欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    《安全设计技术》PPT课件.ppt

    • 资源ID:5493178       资源大小:1.36MB        全文页数:87页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《安全设计技术》PPT课件.ppt

    无线传感网络技术,主要内容,第01章、无线传感器网络综述第02章、路由协议第03章、MAC协议第04章、物理层第05章、通信标准第06章、时间同步技术第07章、定位技术第08章、容错设计技术第09章、安全设计技术第10章、服务质量第11章、网络管理第12章、操作系统第13章、开发环境,基于Zigbee无线传感网,第九章、安全设计技术,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,WSN安全挑战,两点认识WSN应用需要强力的安全支持WSN的特点决定实现WSN安全支持不是一件容易的事,是一大挑战安全设计中,WSN和Ad hoc的区别,网络模型不同 网络规模不同 网络终端能力不同 通信模型不同,网络拓扑变化频繁 网络应用环境带来 新的安全威胁,WSN安全挑战,安全设计时,须着重考虑的无线传感器网络的三大特点:资源非常有限(存储、计算、电池)不可靠的无线通信、网络规模大非受控操作、面向应用无线信道的开放性需要加密体制,资源约束的节点需要轻量级、高效安全实现方案,非受控操作需要传感器网络安全策略具有较高的安全弹性。,WSN安全挑战,传感器网络安全技术研究和传统网络有着较大区别,但是他们的出发点都是相同的,均需要解决信息的机密性、完整性、消息认证、组播/广播认证、信息新鲜度、入侵监测以及访问控制等问题。无线传感器网络的自身特点(受限的计算、通信、存储能力,缺乏节点部署的先验知识,部署区域的物理安全无法保证以及网络拓扑结构动态变化等)使得非对称密码体制难以直接应用,实现传感器网络安全存在着巨大的挑战。,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,WSN安全需求,通信安全需求数据机密性防窃听数据完整性防篡改真实性防伪造数据新鲜性防重放,WSN安全需求,网络服务安全需求可用性鲁棒性自组织其它服务组件的安全需求时间同步定位网内融合,传感器网络安全目标,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,WSN安全威胁,与传统无线网络一样,传感器网络的消息通信会受到监听、篡改、伪造和阻断攻击。,图 91:无线网络中4种通信安全威胁:(a)监听,(b)篡改,(c)伪造,(d)阻断,WSN安全威胁,攻击者特征精明的外行知识渊博的内行受到政府或组织资助的团队可以轻易拥有超强的计算能力和灵敏的无线通信能力攻击分类之一外部攻击(如非授权用户)内部攻击(如被俘虏节点),WSN安全威胁,从传感器节点看安全威胁欺骗:主要来自于环境和网络防范手段:基于冗余的安全数据融合控制:是最具威胁的攻击行为逻辑控制通过监听,分析获知关键信息解决方法:通过加密机制和安全协议隐藏关键信息物理控制直接破坏和损害节点,后果更严重手段:直接停止服务和物理剖析解决方法:采用防分析、防篡改的硬件设计和提高抗俘获的安全能力,WSN安全威胁,从网络通信看安全威胁被动攻击-不易察觉,重点在于预防主动攻击-攻击手段多、动机多变、更难防范重放攻击-运行时内攻击和运行时外攻击DoS攻击-试图阻止网络服务被合法使用阻塞攻击冲突攻击路由攻击泛洪攻击Sybil攻击,WSN安全威胁,从系统角度看安全威胁多跳自组织路由时间同步定位数据融合甚至安全服务特别的:能量消耗攻击,WSN安全威胁,从网络各个层次的角度看安全威胁,WSN安全威胁,主要威胁分析和安全策略如表所示。,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,WSN基本安全技术,安全协议密钥管理安全路由入侵检测,WSN基本安全体系结构,传感器网络容易受到各种攻击,存在许多安全隐患。目前比较通用的安全体系结构如图所示。,WSN基本安全体系结构,传感器网络协议栈由硬件层、操作系统层、中间件层和应用层构成。其安全组件分为3 层,分别为:安全原语、安全服务和安全应用。除此,当下正在研究基于代理的传感器网络安全体系结构。,WSN基本安全协议,基本安全框架(SPINS)SPINS安全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP和TESLA两个安全协议。SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务。TESLA协议则提供对广播消息的数据认证服务。