《无线传感器网络的安全方案设计毕业论文.doc》由会员分享,可在线阅读,更多相关《无线传感器网络的安全方案设计毕业论文.doc(34页珍藏版)》请在三一办公上搜索。
1、桂林航天工业高等专科学校毕业设计 题目:无线传感器网络的安全方案设计 毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计
2、(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文版权使用授权书本学位论文作者完全了解学
3、校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日目 录教师评语 答辩记录 毕业设计任务书 毕业设计开题报告 中英文摘要 V引言.1第一章 无线传感器网络的基础知识.31.1 无线传感器网络的概述.31.2 无线传感器网络体系架构.31.3 无线传感器网络的安全需求.51.4 无线传感器网络的安全协议.61.4.1 概述.61
4、.4.2 无线传感器网络的关键技术.61.4.3 无线传感器网络的重要性.9第二章 无线传感器网络安全性分析.102.1 攻击种类.102.2 无线传感器网络的防范对策、安全协议概述.112.2.1 路由安全协议.112.2.2 密钥管理协议.142.2.3 安全定位协议.16第三章 无线传感器网络密钥管理协议有效方案设计.183.1 无线传感器网络密钥管理的安全性能.183.2 典型的无线传感器网络密钥管理的方案和协议.183.2.1 Eschenauer随机密钥预分配方案.183.2.2 对E-G方案的几种改进.193.2.3 基于栅格的密钥预分配方案.223.2.4 基于组合论的密钥预分
5、配方案.233.2.5 SPIN协议及LEAP协议.233.2.6 基于IBC的密钥预分配方案.25第四章 总结.29参考文献.30引言随着微电子技术和MEMS技术的不断进展,作为信息获取最基本和最重要的技术传感器技术,也得到了长足发展。伴随着信息时代网络化的进程,传感器信息获取技术已经从过去的单一化渐渐向集成化、微型化和网络化发展。计算机技术的发展已经进入了后PC时代,后PC时代的一个特点就是推动了计算机从桌面系统和数据中心进入到物理环境中。无线传感器网络(WSN)技术是在以上技术的进步的基础之上发展起来的,是一种集成了监测、控制和无线通信技术的网络系统。传感器网络节点一般搭载一个或多个传感
6、器,感知物理世界。它采用多跳的传播和无基础设施组网,节点既是信息的采集和发出者,又充当信息的路由者,具有规模大、自组织、动态性、应用相关、以数据为中心等特点。无线传感器网络不同于传统的无线网络:其一,无线传感器网络节点数目众多,一般没有全球唯一的网络标识符,传统的有线、无线网络中,每个节点都有唯一的地址用于路由。传感器网络是以数据为中心,某些节点之间的路由是不需要的,所以无线传感器网络中不宜采用传统的路由协议。其二,无线传感器网络中数据的流向是多对一的,需要的信息一般是来自一个区域,经过数据融合后,得到需要的信息,再传送到目的节点sink节点,由其统一交付给用户。其三,传感器节点电能和存储容量
7、都很有限。由于在被观测对象内部或附近部署了大量的传感器节点,一个节点中收集的数据有可能和其他附近节点收集的数据存在因为这些传感器节点采集的数据是相同或相近的,即存在冗余信息,传输数据会消耗大量的节点能量,因而没有必要将这些数据全部发送给汇聚节点。这就需要路由协议具有数据融合能力,以提高带宽利用率。其四,无线传感器网络中的大部分节点不像传统的Ad hoc网络中的节点一样快速移动,因此没有必要花费很大的代价频繁地更新路由表信息。由于是无线传输、电池供电、覆盖范围和节点生存期受到一定的限制。一个现实问题是如何在远处从部署的无线传感器网络中提取数据,一种方法是连接WSN和现有的网络设施,包括国际互联网
