1、无线传感网络设计报告题目 无线传感器网络安全设计报告人指导老师 二一六年十二月无线传感器网络安全技术摘 要:针对目前库在未来的几十年里,传感器网络作为首要的技术的出现给许多研究拘束人员带来了很多挑战.这些传感器网络由大量的同质节点,这些节点可以用来限制计算机的资源.现实生活中的很多应用在传感器网络的研究文献中被提出来.当传感器网络部署在一个意想不到的或敌对的环境中,安全问题成为一个重要的关注点,因为这些安全问题都来自不同类型的恶意攻击。在本文中,我们目前的关于无线传感器网络安全问题的调查、网络受到的攻击还有相应的对策以及对未来工作范围的都有了很好结论和概述。关键字:无线传感器网络;安全;威胁;
2、危险1 引言传感器网络监控物理或环境条件如温度、声音、压力、湿度等.传感器网络由大量的低功率、低成本的智能设备与极端的资源约束。每个设备是称为传感器节点,每个节点连接到一个有时几个传感器节点。它具有无线通信的能力和一些情报信号处理和数据网络.这些传感器节点通常是在各种随机方向地区收集数据、过程数据并将其传递给中央节点进行进一步处理。每个传感器节点由三个子系统组成:传感器子系统、处理子系统和通信子系统。传感器子系统用于传感环境。处理子系统用于执行当前计算数据感知和负责通信子系统与邻近的传感器节点的信息交换.传感器网络在许多应用程序中使用。这些应用程序包括:1)军事应用,如监测出对方是否是友好的和
3、设备、军事影院或战场监测、核、生物和化学攻击检测。2)环境应用程序等小气候、森林火灾探测、精确农业和洪水检测。3)应用程序,如跟踪和健康监控,医生对在医院的病人进行药物生理数据的管理、远程监控.4)家庭应用,如食品自动化的环境,自动抄表等.5)环境等商业应用控制在工业办公楼和车辆跟踪和检测、库存控制、交通流监测1。2传感器节点的体系结构传感器节点是无线传感器的重要组成部分.通过网络可以收集传感器和执行一些计算的信息和其他结果网络中连接节点沟通。图1:传感器节点的体系结构传感器节点由以下部分组成:a:控制器它是传感器节点的大脑。它的功能是控制其它部分的传感器节点。它能够处理数据执行任务.由于其低
4、成本,灵活地连接到其他设备,方便编程和低功耗主要在传感器微控制器作为控制器比通用微控制器节点(数字信号桌面处理器,处理器).b .收发器无线传输介质可以像无线电频率(RF),光学(激光)和红外通信以不同的方式.激光有优势它只需要更少的能量,但主要缺点是它大气状况更为敏感.红外是也是一个不错的选择,但它广播有限能力。所以大部分的基础是基于射频通信。收发器的主要功能能够作为发射机和接收机。c .外部存储器由于成本和存储容量,使用闪存。d 。电源电源是最重要的一个单位例如单电池可能是有限的。有些支持清除设备(如太阳能电池)。e .传感器任何物理变化条件下,传感器硬件设备产生可测量的数据.他们通过这可
5、测量的数据来进行ADC模拟信号的形式然后将ADC转换成数字形式。ADC传递单片机和数字形式的数据单片机处理数据和执行一些的任务。3无线传感器网络的安全要求传感器网络是一种特殊类型的网络中分享一些常见典型的计算机的属性网络。在传感器网络的安全服务的目标是根据攻击者的信息和资源来保护网络。这些安全要求如下2:1:数据机密性网络数据机密性最重要的问题是网络安全。它确保给定的消息只有预先知道的收件人知道。主要的问题在传感器网络无线通道是开放的因此,通道可以让任何人使用.因此攻击者可以通过无线电获取敏感信息.因此,建立一个非常必要的安全通道网络。传感器节点可能是高度敏感的,尤其在军事方面应用程序.因此应
6、该建立这样的传感器网络,它不应该泄漏任何相连传感器读取的数据。应用传感器身份、工业秘密应该加密和公钥很大程度上防止恶意行为,关键方法是实现保密加密数据与一个密钥,只有预期的接收者知道.密码车链(CBC)是最合适的加密传感器网络技术按TinySec34。2 。数据完整性攻击者可能无法窃取信息机密性。但这并不意味着数据是安全的。数据完整性保证消息从一个节点发送到另一个节点没有由于恶意或偶然的改变.例如在恶意节点可能会增加或敌对的环境包内操作数据.这个操作的新数据包发送到缩进接收器。当操作条件范围温度、湿度、压力、光、辐射等设备工作不当,这可能会导致错误包。这些错误可能不会发现这些错误数据包转发。莫
