栏目分类:
子分类:
返回
文库吧用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
文库吧 > 学术 > 学术期刊 > 电子世界

无线传感器网络安全性研究

无线传感器网络安全性研究

赵楠楠

【摘要】无线传感器网络广泛应用于军事、交通、环境等领域,通信安全问题日渐重要,分析了无线传感器网络的特点,根据无线传感器网络的安全现状,进行了通信安全性研究,提出该领域今后数据安全保护的发展方向。

【关键词】无线传感器网络;通信安全;保密性

1.引言

无线传感器网络(WSN)是一种大规模分布式网络系统,WSN的零人工干预,网络维护便利,可在情况复杂、环境恶劣的条件下进行数据采集和传输的特性越来越受到军事、交通、环境等领域的重视并对其进行深入应用开发。随之而来的WSN在开放空间环境下的安全性研究也逐步提上日程。

2.WSN的特点

(1)WSN中的每个节点都是平等的,无严格的中心点,任一个节点的故障都不会影响WSN整体的数据采集,只会有限影响其准确度。

(2)WSN的节点不依赖于预先的网络设置,可以自动生成网络,自动配置网络参数,密钥等。如在一个复杂环境中,WSN的普通节点均可以完成多条路由的设置,即每个节点既承担采集数据的任务,又承担数据转发任务。

(3)网络中的节点通信是受其自身特性限制的,传统传感器网络中各节点间拓扑是预先设置好的,基本无法适应复杂环境,而WSN中的节点时独立的,每个节点都可以收集环境数据,周边节点数据可以传输数据,所以WSN覆盖范围广,获取的数据更加精准。

(4)运算能力有限:由于WSN中传感器节点的体积和能量限制,使得WSN传感节点的嵌入或CPU和存储器的能力收到制约,所以传感器的运算能力有限。

(5)WSN的通信协议复杂:与传统网络相比,为了取得所需的数据必须大量投放传感器接到在复杂环境下的数据采集,有的数量高达百万,而且并不是每个节点都可以一直正常工作,使得WSN的拓扑结构经常发生变化,而且在复杂网络环境中,每个节点一旦投放,就基本不能进行人工干预,这就要求WSN的通信协议具备自适应能力。

3.WSN的安全性现状

通过对WSN特点分析,可以清楚的得知WSN的安全性现状:

(1)WSN工作于开放性空间,使得WSN需从物理层、链路层、网络层和传输层上防止攻击者进行窃听、截取、修改数据。

(2)由于WSN中的无线传感器节点依靠自带电源工作,攻击者连续性数据攻击,会大量消耗节点的电量和WSN的带宽。

(3)由于WSN传感器节点部署区域的开放性和特殊性,攻击者可获取节点进行破坏和解码。

(4)WSN是以数据传输为中心目的,需要对工作的节点的数据进行整合,这使得每个中间节点均可以访问数据流中的内容,因此,传统的端到端安全机制无法满足WSN的安全性。

4.WSN数据安全研究

根据WSN潜在的保密性威胁和攻击,目前对WSN数据安全做了以下几方面的研究

4.1 数据加密

现代安全技术主要依靠密钥来保护和识别信息,故需要对通信加密密钥、认证密钥、

和安全启动密钥进行严格保护。数据加密可以有效解决攻击者对信息窃听的问题,但对密钥交换和管理规范要求较高,对于WSN,资源受限,大部分密钥算法无法实现。根据共享密钥节点的数量,可将WSN中密钥管理方法分为对密钥管理方案和组密钥管理方案。

4.1.1 对密钥管理

对密钥管理是预先分配密钥,即将密钥固化在传感器节点上,每个节点利用其固化在存储器的密钥与相邻节点建立私密链路,密钥的连通性,相邻两个节点共用同一密钥的概率,是对密钥管理方案中的重点。

(1)预置对密钥[1]:在每个节点中都预先固化N-1个对密钥(N为节点总数),每个节点都可在其预置密钥中找到其余所有节点的对密钥。该方法虽然具备较好的抗俘获性,但却无法再WSN中实现,因为WSN节点数庞大,而导致需占用节点过多的存储空间或节点的存储空间无法承载所有的密钥,而且这种方式使得网络的扩展性为零,无法对原有网络进行扩容,因为原有节点中没有新置节点的密钥。

(2)随机预分配密钥机制[2]:基本的随機密钥预分配机制是由Eschenauer和Gligor提出的。在密钥预分配阶段,每个节点从总的密钥池K中获取一个密钥子池k,在两个节点通信阶段,在密钥子池中找一个共享密钥作为通信的密钥。两个节点拥有同一密钥的概率P

P=((K-k)!)2/((K-2k)!)K!。Chan等人对随机预分配密钥机制进行了改进[3]:每个节点存储K=(N-1)P(0

(3)基于位置的密钥分配方案机制是对所随机预分配密钥机制的改进,该机制首先假定每个节点都有一个可预置的期望位置,每个节点只预装其临近N个节点对密钥。这个方案每个节点所需存储空间少,且连通性好[4],但该方案不能应用于环境复杂多变,网路拓扑经常发生变动的网络。

4.1.2 组密钥管理方案

组密钥管理方案应用于层次化的WSN:

(1)对称组密钥管理[5]:将节点分成有i个组员的组,对每个组员分配一个变量x并赋值,则i个节点构成一个多变量多项式P(x1……xi),则每i个节点能产生一个密钥,则这i个节点共同使用这个密钥进行通信。

