doc 【毕业设计】网络控制协议与信息安全技术 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:10 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 20:07

【毕业设计】网络控制协议与信息安全技术

面。例如,为了可以进行数据汇聚,可能对数据不进行加密,或者使用组密钥,这两种方法都减弱了安全性。节点的电源能量有限。种最简单的攻击方法,可能是向网络中发送大量的伪造数据报,耗尽中间路由节点的电源能量,导致网络中大量节点不可用。可用性在传统密钥学中不是非常重要,但在无线传感器网络中,却是安全的重要部分。设计安全协议时候,应该充分考虑能量的消耗情况。安全目标无线传感器网络的安全目标般可以通过可用性机密性完整性认证和抗抵赖性共五个方面进行评价。可用性是指无线传感器网络在遭受攻击时,网络主要功能还能够正常工作,也就是说攻击不能使网络瘫痪。机密性是保证网络中些敏感信息不被未授权的实体窃听,除了传感器节点收集到的敏感信息外,路由信息也可能要求被保密。如在军事领域,如果路由信息被窃取,敌方可能找到重要攻目标,发动攻击。完整性是保证信息的完整性不被破坏。由于无线信号原因或攻击者的破坏,可能导致信息报文的不完整。认证是节点间相互建立信任机制的基础。如果没有认证,恶意节点可以冒充正常节点窃听敏感信息,干扰其他节点正常工作或发动其他攻击,如攻击。抗抵赖性是指节点对自己的行为不能抵赖。譬如节点收到发出的恶意报文进行报警,此时,节点不能抵赖己发送恶意报文的事实。总结列表如下表无线传感器网络安全目标目标意义主要技术可用性确保网络能够完成基本的任务,即使受到攻击,如攻击冗余入侵检测容错容侵网络自愈和重构机密性保证机密信息不会暴露给未授权的实体信息加解密完整性保证信息不会被窜改散列签名不可否认性信息源发起者不能够否认自己发送的信息签名,身份认证访问控制数据新鲜度保证用户在指定时间内得到所需要的信息网络管理入侵检测访问控制无线传感器网络安全问题分析无线传感器网络协议栈由物理层数据链路层网络层传输层和应用层组成。物理层主要处理信号的调制,发射和接收。数据链路层主要负责数据流的多路传输,数据帧检测,媒介访问控制和控制。网络层主要考虑数据的路由。传输层用于维持给定的数据流。根据不同的应用,应用层上可使用不同的应用软件。在各层协议中,都面临着些安全问题,具体分析如下物理层中安全的主要问题由无线通信的干扰和节点的沦陷引起。无线通信的干扰所引起的安全问题是个攻击者可以用个节点去干扰并阻塞个节点的服务。其次,节点沦陷是另种类型的物理攻击攻击者取得节点的秘密信息,从而可以代替这个节点进行通信。这部分攻击没有办法使用传统的网络安全方法来解决。链路层或者介质访问控制层为邻居节点提供了可靠的通信通道。在介质访问控制协议中,节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道,这种载波监听的方式特别容易遭到拒绝服务攻击。在些介质访问控制协议中使用载波监听的方法来与相邻节点协调使用信道,当发生信道冲突时,节点使用二进制指数倒退算法来确定重新发送数据的时机。攻击者只需要产生个字节的冲突就可以破坏整个数据包的发送。因为只要部分数据的冲突就会导致接收者对数据包的校验和不匹配,从而接收者会发送数据冲突的应答控制信息,使发送节点根据二进制指数倒退算法重新选择发送时机。这样通过有计划的反复冲突,可以使节点不断倒退,从而导致其信道阻塞。而且相对于节点载波监听的开销,攻击者所消耗的能量非常的小,而能量有限的接收节点却会被这种攻击很快耗尽能量。些介质访问控制协议采用时分多路复用算法为每个节点分配了传输时间片,这样就不需要在传输每帧之前进行协商了。