无线传感器网络安全通信协议研究与设计.pdf
《无线传感器网络安全通信协议研究与设计.pdf》由会员分享,可在线阅读,更多相关《无线传感器网络安全通信协议研究与设计.pdf(67页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、大连理工大学硕士学位论文无线传感器网络安全通信协议研究与设计姓名:李燕申请学位级别:硕士专业:计算机应用技术指导教师:周东清20060601人连理工大学硕十学位论文摘要无线传感器网络作为计算、通信和传感器三项技术相结合的产物,是一种全新的信息获取和处理技术,目前成为计算机科学领域一个活跃的研究分支。由于无线传感器网络一般配置在恶劣环境、无人区域或敌方阵地中,加之无线传感器网络本身固有的脆弱性,因而网络安全引起了人们的极大关注,这也给理论研究人员和工程技术人员提出了大量具有挑战性的研究课题。在传感器节点计算速度、电源能量、通信能力和存储空间非常有限的情况下,传统的安全体制不适合运用于无线传感器网
2、络中。无线传感器网络安全通信协议的研究成果近几年才陆续出现,安全方案还处于理论研究阶段,距离实际应用和形成普遍接受的标准还相差甚远。本文对无线传感器网络及其安全进行了深入细致的研究,对无线传感器网络的特点、弱点、安全需求以及安全问题的研究进展有了较为全面的认识和了解。在此基础之上,本文参照目前公认比较权威的网络安全框架协议s P I N S(S e c u r i t y P r o t o c o l sf o rS e n s o r N e t w o r k),提出了一利t 基于层次型拓扑结构的无线传感器网络安全通信协议的设计方案。协议方案运用了L E A C H 算法并弥补了其在安全
3、上的不足。拓扑建立阶段增加了基站对簇头身份的认证,从而确保了簇头的合法性;在密钥管理中加入了一个单向散列函数和一个共享密钥,使得加密密钥与认证密钥周期性动态变化,从而增强了网络通信的安全性。协议考虑了无线传感器网络自身的特点和限制,电力求尽量满足网络通信的安全需求,即机密性、完整性、新鲜性以及认证等问题。最后给出了协议在无线传感器网络的新型操作系统T i n y O S 上用n e s C 语言的具体实现,并对其进行了性能分析,分析结果表明协议是可行的。关键词:无线传感器网络;安全通信协议;层次型;S P I N S;L E A C H大连理工大学硕士学位论文R e s e a r c ha
4、n dD e s i g no fS e c u r eC o m m u n i c a t i o nP r o t o c o lf o rW i r e l e s sS e n s o rN e t w o r kA b s t r a c tA sar e s u l to fc o m b i n a t i o no f m i c r o s e n s o rt e c h n o l o g y,l o wp o w e rc o m p u t i n ga n dw i r e l e s sn e t w o r k i n g,w i r e l e s ss e
5、 n s o rn e t w o r ki san o v e lt e c h n o l o g ya b o u ta c q u i r i n ga n dp r o c e s s i n gi n f o r m a t i o n,a n di tb e c o m e sa na c t i v er e s e a r c hb r a n c hi nc o m p u t e rs c i e n c ef i e l dn o w W i r e l e s ss e n s o rn e t w o r ki sc o m m o n l yd e p l o y
6、 e di nb a de n v i r o n m e n t,n om a n Sl a n do re n e m yp o s i t i o n,t o g e t h e rw i t ht h ei n t r i n s i cv u l n e r a b i l i t yo fw i r e l e s ss e n s o rn e t w o r k,t h e ym a k ep e o p l ep a ya t t e n t i o nt ot h es e c u r i t yo ft h en e t w o r ka n da l s op u tf
7、 o r w a r dag r e a td e a lo fc h a l l e n g i n gr e s e a r c hs u b j e c t st ot h et h e o r yr e s e a r c h e r sa n de n g i n e e r s B e c a u s eo ft h el i m i to ft h ec o m p u t i n gs p e e d,e n e r g y,c o m m u n i c a t i n ga b i l i t ya n ds t o r a g eo ft h es e n s o r s
8、,t h et r a d i t i o n a ls e c u r i t ym e c h a n i s m sa r en o ts u i t a b l ef o rw i r e l e s ss e n s o rn e t w o r k T h er e s e a r c hf r u i t so ft h es e c u r i t yp r o t o c o lf o rw i r e l e s ss e n s o rn e t w o r ki I ls u c c e s s i o ni nr e c e n ty e a r sa n dt h
