《【期刊】无线传感器网络路由安全研究.pdf》由会员分享,可在线阅读,更多相关《【期刊】无线传感器网络路由安全研究.pdf(3页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、鬓零繁缪缆线雾。麓感雾,无线传感器网络路由安全研究器网蓼:络R e s e a r c ho nR o u t e rS e c u r it yo fW i r e l e s s S e n s o rH e t w o r k路由安李楠王伟荣昕全L iN a nW a n gW e iR o n gX i n研(武警石家庄指挥学院河北石家庄0 5 0 0 6 1)究(S h i j i a z h u a n gC o m m a n d i n gS c h 0 0 1o ft h eA r m e dP o l i c eF o r c e,H e b e iS h i j i a
2、z h u a n g0 5 0 0 6 1)摘要:主要研究了无线传感器网络的路由安全,对无线传感器的自身特点进行了分析并对传感器网络的攻击方式进行了总结与分类,建立了安全索引。关键词:W S N;安全索引:路由:网络中图分类号:T P 3 9 3文献标识码:A文章编号:l6 71 4 7 9 2 一(2 0 0 8)3 0 0 0 3-0 2A b s t r a c t:M a i n l yr e s e a r c ho nR o u t e rs e c u r i t yo fW i r e l e s sS e n s o rn e t w o r k,W i r e l e s
3、 sS e n s o rn e t w o r k Sc h a r a c t e r i s t i c si sa n a l y z e d;W i r e l e s sS e n s o rn e t w o r k。Sm o d eo fa t t a c ka n a l y z e da n dc l a s s i f i e de s t a b l i s hi n d e xo fs e c u r i t y K e v w o r d s:W S N;S e c u r i t yI n d e x;R o u t e;N e t w o r k0 引言要求巾间
4、结点能将来自多个传感器的相关数据进行融合,再无线传感器网络有着广阔的应用前景,它作为未来网络传送给处理巾心。数据融合可以减少冗余数据,节省通信所的发展趋势,是当前一个热门的前沿性的研究领域。但由于带来的电能消耗,延长网络生存时间,减轻处理巾心的负载。它自身的移动性和无线性,使得无线传感器网络面临很多安结点能力有限。由于低成本、低能耗、体积小、野外全问题。如何在网络发展的同时完善它的网络安全特性,构部署等要求,传感器节点在供电、计算、存储、通信等方面建安全的路由协议,就成为目前的个重要的研究方向。的能力比较受限。1特点正是由于无线传感器网络上述特征,使得它在网络安全无线传感器网络是一种新型的网络
5、,它与传统计算机网和通信安全方面受到了一定限制。这使得许多传统的安全机络,无线局域网及A d h o c 相比,具有自身的网络结构和通信制无法再应用到无线传感器网络巾,具体表现为:特性It“,具体表现为:传统网络巾的加密和认证无法应用到无线传感器网络网络规模更为庞大,节点数目更多,分布更为密集。巾。传统网络的加密和认证应该包括一个产生和分配密钥的无线传感器网络有时可能包含多达上千个甚至上万个结点。密钏管理巾心(K M C),个确认密钥的认证机构(c A),以高冗余。为了保证网络的可用性和生存能力,传感器及分发这些经过认证的公用密钏的目录服务。而无线传感器网络通常需要具备较高的结点和网络链路冗余
6、,以及采集的网络没有控制巾心,所以无法使用基于公共密钏的鉴权认证数据冗余。机制。而且无线传感器网络节点的计算能力很低,这些都使网络的拓扑结构易变化。除了结点移动带来的网络拓得传统的加密和认证机制在无线传感器网络中难以实现【3J,扑变化外,传感器结点的功率控制和剩余电量下降等因素也并且节点之问难以建立起信任关系。如果移动节点没有足够会导致网络拓扑变化。另外,根据应用需要,网络中有些结的安全保护机制便会被轻易的捕获。攻击者可以通过伪装成点可能进入休眠状态,从而引起工作结点在数目和分布上的移动节点米窃听并且修改无线信道巾的业务。变化,也会导致网络拓扑改变。静念配置的安全方案无法适用在无线传感器网络通