7、名其妙的数据包将被添加在对方的数据包里,可能导致拒绝服务(DoS)攻击,可以通过减少或消除了网络的能力来执行其预期功能56。如果攻击者知道数据包格式,然后更严重损害安全性,可能引起修改的位置重要的事件,这样接收器获得错误的信息。因此,安全的基本要求沟通是信息或包数据改变的沟通。以及接收者的需求知道发送方想送什么。通过使用消息完整性代码的标准方法确保数据的完整性。3数据真实性身份验证对于许多管理任务网络编程、决策过程等是必要的。敌人很容易注入消息,如果他知道网络中数据包的格式定义。由于这个原因,接收器接收到数据包携带虚假信息.所以有必要确保接收机用于决策过程数据正确的来源。数据包注入的典型例子是
8、女巫攻击7。数据真实性保证交流的两个节点之间是真正的恶意节点不能表现为受信任的网络节点.使用的消息身份验证代码,签名验证公钥等是保证真实性的标准方法4 .数据新鲜度 使用网络实现连续监测或事件的方向应用程序。在连续监测应用程序中,每个传感器节点定期对基站和事件的方向应用程序转发其接受的数据,一旦事件发生时,节点报基站。在连续监视应用程序等在医院的应用程序中,需要采取新的数据必要的预防措施。数据达到水槽节点或基站在某个阈值不是有用的中的信息进行进一步的处理,因为它不是有效的。攻击者收到一个数据包从一个网络,然后回放一段时间后到网络。一个典型的例子就是虫洞在无线网络的攻击8。而非机密性和数据完整性
9、,每个新鲜的消息需要保证。数据新鲜度意味着的数据是最近的一次,确保没有攻击者可以重播旧的消息。数据新鲜度是确保通过时间戳即接收节点可以比较自己的时间钟的时间戳和检查是否包是否新鲜即有效,但是因为这是一个开销,每次数据转发收到的时间戳数据包必须检查.5 。可用性由于多余的计算和通信,传感器节点可能会耗尽电池供电而不可用.敌人可能干扰通信使传感器节点不可用,从而导致的网络安全退化导致DoS。确保所需的网络可用性要做到服务可用,即使在没有服务攻击9的情况下.6 .自组织自组织系统安排的财产组件,在有目的的或随机的元素在适当的条件下但没有由任何代理或控制子系统的内部或外部这个系统.许多不同类型的传感器
10、节点放置在一个异构和有些敌意环境,因此没有固定的基础设施用于传感器网络。自组织的基础是一项具有挑战性的任务,因为在这个网络有限的能源中资源可用。自我组织确保的分解网络连接,重叠集群有界的大小.分布式传感器网络必须自我组织支持种路由,进行关键管理和传感器之间建立信任关系,否认反对,隐瞒,丢弃10。7 。不可抵赖性不可抵赖性讲述数据包的来源。来源证明身份验证数据包的过程。不可抵赖性给权威来源发送一个数据包。4针对网络安全攻击采取的措施威胁模式计算机安全威胁可能是危险的原因可能危害到系统.区别根据卡洛夫,可以分为以下类别的威胁。1. Moteclass攻击和笔记本类攻击.在moteclass攻击,敌
11、人可以访问传感器具有类似功能的网络节点。相比之下,在笔记本类攻击者可能的攻击获得更强大的设备如笔记本电脑或者他们的具有更大的传输范围,处理能力。2. 攻击和专业技术人员的攻击在局外人的攻击,敌人没有特殊访问权,传感器网络和节点不属于一个网络.内幕攻击发生时传感器网络已经授权的参与者严重的行为在意外或未经授权的方式。这些攻击是难以检测。3. 被动和主动攻击在前一种情况中,有偷听或监控数据包交换在WSN在主动攻击攻击者添加一些修改或创建一个假的流基础上11。攻击攻击被定义为任何试图破坏,暴露,改变,偷窃或未经授权地访问服务。传感器网络是脆弱,因为传感器节点部署是一个异构的方式,他们不是身体上的保护
12、。可以广泛攻击计算机系统或网络分类如下:1. 中断是一种攻击的可用性.例如网络恶意代码插入网络,潜在的破坏网络。2. 拦截攻击保密传感器网络可以被黑客攻击者获得未授权访问传感器节点。一个攻击者可以通过拦截的消息定位节点,包含传感器节点的物理位置,从而摧毁他们.3. 修改是对完整性的攻击,也可以导致未经授权的用户访问数据.攻击者的主要目的是混淆或误导当事人参与沟通。4. 制造是身份验证的攻击,攻击者注入假的不正确的数据信息到用户信息环境1213。一些主要的攻击,攻击每一层的传感器网络与保护对策如下141516。A。物理层1)干扰:这是其中一个DoS攻击,攻击者由于接口的通信频率网络中断的操作.干
