【期刊】无线传感器网络安全研究综述.pdf
《【期刊】无线传感器网络安全研究综述.pdf》由会员分享,可在线阅读,更多相关《【期刊】无线传感器网络安全研究综述.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、C N 4 3-1 2 5 8 T PI S S N1 0 0 7-1 3 0 X计算机工程与科学C O M P U T E RE N G I N E E R I N G&S C I E N C E2 0 0 8 年第3 0 卷第4 期V 0 1 3 0。N o 4,2 0 0 8文章编号:1 0 0 7-1 3 0 X(2 0 0 8)0 4-0 1 0 1-0 5无线传感器网络安全研究综述AS u r v e yo fW S NS e c u r i t yR e s e a r c h朱政坚,谭庆平。朱培栋Z I t U 珏e n g-j i a n T A NQ i n g-p i n
2、 g Z H UP e i-d o n g(国防科技大学计算机学院湖南长沙4 1 0 0 7 3】(S c h o o lo fC o m p u t e rS c i e n c e,N a t i o n a lU n i v e r s i t yo fD e f e n s eT e c h n o l o g y C h a n g s h a4 1 0 0 7 3。C h i n a)摘要:随着无线传感器网络应用在军事等数据敏感领城的深入,其安全问题研究成为熟点。本文介绍了无线传感器网络的安全目标和实现约束,总结了无线传感器网络可能受到的攻击和主要的防御手段,分析了目前热点研究的各
3、种安全技术,最后探讨了无线传感器网络安全研究进一步发展的方向。A b s t r a c t:W i 出w i r e l e s ss e n s o rn e t w o r k s a p p l i c a t i o ni nm i l i t a r ya n do t h e rd a t a-s e n s i t i v ef i e l d s,t h e i rs e c u r i t yb e c o m e sah o tt o p i c I nt h i sp a p e r,t h es e c u r i t yo b j e c t i v ea n di
4、 m p l e m e n t a t i o nc o n s t r a i n t so fw i r e l e s S n s o rn e t w o r k s&r ei n t r o d u c e d T h e nt h ea t t a c k sw h i c hw i r e l e s ss e n s o rn e t w o r k sm a ys u f f e ra n dt h em a i nd e f e n s em e a 璐眦s u m m a r i l 她V a r i o u ss e c u r i t yt e c h n o l
5、o g i e sa r ea n a l y z e d F i n a l l yt h ef u t u r es e c u r i t yr e s e a r c ho fw i r e l e s ss e n s o rn e t w o r k s8 r ee x p l o r e d 关键词:无线传感器网络;安全,密码 密钥管理;安全路由;安全数据聚合K e yw o r d s:W S N;s e c u r i t y;c r y p t o g r a p h;k e ym a n a g e m e n t;s e c u r i t yr o u t e;s e
6、 c u r i t yd a t aa g g r e g a t i o n中圈分类号:T P 3 9 3 0 8文献标识码:A1引言无线传感器网络因其巨大的应用前景而受到学术界和工业界越来越广泛的重视。目前已有的许多应用涉及到了军事、检测等数据敏感领域 1】。这些应用中的数据采样、传输,甚至节点的物理分布,都不能让敌人或无关人员知晓。安全性是这些应用得以实施的重要保障。但是,无线传感器网络本身所具有的一些限制使得安全问题的解决成为一个巨大的挑战。因此,无线传感器网络的安全问题研究吸引了众多科研人员的注意,成为了一个新的研究热点。2 无线传感器网络安全问题无线传感器网络的安全目标是要解决网
