无线传感器网络安全

2024-06-19

无线传感器网络安全(共12篇)

无线传感器网络安全 篇1

无线传感器网络的民用化进程近些年来显著加快, 其应用安全问题也越来越为人们所关注。但从现状来看, 相关安全技术的实际应用并不理想, 以目前对无线传感器网络应用较多的医疗领域为例, 网络滞涩现象非常严重, 物理损坏率很高, 实际运作的可用网络空间与节点往往不足50%, 安全问题导致了应用能效的极大下降。因此文章将针对这种特殊网络的常见安全技术问题加以分析并探析其安全技术的发展方向。

1 无线传感器网络概述

无线传感器网络是一种以大量的外部传感器作为末梢的分布传感网络, 这些传感器可以以无线的方式进行外部通信。由于网络灵活性非常高, 而且三次元涵盖面极广, 所以被认为在军事上有很大的发展潜力, 近些年来更进一步进行了大量的民用应用研究。但民间的技术力毕竟与军方有一定的差距, 所以无线传感器网络在民用领域的应用推广面临了一系列的困难, 安全技术问题正是其中一例。

2 无线传感器网络在安全上的技术问题

2.1 安全机制缺失问题

虽然无线传感器网络近些年的民用发展很快, 但从总体水平来看仍远不及普通网络, 在诸多方面都存在着一定的局限性, 比如后文将要说明的节点能量、通信稳定性等。在这种情况下, 很难系统性地构建完整的安全防护机制, 因此目前的安全措施大多是分散的、阶段性的, 只针对无线传感器网络中的个别节点, 所以不仅漏洞很多, 而且有效性也难以保障, 安全隐患扩散的几率相当高。

2.2 节点能量限制问题

无线传感器的网络节点通常具有小型化、广域化特征, 所以一旦部署完毕, 不仅难以更换, 而且充电也很困难。可另一方面, 无线网络设备中有相当一部分属于高能耗设备, 对能量的需求量非常大, 这样一来容量小、充电困难的网络节点很难满足长效的能量需求。这种能量限制不仅会阻碍无线传感器网络通讯功能的进一步发展, 而且会对安全技术的应用造成一定的负面影响。因为目前常用的安全算法中, 有相当一部分会消耗大量的能量, 在节点能量的限制下, 这些安全算法无法使用, 需要研究新的节能型安全算法。

2.3 节点组织随机问题

无线传感器网络的构成基础是大量成规模的传感器, 这些传感器的布置往往存在很强的自发性, 而不是根据系统化、规范化的章程制度加以布置, 在这种情况下, 节点组织在布置上的随机性无法避免。这种随机性令安全技术在应用上面临很大的困难, 因为节点位置随机, 所以无法进行先期预知, 先期安全防护自然无法实现, 导致了节点安全防护的滞后性。

2.4 节点物理安全问题

由于节点较小, 所以在无线传感器网络中时常会产生被俘节点, 这是一种物理安全问题。为了保证网络整体的运作效率, 当被俘节点产生时, 有必要迅速对其进行检测和拆除, 否则被俘节点造成的安全隐患有进一步扩大化的可能。但目前来看, 我们仍缺乏第一时间发现和拆除被俘节点的有效手段, 而且拆除被俘节点这个行为本身也有可能令安全隐患发生扩散。

2.5 通信稳定低下问题

使用无线传感器网络实现的通信属于一种无线通信, 所以本身就具有无线通信固有的诸多通信不稳定特征, 比如无线信道不稳、节点并发冲突等。此外, 这种特殊的网络还具有自身独有的一些通信稳定性问题, 例如, 由于该类网络中多条路由同时存在, 所以延迟性很强, 在传输信息时, 个别信息被拦截或者泄漏的可能性很高, 在这种情况下, 网络通信的安全性与稳定性都受到很大的负面影响。

3 无线传感器网络在安全上的技术措施

3.1 通过密码技术保障网络安全

在无线传感器网络的安全保障措施中, 密码技术是较为传统也较为常规的一种。这种技术通过建立密钥来构成网络安全机制, 通常情况下代码和数据的长度越长, 防护等级越高, 但这两项参数的长度增加会导致处理时间延长、能耗增大, 进而令无线传感器网络的运作能效降低, 所以在实际应用时要注意网络的基础条件, 平衡安全防护能力和实际应用性。

3.2 通过安全路由保障网络安全

通常情况下, 路由只追求效率和能耗两大指标, 对安全防护方面的要求比较低, 在普通网络中, 路由安全问题相对较少, 但无线传感器网络由于具有多路由延迟, 所以路由安全风险非常高。为此, 安全路由技术被作为一种网络安全保障措施引入, 具体来说, 就是应用多种安全路由协议对多路径下的路由风险进行防范或者危害限制。

3.3 通过密钥管理保障网络安全

密钥管理是另一种网络安全保障技术, 严格来说, 这种安全技术是从属于密码技术的, 是对密码技术中所创立的密钥采取的安全管理措施。需要注意的是, 虽然普通网络已经有了较为完善的密钥管理技术, 但是在网络拓扑严重不稳定的无线传感器网络中, 这种传统技术的应用适性很低, 所以目前使用的大多是针对无线传感器网络特征开发的特殊密钥管理技术, 比如预共享密钥模型等。

3.4 通过入侵检测保障网络安全

以密码技术为基础构建的安全防护机制有一定的缺陷, 具体来说, 虽然可以对外来节点入侵加以识别, 但对被捕获节点的入侵识别是做不到的。为此, 相关人士研究了入侵监测技术, 尝试通过SEF机制来识别网络中的虚假数据, 用邻接节点评价机制来识别恶意节点。这两种入侵检测技术可以通过密码以外的技术进行被俘节点的检测, 但相对的需要消耗更多的能量, 所以在应用上仍待完善。

3.5 通过数据融合保障网络安全

无线传感器网络中的数据大多是融合后使用的, 但由于聚合数据中有可能存在虚假数据, 所以最终融合值的安全性难以保障, 在这种情况下我们需要安全融合措施。具体来说, 一方面要借助上文所述的入侵检测技术分析和识别恶意节点, 另一方面要订立安全评估用的数学框架, 以对数据融合过程进行安全评价, 规避恶意数据的干扰。

4 结语

总体来说, 无线传感器网络目前的安全技术研究比较繁杂, 各种技术理论和安全应用策略层出不穷, 这些安全技术的应用适性和应用条件各有差异, 在实际应用时应结合网络的实际情况选择适性最高的技术进行应用发展。需要注意的是, 从目前的技术水平来看, 无线传感器网络的硬件功能不够完善, 这是目前导致各项安全问题与应用能效低下的最根本原因。文章所提出的诸多措施虽然能在现有技术层面上提高无线传感器网络的安全性, 但能效依然是比较有限的, 只要硬件功能不改善, 各项安全隐患就依然存在。因此, 尽快针对无线传感器网络的硬件进行优化, 开发出高强度、高容量、低能耗的网络元件, 才是提高网络安全水平与运作能效的根本性措施。

参考文献

[1]温斌, 林波, 刘峋.Mcwi LL宽带无线接入技术及应用[M].北京:人民邮电出版社, 2002 (75) .

[2]任丰原, 黄海宁, 林闯.无线传感器网络[J].软件学报, 2003 (7) .

[3]陆四维.WIMax网络及其部署规划分析[J].电信快报, 2008 (9) .

[4]沈玉龙.无线传感器网络数据传输机安全技术研究[J].西安电子科技大学, 2010 (12) .

[5]Vijay K.Garg.第三代移动通信系统原理与工程设计[M].北京:电子工业出版社, 2001.

无线传感器网络安全 篇2

本次实验我们进行的是无线传感器网络综合实验。在实验中,我们小组成员学习了无线传输的基本原理,合作完成实验系统的安装、调试与数据分析,在这一过程中我受益良多。

无线传感器网络系统是基于ZigBee技术。ZigBee技术是一种近距离、低复杂度、低功耗、低速率、低成本的双向无线通讯技术。主要用于距离短、功耗低且传输速率不高的各种电子设备之间进行数据传输以及典型的有周期性数据、间歇性数据和低反应时间数据传输的应用。

现在无线传感网络技术广泛用于很多方面,如农业物联网、工业自动化以及智能家居等。无线传感的使用使传感器和自动化技术得到了空前的发展,并给人们的生活带来了很大的便利。

我们平时的实验课更多注重对理论的验证,但是没有创新性和自主研发性,虽然这次的实验我们大部分也是照着实验说明书进行连接、烧录程序、演示等,但是此次的实验增加了我对电子设计的浓厚兴趣。只要有兴趣,我相信化兴趣为动力,我肯定能更加努力加强电子专业的学习,努力提高专业素养。

当然实验中还有注重团队的协作,我们分工明确,合作愉快,因此更快、更好地完成了实验。现在的项目工程,凭一己之力几乎不可能完成,所以企业也十分注重员工的团队意识,我们想要进入好的企业,对这块不能等闲视之,必须加以重视。

无线传感器网络的密钥管理 篇3

一、 无线传感器网络安全框架——SPINS

SPINS安全协议是传感器网络安全框架之一,是由Adrian Perrig等人提出的一种基本的安全协议,它建立在对称密钥体系的基础之上,包括SNEP(Secure Network Encryption Protocol ) 和€%eTESLA ( micro Timed Efficient Streaming Loss-tolerant Authentication Protocol) 两个部分。前者用于实现点到点通信的机密性、完整性和新鲜性,后者实现网络广播消息的验证。下面对SNEP和€%eTESLA 进行简单的介绍。

1.安全网络加密协议SNEP。SNEP协议提供网络所需的数据机密性、认证性、完整性和新鲜性。SNEP 本身只描述安全实施的协议过程,并不规定实际使用的算法,具体的算法在具体实现时考虑。SNEP 协议采用预共享主密钥的安全引导模型,假设每个节点都和基站之间共享一对主密钥,其他密钥都是从主密钥衍生出来的。SNEP 协议的各种安全机制是通过信任基站完成的。

2.基于时间的高效的容忍丢包的流认证协议€%eTESLA 协议。SNEP协议可以较好的完成点对点的通信,但是对于广播消息的验证却有一定的困难。因为发送方和每一个接收者都采用的不同的对称密钥,发送方无法产生多个接收方都可以验证的消息验证码。为了实现广播消息的认证,SPINS提供€%eTESLA 协议。

€%eTESLA协议是基于时间的高效的容忍丢包的流认证协议,该协议的主要思想是先广播一个通过密钥Kmac认证的数据包,然后公布密钥Kmac。这样就保证了在密钥Kmac公布之前,没有人能够得到认证密钥的任何信息,也就没有办法在广播包正确认证之前伪造出正确的广播数据包。这样的协议过程恰好满足流认证广播的安全条件。

三、密钥管理方案

在无线传感器网络中,网络的安全管理包含了安全体系建立和安全体系变更(即安全维护)两个部分。安全引导就是指一个完全裸露的网络如何通过一些共有的知识和协议过程来形成一个具有坚实安全外壳保护的网络。安全维护就是指在实际运行中,原始的安全平衡由于内部或者外部的因素,传感器网络识别并除去异构的恶意节点,重新恢复安全防护的过程。在一个由成千上万节点的传感器网络中,节点随机部署在未知的区域。在这种情况下,要想预先为整个网络设置好所有可能的安全密钥是非常困难的,安全管理最核心的问题就成了安全密钥的建立过程,即密钥管理问题。

目前密钥管理主要方法有三种:

1.信任服务器方案(Center of Authentication,CA)。信任服务器方案是用可信任的服务器完成节点间的密钥协商过程,如Kerberos协议。这个协议需要预先在传感器节点放置一些预配置的信息来产生密钥。这个协议包括密码密钥算法和公开密钥算法,但是由于传感器节点的计算能力有限,在节点上进行求幕运算是不可行的,在无线传感器网络中一般采用秘密密钥算法,即对称密钥算法。