8、。今天大部分网络使用的是IP协议作为其基本的技术,因此,如何实现把WSN和IP网络互联网成为了热门的研究课题。因为WSN采用多跳的传播和无基础设施网组,在野外或战场等恶劣且偏远的环境中,在电力系统以及运营通信网络覆盖不到的地方,却往往是传感器网络大有用武之地,依靠计算机等功率较大的设备实现对野外目标探测传感器的实时监控并实现无线传感器网络的远程访问是不现实的,采用低功耗单片机或微控制器组成的系统,利用以太网供电技术可以在一定范围内拓展以太网的覆盖范围,延伸了WSN接入点的作用半径,成为具有实用和研究意义的课题。第一章 无线传感器网络的基础知识1.1 无线传感器网络的概述无线传感器网络是当前国际
9、上备受关注的由多科学交叉的新兴前沿研究热点领域。简单地说,无线传感器网络(wireless sensor network, WSN)就是由许多集传感与驱动控制能力、计算能力、通信能力于一身的资源受限(指计算、存储和能源方面的限制)的嵌入式节点通过无线方式互联起来的网络。也指在特定应用环境中布置的传感器节点以无线通信方式组织成网络,传感器节点完成指定的数据采集工作,节点通过无线传感器网络将数据发送到网络中,并最终由特定的应用接收。WSN是由大量密集部署在监控区域的智能节点构成的一种网络应用系统,通过无线通信方式形成的一个多跳的自组织的网络系统。广泛运用于设施安全、环境监控、工业应用、交通控制等。
10、与传统的无线Ad hoc网络不同,无线传感器网络节点没有统一的标识,节点之间按通过广播,多跳的通信方式进行数据交换;节点数量大,随机分布,密布较大,网络拓扑结构随时间动态变化,节点设各供电电源能量有限,生命周期短。所以WSN需要研究新的技术,以保证实现网络能量消耗最小化,节点生命周期最大化,能量负载均衡化,以及通信能力最优化的目标。WSN技术涉及的研究领域非常广泛,其中有相当一部分集中在网络层的路由协议、链路层的MAC协议、系统节能策略以及同步和定位等共性技术。WSN应用的目标是协作的感知、采集和处理网络覆盖地区中感知对象的信息,并发给观察者,因此它的三个要素是传感器、感知对象和观察者。因此可
11、以说WSN将逻辑上的信息世界与客观上的物理世界融合在一起,改变了人类与自然界的交互方式。 随机分布的有传感器、数据处理单元和通信模块的微小节点通过自组织的方式构成网络,借助节点中内置的形式多样的传感器测量所在周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等众多我们感兴趣的物质现象。在通信方式上,虽然可以采用有线、无线、红外和光等多种形式,但一般认为短距离的无线低功率通信技术最适合传感器网络的使用,为明确起见,一般称无线传感器网络(WSN.Wireless Sensor Network)。61.2 无线传感器网络体系
12、架构无线传感器网络结构如图1-1所示,传感器网络系统通常包括传感器节点(sensor node)、汇聚节点(sink node)和管理节点。大量传感器节点随机部署在检测区域(sensing region)内,以自组织方式构成网络,通过多跳中继方式将检测到的数据传送给汇聚节点,最后通过互联网或卫星到达管理节点。用户通过管理节点对传感器网络进行配置和管理,发布检测任务及收集检测数据。7图1-1 无线传感器网络体系结构传感器节点是一个微型的嵌入式系统,计算能力、存储能力和通信能力非常有限,能量也很有限。传感器节点除了进行本地信息的收集之外,还要对其他节点转发来的数据进行融合。相比较而言,汇聚节点各方
