1、“.....可能导致信息报文的不完整。认证是节点间相互建立信任机制的基础。如果没有认证,恶意节点可以冒充正常节点窃听敏感信息,干扰其他节点正常工作或发动其他攻击,如攻击。抗抵赖性是指节点对自己的行为不能抵赖。于节点功能的局限性,只能使用对称密钥技术,而不能采用公钥技术。弱安全假设般情况下,传感器节点很可能被攻击者获取,而且传感器网络的防护机制很弱,可能会泄露存放在节点上的密钥。因此,在传感器网络的安全设计中,需要考虑到这个方面,不同的密钥,安全级别不同,传送不同级别的数据。而且,密钥需要经常更新。无固定结构从安全角度来看,没有固定的结构使得些传统的安全技术难以应用。拓扑结构动态变化网络拓扑的频繁的动态变化,需要比较复杂的拓扑结构动态变化网络拓扑的频繁的动态变化,需要比较复杂的路由协议。局限于对称密钥技术由无固定结构从安全角度来看......”。
2、“.....而且,密钥需要经常更新。部分内容简介于被攻击者利用。弱安全假设般情况下,传感器节点很可能被攻击者获取,而且传感器网络的防护机制很弱,可能会泄露存放在节点上的密钥。因此,在传感器网络的安全设计中,需要考虑到这个方面,不同的密钥,安全级别不同,传送不同级别的数据。而且,密钥需要经常更新。无固定结构从安全角度来看,没有固定的结构使得些传统的安全技术难以应用。拓扑结构动态变化网络拓扑的频繁的动态变化,需要比较复杂的路由协议。局限于对称密钥技术由于节点功能的局限性,只能使用对称密钥技术,而不能采用公钥技术。性能因素无线传感器网络,在考虑安全的同时,必须考虑些其它的限制因素,性能是个重要方面。例如,为了可以进行数据汇聚,可能对数据不进行加密,或者使用组密钥,这两种方法都减弱了安全性。节点的电源能量有限。种最简单的攻击方法,可能是向网络中发送大量的伪造数据报......”。
3、“.....导致网络中大量节点不可用。可用性在传统密钥学中不是非常重要,但在无线传感器网络中,却是安全的重要部分。设计安全协议时候,应该充分考虑能量的消耗情况。安全目标无线传感器网络的安全目标般可以通过可用性机密性完整性认证和抗抵赖性共五个方面进行评价。可用性是指无线传感器网络在遭受攻击时,网络主要功能还能够正常工作,也就是说攻击不能使网络瘫痪。机密性是保证网络中些敏感信息不被未授权的实体窃听,除了传感器节点收集到的敏感信息外,路由信息也可能要求被保密。如在军事领域,如果路由信息被窃取,敌方可能找到重要攻目标,发动攻击。完整性是保证信息的完整性不被破坏。由于无线信号原因或攻击者的破坏,可能导致信息报文的不完整。认证是节点间相互建立信任机制的基础。如果没有认证,恶意节点可以冒充正常节点窃听敏感信息,干扰其他节点正常工作或发动其他攻击,如攻击......”。
4、“.....譬如节点收到发出的恶意报文进行报警,此时,节点不能抵赖己发送恶意报文的事实。总结列表如下表无线传感器网络安全目标目标意义主要技术可用性确保网络能够完成基本的任务,即使受到攻击,如攻击冗余入侵检测容错容侵网络自愈和重构机密性保证机密信息不会暴露给未授权的实体信息加解密完整性保证信息不会被窜改散列签名不可否认性信息源发起者不能够否认自己发送的信息签名,身份认证访问控制数据新鲜度保证用户在指定时间内得到所需要的信息网络管理入侵检测访问控制无线传感器网络安全问题分析无线传感器网络协议栈由物理层数据链路层网络层传输层和应用层组成。物理层主要处理信号的调制,发射和接收。数据链路层主要负责数据流的多路传输,数据帧检测,媒介访问控制和控制。网络层主要考虑数据的路由。传输层用于维持给定的数据流。根据不同的应用,应用层上可使用不同的应用软件。在各层协议中,都面临着些安全问题......”。
5、“.....无线通信的干扰所引起的安全问题是个攻击者可以用个节点去干扰并阻塞个节点的服务。其次,节点沦陷是另种类型的物理攻击攻击者取得节点的秘密信息,从而可以代替这个节点进行通信。这部分攻击没有办法使用传统的网络安全方法来解决。链路层或者介质访问控制层为邻居节点提供了可靠的通信通道。在介质访问控制协议中,节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道,这种载波监听的方式特别容易遭到拒绝服务攻击。在些介质访问控制协议中使用载波监听的方法来与相邻节点协调使用信道,当发生信道冲突时,节点使用二进制指数倒退算法来确定重新发送数据的时机。攻击者只需要产生个字节的冲突就可以破坏整个数据包的发送。因为只要部分数据的冲突就会导致接收者对数据包的校验和不匹配,从而接收者会发送数据冲突的应答控制信息,使发送节点根据二进制指数倒退算法重新选择发送时机......”。