9、es e c u r i t yp r o p o s a l sa r es t i l la tt h e o r e t i cr e s e a r c hs t a g et h a ti sf a rf r o mt h ep r a c t i c a la p p l i c a t i o na n dt h es t a n d a r dw h i c hi sw i d e l ya c c e p t e d A f t e rt h ei n d e p t ha n dd e t a i l e dr e s e a r c ho i lW i r e l e s
10、 ss e n s o rn e t w o r ka n di t ss e c u r i t y,t h ec h a r a c t e r s,w e a k n e s s,s e c u r i t yr e q u i r e m e n ta n dr e s e a r c hp r o g r e s so fW i r e l e s ss e n s o rn e t w o r ka r ek n o w na l l-s i d e d l y B a s eo nt h ek n o w l e d g e,as o l u t i o ni sp r o p
11、o s e df o rs e c u r i n gh i e r a r c h i c a lw i r e l e s ss e n s o rn e t w o r kr e f e r r i n gt oS P I N S(S e c u r i t yP r o t o c o l sf o rS e n s o rN e t w o r k)w h i c hi sw i d e l ya c c e p t e da tp r e s e n t,T h ed e s i g nu s e sa l g o r i t h mL E A C Ha n da d ds e c
12、 u r i t yt oi t D u r i n gt h et o p o l o g ye s t a b l i s h m e n t,i ta d d st h ea u t h e n t i c a t i o n so f t h ec l u s t e r-h e a d st h r o u g hb a s es t a t i o nt oe n s u r et h ev a l i d i t yo ft h ec l u s t e r-h e a d s;I ta d d sau n i l a t e r a lf u n c t i o na n da
13、s h a r e dk e yt ot h ek e ym a n a g e m e n tw h i c hm a k e se n c r y p t i o nk e ya n da u t h e n t i c a t i o nk e ya l t e rp e r i o d i c a l l y,s ot h es e c u r i t yf o rt h en e t w o r kc o m m u n i c a t i o ni se n h a n c e d A l s oi tc o n s i d e r st h el i m i t so fw i
14、r e l e s ss e n s o rn e t w o r ka n dt r yt om e e tt h es e c u r i t yr e q u i r e m e n ts u c ha sc o n f i d e n t i a l i t y,i n t e g r a l i t y,u p d a t e,a u t h e n t i c a t i o na n ds oo n A tl a s t,t h ei m p l e m e n t a t i o no ft h ed e s i g nr u n n i n go nt h eo p e r
15、a t i n gs y s t e mT i n y O Ss p e c i a l l yd e s i g n e df o rw i r e l e s ss e n s o rn e t w o r ku s i n gl a n g u a g en e s Ci sd e s c r i b e di nd e t a i la n dt h ep e r f o r m a n c ea n a l y s i si sp r o v i d e d T h ea n a l y s i si n d i c a t e st h ep r o t o c o li sp r
16、 a c t i c a b l e K e yW o r d s:W i r e l e s sS e n s o rN e t w o r k;S e c u r eC o m m u n i c a t i o nP r o t o c o l;H i e r a r c h i c a l;S P I N S;L E A C H独创性说明作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人己经发表或撰写的研究成果,也不包含为获得大连理工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志
17、对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。卉岢7作者签名:釜堂:日期:五垒!:垒大连理工大学硕+学位论文大连理工大学学位论文版权使用授权书本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论文版权使用规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连理工大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论文。作者签名:盔遂导师签名:固盘鱼丝立年上月巫日大连理工大学硕士学位论文引言近年来,随着无线通信、集成电路、嵌入式计算及微机电系统等技术的飞速发展
