浓毛老太交欧美老妇热爱乱,蜜臀性色av免费,妺妺窝人体色www看美女,久久久久久久久久久大尺度免费视频,麻豆人妻无码性色av专区

位置:51電子網(wǎng) » 技術(shù)資料 » 模擬技術(shù)

無線傳感器網(wǎng)絡(luò)安全防護技術(shù)

發(fā)布時間:2012/4/1 19:54:24 訪問次數(shù):3518

    一般情況下,無線傳感器網(wǎng)絡(luò)安全MC79L05ACDR2G攻擊來源于如下方面:被動的數(shù)據(jù)收集、節(jié)點的背叛、虛假節(jié)點、節(jié)點故障、節(jié)點能量耗盡、信息的破壞、拒絕服務(wù)以及流量分析等。因此,無線傳感器網(wǎng)絡(luò)的安全需求分為兩個方面:通信安全需求和信息安全需求。通信安全主要是指入侵者無法輕易找到并毀壞各個節(jié)點,網(wǎng)絡(luò)中的節(jié)點能夠有效地抵御入侵者。信息安全就是要保證網(wǎng)絡(luò)中傳輸信息的安全性,在于數(shù)據(jù)的保密性、完整性以及授權(quán)訪問等。同時在應(yīng)用時,傳感器節(jié)點的數(shù)目成千甚至上萬,如何效地進行網(wǎng)絡(luò)中的安全管理,在存儲和能耗上與安全需求獲得一個滿意的結(jié)果是一個值得深入探討的問題。
    安全認證技術(shù)
    安全認證是實現(xiàn)網(wǎng)絡(luò)安全的一個關(guān)鍵技術(shù),一般分為節(jié)點身份認證和信息認證兩種。身份認證又稱為實體認證,是接入控制的核心環(huán)節(jié),是網(wǎng)絡(luò)中的一方根據(jù)菜種協(xié)議規(guī)范確認另一方身份并允許其做與身份對應(yīng)的相關(guān)操作的過程。根據(jù)著名密碼學(xué)專家Menezes的定義,身份認證是在網(wǎng)絡(luò)中一方根據(jù)某種協(xié)議確認另一方身份的過程,為網(wǎng)絡(luò)的接入提供安全準入機制,可以說是無線傳感器網(wǎng)絡(luò)的第一道屏障。信息認證主要是確認信息源的合法身份以及保證信息的完整性,防止非法節(jié)點發(fā)送、偽造和篡改信息[46]。
    無線傳感器節(jié)點部署到工作區(qū)域之后,首先是初始化認證階段,即鄰居節(jié)點之間以及節(jié)點和基站之間的合法身份認證初始化工作,為所有節(jié)點接入這個自組織網(wǎng)絡(luò)提供安全準入機制,通過認證即可成為可信任的合法節(jié)點。隨著網(wǎng)絡(luò)的運行,部分節(jié)點能量即將耗盡或已經(jīng)耗盡,這些節(jié)點的“死亡”狀況以主動通告或被動查詢的方式反映到鄰居節(jié)點并最終反饋到基站處,些節(jié)點的身份ID將從合法節(jié)點列表中剔除。為防止敵方可能利用這些節(jié)點的身份信息發(fā)起冒充或偽造節(jié)點攻擊,這個過程中的認證交互通信必須進行加密保護。此外,當某些節(jié)點被敵方俘獲,這些節(jié)點同樣必須被及時從合法列表中剔除并通告全網(wǎng)絡(luò)。隨著老節(jié)點能量耗盡以及不可靠節(jié)點被剔除,可能需要新的節(jié)點加入網(wǎng)絡(luò),新節(jié)點到位后要和周圍的舊節(jié)點實現(xiàn)身份的雙向安全認證,以防止敵方可能發(fā)起的節(jié)點冒充、偽造新節(jié)點、拒絕服務(wù)等攻擊。
    其次,隨著工作進程,可能需要節(jié)點采集不同的數(shù)據(jù)信息,采集任務(wù)的更換命令一般由Sink或基站向周圍廣播發(fā)布,來自基站的控制信息要傳達到每個節(jié)點需要通過節(jié)點間的多跳轉(zhuǎn)發(fā)。在覆蓋面積大、節(jié)點數(shù)量多的應(yīng)用場景中,與普通節(jié)點一樣,中轉(zhuǎn)節(jié)點面臨著被敵方竊聽甚至被俘獲的安全威脅,要確保信息轉(zhuǎn)發(fā)過程的安全可靠,必須引入認證機制對控制信息發(fā)布源進行身份驗證,確保信息的完整性,同時防止非法或“可疑”節(jié)點在控制信息的發(fā)布傳過程中偽造或?qū)刂菩畔⑦M行篡改。身份認證和控制信息認證過程都需要使用認證密鑰。
    應(yīng)用場景及自身網(wǎng)絡(luò)特點決定了無線傳感器網(wǎng)絡(luò)認證安全過程中的特殊性。傳統(tǒng)網(wǎng)絡(luò)以歿無線自組網(wǎng)的認證方案并不能簡單移植到無線傳感器網(wǎng)絡(luò)中。比較突出的約束因素有:
    ①無線傳感網(wǎng)的無線通信、節(jié)點分散開放的網(wǎng)絡(luò)環(huán)境:節(jié)點間的無線通信模式必然存在通信被竊聽的可能,無人看守的部署環(huán)境同樣也存在節(jié)點被俘獲的可能性。
    ②節(jié)點自身的資源局限性:節(jié)點只能存放有限的數(shù)據(jù),用于存儲密鑰材料的空間更為有限;單節(jié)點自身的計算能力有限,能用于建立安全通信的安全計算(單元功能函數(shù)、隨機數(shù)生成函數(shù)、哈希運算等)資源更為有限。單節(jié)點自身電池能量的有限性決定了安全開銷的能耗比例不能過高。
    目前比較著名的認證協(xié)議有安全框架協(xié)議SPINS(Security Protocols for Sensor Networks)和局部加密和認證協(xié)議LEAP  (Localized Encryption and Authentication Protocol)。
    SPINS的主要優(yōu)點是存儲密鑰所需存儲空間較少,在只和基站通信的情況下僅需存儲一個主密鑰,并且也不需要額外的通信代價。但節(jié)點間的安全通信需要付出比較高的代價,從該協(xié)議提供的協(xié)商過程來看至少需要廣播4個協(xié)商包,且每個包的通信量比較大。然而SPINS中的ptTESLA并沒有考慮拒絕服努攻擊問題,所以SPINS還不能成為無線傳感器網(wǎng)絡(luò)認證的最佳解決方案。
    LEAP是一個專為傳感器網(wǎng)絡(luò)設(shè)計的用來支持網(wǎng)內(nèi)數(shù)據(jù)處理的密鑰管理協(xié)議,該協(xié)議根據(jù)不同類型的信息交換需要有不同的安全要求,提出了分類密鑰建立機制,即每個節(jié)點存儲4種不同類型的密鑰:與基站的共享密鑰、相鄰節(jié)點間的共享會話密鑰、與簇頭節(jié)點的共享密鑰及與所有節(jié)點的共享密鑰。該協(xié)議的通信開銷和能量消耗都較低,且在密鑰建立和更新的過程中能夠最大限度減少基站的參與,避免了用對稱密鑰加密阻止其他節(jié)點的被動參與問題。
    一般情況下,無線傳感器網(wǎng)絡(luò)安全MC79L05ACDR2G攻擊來源于如下方面:被動的數(shù)據(jù)收集、節(jié)點的背叛、虛假節(jié)點、節(jié)點故障、節(jié)點能量耗盡、信息的破壞、拒絕服務(wù)以及流量分析等。因此,無線傳感器網(wǎng)絡(luò)的安全需求分為兩個方面:通信安全需求和信息安全需求。通信安全主要是指入侵者無法輕易找到并毀壞各個節(jié)點,網(wǎng)絡(luò)中的節(jié)點能夠有效地抵御入侵者。信息安全就是要保證網(wǎng)絡(luò)中傳輸信息的安全性,在于數(shù)據(jù)的保密性、完整性以及授權(quán)訪問等。同時在應(yīng)用時,傳感器節(jié)點的數(shù)目成千甚至上萬,如何效地進行網(wǎng)絡(luò)中的安全管理,在存儲和能耗上與安全需求獲得一個滿意的結(jié)果是一個值得深入探討的問題。
    安全認證技術(shù)
    安全認證是實現(xiàn)網(wǎng)絡(luò)安全的一個關(guān)鍵技術(shù),一般分為節(jié)點身份認證和信息認證兩種。身份認證又稱為實體認證,是接入控制的核心環(huán)節(jié),是網(wǎng)絡(luò)中的一方根據(jù)菜種協(xié)議規(guī)范確認另一方身份并允許其做與身份對應(yīng)的相關(guān)操作的過程。根據(jù)著名密碼學(xué)專家Menezes的定義,身份認證是在網(wǎng)絡(luò)中一方根據(jù)某種協(xié)議確認另一方身份的過程,為網(wǎng)絡(luò)的接入提供安全準入機制,可以說是無線傳感器網(wǎng)絡(luò)的第一道屏障。信息認證主要是確認信息源的合法身份以及保證信息的完整性,防止非法節(jié)點發(fā)送、偽造和篡改信息[46]。