13、扰攻击在WSN分为:不断干扰攻击导致破坏包传输时,需要一个重要的的能量,一个假信息干扰机发送一个常数流的字节到网络使它看起来像一个合法的传输,一个随机干扰机随机交替睡眠和干扰来节约能源和活性之间的关系干扰传输干扰信号。各种形式的扩展频谱技术等跳频和代码使用频谱防御干扰.在跳频传输时,所有通信节点保持跳跃序列。在这里,如果干扰机观察传输,他可以跳频序列,从而跳可以非常快。光谱技术需要更多代码设计复杂性和能量,因此使用的代码需要网络频谱限制。2)篡改或破坏:攻击者篡改是一个物理攻击可以访问到传感器节点,攻击者可能会添加一些相同的传感器节点的信息到传感器网络领域。这是由于数量的传感器节点分布在大面积
14、范围上,它无法控制访问所有其它的节点.这种攻击的防御机制包括防毒节点的物理方案 1。 自我毁灭,当有人访问传感器节点的物理节点拿出他们的记忆内容从而防止泄漏的信息. 2。断层tolerantprotocolsThe协议设计的基础上应该是有弹性的网络正常工作,即使有些节点移除网络。3)女巫攻击:女巫攻击一般发生在更高的层次等链接层和网络层,但它是物理层的基础.这种攻击下,敌人引入了一个恶意节点通过影响任何合法传感器节点进入网络。使用这种攻击,攻击者作为一个单独的节点多重身份的其他节点网络.女巫攻击通常是在更高的层次,他们的起源来自物理层.一个可以解决这个号码的节点对网络的攻击者制作新的身份.B.
15、数据链路层数据链路层用来实现点对点和点对多点连接在的通信网络。它可以处理数据帧检测、访问和媒介传输错误。攻击数据链路层类型:1)碰撞:碰撞发生在在相同的频率两个节点传输数据时。当包碰撞,一个小变化将发生在数据部分包导致一个错误的校验包和数据包然后将作为无效和丢弃传输的数据包。这种攻击可以解决通过使用错误校正码合并的数据包.但这段代码需要更大的计算复杂度和额外的处理。2)疲劳:在这种攻击中,攻击者不断干扰两个节点之间的通信和源节点持续转播,导致破坏传感器节点的能量水平。 完善防御限制服务攻击速度,限制适用于MAC承认控制网络,可以忽略过度要求节约能源造成的重复传播.第二个解决方案是使用多路分时复
16、用。每个节点有一个时间段,即如果一个节点重新传输消息通过阈值节点标识下自己。3)不公平:这种攻击是部分DoS攻击。重复应用这些疲惫和碰撞,攻击者可能会导致不公平的网络。攻击者降低了性能导致其它节点错过它们传播的最后时间。这种攻击的解决方案使用小帧,这样任何节点捕获通信仅要较小的持续时间。4)询问:为了缩小隐藏节点问题,许多媒体访问使用双向requesttosend控制层实现和清除发送连接.攻击者可以一再无视RTS数据包,发送到目标节点CTS重播数据包,可以和防攻击目标节点的网络链接.一种技术来克服这种攻击,在接受相同的连接可以限制自己身份即会接受固定数量的一个特定的节点连接相同的身份。5)女巫
17、攻击:有两个女巫攻击如下:数据聚合:一个节点是不止一个身份的网络可能会成为漏洞。它减少了带宽的消息传输的能耗网络的要求。投票:投票只不过是首选的任务。在一个网络,很多MAC协议使用投票支持选择一个更好的链接从池中可用的链接传播。任何投票根据攻击者身份的数量,敌人可以确定的结果。目前主要的防御女巫攻击是收音机资源依赖的假设测试,任何物理设备只有一个收音机。如果一个节点想确认所有邻国是女巫的身份,然后它可以分配的n邻国不同的通道播放一些消息.然后,它可以听任何通道和发现的邻居c .网络层网络层负责指定一般分配的地址和将当前的数据包转发出去。网络层包括的攻击以下几点:1)欺骗和改变路由信息:由节点之
18、间的信息交换时和扰乱交通网络中敌人可以恶搞,改变或重路.攻击者可能成功创建路由迴圈,吸引或排斥网络流量的选择节点,生成假消息,分区网络.一个典型的防御欺骗和变更附加消息与消息身份验证代码(MAC)验证消息是否有帮助被欺骗或改变有关。1)错误:这是更激烈的攻击中,攻击者增加了一些恶意节点。发送数据包的路由错误方向导致数据包都送不到的目的地。为了克服这个受害者节点可以预定到睡眠模式。在一段时间内,如果该节点越来越泛滥任何有用的信息都将被屏蔽。2)互联网Smurf攻击:在这种攻击中,攻击者窃取受害者节点和广播网络中地址。也严重减少之后的所有回放到受害者节点。这种类型的攻击可以通过调度处理容易进入睡眠
