




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、110 信息安全新技術東北大學信息科學與工程學院計算機軟件與理論研究所2Contents 10.1 信息隱藏與數(shù)字水印技術 10.2 電子投票 10.3 計算機取證技術 10.4 無線傳感器網絡安全技術310.1 信息隱藏與數(shù)字水印技術 10.1.1 信息隱藏 10.1.2 數(shù)字水印410.1.1 信息隱藏 信息隱藏與信息加密都是對信息進行保護的手段,信息隱藏技術繼承了傳統(tǒng)加密技術的一些基本思想,但兩者采用的對信息進行保護的手段不同。 信息加密是把有實際意義的明文信息加密為隨機的可能沒有任何意義的密文,竊聽者可能得到密文但無法解密。 信息隱藏是把一個有意義的信息隱藏在另一個稱為載體(Cover
2、)的信息(如圖片)中得到隱秘載體(Stego Cover)。5結合加密術和信息隱藏技術 先對消息message 加密得到密文message,再把message隱藏到載體cover中。 這樣攻擊者要想獲得消息,首先要檢測到信息的存在,并知道如何從隱秘載體 stego cover中提取message以及如何解密message。6結合加密術和信息隱藏技術message加密message隱藏隱秘載體Stego cover載體 cover710.1.2 數(shù)字水印 多媒體產品屬于數(shù)字產品,由于數(shù)字信息具有的可復制性,發(fā)布到網上的多媒體產品的版權問題令人擔憂。傳統(tǒng)密碼技術無法達到版權保護的要求。數(shù)字水印技術
3、的出現(xiàn)使多媒體產品的版權保護成為可能。 數(shù)字水?。╠igital watermark)技術,是指在數(shù)字化的多媒體信息中嵌入不易察覺的信號,在需要的時候可通過特定的算法,將此隱藏的信號提出以用來確認身份的技術。它的核心是信息隱藏技術。 8數(shù)字水印的應用(1) 版權確認:將作者的版權信息作為水印加入到公開發(fā)布的作品中,當出現(xiàn)版權糾紛時根據(jù)水印來確認作品的所有權。這類水印要求能夠經受各種常規(guī)處理。 (2) 身份確認:不同用戶的多媒體作品中加入不同的水印信號,這類水印要求可以經受諸如偽造、去除水印的企圖。 (3) 完整性確認:用來鑒別多媒體信息是否被修改 (4) 內容保護:加入可見水印的作品為購買者提
4、供了作品的展示,使作品失去商業(yè)價值。 (5) 標記與注釋:這類水印不起到對信息的保密作用。它只是把作品的信息隱藏到作品當中,起到標記與注釋的作用。9數(shù)字水印的分類 按水印的載體不同分類:可分為文本水印、圖像水印、音頻水印和視頻水印。 按水印的用途分類:可分為版權保護可見水印、隱藏標識水印等 。 按健壯性分類:可分為魯棒水印和易損水印 。 按嵌入位置分類:可分為空域/時域水印和變換域水印 。10數(shù)字水印系統(tǒng)模型 數(shù)字水印的嵌入模型 數(shù)字水印的提取模型 11數(shù)字水印的嵌入模型水印水印原始信息原始信息密鑰密鑰水印嵌入算法水印嵌入算法嵌入水印后的信息嵌入水印后的信息12數(shù)字水印的提取模型原始信息或原始
5、信息或原始水印原始水印 待測信息待測信息 密鑰密鑰 水印檢測算法水印檢測算法 檢測結果檢測結果 13幾種具體的水印系統(tǒng) 在變換域中嵌入的水印信號能量可以分布到空域的所有像素上,有利于保證水印的不可見性。在變換域中,視覺系統(tǒng)的某些特性可以更方便的結合到水印編碼過程中。 基于離散余弦變換(DCT)的數(shù)字水印系統(tǒng) 基于小波變換(DWT)的數(shù)字水印系統(tǒng) 14基于DCT的水印系統(tǒng) 基于DCT的水印系統(tǒng)是將原始信息經過DCT變換,對變換后的系數(shù)嵌入水印信息,再進行逆 DCT變換,得到含有水印的圖像。 水印的提取也是在DCT之后的相應系數(shù)中提取。 15基于小波變換的數(shù)字水印系統(tǒng) 小波變換是新興的一個信號分析