7、常节点没有统的身份。用户往往不关心数据采集中,这是由无线传感器网络拓扑结构的高度可变性造成的。于哪一个结点,而关心数据所属的空间位置,因此可采取空在无线传感器网络的路由协议中,移动节点之问相互交换网问位置寻址方式。络的拓扑结构信息,从而-口以在源节点和目的节点问建立通流量不均衡。传感器网络巾流向处理巾心的数据量往信。由于这些信息在空巾传播。所以恶意的入侵者便可以利往远大于反方向的流量。数据流向处理巾心并在处理巾心集用虚假信息米修改并发送错误的更新信息。比如恶意的移动中,会出现离处理中心越近,结点负载越重的现象。节点可以通过虚假的路由信息进入网络,随后便可以轻易的结点数据融合。传感器网络在数据传
8、输过程中,通常发送拒绝业务信息。1 n Q 万方数据传统网络服务中相对固定的数据库,文件系统和文档服务器不再适用。由于无线传感器网络是一个对等网,它里面各个节点的功能和计算力、存储力是相等的。所以在无线传感器网络巾就无法建设中心控制服务器所有的判决必须依赖各个移动节点的相互协作来完成。此外,网络中产生和传输的数据也具有很大的不确定性。这些数据包括节点的环境信息、关于网络变化的信息各种控制消息等,它们都有较高的实时性要求。传统的防火墙技术不再适用于无线传感器网络【5 J。传统网络巾的防火墙技术用来保护网络内部与外界通信时的安全。由于所有进出该网络的数据都通过某个节点,防火墙技术可以在该节点上实现
9、,用米控制非授权人员对内部网络的访问、隐藏网络内部信息以及检查出入数据的合法性等。防火墙技术假设网络内部在物理上是安全的。而无线传感器网络的拓扑结构动态变化,没有中心节点,进出该网络的数据由无法控制的任意中间节点转发。无线传感器网络内的节点缺乏足够的保护,很可能被恶意用户利用而导致来自网络内部的攻击,这使得网络内部和外部的界限非常模糊。因此,防火墙技术不再适用于无线传感器网络,并且难以实现端到端的安全机制。因此,必须针对W S N 自身的特征,为它量身打造专门的安全体制。这样,研究W S N 的安全特性就成为了W S N 网络的一个研究热点,具有很高的研究价值和现实意义。2 安全索引在研究无线
10、传感器网络安全的过程巾,曾阅读了大量相关文献。各个文献虽然大方向都是研究无线传感器网络安全,但具体方向各自不同。在阅读文献过程巾,觉得籽这些研究方向进行归类,总结归纳无线传感器网络的攻击行为,防范措施,是非常有意义的一件工作。一方面它帮助本课题研究查找定位研究方向,另一方面可以为其它将要从事无线传感器网络安全研究的人们提供一个快速入门的索引,节省,了研究时问。表一是本文总结的无线传感器网络安全部署索引。3W S N 特有的攻击(1)创建路由环攻击创建路由环攻击,是攻击者利用网络外部节点影响网络拓扑结构,使得网络拓扑结构形成环路,导致信息无法递送出去的一种攻击方式。(2)篡改加人路由攻击这一攻击
11、是攻击者在网络外部实施的。攻击者为了使自己控制的节点加入网络中,成为网络的合法节点,通过篡改路由序列号或篡改跳计数米加入网络。(3)S i n k h o l e 攻击S i n k h o le 原意为污水池,这种攻击的特点和污水池有相似之处。污水池将所有污水汇集过来,S i n k h o l e 攻击将信息流汇集于攻击节点。这样,攻击节点对流经它的信息进行选择性转发或者根本不转发。导致信息无法正确地在网络中传播。(4)W o r m h o l e 攻击W o r m h o l e 最初来自天文学,缩短时空穿越的概念。这里是通过建造一个路由隧道来进行路由欺骗的攻击。攻击导致表一安全索弓
12、网络层次可能面临的攻击相应的防苑措施扩频、信息优先干扰权、缩短责任周物理层觏、绘镧区域圈、节点交换篡改窜改校验,隐簟加密链路、节点窃听注入,重放身份认证链略层信息碰撞纠错码资源耗尽限制通信速度非公平竞争网络分级创建路由环篡改枝验、认证外出过滤、认证、错误定向监视加密链路。密钥篡改路由加入分发认证同络层网络分级、广播洪泛(h e l l of l o o d)半径限制,组括S i n k h o l e(I I 锕)信任等级路由o r m h o l e信任等级路由无线资源监听、S y b i l随机密钥分发洪泛用户询问传辅层分离武同步认证原来不经过恶意节点的信息也会流向恶意节点,使得恶意节点可
