无线传感器网络的安全方案设计毕业论文.doc
《无线传感器网络的安全方案设计毕业论文.doc》由会员分享,可在线阅读,更多相关《无线传感器网络的安全方案设计毕业论文.doc(34页珍藏版)》请在三一办公上搜索。
1、桂林航天工业高等专科学校毕业设计 题目:无线传感器网络的安全方案设计 毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计
2、(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文版权使用授权书本学位论文作者完全了解学
3、校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日目 录教师评语 答辩记录 毕业设计任务书 毕业设计开题报告 中英文摘要 V引言.1第一章 无线传感器网络的基础知识.31.1 无线传感器网络的概述.31.2 无线传感器网络体系架构.31.3 无线传感器网络的安全需求.51.4 无线传感器网络的安全协议.61.4.1 概述.61
4、.4.2 无线传感器网络的关键技术.61.4.3 无线传感器网络的重要性.9第二章 无线传感器网络安全性分析.102.1 攻击种类.102.2 无线传感器网络的防范对策、安全协议概述.112.2.1 路由安全协议.112.2.2 密钥管理协议.142.2.3 安全定位协议.16第三章 无线传感器网络密钥管理协议有效方案设计.183.1 无线传感器网络密钥管理的安全性能.183.2 典型的无线传感器网络密钥管理的方案和协议.183.2.1 Eschenauer随机密钥预分配方案.183.2.2 对E-G方案的几种改进.193.2.3 基于栅格的密钥预分配方案.223.2.4 基于组合论的密钥预分
5、配方案.233.2.5 SPIN协议及LEAP协议.233.2.6 基于IBC的密钥预分配方案.25第四章 总结.29参考文献.30引言随着微电子技术和MEMS技术的不断进展,作为信息获取最基本和最重要的技术传感器技术,也得到了长足发展。伴随着信息时代网络化的进程,传感器信息获取技术已经从过去的单一化渐渐向集成化、微型化和网络化发展。计算机技术的发展已经进入了后PC时代,后PC时代的一个特点就是推动了计算机从桌面系统和数据中心进入到物理环境中。无线传感器网络(WSN)技术是在以上技术的进步的基础之上发展起来的,是一种集成了监测、控制和无线通信技术的网络系统。传感器网络节点一般搭载一个或多个传感
6、器,感知物理世界。它采用多跳的传播和无基础设施组网,节点既是信息的采集和发出者,又充当信息的路由者,具有规模大、自组织、动态性、应用相关、以数据为中心等特点。无线传感器网络不同于传统的无线网络:其一,无线传感器网络节点数目众多,一般没有全球唯一的网络标识符,传统的有线、无线网络中,每个节点都有唯一的地址用于路由。传感器网络是以数据为中心,某些节点之间的路由是不需要的,所以无线传感器网络中不宜采用传统的路由协议。其二,无线传感器网络中数据的流向是多对一的,需要的信息一般是来自一个区域,经过数据融合后,得到需要的信息,再传送到目的节点sink节点,由其统一交付给用户。其三,传感器节点电能和存储容量
7、都很有限。由于在被观测对象内部或附近部署了大量的传感器节点,一个节点中收集的数据有可能和其他附近节点收集的数据存在因为这些传感器节点采集的数据是相同或相近的,即存在冗余信息,传输数据会消耗大量的节点能量,因而没有必要将这些数据全部发送给汇聚节点。这就需要路由协议具有数据融合能力,以提高带宽利用率。其四,无线传感器网络中的大部分节点不像传统的Ad hoc网络中的节点一样快速移动,因此没有必要花费很大的代价频繁地更新路由表信息。由于是无线传输、电池供电、覆盖范围和节点生存期受到一定的限制。一个现实问题是如何在远处从部署的无线传感器网络中提取数据,一种方法是连接WSN和现有的网络设施,包括国际互联网
8、。今天大部分网络使用的是IP协议作为其基本的技术,因此,如何实现把WSN和IP网络互联网成为了热门的研究课题。因为WSN采用多跳的传播和无基础设施网组,在野外或战场等恶劣且偏远的环境中,在电力系统以及运营通信网络覆盖不到的地方,却往往是传感器网络大有用武之地,依靠计算机等功率较大的设备实现对野外目标探测传感器的实时监控并实现无线传感器网络的远程访问是不现实的,采用低功耗单片机或微控制器组成的系统,利用以太网供电技术可以在一定范围内拓展以太网的覆盖范围,延伸了WSN接入点的作用半径,成为具有实用和研究意义的课题。第一章 无线传感器网络的基础知识1.1 无线传感器网络的概述无线传感器网络是当前国际