6、理論,是一種新的可達到時(空)域或頻率域局部化的時(空)頻率域分析方法,具有許多其它時(空)頻率域分析理論所不具備的優(yōu)良特性。 小波變換的基本思想是將圖像進行多分辨率分解,分解成不同空間、不同頻率的子圖像,更加符合人眼的視覺機制。 16 基于小波變換的水印系統(tǒng)是將原始圖像經過小波分解后,根據(jù)一定的算法選擇一些子圖嵌入水印信息,再進行小波重構生成含水印的圖像 水印的提取是將待側信息經過小波分解后,在相應子圖中提取。17灰度圖像 灰度文件可以看作一個二維矩陣,其元素由0到1之間的數(shù)構成,0代表黑色,1代表白色,他把顏色從黑到白分成256種顏色?;叶任募械脑刂荡碓撓袼氐暮诎壮潭?。18RGB圖像
7、 RGB 圖像中的每個像素由紅、綠、藍三種顏色共同組成。如果說灰度圖像可以看作一個二維數(shù)組,那么RGB圖像可以被看作一個三維矩陣,它由三個二維矩陣構成。19索引圖像 索引圖像是一類特殊圖像,它可以看作兩個二維矩陣。其中一個矩陣與灰度圖像的矩陣相似,它的元素由0到255之間的整數(shù)構成;另一個矩陣是一個255行3列的矩陣,每行代表一種顏色。20水印圖像原圖像原圖像加水印后的圖像加水印后的圖像21聲音文件的水印嵌入 聲音文件可以看作一個n行1列的向量,因此可以考慮用對圖像加水印的方法來處理聲音文件,不同的只是要對向量進行轉換將它轉換為適當?shù)木仃?。原文件原文件嵌入水印后文件嵌入水印后文?2數(shù)字水印的
8、檢測X:源圖象, X1: 被檢測圖像1. 由源圖像得到水印 w 2. 對源圖像和被檢測圖像分別進行小波分解,通過其近似分量得到準水印 w13. 111)1,(wwwwwwXXsim23水印的抗壓縮檢測 對圖像的壓縮處理 會損失圖象中的一些數(shù)據(jù)信息,確保水印的健壯性要求嵌入水印的圖像能經得起壓縮處理。10%壓縮50%壓縮原圖像24基于幀的視頻水印系統(tǒng) 對視頻信息中的某些幀采用基于DCT的圖像水印方案。MPEG 2編碼器MPEG2解碼器原始視頻流壓縮碼流 重建視頻碼 水印嵌入 水印提取 水印的不可見性 測試使用的視頻信息是一個245幀的MPEG1格式的影片,該影片的視頻幀每幀為240320個像素的
9、真彩圖像。采用每隔10幀選取一幀嵌入水印。 (a)原始視頻幀原始視頻幀 (b)嵌入水印后的視頻幀。嵌入水印后的視頻幀。 水印的檢測 對含水印的各幀的水印的檢測值,所有檢測值的平均值為0.4071。 對不含水印的視頻文件進行檢測,檢測值均0.1。00.80100200300視頻幀中的序列號水印的檢測值含水印的幀抵抗攻擊 gaussian噪聲 Salt & pepper噪聲 speckle噪聲 高斯低通濾波 laplacian濾波 log濾波 Prewitt濾波 Sobel濾波2810.2 電子投票 10.2.1 電子投票的含義 10.2.2 電子投票的利與弊 10.2.
10、3 電子投票的歷史與現(xiàn)狀 10.2.4 電子選舉系統(tǒng)的目標與安全性要求 2910.2.1 電子投票的含義 是整個傳統(tǒng)投票過程的電子化 ,利用先進的密碼學技術和計算機網絡技術,使選民可以在投票站或自己家中設置的計算機終端通過互聯(lián)網進行投票,由計算機負責統(tǒng)計選票并公布選舉結果。3010.2.2 電子投票的利與弊 所能帶來的好處: (1)縮短投票和計票時間,防止舞弊現(xiàn)象出現(xiàn);)縮短投票和計票時間,防止舞弊現(xiàn)象出現(xiàn); (2)減少人力、物力,不須人工計票;)減少人力、物力,不須人工計票; (3)對身分保密,確保沒有人能通過電腦科技查出他們)對身分保密,確保沒有人能通過電腦科技查出他們的身分;的身分; 可
11、能帶來的問題: (1)如果設計不當,在使用上將對不熟悉電子機器的人)如果設計不當,在使用上將對不熟悉電子機器的人和視障者造成不便;和視障者造成不便; (2)系統(tǒng)聯(lián)絡網涵蓋面廣,可能遭)系統(tǒng)聯(lián)絡網涵蓋面廣,可能遭“黑客黑客”破壞;破壞; (3)若通過投票站以外的系統(tǒng)投票,當局較難鑒定選民)若通過投票站以外的系統(tǒng)投票,當局較難鑒定選民的身分。的身分。 3110.2.3 電子投票的歷史與現(xiàn)狀 最早在1884年,大發(fā)明家Tomas Edison就發(fā)明了一種電子投票裝置,他想在Massachusetts市的立法機關中進行電子投票,但沒有成功。 第一個現(xiàn)代意義上的電子投票方案,是由Chaum于1981年提