,WSN基本安全协议,SNEP协议SNEP是为传感器网络量身打造的,具有低通信开销的,能够实现数据机密性、完整性、保证新鲜度的简单高效的安全协议。TESLA 协议 TESLA 使用单向密钥链,通过对称密钥的延迟透露引入的非对称性进行广播认证,其由4 个阶段组成:1)密钥建立;2)广播密钥透露;3)传感器节点自举;4)认证广播数据包。分层 TESLA 协议分层TESLA协议采用预先设定初始化参数方法。其基本思想:将认证分成多层,使用高层密钥链认证低层密钥链,低层密钥链认证广播数据包。,WSN基本安全协议,几种安全解决方案比较TinySec:一个链路层加密机制,包括分块加密算法和密钥管理机制。参数化跳频:实现于一种非敌对环境下,平抑频率异和干扰,以此保证系统可用性。LiSP:实现了高效的密钥重分配策略,在安全和能量消耗方面有较好折中。LEAP:是局部加密认证协议,提供4种密钥机制以满足不同安全需求,密钥机制可扩展。,WSN基本安全协议,表9-1 无线传感器网络安全协议比较,WSN密钥管理,密钥的分配问题是密钥管理中最核心问题WSN密钥管理问题通常需要解决的问题抗俘获攻击的安全弹性问题轻量级问题分布式网内处理问题网络的安全扩展问题密钥撤销问题,WSN密钥管理,主要方案信任服务器分配模型密钥分配中心模型基于公钥密码体制的密钥协商算法在低成本、低功耗、资源受限的传感器节点上现实可行的密钥分配方案是基于对称密码体制的密钥预分配模型预安装模型、确定预分配模型和随机预分配模型,WSN密钥管理,1、预安装模型无需进行密钥协商,但安全弹性差,不易于网络扩展。2、确定预分配模型通过数学关系推导共享密钥可降低协议通信开销。但计算开销大,且当被俘获节点数超过安全门限时,整个网络被攻破的概率急剧升高。3、随机预分配模型基于随机图连通原理,并由Eschenauer和Gligor首次提出了基本随机密钥预分配方案。,WSN密钥管理,随机预分配模型包括4个步骤:生成一个足够大的密钥池随机密钥环预装入共享密钥发现安全路径建立该方案可有效缓解节点存储空间制约问题,安全弹性较好,但密钥建立过程比较复杂,同时存在安全连通性问题。,当前WSN密钥管理技术,密钥管理是传感器网络的安全基础。所有节点共享一个主密钥方式不能够满足传感器网络的安全需求。目前提议了许多传感器网络密钥管理方式:1)每对节点之间都共享一对密钥网络中,任何两个节点之间均共享一对密钥。优点:不依赖于基站、计算复杂度低、引导成功率为100;网络中任何节点被威胁均不会泄漏其他链路密钥。缺点:扩展性不好、无法加入新的节点,网络免疫力很低,支持网络规模小。每个传感器节点都必须存储与其他所有节点共享的密钥,消耗的存储资源大,如节点数为n 的网络,每个节点都至少要存储 n1 个节点标识和密钥。,当前WSN密钥管理技术,2)每个节点与基站之间共享一对密钥这种方式每个节点需要存储的密钥量小,计算和存储压力集中在基站。优点:计算复杂度低,对普通节点资源和计算能力要求不高;引导成功率高;可以支持大规模的传感器网络;基站能够识别异常节点,并及时的将其排除在网络之外。缺点:过分依赖基站,如果节点被俘后,会暴露与基站的共享密钥,而基站被俘,则整个网络被攻破。这种模式对于收集型网络比较有效,对于协同型网络,效率比较低。,当前WSN密钥管理技术,3)基本的随机密钥预分配模型基本随机密钥预分配模型是 Eschenauer 等首先提出来的。其基本思想是:所有节点均从一个大的密钥池中随机选取若干个密钥组成密钥链,密钥链之间拥有相同密钥的相邻节点能够建立安全通道。基本随机密钥预分配模式由3 个阶段组成:密钥预分配、密钥共享发现和路径密钥建立。优点:本模式可以保证任何两个节点之间均以一定的概率共享密钥。密钥池中密钥的数量越小,传感器节点存储的密钥链越长,共享密钥的概率就越大。缺点:当密钥池的密钥量越小,网络的安全性就越脆弱;节点存储的密钥链越长,消耗的存储资源就越大。,当前WSN密钥管理技术,4)使用部署知识的密钥预分配模式在传感器节点被部署之前,如果能够预先知道哪些节点是相邻的,对密钥预分配具有重要意义,能够减少密钥预分配的盲目性,增加节点之间共享密钥的概率。因此设计合理的传感器网络部署方法,对密钥预分配模式是非常有效的。与基本随机密钥预分配模式相比,此模式仅仅在密钥预分配阶段有所不同。在随机密钥预分配方案的基础上,提出了一个基于区域的传感器网络密钥管理方案。此方案利用节点部署知识,提高网络的连通性、减少节点的存储开销,增加网络抗打击能力,适合于精度要求不高的场合。,当前WSN密钥管理技术,5)q-composite 随机密钥预分配模型为了提高系统的抵抗力,要求传感器节点之间共享q 个密钥。q-composite 随机密钥预分配模型和基本模型的过程相似,只是要求相邻节点的公共密钥数大于q。如果两个节点之间的共享密钥数q q,那么共享密钥。散列的自变量密钥顺序是预先议定的规范,这样两个节点就能够计算出相同的链路密钥。