您好,欢迎来到客趣旅游网。
搜索
您的当前位置:首页浅析无线传感器网络

浅析无线传感器网络

来源:客趣旅游网
科学论坛 l■ China scbnce and T∞hnoLDgy R氆 ew 浅析无线传感器网络 时光 (黑龙江八一农垦大学 黑龙江 大庆 l63000) [摘要]无线传感器网络(Wirel e s s S ensor Network WSN)是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通 信方式形成的1个多跳的自组织的网络系统。是继因特网之后 对人们生产生活产生重大影响的I T热点技术,可以广泛用于国防、工业、 环境、医疗等多个领域。本文对其构成和特点进行了简要介绍 并就其安全防范提出了一些见解。 [关键词]无线传感器 网络 特点 安全 中图分类号:TH 文章标识码:A 文章编号:1 009—914x(2009)9(a)一0038—01 一,无线传感器网络的产生 无线网络传感器是一种集传感器、控制器、计算能力、通信 能力于一身的嵌入式设备。它们跟外界物理环境交互,将收集到的信 息通过传感器网络传送给其它的计算设备,如传统的计算机等。随着 传感器技术、嵌入式计算技术、通信技术和半导体与微机电系统制造 技术的飞速发展,制造微型、弹性、低功耗的无线网络传感器己逐渐 成为现实。无线传感器网络的构想最初是由美方提出的,美国国 防部高级研究所计划署(DARPA)于1978年开始资助卡耐基一梅隆大 学进行分布式传感器网络的研究,这被看成是无线传感器网络的雏形。 从那以后,类似的项目在全美高校间广泛展开,著名的有UCBerkeley 的SmartDuSt项目,UCLA的wINS项目,以及多所机构联合攻关的 SensIT计划,等等。在这些项目取得进展的同时,其应用也从军用转 向民用。在森林火灾、洪水监测之类的环境应用中,在人体生理数据 监测、药品管理之类的医疗应用中,在家庭环境的智能化应用以及商 务应用中都已出现了它的身影。 =.无线传感器的组成和特点 首先是无中心和自组性。在无线传感器网络中,所有节点 的地位都是平等的,没有预先指定的中心,各节点通过分布式算法来 相互协调,在无人值守的情况下,节点就能自动组织起一个测量网络。 而正因为没有中心,网络便不会因为单个节点的脱离而受到损害。 其次是网络拓扑的动态变化性。网络中的节点是处于不断变化的 环境中,它的状态也在相应地发生变化,加之无线通信信道的不稳定 性,网络拓扑因此也在不断地调整变化,而这种变化方式是无人能准 确预测出来的。 第三是传输能力的有限性。无线传感器网络通过无线电波进行 数据传输,虽然省去了布线的烦恼,但是相对于有线网络,低带宽则 成为它的天生缺陷。同时,信号之间还存在相互干扰,信号自身也在 不断地衰减,诸如此类。不过因为单个节点传输的数据量并不算大,这 个缺点还是能忍受的。 第四是能量的。为了测量真实世界的具体值,各个节点会 密集地分布于待测区域内,人工补充能量的方法已经不再适用。每个 节点都要储备可供长期使用的能量,或者自己从外汲取能量(太阳能)。 第五是安全性的问题。无线信道、有限的能量,分布式控制 都使得无线传感器网络更容易受到攻击。被动窃听、主动入侵、拒绝服 务则是这些攻击的常见方式。因此,安全性在网络的设计中至关重要。 三,无线线感器网络安全防范 (一)无线传感器网络可能遭受的攻击 攻击可分为以下几种:1、节点级外部攻击。当攻击者俘获传 感器节点时,一般可以做出2类攻击行为:一种是单纯在网络外部进 行破坏,但并不加入网络:另一种是想办法加入到网络中再进行攻击, 包括单纯在网络外部进行破坏或从网络外部加入到网络中。2、节点级 内部攻击。在攻击者控制的节点加入网络内部后,可以实施如下种类 攻击:一是节点级Sinkhol e攻击,主要是选择性转发数据包:二是 sybil攻击。主要是通过伪造来实现多身份和通过偷窃来实现多身份; 三是信任欺骗,攻击节点窃听通信链路,并将衰落的信号中继重传,造成 死亡的节点还存活或弱的链路是强的链路的假象。 (二)无线传感器网络的安全防范 1.加解密:加解密是保证安全通信的基础。无线传感器网络 中需要源认证、数据认证、身份认证、密钥管理来保证数据的机 密性、完整性和不可抵赖性。在这些认证和密钥管理中,也都离 不开加解密。