13、面的能力要强得多,并且具有足够的能力供给。汇聚节点通常与外部网络直接相连,负责发布管理节点的检测任务,并把收集的数据转发给外部网络。传感器节点一般由数据采集模块、处理器模块、无线通信模块和能量供应模块这四部分组成。数据采集模块负责数据的采集和转换,处理器模块负责数据处理,无线通信模块负责与其他节点进行数据传输,能量供应模块负责运行所需的能量,通常采用微型电池。传感器节点的处理器通常使用嵌入式CPU,如Intel的8086.另外系统还需要一个微型化的操作系统以进行任务调度与管理,如UC Berkeley的TinyOS,嵌入式Linyx等。图1-2描述了节点的组成,数据感知单元通过对传感器所在区域
14、进行数据采集和感知,进行模数转换;经由数据处理单元对数据信号进行简单处理后由数据传送单元调制后发射出去。17图1-2 传感器节点体系结构1. 数据采集模块:由一组传感器和数模转换装置构成的数据采集模块负责将周围环境的物理现象转换成数字信号,例如测量所在周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等众多用户感兴趣的物理现象。数据采集模块提供了采集信息的能力,将数字世界与物理世界联系起来。2. 处理器模块:由处理器和存储器构成的处理器模块,负责协调无线传感器各个模块的工作,如对数据采集模块获取信息进行必要的处理和存储
15、,控制无线通信模块和能量供应模块的工作模式等。处理器模块提供了处理信息的能量,将无线传感器节点智能化。3. 无线通信模块:由短距离无线收发电路构成的无线通信模块,负责与其他无线传感器邻居节点或基站进行无线通信。无线通信模块提供了传输信息的能力,将单独的无线传感器节点联接成为协作网络。4. 能量供应模块:由电池构成的能量供应模块,为无线传感器的其他模块提供电源。1.3 无线传感器网络的安全需求无线传感器网络可能会遇到窃听、消息修改、消息注入、路由欺骗、拒绝服务、恶意代码等安全威胁。另外,在无线传感器网络中,安全的概念也发生了变化,通信安全是其中重要的一部分,隐私保护日渐重要,而授权重要性则降低。
16、无线传感器网络的开放性分布和无线广播通信特征存在安全隐患,而不同的应用背景的无线传感器网络对信息提出了不同的保护需求。无线传感器网络的安全需求主要表现为以下几个方面:1. 机密性机密性是确保传感器网络节点间传输的敏感信息安全的基本要求。无线通信的广播特性很容易被截听,机密性使得窃听方即使截获节点间的物理通信信号仍然不能知道其所携带的消息内容。2. 完整性无线传感器网络的通信环境给恶意节点实施数据丢失或损坏攻击提供了方便。完整性要求网络节点收到的数据包在传输过程中未被插入、删除、篡改等,即保证收到的消息和源方发出的消息是完全一致的。3. 真实性无线传感器网络的真实性需求主要体现在点到点的消息认证
17、和广播认证,前者指任何一个节点在收到来自另一个节点的消息时,能够核实这个消息来源的真实性,不是被伪造或假冒的。后者解决的是单一节点向一组节点发送统一通告时的真实性确认问题。4. 可用性可用性要求无线传感器网络能够随时按预先设定的工作方式向系统合法用户提供信息访问服务,但攻击者可以通过复制、伪造和信号干扰等方式使传感器网络处于部分或全部瘫痪状态,从而破坏系统的可用性,典型地,如拒绝服务(DoS)攻击。5. 新鲜性无线传感器网络中节点数目众多,其多路径消息传输机制或重放攻击可能使目标接收方收到延后的相同数据包。新鲜性要求接收方收到数据包都是最新的、非重放的,即体现消息的时效性。6. 鲁棒性无线传感