9、上备受关注的由多科学交叉的新兴前沿研究热点领域。简单地说,无线传感器网络(wireless sensor network, WSN)就是由许多集传感与驱动控制能力、计算能力、通信能力于一身的资源受限(指计算、存储和能源方面的限制)的嵌入式节点通过无线方式互联起来的网络。也指在特定应用环境中布置的传感器节点以无线通信方式组织成网络,传感器节点完成指定的数据采集工作,节点通过无线传感器网络将数据发送到网络中,并最终由特定的应用接收。WSN是由大量密集部署在监控区域的智能节点构成的一种网络应用系统,通过无线通信方式形成的一个多跳的自组织的网络系统。广泛运用于设施安全、环境监控、工业应用、交通控制等。
10、与传统的无线Ad hoc网络不同,无线传感器网络节点没有统一的标识,节点之间按通过广播,多跳的通信方式进行数据交换;节点数量大,随机分布,密布较大,网络拓扑结构随时间动态变化,节点设各供电电源能量有限,生命周期短。所以WSN需要研究新的技术,以保证实现网络能量消耗最小化,节点生命周期最大化,能量负载均衡化,以及通信能力最优化的目标。WSN技术涉及的研究领域非常广泛,其中有相当一部分集中在网络层的路由协议、链路层的MAC协议、系统节能策略以及同步和定位等共性技术。WSN应用的目标是协作的感知、采集和处理网络覆盖地区中感知对象的信息,并发给观察者,因此它的三个要素是传感器、感知对象和观察者。因此可
11、以说WSN将逻辑上的信息世界与客观上的物理世界融合在一起,改变了人类与自然界的交互方式。 随机分布的有传感器、数据处理单元和通信模块的微小节点通过自组织的方式构成网络,借助节点中内置的形式多样的传感器测量所在周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等众多我们感兴趣的物质现象。在通信方式上,虽然可以采用有线、无线、红外和光等多种形式,但一般认为短距离的无线低功率通信技术最适合传感器网络的使用,为明确起见,一般称无线传感器网络(WSN.Wireless Sensor Network)。61.2 无线传感器网络体系
12、架构无线传感器网络结构如图1-1所示,传感器网络系统通常包括传感器节点(sensor node)、汇聚节点(sink node)和管理节点。大量传感器节点随机部署在检测区域(sensing region)内,以自组织方式构成网络,通过多跳中继方式将检测到的数据传送给汇聚节点,最后通过互联网或卫星到达管理节点。用户通过管理节点对传感器网络进行配置和管理,发布检测任务及收集检测数据。7图1-1 无线传感器网络体系结构传感器节点是一个微型的嵌入式系统,计算能力、存储能力和通信能力非常有限,能量也很有限。传感器节点除了进行本地信息的收集之外,还要对其他节点转发来的数据进行融合。相比较而言,汇聚节点各方
13、面的能力要强得多,并且具有足够的能力供给。汇聚节点通常与外部网络直接相连,负责发布管理节点的检测任务,并把收集的数据转发给外部网络。传感器节点一般由数据采集模块、处理器模块、无线通信模块和能量供应模块这四部分组成。数据采集模块负责数据的采集和转换,处理器模块负责数据处理,无线通信模块负责与其他节点进行数据传输,能量供应模块负责运行所需的能量,通常采用微型电池。传感器节点的处理器通常使用嵌入式CPU,如Intel的8086.另外系统还需要一个微型化的操作系统以进行任务调度与管理,如UC Berkeley的TinyOS,嵌入式Linyx等。图1-2描述了节点的组成,数据感知单元通过对传感器所在区域
14、进行数据采集和感知,进行模数转换;经由数据处理单元对数据信号进行简单处理后由数据传送单元调制后发射出去。17图1-2 传感器节点体系结构1. 数据采集模块:由一组传感器和数模转换装置构成的数据采集模块负责将周围环境的物理现象转换成数字信号,例如测量所在周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等众多用户感兴趣的物理现象。数据采集模块提供了采集信息的能力,将数字世界与物理世界联系起来。2. 处理器模块:由处理器和存储器构成的处理器模块,负责协调无线传感器各个模块的工作,如对数据采集模块获取信息进行必要的处理和存储
15、,控制无线通信模块和能量供应模块的工作模式等。处理器模块提供了处理信息的能量,将无线传感器节点智能化。3. 无线通信模块:由短距离无线收发电路构成的无线通信模块,负责与其他无线传感器邻居节点或基站进行无线通信。无线通信模块提供了传输信息的能力,将单独的无线传感器节点联接成为协作网络。4. 能量供应模块:由电池构成的能量供应模块,为无线传感器的其他模块提供电源。1.3 无线传感器网络的安全需求无线传感器网络可能会遇到窃听、消息修改、消息注入、路由欺骗、拒绝服务、恶意代码等安全威胁。另外,在无线传感器网络中,安全的概念也发生了变化,通信安全是其中重要的一部分,隐私保护日渐重要,而授权重要性则降低。