,当前WSN密钥管理技术,在以上传感器网络密钥管理协议的基础上,许多研究者针对不同的场景设计了一些密钥管理协议。Y.zhang 等提出的随机密钥对模型;W.Du 等以Blom 的密钥预分配模型为基础,提出多密钥空间的密钥对预分配模型;D.Liu 等提出基于位置的安全密钥对引导方案。Eltoweissy M 等提议的动态密钥管理方案。考虑到多播密钥管理必须满足前向私密性、后向私密性、抗同谋破解、可扩展性以及健壮性等安全需求,有的文献还提出了一种基于门限机制和密钥联系表的密钥管理方案,安全路由,安全路由对顺利实现网络功能,延长网络寿命都至关重要。安全路由协议应包括以下的特性。降低配置差错影响的方法对俘虏节点的鲁棒性确保只有合法节点参与消息转发防止攻击者注入伪造的路由信息,安全路由,网络层攻击路由信息欺骗选择性转发污水坑(Sinkhole)攻击Sybil攻击虫洞(Wormholes)攻击Hello数据包洪泛攻击ACK欺骗流量分析攻击,安全路由,路由协议是传感器网络技术研究的热点之一。目前许多传感器网络路由协议被提议,但是这些路由协议都非常简单,主要是以能量高效为目的设计的,没有考虑安全问题。事实上,传感器网络路由协议容易受到各种攻击。敌人能够捕获节点对网络路由协议进行攻击,如:伪造路由信息、选择性前转、污水池等。受到这些攻击的传感器网络,一方面、无法正确、可靠的将信息及时传递到目的节点;另一方面、消耗大量的节点能量,缩短网络寿命。因此研究传感器网络安全路由协议是非常重要的。,当前安全路由研究,现有的传感器网络路由协议和容易受到的攻击如表所示。,安全路由,设计安全可靠的路由协议主要从两个方面考虑:一是采用消息加密、身份认证、路由信息广播认证、入侵检测、信任管理等机制来保证信息传输的完整性和认证。这个方式需要传感器网络密钥管理机制的支撑。针对表4 中的各种攻击,采取相应的对策如表5 所示。二是利用传感器节点的冗余性,提供多条路径。即使在一些链路被敌人攻破而不能进行数据传输的情况下,依然可以使用备用路径。多路径路由能够保证通信的可靠性、可用性以及具有容忍入侵的能力。,安全路由,安全路由,多路径路由研究的首要问题是如何建立数据源节点到目的节点的多条路径。Ganesan D 等提出了一种多路径路由机制。其基本思想是:首先建立从数据源节点到目的节点的主路径,然后再建立多条备用路径;数据通过主路径进行传输,同时利用备用路径低速传送数据来维护数据的有效性;当主路径失败时,从备用路径中选择次优路径作为新的主路径。,安全路由,对于多路径建立方法,文献提出了不相交多路径和缠绕多路径两种方法。不相交多路径是指从源节点到目的节点之间任意两条路径都没有相交的节点。在不相交路径中,备用路径可能比主路径长的多,为此引入缠绕路径,同时解决主路径上单个节点失败问题。理想的缠绕路径是由一组缠绕路径形成的。Deb B 等提议ReInForM 路由,其基本过程是:首先数据源节点根据传输的可靠性要求计算需要的传输路径数目;然后邻居节点选择若干个节点作为下一跳转发节点,并给每个节点按照一定的比例分配路径数目;最后数据源节点将分配的路径数作为数据报头中的一个字段发给邻居节点。,安全路由,传感器网络安全路由协议的进一步研究方向为:根据传感器网络的自身特点,在分析路由安全威胁的基础上,从密码技术、定位技术和路由协议安全性等方面探讨了安全路由技术。,安全路由,安全路由协议(INSENS):INSENS是一个面向无线传感器网络的安全的入侵容忍路由协议INSENS路由协议的主要策略包括:使用单向散列链(OHC)限制广播以限制洪泛攻击。多路径路由增强入侵容忍路由更新限制,入侵检测,WSN IDS实现不能回避的问题是:由于资源受限,不可能在每个节点上都运行一个全功能IDS代理;而且,WSN通常是高密度冗余部署,让每个节点都参与分析邻居传来的所有数据包明显多余和浪费资源;那么如何在WSN中合理地分布IDS代理,进而合理分配IDS任务。回避IDS即入侵容忍是一种方法。,入侵检测,A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks是一个基于博弈论的入侵检测方法。在非零和博弈中,让攻击者得到一定的得益,我们也能得到更多好处,而且不需开销许多重要的资源。,入侵检测,入侵检测是发现、分析和汇报未授权或者毁坏网络活动的过程。传感器网络通常被部署在恶劣的环境下,甚至是敌人区域,因此容易受到敌人捕获和侵害。传感器网络入侵检测技术主要集中监测节点的异常以及辨别恶意节点上。由于资源受限以及传感器网络容易受到更多的侵害,传统的入侵检测技术不能够应用于传感器网络。,入侵检测,传感器网络入侵检测由3 个部分组成,入侵检测、入侵跟踪和入侵响应。这3 个部分顺序执行。首先入侵检测将被执行,要是入侵存在,入侵跟踪将被执行来定位入侵,然后入侵响应被执行来防御反对攻击者。此入侵检测框架如图所示。,入侵检测,W.Ribeiro 等提议通过监测恶意信息传输来标识传感器网络的恶意节点。