2.基于公钥密码的密钥管理机制——自增强的方案。在传统网络中公钥密码机制广泛应用于密钥交换和分配。自增强方案需要非对称密码学的支持,但由于传感器节点能源、内存和计算能力有限,传统的观念认为它需要较大的计算量、能量消耗和存储空间,例如,RSA、DSA、 Difie-Hellman等。协议在传感器节点的硬件水平上运行都将导致产生节点无法承受的能耗,但是根据目前的讨论,也并不能完全否定公钥体制在无线传感器网络中的应用。如椭圆曲线算法(ECC)就是值得考虑和研究的应用于传感器网络中的方案。

3.密钥预分配方案。密钥预分配方案需要在系统布置之前完成了大部分的安全基础的建立,对系统运行后的协商工作只需要很简单的协议过程,所以比较适合无线传感器网络安全引导。它是一种运用对称密钥算法进行加解密的密钥管理方案。

四、密钥管理方案的评估指标

1.安全性。不管对于传统网络还是无线传感器网络,密钥管理方案的安全性都是首要考虑的因素,包括保密性、完整性、有效性等。

2.节点被俘获的抵抗性。节点被俘获的抵抗性就是指当一个网络中的部分节点被攻击之后,对其它正常节点之间通讯的影响有多大。一个理想的密钥管理方案应该是在部分节点被攻击之后,对其它正常节点之间安全通讯几乎没有影响。

3.负载。无线传感器网络中的负载包括三种负载:通讯负载、计算负载和内存负载。

无线自组网和无线传感器网络研究 篇4

Ad Hoc网络是一种移动通信和计算机网络相结合的自组织网络, 网络中的节点由移动主机构成。Ad Ho网络最初应用于军事领域, 是20世纪70年代美国国防部高级研究计划局 (DARPA) 资助研究的采用分组无线网 (PRNET) 进行数据通信项目中产生的一种新型网络构架技术[1]。无线传感器网络是Ad Hoc网络应用在传感器技术中的一种具有动态拓扑结构的组织网络它是由大量散布在某区域的微小传感器节点组成, 这些节点可以通过飞机撒播、人工布置或者火箭弹射的方式完成。与蜂窝移动通信系统、蓝牙技术、无线局域网等无线通信网络相比, 无线传感器网络和传统Ad Hoc网络都没有基站设备支持, 所有节点分布式运行能够向相邻节点发送和接收数据, 具有发现和维护到其他节点路由的功能, 是自创造、自组织和自管理的多跳网络。

无线传感器网络是大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络, 其目的是协作地感知、采集、处理和传输网络覆盖地理区域内感知对象的监测信息, 并报告给用户。它的英文是Wireles Sensor Network, 简称WSN。大量的传感器节点将探测数据, 通过汇聚节点经其它网络发送给了用户。传感器网络实现了数据采集、处理和传输的三种功能, 而这正对应着现代信息技术的三大基础技术, 即传感器技术、计算机技术和通信技术。

1、无线自组网

1.1 无线自组网概述

Ad hoc网是一种多跳的、无中心的、自组织无线网络, 又称为多跳网 (Multi-hop Network) 、无基础设施网 (Infrastructure less Network) 或自组织网 (Self organizing Network) 。整个网络没有固定的基础设施, 每个节点都是移动的, 并且都能以任意方式动态地保持与其它节点的联系。在这种网络中, 由于终端无线覆盖取值范围的有限性, 两个无法直接进行通信的用户终端可以借助其它节点进行分组转发。每一个节点同时是一个路由器, 它们能完成发现以及维持到其它节点路由的功能。

Ad Hoc网络是一种没有有线基础设施支持的移动网络, 网络中的节点均由移动主机构成。Ad Hoc网络最初应用于军事领域, 它的研究起源于战场环境下分组无线网数据通信项目, 该项目由DARPA资助, 其后, 又在1983年和1994年进行了抗毁可适应网络SURAN (Survivable Adaptive Network) 和全球移动信息系统Glo Mo (Global Information System) 项目的研究。由于无线通信和终端技术的不断发展, Ad Hoc网络在民用环境下也得到了发展, 如需要在没有有线基础设施的地区进行临时通信时, 可以很方便地通过搭建Ad Hoc网络实现。

1.2 无线自组网的特点

Ad Hoc网络作为一种新的组网方式, 具有以下特点:

1.2.1 网络的独立性

Ad Hoc网络相对常规通信网络而言, 最大的区别就是可以在任何时刻、任何地点不需要硬件基础网络设施的支持, 快速构建起一个移动通信网络。它的建立不依赖于现有的网络通信设施, 具有一定的独立性。Ad Hoc网络的这种特点很适合灾难救助、偏远地区通信等应用。

1.2.2 动态变化的网络拓扑结构

在Ad Hoc网络中, 移动主机可以在网中随意移动。主机的移动会导致主机之间的链路增加或消失, 主机之间的关系不断发生变化。在自组网中, 主机可能同时还是路由器, 因此, 移动会使网络拓扑结构不断发生变化, 而且变化的方式和速度都是不可预测的。对于常规网络而言, 网络拓扑结构则相对较为稳定。

1.2.3 有限的无线通信带宽

在Ad Hoc网络中没有有线基础设施的支持, 因此, 主机之间的通信均通过无线传输来完成。由于无线信道本身的物理特性, 它提供的网络带宽相对有线信道要低得多。除此以外, 考虑到竞争共享无线信道产生的碰撞、信号衰减、噪音干扰等多种因素, 移动终端可得到的实际带宽远远小于理论中的最大带宽值。

无线自组网络还具有有限的主机能源、网络的分布式特性、生存周期短、有限的物理安全等特点。

1.3 无线自组网应用领域

Ad Hoc网络的应用范围很广, 总体上来说, 它可以用于以下场合:a) 没有有线通信设施的地方, 如没有建立硬件通信设施或有线通信设施遭受破坏。b) 需要分布式特性的网络通信环境。c) 现有有线通信设施不足, 需要临时快速建立一个通信网络的环境。d) 作为生存性较强的后备网络。

Ad Hoc网络技术的研究最初是为了满足军事应用的需要, 军队通信系统需要具有抗毁性、自组性和机动性。具有较强的自组性, 很适合战场的恶劣通信环境。Ad Hoc网络建立简单、具有很高的机动性。目前, 一些发达国家为作战人员配备了尖端的个人通信系统, 在恶劣的战场环境中, 很难通过有线通信机制或移动IP机制来完成通信任务, 但可以通过Ad Hoc网络来实现。因此, 研究Ad Hoc网络对军队通信系统的发展具有重要的应用价值和长远意义。

Ad Hoc网络的研究在民用和商业领域也受到了重视。在民用领域, Ad Hoc网络可以用于灾难救助。在发生洪水、地震后, 有线通信设施很可能因遭受破坏而无法正常通信, 通过Ad Hoc网络可以快速地建立应急通信网络, 保证救援工作的顺利进行, 完成紧急通信需求任务。Ad Hoc网络可以用于偏远或不发达地区通信。

Ad Hoc网络在研究领域也很受关注, 近几年的网络国际会议基本都有Ad Hoc网络专题, 随着移动技术的不断发展和人们日益增长的自由通信需求, Ad Hoc网络会受到更多的关注, 得到更快速的发展和普及。

2、无线传感器网络

2.1 无线传感器网络的体系结构

典型的无线传感器网络系统主要由传感器节点、接收发送器、互联网或通信卫星、任务管理节点等组成。图1为一个无线传感器网络的体系结构图。

传感器节点是一种微型嵌入式设备, 由部署在感知对象附近大量的廉价微型传感器模块组成, 可以借助于节点中内置的各式传感器来测量所在周边环境中的各种信号, 从而探测其相关的各种物理量, 也可以通过人工放置、飞机撒播或炮弹发射等方式, 将传感器节点散布在监控区域内, 以采集检测区域内的相关信息, 并发送到汇聚节点。各模块通过无线通信方式形成一个多跳的自组织网络系统, 从而把传感器节点采集到的数据沿着其他节点逐跳传输到汇聚节点。

汇聚节点也称数据中心或基站, 它的处理能力、存储能力和通信能力相对较强, 通过连接传感器网络与互联网等外部网络, 可实现两种协议通信协议之间的转换, 同时发布管理节点的检测任务, 并将搜集到的数据转发到外部网络上。

管理节点通过对整个系统的配置和管理, 可实现对系统中各节点检测任务的发布和检测数据的收集与处理。管理节点也可以将数据传输给传感器节点, 实现网络的再配置以及重新发布检测任务。

2.2 无线传感器网络的特点

无线传感器网络除了具有Ad Hoc网络的移动性、断接性、电源能力局限性等共同特征以外, 还具有很多其他鲜明的特点。

2.2.1 大规模网络

为了获取精确信息, 在监测区域通常部署大量传感器节点, 传感器节点数量可能达到成千上万, 甚至更多。通过不同空间视角获得的信息具有更大的信噪比;通过分布式处理大量采集的信息能够提高监测的精确度, 降低对单个节点传感器的精度要求;大量冗余节点的存在, 使得系统具有很强的容错性能;大量节点能够增大覆盖的监测区域, 减少洞穴或者盲区。

2.2.2 自组织网络

在无线传感器网络应用中, 通常情况下传感器节点被放置在没有基础设各的地方。传感器节点的位置不能预先精确设定。节点之间的相互邻居关系也不能预先知道, 如通过飞机撒播大量传感器节点到面积广阔的原始森林中, 或随意放置到人不可到达或危险的区域。这样就要求传感器节点具有自组织的能力, 能够自动进行配置和管理, 通过拓扑控制机制和网络协议自动形成转发监测数据的多跳无线网络系统。在无线传感器网络使用过程中, 部分传感器节点由于能量耗尽或环境因素造成失效, 也有一些传感器节点为了弥补失效节点、增加监测精度而补充到网络中, 这样在无线传感器网络中的节点个数就动态的增加或减少, 从而使网络的拓扑结构随之动态变化。无线传感器网络的自组织性要能够适应这种网络拓扑结构的动态变化。

2.2.3 多跳路由

网络中节点通信距离有限, 一般在几十到几百米范围内, 节点只能与它的邻居直接通信。如果希望与其射频覆盖范围之外的节点进行通信, 则需要通过中间节点进行路由。匿定网络的多跳路由使用网关和路由器来实现, 而无线传感器网络中的多跳路由是由普通网络节点完成的, 没有专门的路由设备。这样每个节点既可以是信息的发起者, 也可以是信息的转发者。

2.2.4 动态性网络

无线传感器网络是一个动态的网络, 节点可以随处移动;一个节点可能会因为电池能量耗尽或其他故障, 退出网络运行;一个节点也可能由于工作的需要而被添加到网络中。无线传感器网络的拓扑结构可能因为下列因素而改变: (1) 环境因素或电能耗尽造成的传感器节点出现故障或失效。环境条件变化可能造成无线通信链路的带宽变化, 甚至时断时通。 (2) 无线传感器网络的传感器、感知对象和观察者这三要素都可能具有移动性。 (3) 新节点的加入。 (4) 可靠的网络。

2.2.5 以数据为中心的网络

传感器网络是一个任务型的网络, 脱离传感器网络谈论传感器节点没有任何意义。传感器网络中的节点采用编号标识, 节点编号是否需要全网唯一取决于网络通信协议的设计。由于传感器节点随机部署, 构成的传感器与节点编号之间的关系是完全动态的, 表现为节点编号与节点位置没有必然联系。用户使用传感器网络查询事件时, 直接将所关心的事件通告给网络, 而不是通告给某个确定编号的节点。网络在获得指定事件的信息后汇报给用户。这种以数据本身作为查询或者传输线索的思想更接近于自然语言交流的习惯。所以通常说传感器是一个以数据为中心的网络。

2.2.6 应用相关的网络

传感器用来感知客观物理世界, 获取物理世界的信息量。客观世界的物理量多种多样, 不可穷尽。不同的传感器应用关心不同的物理量, 因此对传感器的应用系统也有多种多样的要求。

不同的应用背景对传感器网络的要求不同, 其硬件平台、软件系统和网络协议必然会有很大差异。所以传感器网络不能像Internet一样, 有统一的通信协议平台。对于不同的传感器网络应用虽然存在一些共性问题, 但在开发传感器更高效的目标系统。针对每一个具体应用来研究传感器网络技术, 这是传感器网络设计不同于传统网络的显著特征。

无线传感器网络特别适合部署在恶劣环境或人类不宜到达的区域, 传感器节点可能工作在露天环境中, 遭受太阳的暴晒或者风吹雨淋, 甚至遭到无关人员或动物的破坏。由于监测区域环境的限制以及传感器节点数量巨大, 人工不能“照顾”每个传感器节点, 网络的维护十分困难甚至不可维护。无线传感器网络的通信保密性和安全性也十分必要, 要防止监测数据被盗取和获取伪造的监测数据。因此, 无线传感器网络的软硬件必须具有鲁棒性和容错性。

3、无线自组网与无线传感器网络比较

无线传感器网络与传统无线自组网有着一些不同特点:1、无线传感器网络的节点数量较多, 并且分布密度较大;2、无线传感器网络中的节点与无线自组网中的节点相比更容易出错;3、无线传感器网络中节点的计算、存储能力和电力有限;4、传统无线自组网主要采用点对点通信, 而无线传感器网络节点主要采用广播方式通信;5;无线传感器网络中的节点数量非常大, 因此网中节点一般没有全球唯一的标识。

摘要:在目前的无线网络技术中, 最重要的研究是无线自组网 (ad hoc) , 最有发展前景的是无线传感器网络 (Wireless Sensor Network, WSN) 。无线自组网是一种自组织、对等式、多跳的无线移动网络, 在分组无线网的基础上发展起来。无线传感器网络将无线自组网技术与传感器技术相结合, 实现协作地感知、采集和处理网络覆盖区域中感知对象的信息并发送给观察者。

关键词:无线自组网,无线传感器

参考文献

[1]雷冠军.无线传感器网络中安全性问题的研究[J].价值工程, 2012, (3)

[2]司海飞, 杨忠, 王珺.无线传感器网络研究现状与应用[J].机电工程, 2011, (1) .