18、器网络应用具有很强的动态性和不确定性,包括网络拓扑的变化、节点的去除或加入、面临多种威胁等,因此,无线传感器网络对各种安全攻击应具有强适应性和存活性,即使某次攻击行为得逞,该特性要求其影响被最小化,单个节点受到威胁并不会导致整个网络的瘫痪。7. 访问控制访问控制要求能对访问无线传感器网络的用户身份进行确认,确保其合法性。但传感器网络区别于传统网络的是每个节点都是物理可访问的,不能设置防火墙进行访问过滤;无线传感器网络的资源受限特征也使得基于非对称加密体制的数字签名和公匙证书机制难以应用。121.4 无线传感器网络的安全协议1.4.1概述 随着通信技术嵌入式计算技术和传感器技术的飞速发展和日益成
19、熟,具有感知能力计算能力和通信能力的微型传感器开始在世界范围内出现。由于传感器网络的巨大应用价值,它已经引起了世界许多国家的军事部门工业界和学术界的极大关注。IntelMicrosoft等信息工业界巨头也开始了传感器网络方面的研究工作纷纷设立或启动相应的行动计划。1.4.2 无线传感器网络的关键技术无线传感器网络作为当今信息领域新的研究热点,涉及多科学交叉的研究领域,有非常多的关键技术有待发现和研究,下面仅列出部分关键技术。1. 网络拓扑控制对于无线的自组织的传感器网络而言,网络拓扑控制具有特别重要的意义。通过拓扑控制自动生成的良好的网络拓扑结构,能够提高路由协议和MAC协议的效率,可为数据融
20、合、时间同步和目标定位等很多方面奠定基础,有利于与节省节点的能量来延长网络的生存期。所以,拓扑控制是无线传感器网络研究的核心技术之一。传感器网络拓扑控制目前主要的研究问题是在满足网络覆盖度和连通度的前提下,通过功率控制和骨干网节点选择,剔除节点之间不必要的无线同喜链路,生成一个高效的数据转发的网络拓扑结构。拓扑控制可以分为节点功率控制和层次型拓扑结构形成两个方面。功率控制机制调节网络中每个节点的发射功率,在满足网络连通度的前提下,减少节点的发送功率,均衡节点单跳可达的邻居数目;已经提出了COMPOW等统一功率分配算法,LINT/LILT和LMN/LMA等基于节点度数的算法,CBTC、LMST、
21、RNG、DRNG、和DLSS等基于邻近图的近似算法。层次型的拓扑控制利用分簇机制,让一些节点作为簇头节点,由簇头节点形成一个处理并转发数据的骨干网,其他非骨干网节点可以暂时关闭通信模块,进入休眠状态以节省能量;目前提出了TopDisc成簇算法,改进的GAF虚拟地理网格分簇算法,以及LEACH和HEED等自组织成簇算法。除了传统的功率控制和层次型拓扑控制,人们也提出了启发式的阶段唤醒和休眠机制。该机制能够使节点在没有事件发生时设置通信模块为睡眠状态,而在有事件发生时及时自动醒来并唤醒邻居节点,形成数据转发的拓扑结构。这种机制重点在于解决节点在睡眠状态和活动状态之间的转换问题,不能够独立作为一种拓
22、扑结构控制机制,因此需要与其他拓扑控制算法结合使用。2. 网络协议由于传感器节点计算能力、存储能力、通信能力以及携带的能量都十分有限,每个节点只能获取局部网络的拓扑信息,其上运行的网络协议也不能太复杂。同时,传感器拓扑结构动态变化,网络资源也在不断变化,这些都对网络协议提出了更高的要求。传感器网络协议负责使各个独立的节点形成一个多跳的数据传输网络,目前研究的重点是网络层协议和数据链路层协议。网络层的路由协议决定监测信息的传输路径;数据链路层的介质访问控制用来构建底层的基础结构,控制传感器节点的通信过程和工作模式。在无线传感器网络中,路由协议不仅关心单个节点的能量消耗,更关心整个网络能量的均衡消
23、耗,这样才能延长整个网络的生存期。同时,无线传感器网络是以数据为中心的,这在路由协议中表现得最为突出,每个节点没有必要采用全网统一的编址,选择路径可以不用根据节点的编址,更多的是根据感兴趣的数据建立数据源的汇集节点之间的转发路径。目前提出了多种类型的传感器网络路由协议,如多个能量感知的路由协议,定向扩散和谣传路由等基于查询的路由协议,GEAR 和GEM等基于地理位置的路由协议,SPEED和ReInForM等支持QoS的路由协议。传感器网络的MAC协议首先要考虑节省能源和可扩展性,其次才考虑公平性、利用率和实时性等。在MAC层的能源浪费主要表现在空闲侦听、接收不必要数据和碰撞重传等。为了减少能量
