專(zhuān)題5 無(wú)線傳感器網(wǎng)絡(luò)安全技術(shù)_第1頁(yè)
專(zhuān)題5 無(wú)線傳感器網(wǎng)絡(luò)安全技術(shù)_第2頁(yè)
專(zhuān)題5 無(wú)線傳感器網(wǎng)絡(luò)安全技術(shù)_第3頁(yè)
專(zhuān)題5 無(wú)線傳感器網(wǎng)絡(luò)安全技術(shù)_第4頁(yè)
專(zhuān)題5 無(wú)線傳感器網(wǎng)絡(luò)安全技術(shù)_第5頁(yè)
已閱讀5頁(yè),還剩50頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、WMIIPL1專(zhuān)題五:無(wú)線傳感器網(wǎng)絡(luò)安全技術(shù)專(zhuān)題五:無(wú)線傳感器網(wǎng)絡(luò)安全技術(shù)三、三、二、二、一、一、四、四、內(nèi)容提要內(nèi)容提要1.WSN安全挑戰(zhàn)2.WSN安全需求3.WSN安全威脅4.WSN基本安全技術(shù)5.WSN加密技術(shù)6.節(jié)點(diǎn)加密技術(shù)7.WSN服務(wù)組件安全8.總結(jié)內(nèi)容提要內(nèi)容提要1.WSN安全挑戰(zhàn)2.WSN安全需求3.WSN安全威脅4.WSN基本安全技術(shù)5.WSN加密技術(shù)6.節(jié)點(diǎn)加密技術(shù)7.WSN服務(wù)組件安全8.總結(jié)WSN安全挑戰(zhàn)安全挑戰(zhàn)v兩點(diǎn)認(rèn)識(shí) WSN應(yīng)用需要強(qiáng)力的安全支持 WSN的特點(diǎn)決定實(shí)現(xiàn)WSN安全支持不是一件容易的事,是一大挑戰(zhàn)v安全設(shè)計(jì)中,WSN和Ad hoc的區(qū)別? 網(wǎng)絡(luò)模型不同

2、網(wǎng)絡(luò)模型不同? 網(wǎng)絡(luò)規(guī)模不同網(wǎng)絡(luò)規(guī)模不同? 網(wǎng)絡(luò)終端能力不同網(wǎng)絡(luò)終端能力不同? 通信模型不同通信模型不同? 網(wǎng)絡(luò)拓?fù)渥兓l繁網(wǎng)絡(luò)拓?fù)渥兓l繁? 網(wǎng)絡(luò)應(yīng)用環(huán)境帶來(lái)網(wǎng)絡(luò)應(yīng)用環(huán)境帶來(lái) 新的安全威脅新的安全威脅WSN安全挑戰(zhàn)安全挑戰(zhàn)v安全設(shè)計(jì)時(shí),須著重考慮的無(wú)線傳感器網(wǎng)絡(luò)的三大特點(diǎn): 資源非常有限(存儲(chǔ)、計(jì)算、電池) 不可靠的無(wú)線通信、網(wǎng)絡(luò)規(guī)模大 非受控操作、面向應(yīng)用v無(wú)線信道的開(kāi)放性需要加密體制,資源約束的節(jié)點(diǎn)需要輕量級(jí)、高效安全輕量級(jí)、高效安全實(shí)現(xiàn)方案,非受控操作需要傳感器網(wǎng)絡(luò)安全策略具有較高的安全彈性安全彈性。內(nèi)容提要內(nèi)容提要1.WSN安全挑戰(zhàn)2.WSN安全需求3.WSN安全威脅4.WSN基本安