这个方法避免了倒退算法中由于冲突而导致信道阻塞的问题,但它也容易受到攻击。个恶意节点会利用介质访问控制协议的交互特性来实施攻击。例如,基于的介质访问控制协议用和消息来预定信道和传输数据。恶意节点不断地用消息来申请信道,并促使目标节点发送消息来响应其申请。这种持续不断的请求最终会导致目标节点耗尽能量。不过可以通过对的准入控制进行限速,网络自动忽略过多的请求,从而不必对于每个请求都应答,节省了通信的开销。但是由于时分多路复用算法依赖于节点间的时间同步,攻击者依然可以通过攻击时间同步服务来干扰时分多路复用协议。网络层路由协议为整个无线传感器网络提供了关键的路由服务,针对路由的攻击可能导致整个网络的瘫痪。安全的路由算法直接影响了无线传感器网络的安全性和可用性,因此是整个无线传感器网络安全研究的重点。目前,已经有提出了许多安全路由协议,这些方案般采用链路层加密和认证多路径路由身份认证双向连接认证和认证广播等机制来有效地抵御外部伪造的路由信息攻击和攻击。通常这些方法可以直接应用到现有的路由协议,从而提高路由协议的安全性,但是攻击和攻击却很难找到有效的抵御方法。现有的基于地理位置的路由协议,可以通过定期广播探测帧来检测黑洞区域,以此有效地发现和抵御和攻击。然而,基于地理位置的路由协议需要节点位置定位协议来帮助传感器节点确定自身位置从而实现路由协议,攻击者也可以通过攻击节点位置确认协议来攻击对安全有较高的要求,如军事应用中。并且,时间同步协议是许多无线传感器网络服务的基础,因此只要破坏时间同步协议就能对整个无线传感器网络发起毁灭性的打击。由于以往的无线传感器网络时间同步协议并没有考虑安全问题,因此攻击者可以轻易的发起各种针对时间同步协议的攻击。为此,等人提出了种安全时间同步方案。该方案中,每条时间同步报文都附加上消息验证码,用以防止修改或伪造同步报文的外部攻击。针对内部攻击,该方案采用三角致性的方法来检测是否有内部攻击。三角致性方法就是指当个节点已经获得两两之间的时间偏移,可以假设这个节点形成个三角形,其中每条边的权重是两个节点间的时间偏移。这样从任意个节点出发遍历这个三角形后返回该节点,比如,在正常情况下其累计的权重和应该是。因此节点可以构造这样的三角形来检测是否发生攻击,旦攻击发生,则需要重新进行时间同步。虽然可以有效地抵御外部攻击,并检测出内部攻击协议的基本思想是为每个节点提供冗余的路径将自己本地时间与全局时间进行同步。当节点要同步本地时钟时,它需要通过与周围至少个邻居节点进行同步,并取这个时间偏移的中间值作为自己与全局时间的时间偏移,并以此来修正本地时钟。这种方法可以防止少量恶意节点发布的同步信息所导致的时间同步,并且可以避免所遇到的攻击。安全的路由协议虽然在过去几年,无线传感器网络路由协议已经得到了广泛的研究,几种路由协议基本可以适用于各种无线传感器网络的应用环境中。但是,以往这些路由协议并没有考虑安全问题,因此旦受到攻击,这些协议往往不能正常工作。理想情况下,路由协议的安全目标是确保数据的完整性,可鉴别和可认证,以及可用性。接收者只接收发送者想要发送给它的信息,并且能够验证消息的完整性以及发送者的身份。而在实际应用中,防止偷听并不是安全路由的目标。路由协议的安全目标通常不包括数据的保密性,这点应该由其他层的协议来确保。和提出利用虚拟货币来解决网络中恶意节点对路由不合作的攻击。在该方案中,每个数据报文在发送源节点预先加载定数量的,中间的转发节点采用类似的方式帮助转发报文,并获得相应的。在该系统中,每个节点需要安装个不可篡改的安全模块,用来为每个相邻节点之间建立安全联系,并确保每个节点不会滥用。另个基于信用和支付的系统,是由等人提出的系统。该系统利用信用的机制来解决网络路由中自私节点丢弃和不转发报文的问题。