12、出的,它采用公鑰密碼體制,并利用數(shù)字簽名花名冊來隱藏投票人的身份。32 電子投票的發(fā)展有兩個方向,一個是基于同態(tài)加密技術的電子投票方案,該技術可以掩蓋選票的內容。另一個是基于匿名信道技術的電子投票方案,該技術可以掩蓋投票者的身份。 33同態(tài)加密技術 同態(tài)加密技術是滿足如下性質的公鑰加密技術:設 a表示明文a的加密密文, (1)加法加密同態(tài):如果已知a,b ,任何人都能得到a +b的密文a+b; (2)常數(shù)乘法同態(tài):如果已知a及一常數(shù)k,任何人都能輕易得到ka 的密文ka; (3)已知明文證明:若某人知道a ,他可以利用零知識證明a是a 的密文;34 (4)常數(shù)乘法正確性證明:若某人已知k及a
13、,他可以使用k, a,ka 作為輸入,零知識證明ka確實是ka的密文; (5)門限解密:用于加密的公鑰p公開,用于解密的私鑰被分享在參與者中,解密a時,各參與者使用其子私鑰作為輸入,可以共同解密出a35匿名信道技術 能掩飾信息來源的信道,如: (1 1)不可跟蹤電子郵件系統(tǒng))不可跟蹤電子郵件系統(tǒng) (2 2)公告牌)公告牌36 第一個實用的適合大規(guī)模投票的方案,是由Fujioka, Okamoto和Ohta在1992年提出的FOO方案,該方案的核心采用了比特承諾和盲簽名技術。 根據(jù)FOO方案開發(fā)出了相應的電子投票軟件系統(tǒng)。其中著名的有麻省理工學院(MIT)的EVOX系統(tǒng)、華盛頓(Washingt
14、on)大學的Sensus系統(tǒng)。37比特承諾:(Bit Commitment) Alice使用對稱密碼算法對Bob比特承諾: 1、協(xié)議的承諾部分 (1) Bob產生一個隨機比特串R,并把它發(fā)送給Alice。R38 (2) Alice生成一個由她想承諾的比特b組成的消息(b實際上可能是幾個比特),以及Bob的隨機串。她用某個隨機密鑰K對它加密c=e(k,(R,b) ,并將結果c送回給Bob。Bob不能解密消息,因而不知道b的內容。 CC=e(k,(R,b)39 2、協(xié)議的公開階段: (1)Alice發(fā)送密鑰k給Bob; k40 (2)Bob使用密鑰k對消息進行解密 (R,b)=d(k,c)并檢測他
15、的隨機串R以證實比特b的有效性。 (R,b)=d(k,c)R=R?41盲簽名 Bob是一個公證員,Alice要他簽一個文件,但又不想讓他知道他在簽什么。可以這樣進行: m=B(m)B為盲變換,m為原消息,S為簽名算法,B為盲逆變換 S=S(B(m) S(m)=B(S(B(m)4210.2.4 電子選舉系統(tǒng)的目標與安全性要求目標:(1)投票人的利益不受侵犯,即從選票信息中不能得到投票人的信息,實現(xiàn)不記名投票。(2)保證選舉的公正,即不能出現(xiàn)偽造選票及有效選票遺漏等現(xiàn)象。43安全性要求 完整性,即所有的選票都應當被正確統(tǒng)計。 正當性,即任何不誠實的投票者都無法破壞選舉。 保密性,即所有的選票的內容
16、都是秘密的,使投票人的隱私能得到保護。 一次性,即任何人不得投票一次以上。 合法性,即沒有選舉權的人是不能選舉的。 公正性,主要是指選舉的中間結果不能泄露。 可驗證性,每人都可以確保自己的選票被合法統(tǒng)計到最后結果中。4410.3 計算機取證技術 據(jù)2000 年 3 月美國出版的電子隱私信息中心論文資料顯示,1992 年以來,向聯(lián)邦檢舉法官提交的各種電腦犯罪案件數(shù)量增長了三倍,但實際起訴的案件數(shù)量卻沒有變化。原因就在于,取證棘手使得很多案件由于證據(jù)缺乏而放棄起訴。 對計算機取證技術的需求迫在眉睫45數(shù)字證據(jù)與傳統(tǒng)證據(jù)的區(qū)別 計算機數(shù)據(jù)無時無刻不在改變; 計算機數(shù)據(jù)不是肉眼直接可見的,必須借助適當
