首页 移动无线传感器网络复制节点攻击检测协议研究(可编辑)

移动无线传感器网络复制节点攻击检测协议研究(可编辑)

举报
开通vip

移动无线传感器网络复制节点攻击检测协议研究(可编辑)移动无线传感器网络复制节点攻击检测协议研究(可编辑) 移动无线传感器网络复制节点攻击检测协议研究 中国科学技术大学 博士学位论文 移动无线传感器网络复制节点攻击检测协议的研究 姓名:邓晓明 申请学位级别:博士 专业:信息安全 指导教师:熊焰 2011-04-06摘 要 摘 要 无线传感器网络是由大量部署指定监测区域的传感器节点通过无线通信组 成的动态网络,在军事和民事领域都有着广泛的应用。这些传感器节点成本低廉, 但计算、存储、通信、能量等资源都严重受限,通常不具有任何自我保护设备, 而...

移动无线传感器网络复制节点攻击检测协议研究(可编辑)
移动无线传感器网络复制节点攻击检测 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 研究(可编辑) 移动无线传感器网络复制节点攻击检测协议研究 中国科学技术大学 博士学位论文 移动无线传感器网络复制节点攻击检测协议的研究 姓名:邓晓明 申请学位级别:博士 专业:信息安全 指导教师:熊焰 2011-04-06摘 要 摘 要 无线传感器网络是由大量部署指定监测区域的传感器节点通过无线通信组 成的动态网络,在军事和民事领域都有着广泛的应用。这些传感器节点成本低廉, 但计算、存储、通信、能量等资源都严重受限,通常不具有任何自我保护设备, 而且在安全敏感的应用中,无线传感器网络常常被部署于存在恶意攻击的开放环 境中,部分无人看护的传感器节点很有可能被攻击者发现并俘获。由于传感器节 点的构造简单,一旦攻击者俘获某个传感器节点,它就可以通过逆向分析技 术破 解其中的运行程序及机密信息,并复制出大量与该被俘节点一样的复制节点,然 后将它们投放到网络中的重要区域,以发动各种攻击。这就是复制节点攻击。 由于复制节点拥有被俘节点的身份信息,如 ID、密钥证 关于书的成语关于读书的排比句社区图书漂流公约怎么写关于读书的小报汉书pdf 等,为保护无线 传感器网络安全通信而设置的协议将极有可能视它们为合法节点,并允许它们与 其它节点(甚至基站)建立共享密钥,使得它们可以加密、解密及认证经过它们 的所有消息,从而能够发动各种内部攻击。例如,监听经过这些复制节点的所有 重要机密信息;注入伪造信息扰乱正常的事件检测;篡改经过它们的所有数据破 坏正常的数据汇聚过程等。因此,复制节点攻击极具破坏能力,攻击者可以通过 它轻易地控制或瘫痪原有网络。 目前,研究者们针对无线传感器网络中的复制节点攻击提出了许多检测方 案,但是这些 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 都基于网络中的传感器节点不能随意移动的假设,传感器节点 一旦移动到其它位置,它将被认为是一个复制节点,所以这些复制节点攻击检测 方案不适用于节点可以运动的移动无线传感器网络。为此,我们针对移动无 线传 感器网络中的复制节点攻击检测方案设计进行了大量的研究,并取得了如下的一 些研究成果: (1)移动辅助式路由协议在时延容忍网络中有着广泛的应用,在这种类型 的路由协议中,当节点需要发送消息时,并不会立即寻找一条到达目的节点的多 跳路径,相反,它会携带该消息,直到遇到该消息的目的接收者(或能将该消息 转发到目的接收者的节点)时才转发该消息。由于这种路由方式没有传统路由协 议的寻路过程,它能极大的减少网络的通信开销,受到了许多研究者的青睐。然 而这种移动辅助式路由协议是基于节点之间的概率相遇事件的,节点之间相遇概 率的大小决定了此类协议的性能好坏。为此,我们研究了 Random Direction、 Random Waypoint和 Community-Based等三种常用移动模型中的节点命中概率及 相遇概率,仿真实验证明理论分析的结果具有很高的准确性。这为分析移动辅助 式路由协议提供了理论基础,也为分析我们的移动辅助式复制节点攻击检测 协议 I 摘 要 的检测成功率提供了理论支持。 (2)基于传感器节点的地理位置信息的复制节点攻击检测方案是现有方案 中数目昀多一类检测方案,此类方案由于具有较高的检测成功率和较小的检测开 销,在传统的无线传感器网络中有着大量的研究。但是,此类复制节点检测方案 移植到移动无线传感器网络后,由于网络拓扑的高度动态变化,会给复制节点检 测过程带来极大的路由通信开销,从而显著缩短网络的生命周期。为了解决这个 问题,我们提出了两种基于节点相遇事件的移动辅助式复制节点检测方案??单 时间地点声明存储转发协议( UTLSE)及多时间地点声明存储扩散协议 (MTLSD)。这两个检测方案的基本思想是:让每个节点复制跟踪一定数量的其 它节点,这些跟踪节点收集被跟踪节点的时间地点声明,并且通过移动辅助式的 消息转发方式交换彼此之间相同被跟踪节点的时间地点声明,如果某被跟踪节点 的时间地点声明违背了节点的移动规律,它将被标记为复制节点。由于在这 两个 检测方案中,节点采集到被跟踪节点的时间地点声明后,不会立即转发该时间地 点声明,而是存储它直到遇到其它见证节点,因此这两种复制节点检测方案无需 路由协议的支持,具有较小的通信开销。通过理论分析和实验验证,这两种方案 具有极高的检测成功率,适用于移动无线传感器网络的复制节点攻击检测。 (3)在所有基于传感器节点的地理位置信息的复制节点攻击检测方案中, 为检测复制节点,每个节点的地理位置信息都需要在网络中传播,这就有可能导 致更多的节点因地理位置的暴露而被攻击者发现并俘获。为解决这个问题,我们 提出了一种基于节点间共享密钥对协商次数统计信息的复制节点攻击检测方案。 这种检测方案的原理是:攻击者为了达到其目的,会在网络区域中投放大量的复 制节点,这些复制节点合法信息通常来自一个或几个被俘节点,所以,网络中以 被俘节点的身份信息协商的共享密钥对的数目会明显多于其它正常节点协商的 共享密钥对的数目,如果我们把所有节点协商的共享密钥对数目都收集起来, 那 么就可以很容易地通过数目统计发现哪些节点是复制节点。该方案将节点的合法 身份信息与其密钥协商多项式绑定,保证每个节点的每次密钥协商都可以被正确 统计,如果某节点的密钥协商次数超过了给定阈值,则将被检测为复制节点。通 过空间利用率极高的数据存储结构 Bloom Filter 及 Counting Filter的使用保证了 该方案具有较小的存储开销,而精确的阈值设定使得该方案在极大限度地减少检 测错误率的同时还保持较高的检测成功率。 (4)在基于节点间共享密钥对协商次数统计信息的复制节点攻击检测方案 的设计中,我们分析了理想情况下节点在指定时间长度内协商共享密钥对的平均 次数,通过仿真实验证明我们的理论结果具有极高的准确性。这为合理选择基于 节点间共享密钥对协商次数统计信息的复制节点攻击检测方案中检测阈值提供 II 摘 要 了理论依据,也为分析移动无线传感器网络密钥预分配模型的通信和计算开 销提 供了理论基础。 关键词:移动无线传感器网络 复制节点攻击 攻击检测 移动辅助式协议 密 钥统 计 III Abstract Abstract Wireless sensor networks consist of hundreds and thousands of sensor nodes that cooperate with each other by wireless communication in order to accomplish a common goal. Wireless sensor networks can be used for military and civil applications. Usually, in military applications, wireless sensor networks are deployed in harsh environments where enemies may be present. Sensor nodes are very cheap, but they suffer from many constraints, including low computation capability, small memory, and limited energy resources. Because of these constraints, sensors can not protected by the type of physical shielding that could preclude access to a sensor’s memory, processing, sensing and communication componets. Due to they are unattended and not equipped with the tamper-resistance hardware, the adversary could capture some sensors, and then acquire all the information stored within. Once a sensor is compromised, an adversary can easily replicate it and deploy these replicas back into the strategic positions in the network for further malicious activities. This process is so-called node replication attackSince the replicas have legitimate information such as codes, key materials, and credentials replicated from the compromised nodes, protocols for secure sensor notwork communication would considere these replicas as legitimate members and allow them to create pairwise shared keys with other nodes and the base station, thus enabling these replicas to encrypt, decrypt, and authenticate all their communications as the non-compromised nodes. Therefore, the adversary can easily launch inside attacks by these