24、的消耗,MAC协议通常采用“侦听/睡眠”交替的无线信道侦听机制,传感器节点在需要收发数据时菜侦听无线信道,没有数据需要收发时就尽量进入睡眠状态。3. 网络安全无线传感器网络作为任务型的网络,不仅要进行数据的传输,而且要进行数据采集和融合,、任务的协同控制等。如何保证任务执行的机密性、数据产生的可靠性、数据融合的高效性以及数据传输的安全性,就成为无线传感器网络安全问题需要全面考虑的内容。为了保证任务的机密布置和任务执行结果的安全传递和融合,无线传感器网络需要实现一些最基本的安全机制:机密性、点到点的消息认证、完整性鉴别、新鲜性、认证广播和安全管理。除此之外,为了确保数据融合后数据源信息的保留,水
25、印技术也成为无线传感器网络安全的研究内容。虽然在安全研究方面,无线传感器网络没有引入太多的内容,但无线传感器网络的特点决定了它的安全与传统网络安全在研究方法和计算手段上有很大的不同。首先,无线传感器网络的单元节点的各方面能力都不能与目前Internet的任何一种网络终端相比,所以必然存在算法计算强度和安全强度 之间的权衡问题,如何通过更简单的算法实现尽量坚固的安全外壳是无线传感器网络安全的主要挑战;其次,有限的计算资源和能量资源往往需要系统的各种技术综合考虑,以减少系统代码的数量,如安全路由技术等;另外,无线传感器网络任务的协作特性和路由的局部特性使节点之间存在安全耦合,单个节点的安全泄露必然
26、威胁网络的安全,所以在考虑安全算法的时候要尽量减少这种耦合性。无线传感器网络SPINS安全框架在机密性、点到点的消息认证、完整性鉴别、新鲜性、认证广播方面定义了完整有效的机制和算法。安全管理方面目前以密钥预分布模型作为安全初始化和维护的只有机制,其中随机密钥对模型、基于多项式的密钥对模型等是目前最有代表性的算法。4. 定位技术位置信息是传感器节点采集数据中不可缺少的部分,没有位置信息的监测消息通常毫无意义。确定事件发生的位置或采集数据的节点位置是传感器网络最基本的功能之一。为了提供有效的位置信息,随机部署的传感器节点必须能够在布置后确定自身的位置。由于传感器节点存在资源有限、随机部署、通信易受
27、环境干扰甚至节点失效等特点,定位机制必须满足自组织性、健壮性、能量高效、分布式计算等要求。根据节点位置是否确定,传感器节点分为信标节点和位置未知节点。信标节点的位置是已知的,位置未知节点需要少数信标节点,按照某种定位机制确定自身的位置。在传感器网络定位过程中,通常会使用三边测量法、三角测量法或极大似然估计法确定节点位置。根据定位过程中是否实际测量节点间的距离或角度,把传感器网络中的定位分类基于距离的定位和距离无关的定位。基于距离的定位机制就是通过测量相邻节点间的实际距离或方位来确定未知节点的位置,通常采用测距、定位和修正等步骤实现。根据测量节点间距离或方位时所采用的方法,基于距离的定位分为基于
28、TOA的定位、基于TDOA的定位、基于AOA的定位、基于RSSI的定位等。由于要实际测量节点间的距离或角度,基于距离的定位机制通常定位精度相对较高,所以对节点的硬件也提出了很高的要求。距离无关的定位机制无须实际测量节点间的绝对距离或方位就能够确定未知节点的位置,目前无须测量节点间的绝对距离或方位,因而降低了对节点硬件的要求,使得节点成本更适合于大规模传感器网络。距离无关的定位机制的定位性能受环境因素的影响小,虽然定位误差相应有所增加,但定位精度能够满足多数传感器网络应用的要求,是目前大家重点关注的定位机制。1.4.3无线传感器网络的重要性 无线传感器网络集成了传感器、微机电系统和网络3大技术,