16、无线传感器网络的开放性分布和无线广播通信特征存在安全隐患,而不同的应用背景的无线传感器网络对信息提出了不同的保护需求。无线传感器网络的安全需求主要表现为以下几个方面:1. 机密性机密性是确保传感器网络节点间传输的敏感信息安全的基本要求。无线通信的广播特性很容易被截听,机密性使得窃听方即使截获节点间的物理通信信号仍然不能知道其所携带的消息内容。2. 完整性无线传感器网络的通信环境给恶意节点实施数据丢失或损坏攻击提供了方便。完整性要求网络节点收到的数据包在传输过程中未被插入、删除、篡改等,即保证收到的消息和源方发出的消息是完全一致的。3. 真实性无线传感器网络的真实性需求主要体现在点到点的消息认证
17、和广播认证,前者指任何一个节点在收到来自另一个节点的消息时,能够核实这个消息来源的真实性,不是被伪造或假冒的。后者解决的是单一节点向一组节点发送统一通告时的真实性确认问题。4. 可用性可用性要求无线传感器网络能够随时按预先设定的工作方式向系统合法用户提供信息访问服务,但攻击者可以通过复制、伪造和信号干扰等方式使传感器网络处于部分或全部瘫痪状态,从而破坏系统的可用性,典型地,如拒绝服务(DoS)攻击。5. 新鲜性无线传感器网络中节点数目众多,其多路径消息传输机制或重放攻击可能使目标接收方收到延后的相同数据包。新鲜性要求接收方收到数据包都是最新的、非重放的,即体现消息的时效性。6. 鲁棒性无线传感
18、器网络应用具有很强的动态性和不确定性,包括网络拓扑的变化、节点的去除或加入、面临多种威胁等,因此,无线传感器网络对各种安全攻击应具有强适应性和存活性,即使某次攻击行为得逞,该特性要求其影响被最小化,单个节点受到威胁并不会导致整个网络的瘫痪。7. 访问控制访问控制要求能对访问无线传感器网络的用户身份进行确认,确保其合法性。但传感器网络区别于传统网络的是每个节点都是物理可访问的,不能设置防火墙进行访问过滤;无线传感器网络的资源受限特征也使得基于非对称加密体制的数字签名和公匙证书机制难以应用。121.4 无线传感器网络的安全协议1.4.1概述 随着通信技术嵌入式计算技术和传感器技术的飞速发展和日益成
19、熟,具有感知能力计算能力和通信能力的微型传感器开始在世界范围内出现。由于传感器网络的巨大应用价值,它已经引起了世界许多国家的军事部门工业界和学术界的极大关注。IntelMicrosoft等信息工业界巨头也开始了传感器网络方面的研究工作纷纷设立或启动相应的行动计划。1.4.2 无线传感器网络的关键技术无线传感器网络作为当今信息领域新的研究热点,涉及多科学交叉的研究领域,有非常多的关键技术有待发现和研究,下面仅列出部分关键技术。1. 网络拓扑控制对于无线的自组织的传感器网络而言,网络拓扑控制具有特别重要的意义。通过拓扑控制自动生成的良好的网络拓扑结构,能够提高路由协议和MAC协议的效率,可为数据融
20、合、时间同步和目标定位等很多方面奠定基础,有利于与节省节点的能量来延长网络的生存期。所以,拓扑控制是无线传感器网络研究的核心技术之一。传感器网络拓扑控制目前主要的研究问题是在满足网络覆盖度和连通度的前提下,通过功率控制和骨干网节点选择,剔除节点之间不必要的无线同喜链路,生成一个高效的数据转发的网络拓扑结构。拓扑控制可以分为节点功率控制和层次型拓扑结构形成两个方面。功率控制机制调节网络中每个节点的发射功率,在满足网络连通度的前提下,减少节点的发送功率,均衡节点单跳可达的邻居数目;已经提出了COMPOW等统一功率分配算法,LINT/LILT和LMN/LMA等基于节点度数的算法,CBTC、LMST、
21、RNG、DRNG、和DLSS等基于邻近图的近似算法。层次型的拓扑控制利用分簇机制,让一些节点作为簇头节点,由簇头节点形成一个处理并转发数据的骨干网,其他非骨干网节点可以暂时关闭通信模块,进入休眠状态以节省能量;目前提出了TopDisc成簇算法,改进的GAF虚拟地理网格分簇算法,以及LEACH和HEED等自组织成簇算法。除了传统的功率控制和层次型拓扑控制,人们也提出了启发式的阶段唤醒和休眠机制。该机制能够使节点在没有事件发生时设置通信模块为睡眠状态,而在有事件发生时及时自动醒来并唤醒邻居节点,形成数据转发的拓扑结构。这种机制重点在于解决节点在睡眠状态和活动状态之间的转换问题,不能够独立作为一种拓
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 传感器 网络 安全 方案设计 毕业论文
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-3944818.html