replicas, such as monitoring the significant fraction of the network traffic that pass through these replicas, injecting falsified data to corrupt the sensors’ monitoring operation, falsifying sensor data to undermine common data aggregation protocol. These node replication attacks are very dangerous to the operation of sensor networks, since the adversay with a large nmber of replicas can easily control or defeat the mission of sensor networksA number of protocols have been proposed so far to tackle node replication attacks. However, to the best of our knowledge, all of these schemes are based on the assumption of sensors in the network do not have mobility. Once a node moved to a new place, it would be detected as a replica. Thus none of them are suitable for mobile wireless sensor networks. In this paper, we focus on designing protocols for the detection of node replication attacks in mobile wireless sensor networks. The main IV Abstract achievements of our researches are outlined as follows: 1 Mobility-assisted routing protocols are very suitable for delay tolerant network. In these protocols, when a node needs deliver a message, it does not find a end-to-end path to the destination, but carry this message around the network until encountering the receiver or the other relay. These message delivering manner can dramaticlly minimize the communication overhead. Since message transmission occours only when nodes encounter each other, the probability of such encounters is of high importance. In this paper, we derived accurate closed form expressions of the expected encounter probability between different nodes, under three commonly used mobility models Random Direction mobility model, Random Waypoint mobility model and Community-Based mobility model. This work helps in better understanding the performance of various approaches in different settings, and can facilitate the design of new improved protocols. This work also helps us to analysis the detection probability of our mobility-assisted protocols for detecting node replication attacks in mobile wireless sensor networks2 The location-based protocols, which have high probability in detecting node replication attacks and low detection overhead, are the most popular detection protocols in traditional wireless sensor networks. However, these protocols