要是信息传输的信号强度和其所在的地理位置相矛盾,那么此信息被认为是可疑的。当节点接收到信息的时候,它比较接收信息的信号强度和期望的信号强度(根据能量损耗模型计算),如果相匹配,则将此节点的不可疑投票加1,否则将可疑投票加1。然后通过信息分发协议来标识恶意节点。,入侵检测,Wang 等提出的入侵检测技术是用来识别恶意节点的。它的工作原理是:当A 节点怀疑它的某个邻居节点B是恶意节点时,它向所有B 的邻居节点发出消息来获得其他邻居节点对B 节点的评价,在收集了所有B 的邻居节点的评价后,A 节点再综合判断B 节点是否是恶意节点。,入侵检测,A.Agah 等通过博弈论的方法衡量传感器网络的安全。协作、信誉和安全质量是衡量节点的基本要素。另外在攻击者和传感器网络之间规定非协作博弈,最终得到抵制入侵的最佳防御策略。简单的密码技术仅仅能够识别外来节点的入侵而无法识别那些被捕获节点的入侵,因为这些被捕获节点和正常节点一样具有加解密和认证身份所需的密钥。目前的研究主要是针对被俘节点的入侵,按研究目的可以分为虚假数据识别和恶意节点识别两类。,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点安全技术WSN服务组件安全总结,WSN加密技术,在安全设计中,几种常见的加密技术:公钥密钥对称密码消息认证硬件加密在WSN中,由于其节点能量有限、存储空间有限和计算能力弱的特点,密码算法和实现方式既要考虑安全强度,也要考虑运行时间、功耗和存储空间占有量等因素。,WSN加密技术,公钥密钥目前应用广泛的公钥密码有:RSA:运算量大、计算时间长、能量消耗大ECC:相比RSA,计算量小、存储空间占用小、密钥生成方便。与对称密码相比,公钥密码能够方便建立安全框架,提供身份认证。但运算量大,占用大量资源和能量。适合安全第一位的场合。,WSN加密技术,2.对称密钥在WSN中,对称密码用来加密数据,保证数据不被泄露。下面是几种不同操作模式对通信开销所带来的影响:,表 97:分组密码采用不同模式对密文错误和同步错误的影响,WSN加密技术,几种典型的密码算法:Rijndael密钥可随机生成,实现方便,可提供足够安全。RC5面向字的算法,算法简单高效,可定制不同级别的安全性能,对存储空间要求比较低。RC4是可变密钥长度、面向字节操作的流密码算法,实现简单。,WSN加密技术,消息认证算法:消息认证算法主要用来验证所收到的信息来自真正的发送方并且未被修改。一般都使用单向散列函数,常见的单向散列函数有消息认证码MAC,以及MD5、SHA等。硬件加密提高算法执行效率具有很强的安全性,WSN加密技术,随着技术的进步,传感器节点的能力也越来越强。原先被认为不可能应用的密码算法的低开销版本开始被接受。低开销的密码算法依然是传感器网络安全研究的热点之一。,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点安全技术WSN服务组件安全总结,节点安全技术,WSN是一个结构松散、开放的网络,很容易受到节点破坏攻击和节点泄露攻击。节点破坏攻击盲物理破坏攻击捕获破坏攻击,节点安全技术,节点泄露攻击通过JTAG攻击过错产生攻击侵入攻击板级攻击旁路攻击计时攻击逻辑攻击,节点安全技术,表 98:典型的几种物理攻击节点泄露攻击的耗费以及成功率,节点安全技术,节点安全设计可从以下几点考虑:程序烧写后锁定JTAG可选用带有安全存储的芯片采用两片不同型号的单片机互为备份尽量不要使用外接存储器在实现密码算法的时候,要防御计时攻击加入移动感知机制或者其它感知机制,以便及时发现自己被俘,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点安全技术WSN服务组件安全总结,WSN服务组件安全,位置相关应用安全SeRLoc:Secure Range-Independent Localization for Wireless Sensor Networks.Secure Verification of Location Claims.Towards Resilient Geographic Routing in Wireless Sensor Networks.Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks.Attack-Resistant Location Estimation in Sensor Networks.,WSN服务组件安全,安全时间同步协议Time synchronization attacks in sensor networks.An efficient and secure protocol for sensor network time synchronization.Secure time synchronization in sensor networks.Attack-resilient time synchronization for wireless sensor networks.,WSN服务组件安全,安全数据融合安全数据聚合的目标是尽可能地排除虚假数据对聚合值的影响。