(2)非对称组密钥管理[6]:每个节点预置ECC域参数,每个节点间通信时先计算出EC公钥/私钥对,然后广播给附近的节点。ECC的计算复杂性低于DSA/RSA密码系统,但高于对称密码系统,而且对网络宽带有影响。

4.2 有限匿名机制

在WSN中,为了防止第三方获取通信双方的特性,需采取匿名机制:发送和接受方均匿名,且限制不相关的节点间数据传输。匿名机制使得数据传送前失去了数据的个性,所以,完全网络匿名是不现实的,须在匿名和信息识别间做一个平衡,即有限匿名。

(1)分散敏感数据:通过降低信息粒度来分散敏感数据。例如一个区域内节点中推选一个节点,而该范围内所有节点均将数据在其汇总得出结果,并只传送该结果,从而达到数据匿名化。

(2)安全通信信道:通过使用安全通信协议(如SPINS协议[7],能有效地防范窃听,虚假数据恶意更改路由等攻击。

(3)更改数据通信量:以有限随机方式或变化的方式传送数据,可预防流量分析。

使用假名可以保护每个节点的真正标识。

(4)基于对策的机制

通过建立在保密对策规范基础上访问控制决议和认证来确保网络中传输的信息只有可信节点才可访问[8]。该机制的核心思想是:

①不同保密级的数据分配不同的密钥。

②同化节点,增加重要节点数据的冗余度,当系统关键节点被破环,可利用选举机制或者网络重建方式进行网络重构。

③多路径路由:通过多条路径传送信息,并在目的地重组。

4.3 信息洪泛

在网络传输伪装数据,迷惑攻击方无法通过流量分析确定数据源。

(1)基线洪泛:当中间节点收到数据包后首先核对是否曾经收过该数据包,是则抛弃,反之则进行数据包广播。

(2)概率洪泛:基线洪泛的改进。中间节点中收到新数据包后以一定概率进行广播,可以节约带宽资源。

(3)欺骗洪泛:节点在网络空闲阶段发送虚假信息,以迷惑敌手。

(4)幻影洪泛:节点将要发送的数据包不直接传送到目的地,而是将数据包偏移若干跳后再到达目的地。

5.WSN安全保护发展方向

当前虽然对WSN安全性问题有了一定的研究,但发现和探索安全性威胁存在的地方,解决安全性问题还需进一步深入研究:

(1)现有的预置密钥管理方案扩展性不强,且不支持异构网络合并,如何在资源固定的环境下,建立一个支持异构网络合并,且具备可扩展性网络的密钥是一个研究方向。

(2)WSN节点的ID变换可有效地解决攻击方对WSN的数据流向分析,窃听,截取数据,如何实现变名后各节点识别问题需进一步研究。

(3)在WSN中,位置资源保护是一个重要问题,现有技术如洪泛、随机步等均不成熟,开发WSN位置资源保密网络路由算法是值得进一步研究的问题。

(4)非对称密码体系安全度高,但占用系统资源较多,如何优化非对称密码体系,使之适用于资源受限的WSN是一个值得深入探讨的问题。

参考文献

[1]Sanchez D,Baldus H.Deterministic Pairwise Key Pre-distribu-tion Scheme for Mobile Sensor NetworksMProc.of the First In-ternational Conference on Security and Privacy for Emerging Areas in Communication Networks.2005:277-288.

[2]Eschenauer L,Gligor V D.A key-management scheme for dis-tributed sensor networksMProceedings of the 9thACM Confe-rence on Computer and Communications Security.November 2002.

[3]Chan H,PerrigA,SongD.RandomKey Pre-distributionSch-emes for Sensor NetworksMProc.of the IEEE Security and Pri-vacy Symposim 2003.

[4]Liu D,Ning P.Location-based pairwise key establishment for static sensor networksM1stACM Workshop on Security of AdHoc and Sensor Networks.2003.

[5]Blundo C,Santis A,Herzberg A,et al.Perfectly-secure key distribution for dynamic conferencesMCrypto 92.1992.

[6]Mahimkar A,Rappaport T S.SecureDAV:A Secure Data Ag-gregation and Verification Protocol for Sensor NetworksMPro-ceedings of IEEE Global Telecommunications Conference(Glo-becom)2004.Dallas,TX,USA,Nov.2004.

[7]Perrig A,Szewczyk R,Wen V,et al.SPINS:Security Proto-cols for Sensor NetworksMProceedings of the Seventh Annual International Conference on Mobile Computing and Networ-king.ACM Press,2001:189-199.

[8]Molnar D,Wagner D.Privacy and security in library rfid:Is-sues,practices,and architecturesMACM CCS.2004.

[9]姚劍波,文光俊.无线传感器网络中的隐私保护研究[J].计算机科学,2008,35(11):19-22.

[10]曾志峰,邱慧敏,朱龙海.无线传感器网络中的安全威胁分析及对策[J].计算机应用研究,2007,24(1):140-143.

注:本文属贵州省基础教育科学研究项目(项目编号:2012B272)。

转载请注明:文章转载自 www.wk8.com.cn
本文地址:https://www.wk8.com.cn/xueshu/16672.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 wk8.com.cn

ICP备案号:晋ICP备2021003244-6号