7、络的可用性问题、机密性问题、完整性问题、节点的认证问题和新鲜性问题。由于无线传感器网络本身的特点,其安全目标的实现与一般网络不同,在研究和移植各种安全技术时,必须进一步考虑以下约束口;(1)能量限制。节点在部署后很难替换和充电,所以低能耗是设计安全算法时首要考虑的因素。(2)有限的存储、运行空间和计算能力。传感器节点用来存储、运行代码的空间十分有限,并且其C P U 的运算能力也不能与一般的计算机相提并论。(3)通信的不可靠性。无线信道通信的不稳定、节点并发通信的冲突 3 和多跳路由的较大延迟使得我们设计安全算法时必须考虑容错问题,合理协调节点通信,并尽可能减少对时间同步的要求。(4)节点的物
8、理安全无法保证。我们在进行安全设计时必须考虑被俘节点的检测、撤除问题,同时还要将被俘节点导致的安全隐患扩散限制在最小范围内。(5)节点布置的随机性。节点往往是被随机地投放到目标区域,节点之问的位置关系一般在布置前是不可预知的。(6)安全需求与应用相关。无线传感器网络的应用十分广泛,而不同的应用对安全的需求往往是不同的。3 攻击方法和防御手段目前,传感器网络在网络协议栈的各个层次中可能受收稿日期:2 0 0 彻如2;修订日期:2 0 0 7-0 5-2 3荐喜蓄界i 粟蠢黉(3 1 计9 7 型5 誊黑磊晶弱骂赘途塌!翟2 研究方向为无线传感器网络的安全路由;谭庆平,教授,研究方向为分布式软作者
9、简介:朱政坚一)。男,湖南长沙人,博士生,研究方向为无线传感器网络的安全路由;谭庆平,教授,研究方向为分布式软譬隶毫悲:;爵羲繇喜莩藿落智謦蔷霹覆寞挈霁雾就摹美嚣型墼哉嚣髫;褥;鸳学淼。8。,B m 西t:w。L 翻 1 6 3 n e tA 通d 讯d r 地e m 址:D“o c l o t 0 0 7 r a 3 lB 湖r i 南g a d 省e 羹S c 沙h o 希。恿o f 防C 科o m 技p 大u t e 学r 计S d 算e n 机c e 盖N 院a t 博i o n 士a l 生U 队n i v,T e r e l s i t“y 0 7 0 f 3 D 1)e 6 f
10、e 8 n 9 6 s e 8 T 9 2 e c B h n m o l a j l o g y。w,C 楚h 8 a r-n g 翻s h a,H u n a n4 1 0 0 7 3。P R,l,r K 万方数据到的攻击方法和防御手段如表1 所示4 1 表l 传感器网络攻防手段表网络层次攻击方法防御手段拥塞攻击宽频、优先级消息、物理层区域映射、模式转换物理破坏破坏感知、节点伪装和隐藏碰撞攻击纠锗码耗尽攻击设置竞争门限链路层非公平竞争使用短帧策略和非优先级策略丢弃和贪婪破坏冗余路径、探测机制汇聚节点攻击加密和逐跳认证机制网络层方向误导攻击出口过滤、认证、监测机制黑洞攻击认证、监测、冗余机制
11、泛洪攻击客户端迷题传输层同步破坏攻击认证本节将对表1 中具有代表性的攻击方法和防御手段进行介绍,其他的攻击方法和防御手段限于篇幅不详细介绍,有兴趣的读者可以参看文献E 4 3。拥塞攻击是指攻击者在知道目标网络通信频率的中心频率后,通过在这个频点附近发射无线电波进行干扰。防御的办法是在检测到所在空间遭受攻击以后,网络节点将通过统一的策略跳转到另外一个频率进行通信。碰撞攻击是指敌人在正常节点发包时同时发送另外一个数据包,使得输出信号会因为相互叠加而不能够被分离出来。防御的方法是使用纠错编码来恢复收到的出错数据包,使用信道监听和重传机制来避免数据包对信道需求的冲突,并在冲突后按照某种策略选择数据包的
12、重传时间。丢弃和贪婪破坏是指恶意节点被当成正常的路由节点来使用时,恶意节点可能会随机丢掉一些数据包;另外,恶意节点也可能将自己的数据包以很高的优先级发送,从而破坏网络的正常通信。为了解决这个问题,可用身份认证机制来确认路由节点的合法性;或者使用多路径路由来传输数据包,使得数据包在某条路径被丢弃后,数据包仍可以被传送到目的节点。泛洪攻击是指攻击者不断地要求与邻居节点建立新的连接,从而耗尽邻居节点用来建立连接的资源,使得其它合法的对邻居节点的请求不得不被忽略。解决这个问题可以采用客户端迷题技术。它的思路是:在建立新的连接前,服务节点要求客户节点解决一个迷题,而合法节点解决迷题的代价远远小于恶意节点