由于无线传感器网络有限的计算能力和存储能力,所 以只能使用对称密钥的分组加密算法,采用RC 5算法是切实可行的, 它运算方法简单高效,不需要很大的表支持,最重要的是可定制加 密算法,能对于要求不同、节点能力不同的应用可以选择不同的定 制参数,它的加密过程是数据相关的,多种算法混合运算,有很 38I拜托博置 强的抗差分攻击和线性攻击能力。所以能够在一定程度上满足无线传 感器网络加解密的需要。 2.认证:认证可以分为信息认证和实体认证。对于实体认证,基 于低指数级RSA的TinyPK协议是采用分级的思想来执行认证的不同操 作部分,但它也有缺点,采用单一的认证,如果单个节点被捕获,那 么整个网络都将变的不安全。强用户认证协议可以在一定程度上解决 这个问题,但是它也有一些缺点,如节点能量消耗过大,对DOS攻击 没有较好的防御措施。所以对于实体认证,在强用户认证协议的基础 上使用ECC公钥算法并尽量避免节点进行大计算量的操作可以有效的 进行实体认证 对于信息认证,单播源认证和逐跳认证等认证都存在 一定的缺点,最近提出的多播源认证la TESLA和虚拟的多路径认证能 够提供很好的安全信息认证,但也存在一定的缺点,所以对于信息认 证,采用多点数据源广播认证,虚拟多路径认证和节点分簇相结合的 方法能很好的进行信息认证。 3.安全组播:安全组播的实质是通过构造树状的通信,来控制 信息的传播方向。通过建立密钥分发树把节点标出根、叶子的等级,对 节点分级管理。在安全组播树中对节点的加入要求进行验证。Litl等 人提出的PBA协议使用Me rk 1 e哈希树认证和发布多个发送者的u TESLA参数。可以有效的避免la TESLA原来认证延迟的缺点,同时也 能对被俘获的节点生成撤消树来抵御攻击。但是它对撤消树的维护开 销太大,而且还不支持新的发送者的加入、没有涉及bterkle树的根节 点的发布和认证问题。所以我们可以从每个节点出发对它进行预先配 置或许可以解决这一问题。 4.网络分级管理:在分簇的路由协议和多点认证中,把网络划 分为小的区域,在每个区域选择高能量的节点作为簇头。由簇头管理 该区域内的节点,由基站管理多个簇头。这样做的好处是划分了责任 区域,将责任落到具体节点,在一定程度能够对抗洪泛攻击,而且在 网络遭受其他攻击时,能够很快发现问题节点。但也存在簇头能量消 耗过多,区域划分的合理性的问题等。这些问题我们可以通过采用广 播半径把节点的广播范围限定在一定的地理区域,避免高能的恶 意攻击者在整个网络区域不断发送数据包,造成DOS攻击和能量消耗 攻击,在选择簇头时采用LEACH(1OW—energY adaptive c1us— tering hierarehy)算法,通过随机循环地选择簇首节点将整个网 络的能量负载平均分配到每个节点中,从而达到降低网络能量消耗、 提高网络整体生存时间的目的 5.信任等级路由:它的主要思想是采用一个安全参数来衡量路 由的安全级别。在路由选择算法中,选择安全系数高的路由。这样改 进后的路由就可以用信任等级策略对抗Wormho1 e、Sinkho1e攻击。 但是它没有考虑到传感器网络能量的有限性,在实际应用中也没有考 虑到无线传感器网络的特点,还存在着一定的问题,所以不能很好的 应用到无线传感器网络中。在节点能量有限方面我们可以利用基站的 处理能力和存储能力来完成路由监听和检测任务。在建立信任等级路 由时可以引入树的概念,利用根、叶子、父节点和子节点来明确区分 等级节点,减少建立信任等级路由的能量消耗 6.容侵策略:它的主要思想是在路由设计中加入容侵机制,该 方法主要是考虑如何承受攻击而非对抗攻击 INSENSE容侵路由协议 就是这样被提出来的,它是采用IJ TESLA中的单向序列和加密的消息 鉴别码算法,及时发现入侵者、用基站寻找建立路由和用基站向每个 节点发送请求信息来增强网络的健壮性,使网络具有一定的对抗攻击 能力和自我修复能力。另外,多径选择策略也可以一定程度上增强网 络的容侵性。但是它们都存在着一些缺点:都没有把节点的能耗问题 作为设计目标,而且入侵行为的检测非常耗时,过多的依赖于基站等, 所以现在的容侵路由协议还不是很完善,还不能很好承受无线传感器 网络中所面临的各种安全攻击,今后的工作就在先前的基础上能够很 好的克服上述问题,改进路由协议来提高网络的安全性。 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- kqyc.cn 版权所有 赣ICP备2024042808号-2

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务