17、的工具; 搜集計算機數(shù)據(jù)的過程,可能會對原始數(shù)據(jù)造成很嚴重的修改。 數(shù)字證據(jù)問題是由于技術發(fā)展引起的,因為計算機和電信技術的發(fā)展非常迅猛,所以取證步驟和程序也必須不斷調整以適應技術的進步。46計算機取證的定義 計算機取證是指對能夠為法庭接受的、足夠可靠和有說服性的,存在于計算機和相關外設中的數(shù)字證據(jù)的確認、保護、提取和歸檔的過程。47計算機取證的主要原則 及時性原則 取證過程合法的原則 多備份的原則 環(huán)境安全的原則(妥善保存證據(jù))48計算機取證步驟 保護目標計算機系統(tǒng) 數(shù)字證據(jù)的確定 數(shù)字證據(jù)的收集 數(shù)字證據(jù)的保護 數(shù)字證據(jù)的分析 歸檔 49計算機取證相關技術 數(shù)據(jù)獲取技術:對計算機系統(tǒng)和文件
18、的安全獲取技術,避免對原始介質進行任何破壞和干擾 對數(shù)據(jù)和軟件的安全搜集技術;對數(shù)據(jù)和軟件的安全搜集技術; 對磁盤或其它存儲介質的安全無損傷備份技術;對磁盤或其它存儲介質的安全無損傷備份技術; 對已刪除文件的恢復、重建技術;對已刪除文件的恢復、重建技術; 對磁盤空間中包含的信息的發(fā)掘技術;對磁盤空間中包含的信息的發(fā)掘技術; 對交換文件、緩存文件、臨時文件中包含的信息的復原對交換文件、緩存文件、臨時文件中包含的信息的復原技術;技術; 計算機在某一特定時刻活動內存中的數(shù)據(jù)的搜集技術;計算機在某一特定時刻活動內存中的數(shù)據(jù)的搜集技術; 網絡流動數(shù)據(jù)的獲取技術等。網絡流動數(shù)據(jù)的獲取技術等。 50計算機取
19、證相關技術 數(shù)據(jù)分析技術:在已經獲取的數(shù)據(jù)流或信息流中尋找、匹配關鍵詞或關鍵短語是目前的主要數(shù)據(jù)分析技術。 還應該包括: 文件屬性分析技術;文件屬性分析技術; 文件數(shù)字摘要分析技術;文件數(shù)字摘要分析技術; 日志分析技術;(包括操作系統(tǒng)日志分析、防火墻日志分析、日志分析技術;(包括操作系統(tǒng)日志分析、防火墻日志分析、IDS軟軟件日志分析、應用軟件日志分析)件日志分析、應用軟件日志分析) 根據(jù)已經獲得的文件或數(shù)據(jù)的用詞、語法和寫作(編程)風格,推根據(jù)已經獲得的文件或數(shù)據(jù)的用詞、語法和寫作(編程)風格,推斷出其可能的作者的分析技術;斷出其可能的作者的分析技術; 發(fā)掘同一事件的不同證據(jù)間的聯(lián)系的分析技術
20、;發(fā)掘同一事件的不同證據(jù)間的聯(lián)系的分析技術; 數(shù)據(jù)解密技術;數(shù)據(jù)解密技術; 密碼破譯技術;密碼破譯技術;51數(shù)字證據(jù)的來源 主要有 系統(tǒng)日志系統(tǒng)日志 IDS、防火墻、防火墻、ftp、www和反病毒軟件日志和反病毒軟件日志 系統(tǒng)的審計記錄系統(tǒng)的審計記錄(Audit trails) 網絡監(jiān)控流量網絡監(jiān)控流量(Network monitor traffic) E-mail 數(shù)據(jù)庫的操作記錄數(shù)據(jù)庫的操作記錄 軟件設置軟件設置 完成特定功能的腳本文件完成特定功能的腳本文件 Web瀏覽器數(shù)據(jù)緩沖瀏覽器數(shù)據(jù)緩沖 書簽、歷史記錄或會話日志、實時聊天記錄等等書簽、歷史記錄或會話日志、實時聊天記錄等等 其他重要證
21、據(jù): 引導記錄數(shù)據(jù)引導記錄數(shù)據(jù) 未分配空間未分配空間 Slack區(qū)區(qū)52國外研究概況 針對計算機取證的全部活動而言,美國的各研究機構與公司所開發(fā)的工具主要覆蓋了電子數(shù)據(jù)證據(jù)的獲取、保全、分析和歸檔的過程,各研究機構與公司也都在進一步優(yōu)化現(xiàn)有的各種工具,提高利用工具進行數(shù)字證據(jù)搜集、保全、鑒定、分析的可靠性和準確度,進一步提高計算機取證的自動化和智能化。53國際上的主流產品 Forensic Toolkit是一系列基于命令行的工具,可以幫助推斷Windows NT文件系統(tǒng)中的訪問行為。 The Coroners Toolkit(TCT)主要用來調查被“黑”的Unix主機,它提供了強大的調查能力,