3、全技術(shù)5.WSN加密技術(shù)6.節(jié)點(diǎn)加密技術(shù)7.WSN服務(wù)組件安全8.總結(jié)WSN安全需求安全需求v通信安全需求通信安全需求 數(shù)據(jù)機(jī)密性 防竊聽(tīng) 數(shù)據(jù)完整性 防篡改 真實(shí)性 防偽造 數(shù)據(jù)新鮮性 防重放WSN安全需求安全需求v網(wǎng)絡(luò)服務(wù)安全需求網(wǎng)絡(luò)服務(wù)安全需求 可用性 自組織 其它服務(wù)組件的安全需求 時(shí)間同步 定位 網(wǎng)內(nèi)融合內(nèi)容提要內(nèi)容提要1.WSN安全挑戰(zhàn)2.WSN安全需求3.WSN安全威脅4.WSN基本安全技術(shù)5.WSN加密技術(shù)6.節(jié)點(diǎn)加密技術(shù)7.WSN服務(wù)組件安全8.總結(jié)WSN安全威脅安全威脅v與傳統(tǒng)無(wú)線網(wǎng)絡(luò)一樣,傳感器網(wǎng)絡(luò)的消息通信會(huì)受到監(jiān)聽(tīng)、篡改、偽造和阻斷攻擊。圖圖 9 1:無(wú)線網(wǎng)絡(luò)中:無(wú)線

4、網(wǎng)絡(luò)中4種通信安全威脅:種通信安全威脅: (a)監(jiān)聽(tīng),()監(jiān)聽(tīng),(b)篡改,()篡改,(c)偽造,()偽造,(d)阻斷)阻斷WSN安全威脅安全威脅v攻擊者特征 精明的外行 知識(shí)淵博的內(nèi)行 受到政府或組織資助的團(tuán)隊(duì) 可以輕易擁有超強(qiáng)的計(jì)算能力和靈敏的無(wú)線通信能力v攻擊分類(lèi)之一 外部攻擊(如非授權(quán)用戶(hù)) 內(nèi)部攻擊(如被俘虜節(jié)點(diǎn))WSN安全威脅安全威脅v從傳感器節(jié)點(diǎn)看安全威脅從傳感器節(jié)點(diǎn)看安全威脅 欺騙:主要來(lái)自于環(huán)境和網(wǎng)絡(luò) 防范手段:基于冗余的安全數(shù)據(jù)融合 控制:是最具威脅的攻擊行為 邏輯控制通過(guò)監(jiān)聽(tīng),分析獲知關(guān)鍵信息 解決方法:通過(guò)加密機(jī)制和安全協(xié)議隱藏關(guān)鍵信息 物理控制直接破壞和損害節(jié)點(diǎn),后果

5、更嚴(yán)重 手段:直接停止服務(wù)和物理剖析 解決方法:采用防分析、防篡改的硬件設(shè)計(jì)和提高抗俘獲的安全能力WSN安全威脅安全威脅v從網(wǎng)絡(luò)通信看安全威脅從網(wǎng)絡(luò)通信看安全威脅 被動(dòng)攻擊-不易察覺(jué),重點(diǎn)在于預(yù)防 主動(dòng)攻擊-攻擊手段多、動(dòng)機(jī)多變、更難防范 重放攻擊-運(yùn)行時(shí)內(nèi)攻擊和運(yùn)行時(shí)外攻擊 DoS攻擊-試圖阻止網(wǎng)絡(luò)服務(wù)被合法使用 阻塞攻擊 沖突攻擊 路由攻擊 泛洪攻擊 Sybil攻擊WSN安全威脅安全威脅v從系統(tǒng)角度看安全威脅從系統(tǒng)角度看安全威脅 多跳自組織路由 時(shí)間同步 定位 數(shù)據(jù)融合 甚至安全服務(wù) 特別的:特別的:能量消耗攻擊內(nèi)容提要內(nèi)容提要1.WSN安全挑戰(zhàn)2.WSN安全需求3.WSN安全威脅4.WS