[3]胡曦明, 董淑福, 王晓东, 韩仲祥.无线传感器网络的军事应用模式研究进展[J].传感器与微系统, 2011, (3) .

[4]刘涛.无线传感器网络安全的优化研究[J].计算机仿真, 2011, (7) .

[5]侯雷.无线传感器网络及相关问题研究[J].计算机安全, 2010, (7) .

[6]黄全乐.Ad Hoc网络的发展及其在军事通信中的应用[J].国防技术基础, 2006, (12) .

[7]袁柱, 高论.Ad Hoc的研究与实现[J].重庆工学院学报 (自然科学版) , 2007, (3) .

[8]王春霞.Ad hoc网络技术研究[J].菏泽学院学报, 2007, (2) .

无线传感器网络多目标跟踪的介绍 篇5

无线传感器网络目标跟踪一直作为研究的热点,之前的研究多是单目标的跟踪,通过传感器网络的多个或全部节点协作跟踪同一个目标。

Mechitov K 等利用二元检测 ( binary-detect 协作跟踪的思想,通过目标是否处于传感器侦测距离之内或者之外,根据多个传感器的协作确定目标的位置,这种方法需要节点间的时钟同步,并要求节点知道自身的位置信息; Zhao F 等利用信息驱动 ( information-driven 协作跟踪的思想,利用传感器节点侦测到信息和接收的其他节点的侦测信息判断目标可能的运动轨迹,唤醒合适的传感器节点在下一时刻参与跟踪活动,由于有合适的预测机制,可有效的减少节点间的通讯,从而节省节点有限的能量资源和通讯资源; Zhang W S 等在解决无线传感器网络单目标跟踪时提出了传送树 ( convei tree 跟踪算法,这种算法是一种分布式算法,而之前的大多数跟踪算法为集中式的传送树是一种由移动目标附近的节点组成的动态树型结构,并且会随着目标的移动动态地添加或者删除一些节点,保证对目标进行高效跟踪的同时减少节点间的通信开销。

当前的目标跟踪算法主要是针对不同环境下的单目标跟踪,如何以较低的能量代价高效地融合有效的信息,增大丈量精度和延长网络生存期,并解决多目标跟踪,成为目前研究无线传感器网络目标跟踪的热点。研究无线传感器网络多目标跟踪时需要考虑能量有限;跟踪算法的分布式以延长网络寿命;传感器的量测可能是多个目标的合成量测,这些给传统的多目标跟踪算法带来了挑战。

Jaewon Shin 采用分布式的多尺度框架,用转移矩阵的思想,优化解决多目标识别的计算量问题,该算法通过局部节点信息更新给出全局的目标信息,该算法框架在解决无线传感器网络多目标跟踪时有一定的可行性; Lei Chen 等也提出了采用分布式数据关联的算法解决无线传感器网络多目标跟踪; Mauric Chu 采用贝叶斯估计的方法,解决多目标跟踪的数据关联问题,并采用分布式的算法实现了无线传感器网络多目标跟踪,

无线传感器网络多目标跟踪

线传感器网络跟踪是传感器网络的主要用途之一,也是一个难点和关键问题,同时具有很多商业和军事应用的基本要素,如交通监控、机构平安和战场状况获取等。利用无线传感器网络中的节点协同跟踪,无线传感器网络技术应用的一个很重要的方面。

最早的无线传感器网络系统跟踪实验是美国 DA RPA Defens Advanc Research Project Agenci SensIT 项目中一些跟踪方法实现。现在许多跟踪应用方案依然处于研究阶段。由于传感器节点存在很多硬件资源的限制,还经常遭受外界环境的影响,无线链路易受到干扰,网络拓扑结构动态变化,而传感器网络的活动目标跟踪应用具有很强的实时性要求,因此,许多传统的跟踪算法并不适用于传感器网络。活动目标跟踪在雷达领域研究多年,效果很多经典的活动目标跟踪是单传感器跟踪系统,发展了如最近邻法 ( NN 集合论描述法、广义相关法、经典分配法、多假设法、概率数据关联 ( PDA 法、联合数据互联 ( JPDA 法、交互多模型 ( IMM 法等数据互联算法。

面向物联网的无线传感器网络综述 篇6

关键词:物联网;无线传感器网络;发展

中图分类号:TP212.9

在这个网络技术飞速发展的时代里,无线网络已经得到了广泛的应用,无线网络为我国人民、社会的发展带来了巨大的便利。随着经济的发展,人们生活水平的提高,物联网的出现已成为必然。无线传感器网络作为物联网中的一种应用,其在我国当前社会发展过程中有着不可替代的作用,能为我国社会带来了极大的经济效益和社会效益。在这个快节奏的社会当中,人们对无线网络的性能要求不斷提高,为了满足当代社会发展的需求,就必须不断提高无线传感器网络性能。

1 物联网与无线传感器的概述

物联网作为新一代信息技术的重要组成部分,物联网就是物与物之间的互联网。首先,物联网是在互联网的基础上形成的,是以互联网为平台的,从某种意义上讲,物联网就是互联网的延伸和拓展。其次,物联网的用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。无线传感器作为当前网络中的一种应用,是现代网络技术发展的产物,无线传感器网络能够有效地保障网络安全,优化网络环境。在无线传感器网络中,利用传感器节点,对网络信息进行监测和采集,并对信息的发送过程进行全面跟踪,按照网络协议,实时的发送到接收端,保障整个网络安全。就我国当前网络运行环境而言,网络运行对传感器网络的性能需求较高,面对较为复杂的网络环境,对传感器的需求量就会增加,为了满足当代社会发展需求,在传感器网络中,必须配置以性能良好的系统软件平台,进而保障网络的实时跟踪、环境监测、状态监。在这个经济快速发展的社会当中,物联网的出现极大的方面了人们信息的交流、物与物的对接,而无线传感器作为一种网络应用,它能够在物联网中保障网络信息传输的安全,为物联网的发展提供技术保障。

2 基于物联网的无线传感器网络关键技术网络协议

2.1 网络协议

在现代网络运行中,网络通信的实现必须遵照一定的网络协议。网络协议是网络实现通信的基础和关键,如果网络缺乏网络协议,那么网络通信就会毫无规则可言,网络信息就难以完成传输。针对无线传感器网络的通信系统而言,以TCP/IP协议作为互联网的基础协议,是实现无线传感器网络通信的关键,在物联网的无线传感器网络中,一旦缺乏网络通信协议,网络就不可能实现通信,进而不利于现代网络技术的发展。任何和互联网有关的操作都离不开TCP/IP协议。在无线传感器网络中,其网络协议一般采用的是路由协议,而路由协议对无线传感器网络的节点消耗有着重大关联,按照路由协议,无线传感器网络中的每个节点都可以得到充分利用,进而保障整个网络性能[1]。同时,而网络作为当代信息处理的一种重要工具,无线传感器就是以处理数据为中心,为了满足网络用户的需求,在进行数据信息处理过程中,以统一的编址、统一的路径,将发送端的信息发送到接收端。

2.2 网络拓扑控制

网络拓扑是连接网络传输设备的物理布局,网络结构中的点与点之间的连接都是按照一定的顺序来进行的。在无线传感器网络中,传感器的网络拓扑就是在满足网络运行需求的前提下,利用传感器网络节点来消除网络中冗余的网络线路,进而为增加网络通信的通道,保障信息传输的效率[2]。拓扑控制的目的就是为了保障网络运行效率,实现无线传感器的网络通信。无线传感器网络中的节点具有多对一、一对多的特点,利用传感器节点可以实现节点控制,形成层次型拓扑结构,进而提高传感器节点的传输功率。随着网络运行环境的变化,网络拓扑结构变得越来越重要,自控性能好的网络拓扑结构能够有效地提高路由协议的效率,节省无线传感器网络节点能量消耗,进而保障网络性能,满足现代社会发展的需求。

2.3 网络安全

网络安全问题是现代网络技术发展的核心问题,在物联网中,人们利用物联网进行信息交流的行为不断发生,而网络的开放性使得人们在使用物联网的时候面临着较大的安全隐患,一旦人们重要的信息被恶意窃取、攻击旧货造成大量的损失,进而损害了网络用户的利益。而无线传感器网络利用网络加密技术,有效地保障了网络信息传输的安全[3]。另外,无线传感器网络要想完美的实现网络信息安全传输,其自身需要实现一些最基本的安全机制,通过加密处理、点到点的消息认证、水印技术等方法来确保信息的完整性,

2.3 定位技术

随着网络技术的发展,无线网络的应用也越来越广泛。目前,我国社会发展速度越来越快,人们对网络的依赖程度也越来越高,利用无线传感器网络人们可以实现地理位置的监测,从而为我国当代社会的科研工作提供可靠的数据参考。在物联网的无线传感器网络中,定位技术是无线传感器网络节点数据采集的核心[4],利用无线传感器网络可以确定事件发生的位置或采集数据的节点位置,同时为了提供有效的位置信息,无线传感器网络结合了当代最新近的计算机技术,利用无线传感器节点来进行位置确认,同时传感器网络系统可以根据节点定位过程中是否实际测量节点间的距离或角度,准确的把握定位信息,从而为研究性问题提供可靠的数据。

2.4 数据的融合

在物联网中,针对不同的应用场合和控制对象,传感器网络节点的组成也是不同的,而在传感器网络数据传输过程中,数据要想实现完整的传输,对数据进行融合是一项重要的工作,只有符合无线传感器网络运行要求的数据信息才能更好地实现数据的传输,有效地节省能量[5]。在无线传感器网络中,传感器网络的各个节点在进行数据收集的时候,利用传感器节点的计算能力对收集到的数据进行融合,对冗余的信息进行剔除,进而保障数据传输通道,达到节约能量的目的。同时,数据融合也是需要按照一定的网络协议来,进而保障数据融合的准确度。数据融合技术可以与传感器网络的多个协议层次进行结合[6]。

3 结束语

物联网是继计算机、互联网之后世界信息技术的第三次革命,而无线传感器网络作为物联网中的一种应用技术,无线传感器网络技术的出现为现代物联网的发展提供了保障。随着现代网络技术的发展,人们对网络性能要求也在不断提高,无线传感器网络作为当代的网络应用技术,利用传感器网络中的节点可以实现网络数据采集、传输、融合及储存,保障数据传输安全,提高资源的利用效率,降低数据能量消耗。在当今科技不断发展的社会中,无线传感器网络技术日渐成熟,并将为我国现代社会创造更多的财富和价值。

参考文献:

[1]王义君.面向物联网的无线传感器网络时间同步与寻址策略研究[D].吉林大学,2012.