29、是一种全新的信息获取和处理技术。它能够协作地实时监测感知和采集网络分布区域内的各种环境或监测对象的信息,并对这些信息进行处理,获得详尽而准确的信息传送到需要这些信息的用户。传感器网络可以使人们在任何时间、地点和任何环境条件下获取大量详实而可靠的信息。无线传感器网络系统可以被广泛地应用于军事领域、环境、科学、医疗、健康、空间探索、交通管理制造业反恐抗灾等领域。 1. 军事领域由于无线传感器网络节点具有小巧、隐蔽性好、环境适应性好等特点,使其非常适合应用于恶劣的战场环境中,可以应用在侦查敌情、监控兵力、装备和物资等多方面用途。2. 环境的监测和预报随着人们对于环境问题的关注程度越来越高,需要采集的
30、环境数据也越来越多,越来越具体,无线传感器网络的出现为随机性的研究数据获取提供了便利。无线传感器网络还可以跟踪候鸟和昆虫的迁移,研究环境变化对农作物的影响,监测海洋、大气和土壤的成分等。3. 医疗护理无线传感器网络在医疗研究、护理领域也可以大展身手。罗彻特大学的科学家使用无线传感器创建了一个智能医疗房间,使用微尘测量居住者的重要征兆、睡觉姿势以及每天24小时的活动状况。4. 其他用途无线传感器网络还被应用于其他一些领域。比如一些危险的工业环境如井矿、核电厂等,工作人员可以通过它来实施安全监测,也可以用在交通领域作为车辆监控的有力工具。此外还可以在工业自动化生产线等诸多领域。第二章 无线传感器网
31、络安全性分析2.1攻击种类 点并不破坏路由协议的执行过程而仅仅通过侦听路由的通信过程获取对它有用的路由信息。由于无线频谱的开放性,对这类攻击的检测相当困难。主动式攻击指恶意节点阻止路由的建立、更改包的传送方向、中断路由的使用、以及利用虚假数据欺骗网络的认证和授权等破坏性行为。主动式攻击可进一步分为外部攻击和内部攻击。外部攻击是指位于网络外部的攻击者对网络发起的攻击,而内部攻击是指经过了认证和授权已成为网络成员的恶意节点(即:Compromised节点,本文称之为“叛变”节 点)在网络内部发起的攻击。显然,内部攻击的破坏性更强。这里,将网络路由攻击方法归结为以下几种:窃听、欺骗、篡改或重放(Re
32、lay)路由信息、选择性转发攻击、“塌陷”(Sink-hole)攻击、“女巫”(Sybil)攻击、“蛀洞”(Wormhole)攻击、HELLO泛洪攻击、应答欺骗(AcknowledgementSpoofing)等。 1.窃听、欺骗、篡改或重放路由信息 对路由协议最直接的攻击目标是节点之间交换的路由信息。攻击者通过窃听、欺骗、篡改或重放路由信息,可生成路由环路、引诱或拒绝通信流量、延长或缩短源路由、产生虚假的错误消息、分隔网络、增加端到端的延迟(Latency)等。 2. 选择性转发攻击 多-跳(Multi-hop)网络通常假设参与传输的节点会透明地转发它接收到的消息。在选择性转发攻击中,恶意节
33、点可能会拒绝转发某些消息并丢弃它们。该攻击的一种简单形式就是恶意节点象黑洞(BlackHole)一样拒绝转发它接收到的数据包。但是,该攻击的弱点就是邻近节点可识别出恶意节点的无效性从而选择另外一条路由。因此,该攻击的一种更巧妙形式就是攻击者选择性地转发数据包,攻击者通过删除或更改一些感兴趣节点的数据包,并将其它信息进行转发以减少节点对其非法操作的猜疑。当攻击者处于数据流路径中时,选择性转发攻击一般最有效。 3.Sinkhole攻击 在Sinkhole攻击中,攻击者的目标是通过“叛变”节点引诱特定区域内的所有通信流量,在该区域中心造成类似“塌陷”一样的攻击。例如,一些协议是依据链路可靠性、延迟等