为了实现这个目标,安全数据聚合需要在普通数据聚合的基础上引入各种安全技术来保证数据的完整性、秘密性和可认证性,甚至需要引入恶意节点识别机制。,传感器网络认证技术,传感器网络认证技术主要包含内部实体之间认证,网络和用户之间认证和广播认证。1)传感器网络内部实体之间认证 传感器网络密钥管理是网络内部实体之间能够相互认证的基础。内部实体之间认证是基于对称密码学的,具有共享密钥的节点之间能够实现相互认证。另外、基站作为所有传感器节点信赖的第三方,各个节点之间可以通过基站进行相互认证。,传感器网络认证技术,2)传感器网络对用户的认证 用户为传感器网络外部的能够使用传感器网络来收集数据的实体。当用户访问传感器网络,并向传感器网络发送请求时,必需要通过传感器网络的认证。用户认证存在4 种方式如表3 所示。,传感器网络认证技术,直接基站请求认证 用户请求总是开始于基站,相应的C/S 认证协议实现用户和基站之间相互认证。成功认证之后,基站前转用户请求给传感器网络。路由基站请求认证 用户请求开始于某些传感器节点,传感器节点不能对请求进行认证,他们将认证信息路由到基站,由基站来进行用户认证。基站为传感器网络和用户建立信任关系。,传感器网络认证技术,分布式本地认证请求 用户请求由用户通信范围内的传感器节点协作认证,如若认证通过,这些传感器节点将通知网络的其他部分此请求是合法的。分布式远程请求认证 请求的合法性仅仅由网络中指定的几个传感器节点验证。这些传感器节点可能被分布在某些指定的位置。用户请求认证信息将被路由到这些节点。,传感器网络认证技术,3)传感器网络广播认证由于传感器网络的“一对多”和“多对一”通信模式,广播是能量节约的主要通信方式。为了保证广播实体和消息的合法性,研究传感器网络广播认证具有重要的意义。A.Perrig 等在传感器网络安全协议SPINS 中,提议TESLA 作为传感器网络广播认证协议。基于TESLA 协议,D.Liu 等提议了多层和适合于多个发送者的广播认证协议。,内容提要,WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结,总结,WSN安全领域的开放问题:面向应用的安全需求现实的攻击模型跨层安全整合构建安全传感器网络方案对于WSN安全问题,概率算法是一种较好的候选手段。它们简明且不可预知,从某种意义上说,好似游击战。,安全技术研究热点,传感器网络安全技术研究面临着巨大挑战。安全问题的设计应该根据实际的应用场景,需求的安全级别,从设计的开始就充分考虑其安全问题。事实上缺乏有效的安全机制已经成为分布式传感器网络实用化进程不断推进的主要障碍。我们在传感器网络安全方面做了一些研究,目前主要集中在以下几个方面:研究能量高效的广播认证协议 E-TESLA和适合于多基站传感器网络的广播认证协议MMTESLA 协议。,安全技术研究热点,研究基于区域的传感器网络密钥管理模式;定义抵制节点捕获的弹性,并分析现有的密钥管理方式的弹性,设计具有较高弹性的密钥管理协议。提出了基于单向累加器的密钥管理和分配模型,实现了传感器网络可证明安全的节点对节点认证。研究了分布式传感器网络可证明安全问题。定义传感器网络的容错度和容侵度,设计具有容错性和容侵性的网络拓扑控制算法。利用单向散列链和Merkle 树,设计传感器网络访问控制方式。研究传感器网络和Ad hoc 网络融合;传感器网络和Internet 融合问题。,安全技术研究热点,除了以上的研究问题,以下几个方面也是国内外研究的热点:传感器网络安全体系结构的建立:目前传感器网络安全协议都是针对某一特定场景设计的,没有形成体系。各个协议和算法之间无法协调工作。建立统一、合理、有效的安全体系结构是必要的。传感器网络安全平台的建立:传感器网络是以数据为中心的数据收集平台。建立安全传感器网络平台是实现数据的安全融合、存储与访问控制的基础。通过传感器网络安全平台整合各种安全协议,使得传感器网络认证、入侵检测、访问控制等安全机制能够合理的融合在一起形成安全协议簇。,安全技术研究热点,传感器网络的许多应用场景要求多个基站协同工作,并且基站是移动的。而目前传感器网络的研究均是基于单基站的,并且基站是静止的。这些研究不能够使用多基站应用场景。研究多个移动基站的传感器网络的路由和安全问题是非常必要的。