[2]赵磊.基于物联网感知层的无线传感器网络融合的研究[D].辽宁大学,2013.

[3]朱伟凯.无线传感器网络故障管理系统的研究与实现[D].沈阳师范大学,2014.

[4]杨静,辛宇,谢志强.面向物联网传感器事件监测的双向反馈系统[J].计算机学报,2013(03):506-520.

[5]赵会敏,于传卓.面向物联网的传感器网络密钥管理研究[J].警察技术,2013(05):51-53.

[6]郭雨齐.面向物联网的短距离传输频率及数据碰撞的检测与修复方法[D].吉林大学,2014.

无线传感器网络安全问题浅析 篇7

无线传感器网络是一种全新的信息获取、处理和传输技术,集传感器技术、嵌入式计算技术、无线通信技术以及分布式信息处理技术于一体。其主休是集成化微型传感器,这些微型传感器具有无线通信、数据采集和处理、协同合作的功能。无线传感器网络就是由成千上万的传感器节点通过自组织方式构成的网络,它通过这些传感器协作地实时监测、感知和采集各种环境或监测对象的信息,通过嵌入式系统对信息进行处理,并通过随机自组织无线通信网络以多跳中继方式将所感知信息传送到用户终端,使用户完全掌握监测区域的情况并做出反应[1]。传感器、感知对象和观察者构成了传感器网络的三个要素。无线传感器网络的自组织性和容错能力使其不会因为某些节点在恶意攻击中的损坏而导致整个系统的崩溃,所以传感器网络非常适合应用于军事、医疗卫生、远程监控、环境监测、抢险救灾等领域[1]。

由于传感器网络一般配置在恶劣环境、无人区域或敌方阵地中,加之无线网络本身固有的脆弱性。一旦传感器网络受到攻击或破坏,将可能导致灾难性的后果。如何在节点计算速度、电源能量、通信能力和存储空间非常有限的情况下,通过设计安全机制,提供机密性保护和身份认证功能,防止各种恶意攻击,为传感器网络创造一个相对安全的工作环境,是一个关系到传感器网络能否真正走向实用的关键性问题[2]。

2 传感器网络体系结构

无线传感器网络结构如图1.1所示[3],传感器网络系统通常包括传感器节点(sensornode)、汇聚节点(sinknode)和管理节点。大量传感器节点随机部署在监测区域(sensorfield)内部或附近,能够通过自组织方式构成网络。传感器节点监测的数据沿着其他传感器节点逐跳地进行传输,在传输过程中检测数据可能被多个节点处理,经过多跳后路由到汇聚节点,最后通过互联网或卫星到达管理节点。用户通过管理节点对传感器网络进行配置和管理,发布监测任务以及收集监测数据。无线传感器网络与传统的ad hoc网络相比有如下独有的特点:1)传感器节点数量巨大,网络规模庞大;2)节点密集分布在目标区域;3)节点的能量、存储空间及计算能力受限,容易失效;4)动态的网络拓扑结构;5)通常节点不具有统一的身份(ID)。

3 传感器网络协议栈

无线传感器网络协议栈包括物理层、数据链路层、网络层、传输层和应用层,与互联网协议栈的五层协议相对应。另外,协议栈还包括能量管理平台、移动管理平台和任务管理平台,如图2所示。这些管理平台使得传感器节点能够按照能源高效的方式协同工作,在节点移动的无线传感器网络中转发数据,并支持多任务和资源共享。鉴于无线传感器网络有许多不同于传统网络的特性,如无线信道的脆弱性、节点资源有限性、网内数据处理、部署在物理环境中等,这使得它更容易受到各种威胁。

4 WSN各层面临的威胁及对策

4.1 物理层的攻击与防御

4.1.1 拥塞攻击

拥塞攻击对单频点无线通信网络非常有效,攻击节点通过在传感器网络工作频段上不断发送无用信号,可以使攻击节点通信半径内的传感器节点都不能正常工作。抵御单频点的拥塞攻击,可使用宽频和跳频方法;对于全频段持续拥塞攻击,转换通信模式是唯一能够使用的方法,光通信和红外线通信都是有效的备选方法。鉴于全频拥塞攻击实施困难,攻击者一般不采用的事实,传感器网络还可以采用不断降低自身工作的占空比来抵御使用能量有限持续的拥塞攻击;采用高优先级的数据包通知基站遭受局部拥塞攻击,由基站映射出受攻击地点的外部轮廓,并将拥塞区域通知整个网络,在进行数据通信时,节点将拥塞区视为路由洞,绕过拥塞区将数据传到目的节点。

4.1.2 物理破坏

敌方可以捕获节点,获取加密密钥等敏感信息,从而可以不受限制地访问上层的信息。针对无法避免的物理破坏,可以采用的防御措施有:增加物理损害感知机制,节点在感知到被破坏后,可以销毁敏感数据、脱离网络、修改安全处理程序等,从而保护网络其他部分免受安全威胁;对敏感信息进行加密存储,通信加密密钥、认证密钥和各种安全启动密钥需要严密的保护,在实现的时候,敏感信息尽量放在易失存储器上,若不能,则采用轻量级的对称加密算法进行加密处理。

4.2 链路层的攻击与防御

4.2.1 碰撞攻击

由于无线网络的通信环境是开放的,当两个设备同时进行发送时,它们的输出信号会因为相互叠加而不能被分离出来。任何数据包只要有一个字节的数据在传输过程中发生了冲突,则整个数据包都会被丢弃。这种冲突在链路层协议中称为碰撞。针对碰撞攻击,可以采用纠错编码、信道监听和重传机制来对抗碰撞攻击。

4.2.2 耗尽攻击

耗尽攻击指利用协议漏洞,通过持续通信的方式使节点能量资源耗尽。如利用链路层的错包重传机制,使节点不断重发上一数据包,耗尽节点资源。应对耗尽攻击的一种方法是限制网络节点发送速度,让节点自动忽略过多的请求不必应答每个请求;另一种方法是对同一数据包的重传次数进行限制。

4.2.3 非公平竞争

如果网络数据包在通信机制中存在优先级控制,恶意节点或者被俘节点可能被用来不断在网络上发送高优先级的数据包占据信道,从而导致其它节点在通信过程中处于劣势。这是一种弱Do S攻击方式,一种缓解的方案是采用短包策略,即在MAC层中不允许使用过长的数据包,以缩短每包占用信道的时间;另外一种应对非公平竞争的方法是可以采用弱优先级之间的差异或不采用优先级策略,而采用竞争或时分复用的方式实现数据传输[4]。

4.3 传感器网络路由层面临的安全威胁

传感器网络中的每个节点既是终端节点,也是路由节点,更易受到攻击,两个节点之间的通信往往要经过很多跳这样就给敌方更多的机会破坏数据包的正常传输。要进行网络层的攻击[5]。传输层和应用层的安全问题往往和具体系统密切相关。大多WSN协议的主要设计目标是高效率的发送信息,节省网络资源,都没有把安全作为主要设计内容考虑进去,研究表明,现有的大多数路由协议,包括定向扩散、基于地理位置的路由协议、基于簇的路由协议、谣传路由、能量保护型路由协议都容易遭受攻击。

传感器网络路由层遭受的攻击可以归为以下几类[6]:

4.3.1 虚假路由信息

这是对路由协议的最直接的攻击方式,通过哄骗、修改或者重放路由信息,攻击者能够使传感器网络产生路由环、吸引或抑制网络流量、延伸或缩短源路由,产生虚假错误消息、分割网络、增加端到端的延迟等。

这种攻击方式与网络层协议相关。对于层次式路由协议,可以使用输出过滤的方法,即对源路由进行认证,确认一个数据包是否是从它的合法子节点发送过来的,直接丢弃不能认证的数据包。

4.3.2 选择转发

无线传感器网络中每一个传感器节点既是终节点又是路由中继点,要求每个传感器忠实地转发收到的消息,但攻击者节点在转发信息包的过程中会有意丢弃部分或全部信息包,使得信息包不能到达目的节点。该种攻击的一个简单做法是恶意节点拒绝转发经由它的任何数据包,即所谓“黑洞攻击”,但这种做法会使得邻居节点认为该恶意节点已失效,从而不再经由它转发信息包。一种比较具有迷惑性的做法是选择性地丢弃某些数据包。

只要妥协节点存在,就可能引发选择转发攻击。解决办法就是使用多径路由,这样即使攻击者丢弃数据包,数据包仍然可以从其它路径到达目标节点;而且节点通过多径路由收到数据包和数据包的几个副本,通过对比可以发现某些中间数据包的丢失,从而推测选择转发攻击点。

4.3.3 女巫(Sybil)攻击

女巫(Sybil)攻击[7]的目标是破坏依赖多节点合作和多路径路由的分布式解决方案。在女巫攻击中,恶意节点通过扮演其他节点或者通过声明虚假身份,从而对网络中其他节点表现出多重身份。在其他节点看来存在女巫节点伪造出来的一系列节点,但事实上那些节点都不存在,所有发往那些节点的数据,将被女巫节点获得。Sybil攻击能够明显降低路由方案对于诸如分布式存储、分散和多路径路由、拓扑结构保持的容错能力,对于基于位置信息的路由协议也构成很大的威胁。

对于Sybil攻击可以采用基于密钥分配、加密和身份认证等方法来抵御。使用全局共享密钥使得一个内部攻击者可以化装成任何存在或不存在的节点,因此必须确认节点身份。一个解决办法是每个节点都与可信任的基站共享一个唯一的对称密钥,两个需要通信的节点可以使用类似Needham-Schroeder的协议确认对方身份和建立共享密钥。然后相邻节点可通过协商的密钥实现认证和加密链路。为防止一个内部攻击者试图与网络中的所有节点建立共享密钥,基站可以给每个节点允许拥有的邻居数目设一个阈值,当节点的邻居数目超出该阈值时,基站发送出错消息。

4.3.4 槽洞(Sinkhole)攻击

槽洞(Sinkhole)攻击的目标是通过一个妥协节点吸引一个特定区域的几乎所有流量,创建一个以敌手为中心的槽洞。攻击者利用收发能力强的特点,可以在基站和攻击者之间形成单跳高质量路由,从而吸引附近大范围的流量。

4.3.5 虫洞(Wormholes)攻击

虫洞(Wormholes)攻击又可称为隧道攻击,两个或者多个节点合谋通过封装技术,压缩它们之间的路由,减少它们之间的路径长度,使之似乎是相邻节点。常见的虫洞攻击行为是:恶意节点将在某一区域网络中收到的信息包通过低延迟链路传到另一区域的恶意节点,并在该区域重放该信息包。虫洞攻击易转化为槽洞攻击,两个恶意节点之间有一条低延迟的高效隧道,其中一个位于基站附近,这样另一个较远的恶意节点可以使其周围的节点认为自己有一条到达基站的高质量路由,从而吸引其周围的流量。

这两种攻击很难防御,尤其是两者联合攻击的时候。虫洞攻击难以觉察是因为攻击者使用一个私有的、对传感器网络不可见的、超出频率范围的信道;槽洞攻击对于那些需要厂告某些信息(如剩余能量信息或估计端到端的可靠度以构造路由拓扑的信息)的协议很难防御,因为这些信息难以确认。地理路由协议可以解决虫洞和槽洞攻击。该协议中每个节点都保持自己绝对或是彼此相对的位置信息,节点之间按需形成地理位置拓扑结构,当虫洞攻击者妄图跨越物理拓扑时,局部节点可以通过彼此之间的拓扑信息来识破这种破坏,因为“邻居”节点将会注意到两者之间的距离远远超出正常的通信范围。另外由于流量自然地流向基站的物理位置,别的位置很难吸引流量因而不能创建槽洞。

4.3.6 Hello flood攻击

很多协议要求节点广播Hello信息包来确定邻居节点,认为接收到该Hello信息包的节点在发送者正常的无线通信范围内。然而一个膝上电脑级的攻击者能够以足够大的发射功率发送Hello信息包,使得网络中所有节点认为该恶意节点是其邻居节点。事实上,由于该节点离恶意节点距离较远,以普通的发射功率传输的信息包根本到不了目的地。