require more routing signaling messages in mobile wireless sensor networks than in static wireless sensor networks, since routings are always changing in mobile networks. This cost is so significant that many wireless sensor networks cannot afford, in view of the fact that it considerably reduces their lifetime. To overcome this issue, we proposed two novel mobility-assisted distributed solutions to node replication detection in mobile wireless sensor networks. The first protocol is Unary-Time-Location Storage & Exchange UTLSE; the other is Multi-Time-Location Storage & Diffusion MTLSD. The fundamental idea of our protocols is to make use of the mobility property: Only if two nodes encounter each other, they exchange their time-location claims. That is, if a tracer receives a time-location claim from its tracked neighbor node, it does not immediately transmit this time-location claim to the witness if the witness is not currently within its communication range, but stores that location claim until encountering the witness. Due to the mobility-assisted property, our protocols do not rely on any specific routing protocol, which makes them suitable for various mobile settings. Our theoretical analysis and simulation results show that our protocols are efficient in terms of detection performance, communication overhead V Abstract and storage overhead3 In location-based protocols, for detecting node replication attacks, each node need deliver its location information to the witness node. In such a hostile environment applications, the location information is required to be kept secretDelivering location information as such protocols is likely to cause more sensor nodes be captured. To solve this problem, we proposed a key-statistics-based protocol to detect the replicas in mobile wireless sensor networks. The fundamental idea of this protocol is: When numbers of replicas are inserted into the network, the number of keys established by using the compromised node’s identity is much greater than normal. By collecting key establishment statistics, we can determine which node is a replica. Polynomial based pair-wise key pre-distribution scheme is used in our protocol to guarantee that the replicas can never lie about their real identifiers. And Bloom Filters and Counting Filters are used to collect the