文章目录
1. 感知层1.1 无线传感器网络基本安全需求1.2 无线传感器网络特殊安全需求2. 感知层安全威胁2.1 被动攻击2.2 主动攻击3. 无线传感器网络安全机制3.1 密钥管理3.2 随机密钥预分配模型E-G方案3.3 随机图基础3.4 确定性密钥预分配3.5 基于位置信息的密钥预分配3.6 非对称密钥体系3.7 认证及完整性保护3.8 安全路由3.9 安全定位3.10 安全定位算法的对比3.11 安全数据融合4. 传输层4.1 传输层典型特征4.2 传输层安全关键技术5. 处理层5.1 处理层安全威胁5.2 处理层安全技术5.3 云存储安全物联网安全关键技术:感知层安全关键技术传输层安全关键技术处理层安全关键技术
1. 感知层
1.1 无线传感器网络基本安全需求
可用性:确保网络能够完成基本的任务,包括受到一定攻击的情况,如Dos攻击等完整性:确保传输信息没有受到未授权的篡改或破坏,抵御假消息注入等攻击。机密性:确保传感器存储、处理和传递的信息不会暴露给未授权的实体,抵御窃听等攻击认证性:确保参与信息处理的各个节点的身份真实可信,防止恶意节点冒充合法节点达到攻击目的,如女巫攻击等可控性:保证传感器网络系统的授权认证和监控管理数据新鲜性:确保用户在指定的时间内得到所需要的信息,且没有重放过时的信息,防止重放等攻击1.2 无线传感器网络特殊安全需求
高效性:存储复杂度、计算复杂度、通信复杂度抗毁性:部分节点受损后,链路受损程度可控可扩展性:针对不同规模的传感器网络均能自我适应灵活性:灵活地支持节点地动态加入或退出2. 感知层安全威胁
2.1 被动攻击
窃听:窃取关键数据、分析包头字段流量分析:发现信息源位置,暴露关键节点、簇头、基站2.2 主动攻击
节点俘获攻击:物理破坏、重写内存节点复制攻击:大量复制已获节点、任意改造网络女巫攻击:虚假声明、多重身份虫洞攻击:Wormhole Link、不需捕获合法节点黑洞攻击:以恶意节点吸引流量拒绝服务Dos:消耗能量、缩短网络生命周期选择转发攻击:概率性转发或丢弃呼叫洪泛攻击:大功率发送hello包重放攻击:冒充合法用户、威胁数据新鲜行消息篡改攻击:破坏消息正确性和完整性合谋攻击:节点相互掩饰、虚假链路3. 无线传感器网络安全机制
3.1 密钥管理
选择不同地密钥体制将会直接影响到传感器节点的寿命,因为通信量大时,传感器电能消耗就变快密钥分配模型:节点在部署前预载一定的密钥材料;
部署到预定区域后,节点间利用密钥材料协商密钥
3.2 随机密钥预分配模型E-G方案
3.3 随机图基础
G(n , p)代表的是一个n个点的图,它每条边出现的概率是p。当p=0时为没有边的图;当p=1的时候,得到全联通的完全图。对于感知层网络,n即为传感器节点总数,p即为整个网络形成密钥路径的互连度。p越高,网络在既定安全要求下的通畅程度越高。3.4 确定性密钥预分配
随机密钥预分配方案可能会导致信息孤岛的存在。确定性密钥预分配方案将随机图替换成确定性较强的正则图、完全图或者k维度网格。密钥分配具有更强的针对性,节点存储空间利用较好。任意两点均可以直接建立通信密钥。特殊的部署方式会降低灵活性计算和通信开销较大3.5 基于位置信息的密钥预分配
3.6 非对称密钥体系
Merkle树基于群组的密钥网络IBC密钥方案3.7 认证及完整性保护
单播认证:节点1对1认证广播认证:全局密钥认证广播认证协议:
3.8 安全路由
3.9 安全定位
对距离/角度估计方法的攻击对定位算法的攻击对位置计算的攻击3.10 安全定位算法的对比
3.11 安全数据融合
在融合节点对冗余数据进行过滤、筛选,去除冗余,并对原始数据进行简单计算和处理,将处理后的更贴合实际需要的融合数据继续向上层节点传输。
具有完整性、机密性、新鲜行和认证性。