    無線傳感器節(jié)點部署到工作區(qū)域之后,首先是初始化認證階段,即鄰居節(jié)點之間以及節(jié)點和基站之間的合法身份認證初始化工作,為所有節(jié)點接入這個自組織網(wǎng)絡(luò)提供安全準入機制,通過認證即可成為可信任的合法節(jié)點。隨著網(wǎng)絡(luò)的運行,部分節(jié)點能量即將耗盡或已經(jīng)耗盡,這些節(jié)點的“死亡”狀況以主動通告或被動查詢的方式反映到鄰居節(jié)點并最終反饋到基站處,些節(jié)點的身份ID將從合法節(jié)點列表中剔除。為防止敵方可能利用這些節(jié)點的身份信息發(fā)起冒充或偽造節(jié)點攻擊,這個過程中的認證交互通信必須進行加密保護。此外,當某些節(jié)點被敵方俘獲,這些節(jié)點同樣必須被及時從合法列表中剔除并通告全網(wǎng)絡(luò)。隨著老節(jié)點能量耗盡以及不可靠節(jié)點被剔除,可能需要新的節(jié)點加入網(wǎng)絡(luò),新節(jié)點到位后要和周圍的舊節(jié)點實現(xiàn)身份的雙向安全認證,以防止敵方可能發(fā)起的節(jié)點冒充、偽造新節(jié)點、拒絕服務(wù)等攻擊。
    其次,隨著工作進程,可能需要節(jié)點采集不同的數(shù)據(jù)信息,采集任務(wù)的更換命令一般由Sink或基站向周圍廣播發(fā)布,來自基站的控制信息要傳達到每個節(jié)點需要通過節(jié)點間的多跳轉(zhuǎn)發(fā)。在覆蓋面積大、節(jié)點數(shù)量多的應(yīng)用場景中,與普通節(jié)點一樣,中轉(zhuǎn)節(jié)點面臨著被敵方竊聽甚至被俘獲的安全威脅,要確保信息轉(zhuǎn)發(fā)過程的安全可靠,必須引入認證機制對控制信息發(fā)布源進行身份驗證,確保信息的完整性,同時防止非法或“可疑”節(jié)點在控制信息的發(fā)布傳過程中偽造或?qū)刂菩畔⑦M行篡改。身份認證和控制信息認證過程都需要使用認證密鑰。
    應(yīng)用場景及自身網(wǎng)絡(luò)特點決定了無線傳感器網(wǎng)絡(luò)認證安全過程中的特殊性。傳統(tǒng)網(wǎng)絡(luò)以歿無線自組網(wǎng)的認證方案并不能簡單移植到無線傳感器網(wǎng)絡(luò)中。比較突出的約束因素有:
    ①無線傳感網(wǎng)的無線通信、節(jié)點分散開放的網(wǎng)絡(luò)環(huán)境:節(jié)點間的無線通信模式必然存在通信被竊聽的可能,無人看守的部署環(huán)境同樣也存在節(jié)點被俘獲的可能性。
    ②節(jié)點自身的資源局限性:節(jié)點只能存放有限的數(shù)據(jù),用于存儲密鑰材料的空間更為有限;單節(jié)點自身的計算能力有限,能用于建立安全通信的安全計算(單元功能函數(shù)、隨機數(shù)生成函數(shù)、哈希運算等)資源更為有限。單節(jié)點自身電池能量的有限性決定了安全開銷的能耗比例不能過高。
    目前比較著名的認證協(xié)議有安全框架協(xié)議SPINS(Security Protocols for Sensor Networks)和局部加密和認證協(xié)議LEAP  (Localized Encryption and Authentication Protocol)。
    SPINS的主要優(yōu)點是存儲密鑰所需存儲空間較少,在只和基站通信的情況下僅需存儲一個主密鑰,并且也不需要額外的通信代價。但節(jié)點間的安全通信需要付出比較高的代價,從該協(xié)議提供的協(xié)商過程來看至少需要廣播4個協(xié)商包,且每個包的通信量比較大。然而SPINS中的ptTESLA并沒有考慮拒絕服努攻擊問題,所以SPINS還不能成為無線傳感器網(wǎng)絡(luò)認證的最佳解決方案。
    LEAP是一個專為傳感器網(wǎng)絡(luò)設(shè)計的用來支持網(wǎng)內(nèi)數(shù)據(jù)處理的密鑰管理協(xié)議,該協(xié)議根據(jù)不同類型的信息交換需要有不同的安全要求,提出了分類密鑰建立機制,即每個節(jié)點存儲4種不同類型的密鑰:與基站的共享密鑰、相鄰節(jié)點間的共享會話密鑰、與簇頭節(jié)點的共享密鑰及與所有節(jié)點的共享密鑰。該協(xié)議的通信開銷和能量消耗都較低,且在密鑰建立和更新的過程中能夠最大限度減少基站的參與,避免了用對稱密鑰加密阻止其他節(jié)點的被動參與問題。

上一篇:微型UTESLA

上一篇:訪問控制技術(shù)

熱門點擊

 

推薦技術(shù)資料

泰克新發(fā)布的DSA830
   泰克新發(fā)布的DSA8300在一臺儀器中同時實現(xiàn)時域和頻域分析,DS... [詳細]
版權(quán)所有:51dzw.COM
深圳服務(wù)熱線:13692101218  13751165337
粵ICP備09112631號-6(miitbeian.gov.cn)
公網(wǎng)安備44030402000607
深圳市碧威特網(wǎng)絡(luò)技術(shù)有限公司
付款方式


 復(fù)制成功!