number of pair-wise keys been established by each sensor node. Nodes whose number of pair-wise keys exceeds the threshold value are regarded as replicas and kicked out. Analyses and simulations verify that the protocol accurately detects the replicas in the mobile wireless sensor networks and supports their removal4 When we design our key-statistics-based protocol, we also give a method to derive the expression for the expected number of pair-wise keys been established by each node. This work not only helps us in deriving the detection threshold of our key-statistics-based protocol, but also can be transformed into a very useful way to analyze the calculation overhead of key establishment in ad hoc network and improve the network performance Key Words: Mobile wireless sensor network, node replication attack, detection, mobility-assisted protocol, key statistics VI 中国科学技术大学学位论文原创性声明 本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的 成果。除已特别加以标注和致谢的地方外,论文中不包含任何他人已经发 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 或 撰写过的研究成果。与我一同工作的同志对本研究所做的贡献均已在论文中作 了明确的说明。 作者签名:___________ 签字日期:_______________ 中国科学技术大学学位论文授权使用声明 作为申请学位的条件之一,学位论文著作权拥有者授权中国科学技术大学 拥有学位论文的部分使用权,即:学校有权按有关规定向国家有关部门或机构 送交论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入《中 国学位论文全文数据库》等有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。本人提交的电子文档的内容和纸质论文的内 容相一致。 保密的学位论文在解密后也遵守此规定。 ?公开?保密(____年) 作者签名:_______________导师签名:_______________ 签字日期:_______________签字日期:_______________第 1章 绪论 第1章绪论 本章首先介绍无线传感器网络的概念和特征, 然后介绍移动无线传感器网络 与传统无线传感器网络的区别及移动无线传感器网络的应用, 接着介绍移动无线 传感器网络的安全特性,包括安全威胁、安全目标和安全挑战,以此引入本文的 研究内容,说明其研究的目的和意义,最后给出文章的主要研究内容、取得的研 究成果和文章的组织结构。 1.1 无线传感器网络简介 无线传感器网络(Wireless Sensor Network, WSN)是由部署在指定区域内的 大量微型传感器节点通过无线通信方式所组成的一种多跳自组织网络(Akyildiz et al,2002)。在无线传感器网络中,每个传感器节点都具有数据采集、数据处 理和协同合作等功能,给信息的获取和处理带来了一种全新的模式,使虚拟 世界 与物理世界的融合成为可能,是物联网(Internet of Things)的重要组成部分。 1.1.1 无线传感器网络的结构 基站 Internet 或其 它现有网络 用户终端 监测区域 传感器节点 图1.1 无线传感器网络系统结构 典型的无线传感器网络通常由如下部分构成:传感器节点、基站(Base Station)或汇聚节点(Sink Node)、Internet或其它现有网络、用户终端(孙利民1 第 1章 绪论 等,2005)。图 1.1 给出了一个典型的无线传感器网络系统的结构图,大量的传 感器节点被随机地部署在指定监测区域,每个传感器节点都可以采集其监测范围 内的重要数据,并通过多跳路由的方式把这些数据传送到基站,昀后通过 Internet 或其它现有网络传送到用户终端,在传送过程中这些数据有可能被基站和沿 途的 多个传感器节点所处理,以降低数据的冗余度,减少传送开销。用户通过终端管 理无线传感器网络,传送控制信息、发布监测任务以及收集监测数据。 通常,传感器节点是一个微型系统,通过携带能量有限的电池提供电力,其 处理能力、存储能力和通信能力相对较弱。