6、N基本安全技術(shù)5.WSN加密技術(shù)6.節(jié)點(diǎn)加密技術(shù)7.WSN服務(wù)組件安全8.總結(jié)WSN基本安全技術(shù)基本安全技術(shù)v基本安全框架(基本安全框架(SPINS) SPINS安全協(xié)議族是最早的無(wú)線傳感器網(wǎng)絡(luò)的安全框架之一,包含了SNEP和TESLA兩個(gè)安全協(xié)議。 SNEP協(xié)議提供點(diǎn)到點(diǎn)通信認(rèn)證、數(shù)據(jù)機(jī)密性、完整性和新鮮性等安全服務(wù)。 TESLA協(xié)議則提供對(duì)廣播消息的數(shù)據(jù)認(rèn)證服務(wù)。WSN基本安全技術(shù)基本安全技術(shù)vSNEP協(xié)議提供點(diǎn)到點(diǎn)通信認(rèn)證、數(shù)據(jù)機(jī)密性、完整性和新鮮性等安全服務(wù) 加密:數(shù)據(jù)機(jī)密性 MAC:點(diǎn)到點(diǎn)通信認(rèn)證、完整性和新鮮性注意:計(jì)數(shù)器值以明文發(fā)送,注意:計(jì)數(shù)器值以明文發(fā)送,MAC認(rèn)證采用認(rèn)證采

7、用密文認(rèn)證方式。密文認(rèn)證方式。AARNBA,:)|,(,:,BBABBACKBBABACKBRCNKMACRABWSN基本安全技術(shù)基本安全技術(shù)vTESLA協(xié)議則提供對(duì)廣播消息的數(shù)據(jù)認(rèn)證服務(wù) 需要松散(精度不高)的同步支持圖圖 9 2:TESLA協(xié)協(xié)議單向密鑰鏈實(shí)例議單向密鑰鏈實(shí)例WSN基本安全技術(shù)基本安全技術(shù)v幾種安全解決方案比較 TinySec:一個(gè)鏈路層加密機(jī)制,包括分塊加密算法和密鑰管理機(jī)制。 參數(shù)化跳頻:實(shí)現(xiàn)于一種非敵對(duì)環(huán)境下,平抑頻率異和干擾,以此保證系統(tǒng)可用性。 LiSP:實(shí)現(xiàn)了高效的密鑰重分配策略,在安全和能量消耗方面有較好折中。 LEAP:是局部加密認(rèn)證協(xié)議,提供4種密鑰機(jī)制以

8、滿(mǎn)足不同安全需求,密鑰機(jī)制可擴(kuò)展。SPINSTinySec參數(shù)化跳頻LiSPLEAP認(rèn)證訪問(wèn)控制抗抵賴(lài)性完整性機(jī)密性可用性WSN基本安全技術(shù)基本安全技術(shù)表9-1 無(wú)線傳感器網(wǎng)絡(luò)安全協(xié)議比較WSN密鑰管理密鑰管理v密鑰的分配問(wèn)題是密鑰管理中最核心問(wèn)題vWSN密鑰管理問(wèn)題通常需要解決的問(wèn)題 抗俘獲攻擊的安全彈性問(wèn)題 輕量級(jí)問(wèn)題 分布式網(wǎng)內(nèi)處理問(wèn)題 網(wǎng)絡(luò)的安全擴(kuò)展問(wèn)題 密鑰撤銷(xiāo)問(wèn)題WSN密鑰管理密鑰管理v主要方案 信任服務(wù)器分配模型 密鑰分配中心模型 基于公鑰密碼體制的密鑰協(xié)商算法v在低成本、低功耗、資源受限的傳感器節(jié)點(diǎn)上現(xiàn)實(shí)可行的密鑰分配方案是基于對(duì)稱(chēng)密碼體制的密鑰預(yù)分配模型 預(yù)安裝模型、確定預(yù)分

9、配模型和隨機(jī)預(yù)分配模型WSN密鑰管理密鑰管理1、預(yù)安裝模型無(wú)需進(jìn)行密鑰協(xié)商,但安全彈性差,不易于網(wǎng)絡(luò)擴(kuò)展。2、確定預(yù)分配模型通過(guò)數(shù)學(xué)關(guān)系推導(dǎo)共享密鑰可降低協(xié)議通信開(kāi)銷(xiāo)。但計(jì)算開(kāi)銷(xiāo)大,且當(dāng)被俘獲節(jié)點(diǎn)數(shù)超過(guò)安全門(mén)限時(shí),整個(gè)網(wǎng)絡(luò)被攻破的概率急劇升高。 3、隨機(jī)預(yù)分配模型基于隨機(jī)圖連通原理,并由Eschenauer和Gligor首次提出了基本隨機(jī)密鑰預(yù)分配方案。WSN密鑰管理密鑰管理隨機(jī)預(yù)分配模型包括4個(gè)步驟: 生成一個(gè)足夠大的密鑰池 隨機(jī)密鑰環(huán)預(yù)裝入 共享密鑰發(fā)現(xiàn) 安全路徑建立該方案可有效緩解節(jié)點(diǎn)存儲(chǔ)空間制約問(wèn)題,安全彈性較好,但密鑰建立過(guò)程比較復(fù)雜,同時(shí)存在安全連通性問(wèn)題。隨機(jī)密鑰預(yù)分配模型隨機(jī)密