13、以方便地获取利用篡改伪造它所掌握的信息。(S)S y b i l 攻击S y b il 攻击是单个节点伪造多个身份进行攻击。恶意节点伪造出它是大量节点的假象,在网络巾进行欺骗。这种攻击就如现实中,一个人假造出许多身份来进行欺骗,一个人来冒充一个企业或者一个政府部门。攻击后,M 幻化出许多S y b i l 节点,M 单独完成了路由,正常节点N 被忽略了。参考文献【I】孙利民李建巾,陈渝等无线传感器网络 M】北京:清华大学出版社,2 0 0 5【2】I a nF,A k y i l d i z,S uW e i l i a n,e ta 1 AS u r v e yo nS e n s o rN
14、 e t w o r k s【J J I E E EC o m m u n i c a t i o n sM a g a z i n e 2 0 0 2 8:3 4-3 8【3 JH a r a l dV o g t E x p l o r i n gM e s s a g eA u t h e n t i c a t i o ni nS e n s o rN e t w o r k s【J J 1s tE u r o p e a nW o r k s h o po nS e c u-r i t yi nA d-H o ca n dS e n s o rN e t w o r k s(E S
15、A S2 0 0 4)2 0 0 4【4】D o w n a r dI S i m u l a t i n gs e n s o rn e t w o r k si nn 啦N R LF o r m a lR e p o r t5 5 2 2-0 4-1 0 2 0 0 4【5 J A v a n c h aS,U n d e r c o f f e rJ J o s h iA。e ta 1 S e c u r eS e n s o rN e t w o r k sf o rP e ri m e t e rP r o t e c t i o nIJ1 S p e c i a lI s s u
16、eC o m p u t e rN e t w o r k so nW i r e l e s sS e n s o rN e t w o r k s 2 0 0 3 作者简介李楠(1 9 8 1 一),河北石家庄,学士:助教,主要从事网络安全研究。万方数据无线传感器网络路由安全研究无线传感器网络路由安全研究作者:李楠,王伟,荣昕,Li Nan,Wang Wei,Rong Xin作者单位:武警石家庄指挥学院,河北,石家庄,050061刊名:科技广场英文刊名:SCIENCE MOSAIC年,卷(期):2008,(3)引用次数:0次 参考文献(5条)参考文献(5条)1.孙利民.李建巾.陈渝 无线传
17、感器网络 20052.Ian F,Akyildiz.Su Weilian A Survey on Sensor Networks 20023.Harald Vogt Exploring Message Authentication in Sensor Networks 20044.Downard I Simulating sensor networks in ns-2NRL Formal Report 5522-04-10 20045.Avancha S.Undercoffer J.Joshi A secure Sensor Networks for Perimeter Protection 2003 相似文献(1条)相似文献(1条)1.期刊论文 李楠.王伟.荣昕.Li Nan.WANG Wei.RONG Xin 无线传感器网络路由安全研究-商品储运与养护2008,30(2)主要研究了无线传感器网络的路由安全,对无线传感器的自身特点进行了分析,并对传感器网络的攻击方式进行了总结与分类,建立了安全索引.本文链接:http:/
限制150内