而基站的处理能力、存储能力和通信 能力比普通传感器节点强,它可以是具有足够能量、更多存储资源和更强计算能 力的传感器节点,也可以是没有感知能力特殊网关设备。 1.1.2 无线传感器网络的特征 无线传感器网络集成了感知、控制和无线通信的网络系统,与传统的无线自 组织网络相比,它具有如下的特征: (1) 网络规模大、节点密度高 通常,无线传感器网络需要监测很大的区域,为了保证监测的全面性,常常 在监测区域部署成千上万个传感器节点。此外,为了保证网络的高连通度,提高 网络的鲁棒性和生存能力,传感器节点以较高的密度随机散布于整个监测区域。 (2) 节点资源有限 传感器节点的体积微小,一般以能量十分有限的电池供电。通常,网络中传 感器节点数目众多,分布广泛,且常常被部署于人员难以到达的复杂环境,无 法 更换电池以补充能量。因此,如何设计高效的策略以延长网络生命周期是无线传 感器网络要解决的首要问题。 此外,传感器节点的价格低、功耗小,导致其携带的处理器能力比较弱,存 储容量比较小,通信能力也比较差,难以进行复杂的计算、大量数据的存储和长 距离通信。 (3) 面向应用 无线传感器网络用于获取物理世界的信息,而物理世界的信息多种多样,因 此不同的应用背景下的不同无线传感器网络的硬件平台、软件系统和网络协议必 然有很大的差别(孙利民 等,2005)。针对不同的应用研究不同的技术是无线 传感器网络设计区别于传感器无线自组织网络的又一显著特征。 (4) 以数据为中心 无线传感器网络是以数据为中心的网络。用户感兴趣的是传感器节点采集到 的数据(如事件发生的时间、地点等),并不关心这些数据由哪个传感器节点所 2 第 1章 绪论 采集。其实,在无线传感器网络中,同一个数据的可能由多个传感器节点所采 集, 关心数据由谁采集到并没有多大意义。此外,由于这种数据的冗余性和相关性, 传感器节点通常要对数据进行汇聚处理。 1.2 可移动无线传感器网络简介 移动无线传感器网络(Mobile Wireless Sensor Network,MWSN)是一种特 殊的无线传感器网络,传感器节点的可移动性是其昀关键的特征。尽管在许多传 统的无线传感器网络研究中并没有强调其节点的完全静止性,但这些研究通常认 为节点的可移动性会带来诸多问题,如网络连通性问题、区域覆盖问题、能量消 耗问题等。然而,昀近的许多研究表明可移动性并没有使这些问题复杂化,反而 为这些问题提供了新的解决方案。此外,由于节点可以根据需求移动到指定的地 点采集数据,解决了传统静态无线传感器网络所不能解决的许多问题,如自我部 署、网络修复、事件跟踪等(Guangming Song et al,2008)。近年来,移动无线 传感器网络已经成为传感器网络研究的一个重要领域。 1.2.1 移动无线传感器网络的分类 根据网络体系结构的不同,移动无线传感器网络可以分为三类:平面结构、 二层结构和三层结构。 图1.2 平面结构移动无线传感器网络 3 第 1章 绪论 平面结构的网络由一组传感器节点所构成,如图 1.2所示。这些节点全部是 可移动的,或一部分节点是可移动的,另一部分节点是静止的。但它们在网络中 的地位是平等的,即它们之间通过同一个网络进行交互。Amundson et al(2008) 提出的基准导航系统(Basic Navigation System)就是一种平面结构的移动无线 传感器网络。 图1.3 二层结构移动无线传感器网络 二层结构的网络由一组静态节点和一组移动节点所组成,如图 1.3所示。移 动节点之间构成覆盖网络(Overlay Network) ,静态节点之间通常并不通讯,而 是将数据发送给昀近的移动节点,并由这些移动节点复制数据转发。构成覆盖网 络的移动节点通常具有更好的计算能力,更大的存储空间,更长的通讯距离和更 高的带宽。在这种结构的网络中,移动节点的密度必须足够大,以保证网络的 连 通性。它的优点是:一旦出现网络分割,移动节点可以运动到关键位置以重建网 络的连通性,保证数据包能够到达其指定地点。 Fang et al(2005)提出的 NavMote System就是这种结构。 三层结构的网络(如图 1.4所示)的昀底层网络由大量传感器节点组成,这 些节点能与其临近的移动节点进行直接通信。移动节点之间可以彼此通信,组成 无线覆盖网络,负责收集底层节点采集的数据,然后转发给上层接入点。上层接 入点通常是固定的,它们之间通过有线或无线通信组成高层网络。这种异构型网 络是为覆盖超大规模区域的无线传感器网络而设计的,可以同时运行多种类型的 应用程序。 4 第 1章 绪论 图1.4 三层结构移动无线传感器网络 在节点的层面上,根据节点在网络中扮演的角色,移动传感器节点可以分为 如下几类: 主动移动传感器。主动移动传感器(或自移动传感器)具有自身可控的运动 装置,可以在监测区域自由移动,Dantu et al(2005)、Friedman et al(2005) 、 Bergbreiter et al(2003)研究设计的传感器就是这种类型的传感器。这种可控的 移动性使得节点的部署更加精确、覆盖面积更大,并且可以自动寻找和跟踪特定 目标。 被动移动传感器。被动移动传感器自身没有移动能力,它们的移动性由外界 力量所控制。例如:Juang et al(2002)提出的捆绑于动物身上的传感器、Kusy et al(2007)提出的安置在货运集装箱中的传感器、Dutta et al(2005)用于单兵作 战的传感器等。 数据骡子(Data Mule)。在许多情况下,传感器是不移动的,但它们需要一 个可移动设备来收集它们所采集的数据,并将数据传送到基站。