13、的解题代价。4 热点安全技术研究无线传感器网络的安全技术研究主要集中在七个方面:密码技术、密钥管理、安全路由、数据的安全融合、入侵检测、信任模型和其它与应用相关的特殊安全问题。本节将对这些研究分类作出介绍和分析。4 1 密码技术目前评价密码技术是否适合无线传感器网络的标准是密码算法的代码长度、数据长度、处理时间和能量消耗量。对称密钥算法与不对称密钥算法相比具有计算复杂度低、能量消耗小 5 3 的特点,因此一直被当作无线传感网中的1 0 2主流密码技术。A u r aT 等旧对当前流行的六种对称密钥算法在无线传感器网络中的性能进行了比较,结果如表2所示。比较结果表明:在密钥建立方面,M I s
14、r y l 具有明显优势;而在加解密方面,没有一个算法具有明显优势。A u mT 等进一步对各种算法使用的C P U 时钟周期总数进行统计,发现R i j n d a e l 算法使用的C P U 时钟周期总数最多,因此R i j n d a e l 的能耗最大。A u r aT 等最后得出结论:在性能较差的节点设备上,M I S T Y l 算法优势最大。近期,W S N 中对公钥算法的研究 7 9 主要是针对R a b i n sS c h e m e、N t r u E n c r y p t、R s A 和E l l i p t i cC u r v eC r y p-t o g r
15、a p h y(E()进行的。研究将以上算法在M i c a 2m o t e节点上执行,对公私钥的计算速度、签名和认证所消耗的能量、密钥交换所消耗的能量进行了对比,发现E(算法的优势最大。这是由于在实现同样的安全强度下,E C C 所需的密钥长度最小,因此相应减少了计算负载和通信负载。研究表明,只要选择适合的公钥算法及参数,并对算法优化,同时使用节能技术,那么在W S N 中使用公钥密码技术也是可能的。但是,大部分W S N 应用仍无法承受使用公钥密码技术的代价。表2 对称密钥算法在W S N 中的性能比较密钥建立过程的比较优化算法代码大小后优化算法执行速度后排名代码容量数据容量执行速度代码
16、容量 数据容量执行速度1R C 5-3 2M I s 釉 皿S r R 0 6-3 2吸汀Y 1 f S r Y l2K A S【I R i j n d a e l硒i n d a e lK A&7 皿R i j n d a e l R i j n d a e l3R C 争3 2K A S I v K A S【J R C 5 _ 3 2K A S U K A S I n v 4s r Y lR 0 6-3 2C a m e l l i a ,S r nR C 6 _ 3 2C a t m l l i a5l 五j n d a e lR a 争3 2R C 5 3 2I 五j r d a dC
17、 a n a l i aI 配S _ 3 26C a n a l i aC a m e l l i aR O 争3 2C a f n e d l i aR !3 2l 近争3 2加解密过程的比较优化算法代码大小后优化算法执行速度后排名代码容量数据容量执行速度代码容量数据容量 执行速度1I 配5-3 2R C 5-3 2剁n d a dR()6-3 2R C 5 3 2硒n d a e l2R C 6-3 2釉 缸s:r 蚋R C 5 _ 3 2 S T Y lC 卸舭3S T Y】K A S IJ 咖K A 双伽S r Y lK A S【皿 皿S r y l4K A s IJ M】R 0 6
18、_ 3 2C a m e l l i aK A s【m I 6-3 2I 配5 _ 3 25R i j r d a dR i j n d a e lI 6-3 2R i j n d a e lR i j n d a e tK A S I 6C a m e l l i aC a n d l i aR C 5-3 2C a m d l i aC a t r M l i aR 0 争3 24 2 密钥管理W S N 中节点之间的位置关系无法在部署前确定,并且网络拓扑不稳定,使得传统的密钥管理技术无法有效地运用于W S N。由于对称密钥算法在计算复杂度和能量消耗方面的优势,目前绝大部分密钥管理技术的研
19、究都是基于对称密钥机制的。下面将对当前流行的密钥管理技术进行分类介绍;(1)预共享密钥模型和非预共享密钥模型。预共享密钥模型是指节点间的共享密钥在节点布置前就已经确定。非预共享密钥模型是指节点间的共享密钥在节点布置后通过协商机制确定。非预共享密钥模型符合W S N 中节点相对位置一般无法在布置前预知的特点,因此更适合W S N。后面介绍的密钥管理技术都属于非预共享密钥模型。(2)概率性和确定性。如果密钥共享成功与否是以一 万方数据个可计算的概率提出的,则它属于概率性密钥管理技术。E s e h e n a u e r 和G l i g o r 首先提出了基本的随机密钥预分布协议1 0 。它的基