22、它的特點是可以對運行著的主機的活動進行分析,并捕獲目前的狀態(tài)信息。 EnCase自稱是唯一一個完全集成的基于Windows界面的取證應用程序,其功能包括:數(shù)據(jù)瀏覽、搜索、磁盤瀏覽、數(shù)據(jù)預覽、建立案例、建立證據(jù)文件、保存案例等。 ForensicX:主要運行于Linux環(huán)境,是一個以收集數(shù)據(jù)及分析數(shù)據(jù)為主要目的的工具。54國內研究概況 有關計算機取證的研究與實踐工作也僅有10余年的歷史,相關的法律法規(guī)仍很不完善,學界對計算機犯罪的研究也主要集中于計算機犯罪的特點、預防對策及其給人類帶來的影響。 目前法庭案例中出現(xiàn)的計算機證據(jù)都比較簡單,多是文檔、電子郵件、程序源代碼等不需特殊工具就可以取得的信息
23、。 中科院高能所網絡安全課題組: 計算機與網絡取證系統(tǒng)55計算機現(xiàn)場取證系統(tǒng) 56發(fā)展方向 計算機證據(jù)的發(fā)現(xiàn)、采集、和分析相關技術、方法、和步驟等方面的研究 計算機證據(jù)以及取證過程所涉及的法律問題 計算機取證工作的標準化和規(guī)范化 計算機取證在刑事和民事領域的應用 數(shù)據(jù)刪除與數(shù)據(jù)恢復 文件加密、解密、信息隱藏 攻、防技術與取證 5710.4 無線傳感器網絡安全技術 10.4.1 無線傳感器網絡概述 10.4.2 與現(xiàn)有網絡的區(qū)別 10.4.3 無線傳感器網絡的研究特點 10.4.4 安全性目標 10.4.5 攻擊類型 10.4.6 相關技術5810.4.1 無線傳感器網絡概述 定義:無線傳感器網
24、絡(Wireless Sensor Networks,WSNs)是由大量的集成了傳感器、數(shù)據(jù)處理單元和通信模塊的微小節(jié)點構成的全分布式的自組織網絡。59網絡結構整個傳感器網絡由傳感器節(jié)點群、網關(sink節(jié)點,也稱為匯聚節(jié)點,是中心處理節(jié)點)、互聯(lián)網及移動通信網絡、遠程監(jiān)控中心組成。60無線傳感器網絡體系結構圖檢測區(qū)域檢測區(qū)域傳感器節(jié)點傳感器節(jié)點sink互聯(lián)網及移動互聯(lián)網及移動通訊網絡通訊網絡遠程監(jiān)控中心遠程監(jiān)控中心61節(jié)點組成傳感器網絡的基本組成單位是節(jié)點, 節(jié)點具有8 位的處理器, 512Byte的RAM。它一般由四個模塊組成 傳感器模塊、數(shù)據(jù)處理模塊、無線通信模塊及電源。62傳感器傳感器
25、AD轉換器轉換器存儲器存儲器微處理器微處理器無線收發(fā)器無線收發(fā)器數(shù)據(jù)采集模塊數(shù)據(jù)采集模塊數(shù)據(jù)處理模塊數(shù)據(jù)處理模塊數(shù)據(jù)通信模塊數(shù)據(jù)通信模塊電源電源節(jié)點的組成結構圖63特點 專用:傳感器網絡是針對某種數(shù)據(jù)采集需求而專門建 立的。 自組織:網絡的建立和結點間通信不依賴于固定的通信基礎設施。傳感器結點通過分布式網絡協(xié)議實現(xiàn)組網,網絡能夠自動調整以適應結點的移動、加入和退出、剩余電量和無線傳輸范圍的變化等。 64特點(續(xù)) 規(guī)模大:傳感器網絡可能包含多達上千個甚至上萬個結點。 高冗余:為了保證網絡的可用性和生存能力,傳感器網絡通常具有較高的結點和網絡鏈路冗余,以及采集的數(shù)據(jù)冗余。 拓撲易變化:除了結點移