,主要参考文献(详见原著),8 V.Giruka,M.Singhal,J.Royalty,and S.Varanasi,Security in Wireless Sensor Networks,Wireless Communications and Mobile Computing,Wiley InterScience,2006,No.6,pp.1-24.11 John P.Walters,Zhengqiang Liang,Weisong Shi,and Vipin Chaudhary,Wireless Sensor Networks Security:A Survey,book chapter of Security in Distributed,Grid,and Pervasive Computing,Yang Xiao(Eds.),CRC Press,200714 Han,Song and Chang,Elizabeth and Gao,Li and Dillon,Tharam.Taxonomy of attacks on sensor networks.Proceedings of the First European Conference on Computer Network Defense(EC2ND),Glamorgan,UK,December 2005,pp.97-10516 Perrig A,Szewczyk R,Wen V,Culler D,Tygar JD.SPINS:security protocols for sensor networks.Wireless Networks 2002;8(5):521534.25 Eschenauer L,Gligor VD.A key-management scheme for distributed sensor networks.Conference on Computer and Communications Security.Proceedings of the 9th ACM Conference on Computer and Communications Security 2002,Washington,DC,USA.27 Chan H,Perrig A,Song D.Random key predistribution schemes for sensor networks.In Proceedings of IEEE Symposium on Research in Security and Privacy,2003.30 R.Kui,Z.Kai,and L.Wenjing.A new approach for random key pre-distribution in large-scale wireless sensor networks:Research Articles.Wirel.Commun.Mob.Comput.,vol.6,pp.307-318,2006.32 Karlof C,Wagner D.Secure Routing in Wireless Sensor Networks:Attacks and Countermeasures.Elseviers AdHoc Networks Journal,1(2-3),2003.,主要参考文献(详见原著),34 C.Baslie,M.Gupta,Z.Kalbarczyk,and R.K.Iyer.An Approach for Detecting and Distinguishing Errors versus Attacks in Sensor Networks.In Performance and Dependability Symposium,International Conference on Dependable Systems and Networks,2006.39 A.Agah,S.K.Das and K.Basu.A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks.VTC 2004,Fall 2004.62 N.Sastry,U.Shankar,and D.Wagner.Secure Verification of Location Claims.In the ACM workshop on Wireless Security,2003.64 D.Liu,P.Ning,and W.Du.Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks.In The 25th International Conference on Distributed Computing Systems,June 2005.73 B.Przydatek,D.Song,and A.Perrig.Sia:Secure information aggregation in sensor networks,2003.,

    注意事项

    本文(《安全设计技术》PPT课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开