34、信息来验证路由质量的。在这种情况下,攻击者可利用足够大的发射功率或Wormhole攻击来提供一条高质量的路由。通过“叛变”节点的真实或虚拟的高质量路由,攻击者的邻近节点很可能通过攻击者向基站转发包,还可以向其邻近节点传播该路由。实际上,攻击者建立一个很大的“洞”,从而可吸引所有节点发往基站的通信。 4.Sybil攻击 在Sybil攻击中,攻击者对网络中的其他节点以多个身份出现。Sybil攻击能够对基于地理位置的路由协议有显著的威胁。位置感知路由协议通常需要节点与其邻近节点交换坐标信息,从而有效地发送标有指定地址的数据包。一般情况,节点仅从与其相邻的节点接收唯一的一组坐标值,但是使用Sybil攻
35、击的攻击者可以“同时拥有多个位置的坐标”。 5. Wormhole攻击 在Wormhole攻击中,常见的攻击形式是2个相距很远的恶意节点通过特定方式一起虚报它们之间的距离。位于基站附近的攻击者通过适当设置的Wormhole可以完全破坏路由。攻击者通过Wormhole可以使到基站正常为多跳的节点相信它们到基站只有一两跳的距离。这样可以产生一个Sinkhole:因为Wormhole另一方的攻击者可以人为地提供到基站的高质量路由,如果其他路由没有明显的吸引力则周围区域所有可能的通信将被引诱到这条路由上来。 6.HELLO泛洪攻击 HELLO泛洪攻击是一种新型的针对传感器网络的攻击方法。许多协议需要节
36、点广播HELLO包来向其相邻节点广播自己。攻击者用足够大的发射功率广播路由或其他信息,这使网络中的每一个节点都相信攻击者是它的邻居。为了使用HELLO泛洪攻击的攻击者不需要构建合法的通信。攻击者可以简单地使用足够大的功率重播窃听(Overheard)到的包,以使网络中每个节点都能接收到。 7.应答欺骗 由于许多路由协议依赖于固定的链路层应答,因此攻击者可通过欺骗链路层应答来“窃听”相邻节点的数据包。应答欺骗的目标包括使发送者相信实际效率低的链路效率很高,或者认为已经停用或禁用的节点还有效。例如,路由协议可根据链路可靠性选择路径中下一跳。人为增加效率低或无效的链路是使用这种计划的巧妙方式。由于所
37、发送的包在效率低或无效的链路上丢失了,所以攻击者可以使用应答欺骗方式促使目标节点向这些链路上发送包,从而有效地进行选择性转发攻击2.2 无线传感器网络安全防范对策、安全协议概述2.2.1路由安全协议1. 路由协议的一般描述路由协议是选择一条从源节点到目标的节点的路径,然后通过这条路径传送信息包的一些规则。无线传感器网络路由协议只是在设计目标上尤其更特殊是要求,不管是哪种类型的路由协议,大都包括路由发现、路由选择和路由维护(删除)的过程,传感器网络节点在睡眠状态下的耗能远远低于工作或者开启等待状态下的耗能,一般地,为节约能量,传感器节点在传输数据前都处于睡眠状态,在需要数据传输时,开始转入路由建
38、立(发现)过程。首先,源节点广播一个路由请求包PPEQ(Routing Request),或者目的节点广播一个信息请求包IREQ(Ingormation Request),中间节点对路由包进行转发,同事回转一个路由应答包RREP(Routing Reply),直到源节点和目的节点之间建立起可用路由;其次,根据实际需求的路由协议设计目标进行路由选择;然后,在实际通信过程中,由于节点能量或安全攻击等因素,定期或不定期地队现有路由进行维护(删除)。从上可以看出,在整个过程中没有涉及到任何身份确认的问题,以及无法解决有恶意节点篡改请求信息,或者冒充目标节点的问题。其次,对中间节点的安全性没有监测,。如
