新无线传感器网络技术及其应用 战略性新兴产业系列丛书——物联网 教学课件 王汝传 孙力娟 第五章 无线传感器网络安全.ppt


文档分类:IT计算机 | 页数:约111页 举报非法文档有奖
1/111
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/111
文档列表 文档介绍
在线教务辅导网:
教材其余课件及动画素材请查阅在线教务辅导网
QQ:349134187 或者直接输入下面地址:
http://shop106150152.
无线传感器网络技术及其应用
第五章无线传感器网络安全
课程目录


无线传感器网络安全问题概述
无线传感器网络中的密码学理论
无线传感器网络安全防护技术


无线传感器网络的发展与安全趋势

无线传感器网络安全问题概述
安全需求
1、机密性 5、扩展性
2、真实性 6、可用性
3、完整性 7、自组织性
4、新鲜性 8、鲁棒性
攻击与威胁
1、攻击分类
2、常见攻击
跨层的安全框架

安全需求
1、机密性
传感器网络不应当向其他网络泄露任何敏感的信息。在许多应用(如密钥分发等)中,节点之间传递的高度敏感数据一旦被攻击者获取,整个网络的安全将无法得到保障,因而通过密钥管理协议建立的的机密信息,必须保证仅对授权用户公开。
同时,密钥泄露造成的影响应当控制在一个小的范围内,从而使得一个密钥的泄露不至于影响整个网络的安全。
数据机密性的最常用方法是使用通信双方共享的会话密钥来加密待传递的消息,该密钥不为第三方所知。在传感器节点之间的会话密钥建立后,可以通过多跳的方式在节点和基站之间建立安全的信道。
1

安全需求
2、真实性
节点身份认证或数据源认证在传感器网络的许多应用中是非常重要的。在传感器网络中,攻击者极易向网络注入信息,接收者只有通过数据源认证才能确信消息是从正确合法的节点处发送过来的。同时,对于共享密钥的访问控制权应当控制在最小限度,即共享密钥只对那些己认证过身份的用户开放。在传统的有线网络中,通常使用数字签名或数字证书来进行身份认证,但这种公钥算法不适用于通信能力、计算速度和存储空间都相当有限的传感器节点。针对这种情况,传感器网络通常使用共享唯一的对称密钥来进行数据源的认证。
2

安全需求
3、完整性
在通信过程中,数据完整性能够保证接收者收到信息在传输过程中没有被攻击者篡改或替换。在基于公钥的密码体制中,数据完整性一般是通过数字签名来完成的,但资源有限的传感器网络无法支持这种代价昂贵的密码算法。在传感器网络中,通常使用消息认证码来进行数据完整性的检验,它使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响。
3

安全需求
4、新鲜性
在传感器网络中,基站和簇头需要处理很多节点发送过来的采集信息,为防止攻击者进行任何形式的重放攻击(将过时消息重复发送给接收者,耗费其资源使其不能提供正常服务),必须保证每条消息是新鲜的。简单地说,新鲜性是指发送方传给接收者的数据是在最近时间内生成的最新数据。由于密钥可能需要进行更新,因此新鲜性还体现在密钥建立过程中,即通信双方所共享的密钥是最新的。
4

安全需求
5、扩展性
无线传感器网络中传感器节点数目多,分布范围广,环境条件、恶意攻击或任务的变化都可能会影响传感器网络的配置。同时,节点的经常加入或失效也会使得网络的拓扑结构不断发生变化。传感器网络的可扩展性表现在传感器数量、网络覆盖区域、生命周期、时间延迟、感知精度等方面的可扩展极限尺度。因此,给定传感器网络的可扩展性级别,安全解决方案必须提供支持该可扩展性级别的安全机制和算法,来使传感器网络保持良好的工作状态。
5

安全需求
6、可用性
传感器网络的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断传感器网络服务的恶意攻击。一个合理的安全方案应当具有节能的特点,各种安全协议和算法的设计不应当太复杂,并尽可能地避开公钥运算,计算开销、存储容量和通信能力也应当充分考虑传感器网络资源有限的特点,从而使得能耗最小化,最终延长网络的生命周期。同时,安全性设计方案不应当限制网络的可用性,并能够有效防止攻击者对传感器节点资源的恶意消耗。
6

新无线传感器网络技术及其应用 战略性新兴产业系列丛书——物联网 教学课件 王汝传 孙力娟 第五章 无线传感器网络安全 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数111
  • 收藏数0 收藏
  • 顶次数0
  • 上传人ouyangxiahe
  • 文件大小0 KB
  • 时间2015-12-12
最近更新