19、模式一些时间。3)女巫攻击:在女巫攻击中,一个节点提供一个以上的身份这些女巫节点网络即给的错觉它们的存在在不同的地理位置.一个人可以使用独特的为每个节点共享的对称密钥基站作为女巫攻击的防御。实际上没有有效的解决方案来克服从女巫攻击网络层。4)坑:在天坑攻击中,攻击者试图刺激几乎所有交通组成节点即它阻止了基站获取完整和正确的信息。天坑的防御攻击是使用地方路由协议的拓扑构造,只使用本地化信息和交通路由通过基本节点的物理位置。5)选择性转发/黑洞攻击(忽视和贪婪):网络是基于假设的所有节点该网络将准确地接收消息。一个对手可能会增加网络中的恶意节点来拒绝某些消息转发,他们没有进一步传播。这种攻击的目标
20、包括自己的实际数据路径流动。这也是称为黑洞攻击如果他们所有的数据包下降,他们不提出任何数据包接收解决方案,这些解决方案是使用多条路径来发送数据,或者使用隐式确认确保数据包转发时发送。6)虫洞攻击:虫洞攻击是一个主要的攻击。它接收数据包在网络和隧道网络另一个节点中。这通常是由一个在两个合法的恶意节点转发数据节点.在虫洞攻击,敌人给两个遥远节点的产生错觉,他们相互接近他可以收集和操作网络流量。虫洞攻击负责增加路由竞赛条件。解决这个问题的方案是设计路由协议,避免例如Geo 路由竞态条件路由协议的拓扑是基于局部信息和交互18。7)HELLO泛洪攻击: 泛洪袭击中,一台笔记本电脑类攻击者可以发送路由与大
21、型广播范围或其他信息导致网络中每个节点认为对手邻国和假设中的包无线电发送方的范围.这种攻击的目标使虫洞攻击广播虫洞。对策针对这种攻击是双向性验证只要选择一个路径的链接。还一个可以使用身份验证过程避免这些呢攻击。d .传输层以下威胁出现在传输层:1)泛洪:在这个敌人多次创建新连接请求,直到资源达到最大限度,这进一步合法请求将被忽略。这问题是最小化通过解决一个谜题联系客户,同时展示其承诺连接。2)Desynchronization:Desynchronization指的中断通信协议通过改变序号的包.通过不断欺骗消息发送到一个或两个端点和维持适当的时间,一个对手终点交换任何有用的信息.这会导致节点网
22、络巨大能量损失.从这个攻击,克服的数据包主机之间的沟通应该验证包括所有控制在传输数据包报头字段5结论网络的安全是最具挑战性的因素。设计强有力的协议基础上是非常困难的.如果一个人试图集中注意力在一个特定的问题如身份验证或保密虽然设计可用性等问题,数据新鲜会受到影响。在传感器网络需要提供安全的数据.在本文中,我们研究了安全措施方案。在未来的一个可能提供一些攻击我们的新对策研究了.参考文献 1 邵光,侯加林,吴文峰.基于ZigBee自动抄表的无磁热量表的设计与实现J.电子测量与仪器学报,2009,23(8):9598。2 高文华,康琳,柴婷婷,等。基于ZigBee的温湿度监测系统J。电子测量技术,2
23、008,31(10):122-124。3 徐勇,栾晓明,王丹.基于ZigBee技术的智能照明系统设计J.国外电子测量技术,2010,29(1):4245。4 任秀丽,于海斌.ZigBee技术的无线传感器网络的安全性研究J。仪器仪表学报,2007,28(12):2132-2137.1 Kazem Sohraby, Daniel Minoli, Taieb Znati,“WirelessSensorNetworks Technology, Protocols, AndApplications”,John Wiley Sons publications, ISBN 978047174300-2。2
24、Shio Kumar Singh, M。 P. Singh, D。 K. Singh, “A Survey onNetwork Security and Attack Defense Mechanism For WirelessSensor Networks” International journal of computer Trends andTechnology, June 2011。3 M。J. Karmel Mary Belinda and C。 Suresh Gnana Dhas, “AStudy ofSecurity in Wireless Sensor Networks”, M