39、何确保请求信息的安全以建立源节点和目标节点之间的正确路径是值得参考的问题。2. 无线传感器网络安全路由协议分类由于传感器节点资源有限,现有密码体制很难直接用于无线传感器网络。因此,对称密钥机制由于其简单易用、运算复杂的特点被引入到无线传感器网络中作为主要的加密方式。随着无线传感器网络路由协议的发展,相继出现了很多性能良好的路由协议,比如层次式路由协议和多路径路由协议。对称密钥机制就被引入到这些路由协议中以保证数据传输的安全性,无线传感器网络中的对称密钥机制主要分为共享密钥、簇密钥和租密钥等。但是上述基于密钥和认证的安全解决方案并不能抵御来自通过认证的合法节点发起的攻击,即内部攻击。信任是解决开
40、放式网络中内部攻击的主要解决方法,它能够抵御来自网络内恶意节点的各种恶意攻击。根据无线传感器网络安全路由协议的不同实现方式,把无线传感器网络安全路由协议进行分类,如图2-1所示。2图2-1 无线传感器网络安全路由协议分类3. 解决路由安全威胁的措施(1). 防御虚假路由信息针对虚假路由信息直接的防范措施可以采取消息加密、身份认证、消息认证、路由信息广播认证、入侵监测和信任机制来保证信息传输的完整性和机密性。这个方式要求传感器网络支持密钥管理机制。间接防范措施是利用传感器节点的冗余性提供多条路径。即使在某个链路被破坏不能进行数据传输的情况下,依然可以利用备用路径完成任务。多路径能够保证通信的可靠
41、性、可用性,具有入侵容忍的能力。针对消息窃取,采用对称密码加密是确保传感器网络机密性的标准解决方案。基于椭圆曲线密码体制的分布式认证方案,可以有效的防御虚假路由攻击。(2). 防御污水池攻击对于传感器网络中存在的污水池攻击,使用链路层加密与验证可以防止大多数路由协议的外部攻击,攻击者很难加入到网络拓扑中,污水池攻击很难达到目的。目前,在路由层一般通过对路由协议进行精密设计来进行有效的防止。地理路由协议可以有效防御污水池攻击。该协议中每个节点都保持自己绝对或是彼此相对的位置信息,节点之间只需局部交换信息就可以形成拓扑结构,荡污水池攻击节点妄图跨越物理拓扑时,局部节点可以通过彼此之间的拓扑信息来识
42、破这种破坏,因为邻居节点将会注意到两者之间的距离远远超出正常的通信范围。另外由于流量自然地流向基站的物理位置,别的位置很难吸引流量因而不能创建“黑洞”。前提是邻居节点广播的位置信息是可信的。(3). 防御虫洞攻击目前,防御虫洞攻击的有效措施很少,在传感器网络中使用严格的时间同步机制可以有效防止虫洞攻击,但是时间同步机制还不成熟,目前无法应用于传感器网络。另外使用直接的定位系统或者间接的定位机制也可以有效识别具有虫洞攻击的节点。在现有的路由协议中增加防御机制很难实现,最好的办法是设计使虫洞攻击无效的路由协议,例如:基于地理位置的路由协议。(4). 防御女巫攻击对于传感器网络外部的女巫攻击可以使用
43、认证和加密的方法有效组织,但是对于网络内部的女巫攻击是无效的。可以使用可信任的基站和每个节点共享一个不同的不对称密钥,两个节点间可以互相身份验证,并建立一个共享密钥。为了防止内部攻击在网络周围逐步与网络中的节点建立共享密钥,基站可以合理限制其邻近节点的数量。运用无线资源检测来发现女巫攻击源,并使用身份注册和随机密钥分发建立节点之间的安全连接等方法老防止女巫攻击。在地理路由协议中,可以使用安全定位技术防御女巫攻击。(5).解决选择性转发攻击解决选择性转发攻击的直接方案是使用检测机制,对节点的行为做出评价,对于做出恶意行为超出正常标准的节点,由基站或者簇头把该恶意节点排除到网络之外,不让参与正常的网络通信。间接方案是使用冗余路径的方式,也就是多路径路由方式,这种方式能够对付多种攻击。多路径路由的一种容侵机制,在有部分节点局部网络遭受攻击的时候,仍能正常的通信,不过这种方式增加了能耗。(6). 防御Hello flood攻击对于依靠邻居节点之间的局部信息交换来进行网络拓扑维护和流控制的路由协议很容易受到Hello flood的攻击,对于Hello flood攻击有效的方法是通信的双方采取有效的措施进行身份认证或者通过信任基站确认 每一个邻居节点的身份,并且