线传感器;网络安全;应用技术1攻击方法和防御手段算的概率提出的,则它属于概率性密钥管理技术。确定性密钥拥塞攻击是指攻击者在知道目标网络通信频率的中心频率管理技术是指忽略信道出错等物理因素,两个需要交换数据的后,通过在这个频点附近发射无线电波进行干扰。防御的办法节点之间在理论上一定可以生成一个共享密钥。是在检测到所在空间遭受攻击以后,网络节点将通过统一的策3.3安全路由略跳转到另外一个频率进行通信。普通的路由协议主要是从路由的高效、节能来考虑问题,碰撞攻击是指敌人在正常节点发包时同时发送另外一个一般没有关注路由中的安全问题,很容易受到各种攻击。例如

3、,数据包,使得输出信号会因为相互叠加而不能够被分离出来。GEAR路由协议的正确执行需要在邻居节点间交换位置信息,而恶意节点可以通过广播虚假的位置信息来把自己放到数据包传防御的方法是使用纠错编码来恢复收到的出错数据包,使用信输的路径上。一旦恶意节点参与数据包转发,它可以执行选择道监听和重传机制来避免数据包对信道需求的冲突,并在冲突性转发等多种攻击。后按照某种策略选择数据包的重传时间。’丢弃和贪婪破坏是指恶意节点被当成正常的路由节点来使3.4数据的安全聚合安全数据聚合的目标是尽可能地排除虚假数据对聚合值用时,恶意节点可能会随机丢掉一些数据包;另外,恶意节点也的

4、影响。为了实现这个目标,安全数据聚合需要在普通数据聚合可能将自己的数据包以很高的优先级发送,从而破坏网络的正的基础上引入各种安全技术来保证数据的完整性、秘密性和可常通信。为了解决这个问题,可用身份认证机制来确认路由节点认证性,甚至需要引入恶意节点识别机制。的合法性;或者使用多路径路由来传输数据包,使得数据包在3.5入侵检测某条路径被丢弃后,数据包仍可以被传送到目的节点。简单的密码技术仅仅能够识别外来节点的入侵而无法识别泛洪攻击是指攻击者不断地要求与邻居节点建立新的连那些被捕获节点的入侵,因为这些被捕获节点和正常节点一样接,从而耗尽邻居节点用来建立连接的资源

5、,使得其它合法的具有加解密和认证身份所需的密钥。目前的研究主要是针对被对邻居节点的请求不得不被忽略。解决这个问题可以采用客户俘节点的入侵,按研究目的可以分为虚假数据识别和恶意节点端迷题技术。它的思路是:在建立新的连接前,服务节点要求客识别两类。户节点解决一个迷题,而合法节点解决迷题的代价远远小于恶3.6信任模型意节点的解题代价。信任模型是指建立和管理信任关系的框架。信任模型可以3热点安全技术研究用来解决许多其他安全技术无法解决的问题,例如邻居节点的3。1密码技术可信度评估、判断路由节点工作的正常与否等。目前评价密码技术是否适合无线传感器网络的标准是密3.7

6、应用相关的特殊安全问题码算法的代码长度、数据长度、处理时间和能量消耗量。对称有的安全需求是某类应用所特有的,是基本的加密、认密钥算法与不对称密钥算法相比具有计算复杂度低、能量消耗证等安全技术无法解决的,其解决需要特殊问题特殊分析。小的特点,因此一直被当作无线传感网中的主流密码技术。Ozturk等提出的熊猫保护问题就提出了一类特殊的安全需求,3.2密钥管理即如何保护源节点位置的秘密性。他以WSN在熊猫检测系统中的WSN中节点之间的位置关系无法在部署前确定,并且网络应用为例,假设偷猎者可以在基站对无线信号的方向和强度进拓扑不稳定,使得传统的密钥管理技术无法有效

7、地运用于ws行分析,从而反向追踪到上一跳的转发节点。这样,偷猎者就可由于对称密钥算法在计算复杂度和能量消耗方面的优势,目前以不断重复反向追踪过程,直到追踪到熊猫的位置。0zturk等绝大部分密钥管理技术的研究都是基于对称密钥机制的。下面首先基于泛洪路由协议对该问题的严重性进行了分析;然后给出将对当前流行的密钥管理技术进行分类介绍:(1)预共享密钥模了泛洪路由协议下该问题的解决方案:概率泛洪法、假源法和分型和非预共享密钥模型。预共享密钥模型是指节点间的共享密边概率泛洪法;最后说明其它路由方式下该问题更加严重。钥在节点布置前就已经确定。非预共享密钥模型是指节点

8、间的[参考文献]共享密钥在节点布置后通过协商机制确定。非预共享密钥

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。