26、動帶來的網絡拓撲變化外,傳感器結點的功率控制和剩余電量下降等因素也會導致網絡拓撲變化。另外,根據(jù)應用需要,網絡中有些結點可能進入休眠狀態(tài),從而引起工作結點在數(shù)目和分布上的變化,導致拓撲改變。65特點(續(xù)) 空間位置尋址:傳感器網絡一般不需要支持任意兩個傳感器節(jié)點之間的點對點通信,傳感器節(jié)點不必具有全球惟一的標識,不必采用Internet的IP尋址。用戶往往不關心數(shù)據(jù)采集于哪一個結點,而關心數(shù)據(jù)所屬的空間位置,因此可采取空間位置尋址方式。 66特點(續(xù)) 流量不均衡:傳感器網絡中流向處理中心的數(shù)據(jù)量往往遠大于反方向的流量。數(shù)據(jù)流向處理中心并在處理中心集中,會出現(xiàn)離處理中心越近,結點負載越重的現(xiàn)象
27、。 結點數(shù)據(jù)融合:傳感器網絡在數(shù)據(jù)傳輸過程中,通常要求中間結點能將來自多個傳感器的相關數(shù)據(jù)進行融合,再傳送給處理中心。數(shù)據(jù)融合可以減少冗余數(shù)據(jù),節(jié)省通信所帶來的電能消耗,延長網絡生存時間,減輕處理中心的負載。 67特點(續(xù)) 結點能力有限:由于低成本、低能耗、體積小、野外部署等要求,傳感器結點在供電、計算、存儲、通信等方面的能力比較受限。 68應用現(xiàn)狀 環(huán)境的監(jiān)測和保護 無線傳感器網絡還可以跟蹤候鳥和昆蟲的遷移,研究環(huán)無線傳感器網絡還可以跟蹤候鳥和昆蟲的遷移,研究環(huán)境變化對農作物的影響,監(jiān)測海洋、大氣和土壤的成分境變化對農作物的影響,監(jiān)測海洋、大氣和土壤的成分等。此外,它也可以應用在精細農業(yè)中
28、,來監(jiān)測農作物等。此外,它也可以應用在精細農業(yè)中,來監(jiān)測農作物中的害蟲、土壤的酸堿度和施肥狀況等。中的害蟲、土壤的酸堿度和施肥狀況等。 醫(yī)療護理 血壓、脈搏和呼吸。血壓、脈搏和呼吸。 69應用現(xiàn)狀(續(xù)) 軍事領域 偵察敵情、監(jiān)控兵力、裝備和物資,判斷生物化學攻擊偵察敵情、監(jiān)控兵力、裝備和物資,判斷生物化學攻擊 。 其他用途 危險的工業(yè)環(huán)境如井礦、核電廠等危險的工業(yè)環(huán)境如井礦、核電廠等 交通領域作為車輛監(jiān)控的有力工具交通領域作為車輛監(jiān)控的有力工具 工業(yè)自動化生產線工業(yè)自動化生產線 70應用前景 軍事及反恐 友軍兵力、裝備、彈藥調配監(jiān)視;戰(zhàn)區(qū)監(jiān)控;敵方軍力友軍兵力、裝備、彈藥調配監(jiān)視;戰(zhàn)區(qū)監(jiān)控;敵
29、方軍力的偵察;目標追蹤;戰(zhàn)爭損傷評估;核、生物和化學攻的偵察;目標追蹤;戰(zhàn)爭損傷評估;核、生物和化學攻擊的探測與偵察等。擊的探測與偵察等。 保健應用 人體生理指標的遠程監(jiān)測;醫(yī)院內醫(yī)生和患者的跟蹤;人體生理指標的遠程監(jiān)測;醫(yī)院內醫(yī)生和患者的跟蹤;藥物管理等。藥物管理等。 家庭應用 家居自動化;居住環(huán)境智能化等。家居自動化;居住環(huán)境智能化等。 71應用前景(續(xù)) 商務應用 大廈的環(huán)境監(jiān)控;智能交互式博物館;足球裁判輔助系大廈的環(huán)境監(jiān)控;智能交互式博物館;足球裁判輔助系統(tǒng);商店商品管理;智能玩具等。統(tǒng);商店商品管理;智能玩具等。 交通應用 交通監(jiān)控與車輛跟蹤。交通監(jiān)控與車輛跟蹤。72 基于以上特點
30、和應用,可以在一個區(qū)域內部署大量的傳感器節(jié)點,節(jié)點通過自組織的方式構成網絡,探測包括溫度、濕度、噪聲、光強度、壓力、土壤成分、移動物體的大小、速度和方向等眾多我們感興趣的物質現(xiàn)象。7310.4.2 與現(xiàn)有網絡區(qū)別 無線傳感器網絡中的節(jié)點數(shù)目更為巨大,密度更高,且節(jié)點不一定具有全球唯一的地址標識; 無線傳感器網絡中的節(jié)點一般不進行快速移動,但節(jié)點可能會隨時加入或離開,因而網絡的拓撲變化很快; 無線傳感器網絡大都采用點對點通信方式; 無線傳感器網絡中節(jié)點的電池能量、計算能力和存儲能力相當有限。7410.4.3 無線傳感器網絡的研究特點 有限的存儲空間和計算能力 。 有限的帶寬和通信能量 。 節(jié)點拓