10、鑰預(yù)分配模型v理論基礎(chǔ): Erds和Rnyi的隨機(jī)圖理論在大規(guī)模隨機(jī)圖G(n,p)中,對(duì)于其連通屬性,若p滿(mǎn)足閾值函數(shù) (這里c為常數(shù)) 時(shí),隨機(jī)圖G(n,p) 連通的概率Pr滿(mǎn)足:因此,在大規(guī)模隨機(jī)圖中, p和Pc有如下(近似)關(guān)系:elim-e),(cpnGPPrnc連通nPnnpc)ln(ln()ln(ncnnp)ln(隨機(jī)密鑰預(yù)分配模型隨機(jī)密鑰預(yù)分配模型v理論基礎(chǔ)(續(xù))因此,在大規(guī)模隨機(jī)圖中, p和Pc有如下(近似)關(guān)系:設(shè)期望出度(關(guān)聯(lián)邊)為d,則所以:nPnnpc)ln(ln()ln(1ndp)ln(ln()(ln(1)ln(ln()ln()(1(ccPnnnnPnnndRando

11、m key predistribution schemes for sensor networksvq-composite協(xié)議直接擴(kuò)展了E&G基本方案,即要求節(jié)點(diǎn)對(duì)之間至少共享q個(gè)密鑰才能建立安全通信A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articlesv密鑰池構(gòu)造和密鑰環(huán)預(yù)分配方面做了改進(jìn)安全路由安全路由v安全路由對(duì)順利實(shí)現(xiàn)網(wǎng)絡(luò)功能,延長(zhǎng)網(wǎng)絡(luò)壽命都至關(guān)重要。安全路由協(xié)議應(yīng)包括以下的特性。 降低配置差錯(cuò)影響的方法 對(duì)俘虜節(jié)點(diǎn)的魯棒性

12、 確保只有合法節(jié)點(diǎn)參與消息轉(zhuǎn)發(fā) 防止攻擊者注入偽造的路由信息安全路由安全路由v網(wǎng)絡(luò)層攻擊 路由信息欺騙 選擇性轉(zhuǎn)發(fā) 污水坑(Sinkhole)攻擊 Sybil攻擊 蟲(chóng)洞(Wormholes)攻擊 Hello數(shù)據(jù)包洪泛攻擊 ACK欺騙 流量分析攻擊表表 9 2:網(wǎng)絡(luò)層協(xié)議可能受到的路由攻:網(wǎng)絡(luò)層協(xié)議可能受到的路由攻擊擊協(xié)議相關(guān)攻擊仿造路由信息選擇性轉(zhuǎn)發(fā)污水坑攻擊蟲(chóng)孔攻擊Sybil攻擊Hello洪泛攻擊Tiny OS 信標(biāo)定向擴(kuò)散(及多路徑變種)地理信息路由(GPSR,GEAR)最小代價(jià)傳輸路由基于簇的路由(LEACH,TEEN,PEGASIS)謠傳路由節(jié)能與拓?fù)渚S護(hù)(SPAN,GAF,CEC,A