6、“.....可以使节点不断倒退,从而导致其信道阻塞。而且相对于节点载波监听的开销,攻击者所消耗的能量非常的小,而能量有限的接收节点却会被这种攻击很快耗尽能量。些介质访问控制协议采用时分多路复用算法为每个节点分配了传输时间片,这样就不需要在传输每帧之前进行协商了。这个方法避免了倒退算法中由于冲突而导致信道阻塞的问题,但它也容易受到攻击。个恶意节点会利用介质访问控制协议的交互特性来实施攻击。例如,基于的介质访问控制协议用和消息来预定信道和传输数据。恶意节点不断地用消息来申请信道,并促使目标节点发送消息来响应其申请。这种持续不断的请求最终会导致目标节点耗尽能量。不过可以通过对的准入控制进行限速,网络自动忽略过多的请求,从而不必对于每个请求都应答,节省了通信的开销。但是由于时分多路复用算法依赖于节点间的时间同步,攻击者依然可以通过攻击时间同步服务来干扰时分多路复用协议......”。
7、“.....针对路由的攻击可能导致整个网络的瘫痪。安全的路由算法直接影响了无线传感器网络的安全性和可用性,因此是整个无线传感器网络安全研究的重点。目前,已经有击,该方案采用三角致性的方法来检测是否有内部攻击。三角致性方法就是指当个节点已经获得两两之间的时间偏移,可以假设这个节点形成个三角形,其中每条边的权重是两个节点间的时间偏移。这样从任意个节点出发遍历这个三角形后返回该节点,比如,在正常情况下其累计的权重和应该是。因此节点可以构造这样的三角形来检测是否发生攻击,旦攻击发生,则需要重新进行时间同步。虽然可以有效地抵御外部攻击,并检测出内部攻击协议的基本思想是为每个节点提供冗余的路径将自己本地时间与全局时间进行同步。当节点要同步本地时钟时,它需要通过与周围至少个邻居节点进行同步,并取这个时间偏移的中间值作为自己与全局时间的时间偏移,并以此来修正本地时钟......”。
8、“.....并且可以避免所遇到的攻击。安全的路由协议虽然在过去几年,无线传感器网络路由协议已经得到了广泛的研究,几种路由协议基本可以适用于各种无线传感器网络的应用环境中。但是,以往这些路由协议并没有考虑安全问题,因此旦受到攻击,这些协议往往不能正常工作。理想情况下,路由协议的安全目标是确保数据的完整性,可鉴别和可认证,以及可用性。接收者只接收发送者想要发送给它的信息,并且能够验证消息的完整性以及发送者的身份。而在实际应用中,防止偷听并不是安全路由的目标。路由协议的安全目标通常不包括数据的保密性,这点应该由其他层的协议来确保。和提出利用虚拟货币来解决网络中恶意节点对路由不合作的攻击。在该方案中,每个数据报文在发送源节点预先加载定数量的,中间的转发节点采用类似的方式帮助转发报文,并获得相应的。在该系统中,每个节点需要安装个不可篡改的安全模块......”。
9、“.....并确保每个节点不会滥用。另个基于信用和支付的系统,是由等人提出的系统。该系统利用信用的机制来解决网络路由中自私节点丢弃和不转发报文的问题。该系统建立在已有的路由协议基础上,主要用来确保报文能够安全的被每个中间节点转发。为了解决信任交换和评估问题,系统引入了个在线的信任评估中心服务器。当每个节点接收到其它节点发来的报文后,保留个接收收据,并将该收据发送给在线的信任评估中心,通过该收据对该报文路由路径上的节点的信任度进行评估,并决定对这些节点的收费额度和授予信任的额度。报文收据是利用博弈论的思想,使路由路径上的节点都真实地反映自己转发该报文所付出的代价并记录在该收据中。安全数据聚集在无线传感器网络中,大量传感器节点可能会采集到众多的数据,然而由于受到传感器自身能力的限制,需要种高效节能的方式来处理这些海量的数据。数据聚集技术就是在这种情况下应运而生的。所谓数据聚集......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。