20、本思想是建立一个较大的容量为J的密钥池,每个节点都拥有m 个密钥池中的密钥。只要任何两个节点拥有一个相同的密钥,两个节点就可以建立安全信道。他们证明了在已知网络规模和邻居节点个数期望值的条件下,s、r n 和网络连通概率P 之间存在可计算关系。它的优点表现在大大降低了每个节点的密钥存储压力,适合大规模W S N 的密钥管理;其缺点是存在孤立点问题,需要数据交换的节点间密钥共享不一定成功。后来,在此基础上进一步变化出q-c o m p o s i t e 随机密钥预分布协议等 1 h 1 2 多个版本。确定性密钥管理技术是指忽略信道出错等物理因素。两个需要交换数据的节点之间在理论上一定可以生成一
21、个共享密钥。L E A P 1 钉是一种典型的确定性密钥管理技术。L E A P协议认为单一的安全需求无法满足w S N 中所有类型的通信,因此使用了多种密钥机制。L E A P 在每个节点上维护四个密钥:与基站单独共享的身份密钥(预分布)、与网内所有节点共享的组密钥(预分布)、与邻居节点共享的邻居密钥以及与簇头共享的簇头密钥。后两个密钥是在节点布置后通过协商机制,利用预分布的主密钥在欲共享密钥的节点间建立的。L B 心协议与随机密钥预分布协议相比,节点的计算量和存储空间需求都增大了,但它可以保证需要交换数据的节点之间一定有共享密钥。L D”适合予安全需求高的W S N 应用。(3)同构和异构
22、。以上介绍的密钥管理协议都假设除基站外的所有节点性能都一样,因此它们适用的对象是同构型W S N。而T r a y n o r 等 1 3 针对异构W S N,在随机密钥预分布协议中引入超节点,通过在超节点中存放更多的密钥池中的密钥,进一步减少了普通节点上需要存放的密钥个数,提高了网络安全性。4 3 安全路由普通的路由协议主要是从路由的高效、节能来考虑问题,一般没有关注路由中的安全问题 1 5,很容易受到各种攻击。例如,G E A R 路由协议 1 7 的正确执行需要在邻居节点问交换位置信息,而恶意节点可以通过广播虚假的位置信息来把自己放到数据包传输的路径上。一旦恶意节点参与数据包转发。它可以
23、执行选择性转发等多种攻击。G a n e a a n 等提出的多路径路由机制 1 8 可以防御恶意节点的选择性转发攻击。它的基本原理是建立多条从源节点到目标节点的路径,同时在多个路径上传送同一个数据包的副本。这种防御方法的缺点是网络需要维护多条路径,计算负载和通信负载巨大,而且无法防止虚假信息的注入。D e n g 等提出的I N S E N S 路由协议 1 9 能够将入侵节点的危害限制在一定范围内,并可以在无法排除入侵节点的情况下继续进行路由服务。S P I N$2 0 a 安全框架协议包括S N E P 协议和【t T E S L A协议。S N E P 协议用以实现通信的机密性、完整性
24、、新鲜性和点到点的认证。p T E S L A 协议用以实现点到多点的广播认证。S N E P 协议本身只描述安全实施的协议过程。并没有规定实际使用的算法。肛T E S L A 协议的基本思想是先广播一个通过密钥K 认证的数据包,然后公布密钥K。这样就保证了在密钥K 公布前没有人能够得到认证密钥的任何信息,也就没有办法在广播包正确认证之前伪造出正确的广播数据包。4 4 数据的安全聚合安全数据聚合的目标是尽可能地排除虚假数据对聚合值的影响。为了实现这个目标。安全数据聚合需要在普通数据聚合的基础上引入各种安全技术来保证数据的完整性、秘密性和可认证性,甚至需要引入恶意节点识别机制。W a g n e
25、 r 提出了对数据聚合的安全度进行形式化评估的数学框架 2 1 1。它使得我们可以定量计算聚合操作符面对恶意数据干扰时的鲁棒性。H u 和E v a n s 提出了S A 安全数据聚合技术 2 2 。它基于I x T E S L A 协议,能够解决节点入侵和个别节点被捕获所带来的问题。S t e a l t h y 攻击试图插入虚假数据到聚合结果,并使得接收者相信聚合结果的真实性。P r z y d a t e k 针对S t e a l t h y攻击提出了S I A 技术。S I A 的目标是高概率保证基站认可的聚合结果是真实的。S n 的执行分为聚合、提交和证实三个阶段。Z h u 等提
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 期刊 无线 传感器 网络安全 研究 综述
限制150内