13、FECA)安全路由安全路由v安全路由協(xié)議( INSENS):INSENS是一個(gè)面向無(wú)線傳感器網(wǎng)絡(luò)的安全的入侵容忍路由協(xié)議vINSENS路由協(xié)議的主要策略包括: 使用單向散列鏈(OHC)限制廣播以限制洪泛攻擊。 多路徑路由增強(qiáng)入侵容忍 路由更新限制入侵檢測(cè)入侵檢測(cè)vWSN IDS實(shí)現(xiàn)不能回避的問(wèn)題是:由于資源受限,不可能在每個(gè)節(jié)點(diǎn)上都運(yùn)行一個(gè)全功能IDS代理;而且,WSN通常是高密度冗余部署,讓每個(gè)節(jié)點(diǎn)都參與分析鄰居傳來(lái)的所有數(shù)據(jù)包明顯多余和浪費(fèi)資源;那么如何在WSN中合理地分布IDS代理,進(jìn)而合理分配IDS任務(wù)。v回避IDS即入侵容忍是一種方法。入侵檢測(cè)入侵檢測(cè)vA Non-cooperati

14、ve Game Approach for Intrusion Detection in Sensor Networks是一個(gè)基于博弈論的入侵檢測(cè)方法。 在非零和博弈中,讓攻擊者得到一定的得益,我們也能得到更多好處,而且不需開(kāi)銷(xiāo)許多重要的資源。內(nèi)容提要內(nèi)容提要1.WSN安全挑戰(zhàn)2.WSN安全需求3.WSN安全威脅4.WSN基本安全技術(shù)5.WSN加密技術(shù)6.節(jié)點(diǎn)安全技術(shù)7.WSN服務(wù)組件安全8.總結(jié)WSN加密技術(shù)加密技術(shù)v在安全設(shè)計(jì)中,幾種常見(jiàn)的加密技術(shù):在安全設(shè)計(jì)中,幾種常見(jiàn)的加密技術(shù): 公鑰密鑰 對(duì)稱(chēng)密碼 消息認(rèn)證 硬件加密在WSN中,由于其節(jié)點(diǎn)能量有限、存儲(chǔ)空間有限和計(jì)算能力弱的特點(diǎn),密碼算

15、法和實(shí)現(xiàn)方式既要考慮安全強(qiáng)度,也要考慮運(yùn)行時(shí)間、功耗和存儲(chǔ)空間占有量等因素。WSN加密技術(shù)加密技術(shù)1. 公鑰密鑰目前應(yīng)用廣泛的公鑰密碼有:RSA:運(yùn)算量大、計(jì)算時(shí)間長(zhǎng)、能量消耗大ECC:相比RSA,計(jì)算量小、存儲(chǔ)空間占用小、密鑰生成方便。與對(duì)稱(chēng)密碼相比,公鑰密碼能夠方便建立安全框架,提供身份認(rèn)證。但運(yùn)算量大,占用大量資源和能量。適合安全第一位的場(chǎng)合。WSN加密技術(shù)加密技術(shù)2. 對(duì)稱(chēng)密鑰在WSN中,對(duì)稱(chēng)密碼用來(lái)加密數(shù)據(jù),保證數(shù)據(jù)不被泄露。下面是幾種不同操作模式對(duì)通信開(kāi)銷(xiāo)所帶來(lái)的影響:表表 9 7:分組密碼采用不同模式對(duì)密文錯(cuò):分組密碼采用不同模式對(duì)密文錯(cuò)誤和同步錯(cuò)誤的影響誤和同步錯(cuò)誤的影響操作模

16、式密文錯(cuò)誤同步錯(cuò)誤密碼分組鏈接CBC一個(gè)bit的錯(cuò)誤影響整個(gè)當(dāng)前分組和后續(xù)分組的相應(yīng)bit丟失的分組需要重傳才能解密下一個(gè)分組密碼反饋CFB一個(gè)bit 的錯(cuò)誤影響當(dāng)前分組的相應(yīng)bit和后續(xù)的整個(gè)分組丟失的分組需要重傳才能解密下一個(gè)分組輸出反饋OFB一個(gè)bit的錯(cuò)誤影響當(dāng)前分組的相應(yīng)bit丟失的分組不需要重傳也能解密下一個(gè)分組計(jì)數(shù)器CTR一個(gè)bit的錯(cuò)誤影響當(dāng)前分組的相應(yīng)bit丟失的分組不需要重傳也能解密下一個(gè)分組WSN加密技術(shù)加密技術(shù)v幾種典型的密碼算法: Rijndael 密鑰可隨機(jī)生成,實(shí)現(xiàn)方便,可提供足夠安全。 RC5 面向字的算法,算法簡(jiǎn)單高效,可定制不同級(jí)別的安全性能,對(duì)存儲(chǔ)空間要求