对于该攻击的一个可能的解决办法是通过信任基站,使用身份确认协议认证每一个邻居的身份,基站限制节点的邻居个数,当攻击者试图发起Hello flood攻击时,必须被大量邻居认证,否则将引起基站的注意。

4.3.7 告知收到欺骗

该攻击方式充分利用无线通信的特性。其目标是使发送者认为弱链路很强或者“死”节点是“活”的。比如,源节点向某一邻居节点发送信息包,当攻击者侦听到该邻居处于“死”或“将死”状态时,便冒充该邻居向源节点回复一个消息,告知收到信息包,源节点误以为该节点处于“活”状态,这样发往该邻居的数据相当于进入了“黑洞”。

4.4 传输层

传输层用于建立WSN与Internet或者其他外部网络的端到端的连接。目前在WSN大多数应用中,都没有对于传输层的需求,传输层协议一般采用传统网络协议,对于传输层的安全问题本文不再深入探讨。

4.5 应用层

应用层提供了WSN的各种实际应用,因此也面临各种安全问题。密钥管理和安全组播为整个WSN的安全机制提供了安全支撑。WSN中采用对称加密算法、低能耗的认证机制和hash函数。目前普遍认为可行的密钥分配方案是预分配,即在节点在部署之前,将密钥预先配置在节点中。实现方法有基于密钥池的预配置方案、基于多项式的预配置方案以及利用节点部署信息的预配置方案等。

5 结论

无线传感器技术融合了多种现有的先进技术,具有美好的应用前景,因自身的特点,使其较传统网络有不可比拟的优势。然而无线传感器安全问题、能量问题等一直在困扰并阻碍传感器网络的发展与应用。无线传感器网络的安全需求跟一般网络的安全需求是相同的,都要解决机密性、完整性、新鲜性、认证等问题,同时因为无线传感器网络自身特点所出现的如有限的通信能力、节点能量有限,计算能力和存储能力不足等问题又使其网络安全问题的解决思路与传统网络有所不同。必须要设计出一套符合传感器网络特点要求的安全通信协议,才能有效地解决其安全问题。解决安全问题是无线传感器网络付诸实用的基本前提。

摘要:无线传感器网络(WSN)是由一组传感器以自组织、多跳方式构成的无线网络,是一种全新的信息获取、处理和传输技术,集传感器技术、嵌入式计算技术、无线通信技术以及分布式信息处理技术于一体。随着无线传感器网络应用领域不断扩大,其安全问题也变得越来越重要。该文主要分析无线传感器网络协议栈各层所面临的安全性问题及相应解决方案。

关键词:无线传感器,攻击,安全性,协议

参考文献

[1]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报,2003,14(7):1282-1291.

[2]陈丹,郑增威,李际军.无线传感器网络研究综述[J].计算机测量与控制,2004(8):701-704.

[3]王海涛,郑少仁.Ad hoc传感网络的体系结构及其相关问题[J].解放军理工大学学报,2003,4(1):1-6.

[4]孙利民,李建中,陈渝,朱红松.无线传感器网络[M].北京:清华大学出版社,2005,5.

[5]Chris Karlof,David Wagner.Secure Routing in Wireless Sensor Networks[J].Attacks and Countermeasures The1st IEEE International Workshop on Sensor Network Protocols and Applications,2003,(5):113-127.

[6]陈洋,龚建荣.无线传感器网络安全研究[J].CHINA NEW TELECOMMU_NICATIONS,2008(7):38-42.

无线传感器网络安全 篇8

1.1 研究背景及现状

无线传感器网络 (Wireless Sensor Network, WSN) [1]是集信息采集、信息处理、信息传输于一体的综合性学科。无线传感器网络可广泛应用于布线和电源供给困难的区域、人员不能到达的区域, 如受到污染、环境被破坏或敌对区域和一些临时场合, 如发生自然灾害、固定通信网络被破坏等场所。它不需要固定网络支持, 具有快速展开、抗毁性强等特点, 可广泛应用于军事、工业、交通、环保等领域。无线传感器网络是当前国际上备受关注的、由多学科高度交叉的新兴前沿热点研究领域, 是信息感知和采集的一场革命, 被认为是21世纪最重要的技术之一, 它将会对人类未来的生活方式产生深远影响。2003年2月份的美国《技术评论》 (Technology Review) 杂志评出对人类未来生活产生深远影响的十大新兴技术, 传感器网络被列为第一;美国商业周刊认为, 传感器网络是全球未来四大高技术产业之一;美国《今日防务》杂志更认为无线传感器网络的应用和发展将引起一场划时代的军事技术革命和未来战争的变革;2004年《IEEE Spectrum》杂志发表一期专集:传感器的国度, 论述了无线传感器网络的发展和可能的广泛应用;近几年来在美国国防部高级规划署、美国自然科学基金委员会和其它军事部门的资助下, 美国科学家正在对无线传感器网络所涉及的各个方面进行深入研究。可以预见, 无线传感器网络的发展和广泛应用, 将对人类的社会生活和产业变革带来极大的影响和产生巨大的推动。

1.2 概念

传感器 (Sensor) , 是指能够把外部物理信号转化为电信号的装置。传感器可以接有线, 也可以接无线。

传感器网 (Sensor Netorks) 通常强调是无线传感器网络 (Wireless Sensor N e t w o r k, W S N) 。传感器信息一般被认为是低速率、短距离、低功耗, 因此组网上有特殊性, 主要特征是无中心的自组织网络。

无线传感器网络的研究起步于20世纪90年代末期。从2000年起, 无线传感器网络便引起了学术界、军界和工业界的极大关注。国际上开始出现一些有关无线传感器网络研究结果的报道。美国自然科学基金委员会于2003年制定了无线传感器网络研究计划, 投资3400万美元, 支持相关基础理论的研究。

无线传感器网络应用潜力巨大.可以广泛应用于军事、环境监测、智能家居[2]、健康护理[2,3,4]、建筑物状态监控、复杂机械监控、城市交通、空间探索、大型工业园区的安全监测等领域[5]。

无线传感器网可以看成是“传感器模块+无线组网模块”共同构成的一个网络。无线传感器仅仅感知到信号, 并不强调对物体的标识和测控。无线传感网的感知更让人觉得是一个单向信息采集的网络。例如可以让温度传感器感知到森林的温度, 但并不一定需要标识哪根树木。

无线传感器网络和无线个域网 (W P A N) 、无线体域网 (W B A N) 以及其他特殊无线网络同属于常说的短程无线互联的范畴, 国际上也分属于不同的标准化组织。我国新成立的无线传感网标准组也是从802.15.4无线个域网标准组中分拆出来的。

2、无线传感器网络应用实例——医院病人无线呼叫系统

2.1 概述

传感器网络在医疗卫生和健康护理等方面具有广阔的应用前景。因此, 国内外很多机构包括国际著名的行业巨头已开始面向医疗领域对传感器网络进行研究以及产品研发。这已充分预示着传感器网络技术和产品在医疗健康领域的应用不久将成为现实。目前国内外已有多家机构在研究传感器网络在医疗行业的应用, 并已研发出相应的初级产品[3]。

病床状况事关病人的生命安全, 如何实现稳定快速地了解病床的状况是摆在人们面前一个必须解决的问题。某公司开发的医院病区无线呼叫、报警系统是采用无线单片机技术设计的低成本无线网络实用系统。

该系统采用无线双向网络通讯, 可以极低的成本, 实现医院病床液滴, 液位报警功能和病员紧急呼唤等功能;该系统由每层楼的一台主机 (PC机) 和若干在无线路由器组成的无线网络系统, 病员的无线分机组成;是一套包括双向寻呼, 微型无线传感器, 报警监控全部功能的多功能微型无线系统。

2.2 系统组成与功能

病床无线系统设备主要包括:主机、微型无线终端机、无线终端。

主机:

主机 (终端) 放置于监控室或护士值班室, 运行无线监控软件, 通过分布在全楼层的各个无线网络路由器, 24小时适时自动连续监控病员的呼叫信息。通过主控机的界面医务人员可以监测到医院各个床位的情况。

微型无线终端机:

每个病床 (员) 配备, 体积仅为85×50×20毫米, 采用图形液晶显示器, 4行×14汉字显示系统, 菜单显示, 方便病人直观地选择所要呼叫的内容, 以便医务人员及时采取措施, 节省时间。采用低功耗微处理器和低功耗无线设计技术, 电池工作可以100~200天不用更换电池。

无线终端:

考虑到医务人员可能需要不断地走动, 这套系统还可以为离开监控室的值班护士配置可随身携带的无线终端, 其基本的功能和设计与放置在病员床位上的微型终端相同。

2.3 工作原理

病床无线系统采用公司独立开发的双向无线通讯技术, 无线通讯不受医院空间设计的限制, 无线通讯的距离能覆盖整个病员区。

这套技术的基本设计主要可以用于病人呼叫主控制室要求提供紧急的医疗救助、日常的医疗服务等多种功能。由于该公司设计的无线呼叫系统是采用软件的编程完成, 可以根据具体的要求不断地添加或更新此套系统。

分机和主机可以433mhz/915MHZ/2.4ghz的无线频道进行无线网络连接, 实现病人/病床和值班护士间的无线网络联系。

2.4 主要技术指标

高性能单片式无线收发芯片, 内置高性能增强型51单片机 (4 clock) , 内带4路ADC 12bit高速采样, 单片机全速运行功耗1m A@4M。工作在1.9~3.6V低电压工作, 待机功耗2uA, 全部高频元件集成;最大发射功率+10dBm, 高抗干扰GFSK调制, 速率100kbps, 独特的载波监测输出, 避免无线通信碰撞;地址匹配输出, 易于点对多点无线通信设计;就绪输出, 便于节能设计, 满足低功耗设计。

2.5 主要优点

1) 可靠的双向无线通讯, 保证值班护士对病房进行自动化连续监控;

2) 采用无线单片机的设计, 大大降低系统设计成本;

3) 采用无线网络通讯拓扑, 大大加强通讯距离和通讯可靠性。

3、结束语

随着技术的发展, 无线传感器网络将逐渐被实际应用于医疗领域。本文给出的实例将成为无线传感器网络在医疗行业应用的典型, 具有很好的代表性。

无线传感器网络在医疗领域中潜在的应用还有很多, 未来的发展方向是在家中、医院实现全面传感器网络覆盖。实现无处不在感知, 使得每个人时刻处于健康监测网络的呵护中, 使得全人类的健康水平大幅度地提高。

参考文献

[1]任丰原, 黄海宁, 林闯.无线传感器网络[J].软件学报.2003, 14 (7) :1282-1291

[2]A Mainwaring, Polastre, R Szewczyk, et al.Wireless Sensor Networks for Habitat Monitoring[A].In:D Culler Proceedings of First ACM International Workshop on Wireless Sensor Networks&Applications.USA:ACM press, 2002.88-97.