31、撲的隨機性和自組織。 生存環(huán)境惡劣和復雜性。 整個網絡的安全。WSNs的安全和Internet上端到端、 網到網的訪問安全和傳輸安全不一樣,而是作為一個網絡整體上來完成對信息的感知獲取、存儲、處理和傳輸。7510.4.4 安全性目標 消息安全 數(shù)據(jù)保密性:所有信息在獲取、存儲和傳輸過程中,都數(shù)據(jù)保密性:所有信息在獲取、存儲和傳輸過程中,都不能讓任何人截獲物理信號時直接獲得信息內容(信息不能讓任何人截獲物理信號時直接獲得信息內容(信息不被非法用戶截獲不被非法用戶截獲) 。 數(shù)據(jù)鑒別:消息認證問題,確保信息的來源,不是來自數(shù)據(jù)鑒別:消息認證問題,確保信息的來源,不是來自敵方冒充的(識別偽節(jié)點敵方冒
32、充的(識別偽節(jié)點)。)。 數(shù)據(jù)完整性:能夠確保信息沒有被中間節(jié)點篡改或者在數(shù)據(jù)完整性:能夠確保信息沒有被中間節(jié)點篡改或者在傳輸通信過程出錯。傳輸通信過程出錯。 數(shù)據(jù)更新數(shù)據(jù)更新(Data Freshness):新鮮性問題,數(shù)據(jù)本身的時新鮮性問題,數(shù)據(jù)本身的時效性。效性。 7610.4.4 安全性目標(續(xù)) 節(jié)點安全 是指針對傳感節(jié)點被獲取和改造而變?yōu)閻阂夤?jié)點時是指針對傳感節(jié)點被獲取和改造而變?yōu)閻阂夤?jié)點時,網絡網絡能夠迅速地發(fā)現(xiàn)異常節(jié)點能夠迅速地發(fā)現(xiàn)異常節(jié)點,并能有效地防止其產生更大的并能有效地防止其產生更大的危害。危害。 當節(jié)點被攻破當節(jié)點被攻破,密鑰等重要信息被竊取時密鑰等重要信息被竊取時,
33、 為了保證安全性為了保證安全性需要有一個有效的密鑰分發(fā)機制,能夠抵御這種惡意節(jié)需要有一個有效的密鑰分發(fā)機制,能夠抵御這種惡意節(jié)點造成的敵意行為。點造成的敵意行為。7710.4.5 攻擊類型 從網絡分層觀點對攻擊進行分類 物理層: 無線干擾:采用傳感節(jié)點使用的頻率無線干擾:采用傳感節(jié)點使用的頻率,從而使得節(jié)點之間從而使得節(jié)點之間無法交換數(shù)據(jù)無法交換數(shù)據(jù),甚至無法報告其已經被攻擊。通??梢圆缮踔翢o法報告其已經被攻擊。通??梢圆捎锰l、高優(yōu)先級的報告消息、延長任務周期、切換模用跳頻、高優(yōu)先級的報告消息、延長任務周期、切換模式等方法式等方法 物理竄改:敵方可以獵取節(jié)點物理竄改:敵方可以獵取節(jié)點,進而獲
34、取更敏感的信息進而獲取更敏感的信息,如如加密密鑰等加密密鑰等,從而可以不受限制地訪問上層的信息。通常從而可以不受限制地訪問上層的信息。通??梢圆捎脗窝b隱藏的方法可以采用偽裝隱藏的方法,更好的是自動抹去密碼或程序更好的是自動抹去密碼或程序等等78 鏈路層 引發(fā)沖突:惡意的導致沖突引發(fā)沖突:惡意的導致沖突,逼迫某些鏈路層算法使用指逼迫某些鏈路層算法使用指數(shù)退避算法數(shù)退避算法,進而降低算法的性能。通??梢圆捎眉m錯編進而降低算法的性能。通常可以采用糾錯編碼的方法、沖突檢測來確定惡意沖突碼的方法、沖突檢測來確定惡意沖突 耗盡能源:當有些算法試圖重傳分組時耗盡能源:當有些算法試圖重傳分組時,攻擊者將不斷地
35、攻擊者將不斷地干擾其發(fā)送干擾其發(fā)送,直至節(jié)點耗盡其能源。通??梢圆捎盟俾士刂敝凉?jié)點耗盡其能源。通??梢圆捎盟俾士刂频姆椒ㄖ频姆椒?造成性能不均衡:交錯使用前述的攻擊或者濫用高優(yōu)先造成性能不均衡:交錯使用前述的攻擊或者濫用高優(yōu)先級的報文會導致對待報文傳送的不公平級的報文會導致對待報文傳送的不公平,進而降低系統(tǒng)的進而降低系統(tǒng)的性能??梢圆捎枚绦袷降姆椒ń档蛦蝹€節(jié)點占用信性能??梢圆捎枚绦袷降姆椒ń档蛦蝹€節(jié)點占用信道的時間道的時間79 網絡層 路由報文丟棄:惡意節(jié)點隨機丟棄一些有關路由的報文路由報文丟棄:惡意節(jié)點隨機丟棄一些有關路由的報文,或者把其發(fā)送的報文賦予一個不適合的優(yōu)先級??梢酝ɑ蛘?/p>