该系统建立在已有的路由协议基础上,主要用来确保报文能够安全的被每个中间节点转发。为了解决信任交换和评估问题,系统引入了个在线的信任评估中心服务器。当每个节点接收到其它节点发来的报文后,保留个接收收据,并将该收据发送给在线的信任评估中心,通过该收据对该报文路由路径上的节点的信任度进行评估,并决定对这些节点的收费额度和授予信任的额度。报文收据是利用博弈论的思想,使路由路径上的节点都真实地反映自己转发该报文所付出的代价并记录在该收据中。安全数据聚集在无线传感器网络中,大量传感器节点可能会采集到众多的数据,然而由于受到传感器自身能力的限制,需要种高效节能的方式来处理这些海量的数据。数据聚集技术就是在这种情况下应运而生的。所谓数据聚集,就是指在数据在从节点传输到基站的过程中,些节点作为聚集点在本地对数据进行初步的处理,如删除冗余数据。这样可以有效的减少需要进行传输的数据,从而节省能量开销,延长整个网络的运行寿命。虽然数据聚集可以有效地减少无线传感器网络的通讯负载,但是对于那些安全性敏感的应用,数据聚集使安全难以实现。数据聚集是无线传感器网络与传统的网络的显著差别之处,因此传统网络的安全机制不能直接应用到无线传感器网络。比如在传统的网络中,安全路由算法只需要保证路由的畅通,信息可以传输,路由节点不需要也不被鼓励去访问报文的内容。因此信息的保密性,完整性和认证很容易由端到端安全机制如,来保证。而在有数据聚集的网络中,由于中间节点需要访问并处理报文的内容,因此,端到端的安全很难实现。等最先提出了个新型的安全信息聚集的方案。他们使用高效的抽样和交互的证明来保证数据聚集节点给出的结果是个真实值的近似。但是,这个方案只给出了部分数据聚集的函数,比如计算中间值,最大最小问题,以及挑选些特殊元素和计算平均值等。而其它数据聚集函数则没有给出方案。这种方案的另个问题是,对于每种数据聚集计算,都需要个复杂的算法来保证它的安全性,这样计算的代价太大,而且该方案没有考虑数据的保密性。给出了方案,这个方案通过两个协议来解决这个问题。首先,该方案选择了椭圆曲线公钥体制来进行加解密,并认为这种密钥体制的短的密钥机制具有快速的计算和较低的处理能力要求,可以适应于无线传感器网络。并且对同个聚类的节点进行密钥分享。然后这篇文献在此基础上给出了数据安全聚集和认证的协议。其做法是,对于每个节点都用自己分享的秘密对自己的数据进行加密,因此只有在多个节点都被攻陷的情况下,数据才能被篡改,不然都会被检查出来。但是,这种方案问题在于,文献只给出了个计算平均值的聚集函数,针对其它数据聚集函数的协议没有涉及。其次,这种方案会有很高的计算耗费,椭圆曲线公钥体制在无线传感器网络中的应用可能还需要实际测试结果。和提出的安全数据聚集方案利用了两个主要的思想来实现安全数据聚集,是延迟的数据聚集,二是延迟的认证。每个报文被不

下一篇
【毕业设计】网络控制协议与信息安全技术第1页
1 页 / 共 10
【毕业设计】网络控制协议与信息安全技术第2页
2 页 / 共 10
【毕业设计】网络控制协议与信息安全技术第3页
3 页 / 共 10
【毕业设计】网络控制协议与信息安全技术第4页
4 页 / 共 10
【毕业设计】网络控制协议与信息安全技术第5页
5 页 / 共 10
【毕业设计】网络控制协议与信息安全技术第6页
6 页 / 共 10
【毕业设计】网络控制协议与信息安全技术第7页
7 页 / 共 10
【毕业设计】网络控制协议与信息安全技术第8页
8 页 / 共 10
【毕业设计】网络控制协议与信息安全技术第9页
9 页 / 共 10
【毕业设计】网络控制协议与信息安全技术第10页
10 页 / 共 10
  • 内容预览结束,喜欢就下载吧!
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批