[3]邹焱飚, 谢存稽.基于家庭的远程健康监护系统进展[J].计算机工程与应用.2005, 41 (10) :30-34

[4]Bashshur RL, Telemedicine and Health Care[J].Telemedicine Journal and e-Health.2002, 8 (1) :5-12

无线传感器网络的安全机制 篇9

1 无线传感器网络的安全特点

1.1 资源有限性

实现任何网络安全方案 (包括安全算法和安全协议) 都需要一定资源支持, 而这些资源又因为传感器节点的能源和陈本的约束, 导致很多复杂、有效的安全协议和安全算法不能直接使用;因为传感器网络常常工作在无人监管的物理环境中, 能量得不到及时补充, 所以节约电能是其设计环节一项重要指标, 这就导致它使用的网络安全方案所带来的电量消耗不能太大。与常规网络相比较, 其资源有限性表现为:电量有限、计算和存储能力有限、通信能力有限。

1.2 应用相关性

在不同的应用领域, 传感器网络对安全的要求也不同, 例如在军事领域, 除了民用领域对信息的可靠性要求外, 还需要考虑到对被俘结点、异构结点入侵的抵抗能力。所以, 传感器网络必须采用多样化、灵活精巧的方式解决安全问题。

1.3 不可靠的无线通信

网络安全多倚重于安全协议, 而安全协议是基于通信基础之上建立的。这导致无线网络不可靠的无线信道是实现传感器网络安全性的一大阻碍。在传感器网络中, 数据包的传输本身就是不可靠的, 而无线信道传输的过程更容易由于信道错误导致数据包的损坏。如果协议的设计缺乏对对差错处理的考量, 可能会致使关键数据的丢失, 严重影响安全协议的执行。即使信道可靠, 由于无线网络的安全共享特性使其传输信道完全暴露, 传感器网络的通信信号易被周围通信设备监听, 所以他人可以轻易了解到传感器网络的任务, 窃取采样数据, 甚至将网络资源占为己有。

2 无线传感器网络的安全需求

无线传感器网络应用时, 需要进行数据采集、传输融合、处理以及任务的协同控制等。为抵御各种安全攻击和威胁, 保证其数据与通信的安全可靠, 无线传感器网络安全需求如下:

2.1 机密性

当一个传感器网络被攻破时, 应将泄露信息所造成的影响控制在一个尽可能小的范围内。相邻传感器网络不互相泄露数据, 可达到此目的。当一个网络被攻破, 不会影响整个网络的安全性。

2.2 数据完整性

在通信过程中, 数据的完整性能保证接收端所收到的数据经历传输过程后仍是可靠的。在基于公钥的密码体制中, 数据完整性一般通过数字签名来完成, 但因资源受限, 传感器网络无法使用这种算法。它使用散列算法, 将共享密钥和待检验的信息相连接一起进行散列运算, 对数据的任何变动都会对消息的认证码值产生可见的影响。

2.3 可靠性

为保证接受的数据是可靠的, 接收端要对数据源进行验证, 证明信息并非攻击者所注入。还应控制共享密钥的访问权限, 只对已知身份用户开放。因传感器网络自身资源有限的特点, 区别于通常使用的数字签名、数字证书验证方法, 传感器网络通常使用共享的对称密钥来进行数据验证。

2.4 新鲜性

为防止重放攻击, 必须保证流过网络每条信息的新鲜性。即发送方传送给接收端的数据是最近时间内生成的最新数据, 而非旧数据的重复发送。

2.5 可用性

具体表现在, 结合传感器网络的自身特点, 安全方案必须既能保证服务的安全性, 又要考虑到节能, 要求协议和算法不能过于复杂, 同时还要不限制网络的可用性, 并能够有效防止攻击者对传感器结点的恶意消耗。

3 无线传感器网络现有的安全机制

3.1 SPINS

SPIN安全协议族是最早的无线网络传感器的安全框架之一, 是依赖基站的网络安全框架协议, 包含SNEP (Secure Network Encryption Protocol) 和μTESLA (micro Timed Efficient Streaming Loss-tolerant Authentication Protocol) 两个子协议, SNEP使用以实现通信的机密性、完整性、新鲜性和点到点的认证, μTESLA使用以实现点到多点的广播认证。SNEP协议是专为传感器网络制定的, 具有通信开销低, 能够实现数据机密性、数据认证、完整性保护、新鲜性保证的安全通信协议。

3.2 Tiny Sec

Tiny Sec协议是专为无线传感器网络打造的, 是链路层的加密机制, 是在Tiny OS操作系统实现的一种安全结构。Tiny Sec提供了一个轻量级的、通用的安全包, 能满足大多数无线传感器网络应用的安全需求。主要包括分块加密算法和密钥管理机制, 支持最基本的安全服务需求, 访问控制、数据完整性、数据机密性, 其在能量、延迟、通信等方面的实现负载均低于10%。

3.3 Li SP

Li SP是专为传感器网络设计的一个轻量级安全协议, 可以使低成本低功耗的传感器节点以很低的消耗提供高等级的安全服务。Li SP提出了GKMP方式实现密钥管理, GKMP是基于簇的网络体系结构。实现簇内节点间的安全通信。通过使用密码单向函数和双缓冲密钥, GKMP在链路层提供了高效的密钥重分配策略, 容忍传感器节点松散的时钟同步, 并在低消耗的情况下抵抗各种安全攻击。GKMP在密钥管理过程中提供保密性、数据完整性、访问控制、可用性、密钥重分配和撤销服务。

3.4 LEAP

LEAP是一种局部加密认证协议, 它根据节点间交换的不同类别的信息的不同安全需求, 为每个节点建立了四种不同类型的密钥:与基站共享的密钥, 与其它传感器节点共享的密钥对, 与邻居节点共享的簇密钥, 与网络中所有节点共享的组密钥。传感器网络中的结点间交换的数据包根据不同的标准可以分为几类:控制包、数据包、广播包、单播包、查询或命令包和传感器读数等。这种算法指出不同的数据包具有不同的安全需求。所有种类的数据包都需要认证, 但只有一类数据包需要机密性。

4 几种安全机制的比较

Tiny Sec的优点是计算复杂度低, 但因为网络中只有一个密钥, 因此很容易增加新的结点;缺点是网络的安全性较差, Tiny Sec密钥无法抵御节点捕获攻击, 如果对手危及单一结点或者获取了密钥, 那么它就可以窃听通信, 并在网络中任何地方注入信息。

Li SP实现了高效的密钥重分配策略, 可以在安全和能量消耗方面有较好的折中, 。实现了认证、机密性、数据完整性、访问控制和可用性, 并支持入侵检测。

LEAP的优点是可支持网内计算, 同时减小了节点被俘获后对周围邻居的影响, 有效地减少了通信和能量损耗, 并最小化了基站的作用。缺点是不支持节点的多次部署。当新的节点部署到网络中时, 它无法建立安全通信。

下表从认证、访问控制、抗抵赖性、完整性、机密性、可用性几方面对传感器网络安全机制进行比较。

从表中可看出, 现有的安全机制能并不能提供全部的安全服务, 这是因为传感器节点资源有限的原因, 安全机制的实现是建立在通信的基础上, 每个安全服务的实现都会消耗节点的资源。因此, 现有的安全机制都不能完整的保证传感器网络的安全。所以, 需要一种不仅能保证传感器网络安全又能节省传感器节点能量的安全机制。由上表可知, 目前的安全机制都是都是静态的, 不管网络的通信环境如何, 所提供的安全服务都是固定的, 因此, 需要提出一种动态的安全机制, 提供的安全服务由需求而定, 这样既保证了安全性, 又能有效减少能量消耗。

5 总结

本文主要介绍了无线传感器网络的安全特点, 由这些特点决定了传感器网络的安全需求, 介绍了几种现有的安全机制, 提出了它们的优缺点, 并进行了比较, 得出结论, 虽然它们能提供各种安全服务, 但是由于这些安全机制都是静态的, 不能在节省传感器网络消耗的前提下, 保证网络的安全性, 突出动态安全机制研究的重要性。

摘要:无线传感器网络因其造价低廉, 易于铺设, 适应环境能力强等特点, 被广泛应用于环境监控、健康监测、军事、空间探索、智能家居、区域安全监控等领域。随着传感器网络的研究逐渐深入, 应用范围越来越广泛, 对于其安全性的关注也越来越多。由于传感器网络自身特点:资源的有限性、应用相关性、不可靠的安全通信, 使得它的安全研究不同于其它网络的研究。本文重点介绍无线传感器网络的安全机制的研究。

关键词:无线传感器网络,信息安全,传感器节点

参考文献

[1]郝丽娜.《无线传感器网络安全管理机制》.硕士论文, 2011.12.

[2]颜振亚, 郑宝玉.《无线传感器网络》.计算机工程与应用, 2005.1.

[3]温雨宁, 王瑾.《无线传感器网络安全机制研究的现状与展望》.现代电信科技, 2008.7.

无线传感器网络安全认证技术综述 篇10

随着低功耗无线通信技术、微型传感器技术及集成电路等技术的日益成熟,大量低成本、低功耗、多功能的传感器节点在无需基础网络设施支持的条件下自组织快速构建起一个无线传感器网络(简称无线传感网)已成为现实,并在军事、环境科学、空间探索和灾难拯救等领域具有极为广阔的应用前景。许多应用对无线传感网的安全也提出了更高的需求。由于无线传感网对安全的特殊需求和无线传感网节点能力的局限性,其安全问题已成为当前研究的热点和难点。

1 无线传感网安全认证

安全认证是网络安全中的重要问题,一般分为节点身份认证和信息认证两种。身份认证又称为实体认证,是接入控制的核心环节[1],是网络中的一方根据某种协议规范确认另一方身份并允许其做与身份对应的相关操作的过程。

无线传感器节点部署到工作区域之后,首先要进行邻居节点之间以及节点和sink或基站之间的合法身份认证[2],为所有节点接入这个自组织网络提供安全准入机制。随着不可信节点被发现、旧节点能量耗尽以及新节点的加入等新情况的出现,一些节点需要从合法节点列表中清除,不同时段新部署的节点需要通过旧节点的合法身份认证完成入网手续。

其次,来自sink或基站的控制信息要传达到每个节点需要通过节点间的多跳转发。必须引入认证机制对控制信息发布源进行身份验证,确保信息的完整性,同时防止非法或“可疑”节点在控制信息的发布传递过程中伪造或对控制信息进行篡改。

身份认证和控制信息认证过程都需要使用认证密钥。在无线传感网的安全机制中,密钥的安全性是基础,相应的密钥管理是传感器网络安全中最基本的问题。认证密钥(Authentication key)和通信密钥(session key)同属于无线传感网中密钥管理的对象实体,前者保障了认证安全,后者直接为节点间的加解密安全通信提供服务。

无线传感网密钥管理的研究主要集中在通信密钥的预分配和管理上,即密钥材料在节点部署之前的预分配以及节点部署到位之后通信密钥的协商生成。对安全认证和认证密钥的研究还很薄弱。

2 认证及其安全问题

2.1 认证过程

无线传感网的认证过程如图1所示。

(1) 初始化认证阶段 传感节点一旦部署到工作区域,首要工作就是相邻节点身份的安全认证,通过认证即成为可信任的合法节点。

(2) 身份认证管理 第一种情况:部分节点能量即将耗尽或已经耗尽,这些节点的“死亡”状况以主动通告或被动查询的方式反映到邻居节点并最终反馈到sink或基站处,这些节点的身份ID将从合法节点列表中剔除。为防止敌方可能利用这些节点的身份信息发起冒充或伪造节点攻击,这个过程中的认证交互通信必须进行加密保护;此外,当某些节点被敌方俘获,这些节点同样必须被及时从合法列表中剔除并通告全网络。第二种特殊情况是新节点的加入:随着老节点能量耗尽以及不可靠节点被剔除,可能需要新的节点加入网络,新节点到位后要和周围的旧节点实现身份的双向安全认证,以防止敌方可能发起的节点冒充、伪造新节点、拒绝服务(DoS)等攻击。

(3) 控制信息认证 随着工作进程,可能需要节点采集不同的数据信息,采集任务的更换命令一般由sink或基站向周围广播发布。在覆盖面积大、节点数量多的应用场景中,控制信息必然要经由中转节点路由,以多跳转发的方式传递到目标节点群。与普通节点一样,中转节点面临着被敌方窃听甚至被俘获的安全威胁,要确保控制信息转发过程的安全可靠,就必须对逐跳转发进行安全认证,确保控制信息源头的准确性以及信息本身的完整性和机密性,保障信息不被转发节点篡改和信息内容不被非网内节点掌握。

应用场景及自身网络特点决定了无线传感网认证安全过程中的特殊性。传统网络以及无线自组网的认证方案并不能简单移植到无线传感网中。比较突出的约束因素有:

(1) 无线传感网的无线通信、节点分散开放的网络环境;节点间的无线通信模式必然存在通信被窃听的可能,无人看顾的部署环境同样也存在节点被俘获“变节”的可能性。

(2) 节点自身的资源局限性:节点只能存放有限的数据,用于存储密钥材料的空间更为有限。单节点自身的计算能力有限,能用于建立安全通信的安全计算(单元功能函数、随机数生成函数、哈希运算等)资源更为有限。单节点自身电池能量的有限性决定了安全开销的能耗比例不能过高。