36、把其發(fā)送的報文賦予一個不適合的優(yōu)先級??梢酝ㄟ^多路徑、發(fā)送冗余信息等方法過多路徑、發(fā)送冗余信息等方法 “點穴點穴”攻擊:敵方先通過偵聽通信等發(fā)現(xiàn)一些重要節(jié)攻擊:敵方先通過偵聽通信等發(fā)現(xiàn)一些重要節(jié)點的位置點的位置,然后使用上述方法對其進行攻擊??梢酝ㄟ^加然后使用上述方法對其進行攻擊??梢酝ㄟ^加密報文頭部的方法隱藏關鍵節(jié)點的位置和身份密報文頭部的方法隱藏關鍵節(jié)點的位置和身份 誤導攻擊:敵方通過偽造惡意的路由通告誤導攻擊:敵方通過偽造惡意的路由通告,引導報文沿著引導報文沿著錯誤的路徑轉發(fā)??梢酝ㄟ^出口過濾、鑒別、監(jiān)控的方錯誤的路徑轉發(fā)??梢酝ㄟ^出口過濾、鑒別、監(jiān)控的方法法 黑洞攻擊:在使用距離向量的
37、網絡中黑洞攻擊:在使用距離向量的網絡中,攻擊者通過聲明其攻擊者通過聲明其到任何節(jié)點的費用為到任何節(jié)點的費用為0,可以造成一個黑洞??梢酝ㄟ^數(shù)據(jù)可以造成一個黑洞。可以通過數(shù)據(jù)鑒別、監(jiān)控和數(shù)據(jù)冗余的方法鑒別、監(jiān)控和數(shù)據(jù)冗余的方法80 傳輸層 洪泛攻擊:攻擊者通過發(fā)送很多連接確認請求給節(jié)點洪泛攻擊:攻擊者通過發(fā)送很多連接確認請求給節(jié)點,迫迫使節(jié)點為每個連接分配資源用于維持每個連接的狀態(tài)使節(jié)點為每個連接分配資源用于維持每個連接的狀態(tài),以以此消耗節(jié)點資源??梢圆捎孟拗七B接數(shù)量或者要求客戶此消耗節(jié)點資源??梢圆捎孟拗七B接數(shù)量或者要求客戶端證明其為連接分配的資源的方法端證明其為連接分配的資源的方法 同步破壞:攻擊者不斷地向一個或二個端節(jié)點發(fā)送偽造同步破壞:攻擊者不斷地向一個或二個端節(jié)點發(fā)送偽造的消息的消息,這些消息帶有合適的序列號和控制標志這些消息帶有合適的序列號和控制標志,從而使得從而使得端節(jié)點要求重傳丟失的報文??梢酝ㄟ^報文鑒別的方法端節(jié)點要求重傳丟失的報文??梢酝ㄟ^報文鑒別的方法81 直接從攻擊的類型進行分類 路由信息攻擊:通過欺騙、修改或重傳路由信息,敵人可以制造路由循環(huán),引起或抵制網絡傳輸,延長或縮短源路徑,產生錯誤消息,分割網絡,增加端到端的延遲等 選擇性轉發(fā):惡意性節(jié)點可以概率性的轉發(fā)或者丟棄特定消息,而使
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 42567.4-2025工業(yè)過程測量變送器試驗的參比條件和程序第4部分:物位變送器的特定程序
- 別墅果樹出售合同范本
- 勘查標準合同范本
- 上海古董拍賣合同范本
- 信托轉讓合同范本
- 單位與單位入股合同范本
- 鄉(xiāng)村道路跨寬施工合同范本
- 加工企業(yè)入股合同范本
- 單位施工合同范例
- 包裝盒印刷廠合同范本
- 食品經營安全管理制度目錄
- 南通大學開題報告模版
- 醫(yī)院急救中心勞務外包采購項目評標辦法(評分細則表)
- JTG H12-2015 公路隧道養(yǎng)護技術規(guī)范
- 2024天津工業(yè)職業(yè)學院教師招聘考試筆試試題
- QCT1067.5-2023汽車電線束和電器設備用連接器第5部分:設備連接器(插座)的型式和尺寸
- 石灰石開采項目可行性分析報告
- 2024年高考歷史總復習中外歷史大事年表
- 合金固態(tài)相變全套教學課件
- 追求理解的教學設計
- 《研學旅行課程設計》課件-1研學課程資源選擇
評論
0/150
提交評論