17、比較低。 RC4 是可變密鑰長(zhǎng)度、面向字節(jié)操作的流密碼算法,實(shí)現(xiàn)簡(jiǎn)單。WSN加密技術(shù)加密技術(shù)v 消息認(rèn)證算法:消息認(rèn)證算法主要用來(lái)驗(yàn)證所收到的信息來(lái)自真正的發(fā)送方并且未被修改。一般都使用單向散列函數(shù),常見(jiàn)的單向散列函數(shù)有消息認(rèn)證碼MAC,以及MD5、SHA等。v 硬件加密提高算法執(zhí)行效率具有很強(qiáng)的安全性?xún)?nèi)容提要內(nèi)容提要1.WSN安全挑戰(zhàn)2.WSN安全需求3.WSN安全威脅4.WSN基本安全技術(shù)5.WSN加密技術(shù)6.節(jié)點(diǎn)安全技術(shù)7.WSN服務(wù)組件安全8.總結(jié)節(jié)點(diǎn)安全技術(shù)節(jié)點(diǎn)安全技術(shù)v WSN是一個(gè)結(jié)構(gòu)松散、開(kāi)放的網(wǎng)絡(luò),很容易受到節(jié)點(diǎn)破壞攻擊和節(jié)點(diǎn)泄露攻擊。v 節(jié)點(diǎn)破壞攻擊盲物理破壞攻擊捕獲破壞攻

18、擊節(jié)點(diǎn)安全技術(shù)節(jié)點(diǎn)安全技術(shù)v節(jié)點(diǎn)泄露攻擊 通過(guò)JTAG攻擊 過(guò)錯(cuò)產(chǎn)生攻擊 侵入攻擊 板級(jí)攻擊 旁路攻擊 計(jì)時(shí)攻擊 邏輯攻擊節(jié)點(diǎn)安全技術(shù)節(jié)點(diǎn)安全技術(shù)表 9 8:典型的幾種物理攻擊節(jié)點(diǎn)泄露攻擊的耗費(fèi)以及成功率攻擊類(lèi)型設(shè)備開(kāi)發(fā)周期執(zhí)行時(shí)間成本成功率通過(guò)JTAG攻擊PC,JTAG編程器數(shù)天幾個(gè)小時(shí)低低過(guò)錯(cuò)產(chǎn)生攻擊PC,信號(hào)發(fā)生器等數(shù)天幾個(gè)小時(shí)低中侵入攻擊PC,探針臺(tái),顯微鏡,F(xiàn)IB,化學(xué)實(shí)驗(yàn)室等數(shù)月幾日高高電路板攻擊PC,探針臺(tái)等數(shù)天幾個(gè)小時(shí)低低邊頻攻擊PC,示波器等數(shù)月幾個(gè)小時(shí)中中計(jì)時(shí)攻擊PC,示波器等數(shù)周幾個(gè)小時(shí)低中軟件攻擊PC等數(shù)周幾分鐘低低節(jié)點(diǎn)安全技術(shù)節(jié)點(diǎn)安全技術(shù)v節(jié)點(diǎn)安全設(shè)計(jì)可從以下幾點(diǎn)考慮

19、: 程序燒寫(xiě)后鎖定JTAG 可選用帶有安全存儲(chǔ)的芯片 采用兩片不同型號(hào)的單片機(jī)互為備份 盡量不要使用外接存儲(chǔ)器 在實(shí)現(xiàn)密碼算法的時(shí)候,要防御計(jì)時(shí)攻擊 加入移動(dòng)感知機(jī)制或者其它感知機(jī)制,以便及時(shí)發(fā)現(xiàn)自己被俘內(nèi)容提要內(nèi)容提要1.WSN安全挑戰(zhàn)2.WSN安全需求3.WSN安全威脅4.WSN基本安全技術(shù)5.WSN加密技術(shù)6.節(jié)點(diǎn)安全技術(shù)7.WSN服務(wù)組件安全8.總結(jié)WSN服務(wù)組件安全服務(wù)組件安全v位置相關(guān)應(yīng)用安全位置相關(guān)應(yīng)用安全 SeRLoc: Secure Range-Independent Localization for Wireless Sensor Networks. Secure Veri