(3) 其他传统方案的应用局限:安全认证在有线网络应用最为广泛的解决方案如公钥密码体系PKI、认证中心KDC方案等非对称密钥体制,都受到前面两点的限制。

通信开销是无线传感网能耗的决定性因素,传统方案中多次握手协商建立安全通信的模式(如Diffie-Hellman)必然要消耗传感器节点有限的能量资源;公钥算法作为非对称密钥机制算法,其计算能量消耗高出对称密钥算法几个数量级[3],现行的公钥机制不经改进显然无法应用于无线传感网;KDC方案需要设置在线密钥管理服务器中心节点,对于部署区域复杂难控的无线传感网环境同样不具备可操作性。

当前也有一些研究正致力于对非对称加密算法进行优化设计使其能适应于无线传感网,但在能耗和资源方面还存在很大的改进空间。如基于RSA公钥算法的TinyPK认证方案[4],对执行认证的不同操作采用分级设置,能量消耗较大的私钥签名和解密操作由能源相对充足的节点或基站来完成,能耗较小的公钥验证和加密则由普通节点完成,缺点除了能耗大之外,还存在认证节点自身的安全问题以及认证节点的分布特殊性。针对TinyPK的缺陷,基于椭圆曲线公钥算法的方案[5]在同等安全强度的基础上缩短了密钥长度,认证方式也从传统的单一认证改进为n-t模式(节点要通过周围n个节点中至少t个节点的认证),这种方案的首要缺陷仍然是能耗问题,其次是缺乏抵抗DoS攻击的能力,在敌方连续发送伪造证书的情况下,节点至少要完成五个操作步骤才能识别出来[6]。

2.2 攻击模型

无线传感网节点可能面临的安全攻击主要有以下四种(危害程度依次递增):

·窃听 无线通信方式本身决定了无线传感网通信被窃听的可能性很高;

·单节点被俘获 被敌方俘获的节点,其所承载的全部数据、密钥材料都会被敌方掌握并加以利用;

·多备份攻击 节点被俘获之后进而为敌方完全控制,敌方可以使用多个冒充节点播撒到网络环境中去,对全网实施破坏。多备份攻击是DoS攻击的变种;

·多个“叛变”节点的协同 多个被俘节点叛变之后可以联手对网络进行破坏,这种攻击危害大,且不易察觉。

很多无线传感网密钥管理的研究都基于敌方在初始阶段不会发起攻击的前提假设,忽略节点刚部署到位之后就可能面临到的安全威胁,规避了密钥管理方案在初期的安全问题。这种假设在无线传感网的真实部署中实际上并不成立,如在战场环境下,敌方很有可能早已部署下无线监听网络;如将无线传感网应用于敌控区域侦察,就需要传感器节点在敌方监控的环境下进行节点间的身份认证和初始通信密钥的创建和设置(配置在节点部署到位之前完成)。高级别的安全应用也对安全认证方案自身的安全强度和抗攻击性能提出了更高的要求。

敌方可能针对安全认证采取的攻击手段归纳如下:

(1) 在节点刚部署到位之时,伪造合法节点加入网络;

(2) 在节点间的初始认证完成之后,通过俘获部分转发节点进而篡改、伪造控制信息,破坏信息认证过程;

(3) 新节点补充入网后,利用已经俘获的节点及俘获信息伪造或冒充新节点,或冒充合法节点和新节点进行通信。

3 认证安全研究现状

无线传感网节点间的安全身份认证直接关联到后续密钥管理等系列操作的安全。控制信息的安全认证直接关联到部分节点甚至全网节点的工作内容和工作效能。机密性和完整性的需要使得我们必须引入认证密钥来确保认证工作的安全。认证过程中使用到的密钥都可归入认证密钥定义的范畴。第二节中论述了无线传感网应用中的多阶段认证过程,下面简单阐述一下这些过程中认证密钥的使用。

(1) 初始认证阶段 每个节点都需要同邻居节点相互确认合法身份,考虑到安全要求高的网络环境,认证通信需要进行加解密操作。鉴于经典的公钥算法和KDC方案的缺陷和不可操作性,可以认定基于对称密钥体制的安全解决方案最适宜无线传感网的网络特性。

预共享密钥配置方案最早被学者提出。SNEP方案[7]提出两种配置方法:节点之间的共享密钥与每个节点和基站之间的共享密钥。这类方案使用每对节点之间共享一个主密钥,可以在任何一对节点之间建立安全通信。缺点表现为扩展性和抗捕获能力较差,任意一节点被俘获后就会暴露密钥信息,进而导致全网络瘫痪。

SNEP值得借鉴的地方是每个节点与基站之间的预共享密钥。在此基础上我们提出一种解决方法[8]:节点部署到位之后,每个节点依据这把对称密钥(我们称之为全局密钥)对自身的身份ID进行加密,然后广播给周围节点。只有合法的节点才能在部署到位之时掌握同样的预共享密钥——初始认证密钥,才能对加密之后的数据包正常解密。

在全网节点实现了身份的安全认证之后,节点以簇或其他形式迅速自组织成为一个个群组,群组内的簇头或者全体成员自发产生该群组的专属密钥[9]。这个密钥服务于该群组生存期之内所有的群组内部的加密通信以及群组内节点间的消息认证。这样的设计可以有效避免敌方在节点部署到位之后可能发起的节点俘获攻击:单纯依靠俘获节点,敌方在初始阶段最多只能掌握最初的预共享认证密钥,初始阶段后期敌方还可能通过俘获攻击掌握到局部群组的密钥,但影响仅仅局限于局部群组而无法扩散攻击其他群组,一旦该被俘节点被系统检测出可疑行为,将在第一时间被剔除出合法节点列表。

(2) 正常工作进程 能量耗尽节点和不可靠节点的剔除工作完全可以在群组内进行,使用群组密钥作为认证密钥从通信能耗和处理效率上都可以做到最优。随着网络的正常工作进程,新旧节点的更替,群组的结构也会发生相应的变化和调整,与之相应的认证密钥(这个阶段采用群组密钥)也会发生改变。文献[8]就给出了一种基于环结构的密钥更新方案。

新节点与其相邻的旧节点之间的双向身份认证问题是一个比较新的课题。当前的无线传感网密钥管理方案在这方面存在比较显著的缺陷。

预共享密钥分配方案的主要缺陷是不具备可扩展性,抗攻击能力差。

随机密钥池预分配方案(包括EG方案[10]、Q方案[11],MPKR方案[12] 等)的长处在于实现简单,计算负载很小,网络扩展能力较强,在一定程度上能支持网络的动态变化;但是节点抗俘获能力很差,不支持对邻居节点的身份认证,更无法抵抗冒充攻击,随着俘获节点的增多,更多的密钥信息将暴露出来。

随机多项式预分配方案[13,14](基于Blundo的多项式密钥预分配[15]):在EG方案基础上用多项式来替代密钥,只有当获取同一个多项式的t个分量才能计算出其他的通信密钥(T-resistance),所以抗节点俘获能力较强,网络中新加入节点只需要从多项式中选择合适子集即可,支持网络的动态性。缺点是当敌方俘获足够的t个分量,则新旧节点的密钥全部泄漏无遗。

可信第三方方案:最大的问题在于可信第三方自身的安全问题以及设置问题,仅仅依靠数量和位置受限的Sink和基站并不能为全网所有节点提供可信可靠的认证中心。

利用辅助信息(如预测节点部署位置)的密钥预分配方案[16]:缺点是仅适合能预知节点位置的无线传感网。

(3) 无线传感网的控制信息认证 从节省网络带宽和通信时间的角度出发,基站一般可以采取广播的方式给尽可能多的节点发布控制信息。传统的广播认证协议依赖于非对称的数字签名,不适用于无线传感网。

广播包的认证使用一个全网的公共密钥,最直接的解决方案是基站和所有节点共享一个公共的广播认证密钥。这个方案显然是不可行的。如果使用一包一密的认证方式,就需要不断更新密钥,而更新的过程本身又需要认证。

目前业界提出的主要方案是在原始设计的思路上改进的基于广播数据源认证机制的μTESLA协议[7]:先广播一个通过密钥K认证的数据包(控制信息),然后在单位时间后公布密钥K。在密钥K公布之前没有任何有关K的信息可供利用,在该数据包被正确认证之前也就不会被破解并伪造。其主要特点包括:(1) 采用全网共享密钥生成算法,没使用密钥池。真正的密钥池只在基站中存放。(2) 全网共享的是密钥生成算法,密钥发布包采用明文,为防止敌方在掌握前两者之后推出新的认证密钥,引入了单向散列函数来生成密钥。(3) 引入密钥链机制,单项密钥生成算法的迭代运算解决了密钥发布包的丢失问题。(4) 周期性公布认证密钥的设计对于全网的时间同步性提出了要求。(5) 缓存机制:未认证的数据包在接收到正确认证密钥之前必须保存在节点的缓存内。

在μTESLA基础上,还有一些改进的方案。针对大规模网络环境的多级μTESLA[17]:引入多级密钥环,高级密钥环用于对低级密钥环的认证,最底层的密钥环用来认证广播控制信息,低级密钥环的切换频率高于高级密钥环。文献[18]则从多基站的传感器网络应用出发提出了多基站传感器网络的广播认证方案,引入门限密码的思想,将认证密钥拆分成密钥影子并分配给各个基站,传感器节点利用基站广播的密钥影子重构认证密钥,并认证广播信息。多基站方案将基站作为密钥可靠分发和认证的仲裁机构,多个基站自身的安全成为全网的安全重点。

μTESLA及其改进方案的主要缺陷包括:

(1) 对时间同步提出了很高要求;

(2) 密钥公布延迟带来的存储开销;

(3) 无法抵挡DoS攻击;

(4) 改进方案引入新问题——容忍丢包性能变差。

4 改进方向

无线传感网的认证问题研究还处于起步阶段,认证密钥还没有被纳入密钥管理体系的框架之中,当前的主要方案还存在很多问题没有得到解决,主要表现在:现有方案在通信、计算和存储开销和复杂度上还存在很大的改进空间;现有认证密钥方案抗攻击能力很弱,特别是认证过程中可能面临的DoS攻击。

针对上述缺陷,我们认为无线传感网认证安全研究下一步的努力方向主要是以下几点:

(1) 将节点间群组间的通信密钥和认证密钥纳入无线传感网整体密钥管理的框架之中,实现两种密钥在功能和时效上的有机整合和互为补充,提高密钥管理的整理效率。

(2) 预共享配置和密钥池(或多项式池)等方案配置生成的认证密钥都会随敌方俘获节点数量的增加而一一暴露,要增强抗攻击能力,就必须及时、高效地更新认证密钥。被以往研究忽视的密钥更新机制是无线传感网应对俘获攻击的最好手段,也是我们下一步研究的主攻方向。

(3) 自组织是无线传感网一大特色,在安全研究中同样也要充分利用这一特点。以往研究倾向于将很多重要工作依托基站或关键节点,在实际应用中,对节点可信度和安全认证最重要的判断依据,往往来自最有发言权的局部有限的邻居节点。具备自组织特性、局部多节点协同的安全认证机制,是下一步研究的重点。

(4) 深入研究基于ECC公钥算法的改进认证方案,在保证安全强度的前提下优化通信机制,降低资源消耗。

(5) 针对多基站应用、基站的移动性和安全等新的应用需求,结合移动自组网已有的研究成果探求无线传感网新的安全认证机制。

5 结束语

认证安全在无线传感网的通信安全中占据重要的地位。本文从无线传感网认证及其安全问题出发,介绍了当前安全认证的研究现状以及现有方案存在的不足,给出了相应的改进方向,为下一步无线传感网安全认证方案的设计和进一步完善提供了有效的指导。

无线传感器网络安全 篇11

关键词 无线传感网络 节点定位 定位算法 物联网

中图分类号:TN929.5 文献标识码:A

0引言

无线传感器网络(Wireless Sensor Networks,简称WSN)是伴随无线通信、电子与传感技术发展起来的新兴技术,它是对传统的传感器技术、信息处理技术和网络通信技术的融合,已成为国内外各行业的研究重点,也是跨学科的研究热点。

在 WSN 的实际应用过程中,确定节点的位置十分重要,定位技术是 WSN的主要技术指标之一。在研究节点的定位时,需要考虑的因素较多:比如基础设施、网络的连通性、节点密度、锚节点密度、测距误差、通信开销和计算开销等。因此,从节点定位的方法到算法的研究再到节点定位的实现并不是一件容易的事情,需要不断的尝试和探索。

