无线传感网络第八章ppt课件.ppt

无线传感网络第八章ppt课件.ppt

ID:59470201

大小:173.00 KB

页数:26页

时间:2020-09-14

无线传感网络第八章ppt课件.ppt_第1页
无线传感网络第八章ppt课件.ppt_第2页
无线传感网络第八章ppt课件.ppt_第3页
无线传感网络第八章ppt课件.ppt_第4页
无线传感网络第八章ppt课件.ppt_第5页
资源描述:

《无线传感网络第八章ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章无线传感器网络安全8.1WSN安全概述8.1.1WSN安全威胁模型在WSN中,通常假定攻击者可能知道传感器网络中使用的安全机制,能够危及某个传感器节点的安全,甚至能够捕获某个传感器节点。由于布置具有抗篡改能力的传感器节点成本高,所以认为大多数WSN节点没有抗篡改能力。一旦一个节点存在安全威胁,那么攻击者可以窃取这个节点内的密钥。WSN中的中心节点通常认为是可信的。传感器网络的攻击分成以下几类:①外部攻击与内部攻击;②被动攻击与主动攻击;③传感器类攻击与微型计算机类攻击;8.1.2WSN安全面临的障碍WSN是一种特殊类型的网络,其约束条

2、件很多(相对于传统计算机网络),这些约束条件导致很难将现有的安全技术应用到WSN中,下面分析WSN的约束条件。1.WSN资源极其有限(1)存储器容量限制;(2)能量限制2.不可靠通信(1)不可靠传输;(2)碰撞;(3)时延3.WSN网络操作无人照看(1)暴露在物理攻击之下;(2)远程管理;(3)缺乏中心管理点8.1.3WSN安全要求WSN安全服务的目标就是防止信息和网络资源受到攻击和发生异常。1.数据机密性2.数据完整性3.数据新鲜度4.认证5.可用性6.自组织7.时间同步8.安全定位9.其他安全要求8.1.4WSN安全解决方案的评估一个W

3、SN安全解决方案的性能指标和能力的评估包括如下几方面:①安全;②弹性;③能量效率;④灵活性;⑤可扩展性;⑥容错能力;⑦自愈能力;⑧保证;8.2WSN中的安全攻击WSN易受各种攻击,根据WSN的安全要求,对WSN的攻击归类如下:①对秘密和认证的攻击,标准加密技术能够保护通信信道的秘密和认证,使其免受外部攻击(比如偷听、分组重放攻击、分组篡改、分组哄骗);②对网络有效性的攻击,对网络有效性的攻击常常称为拒绝服务(DenialofService,DoS)攻击,可以针对传感器网络任意协议层进行DoS攻击;对服务完整性的秘密攻击:在秘密攻击中,攻击者

4、的目的是使传感器网络接收虚假数据,例如攻击者威胁一个传感器节点的安全,并通过这个节点向网络注入虚假数据。8.3.1物理层安全攻击物理层负责频率选择、载波频率生成、信号检测、调制/解调、数据加密/解密。传感器网络是AdHoc大规模网络,主要采用无线通信,无线传输媒介是开放式媒介,因此在WSN中有可能存在人为干扰。1.人为干扰对无线通信的一种众所周知的攻击就是采用干扰台干扰网络节点的工作频率。抗人为干扰的典型技术就是采用各种扩频通信技术(如跳频、码扩)。码扩是用来对抗人为干扰的另一种技术,通常用于移动网络中。2.物理篡改攻击者也可以从物理上篡改

5、WSN节点、询问和危害WSN节点,这些是导致大规模、AdHoc、普遍性的WSN不断恶化的安全威胁。8.3.2链路层安全攻击MAC层为相邻节点到相邻节点的通信提供信道仲裁,基于载波侦听的协作性MAC协议特别易受DoS攻击。1.碰撞攻击者只需要发送一个字节就可能产生碰撞,从而损坏整个分组。2.能量消耗一种解决方法是限制MAC准入控制速率,网络不予理睬过多信道访问请求,不进行能耗甚高的无线发送。3.不公平性不公平性是一种较弱形式的DoS攻击。一种对付不公平性攻击的方法是采用短帧结构,因此每个节点占用信道的时间较短。8.3.3对WSN网络层(路由)

6、的攻击针对WSN进行的网络层攻击分成以下几类:1.对路由信息的哄骗、篡改、重放2.选择性转发3.污水池攻击4.女巫攻击5.蠕虫攻击6.hello泛洪攻击7.确认哄骗8.3.4对传输层的攻击传输层负责管理端到端连接。传输层提供的连接管理服务可以是简单的区域到区域的不可靠任意组播传输,也可以是复杂、高开销的可靠按序多目标字节流。WSN一般采用简单协议,使应答和重传的通信开销最低。WSN传输层可能存在两种攻击:泛洪和去同步。1.泛洪要求在连接端点维护状态的传输协议易受泛洪攻击,泛洪攻击会引起传感器节点存储容量被耗尽的问题。2.去同步去同步就是指打

7、断一个既存的连接。例如,攻击者反复给一个端主机发送哄骗消息,使这个主机申请重传丢失分组。8.3SPINS安全解决方案SPINS采用安全网络加密协议(SecureNetworkEncryptionProtocols,SNEP)提供数据机密性、数据认证、数据完整性、数据新鲜度,采用TESLA提供广播认证。8.3.1符号使用如下符号描述SPIN及其加密操作:①A、B表示主体(比如通信节点);②NA表示A产生的一个随机数,一个随机数就是一个不可预测的比特串,通常用于实现新鲜度;③XAB表示A、B共享的主秘密密钥(对称秘密密钥),主秘密密钥表示符号没

8、有方向性,即XAB=XBA;④KAB和KBA表示A、B共享的秘密加密密钥,A和B根据通信方向和利用主秘密密钥推导秘密加密密钥,即,,其中F表示伪随机函数(PseudoRandom

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。