18、和日益成熟,具有感知能力、计算能力和通信能力的微型无线传感器开始在世界范围内出现。这些传感器具有低成本、低功耗、多功能等特点的无线通信、数据采集、信息处理、协问合作等功能。由这些微型传感器节点构成的传感器网络,能够协作地实时监测、感知和采集网络分布区域内的各种环境或监测对象的信息,并对这些数据进行处理,从而获得详尽而准确的信息,将其传送到需要这些信息的用户。因此,传感器网络是信息感知和采集的一场革命,它能够在任何时间、任何地点和任何环境条件下提供大量详实可靠的信息,因而可以被广泛应用于军事斗争、国家安全、环境监测、交通管理、医疗卫生、制造业等领域。由于传感器网络一般配置在恶劣环境、无人区域或敌
19、方阵地中,加之无线网络本身固有的脆弱性,因而传感器网络安全引起了人们的极大关注。传感器网络的许多应用(如军事目标的监测和跟踪等)在很大程度上取决于网络的安全运行,一旦传感器网络受到攻击或破坏,将可能导致灾难性的后果。如何在节点计算速度、电源能量、通信能力和存储空间非常有限的情况下,通过设计安全机制,提供机密性保护和身份认证功能,防止各种恶意攻击,为传感器网络创造一个相对安全的工作环境,是一个关系到传感器网络能否真正走向实用的关键性问题。无线传感器网络安全通信协议研究与没计1 无线传感器网络概述更小,更廉价的低功耗计算设备代表的“后P C 时代”冲破了传统台式计算机和高性能服务器的设计模式,普遍
20、的网络化带来的计算处理能力是难以估量的,微机电系统f m i c r o e l e c t r o m e c h a n i s ms y s t e m 简称M E M S)的迅速发展奠定了设计和实现片上系统f s y s t e mo nc h i p,简称S O C)的基础。以上3 方面的高度集成又孕育出了许多新的信息获取和处理模式,无线传感器网络就是其中一例。随机分布的集成有传感器、数据处理单元和通信模块的微小节点通过自组织的方式构成网络,借助于节点中内置的形式多样的传感器测量所在周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移
21、动物体的大小、速度和方向等众多我们感兴趣的物质现象。在通信方式上,虽然可以采用有线、无线、红外等多种形式,但一般认为短距离的无线低功率通信技术最适合传感器网络使用,为明确起见,一般称作无线传感器网络。但也不绝对,B e r k e l e y 的S m a r tD u s t 因为可以像尘埃一样悬浮在空中,有效地避免了障碍物的遮挡,因此采用光作为通信介质。无线传感器网络作为种新兴的信息技术,已经引起了世界许多国家的军事部门、工业界和学术界的极大关注。美国自然科学基金委员会2 0 0 3 年制定了传感器网络研究计划,投资3 4,0 0 0,0 0 0 美元,支持相关基础理论的研究。美国国防部和
22、各军事部门都对传感器网络给予了高度重视,在C 4 I S R 的基础上提出-C 4 K I S R 计划,强调战场情报的感知能力、信息的综合能力和信息的利用能力,把传感器网络作为一个重要研究领域,设立了一系列的军事传感器网络研究项目。美国英特尔公司、美国微软公司等信息工业界巨头也开始了传感器网络方面的工作,纷纷设立或启动相应的行动计划。日本、英国、意大利、巴西等国家也对无线传感器网络表现出了极大的兴趣,纷纷展开了该领域的研究工作。1 1 无线传感器网络概念有l O 种新兴技术在不远的将来会肘人类生存方式产生巨大影响,无线传感器网络即名列这1 0 种新技术之首。无线传感器网络综合了f 感器技术、
23、嵌入式计算技术、现代网络及无线通信技术等多种先进技术。其主体足集成化微型传感器,这些微型传感器具有无线通信、数据采集和处理、协同合作的功能。无线传感器网络就是由成千上万的传感器节点通过白组织方式构成的网络,它通过这些传感器协作地实时监测、感知和采集各种环境或监测对象的信息通过嵌入式系统对信息进行处理,并通过随机自组织无线通大连理工_ 人学硕士学位论文信网络以多跳中继方式将所感知信息传送到用户终端,使用户完全掌握监测区域的情况并做出反应”1。无线传感器网络的自组织性和容错能力使其不会因为某些节点在恶意攻击中的损坏而导致整个系统的崩溃,所以传感器网络非常适合应用于恶劣的战场环境,包括监控我军兵力、
24、装备和物资状态:监视冲突区域,侦察敌方地形和布防,定位攻击目标;评估损失,侦察和探测核、生物及化学攻击等。在战场上,铺设的传感器将采集相应的信息,并通过汇聚节点将数据送至数据处理中心,再转发到指挥部,最后融合来自各战场的数据,形成我军完备的战区态势图。也可以更隐蔽的方式近距离地观察敌方的布防,或直接将传感器节点撒向敌方阵地,在敌方还未来得及反应时迅速收集有利于作战的信息。在生物和化学战中,利用传感器网络,可及时、准确地探测爆炸中心,这会为我军提供宝贵的反应时间,从而最大可能地减小伤亡。1 2 无线传感器网络的体系结构1 2 1 节点结构无线传感器网络的基本组成元素是节点。节点同时具有传感、信息
25、处理和进行无线通信的功能。对于不同的应用环境,节点的结构可能也不样,但是他们的基本组成是一致的。一个节点通常由传感器、微处理器、存储器、A D 转换接口、无线发射以及接收装置和电源组成“1。典型的传感器节点的结构图如图1 1 所示:电源管理器图1l 传感器协点结构F i g 1 1S t r u c t u r eo f s e n s o rn o d e12 2 网络结构无线传感器网络系统结构如图1 2 所示。“。无线传感器网络系统通常包括传感器节点(s e n s o r)、汇聚节点(s i n k)和管理声点。大量的功能相同或不同的无线传感器节点随机部署在监测区域(s e n s o
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 传感器 网络安全 通信协议 研究 设计
限制150内