这种类型的移动 节点通常被称作数据骡子(Shah et al,2003)。通常数据骡子的电池是可更换的 或具有自动充电能力。 访问点(Access Point)。在稀疏网络中,或者是有一个节点脱离网络的时候, 移动节点能够根据需要调整自己的位置以保证网络的畅通(Shah et al,2003; Wang et al,2005)。这种行为的节点通常被称作网络访问点。 5 第 1章 绪论 1.2.2 移动无线传感器网络与静态无线传感器网络的区别 (1) 网络拓扑动态变化 由于传感器节点是运动的,移动无线传感器网络拓扑结构的变化比静态无线 传感器网络的快得多。这种高动态性给路由协议的设计带来极大的挑战,因为频 繁更新的路由信息将消耗更多的能量和带宽。幸运的是,在移动自组织网络 (Mobile Ad hoc Network)中有大量的路由设计方案可供借鉴(Abolhasan et al, 2004)。 (2) 能量开销大 在移动无线传感器网络中,需要更多的能量用于保持节点的可运动性,所以 节点通常携带更大的电池,或者具有自动移动到能量补给点补充电能的能力。 (3) 定位难度大 在传统的静态无线传感器网络中,节点一经部署就可以确定其地理位置信 息。然而,在移动无线传感器网络中,移动的节点必须持续更新其位置信息,这 使得定位装置和定位协议的设计更为复杂。 (4) 网络部署更优越 通常,无线传感器网络的节点是以随机播撒的方式部署到指定监测区域的, 一个节点的位置是否合理,只有在节点开始采集和处理数据后才能确定。如果节 点被放置于一个错误的地点,它将失去作用。而节点位置可变的移动无线传感器 网络可以很容易地解决这种昀优网络部署问题。 (5) 节点能力可以充分利用 在基站不能移动的情况下,静态无线传感器网络中靠近基站的节点需要传送 较多数据而耗尽能量,使得远离基站的节点由于无法将采集的数据转发给基站而 失去作用。而移动无线传感器网络可以为死亡节点提供新的替代节点,从而延长 网络的生命周期。 1.2.3 移动无线传感器网络的应用 移动无线传感器网络可以快速地部署到任何需要的地方,因此应用范围非常 广泛。但就传感器的使用目的而言,移动无线传感器网络的应用可以分为二大类 (Yick et al,2008):监测和追踪(如图 1.5所示)。其中,监测应用主要包括环 境监测、健康状况监测、能源监测、货物库存监测、工厂自动化等;追踪应用主 要包括追踪物体、人群、动物和车辆等。当然,移动无线传感器网络的应用 并不 止这些,如在空间探索、有害物质处理、灾难救援等方面,它就有着得天独厚 的 技术优势。 6 第 1章 绪论 MWSN Tracking Monitoring Habitat Military Habitat Military Animal Tracking Enemy Tracking Animal Monitoring Security Detection Zebra, Birds, Cane toad Public/Industrial Business Public/Industrial Traffic Tracking Structural Monitoring Human Tracking Car/Bus Tracking Business Factory Monitoring Inventory Monitoring Inventory Monitoring Machine Monitoring Chemical Monitoring Environment Health Environmental Monitoring Patient Monitoring Weather, Temperature, Pressure图1.5 移动无线传感器网络的应用 1.3 移动无线传感器网络的安全特性 任何一种网络,在其设计之初,就应该考虑如何设计其安全机制,以保障通 信的安全。如果在设计网络协议时没有考虑安全问题,而在出现网络攻击后再补 充安全机制,其付出的代价将是巨大的,IPv4 网络就是典型的例子。所以,在 设计移动无线传感器网络时,安全问题是必不可少的部分。当然,不同的应用有 不同的安全需求,如环境监测、动物追踪等应用中所需要的安全防护级别较低, 在智能家居、货物跟踪等方面的应用所需要的安全级别相对高些,而在军事方面 的应用中安全防护级别则要高很多。 1.3.1 移动无线传感器网络的安全威胁 由于传感器节点资源受限,并且常常被部署于无人看护的环境,移动无线传 感器网络比传统的无线网络更容易受到攻击。这些攻击可以分成外部攻击和内部 攻击两类。 外部攻击由无合法身份的外部节点所发起,根据其攻击方式,可以进一步地 分为被动攻击和主动攻击。被动攻击主要是非法监听,这种攻击很容易通过数据 加密来解决。主动攻击主要是通过 DoS 攻击来破坏网络的正常运行,如信号干 扰、耗尽攻击等。除了信号干扰外,大部分外部主动攻击可以通过数据完整性和 消息认证来解决,而 Wood et al(2002) 总结 初级经济法重点总结下载党员个人总结TXt高中句型全总结.doc高中句型全总结.doc理论力学知识点总结pdf 了信号干扰攻击的解决办法。 7 第 1章 绪论 内部攻击是由具有合法身份的节点发起的,节点妥协(Node Compromise) 或节点投降是导致内部攻击的昀主要原因(Chen et al,2009),由于投降节点拥 有合法身份,其发动的攻击(如窃取机密信息、伪造消息、篡改数据等)很难被 检测到。