25、ASAUM Journal ofReviews and Surveys”, Sept. 2009, vol。 1, Issue 1, pp。 9195。4 Chris Karlof, Naveen Sastry, and David Wagner, “TinySec: A LinkLayer security Architecture for Wireless Sensor Networks”, ACMSenSys 2004, Nov。 35, 2004, pp。 162175.5 A.D. Wood and J. Stankovic, “Denial of service in sensor
26、 network”,IEEE Computer Magazine, vol。 5, no。 10, Oct. 2002, pp。 54-62.6 Raymond D。R. Midkiff.S.F, “Denial of Service in Wireless SensorNetwork: Attacks and Defenses”, IEEE Pervasive Computing,Vol:7, Issue 1, PP: 74 81, March 2008.7 C。 Karlof and D。 Wagner, “Secure Routing in SensorNetworks:Attacks
27、and Countermeasures”, Elseviers AdHoc NetworksJournal, Special Issue on Sensor Network (SNPA), Sept。 2003, pp。293-315。8 P。 Mohanty, S。 A。 Panigrahi, N. Sarma, and S。 S。 Satapathy,“Security Issues in Wireless Sensor Network Data GatheringProtocols: A Survey” Journal of Theoretical and AppliedInformat
28、ion Technology, 2010, pp. 14-27。9 W. Stallings, “Cryptography and Network Security Principles andPractice“, Cryptography Book, 2nd Edition, Prentice-Hall, 2000, 0-13-8690170.Analysis”, International Journal of NextGeneration Networks(IJNGN), vol. 1, no。 1, Dec. 2009, pp。 0109.10 Youg Wang, Garhan At
29、tebury, Byrav Ramamurthy, A Survey ofSecurity Issues In Wireless Sensor Networks”, IEEECommunications & Tutorials, 2nd Quarter 2006, vol 8, no. 2.11 Hiren Kumar Deva Sarma, Avjit Kar, “Security Threats in WirelessSensor Networks”, IEEE A E Systems Magzine, June 2008。12 J。R。 Douceur, “The Sybil Attack”, in 1st International Workshop onPeerto-Peer Systems (IPTPS02), March 2002, LNCS 2429, 2002,pp。 251260.13 Y。C。 Hu, A。 Perrig, and D. B。 Johnson, ”Wormhole detection inwireless ad hoc networks,” Department of Computer Science, RiceUniversity, Tech。 Rep. TR01-384, June 2002.