20、fication of Location Claims. Towards Resilient Geographic Routing in Wireless Sensor Networks. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks. Attack-Resistant Location Estimation in Sensor Networks. WSN服務(wù)組件安全服務(wù)組件安全v安全時(shí)間同步協(xié)議安全時(shí)間同步協(xié)議 Time synchronization at

21、tacks in sensor networks. An efficient and secure protocol for sensor network time synchronization. Secure time synchronization in sensor networks. Attack-resilient time synchronization for wireless sensor networks. WSN服務(wù)組件安全服務(wù)組件安全v安全數(shù)據(jù)融合安全數(shù)據(jù)融合 Statistical en-route detection and filtering of injecte

22、d fase data in sensor networks. Resilient aggregation in sensor networks. Sia: Secure information aggregation in sensor networks. Secure aggregation for wireless networks內(nèi)容提要內(nèi)容提要1.WSN安全挑戰(zhàn)2.WSN安全需求3.WSN安全威脅4.WSN基本安全技術(shù)5.WSN加密技術(shù)6.節(jié)點(diǎn)加密技術(shù)7.WSN服務(wù)組件安全8.總結(jié)總結(jié)總結(jié)vWSN安全領(lǐng)域的開(kāi)放問(wèn)題: 面向應(yīng)用的安全需求 現(xiàn)實(shí)的攻擊模型 跨層安全整合 構(gòu)建安全傳感器網(wǎng)

23、絡(luò)方案v對(duì)于WSN安全問(wèn)題,概率算法是一種較好的候選手段。它們簡(jiǎn)明且不可預(yù)知,從某種意義上說(shuō),好似游擊戰(zhàn)。主要參考文獻(xiàn)(詳見(jiàn)原著)主要參考文獻(xiàn)(詳見(jiàn)原著)v8 V. Giruka, M. Singhal, J. Royalty, and S. Varanasi, Security in Wireless Sensor Networks, Wireless Communications and Mobile Computing, Wiley InterScience, 2006, No. 6, pp. 1-24.v11 John P. Walters, Zhengqiang Liang, Wei

24、song Shi, and Vipin Chaudhary, Wireless Sensor Networks Security: A Survey, book chapter of Security in Distributed, Grid, and Pervasive Computing, Yang Xiao (Eds.), CRC Press, 2007v14 Han, Song and Chang, Elizabeth and Gao, Li and Dillon, Tharam. Taxonomy of attacks on sensor networks. Proceedings

25、of the First European Conference on Computer Network Defense (EC2ND), Glamorgan, UK, December 2005, pp. 97-105v16 Perrig A, Szewczyk R, Wen V, Culler D, Tygar JD. SPINS: security protocols for sensor networks. Wireless Networks 2002; 8(5): 521534.v25 Eschenauer L, Gligor VD. A key-management scheme

26、for distributed sensor networks. Conference on Computer and Communications Security. Proceedings of the 9th ACM Conference on Computer and Communications Security 2002, Washington, DC, USA.v27 Chan H, Perrig A, Song D. Random key predistribution schemes for sensor networks. In Proceedings of IEEE Sy

27、mposium on Research in Security and Privacy, 2003.v30 R. Kui, Z. Kai, and L. Wenjing. A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articles. Wirel. Commun. Mob. Comput., vol. 6, pp. 307-318, 2006.v32 Karlof C,Wagner D. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Elseviers AdHoc Networks Journal, 1(2-3), 2003.主要參考文獻(xiàn)(詳見(jiàn)原著)主要參考文獻(xiàn)(詳見(jiàn)原著)v 34 C. Baslie, M. Gupta, Z. Kalbarczyk, and R. K. Iyer. An Approach for D

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論