攻击者破解节点安全机制的方式主要有两种: (1)物理上俘获一些节点, 用逆向分析技术破解其运作机制,并对它们的程序进行重新编码; (2)在网络区 域中投放一个具有强计算能力的节点(如便携式电脑),通过监听其邻近节点的 通信来破解其安全机制,这种破解方式比前一种更具有隐蔽性。 1.3.2 移动无线传感器网络的安全目标 虽然传感器网络与其它传统网络之间存在较大的差别,但它们的安全目标是 类似的,主要需要实现如下安全目标: 机密性(Confidentiality)。网络中的敏感数据在存储和传输过程中对非授权 实体是保密的,他们无法通过窃听、欺骗等手段获得消息的原文。 完整性(Integrity)。接收端收到的数据必须与发送端相同,即在传输过程 中未被更改(这种更改包括信号差错和恶意篡改)。 认证性(Authentication)。通信双方必须能够保证对方的真实身份与其声称 的身份是相同的,也就是说,通信实体不能通过冒充其它实体来获取非授权的资 源和信息。 新鲜性(Freshness)。消息具有时效性,必须保证接收端收到的消息必须是 昀新的,从而使得攻击者不能通过重放旧的消息达到其攻击目的。 不可否认性(Non-repudiation)。消息的发送者不能否认其先前发送过的消 息,以逃脱责任。 可用性(Availability)。网络即使受到恶意攻击(如 DoS攻击)也必须能够 为授权实体提供有效的服务。 1.3.3 移动无线传感器网络的安全挑战 移动无线传感器网络的许多限制因素,使得其安全协议的设计受到诸多挑 战,主要包括如下方面: 无线信道的开放性,使得任何人都可以通过调节无线接收器的频率来监 听或参与移动无线传感器网络的消息传送,这为攻击者打开了方便之门。 无线传感器网络常常被部署于敌对区域,没有任何物理保护,使得传感 器节点很容易被攻击者俘获而泄露其重要信息。 具有高安全性的算法和协议通常对应较大的计算和存储开销,资源有限 8 第 1章 绪论 的传感器节点无法承受这种开销。因此,如何设计有效的协议,以昀小 化其资源消耗,昀大化其安全性能,是传感器 网络安全协议设计面临的 终极挑战。 传感器节点移动性的引入,加速了网络拓扑的动态变化性,使得移动无 线传感器网络安全协议设计的难度更为巨大。 1.4 课题的目的和意义 正如前面所描述的那样,移动无线传感器网络有着广阔的应用前景,同时也 面临着许多新的安全威胁和挑战。复制节点攻击(Node Replication Attack) 就是 其中一个典型的例子:由于无线传感器成本低、体积小、结构简单,并且它们常 常被部署于开放的网络环境,没有任何物理保护,所以它们很可能被攻击者发现 并俘获。一旦攻击者俘获一个传感器节点,他/她就可能通过逆向分析技术获取 其运行机制及机密信息(如协议代码、密钥、证书等),并且复制出大量与该被 俘节点一样的复制节点,然后将它们部署到网络中的重要区域发动恶意攻击。由 于复制节点拥有被俘节点的身份信息(如公钥证书、ID等),它们会被认为是合 法节点,从而可以很容易地融入原有无线传感器网络,发动各种内部攻击,达到 控制或瘫痪原有网络的目的。 复制节点攻击是无线传感器网络中特有的一种攻击方式,在传统网络中从未 出现过,并且现有的解决方案都是基于静态无线传感器网络中节点不能移动的前 提而设计的,在节点位置可变的移动无线传感器网络中,这些方案将失去作用, 所以急需设计适用于可移动无线传感器网络的复制节点攻击检测方案。 基于此目的,我们对移动无线传感器网络的复制节点攻击检测进行了研究, 并且在前人关于静态无线传感器网络和移动自组织网络的研究基础上,提出了几 种有效的检测方案,为移动无线传感器网络的入侵检测研究提供了参考。 1.5 论文的主要研究内容和成果 本文的研究对象为移动无线传感器网络复制节点攻击检测技术,其主要的研 究内容和成果如下: a 不同移动模型中的节点相遇特性分析 在时延容忍的网络(Delay Tolerant Network,DTN)中,移动辅助式路由协 议受到研究者们的广泛关注。这种移动辅助式路由方式只有在节点相遇的时候才 进行消息转发,可以极大地减少寻路开销。为了更好地研究此类协议的性能,我 9 第 1章 绪论 们分析了三种常用移动模型(Random Direction移动模型、Random Waypoint 移 动模型及 Community-Based 移动模型)中节点的命中概率及相遇概率。这为移动 辅助式协议的性能分析提供了理论基础。 b 移动辅助式复制节点攻击检测协议 现有的基于节点地理位置信息的复制节点检测方案应用于移动无线传感器 网络时会带来极大的路由开销,从而显著缩短网络的生命周期。为此,我们针对 移动无线传感器网络提出了两种移动辅助式复制节点攻击检测协议。通过合 理利 用节点之间的相遇事件,使得该协议摆脱了路由协议的限制,减少了检测复制节 点时的通信开销。 c 基于密钥统计的复制节点攻击检测协议 为了摒弃基于节点地理位置信息的复制节点检测方案存在节点位置暴露的 缺陷,我们提出了一种基于节点间共享密钥对协商次数的统计特征的复制节点检 测方案。通过恰当的密钥协商方法的设计,合理的统计数据存储和精确
本文档为【移动无线传感器网络复制节点攻击检测协议研究(可编辑)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_180829
暂无简介~
格式:doc
大小:61KB
软件:Word
页数:27
分类:工学
上传时间:2018-02-19
浏览量:15