1影响节点定位的因素

影响节点定位的因素很多,如网络的连通性、节点密度、锚节点密度、测距误差、基础设施、通信开销和计算开销等。

网络的连通性与网络的连通度对于定位算法是一个很重要的影响因素。网络的连通性定义为如果节点之间可以直接互相通信,就称这对节点是连通的。联通度是形成网的连通概率的多少,定位系统达到的覆盖率能有多大。锚节点也称为信标节点、灯塔节点等,可通过某种手段自主获取自身位置的节点,它是无线传感网络节点定位的核心要素,锚节点的密度越大说明已经节点位置的节点就多,为了降低开始部署时的锚节点密度,可以考虑将已定位的未知节点升级为锚节点。预先不知道自身位置的是未知节点或待定位节点,需使用锚节点的位置信息并运用一定的算法得到估计位置的节点。基础设施是协助节点定位且已知自身位置的固定设备,如卫星基站、GPS等。测距技术是任何定位技术的核心。跳数是定位系统出现不稳定的一个很重要的原因。

2节点定位的方法

目前WSN的定位方法较多,根据传感器接收信息的方式和节点处理数据方式采取不同的定位方法。传感器接收和采集信息受距离、角度、时间和周围锚节点信息的影响,这些数据也是定位算法的计算基础。无论采用什么样的数据处理方式,其目的都是将数据转换为坐标,完成定位功能。

目前节点定位的方法主要分为三类:一是根据是否测量距离分为距离相关方法和距离无关方法。两种方法各有优缺点,在实际应用过程中经常混合使用。二是根据网络的拓扑结构和连通性分为单跳方法和多跳方法,单跳方法实现简单,但只使用于测量距离小的场合。多跳方法应用广泛,使用于传感网络结构复杂的情况。三是根据数据的处理方式可分为:集中式方法和分布式方法。集中式处理方法可以使数据在数据中心汇总,集中处理,但通信量较大。但传感器采集的信息是基于周围的节点时,分布式方法在自身的后台执行定位算法,降低了网络通信量,但是分布式算法实现复杂,在很多平台上很难开展。基于众多学者的研究,普遍认为基于距离相关和距离无关的方法更加实用。

3节点定位算法

3.1 基于距离的算法

基于距离相关的算法需要测定锚节点与未知节点之间的距离或是角度信息,再根据三边测量法、三角测量法或最大似然估计法来确定未知节点的位置。根据测量技术可以分为:基于RSSI的算法,该算法对硬件要求相对较低,功耗低,但误差大,不适用;基于 TOA/TDOA和基于AOA的算法对硬件要求较高,功耗大,误差小,适用性强。

基于距离无关的算法不需要确定节点之间的距离长度,对硬件的要求相对就较低,从而更适合用于无线传感器网。常见的有质心、DV-Hop、APIT、Amorphous、凸规划等5种定位算法。但是基于距离无关的算法多处于理论研究阶段,适应范围有一定的局限性,在實际应用过程中主要考虑基于距离相关的算法。

3.2节点定位新算法

(1)基于移动锚节点的定位算法:利用移动锚节点自身的可定位性和可移动性定位无线传感网络中的局部节点,但在设计时需要科学规划移动锚节点的路径和合理的定位机制。

(2)立体三维定位算法:从传统的二位平面结构提升到三维空间,但获取更准确的锚节点需要寻求更精确的广播周期和消息生存周期,缩减定位时间需要改进锚节点的选择和过滤机制等。

(3)智能定位算法:随着低功耗技术、微处理器技术、FPGA技术的发展,智能定位算法将在未来的定位系统中得到广泛的应用。

4小结

无线传感器节点的自身定位具有重要的意义,决定着无线传感器网络的发展。目前,节点定位技术面临着诸多问题,无论是定位方法和定位算法上都有许多需要改进的地方。随着技术的发展协作定位技术、跨层设计、移动跟踪等方法将成为研究热点。

基金项目:广东科技学院课题《无线传感技术在智能物流中的应用研究》,立项编号:GKY-2012KYYB-4

参考文献

[1] 王福豹,史龙,任丰原.无线传感器网络中的自身定位系统和算法[J].软件学报, 2005.16(5): 857-868.

[2] 杜存功,丁恩杰,苗曙光.无线传感器网络改进型节点定位算法的研究[J].传感器与微系统.2010.29(1).

[3] 李哲涛,李仁发,魏叶华.无线传感器网络中时间同步与测距协同算法[J].计算机研究与发展,2010.47(4).

初识无线传感器网络 篇12

人类进入21世纪以后, 无线传感器的网络时代得到迅速发展, 主要是微电子机械系统、计算机、通信以及自动控制和人工智能等学科更是发展迅猛。其中, 无线传感器网络[1] (Wireless Sensor Networks, 简称为WSNs) 指的是在一组被部署在监测区域内的传感器节点, 通过无线感知器的节点所进行通信的一个自组织的网络系统, 主要是通过协作的感知、采集并处理网络覆盖区域中感知对象的信息, 并且发给观察者。而传感器网络的三个主要要素分别是传感器、感知对象和观察者。

无线传感器网络被认为是21世纪最重要的技术之一, 它将会对人类未来的生活方式产生巨大影响。麻省理工学院的《技术评论》杂志 (Technology Review) [2]评出了对人类未来生活产生深远影响的十大新兴技术, 无线传感器网络即位于这十种新技术之首。如果说因特网构成了逻辑上的信息世界, 改变了人与人之间的沟通方式, 无线传感器网络就是将逻辑上的信息世界与客观上的物理世界融合在一起, 改变人与自然的交互方式。未来的人们将可以通过遍布四周的无线传感器网络直接感知世界, 从而极大地扩展网络的功能和人类认识世界的能力。近年来随着无线通信、微处理器、MEMS (Micro Electro Mechanical System) 等技术的发展, 使得无线传感器网络的应用由军事扩展到工农业、城市管理、生物医疗、环境监测、抢险救灾、防恐反恐、危险区域远程控制等许多重要领域, 巨大的潜在的实用价值, 已经引起了许多国家学术界和工业界的高度重视[3]。

1 无线传感器的应用领域

无线传感器网络作为一种新型的应用性网络, 是因为有着独特的特点以及重要的途径, 以此存在着重要的理论意义和实际意义。由于传感器网络有着巨大的应用前景, 就被称为影响21世纪技术发展的重要因素之一, 也是一种完善的潜在传感器的应用, 主要从以下几个区域进行讨论:军事侦察、环境监测、医疗、建筑物监测等等。随着传感器的技术以及无线通信技术和计算技术的不断自我完善和发展, 我们的生活将真正意义上实现“无处不在的计算”, 各种传感器网络将遍布我们的生活环境。下面是笔者根据传感器网络在实际应用领域中的几点分析:

1.1 环境应用

由于环境监测的传感器网络一般都具有部署简单、便宜又长期不需要更换电池以及不用派人现场维护等优点, 因此很受认可。因此, 我们在进行密集节点工作布置的时候, 需要先观察微观的环境因素, 以此真正为环境研究和环境监测提供新的发展途径, 也要多参与无线传感器网络在环境监测领域中发展成功事例的运行。

1.2 军事应用

传感器网络研究最早起源于军事领域, 实验系统有海洋声纳监测的大规模传感器网络, 也有监测地面物体的小型传感器网络。现代传感器网络应用中, 通过飞机撒播、特种炮弹发射等手段, 可以将大量便宜的传感器密集地撒布于人员不便于到达的观察区域如敌方阵地内, 收集到有用的微观数据;在一部分传感器因为遭破坏等原因失效时, 传感器网络作为整体仍能完成观察任务。传感器网络的上述特点使得它具有重大军事价值, 可以应用于如下一些场景中:监测人员、装备等情况以及单兵系统;监测敌军进攻;评估战果;核能、生物、化学攻击的侦察。

1.3 建筑及城市管理

各种无线传感器可以灵活方便地布置于建筑物内, 获取室内环境参数, 从而为居室环境控制和危险报警提供依据。智能家居:通过布置于房间内的温度、湿度、光照、空气成分等无线传感器, 感知居室不同部分的微观状况, 从而对空调、门窗以及其他家电进行自动控制, 提供给人们智能、舒适的居住环境。建筑安全:通过布置于建筑物内的图像、声音、气体检测、温度、压力、辐射等传感器, 发现异常事件及时报警, 自动启动应急措施。智能交通:通过布置于道路上的速度、识别传感器, 监测交通流量等信息, 为出行者提供信息服务, 发现违章能及时报警和记录。

1.4 反恐和公共安全

通过使用具有特殊用途的传感器, 特别是生物化学传感器监测有害物、危险物的信息, 最大限度地减少其对人民群众生命安全造成的伤害。

2 无线传感器在现实应用中存在的问题

目前常见的无线网络包括移动通信网、无线局域网、蓝牙网络、Ad hoc网络[4]等, 与这些网络相比, 无线传感器有无法比拟的优势, 但同时它也存在着一些不足, 如:

2.1 节点通信能力有限

无线传感器网络的传感器通信带宽窄经常变化, 通信覆盖范围只有几十到几百米。传感器之间的通信断接频繁, 经常导致通信失败。由于无线传感器网络更多地受到高山、建筑物、障碍物等地势地貌以及风雨雷电等自然环境的影响, 传感器可能会长时间脱离网络, 离线工作。

2.2 支撑能量有限

传感器节点的电源能量极其有限, 网络中的传感器节点由于电源能量的原因经常失效或废弃。电源能量约束是阻碍无线传感器网络应用的严重问题。

2.3 有限的节点计算能力

无线传感器网络中的传感器网络节点一般都是以嵌入式处理器和存储器处理为主的, 其中可以有效完成一些信息处理工作的是传感器节点具有的计算能力。但是因为处理器和存储器的能力和容量有限, 就使得传感器节点的计算能力十分有限。

2.4 传感器的节点数量较大、分布范围广

因此无线传感器网络中传感器的节点较为密集, 由于数量较大, 导致分布广泛, 使得无线传感器网络维护起来十分困难, 甚至不可维护。

2.5 以数据为中线

在无线传感器网络中, 我们往往关心的只有在区域的观测指标值中全面对节点的观测数据进行控制, 这样才能以数据为中心的对无线传感器网络的设计进行以感知数据的管理和处理为中心的观测。

3 结束语

如何在通信能力有限的条件下, 完成高质量的信息感知处理传递呢, 这也是我们无线传感器网络在现实研究中所面对的重要挑战之一。因此在网络工作过程中如何进行能源的节省, 就需要我们在进行节能设计的时候, 把链路层算法和路由算法等等的应用到现实问题中以及确保最大网络生存的周期等, 这也是网络传感器能够得到广泛应用的关键。因此, 我们就如何使用大量具有计算能力的传感器节点所进行的信息处理的重点, 也是无线传感器网络具有新挑战的研究课题。以上就是笔者就无线传感器网络的软、硬件的使用进行的深入探索分析。

目前, 无线传感器网络的发展问题是国内外最新研究的新课题, 也是由于近些年人们对无线传感器网络的深入研究分析, 使得传感器的新特点具有广阔的应用前景, 尤其是传感器的新特点人们也逐渐了解, 尤其是将传感器网络真正应用到实际生活中, 并在物理层和网络层等方面都有着进一步的研究, 但是最关键技术还需要我们继续努力去解决。

参考文献

[1]陈林星, 曾曦, 曹毅.移动Ad Hoc网络[M].北京:电子工业出版社, 2006:1-12.

[2]彭刚, 曹元大, 孙利民.无线传感器网络时间同步协议[J].计算机应用, 2005 (06) .

[3]王雪, 王晟.无线传感器网络中的远程虚拟测试[J].电测与仪表, 2005 (01) .

[4]朱近康.无线传感器网络技术[J].中兴通讯技术, 2004 (S1) .

[5]储昭勋, 胡艳军.无线传感器网络技术[J].计算机技术与发展, 2006 (04) .

[6]任丰原, 黄海宁, 林闯.无线传感器网络[J].软件学报, 2003 (07) .

上一篇:电力设备状态监测技术下一篇:中小学媒介素养教育